Prey, Monitore und findet gestohlene oder verlorene Laptop oder Handy - Video-Tutorial

Hallo Freunde, in der heutigen Tutorial werden wir über eine Software, die Ihnen helfen, verloren gegangene oder gestohlene Geräte es sein Android-Tablet, Smartphone Android, iOS iPhone, iPad, Netbook oder Notebook mit Windows-oder Linux-Produkte sprechen Apple-Betriebssystem Mac OS Betriebssystem
Prey ist über eine Open-Source-Projekt gibt uns eine Software namens Prey, die uns helfen, unsere tragbaren Geräten zu überwachen, wo wir sie verlieren oder diese gestohlen wird. Da die Software ist Cross-Plattform es läuft auf jedem Betriebssystem. Alles, was Sie tun müssen, ist ein Konto auf dieser Website preyproject.comLaden Sie die Prey-Software herunter und konfigurieren Sie sie entsprechend. Nach der Installation und Konfiguration auf unseren tragbaren Geräten können wir Geräte über eine Webschnittstelle überwachen, über die wir das Gerät als "fehlend" (verloren / gestohlen / fehlend) markieren können. Sobald wir dies tun, sendet die auf unseren Geräten installierte Prey-Software Berichte in der Webverwaltungsoberfläche, auf die wir von jedem Gerät mit Internetverbindung aus zugreifen können.
Mit Berichten of Prey?
- Informationen über die Geolokalisierung des verlorenen oder gestohlenen Geräts, die über das GPS des Geräts abgerufen wurden
- Informationen über das Netzwerk, mit dem das Gerät verbunden ist, öffentliche und private IP, MAC-Adresse der Netzwerkkarte
- Daten zu den neuesten Geräteverbindungen
- Eine Liste der WLAN-Hotspots, die unser Gerät passiert hat
- die Route der Internetverbindung zum Gerät (Traceroute)
- Daten zu aktuellen vom Benutzer ausgeführten Sitzungen, einschließlich Desktop-Screenshots
- Daten zu den geänderten Dateien
- Eine Liste der Programme, die auf dem Gerät ausgeführt wurden, als der Bericht erstellt wurde
- die Möglichkeit, die Webcam zu aktivieren und so ein Foto des Diebes oder desjenigen zu erhalten, der unser verlorenes Gerät gefunden hat
Alle diese Informationen können individuell aktiviert oder deaktiviert werden abhängig von den Informationen, die wir bekommen in können Sie den Bericht auf uns jeden gesendet werden soll: 10, 15, 20, 25, 30 oder 35 40 Minuten.
Wenn das Gerät gestohlen wurde, kann Prey Software einige Aktionen für uns wie zu nehmen:
- Wir können einen starken Alarm aktivieren, der 30 Sekunden lang auf dem verlorenen Gerät ertönt (sehr nützlich, wenn wir reagieren, sobald wir feststellen, dass das Gerät fehlt und sich noch in der Nähe befindet).
- eine Warnung, die auf dem gestohlenen oder verlorenen Gerät angezeigt wird und den Dieb warnt, dass er verfolgt wird
- Wir können das Gerät sperren, sodass erst nach Eingabe eines Passworts darauf zugegriffen werden kann
- Wir können alle in Browsern gespeicherten Daten, alle darin gespeicherten Passwörter und Konten löschen, sodass der Dieb den Browserverlauf oder die im Gerät vorhandenen Kontodaten nicht mehr für den Zugriff auf unsere E-Mail-Konten oder Konten in sozialen Netzwerken verwenden kann.
Benutzer mit einem bösen Geist wenig können diese Software zum Ausspionieren oder die Überwachung ihrer Verwandten verwenden (Kind, Freundin, Frau, Geliebte)
That being said Ich lade Sie ein, um das Tutorial zu beobachten, genau zu sehen, wie wir überwachen und wiederherstellen portable Geräte, wenn sie verloren gehen oder gestohlen werden.

Denken Sie daran, wenn Sie Anregungen, Beschwerden oder Ergänzungen zögern Sie nicht im Kommentarfeld an, de-auch zu schreiben, wenn Sie das Kommentarfeld traf ein Benutzer ein Problem hat und Sie können ihm helfen, zögern Sie nicht, es zu tun, ist die einzige Art und Weise können wir tun, dieser Ort besser finden Sie im Kommentarfeld!
Auf dem Kommentarfeld etwas zu diesem Thema zu erhalten versuchen, damit andere Besucher ein Tutorial + Kommentare relevante Kommentare bieten können, können für Benutzerfehler zusätzliche Unterstützung sein, oder den Wunsch zu lernen.
eine Frage versuchen Suche durch die Kommentare älteste, die meiste Zeit dort bereits beantwortet Ihre Frage Vor gefragt.
Verwenden Sie mehrere Kategorien an der Spitze der Website und die Suchmaschine aus der rechten Ecke schnell zu bekommen, was Sie interessiert sind, haben wir über 800 Tutorials, die fast jedes Genre der Software decken wir erkannt haben, ich Sie müssen nur für sie zu suchen und sie zu beobachten.

Gebrauchsanweisung videotutorial.ro

 

Search Engine.
Wenn Sie zum Beispiel ein Problem mit Yahoo Messenger haben, können Sie in unserer Suchmaschine Begriffe wie Yahoo eingeben, Mess, Messenger, id Chaos, multi Problem Bote, Bote Fehler usw., werden Sie sehen, dass Sie die Wahl haben wird.

Kategorien.
Wenn Sie Kategorie Dropdown-verwenden sie die Bar unter Startseite Kategorien finden: Büro, Grafik-Design-, Hardware, Internet, Multimedia, Sicherheit, System, Storage, Backup, unter diesen Kategorien organisiert Unterkategorien und Sub-Sub -categorii, das ist eine genauere Filterung. Um etwas im Zusammenhang mit Yahoo Messenger finden Sie die Kategorien verwenden, können Sie die Kategorie führen:InternetEs wird noch weitere Unterkategorien öffnen, in dem Sie wählen Voice-ChatVon dort können Sie auf der Unterkategorie gehen YahooSchließlich mit diesen Filtern wird auf einer Seite an, wo die einzigen Artikel zu Yahoo Messenger oder Yahoo Mail verwandt.

Archiv.
auf Archiv Sie können alle unsere Tutorials organisiert schöne Tage saptameni, Monate und Jahre.
Alles ist logisch, folgen Sie einfach der Logik.

Viel Spaß!

Adrian...... ..linux.videotutorial.ro

 


Verwandte Tutorials


über Adrian

Flämische Informationen und Wissen, Ich mag alles über Kunst und teile mein Wissen mit großer Freude. Diejenigen, die sich für andere geben sich zu verlieren, aber sinnvoll, etwas Nützliches Gefährten zu verlassen. Ich dieses Privileg genießen, werde ich nie sagen, "ich weiß nicht", aber "noch nicht kennen!"

Ihre Nachricht

  1. Adrian aber wenn er den Laptop stiehlt und seine Fenster formatiert ????? Prey kann den gestohlenen Laptop überwachen.

    • zitieren
      - Wir können das Gerät sperren, sodass erst nach Eingabe eines Passworts darauf zugegriffen werden kann
      -Es kann formatiert werden??? Ich denke, dauert es einige Zeit, um ein gutes Passwort zu brechen

  2. stefan sagte er

    sehr interessant. Ich wirklich, es zu benutzen und ich es auch anderen empfehlen. ist eines der Programme, die es wert sind zu bezahlen. 5 $ / Monat ist nicht viel überhaupt, wenn Sie, um Ihre Investition ein 20, 30 Millionen oder mehr schützen wollen. aber es sieht ziemlich gut und kostenlose Version. Danke für Ihre Präsentation.

  3. virus2009 sagte er

    Wenn die Festplatte von adio control (mobiles Gerät) formatiert ist, sind solche Programme nützlicher, um den Standort eines Mitarbeiters, Kindes oder ich weiß nicht, wer, nicht einmal für Diebe, jetzt, wenn es auch "dumme" Diebe gibt dann müssen wir stolz auf sie sein.

    flo13:
    zitieren
    - Wir können das Gerät sperren, sodass erst nach Eingabe eines Passworts darauf zugegriffen werden kann
    -Es kann formatiert werden??? Ich denke, dauert es einige Zeit, um ein gutes Passwort zu brechen

  4. Alexandru-Stefan sagte er

    Oktav:
    Adrian aber wenn leptop siiiformateaza stehlen Fenster?? Prey wird in der Lage sein zu überwachen leptop gestohlen ....

    Richtig!

  5. alex n sagte er

    Interessant, aber wenn Ihr Gerät mit einem Passwort geschützt, wie Sie die Netzwerkkarte, wenn Sie nicht in Windows zu bekommen kann? Ebenso, wenn die Block-Gerät, wie es die GPS-oder WiFi-arbeitet, um die Nachricht zu senden? Als dieser Software müssen Sie zuerst das Gerät funktionieren, wenn Deinstallation funktioniert nicht mehr.
    Ich für meinen Teil würde anders denken solche Software. Die Software sollte in das Internet-Netzwerk oder GPS-Gerät, das die MAC-Adresse oder GPS überwacht hat zu suchen, so dass selbst wenn das Gerät resoftat diese Daten bleiben soll.

  6. AdrianGudus sagte er

    Freunde, es ist eine Dienstleistung MOCA! ! !
    Was möchten Sie für ein Produkt bekommen, für das Sie absolut nichts bezahlen? Wollen Sie nicht, dass die "Miliz" sich selbst bemerkt, wenn das Gerät gestohlen wird, und sie das Gerät "in Ihren Zähnen" an Ihre Tür bringt?
    Es gibt nicht so etwas!
    Diese Software ist sehr viel in unserem Namen und Mokka Nase bringt wertvolle Informationen. Lernen Sie zu schätzen wissen.
    Es gibt noch andere Schritte, die Sie ergreifen können, um ihre Beute wie Verschlüsselung Gerät (Thema, das schon hier) zu erreichen, schaffen Sie ein Benutzerkonto mit einem Passwort, um Ihre Browser-Einstellungen nicht speichern Verlauf, Cache und coockie- Websites, einige Einstellungen in der Gruppe Plicy Editor wir Zugriff auf den Task-Manager und andere Funktionen beschränken können so verblüfft ihn Kopf der Bastard, der Ihr Gerät gestohlen.

  7. Hallo an alle, ich benutze OPFER und ich erfolgreich im letzten Monat brach meinen Koffer und ich rannte aus 13 MacBookAir "und neue iPad 64GB (ca. £ 9500).
    Nach einem Tag erhalten Sie den Bericht per E-Mail, dass sie zu Wifi wurden MBA angeschlossen habe, durch IP befindet, und ich ging mit ploitia dort, und ich erholte Spielzeug.
    Es gibt mehrere Aspekte zu berücksichtigen, wenn Sie Ihr Passwort fest oder kann sich nicht an das Netz, ob Formate gibt wieder nicht sicher, was Sie tun können, aber nicht alle Diebe sind Experten.
    Früher habe ich die kostenlose Version, heute Abend bin ich lief bezahlt 5 Spielzeug und bewegt eur PRO erhalten automatisch die Berichte 2 2 min.
    In meinem Beispiel der Dieb verkauft leptop 6000 400 Ron RON und iPad war BONUS.
    So Verwendung PREY wird nichts kosten, und es könnte nicht ein Experte Dieb oder die kaufen aus heißem sein ...
    Bald meine Geschichte hier erscheinen: http://preyproject.com/blog/cat/recoveries
    POLIZEI PS noch auf der Suche erfolglos Dieb :))

  8. Einmal installiert diese Software auch vom Hersteller oder der Besitzer kann gesehen werden kann bestimmte Informationen über Sie, um interessierten Unternehmen offen .....

  9. AdrianGudus sagte er

    Ervin:
    Hallo an alle, ich benutze OPFER und ich erfolgreich im letzten Monat brach meinen Koffer und ich rannte aus 13 MacBookAir "und neue iPad 64GB (ca. £ 9500).
    Nach einem Tag erhalten Sie den Bericht per E-Mail, dass sie zu Wifi wurden MBA angeschlossen habe, durch IP befindet, und ich ging mit ploitia dort, und ich erholte Spielzeug.
    Es gibt mehrere Aspekte zu berücksichtigen, wenn Sie Ihr Passwort fest oder kann sich nicht an das Netz, ob Formate gibt wieder nicht sicher, was Sie tun können, aber nicht alle Diebe sind Experten.
    Früher habe ich die kostenlose Version, heute Abend bin ich lief bezahlt 5 Spielzeug und bewegt eur PRO erhalten automatisch die Berichte 2 2 min.
    In meinem Beispiel der Dieb verkauft leptop 6000 400 Ron RON und iPad war BONUS.
    So Verwendung PREY wird nichts kosten, und es könnte nicht ein Experte Dieb oder die kaufen aus heißem sein ...
    Bald meine Geschichte hier erscheinen: http://preyproject.com/blog/cat/recoveries
    PS POLICE Dieb noch auf der Suche erfolglos)

    Wie ich im Tutorial sagte, sind Diebe faul, sie wissen nichts über Informatik, IT, Sicherheit, Nachverfolgung, deshalb sind sie Diebe, dass es zu nichts Gutem führt, sie können keinen produzieren. eines sauberen und ehrlichen Löwen und dann wissen sie nur noch, dass sie weglaufen, sich verstecken und stehlen müssen…

  10. AdrianGudus sagte er

    Nelu:
    Einmal installiert diese Software auch vom Hersteller oder der Besitzer kann gesehen werden kann bestimmte Informationen über Sie, um interessierten Unternehmen offen .....

    Paranoia und das Meer… Paranoia und das Meer

  11. razvan sagte er

    Hallo,
    Es ist eine gute softulet. Aber wenn Sie ein wenig schlau sind können Sie es.
    Ich bemerkte, dass, wenn Sie erzwingen einen Neustart, um den Computer zurückzusetzen und Panel-Lock verwendet es ruhig können Sie, bis Sie mit dem Internet verbunden sind und dann dinou Block, Sie wiederzusehen.
    Die zweite Schwachstelle ist, dass der Treiber verloren geht, wenn Sie den "abgesicherten Modus" kennen, da Sie das Programm leise aufrufen und deinstallieren können. Mein Rat ist, es nur mit dem zu verwenden, was es als Grundlage für das Programm bietet, um das Passwort oder irgendetwas anderes nicht einzugeben. Auf diese Weise erhalten Sie ein Foto der Person und der Verbindungsdaten. Auf diese Weise können Sie Ihren Laptop wiederherstellen. Wenn jemand weiß, dass er beobachtet wird, löscht er zuerst das Programm oder die Fenster vollständig, wenn er nicht weiß, dass er keine Maßnahmen ergreift, damit er erwischt wird :))

    • Ich dachte, ein anderer kann Bilder aufnehmen intrebare.Daca wer oder was verhindern würde, nicht die ganze Zeit, wie Big Brother.?

  12. Hallo,
    Ich benutze das Programm für eine lange Zeit, aber ich habe ein kleines Problem mit ihm, auch wenn ich, dass in diesen Berichten, Fotos mit der Kamera Dieb gemacht sind, immer den Bild ist ein schwarzer Bildschirm, da sonst alle anderen Funktionen gehen aktiviert richtig. Das ist das Problem?

  13. AdrianGudus sagte er

    Viorel:
    Hallo,
    Ich benutze das Programm für eine lange Zeit, aber ich habe ein kleines Problem mit ihm, auch wenn ich, dass in diesen Berichten, Fotos mit der Kamera Dieb gemacht sind, immer den Bild ist ein schwarzer Bildschirm, da sonst alle anderen Funktionen gehen aktiviert richtig. Das ist das Problem?

    Sie können nicht den Treiber für die Webcam installiert haben. In anderen Anwendungen wie Yahoo Messenger, Skype, Webcam Ihre Arbeit?

    • Ich dachte, ein anderer kann Bilder aufnehmen intrebare.Daca wer oder was verhindern würde, nicht die ganze Zeit, wie Big Brother.?
      Was denken Sie?

    • Viorel sagte er

      Die Webcam funktioniert perfekt in Yahoo Messenger, Skype und solchen Programmen. Ich habe eine Asus K53SJ Intel Core i7-2630QM CPU bei 2.00 GHz, Windows 7, ich weiß nicht, ob das Laptop-Modell wichtig ist. Wenn er das Bild aufnehmen muss, leuchtet das Kameralicht für einige Sekunden auf. Vielleicht muss ich das Programm neu installieren?

  14. Michael Cirtog sagte er

    mir nicht funktioniert bitte prey.Ajutama-ID:[E-Mail geschützt]

  15. AdrianGudus sagte er

    razvan:
    Ich dachte, ein anderer kann Bilder aufnehmen intrebare.Daca wer oder was verhindern würde, nicht die ganze Zeit, wie Big Brother.?
    Was denken Sie?

    Unsere Aufgabe ist es, die Software zu präsentieren und nicht davon zu überzeugen, Sie zu bedienen. Wenn Sie die Projekt-Homepage gelesen haben, verknüpfen Sie im obigen Text Tutorial gesehen es getestet, verifiziert durch Riesen und Verlage im Ausland haben.
    Wenn es sich um ein Projekt einer Regierungsinstitution oder einer unbekannten organisierten Gruppe handelte, würde ich auch sagen, dass Sie das Recht hatten, Zweifel an der Richtigkeit und Achtung der Privatsphäre zu haben.
    Wenn wir Ihre Vorstellung vertreten ... woher wissen wir dann, dass diejenigen, die den Block oder die Renovierungsarbeiten in Ihrem Haus durchgeführt haben, beim Duschen keinen winzigen Raum (und wir glauben, dass diese Räume mikroskopische Dimensionen erreichen können) in einem Raum verrutscht sind Ecke des Badezimmers…
    Ich wusste, dass Rumänen im Allgemeinen konservativ sind, aber es scheint auch nicht gut zu sein, so paranoid zu sein…
    Sie, wie Sie öffentlichen Markt mit einem solchen Service so populär zu sein zu bekommen und nicht ferifice jedermann zu jedermann Sie keine Kontrolle über die Daten, welche die Datenerfassung. Als Open-Source-Projekt, kommt Transparenz zuerst und Sie haben alle Informationen über die Details auf der offiziellen Website des Projekts.

    • Hallo,
      Sorry, wenn ich von der Frage belästigt gefragt.
      Aber es war nur eine Idee.
      Ich glaube nicht, dass Sie brauchen, verpackt in diese.
      Ich dachte, zu sagen, was Sie denken genau so frei
      dank

  16. AdrianGudus sagte er

    Michael Cirtog:
    mir nicht funktioniert bitte prey.Ajutama-ID:[E-Mail geschützt]

    Was funktioniert nicht? Wenn Sie weitere Antworten wollen, dann müssen wir diese Frage beantworten. Seien Sie nicht so vage, dass wir nicht erraten kann die Gabe von Kristallkugeln.
    Sie haben uns nicht mitgeteilt, welches Betriebssystem Sie verwenden, ob Sie die Firewall aktiviert haben oder nicht, ob Sie über einen Router eine Verbindung zum Internet herstellen oder direkt, ob Sie beim Testen der Software über Internet verfügten oder nicht

  17. AdrianGudus sagte er

    razvan:
    Hallo,
    Sorry, wenn ich von der Frage belästigt gefragt.
    Aber es war nur eine Idee.
    Ich glaube nicht, dass Sie brauchen, verpackt in diese.
    Ich dachte, zu sagen, was Sie denken genau so frei
    dank

    Sie wissen nicht, wo Sie, dass Sie mit der Frage belästigt gefolgert gefragt
    Ich weiß nicht, wie Sie sich ableiten, dass ich gepackt
    Kennen Sie meine Antwort als eine offensive beschriftet
    Sie haben eine Frage gestellt (weil Ihr Kommentar das Fragezeichen "?" Enthält)
    Ich habe nur ein paar Gründe, die Sie nicht haben, um über Sorgen Anwendung geschrieben
    Wir haben dich gewarnt, dass Ihre Frage rhetorisch ist und dass es nicht unbedingt beantwortet werden.
    Wir sind hier, um euch zu erleuchten
    Es ist immer noch gut, tiefer und breiter Label Huhn vor Big Brother denken
    Wenn Sie fragen, rhetorisch und wollen nicht beantwortet kontaktieren Sie uns bitte am Ende des Kommentars in Klammern (meine Frage ist rhetorisch, wollen nicht beantwortet und ich bin mir bewusst, dass meine ides voreilig sind, da ein Ausfall zu informieren und zu vertiefen das Thema aber zu Duschen neigen von Zeit zu Zeit)
    alles wird in Ordnung sein, und wir werden nicht ernst nehmen und wir werden Ihre Frage nicht beantworten

  18. relload sagte er

    Willkommen. Wenn ich mein Programm stürzt NSIS Error (Fehler beim Start von Installateur), warum und was zu tun ist

  19. AdrianGudus sagte er

    relload:
    Willkommen. Wenn ich meine Software installieren gibt mir eroareNSIS Error (Fehler beim Start von installer) von Cäsium, was zu tun

    Laden Sie die ausführbare Datei auf einen anderen Browser.
    Irgendwie Sie den Firefox-Browser zu Prey rumänischen Sprache herunterladen?

  20. Intelligente Jungs werden es ändern, wenn es den Quellcode veröffentlicht, und es eine erfolgreiche Backdoor machen

  21. Ich stehe kurz vor dem Ruhestand ... Anstatt Fußball zu schauen ... bin ich wie verrückt und schaue mir deine Materialien an! :)).. Herzliche Glückwünsche ! .... Viele Wunder sind noch auf dieser Welt…

  22. Herzlichen Glückwunsch zu den Tutorials! Ich habe auch einen Laptop gekauft und bei Prey registriert. Das Problem ist, dass "Gerät noch nicht verifiziert!". es hat etwas?

  23. Hallo und herzlichen Glückwunsch zum Tutorial! Diese Software ist sehr nützlich, ich benutze sie seit einiger Zeit und ich kann sagen, dass ich über das Telefon leise bin. Ich weiß, dass ich sie wiederherstellen kann, wenn jemand sie stiehlt oder ich sie irgendwo vergesse.
    Ich sehe, Sie haben eine Menge Fragen zu diesem Thema, ich denke, das Beste wäre sal fragen, wer diese Software erfunden, die aufgerufen Carlos original yacon Chile ist, und ist Mitbegründer des Projekts Beute.
    http://twitter.com/cyaconi

  24. Ich installierte Prey auf einem Laptop mit Ubuntu Linux Betriebssystem 12.04 32 Bits wurde erfolgreich installiert, konfiguriert I (in Beute-Konfigurator ich angemeldet) und auf der Baustelle (panel.preyproject.com) nicht mein Laptop erscheint was?

  25. Viorel sagte er

    Ich grüße euch,

    Sie haben in einem Tutorial darüber gesprochen, dass einige Benutzer Videos nicht richtig verwenden. Ich habe auch dieses Problem. Das Problem scheint nicht die Qualität der Verbindung (meine oder Ihre) zu sein, sondern der verwendete Player. Mit den auf Ihre Tube hochgeladenen Tutorials ist alles in Ordnung. Bei den Filmen, die mit dem von Ihnen in die Site integrierten Player geladen wurden, wird der Film plötzlich gestoppt. Ich spiele ... tue nichts. Ich rolle mich ab ... es geht wieder, danach hört es in 10 Sekunden abrupt auf. All dies in Chrome. Wir versuchen es mit Firefox und es funktioniert perfekt (es hört nicht auf, alles ist in Ordnung). Ich hatte die Geduld, einen anderen Browser anzuprobieren ... Andere haben keine Zeit oder verstehen es nicht. Das ist ... Menschen und Menschen. Wenn sie nicht existieren würden, hätte Ihre Site möglicherweise auch nicht so viele Besucher.

    Spor weitere Arbeit

  26. Ich habe das Beuteprogramm installiert, aber ich habe es nicht zur Hälfte geschlossen, um von vorne zu beginnen und die Einstellungen Schritt für Schritt mit dem Tutorial vorzunehmen. Wenn ich es jetzt erneut herunterladen möchte, wird mir mitgeteilt, dass "Beute bereits auf diesem Computer installiert ist, wenn Sie Wenn Sie ein Update wünschen, müssen Sie zuerst die vorherige Version entfernen. "dau yes si imi zice kann mit dem update.try nicht erneut fortfahren."

  27. ABER "Ich habe es geschlossen", ich habe mich in der Formulierung, die NEIN sagte, geirrt

  28. Zeyknw sagte er

    Ich mag diese Software und danke für das Tutorial ... aber ich denke immer noch, bin ich sicher? Hat dieser Carlos Yaconi Zugriff auf die Daten auf meinem PC?

  29. Zeyknw sagte er

    denke eine Entschuldigung

  30. Alin Rusu sagte er

    Hallo! Ich habe vor kurzem war ein galaxy s plus gestohlen, installierte ich und Plan B, aber ich sage wahrscheinlich nicht in der Installation sind nicht Gmail-Konten angemeldet sind, sollten diese Anwendung bereits installiert sein oder konfigurieren Telefon Serie etc. Danke

  31. marianisch sagte er

    Ich habe eine Frage ..... Software arbeitete einen Monat, zwei ..., und plötzlich habe ich nicht mehr geben raspuns.Chiar Computer, wenn sie auf dem Netz "zu stehlen" ist mein yahoo ..... nicht mehr erhält raspunsuri.Multumesc .

  32. Adrian Gudus sagte er

    marianisch:
    Ich habe eine Frage ..... Software arbeitete einen Monat, zwei ..., und plötzlich habe ich nicht mehr geben raspuns.Chiar Computer, wenn sie auf dem Netz "zu stehlen" ist mein yahoo ..... nicht mehr erhält raspunsuri.Multumesc .

    Vielleicht in Spam-Box zu bekommen. Verwenden Sie nicht die falsche Software! Die Berichte sind nur aktiviert, wenn es verloren geht oder gestohlen wird es dir nicht gefällt, den ganzen Tag Guten Tag alle Berichte senden werden. Es ist ein Spion-Software, dass! Sein Ziel ist es etwas ganz anderes!

  33. Cyber sagte er

    Hallo, ich verwendet habe, und ich habe das System neu installiert ... und bis heute habe ich beschlossen, es wieder zu downloaden von der offiziellen Website herunter und installieren Sie erwähnt, dass ich Norton Antivirus 360, und Überraschung, wie wenn ich die Software heruntergeladen , Norton einen Virus-Typ (WS.Trojan.H) und ich es gelöscht automatisch ...
    Meine Frage ist, ob wir diejenigen, die nicht wissen, wie gut sie Viren setzen in der Software wollen, wir könnten wir ihm vertrauen?
    Software Version ist Beute-0.5.9-win.exe

    Ich legte einen Bildschirm und ... um dies zu bestätigen: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Thanks!

  34. Cyber:
    Hallo, ich verwendet habe, und ich habe das System neu installiert ... und bis heute habe ich beschlossen, es wieder zu downloaden von der offiziellen Website herunter und installieren Sie erwähnt, dass ich Norton Antivirus 360, und Überraschung, wie wenn ich die Software heruntergeladen , Norton einen Virus-Typ (WS.Trojan.H) und ich es gelöscht automatisch ...
    Meine Frage ist, ob wir diejenigen, die nicht wissen, wie gut sie Viren setzen in der Software wollen, wir könnten wir ihm vertrauen?
    Software Version ist Beute-0.5.9-win.exe

    Ich legte einen Bildschirm und ... um dies zu bestätigen: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Thanks!

    Ou Kann gad!

  35. Roland sagte er

    Guten Abend! Ich habe die Software auf Ihrem Sony Vaio Laptop mit Windows 7, duopa paar Tagen habe ich markiert als gestohlen installiert haben, und nach ein paar Stunden, die ich markiert als erholt. Inzwischen Notebook wurde immer mit dem Internet verbunden, aber ich bekomme keinerlei Berichte oder Fotos oder filmt alles. Stattdessen, auch nachdem ich so erholt markiert, etwa einmal pro Minute, die ich als 15 scheint es, dass stehlen und startet den Alarm aus. Natürlich keine Spur von Berichten! Ich verzweifle, kam ich zu wollen, das Programm zu deinstallieren, aber ich habe ein Problem: Ich weiß nicht, wie zu tun, denn wie wir wissen, das Programm nicht überall auftauchen, nicht einmal erkennen, dass diese installiert ist (das ist die Bestellung). Also bitte helft mir: Wie deinstalliere ich Prey von meinem Notebook? Schon kann ich nicht ertragen, dass Alarm!

    • Ervin sagte er

      Ich empfehle Ihnen, nicht deinstallieren, wenn Sie auf den Schutz haben wollen.
      Erstens, wenn Sie markiert ihn und verschwand nicht ändern Position des Geräts nicht erhalten Berichte (wenn Sie nicht markiert haben es Ihnen gestohlen aus dem Haus und du nicht an einen anderen Ort zu einem anderen drahtlosen priemsti nicht jeder gehen Bericht)
      Wenn Sie erhalten nun Warnungen auf der Website bedeutet, dass Sie Ihr Konto noch scheint SONY Gerät fehlt

      Sportschuhe

  36. Roland sagte er

    Danke für die Antwort Erwin! In der Tat, ich habe, aber ich war so fasziniert, um vor Ort mein Konto Gerät erscheint OK, es fehlte, und ich habe noch Warnungen empfangen. Ich ging hinein und deaktivieren Sie den Alarm und die Meldung stört mich nicht jetzt, so habe ich keinen Grund, es zu deaktivieren .. Aber ich würde noch gerne wissen, falls Sie nicht wollen, dass es, wie und wo Aufnehmen dieses Programm auf Ihrem PC.

  37. Nata sagte er

    Hallo! Ich habe auch ein Problem, jetzt habe ich herausgefunden, dass es solche Programme gibt, aber schon spät ... mein Laptop wurde gestohlen. Was ich mache? Habe ich eine Chance, es zurückzubekommen? Ich habe eine Erklärung bei der Polizei eingereicht… aber bis nichts.
    Vielen Dank!

  38. Sabrin sagte er

    Hallo .. Ich habe ein Problem, das ich das Programm installiert, und ich wollte, um einen Test auf meinem Laptop zu tun und ich arbeitete als fehlende Einstellungen und ich erhielt keine Bericht erwähnt, dass der PC, um die Berichte von dem Laptop und den Laptop zu sehen bekommen, ist verbunden mit dem Internet über WLAN vom PC Dank!

  39. Bellag sagte er

    Hallo. Ich habe prey mit der Option installiert, keine Verknüpfung in das Startmenü einzufügen, aber jetzt möchte ich es deinstallieren und weiß nicht wie. Ich sehe, dass diese Frage oben gestellt, aber nicht beantwortet wurde. Wenn Sie uns trotzdem mitgeteilt haben, dass dies gut für unsere Sicherheit ist, zeigen Sie uns, wie es deinstalliert wird, da ich auch interessiert bin. Was halten Sie außerdem davon, einen Norton-Virus zu veröffentlichen? Möchten Sie nicht antworten, unsere Fragen nicht überprüfen oder die Antworten auf unsere Fragen nicht kennen? Was auch immer, sagen Sie etwas, ich möchte es jetzt deinstallieren, nicht im nächsten Jahrhundert. Vielen Dank im Voraus für eine hoffnungsvolle Antwort.
    PS Das Problem ist nicht der Zweck Sie die Software nutzen wollen, ist es eine Frage der privaten Wahl, aber wenn alles, was Sie durch die Installation der Aktivierung-Deaktivierung Optionen für eine Verstärkung Vertrauen in ihn und für ihn überprüft und versucht haben, sich daran zu gewöhnen.

  40. Bellag sagte er

    Ich habe es inzwischen gelöst. Für diejenigen, die es mit der Option installiert haben, die Verknüpfung im Startmenü auszublenden und später zu deinstallieren, da das Deinstallationsprogramm in Windows es nicht sieht und keine andere Deinstallationssoftware (ich habe Revo Uninstaller) muss Gehen Sie zu der Partition (Speicherort), auf der sie installiert wurde (Standard ist C), und suchen Sie den Ordner Pray / Platform / Windows / Uninstall. Bei der Deinstallation werden Sie auf der Prey-Seite nach der E-Mail-Adresse gefragt, mit der Sie Ihr Konto erstellt haben. Leider weiß ich nicht, in welchem ​​Umfang die Dateien bereinigt werden, solange das Deinstallationsprogramm beispielsweise nicht mit dem Revo-Deinstallationsprogramm durchgeführt wird. er möchte wissen, warum ich es deinstalliert habe, ich sage ihm, dass für einige Aktivierungen / Deaktivierungen der Optionen diese dann aktiviert bleiben, unabhängig davon, was Sie als nächstes tun. Ich weiß aber nicht, ob es latent ist oder ob sie unabhängig von einer späteren Deaktivierung wirklich dauerhaft aktiviert bleiben. Ich habe es nicht rechtzeitig getestet, aber das Problem ist ärgerlich.
    Problem und meine Frage gegenüber der Post oben bleibt (zur Identifizierung einen Trojaner von Norton)

  41. IRENE sagte er

    Gut. Aber da ich nach einem Laptop suche, habe ich diesen nicht installiert… wie nur die MAC-Adresse. Sie haben vor 2 Tagen meinen Laptop gestohlen und die Polizei wird NICHTS tun. Kannst du bitte helfen?

  42. Matthias sagte er

    Video funktioniert nicht

    Server nicht gefunden: rtmpt: // 188.215.51.197: 80 / simplevideostreaming / mp4: /

    • Leeren Sie den Browser-Cache oder geben Sie anderen Browser.
      Das ist ein Fehler, dass Browser geben manchmal, für eine Adresse, um unsere Streaming-Server falsch interpretieren.
      In diesem Fall wird der Browser eingegeben 80 künstlichen Hafen in der Link-Adresse, wenn ich gehen musste, wie es war.
      Falsche Adresse
      rtmpt: //188.215.51.197 80 / simplev .......
      Korrekte Adresse
      rtmpt: //188.215.51.197/simplev ......

  43. Ovidiu sagte er

    Erhalten keine Mail Berichte. Ich wollte einen Test machen, ob es funktioniert, aber ich bekomme nichts.

  44. Hallo! Wie kann ich auf 10 Blackberry Application gehen?

  45. Claudiu sagte er

    Also habe ich die App installiert… und ich weiß nicht, wie ich es gemacht habe und ich habe das Telefon gesperrt… jetzt sagt es mir, dass ich ein Passwort eingeben soll, das ich in der Mail finde, aber es ist nicht
    🙁

  46. Claudiu sagte er

    Ich habe das Telefon mit einem Passwort gesperrt… und das Passwort funktioniert nicht 🙁

  47. Didi sagte er

    Hallo,
    Ich habe vayo duo13 im Taxi vergessen…. Dieses PC-Tablet verwendet Windows 8.1 und hat zu Beginn ein Passwort. Sony sagte mir, dass sie mir die MAC-Serie senden können, wenn ich eine Beschwerde bei der Polizei einreiche. Ich habe die Beschwerde eingereicht, aber die Miliz hat mir keinen Beweis gegeben. Das haben sie gesagt sie kümmern sich darum. Ich erwähne, dass das Gerät eine eingebaute Netzsimulation hat. Wie kann ich ihn finden? Ich erwähne, dass sich in diesem Ordner auch eine Datei mit komplizierten medizinischen Tests, Privatadresse, Kontakttelefon befindet. Vielen Dank

Speak Your Mind

*