• LockItTight是一个必须拥有的工具,为所有用户的笔记本电脑或者其他类似的便携式设备,为他们提供了一种方法来确定它们的位置计算机的情况下,它被盗。 但是,它的功能是不仅限于此。 它可以用于监测的计算机活动,把截图和拍摄像头流,这可以帮你辨认的窃贼。

    一旦安装在该目标系统,客户应用程序,定期发送的报告,供中央服务器,可以查看他们使用一个简单的网络浏览器提供的,你知道的全权证书。

    所有注册的设备被显示,在你的网上的账户,以及详细的信息有关的安装操作系统、在计算机名称和说明的IP地址和名字登录用户。 所报告的位置可以直接查看的谷歌地图。

    从基于网络的界面,你可以重置程序时,重新启动服务在选定的系统或请求一个新报告的客户应用程序。 此外,一个警告定义的信息可发送给目标计算机,通知劫匪,你是知道他们的身份。

    除此之外,客户应用程序可以采取截图的桌面上,它可以帮助你找出联系人信息的小偷。 提供了你的电脑配有网络摄像头,LockItTight可以捕捉活的快照,并有一点点的运气,画面可能会包含防盗的脸。

    LockItTight可以证明是一个真正的资产的情况下,当你想找回你偷来的计算机。 除了电脑的位置,它收集的数据在安装应用程序,浏览器的历史、打字的钥匙,剪贴板项目,为您提供您可能远程访问的计算机检索或删除的机密文件。

  • LockItTight है एक-होगा उपकरण के सभी उपयोगकर्ताओं के लिए लैपटॉप या इसी तरह की अन्य पोर्टेबल उपकरणों के साथ उन्हें प्रदान करने के लिए एक रास्ते के स्थान की पहचान अपने कंप्यूटर के मामले में यह चोरी हो जाता है. लेकिन इसकी कार्यक्षमता सीमित नहीं है. यह कर सकते हैं इस्तेमाल किया जा सकता निगरानी के लिए कंप्यूटर गतिविधि ले रही है, स्क्रीनशॉट पर कब्जा करने के लिए वेब कैमरा धाराओं, जो मदद कर सकता है आप की पहचान चोर के लिए.

    एक बार स्थापित लक्ष्य सिस्टम पर, ग्राहक आवेदन समय-समय पर रिपोर्ट भेजता है करने के लिए केंद्रीय सर्वर को सक्षम करने, आप उन्हें देखने के लिए का उपयोग कर एक सरल वेब ब्राउज़र है, बशर्ते आप जानते हैं कि क्रेडेंशियल है.

    सभी पंजीकृत उपकरणों पर प्रदर्शित कर रहे हैं में आपके ऑनलाइन खाते के साथ साथ, विस्तृत जानकारी के विषय में स्थापित ऑपरेटिंग सिस्टम, कंप्यूटर का नाम और विवरण, आईपी पते और नाम के उपयोगकर्ता में लॉग इन. सूचना स्थान देखा जा सकता है सीधे गूगल के नक्शे पर.

    से वेब आधारित इंटरफेस आप रीसेट कर सकते हैं, कार्यक्रम को पुनः आरंभ सेवा पर चयनित सिस्टम या अनुरोध एक नई रिपोर्ट से ग्राहक आवेदन है. इसके अलावा, एक चेतावनी के कस्टम संदेश भेजा जा सकता है करने के लिए लक्ष्य कंप्यूटर में है, अधिसूचित लुटेरों है कि आप कर रहे हैं के बारे में पता उनकी पहचान है ।

    इस के अलावा, ग्राहक आवेदन कर सकते हैं अपने डेस्कटॉप के स्क्रीनशॉट ले सकते हैं, जो आप पता लगाने में मदद की जानकारी से संपर्क करें । प्रदान की अपने पीसी के साथ सुसज्जित है, एक वेब कैमरा, LockItTight पर कब्जा कर सकते हैं लाइव फोटो और भाग्य का एक छोटा सा, तस्वीर शामिल हो सकता है चोर के चेहरे.

    LockItTight साबित कर सकते हैं किया जा करने के लिए एक वास्तविक परिसंपत्ति स्थितियों में, जब आप चाहते हैं प्राप्त करने के लिए अपने कंप्यूटर. एक तरफ से पीसी के स्थान, यह डेटा एकत्र करता है पर स्थापित अनुप्रयोगों, ब्राउज़र इतिहास, टाइप चाबियाँ, क्लिपबोर्ड प्रविष्टियों के साथ, आप की पेशकश करने के लिए संभावना दूर तक पहुँच करने के लिए कंप्यूटर को पुनः प्राप्त करने या हटाने के गोपनीय फाइलें हैं ।

  • LockItTight is a must-have tool for all users of laptops or other similar portable devices, providing them with a way to identify the location of their computer in case it gets stolen. But its functionality is not limited to this. It can be used for monitoring the computer activity, taking screenshots and capturing webcam streams, which can help you identify the burglar.

    Once installed on the target system, the client application periodically sends reports to the central server, enabling you to view them using a simple web browser, provided you know the credentials.

    All the registered devices are displayed in your online account, along with detailed information concerning the installed operating system, the computer name and description, the IP address and the name of the logged in user. The reported location can be viewed directly on Google Maps.

    From the web-based interface you can reset the program, restart the service on the selected system or request a new report from the client application. Furthermore, a warning custom message can be sent to the target computer, notifying robbers that you are aware of their identity.

    Aside from this, the client application can take screenshots of your desktop, which can help you find out contact information of the thief. Provided your PC is equipped with a webcam, LockItTight can capture live snapshots and with a little bit of luck, the picture might contain the burglar's face.

    LockItTight can prove to be a real asset in situations when you want to retrieve your stolen computer. Aside from the PC's location, it collects data on the installed applications, the browser history, typed keys, clipboard entries, offering you the possibility to remotely access the computer to retrieve or delete confidential files.