Beute: So finden Sie Ihren Computer, wenn er gestohlen wird

Prey ist ein Programm, mit dem Sie Ihren PC finden können, falls er jemals gestohlen wird. Es läuft unter Mac, Linux und Windows, ist Open Source und völlig kostenlos.
Prey ist ein Projekt von Thomas Pollak, zusammen mit der immensen Hilfe verschiedener Mitwirkender, insbesondere von Diego Torres y Carlos Yaconi.

Prey ist Open Source-Software unter der GPLv3-Lizenz.

Welche Informationen sammelt Prey?

Netzwerkinformationen

  • Die öffentliche und private IP-Adresse, an der der PC angeschlossen ist.
  • Die IP des Gateways des Netzwerks, mit dem Sie ins Internet gehen.
  • Die MAC-Adresse der Netzwerkkarte oder des Controllers, über die Sie mit dem Netzwerk verbunden sind.
  • Der Name und die ESSID des WiFi-Netzwerks, mit dem es verbunden ist, falls vorhanden.
  • Eine Liste der aktiven Verbindungen zum Zeitpunkt der Programmausführung.

Interne PC-Informationen

  • Wie lange ist das Gerät eingeschaltet?
  • Anzahl der angemeldeten Benutzer.
  • Eine Liste der laufenden Programme.
  • Eine Liste mit den Dateien, die in der letzten Stunde geändert wurden (oder der Anzahl der Minuten, die Sie definieren).

Dieb Informationen

  • Falls der PC eine Webcam hat, ein Foto des Betrügers.
  • Ein Screenshot des Desktops, damit Sie sehen können, was er tut.


Wie funktioniert das?
„Prey wacht in definierten Zeitintervallen auf und überprüft eine URL, um festzustellen, ob sie die Informationen sammeln und den Bericht senden soll. Wenn die URL vorhanden ist, schläft Prey einfach, bis das nächste Intervall erreicht ist. So funktioniert es im Grunde aus technischer Sicht.

Jetzt gibt es zwei Möglichkeiten, Prey zu verwenden: synchron mit dem Web Control Panel oder unabhängig.

1. Beute + Systemsteuerung

Im ersten Fall wird die Aktivierung von Prey zusammen mit seiner Konfiguration über eine Webseite verwaltet, auf der auch alle von Prey vom Gerät gesendeten Berichte aufgezeichnet werden. Dies ist die Methode, die wir für die überwiegende Mehrheit der Benutzer empfehlen, da Sie sich nicht um das URL-Problem kümmern müssen und außerdem mit Prey "chatten" können, indem Sie verschiedene Verhaltensweisen aktivieren.


2. Unabhängige Beute

Im zweiten Fall wird der Bericht direkt an das von Ihnen definierte Postfach gesendet. Es ist jedoch Ihre Aufgabe, die URL für die Aktivierung von Prey zu generieren und anschließend zu löschen. In diesem Fall müssen Sie sich nicht auf der Prey-Site registrieren. Wenn Sie jedoch die verschiedenen Module aktualisieren oder konfigurieren möchten, müssen Sie dies manuell tun. So hat Prey gearbeitet, bis wir Version 0.3 der Software veröffentlicht haben.

Offensichtlich muss Prey über eine aktive Internetverbindung verfügen, um die URL zu überprüfen und die Informationen zu senden. Falls der PC nicht angeschlossen ist, versucht Prey, eine Verbindung zum ersten verfügbaren offenen Wifi-Zugangspunkt herzustellen.

Unter Mac und Linux kann (und sollte) Prey unter dem Administrator konfiguriert werden, sodass es nur ausreicht, dass der PC eingeschaltet ist und nicht von einer aktiven Benutzersitzung abhängig ist, um aktiviert zu werden.

Installation:
Sie können dies mit dem .deb-Paket tun und es von der herunterladen Offizielle Webseite;; Nach der Installation verbleibt es in Anwendungen / Systemtools.
Sie müssen sich im Web registrieren, um den "API-Schlüssel" und den "Geräteschlüssel" zu erhalten.
Weitere Informationen zum Programm und zur Installation finden Sie unter folgenden Links:

http://preyproject.com/es (Offizielle Seite)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Prey Installationshandbuch unter Windows und Ubuntu

Ich lasse dir auch dieses Video:

Natürlich können wir auch mit dem Pech davonlaufen, dass wenn der PC gestohlen wird, sie ihn zuerst formatieren und in diesem Fall nicht funktionieren würden. Auch nach dem, was ich gelesen habe, wenn Sie 2 Betriebssysteme auf Ihrem Computer haben, wäre es für Sie bequem, Prey auf beiden zu installieren.

Gesehen in | Aboutubuntu


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.