LinuxParty
La forma de funcionar de Prey es sencilla: lo descargas de su sitio web y lo instalas en un PC o smartphone. Prey quedará instalado y a la espera de recibir una señal que lo haga ponerse en marcha y realizar su trabajo para poder localizar el dispositivo. Esta señal puede ser enviada a través de Internet o por SMS, y hará que Prey envíe suficiente información sobre el dispositivo como para poder recuperarlo, además de poder realizar otras acciones específicas sobre el equipo.
Entre las acciones que Prey puede desencadenar tras dicha señal está el enviar las direcciones IP desde las que el caco se ha conectado, los procesos que está llevando a cabo, pantallazos, fotografías desde la cámara del dispositivo o webcam, triangulación a través de WiFi, etc.
Más información y descargas en la web de Prey.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros