Så här ställer du in din bärbara dator med spårningsprogramvara om du någonsin tappar den

Jul 11, 2025
Sekretess och säkerhet
OBEHANDLAT INNEHÅLL

Apple erbjuder tjänsten "Hitta min Mac" för att spåra en förlorad eller stulen stulen Mac-dator. Microsoft tillhandahåller dock inte en motsvarande tjänst för Windows-datorer - inte ens för surfplattor som kör Windows 8.

Om du använder Windows och vill ha möjlighet att spåra din bärbara dator om den skulle gå vilse eller bli stulen, måste du installera programvara från tredje part. Det finns många betalda tjänster som erbjuder den här funktionen, men det finns också bra gratisalternativ.

Det grundläggande

Alla sådana spårningstjänster fungerar på samma sätt. Du installerar en mjukvara på din enhet och skapar ett konto med tjänsten. Om du någonsin förlorar din enhet går du till tjänstens webbplats, loggar in på ditt konto och du kan se enhetens plats och fjärrstyra den.

Var medveten om att det sannolikt kommer att bli svårare att spåra en bärbar dator än en smartphone. En smartphone kommer troligen att vara ansluten till ett datanätverk och vara i standby-läge så att den kan kommunicera tillbaka till dig. Om en bärbar dator är avstängd eller bara inte är ansluten till Wi-Fi kan den dock inte rapportera tillbaka till dig. En spårningstjänst kan erbjuda ytterligare skydd om du någonsin tappar bort din bärbara dator, men det blir svårare att hitta en förlorad bärbar dator än den är att hitta en förlorad smartphone .

Installera byte

Byte erbjuder spårningsprogramvara för Windows, Mac och till och med Linux-datorer. Prey erbjuder också spårningsappar för Android och iOS, så du kan använda den här tjänsten för att spåra alla dina enheter.

Den här tjänsten har betalat proplaner, men den grundläggande spårningstjänsten är helt gratis. Med den kostnadsfria tjänsten kan du ha tre enheter länkade till ditt konto och lagra upp till tio platsrapporter per enhet.

Efter installationen av Prey uppmanas du att skapa ett nytt användarkonto eller ange dina nuvarande användarkontouppgifter.

När du har loggat in kommer Prey omedelbart att vara igång. Prey körs som en Windows-tjänst som standard. Om du vill konfigurera den kan du öppna genvägen Konfigurera byte i mappen Prey i programgruppens startmeny.

Om du vill att Prey ska checka in oftare så att du får rapporter snabbare om du någonsin tappar din bärbara dator, väljer du Alternativ för körning och ändrar inställningen Frekvens för rapporter och åtgärder.

Spåra din förlorade bärbara dator

Du kan nu besöka Prey-projektets webbplats och logga in med samma kontoinformation som du angav på din dator. Du ser din dator och alla andra länkade enheter.

Om du tappar bort din bärbara dator måste du klicka på dess namn på din bytes kontrollpanel och ställa in skjutreglaget från "OK" till "Saknas". Prey spårar bara din enhet när den saknas, så den spårar inte hela tiden din bärbara dators plats. Se till att du också aktiverar Geo-funktionen, som använder din bärbara dators GPS-maskinvara eller namnen på närliggande Wi-Fi-hotspots för att rapportera sin plats.

Du kan också låta Prey utföra specifika åtgärder, som att sätta igång ett larm - det här är användbart om du placerar den bärbara datorn i närheten. Naturligtvis är det inte lika tillförlitligt som att skicka ett larm till en telefon, eftersom den bärbara datorn måste vara påslagen och ansluten till Internet för att få detta meddelande och starta larmet.

Se till att spara dina ändringar efteråt.

När du har ställt in din bärbara dator för att saknas blir statusen "Spårad, väntar på rapport". När Prey-programvaran på din bärbara dator checkar in med Prey-servern får den ett meddelande om att den har markerats som förlorad och genererar en rapport. Du får bara en varning om den bärbara datorn är påslagen, ansluten till Internet och programvaran Prey fortfarande är installerad.

Det finns ett "on-demand" -läge där du kan begära en rapport omedelbart, men den här funktionen är inte tillgänglig i gratisversionen. Om du kan vänta några minuter på din rapport fungerar gratisversionen lika bra.

När en rapport kommer fram ser du den på fliken Rapporter. Rapporten innehåller den information du valt, till exempel den bärbara datorns geografiska plats, dess nätverksstatus och IP-adress, och en skärmdump av datorns skrivbords- och webbkamerafångst för dess användare. Denna information kan hjälpa dig att få tillbaka den bärbara datorn, eller kan vara till hjälp när du rapporterar den bärbara datorn som stulen.


Om du inte vill använda Prey av någon anledning kan du försöka LockItTight , som också är gratis.

Medan Absolut programvara LoJack för bärbara datorer är en betald tjänst, det är värt att nämna eftersom det har fördelen att det är integrerad i många bärbara datorns BIOS , vilket gör det mer kraftfullt och svårt att ta bort.

Bildkredit: Michael Mandiberg på Flickr

.post-innehåll .inmatningsfot

Sekretess och säkerhet - Mest populära artiklar

Så här hanterar du appbehörigheter på Windows 10

Sekretess och säkerhet Oct 10, 2025

Moderna Windows 10-appar har behörigheter du kan styra, precis som moderna iPhone-, iPad- och Android-appar. Du kan kontrollera åtkomst till resurser som din plats, kamera, mikrof..


Vad händer med min Wi-Fi-kamera om internet går ut?

Sekretess och säkerhet Aug 11, 2025

Wi-Fi-kameror är bra för att hålla dig säker eller bara checka in på husdjur, men vad händer om Wi-Fi släcks? Gör en Wi-Fi-kamera bara en ... kamera? RELATERAD..


Hur man konfigurerar en proxyserver på en Mac

Sekretess och säkerhet Feb 16, 2025

När du konfigurerar en proxyserver på din Mac skickar applikationer sin nätverkstrafik via proxyservern innan de går till destinationen. Detta kan krävas av din arbetsgivare f�..


Hur man ansluter till en VPN i Windows

Sekretess och säkerhet Jun 18, 2025

Vi har täckt virtuella privata nätverk och när du kanske vill använda dem innan. Det är enkelt att ansluta till en VPN, eftersom Windows och de flesta andra oper..


Hur du tar bort ditt Yahoo Mail-konto

Sekretess och säkerhet Nov 16, 2024

Med Yahoo lidande massiva dataintrång och säljer sig själv till Verizon , kanske du vill ta bort det gamla Yahoo-kontot. Om du fortfarande har vikti..


Säkerhetsriskerna med att låsa upp din Android-telefon Bootloader

Sekretess och säkerhet Jun 20, 2025

OBEHANDLAT INNEHÅLL Android-nördar låser ofta upp sina bootloaders för att rotera sina enheter och installera anpassade ROM-skivor. Men det finns en anledning till att enheter..


Hur man kombinerar bilder till en PDF-fil på en Mac

Sekretess och säkerhet Jul 4, 2025

Anta att du ansöker om ett jobb, och det anställningsföretaget vill ha signerade dokument skickade till dem, eller tänk dig att du vill lägga till ett tillägg till ditt hus oc..


Hur kan du ta reda på om någon har loggat in på ditt konto i Windows?

Sekretess och säkerhet Mar 15, 2025

OBEHANDLAT INNEHÅLL För det mesta går det bra att dela en dator med andra, men vad gör du om du misstänker att någon loggar in på ditt konto bakom din rygg? Hur hittar du u..


Kategorier