35888 Letture

Ritrovare il computer rubato: come farlo in poche mosse con Prey

Qualche tempo fa abbiamo pubblicato un articolo contenente alcuni suggerimenti per ritrovare uno smartphone rubato (Ritrovare il cellulare Android perso o rubato: le migliori applicazioni).
Questa volta ci concentriamo sulle soluzioni che fungono da ausilio per ritrovare un computer rubato. Tra i programmi migliori in assoluto c'è Prey, un'applicazione che ha un grosso vantaggio ossia quello di essere compatibile non solo con i sistemi Windows ma anche con Mac OS X e Linux. Il software può essere quindi adoperato come "guardiano" su qualunque genere di sistema, compresi quelli di Apple.

Il funzionamento di Prey è piuttosto semplice: una volta installato sul personal computer, il programma configura una sorta di modulo "agent" che resta sempre in esecuzione. Non appena Prey riceverà notizia del furto del computer, si porrà subito nella "modalità allarme", rileverà l'indirizzo IP del sistema ed, addirittura, ove possibile, scatterà una foto del ladro utilizzando la videocamera incorporata sul sistema.


Ovviamente Prey non può essere efficace in ogni circostanza: il programma ha bisogno di una connessione Internet attiva e funzionante per effettuare le verifiche del caso (controllare se il portatile è stato indicato come rubato o meno) nonché, ove necessario, per trasmettere le informazioni sul sistema al legittimo proprietario. Ciò che è interessante è che Prey può fare in modo di connettersi al primo hotspot Wi-Fi disponibile nelle vicinanze.

Prey, come qualunque altro programma della sua categoria, ha un ovvio punto debole: non potrà mai entrare in funzione se il ladro del sistema provvedesse preventivamente a formattare il contenuto del disco fisso. Se, invece, questi avviasse almeno una volta il personal computer è altamente probabile che Prey riesca a fare il suo dovere ed aiuti l'utente a ritrovare il computer rubato.

Dopo aver prelevato la versione di Prey destinata alla versione del sistema operativo installata sul proprio computer ed aver ultimato il processo di installazione, avviando il software verrà mostrata la finestra seguente:

Se è la prima volta che si utilizza Prey, bisognerà selezionare l'opzione New user provvedendo poi a specificare gli altri dati richiesti:

In questo modo si creerà un nuovo account utente sui server di Prey: esso sarà utilizzabile nel caso in cui il computer dovesse essere rubato per informare il programma sul furto. Importante, a questo punto, è controllare di essere in grado di accedere al proprio pannello di amministrazione all'indirizzo panel.preyproject.com.

Dopo aver installato Prey, il nome del computer dovrebbe apparire – quasi istantaneamente – nel pannello di amministrazione web.

Configurato, in modo predefinito, come servizio di sistema, Prey non è immediatamente individuabile nella lista dei processi in esecuzione e non manifesta in alcun modo la sua presenza sul sistema.
Suggeriamo di eliminare la voce Configure Prey dal pulsante Start di Windows (tasto destro Rimuovi da questo elenco) cancellando eventualmente anche l'intero gruppo Prey dal menù Programmi del sistema operativo.

La configurazione di Prey potrà essere avviata portandosi nella sottocartella \platform (contenuta nella directory d'installazione del programma) ed eseguendo il file prey-config.
Facendo clic su Options for execution quindi sul pulsante Next, si accederà ad una finestra contenente alcune importanti impostazioni.

Per default, Prey viene configurato come servizio di sistema (scelta consigliata). Il menù a tendina Frequency of reports and actions consente invece di stabilire la periodicità (in minuti) con cui Prey deve effettuare un controllo.

Selezionando Manage Prey settings, quindi spuntando la casella Wifi autoconnect, è possibile fare in modo che l'applicazione tenti una connessione utilizzando il primo hotspot wireless disponibile nelle vicinanze.
L'opzione Enable guest account, permette di abilitare l'accesso al sistema utilizzando un account utente "ospite". Sui sistemi ove sono configurati account utente abbinati ad una password, l'attivazione dell'account "guest" aumenta drasticamente le probabilità che Prey entri in esecuzione.

Come fare per ritrovare il computer quando ci si accorge di aver subìto un furto?

Allorquando si realizzasse di aver subìto un furto, bisognerà accedere al pannello di amministrazione (questa pagina web), fare clic sul dispositivo rubato quindi spostare il primo "interruttore" su "Missing":

A questo punto si dovrà impostare il numero di minuti che Prey dovrà attendere tra l'invio di un report e quella successivo quindi fare clic sul pulsante Salva le modifiche.

Poco più sotto è possibile specificare le informazioni che si desidera vengano riperite sul sistema rubato (localizzazione geografica, indirizzo IP utilizzato, lista delle connessioni attive, elenco degli hotspot Wi-Fi vicini, traceroute verso un server remoto,...). La colonna immediatamente a destra consente invece di effettuare una serie di azioni accessorie quali la riproduzione di un file sonoro (allarme), la visualizzazione di un messaggio, il blocco del computer o la cancellazione di tutti i cookie e le password salvate nei browser web.

Non appena l'installazione di Prey sul computer rubato risponderà, si riceverà un'e-mail di avviso ed il pannello di controllo del programma riporterà le informazioni cercate.

È bene ricordare che sui dispositivi sprovvisti di GPS, il dato sul posizionamento geografico del dispositivo rubato non sarà corretto. Le informazioni più utili, senza dubbio, sono l'indirizzo IP associato alla macchina (IP remoto) ed eventualmente la foto del ladro, entrambe facilmente comunicabili agli agenti della polizia postale e delle comunicazioni.


Prey
Download: preyproject.com
Compatibile con: Windows XP, Windows Vista, Windows 7, Windows 8
Note: Le versioni per Linux, Mac OS X e per le altre piattaforme supportate, sono scaricabili altrettanto gratuitamente da questa pagina.
Licenza: freeware


  1. Avatar
    guidogt
    22/06/2015 10:19:17
    magopenguin tutti i torti non li ha...alla fine è meglio non mettere password e sperare che il ladro sia abbastanza pirla da cancellare solo foto documenti e basta....io lo ho testato e debbo dire che sbaglia di 6 metri...quindi più che buono...ho visto che funziona anche su smartphone...ma in questo caso consiglio cerberus...5 euro tutta la vita e puoi metterci fino a 3 cell...se poi lo installi su un cell rootato non lo togli più a meno di cambiare la rom (cosa che di solito il ladro non è una cima) e fa le stesse cose..anzi anche qualcosa in più
  2. Avatar
    [Claudio]
    21/06/2015 15:33:59
    Citazione: Commenti articolo .......
    Iconoclasta 8) Ovviamente, Prey non lo hai mai neppure provato .... :wink:
  3. Avatar
    magopenguin
    21/06/2015 14:08:24
    Commenti articolo .. Il mio commento: questo programma serve solo se il PC te lo ruba un bambino. Non sono un ladro e in più mi rifiuto laddove ho sospetti riguardo alla provenienza di un PC di formattare il Computer dal primo che me lo chiede. Fatta questa premessa e tornando all'argomento questo programma ha una buona intenzione ma strutturato come è fa acqua da tutte le parti, e si vede non c'è bisogno del diploma. Non solo chi trova o ruba un PC se ha un minimo di intelligenza lo formatta a priori,ma scommetto che anche senza formattare il programma viene disinstallato senza troppi problemi. (e se non si disinstalla scommetto che con appositi tool o comunque da live cd Linux la cartella dove risiede il programma spicca il volo insieme al programma dentro) :mrgreen: Ah,pare non rileva nemmeno precisamente dove sta il Computer ma si limita ad un raggio di azione che in in altre parole : non serve a niente.
  4. Avatar
    [Claudio]
    21/06/2015 13:33:09
    Servizio che utilizzo da anni (sia su computer che device), quindi non posso che confermarne l'efficienza.
    Citazione: Prey, come qualunque altro programma della sua categoria, ha un ovvio punto debole: non potrà mai entrare in funzione se il ladro del sistema provvedesse preventivamente a formattare il contenuto del disco fisso. Se, invece, questi avviasse almeno una volta il personal computer è altamente probabile che Prey riesca a fare il suo dovere ed aiuti l'utente a ritrovare il computer rubato.
    Una osservazione, direi, basilare: niente password di protezione dell'account; se l'account è protetto - inibendo l'accesso al sistema - la formattazione del computer sarà, ovviamente, la prima opzione che verrà attuata da colui che ha eseguito il furto (quindi, addio ad ogni speranza di recupero). Altro suggerimento è quello di limitarsi ad attivare il monitoraggio del computer / device rubato, senza attivare blocchi e allarmi (perché far sapere ad un ladro di essere monitorato??). Infine (ovviamente, c'è affrontare, anche, un problema di riservatezza dei dati contenuti su computer e device), attivarsi per rendere non accessibili quei dati a chiunque (software di cifratura, cartelle protette da password, ecc.).
  5. Avatar
    guidogt
    20/06/2015 21:30:47
    installato e provato...bella chicca grazie...peccato non sia come computrace che lo mettono nel bios e non si può togliere :applauso:
  6. Avatar
    the alby
    01/05/2013 11:26:44
    ma funziona anche se il ladro formatta il PC ?
  7. Avatar
    miki64
    18/04/2013 13:28:05
    I miei complimenti, come al solito. Finalmente un software utile! :D Ottimo articolo, lo metterò in pratica appena mi sarà possibile (ed ovviamente lo divulgherò sui Forum ai quali sono iscritto).
Ritrovare il computer rubato: come farlo in poche mosse con Prey - IlSoftware.it