Prey : 컴퓨터를 도난 당했을 때 찾는 방법

Prey는 PC가 도난 당했을 때 PC를 찾는 데 도움이되는 프로그램입니다. Mac, Linux 및 Windows에서 실행되며 오픈 소스이며 완전히 무료입니다.
Prey는 토마스 폴락, 특히 다양한 기여자의 엄청난 도움과 함께 디에고 토레스 y 카를로스 야 코니.

Prey는 GPLv3 라이선스에 따른 오픈 소스 소프트웨어입니다.

Prey는 어떤 정보를 수집합니까?

네트워크 정보

  • PC가 연결된 공용 및 개인 IP 주소입니다.
  • 인터넷에 접속하기 위해 사용중인 네트워크 게이트웨이의 IP입니다.
  • 네트워크에 연결된 네트워크 카드 또는 컨트롤러의 MAC 주소입니다.
  • 연결된 WiFi 네트워크의 이름 및 ESSID입니다 (있는 경우).
  • 프로그램이 실행될 때 활성 연결 목록입니다.

내부 PC 정보

  • 기기가 켜져있는 시간입니다.
  • 로그인 한 사용자 수입니다.
  • 실행중인 프로그램 목록입니다.
  • 지난 XNUMX 시간 동안 (또는 사용자가 정의한 분 수) 수정 된 파일이있는 목록입니다.

도둑 정보

  • PC에 웹캠이있는 경우 사기꾼의 사진.
  • 데스크탑의 스크린 샷으로 무엇을하고 있는지 볼 수 있습니다.


어떻게 작동합니까?
“Prey는 정해진 시간 간격으로 깨어나 URL을 확인하여 정보를 수집하고 보고서를 전송해야하는지 확인합니다. URL이 존재하는 경우 Prey는 다음 간격에 도달 할 때까지 잠자기 만합니다. 이것은 기본적으로 기술적 인 관점에서 작동하는 방식입니다.

이제 Prey를 사용하는 두 가지 방법이 있습니다 : 웹 제어판과 동기화하거나 독립적으로.

1. 먹이 + 제어판

첫 번째 경우, 구성과 함께 Prey의 활성화는 웹 페이지를 통해 관리되며, 또한 Prey가 장치에서 보낸 모든 보고서의 기록을 유지합니다. 이것은 URL 문제에 대해 걱정할 필요가없고 다른 동작을 활성화하여 Prey와 "채팅"할 ​​수 있기 때문에 대다수의 사용자에게 권장하는 방법입니다.


2. 독립적 인 먹이

두 번째 경우 보고서는 사용자가 정의한 사서함으로 직접 전송되지만 Prey가 활성화 할 URL을 생성 한 다음 삭제하는 것은 사용자의 작업입니다. 이 경우 Prey 사이트에 등록 할 필요는 없지만 다른 모듈을 업데이트하거나 구성하려면 수동으로해야합니다. 이것은 소프트웨어 0.3 버전을 출시 할 때까지 Prey가 작동 한 방식입니다.

당연히 Prey는 URL을 확인하고 정보를 보내기 위해 인터넷에 연결되어 있어야합니다. PC가 연결되지 않은 경우 Prey는 사용 가능한 첫 번째 Wi-Fi 액세스 포인트에 연결을 시도합니다.

Mac과 Linux에서 Prey는 관리자 사용자 아래에서 구성 할 수 있습니다 (그리고 그래야만합니다). 이렇게하면 PC가 켜져 있고 활성화하는 데 활성 사용자 세션에 의존하지 않는 것으로 충분합니다.

설치 :
.deb 패키지로 할 수 있습니다. 공식 사이트; 일단 설치되면 응용 프로그램 / 시스템 도구에 남아 있습니다.
"API 키"및 "장치 키"를 얻으려면 웹에 등록해야합니다.
프로그램 및 설치에 대한 자세한 내용을 보려면 다음 링크를 방문하십시오.

http://preyproject.com/es (공식 사이트)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Windows 및 Ubuntu에서 Prey 설치 설명서

이 비디오도 남겨드립니다.

물론 우리는 또한 PC를 도난 당하면 가장 먼저 포맷을하고이 경우에는 작동하지 않을 것이라는 불운을 가지고 실행할 수 있습니다. 또한 내가 읽은 내용에 따르면 컴퓨터에 2 개의 운영 체제가 있다면 둘 다에 Prey를 설치하는 것이 편리 할 것입니다.

에서 본 | 어바 운투


코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.