Hur man spårar en stulen bärbar dator eller Android-telefon
NyheterDu behöver inte vara alltför slarvig för att förlora din bärbara dator - det kan hända med det bästa av oss - men det betyder inte att du bara ska acceptera det faktum att du din älskade maskin är borta för alltid.
Med open source-paketet Prey kan du dra en snabb på tjuven. Du kan hålla ett öga på Perps vistelseort och se hur han eller hon använder din enhet - information som kommer att vara till nytta när du rapporterar stölden till myndigheterna.
Prey fungerar på flera operativsystem, inklusive senaste versioner av Windows, Mac OS X och även Linux-distributioner. Det fungerar också på Android-enheter, och utvecklarna arbetar på en iPhone-version. Bäst av allt är det gratis att spåra upp till tre enheter.
Du styr Prey via en webbkonsol, som täcker alla dina enheter. När en av dem saknas kan du markera den som sådan i kontrollpanelen från vilken dator som helst, varefter Prey kommer att hålla ett öga på det. Så snart det ser ut att enheten är online skickar Prey dig mycket information om enheten, och ännu viktigare är dess plats.
Ställ in en enhet
Prey kan bara spåra enheter om du installerar det innan de saknas. Detta är inte ett retroaktivt verktyg, tyvärr - du måste organiseras. Installera Prey är dock en promenad i parken så länge du har administrativa behörigheter under operativsystemet du installerar det på.
Det är en bra idé att låsa ditt Prey-administratörskonto med ett starkt lösenord, vilket förhindrar att programmet tas bort från systemet om en tjuv förstår vad det är. Prey körs i bakgrunden utan tjuvens kunskap, så locka dem med ett Windows-användarkonto utan administratörsbehörighet och inget lösenord. Så fort de loggar in, är de alla dina!
När det är installerat frågar Prey dig om att skapa en rapporteringsmetod. Rapporteringsmetoden styr hur spårningsspecifikationen kommunicerar med enheterna och rapporterar till dig. Den rekommenderade metoden är att använda Preys webbaserade kontrollpanel, som kan användas från vilken maskin som helst. Innan kontrollpanelen utvecklades kunde Prey bara köras i fristående läge och krävde att du skulle ställa in din egen e-postserver - en besvärlig process.
När det har tagits hand om måste du konfigurera ett användarkonto. Prey-installationsprocessen frågar dig om ditt namn, e-postadress och lösenord. Det plockar också upp namnet på enheten och dess typ från operativsystemet, som du kan redigera antingen på den här skärmen eller senare från Preys kontrollpanel.
För efterföljande installationer på andra enheter, välj alternativet för att länka enheten med ditt befintliga konto. Det är allt där det är - du är nu redo att upprätta Preys beteende.
Börja med att starta Prey-konfigurationsverktyget och välj alternativet "Hantera Prey Settings". Det här låter dig aktivera ett lösenordsfritt gästanvändarkonto under Windows för att locka den som har stulen enheten i att använda den. Du bör också aktivera alternativet "Wi-Fi auto-anslutning", som diskret kopplar till närmaste öppna Wi-Fi-hotspot och börjar skicka rapporter.
När du har konfigurerat din enhet kan du konfigurera sitt beteende via Preys webbaserade kontrollpanel. Kontrollpanelen är uppdelad i olika sektioner som styr olika aspekter av enheten.
Lägg din fälla
Först, gå till avsnittet "Konfiguration", från vilken du kan ändra namnet på enheten, såväl som dess operativsystem. Standardvärdena i detta avsnitt varierar från maskin till maskin, och upptäckas automatiskt av Prey.
Förutom konfigurationsalternativen finns det avsnittet Maskinvara, som ger dig detaljerad information om hårdvaran på en viss enhet, inklusive dess serienummer och dess moderkort. Om du har en känsla av att tjuven har scavenged din maskin för sin hårdvara, kan du utföra en manuell maskinvaruavsökning via konfigurationsinställningarna.
Du kan också be Prey att meddela dig ett e-postmeddelande när det upptäcker ändringar i maskinens maskinvara. Detta är särskilt användbart för stationära datorer på ett offentligt ställe, som t.ex. ett cyberkafé eller ett offentligt bibliotek. Chanserna att någon slår av med ett skrivbordstorn utan att någon märker det är avlägset, men att stjäla ett minneskrets från en vanlig stationär dator tar inte mycket ansträngning.
De olika alternativen under "Main" -konfigurationsdelen är uppdelade i två grupper. 'Actions to perform' listar åtgärder Prey kommer att ta på din enhet. Även om dessa åtgärder kommer att utföras oavsett om enheten är markerad som saknad, är det bäst att hålla dem avstängda tills enheten faktiskt förloras.
Det finns ett par alternativ att avskräcka tjuven. Det första är larmalternativet, vilket låter högt ljud från din saknade enhet för att hjälpa dig att hitta den om den är i närheten. Då är det alternativet Alert Message, som ändrar bakgrundsbilden på enheten och visar en varning som berättar tjuven som spåras av Prey.
Lås din telefon
Om dessa inte fungerar för att avskräcka tjuven, kan du använda alternativet Lås för att förhindra att datorn används tills ett lösenord är inmatat. Det bästa med det här alternativet är att du kan aktivera det, ställa in ett lösenord och låsa enheten med lösenordet på distans efter det att det har blivit stulen.
Alternativt kan du, istället för att låsa datorn, ställa in Prey för att diskret samla information om felet. Så snart enheten kommer online kan Prey använda närliggande Wi-Fi-åtkomstpunkter för att interpolera platsen på din enhet och markera den på Google Maps. Tillsammans med detta samlar den annan nätverksrelaterad information, såsom den offentliga och privata IP-adressen till det nätverk som enheten är ansluten till.
Du kan också be Prey att spåra en spårväg (till www.google.com) från den saknade maskinen via tyvens router. Om du är intresserad, kan du be Prey att samla mycket information om skrivbordssessionen - en lista över körbara appar, vilka filer har ändrats i en viss katalog tillsammans med en skärmdump. Med tiden kan du bygga ett ganska förvar av de webbplatser som svindlaren brukar, de appar som de gillar att köra regelbundet och de filer de har skapat på din maskin.
Förr eller senare får du också en skärmdump av dem som loggar in i deras webbmailkonto eller någon annan webbplats. Medan du inte får sitt lösenord kan du tydligt se användarnamnet, vilket du kan använda för att kontakta dem.
Om din enhet har en inbyggd webbkamera (de flesta bärbara datorer och netbooks gör dessa dagar), kommer Prey också hemligt att ta ögonblicksbilder av vad webbkameran ser. Det tar inte länge innan du tar skuret framför din stulna enhet.
På vissa maskiner, t.ex. Lenovo-nätboken, finns en liten LED som lyser när kameran är på. Om skurken ser detta, kan de täcka webbkameran.
Du kan ställa in intervallet efter vilket Prey vaknar och samlar in den information du har bett om. I den fria versionen kan detta vara mellan 10 minuter och 40 minuter. Pro-versionen gör att du kan skapa en beständig anslutning till enheten.
Även om du fortfarande ska vidta alla försiktighetsåtgärder så att du inte förlorar din enhet, är du nu fullt beredd att ta på den som har den, och antingen tvinga dem att returnera din enhet eller bygga ett starkt fall för myndigheterna att agera på.