Prey, Monitore und findet gestohlene oder verlorene Laptop oder Handy - Video-Tutorial

Hallo Freunde, in der heutigen Tutorial werden wir über eine Software, die Ihnen helfen, verloren gegangene oder gestohlene Geräte es sein Android-Tablet, Smartphone Android, iOS iPhone, iPad, Netbook oder Notebook mit Windows-oder Linux-Produkte sprechen Apple-Betriebssystem Mac OS Betriebssystem
Prey ist über eine Open-Source-Projekt gibt uns eine Software namens Prey, die uns helfen, unsere tragbaren Geräten zu überwachen, wo wir sie verlieren oder diese gestohlen wird. Da die Software ist Cross-Plattform es läuft auf jedem Betriebssystem. Alles, was Sie tun müssen, ist ein Konto auf dieser Website preyproject.comLaden Sie die Prey-Software herunter und konfigurieren Sie sie entsprechend. Nach der Installation und Konfiguration auf unseren tragbaren Geräten können wir Geräte über eine Webschnittstelle überwachen, über die wir das Gerät als "fehlend" (verloren / gestohlen / fehlend) markieren können. Sobald wir dies tun, sendet die auf unseren Geräten installierte Prey-Software Berichte in der Webverwaltungsoberfläche, auf die wir von jedem Gerät mit Internetverbindung aus zugreifen können.
Mit Berichten of Prey?
- Informationen über die Geolokalisierung des verlorenen oder gestohlenen Geräts, die über das GPS des Geräts abgerufen wurden
- Informationen über das Netzwerk, mit dem das Gerät verbunden ist, öffentliche und private IP, MAC-Adresse der Netzwerkkarte
- Daten zu den neuesten Geräteverbindungen
- Eine Liste der WLAN-Hotspots, die unser Gerät passiert hat
- die Route der Internetverbindung zum Gerät (Traceroute)
- Daten zu aktuellen vom Benutzer ausgeführten Sitzungen, einschließlich Desktop-Screenshots
- Daten zu den geänderten Dateien
- Eine Liste der Programme, die auf dem Gerät ausgeführt wurden, als der Bericht erstellt wurde
- die Möglichkeit, die Webcam zu aktivieren und so ein Foto des Diebes oder desjenigen zu erhalten, der unser verlorenes Gerät gefunden hat
Alle diese Informationen können individuell aktiviert oder deaktiviert werden abhängig von den Informationen, die wir bekommen in können Sie den Bericht auf uns jeden gesendet werden soll: 10, 15, 20, 25, 30 oder 35 40 Minuten.
Wenn das Gerät gestohlen wurde, kann Prey Software einige Aktionen für uns wie zu nehmen:
- Wir können einen starken Alarm aktivieren, der 30 Sekunden lang auf dem verlorenen Gerät ertönt (sehr nützlich, wenn wir reagieren, sobald wir feststellen, dass das Gerät fehlt und sich noch in der Nähe befindet).
- eine Warnung, die auf dem gestohlenen oder verlorenen Gerät angezeigt wird und den Dieb warnt, dass er verfolgt wird
- Wir können das Gerät sperren, sodass erst nach Eingabe eines Passworts darauf zugegriffen werden kann
- Wir können alle in Browsern gespeicherten Daten, alle darin gespeicherten Passwörter und Konten löschen, sodass der Dieb den Browserverlauf oder die im Gerät vorhandenen Kontodaten nicht mehr für den Zugriff auf unsere E-Mail-Konten oder Konten in sozialen Netzwerken verwenden kann.
Benutzer mit einem bösen Geist wenig können diese Software zum Ausspionieren oder die Überwachung ihrer Verwandten verwenden (Kind, Freundin, Frau, Geliebte)
That being said Ich lade Sie ein, um das Tutorial zu beobachten, genau zu sehen, wie wir überwachen und wiederherstellen portable Geräte, wenn sie verloren gehen oder gestohlen werden.

Denken Sie daran, wenn Sie Anregungen, Beschwerden oder Ergänzungen zögern Sie nicht im Kommentarfeld an, de-auch zu schreiben, wenn Sie das Kommentarfeld traf ein Benutzer ein Problem hat und Sie können ihm helfen, zögern Sie nicht, es zu tun, ist die einzige Art und Weise können wir tun, dieser Ort besser finden Sie im Kommentarfeld!
Auf dem Kommentarfeld etwas zu diesem Thema zu erhalten versuchen, damit andere Besucher ein Tutorial + Kommentare relevante Kommentare bieten können, können für Benutzerfehler zusätzliche Unterstützung sein, oder den Wunsch zu lernen.
eine Frage versuchen Suche durch die Kommentare älteste, die meiste Zeit dort bereits beantwortet Ihre Frage Vor gefragt.
Verwenden Sie mehrere Kategorien an der Spitze der Website und die Suchmaschine aus der rechten Ecke schnell zu bekommen, was Sie interessiert sind, haben wir über 800 Tutorials, die fast jedes Genre der Software decken wir erkannt haben, ich Sie müssen nur für sie zu suchen und sie zu beobachten.

Gebrauchsanweisung videotutorial.ro

 

Search Engine.
Wenn Sie zum Beispiel ein Problem mit Yahoo Messenger haben, können Sie in unserer Suchmaschine Begriffe wie Yahoo eingeben, Mess, Messenger, id Chaos, multi Problem Bote, Bote Fehler usw., werden Sie sehen, dass Sie die Wahl haben wird.

Kategorien.
Wenn Sie Kategorie Dropdown-verwenden sie die Bar unter Startseite Kategorien finden: Büro, Grafik-Design-, Hardware, Internet, Multimedia, Sicherheit, System, Storage, Backup, unter diesen Kategorien organisiert Unterkategorien und Sub-Sub -categorii, das ist eine genauere Filterung. Um etwas im Zusammenhang mit Yahoo Messenger finden Sie die Kategorien verwenden, können Sie die Kategorie führen:InternetEs wird noch weitere Unterkategorien öffnen, in dem Sie wählen Voice-ChatVon dort können Sie auf der Unterkategorie gehen YahooSchließlich mit diesen Filtern wird auf einer Seite an, wo die einzigen Artikel zu Yahoo Messenger oder Yahoo Mail verwandt.

Archiv.
auf Archiv Sie können alle unsere Tutorials organisiert schöne Tage saptameni, Monate und Jahre.
Alles ist logisch, folgen Sie einfach der Logik.

Viel Spaß!

Adrian...... ..linux.videotutorial.ro

 

Adrian: Ich bin hungrig nach Informationen und Wissen, ich mag alles, was mit dem technischen Bereich zu tun hat, und ich teile mein Wissen mit großer Freude. Diejenigen, die sich anderen geben, verlieren sich aber nützlich und hinterlassen anderen etwas Nützliches. Wenn ich dieses Privileg genieße, werde ich niemals "Ich weiß nicht" sagen, sondern "Ich weiß es noch nicht"!

Kommentare (56)

  • Adrian, aber wenn er den Laptop stiehlt und Windows formatiert????? Prey wird in der Lage sein, den gestohlenen Laptop zu überwachen ...

    • zitieren
      - Wir können das Gerät sperren, sodass kein Zugriff mehr darauf möglich ist, bis ein Passwort eingegeben wird
      -Es kann formatiert werden??? Ich denke, dauert es einige Zeit, um ein gutes Passwort zu brechen

  • sehr interessant. Ich wirklich, es zu benutzen und ich es auch anderen empfehlen. ist eines der Programme, die es wert sind zu bezahlen. 5 $ / Monat ist nicht viel überhaupt, wenn Sie, um Ihre Investition ein 20, 30 Millionen oder mehr schützen wollen. aber es sieht ziemlich gut und kostenlose Version. Danke für Ihre Präsentation.

  • Wenn die Adio Control-Festplatte formatiert ist (mobiles Gerät), wären solche Programme nützlicher für die Überwachung des Standorts eines Mitarbeiters, eines Kindes oder ich weiß nicht wer sonst, nicht zuletzt für Diebe, wenn es jetzt auch „dumme“ Diebe gibt , dann sollten wir stolz auf sie sein.

    flo13:
    zitieren
    - Wir können das Gerät sperren, sodass kein Zugriff mehr darauf möglich ist, bis ein Passwort eingegeben wird
    -Es kann formatiert werden??? Ich denke, dauert es einige Zeit, um ein gutes Passwort zu brechen

  • Oktav:
    Adrian aber wenn leptop siiiformateaza stehlen Fenster?? Prey wird in der Lage sein zu überwachen leptop gestohlen ....

    Richtig!

  • Interessant, aber wenn Ihr Gerät mit einem Passwort geschützt, wie Sie die Netzwerkkarte, wenn Sie nicht in Windows zu bekommen kann? Ebenso, wenn die Block-Gerät, wie es die GPS-oder WiFi-arbeitet, um die Nachricht zu senden? Als dieser Software müssen Sie zuerst das Gerät funktionieren, wenn Deinstallation funktioniert nicht mehr.
    Ich für meinen Teil würde anders denken solche Software. Die Software sollte in das Internet-Netzwerk oder GPS-Gerät, das die MAC-Adresse oder GPS überwacht hat zu suchen, so dass selbst wenn das Gerät resoftat diese Daten bleiben soll.

  • Freunde, es ist eine Dienstleistung MOCA! ! !
    Was möchten Sie für ein Produkt bekommen, für das Sie absolut nichts bezahlen? Wollen Sie nicht, dass sich die „Miliz“ meldet, wenn das Gerät gestohlen wird, und das Gerät „in den Zähnen“ vor Ihre Tür bringt?
    Es gibt nicht so etwas!
    Diese Software ist sehr viel in unserem Namen und Mokka Nase bringt wertvolle Informationen. Lernen Sie zu schätzen wissen.
    Es gibt noch andere Schritte, die Sie ergreifen können, um ihre Beute wie Verschlüsselung Gerät (Thema, das schon hier) zu erreichen, schaffen Sie ein Benutzerkonto mit einem Passwort, um Ihre Browser-Einstellungen nicht speichern Verlauf, Cache und coockie- Websites, einige Einstellungen in der Gruppe Plicy Editor wir Zugriff auf den Task-Manager und andere Funktionen beschränken können so verblüfft ihn Kopf der Bastard, der Ihr Gerät gestohlen.

  • Hallo zusammen, ich benutze PREY und habe es erfolgreich eingesetzt. Letzten Monat haben sie meinen Kofferraum kaputt gemacht und ich blieb ohne mein 13'' MacBookAir und das neue 64GB iPad (ca. 9500 RON).
    Nach einem Tag erhalten Sie den Bericht per E-Mail, dass sie zu Wifi wurden MBA angeschlossen habe, durch IP befindet, und ich ging mit ploitia dort, und ich erholte Spielzeug.
    Es gibt mehrere Aspekte zu berücksichtigen, wenn Sie Ihr Passwort fest oder kann sich nicht an das Netz, ob Formate gibt wieder nicht sicher, was Sie tun können, aber nicht alle Diebe sind Experten.
    Früher habe ich die kostenlose Version, heute Abend bin ich lief bezahlt 5 Spielzeug und bewegt eur PRO erhalten automatisch die Berichte 2 2 min.
    In meinem Beispiel der Dieb verkauft leptop 6000 400 Ron RON und iPad war BONUS.
    Die Nutzung von PREY kostet Sie also nichts, und der Dieb oder derjenige, der bei dem Dieb kauft, ist möglicherweise kein Experte ...
    Bald meine Geschichte hier erscheinen: http://preyproject.com/blog/cat/recoveries
    POLIZEI PS noch auf der Suche erfolglos Dieb :))

  • Sobald diese Software installiert ist, können sogar Sie vom Hersteller verfolgt werden, oder der Eigentümer kann bestimmte Daten über Sie an interessierte Unternehmen weitergeben.....

  • Ervin:
    Hallo an alle, ich benutze OPFER und ich erfolgreich im letzten Monat brach meinen Koffer und ich rannte aus 13 MacBookAir "und neue iPad 64GB (ca. £ 9500).
    Nach einem Tag erhalten Sie den Bericht per E-Mail, dass sie zu Wifi wurden MBA angeschlossen habe, durch IP befindet, und ich ging mit ploitia dort, und ich erholte Spielzeug.
    Es gibt mehrere Aspekte zu berücksichtigen, wenn Sie Ihr Passwort fest oder kann sich nicht an das Netz, ob Formate gibt wieder nicht sicher, was Sie tun können, aber nicht alle Diebe sind Experten.
    Früher habe ich die kostenlose Version, heute Abend bin ich lief bezahlt 5 Spielzeug und bewegt eur PRO erhalten automatisch die Berichte 2 2 min.
    In meinem Beispiel der Dieb verkauft leptop 6000 400 Ron RON und iPad war BONUS.
    So Verwendung PREY wird nichts kosten, und es könnte nicht ein Experte Dieb oder die kaufen aus heißem sein ...
    Bald meine Geschichte hier erscheinen: http://preyproject.com/blog/cat/recoveries
    PS: Die Polizei sucht immer noch erfolglos nach dem Dieb)

    Wie ich im Tutorial sagte, sind Diebe faul, dumm ... sie haben keine Ahnung von Informatik, IT, Sicherheit, Tracking ... das ist der einzige Grund, warum sie Diebe sind, weil sie nichts Gutes zu tun haben. Sie sind nicht in der Lage, einen sauberen und ehrlichen Löwen hervorzubringen, und dann wissen sie nur noch zu rennen, sich zu verstecken und zu stehlen ...

  • Nelu:
    Einmal installiert diese Software auch vom Hersteller oder der Besitzer kann gesehen werden kann bestimmte Informationen über Sie, um interessierten Unternehmen offen .....

    Paranoia ist hoch...Paranoia ist hoch :)

In Verbindung stehende Pfosten

Diese Website benutzt Cookies.