Prey Project Open source theft recovery software Walkthrough and Review
Innehållsförteckning:
Din bärbara dator har i allmänhet en massa viktiga och känsliga data som består av både din personliga och affärsinformation. Det här är den främsta orsaken till att du måste se till att dina data inte missbrukas vid stöld. Du kan också göra det möjligt att hämta din bärbara dator efter att den har stulits.
Även om det finns några betalda premiumtjänster som hjälper dig att skydda och spåra din stulna laptop men det finns en lika effektiv fri alternativtjänst som är tillgänglig. Prey är en plattformsfri programvara för återhämtning av stöldskydd för bärbara datorer som kan hjälpa dig att säkra dina data och spåra din bärbara dator.
Översyn av Prey Anti Theft-programmet
Det första som måste göras är att installera byte på din bärbara dator. Installera byte är en ganska enkel process som överensstämmer med att installera andra program på din dator. När det är installerat lämnar det praktiskt taget inget spår på datorn och sitter tyst i bakgrunden och kan inte detekteras i aktivitetshanteraren.
När bytet är installerat på din dator är det parat till ett onlinekonto som kan nås via en vanlig webbläsare. Du kan använda det här kontot för att konfigurera och övervaka olika varnings- och säkerhetsinställningar enligt dina önskemål.
Så här återställer du Stolen Laptop / Phone
Så fort din bärbara dator saknas måste du varna Prey med ditt online-konto. Det kan sedan övervaka och spåra din bärbara dator via det här kontot. Så snart en saknad bärbar dator rapporteras, hoppar rovets tjänst till handling. Nästa gång din stulna laptop ansluter till internet skickar den tillbaka värdefull information från den bärbara datorn.
Denna information innehåller en lista över löpande program, detaljerad Wi-Fi och nätverksinformation, en skärmdump av skrivbordet och om din bärbara dator har en integrerad webbkamera - då en bild av den person som använder datorn. Du kommer att få regelbundna e-postmeddelanden så länge den bärbara datorn är ansluten till internet. Prey ger ytterligare säkerhetsfunktioner som kan hjälpa dig att radera känslig data, låsa ner datorn och skicka ett meddelande till den person som använder den bärbara datorn.
Prey ger också ett premiumbetalt alternativ som ger dig tillgång till mer detaljerad och realtid rapporter och andra tilläggsavgifter. En av de största bristerna hos Prey är att den kan avinstalleras av en tekniskt kunnig tjuv på samma sätt som en vanlig applikation avinstalleras. Eftersom det inte är inbäddat i BIOS, kan det, som om det är några av sina betalade motsvarigheter, vara oanvändbart om hårddisken är formaterad.
VERDICT
Prey är en bra applikation att ha på dina mobila datorer och telefoner. Det ökar dina chanser att skydda dina data och hämta tillbaka din stulna laptop / telefoner. Viktigast är det att det är gratis och öppen källkod. Du kan ladda ner och läsa om Prey på dess officiella sida här.
En stam av den rogue AV, som för närvarande heter Total Security 2009 , kommer nu att blockera åtkomst till någonting på din dator tills du betalar för ett serienummer för rogue-programmet. Försök att öppna något kommer istället att dyka upp ett meddelande som hävdar att filen är infekterad och att du ska "aktivera din antivirusprogramvara". Om du betalar $ 79,95 för ett serienummer och aktiverar programmet kan du använda din dator en gång till, enligt ett inlägg från antivirusprogramv
Ransomware som rymmer filer som gisslan har funnits i åratal, men det har varit en relativt liten nisch på den svarta marknaden online. Men där tidigare utpressningsförsök var uppenbara, till och med klumpiga, använder den här nya vridningen ännu ett lager av socialteknik för att dölja lösenbehovet som en antagen säkerhetsåtgärd.
ThinkPad Edge-bärbara datorer kommer att prissättas mellan US $ 500 och $ 800, säger Charles Sune, global marknadschef på Lenovo. Det första Edge-erbjudandet, priset från och med $ 549, kommer att innehålla en 13,3-tums skärm. Mer Edge bärbara datorer kommer att släppas senare i år med skärmstorlekar mellan 13 tum och 15 tum och antingen AMD Turion och low-power Athlon Neo-chips.
[Vidare läsning: Vi väljer för bästa PC-bärbara datorer]
Vi använder alla USB som den avtagbara enheten för att överföra data, eftersom den är bekväm att bära och kan vara lätt att styra plus det ger stor hastighet i dataöverföring. Idag kom jag runt en konstig fråga på min USB-enhet, som jag tycker att jag borde dela med er alla. Jag kopplade min USB till min kollegas bärbara dator för att överföra vissa filer. När jag kopplade USB till min bärbara dator blev filerna och mapparna i USB till genvägar.
Det var galet och jag kunde inte ta bort dessa mappkommandon, eftersom målfilen var