Jak śledzić i znajdować mój skradziony laptop za darmo? Użyj łupu

click fraud protection

Zawsze jest utrata czegoś, zarówno finansowego, jak i emocjonalnego stresu, przez który przechodzi osoba. A jeśli jest to coś tak cennego jak laptop, który zawiera twoje dane osobowe, szkody stają się jeszcze bardziej widoczne. Laptopy są obecnie wyposażone w gniazda zamków Kensington, ale nie wszędzie można znaleźć zamek Kensington. Więc jakie jest rozwiązanie?

Zdobycz to lekka aplikacja, która pomoże Ci znaleźć zgubiony laptop w przypadku jego kradzieży. Jest open source, wieloplatformowy i całkowicie darmowy.

Prey Monitor

Pomysł Prey jest dość prosty. Oprogramowanie działa w tle w trybie cichym, budzi się w regularnych odstępach czasu i sprawdza określony adres URL, aby sprawdzić, czy powinien wywołać brakujący stan, zebrać ślady i wysłać raport. Podczas sprawdzania adresu URL oprogramowanie szuka 200 odpowiedzi ze strony. Jeśli odpowiedź jest dostępna, oprogramowanie ponownie przechodzi w tryb uśpienia.

Istnieją dwa podejścia do używania Prey. Możesz mieć Prey + Panel sterowania, w którym zarządzasz konfiguracją i stanem urządzenia za pośrednictwem strony internetowej, a wszystkie Prey są wysyłane na tę stronę. Jest to łatwiejsze, ogólnie zalecane podejście.

instagram viewer

Drugą opcją jest użycie Prey Standalone, gdzie raporty trafiają bezpośrednio do skrzynki odbiorczej, aw przypadku braku laptopa musisz ręcznie wygenerować adres URL, który uruchomi alarmy Prey. Konieczne będzie również samodzielne skonfigurowanie różnych modułów. Jest to podejście „zaawansowane”.

Oczywiście Prey potrzebuje aktywnego połączenia z Internetem przez cały czas do pracy. Jeśli połączenie nie zostanie nawiązane, oprogramowanie po cichu podejmie próbę połączenia się z pierwszym dostępnym hotspotem Wi-Fi i podniesie alarm.

Konfiguracja Prey nie jest wcale trudna Gdy uruchomisz ją po raz pierwszy, konfigurator wyświetli monit o skonfigurowanie urządzenia do pierwszego użycia.

Zdobycz

Podczas konfigurowania metody raportowania pierwszą rzeczą, na którą napotykasz, jest wybór jednego z dwóch trybów użytkowania. Wybierz preferencje i kontynuuj.

Konfiguracja zdobyczy

Następnie musisz utworzyć konto lub zalogować się, jeśli już je masz, aby uzyskać dostęp do Prey przez Internet.

Konto łupu

Po utworzeniu konta otrzymasz e-mail aktywacyjny w skrzynce odbiorczej. Po aktywacji konta możesz użyć Prey, logując się na stronie www.preyproject.com. Interfejs internetowy pozwala kontrolować wyzwalacze urządzenia, wykonywane czynności itp.

Konfiguracja sieci

Jeśli zdecydowałeś się uruchomić Prey jako samodzielny plik, musisz zdefiniować ustawienia e-mail, aby Prey wysyłał regularne raporty.

Konfiguracja 2

Oprócz tego możesz kontrolować niektóre inne funkcje programu, wybierając Zarządzaj ustawieniami zdobyczy w oknie dialogowym Konfiguratora zdobyczy. Oferowane opcje pokazano poniżej.

Konfigurator

Przy wszystkich ustawieniach Prey działa dyskretnie i zapewnia identyfikowalność systemu w przypadku kradzieży. Oprogramowanie oferuje wiele funkcji, w tym:

  • Świadome położenie geograficzne (Nowa funkcja)
  • Automatyczne połączenie WiFi
  • Lekki
  • Architektura Modula
  • Potężny system raportów
  • System powiadamiania / ostrzegania
  • Pełna automatyczna aktualizacja

Prey jest wieloplatformowy, co oznacza, że ​​będzie działał ze wszystkimi systemami operacyjnymi, w tym Windows (wszystkie wersje), Linux, Mac OS X. Działa dyskretnie, dlatego nie byłem w stanie zweryfikować sygnatury pamięci, ale oprogramowanie prawie nie pozostawia żadnych efektów w systemie. Przetestowaliśmy Prey na 32-bitowym systemie operacyjnym Windows 7.

Pobierz Prey

watch instagram story