訊息原文

1 人回報1 則回應7 年前
沒什麼在更新的windows系統,最近別連上網。一連很有可能就中勒索病毒。請注意,這是主動式攻擊的病毒,只要連上網,什麼都不做就會中毒。

不確定有無更新,請至控制台>Windows Update>檢視更新紀錄。至少要有下方其中一個更新。

3月安全性更新號碼
Windows 7 : KB4012215
Windows 8.1:KB4012216
4月安全性更新號碼
Windows 7 : KB4015549
Windows 8.1:KB4015550
5月安全性更新號碼
Windows 7: KB4019264
Windows 8.1:KB4019215

沒更新的,用安全的電腦或手機,用下方連結下載更新檔再放到有風險的電腦中安裝
http://www.catalog.update.microsoft.com/search.aspx?q=4012215

現有回應

  • Lin標記此篇為:⭕ 含有正確訊息

    理由

    WannaCry 勒索病毒利用 SMB 漏洞進行攻擊,微軟已經針對此發布 Window Update 修正漏洞。

    出處

    http://www.ithome.com.tw/news/114154
    WannaCry企業自救術
    7 年前
    10

增加新回應

  • 撰寫回應
  • 使用相關回應 13
  • 搜尋

你可能也會對這些類似文章有興趣

  • 這一批綁架病毒是針對Windws 作業系統的SMB來攻擊 是針對SMB的445 port漏洞來攻擊 簡單說,W7(KB4012215 )、W8.1(KB4012216)還沒中毒的用戶趕快去載 --------------------------------------------- 1.目前這已知最新版w10(1703版)沒有這個Bug,所以不會中該隻病毒 2.下載安裝後如出現「此更新不適用於你的電腦」  建議去「控制台\系統及安全性\Windows Update\檢視更新記錄」  找有沒有 KB4012215 or KB4012216,如果有就不用擔心了  如果沒有,那你可能是W7版本太舊,直接透過Windows Update更新 3.W10用戶如果還沒升級1703,直接更新就好.. 4.XP應該也有這個Bug,但是目前沒看到ms有KB可以補。 --------------------------------------------- 分流 Windows 7 KB4012215 GD1:https://goo.gl/q6f1Tu GD2:https://goo.gl/eM58dG GD3:https://goo.gl/FcrqR5 MG:https://goo.gl/t199Mc Windows 8.1 KB4012216 GD1:https://goo.gl/tbvuWI GD2:https://goo.gl/nZSJ92 GD3:https://goo.gl/oC3mvR --------------------------------------------- W7 32bit ↓ http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x86_e5918381cef63f171a74418f12143dabe5561a66.msu W7 64bit ↓ http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu --------------------------------------------- W8.1 32bit http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msu W8.1 64bit http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu
    2 人回報1 則回應7 年前
  • 請大家注意 WannaCry (WanaCrypt0r 2.0) 的新型態勒索病毒若你的電腦的系統版本為 Windows 7 / 8 / 8.1,請立即開啟 Windows Update,並確認電腦已安裝 KB4012215 這個版本的更新檔,以確保電腦不會受到 WannaCry 的肆虐。
    1 人回報1 則回應7 年前
  • 近幾天出現一款新的變種勒索病毒為WannaCry(WanaCrypt0r 2.0),不需要使用者開啟檔案或點擊網頁,連上網路就有可能遭受攻擊與感染,導致檔案被加密遭受勒索,主要是透過Windows XP/Vista/7/8/8.1 的漏洞進行攻擊,短時間內就能導致肆虐全球電腦與伺服器,而台灣也在這次名單中,也成為了感染排行第二的名單國家。 攻擊手法 駭客掃描校園網路主機並檢查port 445 是否開啟,如果有開啟立即檢查使用者主機是否存在網路芳鄰(SMB)漏洞,當遭受入侵的電腦植入勒索軟體後,會繼續自動掃描網芳其它主機的port 445主機,重複攻擊與感染。 自我檢測步驟: 1. 關閉網路連線(無線、有線均關閉) 2. 檢視工作管理員,若是看到此兩隻程式, tasksche.exe 或 mssecsvc.exe,立即關機(立即拔掉電源),代表已經感染。 3. 以安全模式(F8按鍵)重新開機,備份剩餘未被加密檔案。或是,重新安裝電腦,或更新KB4012215漏洞。 4. Windows 10的版本,基本上不會影響,但如果瀏覽網頁突然跳出警示訊息,切勿點取下載修復,此為另一種誘導啟發式病毒。 如主機尚未被感染請採取以下緊急防護措施 緊急防護措施 1. 關閉主機網芳TCP port 445 2. 請盡快更新微軟官方釋出的主機Windows系統漏洞 3. 備份主機資料 計資中心 關心您!
    1 人回報1 則回應7 年前
  • 新的勒索病毒又出現了,這次是屬於針對windows漏洞做無差別攻擊,只要你的電腦沒有定期在做更新或是某些條件下讓防火牆擋不到,就會中毒 目前的災情windows XP, Vista, 7, 8 為主要攻擊目標,win10目前還沒有災情但不保證安全,microsoft本來已經不在支援XP的使用,在這次的病毒攻擊,特地又做了XP的更新,可見嚴重性。目前一中毒除非徹底將所有硬碟刪除重灌跟給錢外別無他法,所以如果你的電腦還沒中毒,可以依照以下流程去將微軟的漏洞補好,降低風險,如果流程對你而言太複雜,那就請你先做好重要資料備份,以防萬一。PS: 流程說的更新檔只針對使用正版用戶,若是盜版的可能會有問題 >>>本系統用於win7跟win8的電腦;win10的用戶可以略過目前尚未有爆<<< >>>開機前請拔掉網路線<<< 再來請照著本步驟 控制台 >防火牆 >進階設定 > 新增規則 > 連接埠 > TCP打勾 >特定輸入(445) > 封鎖連線 > 名字輸入(阻擋勒索病毒連接埠) >>>網路線可以接回來<<< 這樣能確保您接上網路不被襲擊 再來為了完全確保您的電腦沒有過多漏洞建議您開啟Windows Update 最後補上windows update安裝包代號(KB4019264) 查詢方式 控制台 > Windows Update > 左下角開啟(已安裝更新) > 右上角搜尋輸入(KB4019264) > 如果您有那代表此更新已補起此漏洞 如果您沒有的話請即時更新作業系統 Windows Update > 左邊 > 變更設定 > 下拉選單 > 自動更新 以下是相關說明 https://blog.trendmicro.com.tw/?p=49627
    1 人回報1 則回應7 年前
  • #重大消息 WiFi 常用加密協定 WPA, WPA2 已被攻破!! 不要使用 WiFi 進行任何機敏資料傳輸!你所有的輸入資訊都有機會被截取! 盡量使用4G/3G 等私人網路,真要使用公眾WiFi 就掛個私人加密VPN 影響裝置擴及所有 Android/Linux(含大部分基地台)/Windows/Apple 近期請密切注意裝置更新 不要想說更新很麻煩 資料被盜用不會比較方便 (CVE-2017-13077~CVE-2017-13088 這幾個漏洞) --------------------------------- 手法: KRACKs 各大廠更新進度: https://goo.gl/KfNKCk 說明網站: https://www.krackattacks.com/ DEMO: https://www.youtube.com/watch?v=Oh4WURZoR98
    1 人回報1 則回應7 年前
  • 【轉換MP3音頻從440Hz轉換為432Hz讓自己身心趨向和諧的方法】   國際標準對於MP3的音頻設定標準是設定為440Hz, 所以現行MP3的音樂格式都是440Hz, 但是440Hz卻是對人體有害的音頻, 大家可以從本文附上的圖片看到藉由沙子來測試在受到不同音頻440Hz以及432Hz音頻之後表現出來的差異, 「440Hz」造就的是一個比較「紊亂」的波紋, 但「432Hz」音頻造就的是一個相對「健康」的紋路。   音頻造就的效果, 也會對我們身體的每一個「細胞」造成影響, 特定音頻所造就的「好的波紋」會帶給細胞好的訊息, 不只身體會比較「健康」, 自己的心靈也會比較「平靜而趨向光明」, 因此音頻對人的身心影響很大。   轉換音頻可以透過以下的方式去轉換, 有興趣的人可以自己去轉換, 手機可以直接下載「432 Player - Free Pure Sound」這個APP就可以直接做轉換。若要轉換檔案可以下載使用「Audacity」的這套軟體, 若在電腦上可以使用「foobar2000的套件功能SoundTouch」直接在聽的時候轉換,也可以自己去聽聽看440Hz以及432Hz音頻差異點在哪裡。   432赫茲, 即將回歸自然 : http://fractalenlightenment.com/…/432hz-coming-back-to-natu… 手機可直接將音頻轉成432Hz的APP 《432 Player - Free Pure Sound》 : For Android : https://play.google.com/store/apps/details… For iPhone : https://itunes.apple.com/us/app/432-player/id633600716…   Audacity 教學文件 : http://blog.xuite.net/yh96301/blog/50904600 Audacity多個檔案一起轉換432hz音樂的方法 : http://v.youku.com/v_show/id_XMTM1NjQxMDI4MA==.html 直接使用foobar2000的SoundTouch功能播放432Hz音樂(請參考文中有關foobar2000的部分, 不懂英文者可使用Google翻譯): http://www.roelhollander.eu/en/432-tuning/432-music-players/   最後也願所有的地球人都能夠透過這樣的方式, 讓自己的身心更趨向於和諧與平衡, 祝福大家。
    1 人回報1 則回應5 年前
  • [確認滴露是家很噁心的公司,完全故意隱密Chloroxylenol (對氯間二甲苯酚或PCMX)的環境毒性問題] 我不知道為何有人認為如果要消毒還是會用滴露這類PCMX環境劇毒的清潔劑。 台灣不管是綠的、沙威隆、美琪、依必朗都是選用Chlorhexidine Gluconate 葡萄糖酸氯已定。 而且滴露跟Chloroxylenol (對氯間二甲苯酚或PCMX) 也從來不是對新型冠狀病毒有效的消毒藥劑。 https://en.wikipedia.org/wiki/Chloroxylenol 你們在英文wiki就會了解原本滴露英文(Dettol)的之前原始英文名稱就是『PCMX』! 你們買商品不會去看成份是你的事!請記得滴露消毒藥水是可以作為自殺用的! ------------------------------------ 徵求一張圖片! 如果有已經購買滴露消毒藥水的朋友! 能否幫我拍一張有關後面說明貼紙的反面相片? 因為我們一般人如果單看滴露消毒藥水的背面貼紙,並不會看到任何警示:例如造成眼睛刺激、造成輕微皮膚刺激、對水中生物有毒、對貓有毒、對兩棲動物有毒。 因為我是不可能會去購買任何含有PCMX或Chloroxylenol 對氯間二甲苯酚成分的商品,所以我是拿起店家的商品拍照之後就走。 但我現在電腦編輯圖片時,才發現滴露消毒藥水的背面說明是雙面說明! 能否請已經購買滴露消毒藥水的朋友! 幫我拍一張有關後面說明貼紙的反面相片? 也就是要透過藥水才看的到的那層說明! 請盡量清晰一點,特別是文字部分。 如果滴露消毒藥水的環境有毒警示是藏在那邊的話,讓絕大部份消費者根本看不岀其環境危害性! 那滴露可真的是一家該死的廠商!
    5 人回報4 則回應5 年前
  • 檔案副檔名 N58 是什麼? 作者:首席科技作家Jay Geater 是否曾遇到有人透過電子郵件發送N58檔案給您而您卻不知如何打開它?您可能在您的電腦上發現了N58檔案並且不知道它代表什麼?Windows可能會告知您無法打開它,或者在最壞情況下,您可能會遇到N58檔案相關的錯誤消息。 在您可以打開N58檔案之前,您將需要弄清N58檔案副檔名代表哪種類型的檔案。 Lightbulb 提示:錯誤的N58檔案關聯錯誤可能是您的Windows作業系統內的其他基本問題的徵兆。這些無效的條目也可以產生Windows啟動緩慢、電腦死機和其他電腦性能問題等相關徵兆。因此,強烈建議您掃描您的Windows註冊表來查找無效的檔案關聯和其他與分離註冊表相關的問題。 答案: N58檔案是主要與Binary Data相關的Uncommon Files。 其他類型的檔案也可能使用N58檔案副檔名。如果您注意到任何其他檔案格式使用N58檔案副檔名,請聯繫我們以便我們可以更新相應資訊。 如何打開您的N58檔案: N58檔案打開器 FileViewPro 下載 » 打開您的N58檔案的最快速和簡便的方法是雙擊它。這讓Windows的智慧系統決定打開您的N58檔案的正確軟體應用。 如果您的N58檔案沒有打開,很可能是因為您的電腦上沒有安裝查看或編輯N58檔案副檔名的正確軟體應用。 如果您的電腦打開了N58檔案,但是它是錯誤的應用,那麼您將需要更改您的Windows註冊表檔案關聯設置。換而言之,Windows將N58檔案副檔名與錯誤的軟體程式關聯。 我們強烈推薦掃描您的Windows註冊表來查找無效的檔案關聯和其他相關的註冊表問題。 與檔案副檔名N58相關的軟體下載: FileViewPro* (免費試用下載) Binary Data * 一些N58檔案副檔名格式只能夠以二進位格式打開。 Arrow 下載FileViewPro以立刻打開您的N58檔案 N58 檔分析工具™ 不確定N58檔類型?您是否希望知道到底是何類型、由誰創建以及如何打開呢? 最後,您現在可以瞬間發現關於N58檔您需要瞭解的一切! 革命性N58 檔分析工具™掃描、分析、並報告有關您N58檔的所有詳情。我們正在申請專利的演算法可瞬間快速分析您的檔,並將資訊以優雅、易於閱讀的格式呈現給您 。† 幾秒鐘內,您便可準確瞭解您的N58 檔的類型、與您檔相關的軟體程式、 創造檔發行人、安全性安全狀況及其他各種有用資訊。 要開始免費檔分析,只需將您的N58檔拖放到下麵的虛線內,或按一下「流覽我的電腦」,然後選擇您的檔。您的N58檔分析報告將直接在流覽器視窗下方顯示。 http://www.solvusoft.com/zh-tw/file-extensions/file-extension-n58/
    1 人回報1 則回應7 年前
  • 台大教授葉丙成臉書留言 【Zoom 好危險、好可怕?!】 最近好幾位朋友問我對於 Zoom 視訊會議軟體資安問題的看法。但我一直沒有想說什麼。主要的原因是,我對 Zoom 台灣帳號的收費比美國帳號貴,拎北覺得很不爽。所以當 Zoom 被譙的時候,我也懶得說什麼。 但這段期間,網路上對於視訊會議資安問題的報導沸沸揚揚,甚至還變成反對數位教學的人士用來反對線上補課的論述。而且所謂的「資安威脅」,我看到有很多點是過度解讀,甚至有的說法已經到了反智的地步。 有的學校還因此被教育局處長官要求不能用 Zoom,原先的數位準備全部被打亂。 這一切實在讓我看不下去。 所以雖然我知道跟風向不同,我想我還是要說一下我的看法。 先看一下國外知名科技網站 Tom's Guide 針對 Zoom 的資安問題所做的報導,結論是: "We disagree with that decision, because we think Zoom is safe to use for meetings that aren't highly sensitive. For school classes, after-work get-togethers, or even workplace meetings that stick to routine business, there's not much risk in using Zoom." 結論就是,除非你是英國國防部、SpaceX、或是高科技公司、等這類要討論高度機密的人,不然對於教學、或是一般商務的會議而言,用 Zoom 沒有太大風險 (quote: not much risk in using Zoom)。 那大家一直在傳的資安問題,到底是怎麼回事?這裡面有很多,坦白說真的很瞎,我先抓幾點來說: 1. Zoom Booming: 不是說有什麼 Zoom Bombing 很可怕,用 Zoom 開會上課到一半,會出現有駭客駭入會議突然丟色情照片擾亂。Zoom 也太糟糕了,居然會被人這樣駭入,太糟糕了! 等等,你有沒有去了解過 Zoom Bombing 是怎麼來的?Zoom 的會議室可以設密碼。但為了方便大家連進來開會,大部分使用者都省略不設密碼,直接把會議室號碼/連結傳給大家。有的人把會議室號碼/連結流出給不相干的人,不相干的人進來亂。這叫做「駭入」? 靠杯喔,你在外面租「小樹屋」的房間開會,門有鎖可以鎖而你不鎖,被無聊人士闖進來丟色情圖片,這叫被駭入?你叫小樹屋要負責?! 以臉書社團為例,你開一個臉書社團,然後你自己不設成私密而設公開讓每個人都可以進得來。然後有人進來亂貼直銷廣告、色情照片,你怎麼不說是臉書資安有問題被人「駭入」?明明就是你自己社團權限沒管控好,不是臉書害你被駭啊。 那為什麼你 Zoom 要開屬於你們自己人的會議,然後你都不設密碼,也沒有告誡大家會議室號碼不要給不相干的人。然後被不相干的人闖進來,你才在哭說是軟體有問題害你被駭? 我也是傻眼了。 根本就是使用者貪圖方便不設會議室密碼啊! (據說 Zoom 已經自動生成密碼了,以後這種使用者自己不設防的問題應該就會解決) 2. 安裝檔有惡意軟體: Tom's Guide 上面有說到,有的 Zoom 安裝軟體可能會被連帶偷裝幫人挖礦的程式,造成系統的問題。但 Tom's Guide 也說,這個責任不是 Zoom 的錯,因為任何人都有可能製作出這種惡意的安裝檔給別人下載安裝。 許多人說這是資安問題,我又傻眼了。 每個人都應該要有最基本的資安素養:要安裝軟體,要從官方網站下載,不要從非原廠網站下載來源不明的程式安裝。 Zoom 你不去人家官方網站下載來裝,你偏偏要偷懶從人家給你的來源不明的安裝檔去安裝,結果電腦免費幫人挖礦,你說是誰的錯?如果你就是有這種糟糕習慣的人,你用其他軟體也會幫人家免費挖礦,不會只有 Zoom。 這根本就是使用者偷懶不去官方下載啊! 要安裝軟體,請從官方網站下載。這是常識,OK? 3. 聊天室點了惡意連結,導致系統被駭中毒: 講到這個,我又傻眼了。來源不明的連結不可以點,這你不知道嗎?你在 Line、在 Chrome、在 IE、在 Safari 點了來源不明不該點的連結,會不會中毒?你都知道來源不明連結點了會出問題,那你為什麼在 Zoom 聊天室還要去點來源不明的連結,然後出事了才說是 Zoom 資安有問題被駭? 這根本是使用者手癢亂按不明的連結啊! ------------ 最後,我再來談談真正最重要的資訊安全原則是什麼。 真正的資訊安全,就是要假定任何地方都可能出錯,有機密性的東西都完全不該在網路上跟人家談。 你今天用 Meet 或 Team 跟別人視訊會議,就會安全?我也是笑笑了。你今天跟人家視訊會議,說的任何話,都能夠被人錄製桌面而錄下來,事後流出去。 所以真相是,只要你是用視訊會議或網路軟體跟人談事情,不管你是用哪一家的,你都沒有真正的資訊安全。真正的安全是,機密的事情要跟真人實際面對面的口頭談,才會安全。 喔是嗎?你確定對方身上沒有偷裝錄音機?你要不要搜身一下才能確定真正安全? 如果你是做高科技技術的公司、或是高階政府單位,有高機密性的資訊,原本就不應該用任何視訊會議來傳達。很多國際大企業都用美國思科 Cisco 的 Webex 系統,相對比較安全。話說 Webex 是誰開發的?就是 Zoom 的創辦人當年所開發的,他離開 Cisco 之前去創立 Zoom 之前,是副總裁。國際大企業過去十幾二十年都用這個人的東西,這個人有沒有問題,這是個參考指標。 任何軟體都有洞,你個別搜尋各家軟體公司的名字 Google, Microsoft, Line, Facebook, Apple 再加上「資安漏洞」,你都會看到每個軟體都有洞。越多人用的軟體,越有機會被大家找出洞來,也越有機會讓洞被補起來,而變得越安全。 以最多人用的微軟為例,這麼多年來的「資安漏洞」、「被駭風險」的新聞不多嗎? Zoom 這段期間因為許多人大量使用,所以被看到的洞自然就比較多(雖然有很多洞我認為根本上是使用者習慣的問題),之後就看他們是否有補起來。現在的觀察是,我看他們最近的更新滿頻繁,看起來是有努力在把一些洞補起來。 ------------ 最後的最後,你問我說我會不會改用其他會議軟體? 從資訊安全的角度來說,如同國外網站說的,並沒有太大的風險。但在台灣,卻被炒作到好像用了電腦就完了。更別說當中很多的風險,都是使用者自己資安習慣不好,用其他軟體也會遇到的。 我的看法是,在台灣,Zoom 的資安問題,已經不是技術問題,而是政治問題。 Zoom 的創辦人來自中國,但他的主要資金來源還是美國的資本市場,Zoom最大外部股東是Emergence Capital,持股12.5%。紅杉資本持股11.4%。跟華為的資金來自政府是不同的。我不覺得 Zoom 有必要亂搞去得罪他在美國的眾多金主投資人。 有人提到,如果中國政府要求 Zoom 提供使用者資料,他們敢不從嗎? Google 當初退出中國就是這個原因,因為公司的決策要求的是公司最大利益。在大陸,目前大多數的人用的是阿里巴巴跟微信的會議軟體,用 Zoom 的很少。美國跟其他國家市場,才是 Zoom 的主要利基來源。如果 Zoom 在大陸同意把使用者資料交給政府,他在美國的市場絕對雪崩,這也是為什麼當初 Google 寧可全面退出大陸也不把資料給大陸官方。 董事會成員在乎的是公司的最大利益。Zoom 的主要股東是來自美國資本市場,這些人不會由著公司去做傷害公司利益的事。這是為什麼前述的假設狀況,出現的機會不大。當然,我也有可能是錯的。 但同樣的問題,為什麼大家會認為如果中國政府要求,微軟就不會就範呢?特別微軟在大陸投入很多的資源,也有很大的市場。微軟中國分公司就不會就範?我反而覺得微軟若不從,要冒的風險比 Zoom 大很多。 所以,我會繼續用。反正我的課程教學沒有什麼機密。真正有什麼很機密的事,還是來找我喝咖啡再當面聊吧! 如果你有真正很機密的事情,我會勸你,別說 Zoom,其他的視訊軟體通通都不該用。那才是真正的安全! 註:Tom's Guide 評論全文連結:https://bit.ly/2Rg3b8n (歡迎分享)
    1 人回報1 則回應4 年前
  • WIKILINK 最新科技資訊 口罩能否反復使用?浸鹽水後可100%讓H1N1病毒滅活,但對其他病毒需謹慎 | 《科學報告》期刊 February 5, 2020 admin 曉查 發自 凹非寺 量子位 報道 | 公眾號 QbitAI 一場新冠肺炎讓中國的口罩嚴重告急。 每齣一次門就要廢掉一個口罩,傢裏的口罩即將用完,藥店和網上都買不到,真是急死人瞭。 彆怕,早在2016年,來自韓國慶熙大學的研究者就發現,口罩隻需用普通食鹽水處理後,就具有瞭一定的殺滅病毒能力,至少對2009年爆發的H1N1流感病毒有效。 他們將處理後的口罩來過濾充滿H1N1病毒的空氣,然後再給小白鼠呼吸,結果發現小鼠的存活率達到瞭100%。 空氣中的病毒濃度達到瞭緻死量。作為對照,如果使用普通醫用口罩過濾,小白鼠在4天後就會齣現嚴重的肺炎,10天後全部死亡。 這篇文章發錶在2017年1月Nature旗下的Scientific Reports期刊上。 △實驗中用到的過濾裝置 早在3年前,該文章就預測瞭口罩短缺的可能性。 作者在開頭說,在疫病大流行時期,生産能力不足和製造過程耗時,會導緻口罩供應有限。 N95口罩雖然可以過濾空氣中形成的病毒氣溶膠,但是在嚴重的疫情麵前,大規模使用N95口罩是不切實際的,而且價格昂貴。 過去的SARS、H1N1、MERS都錶明,醫用外科口罩是被公眾最廣泛采用的個人防護措施,盡管人們對它的效果存在爭議。 因此需要開發一種通用、低成本且有效的防護病毒機製,最好能用在普通醫用口罩上。 研究人員配置瞭濃度29.03 w/v%的氯化鈉溶液,並在其中加入瞭一些Tween 20錶麵活性劑,將口罩浸潤,然後在37℃的環境下乾燥一天。 文章指齣,經過這種方法處理後的口罩無需再次處理即可重復使用。最終實驗發現,塗有氯化鈉的口罩上的病毒在5分鍾後就失去瞭活性。 從顯微鏡分析來看,病毒氣溶膠乾燥時間約為3分鍾,錶明在5分鍾時觀察到的病毒破壞與乾燥引起的鹽結晶有關。 作者推測,可能是帶有水分的病毒被吸附在口罩錶麵,濕潤後又重結晶的鹽破壞瞭病毒的結構。 既然對H1N1病毒,自然就有網友很好奇,這種處理方法是否也對新型冠狀病毒有效。 一些網友對此提齣瞭質疑,認為鹽結晶可能減小瞭口罩的通氣量,而且實驗隻對H1N1病毒進行瞭驗證,是否實用還有待商榷。 所以在未經實驗驗證的情況下,請不要用這種方法來過濾新型冠狀病毒。口罩還是要保證一用一換,切不可自行處理後就重復使用,否則仍有被感染的風險。 論文地址: https://www.nature.com/articles/srep39956#Sec8 — 完 —
    1 人回報1 則回應5 年前