Prey - przywrócić skradzionego urządzenia (+ zniżki na usługi)
Makradar Technologii / / December 19, 2019
firma Jabłko przedstawiony ich nowe smartfony. Nowy flagowy firmy z Cupertino, iPhone 5S, ma czujnik linii papilarnych, który jest kilkakrotnie wzrosła złożoność dostępu do danych w smartfonie. Wraz z nowym ID sensor dotykowy blokowania i odblokowywania wygody staje się proste i wygodne. Ale te proste kroki będą w stanie wykonać praktycznie każdy, kto jest ważne dane. A co, jeśli urządzenie z danymi posiadał fizycznie?
Oświadczenie na policji, co do zasady, nie dają nic - ale zanim napiszesz to, że jest jeszcze lepiej, aby zapewnić organami śledczymi z informacjami o intruz siebie. A im więcej, tym lepiej.
Do tej pory nie mamy nic skradzione (PAH PAH PAH), niech natychmiast podjąć środki bezpieczeństwa. Oczywiście, należy ustawić hasło dla konta, a następnie zalogować się na witryna internetowa Doskonała obsługa Prey oraz rejestracja przebiegu. Po zakończeniu wszystkich formalności, będziemy mogli połączyć z urządzeniami konto 3 (ograniczenie to darmowa wersja, a dla większości ludzi jest to bardzo mało). W przypadku utraty sprzętu dla tych trzech urządzeń będzie dostępna do 10 raportów na ich temat. Ponieważ usługa działa na subskrypcji, zawsze możesz wybrać plan taryfowy duszy, zwiększając w ten sposób ilość dodawanych urządzeń oraz sprawozdania do nich. Lub pozostać na bezpłatnej wersji, jeśli jego funkcjonalność jest wystarczająca do swoich potrzeb.
Tak, mamy do dyspozycji jeden iPhone i MacBook Air. Dodaj do listy urządzeń do monitorowania konta. Aby to zrobić, należy pobrać aplikację na iOS i instalator dla Mac OS X.
Zacznijmy od tego ostatniego. Instalowanie aplikacji różni się od znanych nam przeciągnij i upuść, użyj zamiast pełnego instalatora. Wraz z nim w zestawie to narzędzie do usuwania i Prey. Podczas instalacji zostaniemy poproszeni o utworzenie nowego konta lub wykorzystać istniejącą. Wybierz odpowiednią opcję, a narzędzie instaluje pliki. Po tych krokach, program w żaden sposób nie będzie widoczny na komputerze Mac. Ona nie jest w programie, a nie w oknie Preferencje systemowe, więc atakujący nie może się domyślać, że dla niego już może obserwować. Twoje konto na stronie pojawił się nowy model urządzenia, a nazwa komputera, jak również zainstalowany system operacyjny.
Ok, nic szczególnego. Teraz możemy przystąpić do instalacji aplikacji na iOS. Tutaj wszystko jest jak zwykle: wybierz Prey z App Store i zainstalować jak również wszystkich innych aplikacji. I do naszego konta zostanie dodany do nowego urządzenia, po którym można podążać.
W aplikacji, istnieje tylko kilka opcji, z których tylko zainteresowany tryb Camouflage. Zastępuje on ekran startowy programu, maskując swój wygląd w grze online. Do niczego intruza pokaże ekran wprowadzania hasła i jednego przycisku zaloguj - nie przypuszczam, że ta „gra” może być już cię obserwuje.
Teraz jest najbardziej interesująca część. Rozważmy sytuację, że jeden z twoich urządzeń brakuje. Powiedzmy, że to był nasz MacBook. Pierwszą rzeczą do zrobienia - jest, aby przejść do konta i ustawić przełącznik do Missing. Teraz trzeba określić w ustawieniach interesujących nas: śledzenie lokalizacji, danych dotyczących bieżącego połączenia, robienia zrzutów ekranu pulpitu i zdjęć z kamery internetowej. Następnie, zgodnie z ustalonymi parametrami określony przedział będzie generować raporty, które z kolei będą przechowywane na koncie, a także przyjść do urzędu pocztowego (radzę, aby wyłączyć tę funkcję, zwłaszcza jeśli używasz klienta poczty dostarczonej pismo nie wydano nam sama) w formie powiadomienia.
Ponadto, jeśli robimy nie tak drogiego Anonymous, można wykonać jedną z czterech rzeczy:
podnieść alarm. Głośne dźwięki zostaną wydane w ciągu 30 sekund. Dlatego też, jeśli zapomniał gdzie umieścić laptopa - będzie to możliwe, aby znaleźć kierując się dźwiękiem, jeśli są gdzieś w pobliżu.
- wysłać ostrzeżenie. Następnie usuwamy zasłonę tajemnicy, a komputer wyświetla komunikat o wiadomości i prośbę do zwrotu skradzionych / znalezionych.
- zablokować komputer. Oto, jak zwykle: konto jest zablokowane i jest proszony o podanie hasła. Samo hasło jest ustawione w ustawieniach dla tego działania.
- chronić prywatność. Ostatni z działaniem, które pozwala na ukrycie wiadomości e-mail, należy usunąć wszystkie pliki cookie i zapisane hasła w przeglądarce wszystkie rachunki, a tym samym nie pozwalając atakującemu aby dostać się do miejsc z odpowiednimi informacjami (np danych kredytowych karta).
Na to z ustawieniami dla OS X i wykończenia. W razie potrzeby, można jeszcze włączyć zbieranie danych statystycznych, nawet wtedy, gdy komputer jest w trybie offline, ale jest to według własnego uznania.
Przejdź do aplikacji na iOS. To wszystko w standardzie. Wersja iTunes jest dostępny dla smartfonów i tabletów, wystarczy zainstalować jako zwykły aplikacji i na pulpicie pojawi się jego ikona. Bądź pewien, że ustawienia obejmują Tryb maskowania oraz dla większego bezpieczeństwa, usunąć z dala ikonę w folderze.
iOS funkcja jest również bardzo interesujący:
- lokalizacja. Możesz śledzić gdzie w skradzionym urządzeniu w danej chwili. Jest możliwe, aby wyregulować dokładność geopozitsii determinacji, ale uwaga - wyższa dokładność, tym szybsze ładowanie telefonu sit!
- gromadzenie informacji o sieci. Gromadzić dane na temat jego MAC adres IP.
- webcam. Z pomocą programu będą robić zdjęcia, które trzyma telefon w ręku. Works jest prosta: na smartphone przychodzi zawiadomienie rzekomo od banku związanego z ważnej karty kredytowej i życzenie, aby zmienić kod PIN. Trzeba tylko atakującego wkraczać w swoje ciężko zarobione pieniądze i przejdź do aplikacji - jej przedni aparat wykona zdjęcia natychmiast.
- tryb alarmowy. W taki sam sposób, jak również na Mac, smartfon zacznie emitować głośne dźwięki przez 30 sekund.
- ostrzeżenie. Podobnie, funkcje systemu Mac OS. Daje złodzieja do zrozumienia, że jest śledzony, wysłać wiadomość, a jeśli to możliwe, zmienić tapetę.
Jak widać, funkcje w aplikacji całkiem sporo. Zbieranie informacji o lokalizacji urządzenia, a dla jednego i piły właściciela obrazu, można spróbować skontaktować się z władze badają, dostarczają im informacji i nadziei dla utraty i przybrać znaleźć „gorące utworów. "
Cóż, w końcu minusy. W iOS pracy nie zauważyłem żadnych wad, działa konsekwentnie. Ale w OS X, istnieją problemy. Za każdym razem określania geopozitsii raporty otrzymam ten sam adres, niestety, nawet nie blisko bycia w miejscu, gdzie mój laptop. A także bardzo rzadkie w programie okazuje się zrobić zdjęcie w aparacie. Zamiast domniemanego porywacza twarz w 95% przypadków, pochodzi czarny prostokąt, tak jakby obraz powstał w całkowitej ciemności.
Niewielkie niedogodności wykonuje funkcję wysyłania alertów. Niestety, tekst pisany cyrylicą nie jest wyświetlany poprawnie. Zamiast tego, będzie to zestaw różnorodnych znaków i tekst nieczytelny. Tylko jedno wyjście: jeśli używasz funkcji pisać wyłącznie w translit.
Jednak te funkcje, które już istnieją w Prey i działa prawidłowo, wystarczy dla większości. Dlatego polecam zainstalować żerują na swoim urządzeniu, tak że kiedy strata jest zawsze mieć świadomość tego, gdzie są i co robią z nimi. Można zostawić i darmowa wersja bez zakupu subskrypcji. Decyzja zawsze można później zmienić.
Wersje drapieżne istnieć na wszystkich popularnych platformach: Windows, Mac, Android, iOS i Linux (z oddzielnym dystrybucji Ubuntu).
Specjalnie dla naszych czytelników, deweloperzy dostarczyli nam z kodem rabatowym 10% dla płatności rocznej taryfy (który jest również 10% zniżki). Razem, gdy płacą roczną prenumeratę można zaoszczędzić 20%. Konami wprowadzić słowo w polu o zniżkę przed zapłatą usługi.
pobieranie zdobycz Może to być na stronie internetowej dewelopera.