चोरी हुए लैपटॉप को कैसे ढूंढे

लैपटॉप चोरी होना कोई अच्छी बात नहीं है, खासकर अगर यह हाल ही में खरीदी गई हो और हमने इस पर बहुत पैसा खर्च किया हो।
सौभाग्य से, कुछ प्रोग्राम और चुराए गए लैपटॉप को खोजने के लिए कुछ छोटे सुझावों को अभी भी लागू किया जा सकता है, खासकर अगर चोर कंप्यूटर-सक्षम नहीं है (या इससे पहले कि वह इसे किसी विशेषज्ञ द्वारा स्वरूपित करने के लिए ला सके)।
हम इस गाइड में खोजते हैं कि विंडोज 10 के समर्पित टूल और उद्देश्य के लिए डिज़ाइन किए गए कुछ वैध कार्यक्रमों का उपयोग करके एक चोरी किए गए लैपटॉप को कैसे खोजना है
READ ALSO -> अपने चोरी हुए या खोए हुए मोबाइल फोन को खोजने के लिए ऐप
चोरी हुए लैपटॉप को कैसे ढूंढे
1) विंडोज 10 स्थानीयकरण
नवीनतम विंडोज 10 अपडेट ने हमारे खाते से जुड़े किसी भी पीसी को दूरस्थ रूप से ट्रेस करने के लिए सुविधाजनक विशेषताएं पेश की हैं, बस कुछ कदम नव चोरी हुए लैपटॉप का पता लगाने में सक्षम होने के लिए पर्याप्त हैं (जाहिर है कि अगर यह चोर द्वारा चालू किया गया है, तो शायद कुछ व्यक्तिगत डेटा चोरी करने के लिए। 'आंतरिक)।
विंडोज 10 खोज सेवा को कॉन्फ़िगर करने के लिए, बस सेटिंग्स मेनू खोलें -> अपडेट और सुरक्षा -> मेरा डिवाइस ढूंढें

यदि हमने अभी तक स्थान प्रणाली को सक्रिय नहीं किया है, तो हम अनुमानित स्थिति को त्रिभुज करके स्थिति की निगरानी प्रणाली को सक्रिय करने के लिए स्थिति को सक्रिय करते हैं; एक बार भू-स्थान सक्रिय होने के बाद, वैध Microsoft खाते के साथ लॉग इन करने के लिए शीर्ष पर स्थित संपादन बटन पर क्लिक करें
अंत में, डिवाइस समय-समय पर भौगोलिक स्थिति (अनुमानित) को ट्रैक करेगा, साथ ही हम यह भी पता लगा सकते हैं कि यह किसी भी समय Microsoft डिवाइस पेज पर पहुंचकर कहां -> Microsoft डिवाइस पर पहुंच सकता है।
हम किसी भी चोरी किए गए लैपटॉप को खोजने के लिए विंडोज 10 के साथ पीसी पर उपयोग किए जाने वाले एक ही खाते से लॉग इन करते हैं (यदि चालू हो और बिना लॉगिन के भी नेटवर्क से जुड़ा हो)।
स्पष्ट रूप से पीसी की स्थिति बहुत अनुमानित है, क्योंकि यह आईपी की स्थिति पर आधारित है जिससे यह जुड़ा हुआ है, इसका उपयोग करने वाले इंटरनेट नेटवर्क का प्रकार और उपयोग किया जाने वाला स्थान: स्थिति हमेशा सटीक नहीं होती है, क्योंकि लैपटॉप में GPS सेंसर की कमी होती है ।
2) प्रीति
प्री विंडोज, लिनक्स और मैक के लिए एक मुफ्त कार्यक्रम है जो आपको चोरी या नुकसान के मामले में एक लैपटॉप खोजने की अनुमति देता है, जाहिर है अगर हमारे पास चोरी से पहले इसे स्थापित करने की दूरदर्शिता है।
हम यहाँ से प्रोग्राम डाउनलोड कर सकते हैं -> प्रेय

प्रीई पास के वाईफाई नेटवर्क का विश्लेषण करके स्थिति का पता लगाकर पीसी की स्थिति को कंप्यूटर के मालिक तक पहुंचा सकता है।
कार्यक्रम आपको यह भी देखने की अनुमति देता है कि चोर वेबकैम के माध्यम से कंप्यूटर का उपयोग कैसे कर रहा है और संभवतः उसकी एक तस्वीर ले सकता है
जाहिर है कि Prey का तंत्र मूर्ख नहीं है और यह काम नहीं करता है यदि चोर पहली बार लैपटॉप को चालू करने से पहले उसे प्रारूपित करने के लिए पर्याप्त स्मार्ट था।
लेकिन अगर यह ऑपरेटिंग सिस्टम शुरू करता है और इंटरनेट से जुड़ता है, तो प्रीति मालिक को तुरंत और बिना देखे ही डेटा भेज सकेगी।

प्रीति के पीछे का विचार काफी सरल है: सॉफ्टवेयर पृष्ठभूमि में चुपचाप चलता है और मेमोरी का उपभोग किए बिना बहुत हल्का है।
वह नियमित अंतराल पर उठता है और एक विशेष URL की जाँच करता है ताकि यह तय किया जा सके कि अलार्म को ट्रिगर करना है या नहीं।
प्री का उपयोग करने के दो तरीके हैं: सबसे अनुशंसित एक, प्रोग्राम कॉन्फ़िगरेशन पैनल से वेब पेज से स्थिति की निगरानी के साथ या स्टैंडअलोन एप्लिकेशन के रूप में, ईमेल के माध्यम से रिपोर्ट भेजकर।
बेशक, प्री को एक सक्रिय इंटरनेट कनेक्शन की आवश्यकता है और, यदि कनेक्शन मौजूद नहीं है, तो सॉफ्टवेयर चुपचाप अलार्म की आवाज़ के लिए पहले उपलब्ध वाईफाई हॉटस्पॉट से कनेक्ट करने का प्रयास करेगा।
डिफ़ॉल्ट रूप से प्रोग्राम तब तक कुछ नहीं करता जब तक कि आप Prey वेबसाइट से सुरक्षा को सक्रिय नहीं करते हैं; चोर अलार्म को सक्रिय करने से आपको एक ईमेल प्राप्त होगा जैसे ही चोर कंप्यूटर चालू करता है और इसे नेटवर्क से जोड़ता है, कंप्यूटर को खोजने और अपराधी को पहचानने के लिए सभी आवश्यक जानकारी के साथ।
जब आप पहली बार इसे चलाते हैं, तो सुविधाजनक विज़ार्ड के लिए धन्यवाद, प्री का कॉन्फ़िगरेशन मुश्किल नहीं है।
इसके बाद, आपको एक सक्रियण संदेश प्राप्त करके एक खाता बनाना होगा और ईमेल पते की पुष्टि करनी होगी।
एक बार खाता सक्रिय हो जाने के बाद, आप www.preyproject.com वेबसाइट पर पहुंचकर Prey का उपयोग कर सकते हैं।
यदि आप एक स्टैंडअलोन फ़ाइल के रूप में प्री को चलाने के लिए चुनते हैं, तो आपको रिपोर्ट भेजने के लिए ईमेल को परिभाषित करने की आवश्यकता होगी।
यदि आपको जाँच के लिए कस्टम URL कॉन्फ़िगर करने की आवश्यकता है, तो आप Prey के लिए उपयोग करने के लिए ब्लॉगस्पॉट के साथ एक मुफ्त वेब पेज बना सकते हैं।
प्रत्येक रिपोर्ट में चल रहे कार्यक्रमों, सक्रिय कनेक्शन, डेस्कटॉप का एक स्क्रीनशॉट और, यदि लैपटॉप एक एकीकृत वेब कैमरा, उपयोगकर्ता की एक तस्वीर (या चोर) से सुसज्जित है, तो सूचीबद्ध करता है।
पुलिस की मदद से और प्रीति द्वारा एकत्रित की गई सभी जानकारी, चोर को ट्रैक करना और खोए हुए या चोरी हुए लैपटॉप को ढूंढना एक हवा होगी, खासकर अगर चोर इस प्रकार की चोरी के लिए नया नहीं है (यदि यह पंजीकृत है तो यह वास्तव में काफी है बस उसे नीचे ट्रैक करने के लिए फोटो)।
यदि चोर कंप्यूटर को प्रारूपित करने के लिए इतना स्मार्ट था, तो कुछ भी नहीं किया जा सकता है, लेकिन कम से कम व्यक्तिगत डेटा को सहेजा जाना चाहिए, क्योंकि पीसी को एक नए प्रारूप के साथ फिर से उपयोग किया जाएगा।
Prey लैपटॉप के लिए सबसे अच्छा चोरी-रोधी कार्यक्रमों में से एक है और यह iPhone या एंड्रॉइड मोबाइल फोन खोजने के लिए भी अनुप्रयोगों में से एक है
3) लॉकटाइट
एक अन्य प्रोग्राम जिसे हम चुराए गए लैपटॉप को खोजने के लिए उपयोग कर सकते हैं वह है LockItTight, यहाँ से डाउनलोड के लिए उपलब्ध है -> LockItTight

यह प्रोग्राम कई विशेषताएं प्रदान करता है जिन्हें हम लैपटॉप पर सक्रिय कर सकते हैं, ताकि चोरों के खिलाफ एक और मौका हो: सक्रिय और निरंतर ट्रैकिंग सिस्टम, इन / आउट अलार्म सिस्टम (यदि लैपटॉप एक निश्चित क्षेत्र छोड़ देता है या तार काट दिया जाता है) बिजली की आपूर्ति), डेस्कटॉप स्क्रीनशॉट पर कब्जा, वेब कैमरा से गुमनाम तस्वीरें, कीगलर ट्रैकिंग सिस्टम, क्लिपबोर्ड ट्रैकिंग सिस्टम, ब्राउज़र इतिहास निगरानी और सामग्री अवरोधन (उन लोगों के लिए जो फ़िल्टरिंग सिस्टम चाहते हैं नाबालिगों)।
इसका उपयोग करने के लिए, बस प्रोग्राम के भीतर एक मुफ्त खाता बनाएं, फिर प्रोग्राम द्वारा एकत्र किए गए सभी डेटा की निगरानी के लिए वेब पेज पर पहुंचें; मॉनिटरिंग साइट यहां उपलब्ध है -> LockItTight

अपनी टिप्पणी छोड़ दो

Please enter your comment!
Please enter your name here