torneiras do telefone Infinito permitir que bisbilhoteiros de usar o telefone como um dispositivo de escuta de longas distâncias, usando sua própria linha de telefone. Os métodos variam. Alguns dependem de transmissores ligados ao telefone que chamar o intruso quando uma chamada é feita. Mais sofisticados torneiras do telefone Infinito chamar o seu telefone, mas, usando dispositivos eletrônicos, impedi-lo de tocar. Esta torneira converte o celular em um dispositivo de escuta, mesmo que ainda está no gancho.
Compre um detector de dispositivo de espionagem sem fio. Há muitos destes dispositivos no mercado. Os preços variam de $ 50 a milhares de dólares, e, como é geralmente o caso, você recebe o que você paga. Se você detectar um bug escuta em seu telefone, desligue-o da linha telefónica.
Ligue um detector toque de telefone para o telefone. O detector é uma pequena caixa que você se conectar à tomada de parede que serve como um filtro entre a linha de telefone e seu telefone. O dispositivo verifica a existência de sinais de vigilância e irá avisá-lo se a sua linha tem sido aproveitado.
Sobrecarregar a largura de banda do seu telefone através do envio de um lote de mensagens SMS a partir de um celular para sua linha de terra ou fazendo várias chamadas VoIP simultâneas de sua linha. A largura de banda de dispositivos de rastreamento de chamada é geralmente limitada a 64 Kbps, por isso, de acordo com pesquisadores da Universidade da Pensilvânia, o envio de grandes pacotes de dados podem sobrecarregar sistema de monitoramento de chamada do intruso e soltar a conexão.
Jogar um gerador de ruído branco para substituir as freqüências de áudio da voz humana e prevenir microfones e gravadores digitais de pegar a sua voz.
dicas & avisos
- Entrar em contato com uma agência de segurança profissional, se você suspeita que sua casa ou empresa está sob vigilância. torneiras de telefone e outros métodos de vigilância pode ser difícil de detectar e neutralizar sem formação especializada.
- Evitar o envio de dados não criptografados por uma linha telefónica. Ao compartilhar informações sensíveis, é uma boa política para assumir todos os dispositivos tenham sido comprometidos.