Domyślne ustawienia zastosowane w panelu administracyjnym Prey nie gwarantują uzyskiwania możliwie najbardziej szczegółowych reportów na temat skradzionego sprzętu. Zmieniając kilka ustawień, uzyskasz bardziej dokładną wiedzę na temat położenia Twojego urządzenia.
Aby zmienić ustawienia dla danego urządzenia w panelu administracyjnym Prey Project:
- W pierwszej zakładce widoczne są główne ustawienia. W tym miejscu w obszarze Current status używając poziomego suwaka, możesz oznaczyć urządzenie jako zaginione (Missing), ustawić sposób aktywacji powiadomień (Activatin Mode) oraz częstość wysyłania powiadomień (Frequency of reports/actions). Opcja Activation mode określa sposób uzyskiwania informacji, w wersji płatnej jest możliwość pobierania ich z komputera w dowolnej chwili poprzez naciśnięcie przycisku. Wersja darmowa zakłada wysyłanie powiadomień w określonych odstępach czasu. Ten interwał czasowy należy ustalić w polu Frequency of reports/actions. Możesz zmienić domyślne ustawienie z 20 na 10, aby uzyskiwać powiadomienia częściej.
- W obszarze Informations to gather ustal, jakie informacje z Twojego komputera mają być pobierane i przekazywane do panelu administracyjnego (bądź wysyłane w wiadomości e-mail w zależności od konfiguracji klienta). Domyślnie Prey przedstawia informacje na temat lokalizacji urządzenia oraz sieci (publiczny oraz prywatny adres IP, adres bramy domyślnej oraz adres MAC). Możesz niżej zaznaczyć dodatkowe opcje:
Get active connections - przedstawia listę wszystkich aktywnych połączeń sieciowych,
Get nearby Wifi hotspots - tworzy listę dostępnych w pobliżu sieci bezprzewodowych,
Trace route - próbuje ustalić pełną mapę sieci.
W celu uzyskania jak najbardziej szczegółowych danych możesz aktywować wszystkie te opcje.
Rys. Konfiguracja programu PreyNastępnie przejdź do ustawień widocznych w obszarze Actions to Perform i wybierz akcje, które mają być wykonywane podczas łączenia aplikacji Prey z serwerem Projektu. Wśród dostępnych ustawień znajdują się kolejno:Alarm - odtwarza z pomocą głośników alarm przez 30 sekund (nieobsługiwane na każdym urządzeniu).Alert - wyświetla na ekranie komunikat o treści podanej przez użytkownika.Lock - blokuje możliwość używania komputera do momentu podania właściwego hasła. Należy pamiętać, że to blokada programowa i jest możliwa do usunięcia.Secure - usuwa lub ukrywa informacje mogące posłużyć do naruszenia prywatności prawowitego właściciela komputera (adresy e-mail, ciasteczka czy zapisane hasła).
Dodatkowe ustawienia, które dotyczą działań złodzieja w komputerze, można skonfigurować w obszarze Session. Trudno powiedzieć, czy w jakikolwiek sposób te funkcje pomogą w namierzeniu złodzieja - najkorzystniej włączyć tylko potrzebne ustawienia, aby nie spowodować pogorszenia czytelności raportu. Wśród dostępnych ustawień znajdują się:Get screenshot - zrzut obecnie wyświetlanego użytkownikowi ekranu,Get modified files - lista zmodyfikowanych przez złodzieja plików,Modified files time - odstęp czasu między kolejnym sprawdzaniem modyfikacji plików,Modified files path - pozwala ograniczyć sprawdzanie modyfikacji plików do określonej ścieżki,Get running programs - dołącza listę uruchomionych programów.
W celu zapisania ustawień musisz kliknąć przycisk
Save changes. Przycisk należy kliknąć każdorazowo po zmianie jakiegokolwiek ustawienia, w przeciwnym wypadku zmiany nie zostaną zapisane. Przydatnych informacji można też szukać w panelu administracyjnym w zakładkach
Hardware - informacje o sprzęcie (jest tu m.in. nr seryjny urządzenia).