السري ماك

undercover التكنولوجيا المتقدمة التي طورتها Skyhook Wireless لتحديد موقع Mac بناء على وضع Wi-Fi.
التحميل الان

السري ماك الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • Shareware
  • اسم الناشر:
  • Orbicule, Inc.
  • أنظمة التشغيل:
  • Mac OS X
  • حجم الملف:
  • Evaluation

السري ماك العلامات


السري ماك وصف

نظرا لأن أجهزة الكمبيوتر المحمولة شائعة بشكل متزايد، وأصبحت أجهزة الكمبيوتر المكتبية أصغر وأكثر محمولة لسرقة الكمبيوتر (iPod To Computer Transfer) قد وصلت إلى أبعاد ضخمة في جميع أنحاء العالم. وفقا لتقرير FBI الأخير، لا يتم استرداد 97 من جميع أجهزة الكمبيوتر المسروقة أبدا. العديد من الأشخاص الذين نعرف أنهم لديهم ماكسيهم المسروقة، وغالبا ما تكون في مواقف "آمنة". لهذا السبب قمنا بتطوير سرية: تطبيق فريد من نوع فريد من الاسترداد المصمم من الألف إلى الياء لنظام التشغيل Mac OS X. undercover 3.2 هو أول برنامج لاستعادة السرقة في العالم للذهاب 64 بت (1). الإصدار 64 بت من السرية لا يعمل بشكل أسرع فقط، وهو أيضا أكثر أمانا. وذلك لأن تطبيقات 64 بت يمكن أن تستخدم تقنيات الأمان الأكثر تقدما (Kaspersky Mobile Security) لدرء الهجمات. يكتشف Enercrecover تلقائيا ما إذا كان يعمل على جهاز Mac 64 بت ويبلغ وفقا لذلك. التركيب عند التثبيت، ستتلقى معرفا ذرية فريد من نوعه لنظام التشغيل Mac الذي تقوم بتثبيته السرية قيد التشغيل. هذا المعرف مهم جدا: سيمكنك من بدء عملية استرداد السرقة. لاحظ أنه بالنسبة لخصوصيتك الخاصة، لا يمكننا مراقبة أو استرداد جهاز Mac الخاص بك دون هذا الرمز. الشيكات الروتينية عندما يكون جهاز Mac عبر الإنترنت، يتم الإبلاغ عن التحقق بشكل روتيني عما إذا كان MAC قيد التشغيل كما هو سرق. على عكس أي برنامج لاسترداد سرقة آخر (برنامج استرداد كلمة المرور) في السوق، لن يرسل السرية أي معلومات تعريف من جهاز Mac الخاص بك إلى خادمنا إذا لم يتم سرقة جهاز Mac الخاص بك. هذا يجعل المفهوم بأكمله أكثر أمانا وتحترم خصوصيتك. في حالة السرقة بمجرد سرق MAC الخاص بك، ترسل لنا المعرف السريري الذي تلقيته عند التسجيل. سنضيف هذا الرمز إلى قائمة Macs المسروقة. المرحلة الأولى في المرة القادمة، تذهب Mac الخاص بك سرقت عبر الإنترنت (باستخدام الطلب الهاتفي، WiFi، Ethernet، Bluetooth، ...) ستلاحظ أن معرفه السريري يتم وضع علامة عليه كمسرق. سيؤدي ذلك إلى بدء المرحلة الأولى، التي سترسل فيها السرية معلومات جغرافية بناء على تقنية Skyhook اللاسلكية المدمجة، نفس التكنولوجيا المستخدمة في iPhone (Suite Video Converter) و iPod Touch. سيمكننا ذلك من تحديد موقع ماك سرقتك بدقة في نطاق 10-20 متر. بالإضافة إلى ذلك، يقوم Undercover بإنتقال معلومات الشبكة ولقطات شاشة Mac الخاصة بك. جنبا إلى جنب مع تطبيق القانون، نحن نعمل لاستعادة ماك. إذا كان لدى جهاز Mac الخاص بك مدمج، أو إذا كان اللص إرفاق ISIGHT خارجي، فسوف يرسل السرية صورا لصور اللص. فكر في الأمر كجري كشك الصور في الخلفية. خطة ب إذا فشل إنفاذ القانون في استعادة MAC المسروقة، فإن مفاتيح التشغيل السرية للتخطيط ب. في هذا الوضع، ستقوم السرية بمحاكاة فشل الشاشة، مما يجعل شاشة Mac ببطء غير صالحة للاستعمال. في هذه المرحلة، نعتقد أن اللص لديه خياران: إرسال الكمبيوتر إلى موزع للإصلاح، أو للتخلص منه عن طريق بيعه على الشبكة. في كلتا الحالتين، سيظهر السري رسالة ملء الشاشة تنبيه الموزعة أو شخص ما اشترى MAC من اللص الذي سرقه MAC، وأنه أصبح من غير القابل للاستعمال وأنه يحتاج إلى إرجاعه في أقرب وقت ممكن. سيتم عرض معلومات الاتصال الخاصة بنا ووعد رسوم الباحث (والتي ستغطيها الولايات المتحدة) أيضا. يمكن تخصيص هذه الرسالة بالكامل من قبل المستخدم وعند رفضها، ستظهر هذه الرسالة فورا. بالإضافة إلى ذلك، ستبدأ MAC الخاص بك في الصراخ على أعلى مستوى مستوى الصوت، باستخدام قدراتها المدمجة في النص إلى كلام. يمكنك تحديد متى يتم تشغيل المفاتيح السرية للتخطيط B وما الرسالة المعروضة. لاحظ أن هذه الرسالة لا يتم عرضها إلى اللص. استعادة بسبب الشاشات السرية للرسالة، ستلاحظ الفنيين بسرعة أن جهاز Mac قد سرق. بمجرد أن تعود إلى جهاز Mac الخاص بك، سنقوم بإزالته من قاعدة بيانات Macs المسروقة. سيبدأ جهاز Mac الخاص بك على الفور في التصرف بشكل طبيعي، كما لو حدث شيء. يمكن تعطيل السرية من قبل اللص. إذا قمت بتثبيت كلمة مرور البرامج الثابتة في Apple، فلا يمكن تنسيق جهاز Mac دون معرفة كلمة مرور البرامج الثابتة الخاصة بك. يعمل السرية على أي جهاز Mac مع Mac OS X (Mac OS X Snow Leopard DVD Ripper) Tiger (10.4) أو Leopard (10.5) على كل من PPC و Intel Macs. ومع ذلك، فقد تم تحسينه ل Snow Leopard، يعمل في 64 بت والاستفادة من الموقع الأساسي.


السري ماك برامج ذات صلة

jamdisk.

jamdisk هو نظام إدارة الملفات لخدمة Amazon S3. ...

72 8.40 MB

تحميل

C DVD إلى iPod Converter Pro

DVD To iPod Converter هو برنامج محول محول iPod الأسهل والأسهل لاستخدامه وأسرعه لأجهزة iPod ل Apple iPod Movie و iPod Video. يمكنه تحويل جميع أنواع DVD تقريبا إلى تنسيق iPod Movie / iPod. هو - هي ...

1,553 5.1 MB

تحميل