Prey, Monitore und findet gestohlene oder verlorene Laptop oder Handy - Video-Tutorial

Prey, Monitore und findet gestohlene oder verlorene Laptop oder Handy - Video-Tutorial
4.5 (16) 90%

Hallo Freunde, in der heutigen Tutorial werden wir über eine Software, die Ihnen helfen, verloren gegangene oder gestohlene Geräte es sein Android-Tablet, Smartphone Android, iOS iPhone, iPad, Netbook oder Notebook mit Windows-oder Linux-Produkte sprechen Apple-Betriebssystem Mac OS Betriebssystem
Prey ist über eine Open-Source-Projekt gibt uns eine Software namens Prey, die uns helfen, unsere tragbaren Geräten zu überwachen, wo wir sie verlieren oder diese gestohlen wird. Da die Software ist Cross-Plattform es läuft auf jedem Betriebssystem. Alles, was Sie tun müssen, ist ein Konto auf dieser Website preyproject.com, Prey Software zu downloaden und richtig zu konfigurieren. Einmal installiert und auf unserer dispozitvele tragbare Geräte konfiguriert wir überwachen können eine Web-Schnittstelle, von denen wir das Gerät als "fehlend" (verloren / gestohlen / fehlt) machen kann. Sobald wir dies tun, wird Prey Software auf unseren Geräten installiert beginnen, Berichte in Webadministrationsschnittstelle, dass Sie von jedem Gerät mit Internet-Anschluss zugreifen können senden.
Mit Berichten of Prey?
- Geolocation Informationen über verlorene oder gestohlene Gerät vom GPS-Gerät erhalten
- Informationen über das Netzwerk, zu dem Sie das Gerät, öffentliche und private IP-Adresse der Netzwerkkarte MAC verbinden
- Informationen über die neuesten Geräteverbindungen
- Eine Liste der WiFi-Hotspots Daneben bestanden unser Gerät
- Routen Internet-Verbindung zum Gerät (Traceroute)
- Daten zu aktuellen Sitzungen von dem Benutzer ausgeführt incluzad Screenshots des Desktops
- Datendateien, die geändert wurden
- Eine Liste der Programme, die auf dem Gerät ausgeführt wurden, wenn es tat Bericht
- Die Möglichkeit, die Webcam immer ein Foto von dem Dieb oder den, der unsere verlorenen Gerät gefunden aktivieren
Alle diese Informationen können individuell aktiviert oder deaktiviert werden abhängig von den Informationen, die wir bekommen in können Sie den Bericht auf uns jeden gesendet werden soll: 10, 15, 20, 25, 30 oder 35 40 Minuten.
Wenn das Gerät gestohlen wurde, kann Prey Software einige Aktionen für uns wie zu nehmen:
- Kann ein Alarm, die leistungsstarkes Gerät für 30 verloren Sekunden lang wird aktiviert (sehr nützlich, wenn Sie reagieren sofort bemerken, dass das Gerät fehlt und es ist immer noch in der Nähe)
- Ein Alarm wird auf dem verlorenen oder gestohlenen Gerät, das den Dieb, die befolgt wird eine Warnung wird angezeigt
- Kann das Gerät zu sperren, so dass sie nicht zugegriffen werden kann, bis Sie ein Kennwort eingeben
- Wir löschen alle im Browser gespeicherten Daten, alle Passwörter und auf diesen Konten gespeichert, so der Dieb war nicht mehr in der Lage, den Browser-Verlauf oder Ihrer vorhandenen Konten in unserem Gerät verwenden, um E-Mail-Konten und Social-Networking-Konten zugreifen.
Benutzer mit einem bösen Geist wenig können diese Software zum Ausspionieren oder die Überwachung ihrer Verwandten verwenden (Kind, Freundin, Frau, Geliebte)
That being said Ich lade Sie ein, um das Tutorial zu beobachten, genau zu sehen, wie wir überwachen und wiederherstellen portable Geräte, wenn sie verloren gehen oder gestohlen werden.

Denken Sie daran, wenn Sie Anregungen, Beschwerden oder Ergänzungen zögern Sie nicht im Kommentarfeld an, de-auch zu schreiben, wenn Sie das Kommentarfeld traf ein Benutzer ein Problem hat und Sie können ihm helfen, zögern Sie nicht, es zu tun, ist die einzige Art und Weise können wir tun, dieser Ort besser finden Sie im Kommentarfeld!
Auf dem Kommentarfeld etwas zu diesem Thema zu erhalten versuchen, damit andere Besucher ein Tutorial + Kommentare relevante Kommentare bieten können, können für Benutzerfehler zusätzliche Unterstützung sein, oder den Wunsch zu lernen.
eine Frage versuchen Suche durch die Kommentare älteste, die meiste Zeit dort bereits beantwortet Ihre Frage Vor gefragt.
Verwenden Sie mehrere Kategorien an der Spitze der Website und die Suchmaschine aus der rechten Ecke schnell zu bekommen, was Sie interessiert sind, haben wir über 800 Tutorials, die fast jedes Genre der Software decken wir erkannt haben, ich Sie müssen nur für sie zu suchen und sie zu beobachten.

Gebrauchsanweisung videotutorial.ro

Search Engine.
Wenn Sie zum Beispiel ein Problem mit Yahoo Messenger haben, können Sie in unserer Suchmaschine Begriffe wie Yahoo eingeben, Mess, Messenger, id Chaos, multi Problem Bote, Bote Fehler usw., werden Sie sehen, dass Sie die Wahl haben wird.

Kategorien.
Wenn Sie Kategorie Dropdown-verwenden sie die Bar unter Startseite Kategorien finden: Büro, Grafik-Design-, Hardware, Internet, Multimedia, Sicherheit, System, Storage, Backup, unter diesen Kategorien organisiert Unterkategorien und Sub-Sub -categorii, das ist eine genauere Filterung. Um etwas im Zusammenhang mit Yahoo Messenger finden Sie die Kategorien verwenden, können Sie die Kategorie führen:InternetEs wird noch weitere Unterkategorien öffnen, in dem Sie wählen Voice-ChatVon dort können Sie auf der Unterkategorie gehen YahooSchließlich mit diesen Filtern wird auf einer Seite an, wo die einzigen Artikel zu Yahoo Messenger oder Yahoo Mail verwandt.

Archiv.
auf Archiv Sie können alle unsere Tutorials organisiert schöne Tage saptameni, Monate und Jahre.
Alles ist logisch, folgen Sie einfach der Logik.

Viel Spaß!

Adrian...... ..linux.videotutorial.ro

Holen Sie sich das Flash Player um das Video zu sehen.


Verwandte Tutorials



über Adrian

Flämische Informationen und Wissen, Ich mag alles über Kunst und teile mein Wissen mit großer Freude. Diejenigen, die sich für andere geben sich zu verlieren, aber sinnvoll, etwas Nützliches Gefährten zu verlassen. Ich dieses Privileg genießen, werde ich nie sagen, "ich weiß nicht", aber "noch nicht kennen!"

Kommentare

  1. Adrian? Aber wenn er leptop und Windows-Formate stiehlt? Prey wird in der Lage sein zu überwachen leptop gestohlen ....

    • zitieren
      - Kann das Gerät zu sperren, so dass sie nicht zugegriffen werden kann, bis Sie ein Kennwort eingeben
      -Es kann formatiert werden??? Ich denke, dauert es einige Zeit, um ein gutes Passwort zu brechen

  2. stefan sagte er

    sehr interessant. Ich wirklich, es zu benutzen und ich es auch anderen empfehlen. ist eines der Programme, die es wert sind zu bezahlen. 5 $ / Monat ist nicht viel überhaupt, wenn Sie, um Ihre Investition ein 20, 30 Millionen oder mehr schützen wollen. aber es sieht ziemlich gut und kostenlose Version. Danke für Ihre Präsentation.

  3. virus2009 sagte er

    Wenn HDD Formatierung Kontrolle adieu (mobiles Gerät), würden solche Programme sinnvoll sein, für die Überwachung der Position eines Mitarbeiters, Kind oder die mich kennen, keine Möglichkeit für Diebe, jetzt, wenn eine längere und Diebe "Dummköpfe" , dann müssen wir stolz auf sie.

    flo13:
    zitieren
    - Kann das Gerät zu sperren, so dass sie nicht zugegriffen werden kann, bis Sie ein Kennwort eingeben
    -Es kann formatiert werden??? Ich denke, dauert es einige Zeit, um ein gutes Passwort zu brechen

  4. Alexandru-Stefan sagte er

    Oktav:
    Adrian aber wenn leptop siiiformateaza stehlen Fenster?? Prey wird in der Lage sein zu überwachen leptop gestohlen ....

    Richtig!

  5. alex n sagte er

    Interessant, aber wenn Ihr Gerät mit einem Passwort geschützt, wie Sie die Netzwerkkarte, wenn Sie nicht in Windows zu bekommen kann? Ebenso, wenn die Block-Gerät, wie es die GPS-oder WiFi-arbeitet, um die Nachricht zu senden? Als dieser Software müssen Sie zuerst das Gerät funktionieren, wenn Deinstallation funktioniert nicht mehr.
    Ich für meinen Teil würde anders denken solche Software. Die Software sollte in das Internet-Netzwerk oder GPS-Gerät, das die MAC-Adresse oder GPS überwacht hat zu suchen, so dass selbst wenn das Gerät resoftat diese Daten bleiben soll.

  6. AdrianGudus sagte er

    Freunde, es ist eine Dienstleistung MOCA! ! !
    Was ich will, um zu einem Produkt, für das Sie zahlen gar nichts bekommen? Wollte nicht, dass, wenn das Gerät gestohlen wird, die "Miliz", um nur beziehen, und sie werden "verbunden" Gerät an die Tür zu bringen?
    Es gibt nicht so etwas!
    Diese Software ist sehr viel in unserem Namen und Mokka Nase bringt wertvolle Informationen. Lernen Sie zu schätzen wissen.
    Es gibt noch andere Schritte, die Sie ergreifen können, um ihre Beute wie Verschlüsselung Gerät (Thema, das schon hier) zu erreichen, schaffen Sie ein Benutzerkonto mit einem Passwort, um Ihre Browser-Einstellungen nicht speichern Verlauf, Cache und coockie- Websites, einige Einstellungen in der Gruppe Plicy Editor wir Zugriff auf den Task-Manager und andere Funktionen beschränken können so verblüfft ihn Kopf der Bastard, der Ihr Gerät gestohlen.

  7. Hallo an alle, ich benutze OPFER und ich erfolgreich im letzten Monat brach meinen Koffer und ich rannte aus 13 MacBookAir "und neue iPad 64GB (ca. £ 9500).
    Nach einem Tag erhalten Sie den Bericht per E-Mail, dass sie zu Wifi wurden MBA angeschlossen habe, durch IP befindet, und ich ging mit ploitia dort, und ich erholte Spielzeug.
    Es gibt mehrere Aspekte zu berücksichtigen, wenn Sie Ihr Passwort fest oder kann sich nicht an das Netz, ob Formate gibt wieder nicht sicher, was Sie tun können, aber nicht alle Diebe sind Experten.
    Früher habe ich die kostenlose Version, heute Abend bin ich lief bezahlt 5 Spielzeug und bewegt eur PRO erhalten automatisch die Berichte 2 2 min.
    In meinem Beispiel der Dieb verkauft leptop 6000 400 Ron RON und iPad war BONUS.
    So Verwendung PREY wird nichts kosten, und es könnte nicht ein Experte Dieb oder die kaufen aus heißem sein ...
    Bald meine Geschichte hier erscheinen: http://preyproject.com/blog/cat/recoveries
    POLIZEI PS noch auf der Suche erfolglos Dieb :))

  8. Einmal installiert diese Software auch vom Hersteller oder der Besitzer kann gesehen werden kann bestimmte Informationen über Sie, um interessierten Unternehmen offen .....

  9. AdrianGudus sagte er

    Ervin:
    Hallo an alle, ich benutze OPFER und ich erfolgreich im letzten Monat brach meinen Koffer und ich rannte aus 13 MacBookAir "und neue iPad 64GB (ca. £ 9500).
    Nach einem Tag erhalten Sie den Bericht per E-Mail, dass sie zu Wifi wurden MBA angeschlossen habe, durch IP befindet, und ich ging mit ploitia dort, und ich erholte Spielzeug.
    Es gibt mehrere Aspekte zu berücksichtigen, wenn Sie Ihr Passwort fest oder kann sich nicht an das Netz, ob Formate gibt wieder nicht sicher, was Sie tun können, aber nicht alle Diebe sind Experten.
    Früher habe ich die kostenlose Version, heute Abend bin ich lief bezahlt 5 Spielzeug und bewegt eur PRO erhalten automatisch die Berichte 2 2 min.
    In meinem Beispiel der Dieb verkauft leptop 6000 400 Ron RON und iPad war BONUS.
    So Verwendung PREY wird nichts kosten, und es könnte nicht ein Experte Dieb oder die kaufen aus heißem sein ...
    Bald meine Geschichte hier erscheinen: http://preyproject.com/blog/cat/recoveries
    PS POLICE Dieb noch auf der Suche erfolglos)

    Ich sagte im Tutorial, sind Diebe dumm, Tampa ... haben sie der Informatik kennen, IT, Sicherheit, Tracking ... als das ist nur die Diebe, die zu nichts Gutem führt, Kopf, nicht in der Lage, einen produzieren Löwe von einem sauberen und ehrlichen, und dann alles, was sie wissen, zu tun ist, zu laufen, sich zu verstecken und zu stehlen ...

  10. AdrianGudus sagte er

    Nelu:
    Einmal installiert diese Software auch vom Hersteller oder der Besitzer kann gesehen werden kann bestimmte Informationen über Sie, um interessierten Unternehmen offen .....

    Paranoia ist groß ... big .paranoia

  11. razvan sagte er

    Hallo,
    Es ist eine gute softulet. Aber wenn Sie ein wenig schlau sind können Sie es.
    Ich bemerkte, dass, wenn Sie erzwingen einen Neustart, um den Computer zurückzusetzen und Panel-Lock verwendet es ruhig können Sie, bis Sie mit dem Internet verbunden sind und dann dinou Block, Sie wiederzusehen.
    Der zweite Punkt, Schwäche ist, dass, wenn Sie den "abgesicherten Modus", wenn soful ist verloren, weil Sie wissen, ruhig zu bekommen und das Programm zu deinstallieren. Mein Rat ist, nutzen sie nur sieht vor, dass das Programm nicht mehr setzen altceva.Asa ein Passwort oder ein Bild von der Person und eingeloggt haben. So können Sie sich erholen und wissen, dass jemand zusieht laptopul.Daca erste, was sie tun werden, ist, um das Programm oder Windows ganz zu löschen, wenn er nicht weiß, wird keine Maßnahmen ergreifen, so you :) erhalten)

    • Ich dachte, ein anderer kann Bilder aufnehmen intrebare.Daca wer oder was verhindern würde, nicht die ganze Zeit, wie Big Brother.?

  12. Hallo,
    Ich benutze das Programm für eine lange Zeit, aber ich habe ein kleines Problem mit ihm, auch wenn ich, dass in diesen Berichten, Fotos mit der Kamera Dieb gemacht sind, immer den Bild ist ein schwarzer Bildschirm, da sonst alle anderen Funktionen gehen aktiviert richtig. Das ist das Problem?

  13. AdrianGudus sagte er

    Viorel:
    Hallo,
    Ich benutze das Programm für eine lange Zeit, aber ich habe ein kleines Problem mit ihm, auch wenn ich, dass in diesen Berichten, Fotos mit der Kamera Dieb gemacht sind, immer den Bild ist ein schwarzer Bildschirm, da sonst alle anderen Funktionen gehen aktiviert richtig. Das ist das Problem?

    Sie können nicht den Treiber für die Webcam installiert haben. In anderen Anwendungen wie Yahoo Messenger, Skype, Webcam Ihre Arbeit?

    • Ich dachte, ein anderer kann Bilder aufnehmen intrebare.Daca wer oder was verhindern würde, nicht die ganze Zeit, wie Big Brother.?
      Was denken Sie?

    • Viorel sagte er

      Die Webcam funktioniert perfekt in yahoo messenger, skype und dieser Art von Programmen. Ich habe ein Asus Intel Core i53-7QM K2630SJ CPU @ 2.00GHz, Windows 7 nicht wissen, was es wert Laptop-Modell ist. Wenn Sie gotta do ist auf dem Bild von der Kamera für ein paar Sekunden ein. Vielleicht müssen Sie das Programm neu installieren?

  14. Michael Cirtog sagte er

    mir nicht funktioniert bitte prey.Ajutama-ID:[Email protected]

  15. AdrianGudus sagte er

    razvan:
    Ich dachte, ein anderer kann Bilder aufnehmen intrebare.Daca wer oder was verhindern würde, nicht die ganze Zeit, wie Big Brother.?
    Was denken Sie?

    Unsere Aufgabe ist es, die Software zu präsentieren und nicht davon zu überzeugen, Sie zu bedienen. Wenn Sie die Projekt-Homepage gelesen haben, verknüpfen Sie im obigen Text Tutorial gesehen es getestet, verifiziert durch Riesen und Verlage im Ausland haben.
    Wenn es ein Projekt einer staatlichen Institution oder einer Gruppe organisiert unbekannt mehr Gedanke war ... Sie hatte jedes Recht, Zweifel an der Fairness und Respekt für die Privatsphäre haben.
    Wenn wir auf dem Konzept ... wie können wir dann wissen, dass, wenn Sie gehen und eine Dusche nehmen, diejenigen, die Block-oder Renovierungsarbeiten in Ihrem Hause haben haben eine winzige Kamera gerutscht (und glauben Sie mir, dass diese Kameras erreichen können mikroskopisch) in ein Ecke des Badezimmers ...
    Ich wusste, dass die Römer in der Regel konservativ, aber nicht so paranoid sind, wenn es gut zu sein ist ...
    Sie, wie Sie öffentlichen Markt mit einem solchen Service so populär zu sein zu bekommen und nicht ferifice jedermann zu jedermann Sie keine Kontrolle über die Daten, welche die Datenerfassung. Als Open-Source-Projekt, kommt Transparenz zuerst und Sie haben alle Informationen über die Details auf der offiziellen Website des Projekts.

    • Hallo,
      Sorry, wenn ich von der Frage belästigt gefragt.
      Aber es war nur eine Idee.
      Ich glaube nicht, dass Sie brauchen, verpackt in diese.
      Ich dachte, zu sagen, was Sie denken genau so frei
      dank

  16. AdrianGudus sagte er

    Michael Cirtog:
    mir nicht funktioniert bitte prey.Ajutama-ID:[Email protected]

    Was funktioniert nicht? Wenn Sie weitere Antworten wollen, dann müssen wir diese Frage beantworten. Seien Sie nicht so vage, dass wir nicht erraten kann die Gabe von Kristallkugeln.
    Glauben Sie nicht uns sagen, welches Betriebssystem Sie verwenden, wenn Sie haben die Firewall aktiviert ist oder nicht, wenn Sie mit dem Internet über einen Router oder direkt miteinander verbunden sind, wenn Sie keine Internet hatten oder wenn Sie testen Software ...

  17. AdrianGudus sagte er

    razvan:
    Hallo,
    Sorry, wenn ich von der Frage belästigt gefragt.
    Aber es war nur eine Idee.
    Ich glaube nicht, dass Sie brauchen, verpackt in diese.
    Ich dachte, zu sagen, was Sie denken genau so frei
    dank

    Sie wissen nicht, wo Sie, dass Sie mit der Frage belästigt gefolgert gefragt
    Ich weiß nicht, wie Sie sich ableiten, dass ich gepackt
    Kennen Sie meine Antwort als eine offensive beschriftet
    Sie habe eine Frage (weil in einen Beitrag gefunden wird fraglich "?")
    Ich habe nur ein paar Gründe, die Sie nicht haben, um über Sorgen Anwendung geschrieben
    Wir haben dich gewarnt, dass Ihre Frage rhetorisch ist und dass es nicht unbedingt beantwortet werden.
    Wir sind hier, um euch zu erleuchten
    Es ist immer noch gut, tiefer und breiter Label Huhn vor Big Brother denken
    Wenn Sie fragen, rhetorisch und wollen nicht beantwortet kontaktieren Sie uns bitte am Ende des Kommentars in Klammern (meine Frage ist rhetorisch, wollen nicht beantwortet und ich bin mir bewusst, dass meine ides voreilig sind, da ein Ausfall zu informieren und zu vertiefen das Thema aber zu Duschen neigen von Zeit zu Zeit)
    alles wird in Ordnung sein, und wir werden nicht ernst nehmen und wir werden Ihre Frage nicht beantworten

  18. relload sagte er

    Willkommen. Wenn ich mein Programm stürzt NSIS Error (Fehler beim Start von Installateur), warum und was zu tun ist

  19. AdrianGudus sagte er

    relload:
    Willkommen. Wenn ich meine Software installieren gibt mir eroareNSIS Error (Fehler beim Start von installer) von Cäsium, was zu tun

    Laden Sie die ausführbare Datei auf einen anderen Browser.
    Irgendwie Sie den Firefox-Browser zu Prey rumänischen Sprache herunterladen?

  20. Intelligente Jungs werden es ändern, wenn es den Quellcode veröffentlicht, und es eine erfolgreiche Backdoor machen

  21. Ich bin kurz vor der Pensionierung ... Statt Fußball gucken .... stehen als Wahnsinniger und Uhr auf Ihre Materialien! :)) .. Herzlichen Glückwunsch! .... Viele Wunder sind in dieser Welt ...

  22. Herzlichen Glückwunsch für Tutorials! Kaufte ich mir einen Laptop und ich registriert bei Prey .... Problem ist, noch nicht geprüfte Gerät. " haben Sie?

  23. Hallo und herzlichen Glückwunsch für das Tutorial!. Sehr hilfreich diese Software, ich benutze es seit einiger Zeit und ich kann sagen, dass der Aufenthalt ruhig über das Telefon, ich weiß, dass, wenn jemand mil oder Schal stehlen werde ich irgendwo schauen in gewisser Weise habe ich ihn wiederherstellen können .........
    Ich sehe, Sie haben eine Menge Fragen zu diesem Thema, ich denke, das Beste wäre sal fragen, wer diese Software erfunden, die aufgerufen Carlos original yacon Chile ist, und ist Mitbegründer des Projekts Beute.
    http://twitter.com/cyaconi

  24. Ich installierte Prey auf einem Laptop mit Ubuntu Linux Betriebssystem 12.04 32 Bits wurde erfolgreich installiert, konfiguriert I (in Beute-Konfigurator ich angemeldet) und auf der Baustelle (panel.preyproject.com) nicht mein Laptop erscheint was?

  25. Viorel sagte er

    Ich grüße euch,

    Sie sprachen über ein Tutorial, das nicht richtig funktioniert in einigen Benutzern VIDEOS. Für dieses Problem hat mich zu. Das Problem ist offenbar nicht die Verbindungsqualität (Mine oder verkaufen), aber der Spieler verwendet. Die Tutorials auf euch hochgeladen Rohr ist alles ok. Aber filemele was Sie mit integriertem Player im Internet Film plötzlich nicht mehr aufladen. Geben Sie spielen ..... nichts zu tun. Spielen es geht wieder ..... dann plötzlich nicht mehr in 10 Sekunden. All dies in Chrome. Versuchen Sie Firefox und ... funktioniert perfekt (nicht zu stoppen, es ist ok). Ich für meinen Teil habe die Geduld, um einen anderen Browser .... andere nicht haben die Zeit oder nicht führen Kopf versuchen. Das ist .. und Menschen. Wenn diese nicht existieren kann und keine Website-Besucher viostru nicht beides haben.

    Spor weitere Arbeit

  26. Ich installierte Prey aber ich habe nicht die Hälfte geschlossen, um es wieder übernehmen und Einstellungen Schritt für Schritt mit tutorialul.Acum wenn ich sie erneut herunterladen möchte ich sagen: "Beute bereits auf diesem Computer installiert, wenn Sie ll ersten Jahr wollen wir ändern müssen, um die vorherige Version entfernen "geben ja und ich sagen kann, t mit dem update.try wieder fort."

  27. ABER: "Ich schaltete es aus:" Ich war zu sagen, keine Formulare falsch

  28. Zeyknw sagte er

    Ich liebe diese weiche und danke für Tutorial ... aber ich gadesc es sicher? Wenn dies Carlos yacon hat Zugriff auf die Daten von meinem PC?

  29. Zeyknw sagte er

    denke eine Entschuldigung

  30. Alin Rusu sagte er

    Hallo! Ich habe vor kurzem war ein galaxy s plus gestohlen, installierte ich und Plan B, aber ich sage wahrscheinlich nicht in der Installation sind nicht Gmail-Konten angemeldet sind, sollten diese Anwendung bereits installiert sein oder konfigurieren Telefon Serie etc. Danke

  31. marianisch sagte er

    Ich habe eine Frage ..... Software arbeitete einen Monat, zwei ..., und plötzlich habe ich nicht mehr geben raspuns.Chiar Computer, wenn sie auf dem Netz "zu stehlen" ist mein yahoo ..... nicht mehr erhält raspunsuri.Multumesc .

  32. Adrian Gudus sagte er

    marianisch:
    Ich habe eine Frage ..... Software arbeitete einen Monat, zwei ..., und plötzlich habe ich nicht mehr geben raspuns.Chiar Computer, wenn sie auf dem Netz "zu stehlen" ist mein yahoo ..... nicht mehr erhält raspunsuri.Multumesc .

    Vielleicht in Spam-Box zu bekommen. Verwenden Sie nicht die falsche Software! Die Berichte sind nur aktiviert, wenn es verloren geht oder gestohlen wird es dir nicht gefällt, den ganzen Tag Guten Tag alle Berichte senden werden. Es ist ein Spion-Software, dass! Sein Ziel ist es etwas ganz anderes!

  33. Cyber sagte er

    Hallo, ich verwendet habe, und ich habe das System neu installiert ... und bis heute habe ich beschlossen, es wieder zu downloaden von der offiziellen Website herunter und installieren Sie erwähnt, dass ich Norton Antivirus 360, und Überraschung, wie wenn ich die Software heruntergeladen , Norton einen Virus-Typ (WS.Trojan.H) und ich es gelöscht automatisch ...
    Meine Frage ist, ob wir diejenigen, die nicht wissen, wie gut sie Viren setzen in der Software wollen, wir könnten wir ihm vertrauen?
    Software Version ist Beute-0.5.9-win.exe

    Ich legte einen Bildschirm und ... um dies zu bestätigen: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Thanks!

  34. Cyber:
    Hallo, ich verwendet habe, und ich habe das System neu installiert ... und bis heute habe ich beschlossen, es wieder zu downloaden von der offiziellen Website herunter und installieren Sie erwähnt, dass ich Norton Antivirus 360, und Überraschung, wie wenn ich die Software heruntergeladen , Norton einen Virus-Typ (WS.Trojan.H) und ich es gelöscht automatisch ...
    Meine Frage ist, ob wir diejenigen, die nicht wissen, wie gut sie Viren setzen in der Software wollen, wir könnten wir ihm vertrauen?
    Software Version ist Beute-0.5.9-win.exe

    Ich legte einen Bildschirm und ... um dies zu bestätigen: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Thanks!

    Ou Kann gad!

  35. Roland sagte er

    Guten Abend! Ich habe die Software auf Ihrem Sony Vaio Laptop mit Windows 7, duopa paar Tagen habe ich markiert als gestohlen installiert haben, und nach ein paar Stunden, die ich markiert als erholt. Inzwischen Notebook wurde immer mit dem Internet verbunden, aber ich bekomme keinerlei Berichte oder Fotos oder filmt alles. Stattdessen, auch nachdem ich so erholt markiert, etwa einmal pro Minute, die ich als 15 scheint es, dass stehlen und startet den Alarm aus. Natürlich keine Spur von Berichten! Ich verzweifle, kam ich zu wollen, das Programm zu deinstallieren, aber ich habe ein Problem: Ich weiß nicht, wie zu tun, denn wie wir wissen, das Programm nicht überall auftauchen, nicht einmal erkennen, dass diese installiert ist (das ist die Bestellung). Also bitte helft mir: Wie deinstalliere ich Prey von meinem Notebook? Schon kann ich nicht ertragen, dass Alarm!

    • Ervin sagte er

      Ich empfehle Ihnen, nicht deinstallieren, wenn Sie auf den Schutz haben wollen.
      Erstens, wenn Sie markiert ihn und verschwand nicht ändern Position des Geräts nicht erhalten Berichte (wenn Sie nicht markiert haben es Ihnen gestohlen aus dem Haus und du nicht an einen anderen Ort zu einem anderen drahtlosen priemsti nicht jeder gehen Bericht)
      Wenn Sie erhalten nun Warnungen auf der Website bedeutet, dass Sie Ihr Konto noch scheint SONY Gerät fehlt

      Spor

  36. Roland sagte er

    Danke für die Antwort Erwin! In der Tat, ich habe, aber ich war so fasziniert, um vor Ort mein Konto Gerät erscheint OK, es fehlte, und ich habe noch Warnungen empfangen. Ich ging hinein und deaktivieren Sie den Alarm und die Meldung stört mich nicht jetzt, so habe ich keinen Grund, es zu deaktivieren .. Aber ich würde noch gerne wissen, falls Sie nicht wollen, dass es, wie und wo Aufnehmen dieses Programm auf Ihrem PC.

  37. Nata sagte er

    Hallo! Ein Problem, das ich habe, jetzt weiß ich, dass es solche Programme, aber schon spät ... mein Laptop gestohlen wurde. Was soll ich tun? Ich habe keine Chance, es zurück zu bekommen? Die Polizei hat Anweisung eingereicht ... aber bis nichts.
    Vielen Dank!

  38. Sabrin sagte er

    Hallo .. Ich habe ein Problem, das ich das Programm installiert, und ich wollte, um einen Test auf meinem Laptop zu tun und ich arbeitete als fehlende Einstellungen und ich erhielt keine Bericht erwähnt, dass der PC, um die Berichte von dem Laptop und den Laptop zu sehen bekommen, ist verbunden mit dem Internet über WLAN vom PC Dank!

  39. Bellag sagte er

    Hallo. Ich installierte die Beute mit der Option nicht setzen Verknüpfung im Startmenü, aber jetzt wollen es deinstallieren und weiß nicht, wie. Ich sehe, Sie sind oben, aber diese Frage unbeantwortet. Da haben wir darauf hingewiesen, dass für uns gut secutitatea und zeigen uns, wie wir zu deinstallieren, für die mich interessieren und mir. Außerdem, was wissen Sie über die Buchung der Nachweis von Virus Norton denken. Ich will nicht zu beantworten, nicht unsere Fragen zu überprüfen, oder nicht wissen, die Antworten auf unsere Fragen? .... Was immer es ist, etwas sagen, würde Ich mag, um es jetzt nächste Jahrhundert nicht deinstallieren. Vielen Dank im Voraus für eine Antwort erhofft.
    PS Das Problem ist nicht der Zweck Sie die Software nutzen wollen, ist es eine Frage der privaten Wahl, aber wenn alles, was Sie durch die Installation der Aktivierung-Deaktivierung Optionen für eine Verstärkung Vertrauen in ihn und für ihn überprüft und versucht haben, sich daran zu gewöhnen.

  40. Bellag sagte er

    Ich löste das inzwischen. Für diejenigen, die die Möglichkeit, die Verknüpfung im Startmenü ausblenden und dann deinstallieren Sie es installiert haben, da die Windows Deinstallationsprogramm nicht sehen noch andere Software deinstallieren (I Revo Uninstaller) muss gehen auf die Partition (Standort), wo Intal (Standard ist C), suchen Sie den Ordner beten / Plattform / windows / Deinstallieren ... hier ist die ausführbare Datei für die Einstellungen (Beute-config). Deinstallieren Sie eine E-Mail an Sie bitten, dass Sie wegen Raub gemacht .. Leider wissen wir nicht, in welchem ​​Umfang ist sauber Dateien so lange wie es gemacht wird mit Revo Uninstaller deinstallieren zB .. Wenn jemand wissen will, warum ich deinstalliert sagen, dass einige der Aktivierung / Deaktivierung der Optionen aktiviert, bleiben sie dann, egal, was du später machen. Ich weiß nicht, aber wenn es latent ist, oder wenn Sie einfach nur da bleiben, unabhängig von der späteren Deaktivierung dauerhaft aktiviert. I über die Zeit getestet, aber das Problem ist lästig.
    Problem und meine Frage gegenüber der Post oben bleibt (zur Identifizierung einen Trojaner von Norton)

  41. IRENE sagte er

    Gut. Aber wie bin ich ein Laptop ist, dass ich es installiert hatte ... Art nur von MAC-Adresse. stahl meinen Laptop vor 2 Tage und Polizei wird nichts tun. Können Sie helfen?

  42. Daniel sagte er

    Video funktioniert nicht

    Server nicht gefunden: rtmpt: // 188.215.51.197: 80 / simplevideostreaming / mp4: /

    • Leeren Sie den Browser-Cache oder geben Sie anderen Browser.
      Das ist ein Fehler, dass Browser geben manchmal, für eine Adresse, um unsere Streaming-Server falsch interpretieren.
      In diesem Fall wird der Browser eingegeben 80 künstlichen Hafen in der Link-Adresse, wenn ich gehen musste, wie es war.
      Falsche Adresse
      rtmpt :/ / 188.215.51.197: 80 / simplev .......
      Korrekte Adresse
      rtmpt :/ / 188.215.51.197 / simplev ......

  43. Ovidiu sagte er

    Erhalten keine Mail Berichte. Ich wollte einen Test machen, ob es funktioniert, aber ich bekomme nichts.

  44. Hallo! Wie kann ich auf 10 Blackberry Application gehen?

  45. Claudiu sagte er

    Also habe ich die App installiert ... und ich wusste nicht, wie ich das Telefon gesperrt ist ... sagt mir jetzt, ein Passwort, das nicht in der Post zu finden ist, sondern geben
    🙁

  46. Claudiu sagte er

    Ich schloss das Telefon mit einem Passwort ... und geht Passwort

  47. Didi sagte er

    Hallo,
    Verloren Vayo duo13 in Taxi .... Dieses Geschenk Tablet-PC verwendet Windows 8.1 und ein Kennwort beim Start ... Der Sony hat mir gesagt, dass ich MAC-Serie zu senden, wenn bei der Polizei eingereicht Plates Beschwerde ... aber ich habe nicht Milizen gab mir ... sagte, dass sie keine Beweise mit ihnen umgehen. Deviceul erwähnen, dass der Netto verfügt über eine integrierte SIM-Karte. Wie kann ich ihn zu finden? Ich erwähnt, dass in diesem Ordner ist eine Datei mit komplizierten medizinischen Tests, Adresse, Kontakt tel ... .multumesc

Aussichtspunkt

*

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.