Перейти к содержанию

Сеть 5G — насколько это безопасно?


Sandynist

Рекомендуемые сообщения

Доброй ночи!

 

Многие из вас видели в новостях и на Ютубе отчёты компаний по производству смартфонов с поддержкой сети 5G. Интересно, а насколько такая сеть безопасна для человека?

 

Посмотрел ролик, не уверен, что вреда не будет.

 

 

P.S. Нам  введение 5G пока ещё не грозит, у нас и 4G внедрили только год тому назад.

Ссылка на комментарий
Поделиться на другие сайты

 

 


или это просто байка?
правда, но не везде. При благоприятных условиях колонии процветают. Например в подвалах с текущей канализацией - еда и вода в неограниченном количестве. У меня иногда случается нашествие через вентиляцию,, приходится устраивать охоту. Возможно кто привозит из деревни вместе с продуктами или травит у себя.

Страдают не только тараканы. Сотовая создают проблемы пчёлам.

Ссылка на комментарий
Поделиться на другие сайты

Кстати, про тараканов хотел спросить, они правда перевелись в крупных городах после внедрения сотовой связи или это просто байка?

Конечно байка. В Москве во всяких старых домах этого добра завались. Живут и процветают. Многие домашние обитатели и от радиации не погибнут, а чего им может сделать ваша сотовая вышка?  :facepalm:

 

Я уже убивал муравьев, тараканов, дрозофил. Клопов так вывести и не смог, проще было переехать.  :) Никогда бы не подумал, что столько этих гадов вообще существует в реальности.

  • Спасибо (+1) 1
  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Они там всерьёз исследуют воздействие излучения 5G, конечно не на людях, а на крысах. https://ntp.niehs.nih.gov/ntp/about_ntp/trpanel/2018/march/presentations/15devra_508.pdf

 

У нас же вообще тишина. Лишь декларация о намерениях что-то поисследовать.

Ссылка на комментарий
Поделиться на другие сайты

В видосике ещё доставило про антенну на доме. Я думал, что сигнал идёт в стороны от антенны, а он оказывается вниз в землю направлен?  :eyes: Ему ещё и железобетонные перекрытия надо преодолевать в данном случае. Ну, прямо мощнейшее облучение.  :facepalm:

Ссылка на комментарий
Поделиться на другие сайты

@Sandynist, @Nesser, @Ig0r, наверно, это все нужно проверять несколько десятков лет, сказать за пару лет вредная ли технология или нет, думаю, не совсем верно.

Для начало пусть везде стабильно работает 4G.

Ссылка на комментарий
Поделиться на другие сайты

@Sandynist, узнайте у оператора, когда в ваших окрестностях появится 5G. Может совсем не планируют в обозримом будущем и зря беспокоитесь.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Вы бы ролик посмотрели перед своим сообщением.

 

На всемирной выставке в Барселоне почти все девайсы  компаний, которые были выставлены для демонстрации возможностей 5G, при проверке оказались почти что муляжами :)

 

То есть никакого работающего 5G в них нет.

 

С такими темпами и у нас тут такой стандарт окажется внедрённым ещё очень и очень не скоро. Но это совсем не означает, что не нужно заботиться о безопасности такой связи для здоровья.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 года спустя...

В Екатеринбурге жители Уралмаша несколько суток спят в палатках, чтобы не допустить установки «вышки 5G»: https://vesma.today/news/post/25017-v-ekaterinburge

 

Цитата

Люди заявили, что боятся за свое здоровье.

 

По их словам, замеры показали, что электромагнитное излучение вокруг таких вышек превышает ПДК. Оператор, который устанавливал вышку, нанял чоповцев, чтобы защищать ее от местных жителей.
При этом власти Екатеринбурга заявляют, что ее возведение вполне законно и безопасно. 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      Автор KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Андрей Дементьев
      Автор Андрей Дементьев
      Я нашел на ноутбуке вирус, попытался удалить а он не удалился, решил перезагрузить ноут в безопасном режиме что бы удалить вирус но при нажатии на кнопку вход выскакивает надпись искать приложение в store при нажатии на да или нет ничего не происходит, если что на ноуте стоит виндоус 11
       
       

×
×
  • Создать...