- - Traccia e trova il tuo laptop rubato con la preda

Traccia e trova il tuo laptop rubato con la preda

È sempre doloroso perdere qualcosa, entrambifinanziariamente e in termini di stress emotivo che una persona attraversa. E se è qualcosa di prezioso come un laptop, che contiene i tuoi dati personali, il danno diventa ancora più pronunciato. I laptop arrivano in questi giorni con slot per lucchetto Kensington, ma non è possibile trovare un lucchetto Kensington ovunque. Quindi qual è la soluzione?

Preda è un'applicazione leggera che ti aiuterà a trovare un laptop fuori posto in caso di furto. È open source, multipiattaforma e totalmente gratuito da usare.

Prey Monitor

L'idea alla base di Prey è piuttosto semplice. Il software funziona silenziosamente in background, si sveglia a intervalli regolari e controlla un particolare URL per vedere se dovrebbe innescare lo stato mancante, raccogliere tracce e inviare un rapporto. Nel controllare l'URL, il software cerca una risposta 200 dalla pagina. Se la risposta è presente, il software torna a dormire.

Esistono due approcci all'utilizzo di Prey. Puoi avere Prey + Pannello di controllo, dove gestisci la configurazione e lo stato del dispositivo attraverso una pagina web e tutti i Prey vengono inviati a questa pagina. Questo è l'approccio più semplice e generalmente raccomandato.

La seconda opzione è usare Prey Standalone,dove i rapporti vanno direttamente nella tua casella di posta e in caso di un laptop mancante devi generare manualmente l'URL che attiverà gli allarmi di Prey. Dovrai anche configurare tu stesso i vari moduli. Questo è l'approccio "avanzato".

Naturalmente, Prey ha bisogno di una rete attivaconnessione sempre al lavoro. Se manca la connessione, il software tenterà silenziosamente di connettersi al primo hotspot WiFi disponibile e di generare l'allarme.

Configurare Prey non è affatto difficile Quando lo si esegue per la prima volta, il configuratore richiede di configurare il dispositivo per il primo utilizzo.

Preda

Nella configurazione del metodo di reporting, la prima cosa che si incontra è la scelta tra le due modalità di utilizzo. Seleziona le tue preferenze e continua.

Config preda

Successivamente, dovrai creare un account o accedere se ne hai già uno per accedere a Prey attraverso il web.

Conto della preda

Alla creazione dell'account, riceverai unemail di attivazione nella tua casella di posta. Una volta attivato l'account, è possibile utilizzare Prey accedendo a www.preyproject.com. L'interfaccia Web consente di controllare i trigger per il dispositivo, le azioni eseguite ecc.

Web di configurazione

Se hai scelto di eseguire Prey come file autonomo, devi definire le impostazioni e-mail per Prey per inviare i suoi rapporti regolari.

Config 2

Oltre a ciò, puoi anche controllare alcune altre funzionalità del programma selezionando Gestisci impostazioni prede nella finestra di dialogo Configuratore prede. Le opzioni offerte sono mostrate di seguito.

Configuratore

Con tutte le impostazioni in atto, Prey funziona in modo discreto e manterrà il sistema tracciabile in caso di furto. Il software offre alcune funzionalità, tra cui:

  • Posizione geografica consapevole (Nuova funzionalità)
  • Connessione automatica WiFi
  • leggero
  • Architettura di Modula
  • Sistema di report potente
  • Sistema di messaggistica / avviso
  • Aggiornamento automatico completo

Prey è multipiattaforma, il che significa che funzionerebbecon tutti i sistemi operativi, inclusi Windows (tutte le versioni), Linux, Mac OS X. Funziona in modo discreto, quindi non sono stato in grado di verificare la sua firma di memoria, ma il software lascia a malapena effetti su un sistema. Abbiamo testato Prey sul sistema operativo Windows 7 a 32 bit.

Scarica Prey

Commenti