Presa, monitorear y encontrar robado o perdido ordenador portátil o teléfono - video tutorial

Hola amigos, tutorial de hoy vamos a hablar de un software que le ayudará a recuperar los dispositivos perdidos o robados ya sea tableta Android teléfono inteligente Android, iOS iPhone, iPad, Netbook o Notebook corriendo productos Windows o Linux apple con el sistema operativo Mac OS
Se trata de la presa, un proyecto de código abierto nos da un software llamado presa que nos ayudará a monitorear nuestra portátil de dispositivos si los perdemos o son robados. Debido a que el software es multiplataforma, funciona en cualquier sistema operativo. Todo lo que tiene que hacer es crear una cuenta en el sitio web preyproject.com, descargue el software Prey y configúrelo en consecuencia. Una vez instalados y configurados en nuestros dispositivos portátiles, tenemos la capacidad de monitorear dispositivos desde una interfaz web desde la cual podemos marcar el dispositivo como "perdido" (perdido / robado / perdido). Tan pronto como hagamos esto, el software Prey instalado en nuestros dispositivos comenzará a enviar informes en la interfaz de administración web a los que podemos acceder desde cualquier dispositivo con conexión a Internet.
Los informes que contienen presa?
- información sobre la geolocalización del dispositivo perdido o robado obtenido a través del GPS del dispositivo
- información sobre la red a la que está conectado el dispositivo, IP pública y privada, dirección MAC de la tarjeta de red
- datos sobre las últimas conexiones de dispositivos
- una lista de puntos de acceso wifi que nuestro dispositivo ha pasado
- la ruta de la conexión de internet al dispositivo (traceroute)
- datos sobre sesiones actuales ejecutadas por usuarios, incluidas capturas de pantalla de escritorio
- datos sobre los archivos que han sido modificados
- una lista de programas que se ejecutan en el dispositivo cuando se realizó el informe
- la posibilidad de activar la cámara web obteniendo así una foto del ladrón o del que encontró nuestro dispositivo perdido
Toda esta información puede ser activada o desactivada de forma individual en función de la información que se pretende obtener el informe que nos podemos fijar ser enviados a intervalos de: 10, 15, 20, 25, 30, 35 40 o minutos.
Si el dispositivo ha sido robado, el software de la presa puede tomar alguna acción para nosotros, tales como:
- podemos activar una alarma fuerte que sonará en el dispositivo perdido durante 30 segundos (muy útil si reaccionamos tan pronto como notamos que falta el dispositivo y todavía está cerca)
- una alerta que se mostrará en el dispositivo robado o perdido que advertirá al ladrón de que lo están siguiendo
- podemos bloquear el dispositivo para que no se pueda acceder hasta que se ingrese una contraseña
- podemos eliminar todos los datos guardados en los navegadores, todas las contraseñas y cuentas guardadas en ellos para que el ladrón ya no pueda usar el historial del navegador o los datos de cuenta existentes en el dispositivo para acceder a nuestras cuentas de correo electrónico o cuentas de redes sociales.
Los usuarios con una mente un poco diabólica pueden utilizar este software para espiar o vigilar a las personas cerca (niño, novia, esposa, amante)
Una vez dicho esto los invito a ver el tutorial para ver exactamente cómo podemos controlar y recuperar los dispositivos portátiles si se pierden o son robados.

Recuerde, si usted tiene sugerencias, quejas o adiciones no dude en escribir en el cuadro de comentarios, de-también que si uno veía el apartado de comentarios de un usuario tiene un problema y que lo pueden ayudar, no dude en hacerlo, la única manera que podemos hacer este lugar mejor, ver el apartado de comentarios!
En el apartado de comentarios tratando de conseguir un poco sobre el tema de modo que otros usuarios puedan ofrecer un tutorial + comentarios comentarios relevantes pueden ser un apoyo adicional para los errores del usuario, o el deseo de aprender.
Antes de hacer una pregunta intente buscar a través de los comentarios más antiguos, la mayoría de las veces ya responde a su pregunta.
Utilizar más categorías en la parte superior de la página y el motor de búsqueda desde la esquina derecha para llegar rápidamente a lo que le interesa, tenemos más de tutoriales 800 que cubren casi todos los géneros de software, nos hemos dado cuenta, me sólo hay que buscar para ellos y verlos.

Instrucciones de uso videotutorial.ro

 

El motor de búsqueda.
Si por ejemplo, usted tiene un problema con Yahoo Messenger, se puede introducir en nuestros términos de motores de búsqueda como Yahoo, lío, Messenger, desorden Identificación, mensajero problema multimess, error de mensajero, etc., verá que va a tener una elección.

Categorías.
Si utiliza desplegable de categorías, se encuentran con la barra en las categorías Inicio: Oficina, diseño gráfico, hardware, Internet, Multimedia, Seguridad, Sistema de almacenamiento, copia de seguridad, bajo estas categorías se organizan sub-categorías y sub-sub -categorii, eso es un filtrado más preciso. Para encontrar algo relacionado con Yahoo Messenger utilizando las categorías que puede provocar la categoría:InternetHabrá abrir otras subcategorías donde usted elige Voz-ChatDesde allí se puede ir en la subcategoría yahooPor último, con estos filtros llegará en una página donde los únicos elementos relacionados con Yahoo Messenger o Yahoo Mail.

Archivos.
en archivo Puede encontrar todos los tutoriales organizados bellos días saptameni, meses y años.
Todo es lógico, sólo tienes que seguir la lógica.

Disfrutar!

Adrian...... ..linux.videotutorial.ro

 

Adrian: Hambriento de información y conocimiento, me gusta todo lo relacionado con el campo técnico y comparto mis conocimientos con mucho gusto. Aquellos que se entregan a los demás se perderán pero útilmente, dejando algo útil a los demás. Disfrutando de este privilegio, nunca diré "No sé", sino "¡Todavía no lo sé"!

Ver Comentarios (56)

    • cita
      - podemos bloquear el dispositivo para que no se pueda acceder hasta que se ingrese una contraseña
      -oare poder formatear ???????? Creo que se necesita un cierto tiempo para romper una buena contraseña

  • muy interesante. Realmente va a usar y recomendar a otros. Es uno de los programas que son la pena pagar. 5 $ / mes no es mucho en absoluto si usted quiere proteger su inversión por 20, 30 millones o más. pero se ve bastante bien y libre de versiones. Gracias por su presentación usted.

  • Si el disco duro adio control (dispositivo móvil) está formateado, dichos programas serían más útiles para monitorear la ubicación de un empleado, niño o no sé quién, ni siquiera para ladrones, ahora si hay ladrones "estúpidos" , entonces debemos estar orgullosos de ellos.

    flo13:
    cita
    - podemos bloquear el dispositivo para que no se pueda acceder hasta que se ingrese una contraseña
    -oare poder formatear ???????? Creo que se necesita un cierto tiempo para romper una buena contraseña

  • Interesante, pero si el dispositivo está protegido con contraseña como empiece la tarjeta de red si no se puede conseguir a Windows? Del mismo modo, si el dispositivo de bloque deja de funcionar como GPS o Wi-Fi para enviar su mensaje? Esta suave para caminar, primero debe instalar el dispositivo, si no van desinstalado.
    Por mi parte, creo lo contrario dicho software. El software debe buscar en la red Internet o un dispositivo GPS que tiene la dirección MAC o GPS supervisados, por lo que incluso si el dispositivo es resoftat permanecen estos datos.

  • Amigos, servicio de MOCA! ! !
    ¿Qué desea obtener de un producto por el que no paga absolutamente nada? ¿No quiere que la "milicia" se notifique a sí misma cuando el dispositivo es robado y lo llevarán a su puerta "entre dientes"?
    No hay!
    Este software hace que sea mucho a nuestro favor y la nariz moca aporta información valiosa. Aprende a apreciar.
    Hay otras medidas que puede tomar antes de llegar a presas como dispositivo de encriptación (tema que ya existía aquí), crear una cuenta de usuario con una contraseña, configurar su navegador no memoriza la historia, la memoria caché y coockie- sitios, algunos ajustes realizados Plicy editor de grupos que podemos restringir el acceso al administrador de tareas y otras funciones, para que la cabeza sorprendió al bastardo que robó dispositivo.

  • Hola a todos, uso PREY y lo utilicé con éxito, el mes pasado me rompieron el baúl y me quedé sin un MacBookAir de 13 '' y un nuevo iPad de 64 GB (aproximadamente 9500 RON).
    Después de un día recibo informe electrónico que se conecta a Wi-Fi MBA, que se encuentra después de IP y fui con ploitia allí, y me he recuperado mis juguetes.
    Hay varios aspectos a tener en cuenta, si la contraseña o el bloqueo no puede conectarse en línea, o da formato a restaurar si ya no es seguro para que usted pueda hacer, pero no todos los ladrones son expertos en ciencias de la computación.
    He utilizado la versión libre, por la tarde nos dejó sin juguetes 5 he pagado eur y se trasladó PRO para recibir automáticamente informes 2 2 en cuestión de minutos.
    En mi ejemplo, el ladrón se vende leptop 6000 400 ron ron y el iPad era PRIMA.
    Por lo tanto, usar PREY no le costará nada, y el ladrón o el que le compra al ladrón puede no ser un experto ...
    A punto de aparecer y mi historia aquí: http://preyproject.com/blog/cat/recoveries
    POLICÍA PS continuar con la búsqueda de Thief sin éxito :))

  • Una vez que este software está instalado, el fabricante puede rastrearlo, o el propietario puede revelar ciertos datos sobre usted a las empresas interesadas .....

  • Ervin:
    Hola a todos, yo uso la presa y que he utilizado con éxito el mes pasado me rompió el tronco y me quedé sin 13 MacBook Air "y el 64GB iPad Nuevo (aprox 9500 RON).
    Después de un día recibo informe electrónico que se conecta a Wi-Fi MBA, que se encuentra después de IP y fui con ploitia allí, y me he recuperado mis juguetes.
    Hay varios aspectos a tener en cuenta, si la contraseña o el bloqueo no puede conectarse en línea, o da formato a restaurar si ya no es seguro para que usted pueda hacer, pero no todos los ladrones son expertos en ciencias de la computación.
    He utilizado la versión libre, por la tarde nos dejó sin juguetes 5 he pagado eur y se trasladó PRO para recibir automáticamente informes 2 2 en cuestión de minutos.
    En mi ejemplo, el ladrón se vende leptop 6000 400 ron ron y el iPad era PRIMA.
    PRESA lo que el uso no cuesta nada, y podría no ser un ladrón experto o alguien que compra el calor ...
    A punto de aparecer y mi historia aquí: http://preyproject.com/blog/cat/recoveries
    PD: LA POLICÍA BUSCA CONTINUAMENTE EL CALOR SIN ÉXITO

    Como dije en el tutorial, los ladrones son flojos, estúpidos ... no tienen idea sobre informática, informática, seguridad, rastreo ... por eso son ladrones, eso no lleva a nada bueno, no son capaz de producir un león limpio y honesto y luego todo lo que saben hacer es huir, esconderse y robar ...

  • nelu:
    Una vez instalado este software que incluso puede ser visto por el productor o propietario puede revelar cierta información sobre usted a compañías interesadas ... ..

    Paranoia y mar .... paranoia y mar :)

Publicación relacionada

Este sitio web utiliza cookies.