Comments 78
Для iOS нет, жаль.
Каким образом они хотят это реализовать? В cron не пропишешься, максимальное время работы приложения в фоне — 10 минут (да и то, его сначала запустить надо).
UFO just landed and posted this here
Prey не охотится. Prey — это «жертва», за ней охотятся.
Отчеты передаются по SSL (на сайте написано «Full SSL encryption», видимо и Control Panel будет через HTPPS)
аш-ти-пипис?) по моему скромному мнению все таки HTTPS
аш-ти-пипис?) по моему скромному мнению все таки HTTPS
Когда-то заинтересовало, поставил на свой sumsung 9003. Поставил как пропавший… письма о том где тепефон не было за все это время. У меня не пашет gps, может есть из-за этого помеха. А может что не так делал. Ща буду пробовать еще раз.
Нужно на телефон отправить SMS чтобы стартовать Prey («GO PREY») или через настройки приложения активировать.
Да, через настройки приложения активировал. Вы пробовали, у Вас работает как надо?
не обязательно «GO PREY» — это настраивается в вебморде или в самом приложении.
А разве первым действием вора (если он действительно вор) не будет «переустановить операционку / перепрошить телефон»?
Судя по всему не всегда. В начале статьи приведены три ссылки на примеры.
Особенно если там окажется Linux.
Плюс как только системы слежения станут хоть сколько нибудь серьезно распространены, например войдут в стандарт, о них будет знать всё больше и больше злоумышленников. Информация распространяется быстро. «Не включать» станет хорошим тоном.
Уже сейчас насколько я понимаю большинство хорошо осведомлено о возможностях определения координат человека по сотовому телефону, SIM-карте и т.п.
Уже сейчас насколько я понимаю большинство хорошо осведомлено о возможностях определения координат человека по сотовому телефону, SIM-карте и т.п.
А можно поподробнее об определении координат человека по сотовому телефону. Особенно учитывая что вы сим-карту отдетльно выделили, то видимо можно найти человека по телефону без сим-карты или с другой сим-картой?
При движении по городу, Ваш телефон регистрируется на ближайшей базовой станции (ближайшей в смысле лучшего сигнала), при этом при регистрации передается IMEI номер аппарата (хотя что-то мне подсказывает, что возможна регистрация сразу на нескольких ближайших станциях). Таким образом, зная идентификатор устройства и набор базовых станций (они стационарны и их местоположение известно) можно по уровню сигнала на каждой из них построить область в которой находится аппарат.
Думаю, что про GPS говорить не надо?
Думаю, что про GPS говорить не надо?
Обычно ворами являются не очень продвинутый народ и они не будут что-то подозревать и, тем более, что-то против этого предпринимать типа переустановки ОС.
1) Когда воруют прямо с рук — тогда — это не воровство, а грабеж.
2) Если воруют люди которые не разбираются в технике, то они ей пользоваться точно не будут, а просто продадут за выгодную сумму разбирающимся личностям, которые после обработки девайса возможно выставят его на прилавках своих частных лавок, естественно предварительно удалив все следы предыдущих хозяев.
3) Если воровство с целью кражи информации, то будет уже поздно возвращать вам уже устройство и опять же грамотный вор (а он должен быть граммотным в силу того, что он идет на преступление с целью найти и выкрасть информацию) ваш девайс будет подключать через свой, чтоб как я уже упоминал ранее не оставлять даже логов в родной системе.
4) Четвертый вариант будет из плана фантастики. Вы забыли свой девайс в общественном месте или в кафе и он попал в руки честного гражданина, который активировал устройства с целью вернуть его владельцу и после вашего обращения он вежливо вернул его вам. Это маловероятно в нашей стране.
Кроме всего операторы мобильной связи, если это касается мобильного устройства предоставляют по запросу уполномоченных органах информацию например по тому же IMEI. Года 4 назад у меня товарищ приобрел хороший телефон на радио-рынке. Через неделю к нему в дом явились люди в погонах, объяснили ситуацию, что недавно было ограбление большой партии телефонов и его телефон был из той партии. Таким образом прокуратура фактически по горячим следам отследила многих розничных продавцов и цепочку до злоумышленников. Товарищу телефон оставили в силу официального чека на покупку и сняли телефон с учета, как ворованного. Не спорю с персональными компьютерами все намного сложнее, да и в телефоне можно IMEI сменить. Но сама суть данной истории в том, что если на преступление идет «тупой» злоумышленник его поймают, но таких становится все меньше и меньше. И тем более, что вопрос стоял в быстром сбыте большой партии телефонов, а не одной модели которую можно обработать за пару часов максимум.
P.S. не нужно сравнивать IMEI с данной программой, IMEI на многих аппаратах сам не меняется после смены прошивки, а на многих устройствах нужно специальное дополнительное оборудование.
2) Если воруют люди которые не разбираются в технике, то они ей пользоваться точно не будут, а просто продадут за выгодную сумму разбирающимся личностям, которые после обработки девайса возможно выставят его на прилавках своих частных лавок, естественно предварительно удалив все следы предыдущих хозяев.
3) Если воровство с целью кражи информации, то будет уже поздно возвращать вам уже устройство и опять же грамотный вор (а он должен быть граммотным в силу того, что он идет на преступление с целью найти и выкрасть информацию) ваш девайс будет подключать через свой, чтоб как я уже упоминал ранее не оставлять даже логов в родной системе.
4) Четвертый вариант будет из плана фантастики. Вы забыли свой девайс в общественном месте или в кафе и он попал в руки честного гражданина, который активировал устройства с целью вернуть его владельцу и после вашего обращения он вежливо вернул его вам. Это маловероятно в нашей стране.
Кроме всего операторы мобильной связи, если это касается мобильного устройства предоставляют по запросу уполномоченных органах информацию например по тому же IMEI. Года 4 назад у меня товарищ приобрел хороший телефон на радио-рынке. Через неделю к нему в дом явились люди в погонах, объяснили ситуацию, что недавно было ограбление большой партии телефонов и его телефон был из той партии. Таким образом прокуратура фактически по горячим следам отследила многих розничных продавцов и цепочку до злоумышленников. Товарищу телефон оставили в силу официального чека на покупку и сняли телефон с учета, как ворованного. Не спорю с персональными компьютерами все намного сложнее, да и в телефоне можно IMEI сменить. Но сама суть данной истории в том, что если на преступление идет «тупой» злоумышленник его поймают, но таких становится все меньше и меньше. И тем более, что вопрос стоял в быстром сбыте большой партии телефонов, а не одной модели которую можно обработать за пару часов максимум.
P.S. не нужно сравнивать IMEI с данной программой, IMEI на многих аппаратах сам не меняется после смены прошивки, а на многих устройствах нужно специальное дополнительное оборудование.
Я правильно понимаю, что при удалении записи из крона, прога превращается в тыкву? Если так, даже форматировать винт не придется — проверил крон, удалил прогу и всё. Как-то она хреново свое присутствие скрывает.
Да превращается, однако она находится в кроне суперпользователя и чтобы ее оттуда удалить надо пароль рута. Вот только если есть пароль рута, то тут уже совсем ничего не поможет.
Через recovery или livecd пароль рута сбивается за 5 секунд.
И с такими знаниями о компьютерах вы все еще тырите ноуты по кафешкам?
Вы не представляете, какими знаниями об устройстве автомобиля обладают угонщики, например.
Могу предположить, что для угонщика его занятие — стиль жизни, а для жулика тыренение ноутбуков по кафешкам — суровый метод выживания.
Аналогия довольно слабая, поскольку ноуты защищают от кражи разве что стальным тросиком, а в случае автомобиля надо, как минимум, в том или ином виде преодолеть два замка.
Нет такой защиты, созданной человеком, которую нельзя обойти.
Для чего так сложно прямо через тот же граб указываем загрузку рута по умолчанию! А там сразу passwd root или даже не меняя ничего работает в консоли от рута.
habrahabr.ru/blogs/linux/54103/
P.S. нечаянно нажал ALT+ENTER
P.S. нечаянно нажал ALT+ENTER
Вот бы в ставший нынче модным EFI BIOS такую фишку добавить.
Тоже рассматривал вопрос установки подобной программы на Андройд смартфон. Но мучает вопрос — если из настроек системы сбросить кнопкой операционку в заводские настройки — программа сохранится или тоже удалится вместе с остальными? Читал про другие, что для сохранение вроде надо рутнуть телефон, потом установить её в защищенную область и анрутнуть его обратно. Но там говорилось про хард-ресет, непонятно, что имел автор в виду — ведь кнопка из меню это софт-ресет, однако все программы и данные стирает. В общем непонятно — останется ли Прей и им подобный софт. Если нет, то эффективность его стремится к нулю. Ведь первым делом телефон(планшет) скупщики скинут в заводские настройки. Симку естественно выкинут еще воры.
Ну то, что легко избавится от этой проги — это уже факт, банально перезагрузив тачку под linux загрузившись из под рута сменил пароль, проверил крон, удалил программу узнав ее адрес из того же крон задания.
Но вот выскакивает огромный минус лично для меня, а вдруг машина будет в моих руках, а сервис взломают или накроют ее же бывшие работники и отправят «злые» команды из под рута на комп, есть вообще какие-то предостережения в этой системе против подобных деяний?
Но вот выскакивает огромный минус лично для меня, а вдруг машина будет в моих руках, а сервис взломают или накроют ее же бывшие работники и отправят «злые» команды из под рута на комп, есть вообще какие-то предостережения в этой системе против подобных деяний?
Standalone режим
Меня когда-то товарищ просил написать одну программку, суть которой было обращение по крону к определенному хосту, получить номер команды и выполнить действия на компьютере пользователя. Есть маленькое «но»: есть ли уверенность, что такое приложение не заменят или еще что сделают, чтоб имели место более страшные действия. Самое страшное, что приложение, чтоб работать настолько обширно должно иметь права доступа соответствующие + каждая программа имеет свои уязвимости, поэтому нельзя исключать даже человеческий фактор, когда программист дабы сократить время работы временно отправляет уязвимый код с мыслями позже поправлю. В общем меня единственный факт «Standalone» — не убеждает в безопасности использования таких программок.
Если вы уже писали такую программу, то вполне думаю сможете просмотреть код и в случае чего исправить. Или же убрать ну совсем ненужный и на ваш взгляд уязвимый код
Это понятно, но как я уже отметил ниже, просто нет смысла в ее использовании. Кстати как антивирусные программы и фаерволы реагируют на даже внешние запросы?
А по поводу того, что я писал, то было просто в силу того, что человеку нужен был в прямом смысле родительский контроль над машиной ребенка, а покупать выделенный ip для этих целей не было хорошим решением, поэтому было около десятка стандартных команд для того, чтобы руководить компьютером, а он на своем сайте просто в файл записывал цифру, что нужно сделать. Компьютер ребенка — не был стратегическим объектом, поэтому к нему не имел доступ ни один понимающий человек, а так в 2 секунды можно было реализовать нечто:
else exec(.....). Программа действительно идеально подошла для родителей или начальства, чтоб следить подробно за действиями сотрудников, даже если они работают дома, но никак не для заявленной цели!
А по поводу того, что я писал, то было просто в силу того, что человеку нужен был в прямом смысле родительский контроль над машиной ребенка, а покупать выделенный ip для этих целей не было хорошим решением, поэтому было около десятка стандартных команд для того, чтобы руководить компьютером, а он на своем сайте просто в файл записывал цифру, что нужно сделать. Компьютер ребенка — не был стратегическим объектом, поэтому к нему не имел доступ ни один понимающий человек, а так в 2 секунды можно было реализовать нечто:
else exec(.....). Программа действительно идеально подошла для родителей или начальства, чтоб следить подробно за действиями сотрудников, даже если они работают дома, но никак не для заявленной цели!
Для использования этого девайса, необходимо, что-бы злоумышленник начал использовать вашу систему как она есть, без очистки диска.
Для лаптопов это означает отключение шифрований носителя (FileVault для меня, например), что открывает злоумшленнику доступ к персональным данным.
AFAIK современные андройдные девайсы тоже умееют шифровать FS телефона.
Тут решать, что для вас важнее.
При выборе между FileVault и Prey — мой выбор однозначно на FileVault.
Для лаптопов это означает отключение шифрований носителя (FileVault для меня, например), что открывает злоумшленнику доступ к персональным данным.
AFAIK современные андройдные девайсы тоже умееют шифровать FS телефона.
Тут решать, что для вас важнее.
При выборе между FileVault и Prey — мой выбор однозначно на FileVault.
>когда-нибудь создатели Prey начнут следить за самим пользователем без его ведома
Создатели вряд ли, а вот школьники, играющие в «кулхацкеров» — вполне. Незаметно установить программу на ноут своих знакомых не так сложно. Тем более opensource, можно сделать «тихую» установку.
Нужно добавить подтверждение того, что пользователь является владельцем девайса; через некоторое время после активации. Скажем, через неделю и через месяц. Например, вводить на сайте некий код, полученный через клиента.
Создатели вряд ли, а вот школьники, играющие в «кулхацкеров» — вполне. Незаметно установить программу на ноут своих знакомых не так сложно. Тем более opensource, можно сделать «тихую» установку.
Нужно добавить подтверждение того, что пользователь является владельцем девайса; через некоторое время после активации. Скажем, через неделю и через месяц. Например, вводить на сайте некий код, полученный через клиента.
Тут да! Вы правы. Можно отправить фич реквест :)
Может быть glazkova осветит и этот сценарий использования, с правовой точки зрения?
Ну свой девайс Вы должны знать достаточно хорошо, чтоб легко определить добавили Вам вредоносное ПО.
По сути мне это напоминает легализацию вирусной сети, т.е. такие системы для работы по идеи не должны конфликтовать с антивирусной программой и фаерволами => по аналогии на эти же машины можно вешать и вредоносное ПО. В общем тема деликатная, а прямой вопрос явной необходимости в данной программе, как на меня сводится к нулю и не решает вопрос по краже устройства.
По сути мне это напоминает легализацию вирусной сети, т.е. такие системы для работы по идеи не должны конфликтовать с антивирусной программой и фаерволами => по аналогии на эти же машины можно вешать и вредоносное ПО. В общем тема деликатная, а прямой вопрос явной необходимости в данной программе, как на меня сводится к нулю и не решает вопрос по краже устройства.
свой девайс Вы должны знать достаточно хорошо, чтоб легко определить добавили Вам вредоносное ПОЭто смешно, извините. Во-первых обычные пользователи не должны. А во вторых, даже вы, знаете ли свои девайсы настолько хорошо, что сумеете без посторонней помощи (антивируса) заметить, что у вас появился руткит?
Ну я очень быстро замечу, если у меня в автозагрузке, кроне или в процессах появились новые непонятные задания и я решу их сразу проверить. И потом речь идет не о безопасности, а в целесообразности использования подобных программ. Такие приложения в действительности идеально бы подошли родителям следить за ребенком, но никак не на громкие лозунги, что данное приложения вам поможет вернуть ваш дивайс.
Скажу так, если мне бы нужен был девайс, я бы его не подключая к интернету проверил на работоспособность — перепрошил или переустановил. Если понадобилась информация с дивайса, я бы его подключил бы к своему устройству и незаметно скопировал нужную инфу, не оставляя логов в родной системе. Вот теперь вопрос, кто сделает по другому? Какой умник решит воровонное устройство не переустановив подключать к интернету? Зачем злоумышленнику это нужно? От сюда и вопрос о необходимости такого программного обеспечения. Я бы это понял, если бы было устройство которое на уровне железки было запрограммировано на такое, т.е. переустановил систему, а инфа все равно сливается определенная (т.е. в микроустройстве заложены были бы базовые функции для работы с данным оборудованием) и устройство включалось сразу после подачи питания на плату, но и в таком случае это было бы не дешего, а проверить на объемных вещах было бы это не сложно. В общем для реализации идеи мало, что еще доступно и готово.
Скажу так, если мне бы нужен был девайс, я бы его не подключая к интернету проверил на работоспособность — перепрошил или переустановил. Если понадобилась информация с дивайса, я бы его подключил бы к своему устройству и незаметно скопировал нужную инфу, не оставляя логов в родной системе. Вот теперь вопрос, кто сделает по другому? Какой умник решит воровонное устройство не переустановив подключать к интернету? Зачем злоумышленнику это нужно? От сюда и вопрос о необходимости такого программного обеспечения. Я бы это понял, если бы было устройство которое на уровне железки было запрограммировано на такое, т.е. переустановил систему, а инфа все равно сливается определенная (т.е. в микроустройстве заложены были бы базовые функции для работы с данным оборудованием) и устройство включалось сразу после подачи питания на плату, но и в таком случае это было бы не дешего, а проверить на объемных вещах было бы это не сложно. В общем для реализации идеи мало, что еще доступно и готово.
Ну я очень быстро замечу, если у меня в автозагрузке...Вы кажется не заметили, что я писал о рутките. И потом, вы что, каждый день проверяете автозагрузку?
Какой умник решит воровВоруют как правило не такие уж умники.оанное устройство не переустановив подключать к интернету?
Расскажите мне пожалуйста, как вы собрались внедрить мне под linux руткит? Например при использовании Debian stable (официальные репозитории).
Не кажется ли Вам, что руткит в линукс должен модифицировать каким-то образом стандартные команды такие как: ls,cat,ps,top,netstat и т.д.?
Вы не поверите но у меня есть простенький набор команд записанных в файл, который на экран выводит инфорацию именно о записях в кроне, автозапуске, fstab, постоянно в трее запущены 2 окошка, в одном top в другом netstat. Если бы за моим компом мог сидеть еще кто, что как было сказано засунуть мне руткит без меня, я бы все нужные настройки и команды бы записал после полной проверки на источник проверки и сравнивал бы хэши и модифицированные файлы сразу бы возможно лечил, но это в плане теории пока, я просто таким вопросом не задавался, т.к. мое устройство только дома стоит, а важные данные под семью замками.
Не кажется ли Вам, что руткит в линукс должен модифицировать каким-то образом стандартные команды такие как: ls,cat,ps,top,netstat и т.д.?
Вы не поверите но у меня есть простенький набор команд записанных в файл, который на экран выводит инфорацию именно о записях в кроне, автозапуске, fstab, постоянно в трее запущены 2 окошка, в одном top в другом netstat. Если бы за моим компом мог сидеть еще кто, что как было сказано засунуть мне руткит без меня, я бы все нужные настройки и команды бы записал после полной проверки на источник проверки и сравнивал бы хэши и модифицированные файлы сразу бы возможно лечил, но это в плане теории пока, я просто таким вопросом не задавался, т.к. мое устройство только дома стоит, а важные данные под семью замками.
Расскажите мне пожалуйста, как вы собрались внедрить мне под linux руткит? Например при использовании Debian stable (официальные репозитории).Я пока не собирался :), но в общем так же, как и под RedHat/Windows/MacOS/whatever: новая уязвимость или новый тип руткита, повышение прав, сажаем, запускаем.
Не кажется ли Вам, что руткит в линукс должен модифицировать каким-то образом стандартные команды такие как: ls,cat,ps,top,netstat и т.д.?Либо команды, либо ядро (системные вызовы), либо файловую систему, либо еще что-то. Вариантов несколько.
Вы не поверите но у меня есть простенький набор команд записанных в файл, который на экран выводит инфорациюВерю, хотя и не ожидал. Но вы действительно внимательно просматриваете это все каждый день/час на предмет не изменилось ли что? А как ищете изменения, глазами? Ненадежно.
Я пока не собирался :), но в общем так же, как и под RedHat/Windows/MacOS/whatever: новая уязвимость или новый тип руткита, повышение прав, сажаем, запускаем.
Хорошо, даже если вы нашли уязвимость очень быстро, пока ее не исправили, даже каким-то чудом дали ей права соответствующие, как иззбежать проверки на хэш суммы стандартных программ? Если вы не убдете делать это через стандартные программы и т.д. я легко увижу новые процессы через тот же top или на крайняк увижу новые хосты через nestat.
Либо команды, либо ядро (системные вызовы), либо файловую систему, либо еще что-то. Вариантов несколько.
Много вы сейчас можете найти таких уязвимостей в моем компе, который даже не имеет отдельного выделенного ip адреса?
Верю, хотя и не ожидал. Но вы действительно внимательно просматриваете это все каждый день/час на предмет не изменилось ли что? А как ищете изменения, глазами? Ненадежно.
Я не спорю, что человеческий фактор очень плохой в этом деле, но у меня огромный монитор и я могу себе позволить 2 маленьких окошечка, чтоб постоянно прыгало перед глазами все, что происходит. Скажу большее у меня даже есть привычка уже использовать в firefox плагин который показывает ip адресс ресурса, мало ли каким макаром меня не туда захотят перенести — даже тот же провайдер.
И еще для моей работы официальных реп debian вполне хватает, чтоб не пользоваться тем, то дают со стороны, дабы не нахвататься «не читой».
Хорошо, даже если вы нашли уязвимость очень быстро, пока ее не исправили, даже каким-то чудом дали ей права соответствующие, как иззбежать проверки на хэш суммы стандартных программ? Если вы не убдете делать это через стандартные программы и т.д. я легко увижу новые процессы через тот же top или на крайняк увижу новые хосты через nestat.
Либо команды, либо ядро (системные вызовы), либо файловую систему, либо еще что-то. Вариантов несколько.
Много вы сейчас можете найти таких уязвимостей в моем компе, который даже не имеет отдельного выделенного ip адреса?
Верю, хотя и не ожидал. Но вы действительно внимательно просматриваете это все каждый день/час на предмет не изменилось ли что? А как ищете изменения, глазами? Ненадежно.
Я не спорю, что человеческий фактор очень плохой в этом деле, но у меня огромный монитор и я могу себе позволить 2 маленьких окошечка, чтоб постоянно прыгало перед глазами все, что происходит. Скажу большее у меня даже есть привычка уже использовать в firefox плагин который показывает ip адресс ресурса, мало ли каким макаром меня не туда захотят перенести — даже тот же провайдер.
И еще для моей работы официальных реп debian вполне хватает, чтоб не пользоваться тем, то дают со стороны, дабы не нахвататься «не читой».
буквально на днях тоже себе поставил на мак и нексус. все просто и понятно. до этого пробовал Lookout Security которой не получалось толком протестить. например никак не включался сигнал сирены посланный на «потерянный» дома девайс. и вообще она ставит ставку на поиск каких то вирусов на моем телефоне. была удалена за ненадобностью.
Вы искать пробовали? Уже писали и не раз в этих наших интернетах.
А есть для Андройда что-то типа «5 раз подряд ввел ошибочный паттерн и делается полный вайп»?
А то на телефоне слишком уж много различных данных, которые на 2 порядка дороже самого аппарата.
А то на телефоне слишком уж много различных данных, которые на 2 порядка дороже самого аппарата.
Зря вас минусуют, вопрос серьезный.
Я думаю, что такое написать вполне возможно. Другое дело, что подобной фичей может воспользоваться недоброжелатель в тот момент, когда ваш телефон никто не украл, но в то же время он находится на расстоянии от вас (например, если вы его оставили на рабочем месте и вышли покурить). Даже если есть бекапы, восстанавливать все из-за шаловливых ручек какого-нибудь мудака — занятие не из приятных.
Я думаю, что такое написать вполне возможно. Другое дело, что подобной фичей может воспользоваться недоброжелатель в тот момент, когда ваш телефон никто не украл, но в то же время он находится на расстоянии от вас (например, если вы его оставили на рабочем месте и вышли покурить). Даже если есть бекапы, восстанавливать все из-за шаловливых ручек какого-нибудь мудака — занятие не из приятных.
В минус можно записать неумение выбирать веб-камеру. Когда поставил для пробы, получил вместо собственной фотки логотип manycam потому что камеру включил уже после загрузки винды и программы.
Читая комментарии, создается впечатление, что у доброй трети комментаторов есть немалый опыт отжатия мобилок и ноутов, вон как основательно и со знанием дела рассуждают о том, как надо сносить OS и переформатировать винты после кражи. Сразу виден большой опыт в этой области :-/
«У Prey есть одно маленькое побочное явление, вызванное поселением в cron — его нет в списке установленных программ.»
что за чушь?! к крону это отшения никакого не имеет, не через пакет устанавливали вот и результат.
что за чушь?! к крону это отшения никакого не имеет, не через пакет устанавливали вот и результат.
давно пора такую программу вшить во все ос по умолчанию. а лучше в биос. только очень и очень хорошо отлаженную. тогда и ноуты/мобильные будут п*здить меньше.
а то вот ограбили квартиру, трех ноутов как ни бывало, обидно :(
а то вот ограбили квартиру, трех ноутов как ни бывало, обидно :(
Пусть он тут поохотится.
народ, кто уже попробовал, админка все-таки по https работает или только http?
С сервисом знакома давно. Решила опробовать его на «бесплатном» аккаунте, привязала ноут, объявила его украденным. До сих пор жду оповещение о его месте нахождения %)
поставил халявную версию 1.7.1 на 10 винду. Геолокация работает (могу на сайте видеть место нахождения ноута), соотв. можно предположить что соединение с сервером тоже есть. При попытке отправить сообщение с сервера пишет что как только prey соединится с сервером сообшение будет доставлено. Уже час прошел, никаких сообщений не пришло. На всякий случай прописал ему права в касперском. Сообщений всеравно нет. Рою дальше, может что то упустил. В сети нашел пару мест где описывают настройку через GUI, вызвал prey config gui, спрашивает язык и потом пишет что все уже настоено. Все настройки только через prey.config или коммандную строку. У него есть ещё какой то вызов GUI кроме prey config gui? Ощущение что в последних версиях всё через web интерфейс сделали.
Sign up to leave a comment.
Что такое Prey и как он охотится за вашим компьютером