LinuxParty
La forma de funcionar de Prey es sencilla: lo descargas de su sitio web y lo instalas en un PC o smartphone. Prey quedará instalado y a la espera de recibir una señal que lo haga ponerse en marcha y realizar su trabajo para poder localizar el dispositivo. Esta señal puede ser enviada a través de Internet o por SMS, y hará que Prey envíe suficiente información sobre el dispositivo como para poder recuperarlo, además de poder realizar otras acciones específicas sobre el equipo.
Entre las acciones que Prey puede desencadenar tras dicha señal está el enviar las direcciones IP desde las que el caco se ha conectado, los procesos que está llevando a cabo, pantallazos, fotografías desde la cámara del dispositivo o webcam, triangulación a través de WiFi, etc.
Más información y descargas en la web de Prey.
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.