Prey – zabezpiecz się przed złodziejami

Uwaga: Ten wpis został utworzony ponad rok temu. Informacje w nim zawarte mogą być nieaktualne!

Co prawda Prey nie uchroni przed kradzieżą laptopa, ale gdy już do tego dojdzie (czego nikomu nie życzę) pomoże Ci zlokalizować skradziony sprzęt. Program skontaktuje się z Tobą jeśli tylko skradziony komputer połączy się z internetem.

Instalacja

Najnowszą wersję Prey pobierzesz z oficjalnej strony projektu.
Zainstalowaną aplikację znajdziesz w Programy > Narzędzia systemowe > Prey Configurator.

Konfiguracja

Krok 1. W zakładce Reporting Mode wybierz Prey + Control Panel (Recommended) a następnie kliknij Dalej.

Prey - zabezpiecz się przed złodziejami

Konfiguracja Pray cz. 1

Krok 2. Wybierz New user i kliknij Dalej.

Prey - zabezpiecz się przed złodziejami

Konfiguracja Pray cz. 2

Krok 3. Wypełnij formularz i kliknij Zastosuj.

Prey - zabezpiecz się przed złodziejami

Konfiguracja Pray cz. 3

Na podany adres email zostanie wysłana wiadomość z potwierdzeniem konfiguracji.

Co zrobić w przypadku kradzieży komputera?

Krok 1. Przejdź do panelu kontrolnego na stronie projektu – http://control.preyproject.com/ – i zaloguj się.
Na głównej stronie powinna pokazać się lista śledzonych urządzeń.

Prey - zabezpiecz się przed złodziejami

Lista śledzonych urządzeń

Krok 2. Kliknij w nazwę skradzionego sprzętu i przełącz opcję Missing? na Yes.

Prey - zabezpiecz się przed złodziejami

Zmiana statusu urządzenia

Pamiętaj o zapisaniu ustawień! Ponadto możesz ustawić dodatkowe opcje związane ze śledzeniem sprzętu. Program może dostarczyć zrzut ekranu, listę uruchomionych programów, czas pracy systemu i zdjęcie osoby używającej komputera, jeśli ten jest wyposażony w kamerę.

Jeżeli powyższy artykuł nie rozwiązał lub rozwiązał częściowo Twój problem, dodaj swój komentarz opisujący, w którym miejscu napotkałeś trudności.
Mile widziane komentarze z uwagami lub informacjami o rozwiązaniu problemu.
  • 3miel

    korzystam i polecam :P czekam tylko az ktos mi zwinie lapka :P hehehehe / testy wypały pomyślnie , przesyłam też dalej znajomym

  • http://rwpg.org tvardy

    ciekawy pomysł… :)
    niestety obawiam się, że jeżeli ktoś zwinie mi lapka, to od razu będzie chciał postawić na nim Windowsa, bo inaczej nie opchnie go dalej :)

  • wenar

    Podejrzewam ze jak zwinie to najpierw go odpali i zobaczy co tam jest potem przeinstaluje system.

    • Szmitas

      O ile masz włączone automatyczne logowanie, to sposób zadziała – inaczej połączenia z internetem nie załapiesz.

      Przyznać trzeba, że sposób nie jest idealny, ale jakieś rozwiązanie to jest.

      O wiele lepiej spisywałby się na np. Windows XP, gdzie mało kto używa logowania :]

      • clfapujc

        http://linux360.pl/forum/thread-5242.html Tutaj coś podobnego. Nie wymaga znajomości hasła do zalogowania. Można wpisać dowolne.
        Osobiście jeszcze nie testowałem tego rozwiązania.

        • 3miel

          kozystalem z motion do podgladu co sie dzieje w pokoju, dla testu, i dzialalo fajnie, do tego jest sendmail ( serwer czy program do wysylania pcozty ) i pewnie skrypt ktory automatycznie pobiera nowe fotki z motion i zalacza do maila gdzie wysylany jest pewnie pod twoj adresik :D.

          prey ma dodatkowo lokalizacje, moze nie super dokladna ale dobra

          wazna rzecz, ustawione mam autologowanie bo inaczej zlodziej by zrobil formata, gdzies nawet w necie jest jak jakis hacker odzyskuje swego maca ( chyba stacjonarke ), na konferencji defcon chyba zrobil fajna prezentacje z tego :D
          prosze Defcon 18 Pwned By the owner What happens when you steal a hackers computer zoz part

  • Norbijas

    Zainstalowalem i nic sie nie uruchamia ,nie ma w bocznym panelu ikony nie wiem gdzie znaleźć.

  • Norbijas

    A tak przy okazji programem clametk bo av nie mam w repo znalazlo 13 zagrozen glownie programy pod wino.

  • Norbijas

    Ok poszlo ale ten program dziala w tle czy trzeba go uruchamiac za kazdym razem?

  • wrzomar

    Polscy złodzieje są tacy głupi, żeby używać skradziony sprzęt bez wcześniejszego wymazania wszystkiego co na nim jest? Jak skradziona zostanie komórka to można/trzeba zgłosić/zablokować nr IMEI i model urządzenia. W przypadku komputera można zgłosić model i nr seryjny i modlić się (podobnie jak przy kradzieży komórki) oczywiście za złodzieja, żeby go/nią sumienie ruszyło i uratował/-a swoją duszę przed wiecznym potępieniem! ;) Jak jakiemuś hakerowi uda się włamać na konto na preyproject.com to najpewniej zablokuje kompa i zażąda okupu za odblokowanie ;) Dane można zabezpieczyć szyfrując je, dostęp do systemu utrudnić hasłem do BIOS-a, ale bateryjkę można wyjąć, dysk przełożyć, a szyfr złamać. Oczywiście CIA i NSA będą twierdzić, że AES jest nie do złamania, ale czy NSA dałoby swoje błogosławieństwo takiej broni, porównywanej z rakietami z głowicami taktycznymi, bez wcześniejszego złamania lub odnalezienia słabości, które to ułatwią? W końcu kiedy Babbage złamał szyfr Vigenere’a to jakoś się tym Anglicy nie chwalili ;)