Prey: hvordan du finder din computer, hvis den bliver stjålet

Prey er et program, der hjælper dig med at finde din pc, hvis den nogensinde bliver stjålet. Det kører på Mac, Linux og Windows, det er Open Source og helt gratis.
Prey er et projekt fra Thomas Pollaksammen med den enorme hjælp fra forskellige bidragydere, især fra Diego Torres y Carlos Yaconi.

Prey er open source-software under GPLv3-licensen.

Hvilke oplysninger indsamler bytte?

Netværksoplysninger

  • Den offentlige og private IP-adresse, hvor pc'en er tilsluttet.
  • IP for gatewayen til det netværk, du bruger til at gå til Internettet.
  • MAC-adressen på netværkskortet eller controlleren, gennem hvilken du er forbundet til netværket.
  • Navnet og ESSID på det WiFi-netværk, som det er tilsluttet, hvis det er.
  • En liste over aktive forbindelser på det tidspunkt, programmet kører.

Intern pc-information

  • Hvor længe apparatet har været tændt.
  • Antal indloggede brugere.
  • En liste over kørende programmer.
  • En liste med filerne ændret i den sidste time (eller det antal minutter, du definerer).

Tyvoplysninger

  • Hvis pc'en har et webcam, et foto af bedrager.
  • Et skærmbillede af skrivebordet, så du kan se, hvad det laver.


Hvordan fungerer det?
”Byttet vågner op med definerede tidsintervaller og kontrollerer en URL for at se, om det skal indsamle oplysningerne og sende rapporten. Hvis URL-adressen findes, vil Prey simpelthen sove, indtil det næste interval er nået. Dette er grundlæggende, hvordan det fungerer fra et teknisk synspunkt.

Nu er der to måder at bruge Prey på: synkroniseret med webkontrolpanelet eller uafhængigt.

1. Prey + Kontrolpanel

I det første tilfælde styres aktivering af Prey sammen med dets konfiguration via en webside, som også registrerer alle de rapporter, der sendes af Prey fra enheden. Dette er den metode, som vi anbefaler til langt størstedelen af ​​brugerne, da du ikke behøver at bekymre dig om URL-problemet, og derudover kan du "chatte" med Prey ved at aktivere forskellige adfærd.


2. Uafhængigt bytte

I det andet tilfælde sendes rapporten direkte til den postkasse, du definerer, men det er dit job at generere og derefter slette URL-adressen for Prey at aktivere. I dette tilfælde behøver du ikke at registrere dig på Prey-webstedet, men hvis du vil opdatere eller konfigurere de forskellige moduler, skal du gøre det manuelt. Dette er den måde, hvorpå Prey arbejdede, indtil vi udgav version 0.3 af softwaren.

Det er klart, at Prey skal have en aktiv internetforbindelse både for at kontrollere URL'en og sende informationen. Hvis pc'en ikke er tilsluttet, vil Prey forsøge at oprette forbindelse til det første tilgængelige åbne Wifi-adgangspunkt.

På Mac og Linux kan Prey (og bør) konfigureres under administratorbrugeren, så det kun er nok, at pc'en er tændt og ikke afhænger af en aktiv brugersession for at aktivere. »

installation:
Du kan gøre det med .deb-pakken og downloade den fra officielle side; når den er installeret, forbliver den i Applications / System Tools.
Du skal registrere dig på internettet for at få "API-nøglen" og "Enhedsnøglen".
For mere information om programmet og installation, besøg disse links:

http://preyproject.com/es (Officiel side)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Prey Installation Manual på Windows og Ubuntu

Jeg giver dig også denne video:

Selvfølgelig kan vi også køre med uheld, at hvis pc'en bliver stjålet, er det første, de gør, at formatere den, og i dette tilfælde ville den ikke fungere; også ifølge hvad jeg læste, hvis du har 2 operativsystemer på din maskine, ville det være praktisk for dig at installere Prey på begge.

Set i | Aboutubuntu


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.