Mangsa: bagaimana mencari komputer anda jika dicuri

Prey adalah program yang akan membantu anda mencari PC anda sekiranya pernah dicuri. Ia berjalan di Mac, Linux dan Windows, ia adalah Open Source dan percuma.
Prey adalah projek oleh Thomas Pollak, bersama dengan banyak bantuan dari pelbagai penyumbang, terutamanya dari Diego Torres y Carlos Yaconi.

Prey adalah perisian sumber terbuka di bawah lesen GPLv3.

Maklumat apa yang dikumpulkan oleh Prey?

Maklumat rangkaian

  • Alamat IP awam dan swasta tempat PC disambungkan.
  • IP gerbang rangkaian yang anda gunakan untuk pergi ke Internet.
  • Alamat MAC kad rangkaian atau pengawal di mana anda disambungkan ke rangkaian.
  • Nama dan ESSID rangkaian WiFi yang dihubungkan, jika ada.
  • Senarai sambungan aktif pada masa program dijalankan.

Maklumat PC dalaman

  • Berapa lama alat ini dihidupkan.
  • Bilangan pengguna yang log masuk.
  • Senarai program yang sedang berjalan.
  • Senarai dengan fail yang diubah pada jam terakhir (atau jumlah minit yang anda tentukan).

Maklumat pencuri

  • Sekiranya PC mempunyai kamera web, foto penipu.
  • Tangkapan skrin desktop, supaya anda dapat melihat apa yang dilakukannya.


Bagaimana ia berfungsi?
"Prey bangun pada selang waktu yang ditentukan dan memeriksa URL untuk melihat apakah ia harus mengumpulkan maklumat dan mengirim laporan. Sekiranya URL ada, Prey hanya akan tidur sehingga selang seterusnya tercapai. Ini pada dasarnya adalah bagaimana ia berfungsi dari sudut pandangan teknikal.

Kini terdapat dua cara untuk menggunakan Prey: selari dengan panel kawalan web atau secara bebas.

1. Panel Kawalan Prey +

Dalam kes pertama, pengaktifan Prey bersama dengan konfigurasinya dikendalikan melalui laman web, yang juga menyimpan catatan semua laporan yang dikirim oleh Prey dari perangkat. Ini adalah kaedah yang kami sarankan untuk sebilangan besar pengguna, kerana anda tidak perlu bimbang tentang masalah URL dan di samping itu, anda boleh "berbual" dengan Prey dengan mengaktifkan tingkah laku yang berbeza.


2. Mangsa Bebas

Dalam kes kedua, laporan tersebut dihantar terus ke kotak surat yang anda tentukan, tetapi tugas anda adalah untuk menghasilkan dan kemudian menghapus URL untuk Prey diaktifkan. Dalam kes ini, anda tidak perlu mendaftar di laman Prey tetapi jika anda ingin mengemas kini atau mengkonfigurasi modul yang berbeza, anda harus melakukannya dengan tangan. Ini adalah cara Prey bekerja sehingga kami mengeluarkan perisian versi 0.3.

Jelas sekali, Prey perlu mempunyai sambungan Internet yang aktif untuk memeriksa URL dan menghantar maklumat. Sekiranya PC tidak disambungkan, Prey akan cuba menyambung ke titik akses Wifi terbuka pertama yang tersedia.

Pada Mac dan Linux, Prey dapat (dan seharusnya) dikonfigurasikan di bawah pengguna pentadbir, sehingga hanya cukup PC dihidupkan dan tidak bergantung pada sesi pengguna aktif untuk diaktifkan.

pemasangan:
Anda boleh melakukannya dengan pakej .deb, memuat turunnya dari Laman Web Rasmi; sekali dipasang ia akan kekal di Aplikasi / Alat Sistem.
Anda mesti mendaftar di web untuk mendapatkan "Kunci API" dan "Kunci Peranti".
Untuk maklumat lebih lanjut mengenai program dan pemasangan, kunjungi pautan ini:

http://preyproject.com/es (Laman rasmi)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Manual Pemasangan Prey pada Windows dan Ubuntu

Saya juga meninggalkan anda video ini:

Sudah tentu kita juga boleh berjalan dengan nasib buruk bahawa jika komputer dicuri, perkara pertama yang mereka lakukan adalah memformatnya dan dalam kes ini tidak akan berfungsi; juga sesuai dengan apa yang saya baca jika anda mempunyai 2 sistem operasi pada mesin anda, lebih baik anda memasang Prey pada kedua-duanya.

Dilihat di | Mengenai Ubuntu


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.