Pular para o conteúdo principal

Recupere seu notebook com o app Prey


O aplicativo Prey é uma solução de rastreamento para encontrar, travar e recuperar seu dispositivo quando ele é roubado ou perdido. Software de código aberto disponível em versões para Mac, WindowsLinuxiOS e Android, o Prey provê o controle total e remoto do dispositivo perdido, 24 horas por dia, 7 dias por semana.
Aplicativo Prey permite rastrear e bloquear seu dispositivo perdido ou roubado (Foto: Divulgação)Aplicativo Prey permite rastrear e bloquear seu dispositivo perdido ou roubado (Foto: Divulgação)
Dentre as funcionalidades disponíveis gratuitamente, encontra-se um acurado serviço de geolocalização, que usa tanto o GPS quanto pontos de acesso Wi-Fi próximos do dispositivo, para triangular o sinal e descobrir a posição exata. Para se comunicar com os servidores do Prey, o aplicativo se conecta automaticamente nas redes Wi-Fi abertas sempre que possível.
Segundo os produtores do software, a principal vantagem do Prey é ser leve, ou seja, não requer muito processamento ou memória para suas atividades rotineiras. Apenas quando o software é ativado, após uma perda, que o Prey utiliza mais recursos do dispositivo.  A ativação de segurança, em caso de perda, inclui, dentre outras funcionalidades, a capacidade de tirar fotos de quem utiliza o dispositivo (se este tiver câmera frontal), obter uma imagem da tela do dispositivo para ver o que o usuário está fazendo, ocultar ou excluir dados de e-mails e senhas salvas no dispositivo e até bloquear todo o acesso ao aparelho, sendo necessário inserir uma senha específica para destravá-lo.
Com o Prey, pode-se obter a localização, capturar a tela ou tirar uma foto do usuário do dispositivo (Foto: Divulgação)Com o Prey, pode-se obter a localização, capturar a tela ou tirar uma foto do usuário do dispositivo (Foto: Divulgação)
Outras funcionalidades como autoatualização do programa e uma varredura do dispositivo para listar todos os equipamentos de hardware também estão presentes na versão gratuita. Na versão Prey Pro, com planos a partir de  US$ 5 (R$ 10,11 na cotação de 24/08/2012) por mês, adiciona-se novas funcionalidades, como o modo ativo, que permite a localização dos dispositivos a todo momento e não apenas quando ele é perdido ou roubado. A variação dos planos da versão Prey Pro consiste na quantidade total de dispositivos protegidos em cada plano e varia de 3 a 500 dispositivos.
A versão Prey Pro inclui ainda 100 relatórios por dispositivo (contra apenas 10 da versão gratuita), o que pode significar a obtenção de mais evidências sobre quem está usando seu aparelho. Além disso, na versão Pro, as ações são realizadas em tempo real, pois utilizam protocolos específicos para notificações via Push (muito usado em aplicativos de e-mails e notícias para notificar nova mensagem). Por fim, a versão Pro inclui a garantia de que todo o tráfego é transmitido criptografado e existe uma ferramenta para configuração automática de múltiplos dispositivos.
O funcionamento do Prey é simples. Inicialmente, instala-se um agente no computador ou smartphone que deseja rastrear. Esse agente aguarda, silenciosamente, por um sinal remoto para começar suas atividades. O envio do sinal remoto pode se realizar através da Internet ou de um SMS. Quando o dispositivo recebe esse sinal, o aplicativo inicia o processo de obter a localização do dispositivo, dados de atividade de seu hardware e rede e, opcionalmente, dispara ações específicas.
De acordo com os comandos recebidos, o Prey pode exibir alertas de que o dispositivo foi roubado ou mesmo travar o dispositivo (Foto: Divulgação)De acordo com os comandos recebidos, o Prey pode exibir alertas de que o dispositivo foi roubado ou mesmo travar o dispositivo (Foto: Divulgação)
Após receber o sinal remoto de ativação o Prey envia relatório periódicos para o dono do dispositivo, incluindo a sua localização, quem o está usando e o que ele está fazendo na máquina. Os relatórios são enviados para o painel de controle na Web ou diretamente para o e-mail do dono do dispositivo, dependendo da configuração utilizada.
Além de obter as informações do dispositivo, o Prey é capaz de disparar ações remotamente, como soar um alarme ou mostrar uma mensagem na tela. Essas ações são opcionais, pois quem está com seu dispositivo ficará sabendo que foi pego. Portanto, é importante que essas ações sejam feitas após a obtenção de evidências suficientes para recuperar o dispositivo. Existem ainda ações mais radicais, como a remoção de todas as senhas armazenadas no dispositivos ou mesmo o travamento total do dispositivo, dando ao dono total controle sobre ele.
Acompanhe abaixo o vídeo de demonstração do aplicativo:

E você, leitor? Você se sente seguro ao andar com seu notebook ou celular pela cidade em que mora? Já utilizou ou utiliza algum aplicativo rastreador ou bloqueador? Já precisou de um deles? Conte-nos suas experiências no espaço de comentários.

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red