शिकार, पर नज़र रखता है और चोरी या लैपटॉप या फोन खो पाता है - वीडियो ट्यूटोरियल

हाय दोस्तों, आज के ट्यूटोरियल में हम आप खो दिया है या उपकरणों विंडोज या लिनक्स उत्पादों चल एंड्रॉयड टैबलेट, स्मार्टफोन एंड्रॉयड, IOS iPhone, iPad Netbook या नोटबुक यह होना चोरी की वसूली में मदद मिलेगी कि एक सॉफ्टवेयर के बारे में बात करेंगे एप्पल मैक ओएस ऑपरेटिंग सिस्टम चल रहा है
यह एक खुला स्रोत परियोजना हमें हमारे उपकरणों पोर्टेबल नजर रखने के लिए अगर हम उन्हें खो देते हैं या वे चोरी हो रहे हैं मदद मिलेगी कि एक सॉफ्टवेयर शिकार बुलाया देता शिकार के बारे में है। क्योंकि सॉफ्टवेयर पार मंच है, इसे किसी भी ऑपरेटिंग सिस्टम पर चलता है। सब तुम्हें क्या करना है वेबसाइट पर एक खाता बनाने के लिए है preyproject.com, Prey सॉफ्टवेयर डाउनलोड करें और तदनुसार इसे कॉन्फ़िगर करें। एक बार हमारे पोर्टेबल उपकरणों पर स्थापित और कॉन्फ़िगर होने के बाद, हमारे पास एक वेब इंटरफ़ेस से उपकरणों की निगरानी करने की क्षमता है जिससे हम डिवाइस को "लापता" (खो / चोरी / लापता) के रूप में चिह्नित कर सकते हैं। जैसे ही हम ऐसा करते हैं, हमारे उपकरणों पर स्थापित Prey सॉफ़्टवेयर वेब प्रशासन इंटरफ़ेस में रिपोर्ट भेजना शुरू कर देगा जिसे हम किसी भी डिवाइस से इंटरनेट कनेक्शन के साथ एक्सेस कर सकते हैं।
शिकार युक्त रिपोर्ट?
- डिवाइस के जीपीएस के माध्यम से प्राप्त खोया या चोरी डिवाइस के जियोलोकेशन के बारे में जानकारी
- जिस नेटवर्क से डिवाइस कनेक्ट है, उसके बारे में जानकारी सार्वजनिक और निजी आईपी, नेटवर्क कार्ड का मैक पता
- नवीनतम डिवाइस कनेक्शन के बारे में डेटा
- वाईफाई हॉटस्पॉट की एक सूची जो हमारे डिवाइस ने पास की है
- डिवाइस के लिए इंटरनेट कनेक्शन का मार्ग (ट्रेसरआउट)
- डेस्कटॉप स्क्रीनशॉट सहित वर्तमान उपयोगकर्ता द्वारा संचालित सत्रों के बारे में डेटा
- संशोधित की गई फ़ाइलों के बारे में डेटा
- रिपोर्ट बनने पर डिवाइस पर चलने वाले कार्यक्रमों की एक सूची
- वेबकैम को सक्रिय करने की संभावना इस प्रकार चोर का फोटो प्राप्त करना या जो हमारे खोए हुए डिवाइस को ढूंढता है
यह सब जानकारी सक्षम है या जानकारी हम रिपोर्ट हम निर्धारित कर सकते हैं कि हम में से अंतराल पर भेजा जा प्राप्त करना चाहते हैं कि आधार पर व्यक्तिगत रूप से निष्क्रिय किया जा सकता: 10, 15, 20, 25, 30, 35 या 40 मिनट।
डिवाइस चोरी हो गया है, तो शिकार सॉफ्टवेयर हमें इस तरह के रूप में करने के लिए कुछ कार्रवाई कर सकते हैं:
- हम एक मजबूत अलार्म को सक्रिय कर सकते हैं जो 30 सेकंड के लिए खोए हुए डिवाइस पर आवाज करेगा (बहुत उपयोगी है अगर हम प्रतिक्रिया करते हैं जैसे ही हम नोटिस करते हैं कि उपकरण गायब है और यह अभी भी पास है)
- एक अलर्ट जो चोरी या खो जाने वाले डिवाइस पर प्रदर्शित किया जाएगा जो चोर को चेतावनी देगा कि उसका पीछा किया जा रहा है
- हम डिवाइस को लॉक कर सकते हैं ताकि पासवर्ड दर्ज किए जाने तक इसे एक्सेस नहीं किया जा सके
- हम ब्राउज़र में सहेजे गए सभी डेटा, सभी पासवर्ड और उनमें सहेजे गए खातों को हटा सकते हैं ताकि चोर अब हमारे ईमेल खातों या सोशल नेटवर्क खातों तक पहुंचने के लिए डिवाइस में मौजूद ब्राउज़र इतिहास या खाता डेटा का उपयोग न कर सके।
एक थोड़ा शैतानी दिमाग के साथ उपयोगकर्ताओं को जासूसी या करीबी लोगों की निगरानी के लिए इस सॉफ्टवेयर का उपयोग कर सकते हैं (बच्चे, प्रेमिका, पत्नी, मालकिन)
कहा जा रहा है कि मैं ट्यूटोरियल देखने के लिए देखने के लिए हम वास्तव में कैसे की निगरानी और पोर्टेबल उपकरणों को ठीक करता है, तो वे खो दिया है या चोरी हो रहे हैं कर सकते हैं आमंत्रित करते हैं।

याद रखें, यदि आप सुझाव, शिकायत या परिवर्धन है टिप्पणी बॉक्स में लिखने के लिए संकोच नहीं करते, de-यदि आप भी मुलाकात की टिप्पणी एक उपयोगकर्ता एक समस्या है बॉक्स और आप उसकी मदद कर सकते हैं, यह करने के लिए संकोच नहीं है, एक ही रास्ता है कि हम क्या कर सकते हैं इस जगह को बेहतर, टिप्पणियाँ बॉक्स देखें!
टिप्पणी बॉक्स विषय पर कुछ हद तक मिलता है तो अन्य आगंतुकों के लिए एक ट्यूटोरियल + टिप्पणी पेशकश कर सकते हैं की कोशिश कर रहा पर प्रासंगिक टिप्पणियां उपयोगकर्ता त्रुटियों के लिए अतिरिक्त सहायता, या सीखने की इच्छा हो सकती है।
एक सवाल टिप्पणियां पुराना माध्यम से देखने का प्रयास करें पूछ रहा से पहले, सबसे अधिक बार वहाँ पहले से ही अपने प्रश्न का जवाब दे दिया।
साइट और सही कोने जल्दी क्या आप रुचि रखते हैं करने के लिए प्राप्त करने से खोज इंजन के शीर्ष पर अधिक श्रेणियों का उपयोग करें, हम 800 ट्यूटोरियल है कि सॉफ्टवेयर के लगभग हर विधा कवर पर, हमने महसूस किया है, मैं आप सिर्फ उनके लिए खोज और उन्हें देखने के लिए है।

उपयोग के लिए निर्देश videotutorial.ro

 

खोज इंजन।
उदाहरण के लिए आप याहू मैसेन्जर के साथ एक समस्या है, तो आप हमारे याहू, मैस, मैसेंजर, आईडी गंदगी, multimess समस्या दूत, दूत त्रुटि, आदि जैसे सर्च इंजन संदर्भ में प्रवेश कर सकते हैं, आप पाएंगे कि आप एक विकल्प होगा देखेंगे।

श्रेणियाँ।
यदि आप का उपयोग श्रेणी ड्रॉप-डाउन, वे घर श्रेणियों के तहत बार: कार्यालय, ग्राफिक डिजाइन, हार्डवेयर, इंटरनेट, मल्टीमीडिया, सुरक्षा, प्रणाली, भंडारण, संरक्षा, इन श्रेणियों के अंतर्गत आयोजित कर रहे उप श्रेणियों और उप उप -categorii, कि एक अधिक सटीक छानने है। आप श्रेणी नेतृत्व कर सकते हैं श्रेणियों का उपयोग याहू मैसेंजर से संबंधित कुछ खोजने के लिए:इंटरनेटअन्य उपश्रेणियाँ जहां आप चुनते हैं वहाँ खुल जाएगा वॉयस चैटवहां से आप उपश्रेणी पर जा सकते हैं याहूअंत में, इन फिल्टर के साथ एक पृष्ठ याहू मैसेन्जर या याहू मेल से संबंधित है, जहां केवल वस्तुओं पर आ जाएगा।

अभिलेखागार।
पर अभिलेखागार आप हमारे सभी ट्यूटोरियल सुंदर दिनों saptameni, महीने और साल का आयोजन पा सकते हैं।
सब कुछ तर्कसंगत है, बस तर्क का पालन करें।

का आनंद लें!

एड्रियन...... ..linux.videotutorial.ro

 

एड्रियन: सूचना और ज्ञान की भूख, मुझे तकनीकी क्षेत्र से जुड़ी हर चीज पसंद है और मैं अपने ज्ञान को बड़े मजे से साझा करता हूं। जो लोग खुद को दूसरों को देते हैं वे खुद को खो देंगे लेकिन उपयोगी रूप से, दूसरों के लिए कुछ उपयोगी छोड़कर। इस विशेषाधिकार का आनंद लेते हुए, मैं कभी नहीं कहूंगा "मुझे नहीं पता", लेकिन "मुझे अभी तक पता नहीं है"!

टिप्पणियां (56)

  • एड्रियन लेकिन जब वह लैपटॉप चुराता है और अपनी खिड़कियां प्रारूपित करता है ????? चोरी के लैपटॉप पर नजर रख सकेगी प्रीति ...।

    • उद्धरण
      - हम डिवाइस को लॉक कर सकते हैं ताकि पासवर्ड दर्ज किए जाने तक इसे एक्सेस नहीं किया जा सके
      -oare प्रारूपित किया जा सकता ???????? मुझे लगता है कि यह कुछ समय के लिए एक अच्छा पासवर्ड तोड़ने के लिए ले जाता है

  • बहुत दिलचस्प है। मैं वास्तव में इसका इस्तेमाल करने के लिए और दूसरों के लिए यह सिफारिश करने जा रहा है। यह प्रोग्राम है कि के लिए भुगतान करने के लायक हैं में से एक है। 5 $ / माह इतना सब पर अगर आप 20 लाख या उससे अधिक 30 द्वारा अपने निवेश की रक्षा करना चाहते हैं नहीं है। लेकिन यह बहुत अच्छा है और नि: शुल्क संस्करण लग रहा है। अपनी प्रस्तुति के लिए धन्यवाद।

  • यदि hdd adio नियंत्रण (मोबाइल डिवाइस) को स्वरूपित किया जाता है, तो ऐसे कार्यक्रम किसी कर्मचारी, बच्चे के स्थान की निगरानी के लिए अधिक उपयोगी होंगे, या मुझे नहीं पता कि कौन चोरों के लिए भी नहीं, अब अगर "बेवकूफ" चोर हैं , तब हमें उन पर गर्व होना चाहिए।

    flo13:
    उद्धरण
    - हम डिवाइस को लॉक कर सकते हैं ताकि पासवर्ड दर्ज किए जाने तक इसे एक्सेस नहीं किया जा सके
    -oare प्रारूपित किया जा सकता ???????? मुझे लगता है कि यह कुछ समय के लिए एक अच्छा पासवर्ड तोड़ने के लिए ले जाता है

  • Oktav:
    एड्रियन चोरी लेकिन जब LepTop siiiformateaza खिड़कियों ????? शिकार LepTop चोरी निगरानी करने में सक्षम हो जाएगा ....

    सही है!

  • दिलचस्प है, लेकिन आपके डिवाइस पासवर्ड सुरक्षित है, तो आप के रूप में नेटवर्क कार्ड शुरू करता है, तो आप Windows में नहीं मिल सकता है? इसी तरह, ब्लॉक युक्ति जीपीएस या वाईफाई अपना संदेश भेजने के रूप में काम बंद हो जाता है तो क्या होगा? इस नरम पहले, इस उपकरण को स्थापित करना होगा यदि स्थापना हटाई जाना नहीं चलने के लिए।
    मैं के लिए एक अन्यथा इस तरह के सॉफ्टवेयर में सोचना होगा। सॉफ्टवेयर, इंटरनेट नेटवर्क या जीपीएस डिवाइस मैक पते या नजर रखी जीपीएस है कि में दिखना चाहिए तो भी अगर डिवाइस resoftat इन आंकड़ों रहते हैं।

  • दोस्तो, Moca की सेवा! ! !
    आप एक उत्पाद के लिए क्या प्राप्त करना चाहते हैं जिसके लिए आप बिल्कुल कुछ भी भुगतान नहीं करते हैं? क्या आप नहीं चाहते कि "मिलिशिया" डिवाइस चोरी होने पर खुद को सूचित करे और वे डिवाइस को आपके दरवाजे पर "आपके दांतों में" लाएंगे?
    वहाँ नहीं है!
    यह सॉफ्टवेयर यह बहुत ही अपने लाभ के लिए बहुत बनाता है और कहवा नाक बहुमूल्य जानकारी लाता है। सराहना के लिए जानें।
    वहाँ अन्य कदम से पहले आप एन्क्रिप्शन डिवाइस (विषय है कि यहाँ पहले से ही अस्तित्व में है) के रूप में इस तरह के शिकार को पाने के लिए आप ले सकते हैं, एक पासवर्ड के साथ एक उपयोगकर्ता खाते बनाने हैं, सेट अपने ब्राउज़र को याद नहीं इतिहास, कैश और coockie- साइटों, कुछ बनाया Plicy समूह संपादक सेटिंग्स है कि हम कार्य प्रबंधक और अन्य कार्यों के लिए उपयोग को प्रतिबंधित कर सकते हैं तो यह दंग रह गए सिर कमीने जो डिवाइस चुरा लिया।

  • सभी को नमस्कार, मैं PREY का उपयोग करता हूं और मैंने इसे सफलतापूर्वक उपयोग किया है, पिछले महीने उन्होंने मेरी ट्रंक को तोड़ दिया था और मुझे 13`` मैकबुकएयर और एक नए 64 जीबी iPad (लगभग 9500 रॉन) के बिना छोड़ दिया गया था।
    एक दिन के बाद मैं मेल की रिपोर्ट है कि वाईफ़ाई एमबीए करने के लिए जुड़े हुए थे प्राप्त करते हैं, मैं आईपी बाद स्थित और मैं वहाँ ploitia के साथ चला गया, और मैं अपने खिलौने बरामद किए।
    वहाँ कई पहलुओं पर विचार किया जाना है, अगर पासवर्ड या लॉक आप ऑनलाइन कनेक्ट नहीं कर सकते, स्वरूपित या अगर कोई लंबे समय तक सुरक्षित है तुम क्या करने के लिए बहाल कर देता है, लेकिन सभी चोरों कंप्यूटर विज्ञान के क्षेत्र में विशेषज्ञ हैं।
    मैं खिलौने 5 मैं यूरो का भुगतान किया है और स्वचालित रूप मिनट में रिपोर्ट 2 2 प्राप्त करने के लिए ले जाया गया प्रो बिना शाम को हम छोड़ दिया नि: शुल्क संस्करण का इस्तेमाल किया।
    मेरे उदाहरण में चोर LepTop 6000 400 रॉन रॉन और आईपैड बेच बोनस था।
    तो PREY का उपयोग करने से आपको कुछ भी खर्च नहीं होगा, और चोर या जो चोर से खरीदता है वह एक विशेषज्ञ नहीं हो सकता है ...
    जल्द ही प्रदर्शित करने के लिए और मेरी कहानी यहाँ: http://preyproject.com/blog/cat/recoveries
    पुनश्च पुलिस असफल चोर में खोज जारी रखने :))

  • एक बार जब यह सॉफ़्टवेयर स्थापित हो जाता है, तो आपको निर्माता द्वारा ट्रैक किया जा सकता है, या स्वामी आपकी रुचि के कंपनियों के बारे में कुछ डेटा का खुलासा कर सकता है .....

  • इर्विन:
    सभी को नमस्कार, मैं शिकार का उपयोग करें और मैं का उपयोग किया सफलतापूर्वक पिछले महीने मेरे ट्रंक तोड़ दिया और मैं 13 मैकबुक एयर "और नए आईपैड 64GB (लगभग 9500 रॉन) से बाहर भाग गया।
    एक दिन के बाद मैं मेल की रिपोर्ट है कि वाईफ़ाई एमबीए करने के लिए जुड़े हुए थे प्राप्त करते हैं, मैं आईपी बाद स्थित और मैं वहाँ ploitia के साथ चला गया, और मैं अपने खिलौने बरामद किए।
    वहाँ कई पहलुओं पर विचार किया जाना है, अगर पासवर्ड या लॉक आप ऑनलाइन कनेक्ट नहीं कर सकते, स्वरूपित या अगर कोई लंबे समय तक सुरक्षित है तुम क्या करने के लिए बहाल कर देता है, लेकिन सभी चोरों कंप्यूटर विज्ञान के क्षेत्र में विशेषज्ञ हैं।
    मैं खिलौने 5 मैं यूरो का भुगतान किया है और स्वचालित रूप मिनट में रिपोर्ट 2 2 प्राप्त करने के लिए ले जाया गया प्रो बिना शाम को हम छोड़ दिया नि: शुल्क संस्करण का इस्तेमाल किया।
    मेरे उदाहरण में चोर LepTop 6000 400 रॉन रॉन और आईपैड बेच बोनस था।
    इसलिए उपयोग शिकार कुछ भी खर्च नहीं करता है, और एक विशेषज्ञ चोर या कोई है जो गर्म खरीदता नहीं हो सकता है ...
    जल्द ही प्रदर्शित करने के लिए और मेरी कहानी यहाँ: http://preyproject.com/blog/cat/recoveries
    PS पॉलिस पूरी तरह से सफलता के बिना गर्म देख रहे हैं)

    जैसा कि मैंने ट्यूटोरियल में कहा, चोर आलसी, मूर्ख होते हैं ... उन्हें कंप्यूटर विज्ञान, आईटी, सुरक्षा, ट्रैकिंग के बारे में कोई पता नहीं है ... यही कारण है कि वे चोर हैं, कि इससे कुछ भी अच्छा नहीं होता है, वे नहीं हैं एक साफ और ईमानदार शेर पैदा करने में सक्षम और फिर वे सभी जानते हैं कि भागना, छिपना और चोरी करना है ...

  • Nelu:
    एक बार स्थापित इस सॉफ्टवेयर आप भी निर्माता या मालिक द्वारा देखा जा सकता इच्छुक कंपनियों के लिए आप के बारे में कुछ जानकारी का खुलासा हो सकता है ... ..

    व्यामोह और समुद्र .... व्यामोह और समुद्र :)

संबंधित पोस्ट

यह वेबसाइट कुकीज़ का उपयोग करता है