RASTREIE SEU NOTEBOOK (FURTADO OU ROUBADO) INTERNET



Documentos relacionados
Manual de configuração do sistema

Tutorial MSN Messenger

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Serviço Seguro de Mensagens Instantâneas

Manual de Utilização Utilização do PDFSam

S I S T E M A I R I S. Alarmes e Gestão de Serviços. Versão

Manual de Instalação SystemFarma AutoCred

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

GUIA INTEGRA SERVICES E STATUS MONITOR

Sistema de Registro das Atividades do RT - Tutorial de utilização

Google Drive. Passos. Configurando o Google Drive

BACKUP ONLINE LINHA OFFICE

CONFIGURAÇÃO MINIMA EXIGIDA:

Procedimento para Atualização do DDFinance

1º Passo Requisitos Mínimos

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

MANUAL DE OPERAÇÃO EDOutlet (Online e Offline):

1. Um servidor rodando Windows 7 (um computador onde o SIPAR ficará instalado e com os dados neste computador);

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Procedimentos para Reinstalação do Sisloc

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Instalando software MÉDICO Online no servidor

Token SafeNet Authentication Cliente 8.3 (x32 e x64)

Manual Administrador - Mídia System

Portaria Express 3.0

CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7

Manual do Google agenda. criação e compartilhamento de agendas

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

Passo 1: Abra seu navegador e digite Passo 2: Na tela que surgir, clique em Get Started.

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 22 de Maio de Classificação: Ostensiva

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

Passo-a-Passo para Criação de Conta no site Griaule e Download do Programa SDK e da Licença Fingerprint SDK 2009

Tutorial Wireless para Windows XP IA- UNESP v8

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 7 de Maio de Classificação: Ostensiva

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

VIAWEB service. Cadastrar empresa de segurança. Versão PASSO 1 Cadastro:

NetEye Guia de Instalação

Manual Captura S_Line

zirion.com.br 3 1 Para o primeiro acesso, o Usuário será: admin 2 O campo Senha deverá ser deixado em branco. 3 Clique em OK

Núcleo de Tecnologias Interativas de Aprendizagem.

Acesso Remoto Placas de captura

Auxiliar de instalação (Português Brasileiro) Primeiros passos

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

Oficina de Inclusão Tecnológica Windows Live Skydrive

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Operador de Computador. Informática Básica

COMO USAR O DROPBOX. Como usar o Dropbox (Foto: Reprodução/Ramon Cardoso)

REP idx. Manual de integração com Ponto Secullum 4

COMO INSTALAR O CATÁLOGO

Procedimento de Atualização - ONECLICK

Manual de Instalação ( Client / Server ) Versão 1.0

Procedimentos para Instalação do Sisloc

Youtube Sign Up Sign Up Upload

HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

Manual Instalação Pedido Eletrônico

Configurar ligação VPN a rede do CIIMAR 2010

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

Instruções Básicas de Instalação - BrOffice.org

Motorola Phone Tools. Início Rápido

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Solicitação de Manutenção de Veículo. Manual SRM

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

Manual de padronização para envio de orçamento e pedidos por para CristalTemper.

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Manual de Instalação do Softphone (Discador) BVC Telecomunicações.

NetEye Guia de Instalação

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL PORTAL CLIENTE AVANÇO

Enviando Arquivos para a Neoband

Tutorial para Atualização do Laboratório de Informática

Instalação - SGFLeite 1

Atualizaça o do Maker

Manual para configurações de uso do VideoChat Google Chrome

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Manual de Instalação e Configuração do Primeiro Backup Versão PRO

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

Procedimentos para configurar o Motion Detection no D-ViewCam 1 Para configurar o Motion Detection no D-ViewCam, é necessário que a câmera IP esteja

Configurando DDNS no Stand Alone

Manual de Instalação e Configuração do Primeiro Backup Versão LITE

Instalação Cliente Notes 6.5

MANUAL DO ANIMAIL Terti Software

Manual de Instalação de SQL Server (2005, 2008, 2012).

ASASYS INFORMÁTICA GUIA DE CONFIGURAÇÃO E INSTALAÇÃO ASASYS NFCE A. CONFIGURAÇÃO E INSTALAÇÃO ASASYS NFCE

Manual de Instalação Seguros iseg

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR)

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

Gerência de Operações

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Todos os direitos reservados.

GUIA PRÁTICO DE INSTALAÇÃO

Guia Sphinx: instalação, reposição e renovação

ATUALIZADOR MEU PÓSITRON

MANUAL BACKUP XDENTAL 2012

ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA...

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150

Roteiro de instalação da Linha DD

Transcrição:

Veja nesse tutorial vamos aprender como instalar o aplicativo gratuito Prey e como realizar o rastreamento de seu computador (netbook, notebook, desktop). Prey é uma aplicativo que você instala em sua máquina sendo um dispositivo de vigilância. Hoje podemos tomar algumas medidas de segurança ou prevenção para recuperar o computador que foi roubado. Prey é uma aplicação multi-plataforma que instala em sua máquina um dispositivo de vigilância e que em caso de furto, entrará em modo espião, dentro da máquina, enviando para o serviço remoto alguns dados importantes que pode informar quem está com sua máquina. Você pode optar por se cadastrar online ou na própria instalação do software. Baixando o programa 1. Acesse o endereço http://preyproject.com/download e escolha a versão do seu sistema operacional e faça o download. Caso seu sistema seja o Windows (qualquer versão), clique neste link direto para baixar: http://preyproject.com/releases/0.5.3/prey-0.5.3-win.exe, ele tem pouco mais de 5mb. Instalação do Prey 2. Após baixar o programa clique no arquivo de setup para instalar o aplicativo. Em seguida, clique em Next. 3. Uma janela com os termos de licença irá aparecer. Clique no botão I Agree para prosseguir. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 1 de 13

4. Escolha o diretório onde o programa será instalado e clique em Next. 4. Escolha o menu no qual deseja colocar o atalho do programa, é interessante deixar desmarcado a opção Do not create shortcuts, assim o programa não estará visível no Menu Iniciar não sendo, portanto, fácil a sua desinstalação. Em seguida clique em Install. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 2 de 13

6. Aguarde o término do processo de instalação e clique em Finish. Deixe a opção Configure Prey Settings selecionada para configurar sua conta. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 3 de 13

7. Após clicar no botão Finish (deixe marcado a opção Configure Prey Settings (Recommended), uma mensagem informando que o cadastro do usuário deve ser feito aparecerá, basta clicar em OK para ir à janela de configuração do Prey. Em seguida, clique em Next para começar a configurar. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 4 de 13

8. Utilize o modo de relatório (Setup reporting method acima) recomendado para poder monitorar o dispositivo pelo site preyproject.com, mantenha a opção Prey + Control Panel (Recommended) marcada. 9. Como você ainda não tem cadastro no site da Prey Project, clique em New User. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 5 de 13

10. Preencha o formulário com seus dados e clique em Create, insira corretamente o seu e-mail, pois o sistema irá informar relatórios nele. Obs. o campo Device title representa o nome do computador e Device Type se é um computador portátil (netbook, notebook, etc) ou computador de mesa (desktop). 10. Uma janela confirmando a criação da conta aparecerá, clique em OK para fechá-la. Aguardo um pouco e confirme novamente. Detalhe: você receberá um e-mail para ativar sua conta, para isto, basta clicar no link fornecido na mensagem, como mostrado abaixo. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 6 de 13

12. Após clicar no link, a página de login para controle de dispositivos do Prey aparecerá. Insira seu e- mail e senha cadastrados na instalação do programa e clique em Log in para acessar. 13. Em sua página agora, aparecerá o computador cadastrado e sua chave de dispositivo. Ela é usada para sincronizar o programa com seu computador. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 7 de 13

14. Clique sobre a figura correspondente ao seu computador e aparecerá a tela abaixo: 15. Em Missing altere (clicando em cima) de NO para YES, assim sua máquina será agora restreada. A opção seguinte Activation mode é para a versão paga do programa. Em Frequency of reports/action, defina o tempo (em minutos) em que o programa enviar relatórios para o seu e-mail. Agora role a tela para visualizar mais opções: Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 8 de 13

16. Deixe as opções como marcadas a seguir. ATENÇÃO: as opções Alarm, Alert, Lock e Secure devem ser marcadas com cuidado e apenas se o usuário achar interessante e realmente tiver o seu computador subtraído, pois o ativará uma sirene, aparecerá uma janela informando que aquela máquina está sendo monitorada, irá travar e poderá esconder informações do sistema, respectivamente. Se alguém estiver indevidamente com o computador ele tentará escondê-lo se perceber essa monitoração. 17. Um item interessante e que não deve ser esquecido de marcar é Webcam, pois se a máquina tiver uma, ela enviará uma imagem a cada relatório do que estiver na frente do computador. 18. Até o momento fizemos as configurações iniciais pelo programa, após acessamos o site do Prey e ativamos outras definições, agora vamos realizar uma alteração em particular no programa, como a monitoração só vai ocorrer se o nosso equipamento estiver conectado à internet, façamos o seguinte: abra o Meu Computador, vá até o C:, abra a pasta Prey, depois a pasta platform e, sem seguida, a pasta windows, veja o caminho completo C:\Prey\platform\windows\, agora execute o arquivo prey-config e marque a opção Manage Prey settings e clique em Next. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 9 de 13

Em seguida faça como na tela seguinte, marcando os itens: 18.1. Wifi autoconnect: permite que seu computador conecte-se automaticamente a rede sem-fio mais próxima caso não haja conexão. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 10 de 13

Clique em Apply para aplicar as modificações feitas. Uma mensagem confirmando as mudanças aparecerá. 19. Para dificultar um pouco mais a possibilidade de alguém perceber que a máquina está sendo monitorada, vá novamente até o Meu Computador, abra o disco C: e clique com o botão direito do mouse sobre a pasta Prey, e escolha Ocultar/Oculto, clique em OK, confirme novamente e pasta não estará mais visível. 16. Agora seu computador está sendo monitorado e toda vez que acessar a internet enviará relatórios ao seu e-mail, no período de tempo definido por você. Acessando o site do Prey, você poderá saber: Se a máquina se ligou a alguma rede; Se iniciou alguma sessão; Se foram alterados alguns arquivos e quais arquivos foram mexidos; Que aplicações estão a ser utilizadas; A que horas foram feitas as modificações; O que se passa no ambiente de trabalho recolhendo screenshots (imagens da tela) do mesmo; Poderá recolher imagens da webcam; Uma localização relativa através da função de geo-referenciação da máquina, indicando inclusive a posição de latitude e longitude da máquina, mostrando a localização no Google Maps; Entre outras informações também disponíveis. Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 11 de 13

Veja uma demonstração do relatório do Prey: Localização (indica o ponto onde está localizado computador no momento do relatório) Quadro (imagem da Webcam) Screenshot (imagem do que está aberto no computador no momento) Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 12 de 13

Programas em Execução Usuário conectado Uptime (informa o tempo que o computador está ligado) Arquivos modificados (lista os arquivos alterados) Conexões ativas (informa as conexões ativas no momento) Wifi Informações Conclua Rastreamento Detalhe: nesta versão gratuita o sistema mantem apenas 10 relatórios, assim que novos forem criados, apagam-se os mais antigos. Importante: o programa só irá funcionar se a máquina não tiver sido formatada, caso você possua senha de acesso ao computador, considere a possibilidade de removê-la se quiser realmente instalar este programa. Obs.: existem maneiras de tentar impedir a formatação da máquina, mas esta solução precisa ser efetivada por alguém que tenha maior conhecimento. Fonte: http://www.preyproject.com/ http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2011/02/rastreie-seu-laptop-ou-androidroubado-pelo-computador-de-casa.html http://tudodownloads.uol.com.br/tutoriais/aprenda_alguns_truques_para_notebook/aq253- localize_o_computador_que_lhe_roubaram_utilizando_prey.html Outras informações: wiliamc@gmail.com Adaptado por: Wiliam C. Sousa wiliamc@gmail.com Página 13 de 13