- - Śledź i znajdź skradzionego laptopa ze zdobyczą

Śledź i znajdź skradzionego laptopa ze zdobyczą

Zawsze jest utrata czegośfinansowo i pod względem stresu emocjonalnego, przez który przechodzi osoba. A jeśli jest to coś tak cennego jak laptop, który zawiera dane osobowe, szkody stają się jeszcze bardziej widoczne. Laptopy są obecnie wyposażone w gniazda zamków Kensington, ale nie wszędzie można znaleźć zamek Kensington. Więc jakie jest rozwiązanie?

Zdobycz to lekka aplikacja, która pomoże Ci znaleźć zgubiony laptop w przypadku jego kradzieży. Jest open source, wieloplatformowy i całkowicie darmowy.

Prey Monitor

Pomysł Prey jest dość prosty. Oprogramowanie działa w tle w trybie cichym, budzi się w regularnych odstępach czasu i sprawdza określony adres URL, aby sprawdzić, czy powinien wywołać brakujący stan, zebrać ślady i wysłać raport. Podczas sprawdzania adresu URL oprogramowanie szuka 200 odpowiedzi ze strony. Jeśli odpowiedź jest dostępna, oprogramowanie ponownie przechodzi w tryb uśpienia.

Istnieją dwa podejścia do używania Prey. Możesz mieć Prey + Panel sterowania, w którym zarządzasz konfiguracją i stanem urządzenia za pośrednictwem strony internetowej, a wszystkie Prey są wysyłane na tę stronę. Jest to łatwiejsze, ogólnie zalecane podejście.

Drugą opcją jest użycie Prey Standalone,gdzie raporty trafiają bezpośrednio do skrzynki odbiorczej, aw przypadku braku laptopa musisz ręcznie wygenerować adres URL, który uruchomi alarmy Prey. Konieczne będzie również samodzielne skonfigurowanie różnych modułów. Jest to podejście „zaawansowane”.

Oczywiście Prey potrzebuje aktywnego Internetupołączenie przez cały czas do pracy. Jeśli połączenie nie zostanie nawiązane, oprogramowanie po cichu podejmie próbę połączenia się z pierwszym dostępnym hotspotem Wi-Fi i podniesie alarm.

Konfiguracja Prey nie jest wcale trudna Gdy uruchomisz ją po raz pierwszy, konfigurator wyświetli monit o skonfigurowanie urządzenia do pierwszego użycia.

Zdobycz

Podczas konfigurowania metody raportowania pierwszą rzeczą, na którą napotykasz, jest wybór jednego z dwóch trybów użytkowania. Wybierz preferencje i kontynuuj.

Konfiguracja zdobyczy

Następnie musisz utworzyć konto lub zalogować się, jeśli już je masz, aby uzyskać dostęp do Prey przez Internet.

Konto łupu

Po utworzeniu konta otrzymaszaktywacyjny e-mail w skrzynce odbiorczej. Po aktywacji konta możesz korzystać z Prey, logując się na stronie www.preyproject.com. Interfejs internetowy pozwala kontrolować wyzwalacze urządzenia, wykonywane czynności itp.

Konfiguracja sieci

Jeśli zdecydowałeś się uruchomić Prey jako samodzielny plik, musisz zdefiniować ustawienia e-mail, aby Prey wysyłał regularne raporty.

Konfiguracja 2

Oprócz tego możesz kontrolować niektóre inne funkcje programu, wybierając Zarządzaj ustawieniami zdobyczy w oknie dialogowym Konfiguratora zdobyczy. Oferowane opcje pokazano poniżej.

Konfigurator

Przy wszystkich ustawieniach Prey działa dyskretnie i zapewnia identyfikowalność systemu w przypadku kradzieży. Oprogramowanie oferuje wiele funkcji, w tym:

  • Świadome położenie geograficzne (Nowa funkcja)
  • Automatyczne połączenie WiFi
  • Lekki
  • Architektura Modula
  • Potężny system raportów
  • System powiadamiania / ostrzegania
  • Pełna automatyczna aktualizacja

Ofiara jest wieloplatformowa, co oznacza, że ​​będzie działaćze wszystkimi systemami operacyjnymi, w tym Windows (wszystkie wersje), Linux, Mac OS X. Działa dyskretnie, więc nie byłem w stanie zweryfikować sygnatury pamięci, ale oprogramowanie ledwo pozostawia jakiekolwiek efekty w systemie. Przetestowaliśmy Prey na 32-bitowym systemie operacyjnym Windows 7.

Pobierz Prey

Komentarze