शिकार, पर नज़र रखता है और चोरी या लैपटॉप या फोन खो पाता है - वीडियो ट्यूटोरियल

हाय दोस्तों, आज के ट्यूटोरियल में हम आप खो दिया है या उपकरणों विंडोज या लिनक्स उत्पादों चल एंड्रॉयड टैबलेट, स्मार्टफोन एंड्रॉयड, IOS iPhone, iPad Netbook या नोटबुक यह होना चोरी की वसूली में मदद मिलेगी कि एक सॉफ्टवेयर के बारे में बात करेंगे एप्पल मैक ओएस ऑपरेटिंग सिस्टम चल रहा है
यह एक खुला स्रोत परियोजना हमें हमारे उपकरणों पोर्टेबल नजर रखने के लिए अगर हम उन्हें खो देते हैं या वे चोरी हो रहे हैं मदद मिलेगी कि एक सॉफ्टवेयर शिकार बुलाया देता शिकार के बारे में है। क्योंकि सॉफ्टवेयर पार मंच है, इसे किसी भी ऑपरेटिंग सिस्टम पर चलता है। सब तुम्हें क्या करना है वेबसाइट पर एक खाता बनाने के लिए है preyproject.com, प्रे सॉफ्टवेयर डाउनलोड करें और इसे ठीक से कॉन्फ़िगर करें। एक बार स्थापित और हमारे dispozitvele पोर्टेबल उपकरणों पर कॉन्फ़िगर हम एक वेब इंटरफेस जहाँ से हम "लापता" के रूप में अपने डिवाइस चिह्नित कर सकते हैं पर नजर रखने के लिए कर सकते हैं (गुम / चोरी / गुम)। एक बार जब हम ऐसा करते हैं, सॉफ्टवेयर शिकार हमारे उपकरणों पर स्थापित वेब प्रशासन इंटरफ़ेस में रिपोर्ट है कि इंटरनेट कनेक्शन के साथ किसी भी उपकरण से उस तक पहुँच सकते भेजने के लिए शुरू हो जाएगा।
शिकार युक्त रिपोर्ट?
- Geolocated जानकारी खो जाने या चोरी डिवाइस जीपीएस डिवाइस के माध्यम से प्राप्त
- नेटवर्क के बारे में जानकारी है जो डिवाइस जुड़ा हुआ है, आईपी निजी और सार्वजनिक मैक नेटवर्क कार्ड का पता
- नवीनतम डिवाइस कनेक्शन के बारे में डेटा
- इसके अलावा वाईफाई आकर्षण के केंद्र की एक सूची हमारे डिवाइस से पारित कर दिया
- मार्ग इंटरनेट कनेक्शन डिवाइस (ट्रेसरूट)
- उपयोगकर्ता सत्र के बारे में डेटा डेस्कटॉप की वर्तमान incluzad स्क्रीनशॉट चलाने
- डेटा फ़ाइलों है कि बदल दिया गया है
- उस डिवाइस पर चल रहे थे कार्यक्रमों की एक सूची जब रिपोर्ट बनाया गया था
- संभावना चोर की एक तस्वीर या व्यक्ति जो हमारे खो डिवाइस पाया प्राप्त करने वेब कैमरा सक्रिय करने के लिए
यह सब जानकारी सक्षम है या जानकारी हम रिपोर्ट हम निर्धारित कर सकते हैं कि हम में से अंतराल पर भेजा जा प्राप्त करना चाहते हैं कि आधार पर व्यक्तिगत रूप से निष्क्रिय किया जा सकता: 10, 15, 20, 25, 30, 35 या 40 मिनट।
डिवाइस चोरी हो गया है, तो शिकार सॉफ्टवेयर हमें इस तरह के रूप में करने के लिए कुछ कार्रवाई कर सकते हैं:
- हम एक अलार्म शक्तिशाली उपकरण 30 सेकंड के लिए खो दिया है लगता है कि सक्रिय कर सकते हैं (बहुत उपयोगी है, तो हम एक बार प्रतिक्रिया हम देखते हैं कि डिवाइस याद आ रही है और यह अभी भी निकट है)
- एक चेतावनी खो जाने या चोरी डिवाइस है कि चोर कि देखा है सचेत करेंगे पर प्रदर्शित किया जाएगा
- हम डिवाइस इतना है कि यह पहुँचा नहीं जा सकता लॉक कर सकते हैं जब तक एक पासवर्ड दर्ज किया जाता है
- हम ब्राउज़र में सहेजा सभी डेटा को हटाने, सभी पासवर्ड और खातों वे अब हमारे ईमेल खातों या सोशल नेटवर्किंग खातों का उपयोग करने के लिए डिवाइस में ब्राउज़र इतिहास या मौजूदा खातों डेटा का उपयोग कर सकते चोर बचाया तो।
एक थोड़ा शैतानी दिमाग के साथ उपयोगकर्ताओं को जासूसी या करीबी लोगों की निगरानी के लिए इस सॉफ्टवेयर का उपयोग कर सकते हैं (बच्चे, प्रेमिका, पत्नी, मालकिन)
कहा जा रहा है कि मैं ट्यूटोरियल देखने के लिए देखने के लिए हम वास्तव में कैसे की निगरानी और पोर्टेबल उपकरणों को ठीक करता है, तो वे खो दिया है या चोरी हो रहे हैं कर सकते हैं आमंत्रित करते हैं।

याद रखें, यदि आप सुझाव, शिकायत या परिवर्धन है टिप्पणी बॉक्स में लिखने के लिए संकोच नहीं करते, de-यदि आप भी मुलाकात की टिप्पणी एक उपयोगकर्ता एक समस्या है बॉक्स और आप उसकी मदद कर सकते हैं, यह करने के लिए संकोच नहीं है, एक ही रास्ता है कि हम क्या कर सकते हैं इस जगह को बेहतर, टिप्पणियाँ बॉक्स देखें!
टिप्पणी बॉक्स विषय पर कुछ हद तक मिलता है तो अन्य आगंतुकों के लिए एक ट्यूटोरियल + टिप्पणी पेशकश कर सकते हैं की कोशिश कर रहा पर प्रासंगिक टिप्पणियां उपयोगकर्ता त्रुटियों के लिए अतिरिक्त सहायता, या सीखने की इच्छा हो सकती है।
एक सवाल टिप्पणियां पुराना माध्यम से देखने का प्रयास करें पूछ रहा से पहले, सबसे अधिक बार वहाँ पहले से ही अपने प्रश्न का जवाब दे दिया।
साइट और सही कोने जल्दी क्या आप रुचि रखते हैं करने के लिए प्राप्त करने से खोज इंजन के शीर्ष पर अधिक श्रेणियों का उपयोग करें, हम 800 ट्यूटोरियल है कि सॉफ्टवेयर के लगभग हर विधा कवर पर, हमने महसूस किया है, मैं आप सिर्फ उनके लिए खोज और उन्हें देखने के लिए है।

उपयोग के लिए निर्देश videotutorial.ro

खोज इंजन।
उदाहरण के लिए आप याहू मैसेन्जर के साथ एक समस्या है, तो आप हमारे याहू, मैस, मैसेंजर, आईडी गंदगी, multimess समस्या दूत, दूत त्रुटि, आदि जैसे सर्च इंजन संदर्भ में प्रवेश कर सकते हैं, आप पाएंगे कि आप एक विकल्प होगा देखेंगे।

श्रेणियाँ।
यदि आप का उपयोग श्रेणी ड्रॉप-डाउन, वे घर श्रेणियों के तहत बार: कार्यालय, ग्राफिक डिजाइन, हार्डवेयर, इंटरनेट, मल्टीमीडिया, सुरक्षा, प्रणाली, भंडारण, संरक्षा, इन श्रेणियों के अंतर्गत आयोजित कर रहे उप श्रेणियों और उप उप -categorii, कि एक अधिक सटीक छानने है। आप श्रेणी नेतृत्व कर सकते हैं श्रेणियों का उपयोग याहू मैसेंजर से संबंधित कुछ खोजने के लिए:इंटरनेटअन्य उपश्रेणियाँ जहां आप चुनते हैं वहाँ खुल जाएगा वॉयस चैटवहां से आप उपश्रेणी पर जा सकते हैं याहूअंत में, इन फिल्टर के साथ एक पृष्ठ याहू मैसेन्जर या याहू मेल से संबंधित है, जहां केवल वस्तुओं पर आ जाएगा।

अभिलेखागार।
पर अभिलेखागार आप हमारे सभी ट्यूटोरियल सुंदर दिनों saptameni, महीने और साल का आयोजन पा सकते हैं।
सब कुछ तर्कसंगत है, बस तर्क का पालन करें।

का आनंद लें!

एड्रियन...... ..linux.videotutorial.ro

फ़्लैश प्लेयर जाओ वीडियो देखने के लिए


संबंधित ट्यूटोरियल



एड्रियन के बारे में

फ्लेमिश सूचना और ज्ञान, मैं कला के बारे में सब कुछ पसंद है और बहुत खुशी के साथ अपने ज्ञान का हिस्सा है। जो लोग खुद को दूसरों को देने के लिए खुद को खो देते हैं, लेकिन उपयोगी, उपयोगी कुछ साथियों को छोड़ने होंगे। मैं इस विशेषाधिकार का आनंद ले, मैं कहना है कि कभी नहीं होगा "पता नहीं है" लेकिन "अभी तक पता नहीं!"

टिप्पणियाँ

  1. Oktav उसने कहा

    एड्रियन लेकिन वह LepTop और Windows प्रारूपों चुरा रहा है जब ????? शिकार LepTop चोरी निगरानी करने में सक्षम हो जाएगा ....

    • flo13 उसने कहा

      उद्धरण
      - हम डिवाइस इतना है कि यह पहुँचा नहीं जा सकता लॉक कर सकते हैं जब तक एक पासवर्ड दर्ज किया जाता है
      -oare प्रारूपित किया जा सकता ???????? मुझे लगता है कि यह कुछ समय के लिए एक अच्छा पासवर्ड तोड़ने के लिए ले जाता है

  2. स्टीफन उसने कहा

    बहुत दिलचस्प है। मैं वास्तव में इसका इस्तेमाल करने के लिए और दूसरों के लिए यह सिफारिश करने जा रहा है। यह प्रोग्राम है कि के लिए भुगतान करने के लायक हैं में से एक है। 5 $ / माह इतना सब पर अगर आप 20 लाख या उससे अधिक 30 द्वारा अपने निवेश की रक्षा करना चाहते हैं नहीं है। लेकिन यह बहुत अच्छा है और नि: शुल्क संस्करण लग रहा है। अपनी प्रस्तुति के लिए धन्यवाद।

  3. virus2009 उसने कहा

    आप HDD अलविदा नियंत्रण (मोबाइल डिवाइस) स्वरूप हैं, तो इस तरह के कार्यक्रमों के लिए एक कर्मचारी, बच्चे या कुछ और के स्थान की निगरानी के लिए उपयोगी होगा जो, चोरों के लिए कोई decum, अब अगर एक लंबे समय तक और चोरों "मूर्खों" फिर हम यह करने में गर्व महसूस करना चाहिए।

    flo13:
    उद्धरण
    - हम डिवाइस इतना है कि यह पहुँचा नहीं जा सकता लॉक कर सकते हैं जब तक एक पासवर्ड दर्ज किया जाता है
    -oare प्रारूपित किया जा सकता ???????? मुझे लगता है कि यह कुछ समय के लिए एक अच्छा पासवर्ड तोड़ने के लिए ले जाता है

  4. Alexandru-स्टीफन उसने कहा

    Oktav:
    एड्रियन चोरी लेकिन जब LepTop siiiformateaza खिड़कियों ????? शिकार LepTop चोरी निगरानी करने में सक्षम हो जाएगा ....

    सही है!

  5. एलेक्स पता उसने कहा

    दिलचस्प है, लेकिन आपके डिवाइस पासवर्ड सुरक्षित है, तो आप के रूप में नेटवर्क कार्ड शुरू करता है, तो आप Windows में नहीं मिल सकता है? इसी तरह, ब्लॉक युक्ति जीपीएस या वाईफाई अपना संदेश भेजने के रूप में काम बंद हो जाता है तो क्या होगा? इस नरम पहले, इस उपकरण को स्थापित करना होगा यदि स्थापना हटाई जाना नहीं चलने के लिए।
    मैं के लिए एक अन्यथा इस तरह के सॉफ्टवेयर में सोचना होगा। सॉफ्टवेयर, इंटरनेट नेटवर्क या जीपीएस डिवाइस मैक पते या नजर रखी जीपीएस है कि में दिखना चाहिए तो भी अगर डिवाइस resoftat इन आंकड़ों रहते हैं।

  6. AdrianGudus उसने कहा

    दोस्तो, Moca की सेवा! ! !
    आप आइटम के लिए कुछ भी भुगतान नहीं क्या मिलता है? आपको लगता है कि जब डिवाइस चोरी हो गया है, "मिलिशिया" केवल उल्लेख करने के लिए नहीं करना चाहता था और वे दरवाजे पर लाएगा "jointed" उपकरण?
    वहाँ नहीं है!
    यह सॉफ्टवेयर यह बहुत ही अपने लाभ के लिए बहुत बनाता है और कहवा नाक बहुमूल्य जानकारी लाता है। सराहना के लिए जानें।
    वहाँ अन्य कदम से पहले आप एन्क्रिप्शन डिवाइस (विषय है कि यहाँ पहले से ही अस्तित्व में है) के रूप में इस तरह के शिकार को पाने के लिए आप ले सकते हैं, एक पासवर्ड के साथ एक उपयोगकर्ता खाते बनाने हैं, सेट अपने ब्राउज़र को याद नहीं इतिहास, कैश और coockie- साइटों, कुछ बनाया Plicy समूह संपादक सेटिंग्स है कि हम कार्य प्रबंधक और अन्य कार्यों के लिए उपयोग को प्रतिबंधित कर सकते हैं तो यह दंग रह गए सिर कमीने जो डिवाइस चुरा लिया।

  7. इर्विन उसने कहा

    हैलो सभी, मैं शिकार का उपयोग करें और मैं पिछले महीने सफलतापूर्वक इस्तेमाल किया मेरी ट्रंक तोड़ दिया और मैं 13 मैकबुक एयर "और न्यू आईपैड 64GB (लगभग 9500 RON) से बाहर भाग गया।
    एक दिन के बाद मैं मेल की रिपोर्ट है कि वाईफ़ाई एमबीए करने के लिए जुड़े हुए थे प्राप्त करते हैं, मैं आईपी बाद स्थित और मैं वहाँ ploitia के साथ चला गया, और मैं अपने खिलौने बरामद किए।
    वहाँ कई पहलुओं पर विचार किया जाना है, अगर पासवर्ड या लॉक आप ऑनलाइन कनेक्ट नहीं कर सकते, स्वरूपित या अगर कोई लंबे समय तक सुरक्षित है तुम क्या करने के लिए बहाल कर देता है, लेकिन सभी चोरों कंप्यूटर विज्ञान के क्षेत्र में विशेषज्ञ हैं।
    मैं खिलौने 5 मैं यूरो का भुगतान किया है और स्वचालित रूप मिनट में रिपोर्ट 2 2 प्राप्त करने के लिए ले जाया गया प्रो बिना शाम को हम छोड़ दिया नि: शुल्क संस्करण का इस्तेमाल किया।
    मेरे उदाहरण में चोर LepTop 6000 400 रॉन रॉन और आईपैड बेच बोनस था।
    इसलिए उपयोग शिकार कुछ भी खर्च नहीं करता है, और एक विशेषज्ञ चोर या कोई है जो गर्म खरीदता नहीं हो सकता है ...
    जल्द ही प्रदर्शित करने के लिए और मेरी कहानी यहाँ: http://preyproject.com/blog/cat/recoveries
    पुनश्च पुलिस असफल चोर में खोज जारी रखने :))

  8. Nelu उसने कहा

    एक बार स्थापित इस सॉफ्टवेयर आप भी निर्माता या मालिक द्वारा देखा जा सकता इच्छुक कंपनियों के लिए आप के बारे में कुछ जानकारी का खुलासा हो सकता है ... ..

  9. AdrianGudus उसने कहा

    इर्विन:
    सभी को नमस्कार, मैं शिकार का उपयोग करें और मैं का उपयोग किया सफलतापूर्वक पिछले महीने मेरे ट्रंक तोड़ दिया और मैं 13 मैकबुक एयर "और नए आईपैड 64GB (लगभग 9500 रॉन) से बाहर भाग गया।
    एक दिन के बाद मैं मेल की रिपोर्ट है कि वाईफ़ाई एमबीए करने के लिए जुड़े हुए थे प्राप्त करते हैं, मैं आईपी बाद स्थित और मैं वहाँ ploitia के साथ चला गया, और मैं अपने खिलौने बरामद किए।
    वहाँ कई पहलुओं पर विचार किया जाना है, अगर पासवर्ड या लॉक आप ऑनलाइन कनेक्ट नहीं कर सकते, स्वरूपित या अगर कोई लंबे समय तक सुरक्षित है तुम क्या करने के लिए बहाल कर देता है, लेकिन सभी चोरों कंप्यूटर विज्ञान के क्षेत्र में विशेषज्ञ हैं।
    मैं खिलौने 5 मैं यूरो का भुगतान किया है और स्वचालित रूप मिनट में रिपोर्ट 2 2 प्राप्त करने के लिए ले जाया गया प्रो बिना शाम को हम छोड़ दिया नि: शुल्क संस्करण का इस्तेमाल किया।
    मेरे उदाहरण में चोर LepTop 6000 400 रॉन रॉन और आईपैड बेच बोनस था।
    इसलिए उपयोग शिकार कुछ भी खर्च नहीं करता है, और एक विशेषज्ञ चोर या कोई है जो गर्म खरीदता नहीं हो सकता है ...
    जल्द ही प्रदर्शित करने के लिए और मेरी कहानी यहाँ: http://preyproject.com/blog/cat/recoveries
    पुनश्च पुलिस चोर में खोज जारी रखने के असफल)

    साथ मैं ट्यूटोरियल में कहा, चोरों गूंगा कर रहे हैं, टांपा ... था कंप्यूटर विज्ञान, सूचना प्रौद्योगिकी, सुरक्षा, ट्रैकिंग ... की उसके विचार के रूप में सिर्फ इतना है कि एस चोर, वह सिर कुछ भी करने के लिए नहीं जाना है, अच्छा है, वे नहीं एक उत्पादन में सक्षम हैं एक स्वच्छ और ईमानदार और शेर तो वे सब करना जानते दूर चलाने के लिए, छिपाने के लिए और चोरी करने के लिए है ...

  10. AdrianGudus उसने कहा

    Nelu:
    एक बार स्थापित इस सॉफ्टवेयर आप भी निर्माता या मालिक द्वारा देखा जा सकता इच्छुक कंपनियों के लिए आप के बारे में कुछ जानकारी का खुलासा हो सकता है ... ..

    व्यामोह बड़ा ... बिग .paranoia है

  11. Razvan उसने कहा

    हैलो,
    यह एक अच्छा softulet है। लेकिन अगर आप एक छोटे से चालाक हो तुम उसे पारित कर सकते हैं।
    मुझे लगता है कि कंप्यूटर रीसेट और, ताला पैनल इसे इस्तेमाल करता है शांत कर सकते हैं जब तक आप इंटरनेट से कनेक्ट करने के लिए और फिर dinou आप फिर से अवरुद्ध पाने के लिए आप एक पुनः आरंभ करने के लिए मजबूर करता है, तो देखा।
    Puct दूसरी कमजोरी है कि आपको "सुरक्षित मोड" जब soful क्योंकि आप शांत और स्थापना रद्द मिल खो दिया है पता है। मेरी सलाह यह केवल आधारित कार्यक्रम के रूप में एक पासवर्ड डाल करने के लिए नहीं या altceva.Asa व्यक्ति और प्रवेश की एक तस्वीर है प्रदान करता है कि उपयोग करने के लिए है। तो तुम ठीक हो और पता है किसी को laptopul.Daca पहली बात यह करना होगा देख रहा है पूरी तरह प्रोग्राम या खिड़कियों को निकालते हैं, अगर वह नहीं जानता कोई कार्रवाई नहीं होगी कि इतने लिया जाएगा कर सकते हैं :))

    • Razvan उसने कहा

      मैं एक और intrebare.Daca करने के लिए सोच रहा था छवियों या क्या उन्हें हमेशा नहीं बिग ब्रदर की तरह कर रोका जा सके जो कब्जा कर सकते हैं।?

  12. Viorel उसने कहा

    हैलो,
    मैं एक लंबे समय के लिए इस कार्यक्रम का उपयोग करें, लेकिन मैं इसके साथ एक छोटी सी समस्या है, तो भी मैं विकल्प है कि उन रिपोर्टों चित्रों को शामिल करने के लिए कैमरे के साथ चोर बना दिया है, हमेशा के लिए जगह तस्वीर है एक काली स्क्रीन है, अन्यथा अन्य सभी कार्यों जाना सक्रिय कर लिया है के रूप में यह चाहिए। यही कारण है कि समस्या क्या है?

  13. AdrianGudus उसने कहा

    Viorel:
    हैलो,
    मैं एक लंबे समय के लिए इस कार्यक्रम का उपयोग करें, लेकिन मैं इसके साथ एक छोटी सी समस्या है, तो भी मैं विकल्प है कि उन रिपोर्टों चित्रों को शामिल करने के लिए कैमरे के साथ चोर बना दिया है, हमेशा के लिए जगह तस्वीर है एक काली स्क्रीन है, अन्यथा अन्य सभी कार्यों जाना सक्रिय कर लिया है के रूप में यह चाहिए। यही कारण है कि समस्या क्या है?

    आप वेब कैमरा के लिए ड्राइवर को स्थापित नहीं कर सकता। जैसे याहू मैसेंजर, स्काइप के रूप में अन्य अनुप्रयोगों में, अपने वेब कैमरा काम करता है?

    • Razvan उसने कहा

      मैं एक और intrebare.Daca करने के लिए सोच रहा था छवियों या क्या उन्हें हमेशा नहीं बिग ब्रदर की तरह कर रोका जा सके जो कब्जा कर सकते हैं।?
      आप क्या सोचते हैं?

    • Viorel उसने कहा

      वेब कैमरा याहू मैसेंजर, स्काइपे और कार्यक्रमों के इस प्रकार में पूरी तरह से काम करता है। मैं एक Asus इंटेल कोर K53SJ i7-2630QM सीपीयू @ 2.00GHz है, विंडोज 7 अगर यह अपने लैपटॉप मॉडल के लायक है पता नहीं। जब होगा बनाने के कैमरे प्रकाश कुछ सेकंड के लिए पर आता है। आप सॉफ्टवेयर को पुन: स्थापित करना पड़ सकता है?

  14. माइकल Cirtog उसने कहा

    मेरे लिए काम नहीं करता है तो कृपया prey.Ajutama आईडी:[ईमेल संरक्षित]

  15. AdrianGudus उसने कहा

    Razvan:
    मैं एक और intrebare.Daca करने के लिए सोच रहा था छवियों या क्या उन्हें हमेशा नहीं बिग ब्रदर की तरह कर रोका जा सके जो कब्जा कर सकते हैं।?
    आप क्या सोचते हैं?

    हमारा कर्तव्य है कि आप का उपयोग करने के लिए राजी करने के लिए सॉफ्टवेयर के वर्तमान और नहीं करने के लिए है। आप सरकारी परियोजना पृष्ठ पढ़ा है जो आप ट्यूटोरियल तुम्हें देखा है कि यह परीक्षण किया है, दिग्गजों और प्रकाशकों विदेशों द्वारा सत्यापित ऊपर पाठ में जोड़ने के लिए।
    यदि यह एक सरकारी की एक परियोजना या एक संगठित समूह अज्ञात अधिक था ... मैंने कहा कि तुम निष्पक्षता और गोपनीयता नीतियों के बारे में संदेह है करने के लिए हर अधिकार था।
    हम अवधारणा हम ले ... तो कैसे हम जानते हैं कि जब तुम जाओ और एक शॉवर ले, जो उन लोगों के ब्लॉक या अपने घर में जीर्णोद्धार किया एक छोटे से कैमरे फिसल गया है (और विश्वास है कि वे इन कमरों की सूक्ष्म आकार को प्राप्त कर सकते हैं) एक में बाथरूम के कोने ...
    मैं जानता था कि रोमानियन आम तौर पर रूढ़िवादी हैं, लेकिन किसी भी तरह पागल तो यह होना अच्छा है ...
    आप कैसे इस तरह एक सेवा के साथ सार्वजनिक बाजार को पाने के लिए, इतना लोकप्रिय हो गया है और ferifice कोई भी नहीं मिलता है, न किसी को आप पर नियंत्रण क्या आप डेटा, क्या आप डेटा इकट्ठा के साथ करते हैं। एक खुला स्रोत परियोजना, पारदर्शी सबसे ऊपर होने के नाते और आप इस परियोजना की आधिकारिक वेबसाइट पर इन विवरणों के बारे में सारी जानकारी है।

    • हैलो,
      क्षमा करें यदि मैं प्रश्न पूछा द्वारा परेशान किया।
      लेकिन यह सिर्फ एक विचार था।
      मुझे नहीं लगता कि यह काम फिरना करने के लिए आवश्यक है।
      मैं कह रही है कि वे क्या आपके आग्रह करता हूं कि जैसे वास्तव में लगता है के बारे में सोचा
      धन्यवाद

  16. AdrianGudus उसने कहा

    माइकल Cirtog:
    मेरे लिए काम नहीं करता है तो कृपया prey.Ajutama आईडी:[ईमेल संरक्षित]

    क्या काम नहीं करता है? आप जवाब चाहते हैं, तो हम विवरण का जवाब देने के रूप में की जरूरत है। बंद करो इतना अस्पष्ट हम क्रिस्टल गेंदों में उपहार अनुमान करने की जरूरत नहीं है कि किया जा रहा है।
    क्या आप हमें बता क्या ऑपरेटिंग सिस्टम का उपयोग करें, यदि आप फ़ायरवॉल सक्षम है या नहीं है, अगर आप या सीधे एक रूटर के माध्यम से इंटरनेट से कनेक्ट हैं, यदि आप कोई इंटरनेट नहीं था या आप सॉफ्टवेयर का परीक्षण जब मत करो ...

  17. AdrianGudus उसने कहा

    Razvan:
    हैलो,
    क्षमा करें यदि मैं प्रश्न पूछा द्वारा परेशान किया।
    लेकिन यह सिर्फ एक विचार था।
    मुझे नहीं लगता कि यह काम फिरना करने के लिए आवश्यक है।
    मैं कह रही है कि वे क्या आपके आग्रह करता हूं कि जैसे वास्तव में लगता है के बारे में सोचा
    धन्यवाद

    मैं नहीं जानता कि आप जहां परिणाम निकालना है कि प्रश्न पूछा से परेशान
    मैं नहीं जानता कि आप जहां deduced है कि मैं पैक
    मैं नहीं जानता कि क्या मेरा जवाब एक आक्रामक के रूप में सूचीबद्ध
    आपने एक प्रश्न पोस्ट किया है (क्योंकि अपनी टिप्पणी प्रश्न में पाया जाता है "?")
    मैं तो बस जो आवेदन के बारे में चिंता करने की ज़रूरत नहीं है कुछ तर्क पोस्ट किया है
    आपने गौर किया है कि अपने प्रश्न बयानबाजी है और यह जरूरी नहीं कि उत्तर दिया जाना चाहिए।
    हम यहाँ हैं स्पष्ट करने के लिए
    यह अभी भी लगता है कि करने के लिए बड़े भाई से पहले गहरे और व्यापक लेबल चिकन अच्छा है
    जब आलंकारितापूर्वक पूछने और जवाब नहीं होता कोष्ठक में टिप्पणी के अंत में हमें लिखें (मेरा सवाल बयानबाजी, नहीं चाहते प्रतिक्रिया है और पता है कि मेरी इडस एक विफलता की वजह से सूचित और विषय जल्दबाजी में गहरा करने के लिए कर रहे हैं लेकिन कभी कभी भाग्य के लिए करते हैं हूँ)
    सब कुछ ठीक हो जाएगा और हम गंभीरता से नहीं लेंगे और हम आपके सवाल का जवाब नहीं देंगे

  18. relload उसने कहा

    नमस्कार। जब मैं स्थापित मेरी सॉफ्टवेयर मुझे NSIS त्रुटि (त्रुटि शुभारंभ संस्थापक को) क्यों और क्या करना है त्रुटि देता है

  19. AdrianGudus उसने कहा

    relload:
    नमस्कार। जब मैं स्थापित मेरी सॉफ्टवेयर मुझे eroareNSIS त्रुटि देता है (त्रुटि संस्थापक को शुरू करने) CESI से क्या करना है

    एक अलग ब्राउज़र के साथ निष्पादन योग्य डाउनलोड।
    किसी भी तरह आप शिकार डाउनलोड करने के लिए रोमानियाई भाषा में Firefox ब्राउज़र का उपयोग करें?

  20. स्मार्ट लोग यह संशोधन होगा यदि इसे प्रकाशित स्रोत कोड, और यह एक सफल बनाने के लिए पिछले दरवाजे

  21. एमिल उसने कहा

    सेवानिवृत्ति के करीब हैं ... फुटबॉल देखने के बजाय ...., nebunu 'के रूप में खड़े हो जाओ और अपनी सामग्री पर देखो! :)) .. बधाई! .... कई चमत्कार इस दुनिया में हैं ...

  22. एलेक्स उसने कहा

    ट्यूटोरियल के लिए बधाई! मैं अपने आप को एक लैपटॉप खरीदा है और मैं शिकार पर पंजीकृत ... समस्या यह है कि अभी भी ,, असत्यापित डिवाइस "है। यह कुछ ऐसा है?

  23. हिमपात उसने कहा

    नमस्ते और ट्यूटोरियल के लिए बधाई!। इस सॉफ्टवेयर बहुत उपयोगी है, कुछ समय के लिए इसका इस्तेमाल करते हैं और मैं कह सकता हूँ कि फोन के बारे में शांत रहने, मुझे पता है कि अगर किसी लाख चुरा रहा है, या साल मैं कहीं लग रही है, कुछ हद तक हम उसे ठीक कर सकते हैं .........
    मैं देख रहा हूँ कि इस विषय पर कई सवाल रखा, मुझे लगता है कि सबसे अच्छा साल पूछना जो इस सॉफ्टवेयर का आविष्कार किया, कहा Yacon चिली में कार्लोस मूल कहा जाता है, और इस परियोजना के शिकार के सह-संस्थापक है होगा।
    http://twitter.com/cyaconi

  24. AL3X उसने कहा

    मैं लिनक्स ऑपरेटिंग सिस्टम 12.04 32 बिट्स के साथ एक लैपटॉप पर शिकार स्थापित है, सफलतापूर्वक स्थापित किया गया था, मैं सेट (शिकार विन्यासकर्ता में मैं लॉग इन) और वेबसाइट (panel.preyproject.com) पर अपने लैपटॉप नहीं दिखाई देता है क्यों?

  25. Viorel उसने कहा

    मैं आपको बधाई,

    तुम सच है कि कुछ उपयोगकर्ताओं को वीडियो ठीक से काम के बारे में एक ट्यूटोरियल में बात की थी। मैं भी इस समस्या का सामना। समस्या जाहिरा तौर पर कनेक्शन की गुणवत्ता (मेरा या तुम्हारा) लेकिन इस्तेमाल खिलाड़ी नहीं है। ट्यूटोरियल यूट्यूब पर अपलोड और देखो सब कुछ ठीक है। लेकिन हैंडलिंग फिल्म है कि आप इस फिल्म में एकीकृत खिलाड़ी के साथ आरोपी अचानक साइट बंद हो जाता है। खेलने देने ... ..nu कुछ भी कर। स्क्रॉल ... 10 सेकंड में पुन: ..merge फिर अचानक बंद हो जाता है। क्रोम में यह सब। हम कोशिश करते हैं और ... (यह बंद नहीं करता है, सब कुछ ठीक है) Firefox के साथ पूरी तरह से काम करता है। मैं एक के लिए धैर्य अन्य ब्राउज़र की कोशिश करने के लिए ... .altii समय नहीं या सिर का कारण नहीं है पड़ा है। यही कारण है कि este..oameni और लोग हैं। इन लोगों के मौजूद नहीं कर सकते हैं और कोई वेबसाइट viostru इतने सारे दर्शकों के लिए नहीं होता।

    लगातर अच्छा काम

  26. इर्विन उसने कहा
  27. पॉल उसने कहा

    मैं शिकार स्थापित लेकिन हम आधा बंद नहीं किया है इस पर फिर से लेने के लिए और मैं इसे फिर से डाउनलोड करने के लिए मैं कहता हूँ "शिकार को पहले से ही इस कंप्यूटर पर स्थापित करना चाहते हैं tutorialul.Acum साथ कदम से कदम सेटिंग बनाने के लिए अगर आप अपडेट हम पहले साल पिछले संस्करण निकालना होगा चाहते हैं "हाँ देने के लिए और मैं कहता हूँ फिर से मत update.try साथ आगे बढ़ सकते हैं।"

  28. पॉल उसने कहा

    लेकिन कोई रूपों कह में "मैं इसे बंद कर दिया," मैं गलत था

  29. Zeyknw उसने कहा

    मैं इस नरम प्यार और सब कुछ के लिए धन्यवाद ... लेकिन मैं ट्यूटोरियल gadesc मैं सुरक्षित हूँ? इस कार्लोस Yacon अपने पीसी से डेटा के लिए उपयोग किया है?

  30. Zeyknw उसने कहा

    लगता है कि माफी

  31. Rusu एलिन उसने कहा

    हाय! मैं हाल ही में एक गैलेक्सी एस प्लस चोरी हो गया था, मैं स्थापित किया है और योजना बी, लेकिन मैंने कहा था न कि शायद लॉग इन नहीं हैं contu जीमेल को स्थापित करता है, इस आवेदन पहले स्थापित किया जाना चाहिए, या फोन श्रृंखला आदि द्वारा कॉन्फ़िगर धन्यवाद

  32. मैरिएन उसने कहा

    मैं एक सवाल ... ..softul एक महीने ... दो के बारे में काम किया है, और अचानक मैं अब raspuns.Chiar खुला शुद्ध कंप्यूटर अगर "चोरी" दे ... ..yahoo मेरी नहीं रह गया है raspunsuri.Multumesc प्राप्त करता है ।

  33. एड्रियन Gudus उसने कहा

    मैरिएन:
    मैं एक सवाल है ... ..softul एक महीने के बारे में काम किया ... दो है, और अचानक मुझे अब खुले शुद्ध raspuns.Chiar कंप्यूटर अगर "चोरी" देता है ... मेरे ..yahoo नहीं रह raspunsuri.Multumesc प्राप्त करता है ।

    शायद स्पैम मैं बॉक्स में मिलता है। गलत सॉफ्टवेयर का उपयोग न करें! रिपोर्ट केवल सक्षम किया जाना चाहिए जब आप इसे खोना या यह तो सभी दिन नमस्ते आप सभी रिपोर्ट भेजने के लिए नहीं चोरी हो रही है। ऐसा नहीं है कि एक जासूस सॉफ्टवेयर नहीं है! अपने लक्ष्य के लिए एक और काफी है!

  34. साइबर उसने कहा

    हैलो, मैं का इस्तेमाल किया है और मैं जब तक मैं सॉफ्टवेयर सिस्टम reinstalled ... और आज मैं आधिकारिक वेबसाइट से इसे फिर से डाउनलोड करने और इसे स्थापित करने का फैसला किया है, मुझे लगता है कि मैं नॉर्टन एंटीवायरस 360 तरह का उल्लेख है, और आश्चर्य की बात है जब मैं सॉफ्टवेयर डाउनलोड नॉर्टन एक प्रकार के वायरस (WS.Trojan.H) का पता चला और मैं यह स्वचालित रूप से हटाया गया ...
    मेरा सवाल यह है कि अगर हम उन कौन नहीं जानता कि कैसे वे अच्छे सॉफ्टवेयर में वायरस डाल चाहते हैं, हम हम उस पर विश्वास कर सकते हैं?
    सॉफ्टवेयर संस्करण शिकार-0.5.9-win.exe है

    मैं एक स्क्रीन संलग्न है ... इस बात की पुष्टि करने के लिए: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    धन्यवाद!

  35. साइबर:
    हैलो, मैं का इस्तेमाल किया है और मैं जब तक मैं सॉफ्टवेयर सिस्टम reinstalled ... और आज मैं आधिकारिक वेबसाइट से इसे फिर से डाउनलोड करने और इसे स्थापित करने का फैसला किया है, मुझे लगता है कि मैं नॉर्टन एंटीवायरस 360 तरह का उल्लेख है, और आश्चर्य की बात है जब मैं सॉफ्टवेयर डाउनलोड नॉर्टन एक प्रकार के वायरस (WS.Trojan.H) का पता चला और मैं यह स्वचालित रूप से हटाया गया ...
    मेरा सवाल यह है कि अगर हम उन कौन नहीं जानता कि कैसे वे अच्छे सॉफ्टवेयर में वायरस डाल चाहते हैं, हम हम उस पर विश्वास कर सकते हैं?
    सॉफ्टवेयर संस्करण शिकार-0.5.9-win.exe है

    मैं एक स्क्रीन संलग्न है ... इस बात की पुष्टि करने के लिए: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    धन्यवाद!

    कहां gad सकता है!

  36. रोलाण्ड उसने कहा

    नमस्कार! मैं विंडोज 7, duopa कुछ दिनों से मैं के रूप में चिह्नित चोरी के साथ एक सोनी Vaio नोटबुक पर प्रोग्राम स्थापित किया है, और कुछ घंटों के बाद मैं के रूप में बरामद चिह्नित किया है। इस बीच नोटबुक हमेशा इंटरनेट से जुड़ा था, लेकिन पूरी तरह से कोई रिपोर्ट या किसी भी फोटोग्राफी या कुछ भी फिल्म बना नहीं मिला है। इसके बजाय, के बाद भी मैं के रूप में चिह्नित बरामद, के बारे में एक बार हर मिनट मैं 15 प्रतीत होता है कि जैसे यह चोरी और अलार्म शुरू करते हैं। बेशक रिपोर्टों का कोई निशान! मैं निराशा, मैं आया मैं प्रोग्राम की स्थापना रद्द करना चाहते हैं, लेकिन मैं एक समस्या है: मैं कैसे करना है पता नहीं है, जैसा कि हम जानते हैं, कार्यक्रम कहीं भी दिखाई नहीं देता है क्योंकि, न ही एहसास है कि स्थापित किया गया है (यह है और आदेश)। तो कृपया मेरी मदद करो: मैं कैसे मेरी नोटबुक से शिकार की स्थापना रद्द? मैं पहले से ही है कि अलार्म बर्दाश्त नहीं कर सकता!

    • इर्विन उसने कहा

      मैं आप इसे स्थापना रद्द करता है, तो आप सुरक्षा के लिए करना चाहते हैं सिफारिश नहीं है।
      आप कि याद आ रही है डिवाइस रन बनाए और आप बदल नहीं किया था उसके स्थान रिपोर्ट प्राप्त नहीं है (यदि आप चिह्नित यह चोरी हो गया है और आप घर से हटा नहीं है और वहाँ आप एक और वायरलेस के लिए एक और स्थान पर चला गया priemsti नहीं कोई पहली यदि रिपोर्ट)
      आप साइट पर अब अलर्ट मिलता है, तो मतलब है कि आपका खाता अभी सोनी डिवाइस प्रतीत होता है कि लापता

      खेल

  37. रोलाण्ड उसने कहा

    जबाब इरविन के लिए धन्यवाद! दरअसल, जैसा कि मैंने किया था, लेकिन मैं intrigued गया था क्योंकि मेरा खाता डिवाइस से साइट ठीक दिखाई देते हैं, वहाँ याद आ रही थी, और मैं अभी भी अलर्ट प्राप्त करते हैं। मैं अंदर चला गया और सतर्क और संदेश को अक्षम और अब मुझे परेशान नहीं करता, तो मैं इसे निष्क्रिय करने के लिए कोई कारण नहीं है .. लेकिन मैं अभी भी पता करना चाहते हैं, इस मामले में मैं उसे कैसे यह करने के लिए नहीं करना चाहते हैं और जहां पीसी में सॉफ्टवेयर उठा।

  38. नाता उसने कहा

    नमस्कार! एक समस्या यह है कि मैं अपने आप को, अब मैंने पाया इस तरह के कार्यक्रमों देखते हैं कि, लेकिन वह पहले ही देर हो गई ... मैं लैपटॉप चुरा लिया था। मुझे क्या करना चाहिए? वहाँ मैं इसे वापस पाने के लिए एक मौका? मैं पुलिस के पास बयान दर्ज ... लेकिन कुछ भी जब तक।
    बहुत बहुत धन्यवाद!

  39. Sabrin उसने कहा

    हाय .. मैं एक समस्या मैं इस कार्यक्रम को स्थापित किया है और मैं अपने लैपटॉप पर एक परीक्षण करना चाहता था और मैं सेटिंग्स लापता के रूप में काम किया और हम प्राप्त नहीं किया है किसी भी रिपोर्ट उल्लेख है कि पीसी और लैपटॉप रिपोर्टों देखने को मिलता है और लैपटॉप पीसी धन्यवाद से वाईफ़ाई के माध्यम से इंटरनेट से जुड़ा हुआ है!

  40. bellag उसने कहा

    नमस्कार। मैं विकल्प प्रारंभ मेनू में शॉर्टकट नहीं डाल करने के साथ शिकार स्थापित है, लेकिन अब इसे स्थापना रद्द करना चाहते हैं और कैसे पता नहीं है। मैं यह सवाल पूछा गया है, लेकिन इसके बाद के संस्करण का जवाब नहीं देखते हैं। हम सभी को सलाह दी जाती है, तो यह हमारे secutitatea के लिए अच्छा है, और हमें पता चलता है कि कैसे स्थापना रद्द करने, उसके लिए मैं मुझ में दिलचस्पी है। इसके अलावा, क्या आप एक वायरस का पता लगाने के नॉर्टन पोस्टिंग के बारे में सोचते हैं। वह जवाब देने के लिए, हमारे सवालों की जांच नहीं करते हैं, या हमारे सवालों का जवाब नहीं पता नहीं चाहता है? ... .Any कुछ कहना होगा, मैं अब अगली सदी में नहीं की स्थापना रद्द करना चाहते हैं। धन्यवाद आप एक जवाब के लिए आशा व्यक्त की।
    पुनश्च मुद्दा उद्देश्य यह सॉफ्टवेयर का उपयोग करने का इरादा नहीं है, निजी पसंद का मामला है, लेकिन यदि आप सभी की जाँच की और उस में बढ़त के विश्वास के लिए विकल्पों के माध्यम से सक्रियण-छोड़ना स्थापित करने की कोशिश की है और उसके लिए करने के लिए इस्तेमाल किया हो।

  41. bellag उसने कहा

    मैं बीच में हल। जिन लोगों ने छुप शॉर्टकट के प्रारंभ मेनू स्थापित किया है, और बाद में इसे स्थापना रद्द होगा क्योंकि Windows में uninstaller देख नहीं है और न ही अन्य सॉफ्टवेयर uninstaller (मैं Revo Uninstaller) के लिए करना चाहिए विभाजन के लिए जाना (स्थान) जहां Intal (डिफ़ॉल्ट सी है, पता लगाने) फ़ोल्डर प्रार्थना / मंच / विंडोज / स्थापना रद्द करें ... यहाँ निष्पादन योग्य (शिकार-config) के लिए सेटिंग है। आप एक ई मेल है कि आप शिकार के अकाउंट में बनाया स्थापना रद्द करने के लिए पूछना .. दुर्भाग्य से मैं नहीं जानता कि किस हद तक साफ फ़ाइलों के रूप में लंबे समय तक आप Revo Uninstaller जैसे के साथ स्थापना रद्द नहीं है के रूप में .. कोई है तो है पता है क्यों मैं इसे रद्द के रूप में कुछ कहते हैं यह सक्षम / अक्षम विकल्प वे तो कोई फर्क नहीं पड़ता कि आप बाद में सक्रिय रहने के लिए चाहता है। लेकिन अगर आप नहीं जानते कि क्या अव्यक्त या यहाँ तक कि वहाँ रहने के लिए स्थायी रूप से बाद में एक की परवाह किए बिना छोड़ना सक्रिय है। मैं समय में परीक्षण किया है, लेकिन समस्या यह कष्टप्रद है।
    समस्या मेरे सवाल बना हुआ है ऊपर पोस्ट विपरीत (नॉर्टन द्वारा एक ट्रोजन की पहचान करने के लिए)

  42. IRENE उसने कहा

    अच्छा है। लेकिन कैसे मैं एक लैपटॉप यह स्थापित नहीं है ... मैं एक तरह ही मैक पते के बाद। मैं अपने लैपटॉप 2 दिन पहले चुरा लिया है और पुलिस कुछ भी नहीं होगा। आप कृपया मदद कर सकता है?

  43. डैनियल उसने कहा

    वीडियो काम नहीं करता है

    सर्वर नहीं मिला: rtmpt: // 188.215.51.197: 80 / simplevideostreaming / mp4: /

    • ब्राउज़र कैश खाली या अन्य ब्राउज़र दर्ज करें।
      क्योंकि हमारे स्ट्रीमिंग सर्वर के लिए एक पते गलत अर्थ यह एक त्रुटि है कि कभी कभी ब्राउज़रों दे रहा है।
      इस मामले में ब्राउज़र 80 में कृत्रिम बंदरगाह शुरू की है जब मैं लिंक का पता छोड़ने के लिए के रूप में यह किया गया था।
      गलत पते
      rtmpt: // 188.215.51.197: 80 / simplev .......
      सही पता
      rtmpt: // 188.215.51.197 / simplev ......

  44. Ovidiu उसने कहा

    रिपोर्ट किसी भी मेल प्राप्त नहीं है। मैं एक परीक्षण करने के लिए अगर यह काम करना चाहता था, लेकिन मैं कुछ भी नहीं मिलता है।

  45. एलेक्स उसने कहा

    हाय! मैं 10 ब्लैकबेरी आवेदन पर कैसे जा सकते हैं?

  46. Claudiu उसने कहा

    इसलिए मैं आवेदन स्थापित ... और नहीं जानता कि मैं कैसे किया था और मैं फोन अवरुद्ध ... अब मुझसे कहता है कि एक पासवर्ड मेल में नहीं पाया जाता है लेकिन टाइप करने के लिए
    ????

  47. Claudiu उसने कहा

    मैं एक पासवर्ड के साथ फोन बंद कर दिया ... और पासवर्ड चला जाता है

  48. दीदी उसने कहा

    हैलो,
    मैं टैक्सी में Vayo duo13 देखा .... इस वर्तमान टैबलेट पीसी Windows 8.1 उपयोग करता है और स्टार्टअप पर एक पासवर्ड है ... सोनी ने मुझे बताया कि मैं अगर प्रस्तुत प्लेट्स पुलिस श्रृंखला मैक भेज सकते हैं ... मैं शिकायत की लेकिन militiamen मुझे कोई सबूत नहीं दिया ... उन्होंने कहा कि उन्हें संभाल। Deviceul उल्लेख शुद्ध निर्मित एक सिम है। मैं उसे कैसे पता लगाने कर सकते हैं? मैं उल्लेख जटिल चिकित्सा परीक्षण, घर का पता, संपर्क दूरभाष ... के साथ एक फ़ाइल है कि उस फ़ोल्डर में .multumesc

अपने मन की बात

*

यह साइट स्पैम को कम करने के लिए अकिस्मेट का उपयोग करती है। जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.