Prey: como encontrar seu computador se ele for roubado

Prey é um programa que o ajudará a encontrar seu PC, caso ele seja roubado. Funciona em Mac, Linux e Windows, é Open Source e totalmente gratuito.
Prey é um projeto de Thomas Pollak, junto com a imensa ajuda de vários colaboradores, especialmente de Diego Torres y Carlos Yaconi.

Prey é um software de código aberto sob a licença GPLv3.

Que informações o Prey coleta?

Informação de rede

  • O endereço IP público e privado de onde o PC está conectado.
  • O IP do gateway da rede que você está usando para acessar a Internet.
  • O endereço MAC da placa de rede ou controlador por meio do qual você está conectado à rede.
  • O nome e ESSID da rede WiFi à qual está conectado, se estiver.
  • Uma lista de conexões ativas no momento em que o programa é executado.

Informação interna do PC

  • Há quanto tempo o aparelho está ligado.
  • Número de usuários conectados.
  • Uma lista de programas em execução.
  • Uma lista com os arquivos modificados na última hora (ou o número de minutos que você definir).

Informação de ladrão

  • Caso o PC tenha webcam, foto do impostor.
  • Uma captura de tela da área de trabalho, para que você possa ver o que está fazendo.


Como funciona?
“O Prey acorda em intervalos de tempo definidos e verifica uma URL para ver se deve coletar as informações e enviar o relatório. Se a URL existir, o Prey simplesmente dormirá até que o próximo intervalo seja alcançado. É basicamente assim que funciona do ponto de vista técnico.

Agora, existem duas maneiras de usar o Prey: em sincronia com o painel de controle da web ou de forma independente.

1. Prey + Painel de Controle

No primeiro caso, a ativação do Prey junto com sua configuração é gerenciada por meio de uma página web, que também mantém um registro de todos os relatórios enviados pelo Prey a partir do dispositivo. Este é o método que recomendamos para a grande maioria dos usuários, já que você não precisa se preocupar com a questão da URL e além disso, você pode "bater um papo" com o Prey ativando diferentes comportamentos.


2. Presa independente

No segundo caso, o relatório é enviado diretamente para a caixa de correio que você definir, mas é seu trabalho gerar e, em seguida, excluir a URL para o Prey ativar. Neste caso você não precisa se registrar no site do Prey, mas se quiser atualizar ou configurar os diferentes módulos terá que fazê-lo manualmente. Era assim que o Prey funcionava até lançarmos a versão 0.3 do software.

Obviamente, o Prey precisa ter uma conexão ativa com a Internet para verificar a URL e enviar as informações. Caso o PC não esteja conectado, o Prey tentará se conectar ao primeiro ponto de acesso Wifi aberto disponível.

No Mac e no Linux, o Prey pode (e deve) ser configurado pelo usuário administrador, de forma que basta que o PC esteja ligado e não dependa de uma sessão de usuário ativa para ser ativado.

instalação:
Você pode fazer isso com o pacote .deb, baixando-o do Site Oficial; depois de instalado, ele permaneceria em Aplicativos / Ferramentas do sistema.
Você deve se registrar na web para obter a "Chave API" e a "Chave do dispositivo".
Para obter mais informações sobre o programa e a instalação, visite estes links:

http://preyproject.com/es (Site oficial)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Manual de instalação do Prey no Windows e Ubuntu

Deixo também este vídeo:

Claro que podemos correr também com o azar que se o pc for roubado, a primeira coisa que fazem é formatar e neste caso não funcionaria; também de acordo com o que li se você tiver 2 sistemas operacionais em sua máquina, seria conveniente para você instalar o Prey em ambos.

Visto em | Aboutubuntu


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.