Cookie

предосторожность


Эта статья была опубликована более чем год назад, там, возможно, были события.
Пожалуйста, примите это во внимание.

В предыдущем посте мы уже говорили о важности поддержания определенного количества безопасности на вашем компьютере, особенно если есть внутри конфиденциальные данные o личная информация мы не хотим раскрывать.

Как уже упоминалось добыча Это лучшая программа, что я смог найти среди программ для отслеживания украденного ПК. ип программного обеспечения с открытым исходным кодом E», под лицензией GNU Public License v3.0 и разработан изначально для Linux, но также поддерживается Microsoft е Mac OS X. Prey помогает нам восстановить нашу украденного ПК отправка сообщений электронной почты в наш адрес, содержащий истинный "фотография«Состояние ПК. Prey посылает нам информацию о:

  • l'Провел,
  • государственные и частные IP,
  • «Маршрут» пакеты,
  • шлюз,
  • любые Wi-Fi сети (ясно, если установлен протокол Wi-Fi, и если компьютер имеет WiFi антенну Wink),
  • файлы, измененные в последней 60 минут,
  • запущенные программы,
  • открытые соединения,
  • уно скриншот дель рабочий стол,
  • фото с веб-камеры, если таковой имеется.

Prey работы фон, явно вор не будет иметь впечатление "подсмотрел». Статистически то «среднее» вор не очень подкованный компьютер, больше света и сделать поворот в его веб-почты. Едва ли Уиллу Сканирование запущенных программ, Больше вряд ли удастся выяснить, что это Prey. С другой стороны, если пользователь в среднем специалист, который будет переформатировать компьютер просто украден у нас не будет никакой возможности восстановить его, но, как я уже говорил статистически редко бывает.

Сколько программное обеспечение парка с открытым исходным кодом, добыча Она не дает никаких гарантий Фактическая трассировка компьютера. Даже OpenOffice.org, например, Он не дает никакой гарантии, программы?, но она работает одинаково очень хорошо, и количество пользователей постоянно расширения TransFlash. Можно сказать, что гарантия на программное обеспечение, которое является относительно мало. Программы, которые поддерживают такие как "трассировка»Е«iwconfig«Я доверенный техносистемы Устанавливаемые независимо от Prey и независимо от того же.

Скачать, установка и полезные советы:

Для установки Prey необходимо иметь небольшое знакомство с терминалом.

  • Во-первых, мы подключиться к официальному сайту, и мы загружаем пакет,
  • Распакуйте пакет в любом каталоге:
           $ unzip prey-0.2-linux.zip
           $ cd prey*
  • Мы даем исполняемую программу «install.sh» и начать установку:
           $ chmod +x install.sh
           $ ./install.sh

Программа позволит нам любые вопросы где мы хотим, чтобы программа идти обосноваться, в какой промежуток времени начнется, язык, используемый для установки и так далее.

Одна вещь, которую не следует упускать из виду вопрос о URL-адресов. Prey проста, и я объясню через несколько коротких шагов:

  • Через регулярные промежутки времени после установки Prey начинается через запись в кронтаб,
  • Prey в каждом запуске проверяет URL, принятый нами во время установки.
  • Если URL не существует Prey не посылает отчет о нашей электронной почте
  • Если URL не существует Prey отправляет отчеты на нашу электронную почту. (отправка отчета состоит из функций, подробно описанных в начале статьи)
  • Состав по электронной почте
  • отправка

Мы также можем принять решение опускаете указание URL во время установки. В этом случае Prey пошлет свой отчет после каждой проверки. Связь с URL в Prey это значит избежать забивания вашу почту каждый раз, когда компьютер до тех пор, пока он остается подключен.

Это не достаточно?


TheJoe

Я держу это в качестве хобби блог от 2009. Я графики энтузиастов, технология, Программное обеспечение с открытым исходным кодом. Среди моих статей не будет трудно найти о музыке, и некоторые личные размышления, но я предпочитаю, чтобы направить линию блога в основном технологии. Для получения дополнительной информации связаться со мной.

0 Комментарии

оставьте ответ

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатывается комментарий данных.