• Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
  • Home
    • Che cos’è il Corso
    • FAQ – domande sul Corso
  • Programma
  • Avvio Veloce
  • PC Veloce
  • Liberare spazio
  • Internet Veloce
  • Backup
  • Pc protetto

Corso di Ottimizzazione del Computer

Impara ad ottimizzare il tuo computer - Lezioni gratuite e facili per tutti

Sei qui: ottimizzazione-pc.it » PROTEZIONE » antifurto » Come Impostare Prey

Come Impostare Prey

Prey offre diverse opzioni da impostare. Vediamo insieme come sfruttarle al meglio.

Nelle lezioni precedenti ti ho presentato Prey, uno dei migliori programmi antifurto per computer, e ti ho spiegato come installare e creare l’account di Prey. Ora vediamo come impostare al meglio le opzioni disponibili in Prey nel pannello di controllo online, e cosa fare nel tuo computer per aumentare le possibilità di recuperare un computer perso o rubato.

Come Impostare Prey

Come Impostare Le Informazioni Da Raccogliere

Nella colonna di sinistra della scheda Principale scegli quali informazioni includere nei report che ti arrivano quando comunichi che il computer è stato perso o rubato.

Impostare le informazioni da raccogliere - pannello di controllo di Prey

CONSIGLIO: seleziona tutte le voci, in particolare quelle per tracciare il computer (Geo e Rete).

  • Geo: Prey tenta di geolocalizzare il computer usando i più vicini punti di accesso Wi-fi per triangolare la posizione. Nei report la posizione del computer ti appare in Google Maps;
  • Rete: Prey fornisce nei report tutte le informazioni che riesce a raccogliere sullo stato della rete. Ti consiglio di selezionare tutte le 3 opzioni incluse in Rete (connessioni attive, hotspot wi-fi vicini e traceroute). Più informazioni sono presenti nei report di questo tipo, con maggiore precisione la Polizia potrà capire dove si trova il dispositivo;
  • Sessione: personalmente seleziono questa voce, selezionando anche Ottieni screenshot (questo ti permette di visualizzare cosa sta facendo il ladro sul tuo computer). Se selezioni Ottieni files modificati, Prey ti indicherà nel report quali sono i files che sono stati modificati dal ladro e dove si trovano. Selezionando Ottieni programmi in esecuzione, leggerai nel report quali programmi il ladro sta usando. Mentre queste voci possono essere utili per capire cosa sta facendo il ladro, rallentano però la creazione del report, a te la decisione;
  • Webcam: opzione decisamente da selezionare, se il tuo portatile ha una webcam integrata. Prey scatterà fotografie attraverso la webcam negli intervalli prefissati. Con un po’ di fortuna, potresti riuscire a fotografare il ladro e a fornire anche questa preziosa informazione alla polizia.

Come Impostare Le Azioni Da Eseguire

Nella colonna di destra, Prey ti permette di comandare all’agente alcune azioni specifiche:

Impostare le azioni da eseguire - pannello di controllo di Prey

  • Allarme (sonoro): selezionando questa voce, Prey attiverà un forte rumore (una sirena) dal computer rubato, che durerà circa 30 secondi, e tornerà periodicamente secondo l’intervallo che hai selezionato per i report. Quest’opzione è particolarmente utile se perdi o ti viene rubato il computer in un’area pubblica come il treno o una biblioteca e te ne accorgi immediatamente (certo, in questo caso dovresti avere la possibilità di accedere al pannello di controllo di Prey attraverso un altro dispositivo);
  • Allarme (visivo): se vuoi, quest’opzione ti permette di mostrare uno specifico messaggio al ladro, che apparirà nel computer, modificando lo sfondo del desktop. Scegli tu il messaggio, che devi semplicemente inserire nel box che appare quando selezioni questa voce. Il messaggio apparirà in un pop-up periodicamente secondo l’intervallo selezionato per i report. Il messaggio di default avvisa il ladro che il computer è monitorato e quindi verrà rintracciato, ed invita il ladro a contattarti via email per restituire il computer in cambio di una piccola ricompensa. E’ un buon messaggio che fa leva sia sulla minaccia che sulla ricompensa per la restituzione, ma puoi modificarlo come vuoi.
  • Blocca: questa opzione è utile se vuoi bloccare l’uso del computer ed impedire al ladro di accedere ai tuoi dati. In pratica, attiva la protezione del computer richiedendo una password quando scocca l’intervallo selezionato per i report;
  • Sicuro: attraverso quest’opzione puoi scegliere di nascondere le tue email (Outlook e Thunderbird sono supportati, non ho trovato altre informazioni per altri clients), e cancellare cookies e passwords salvate nei browsers di tutti gli utenti del computer. Quest’opzione è radicale, ma è particolarmente utile per evitare accessi illeggittimi con i tuoi dati a chissà quanti siti.

CONSIGLIO: personalmente, preferisco lasciare deselezionate tutte queste voci. In caso di furto, attivarle infatti rischia di insospettire il ladro, che magari forzerà subito la formattazione dell’hard disk prima che Prey riesca ad inviarti le necessarie informazioni per il recupero del computer. Sono però opzioni utili che potresti voler attivare fin da subito, o prendere in considerazione se non riesci a recuperare il computer con altre vie. A te la scelta.

Come Impostare Il Computer

A questo punto, Prey è impostato al meglio. Ma dovresti anche impostare il tuo computer seguendo questi CONSIGLI:

  • non è necessario che il ladro usi il wi-fi per connettersi, ma è necessario che il wi-fi sia attivato e funzionante nel tuo computer, per cui accertati che sia così. In caso contrario, probabilmente Prey non riuscirà a geolocalizzare il computer con precisione, ma comunque raccoglierà altre informazioni utili al recupero;
  • se normalmente usi un account standard o un account amministratore non protetti, proteggili subito con una password. Il problema è che se non proteggi l’account amministratore con una password, il ladro potrebbe entrare con privilegi di amministratore, accorgersi di Prey e disinstallarlo dal sistema senza neanche dover formattare il disco. Per questo, ti conviene proteggere il tuo account personale (e l’account amministratore, se il tuo account è di tipo standard) con una password. Certo, ti verrà richiesto di inserire la password ogni volta che riaccendi o risvegli il computer, ma la password evita che il ladro possa entrare nel computer usando il tuo account. Inoltre, crea subito un utente guest (senza privilegi di amministratore e senza password). Questo account deve essere separato e, ripeto, non protetto. Il ladro che vuol provare ad usare subito il tuo computer, trovandosi di fronte ad account protetto e un account guest non protetto, userà infatti l’account guest, che funziona come una trappola. Prey lavora a livello root per tutti gli utenti (cioè non importa con che account usi il computer), quindi potrà inviarti i dati. Il ladro, anche ammettendo che si accorga di Prey, non potrà disinstallarlo senza la password di amministratore (se non sai come aggiungere una password ad un account e come creare un account guest, te lo spiego in una lezione di prossima pubblicazione). Accertati anche di non abilitare il controllo parentale per l’account utente, in modo che il ladro possa subito connettersi e tu possa attivare l’agente.
  • aggiungi una password per il BIOS e disabilita il boot da dispositivo rimuovibile nel BIOS, in modo che il ladro sia obbligato ad avviare il sistema operativo da precedenti installazioni. E’ un’operazione non particolarmente difficile (la vedremo in una lezione di prossima pubblicazione), ma è utile per rendere difficile la formattazione a persone non esperte, aumentando così per Prey la possibilità di ottenere informazioni per rintracciare il tuo computer;
  • volendo, potresti criptare il contenuto del disco, o almeno delle cartelle che contengono i tuoi dati più importanti (lezione di prossima pubblicazione).

Prey Funziona Sempre?

CONSIGLIO: non pensare che Prey sia infallibile. Prey non garantisce che il tuo computer verrà recuperato. Non ti affidare soltanto a Prey. Valuta eventualmente altri software di tracciamento (che però non entrino in conflitto con Prey). Proteggi il contenuto del tuo disco criptandolo. Fai backups. Usa servizi di cloud per duplicare i tuoi dati. Prendi sempre precauzioni per evitare che il tuo laptop ti venga rubato.

Prey potrebbe fallire perchè è un programma che viene installato nell’hard disk, quindi se il ladro formatta l’hard disk Prey viene eliminato, e non potrà inviarti dati. Quindi Prey è inutile? No, se consideri che:

  • magari il ladro non sa formattare l’hard disk;
  • magari il ladro non intende formattare l’hard disk. Possibile che non voglia farlo, se l’accesso al computer è così facile grazie ad un account guest non protetto;
  • non è detto che il ladro formatti subito l’hard disk. Magari prima cercherà informazioni preziose nel tuo computer (ad esempio, dati sulle tue carte di credito etc), e in questo tempo Prey potrebbe riuscire comunque a inviarti dati per il tracciamento ed il recupero;
  • puoi rendere difficile la formattazione come spiegato sopra (aggiungendo la password al BIOS e disabilitando il boot da dispositivo rimuovibile).

Una seconda eventualità per cui Prey potrebbe fallire è se viene disinstallato. Puoi però complicare la disinstallazione proteggendo il tuo account e creando un account guest trappola come spiegato prima.

Una terza eventualità è che la geolocalizzazione non funzioni a dovere e che gli altri strumenti di tracciamento non siano sufficienti a geolocalizzare con precisione il computer. Recentemente ad esempio si sono verificati problemi tecnici con la geolocalizzazione (come evidenziato da numerosi interventi nel forum di supporto di Prey). Se dovessi testare Prey e realizzare che il computer non è correttamente geolocalizzato, qui trovi una possibile soluzione ai problemi di geolocalizzazione, ancora però in revisione e non ancora implementata ufficialmente nell’ultima versione di Prey. Se la geolocalizzazione non funziona, ti restano comunque gli screenshots e le fotografie della webcam per poter identificare il ladro, ed eventuali altre informazioni relative alla rete usata dal ladro.

Voglio sottolineare anche che Prey non protegge il tuo computer da mani esperte. E’ sempre possibile per un esperto bypassare la password al BIOS, la password di amministratore, disinstallare, vedere il contenuto di un disco criptato, cambiare il MAC address etc. D’altra parte, si suppone (o si spera) che un ladro comune, che magari sfrutta l’occasione (un attimo di sbadataggine, una dimenticanza etc), non abbia queste notevoli competenze di informatica e di hardware.

Dove Segnalare Che Il Computer E’ Stato Rubato O Perso

Puoi attivare l’agente di Prey se perdi o ti rubano il computer spostando il cursore su Missing invece di OK, sotto l’immagine del tuo computer. Quando selezioni Missing, il pannello ti mostra anche il tempo in minuti che deve passare tra l’invio di un report e l’altro (o tra un’azione e la sua ripetizione). Ricordati di salvare sempre i cambi cliccando su Salva la modifiche (questo vale per qualsiasi cambio, anche nelle informazioni da raccogliere o nelle azioni da eseguire):

Impostare il computer come perso nel pannello di controllo in Prey

CONSIGLIO: penso che la soluzione migliore, in caso di furto, sia passare all’account Pro (a pagamento), che ti permette di conservare fino a 100 reports. Ad ogni modo, imposta ora la frequenza a 10 minuti (ad oggi, la frequenza più alta possibile per gli account gratuiti). In questo modo riceverai più reports. La versione gratuita di Prey ti permette di ricevere e tenere in archivio fino a 10 reports massimo. Una volta ricevuti 10 reports, continuerai comunque a ricevere i nuovi report (con la frequenza da te scelta); semplicemente i report più vecchi verranno man mano cancellati dopo che superi i 10 reports. Se non vuoi fare l’upgrade all’account a pagamento, accertati di salvare tutte le informazioni che ti servono dai reports prima che vengano cancellati. Una volta salvati i cambi, riceverai una email automatica di notifica da Prey, ed inizierai a ricevere i reports da Prey. I report sono visibili nella scheda Report.

Testare Prey

CONSIGLIO: testa subito Prey, dopo aver impostato le tue preferenze nella scheda Principale. Sposta il cursore su Missing, scegli la frequenza per i report ed attendi. Cosa testare esattamente?

  • controlla che i report arrivino, che contengano i dati richiesti e che la frequenza sia corretta;
  • controlla di ricevere una email di notifica per ogni report arrivato;
  • testa tutte le voci delle informazioni da raccogliere;
  • testa anche tutte le azioni da eseguire;
  • verifica che Prey funzioni, usando sia il tuo account principale che l’account guest, che è quello che probabilmente il ladro userà.

Nei miei test, i primi due report hanno impiegato notevole tempo (fino a un’ora) prima di arrivare, anche se avevo selezionato 10 minuti come intervallo. Considera che più informazioni da raccogliere selezioni, più tempo impiega Prey a inviarti il report. I successivi report hanno invece rispettato con più regolarità la frequenza che ho indicato.

Dopo aver testato Prey ho notato che pecca in alcune funzionalità. Ad esempio, non sono riuscito a far funzionare la webcam, ed ho problemi con il collegamento wifi per cui la geolocalizzazione è risultata imperfetta, nonostante abbia tentato in diversi modi di risolvere. Gli screenshots comunque funzionano, e tutte le azioni sono eseguibili.

Se dovessi avere problemi con Prey, ulteriori informazioni sono disponibili nella Knowledge Base, oppure puoi rivolgerti al forum di supporto di Prey su Google Groups, o alla nuova pagina di supporto di Prey.

Ad ogni modo, Prey sta preparando una nuova versione, per ora in fase beta, che dovrebbe migliorare alcuni dei problemi finora evidenziati. Non ti far scoraggiare quindi e lascialo installalo sul tuo computer anche se qualcosa non funziona a dovere. Magari nel prossimo aggiornamento verrà risolto.

Le lezioni su Prey:

  • Prey, programma antifurto gratuito: che cos’è e come funziona
  • Primi passi con Prey: come installare Prey e creare un account
  • Come impostare Prey al meglio (la lezione che hai appena letto)

Non perdere le prossime lezioni! Segui il Corso via email, RSS, Facebook o Twitter e ricevi lezioni speciali!

(foto inizio articolo: )

Interazioni del lettore

Commenti

  1. sergio dice

    26 Giugno 2015 alle 16:39

    Ciao, volevo disinstallare il software perchè da pc non lo visualizzo più ma da il messaggio disinstallazione non riuscita da gestione applicazioni, ho provato ad andare in googlepaly e reinstallarlo, ma trova un aggiornamento disponibile ed anche li mi da errore e ferma googleplay. cosa posso fare? Grazie

    Rispondi
  2. Pippo dice

    4 Marzo 2015 alle 18:09

    Salve, mi chiamo Pippo, ho letto la Sua presentazione di Prey, quindi ho scaricato l’app sul computer e sul cellulare. Ahimè, non esiste assolutamente nulla di ciò che Lei cita nell’articolo: screen shot, modifica di file, ecc. Fornisce una geolocalizzazione peraltro farlocca, visto che io mi trovo in provincia di Bari e la mappa segna: un dispositivo correttamente localizzato, l’altro a Milano, a 1.000 km di distanza.
    Volevo solo farLe presente questo,
    Grazie.

    Rispondi
  3. Giovanni dice

    16 Luglio 2013 alle 22:34

    hi Marco, che piacere incontrarti…

    Rispondi
  4. Marco Mancosu dice

    23 Maggio 2013 alle 14:13

    Ciao Ettore, grazie per il feedback. Se nella domanda ti riferisci all’azione Blocca che puoi attivare dal pannello di controllo web nel caso il dipositivo sia stato rubato, quest’opzione blocca il computer (al momento dell’intervallo selezionato per i report) e richiede una password per lo sblocco. La password è a tua scelta: il box dove digitarla ti appare quando attivi l’azione nel pannello di controllo. Per attivare il blocco basta cliccare sui pulsante Off (in grigio) di fianco all’azione Blocca, ti apparirà il box della password ed il pulsante On (in blu). Per sbloccare il computer, basta inserire la password nel computer quando viene bloccato e ti appare la richiesta di inserimento della password. Ogni 5 minuti (o in base all’intervallo di tempo che hai scelto) il computer verrà bloccato nuovamente e per sbloccarlo dovrai reinserire la password. Per rimuovere il blocco, sempre nel pannello di controllo di Prey basta cliccare sul pulsante On (in blu).
    Tieni conto comunque che tutte le informazioni da raccogliere che hai selezionato e tutte le azioni da compiere che hai selezionato si verificano soltanto se segnali che il dipositivo è Missing.
    In sintesi, se il il cursore sotto l’immagine del tuo computer in alto nel pannello di controllo è su OK, l’agente di Prey non viene attivato, non raccoglierà nessuna informazione, non prepererà nessun report e non compierà nessun’azione (come blocco, sirena etc). Se invece sposti il cursore su Missing, a quel punto Prey inizierà a fare tutto quello che hai selezionato nelle impostazioni: raccogliere informazioni e lanciare le azioni che hai scelto. Ricordati di salvare sempre i cambi cliccando su Salva la modifiche (questo vale per qualsiasi cambio, sia nella segnalazione che il dispositivo è Missing che nelle informazioni da raccogliere o nelle azioni da eseguire).
    Quindi per testare il blocco del computer ricordati di segnalare il dispositivo come Missing, e quindi di attivare il Blocco e scegliere la password. Dopo aver verificato che il computer viene bloccato e che la password funziona, basta disattivare il Blocco e spostare il cursore da Missing a OK. Oppure anche solo spostare il cursore a OK.

    Rispondi
  5. Ettore dice

    23 Maggio 2013 alle 12:46

    L’articolo è molto ben scritto e dovizioso di particolari, ma non spiega una cosa. Attivando da web Prey, il software residente sul dispositivo (smartphone, tablet, ecc) rende inservibile quest’ultimo, bloccandolo. Come si disattiva Prey, o meglio dopo aver simulato un furto quali sono le operazioni da compiere per far sì che il dispositivo sia nuovamente utilizzabile?

    Rispondi

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Barra laterale primaria

Vuoi ricevere GRATIS via email le prossime lezioni? Iscriviti alla newsletter del Corso:

  • Email
  • Facebook
  • Twitter

ALTRE LEZIONI:

Cookies e privacy conclusion

Cookies E Rischi Per La Privacy – Conclusioni

Guida Completa a Prey Programma Per Recuperare Il Computer Rubato image Hacker Stock Photo

Guida Completa a Prey, Programma Per Recuperare Il Computer Rubato

impostazioni-energetiche-windows

Impostare La Combinazione Energetica Ottimale Per Velocizzare Il Pc

SyncToy

Guida a SyncToy

Traduzione dei servizi di Windows - inglese-italiano e italiano-inglese

Traduzione dei servizi di Windows – inglese-italiano e italiano-inglese

Autore del Corso

Ciao, sono Marco Mancosu, l'autore di questo sito che nasce dalla mia passione per Windows. Di mestiere sono consulente di marketing digitale.

Footer

Corso di Ottimizzazione del Computer

Benvenuto al Corso di Ottimizzazione del Computer. Nel mio sito troverai lezioni facili che ti aiuteranno a rendere più veloce il tuo computer, ad usarlo meglio, a proteggerlo da pericoli, a mantenerlo in forma nel tempo.

Link Utili

Programma
Avvio Veloce
PC Veloce
Liberare Spazio
Internet Veloce
Backup
PC Protetto

Vuoi ricevere GRATIS via email le prossime lezioni? Iscriviti alla newsletter del Corso:

  • Email
  • Facebook
  • Twitter

Copyright 2018 Ottimizzazione PC

Per offrirti un'esperienza di navigazione ottimizzata e in linea con le tue preferenze, www.ottimizzazione-pc.it utilizza cookies, anche di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti al loro impiego in conformità alla nostra Cookie policy Accetta
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA