Skip to main content

حفاظت کے ساتھ اپنے لیپ ٹاپ یا اسمارٹ فون کی حفاظت کریں

Privacy, Security, Society - Computer Science for Business Leaders 2016 (مئی 2024)

Privacy, Security, Society - Computer Science for Business Leaders 2016 (مئی 2024)
Anonim

پری ہلکا پھلکا اور مکمل طور پر مفت، کھلی منبع پروگرام ہے جس سے آپ کو اپنے گمشدہ کمپیوٹر یا اسمارٹ فون کا پتہ لگانے میں مدد مل سکتی ہے. یہ پس منظر میں خاموشی سے چلتا ہے، طاقتور خصوصیات کا ایک عظیم سیٹ پیش کرتا ہے، اور سب سے بہتر، میرے تجربات میں بہت اچھا کام کرتا ہے. یہ آپ کے کمپیوٹر پر انسٹال کرنے کے لئے "چوری اینٹی پروگرام" ہونا ضروری ہے - ایک عظیم متبادل یا دیگر لیپ ٹاپ کے ٹریکنگ اور بازیابی ایپلی کیشنز کا استعمال کرنے کے علاوہ.

پیشہ

  • تمام بڑے آپریٹنگ سسٹم پر کام کرتا ہے
  • ہلکے وزن
  • طاقتور ترتیبات کے اختیارات
  • مضبوط رپورٹنگ
  • مفت اور کھلی منبع

Cons کے

  • محدود حمایت
  • فائلوں اور دیگر حامی خصوصیات کے ریموٹ حذف کو پرو منصوبوں کی ضرورت ہوتی ہے، $ 5 / مہینے سے شروع ہوتی ہے

تفصیل

  • 3 آلات تک ٹریک کریں
  • پلیٹ فارمز: ونڈوز، میک، لینکس، لوڈ، اتارنا Android، iOS
  • زبانیں: انگریزی، ہسپانوی

گائیڈ جائزہ - پری - مفت لیپ ٹاپ اور اسمارٹ فون ٹریکنگ سافٹ ویئر

صرف ایک ہی وجہ ہے جو میں سوچ سکتا ہوں نہیں اب آپ کے کمپیوٹر اور فون پر جاسوسی انسٹال کریں، اور یہ ہے: اگر آپ کا لیپ ٹاپ لاپتہ ہو جاتا ہے تو آپ واقعی اس کی پرواہ نہیں کریں گے کہ آپ اسے واپس یا نہیں. دوسرے الفاظ میں، بہت زیادہ لوگ سب سے زیادہ استعمال کرسکتے ہیں.

اپنے لیپ ٹاپ چلانے پر کھلے ذریعہ پروگرام کو انسٹال کرنا تیز اور تیز تھا. پہلے سے طے شدہ ترتیبات کا استعمال کرتے ہوئے، میں نے Preyproject.com کنٹرول پینل اکاؤنٹ کے لئے سائن اپ کیا تھا جہاں میں پروگرام کی ترتیبات کو منظم کر سکتا ہوں اور میں نے لیپ ٹاپ کو لاپتہ ہونے کے بعد تفصیلی رپورٹوں تک رسائی حاصل کرلی تھی.

دیگر ٹریکنگ اور بحالی کی ایپلی کیشنز کے برعکس، Prey ایک مرکزی دور دراز سرور سے گفتگو نہیں کرتا جب تک آپ اسے نہیں چاہتے ہیں. اس خصوصیت کے ساتھ ساتھ پروگرام کا کھلا ذریعہ شفافیت میں اہم رازداری کی یقین دہانی کا اضافہ ہوتا ہے - آپ ایسا نہیں چاہتے کہ کسی تیسرے فریق کو آپ کے کمپیوٹر کے مقام سے باخبر رہنے کے لۓ جب تک کہ ایسا کرنے کی کوئی اچھی وجہ نہیں ہے.

میں نے اپنے لیپ ٹاپ کو کنٹرول پینل میں لاپتہ کرکے نظام کو آزمائشی. ایسا کرنے کے بعد، میرے لیپ ٹاپ پر اصل میں کچھ نہیں ہوتا تھا - ایک اہم خصوصیت، واقعی، توقع ہے کہ چوروں کو تمام امکانات سے پتہ چل جائے گا کہ ان کی تحریکوں کو دیکھا جا رہا ہے. تنصیب سے باخبر رہنے کے لئے تنصیب سے، پس منظر پس منظر میں خاموشی سے چلتا ہے اور کم از کم وسائل کا استعمال کرتا ہے.

15 منٹ بعد، تاہم (میں نے ڈیفالٹ 20 منٹ سے ہر 5 منٹ تک اپ ڈیٹس کی جانچ پڑتال کی رقم کو تبدیل کر دیا)، مجھے ایک نئی پیشکش کی اطلاع کے ای میل کے ذریعے مطلع کیا گیا تھا. پری کنٹرول پینل میں رپورٹ نے مجھے اپنے لیپ ٹاپ کی ریموٹ آئی پی ایڈریس (آئی پی انٹرنیٹ سروس فراہم کنندہ کے آئی پی)، داخلی آئی پی ایڈریس، کمپیوٹر میک ایڈریس، میرے مقام کا درست Google نقشہ، میرے ڈیسک ٹاپ کے اسکرین شاٹ کے طور پر فراہم کی ہے جیسا کہ میں اس مضمون لکھ رہا تھا. ، اور خود کی ایک عجیب ویب کیم تصویر. مختصر طور پر، پروگرام نے کام کیا اور اگر میرے لیپ ٹاپ واقعی چوری ہوئی ہے تو، یہ معلومات اپنے آلہ کو دوبارہ حاصل کرنے کے لئے مقامی قانون نافذ کرنے کے لۓ مفید ثابت ہوسکتی ہے.

ایک چیز جس نے میں نے ٹیسٹ نہیں کیا، واضح وجوہات کے لئے، کمپیوٹر کو تالا لگا کرنے کے لئے اعلی درجے کی پروگرام ماڈیول تھے، آؤٹ لک اور تھنڈربڈ ای میل پروفائلز کو چھپانے اور براؤزر کی کوکیز اور ذخیرہ شدہ پاس ورڈ کو خارج کر دیں. اگرچہ کمپیوٹر کے دور سے دور تمام اعداد و شمار کو دور کرنے کے لئے دیگر سافٹ ویئر کی صلاحیتوں کے طور پر حفاظتی نہیں ہے، تو یہ تالا لگانے والی خصوصیات آپ کی حساس معلومات میں سے بعض کی حفاظت میں مدد کرسکتی ہیں.

سوچنے کے علاوہ کہ کسی رپورٹ کو جلد ہی پیدا کیا جاسکے کیونکہ لیپ ٹاپ لاپتہ نشان لگا دیا جاتا ہے (اس کے بجائے ڈیفالٹ 20 منٹ پہلے سے طے شدہ انتظار کرنے کے بجائے)، میرا تعلق صرف ایک ہی مسئلہ ہے کہ اگرچہ مجھے اس پروگرام میں نہیں مل سکا چلانے کی خدمات کی فہرست، درخواست پروگرام کی فہرست میں پیش کرتا ہے اور وہاں سے آسانی سے انھیں انسٹال کیا جا سکتا ہے. لہذا ایک تخنیک چور (یا کم سے کم جس نے کمیٹی کے بارے میں سنا ہے) صرف اس کی تلاش اور پروگرام کے مینو سے درخواست کو انسٹال کر سکتا ہے.

ادائیگی والے ٹریکنگ اور وصولی کے پروگراموں کو زیادہ مضبوط خصوصیات پیش آئیں جیسے جیسے BIOS میں کمپیوٹر کو اصلاحات اور آپ کے آلے کو دوبارہ حاصل کرنے کے لئے قانون نافذ کرنے والے کے ساتھ آپ کی جانب سے کام کرنے کی روک تھام کو روکنے کے لئے BIOS میں سرایت ہونے کی وجہ سے. تاہم، یہ ایک مکمل طور پر مفت پروگرام ہے جس میں آپ کو ٹریکنگ اور بحالی کی درخواست میں بہت سے اہم خصوصیات پیش کرنا پڑتا ہے: چپکے، چھوٹے نشان، اور مضبوط رپورٹنگ. چونکہ یہ دوسرے اسی طرح کے پروگراموں کے ساتھ ضمنی طرف نصب کیا جاسکتا ہے، پرائیویسی تجارتی درخواست کا استعمال کرتے ہوئے بھی اپنے لیپ ٹاپ کو واپس لینے کے امکانات کو بھی ممکنہ طور پر بڑھا سکتا ہے. ان وجوہات کے لئے، میں بہت سارے لوگوں کے لئے ضروری موبائل سلامتی کے اقدامات کے طور پر انتہائی سفارش کرتا ہوں.