
Descarregue, instale e registe-se no serviço (http://preyproject.com/). A instalação é simples, basta seguir as configurações recomendadas. Irá receber depois um email para finalizar o processo. Faça login.

Na barra de cima escolha Settings para começar a gerir as notificações enviadas pelo Control Panel. Indique se pretende receber relatórios apenas quando o dispositivo for dado como desaparecido ou também quando existirem alterações a nível de hardware, entre outras opções.

É no separador Main que vai poder gerir o tipo de informação que quer quando ativar o estado Missing. No relatório poderá constar a geolocalização do equipamento, informações de acesso à rede, um screenshot da área de trabalho e uma foto do utilizador tirada pela webcam.
É no separador Main que vai poder gerir o tipo de informação que quer quando ativar o estado Missing. No relatório poderá constar a geolocalização do equipamento, informações de acesso à rede, um screenshot da área de trabalho e uma foto do utilizador tirada pela webcam.

Os separadores Configuration e Hardware especificam os equipamentos cobertos, o SO e todo o hardware que ele possui, para que qualquer alteração ao mesmo possa ser relatada.

Ativámos o estado Missing. Rapidamente recebemos uma mensagem que indicava que este portátil tinha sido roubado, e um relatório que indicava no mapa o posicionamento do mesmo, juntamente com a foto de quem o estava a usar (a pessoa não percebe que a webcam tirou a foto), uma imagem do desktop e mais uma série de dados relativos aos pontos de acesso e IPs usados.
Até pode ser uma ferramenta digna de um filme do mais famoso agente secreto inglês, mas não só é real, como está acessível a todos de forma gratuita.
A solução Prey monitoriza o portátil ou outro equipamento que o utilizador designar e ajuda a encontrá-los no caso de estes serem perdidos ou roubados. Como? A partir do momento em que o utilizador indica na consola de gestão do Prey que o equipamento foi roubado, esta solução ativa uma série de funcionalidades que fornecem uma ajuda preciosa na deteção dos dispositivos. O utilizador recebe um relatório com a localização do portátil no mapa, com uma foto do utilizador atual tirada pela webcam, uma “foto” da sessão ativa, de uma série de dados relativos ao IP usado e pontos de acesso de rede, entre outras informações.
Todas estas ações têm que ser definidas previamente pelo utilizador. É o caso dos alarmes sonoros, das mensagens que são despoletadas no ecrã e que indicam que o portátil foi roubado e exibem os dados do correto dono, ou de ferramentas que permitem esconder pastas, mensagens de email e documentos específicos, ou em último caso apagar informação importante, como palavras -passe. A localização é feita via GPS ou através de hotspots Wi-Fi. O Prey vai sempre tentar ligar-se à primeira rede wireless aberta que encontrar.
Tudo começa com a instalação de um pequeno agente que fica escondido na máquina à espera de ser ativado por um sinal que pode vir através da internet ou de uma mensagem SMS. Disponíveis estão ainda opções mais avançadas de controlo, que entre outras coisas permitem acordar o Prey mesmo depois de este ter sido apagado.
Existe uma versão profissional com opções extra que oferece cobertura para mais de 500 máquinas em simultâneo. A versão gratuita suporta até 3 dispositivos. Clique no botão verde Add new Device, indique o dispositivo, o SO e a versão.
Artigo publicado na edição 197 (novembro 2011)