كيفية تحميل وتثبيت تطبيق Prey Project لإسترجاع الهواتف المسروقة والمفقودة!

img

Last updated on نوفمبر 1st, 2018 at 01:22 ص

كيف إسترجع هاتفي الذكي؟!سؤال يردده الكثيرون من مستخدمي الهواتف الذكية وخاصة أولئك الذين إختبروا فقدان هواتفهم بكل ما يحمله من معلومات وبيانات حساسة ومهمة ونادرة  سواء عن طريقة سرقتهم أو ضياعه.

حسنًا بمثل ما للهواتف من أهمية بالغة في حياتنا اليومية، فإن هنالك العديد من التطبيقات لتتبع الأجهزة المسروقة والمفقودة، وإليك اشهرها واكثر فاعلية، وسنتاول هذه التطبيقات واحدًا تلو الاخر والبداية مع تطبيق Prey Project

ما هو تطبيق Prey Project؟!

هو عبارة عن حل أمان عبر الأنظمة مفتوحة المصدر يوفر لك إمكانية تتبع الأجهزة واستعادتها في حالة فقدها أو سرقتها، يمكنها تحديد موقع أجهزة الكمبيوتر المحمول والهواتف والأجهزة اللوحية على خريطة أو التقاط صور من جميع الكاميرات أو التقاط لقطات شاشة من جهاز الكمبيوتر أو حتى مسح البيانات من جهازك عن بُعد.

يتألف التطبيق من جزء صغير من البرامج المثبتة على الأجهزة (وكيل Prey ) والنظام المستخدم على الإنترنت لتتبعها (حساب Prey الخاص بك) معًا سيكون لديك خدمة قوية يمكنها تحويلك من ضحية إلى بطل خارق.

لماذا يتعين علي إعداد Prey على الكمبيوتر المحمول والهاتف والجهاز اللوحي؟

يمكن لـ Prey حماية جميع أجهزتك بغض النظر عما إذا كنت شخصًا واحدًا أو شركة كبيرة، وطالما أنها تعمل على تشغيل Windows ، أو Mac OS X ، أو Linux ، أو Android ، أو iOS ، فستتبعها التطبيق في ما يلي بعض أكثر حالات المستخدمة شيوعًا:

     استعادة جهاز بعد السطو على المنزل أو المكتب.
     قفل الهاتف الخلوي بعد السرقة
     رنين إنذار للعثور على هاتف في غير محله في المنزل.
     حذف جميع البيانات الحساسة عن بُعد من جهاز كمبيوتر أو هاتف أو جهاز لوحي.
     يستعيد بيانات المصنع افتراضيًا جهاز
      جمع المعلومات من الأجهزة مع مرور الوقت .

كيف تختلف Prey عن غيرها من تطبيقات الاخرى؟

ظهرت Prey في أواخر عام 2009  ومنذ ذلك الحين شهدت العديد من البدائل الأخرى الضوء نفذ البعض بعض الميزات التي توفرها Prey ، ولكن لا يمكن لأي منها حماية جميع أجهزتك من نفس المكان مع Prey  يمكنك دمج جميع احتياجاتك الأمنية على حساب Prey الخاص بك ، على الرغم من الشركة المصنعة أو نظام التشغيل.

كما يوفر Prey تقارير بالإضافة إلى الموقع في الوقت الحقيقي يتم إنشاء التقارير على فترات يحددها المستخدم وتتضمن موقع الأجهزة والصور ولقطات الشاشة ومعلومات الشبكة واي بيانات أخرى في وقت معين.

كيفية تثبيت تطبيق Prey

قبل البدء يجب أن تعرف أن Prey تتطلب مكتبة NET. إذا لم يكن مثبتًا لديك فسيتعين عليك تثبيته قبل العمل مع التطبيق قم أولاً بتنزيل الملف المضغوط من صفحة تنزيل Prey. بمجرد الحصول على ذلك على محرك الأقراص الثابت ، قم بفك ضغط الملف وافتح المجلد الناتج ضمن هذا المجلد سترى بعض الملفات القابلة للتنفيذ الملف الذي تحتاج إلى التركيز عليه هو PreyConfig.exe

تحميل تطبيق Prey

بعد تحميل التطبيق عليك بإتباع الخطوات التالية:

1- شاشة تسجيل الدخول

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تعطيك Prey أدوات للمساعدة في تأمين واسترداد هاتف Android مسروق ، ولكنها تدعم أيضًا أجهزة iOS وأجهزة الكمبيوتر المحمول

3- رسالة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

يمكنك استخدام Prey لإرسال رسائل إلى جهاز Android الخاص بك ، وربما إعطاء تعليمات لإعادتها.

3- تمويه

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

ميزة فريدة لـ Prey هي شاشة تسجيل دخول زائفة للإبقاء عليها

4- مدير الجهاز

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

باستخدام امتيازات مسؤول الجهاز ، يمكن لـ Prey تنفيذ عدد من الوظائف ذات المستوى الأعلى.

5- الإعدادات

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

من أجهزة Android ، يمكنك التحكم في عدد من الإعدادات لـ Prey ، على الرغم من أنك تستخدم واجهة الويب بشكل أساسي في حالات الطوارئ.

6- قفل الشاشة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

لحسن الحظ ، يظهر قفل الشاشة برأي آمن للغاية. هذا تغيير مرحب به من شاشات تأمين Android الأخرى التي تتيح الوصول إلى علبة الإشعارات ومدير المهام وحتى الشاشة الرئيسية.

7- بطاقة SIM

تعد إزالة بطاقة SIM من بين الإجراءات الأولى التي سيقوم بها اللص. عندما يقوم شخص ما بإزالة بطاقة Sim، فستتلقى رسالة نصية إذا كان هناك شخص ما يحل محل بطاقة SIM في جهازك.

خطوات تثبيت تطبيق Prey

يستخدم Prey نظام تنشيط عن بعد مما يعني أن البرنامج يجلس بصمت في جهاز الكمبيوتر الخاص بك حتى ترغب بالفعل في تشغيله. إذا كان الأمر كذلك ، فإنه يجمع جميع المعلومات ويرسلها إلى لوحة تحكم الإنترنت في Prey أو مباشرة إلى صندوق البريد الخاص بك.

مميزات التطبيق

ستحاول Prey الاتصال بـ Wifi لإرسال المعلومات الضرورية.
     نظام تقرير قوي – سوف يأخذ لقطة شاشة من سطح المكتب أو صورة لص عن طريق كاميرا ويب.
     نظام الرسائل/ التنبيه – أرسال رسالة ستظهر على الشاشة مع تنبيه بصوت عال إلى اللص.
     التقاط صورة كاميرا الويب – التقاط صور للسرقة بصمت باستخدام الكاميرا الثانوية.
     الاستيلاء على الشاشة – التقاط لقطة الشاشة ، يتيح لك ذلك معرفة موقع الويب الذي يزوره  مثل صفحته على الفيسبوك.
     تأمين البيانات ، المسح الضوئي للأجهزة ، قفل الشاشة ، المراسلات عن بعد ، وإطلاق التنبيه الصوتي.

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

كما هو موضح في لقطة الشاشة أعلاه ، فإن لوحة تحكم الإنترنت Prey هي الميزة الجديدة الموجودة في الإصدار 0.3. هذا يسمح لك بالتحكم في جهاز الكمبيوتر الخاص بك من خلال لوحة تحكم الويب ، لتنشيط أو إلغاء تنشيط وحدات مختلفة في Prey ، وكذلك لتهيئة بعض الأشياء عن بعد كما تراه مناسبًا.

كيفية استرداد الكمبيوتر المحمول او الهاتف

تطبيق Prey Project لإسترجاع الهواتف المحمولة

تطبيق Prey Project لإسترجاع الهواتف المحمولة

<

p style=”text-align: justify;”>بمجرد فقدان الكمبيوتر المحمول ، يجب تنبيه التطبيق باستخدام حسابك على الإنترنت. ويمكنه لاحقًا مراقبة الكمبيوتر المحمول وتتبعه من خلال هذا الحساب. بمجرد الإبلاغ عن جهاز كمبيوتر محمول مفقود ، سيراقب أفعال اللص في المرة التالية التي يتصل فيها كمبيوترك المحمول او هاتفك المسروق بالإنترنت ، فإنه يعيد إرسال معلومات قيمة من الكمبيوتر المحمول.

تتضمن هذه المعلومات قائمة بالتطبيقات قيد التشغيل ، ومعلومات Wi-Fi ومعلومات الشبكة التفصيلية ، ولقطة شاشة لسطح المكتب ، وإذا كان الكمبيوتر المحمول يحتوي على كاميرا ويب متكاملة – ثم صورة الشخص الذي يستخدم الكمبيوتر. ستتلقى إشعارات البريد الإلكتروني العادية طالما كان الكمبيوتر المحمول متصلاً بالإنترنت. يوفر برنامج Prey ميزات أمان إضافية تساعدك على مسح البيانات الحساسة ، وتأمين جهاز الكمبيوتر الخاص بك ، وكذلك إرسال رسالة إلى الشخص الذي يستخدم الكمبيوتر المحمول.


Comments

comments

الكاتب Mudather Alnor

Mudather Alnor

مواضيع متعلقة

اترك رداً

أربعة × 2 =

جميع محتويات موقع برامج الخليج لا تنتهك حقوق الملكية لأحد لأن جميع الأسماء والعلامات و البرامج المذكورة في الموقع هي علامات تجارية مسجلة لأصحابها، وجميع الروابط الموجودة هي من مواقع الشركات الرسمية الناشرة لهذه الروابط، لذلك عند وجود أي مشاركة مخالفة يرجي الابلاغ هنـا