Come rintracciare e trovare il mio laptop rubato gratuitamente? Usa la preda

click fraud protection

È sempre doloroso perdere qualcosa, sia finanziariamente che in termini di stress emotivo che una persona attraversa. E se è qualcosa di prezioso come un laptop, che contiene i tuoi dati personali, il danno diventa ancora più pronunciato. I laptop arrivano in questi giorni con slot per lucchetto Kensington, ma non è possibile trovare un lucchetto Kensington ovunque. Quindi qual è la soluzione?

Preda è un'applicazione leggera che ti aiuterà a trovare un laptop fuori posto in caso di furto. È open source, multipiattaforma e totalmente gratuito da usare.

Prey Monitor

L'idea alla base di Prey è abbastanza semplice. Il software funziona silenziosamente in background, si sveglia a intervalli regolari e controlla un particolare URL per vedere se dovrebbe innescare lo stato mancante, raccogliere tracce e inviare un rapporto. Nel controllare l'URL, il software cerca una risposta 200 dalla pagina. Se la risposta è presente, il software torna a dormire.

Esistono due approcci all'utilizzo di Prey. Puoi avere Prey + Pannello di controllo, dove gestisci la configurazione e lo stato del dispositivo attraverso una pagina web e tutti i Prey vengono inviati a questa pagina. Questo è l'approccio più semplice e generalmente raccomandato.

instagram viewer

La seconda opzione è quella di utilizzare Prey Standalone, dove i rapporti vanno direttamente nella tua casella di posta, e in caso di un laptop mancante devi generare manualmente l'URL che attiverà gli allarmi di Prey. Dovrai anche configurare tu stesso i vari moduli. Questo è l'approccio "avanzato".

Naturalmente, Prey ha sempre bisogno di una connessione Internet attiva per funzionare. Se manca la connessione, il software tenterà silenziosamente di connettersi al primo hotspot WiFi disponibile e di generare l'allarme.

Configurare Prey non è affatto difficile Quando lo si esegue per la prima volta, il configuratore richiede di configurare il dispositivo per il primo utilizzo.

Preda

Nella configurazione del metodo di reporting, la prima cosa che si incontra è la scelta tra le due modalità di utilizzo. Seleziona le tue preferenze e continua.

Config preda

Successivamente, dovrai creare un account o accedere se ne hai già uno per accedere a Prey attraverso il web.

Conto della preda

Al momento della creazione dell'account, riceverai un'email di attivazione nella tua casella di posta. Una volta attivato l'account, è possibile utilizzare Prey accedendo a www.preyproject.com. L'interfaccia Web consente di controllare i trigger per il dispositivo, le azioni eseguite ecc.

Web di configurazione

Se hai scelto di eseguire Prey come file autonomo, devi definire le impostazioni e-mail per Prey per inviare i suoi rapporti regolari.

Config 2

Oltre a ciò, puoi anche controllare alcune altre funzionalità del programma selezionando Gestisci impostazioni prede nella finestra di dialogo Configuratore prede. Le opzioni offerte sono mostrate di seguito.

Configuratore

Con tutte le impostazioni in atto, Prey funziona in modo discreto e manterrà il sistema tracciabile in caso di furto. Il software offre alcune funzionalità, tra cui:

  • Posizione geografica consapevole (Nuova funzionalità)
  • Connessione automatica WiFi
  • leggero
  • Architettura di Modula
  • Sistema di report potente
  • Sistema di messaggistica / avviso
  • Aggiornamento automatico completo

Prey è multipiattaforma, il che significa che funzionerebbe con tutti i sistemi operativi, inclusi Windows (tutte le versioni), Linux, Mac OS X. Funziona in modo discreto, quindi non sono stato in grado di verificare la sua firma di memoria, ma il software lascia a malapena effetti su un sistema. Abbiamo testato Prey sul sistema operativo Windows 7 a 32 bit.

Scarica Prey

watch instagram story