Rastrea tu computadora robada con Locate PC

Si viaja con mucha probabilidad, eventualmente será víctima de un robo. Si tiene su computadora portátil o computadora portátil con usted la mayor parte del tiempo, la probabilidad de que el ladrón tenga el deseo de robarla es bastante alta. Es muy probable que vuelva a ver su computadora portátil después del robo, pero puede aumentarlas un poco usando Locate PC.

Localizar PC solo funciona si el ladrón es lo suficientemente estúpido como para iniciar su computadora mientras está conectado a una conexión a Internet. Realmente no puedo decir cuántos ladrones harían eso, pero puede suceder y esa es probablemente razón suficiente para usar Locate PC. Una pequeña posibilidad es mejor que ninguna posibilidad, ¿no crees?



Localizar PC (vía Noticias Cybernet) enviará correos electrónicos periódicamente siempre que la PC esté conectada a Internet, por defecto se envía un correo electrónico por día y otro por cada cambio de IP. La aplicación se está ejecutando en segundo plano con un nombre de archivo oculto y sin un icono en la bandeja del sistema, lo que dificulta su identificación. Sin embargo, diría que no tiene que preocuparse por eso, si el ladrón realmente arranca la PC mientras está conectada a Internet, entonces no debe temer que descubra la pequeña aplicación de rastreo.

locatepc

Una cosa que podría funcionar bastante bien es crear una cuenta falsa que no requiera una contraseña. Quiero decir, un ladrón que recibe una solicitud de contraseña probablemente no podrá cargar el sistema operativo, lo que anularía toda la configuración.



Los correos electrónicos que se envían contienen diversa información interesante, no solo la IP desde la que se envía. Muestra el nombre de host de la computadora y el usuario que inició sesión. Sin embargo, esta será probablemente tu información. Más interesantes son las conexiones de red que se enumeran. Una conexión de acceso telefónico revelaría el número de teléfono y el nombre de usuario que puede llevar directamente al ladrón.

También se emite un comando traceroute y la información de identificación se extrae de Windows. La información importante que puede conducir al ladrón son la dirección IP, las conexiones de red y el comando traceroute. Todo lo demás será información suya a menos que el ladrón decida cambiar el nombre y la dirección del propietario por los suyos.