ಬೇಟೆ: ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಕದ್ದಿದ್ದರೆ ಅದನ್ನು ಹೇಗೆ ಪಡೆಯುವುದು

ಬೇಟೆಯು ನಿಮ್ಮ ಪಿಸಿ ಎಂದಾದರೂ ಕದ್ದಿದ್ದರೆ ಅದನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಹಾಯ ಮಾಡುವ ಒಂದು ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ. ಇದು ಮ್ಯಾಕ್, ಲಿನಕ್ಸ್ ಮತ್ತು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ, ಇದು ಓಪನ್ ಸೋರ್ಸ್ ಮತ್ತು ಸಂಪೂರ್ಣವಾಗಿ ಉಚಿತವಾಗಿದೆ.
ಬೇಟೆಯು ಒಂದು ಯೋಜನೆಯಾಗಿದೆ ಥಾಮಸ್ ಪೊಲಾಕ್, ವಿವಿಧ ಕೊಡುಗೆದಾರರ ಅಪಾರ ಸಹಾಯದಿಂದ, ವಿಶೇಷವಾಗಿ ಡಿಯಾಗೋ ಟೊರೆಸ್ y ಕಾರ್ಲೋಸ್ ಯಾಕೋನಿ.

ಬೇಟೆಯು ಜಿಪಿಎಲ್ವಿ 3 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ಓಪನ್ ಸೋರ್ಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಆಗಿದೆ.

ಬೇಟೆಯು ಯಾವ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ?

ನೆಟ್‌ವರ್ಕ್ ಮಾಹಿತಿ

  • ಪಿಸಿ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಐಪಿ ವಿಳಾಸ.
  • ಇಂಟರ್ನೆಟ್‌ಗೆ ಹೋಗಲು ನೀವು ಬಳಸುತ್ತಿರುವ ನೆಟ್‌ವರ್ಕ್‌ನ ಗೇಟ್‌ವೇಯ ಐಪಿ.
  • ನೀವು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್ ಅಥವಾ ನಿಯಂತ್ರಕದ MAC ವಿಳಾಸ.
  • ಅದು ಸಂಪರ್ಕಗೊಂಡಿರುವ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ನ ಹೆಸರು ಮತ್ತು ಎಸ್‌ಎಸ್‌ಐಡಿ.
  • ಪ್ರೋಗ್ರಾಂ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಮಯದಲ್ಲಿ ಸಕ್ರಿಯ ಸಂಪರ್ಕಗಳ ಪಟ್ಟಿ.

ಆಂತರಿಕ ಪಿಸಿ ಮಾಹಿತಿ

  • ಉಪಕರಣವು ಎಷ್ಟು ಸಮಯದಿಂದ ಇದೆ.
  • ಲಾಗಿನ್ ಆಗಿರುವ ಬಳಕೆದಾರರ ಸಂಖ್ಯೆ.
  • ಚಾಲನೆಯಲ್ಲಿರುವ ಕಾರ್ಯಕ್ರಮಗಳ ಪಟ್ಟಿ.
  • ಕೊನೆಯ ಗಂಟೆಯಲ್ಲಿ ಮಾರ್ಪಡಿಸಿದ ಫೈಲ್‌ಗಳ ಪಟ್ಟಿ (ಅಥವಾ ನೀವು ವ್ಯಾಖ್ಯಾನಿಸಿದ ನಿಮಿಷಗಳ ಸಂಖ್ಯೆ).

ಕಳ್ಳ ಮಾಹಿತಿ

  • ಒಂದು ವೇಳೆ ಪಿಸಿಗೆ ವೆಬ್‌ಕ್ಯಾಮ್ ಇದ್ದರೆ, ಮೋಸಗಾರನ ಫೋಟೋ.
  • ಡೆಸ್ಕ್‌ಟಾಪ್‌ನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್, ಆದ್ದರಿಂದ ಅದು ಏನು ಮಾಡುತ್ತಿದೆ ಎಂಬುದನ್ನು ನೀವು ನೋಡಬಹುದು.


ಇದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ?
“ಬೇಟೆಯು ನಿಗದಿತ ಸಮಯಕ್ಕೆ ಎಚ್ಚರಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿ ವರದಿಯನ್ನು ಕಳುಹಿಸಬೇಕೆ ಎಂದು ನೋಡಲು URL ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. URL ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ, ಮುಂದಿನ ಮಧ್ಯಂತರವನ್ನು ತಲುಪುವವರೆಗೆ ಬೇಟೆಯು ಸುಮ್ಮನೆ ಮಲಗುತ್ತದೆ. ಇದು ಮೂಲತಃ ತಾಂತ್ರಿಕ ದೃಷ್ಟಿಕೋನದಿಂದ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಬೇಟೆಯನ್ನು ಬಳಸಲು ಈಗ ಎರಡು ಮಾರ್ಗಗಳಿವೆ: ವೆಬ್ ನಿಯಂತ್ರಣ ಫಲಕದೊಂದಿಗೆ ಅಥವಾ ಸ್ವತಂತ್ರವಾಗಿ ಸಿಂಕ್ ಮಾಡಿ.

1. ಬೇಟೆಯ + ನಿಯಂತ್ರಣ ಫಲಕ

ಮೊದಲನೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಬೇಟೆಯನ್ನು ಅದರ ಸಂರಚನೆಯೊಂದಿಗೆ ಸಕ್ರಿಯಗೊಳಿಸುವುದನ್ನು ವೆಬ್ ಪುಟದ ಮೂಲಕ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಸಾಧನದಿಂದ ಬೇಟೆಯಿಂದ ಕಳುಹಿಸಲಾದ ಎಲ್ಲಾ ವರದಿಗಳ ದಾಖಲೆಯನ್ನು ಸಹ ಇಡುತ್ತದೆ. ಬಹುಪಾಲು ಬಳಕೆದಾರರಿಗೆ ನಾವು ಶಿಫಾರಸು ಮಾಡುವ ವಿಧಾನ ಇದು, ಏಕೆಂದರೆ ನೀವು URL ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಚಿಂತಿಸಬೇಕಾಗಿಲ್ಲ, ಮತ್ತು ಇದಲ್ಲದೆ, ವಿಭಿನ್ನ ನಡವಳಿಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ನೀವು ಬೇಟೆಯೊಂದಿಗೆ "ಚಾಟ್" ಮಾಡಬಹುದು.


2. ಸ್ವತಂತ್ರ ಬೇಟೆ

ಎರಡನೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ವರದಿಯನ್ನು ನೀವು ವ್ಯಾಖ್ಯಾನಿಸಿದ ಮೇಲ್‌ಬಾಕ್ಸ್‌ಗೆ ನೇರವಾಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಬೇಟೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು URL ಅನ್ನು ರಚಿಸುವುದು ಮತ್ತು ಅಳಿಸುವುದು ನಿಮ್ಮ ಕೆಲಸ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ಬೇಟೆಯ ಸೈಟ್‌ನಲ್ಲಿ ನೋಂದಾಯಿಸಿಕೊಳ್ಳುವ ಅಗತ್ಯವಿಲ್ಲ ಆದರೆ ನೀವು ವಿಭಿನ್ನ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ನವೀಕರಿಸಲು ಅಥವಾ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಬಯಸಿದರೆ ನೀವು ಅದನ್ನು ಕೈಯಿಂದ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ನಾವು ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಆವೃತ್ತಿ 0.3 ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವವರೆಗೆ ಬೇಟೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸಿದ ರೀತಿ ಇದು.

ನಿಸ್ಸಂಶಯವಾಗಿ, ಬೇಟೆಯು URL ಅನ್ನು ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸಲು ಸಕ್ರಿಯ ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿರಬೇಕು. ಪಿಸಿ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ಬೇಟೆಯು ಲಭ್ಯವಿರುವ ಮೊದಲ ತೆರೆದ ವೈಫೈ ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಮ್ಯಾಕ್ ಮತ್ತು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ, ಬೇಟೆಯನ್ನು ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರ ಅಡಿಯಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು (ಇದರಿಂದಾಗಿ) ಪಿಸಿ ಆನ್ ಆಗಿದ್ದರೆ ಮಾತ್ರ ಸಾಕು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸಕ್ರಿಯ ಬಳಕೆದಾರ ಸೆಷನ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುವುದಿಲ್ಲ.

ಅನುಸ್ಥಾಪನ:
ನೀವು ಅದನ್ನು .deb ಪ್ಯಾಕೇಜ್‌ನೊಂದಿಗೆ ಮಾಡಬಹುದು, ಅದನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿಕೊಳ್ಳಬಹುದು ಅಧಿಕೃತ ಪುಟ; ಒಮ್ಮೆ ಸ್ಥಾಪಿಸಿದ ನಂತರ ಅದು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು / ಸಿಸ್ಟಮ್ ಪರಿಕರಗಳಲ್ಲಿ ಉಳಿಯುತ್ತದೆ.
"API ಕೀ" ಮತ್ತು "ಸಾಧನ ಕೀ" ಪಡೆಯಲು ನೀವು ವೆಬ್‌ನಲ್ಲಿ ನೋಂದಾಯಿಸಿಕೊಳ್ಳಬೇಕು.
ಪ್ರೋಗ್ರಾಂ ಮತ್ತು ಸ್ಥಾಪನೆಯ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ಈ ಲಿಂಕ್‌ಗಳಿಗೆ ಭೇಟಿ ನೀಡಿ:

http://preyproject.com/es (ಅಧಿಕೃತ ಸೈಟ್)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

ವಿಂಡೋಸ್ ಮತ್ತು ಉಬುಂಟುನಲ್ಲಿ ಬೇಟೆಯ ಅನುಸ್ಥಾಪನ ಕೈಪಿಡಿ

ನಾನು ಈ ವೀಡಿಯೊವನ್ನು ಸಹ ನಿಮಗೆ ಬಿಡುತ್ತೇನೆ:

ಪಿಸಿ ಕದ್ದಿದ್ದರೆ, ಅವರು ಮಾಡುವ ಮೊದಲ ಕೆಲಸವೆಂದರೆ ಅದನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡುವುದು ಮತ್ತು ಈ ಸಂದರ್ಭದಲ್ಲಿ ಅದು ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ ಎಂಬ ದುರದೃಷ್ಟದಿಂದ ನಾವು ಕೂಡ ಓಡಬಹುದು; ನಿಮ್ಮ ಯಂತ್ರದಲ್ಲಿ ನೀವು 2 ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ನಾನು ಓದಿದ ಪ್ರಕಾರ ಎರಡರಲ್ಲೂ ಬೇಟೆಯನ್ನು ಸ್ಥಾಪಿಸಲು ನಿಮಗೆ ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ.

ನೋಡಿದೆ | ಅಬೂಬುಂಟು


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.