Preja: si ta gjeni kompjuterin tuaj nëse është i vjedhur

Prey është një program që do t'ju ndihmojë të gjeni PC tuaj nëse vidhet ndonjëherë. Ekziston në Mac, Linux dhe Windows, është Open Source dhe plotësisht falas.
Prey është një projekt nga Thomas Pollak, së bashku me ndihmën e jashtëzakonshme të kontribuesve të ndryshëm, veçanërisht nga Diego Torres y Carlos Yaconi.

Prey është softuer me burim të hapur nën licencën GPLv3.

Çfarë informacioni mbledh Prey?

Informacioni i rrjetit

  • Adresa IP publike dhe private e vendit ku është lidhur PC.
  • IP-ja e portës së rrjetit që po përdorni për të shkuar në Internet.
  • Adresa MAC e kartës së rrjetit ose kontrolluesit përmes së cilës jeni lidhur në rrjet.
  • Nëse është, emri dhe ESSID i rrjetit WiFi me të cilin është lidhur.
  • Një listë e lidhjeve aktive në kohën kur programi ekzekutohet.

Informacion i brendshëm për PC

  • Sa kohë ka ndezur pajisja.
  • Numri i përdoruesve të regjistruar.
  • Një listë e programeve drejtuese.
  • Një listë me skedarët e modifikuar në orën e fundit (ose numrin e minutave që ju përcaktoni).

Informacioni i hajdutit

  • Në rast se PC ka një kamerë në internet, një foto e mashtruesit.
  • Një pamje nga ekrani i desktopit, kështu që ju mund të shihni se çfarë po bën.


Si funksionon kjo gjë?
“Preja zgjohet në interval të caktuar kohor dhe kontrollon një URL për të parë nëse duhet të mbledhë informacionin dhe të dërgojë raportin. Nëse URL ekziston, Prey thjesht do të flejë derisa të arrihet intervali tjetër. Në thelb kështu funksionon nga pikëpamja teknike.

Tani ekzistojnë dy mënyra për të përdorur Prey: në sinkronizim me panelin e kontrollit në internet ose në mënyrë të pavarur.

1. Prey + Paneli i Kontrollit

Në rastin e parë, aktivizimi i Prey së bashku me konfigurimin e tij menaxhohet përmes një faqe në internet, e cila gjithashtu mban një regjistër të të gjitha raporteve të dërguara nga Prey nga pajisja. Kjo është metoda që ne rekomandojmë për shumicën dërrmuese të përdoruesve, pasi nuk keni pse të shqetësoheni për çështjen URL dhe përveç kësaj ju mund të "bisedoni" me Prey duke aktivizuar sjellje të ndryshme.


2. Preja e Pavarur

Në rastin e dytë, raporti dërgohet direkt në kutinë postare që ju përcaktoni, por është detyra juaj të krijoni dhe më pas të fshini URL-në që Pre të aktivizohet. Në këtë rast nuk keni nevojë të regjistroheni në faqen Prey por nëse doni të azhurnoni ose konfiguroni modulet e ndryshme do t'ju duhet ta bëni me dorë. Kjo është mënyra se si Prey punoi derisa lëshuam versionin 0.3 të softuerit.

Padyshim, Prey duhet të ketë një lidhje aktive në Internet si për të kontrolluar URL-në ashtu edhe për të dërguar informacionin. Në rast se kompjuteri nuk është i lidhur, Prey do të përpiqet të lidhet me pikën e parë të hyrjes Wifi të hapur të disponueshme.

Në Mac dhe Linux, Prey mund (dhe duhet) të konfigurohet nën përdoruesin e administratorit, kështu që mjafton vetëm që PC të jetë i ndezur dhe të mos varet nga një seancë aktive e përdoruesit për t'u aktivizuar.

instalimit:
Mund ta bëni me paketën .deb, duke e shkarkuar nga Faqja zyrtare; pasi të instalohet, do të mbetet në Aplikimet / Mjetet e Sistemit.
Ju duhet të regjistroheni në internet për të marrë "API Key" dhe "Device Key".
Për më shumë informacion në lidhje me programin dhe instalimin, vizitoni këto lidhje:

http://preyproject.com/es (Faqja zyrtare)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Manuali i Instalimit të Prey në Windows dhe Ubuntu

Unë gjithashtu ju lë këtë video:

Sigurisht që ne gjithashtu mund të kandidojmë me fat të keq që nëse pc vidhet gjëja e parë që ata bëjnë është ta formatojnë atë dhe në këtë rast nuk do të funksiononte; Gjithashtu sipas asaj që kam lexuar nëse keni 2 sisteme operative në makinerinë tuaj do të ishte e përshtatshme për ju të instalonit Prey në të dy.

Parë në | Aboutubuntu


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.