So erhalten Sie Schlafenszeit-Benachrichtigungen basierend auf der Zeit, zu der Sie aufwachen müssen
So erhalten Sie Schlafenszeit-Benachrichtigungen basierend auf der Zeit, zu der Sie aufwachen müssen
Es ist immer schmerzlich, etwas zu verlieren, sowohl finanziell als auch emotional. Und wenn es sich um etwas so Wertvolles wie einen Laptop handelt, auf dem Ihre persönlichen Daten gespeichert sind, ist der Schaden noch größer. Laptops sind heutzutage mit Kensington-Schlössern ausgestattet, aber Kensington-Schlösser sind nicht überall zu finden. Was also ist die Lösung?
Prey ist eine leichtgewichtige Anwendung, die Ihnen hilft, einen verlorenen Laptop zu finden, falls dieser gestohlen wird. Sie ist Open Source, plattformübergreifend und völlig kostenlos.

Die Idee hinter Prey ist recht einfach. Die Software läuft im Hintergrund, wird in regelmäßigen Abständen aktiviert und prüft eine bestimmte URL, um zu sehen, ob sie den Status „fehlend“ auslösen, Traces sammeln und einen Bericht versenden soll. Bei der Überprüfung der URL sucht die Software nach einer 200-Antwort von der Seite. Ist die Antwort da, wird die Software wieder in den Ruhezustand versetzt.
Es gibt zwei Möglichkeiten, Prey zu verwenden. Entweder Sie verwenden Prey+Control Panel, wo Sie Konfiguration und Gerätestatus über eine Webseite verwalten und alle Prey-Daten an diese Seite weitergeleitet werden. Dies ist die einfachere und allgemein empfohlene Methode.
Die zweite Möglichkeit ist die Nutzung von Prey Standalone. Dabei landen die Berichte direkt in Ihrem Posteingang. Im Falle eines verlorenen Laptops müssen Sie die URL, die die Prey-Alarme auslöst, manuell generieren. Sie müssen die verschiedenen Module auch selbst konfigurieren. Dies ist der „erweiterte“ Ansatz.
Natürlich benötigt Prey für den Betrieb ständig eine aktive Internetverbindung. Sollte diese fehlen, versucht die Software stillschweigend, sich mit dem ersten verfügbaren WLAN-Hotspot zu verbinden und schlägt Alarm.
Die Konfiguration von Prey ist überhaupt nicht schwierig. Wenn Sie es zum ersten Mal ausführen, werden Sie vom Konfigurator aufgefordert, das Gerät für die erste Verwendung zu konfigurieren.

Beim Einrichten der Berichtsmethode müssen Sie zunächst zwischen zwei Nutzungsmodi wählen. Wählen Sie Ihren bevorzugten Modus und fahren Sie fort.

Als Nächstes müssen Sie ein Konto erstellen oder sich anmelden, wenn Sie bereits eines haben, um über das Internet auf Prey zuzugreifen.

Nach der Kontoerstellung erhalten Sie eine Aktivierungs-E-Mail. Sobald Ihr Konto aktiviert ist, können Sie Prey nutzen, indem Sie sich unter www.preyproject.com anmelden . Über die Weboberfläche können Sie Trigger für Ihr Gerät, die ausgeführten Aktionen usw. steuern.

Wenn Sie sich dafür entschieden haben, Prey als eigenständige Datei auszuführen, müssen Sie die E-Mail-Einstellungen für Prey definieren, damit es seine regelmäßigen Berichte senden kann.

Darüber hinaus können Sie auch einige andere Funktionen des Programms steuern, indem Sie im Dialogfeld „Prey-Konfigurator“ die Option „Prey-Einstellungen verwalten“ auswählen. Die verfügbaren Optionen sind unten aufgeführt.

Mit allen Einstellungen arbeitet Prey unauffällig und sorgt dafür, dass das System bei Diebstahl auffindbar bleibt. Die Software bietet zahlreiche Funktionen, darunter:
Prey ist plattformübergreifend, d. h. es funktioniert mit allen Betriebssystemen, einschließlich Windows (alle Versionen), Linux und Mac OS X. Es läuft diskret, daher konnte ich die Speichersignatur nicht überprüfen, aber die Software hinterlässt kaum Auswirkungen auf das System. Wir haben Prey unter Windows 7 (32-Bit) getestet.
So erhalten Sie Schlafenszeit-Benachrichtigungen basierend auf der Zeit, zu der Sie aufwachen müssen
So schalten Sie Ihren Computer über Ihr Telefon aus
Windows Update arbeitet grundsätzlich in Verbindung mit der Registrierung und verschiedenen DLL-, OCX- und AX-Dateien. Falls diese Dateien beschädigt werden, sind die meisten Funktionen von
Neue Systemschutz-Suiten schießen in letzter Zeit wie Pilze aus dem Boden, alle bringen eine weitere Antiviren-/Spam-Erkennungslösung mit sich, und wenn Sie Glück haben
Erfahren Sie, wie Sie Bluetooth unter Windows 10/11 aktivieren. Bluetooth muss aktiviert sein, damit Ihre Bluetooth-Geräte ordnungsgemäß funktionieren. Keine Sorge, es ist ganz einfach!
Zuvor haben wir NitroPDF getestet, einen netten PDF-Reader, der es dem Benutzer auch ermöglicht, Dokumente in PDF-Dateien zu konvertieren, mit Optionen wie Zusammenführen und Aufteilen der PDF
Haben Sie schon einmal ein Dokument oder eine Textdatei mit redundanten, unbrauchbaren Zeichen erhalten? Enthält der Text viele Sternchen, Bindestriche, Leerzeichen usw.?
So viele Leute haben nach dem kleinen rechteckigen Google-Symbol neben Windows 7 Start Orb auf meiner Taskleiste gefragt, dass ich mich endlich entschlossen habe, dies zu veröffentlichen
uTorrent ist mit Abstand der beliebteste Desktop-Client zum Herunterladen von Torrents. Obwohl es bei mir unter Windows 7 einwandfrei funktioniert, haben einige Leute
Jeder muss bei der Arbeit am Computer häufig Pausen einlegen. Wenn Sie keine Pausen machen, besteht eine große Chance, dass Ihre Augen aufspringen (okay, nicht aufspringen).