Ajuca
La forma de funcionar de Prey es sencilla: lo descargas de su sitio web
y lo instalas en un PC o smartphone. Prey quedará instalado y a la
espera de recibir una señal que lo haga ponerse en marcha y realizar su
trabajo para poder localizar el dispositivo. Esta señal puede ser
enviada a través de Internet o por SMS, y hará que Prey envíe suficiente
información sobre el dispositivo como para poder recuperarlo, además de
poder realizar otras acciones específicas sobre el equipo.
Entre las acciones que Prey puede desencadenar tras dicha señal está el enviar las direcciones IP desde las que el caco
se ha conectado, los procesos que está llevando a cabo, pantallazos,
fotografías desde la cámara del dispositivo o webcam, triangulación a
través de WiFi, etc.
Más información y descargas en la web de Prey. 
-
Seguridad
- Los principales 10 errores de seguridad en Internet.
- Pistas para saber si tu mujer ha llegado a casa.
- Sexo, troyanos, y phishing
- Detectando Sniffers en nuestra red. Redes conmutadas y no conmutadas.
- 3.000 euros de multa por fumar porros en un partido
- Actualización de seguridad de mod_python
- Troyano que exige 300 dólares para recuperar datos
- Nueva oleada de ataques de *phishing* contra Caja Madrid
- Multiples vulnerabilidades MS Office
- La UE aprueba la Retención de Datos
- ¿ Necesitamos un DNI Electrónico ?
- El proyecto OSSIM
- La Policía Española inicia una campaña de Información sobre el DNI electrónico.
- Varias Vulnerabilidades en Lotus Domino
- Anti Spywares sospechos o no confiables.



