Prey: hur du hittar din dator om den blir stulen

Prey är ett program som hjälper dig att hitta din dator om den någonsin blir stulen. Den körs på Mac, Linux och Windows, den är öppen källkod och helt gratis.
Prey är ett projekt av Thomas Pollak, tillsammans med den enorma hjälpen från olika bidragsgivare, särskilt från Diego Torres y Carlos Yaconi.

Prey är programvara med öppen källkod under GPLv3-licensen.

Vilken information samlar Prey in?

Nätverksinformation

  • Den offentliga och privata IP-adressen till var PC: n är ansluten.
  • IP för gateway för nätverket du använder för att gå till Internet.
  • MAC-adressen till nätverkskortet eller styrenheten genom vilken du är ansluten till nätverket.
  • Namnet och ESSID för det WiFi-nätverk som det är anslutet till, om det är.
  • En lista över aktiva anslutningar när programmet körs.

Intern datorinformation

  • Hur länge apparaten har varit på.
  • Antal inloggade användare.
  • En lista över program som körs.
  • En lista med de filer som har ändrats under den senaste timmen (eller antalet minuter som du definierar).

Information om tjuven

  • Om datorn har en webbkamera, ett foto av bedragaren.
  • En skärmdump av skrivbordet så att du kan se vad det gör.


Hur fungerar det?
”Prey vaknar med definierade tidsintervall och kontrollerar en URL för att se om det ska samla in informationen och skicka rapporten. Om webbadressen finns kommer Prey helt enkelt att sova tills nästa intervall uppnås. Det är i princip hur det fungerar ur teknisk synvinkel.

Nu finns det två sätt att använda Prey: i synkronisering med webbens kontrollpanel eller oberoende.

1. Prey + Kontrollpanelen

I det första fallet hanteras aktiveringen av Prey tillsammans med dess konfiguration via en webbsida, som också registrerar alla rapporter som skickas av Prey från enheten. Det här är metoden som vi rekommenderar för de allra flesta användare, eftersom du inte behöver oroa dig för URL-problemet och dessutom kan du "chatta" med Prey genom att aktivera olika beteenden.


2. Oberoende byte

I det andra fallet skickas rapporten direkt till den brevlåda du definierar, men det är ditt jobb att generera och sedan ta bort webbadressen för att Prey ska aktiveras. I det här fallet behöver du inte registrera dig på Prey-webbplatsen, men om du vill uppdatera eller konfigurera de olika modulerna måste du göra det för hand. Så här arbetade Prey tills vi släppte version 0.3 av programvaran.

Uppenbarligen måste Prey ha en aktiv internetanslutning både för att kontrollera webbadressen och för att skicka informationen. Om datorn inte är ansluten kommer Prey att försöka ansluta till den första tillgängliga Wifi-åtkomstpunkten.

På Mac och Linux kan Prey (och borde) konfigureras under administratörsanvändaren, så att det bara räcker att datorn är påslagen och inte är beroende av en aktiv användarsession för att aktiveras.

installation:
Du kan göra det med .deb-paketet, ladda ner det från Officiell webbplats; en gång installerad skulle den förbli i applikationer / systemverktyg.
Du måste registrera dig på webben för att få "API-nyckel" och "enhetsnyckel".
Mer information om programmet och installationen finns på dessa länkar:

http://preyproject.com/es (Officiell webbplats)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Prey Installation Manual på Windows och Ubuntu

Jag lämnar också den här videon:

Naturligtvis kan vi också köra med otur att om datorn blir stulen är det första de gör att formatera den och i det här fallet fungerar den inte; Även enligt vad jag läste om du har två operativsystem på din maskin skulle det vara bekvämt för dig att installera Prey på båda.

Sett i | Aboutubuntu


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.