लैपटॉप चोरी होना कोई अच्छी बात नहीं है, खासकर अगर यह हाल ही में खरीदी गई हो और हमने इस पर बहुत पैसा खर्च किया हो।
सौभाग्य से, कुछ प्रोग्राम और चुराए गए लैपटॉप को खोजने के लिए कुछ छोटे सुझावों को अभी भी लागू किया जा सकता है, खासकर अगर चोर कंप्यूटर-सक्षम नहीं है (या इससे पहले कि वह इसे किसी विशेषज्ञ द्वारा स्वरूपित करने के लिए ला सके)।
हम इस गाइड में खोजते हैं कि विंडोज 10 के समर्पित टूल और उद्देश्य के लिए डिज़ाइन किए गए कुछ वैध कार्यक्रमों का उपयोग करके एक चोरी किए गए लैपटॉप को कैसे खोजना है ।
READ ALSO -> अपने चोरी हुए या खोए हुए मोबाइल फोन को खोजने के लिए ऐप
चोरी हुए लैपटॉप को कैसे ढूंढे
1) विंडोज 10 स्थानीयकरण
नवीनतम विंडोज 10 अपडेट ने हमारे खाते से जुड़े किसी भी पीसी को दूरस्थ रूप से ट्रेस करने के लिए सुविधाजनक विशेषताएं पेश की हैं, बस कुछ कदम नव चोरी हुए लैपटॉप का पता लगाने में सक्षम होने के लिए पर्याप्त हैं (जाहिर है कि अगर यह चोर द्वारा चालू किया गया है, तो शायद कुछ व्यक्तिगत डेटा चोरी करने के लिए। 'आंतरिक)।
विंडोज 10 खोज सेवा को कॉन्फ़िगर करने के लिए, बस सेटिंग्स मेनू खोलें -> अपडेट और सुरक्षा -> मेरा डिवाइस ढूंढें ।
यदि हमने अभी तक स्थान प्रणाली को सक्रिय नहीं किया है, तो हम अनुमानित स्थिति को त्रिभुज करके स्थिति की निगरानी प्रणाली को सक्रिय करने के लिए स्थिति को सक्रिय करते हैं; एक बार भू-स्थान सक्रिय होने के बाद, वैध Microsoft खाते के साथ लॉग इन करने के लिए शीर्ष पर स्थित संपादन बटन पर क्लिक करें ।
अंत में, डिवाइस समय-समय पर भौगोलिक स्थिति (अनुमानित) को ट्रैक करेगा, साथ ही हम यह भी पता लगा सकते हैं कि यह किसी भी समय Microsoft डिवाइस पेज पर पहुंचकर कहां -> Microsoft डिवाइस पर पहुंच सकता है।
हम किसी भी चोरी किए गए लैपटॉप को खोजने के लिए विंडोज 10 के साथ पीसी पर उपयोग किए जाने वाले एक ही खाते से लॉग इन करते हैं (यदि चालू हो और बिना लॉगिन के भी नेटवर्क से जुड़ा हो)।
स्पष्ट रूप से पीसी की स्थिति बहुत अनुमानित है, क्योंकि यह आईपी की स्थिति पर आधारित है जिससे यह जुड़ा हुआ है, इसका उपयोग करने वाले इंटरनेट नेटवर्क का प्रकार और उपयोग किया जाने वाला स्थान: स्थिति हमेशा सटीक नहीं होती है, क्योंकि लैपटॉप में GPS सेंसर की कमी होती है ।
2) प्रीति
प्री विंडोज, लिनक्स और मैक के लिए एक मुफ्त कार्यक्रम है जो आपको चोरी या नुकसान के मामले में एक लैपटॉप खोजने की अनुमति देता है, जाहिर है अगर हमारे पास चोरी से पहले इसे स्थापित करने की दूरदर्शिता है।
हम यहाँ से प्रोग्राम डाउनलोड कर सकते हैं -> प्रेय ।
प्रीई पास के वाईफाई नेटवर्क का विश्लेषण करके स्थिति का पता लगाकर पीसी की स्थिति को कंप्यूटर के मालिक तक पहुंचा सकता है।
कार्यक्रम आपको यह भी देखने की अनुमति देता है कि चोर वेबकैम के माध्यम से कंप्यूटर का उपयोग कैसे कर रहा है और संभवतः उसकी एक तस्वीर ले सकता है ।
जाहिर है कि Prey का तंत्र मूर्ख नहीं है और यह काम नहीं करता है यदि चोर पहली बार लैपटॉप को चालू करने से पहले उसे प्रारूपित करने के लिए पर्याप्त स्मार्ट था।
लेकिन अगर यह ऑपरेटिंग सिस्टम शुरू करता है और इंटरनेट से जुड़ता है, तो प्रीति मालिक को तुरंत और बिना देखे ही डेटा भेज सकेगी।
प्रीति के पीछे का विचार काफी सरल है: सॉफ्टवेयर पृष्ठभूमि में चुपचाप चलता है और मेमोरी का उपभोग किए बिना बहुत हल्का है।
वह नियमित अंतराल पर उठता है और एक विशेष URL की जाँच करता है ताकि यह तय किया जा सके कि अलार्म को ट्रिगर करना है या नहीं।
प्री का उपयोग करने के दो तरीके हैं: सबसे अनुशंसित एक, प्रोग्राम कॉन्फ़िगरेशन पैनल से वेब पेज से स्थिति की निगरानी के साथ या स्टैंडअलोन एप्लिकेशन के रूप में, ईमेल के माध्यम से रिपोर्ट भेजकर।
बेशक, प्री को एक सक्रिय इंटरनेट कनेक्शन की आवश्यकता है और, यदि कनेक्शन मौजूद नहीं है, तो सॉफ्टवेयर चुपचाप अलार्म की आवाज़ के लिए पहले उपलब्ध वाईफाई हॉटस्पॉट से कनेक्ट करने का प्रयास करेगा।
डिफ़ॉल्ट रूप से प्रोग्राम तब तक कुछ नहीं करता जब तक कि आप Prey वेबसाइट से सुरक्षा को सक्रिय नहीं करते हैं; चोर अलार्म को सक्रिय करने से आपको एक ईमेल प्राप्त होगा जैसे ही चोर कंप्यूटर चालू करता है और इसे नेटवर्क से जोड़ता है, कंप्यूटर को खोजने और अपराधी को पहचानने के लिए सभी आवश्यक जानकारी के साथ।
जब आप पहली बार इसे चलाते हैं, तो सुविधाजनक विज़ार्ड के लिए धन्यवाद, प्री का कॉन्फ़िगरेशन मुश्किल नहीं है।
इसके बाद, आपको एक सक्रियण संदेश प्राप्त करके एक खाता बनाना होगा और ईमेल पते की पुष्टि करनी होगी।
एक बार खाता सक्रिय हो जाने के बाद, आप www.preyproject.com वेबसाइट पर पहुंचकर Prey का उपयोग कर सकते हैं।
यदि आप एक स्टैंडअलोन फ़ाइल के रूप में प्री को चलाने के लिए चुनते हैं, तो आपको रिपोर्ट भेजने के लिए ईमेल को परिभाषित करने की आवश्यकता होगी।
यदि आपको जाँच के लिए कस्टम URL कॉन्फ़िगर करने की आवश्यकता है, तो आप Prey के लिए उपयोग करने के लिए ब्लॉगस्पॉट के साथ एक मुफ्त वेब पेज बना सकते हैं।
प्रत्येक रिपोर्ट में चल रहे कार्यक्रमों, सक्रिय कनेक्शन, डेस्कटॉप का एक स्क्रीनशॉट और, यदि लैपटॉप एक एकीकृत वेब कैमरा, उपयोगकर्ता की एक तस्वीर (या चोर) से सुसज्जित है, तो सूचीबद्ध करता है।
पुलिस की मदद से और प्रीति द्वारा एकत्रित की गई सभी जानकारी, चोर को ट्रैक करना और खोए हुए या चोरी हुए लैपटॉप को ढूंढना एक हवा होगी, खासकर अगर चोर इस प्रकार की चोरी के लिए नया नहीं है (यदि यह पंजीकृत है तो यह वास्तव में काफी है बस उसे नीचे ट्रैक करने के लिए फोटो)।
यदि चोर कंप्यूटर को प्रारूपित करने के लिए इतना स्मार्ट था, तो कुछ भी नहीं किया जा सकता है, लेकिन कम से कम व्यक्तिगत डेटा को सहेजा जाना चाहिए, क्योंकि पीसी को एक नए प्रारूप के साथ फिर से उपयोग किया जाएगा।
Prey लैपटॉप के लिए सबसे अच्छा चोरी-रोधी कार्यक्रमों में से एक है और यह iPhone या एंड्रॉइड मोबाइल फोन खोजने के लिए भी अनुप्रयोगों में से एक है ।
3) लॉकटाइट
एक अन्य प्रोग्राम जिसे हम चुराए गए लैपटॉप को खोजने के लिए उपयोग कर सकते हैं वह है LockItTight, यहाँ से डाउनलोड के लिए उपलब्ध है -> LockItTight ।
यह प्रोग्राम कई विशेषताएं प्रदान करता है जिन्हें हम लैपटॉप पर सक्रिय कर सकते हैं, ताकि चोरों के खिलाफ एक और मौका हो: सक्रिय और निरंतर ट्रैकिंग सिस्टम, इन / आउट अलार्म सिस्टम (यदि लैपटॉप एक निश्चित क्षेत्र छोड़ देता है या तार काट दिया जाता है) बिजली की आपूर्ति), डेस्कटॉप स्क्रीनशॉट पर कब्जा, वेब कैमरा से गुमनाम तस्वीरें, कीगलर ट्रैकिंग सिस्टम, क्लिपबोर्ड ट्रैकिंग सिस्टम, ब्राउज़र इतिहास निगरानी और सामग्री अवरोधन (उन लोगों के लिए जो फ़िल्टरिंग सिस्टम चाहते हैं नाबालिगों)।
इसका उपयोग करने के लिए, बस प्रोग्राम के भीतर एक मुफ्त खाता बनाएं, फिर प्रोग्राम द्वारा एकत्र किए गए सभी डेटा की निगरानी के लिए वेब पेज पर पहुंचें; मॉनिटरिंग साइट यहां उपलब्ध है -> LockItTight ।
सौभाग्य से, कुछ प्रोग्राम और चुराए गए लैपटॉप को खोजने के लिए कुछ छोटे सुझावों को अभी भी लागू किया जा सकता है, खासकर अगर चोर कंप्यूटर-सक्षम नहीं है (या इससे पहले कि वह इसे किसी विशेषज्ञ द्वारा स्वरूपित करने के लिए ला सके)।
हम इस गाइड में खोजते हैं कि विंडोज 10 के समर्पित टूल और उद्देश्य के लिए डिज़ाइन किए गए कुछ वैध कार्यक्रमों का उपयोग करके एक चोरी किए गए लैपटॉप को कैसे खोजना है ।
READ ALSO -> अपने चोरी हुए या खोए हुए मोबाइल फोन को खोजने के लिए ऐप
चोरी हुए लैपटॉप को कैसे ढूंढे
1) विंडोज 10 स्थानीयकरण
नवीनतम विंडोज 10 अपडेट ने हमारे खाते से जुड़े किसी भी पीसी को दूरस्थ रूप से ट्रेस करने के लिए सुविधाजनक विशेषताएं पेश की हैं, बस कुछ कदम नव चोरी हुए लैपटॉप का पता लगाने में सक्षम होने के लिए पर्याप्त हैं (जाहिर है कि अगर यह चोर द्वारा चालू किया गया है, तो शायद कुछ व्यक्तिगत डेटा चोरी करने के लिए। 'आंतरिक)।
विंडोज 10 खोज सेवा को कॉन्फ़िगर करने के लिए, बस सेटिंग्स मेनू खोलें -> अपडेट और सुरक्षा -> मेरा डिवाइस ढूंढें ।
यदि हमने अभी तक स्थान प्रणाली को सक्रिय नहीं किया है, तो हम अनुमानित स्थिति को त्रिभुज करके स्थिति की निगरानी प्रणाली को सक्रिय करने के लिए स्थिति को सक्रिय करते हैं; एक बार भू-स्थान सक्रिय होने के बाद, वैध Microsoft खाते के साथ लॉग इन करने के लिए शीर्ष पर स्थित संपादन बटन पर क्लिक करें ।
अंत में, डिवाइस समय-समय पर भौगोलिक स्थिति (अनुमानित) को ट्रैक करेगा, साथ ही हम यह भी पता लगा सकते हैं कि यह किसी भी समय Microsoft डिवाइस पेज पर पहुंचकर कहां -> Microsoft डिवाइस पर पहुंच सकता है।
हम किसी भी चोरी किए गए लैपटॉप को खोजने के लिए विंडोज 10 के साथ पीसी पर उपयोग किए जाने वाले एक ही खाते से लॉग इन करते हैं (यदि चालू हो और बिना लॉगिन के भी नेटवर्क से जुड़ा हो)।
स्पष्ट रूप से पीसी की स्थिति बहुत अनुमानित है, क्योंकि यह आईपी की स्थिति पर आधारित है जिससे यह जुड़ा हुआ है, इसका उपयोग करने वाले इंटरनेट नेटवर्क का प्रकार और उपयोग किया जाने वाला स्थान: स्थिति हमेशा सटीक नहीं होती है, क्योंकि लैपटॉप में GPS सेंसर की कमी होती है ।
2) प्रीति
प्री विंडोज, लिनक्स और मैक के लिए एक मुफ्त कार्यक्रम है जो आपको चोरी या नुकसान के मामले में एक लैपटॉप खोजने की अनुमति देता है, जाहिर है अगर हमारे पास चोरी से पहले इसे स्थापित करने की दूरदर्शिता है।
हम यहाँ से प्रोग्राम डाउनलोड कर सकते हैं -> प्रेय ।
प्रीई पास के वाईफाई नेटवर्क का विश्लेषण करके स्थिति का पता लगाकर पीसी की स्थिति को कंप्यूटर के मालिक तक पहुंचा सकता है।
कार्यक्रम आपको यह भी देखने की अनुमति देता है कि चोर वेबकैम के माध्यम से कंप्यूटर का उपयोग कैसे कर रहा है और संभवतः उसकी एक तस्वीर ले सकता है ।
जाहिर है कि Prey का तंत्र मूर्ख नहीं है और यह काम नहीं करता है यदि चोर पहली बार लैपटॉप को चालू करने से पहले उसे प्रारूपित करने के लिए पर्याप्त स्मार्ट था।
लेकिन अगर यह ऑपरेटिंग सिस्टम शुरू करता है और इंटरनेट से जुड़ता है, तो प्रीति मालिक को तुरंत और बिना देखे ही डेटा भेज सकेगी।
प्रीति के पीछे का विचार काफी सरल है: सॉफ्टवेयर पृष्ठभूमि में चुपचाप चलता है और मेमोरी का उपभोग किए बिना बहुत हल्का है।
वह नियमित अंतराल पर उठता है और एक विशेष URL की जाँच करता है ताकि यह तय किया जा सके कि अलार्म को ट्रिगर करना है या नहीं।
प्री का उपयोग करने के दो तरीके हैं: सबसे अनुशंसित एक, प्रोग्राम कॉन्फ़िगरेशन पैनल से वेब पेज से स्थिति की निगरानी के साथ या स्टैंडअलोन एप्लिकेशन के रूप में, ईमेल के माध्यम से रिपोर्ट भेजकर।
बेशक, प्री को एक सक्रिय इंटरनेट कनेक्शन की आवश्यकता है और, यदि कनेक्शन मौजूद नहीं है, तो सॉफ्टवेयर चुपचाप अलार्म की आवाज़ के लिए पहले उपलब्ध वाईफाई हॉटस्पॉट से कनेक्ट करने का प्रयास करेगा।
डिफ़ॉल्ट रूप से प्रोग्राम तब तक कुछ नहीं करता जब तक कि आप Prey वेबसाइट से सुरक्षा को सक्रिय नहीं करते हैं; चोर अलार्म को सक्रिय करने से आपको एक ईमेल प्राप्त होगा जैसे ही चोर कंप्यूटर चालू करता है और इसे नेटवर्क से जोड़ता है, कंप्यूटर को खोजने और अपराधी को पहचानने के लिए सभी आवश्यक जानकारी के साथ।
जब आप पहली बार इसे चलाते हैं, तो सुविधाजनक विज़ार्ड के लिए धन्यवाद, प्री का कॉन्फ़िगरेशन मुश्किल नहीं है।
इसके बाद, आपको एक सक्रियण संदेश प्राप्त करके एक खाता बनाना होगा और ईमेल पते की पुष्टि करनी होगी।
एक बार खाता सक्रिय हो जाने के बाद, आप www.preyproject.com वेबसाइट पर पहुंचकर Prey का उपयोग कर सकते हैं।
यदि आप एक स्टैंडअलोन फ़ाइल के रूप में प्री को चलाने के लिए चुनते हैं, तो आपको रिपोर्ट भेजने के लिए ईमेल को परिभाषित करने की आवश्यकता होगी।
यदि आपको जाँच के लिए कस्टम URL कॉन्फ़िगर करने की आवश्यकता है, तो आप Prey के लिए उपयोग करने के लिए ब्लॉगस्पॉट के साथ एक मुफ्त वेब पेज बना सकते हैं।
प्रत्येक रिपोर्ट में चल रहे कार्यक्रमों, सक्रिय कनेक्शन, डेस्कटॉप का एक स्क्रीनशॉट और, यदि लैपटॉप एक एकीकृत वेब कैमरा, उपयोगकर्ता की एक तस्वीर (या चोर) से सुसज्जित है, तो सूचीबद्ध करता है।
पुलिस की मदद से और प्रीति द्वारा एकत्रित की गई सभी जानकारी, चोर को ट्रैक करना और खोए हुए या चोरी हुए लैपटॉप को ढूंढना एक हवा होगी, खासकर अगर चोर इस प्रकार की चोरी के लिए नया नहीं है (यदि यह पंजीकृत है तो यह वास्तव में काफी है बस उसे नीचे ट्रैक करने के लिए फोटो)।
यदि चोर कंप्यूटर को प्रारूपित करने के लिए इतना स्मार्ट था, तो कुछ भी नहीं किया जा सकता है, लेकिन कम से कम व्यक्तिगत डेटा को सहेजा जाना चाहिए, क्योंकि पीसी को एक नए प्रारूप के साथ फिर से उपयोग किया जाएगा।
Prey लैपटॉप के लिए सबसे अच्छा चोरी-रोधी कार्यक्रमों में से एक है और यह iPhone या एंड्रॉइड मोबाइल फोन खोजने के लिए भी अनुप्रयोगों में से एक है ।
3) लॉकटाइट
एक अन्य प्रोग्राम जिसे हम चुराए गए लैपटॉप को खोजने के लिए उपयोग कर सकते हैं वह है LockItTight, यहाँ से डाउनलोड के लिए उपलब्ध है -> LockItTight ।
यह प्रोग्राम कई विशेषताएं प्रदान करता है जिन्हें हम लैपटॉप पर सक्रिय कर सकते हैं, ताकि चोरों के खिलाफ एक और मौका हो: सक्रिय और निरंतर ट्रैकिंग सिस्टम, इन / आउट अलार्म सिस्टम (यदि लैपटॉप एक निश्चित क्षेत्र छोड़ देता है या तार काट दिया जाता है) बिजली की आपूर्ति), डेस्कटॉप स्क्रीनशॉट पर कब्जा, वेब कैमरा से गुमनाम तस्वीरें, कीगलर ट्रैकिंग सिस्टम, क्लिपबोर्ड ट्रैकिंग सिस्टम, ब्राउज़र इतिहास निगरानी और सामग्री अवरोधन (उन लोगों के लिए जो फ़िल्टरिंग सिस्टम चाहते हैं नाबालिगों)।
इसका उपयोग करने के लिए, बस प्रोग्राम के भीतर एक मुफ्त खाता बनाएं, फिर प्रोग्राम द्वारा एकत्र किए गए सभी डेटा की निगरानी के लिए वेब पेज पर पहुंचें; मॉनिटरिंग साइट यहां उपलब्ध है -> LockItTight ।