Prey: bagaimana menemukan komputer Anda jika dicuri

Prey adalah program yang akan membantu Anda menemukan PC Anda jika pernah dicuri. Ini berjalan di Mac, Linux dan Windows, ini Open Source dan sepenuhnya gratis.
Prey adalah proyek oleh Thomas Pollak, bersama dengan bantuan besar dari berbagai kontributor, terutama dari Diego Torres y Carlos Yaconi.

Prey adalah perangkat lunak open source di bawah lisensi GPLv3.

Informasi apa yang dikumpulkan Prey?

Informasi jaringan

  • Alamat IP publik dan pribadi tempat PC terhubung.
  • IP gateway jaringan yang Anda gunakan untuk pergi ke Internet.
  • Alamat MAC dari kartu jaringan atau pengontrol yang melaluinya Anda terhubung ke jaringan.
  • Nama dan ESSID jaringan WiFi yang tersambung, jika memang ada.
  • Daftar koneksi aktif pada saat program dijalankan.

Informasi PC internal

  • Berapa lama alat telah menyala.
  • Jumlah pengguna yang masuk.
  • Daftar program yang sedang berjalan.
  • Daftar dengan file yang diubah dalam satu jam terakhir (atau jumlah menit yang Anda tentukan).

Informasi pencuri

  • Dalam kasus PC memiliki webcam, foto penipu.
  • Tangkapan layar desktop, sehingga Anda dapat melihat apa yang dilakukannya.


Bagaimana cara kerjanya?
“Prey bangun pada interval waktu yang ditentukan dan memeriksa URL untuk melihat apakah ia harus mengumpulkan informasi dan mengirim laporan. Jika URL ada, Prey hanya akan tidur sampai interval berikutnya tercapai. Ini pada dasarnya adalah cara kerjanya dari sudut pandang teknis.

Sekarang ada dua cara untuk menggunakan Prey: sinkron dengan panel kontrol web atau secara mandiri.

1. Prey + Control Panel

Dalam kasus pertama, aktivasi Prey beserta konfigurasinya dikelola melalui halaman web, yang juga menyimpan catatan semua laporan yang dikirim oleh Prey dari perangkat. Ini adalah metode yang kami rekomendasikan untuk sebagian besar pengguna, karena Anda tidak perlu khawatir tentang masalah URL dan selain itu Anda dapat "mengobrol" dengan Prey dengan mengaktifkan perilaku yang berbeda.


2. Mangsa Mandiri

Dalam kasus kedua, laporan dikirim langsung ke kotak surat yang Anda tentukan, tetapi tugas Anda adalah membuat dan kemudian menghapus URL untuk mengaktifkan Prey. Dalam hal ini Anda tidak perlu mendaftar di situs Prey tetapi jika Anda ingin memperbarui atau mengkonfigurasi modul yang berbeda, Anda harus melakukannya secara manual. Ini adalah cara kerja Prey hingga kami merilis perangkat lunak versi 0.3.

Jelas, Prey harus memiliki koneksi Internet aktif untuk memeriksa URL dan mengirim informasi. Jika PC tidak terhubung, Prey akan mencoba menghubungkan ke titik akses Wifi terbuka pertama yang tersedia.

Di Mac dan Linux, Prey dapat (dan harus) dikonfigurasi di bawah pengguna administrator, sehingga hanya cukup PC dihidupkan dan tidak bergantung pada sesi pengguna aktif untuk mengaktifkan.

instalasi:
Anda dapat melakukannya dengan paket .deb, mengunduhnya dari halaman resmi; setelah diinstal itu akan tetap berada di Aplikasi / Alat Sistem.
Anda harus mendaftar di web untuk mendapatkan "Kunci API" dan "Kunci Perangkat".
Untuk informasi lebih lanjut tentang program dan penginstalan, kunjungi tautan berikut:

http://preyproject.com/es (Situs resmi)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Manual Instalasi Prey pada Windows dan Ubuntu

Saya juga meninggalkan video ini untuk Anda:

Tentu saja kita juga dapat berjalan dengan nasib buruk bahwa jika pc dicuri, hal pertama yang mereka lakukan adalah memformatnya dan dalam hal ini tidak akan berhasil; Juga menurut apa yang saya baca jika Anda memiliki 2 sistem operasi pada mesin Anda, akan lebih mudah bagi Anda untuk menginstal Prey pada keduanya.

Terlihat di | Aboutubuntu


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.