رئيسي الهواتف الذكية كيفية تتبع الهاتف أو الكمبيوتر المحمول أو الكمبيوتر اللوحي المسروق

كيفية تتبع الهاتف أو الكمبيوتر المحمول أو الكمبيوتر اللوحي المسروق



كلما زاد استخدامك للكمبيوتر المحمول أو الهاتف الذكي أو الجهاز اللوحي ، زادت خسارتك في حالة سرقته. قد يتكفل التأمين الخاص بك بالتكلفة المادية للخسارة ، ولكن ضع في اعتبارك حقيقة أن بريدك الإلكتروني أصبح الآن في أيدي شخص غريب - كما هو الحال في سجل الإنترنت الخاص بك ، والذي ربما يحتوي على تفاصيل حول مكان التسوق والبنك. السيناريو الأسوأ هو أن هاتفك أو جهاز الكمبيوتر الخاص بك سيسجل دخولك تلقائيًا إلى مواقع مثل Facebook ، وهو كنز من المعلومات الشخصية القيمة.

تجول

انقر للحصول على دليلنا المفصل خطوة بخطوة لإعداد أداة تتبع Prey المجانية على هاتف Android أو الجهاز اللوحي

يمكنك حماية نفسك باستخدام كلمات المرور وأكواد PIN ، ولكن هذا لن يحمي بالضرورة بياناتك ، ولن يساعد في استعادة الممتلكات الخاصة بك بشكل أسرع. لحسن الحظ ، هناك فرصة جيدة أن يتصل هاتفك أو جهاز الكمبيوتر المسروق بالإنترنت مرة أخرى - إما تلقائيًا ، أو عندما يقوم سارق مهمل بتسجيل الدخول. باستخدام البرنامج المناسب ، يمكن جعل أجهزتك المنحدرة تتصل بالمنزل بهدوء بمعلومات يمكن أن تساعدك على تعقبه. بدلاً من ذلك ، يمكنك تشغيل خدمة مكافحة السرقة لتدمير جميع البيانات المخزنة بمجرد دخول الجهاز إلى الإنترنت.

كيفية إيقاف تشغيل الترجمة على Disney plus

تأتي بعض الأجهزة ، مثل أجهزة iOS ، مزودة بإمكانيات التتبع والمسح عن بُعد المثبتة مسبقًا ؛ ما عليك سوى تفعيل الخدمة. يأتي البعض الآخر ، مثل بعض أجهزة الكمبيوتر المحمولة طراز Vostro من Dell ، مع اشتراك لمدة عام في خدمات التتبع والحذف عن بُعد. ومع ذلك ، إذا كنت تستخدم جهاز Android أو كمبيوتر محمولاً بدون برنامج مضاد للسرقة مثبت مسبقًا ، فستحتاج إلى تثبيت شيء ما بنفسك.

اين في العالم؟

أول شيء تريد معرفته على الأرجح عن الجهاز المسروق هو مكانه الآن. يمكن للأجهزة المزودة بنظام تحديد المواقع العالمي (GPS) عادةً الإبلاغ عن موقعها بمستوى عالٍ من الدقة ، طالما أنها في الهواء الطلق أو بالقرب من النافذة. ومع ذلك ، حتى الأجهزة غير المجهزة بنظام تحديد المواقع العالمي (GPS) ، مثل أجهزة الكمبيوتر المحمولة والأجهزة اللوحية التي تعمل بتقنية Wi-Fi فقط ، يمكنها في كثير من الأحيان الحصول على إصلاح دقيق للموقع باستخدام واجهة برمجة تطبيقات الموقع من Google. يعمل هذا عن طريق التنقيب عن البيانات التي تم جمعها بواسطة سيارات التجوّل الافتراضي من Google ، والتي تشمل المواقع الجغرافية للقواعد اللاسلكية. من خلال الاستعلام عن الأسس التي يمكن لجهازك رؤيتها ، والإحالة المرجعية إلى ذلك مع بيانات Google ، يمكنك الوصول إلى تقدير دقيق بشكل مدهش - في غضون بضع ياردات ، في بعض الحالات - لموقع الجهاز.

win 10 لن تفتح قائمة ابدأ

يمكن أن يوفر تحديد الموقع الجغرافي المستند إلى شبكة Wi-Fi تقديرًا دقيقًا بشكل مدهش لجهاز الكمبيوتر المحمول الخاص بك

يعمل هذا الأسلوب بشكل أفضل عندما يكون هناك الكثير من الشبكات اللاسلكية للمسح. إذا لم يكن هناك خيار آخر ، وهو محاولة تخمين موقع جهازك بناءً على عنوان IP الخاص به. هذه طريقة أقل دقة - قد يكون العنوان موجودًا في أي مكان في منطقة يصل عرضه إلى عدة أميال - لكنها نقطة البداية.

تتبع جهاز كمبيوتر محمول مسروق

هناك الكثير من خيارات التتبع المتاحة ، بما في ذلك بعض البرامج عالية الجودة والمكلفة للغاية والتي تستهدف مديري تكنولوجيا المعلومات الذين لديهم العديد من الأجهزة للاعتناء بها. بالنسبة للمستهلكين ، هناك عدد قليل من الحزم عالية الجودة التي يسهل إعدادها.

لأولئك الذين يسعدون بإنفاق النقود ، يمكنك اختيار خدمة مثل LoJack لأجهزة الكمبيوتر المحمولة من Absolute Software ، والتي ستعيدك إلى أقل من 30 جنيهًا إسترلينيًا مع ضريبة القيمة المضافة لمدة عام من التغطية. في المقابل ، يمكنك الحصول على القدرة على قفل الكمبيوتر المحمول الخاص بك عن بُعد وعرض رسالة ثابتة على الشاشة - ربما رقم هاتفك ، أو تفاصيل مكافأة مقابل العودة الآمنة لجهازك.

بدلاً من ذلك ، يمكنك التصريح بسرقة الكمبيوتر المحمول ، مما يثير استجابة أكثر دراماتيكية. في هذا الظرف ، يبدأ LoJack في التقاط صور الشاشة وتسجيل ضغطات المفاتيح ، وإرسالها مرة أخرى إلى مركز المراقبة المطلق ، إلى جانب بيانات تحديد الموقع الجغرافي. يتيح ذلك للشركة إنشاء ملف مفصل للأدلة حول موقع الكمبيوتر المحمول والشخص الذي يتحكم فيه ، ثم يتم تمريره بعد ذلك إلى الشرطة.

الصفحة التالية

مقالات مثيرة للاهتمام

اختيار المحرر

ما هو Conhost.exe في نظام التشغيل Windows؟ ماذا تعمل، أو ماذا تفعل؟
ما هو Conhost.exe في نظام التشغيل Windows؟ ماذا تعمل، أو ماذا تفعل؟
Conhost.exe هو ملف Windows ينتمي إلى عملية Console Windows Host. فيما يلي كيفية معرفة ما إذا كان conhost.exe حقيقيًا وما يجب فعله إذا لم يكن كذلك.
تم إصدار Google Chrome 81 بدون دعم FTP
تم إصدار Google Chrome 81 بدون دعم FTP
Google Chrome 81 متاح للتنزيل والتحديث. يتميز متصفح الويب الأكثر شيوعًا بعدد من التحسينات والميزات الجديدة. أيضًا ، يعد الإصدار ملحوظًا للإزالة الكاملة لبروتوكول FTP من قاعدة أكواد Chrome. لا يمكنك استخدام Chrome لتصفح موارد FTP بعد الآن. Google Chrome هو متصفح الويب الأكثر شيوعًا
تمكين واجهة المستخدم المخفية بملء الشاشة على YouTube في Chrome 47
تمكين واجهة المستخدم المخفية بملء الشاشة على YouTube في Chrome 47
مع Google Chrome 47 ، أضاف مطوروه خيارًا سريًا يتيح واجهة مستخدم جديدة ومبسطة لفيديو ملء الشاشة على YouTube.
كيف ترى عدد ساعات اللعب على PS4
كيف ترى عدد ساعات اللعب على PS4
سواء كنت ترغب في إظهار مدى تفانيك في لعبة معينة لأصدقائك ، أو كنت ترغب في جمع كل وقت اللعب الخاص بك ، فقد تتساءل عما إذا كانت هناك طريقة للتحقق من عدد هذه الألعاب أم لا
ما هو ملف TAR؟
ما هو ملف TAR؟
ملف TAR (ملف أرشيف الشريط) هو ملف أرشيف Unix الموحد. تشتهر ملفات TAR بأرشفة وإرسال ملفات متعددة عبر الإنترنت
كيفية النشر على صفحات متعددة على Facebook
كيفية النشر على صفحات متعددة على Facebook
بينما قد يبدو الأمر كما لو كان الإنترنت يدور حول Instagram و TikTok هذه الأيام ، تستمر قاعدة مستخدمي Facebook في النمو ، مما يجعلها منصة قيمة للشركات من جميع الأنواع. سيتم الاحتفاظ بصفحة Facebook التي يتم صيانتها جيدًا
تمكين طلبات الإعلام الهادئة في Microsoft Edge
تمكين طلبات الإعلام الهادئة في Microsoft Edge
كيفية تمكين طلبات الإخطار الهادئة في Microsoft Edge Chromium بعد Google Chrome و Mozilla Firefox ، تلقى Microsoft Edge خيارًا لعرض إشعارات أقل وتقليل انقطاع طلبات أذونات الإشعارات. نظام إعلام مُعاد صياغته يمنع طلبات الإخطار لمواقع ويب معينة ، خاصة للمواقع التي تحاول الاشتراك فيها