Перейти к содержанию

Как защититься от шума с помощью современных технологий | Блог Касперского


Рекомендуемые сообщения

Опубликовано

Примерно год назад из-за пандемии и требований к самоизоляции наши квартиры неожиданно превратились в офисы и учебные аудитории. С новым форматом работы пришли новые проблемы, и далеко не последняя из них — шум.

Против удаленщиков оказалось все: родственники, домашние животные, стиральные машины и телевизоры. И, конечно, настоящее проклятие любого, кто вынужден сидеть дома в рабочее время, — соседи с дрелью или грудным ребенком. При этом если по ночам вас хоть как-то защищает от шума закон о тишине, то днем они в своем праве.

Домашний шум не только мешает работать и портит настроение. Датские ученые установили, что раздражающие звуки от соседей могут привести к нарушениям физического и психического здоровья. К счастью, современные технологии помогают справиться с этой напастью.

Как избавиться от шума: пассивная звукоизоляция

Противостоять соседскому шуму можно пассивными и активными методами. Пассивные предполагают шумоизоляцию квартиры с помощью панелей для стен и напольных покрытий из звукопоглощающих материалов. Это довольно долгий и затратный, хотя и действенный метод.

Бюджетный вариант пассивной защиты — беруши. Самые распространенные беруши из вспененного полипропилена хорошо держатся не во всяком ухе. Более дорогие и продвинутые разновидности бывают из силикона или воска, у них эффективность шумоподавления и удобство, как правило, выше.

В целом беруши — это очень индивидуальная история: нужно пробовать совместимость разных моделей конкретно с вашими ушами. Также не забывайте, что беруши необходимо менять или дезинфицировать. Кроме того, не стоит носить их постоянно — это не очень-то полезно для здоровья.

Ну и самое главный недостаток этого прекрасного изобретения: с берушами в ушах вы хуже слышите не только шум, но и нужные звуки — например, коллег во время видеозвонка. Так что здесь приходит черед активных методов.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно полицейское управление города Эдина разместило весьма примечательное предупреждение горожанам. По результатам расследования девяти квартирных краж полицейские пришли к выводу, что воры подавляют связь Wi-Fi в квартире. Это делается, чтобы умные камеры видеонаблюдения в доме не могли предупредить владельцев об опасности и передать им видео с инцидентом. Возможно ли такое технологичное ограбление? Да. Есть ли другие способы атаковать умные системы защиты дома? Несомненно. Что с этим делать? Сейчас расскажем!
      Беззащитные защитники
      Устройства, предназначенные для безопасности, будь то замки, камеры, сигнализации и так далее, казалось бы, должны быть максимально надежно защищены от враждебных действий всех видов. Их же будут целенаправленно атаковать, чтобы вывести из строя! На практике, к сожалению, производители не всегда предусмотрительны. Они допускают самые разные ошибки: в умных замках делают недостаточно надежной механическую часть, в камерах передают видеопоток в открытом виде, позволяя просматривать его посторонним или даже вмешиваться в него, в сигнализациях плохо защищают каналы управления. Это — в дополнение к прочим уязвимостям умного дома, о которых мы пишем уже много лет.
      Что еще печальней, многие устройства уязвимы к двум простейшим атакам: нарушение питания и нарушение связи.
      Нарушить работу Wi-Fi в доме можно разными способами — от грубого глушения всего частотного диапазона радиоволн до более узкоспециализированных атак на конкретную сеть или клиента Wi-Fi. Обойтись без возни с радио тоже можно. Интернет обычно подключен в квартире одним из четырех легко узнаваемых кабелей: оптоволоконный, телефонный, витая пара (Ethernet) или телевизионный коаксиальный. Надежно нарушить связь можно, просто обрезав эти кабели.
      Ну а если питание всей системы безопасности основано на электросети без резервных источников, то, просто обесточив квартиру, можно спокойно преодолеть умную защиту.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Сейчас практически невозможно представить себе современную компанию, которая не рассказывает о применении искусственного интеллекта. Причем маркетологи далеко не всегда утруждают себя объяснением того, зачем ИИ в продукте нужен, а главное, как именно он там реализован, — им кажется, что самого факта применения достаточно для того, чтобы сделать продукт более ценным, инновационным и высокотехнологичным. Мы сторонники другого подхода — нам важно не просто сказать «у нас есть ИИ», а объяснить, как именно технологии машинного обучения и искусственного интеллекта применяются в наших решениях. Перечислять все наши ИИ-технологии в одном посте было бы слишком долго — у нас есть целый центр экспертизы AI Technology Research, который занимается различными аспектами ИИ. Поэтому в данном материале я сосредоточусь исключительно на технологиях, облегчающих жизнь SIEM-аналитика, работающего с Kaspersky Unified Monitoring and Analysis (KUMA).
      SIEM AI Asset Risk Scoring
      Традиционно одной из самых ресурсоемких задач аналитика SIEM является приоритизация алертов. Особенно если система только установлена и работает с дефолтными правилами корреляции из коробки, пока еще не подогнанными к реалиям конкретной компании. Помочь с этой проблемой могут технологии анализа больших данных и системы искусственного интеллекта — благодаря модулю SIEM AI Asset Risk Scoring команды мониторинга и реагирования могут определять приоритеты алертов и предотвращать потенциальный ущерб. Этот модуль служит для оценки рисков активов путем анализа исторических данных и тем самым помогает приоритизировать входящие оповещения, что, в свою очередь, ускоряет проведение триажа и позволяет генерировать гипотезы, которые можно использовать для проактивного поиска.

      На базе информации об активируемых цепочках правил корреляции SIEM AI Asset Risk Scoring позволяет строить паттерны нормальной активности на конечных точках. Затем, сравнивая с этими паттернами повседневную активность, модуль выявляет аномалии (например, резкие скачки трафика или множественные обращения к сервисам), которые могут говорить о том, что происходит реальный инцидент и аналитику следует глубже изучить именно эти алерты. Это позволяет обнаружить проблему на ранней стадии, до того как будет нанесен ущерб.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
×
×
  • Создать...