Newsletter n. 645 "Il software.it"
(augurandoci di non averne necessita').
Esistono
molti sistemi per ritrovare un computer rubato. Tra i programmi
migliori in assoluto c'e' Prey, un'applicazione che ha un grosso
vantaggio ossia quello di essere compatibile non solo con i sistemi
Windows ma anche con Mac OS X e Linux. Il software puo' essere quindi
adoperato come "guardiano" su qualunque genere di sistema, compresi
quelli di Apple.
Il
funzionamento di Prey e' piuttosto semplice: una volta installato sul
personal computer, il programma configura una sorta di modulo "agent"
che resta sempre in esecuzione. Non appena Prey ricevera' notizia del
furto del computer, si porra' subito nella "modalita' allarme",
rilevera' l'indirizzo IP del sistema ed, addirittura, ove possibile,
scattera' una foto del ladro utilizzando la videocamera incorporata sul
sistema.Ovviamente
Prey non puo' essere efficace in ogni circostanza: il programma ha
bisogno di una connessione Internet attiva e funzionante per effettuare
le verifiche del caso (controllare se il portatile e' stato indicato
come rubato o meno) nonche', ove necessario, per trasmettere le
informazioni sul sistema al legittimo proprietario. Cio' che e'
interessante e' che Prey puo' fare in modo di connettersi al primo
hotspot Wi-Fi disponibile nelle vicinanze.Prey,
come qualunque altro programma della sua categoria, ha un ovvio punto
debole: non potra' mai entrare in funzione se il ladro del sistema
provvedesse preventivamente a formattare il contenuto del disco fisso.
Se, invece, questi avviasse almeno una volta il personal computer e'
altamente probabile che Prey riesca a fare il suo dovere ed aiuti
l'utente a ritrovare il computer rubato.Dopo
aver prelevato la versione di Prey destinata alla versione del sistema
operativo installata sul proprio computer ed aver ultimato il processo
di installazione, avviando il software verra' mostrata la finestra
seguente:
Se e' la prima volta che si utilizza Prey, bisognera' selezionare l'opzione New user provvedendo poi a specificare gli altri dati richiesti:
In
questo modo si creera' un nuovo account utente sui server di Prey: esso
sara' utilizzabile nel caso in cui il computer dovesse essere rubato
per informare il programma sul furto. Importante, a questo punto, e'
controllare di essere in grado di accedere al proprio pannello di
amministrazione all'indirizzo panel.preyproject.com.
Dopo aver installato Prey, il nome del computer dovrebbe apparire – quasi istantaneamente – nel pannello di amministrazione web.
Configurato,
in modo predefinito, come servizio di sistema, Prey non e'
immediatamente individuabile nella lista dei processi in esecuzione e
non manifesta in alcun modo la sua presenza sul sistema.
Suggeriamo di eliminare la voce Configure Prey dal pulsante Start di Windows (tasto destro Rimuovi da questo elenco) cancellando eventualmente anche l'intero gruppo Prey dal menu' Programmi del sistema operativo.
La configurazione di Prey potra' essere avviata portandosi nella sottocartella platform (contenuta nella directory d'installazione del programma) ed eseguendo il file prey-config.
Facendo clic su Options for execution quindi sul pulsante Next, si accedera' ad una finestra contenente alcune importanti impostazioni.
Per default, Prey viene configurato come servizio di sistema (scelta consigliata). Il menu' a tendina Frequency of reports and actions consente invece di stabilire la periodicita' (in minuti) con cui Prey deve effettuare un controllo.
Selezionando Manage Prey settings, quindi spuntando la casella Wifi autoconnect,
e' possibile fare in modo che l'applicazione tenti una connessione
utilizzando il primo hotspot wireless disponibile nelle vicinanze.L'opzione Enable guest account,
permette di abilitare l'accesso al sistema utilizzando un account
utente "ospite". Sui sistemi ove sono configurati account utente
abbinati ad una password, l'attivazione dell'account "guest" aumenta
drasticamente le probabilita' che Prey entri in esecuzione.Come fare per ritrovare il computer quando ci si accorge di aver subìto un furto?Allorquando si realizzasse di aver subìto un furto, bisognera' accedere al pannello di amministrazione (questa pagina web), fare clic sul dispositivo rubato quindi spostare il primo "interruttore" su "Missing":
A
questo punto si dovra' impostare il numero di minuti che Prey dovra'
attendere tra l'invio di un report e quella successivo quindi fare clic
sul pulsante Salva le modifiche.
Poco
piu' sotto e' possibile specificare le informazioni che si desidera
vengano riperite sul sistema rubato (localizzazione geografica,
indirizzo IP utilizzato, lista delle connessioni attive, elenco degli
hotspot Wi-Fi vicini, traceroute verso un server remoto,...). La colonna
immediatamente a destra consente invece di effettuare una serie di
azioni accessorie quali la riproduzione di un file sonoro (allarme), la
visualizzazione di un messaggio, il blocco del computer o la
cancellazione di tutti i cookie e le password salvate nei browser web.
Non
appena l'installazione di Prey sul computer rubato rispondera', si
ricevera' un'e-mail di avviso ed il pannello di controllo del programma
riporterà le informazioni cercate.
E'
bene ricordare che sui dispositivi sprovvisti di GPS, il dato sul
posizionamento geografico del dispositivo rubato non sara' corretto. Le
informazioni piu' utili, senza dubbio, sono l'indirizzo IP associato
alla macchina (IP remoto) ed eventualmente la foto del
castigatore, entrambe facilmente comunicabili agli agenti della polizia
postale e delle comunicazioni.
Ecco come scaricare PreyDownload: preyproject.comCompatibile con: Windows XP, Windows Vista, Windows 7, Windows 8Note: Le versioni per Linux, Mac OS X e per le altre piattaforme supportate, sono scaricabili altrettanto gratuitamente da questa pagina.Licenza: freeware