Prey consente di tenere traccia del telefono cellulare o computer portatile in ogni momento, e vi aiuterà a trovarlo se mai viene perso o rubato. E’ leggero, è software open source e libero da usare per chiunque. E funziona.
In pratica si installa un piccolo agente nel vostro PC o telefono, che attende in silenzio per un segnale a distanza per svegliarsi ed eseguire la sua magia.
Questo segnale viene inviato sia da Internet o attraverso un messaggio SMS, e permette di raccogliere informazioni relative all’ubicazione del dispositivo, e lo stato dell hardware e della rete, ed eventualmente attivare azioni specifiche su di esso.
Alcune delle funzionalità disponibili sono:
- Geolocation Aware: Prey utilizza sia il GPS del dispositivo o il più vicino hotspot WiFi per triangolare e prendere una correzione sulla sua posizione.
- Wifi autoconnect: Se abilitato, Prey tenterà di agganciarsi al più vicino hotspot WiFi aperto quando non è stata trovata una connessione a Internet.
- Conosci il tuo nemico: Scatta una foto del ladro con la webcam del computer portatile in modo da sapere che aspetto abbia
- Guardare i loro movimenti: cattura uno screenshot della sessione attiva – se si è fortunati si può prendere nello screenshots la sua e-mail o account di Facebook!
Controlla il tuo dispositivo rubato dal Web
Interagire con il dispositivo rubato si può fare in uno dei due modi di Prey: in modalità stand-alone, si hanno messaggi dal dispositivo via e-mail, ma l’installazione è più difficile da fare. Il modo migliore per interagire con il software Prey è dal cruscotto Web dove è possibile monitorare il dispositivo e dare ad esso comandi. è possibile impostare quali report volete e impostare il flag “missing”.
Installazione ed uso
Prey è disponibile per Mac, Windows, Android e Linux su Linux è disponibile nei repository di Debian e Ubuntu.
Prey è disponibile gratuitamente per un massimo di 3 dispositivi, oppure è possibile acquistare un Pro-Plan che permette di tenere sotto controllo più dispositivi ed avere caratteristiche avanzate.
Popular Posts:
- None Found
Yeah, if the culprit ever makes it through log-in to the desktop. Perhaps I should place my log-in info on a label at the keyboard so this will work……
I think that the GPS .alone would be a great security feature, assuming they don’t have the snags to wipe the machine and sell it.