Presa, monitorear y encontrar robado o perdido ordenador portátil o teléfono - video tutorial

Hola amigos, tutorial de hoy vamos a hablar de un software que le ayudará a recuperar los dispositivos perdidos o robados ya sea tableta Android teléfono inteligente Android, iOS iPhone, iPad, Netbook o Notebook corriendo productos Windows o Linux apple con el sistema operativo Mac OS
Se trata de la presa, un proyecto de código abierto nos da un software llamado presa que nos ayudará a monitorear nuestra portátil de dispositivos si los perdemos o son robados. Debido a que el software es multiplataforma, funciona en cualquier sistema operativo. Todo lo que tiene que hacer es crear una cuenta en el sitio web preyproject.com, descargue el software Prey y configúrelo en consecuencia. Una vez instalados y configurados en nuestros dispositivos portátiles, tenemos la capacidad de monitorear dispositivos desde una interfaz web desde la cual podemos marcar el dispositivo como "perdido" (perdido / robado / perdido). Tan pronto como hagamos esto, el software Prey instalado en nuestros dispositivos comenzará a enviar informes en la interfaz de administración web a los que podemos acceder desde cualquier dispositivo con conexión a Internet.
Los informes que contienen presa?
- información sobre la geolocalización del dispositivo perdido o robado obtenido a través del GPS del dispositivo
- información sobre la red a la que está conectado el dispositivo, IP pública y privada, dirección MAC de la tarjeta de red
- datos sobre las últimas conexiones de dispositivos
- una lista de puntos de acceso wifi que nuestro dispositivo ha pasado
- la ruta de la conexión de internet al dispositivo (traceroute)
- datos sobre sesiones actuales ejecutadas por usuarios, incluidas capturas de pantalla de escritorio
- datos sobre los archivos que han sido modificados
- una lista de programas que se ejecutan en el dispositivo cuando se realizó el informe
- la posibilidad de activar la cámara web obteniendo así una foto del ladrón o del que encontró nuestro dispositivo perdido
Toda esta información puede ser activada o desactivada de forma individual en función de la información que se pretende obtener el informe que nos podemos fijar ser enviados a intervalos de: 10, 15, 20, 25, 30, 35 40 o minutos.
Si el dispositivo ha sido robado, el software de la presa puede tomar alguna acción para nosotros, tales como:
- podemos activar una alarma fuerte que sonará en el dispositivo perdido durante 30 segundos (muy útil si reaccionamos tan pronto como notamos que falta el dispositivo y todavía está cerca)
- una alerta que se mostrará en el dispositivo robado o perdido que advertirá al ladrón de que lo están siguiendo
- podemos bloquear el dispositivo para que no se pueda acceder hasta que se ingrese una contraseña
- podemos eliminar todos los datos guardados en los navegadores, todas las contraseñas y cuentas guardadas en ellos para que el ladrón ya no pueda usar el historial del navegador o los datos de cuenta existentes en el dispositivo para acceder a nuestras cuentas de correo electrónico o cuentas de redes sociales.
Los usuarios con una mente un poco diabólica pueden utilizar este software para espiar o vigilar a las personas cerca (niño, novia, esposa, amante)
Una vez dicho esto los invito a ver el tutorial para ver exactamente cómo podemos controlar y recuperar los dispositivos portátiles si se pierden o son robados.

Recuerde, si usted tiene sugerencias, quejas o adiciones no dude en escribir en el cuadro de comentarios, de-también que si uno veía el apartado de comentarios de un usuario tiene un problema y que lo pueden ayudar, no dude en hacerlo, la única manera que podemos hacer este lugar mejor, ver el apartado de comentarios!
En el apartado de comentarios tratando de conseguir un poco sobre el tema de modo que otros usuarios puedan ofrecer un tutorial + comentarios comentarios relevantes pueden ser un apoyo adicional para los errores del usuario, o el deseo de aprender.
Antes de hacer una pregunta intente buscar a través de los comentarios más antiguos, la mayoría de las veces ya responde a su pregunta.
Utilizar más categorías en la parte superior de la página y el motor de búsqueda desde la esquina derecha para llegar rápidamente a lo que le interesa, tenemos más de tutoriales 800 que cubren casi todos los géneros de software, nos hemos dado cuenta, me sólo hay que buscar para ellos y verlos.

Instrucciones de uso videotutorial.ro

 

El motor de búsqueda.
Si por ejemplo, usted tiene un problema con Yahoo Messenger, se puede introducir en nuestros términos de motores de búsqueda como Yahoo, lío, Messenger, desorden Identificación, mensajero problema multimess, error de mensajero, etc., verá que va a tener una elección.

Categorías.
Si utiliza desplegable de categorías, se encuentran con la barra en las categorías Inicio: Oficina, diseño gráfico, hardware, Internet, Multimedia, Seguridad, Sistema de almacenamiento, copia de seguridad, bajo estas categorías se organizan sub-categorías y sub-sub -categorii, eso es un filtrado más preciso. Para encontrar algo relacionado con Yahoo Messenger utilizando las categorías que puede provocar la categoría:InternetHabrá abrir otras subcategorías donde usted elige Voz-ChatDesde allí se puede ir en la subcategoría yahooPor último, con estos filtros llegará en una página donde los únicos elementos relacionados con Yahoo Messenger o Yahoo Mail.

Archivos.
en archivo Puede encontrar todos los tutoriales organizados bellos días saptameni, meses y años.
Todo es lógico, sólo tienes que seguir la lógica.

Disfrutar!

Adrian...... ..linux.videotutorial.ro

 


Tutoriales relacionados


acerca de Adrian

la información y el conocimiento flamenco, me gusta todo lo relacionado con el arte y compartir mis conocimientos con gran placer. Aquellos que se entregan a los demás perderán sí mismos, sino de manera útil, dejando algo semejantes útiles. Me disfrutar de este privilegio, nunca voy a decir "no sé", pero "aún no sabe"!

Comentarios

  1. Adrian pero cuando roba el portátil y formatea sus ventanas ????? Prey podrá monitorear la computadora portátil robada….

    • cita
      - podemos bloquear el dispositivo para que no se pueda acceder hasta que se ingrese una contraseña
      -oare poder formatear ???????? Creo que se necesita un cierto tiempo para romper una buena contraseña

  2. muy interesante. Realmente va a usar y recomendar a otros. Es uno de los programas que son la pena pagar. 5 $ / mes no es mucho en absoluto si usted quiere proteger su inversión por 20, 30 millones o más. pero se ve bastante bien y libre de versiones. Gracias por su presentación usted.

  3. virus2009 el dijo

    Si el hdd de adio control (dispositivo móvil) está formateado, estos programas serían más útiles para monitorear la ubicación de un empleado, niño o no sé quién, ni siquiera para ladrones, ahora si también hay ladrones "estúpidos". , entonces debemos estar orgullosos de ellos.

    flo13:
    cita
    - podemos bloquear el dispositivo para que no se pueda acceder hasta que se ingrese una contraseña
    -oare poder formatear ???????? Creo que se necesita un cierto tiempo para romper una buena contraseña

  4. Alexandru-Stefan el dijo

    oktav:
    Adrian robar, pero cuando las ventanas leptop siiiformateaza ????? Presa será capaz de controlar leptop robado ....

    ¡Muy bien!

  5. alex n. el dijo

    Interesante, pero si el dispositivo está protegido con contraseña como empiece la tarjeta de red si no se puede conseguir a Windows? Del mismo modo, si el dispositivo de bloque deja de funcionar como GPS o Wi-Fi para enviar su mensaje? Esta suave para caminar, primero debe instalar el dispositivo, si no van desinstalado.
    Por mi parte, creo lo contrario dicho software. El software debe buscar en la red Internet o un dispositivo GPS que tiene la dirección MAC o GPS supervisados, por lo que incluso si el dispositivo es resoftat permanecen estos datos.

  6. AdrianGudus el dijo

    Amigos, servicio de MOCA! ! !
    ¿Qué desea obtener por un producto por el que no paga absolutamente nada? ¿No quiere que la "milicia" se dé cuenta cuando le roban el dispositivo y le traerán el dispositivo a su puerta "en sus dientes"?
    No hay!
    Este software hace que sea mucho a nuestro favor y la nariz moca aporta información valiosa. Aprende a apreciar.
    Hay otras medidas que puede tomar antes de llegar a presas como dispositivo de encriptación (tema que ya existía aquí), crear una cuenta de usuario con una contraseña, configurar su navegador no memoriza la historia, la memoria caché y coockie- sitios, algunos ajustes realizados Plicy editor de grupos que podemos restringir el acceso al administrador de tareas y otras funciones, para que la cabeza sorprendió al bastardo que robó dispositivo.

  7. Hola a todos, yo uso la presa y que he utilizado con éxito el mes pasado me rompió el tronco y me quedé sin 13 MacBook Air "y el 64GB iPad Nuevo (aprox 9500 RON).
    Después de un día recibo informe electrónico que se conecta a Wi-Fi MBA, que se encuentra después de IP y fui con ploitia allí, y me he recuperado mis juguetes.
    Hay varios aspectos a tener en cuenta, si la contraseña o el bloqueo no puede conectarse en línea, o da formato a restaurar si ya no es seguro para que usted pueda hacer, pero no todos los ladrones son expertos en ciencias de la computación.
    He utilizado la versión libre, por la tarde nos dejó sin juguetes 5 he pagado eur y se trasladó PRO para recibir automáticamente informes 2 2 en cuestión de minutos.
    En mi ejemplo, el ladrón se vende leptop 6000 400 ron ron y el iPad era PRIMA.
    PRESA lo que el uso no cuesta nada, y podría no ser un ladrón experto o alguien que compra el calor ...
    A punto de aparecer y mi historia aquí: http://preyproject.com/blog/cat/recoveries
    POLICÍA PS continuar con la búsqueda de Thief sin éxito :))

  8. Una vez instalado este software que incluso puede ser visto por el productor o propietario puede revelar cierta información sobre usted a compañías interesadas ... ..

  9. AdrianGudus el dijo

    Ervin:
    Hola a todos, yo uso la presa y que he utilizado con éxito el mes pasado me rompió el tronco y me quedé sin 13 MacBook Air "y el 64GB iPad Nuevo (aprox 9500 RON).
    Después de un día recibo informe electrónico que se conecta a Wi-Fi MBA, que se encuentra después de IP y fui con ploitia allí, y me he recuperado mis juguetes.
    Hay varios aspectos a tener en cuenta, si la contraseña o el bloqueo no puede conectarse en línea, o da formato a restaurar si ya no es seguro para que usted pueda hacer, pero no todos los ladrones son expertos en ciencias de la computación.
    He utilizado la versión libre, por la tarde nos dejó sin juguetes 5 he pagado eur y se trasladó PRO para recibir automáticamente informes 2 2 en cuestión de minutos.
    En mi ejemplo, el ladrón se vende leptop 6000 400 ron ron y el iPad era PRIMA.
    PRESA lo que el uso no cuesta nada, y podría no ser un ladrón experto o alguien que compra el calor ...
    A punto de aparecer y mi historia aquí: http://preyproject.com/blog/cat/recoveries
    PS POLICÍA ladrón sigue buscando sin éxito)

    Como dije en el tutorial, los ladrones son vagos, ni siquiera saben de informática, informática, seguridad, rastreo, por eso son ladrones, que no lleva a nada bueno, no pueden producir uno. de un león limpio y honesto y luego todo lo que saben hacer es huir, esconderse y robar

  10. AdrianGudus el dijo

    nelu:
    Una vez instalado este software que incluso puede ser visto por el productor o propietario puede revelar cierta información sobre usted a compañías interesadas ... ..

    Paranoia y mar… .paranoia y mar

  11. Hola,
    Es una buena softulet. Pero si usted es un poco más inteligente se le puede pasar.
    Me di cuenta de que si se ve forzado un reinicio para reiniciar el ordenador y bloqueo del panel puede callar que utiliza, hasta llegar a conectarse a Internet y, a continuación dinou bloquea de nuevo.
    El segundo punto débil es que si conoces la "forma segura" entonces el controlador se pierde, porque puedes entrar silenciosamente y desinstalar el programa. Mi consejo es que lo utilices solo con lo que te ofrece como base para que el programa no ponga la contraseña ni nada más, así tendrás una foto de la persona y los datos de conexión. De esta forma podrás recuperar tu portátil. Si alguien sabe que está siendo vigilado, lo primero que hará es borrar el programa o Windows por completo, si no lo sabe no realizará ninguna acción para que lo atrapen :))

  12. Hola,
    Puedo utilizar este programa desde hace mucho tiempo, pero tengo un pequeño problema con ella, aunque me haya activado la opción que dichos informes deben incluir fotografías realizadas al ladrón con la cámara, coloque siempre la imagen es una pantalla en negro, de lo contrario todas las demás funciones van como debería. Ese es el problema?

  13. AdrianGudus el dijo

    Viorel:
    Hola,
    Puedo utilizar este programa desde hace mucho tiempo, pero tengo un pequeño problema con ella, aunque me haya activado la opción que dichos informes deben incluir fotografías realizadas al ladrón con la cámara, coloque siempre la imagen es una pantalla en negro, de lo contrario todas las demás funciones van como debería. Ese es el problema?

    No se puede instalar el controlador de la cámara web. En otras aplicaciones, tales como Yahoo Messenger, Skype, funciona su cámara web?

    • Estaba pensando a otro intrebare.Daca puede capturar imágenes o lo que evitarían que no siempre les gusta Gran Hermano.?
      ¿Qué opinas?

    • La cámara web funciona perfectamente en yahoo messenger, skype y programas similares. Tengo una CPU Asus K53SJ Intel Core i7-2630QM a 2.00GHz, Windows 7, no sé si el modelo de computadora portátil importa. Cuando tiene que tomar la foto, la luz de la cámara se enciende durante unos segundos. ¿Quizás necesito reinstalar el programa?

  14. Michael Cirtog el dijo

    para mí no funciona por favor Identificación del prey.Ajutama:GME@dhr-rgv.com

  15. AdrianGudus el dijo

    razvan:
    Estaba pensando a otro intrebare.Daca puede capturar imágenes o lo que evitarían que no siempre les gusta Gran Hermano.?
    ¿Qué opinas?

    Nuestro deber es presentar el software y no a convencer a su uso. Si usted lee la página oficial del proyecto al que se vincula en el texto anterior tutorial que lo ha visto probado, verificado por los gigantes y los editores en el extranjero.
    Si fuera un proyecto de una institución gubernamental o de un grupo organizado desconocido, también diría que tenía todo el derecho a tener dudas sobre la corrección y el respeto a la privacidad.
    Si tomamos tu concepción… entonces ¿cómo sabemos que cuando vas a darte una ducha, los que han hecho el bloque o renovaciones en tu hogar no se han deslizado una habitación diminuta (y creemos que estas habitaciones pueden alcanzar dimensiones microscópicas) en un esquina del baño ...
    Sabía que los rumanos son conservadores en general, pero tampoco parece bueno ser tan paranoico ...
    Cómo obtener mercado público con un servicio de este tipo, para ser tan popular y no conseguir ferifice nadie, a nadie controla lo que se hace con los datos, los datos que recogen. Al ser un proyecto de código abierto, tapas transparentes y usted tiene toda la información acerca de estos detalles en la web oficial del proyecto.

    • Hola,
      Lo siento si molesta por la pregunta formulada.
      Pero era sólo una idea.
      Creo que no es necesario para acelerar el trabajo.
      Pensé en decir lo que piensan exactamente igual que su impulso
      gracias

  16. AdrianGudus el dijo

    Michael Cirtog:
    para mí no funciona por favor Identificación del prey.Ajutama:GME@dhr-rgv.com

    Lo que no funciona? Si quieres respuestas cuando necesitamos detalles en cuanto a responder. Deja de ser tan vago que no tenemos que adivinar el regalo de las bolas de cristal.
    No nos dijo qué sistema operativo usa, si tiene el firewall habilitado o no, si se conecta a Internet a través de un enrutador o directamente, si tenía o no Internet cuando probó el software.

  17. AdrianGudus el dijo

    razvan:
    Hola,
    Lo siento si molesta por la pregunta formulada.
    Pero era sólo una idea.
    Creo que no es necesario para acelerar el trabajo.
    Pensé en decir lo que piensan exactamente igual que su impulso
    gracias

    No sé donde se deduce que molesta por la pregunta formulada
    No sé donde se deduce que empaqué
    No sé lo que mi respuesta catalogada como una ofensiva
    Publicó una pregunta (porque su comentario contiene el signo de interrogación "?")
    Yo sólo he publicado algunos argumentos que no tienen que preocuparse por la aplicación
    Usted ha notado que su pregunta es retórica y que no necesariamente debe ser contestada.
    Estamos aquí para aclarar
    Todavía es bueno pensar más profunda y amplia de pollo etiqueta antes de hermano mayor
    Cuando pregunte retóricamente y no responder por favor escriba a nosotros al final del comentario entre paréntesis (mi pregunta es retórica, la respuesta no querer y soy consciente de que mis idus se deben a una falta de información y profundizar en precipitada tema, pero tienden a la fortuna de vez en cuando)
    todo va a estar bien y no vamos a tomar en serio y no vamos a responder a su pregunta

  18. relload el dijo

    Bienvenido. Al instalar mi programa falla NSIS Error (Error de instalación de lanzamiento) por qué y qué hacer

  19. AdrianGudus el dijo

    relload:
    Hola. Cuando se instala el software me da eroareNSIS error (error de lanzar el instalador) del CESI qué hacer

    Descargar el ejecutable con un navegador diferente.
    De alguna manera se utiliza el navegador Firefox en lengua rumana para descargar la presa?

  20. chicos inteligentes modificarlo si publica el código fuente, y que sea una puerta trasera éxito

  21. Estoy cerca de la jubilación ... En lugar de ver fútbol ... ¡Estoy como loco y estoy mirando tus materiales! :)).. Felicidades ! .... Todavía hay muchos milagros en este mundo ...

  22. ¡Felicitaciones por los tutoriales! También compré una computadora portátil y la registré con Prey ... El problema es que "¡El dispositivo aún no está verificado!". tiene algo?

  23. Hola y enhorabuena por el tutorial. Este software es muy útil, lo he estado usando durante algún tiempo y puedo decir que estoy callado con el teléfono, sé que si alguien lo roba, o lo olvido en alguna parte, hasta cierto punto podré recuperarlo ………
    Veo que poner muchas preguntas sobre este tema, creo que lo mejor sería Sal preguntar quién inventó este software, dijo yacón se llama Carlos original en Chile, y es co-fundador de la presa proyecto.
    http://twitter.com/cyaconi

  24. He instalado Prey en un portátil con Ubuntu Linux del sistema operativo 12.04 32 pedacitos se ha instalado con éxito, he configurado (en presas configurador me conecté) y en el sitio (panel.preyproject.com) no aparece mi portátil qué?

  25. Viorel el dijo

    Os saludo,

    En un tutorial hablaste sobre el hecho de que algunos usuarios no usan los videos correctamente. También tengo este problema. El problema parece no ser la calidad de la conexión (mía o tuya) sino el reproductor utilizado. Todo está bien con los tutoriales subidos a YouTube. Pero las películas que se cargan con el reproductor integrado por usted en el sitio, la película se detiene de repente. Yo juego ... no hago nada. Desenrollo ... ... vuelve a funcionar y en 10 segundos se detiene abruptamente. Todo esto en Chrome. Probamos con Firefox y funciona perfectamente (no se detiene, todo está bien). Tuve la paciencia de probar en otro navegador… Otros no tienen tiempo o no se dan cuenta. Eso es ... gente y gente. Si no existieran, quizás su sitio tampoco tendría tantos visitantes.

    buen trabajo continuo

  26. Instalé el programa presa, pero no lo cerré a la mitad para comenzar de nuevo y realizar los ajustes paso a paso con el tutorial. Ahora, si quiero descargarlo nuevamente, me dice "presa ya está instalada en esta computadora si si queremos una actualización, primero tendremos que eliminar la versión anterior "dau yes si imi zice no puede continuar con la actualización. inténtelo de nuevo".

  27. PERO "LO CERRÉ", me equivoqué en la redacción diciendo NO

  28. Me gusta este software y gracias por el tutorial… pero sigo pensando, ¿estoy a salvo? si este Carlos Yaconi tiene acceso a los datos de mi pc?

  29. pensar disculpa

  30. Alin Rusu el dijo

    Salut! Me robaron hace poco más un galaxy s, he instalado y el plan B, pero yo no he dicho que instala Gmail contu probablemente no ha entrado, esta solicitud debe ser instalado por primera vez, o configurar por Series teléfonos etc. gracias

  31. Tengo una pregunta ... ..softul trabajó alrededor de un mes ... dos, y de repente me da ya no se abrirá computadora neta raspuns.Chiar si "robar" ... mi ..yahoo ya no recibe raspunsuri.Multumesc .

  32. Adrian Gudus el dijo

    marian:
    Tengo una pregunta ... ..softul trabajó alrededor de un mes ... dos, y de repente me da ya no se abrirá computadora neta raspuns.Chiar si "robar" ... mi ..yahoo ya no recibe raspunsuri.Multumesc .

    Probablemente spam me meto en la caja. No utilice el software equivocado! Los informes deben estar habilitadas sólo cuando se pierde o lo que es lo que no roban todo el día Hola a todos ustedes enviar informes. No es un software espía que! Su meta es otra!

  33. cibernético el dijo

    Hola, he utilizado y el software I hasta Reinstalé el sistema ... y hoy me he decidido volver a descargarlo desde la página oficial e instalarlo, le he dicho que me gusta Norton antivirus 360, y la sorpresa cuando he descargado el software Norton detecta un virus de tipo (WS.Trojan.H) y elimina automáticamente ...
    Mi pregunta es, si queremos que aquellos que no saben lo bien que se ponen los virus en el software, nos podemos confiar en él?
    versión del software es presa-0.5.9-win.exe

    He adjuntado una pantalla para confirmar esto ...: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Gracias!

  34. cibernético:
    Hola, he utilizado y el software I hasta Reinstalé el sistema ... y hoy me he decidido volver a descargarlo desde la página oficial e instalarlo, le he dicho que me gusta Norton antivirus 360, y la sorpresa cuando he descargado el software Norton detecta un virus de tipo (WS.Trojan.H) y elimina automáticamente ...
    Mi pregunta es, si queremos que aquellos que no saben lo bien que se ponen los virus en el software, nos podemos confiar en él?
    versión del software es presa-0.5.9-win.exe

    He adjuntado una pantalla para confirmar esto ...: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Gracias!

    Ou Que gad!

  35. Roland el dijo

    Buenas noches! He instalado el software en su ordenador portátil Sony Vaio con Windows 7, duopa unos días me he marcado como robado, y después de unas horas he marcado como recuperado. Mientras tanto notebook siempre estaba conectado a la internet, pero me da absolutamente ningún informe o las fotos o filmar nada. En su lugar, incluso después de que he marcado como recuperado, aproximadamente una vez cada minuto que 15 ya que parece que robar y empieza la alarma. Por supuesto, no hay rastro de informes! Me desespero, me llegó a querer desinstalar el programa, pero tengo un problema: no sé cómo hacerlo, porque como sabemos, el programa no aparece en ninguna parte, ni siquiera darse cuenta de que está instalada (que es el orden). Así que por favor me ayude: ¿Cómo puedo desinstalar Prey de mi portátil? Ya no puedo soportar que la alarma!

    • Ervin el dijo

      No recomiendo desinstalar si usted quiere tener protección.
      En primer lugar si obtuvo ese dispositivo no se encuentra y que no cambió su ubicación no recibir informes (si marcó es robado y no se ha retirado de la casa y allí se fue a otro lugar a otro inalámbrico no hay priemsti informe)
      Si recibe alertas ahora en el sitio significa que su cuenta sigue apareciendo dispositivo SONY está faltando

      Spor

  36. Roland el dijo

    Gracias por la respuesta Erwin! De hecho, como lo hice, pero yo estaba intrigado porque el sitio de mi dispositivo cuenta parece bien, había que faltan y así hacer que recibo alertas. Entré y desactivar la alerta y el mensaje y ahora no me molesta, así que no hay razón para desactivarlo .. Pero todavía me gustaría saber, en caso de que no quiero que la manera de hacer esto y donde la cosecha de software en la PC.

  37. ¡Hola! Yo también tengo un problema, ahora me enteré de que existen tales programas, pero ya tarde… me robaron el portátil. ¿Lo que hago? ¿Tengo la oportunidad de recuperarlo? Presenté declaración a la policía ... pero hasta que nada.
    ¡Muchas gracias!

  38. sabrin el dijo

    Hola .. Tengo un problema que he instalado el programa y lo que quería hacer una prueba en mi portátil y trabajé como ajustes que falta y que no reciben ninguna mención informe que el PC y el ordenador portátil llega a ver los informes y el portátil está conectado a Internet a través de Wi-Fi desde el PC gracias!

  39. Hola. Instalé Prey con la opción de no poner un atajo en el menú de inicio, pero ahora quiero desinstalarlo y no sé cómo. Veo que esta pregunta se hizo anteriormente, pero no se ha respondido. Si aun así nos avisaste que es bueno para nuestra seguridad, enséñanos cómo se desinstala, porque a mí también me interesa. Además, ¿qué opinas de la publicación con la detección de un virus norton? ¿No quieren responder, no revisan nuestras preguntas o no conocen las respuestas a nuestras preguntas? … .Lo que sea, di algo, me gustaría desinstalarlo ahora, no en el próximo siglo. Gracias de antemano por una respuesta esperanzadora.
    PS El problema no es el propósito que se pretende utilizar el software, es una cuestión de elección privada, pero si todo lo que han comprobado e intentado instalar la activación-desactivación a través de las opciones de un adquiera confianza en él y para él que acostumbrar.

  40. Mientras tanto, lo resolví. Para aquellos que lo instalaron con la opción de ocultar el acceso directo en el menú de inicio, y luego quieren desinstalarlo, porque el desinstalador en Windows no lo ve y ningún otro software de desinstalación (tengo Revo Uninstaller) debe vaya a la partición (ubicación) donde se instaló (la predeterminada es C), ubique la carpeta rezar / plataforma / windows / Desinstalar,… aquí también está el ejecutable para la configuración (prey-config). Al desinstalar, se le pedirá el correo electrónico con el que creó su cuenta en la página de Prey. Desafortunadamente, no sé hasta qué punto se limpian los archivos siempre y cuando el desinstalador no haya terminado con el desinstalador de revo, por ejemplo. quiere saber por qué lo desinstalé, le digo que para algunas activaciones / desactivaciones de las opciones quedan activadas entonces, sin importar lo que hagas a continuación. Pero no sé si está latente o si realmente permanece así de forma permanente independientemente de una desactivación posterior. No lo he probado a tiempo, pero el problema es molesto.
    El problema mi pregunta, frente al puesto por encima de los restos (para la identificación de un troyano por Norton)

  41. IRENE el dijo

    Bueno. Pero como estoy buscando una computadora portátil, no la tenía instalada, solo después de la dirección MAC. Robaron mi computadora portátil hace 2 días y la policía no hará NADA. ¿Podrias ayudarme por favor?

  42. Daniel el dijo

    El video no funciona

    Servidor no encontrado: rtmpt: // 188.215.51.197: 80 / simplevideostreaming / mp4: /

    • Vaciar la caché del navegador o introduzca otro navegador.
      Este es un error que a veces dan los navegadores, ya que malinterpretar una dirección a nuestro servidor de streaming.
      En este caso, el navegador ha introducido puerto artificial en 80 cuando tuve que dejar la dirección de enlace por así decirlo.
      dirección incorrecta
      rtmpt: //188.215.51.197 80 / simplev .......
      dirección correcta
      rtmpt: //188.215.51.197/simplev ......

  43. Ovidiu el dijo

    Los informes no reciben ningún correo. Yo quería hacer una prueba si funciona, pero no consigo nada.

  44. Salut! ¿cómo puedo ir en 10 aplicación BlackBerry?

  45. así que instalé la aplicación ... y no sé cómo lo hice y bloqueé el teléfono ... ahora me dice que ingrese una contraseña, la encuentro en el correo pero no es
    🙁

  46. Bloqueé el teléfono con una contraseña ... y la contraseña no funciona 🙁

  47. Hola,
    Olvidé vayo duo13 en el taxi…. esta pc tablet usa Windows 8.1 y tiene una contraseña de inicio… Sony me dijo que me pueden enviar la serie MAC si presento una denuncia ante la policía… hice la denuncia pero la milicia no me dio ninguna prueba… dijeron que ellos se encargan de ello. Menciono que el dispositivo tiene una red sim incorporada. ¿Cómo puedo localizarlo? Menciono que en esa carpeta también hay un archivo con complicadas pruebas médicas, domicilio, teléfono de contacto… .gracias

Hable su mente

*