Suivez votre ordinateur volé avec Locate PC

Essayez Notre Instrument Pour Éliminer Les Problèmes

Si vous voyagez, vous risquez d'être victime d'un vol. Si vous avez la plupart du temps votre ordinateur portable ou votre ordinateur portable avec vous, il y a de fortes chances que le voleur ait le désir de voler celui-là. Les chances sont assez minces que vous revoyiez votre ordinateur portable après le vol, mais vous pouvez les augmenter un peu en utilisant Locate PC.

Localiser PC ne fonctionne que si le voleur est assez stupide pour démarrer votre ordinateur tout en étant connecté à une connexion Internet. Je ne peux pas vraiment dire combien de voleurs feraient cela, mais cela peut arriver et c'est probablement une raison suffisante pour utiliser Locate PC. Une mince chance vaut mieux que pas de chance du tout, tu ne penses pas?

Localiser le PC (via Actualités Cybernet ) enverra des e-mails périodiquement chaque fois que le PC est connecté à Internet, par défaut, un e-mail est envoyé par jour et un autre pour chaque changement d'adresse IP. L'application s'exécute en arrière-plan avec un nom de fichier masqué et aucune icône de la barre d'état système, ce qui la rend plus difficile à identifier. Je dirais que vous n'avez pas à vous en soucier cependant, si le voleur démarre vraiment le PC alors qu'il est connecté à Internet, vous ne devriez pas craindre qu'il découvre la petite application de suivi.

locatepc

Une chose qui pourrait très bien fonctionner est de créer un faux compte qui ne nécessite pas de mot de passe. Je veux dire, un voleur qui obtient une invite de mot de passe ne pourra probablement pas charger le système d'exploitation, ce qui rendrait toute la configuration nulle.

Les e-mails envoyés contiennent plusieurs informations intéressantes, pas seulement l'adresse IP à partir de laquelle ils sont envoyés. Il affiche le nom d'hôte de l'ordinateur et l'utilisateur connecté. Ce sera probablement votre information. Les connexions réseau répertoriées sont plus intéressantes. Une connexion commutée révélerait le numéro de téléphone et le nom d'utilisateur qui peuvent conduire directement au voleur.

Une commande traceroute est également émise et les informations d'identification sont extraites de Windows. Les informations importantes qui peuvent conduire au voleur sont l'adresse IP, les connexions réseau et la commande traceroute. Tout le reste sera votre information à moins que le voleur ne décide de hasarder le nom et l'adresse du propriétaire avec les siens.