Cookie

“Prey” für Ihren Laptop

Veröffentlicht von TheJoe am

Geschätzte Lesezeit: 2 Minuten

Vorsicht


Dieser Artikel wurde mehr als vor einem Jahr veröffentlicht, Es gab Entwicklungen können.
Bitte berücksichtigen Sie dies.

Nel post precedente abbiamo già parlato di quanto sia importante mantenere un certo margine di sicurezza sul proprio pc, soprattutto se all’interno ci sono sensible Daten die Personal Information wir wollen nicht offen zu legen.

Wie schon gesagt Prey è il programma migliore che sono stato in grado di trovare fra i programmi per il tracciamento di pc rubati. E 'un Open-Source-Software, rilasciato sotto licenza GNU Public Licenze v3.0 e sviluppato nativamente per Linux, aber auch unterstützt durch Microsoft und Mac OS X. Prey hilft uns wieder zu entdecken unsere Computer gestohlen E-Mails an unsere Adresse, die eine echte "photography"Der Status der pc. Prey schickt uns Informationen über:

  • l'uptime,
  • die öffentlichen und privaten IP,
  • die "route"-Pakete,
  • il gateway,
  • Eventualitäten reti wifi (klar, wenn das Protokoll installiert ist und wifi wenn der PC wifi Antenne Wink),
  • Dateien in der letzten Änderung 60 Minuten,
  • laufenden Programme,
  • offenen Verbindungen,
  • einen Screenshot des Desktops,
  • ein Foto von der Webcam, wenn verfügbar.

Prey arbeitet in Hintergrund, eindeutig der Dieb nicht den Eindruck des Seins "ausspioniert". Statistisch der Dieb "durchschnittlich" ist nicht sehr versierte Computer, mehr als alles andere stellt sich auf und wird in seinen Webmail-Tour. Einsatz unwahrscheinlich machen ein Scannen der laufenden Programme, schwieriger für sie, um herauszufinden, was es ist Prey. Viceversa se si tratta di un utente mediamente esperto che riformatterà il computer appena rubato non avremo modo di recuperarlo, ma come detto statisticamente accade di rado.

Wie viel von dem Park Open Source Software, Prey bietet keine Garantie Tracing eigentlichen Computer. Auch OpenOffice.org, zB, übernimmt keine Garantie über das Programm, aber es funktioniert genauso molto bene ed il numero degli utenti è in continua espanzione. Possiamo affermare che la garanzia sul software vale relativamente poco. I programmi sui quali si appoggia quali ad esempio “traceroute"Und"iwconfig"Trusted System-Utilities sind unabhängig von Prey und unabhängig von der gleichen installiert.

Schau hier:  Ostereier: OpenOffice

Herunterladen, Installation und Tipps:

Um Prey installieren ist notwendig, um ein wenig Vertrautheit mit dem Terminal haben.

  • Zuerst haben wir auf der offiziellen Website und Entladung Paket verbinden,
  • Entpacken Sie das Paket in ein Verzeichnis Ihrer Wahl:
           $ unzip Beute-0.2-linux.zip
           $ cd Beute *
  • Machen Sie es ausführbares Programm "install.sh" und starten Sie die Installation:
           $ chmod   x install.sh
           $ ./install.sh

Das Programm wird uns Fragen zu wo wir wollen das Programm zu gehen, um zu begleichen, zu welchem ​​Zeitpunkt beginnt, die Sprache für die Installation und so weiter verwenden.

Eine Sache, die nicht zu übersehen ist die Frage nach der URL. Funktionsweise von Prey ist einfach und ich werde in ein paar kurze Passagen erklären:

  • In regelmäßigen Abständen nach der Installation Prey wird durch einen Eintrag in crontab gestartet,
  • bei jedem Start Prey steuert eine URL übergeben von uns während der Installation.
  • Wenn die URL nicht existiert Prey sendet keine Bericht über unsere E-Mail
  • Wenn die URL nicht existiert Prey sendet Berichte über unsere E-Mail. (Senden des Berichts ist es, detailliert die Funktionen weiter oben in diesem Artikel)
  • Zusammensetzung der E-Mail
  • Weiterleitung

Wir können auch zu entscheiden, nicht eine beliebige URL in fase di installazione. In questo caso Prey invierà il suo rapporto ad ogni check. Comunicare a Prey la URL significa evitare di intasare la propria mail ad ogni accensione del computer per tutto il tempo che rimane connesso.


TheJoe

Ich halte diesen Blog als ein Hobby von 2009. Ich bin begeistert von Grafik, Technologie, Open Source Software. Unter meinen Artikel wird nicht schwierig sein, über die Musik finden, und einige persönliche Reflexionen, aber ich bevorzuge die direkte Linie des Blogs vor allem auf Technologie. Weitere Informationen Kontaktieren Sie mich.

0 Kommentare

Hinterlasse eine Antwort

Avatar-Platzhalter

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.