Rastreie e encontre seu laptop roubado com Prey

Perder algo é sempre doloroso, tanto financeiramente quanto em termos do estresse emocional que uma pessoa enfrenta. E se for algo tão valioso quanto um laptop, que contém seus dados pessoais, o dano se torna ainda mais pronunciado. Hoje em dia, os laptops vêm com slots para cadeados Kensington, mas você também não encontra um cadeado Kensington em todos os lugares. Então, qual é a solução?

Prey é um aplicativo leve que ajudará você a encontrar um laptop perdido caso ele seja roubado. É de código aberto, multiplataforma e totalmente gratuito.

Rastreie e encontre seu laptop roubado com Prey

A ideia por trás do Prey é bastante simples. O software roda silenciosamente em segundo plano, desperta em intervalos regulares e verifica uma URL específica para ver se deve acionar o estado ausente, coletar rastros e enviar um relatório. Ao verificar a URL, o software procura uma resposta 200 na página. Se a resposta estiver lá, o software entra em modo de espera novamente.

Existem duas abordagens para usar o Prey. Você pode usar o Prey+Painel de Controle, onde você gerencia a configuração e o estado do dispositivo por meio de uma página web, e todos os dados do Prey são enviados para essa página. Esta é a abordagem mais fácil e geralmente recomendada.

A segunda opção é usar o Prey Standalone, onde os relatórios vão diretamente para sua caixa de entrada e, em caso de perda de um laptop, você precisa gerar manualmente a URL que acionará os alarmes do Prey. Você também precisará configurar os vários módulos. Esta é a abordagem "avançada".

Naturalmente, o Prey precisa de uma conexão de internet ativa o tempo todo para funcionar. Se a conexão falhar, o software tentará se conectar silenciosamente ao primeiro ponto de acesso Wi-Fi disponível e disparará o alarme.

Configurar o Prey não é nada difícil. Quando você executá-lo pela primeira vez, o configurador solicitará que você configure o dispositivo para o primeiro uso.

Rastreie e encontre seu laptop roubado com Prey

Ao configurar o método de geração de relatórios, a primeira coisa que você precisa fazer é escolher entre os dois modos de uso. Selecione sua preferência e prossiga.

Rastreie e encontre seu laptop roubado com Prey

Em seguida, você precisará criar uma conta ou fazer login se já tiver uma para acessar o Prey pela web.

Rastreie e encontre seu laptop roubado com Prey

Ao criar sua conta, você receberá um e-mail de ativação em sua caixa de entrada. Após a ativação, você poderá usar o Prey acessando www.preyproject.com . A interface web permite controlar os gatilhos do seu dispositivo, as ações realizadas, etc.

Rastreie e encontre seu laptop roubado com Prey

Se você escolheu executar o Prey como um arquivo autônomo, precisará definir as configurações de e-mail para que o Prey envie seus relatórios regulares.

Rastreie e encontre seu laptop roubado com Prey

Além disso, você também pode controlar outros recursos do programa selecionando "Gerenciar Configurações do Prey" na caixa de diálogo do Prey Configurator. As opções oferecidas são mostradas abaixo.

Rastreie e encontre seu laptop roubado com Prey

Com todas as configurações implementadas, o Prey funciona discretamente e mantém o sistema rastreável em caso de roubo. O software oferece diversos recursos, incluindo:

  • Geolocalização Aware (Novo recurso)
  • Conexão automática de WiFi
  • Leve
  • Arquitetura Modula
  • Sistema de Relatórios Poderoso
  • Sistema de mensagens/alerta
  • Atualizador totalmente automático

O Prey é multiplataforma, o que significa que funciona com todos os sistemas operacionais, incluindo Windows (todas as versões), Linux e Mac OS X. Ele roda discretamente, portanto não consegui verificar sua assinatura de memória, mas o software praticamente não causa efeitos no sistema. Testamos o Prey no Windows 7 de 32 bits.

Baixar Prey

Leave a Comment

Advanced Onion Router: Um cliente para rede TOR para habilitar proxy

Advanced Onion Router: Um cliente para rede TOR para habilitar proxy

O roteamento cebola é uma técnica de comunicação anônima, na qual as mensagens são criptografadas e enviadas por meio de vários nós de rede chamados roteadores cebola. A ideia

ReSizer: mover, redimensionar e alternar janelas usando o teclado numérico

ReSizer: mover, redimensionar e alternar janelas usando o teclado numérico

Com o Windows 7 veio o AeroSnap, um recurso útil que permite redimensionar suas janelas e ajustar automaticamente várias janelas na tela do computador.

Análise do Microsoft Security Essentials (com capturas de tela)

Análise do Microsoft Security Essentials (com capturas de tela)

Microsoft Security Essentials é o nome do mais recente software antivírus/antispyware da Microsoft para o sistema operacional Windows. Ele já está em fase de testes.

Como maximizar ou aumentar a velocidade da sua conexão Wi-Fi

Como maximizar ou aumentar a velocidade da sua conexão Wi-Fi

Hoje, as empresas estão implantando LANs sem fio para aplicativos corporativos e usuários domésticos que envolvem e-mail, navegação na Web e acesso a vários

Maneiras simples de criar, gravar e montar um arquivo de imagem ISO

Maneiras simples de criar, gravar e montar um arquivo de imagem ISO

Uma imagem, seja uma imagem ISO ou de outra mídia, é simplesmente um arquivo que pode ser usado como uma cópia virtualmente idêntica da mídia original. Este arquivo não apenas

Navegue pelos computadores, compartilhamentos e impressoras da rede local com o navegador LAN

Navegue pelos computadores, compartilhamentos e impressoras da rede local com o navegador LAN

Navegue facilmente pela sua rede local com o Lan Explorer. Descubra recursos compartilhados e simplifique o gerenciamento da sua rede.

Descubra a pasta Windows Appdata com facilidade

Descubra a pasta Windows Appdata com facilidade

Aprenda como localizar, mover e excluir a pasta AppData no Windows. Mantenha seu sistema funcionando com eficiência gerenciando esses arquivos.

Use velocidades diferentes para mouse externo e touchpad em laptop [Windows]

Use velocidades diferentes para mouse externo e touchpad em laptop [Windows]

Se ao trabalhar no seu laptop você frequentemente precisa alternar entre o touchpad e um mouse externo, você já deve ter sentido a irritação que

Visualizar, inserir e modificar tabela de dados sem usar o MS Access

Visualizar, inserir e modificar tabela de dados sem usar o MS Access

O uso de bancos de dados é extenso, mas para visualizar, editar e modificar bancos de dados você precisa ter um software compatível, sendo o Microsoft Access o

Você pode usar sua chave de produto do Windows 7 para uma nova instalação do Windows 10?

Você pode usar sua chave de produto do Windows 7 para uma nova instalação do Windows 10?

Descubra o que acontece com sua chave de produto do Windows 7 quando você atualiza para o Windows 10. Saiba como fazer uma nova instalação e usar sua chave existente.