Red de conocimiento informático - Espacio del host - ¿Puede un detector de teléfonos móviles detectar dónde está el teléfono móvil de la otra parte?

¿Puede un detector de teléfonos móviles detectar dónde está el teléfono móvil de la otra parte?

El software espía puede detectar dónde está el teléfono.

La aplicación "Secret Detective" de Every Step Technology puede buscar teléfonos móviles cercanos y los detecta buscando señales WIFI de teléfonos móviles. El teléfono móvil de la otra parte puede detectarse si está conectado a WIFI o no. Siempre que pueda encontrarlo tan pronto como encienda el teléfono, no es necesario instalar ningún software en el teléfono de la otra parte. Los resultados de la detección se muestran directamente en su propio teléfono.

La persona detectada no sentirá nada porque recibe información de forma pasiva, no interferirá con el seguimiento de los teléfonos móviles. Se puede detectar siempre que el teléfono esté encendido. La premisa es que el teléfono debe estar encendido y los resultados escaneados se mostrarán en el teléfono que escaneó. Esto significa que debe usar otro teléfono para encontrarlo. o puede usar una computadora para escanear.

Software móvil

El software móvil (nombre en inglés: Aplicación) se refiere al software instalado en teléfonos inteligentes y requiere un sistema móvil correspondiente para ejecutarse. Su función principal es mejorar las deficiencias y la personalización del sistema original, hacer más completas las funciones del teléfono móvil y brindar a los usuarios una experiencia más rica.

El 4 de noviembre de 2019, la Oficina de Administración de Información y Comunicaciones del Ministerio de Industria y Tecnología de la Información organizó una reunión de lanzamiento e implementación para la rectificación especial de la infracción de los derechos e intereses de los usuarios por parte de APP. recopilación ilegal de información personal de los usuarios y uso ilegal de la información personal de los usuarios Estandarizar y rectificar 8 tipos de problemas en cuatro aspectos: información, solicitudes irrazonables de permisos de usuario y establecimiento de obstáculos para la cancelación de cuentas de usuarios.