Prey, monitorar e encontrar roubado ou perdido laptop ou telefone - tutorial em vídeo

Oi amigos, tutorial de hoje vamos falar sobre um software que vai nos ajudar a recuperar dispositivos perdidos ou roubados seja tablet Android smartphones Android, iPhone iOS, iPad, Netbook ou notebook executando os produtos Windows ou Linux A apple rodando o sistema operacional Mac OS
Trata-se de Rapina, um projeto open source nos dá um software chamado Prey, que nos ajudará a monitorar nossos dispositivos portáteis se perdê-los ou eles são roubados. Como o software é multi-plataforma, e roda em qualquer sistema operacional. Tudo que você tem a fazer é criar uma conta no site preyproject.com, baixe o software Prey e configure-o adequadamente. Uma vez instalado e configurado em nossos dispositivos portáteis, temos a capacidade de monitorar dispositivos a partir de uma interface da web a partir da qual podemos marcar o dispositivo como "perdido" (perdido / roubado / perdido). Assim que fizermos isso, o software Prey instalado em nossos dispositivos começará a enviar relatórios na interface de administração web que podemos acessar de qualquer dispositivo com conexão à internet.
Os relatórios contendo presa?
- informações sobre a geolocalização do dispositivo perdido ou roubado obtidas através do GPS do dispositivo
- informações sobre a rede à qual o dispositivo está conectado, IP público e privado, endereço MAC da placa de rede
- dados sobre as últimas conexões do dispositivo
- uma lista de pontos de acesso wi-fi pelos quais nosso dispositivo passou
- a rota da conexão de internet para o dispositivo (traceroute)
- dados sobre as sessões atuais executadas pelo usuário, incluindo capturas de tela da área de trabalho
- dados sobre os arquivos que foram modificados
- uma lista de programas em execução no dispositivo quando o relatório foi feito
- a possibilidade de ativar a webcam obtendo assim uma foto do ladrão ou de quem encontrou nosso dispositivo perdido
Toda esta informação pode ser ativado ou desativado individualmente de acordo com as informações que deseja obter o relatório que pode nos ser enviados em intervalos de: 10, 15, 20, 25, 30, 35 ou minutos 40.
Se o dispositivo tiver sido roubado, software Prey pode tomar algumas medidas para nós, tais como:
- podemos ativar um alarme forte que soará no dispositivo perdido por 30 segundos (muito útil se reagirmos assim que percebermos que o dispositivo está faltando e ainda está próximo)
- um alerta que será exibido no dispositivo roubado ou perdido que avisará o ladrão de que ele está sendo seguido
- podemos bloquear o dispositivo para que ele não possa mais ser acessado até que uma senha seja inserida
- podemos apagar todos os dados salvos nos navegadores, todas as senhas e contas salvas neles para que o ladrão não possa mais usar o histórico do navegador ou dados da conta existentes no dispositivo para acessar nossas contas de e-mail ou contas de redes sociais.
Os usuários com uma mente diabólica ligeiramente pode usar este software para espionar ou monitoramento de pessoas próximas (criança, namorada, esposa, amante)
Dito isto eu convido você para assistir ao tutorial para ver exatamente como nós podemos monitorar e recuperar dispositivos portáteis, caso sejam perdidos ou roubados.

Lembre-se, se você tiver sugestões, reclamações ou adições não hesite em escrever na caixa de comentários, de-também se reuniu caixa de comentários um usuário tem um problema e você pode ajudá-lo, não hesite em fazê-lo, a única maneira que podemos fazer este lugar melhor, ver a caixa de comentários!
Na caixa de comentários, tentando conseguir um pouco sobre o assunto para que outros visitantes podem oferecer um tutorial + comentários comentários relevantes pode ser um apoio extra para erros do usuário, ou o desejo de aprender.
Antes de fazer uma pergunta tente olhar através dos comentários mais antigos, a maioria das vezes já respondeu a sua pergunta.
Use mais categorias no topo do site e o motor de busca do canto direito de obter rapidamente o que você está interessado, temos mais de tutoriais 800 que cobrem quase todos os gêneros de software, temos percebido, eu você apenas tem que procurá-los e vê-los.

Instruções de uso videotutorial.ro

 

Search Engine.
Se, por exemplo, você tem um problema com o Yahoo Messenger, você pode entrar em nossos termos motor de busca como Yahoo, Mess, Messenger, id bagunça, multimess problema messenger, messenger erro, etc., você vai ver que você vai ter uma escolha.

Categorias.
Se você usar categoria drop-down, eles encontram o bar em categorias Início: Escritório, Graphic-Design, Hardware, Internet, Multimédia, Segurança, Sistema, Armazenamento, Backup, sob estas categorias são organizadas sub-categorias e sub-sub -categorii, isso é uma filtragem mais precisa. Para encontrar algo relacionado ao Yahoo Messenger usando as categorias que podem levar a categoria:InternetNão vai abrir outras subcategorias onde escolher Voz-ChatDe lá você pode ir na subcategoria YahooFinalmente, com esses filtros chegará em uma página onde os únicos itens relacionados para o Yahoo Messenger ou o Yahoo Mail.

Arquivos.
em arquivo Você pode encontrar todos os nossos tutoriais organizados belos dias saptameni, meses e anos.
Tudo é lógico, basta seguir a lógica.

Divirta-se!

Adrian...... ..linux.videotutorial.ro

 

Adrian: Com fome de informação e conhecimento, gosto de tudo relacionado à área técnica e compartilho meus conhecimentos com muito gosto. Quem se entrega aos outros se perderá, mas de forma útil, deixando algo útil para os outros. Aproveitando esse privilégio, jamais direi "não sei", mas "ainda não sei"!

Ver Comentários (56)

    • citar
      - podemos bloquear o dispositivo para que ele não possa mais ser acessado até que uma senha seja inserida
      -Ele pode ser formatado?? Acho que leva algum tempo para quebrar uma boa senha

  • muito interessante. Eu realmente vai usá-lo e eu recomendo para os outros. é um dos programas que vale a pena pagar. 5 $ / mês não é muita coisa, se você quiser proteger o seu investimento a 20, 30 milhões ou mais. mas parece muito bom e gratuito da versão. Obrigado por sua apresentação.

  • Se o hdd adio control (dispositivo móvel) for formatado, tais programas seriam mais úteis para monitorar a localização de um funcionário, criança ou não sei quem, nem mesmo para ladrões, agora se houver ladrões "estúpidos" , então devemos nos orgulhar deles.

    flo13:
    citar
    - podemos bloquear o dispositivo para que ele não possa mais ser acessado até que uma senha seja inserida
    -Ele pode ser formatado?? Acho que leva algum tempo para quebrar uma boa senha

  • Interessante, mas se o dispositivo é protegido por senha que você começar a placa de rede se você não pode entrar no Windows? Do mesmo modo, se o dispositivo de bloqueio, uma vez que opera o GPS ou WiFi para enviar a mensagem? Como este software você deve primeiro instalar o dispositivo de trabalho se a opção Desinstalar não funciona mais.
    Eu sou um que pense o contrário tal software. O software deve procurar na rede de internet ou um dispositivo GPS que tem o endereço MAC ou GPS monitorado, por isso, mesmo se o dispositivo estiver resoftat estes dados permanecem.

  • Amigos, é uma MOCA serviço! ! !
    O que você deseja obter por um produto pelo qual não paga absolutamente nada? Você não quer que a "milícia" perceba quando o dispositivo é roubado e trará o dispositivo à sua porta "entre seus dentes"?
    Não existe tal coisa!
    Este software é muito em nosso nome e mocha nariz traz informações valiosas. Aprenda a apreciar.
    Há outros passos que você pode tomar para alcançar suas presas, como dispositivo de criptografia (assunto que já está aqui), a criação de uma conta de usuário com uma senha, a configuração do navegador para não salvar o histórico, cache e coockie- locais, algumas configurações no Editor Plicy Grupo podemos restringir o acesso ao gerenciador de tarefas e outras funções tão desconcertado ele dirigir o bastardo que roubou seu aparelho.

  • Olá a todos, Eu uso o PREY e usei com sucesso, no mês passado quebraram meu porta-malas e fiquei sem um MacBookAir 13`` e um novo iPad de 64GB (aprox. 9500 RON).
    Depois de um dia receber o relatório por e-mail que eles estavam ligados a Wifi em MBA, eu encontrei por IP e eu fui com ploitia lá, e eu me recuperei brinquedos.
    Há várias questões a considerar se você preso a sua senha ou não pode fazer logon na rede, ou formatos de restaurar não dá certeza que você pode fazer, mas nem todos os ladrões são especialistas.
    Eu usei a versão gratuita, hoje eu corri eu paguei brinquedos 5 e mudou eur PRO para receber automaticamente os relatórios 2 2 min.
    No meu exemplo o ladrão vendido leptop 6000 400 Ron RON e iPad foi BONUS.
    Então, usar o PREY não vai custar nada, e o ladrão ou quem compra do ladrão pode não ser um especialista ...
    Logo a minha história vai aparecer aqui: http://preyproject.com/blog/cat/recoveries
    POLÍCIA PS ainda está procurando, sem sucesso ladrão :))

  • Uma vez que este software é instalado, você pode ser rastreado pelo fabricante, ou o proprietário pode divulgar certos dados sobre você para empresas interessadas .....

  • Ervin:
    Olá a todos, eu uso presa e eu utilizado com sucesso no mês passado quebrou meu tronco e eu corri para fora de 13 MacBookAir "e novo iPad 64GB (aproximadamente £ 9500).
    Depois de um dia receber o relatório por e-mail que eles estavam ligados a Wifi em MBA, eu encontrei por IP e eu fui com ploitia lá, e eu me recuperei brinquedos.
    Há várias questões a considerar se você preso a sua senha ou não pode fazer logon na rede, ou formatos de restaurar não dá certeza que você pode fazer, mas nem todos os ladrões são especialistas.
    Eu usei a versão gratuita, hoje eu corri eu paguei brinquedos 5 e mudou eur PRO para receber automaticamente os relatórios 2 2 min.
    No meu exemplo o ladrão vendido leptop 6000 400 Ron RON e iPad foi BONUS.
    Portanto, use presa não vai custar nada, e ele pode não ser um ladrão especialista ou que compram de hot ...
    Logo a minha história vai aparecer aqui: http://preyproject.com/blog/cat/recoveries
    PS A POLÍCIA ESTÁ PROCURANDO CONTINUAMENTE OS QUENTES SEM SUCESSO

    Como falei no tutorial, ladrões são preguiçosos, burros ... não têm ideia de informática, informática, segurança, rastreamento ... por isso são ladrões, que não leva a nada de bom, não são capazes de produzir um leão limpo e honesto e então tudo o que sabem fazer é fugir, se esconder e roubar ...

  • Nelu:
    Uma vez instalado este software você ainda pode ser visto pelo produtor, ou o proprietário pode divulgar certas informações sobre você a empresas interessadas .....

    Paranóia e mar .... paranóia e mar :)

post relacionado

Este site usa cookies.