Preyは、PCが盗まれた場合にPCを見つけるのに役立つプログラムです。 Mac、Linux、Windowsで動作し、オープンソースで完全に無料です。
|
ネットワーク情報
- PCが接続されている場所のパブリックおよびプライベートIPアドレス。
- インターネットへのアクセスに使用しているネットワークのゲートウェイのIP。
- ネットワークに接続するために使用するネットワークカードまたはコントローラーのMACアドレス。
- 接続されているWiFiネットワークの名前とESSID(ある場合)。
- プログラムの実行時にアクティブな接続のリスト。
PC内部情報
- アプライアンスがオンになっている時間。
- ログインしたユーザーの数。
- 実行中のプログラムのリスト。
- 過去XNUMX時間(または定義した分数)に変更されたファイルのリスト。
泥棒情報
- PCにウェブカメラがある場合は、詐欺師の写真。
- デスクトップのスクリーンショット。デスクトップの動作を確認できます。
現在、Preyを使用するには、Webコントロールパネルと同期する方法と独立して使用する方法のXNUMXつがあります。
1.獲物+コントロールパネル
最初のケースでは、Preyのアクティブ化とその構成は、Webページを介して管理されます。このページには、Preyがデバイスから送信したすべてのレポートの記録も保持されます。 これは、URLの問題を心配する必要がなく、さらにPreyと「チャット」してさまざまな動作をアクティブ化できるため、大多数のユーザーに推奨される方法です。
2.独立した獲物
0.3番目のケースでは、レポートは定義したメールボックスに直接送信されますが、Preyがアクティブ化するためのURLを生成してから削除するのはあなたの仕事です。 この場合、Preyサイトに登録する必要はありませんが、さまざまなモジュールを更新または構成する場合は、手動で行う必要があります。 これは、ソフトウェアのバージョンXNUMXをリリースするまでPreyが機能していた方法です。
明らかに、Preyは、URLを確認し、情報を送信するために、アクティブなインターネット接続を持っている必要があります。 PCが接続されていない場合、Preyは最初に利用可能なオープンWifiアクセスポイントへの接続を試みます。
MacとLinuxでは、Preyは管理者ユーザーの下で構成できます(そして構成する必要があります)。そのため、PCの電源をオンにするだけで十分であり、アクティブなユーザーセッションに依存せずにアクティブ化できます。
http://preyproject.com/es (公式サイト)
http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)
WindowsおよびUbuntuでのPreyインストールマニュアル
もちろん、PCが盗まれた場合、彼らが最初に行うことはそれをフォーマットすることであり、この場合は機能しないという不運で実行することもできます。 また、私が読んだことによると、マシンに2つのオペレーティングシステムがある場合は、両方にPreyをインストールすると便利です。
で見られる| アバウトブントゥ