بيت مراجعات فريسة (للروبوت) مراجعة وتقييم

فريسة (للروبوت) مراجعة وتقييم

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (اكتوبر 2024)

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (اكتوبر 2024)
Anonim

تمثل السرقة والخسارة أكبر تهديدات لجهاز Android وجميع البيانات الثمينة الموجودة عليه. ولكن مع وجود العديد من اللصوص اللاصقة ، هناك العديد من التطبيقات تقريبًا للمساعدة في الحفاظ على أمان هاتفك بغض النظر عن من يحوزه. Prey (مجاني) هو أحد هذه التطبيقات ، وعلى الرغم من أن سعره لا يهزم ، إلا أنه يفتقر إلى الميزات المهمة وهو غير مناسب للاستخدام.

أكبر نقطة بيع في Prey هي أنه يمكنك تأمين أي جهاز - الكمبيوتر المحمول الخاص بك ، iPhone الخاص بك ، الكمبيوتر اللوحي الذي يعمل بنظام Android ، أياً كان - بميزات أمان مختلفة لكل منصة. تقدم Prey حسابات مجانية تقتصر على ثلاثة أجهزة مع ميزات أقل ، ولكن هذا ينبغي أن يكون كافياً لتغطية أي شيء يحتاج إليه مستخدم Android العادي. تبدأ الحسابات الاحترافية بـ 5 دولارات شهريًا لثلاثة أجهزة ، والتي لا تبدو ذات قيمة كبيرة. مقابل 15 دولارًا في الشهر ، تحصل على ميزات Pro معززة ودعم ما يصل إلى 10 أجهزة ، وما يصل إلى 399 دولارًا في الشهر لـ 500 جهاز.

فريسة المشروع

يمكنك التحكم في ميزات مكافحة سرقة Prey في المقام الأول من خلال موقع Prey Project ، حيث يمكنك تتبع موقع هاتفك ، والتقاط عنوان IP الخاص به ، وتنشيط الكاميرا الخاصة به ، وإرسال إنذار ، إرسال رسالة إلى الجهاز ، وقفل الجهاز. لن يسمح لك Prey بمسح جهاز Android الخاص بك عن بعد ، مما يعني أن بياناتك الثمينة عالقة في يد لص.

في حين أن هذه جميعها ميزات قياسية للتطبيقات المضادة للسرقة ، فإن Prey يتخذ طريقة مختلفة تمامًا لتأمين جهازك. بدلاً من وجود إجراءات فردية مثل قفل هاتفك أو تتبعه ، يتيح لك Prey الاختيار من قائمة الإجراءات ثم القيام بهذه الإجراءات مرة واحدة.

يتم التحكم في Prey من موقع ويب ، والذي يعرض عمودين من الخيارات ، أحدهما يحمل عنوان "المعلومات المطلوب جمعها" و "الإجراءات المراد تنفيذها". التقاط عنوان IP هو تحت المعلومات ، والقفل عن بعد هو تحت الإجراءات ، على سبيل المثال. اخترت ما تريد أن يحدث ، ثم اضغط على حفظ التغييرات. يشير التبديل في الجزء العلوي من الشاشة إلى ما إذا كان جهازك على ما يرام أم مفقود. بمجرد التنشيط - إما عن طريق الرسائل القصيرة أو النقر فوق MISSING - فإنه يقوم على الفور بأي إجراءات قمت بتحديدها.

إذا كان هذا يبدو مربكا وهذا لأنه. تختلف الطريقة عن تلك الخاصة بتطبيقات الأمان الأخرى ، والتي تقوم عمومًا بتنشيط الميزات واحدة تلو الأخرى. ومع ذلك ، هناك شيء واحد يميز موقع الويب وهو أزرار علامة الاستفهام الرائعة التي تقدم توضيحات واضحة.

ومع ذلك ، فإن أسلوب Prey مفيد ، حيث أنه يمكنك القيام بالعديد من الأشياء في وقت واحد ، والاستفادة من الوقت الثمين قبل أن تتاح للسارق فرصة لإغلاق بطاقة SIM الخاصة بك أو منعك من الاتصال بجهازك المفقود. ولكن هذا يعني أنه إذا كنت ترغب فقط في دق ناقوس الخطر للعثور على هاتف ضائع ، فيجب عليك تسجيل الدخول وتغيير إعداداتك والتحول إلى مفقود والضغط على Run Prey ثم تغيير جميع الإعدادات مرة أخرى بمجرد العثور على هاتفك.

في الإصدارات المستقبلية ، أود أن يقوم Prey بتمكين ملفات تعريف متعددة لسيناريوهات مختلفة. يمكن لأحد الملفات الشخصية أن يصدر صوتًا منبهًا لهاتفك عندما تخسره في غرفة تتسم بالفوضى ، بينما يمكن لملف آخر تنشيط جميع الميزات عندما يتم سرقة هاتفك.

فريسة (للروبوت) مراجعة وتقييم