यह हमेशा कुछ खोने के लिए एक दर्द है, दोनोंआर्थिक रूप से और भावनात्मक तनाव के संदर्भ में जो एक व्यक्ति के माध्यम से जाता है। और अगर यह एक लैपटॉप के रूप में मूल्यवान है, जिसमें आपका व्यक्तिगत डेटा शामिल है, तो नुकसान और भी स्पष्ट हो जाता है। लैपटॉप इन दिनों केंसिंग्टन लॉक स्लॉट के साथ आते हैं, लेकिन आप हर जगह केंसिंग्टन लॉक भी नहीं ढूंढ सकते हैं। तो समाधान क्या है?
शिकार एक हल्का अनुप्रयोग है जो आपको एक गलत लैपटॉप खोजने में सहायता करेगा, इसे चोरी हो जाना चाहिए। यह खुला स्रोत है, मल्टीप्लायर और उपयोग करने के लिए पूरी तरह से स्वतंत्र है।
प्रीति के पीछे का विचार काफी सीधा है। सॉफ्टवेयर पृष्ठभूमि में चुपचाप चलता है, नियमित अंतराल पर उठता है और एक विशेष URL की जांच करता है कि क्या यह लापता राज्य को ट्रिगर करना चाहिए, निशान इकट्ठा करना और एक रिपोर्ट भेजना चाहिए। URL की जाँच करने में, सॉफ्टवेयर पृष्ठ से 200 प्रतिक्रिया की तलाश करता है। यदि प्रतिक्रिया होती है, तो सॉफ्टवेयर फिर से सो जाता है।
Prey का उपयोग करने के लिए दो दृष्टिकोण हैं। आपके पास प्री + कंट्रोल पैनल हो सकता है, जहां आप एक वेब पेज के माध्यम से कॉन्फ़िगरेशन और डिवाइस स्थिति का प्रबंधन करते हैं, और प्री के सभी इस पृष्ठ पर भेजे जाते हैं। यह आसान, आमतौर पर अनुशंसित दृष्टिकोण है।
दूसरा विकल्प प्री स्टैंडअलोन का उपयोग करना है,जहां रिपोर्ट्स सीधे आपके इनबॉक्स में जाती हैं, और एक लापता लैपटॉप के मामले में आपको मैन्युअल रूप से URL उत्पन्न करना होगा जो Prey के अलार्म को ट्रिगर करेगा। आपको विभिन्न मॉड्यूल को स्वयं कॉन्फ़िगर करने की भी आवश्यकता होगी। यह 'उन्नत' दृष्टिकोण है।
स्वाभाविक रूप से, प्रीति को एक सक्रिय इंटरनेट की आवश्यकता हैकाम करने के लिए हर समय कनेक्शन। यदि कनेक्शन गायब है, तो सॉफ्टवेयर चुपचाप पहले उपलब्ध वाईफाई हॉटस्पॉट से कनेक्ट करने और अलार्म बढ़ाने का प्रयास करेगा।
Prey को कॉन्फ़िगर करना बिल्कुल भी मुश्किल नहीं है जब आप इसे पहली बार चलाते हैं, तो कॉन्फ़िगरेशनकर्ता आपको पहले उपयोग के लिए डिवाइस को कॉन्फ़िगर करने के लिए संकेत देगा।
रिपोर्टिंग विधि को स्थापित करने में, पहली बात यह है कि आप दो उपयोग मोड के बीच चयन कर रहे हैं। अपनी पसंद का चयन करें और आगे बढ़ें।
आगे, आपको एक खाता बनाना होगा, या साइन इन करना होगा यदि आपके पास पहले से ही वेब के माध्यम से प्री तक पहुंचने के लिए है।
खाता बनाने पर, आपको एआपके इनबॉक्स में सक्रियण ईमेल। एक बार खाता सक्रिय हो जाने के बाद, आप www.preyproject.com पर लॉग इन करके Prey का उपयोग कर सकते हैं। वेब इंटरफ़ेस आपको अपने डिवाइस, किए गए कार्यों आदि के लिए ट्रिगर को नियंत्रित करने देता है।
यदि आपने प्रीली को एक स्टैंडअलोन फ़ाइल के रूप में चलाने के लिए चुना था, तो आपको अपनी नियमित रिपोर्ट भेजने के लिए प्री के लिए ईमेल सेटिंग्स को परिभाषित करने की आवश्यकता है।
इसके अलावा, आप Prey Configurator डायलॉग में Manage Prey Settings को चुनकर प्रोग्राम की कुछ अन्य विशेषताओं को भी नियंत्रित कर सकते हैं। प्रस्तुत विकल्प नीचे दिए गए हैं।
जगह में सभी सेटिंग्स के साथ, प्रीई विनीत रूप से काम करता है और सिस्टम को चोरी की घटनाओं में पहचानने योग्य बनाए रखेगा। सॉफ्टवेयर सहित कुछ सुविधाएँ प्रदान करता है:
- भू-स्थान अवेयर (नई सुविधा)
- वाईफाई ऑटो-कनेक्ट
- लाइटवेट
- मोडुला आर्किटेक्चर
- शक्तिशाली रिपोर्ट प्रणाली
- मैसेजिंग / अलर्ट सिस्टम
- पूर्ण ऑटो अपडेटर
Prey मल्टीप्लाकेट है, जिसका मतलब है कि यह काम करेगाविंडोज (सभी संस्करण), लिनक्स, मैक ओएस एक्स सहित सभी ऑपरेटिंग सिस्टम के साथ। यह विवेकपूर्ण रूप से चलता है इसलिए मैं इसके मेमोरी हस्ताक्षर को सत्यापित करने में सक्षम नहीं था, लेकिन सॉफ्टवेयर मुश्किल से किसी सिस्टम पर कोई प्रभाव छोड़ता है। हमने विंडोज 7 32-बिट ओएस पर प्रीति का परीक्षण किया।
Prey डाउनलोड करें
टिप्पणियाँ