Prey: चोरी होने पर अपने कंप्यूटर को कैसे खोजें

Prey एक प्रोग्राम है जो आपको कभी भी चोरी हो जाने पर आपके पीसी को खोजने में मदद करेगा। यह मैक, लिनक्स और विंडोज पर चलता है, यह ओपन सोर्स है और पूरी तरह से मुफ्त है।
प्रीति एक प्रोजेक्ट है थॉमस पोलाकसाथ में, विशेष रूप से विभिन्न योगदानकर्ताओं की अपार मदद से डिएगो टोरेस y कार्लोस याकोनी.

प्री GPLv3 लाइसेंस के तहत ओपन सोर्स सॉफ्टवेयर है।

Prey क्या जानकारी एकत्र करता है?

नेटवर्क की जानकारी

  • जहां पीसी जुड़ा है, वहां का सार्वजनिक और निजी आईपी पता।
  • इंटरनेट पर जाने के लिए आपके द्वारा उपयोग किए जा रहे नेटवर्क के गेटवे का IP।
  • नेटवर्क कार्ड या नियंत्रक का मैक पता जिसके माध्यम से आप नेटवर्क से जुड़े हैं।
  • वाईफाई नेटवर्क का नाम और ईएसएसआईडी जिसमें वह जुड़ा हुआ है, यदि वह है।
  • कार्यक्रम के चलने के समय सक्रिय कनेक्शनों की एक सूची।

आंतरिक पीसी जानकारी

  • उपकरण कितने समय से चल रहा है।
  • उपयोगकर्ताओं में लॉग इन की संख्या।
  • चल रहे कार्यक्रमों की एक सूची।
  • अंतिम घंटे (या आपके द्वारा परिभाषित मिनटों की संख्या) में संशोधित फ़ाइलों के साथ एक सूची।

चोर की जानकारी

  • मामले में पीसी में एक वेब कैमरा है, जो कि एक फोटो है।
  • डेस्कटॉप का एक स्क्रीनशॉट, ताकि आप देख सकें कि यह क्या कर रहा है।


यह कैसे काम करता है?
"प्रीति समय के निर्धारित अंतराल पर उठती है और यह देखने के लिए URL देखती है कि क्या उसे जानकारी एकत्र करनी चाहिए और रिपोर्ट भेजनी चाहिए। यदि URL मौजूद है, तो अगले अंतराल तक प्रीति बस सोएगी। यह मूल रूप से तकनीकी दृष्टिकोण से काम करता है।

अब, Prey का उपयोग करने के दो तरीके हैं: वेब कंट्रोल पैनल के साथ या स्वतंत्र रूप से।

1. प्री + कंट्रोल पैनल

पहले मामले में, प्रीई की सक्रियता के साथ-साथ इसके कॉन्फ़िगरेशन को एक वेब पेज के माध्यम से प्रबंधित किया जाता है, जो डिवाइस से प्री द्वारा भेजे गए सभी रिपोर्टों का रिकॉर्ड भी रखता है। यह वह विधि है जो हम अधिकांश उपयोगकर्ताओं के लिए सुझाते हैं, क्योंकि आपको URL समस्या के बारे में चिंता करने की आवश्यकता नहीं है और इसके अलावा, आप विभिन्न व्यवहारों को सक्रिय करके Prey के साथ "चैट" कर सकते हैं।


2. स्वतंत्र प्रेय

दूसरे मामले में, रिपोर्ट सीधे आपके द्वारा परिभाषित मेलबॉक्स में भेजी जाती है, लेकिन सक्रिय करने के लिए Prey के URL को जनरेट करना और फिर उसे डिलीट करना आपका काम है। इस मामले में आपको प्री साइट पर पंजीकरण करने की आवश्यकता नहीं है, लेकिन यदि आप विभिन्न मॉड्यूल को अपडेट या कॉन्फ़िगर करना चाहते हैं, तो आपको इसे हाथ से करना होगा। इस तरह से प्रीति ने तब तक काम किया जब तक हमने सॉफ्टवेयर के संस्करण 0.3 को जारी नहीं किया।

जाहिर है, Prey को URL की जाँच करने और जानकारी भेजने के लिए एक सक्रिय इंटरनेट कनेक्शन होना चाहिए। यदि पीसी कनेक्ट नहीं है, तो प्री पहले उपलब्ध ओपन वाईफाई एक्सेस प्वाइंट से कनेक्ट करने का प्रयास करेगा।

Mac और Linux पर, Prey को व्यवस्थापक उपयोगकर्ता के अंतर्गत कॉन्फ़िगर किया जा सकता है (और चाहिए), ताकि यह केवल इतना हो कि पीसी चालू हो और सक्रिय करने के लिए सक्रिय उपयोगकर्ता सत्र पर निर्भर न हो। '

स्थापना:
आप इसे .deb पैकेज से कर सकते हैं, इसे से डाउनलोड कर सकते हैं आधिकारिक साइट; एक बार स्थापित होने के बाद यह एप्लिकेशन / सिस्टम टूल्स में बना रहेगा।
आपको "एपीआई कुंजी" और "डिवाइस कुंजी" प्राप्त करने के लिए वेब पर पंजीकरण करना होगा।
कार्यक्रम और स्थापना के बारे में अधिक जानकारी के लिए इन लिंक पर जाएँ:

http://preyproject.com/es (आधिकारिक साइट)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

विंडोज और उबंटू पर प्री इंस्टॉलेशन मैनुअल

मैं भी आपको यह वीडियो छोड़ता हूं:

बेशक हम बुरी किस्मत के साथ भी चल सकते हैं कि अगर पीसी चोरी हो जाए, तो सबसे पहले वे इसे प्रारूपित करते हैं और इस मामले में यह काम नहीं करेगा; इसके अलावा जो मैंने पढ़ा है अगर आपके पास आपके मशीन पर 2 ऑपरेटिंग सिस्टम हैं, तो दोनों पर Prey स्थापित करना आपके लिए सुविधाजनक होगा।

में देखा गया | के बारे में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।