Wie man gestohlene Laptops (oder Desktops) mit Beute aufspürt und findet

Wenn Sie häufig mit Ihrem Laptop unterwegs sind, ist es wichtig, dass Sie eine Diebstahl- oder Nachverfolgungssoftware installiert haben, falls Ihr Laptop verloren geht. Wir haben eine Reihe solcher Tools behandelt, darunter sowohl Software als auch Geräte wie Bluetooth-Alarm Laptop-Sicherheitssoftware Post. Eines der genannten Tools war Beute, eine Software, die gestohlene Laptops (oder sogar Desktops) aufspüren und lokalisieren kann.




Heute werden wir ausführlich über Prey sprechen und wie es funktioniert. Es ist sowohl als kostenlose als auch als Pro-Version erhältlich. Zum Glück ist die kostenlose Version ausreichend (lesen Sie „Hat wesentliche Funktionen“), damit jeder von uns sie installieren und verwenden kann.

Wenn Sie einen Laptop besitzen, gehe ich noch einen Schritt weiter und sage, dass Sie dieses Tool verwenden müssen.



Mal sehen, wie es funktioniert.





Installieren und Einrichten der Diebstahlschutzlösung von Prey

Schritt 1. Laden Sie die Beutesoftware und installieren Sie es. Es funktioniert auf allen führenden Betriebssystemen, einschließlich mobilen Betriebssystemen wie Android.

Schritt 2. Nach Abschluss der Installation müssen Sie die Einstellungen konfigurieren.

Schritt 3. Es erkennt, ob Sie es zum ersten Mal ausführen, und fordert Sie auf, das einzurichten Berichtsmethode. Klicken Sie auf OK.

Schritt 4. Das Beutekonfigurator Das Fenster wird geöffnet, damit Sie die Berichtsmethode und andere Dinge einrichten können.

Schritt 5. Sie haben die Wahl zwischen Prey + Control Panel oder Prey Standalone. Das webbasierte Control Panel ist ordentlich, deshalb empfehle ich Ihnen, damit zu arbeiten.

Schritt 6. Sie müssen sich bei ihnen anmelden und Ihre Anmeldeinformationen eingeben.

Abschließend wird erwähnt, dass das Gerät eingerichtet ist und verfolgt wird.

Lassen Sie uns nun sehen, wie das Online-Kontrollfeld aussieht und welche Optionen es bietet.





Machen Sie sich mit Prey Control Panel vertraut

Du kannst besuchen control.preyproject.com und melde dich mit deinen Daten an.

Dort sollte Ihr Gerät aufgeführt sein. Klicken Sie auf das Geräte-Image oder auf dessen Namen, um die Optionen zu überprüfen.

Es gibt eine Reihe von Einstellungen, die alle gut erklärt werden, wenn Sie den Mauszeiger über das Fragezeichen neben den einzelnen Einstellungen bewegen, damit Prey Ihren gestohlenen Computer lokalisieren kann.

Wie Sie unten sehen, beginnt es mit Vermisst?, was du tun musst und klicke darauf Änderungen speichern Wenn Ihr Laptop verloren geht (ich hoffe, Sie müssen diese Option nie verwenden). Es gibt auch die Häufigkeit von Berichten, die die Zeitintervalle zwischen aufeinanderfolgenden Berichten angibt.

Wenn Sie auf dieser Seite nach unten scrollen, finden Sie zwei Spalten: Informationen zu sammeln und Durchzuführende Aktionen. Unter auszuführenden Aktionen können Sie einen Alarm einrichten, einen Alarm auslösen, den Computer sperren oder sogar Daten aus der Ferne löschen. Das Tool kann Informationen wie den Standort in der Nähe sammeln Wi-Fi-Hotspots etc.

Es kann auch Screenshots der Sitzung abrufen und automatisch ein Bild des Diebes mit der auf dem Laptop angebrachten Webcam aufnehmen.

Wenn Sie auf klicken, werden weitere Einstellungen angezeigt die Einstellungen an der oberen Navigationsleiste dieser Seite. Dies sind im Wesentlichen Benachrichtigungseinstellungen, die Sie anpassen können.

Zum Schluss, wenn Sie einrichten möchten Wi-Fi-Autoverbindung durch Beute, dann müssen Sie das besuchen Beutekonfigurator erneut (das ist auf Ihrem Computer installiert), und klicken Sie dort auf 'Beuteeinstellungen verwalten' und überprüfen Sie die automatische WLAN-Verbindung.

Es gibt natürlich einige Einschränkungen, wie zum Beispiel, wenn der Computer nach einem Diebstahl keine Verbindung zum Internet herstellt. In diesem Fall können Sie nicht viel tun, da die meisten Diebstahlsicherungsprogramme von der Annahme abhängen, dass der Computer eine Verbindung zum Internet herstellt oder sich in der Nähe eines drahtlosen Hotspots befindet, damit er verfolgt werden kann.

Aber du könntest immer deine haben Daten verschlüsselt vorher, damit niemand einen Blick darauf werfen kann, oder Sie könnten wahrscheinlich Ihren Haupt-Laptop zu Hause lassen und nur mit einem sekundären Gerät wie einem Netbook oder iPad (oder möglicherweise einem sekundären Laptop, den Sie haben) aussteigen, wenn der Großteil Ihrer Arbeit erledigt ist online. & # x1f642;