- - Rastrea y encuentra tu computadora portátil robada con presa

Rastree y encuentre su computadora portátil robada con presa

Siempre es un dolor perder algo, ambosfinancieramente y en términos del estrés emocional que atraviesa una persona. Y si es algo tan valioso como una computadora portátil, que contiene sus datos personales, el daño se vuelve aún más pronunciado. Las computadoras portátiles vienen en estos días con ranuras de bloqueo Kensington, pero tampoco se puede encontrar un bloqueo Kensington en todas partes. ¿Entonces, cuál es la solución?

Presa es una aplicación liviana que lo ayudará a encontrar una computadora portátil extraviada en caso de robo. Es de código abierto, multiplataforma y totalmente gratuito.

Monitor de presas

La idea detrás de Prey es bastante sencilla. El software se ejecuta silenciosamente en segundo plano, se activa a intervalos regulares y verifica una URL en particular para ver si debe activar el estado faltante, recopilar rastros y enviar un informe. Al verificar la URL, el software busca una respuesta 200 de la página. Si la respuesta está ahí, el software vuelve a dormir.

Hay dos enfoques para usar Prey. Puede tener Prey + Panel de control, donde administra la configuración y el estado del dispositivo a través de una página web, y todos los Prey se envían a esta página. Este es el enfoque más fácil y generalmente recomendado.

La segunda opción es usar Prey Standalone,donde los informes van directamente a su bandeja de entrada, y en caso de que falte una computadora portátil, debe generar la URL manualmente que activará las alarmas de Prey. También deberá configurar los distintos módulos usted mismo. Este es el enfoque "avanzado".

Naturalmente, Prey necesita un internet activoconexión en todo momento al trabajo. Si falta la conexión, el software intentará conectarse silenciosamente al primer punto de acceso WiFi disponible y activará la alarma.

Configurar Prey no es difícil en absoluto. Cuando lo ejecuta por primera vez, el configurador le pedirá que configure el dispositivo para el primer uso.

Presa

Al configurar el método de informes, lo primero que encuentra es elegir entre los dos modos de uso. Seleccione su preferencia y continúe.

Configuración de presa

A continuación, deberá crear una cuenta o iniciar sesión si ya tiene una para acceder a Prey a través de la web.

Cuenta de presa

Tras la creación de la cuenta, obtendrá uncorreo electrónico de activación en su bandeja de entrada. Una vez que se activa la cuenta, puede usar Prey iniciando sesión en www.preyproject.com. La interfaz web le permite controlar los disparadores para su dispositivo, las acciones realizadas, etc.

Web de configuración

Si ha elegido ejecutar Prey como un archivo independiente, debe definir la configuración de correo electrónico para que Prey envíe sus informes regulares.

Config 2

Aparte de eso, también puede controlar algunas otras características del programa seleccionando Administrar configuración de presa en el cuadro de diálogo Configurador de presas. Las opciones ofrecidas se muestran a continuación.

Configurador

Con todas las configuraciones en su lugar, Prey funciona de manera discreta y mantendrá el sistema rastreable en casos de robo. El software ofrece bastantes características, que incluyen:

  • Geo-location Aware (Nueva función)
  • WiFi de conexión automática
  • Ligero
  • Arquitectura Modula
  • Potente sistema de informes
  • Sistema de mensajería / alerta
  • Actualizador automático completo

La presa es multiplataforma, lo que significa que funcionaríacon todos los sistemas operativos, incluidos Windows (todas las versiones), Linux, Mac OS X. Se ejecuta de forma discreta, por lo tanto, no pude verificar su firma de memoria, pero el software apenas deja ningún efecto en un sistema. Probamos Prey en el sistema operativo Windows 7 de 32 bits.

Descargar Prey

Comentarios