Плячка: как да намерите компютъра си, ако е откраднат

Prey е програма, която ще ви помогне да намерите вашия компютър, ако някога бъде откраднат. Той работи на Mac, Linux и Windows, той е с отворен код и напълно безплатен.
Prey е проект на Томас Полак, заедно с огромната помощ на различни сътрудници, особено от Диего Торес y Карлос Якони.

Prey е софтуер с отворен код с лиценз GPLv3.

Каква информация събира Prey?

Информация за мрежата

  • Публичният и частният IP адрес на мястото, където е свързан компютърът.
  • IP на шлюза на мрежата, която използвате, за да отидете в Интернет.
  • MAC адресът на мрежовата карта или контролер, чрез който сте свързани към мрежата.
  • Името и ESSID на WiFi мрежата, към която е свързана, ако е.
  • Списък на активните връзки към момента на изпълнение на програмата.

Вътрешна компютърна информация

  • Колко време е работил уредът.
  • Брой влезли потребители.
  • Списък на работещите програми.
  • Списък с файловете, модифицирани през последния час (или броя минути, които сте определили).

Информация за крадци

  • В случай, че компютърът има уеб камера, снимка на измамника.
  • Екранна снимка на работния плот, за да можете да видите какво прави.


Как действа тя?
„Плячката се събужда през определени интервали от време и проверява URL, за да види дали трябва да събира информацията и да изпраща доклада. Ако URL адресът съществува, Prey просто ще спи, докато достигне следващия интервал. По принцип така работи от техническа гледна точка.

Сега има два начина за използване на Prey: в синхрон с уеб контролния панел или независимо.

1. Prey + Control Panel

В първия случай активирането на Prey заедно с неговата конфигурация се управлява чрез уеб страница, която също така води запис на всички отчети, изпратени от Prey от устройството. Това е методът, който препоръчваме за по-голямата част от потребителите, тъй като не е нужно да се притеснявате за проблема с URL адресите, а освен това можете да "разговаряте" с Prey, като активирате различно поведение.


2. Независима плячка

Във втория случай отчетът се изпраща директно до пощенската кутия, която сте определили, но вашата работа е да генерирате и след това да изтриете URL адреса за активиране на Prey. В този случай не е необходимо да се регистрирате в сайта Prey, но ако искате да актуализирате или конфигурирате различните модули, ще трябва да го направите на ръка. Това е начинът, по който Prey работеше, докато не пуснахме версия 0.3 на софтуера.

Очевидно Prey трябва да има активна интернет връзка, за да провери URL адреса и да изпрати информацията. В случай, че компютърът не е свързан, Prey ще се опита да се свърже с първата налична отворена Wifi точка за достъп.

На Mac и Linux Prey може (и трябва) да бъде конфигуриран под потребителски администратор, така че е достатъчно само компютърът да е включен и да не зависи от активна потребителска сесия за активиране.

Инсталация:
Можете да го направите с пакета .deb, като го изтеглите от Официален сайт; веднъж инсталиран, той ще остане в Приложения / Системни инструменти.
Трябва да се регистрирате в мрежата, за да получите „API Key“ и „Device Key“.
За повече информация относно програмата и инсталацията посетете тези връзки:

http://preyproject.com/es (Официален сайт)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Ръководство за инсталиране на Prey за Windows и Ubuntu

Оставям ви и това видео:

Разбира се, можем да работим и с лошия късмет, че ако компютърът бъде откраднат, първото нещо, което правят, е да го форматирате и в този случай той няма да работи; Също така според това, което прочетох, ако имате 2 операционни системи на вашата машина, би било удобно да инсталирате Prey и на двете.

Видяно в | Aboutubuntu


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.