LinuxParty
La forma de funcionar de Prey es sencilla: lo descargas de su sitio web y lo instalas en un PC o smartphone. Prey quedará instalado y a la espera de recibir una señal que lo haga ponerse en marcha y realizar su trabajo para poder localizar el dispositivo. Esta señal puede ser enviada a través de Internet o por SMS, y hará que Prey envíe suficiente información sobre el dispositivo como para poder recuperarlo, además de poder realizar otras acciones específicas sobre el equipo.
Entre las acciones que Prey puede desencadenar tras dicha señal está el enviar las direcciones IP desde las que el caco se ha conectado, los procesos que está llevando a cabo, pantallazos, fotografías desde la cámara del dispositivo o webcam, triangulación a través de WiFi, etc.
Más información y descargas en la web de Prey.

-
Internet
- JPageBuilder un constructor de plantillas de Joomla, infinitamente mejor que Elementor.
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación