शिकार, पर नज़र रखता है और चोरी या लैपटॉप या फोन खो पाता है - वीडियो ट्यूटोरियल

हाय दोस्तों, आज के ट्यूटोरियल में हम आप खो दिया है या उपकरणों विंडोज या लिनक्स उत्पादों चल एंड्रॉयड टैबलेट, स्मार्टफोन एंड्रॉयड, IOS iPhone, iPad Netbook या नोटबुक यह होना चोरी की वसूली में मदद मिलेगी कि एक सॉफ्टवेयर के बारे में बात करेंगे एप्पल मैक ओएस ऑपरेटिंग सिस्टम चल रहा है
यह एक खुला स्रोत परियोजना हमें हमारे उपकरणों पोर्टेबल नजर रखने के लिए अगर हम उन्हें खो देते हैं या वे चोरी हो रहे हैं मदद मिलेगी कि एक सॉफ्टवेयर शिकार बुलाया देता शिकार के बारे में है। क्योंकि सॉफ्टवेयर पार मंच है, इसे किसी भी ऑपरेटिंग सिस्टम पर चलता है। सब तुम्हें क्या करना है वेबसाइट पर एक खाता बनाने के लिए है preyproject.com, Prey सॉफ्टवेयर डाउनलोड करें और तदनुसार इसे कॉन्फ़िगर करें। एक बार हमारे पोर्टेबल उपकरणों पर स्थापित और कॉन्फ़िगर होने के बाद, हमारे पास एक वेब इंटरफ़ेस से उपकरणों की निगरानी करने की क्षमता है जिससे हम डिवाइस को "लापता" (खो / चोरी / लापता) के रूप में चिह्नित कर सकते हैं। जैसे ही हम ऐसा करते हैं, हमारे उपकरणों पर स्थापित Prey सॉफ़्टवेयर वेब प्रशासन इंटरफ़ेस में रिपोर्ट भेजना शुरू कर देगा जिसे हम किसी भी डिवाइस से इंटरनेट कनेक्शन के साथ एक्सेस कर सकते हैं।
शिकार युक्त रिपोर्ट?
- डिवाइस के जीपीएस के माध्यम से प्राप्त खोया या चोरी डिवाइस के जियोलोकेशन के बारे में जानकारी
- जिस नेटवर्क से डिवाइस कनेक्ट है, उसके बारे में जानकारी सार्वजनिक और निजी आईपी, नेटवर्क कार्ड का मैक पता
- नवीनतम डिवाइस कनेक्शन के बारे में डेटा
- वाईफाई हॉटस्पॉट की एक सूची जो हमारे डिवाइस ने पास की है
- डिवाइस के लिए इंटरनेट कनेक्शन का मार्ग (ट्रेसरआउट)
- डेस्कटॉप स्क्रीनशॉट सहित वर्तमान उपयोगकर्ता द्वारा संचालित सत्रों के बारे में डेटा
- संशोधित की गई फ़ाइलों के बारे में डेटा
- रिपोर्ट बनने पर डिवाइस पर चलने वाले कार्यक्रमों की एक सूची
- वेबकैम को सक्रिय करने की संभावना इस प्रकार चोर का फोटो प्राप्त करना या जो हमारे खोए हुए डिवाइस को ढूंढता है
यह सब जानकारी सक्षम है या जानकारी हम रिपोर्ट हम निर्धारित कर सकते हैं कि हम में से अंतराल पर भेजा जा प्राप्त करना चाहते हैं कि आधार पर व्यक्तिगत रूप से निष्क्रिय किया जा सकता: 10, 15, 20, 25, 30, 35 या 40 मिनट।
डिवाइस चोरी हो गया है, तो शिकार सॉफ्टवेयर हमें इस तरह के रूप में करने के लिए कुछ कार्रवाई कर सकते हैं:
- हम एक मजबूत अलार्म को सक्रिय कर सकते हैं जो 30 सेकंड के लिए खोए हुए डिवाइस पर आवाज करेगा (बहुत उपयोगी है अगर हम प्रतिक्रिया करते हैं जैसे ही हम नोटिस करते हैं कि उपकरण गायब है और यह अभी भी पास है)
- एक अलर्ट जो चोरी या खो जाने वाले डिवाइस पर प्रदर्शित किया जाएगा जो चोर को चेतावनी देगा कि उसका पीछा किया जा रहा है
- हम डिवाइस को लॉक कर सकते हैं ताकि पासवर्ड दर्ज किए जाने तक इसे एक्सेस नहीं किया जा सके
- हम ब्राउज़र में सहेजे गए सभी डेटा, सभी पासवर्ड और उनमें सहेजे गए खातों को हटा सकते हैं ताकि चोर अब हमारे ईमेल खातों या सोशल नेटवर्क खातों तक पहुंचने के लिए डिवाइस में मौजूद ब्राउज़र इतिहास या खाता डेटा का उपयोग न कर सके।
एक थोड़ा शैतानी दिमाग के साथ उपयोगकर्ताओं को जासूसी या करीबी लोगों की निगरानी के लिए इस सॉफ्टवेयर का उपयोग कर सकते हैं (बच्चे, प्रेमिका, पत्नी, मालकिन)
कहा जा रहा है कि मैं ट्यूटोरियल देखने के लिए देखने के लिए हम वास्तव में कैसे की निगरानी और पोर्टेबल उपकरणों को ठीक करता है, तो वे खो दिया है या चोरी हो रहे हैं कर सकते हैं आमंत्रित करते हैं।

याद रखें, यदि आप सुझाव, शिकायत या परिवर्धन है टिप्पणी बॉक्स में लिखने के लिए संकोच नहीं करते, de-यदि आप भी मुलाकात की टिप्पणी एक उपयोगकर्ता एक समस्या है बॉक्स और आप उसकी मदद कर सकते हैं, यह करने के लिए संकोच नहीं है, एक ही रास्ता है कि हम क्या कर सकते हैं इस जगह को बेहतर, टिप्पणियाँ बॉक्स देखें!
टिप्पणी बॉक्स विषय पर कुछ हद तक मिलता है तो अन्य आगंतुकों के लिए एक ट्यूटोरियल + टिप्पणी पेशकश कर सकते हैं की कोशिश कर रहा पर प्रासंगिक टिप्पणियां उपयोगकर्ता त्रुटियों के लिए अतिरिक्त सहायता, या सीखने की इच्छा हो सकती है।
एक सवाल टिप्पणियां पुराना माध्यम से देखने का प्रयास करें पूछ रहा से पहले, सबसे अधिक बार वहाँ पहले से ही अपने प्रश्न का जवाब दे दिया।
साइट और सही कोने जल्दी क्या आप रुचि रखते हैं करने के लिए प्राप्त करने से खोज इंजन के शीर्ष पर अधिक श्रेणियों का उपयोग करें, हम 800 ट्यूटोरियल है कि सॉफ्टवेयर के लगभग हर विधा कवर पर, हमने महसूस किया है, मैं आप सिर्फ उनके लिए खोज और उन्हें देखने के लिए है।

उपयोग के लिए निर्देश videotutorial.ro

 

खोज इंजन।
उदाहरण के लिए आप याहू मैसेन्जर के साथ एक समस्या है, तो आप हमारे याहू, मैस, मैसेंजर, आईडी गंदगी, multimess समस्या दूत, दूत त्रुटि, आदि जैसे सर्च इंजन संदर्भ में प्रवेश कर सकते हैं, आप पाएंगे कि आप एक विकल्प होगा देखेंगे।

श्रेणियाँ।
यदि आप का उपयोग श्रेणी ड्रॉप-डाउन, वे घर श्रेणियों के तहत बार: कार्यालय, ग्राफिक डिजाइन, हार्डवेयर, इंटरनेट, मल्टीमीडिया, सुरक्षा, प्रणाली, भंडारण, संरक्षा, इन श्रेणियों के अंतर्गत आयोजित कर रहे उप श्रेणियों और उप उप -categorii, कि एक अधिक सटीक छानने है। आप श्रेणी नेतृत्व कर सकते हैं श्रेणियों का उपयोग याहू मैसेंजर से संबंधित कुछ खोजने के लिए:इंटरनेटअन्य उपश्रेणियाँ जहां आप चुनते हैं वहाँ खुल जाएगा वॉयस चैटवहां से आप उपश्रेणी पर जा सकते हैं याहूअंत में, इन फिल्टर के साथ एक पृष्ठ याहू मैसेन्जर या याहू मेल से संबंधित है, जहां केवल वस्तुओं पर आ जाएगा।

अभिलेखागार।
पर अभिलेखागार आप हमारे सभी ट्यूटोरियल सुंदर दिनों saptameni, महीने और साल का आयोजन पा सकते हैं।
सब कुछ तर्कसंगत है, बस तर्क का पालन करें।

का आनंद लें!

एड्रियन...... ..linux.videotutorial.ro

 


संबंधित ट्यूटोरियल


एड्रियन के बारे में

फ्लेमिश सूचना और ज्ञान, मैं कला के बारे में सब कुछ पसंद है और बहुत खुशी के साथ अपने ज्ञान का हिस्सा है। जो लोग खुद को दूसरों को देने के लिए खुद को खो देते हैं, लेकिन उपयोगी, उपयोगी कुछ साथियों को छोड़ने होंगे। मैं इस विशेषाधिकार का आनंद ले, मैं कहना है कि कभी नहीं होगा "पता नहीं है" लेकिन "अभी तक पता नहीं!"

टिप्पणियाँ

  1. Oktav उसने कहा

    एड्रियन लेकिन जब वह लैपटॉप चुराता है और अपनी खिड़कियों को प्रारूपित करता है ????? चोरी के लैपटॉप की निगरानी कर सकेंगे प्री…

    • flo13 उसने कहा

      उद्धरण
      - हम डिवाइस को लॉक कर सकते हैं ताकि पासवर्ड दर्ज किए जाने तक इसे एक्सेस नहीं किया जा सके
      -oare प्रारूपित किया जा सकता ???????? मुझे लगता है कि यह कुछ समय के लिए एक अच्छा पासवर्ड तोड़ने के लिए ले जाता है

  2. स्टीफन उसने कहा

    बहुत दिलचस्प है। मैं वास्तव में इसका इस्तेमाल करने के लिए और दूसरों के लिए यह सिफारिश करने जा रहा है। यह प्रोग्राम है कि के लिए भुगतान करने के लायक हैं में से एक है। 5 $ / माह इतना सब पर अगर आप 20 लाख या उससे अधिक 30 द्वारा अपने निवेश की रक्षा करना चाहते हैं नहीं है। लेकिन यह बहुत अच्छा है और नि: शुल्क संस्करण लग रहा है। अपनी प्रस्तुति के लिए धन्यवाद।

  3. virus2009 उसने कहा

    यदि adio नियंत्रण (मोबाइल डिवाइस) hdd को स्वरूपित किया जाता है, तो ऐसे कार्यक्रम किसी कर्मचारी, बच्चे के स्थान की निगरानी के लिए अधिक उपयोगी होंगे या मैं नहीं जानता कि कौन, चोरों के लिए भी नहीं, अब अगर "बेवकूफ" चोर भी हैं , तब हमें उन पर गर्व होना चाहिए।

    flo13:
    उद्धरण
    - हम डिवाइस को लॉक कर सकते हैं ताकि पासवर्ड दर्ज किए जाने तक इसे एक्सेस नहीं किया जा सके
    -oare प्रारूपित किया जा सकता ???????? मुझे लगता है कि यह कुछ समय के लिए एक अच्छा पासवर्ड तोड़ने के लिए ले जाता है

  4. Alexandru-स्टीफन उसने कहा

    Oktav:
    एड्रियन चोरी लेकिन जब LepTop siiiformateaza खिड़कियों ????? शिकार LepTop चोरी निगरानी करने में सक्षम हो जाएगा ....

    सही है!

  5. एलेक्स पता उसने कहा

    दिलचस्प है, लेकिन आपके डिवाइस पासवर्ड सुरक्षित है, तो आप के रूप में नेटवर्क कार्ड शुरू करता है, तो आप Windows में नहीं मिल सकता है? इसी तरह, ब्लॉक युक्ति जीपीएस या वाईफाई अपना संदेश भेजने के रूप में काम बंद हो जाता है तो क्या होगा? इस नरम पहले, इस उपकरण को स्थापित करना होगा यदि स्थापना हटाई जाना नहीं चलने के लिए।
    मैं के लिए एक अन्यथा इस तरह के सॉफ्टवेयर में सोचना होगा। सॉफ्टवेयर, इंटरनेट नेटवर्क या जीपीएस डिवाइस मैक पते या नजर रखी जीपीएस है कि में दिखना चाहिए तो भी अगर डिवाइस resoftat इन आंकड़ों रहते हैं।

  6. AdrianGudus उसने कहा

    दोस्तो, Moca की सेवा! ! !
    आप एक उत्पाद के लिए क्या प्राप्त करना चाहते हैं जिसके लिए आप बिल्कुल कुछ भी नहीं देते हैं? क्या आप नहीं चाहते कि "मिलिशिया" खुद को नोटिस करे जब डिवाइस चोरी हो गई है और वे डिवाइस को आपके दरवाजे पर "आपके दांतों में" लाएंगे?
    वहाँ नहीं है!
    यह सॉफ्टवेयर यह बहुत ही अपने लाभ के लिए बहुत बनाता है और कहवा नाक बहुमूल्य जानकारी लाता है। सराहना के लिए जानें।
    वहाँ अन्य कदम से पहले आप एन्क्रिप्शन डिवाइस (विषय है कि यहाँ पहले से ही अस्तित्व में है) के रूप में इस तरह के शिकार को पाने के लिए आप ले सकते हैं, एक पासवर्ड के साथ एक उपयोगकर्ता खाते बनाने हैं, सेट अपने ब्राउज़र को याद नहीं इतिहास, कैश और coockie- साइटों, कुछ बनाया Plicy समूह संपादक सेटिंग्स है कि हम कार्य प्रबंधक और अन्य कार्यों के लिए उपयोग को प्रतिबंधित कर सकते हैं तो यह दंग रह गए सिर कमीने जो डिवाइस चुरा लिया।

  7. इर्विन उसने कहा

    सभी को नमस्कार, मैं शिकार का उपयोग करें और मैं का उपयोग किया सफलतापूर्वक पिछले महीने मेरे ट्रंक तोड़ दिया और मैं 13 मैकबुक एयर "और नए आईपैड 64GB (लगभग 9500 रॉन) से बाहर भाग गया।
    एक दिन के बाद मैं मेल की रिपोर्ट है कि वाईफ़ाई एमबीए करने के लिए जुड़े हुए थे प्राप्त करते हैं, मैं आईपी बाद स्थित और मैं वहाँ ploitia के साथ चला गया, और मैं अपने खिलौने बरामद किए।
    वहाँ कई पहलुओं पर विचार किया जाना है, अगर पासवर्ड या लॉक आप ऑनलाइन कनेक्ट नहीं कर सकते, स्वरूपित या अगर कोई लंबे समय तक सुरक्षित है तुम क्या करने के लिए बहाल कर देता है, लेकिन सभी चोरों कंप्यूटर विज्ञान के क्षेत्र में विशेषज्ञ हैं।
    मैं खिलौने 5 मैं यूरो का भुगतान किया है और स्वचालित रूप मिनट में रिपोर्ट 2 2 प्राप्त करने के लिए ले जाया गया प्रो बिना शाम को हम छोड़ दिया नि: शुल्क संस्करण का इस्तेमाल किया।
    मेरे उदाहरण में चोर LepTop 6000 400 रॉन रॉन और आईपैड बेच बोनस था।
    इसलिए उपयोग शिकार कुछ भी खर्च नहीं करता है, और एक विशेषज्ञ चोर या कोई है जो गर्म खरीदता नहीं हो सकता है ...
    जल्द ही प्रदर्शित करने के लिए और मेरी कहानी यहाँ: http://preyproject.com/blog/cat/recoveries
    पुनश्च पुलिस असफल चोर में खोज जारी रखने :))

  8. Nelu उसने कहा

    एक बार स्थापित इस सॉफ्टवेयर आप भी निर्माता या मालिक द्वारा देखा जा सकता इच्छुक कंपनियों के लिए आप के बारे में कुछ जानकारी का खुलासा हो सकता है ... ..

  9. AdrianGudus उसने कहा

    इर्विन:
    सभी को नमस्कार, मैं शिकार का उपयोग करें और मैं का उपयोग किया सफलतापूर्वक पिछले महीने मेरे ट्रंक तोड़ दिया और मैं 13 मैकबुक एयर "और नए आईपैड 64GB (लगभग 9500 रॉन) से बाहर भाग गया।
    एक दिन के बाद मैं मेल की रिपोर्ट है कि वाईफ़ाई एमबीए करने के लिए जुड़े हुए थे प्राप्त करते हैं, मैं आईपी बाद स्थित और मैं वहाँ ploitia के साथ चला गया, और मैं अपने खिलौने बरामद किए।
    वहाँ कई पहलुओं पर विचार किया जाना है, अगर पासवर्ड या लॉक आप ऑनलाइन कनेक्ट नहीं कर सकते, स्वरूपित या अगर कोई लंबे समय तक सुरक्षित है तुम क्या करने के लिए बहाल कर देता है, लेकिन सभी चोरों कंप्यूटर विज्ञान के क्षेत्र में विशेषज्ञ हैं।
    मैं खिलौने 5 मैं यूरो का भुगतान किया है और स्वचालित रूप मिनट में रिपोर्ट 2 2 प्राप्त करने के लिए ले जाया गया प्रो बिना शाम को हम छोड़ दिया नि: शुल्क संस्करण का इस्तेमाल किया।
    मेरे उदाहरण में चोर LepTop 6000 400 रॉन रॉन और आईपैड बेच बोनस था।
    इसलिए उपयोग शिकार कुछ भी खर्च नहीं करता है, और एक विशेषज्ञ चोर या कोई है जो गर्म खरीदता नहीं हो सकता है ...
    जल्द ही प्रदर्शित करने के लिए और मेरी कहानी यहाँ: http://preyproject.com/blog/cat/recoveries
    पुनश्च पुलिस चोर में खोज जारी रखने के असफल)

    जैसा कि मैंने ट्यूटोरियल में कहा, चोर आलसी होते हैं, वे कंप्यूटर साइंस, आईटी, सिक्योरिटी, ट्रैकिंग के बारे में नहीं जानते हैं, इसीलिए वे चोर हैं, कि इससे कुछ भी अच्छा नहीं होता है, वे एक उत्पादन करने में सक्षम नहीं हैं। एक साफ और ईमानदार शेर और फिर वे सभी जानते हैं कि कैसे करना है, भागना, छिपना और चोरी करना

  10. AdrianGudus उसने कहा

    Nelu:
    एक बार स्थापित इस सॉफ्टवेयर आप भी निर्माता या मालिक द्वारा देखा जा सकता इच्छुक कंपनियों के लिए आप के बारे में कुछ जानकारी का खुलासा हो सकता है ... ..

    व्यामोह और समुद्र… .पारनिया और समुद्र

  11. Razvan उसने कहा

    हैलो,
    यह एक अच्छा softulet है। लेकिन अगर आप एक छोटे से चालाक हो तुम उसे पारित कर सकते हैं।
    मुझे लगता है कि कंप्यूटर रीसेट और, ताला पैनल इसे इस्तेमाल करता है शांत कर सकते हैं जब तक आप इंटरनेट से कनेक्ट करने के लिए और फिर dinou आप फिर से अवरुद्ध पाने के लिए आप एक पुनः आरंभ करने के लिए मजबूर करता है, तो देखा।
    दूसरा कमजोर बिंदु यह है कि यदि आप "सुरक्षित मोड" जानते हैं, तो ड्राइवर खो जाता है, क्योंकि आप चुपचाप प्रोग्राम में प्रवेश कर सकते हैं और स्थापना रद्द कर सकते हैं। मेरी सलाह यह है कि इसे केवल उस चीज़ के साथ उपयोग करें जो आपको प्रोग्राम के लिए पासवर्ड या कुछ और नहीं डालने के आधार के रूप में पेश करता है। इस तरह से आपके पास व्यक्ति और कनेक्शन डेटा की एक तस्वीर होगी। इस तरह से आप अपने लैपटॉप को रिकवर कर सकते हैं। यदि किसी को पता है कि उसे देखा जा रहा है, तो वह जो पहली चीज करेगा, वह प्रोग्राम या विंडोज़ को पूरी तरह से डिलीट कर देगा, अगर उसे नहीं पता कि वह कोई कार्रवाई नहीं करेगा, तो वह पकड़ा जाएगा :))

    • Razvan उसने कहा

      मैं एक और intrebare.Daca करने के लिए सोच रहा था छवियों या क्या उन्हें हमेशा नहीं बिग ब्रदर की तरह कर रोका जा सके जो कब्जा कर सकते हैं।?

  12. Viorel उसने कहा

    हैलो,
    मैं एक लंबे समय के लिए इस कार्यक्रम का उपयोग करें, लेकिन मैं इसके साथ एक छोटी सी समस्या है, तो भी मैं विकल्प है कि उन रिपोर्टों चित्रों को शामिल करने के लिए कैमरे के साथ चोर बना दिया है, हमेशा के लिए जगह तस्वीर है एक काली स्क्रीन है, अन्यथा अन्य सभी कार्यों जाना सक्रिय कर लिया है के रूप में यह चाहिए। यही कारण है कि समस्या क्या है?

  13. AdrianGudus उसने कहा

    Viorel:
    हैलो,
    मैं एक लंबे समय के लिए इस कार्यक्रम का उपयोग करें, लेकिन मैं इसके साथ एक छोटी सी समस्या है, तो भी मैं विकल्प है कि उन रिपोर्टों चित्रों को शामिल करने के लिए कैमरे के साथ चोर बना दिया है, हमेशा के लिए जगह तस्वीर है एक काली स्क्रीन है, अन्यथा अन्य सभी कार्यों जाना सक्रिय कर लिया है के रूप में यह चाहिए। यही कारण है कि समस्या क्या है?

    आप वेब कैमरा के लिए ड्राइवर को स्थापित नहीं कर सकता। जैसे याहू मैसेंजर, स्काइप के रूप में अन्य अनुप्रयोगों में, अपने वेब कैमरा काम करता है?

    • Razvan उसने कहा

      मैं एक और intrebare.Daca करने के लिए सोच रहा था छवियों या क्या उन्हें हमेशा नहीं बिग ब्रदर की तरह कर रोका जा सके जो कब्जा कर सकते हैं।?
      आप क्या सोचते हैं?

    • Viorel उसने कहा

      वेबकैम पूरी तरह से याहू मैसेंजर, स्काइप और ऐसे कार्यक्रमों में काम करता है। मेरे पास Asus K53SJ Intel Core i7-2630QM CPU @ 2.00GHz, Windows 7 है, मुझे नहीं पता कि लैपटॉप मॉडल मायने रखता है। जब उसे चित्र लेना होता है, तो कैमरा प्रकाश कुछ सेकंड के लिए आता है। शायद मुझे प्रोग्राम को फिर से स्थापित करने की आवश्यकता है?

  14. माइकल Cirtog उसने कहा

    मेरे लिए काम नहीं करता है तो कृपया prey.Ajutama आईडी:[ईमेल संरक्षित]

  15. AdrianGudus उसने कहा

    Razvan:
    मैं एक और intrebare.Daca करने के लिए सोच रहा था छवियों या क्या उन्हें हमेशा नहीं बिग ब्रदर की तरह कर रोका जा सके जो कब्जा कर सकते हैं।?
    आप क्या सोचते हैं?

    हमारा कर्तव्य है कि आप का उपयोग करने के लिए राजी करने के लिए सॉफ्टवेयर के वर्तमान और नहीं करने के लिए है। आप सरकारी परियोजना पृष्ठ पढ़ा है जो आप ट्यूटोरियल तुम्हें देखा है कि यह परीक्षण किया है, दिग्गजों और प्रकाशकों विदेशों द्वारा सत्यापित ऊपर पाठ में जोड़ने के लिए।
    यदि यह एक सरकारी संस्थान या किसी अज्ञात संगठित समूह की परियोजना थी, तो मैं यह भी कहूंगा कि आपको निजता के अधिकार और सम्मान के बारे में संदेह होने का हर अधिकार था।
    यदि हम आपकी गर्भाधान लेते हैं ... तो हम कैसे जानते हैं कि जब आप जाते हैं और एक शॉवर लेते हैं, तो जो आपके घर में ब्लॉक या नवीकरण किए गए हैं, वे एक छोटे से कमरे में नहीं गए हैं (और हम मानते हैं कि ये कमरे सूक्ष्म आयामों तक पहुंच सकते हैं) बाथरूम के कोने ...
    मुझे पता था कि रोमानियन सामान्य रूप से रूढ़िवादी हैं, लेकिन ऐसा होना या तो अच्छा नहीं लगता ...
    आप कैसे इस तरह एक सेवा के साथ सार्वजनिक बाजार को पाने के लिए, इतना लोकप्रिय हो गया है और ferifice कोई भी नहीं मिलता है, न किसी को आप पर नियंत्रण क्या आप डेटा, क्या आप डेटा इकट्ठा के साथ करते हैं। एक खुला स्रोत परियोजना, पारदर्शी सबसे ऊपर होने के नाते और आप इस परियोजना की आधिकारिक वेबसाइट पर इन विवरणों के बारे में सारी जानकारी है।

    • हैलो,
      क्षमा करें यदि मैं प्रश्न पूछा द्वारा परेशान किया।
      लेकिन यह सिर्फ एक विचार था।
      मुझे नहीं लगता कि यह काम फिरना करने के लिए आवश्यक है।
      मैं कह रही है कि वे क्या आपके आग्रह करता हूं कि जैसे वास्तव में लगता है के बारे में सोचा
      धन्यवाद

  16. AdrianGudus उसने कहा

    माइकल Cirtog:
    मेरे लिए काम नहीं करता है तो कृपया prey.Ajutama आईडी:[ईमेल संरक्षित]

    क्या काम नहीं करता है? आप जवाब चाहते हैं, तो हम विवरण का जवाब देने के रूप में की जरूरत है। बंद करो इतना अस्पष्ट हम क्रिस्टल गेंदों में उपहार अनुमान करने की जरूरत नहीं है कि किया जा रहा है।
    आपने हमें यह नहीं बताया कि आप किस ऑपरेटिंग सिस्टम का उपयोग करते हैं, चाहे आपके पास फ़ायरवॉल सक्षम है या नहीं, चाहे आप राउटर के माध्यम से इंटरनेट से कनेक्ट हों या सीधे, आपके पास सॉफ़्टवेयर का परीक्षण करने पर इंटरनेट था या नहीं

  17. AdrianGudus उसने कहा

    Razvan:
    हैलो,
    क्षमा करें यदि मैं प्रश्न पूछा द्वारा परेशान किया।
    लेकिन यह सिर्फ एक विचार था।
    मुझे नहीं लगता कि यह काम फिरना करने के लिए आवश्यक है।
    मैं कह रही है कि वे क्या आपके आग्रह करता हूं कि जैसे वास्तव में लगता है के बारे में सोचा
    धन्यवाद

    मैं नहीं जानता कि आप जहां परिणाम निकालना है कि प्रश्न पूछा से परेशान
    मैं नहीं जानता कि आप जहां deduced है कि मैं पैक
    मैं नहीं जानता कि क्या मेरा जवाब एक आक्रामक के रूप में सूचीबद्ध
    आपने एक प्रश्न पोस्ट किया (क्योंकि आपकी टिप्पणी में प्रश्न चिह्न है? ")
    मैं तो बस जो आवेदन के बारे में चिंता करने की ज़रूरत नहीं है कुछ तर्क पोस्ट किया है
    आपने गौर किया है कि अपने प्रश्न बयानबाजी है और यह जरूरी नहीं कि उत्तर दिया जाना चाहिए।
    हम यहाँ हैं स्पष्ट करने के लिए
    यह अभी भी लगता है कि करने के लिए बड़े भाई से पहले गहरे और व्यापक लेबल चिकन अच्छा है
    जब आलंकारितापूर्वक पूछने और जवाब नहीं होता कोष्ठक में टिप्पणी के अंत में हमें लिखें (मेरा सवाल बयानबाजी, नहीं चाहते प्रतिक्रिया है और पता है कि मेरी इडस एक विफलता की वजह से सूचित और विषय जल्दबाजी में गहरा करने के लिए कर रहे हैं लेकिन कभी कभी भाग्य के लिए करते हैं हूँ)
    सब कुछ ठीक हो जाएगा और हम गंभीरता से नहीं लेंगे और हम आपके सवाल का जवाब नहीं देंगे

  18. relload उसने कहा

    नमस्कार। जब मैं स्थापित मेरी सॉफ्टवेयर मुझे NSIS त्रुटि (त्रुटि शुभारंभ संस्थापक को) क्यों और क्या करना है त्रुटि देता है

  19. AdrianGudus उसने कहा

    relload:
    नमस्कार। जब मैं स्थापित मेरी सॉफ्टवेयर मुझे eroareNSIS त्रुटि देता है (त्रुटि संस्थापक को शुरू करने) CESI से क्या करना है

    एक अलग ब्राउज़र के साथ निष्पादन योग्य डाउनलोड।
    किसी भी तरह आप शिकार डाउनलोड करने के लिए रोमानियाई भाषा में Firefox ब्राउज़र का उपयोग करें?

  20. स्मार्ट लोग यह संशोधन होगा यदि इसे प्रकाशित स्रोत कोड, और यह एक सफल बनाने के लिए पिछले दरवाजे

  21. एमिल उसने कहा

    मैं रिटायरमेंट के करीब हूं ... फुटबॉल देखने के बजाय ..., मैं पागल जैसा हूं और आपकी सामग्री देख रहा हूं! :)).. बधाई हो ! .... कई चमत्कार अभी भी इस दुनिया में हैं ...

  22. एलेक्स उसने कहा

    ट्यूटोरियल के लिए बधाई! मैंने एक लैपटॉप भी खरीदा और इसे प्री ... के साथ पंजीकृत किया। समस्या यह है कि "डिवाइस अभी भी असत्यापित है!"। यह कुछ है?

  23. हिमपात उसने कहा

    नमस्कार और ट्यूटोरियल के लिए बधाई! यह सॉफ्टवेयर बहुत उपयोगी है, मैं कुछ समय से इसका उपयोग कर रहा हूं और मैं कह सकता हूं कि मैं फोन के बारे में शांत हूं, मुझे पता है कि अगर कोई इसे चुराता है, या मैं इसे कहीं भूल जाता हूं, तो कुछ हद तक मैं इसे ठीक कर पाऊंगा ………
    मैं देख रहा हूँ कि इस विषय पर कई सवाल रखा, मुझे लगता है कि सबसे अच्छा साल पूछना जो इस सॉफ्टवेयर का आविष्कार किया, कहा Yacon चिली में कार्लोस मूल कहा जाता है, और इस परियोजना के शिकार के सह-संस्थापक है होगा।
    http://twitter.com/cyaconi

  24. AL3X उसने कहा

    मैं लिनक्स ऑपरेटिंग सिस्टम 12.04 32 बिट्स के साथ एक लैपटॉप पर शिकार स्थापित है, सफलतापूर्वक स्थापित किया गया था, मैं सेट (शिकार विन्यासकर्ता में मैं लॉग इन) और वेबसाइट (panel.preyproject.com) पर अपने लैपटॉप नहीं दिखाई देता है क्यों?

  25. Viorel उसने कहा

    मैं आपको बधाई,

    आपने इस तथ्य के बारे में एक ट्यूटोरियल में बात की कि कुछ उपयोगकर्ता वीडियो का ठीक से उपयोग नहीं करते हैं। मैं भी इस समस्या में भाग जाता हूं। समस्या कनेक्शन की गुणवत्ता (मेरा या तुम्हारा) नहीं है, लेकिन खिलाड़ी का इस्तेमाल करती है। आप ट्यूब पर अपलोड किए गए ट्यूटोरियल के साथ सब कुछ ठीक है। लेकिन आपके द्वारा साइट पर एकीकृत खिलाड़ी के साथ भरी हुई फिल्में अचानक बंद हो जाती हैं। मैं खेलता हूँ… ..कुछ नहीं। मैं अनियंत्रित… .. यह फिर से चला जाता है जिसके बाद 10 सेकंड में यह अचानक बंद हो जाता है। क्रोम में यह सब। हम फ़ायरफ़ॉक्स के साथ कोशिश करते हैं और यह पूरी तरह से काम करता है (यह बंद नहीं होता है, सब कुछ ठीक है)। मेरे पास दूसरे ब्राउज़र पर प्रयास करने का धैर्य था ... दूसरों के पास समय नहीं है या वह अपना सिर नहीं लेता है। वह है ... लोग और लोग। यदि वे मौजूद नहीं थे, तो शायद आपकी साइट पर इतने सारे आगंतुक नहीं होंगे।

    लगातर अच्छा काम

  26. इर्विन उसने कहा
  27. पॉल उसने कहा

    मैंने शिकार कार्यक्रम स्थापित किया है, लेकिन मैंने इसे शुरू करने के लिए आधे रास्ते को बंद नहीं किया और ट्यूटोरियल के साथ कदम से कदम मिलाता हूं। अब अगर मैं इसे फिर से डाउनलोड करना चाहता हूं तो यह मुझे बताता है "शिकार अगर आप इस कंप्यूटर पर पहले से ही स्थापित हैं। एक अद्यतन चाहते हैं जिसे हमें पहले पिछले संस्करण को हटाने की आवश्यकता होगी "दाऊ हां सी इमि जाइस अपडेट के साथ फिर से आगे बढ़ सकते हैं।"

  28. पॉल उसने कहा

    लेकिन "मैं इसे बंद कर दिया", मैं शब्दों में गलत नहीं कह रहा था

  29. Zeyknw उसने कहा

    मुझे यह सॉफ़्टवेयर पसंद है और ट्यूटोरियल के लिए धन्यवाद ... लेकिन मैं अभी भी सोच रहा हूं, क्या मैं सुरक्षित हूं? यदि इस कार्लोस याकोनी के पास मेरे पीसी का डेटा है?

  30. Zeyknw उसने कहा

    लगता है कि माफी

  31. Rusu एलिन उसने कहा

    हाय! मैं हाल ही में एक गैलेक्सी एस प्लस चोरी हो गया था, मैं स्थापित किया है और योजना बी, लेकिन मैंने कहा था न कि शायद लॉग इन नहीं हैं contu जीमेल को स्थापित करता है, इस आवेदन पहले स्थापित किया जाना चाहिए, या फोन श्रृंखला आदि द्वारा कॉन्फ़िगर धन्यवाद

  32. मैरिएन उसने कहा

    मैं एक सवाल है ... ..softul एक महीने के बारे में काम किया ... दो है, और अचानक मुझे अब खुले शुद्ध raspuns.Chiar कंप्यूटर अगर "चोरी" देता है ... मेरे ..yahoo नहीं रह raspunsuri.Multumesc प्राप्त करता है ।

  33. एड्रियन Gudus उसने कहा

    मैरिएन:
    मैं एक सवाल है ... ..softul एक महीने के बारे में काम किया ... दो है, और अचानक मुझे अब खुले शुद्ध raspuns.Chiar कंप्यूटर अगर "चोरी" देता है ... मेरे ..yahoo नहीं रह raspunsuri.Multumesc प्राप्त करता है ।

    शायद स्पैम मैं बॉक्स में मिलता है। गलत सॉफ्टवेयर का उपयोग न करें! रिपोर्ट केवल सक्षम किया जाना चाहिए जब आप इसे खोना या यह तो सभी दिन नमस्ते आप सभी रिपोर्ट भेजने के लिए नहीं चोरी हो रही है। ऐसा नहीं है कि एक जासूस सॉफ्टवेयर नहीं है! अपने लक्ष्य के लिए एक और काफी है!

  34. साइबर उसने कहा

    हैलो, मैं का इस्तेमाल किया है और मैं जब तक मैं सॉफ्टवेयर सिस्टम reinstalled ... और आज मैं आधिकारिक वेबसाइट से इसे फिर से डाउनलोड करने और इसे स्थापित करने का फैसला किया है, मुझे लगता है कि मैं नॉर्टन एंटीवायरस 360 तरह का उल्लेख है, और आश्चर्य की बात है जब मैं सॉफ्टवेयर डाउनलोड नॉर्टन एक प्रकार के वायरस (WS.Trojan.H) का पता चला और मैं यह स्वचालित रूप से हटाया गया ...
    मेरा सवाल यह है कि अगर हम उन कौन नहीं जानता कि कैसे वे अच्छे सॉफ्टवेयर में वायरस डाल चाहते हैं, हम हम उस पर विश्वास कर सकते हैं?
    सॉफ्टवेयर संस्करण शिकार-0.5.9-win.exe है

    मैं एक स्क्रीन संलग्न है ... इस बात की पुष्टि करने के लिए: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    धन्यवाद!

  35. साइबर:
    हैलो, मैं का इस्तेमाल किया है और मैं जब तक मैं सॉफ्टवेयर सिस्टम reinstalled ... और आज मैं आधिकारिक वेबसाइट से इसे फिर से डाउनलोड करने और इसे स्थापित करने का फैसला किया है, मुझे लगता है कि मैं नॉर्टन एंटीवायरस 360 तरह का उल्लेख है, और आश्चर्य की बात है जब मैं सॉफ्टवेयर डाउनलोड नॉर्टन एक प्रकार के वायरस (WS.Trojan.H) का पता चला और मैं यह स्वचालित रूप से हटाया गया ...
    मेरा सवाल यह है कि अगर हम उन कौन नहीं जानता कि कैसे वे अच्छे सॉफ्टवेयर में वायरस डाल चाहते हैं, हम हम उस पर विश्वास कर सकते हैं?
    सॉफ्टवेयर संस्करण शिकार-0.5.9-win.exe है

    मैं एक स्क्रीन संलग्न है ... इस बात की पुष्टि करने के लिए: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    धन्यवाद!

    कहां gad सकता है!

  36. रोलाण्ड उसने कहा

    नमस्कार! मैं विंडोज 7, duopa कुछ दिनों से मैं के रूप में चिह्नित चोरी के साथ एक सोनी Vaio नोटबुक पर प्रोग्राम स्थापित किया है, और कुछ घंटों के बाद मैं के रूप में बरामद चिह्नित किया है। इस बीच नोटबुक हमेशा इंटरनेट से जुड़ा था, लेकिन पूरी तरह से कोई रिपोर्ट या किसी भी फोटोग्राफी या कुछ भी फिल्म बना नहीं मिला है। इसके बजाय, के बाद भी मैं के रूप में चिह्नित बरामद, के बारे में एक बार हर मिनट मैं 15 प्रतीत होता है कि जैसे यह चोरी और अलार्म शुरू करते हैं। बेशक रिपोर्टों का कोई निशान! मैं निराशा, मैं आया मैं प्रोग्राम की स्थापना रद्द करना चाहते हैं, लेकिन मैं एक समस्या है: मैं कैसे करना है पता नहीं है, जैसा कि हम जानते हैं, कार्यक्रम कहीं भी दिखाई नहीं देता है क्योंकि, न ही एहसास है कि स्थापित किया गया है (यह है और आदेश)। तो कृपया मेरी मदद करो: मैं कैसे मेरी नोटबुक से शिकार की स्थापना रद्द? मैं पहले से ही है कि अलार्म बर्दाश्त नहीं कर सकता!

    • इर्विन उसने कहा

      मैं आप इसे स्थापना रद्द करता है, तो आप सुरक्षा के लिए करना चाहते हैं सिफारिश नहीं है।
      आप कि याद आ रही है डिवाइस रन बनाए और आप बदल नहीं किया था उसके स्थान रिपोर्ट प्राप्त नहीं है (यदि आप चिह्नित यह चोरी हो गया है और आप घर से हटा नहीं है और वहाँ आप एक और वायरलेस के लिए एक और स्थान पर चला गया priemsti नहीं कोई पहली यदि रिपोर्ट)
      आप साइट पर अब अलर्ट मिलता है, तो मतलब है कि आपका खाता अभी सोनी डिवाइस प्रतीत होता है कि लापता

      खेल

  37. रोलाण्ड उसने कहा

    जबाब इरविन के लिए धन्यवाद! दरअसल, जैसा कि मैंने किया था, लेकिन मैं intrigued गया था क्योंकि मेरा खाता डिवाइस से साइट ठीक दिखाई देते हैं, वहाँ याद आ रही थी, और मैं अभी भी अलर्ट प्राप्त करते हैं। मैं अंदर चला गया और सतर्क और संदेश को अक्षम और अब मुझे परेशान नहीं करता, तो मैं इसे निष्क्रिय करने के लिए कोई कारण नहीं है .. लेकिन मैं अभी भी पता करना चाहते हैं, इस मामले में मैं उसे कैसे यह करने के लिए नहीं करना चाहते हैं और जहां पीसी में सॉफ्टवेयर उठा।

  38. नाता उसने कहा

    नमस्कार! मुझे भी एक समस्या है, अब मुझे पता चला कि ऐसे कार्यक्रम हैं, लेकिन पहले ही देर हो चुकी है ... मेरा लैपटॉप चोरी हो गया था। मैं क्या करूं? क्या मुझे इसे वापस पाने का मौका है? मैंने पुलिस के साथ एक बयान दर्ज किया ... लेकिन कुछ भी नहीं।
    बहुत बहुत धन्यवाद!

  39. Sabrin उसने कहा

    हाय .. मैं एक समस्या मैं इस कार्यक्रम को स्थापित किया है और मैं अपने लैपटॉप पर एक परीक्षण करना चाहता था और मैं सेटिंग्स लापता के रूप में काम किया और हम प्राप्त नहीं किया है किसी भी रिपोर्ट उल्लेख है कि पीसी और लैपटॉप रिपोर्टों देखने को मिलता है और लैपटॉप पीसी धन्यवाद से वाईफ़ाई के माध्यम से इंटरनेट से जुड़ा हुआ है!

  40. bellag उसने कहा

    नमस्कार। मैंने शुरुआत मेनू में शॉर्टकट नहीं डालने के विकल्प के साथ शिकार को स्थापित किया, लेकिन अब मैं इसे अनइंस्टॉल करना चाहता हूं और मुझे नहीं पता कि कैसे। मैं देखता हूं कि यह प्रश्न ऊपर पूछा गया है, लेकिन इसका उत्तर नहीं दिया गया है। यदि आपने अभी भी हमें सलाह दी है कि यह हमारी सुरक्षा के लिए अच्छा है, तो हमें बताएं कि यह कैसे अनइंस्टॉल किया गया है, क्योंकि मुझे भी दिलचस्पी है। इसके अलावा, आप एक नॉर्टन वायरस को पोस्ट करने के बारे में क्या सोचते हैं? क्या आप जवाब नहीं देना चाहते हैं, हमारे सवालों की जाँच नहीं करते हैं, या हमारे सवालों के जवाब नहीं जानते हैं? … .जो भी हो, कुछ तो कहो, मैं इसे अब अगली शताब्दी में अनइंस्टॉल करना चाहूंगा। एक उम्मीद के जवाब के लिए अग्रिम धन्यवाद।
    पुनश्च मुद्दा उद्देश्य यह सॉफ्टवेयर का उपयोग करने का इरादा नहीं है, निजी पसंद का मामला है, लेकिन यदि आप सभी की जाँच की और उस में बढ़त के विश्वास के लिए विकल्पों के माध्यम से सक्रियण-छोड़ना स्थापित करने की कोशिश की है और उसके लिए करने के लिए इस्तेमाल किया हो।

  41. bellag उसने कहा

    मैंने इस बीच हल कर दिया। उन लोगों के लिए जिन्होंने इसे स्टार्ट मेनू में शॉर्टकट छिपाने के विकल्प के साथ स्थापित किया था, और बाद में इसे अनइंस्टॉल करना चाहते हैं, क्योंकि विंडोज़ में अनइंस्टॉलर इसे नहीं देखता है और कोई अन्य अनइंस्टॉल सॉफ़्टवेयर नहीं है (मेरे पास रेवो अनइंस्टालर है) उस विभाजन (स्थान) पर जाएं जहां इसे स्थापित किया गया था (डिफ़ॉल्ट सी है), प्रार्थना / प्लेटफ़ॉर्म / विंडोज़ / अनइंस्टॉल फ़ोल्डर का पता लगाएं,… यहां भी सेटिंग्स (शिकार-विन्यास) के लिए निष्पादन योग्य है। अनइंस्टॉल करते समय, आपसे उस ईमेल के लिए पूछा जाएगा, जिसके साथ आपने Prey पेज पर अपना अकाउंट बनाया था। दुर्भाग्य से मुझे नहीं पता कि फाइलों को किस हद तक साफ किया जाता है जब तक कि अनइंस्टालर रेवो अनइंस्टालर के साथ नहीं किया जाता है, उदाहरण के लिए। वह जानना चाहता है कि मैंने इसे अनइंस्टॉल क्यों किया, मैं उसे बताता हूं कि कुछ एक्टिविटीज / ऑप्शंस के लिए वे बाद में सक्रिय रहते हैं, फिर चाहे आप आगे क्या करें। लेकिन मुझे नहीं पता कि यह अव्यक्त है या यदि वे वास्तव में एक निष्क्रिय निष्क्रियता की परवाह किए बिना स्थायी रूप से सक्रिय रहते हैं। मैंने समय पर इसका परीक्षण नहीं किया है, लेकिन समस्या कष्टप्रद है।
    समस्या मेरे सवाल बना हुआ है ऊपर पोस्ट विपरीत (नॉर्टन द्वारा एक ट्रोजन की पहचान करने के लिए)

  42. IRENE उसने कहा

    अच्छा। लेकिन जैसा कि मैं एक लैपटॉप की तलाश कर रहा हूं, मैंने इसे स्थापित नहीं किया है ... केवल मैक पते की तरह। उन्होंने 2 दिन पहले मेरा लैपटॉप चुराया था और पुलिस कुछ नहीं कर रही थी। क्या आप मदद कर सकतें है?

  43. डैनियल उसने कहा

    वीडियो काम नहीं करता है

    सर्वर नहीं मिला: rtmpt: // 188.215.51.197: 80 / simplevideostreaming / mp4: /

    • ब्राउज़र कैश खाली या अन्य ब्राउज़र दर्ज करें।
      क्योंकि हमारे स्ट्रीमिंग सर्वर के लिए एक पते गलत अर्थ यह एक त्रुटि है कि कभी कभी ब्राउज़रों दे रहा है।
      इस मामले में ब्राउज़र 80 में कृत्रिम बंदरगाह शुरू की है जब मैं लिंक का पता छोड़ने के लिए के रूप में यह किया गया था।
      गलत पते
      rtmpt: //188.215.51.197 80 / simplev ......।
      सही पता
      rtmpt: //188.215.51.197/simplev ......

  44. Ovidiu उसने कहा

    रिपोर्ट किसी भी मेल प्राप्त नहीं है। मैं एक परीक्षण करने के लिए अगर यह काम करना चाहता था, लेकिन मैं कुछ भी नहीं मिलता है।

  45. एलेक्स उसने कहा

    हाय! मैं 10 ब्लैकबेरी आवेदन पर कैसे जा सकते हैं?

  46. Claudiu उसने कहा

    इसलिए मैंने ऐप इंस्टॉल किया ... और मुझे नहीं पता कि मैंने यह कैसे किया और मैंने फोन लॉक कर दिया ... अब यह मुझे एक पासवर्ड दर्ज करने के लिए कहता है जो मुझे मेल में मिल जाता है लेकिन यह नहीं है
    ????

  47. Claudiu उसने कहा

    मैंने फोन को पासवर्ड से लॉक किया है ... और पासवर्ड काम नहीं करता है

  48. दीदी उसने कहा

    हैलो,
    मैं टैक्सी में वायो डुओ 13 भूल गया ...। इस पीसी टैबलेट में विंडोज़ 8.1 का उपयोग किया गया है और शुरुआत में एक पासवर्ड है ... सोनी ने मुझसे कहा कि अगर मैं पुलिस में शिकायत दर्ज करूँ तो वे मुझे मैक सीरीज़ भेज सकते हैं ... मैंने शिकायत की, लेकिन मिलिशिया ने मुझे कोई सबूत नहीं दिया ... उन्होंने कहा कि वे इसका ध्यान रखते हैं। मैं उल्लेख करता हूं कि डिवाइस में एक अंतर्निहित नेट सिम है। मैं उसका पता कैसे लगा सकता हूं? मैं उल्लेख करता हूं कि उस फ़ोल्डर में जटिल मेडिकल टेस्ट, होम एड्रेस, कॉन्टेक्ट फोन ... के साथ एक फाइल भी है। आपको धन्यवाद

अपने मन की बात

*