Odzyskaj za darmo skradziony telefon lub komputer

Ktoś podprowadził twój świeżo kupiony komputer lub wymarzony smartfon z Androidem? Zlokalizuj złodzieja na mapie, zrób mu zdjęcie, sprawdź co przeglądał i złóż niespodziewaną wizytę.

Obraz
Źródło zdjęć: © chip.pl

Większość nowoczesnych urządzeń ma możliwość geolokalizacji. W przypadku telefonu jest to najprostsza czynność, bowiem są one wyposażone zarówno w GPS, jak i kontroler Wi-Fi. Komputery przenośne do lokalizacji wykorzystają wprawdzie tylko Wi-Fi, ale wspomagają się kamerą zamontowaną na matrycy. Dzięki temu w kilka chwil będziemy mieli piękny portret złodzieja.

Sens używania tego typu programów udowodnił blog This Guy Has My MacBook. W marcu tego roku autorowi ukradziono MacBooka, którego udało się odzyskać dzięki aplikacji Hidden. Bez wątpienia pomogły w tym zdjęcia złodzieja, które otrzymał prawowity właściciel komputera.

My zajmiemy się aplikacją Prey, której zasada działania jest bardzo zbliżona do Hidden, z tym że program dostępny jest na wszystkie komputery –. od Windows, przez Ubuntu, aż po Mac OS X. Prey potrafi także lokalizować telefony z Androidem. Co z wersją na iPhone? Autorzy zapowiadają, że prace są w toku.

Aplikacja Prey jest darmowa i ma otwarte źródła. W wersji podstawowej jest darmowa, aczkolwiek można wykupić opcję płatną, która ma większe możliwości. Jednak nawet te podstawowe wystarczą, aby w razie problemu dosyć szybko zlokalizować własny sprzęt. Program pobieramy ze strony preyproject.com/download. Po jego zainstalowaniu i uruchomieniu zobaczycie poniższe okno.

Obraz
© (fot. chip.pl)

Klikamy Next i wybieramy zalecaną formę konfiguracji potwierdzając to jeszcze raz przyciskiem Next. Musimy podać adres e-mail, na który przyjdzie potwierdzenie rejestracji. W naszym przypadku mail potwierdzający szedł kilkanaście minut, więc nie należy się stresować klikając intensywnie przycisk odśwież w skrzynce pocztowej.

Następnie jeszcze raz uruchamiamy Prey Configurator tym razem wybierając opcję Manager Prey settings. Tam zaznaczamy opcje Wifi autoconnect, Enable guest account oraz Extended headers co pozwoli szybciej zlokalizować skradziony komputer. Program standardowo będzie działał w tle, jako usługa Windows. Oznacza to, że Prey jest nie do wykrycia przez średnio ogarniętego człowieka, jakim jest złodziej.

Kolejnym krokiem jest zalogowanie się na stronie panel.preyproject.com, która daje kontrolę nad komputerem z aplikacją Prey. Można tam włączyć zaginięcie urządzenia, dzięki czemu chwilę później powinny dotrzeć pierwsze raporty mówiące o nowym miejscu pobytu. Warto zaznaczyć opcje Get active connections, Get nearby Wifi hotspots oraz Trace route, które mogą być nieocenione w przypadku ewentualnych poszukiwań.

Program może również wykonywać określone czynności, czyli zablokować skradziony komputer lub uruchomić alarm, który wprowadzi złodzieja w lekką konsternację. Jednak równie dobrze można je pozostawić wyłączone składając nowemu posiadaczowi niespodziewaną wizytę.

Obraz
© (fot. chip.pl)

Zanim zaczniecie używać aplikacji Prey warto zapoznać się z poniższym filmikiem przygotowanym przez twórców. Pokazuje on zasadę działania programu oraz pozwala na szybkie poznanie jego podstawowych opcji.

Polecamy w wydaniu internetowym chip.pl: "Holograficzny nośnik przyszłości: przezroczyste 500gb"

*Wybierz telefon dla siebie: Motorola, Nokia, czy Sony Ericsson? *

Wybrane dla Ciebie
Nowa zimna wojna. Ameryka przegapiła atomowy wyścig zbrojeń
Nowa zimna wojna. Ameryka przegapiła atomowy wyścig zbrojeń
Pancerne marzenia Niemiec. Liczba pancernych Pum znacznie wzrośnie
Pancerne marzenia Niemiec. Liczba pancernych Pum znacznie wzrośnie
Amerykański sposób na drony. Uczyni czołgi znowu wielkimi
Amerykański sposób na drony. Uczyni czołgi znowu wielkimi
Rosyjski przemysł zaskakuje. Produkcja  BTR-ów liczona w setkach sztuk
Rosyjski przemysł zaskakuje. Produkcja BTR-ów liczona w setkach sztuk
Włoskie "czołgi na kołach". Już walczą z Rosjanami w Ukrainie
Włoskie "czołgi na kołach". Już walczą z Rosjanami w Ukrainie
Karabiny snajperskie z Kanady w rękach Rosjan. Oto jak omijają sankcje
Karabiny snajperskie z Kanady w rękach Rosjan. Oto jak omijają sankcje
Atak na rosyjską infrastrukturę energetyczną. Ukraińcy użyli Neptunów
Atak na rosyjską infrastrukturę energetyczną. Ukraińcy użyli Neptunów
Pentagon wydał zgodę na dostawę postrachu Kremla. Ostatnią barierą Trump
Pentagon wydał zgodę na dostawę postrachu Kremla. Ostatnią barierą Trump
Zamówili 138 myśliwców F-35. Zapomnieli zadbać o zaplecze
Zamówili 138 myśliwców F-35. Zapomnieli zadbać o zaplecze
Nowa broń Ukraińców. "Budzi wiele pytań"
Nowa broń Ukraińców. "Budzi wiele pytań"
Nie Iran, nie Korea Północna. Rosja ma jeszcze silniejszego sojusznika
Nie Iran, nie Korea Północna. Rosja ma jeszcze silniejszego sojusznika
Młode Słońce było wściekłe. Naukowcy obserwują spektakularną erupcję
Młode Słońce było wściekłe. Naukowcy obserwują spektakularną erupcję