Pular para o conteúdo principal

Localize o computador que lhe roubaram utilizando Prey


Prey é uma aplicativo que você instala em sua máquina sendo um dispositivo de vigilância.



Hoje podemos tomar algumas medidas de segurança ou prevenção para recuperar o computador que foi roubado. 

Prey é uma aplicação multi-plataforma que instala em sua máquina um dispositivo de vigilância e que em caso de furto, entrará em modo espião, dentro da máquina, enviando para o serviço remoto alguns dados importantes que pode informar quem está com sua máquina.

Você pode optar por se cadastrar online ou na própria instalação do software.
 

Instalação do Prey

1. Clique no arquivo de setup para instalar o aplicativo. Em seguida, clique em Next.

2. Uma janela com os termos de licença irá aparecer. Clique no botão I Agree para prosseguir.

3. Escolha o diretório onde o programa será instalado e clique em Next.

4. Escolha o menu no qual deseja colocar o atalho do programa, caso não queira nenhum atalho selecione a opção Do not create shortcuts. Em seguida clique em Install.

5. Aguarde o término do processo de instalação e clique em Finish. Deixe a opção Configure Prey Settings selecionada para configurar sua conta.



6. Após clicar no botão Finish, uma mensagem informando que o cadastro do usuário deve ser feito aparecerá, basta clicar em OK para ir à janela de configuração do Prey. Em seguida, clique em Next para começar a configurar.

7. Utilize o modo de relatório recomendado para poder monitorar o dispositivo pelo site preyproject.com.

8. Se você ainda não tem cadastro no site da Prey Project, clique em New User.

9. Preencha o formulário com seus dados e clique em Create.

10. Uma janela confirmando a criação da conta aparecerá, clique em OK para fechá-la. Você receberá um e-mail para ativar sua conta, para isto, basta clicar no link fornecido na mensagem.

11. Após clicar no link, a página de login para controle de dispositivos do Prey aparecerá. Insira seu email e senha cadastrados na instalação do programa e clique em Log in para continuar.

12. Em sua página agora, aparecerá o computador cadastrado e sua chave de dispositivo. Ela é usada para sincronizar o programa com seu computador, no caso, só seria preciso utilizá-la quando o processo de cadastro fosse feito direto pelo site e não pelo programa, como mostrado no tutorial.

 13. Abra novamente a janela de configuração do Prey  em IniciarTodos os Programas, PreyConfigure Prey. Desta vez, selecione a opção Manage Prey Settings.

14. Uma janela com opções de configuração irá aparecer:

14.1. Delay between executions define o tempo entre as monitorações que o computador fará.

14.2. Em Enable guest account é possível criar uma conta adicional para convidado, esta conta terá uma senha diferente da do administrador.

14.3. Wifi autoconnect permite que seu computador conecte-se automaticamente a rede sem-fio mais próxima caso não haja conexão.

Clique em Apply para aplicar as modificações feitas. Uma mensagem confirmando as mudanças aparecerá.

 
15. Além disso, há outras definições para configurar os relatórios em Module Configurarion, como a Get Screenshots que tira Print Screens do que foi aberto ou não na máquina.

16. Agora, caso haja o roubo de seu computador ou notebook, basta ligar o modo Missing do painel de controle de seu dispositivo no site imediatamente. Por ele você poderá saber:

    • Se a máquina se ligou a alguma rede;

    • Se iniciou alguma sessão;

    • Se foram alterados alguns ficheiros e quais ficheiros foram mexidos;

    • Que aplicações estão a ser utilizadas;

    • A que horas foram feitas as modificações;

    • O que se passa no ambiente de trabalho recolhendo screenshots do mesmo;

    • Poderá recolher imagens que estão a ser filmadas pela webcam;

    • Uma localização relativa através da função de geo-referenciação da ligação wifi;

    • Entre outras informações também disponíveis.

Além dessas informações serem passadas sem que o ladrão saiba, há também como ativar um alarme se desconfiar que a máquina está ao alcance de seus ouvidos. Uma mensagem poderá ser disparada juntamente com o som de uma sirene.

Comentários

Postagens mais visitadas deste blog

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

Saiba como começar a defender-se de Ciberataques, em 5 dicas úteis

  Os Ciberataques são o   buzz   da atualidade nacional. Saber defender-se de um ataque, de preferência com 5 dicas essenciais, começa por gestos tão simples por parte do utilizador que, à partida, ajudam a inutilizar a base de qualquer tentativa de invasão, chantagem, malware, roubo ou destruição eletrónica que temos assistido. Na verdade, com o aumento das denúncias de cibercrimes, que duplicaram em 2021, existem algumas dicas, no caso deste artigo 5, que podem ajudar a manter-nos longe das ameaças. Nós ajudamos. Sempre em alerta, sempre com cuidado online: há que saber defender-se Sem dúvida, a cibersegurança tem de passar a constar do nosso vocabulário diário. Esta tem de ser uma prioridade para todas as empresas e mesmo para o utilizador comum, todos e cada um de nós. No fundo, ao atingir o pico de roubos e invasões a que temos assistido nas últimas semanas, nunca a literacia digital foi tão importante como agora. Esta é, sem piscar os olhos, a melhor arma para comba...