Close
    Search Buscar

    Como deletar arquivos de um PC roubado

    Ferramentas de terceiros

    Interessado em entender como excluir arquivos de um PC roubado? Em seguida, dê uma olhada nos programas e serviços específicos listados abaixo, tenho certeza que eles irão satisfazê-lo.



    Prey (Windows / Mac / Linux)

    O primeiro entre os recursos úteis de terceiros para poder excluir arquivos de um PC roubado sobre o qual quero falar é Presa. É um serviço básico gratuito compatível com Windows, Mac e Linux (bem como com todas as plataformas móveis mais populares, mas neste caso específico não deve ser relevante para você) que permite localizar geograficamente seu computador em intervalos regulares tempo e através de relatórios detalhados que são enviados por e-mail.


    Ele também permite que você exclua dados remotamente se seu computador for perdido (mas você precisa se inscrever em um plano pago que também desbloqueia outros recursos adicionais).

    Você me pergunta como usá-lo? Vou apontar isso para você imediatamente. Primeiro, conecte-se ao site do serviço e clique no botão Get Prey Now que está no centro. Na próxima página, pressão o botão Obtenha gratuitamente para começar a baixar a versão gratuita do serviço, pressão o botão de download que corresponde ao nome do seu sistema operacional.

    Em seguida, aguarde alguns instantes para que o procedimento de download seja iniciado e concluído, em seguida, clique duas vezes no arquivo .exe obtido e clique em Próximo, Em seguida, Concordo, De Instalar e em Terminar. Se durante o processo de instalação você for perguntado se pretende baixar o .NET Framework da Microsoft, você está convidado a fazê-lo. É praticamente imprescindível para o uso correto do Prey.



    Agora prossiga para configurar o funcionamento do programa pressionando em OK, De Próximo, digitando seu nome, seu endereço de e-mail e a senha que deseja associar à conta que está prestes a criar, marcando as caixas abaixo e pressionando Registrar. Então pressão OK.

    Se você estiver usando um Mac, abra o arquivo .pkg baixado e sempre clique em Continuando até que você tenha concluído toda a configuração, siga então o breve assistente que é proposto a você na tela para configurar o uso do serviço e criar sua conta.


    Agora você está finalmente pronto para tirar vantagem do Prey. Para fazer isso, conecte-se de qualquer computador e qualquer navegador da web ao site do serviço conforme visto acima e faça login na conta criada anteriormente clicando no botão Entrar na parte superior e digitando seus dados de acesso nos campos da tela. Na página que será exibida posteriormente, você verá o ícone do seu computador à esquerda. Clique nele e você saberá sua posição no mapa.


    Agora, clicando no botão Definir dispositivo como ausente que está à esquerda, o serviço começará a enviar relatórios por e-mail a cada 25 minutos com o status do dispositivo, sua posição geográfica e se possível também com uma foto anexada tirada pela webcam do computador. Ao premir os botões à direita, pode fazer com que o seu computador emita um som de alarme (Alarme sonoro), exibirá uma mensagem na tela deste último (Enviar mensagem) ou você pode bloquear o dispositivo remotamente (Dispositivo de bloqueio).

    Quanto à possibilidade de deletar todos os dados do computador, você pode fazê-lo pressionando o botão Limpe dados que está sempre à direita. Na janela que aparecerá a seguir deverá indicar quais os dados, precisamente, que pretende eliminar, deverá digitar a sua palavra-passe e deverá optar por mudar para um plano pago clicando no item adequado no inferior.

    Se antes de excluir os arquivos de seu computador você deseja recuperá-los, baixando-os em outro computador, clique no botão Recuperar arquivos que você sempre encontra à direita. Mesmo neste caso, no entanto, é necessário mudar para um plano pago, caso contrário, a função não pode ser usada.


    LockitTight (Windows)

    Como alternativa à ferramenta acima, você pode confiar LockitTight. Embora um pouco mais carente em termos de funções do que o Prey, é uma ferramenta utilizável no Windows (bem como no Android, iOS e Chrome) que permite localizar geograficamente o seu PC caso tenha sido roubado ou perdido. Basicamente é grátis, mas para aproveitar todas as funções sem limitações você tem que pagar.

    Também permite que o computador emita alarmes, envie relatórios completos e criptografados e execute várias outras operações remotas, como a exibição de páginas da Web visitadas pelo computador. Observe que ele não apaga corretamente os dados do PC, mas integra uma função que oferece a possibilidade de reiniciar o dispositivo remotamente, de forma que, se a conta do usuário em uso estiver protegida por uma senha, os dados no disco fiquem inacessíveis (exceto Particular " maquinações ").

    Para utilizá-lo, acesse o site do serviço e clique no item Baixar que está no canto superior direito e, em seguida, pressiona o botão Windows para baixar imediatamente o arquivo de instalação do programa para o seu computador. Quando o download estiver concluído, abra o arquivo .exe obtido e clique em Próximo e em Concordo. Digite no campo apropriado o endereço de e-mail que deseja usar para usar o serviço e a senha associada e pressão em Instalar e em Terminar.

    Agora, faça login em sua conta recém-criada no serviço indo, de qualquer outro computador e qualquer navegador da Web, para a página principal deste último, pressionando o item Log in na parte superior e preenchendo os campos da tela com seus dados de login previamente escolhidos. Em seguida, digite seu nome de usuário no campo Nome e clique em Atualizar usuário.

    Feito isso, clique no item Dispositivos/Instrumentos que está no topo e seu computador será mostrado imediatamente no mapa. Clique no marcador de posição relevante e você pode realizar várias ações relacionadas ao dispositivo, usando os botões à esquerda: você pode acompanhar as páginas da web visitadas (navegador), você pode ver as imagens capturadas (Telas), imagens capturadas com a webcam (Câmera), você pode ver o que foi digitado no teclado (teclado) e itens copiados para a área de transferência do Windows (prancheta).

    Se, por outro lado, você deseja reiniciar seu PC remotamente de forma a bloqueá-lo na tela de login e tornar os dados salvos nele inacessíveis a terceiros não autorizados, clique no botão Configurações que você sempre encontra à esquerda, role para baixo na página exibida e pressão o botão Dispositivo de reinício.

    Se você estiver interessado nisso, finalmente aponto que, novamente na mesma página de configurações do serviço, você pode optar por receber um relatório específico quando o computador estiver online, seja para bloquear o acesso a sites específicos e muito mais.

    Funções "padrão"

    Se, por outro lado, você prefere evitar o uso de ferramentas de terceiros e, portanto, gostaria de entender como excluir arquivos de um PC roubado usando os recursos já incluídos no Windows e Mac, leia as instruções sobre o que fazer faça isso você encontra abaixo.

    No Windows

    Você tem um PC com Windows 10? Se sim, você pode aproveitar Encontre meu dispositivo, o recurso antifurto oferecido pela própria Microsoft para seus computadores e dispositivos. Você nunca ouviu falar disso? Não tem problema, posso explicar tudo para você. Este é um recurso especial disponibilizado pela mesma empresa Redmond para todos aqueles que usam uma conta da Microsoft (a este respeito, se você ainda não tiver uma, sugiro que leia meu post sobre como criar uma conta da Microsoft para corrigi-lo) graças ao qual, como previsto e facilmente compreendido pelo próprio nome, é possível localizar geograficamente PCs Windows e smartphones Windows Mobile em um mapa e realizar várias ações remotas.

    No que diz respeito aos computadores, os dados não podem ser excluídos remotamente, mas é possível bloquear o dispositivo, impossibilitando o uso por invasores.

    Você me pergunta como servir? Vou apontar isso para você imediatamente. Primeiro, certifique-se de ter vinculado sua conta da Microsoft ao computador clicando no ícone Configurações (aquele com oengrenagem) em menu Iniciar do Windows 10 e depois na voz Conta na janela que aparece na área de trabalho. Certifique-se, portanto, de que no lado direito da tela exibida estão os dados relativos à sua conta e à sua pessoa e que não há uma conta local em uso. Caso contrário, corrija-o imediatamente fazendo login clicando no botão apropriado.

    Quando sua conta da Microsoft está vinculada ao Windows 10, Encontre Meu Dispositivo é habilitado por padrão. No entanto, se no passado você o desabilitou por engano ou, em qualquer caso, deseja ter certeza disso, volte para a tela principal de configurações do Windows 10, clique em Atualização e segurança, então no texto Encontre meu dispositivo que está à esquerda e verifique se ao lado do item Encontre meu dispositivo: à direita está a inscrição Qualificado. Se não, clique em Editar e continua ON a chave relevante.

    Uma vez que o serviço tenha sido configurado corretamente, você pode localizar seu PC no mapa a partir de qualquer outro computador simplesmente conectando-se à página dedicada ao Gerenciamento de contas da Microsoft, entrando em sua conta preenchendo os campos da tela e clicando no item Encontre meu dispositivo ao lado do nome do seu computador na nova tela que aparece.

    Na página da Web que será aberta posteriormente, você pode ver a localização do seu computador diretamente no mapa. Pressionando o botão trancar no canto superior direito, você pode bloqueá-lo remotamente, para torná-lo inutilizável por qualquer pessoa mal-intencionada. Em seguida, confirme quais são suas intenções pressionando o botão para a frente, digitando a mensagem que deseja que apareça na tela com o computador travado e, por fim, pressão trancar.

    Seu Mac

    Você possui um Mac? Neste caso, você pode usar o serviço nomeado Encontre meu Mac que, em detrimento do nome que carrega, pode ser explorado não só em conjunto com os computadores da marca Apple, mas também com todos os outros aparelhos da empresa (cujo nome varia de acordo com o aparelho). Caso você nunca tenha ouvido falar, é o serviço antifurto prestado pela mesma empresa da "maçã mordida" e projetado especificamente para seus aparelhos.

    É baseado no iCloud, é totalmente gratuito, para usá-lo você precisa de um ID Apple (neste sentido, se você ainda não tiver um, convido você a ler o meu guia de como criar um ID Apple para saber como para criar o seu próprio) e, à semelhança do que foi visto em conjunto nas linhas anteriores para os outros recursos, permite localizar geograficamente o computador no mapa e realizar várias outras ações à distância, incluindo a eliminação dos dados nele presentes.

    Para usá-lo para seu propósito, o primeiro movimento que você precisa fazer é fazer o login com seu Apple ID no Mac de destino (caso ainda não o tenha feito, é claro). Para fazer isso, clique no ícone Preferências do Sistema (aquele com oengrenagem) que você encontra no barra de doca, Em seguida, iCloud e faça login em sua conta. Depois de fazer o login, certifique-se de que a caixa ao lado do item Encontre meu Mac à direita, ela é marcada (e se não, você mesmo pode fazer isso).

    Depois de concluir as etapas preliminares acima, você pode localizar seu Mac a qualquer momento e excluir os dados nele. Para fazer isso, conecte-se à página inicial do iCloud.com usando qualquer navegador da web, conectado ao seu ID Apple, preenchendo os campos na tela e, na página que posteriormente será mostrada a você, clique em Encontre iPhone.

    Em seguida, aguarde alguns instantes para que a geolocalização do seu Mac (e de qualquer outro dispositivo conectado ao mesmo ID Apple) seja realizada e pressão o texto Todos os dispositivos que fica no topo e seleciona seu Mac no menu que aparece. Feito isso, você poderá visualizar a localização deste último no mapa.

    Usando o menu pop-up à direita, você pode inicializar o Mac remotamente e, portanto, excluir todos os dados nele simplesmente pressionando o botão Inicialize o Mac. Os outros botões disponíveis permitem que você faça seu Mac emitir um som para localizá-lo facilmente caso esteja próximo (Fazer soar) e para bloqueá-lo remotamente (trancar).



    Áudio vídeo Como deletar arquivos de um PC roubado
    Adicione um comentário do Como deletar arquivos de um PC roubado
    Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.