Es ist immer ein Schmerz, etwas zu verlieren, beidesfinanziell und in Bezug auf den emotionalen Stress, den eine Person durchmacht. Und wenn es sich um etwas Wertvolles wie einen Laptop handelt, der Ihre persönlichen Daten enthält, wird der Schaden noch deutlicher. Laptops sind heutzutage mit Kensington-Schlossschlitzen ausgestattet, aber es gibt nicht überall ein Kensington-Schloss. Also, was ist die Lösung?
Beute ist eine kompakte Anwendung, die Sie bei der Suche nach einem verlegten Laptop bei Diebstahl unterstützt. Es ist Open Source, plattformübergreifend und völlig kostenlos zu verwenden.
Die Idee hinter Prey ist ganz einfach. Die Software läuft still im Hintergrund, wacht in regelmäßigen Abständen auf und überprüft eine bestimmte URL, um festzustellen, ob sie den fehlenden Status auslösen, Traces sammeln und einen Bericht senden soll. Beim Überprüfen der URL sucht die Software nach 200 Antworten von der Seite. Wenn die Antwort da ist, geht die Software wieder in den Ruhezustand.
Es gibt zwei Ansätze für die Verwendung von Prey. Sie können entweder Prey + Control Panel verwenden, in dem Sie die Konfiguration und den Gerätestatus über eine Webseite verwalten. Alle Preys werden an diese Seite gesendet. Dies ist der einfachere, allgemein empfohlene Ansatz.
Die zweite Option ist die Verwendung von Prey Standalone.Wohin die Berichte direkt gehen, erledigen Sie in Ihrem Posteingang. Wenn ein Laptop fehlt, müssen Sie die URL manuell generieren, die die Alarme von Prey auslöst. Sie müssen die verschiedenen Module auch selbst konfigurieren. Dies ist der fortgeschrittene Ansatz.
Natürlich braucht Prey ein aktives InternetVerbindung jederzeit zur Arbeit. Wenn die Verbindung fehlt, versucht die Software stillschweigend, eine Verbindung zum ersten verfügbaren WLAN-Hotspot herzustellen und den Alarm auszulösen.
Das Konfigurieren von Prey ist überhaupt nicht schwierig. Wenn Sie es zum ersten Mal ausführen, werden Sie vom Konfigurator aufgefordert, das Gerät für die erste Verwendung zu konfigurieren.
Beim Einrichten der Berichtsmethode müssen Sie zunächst zwischen den beiden Verwendungsmodi wählen. Wählen Sie Ihre Präferenz und fahren Sie fort.
Als Nächstes müssen Sie ein Konto erstellen oder sich anmelden, wenn Sie bereits über ein Konto verfügen, um über das Web auf Prey zugreifen zu können.
Bei der Kontoerstellung erhalten Sie eineAktivierungs-E-Mail in Ihrem Posteingang. Sobald das Konto aktiviert ist, können Sie Prey verwenden, indem Sie sich unter www.preyproject.com anmelden. Über die Weboberfläche können Sie die Auslöser für Ihr Gerät, die ausgeführten Aktionen usw. steuern.
Wenn Sie Prey als eigenständige Datei ausgeführt haben, müssen Sie die E-Mail-Einstellungen für Prey definieren, damit die regelmäßigen Berichte gesendet werden können.
Darüber hinaus können Sie einige andere Funktionen des Programms steuern, indem Sie im Dialogfeld "Beutekonfigurator" die Option "Beuteeinstellungen verwalten" auswählen. Die angebotenen Optionen sind nachstehend aufgeführt.
Mit all den Einstellungen arbeitet Prey unauffällig und hält das System bei Diebstahlsereignissen nachverfolgbar. Die Software bietet eine ganze Reihe von Funktionen, darunter:
- Geo-Location Aware (Neue Funktion)
- WiFi Auto-Connect
- Leicht
- Modulare Architektur
- Leistungsstarkes Berichtssystem
- Messaging / Alert-System
- Full Auto Updater
Beute ist eine Multiplattform, was bedeutet, dass es funktionieren würdemit allen Betriebssystemen, einschließlich Windows (alle Versionen), Linux, Mac OS X. Es läuft diskret, daher konnte ich seine Speichersignatur nicht überprüfen, aber die Software hinterlässt kaum Auswirkungen auf ein System. Wir haben Prey unter Windows 7 32-Bit getestet.
Laden Sie Prey herunter
Bemerkungen