“阳”过了,离回归正常生活还有多远?******
◎本报记者 张佳星
“新冠病毒感染者的核酸由阳性转为阴性就表明他没有传染性了。”12月15日,针对科技日报记者关于“阳转阴是否还具有传染性”的问题,华中科技大学同济医院感染科副主任郭威回应,没有条件做核酸的话,自测抗原转阴也可以,但后者的准确度稍差一些。
近期,不少新冠病毒感染者经过居家治疗后逐渐康复。那么,“阳”过之后,距离回归正常生活还有多远?也有人转阴之后又短时期内复阳是为什么呢?
熬过6—7天,大部分能转阴
“不少人感染新冠病毒以后3—5天就能恢复个差不多,但我们还是建议从有症状开始6—7天后进行核酸或抗原的两次检测。”郭威说,每个人的状况不同,体内的病毒载量也不同,从临床经验看大部分人出现症状6—7天后基本能转阴。
根据临床上的观察,目前大多数人感染后的症状持续3—5天,之后大部分症状都会消失,比如发热、肌肉酸痛、咽痛等症状都会消失。
“但从我们专业的角度看,症状消失与否不能作为有没有传染性的判断标准。”郭威解释,每个人的机体免疫力不同,对新冠病毒的抵御能力不同,症状、病程等都因人而异,无法作为判断标准,而核酸检测能够最直观地显示感染者体内的病毒排放量,便于准确判断。
“一旦连续2天核酸(或抗原)检测均是阴性,就可以解除隔离恢复到正常的生活中了。”郭威说。
“阳”过之后,还会复阳吗?
“阳过之后仍然有可能复阳。”郭威对科技日报记者表示,临床上发现一些人反复排毒,也就是说排毒是间歇性的,核酸检测结果会认为是转阴之后复阳;还有一些情况是由于病人有基础的肺病或者是病毒载量比较大,治疗后转阴,结束治疗后又复阳。
复阳的情况会存在,但比较少见。“也有可能是新冠病毒没有活性的核酸片段在体内没有清除干净而被检测到。”郭威说,临床上一般认为,复阳的患者一般问题不大,不会转成危重症,而且一般也不具备传染性。
郭威仍旧提醒,阳性患者转阴之后要加强健康管理,要有一个健康的起居,还要对自己的健康密切观察。
“我们也发现有的家庭里出现了反复感染的情况,比如一个家庭成员传染给另一个成员,前面的成员刚好不久,又反过来被自己的传染者传染了。”郭威说,为了避免病情的反复,有感染者的家庭,衣服、床单、毛巾、餐具等日常用品要单独使用,相互之间做到尽可能地隔离。
“阳”过之后,还用做防护吗?
有不少人认为,感染之后又康复,身体内有了抗体,就可以不做防护,真正回归疫情前的生活,真的是这样吗?
“一般情况下,感染之后的中和抗体可以保护感染者3—6个月。”郭威说,这种保护针对的是同一种亚型的新冠病毒。例如感染奥密克戎BF.7之后,再遇到BF.7就有很好的保护效果,但如果之前感染的是德尔塔,遇到奥密克戎可能中和抗体就没有保护力。总而言之,病毒的差别越大,中和抗体的交叉保护越有限。
警惕双重感染也很重要。郭威说:“有的人以为自己感染之后再不会感染了,就不注意防范、也不戴口罩了,最后感染上流感病毒也是完全有可能的。”
郭威提醒,秋冬季节还是要坚持佩戴口罩,当前新冠病毒的流行对于其他病毒的流行趋势可能存在交叉影响,因此,通过勤洗手、戴口罩、安全距离等方式避免其他病毒的感染仍然十分重要。
针对老年康复者,郭威表示,由于有基础性疾病,老年人康复之后还是规律生活,坚持之前的基础病用药和治疗,如果肺部不适或者有慢阻肺的老人,可以做一些肺部保健操,有助于肺部功能的恢复。
展望2023:值得关注的十大网络安全趋势******
开栏的话:今年是全面贯彻落实党的二十大精神的开局之年。即日起,本版开设“前沿观点”专栏,翻译引介国际信息通信行业的前沿观点,聚焦信息通信领域的动态和发展,认真贯彻落实中央经济工作会议部署要求,为我国信息通信行业高质量发展作出应有的贡献。欢迎广大读者来信提出相关批评建议。
又是网络安全动荡的一年。复杂多变的国际局势加剧了国家间的数字冲突。加密货币市场崩溃,数十亿美元从投资者手中被盗。黑客入侵科技巨头,勒索软件继续肆虐众多行业。
信息安全传媒集团(Information Security Media Group)就2023年值得关注的事件咨询了一些行业领先的网络安全专家,内容涵盖了影响安全技术、领导力和监管等层面新出现的威胁与不断发展的趋势。这是对未来一年的展望。
网络犯罪分子将加大对API漏洞的攻击力度
随着组织越来越依赖开源软件和自定义接口来连接云系统,API(应用程序接口)经济正在增长。API攻击导致2022年发生了几起引人注目的违规事件,其中包括发生在澳大利亚电信公司Optus的违规事件。专家预计,新的一年网络犯罪分子会加大对API漏洞的攻击力度。
攻击者将瞄准电网、石油和天然气供应商以及其他关键基础设施
关键基础设施可能成为攻击者的主要目标。许多工业控制系统已有数十年历史,易受到攻击。事实上,此前IBM X-Force观察到针对TCP端口的对抗性侦察增加了2000%以上,这可能允许黑客控制物理设备并进行破坏操作。专家警告,准备好应对针对电网、石油和天然气供应商以及其他关键基础设施目标的攻击。
攻击者将增加多因素身份验证(MFA)漏洞利用
多因素身份验证(MFA)曾被认为是身份管理的黄金标准,为密码提供了重要的后盾。2022年发生了一系列非常成功的攻击,使用MFA旁路和MFA疲劳策略,结合久经考验的网络钓鱼和社会工程学,这一切都发生了变化。攻击者将会增加多因素身份验证漏洞利用。
勒索软件攻击将打击更大的目标并索取更多的赎金
勒索软件攻击在公共和私营机构激增,迫使受害者支付赎金的策略已扩大到双倍甚至三倍的勒索。由于许多受害者不愿报案,没有人真正知道事情是在好转还是在恶化。专家预计会有更多类似的情况发生,勒索软件攻击会击中更大的目标并索取更多的赎金。
攻击者将瞄准大型的云企业
数字化转型正在推动向公有云的大规模迁移。这种趋势始于企业部门,并扩展到大型政府机构,创造了复杂的混合和多云环境的大杂烩。应用程序的容器化加剧了恶意软件的感染,今年我们看到了针对AWS云的无服务器恶意软件的引入。随着越来越多的数据转移到云上,应高度关注攻击者是否会瞄准主要的云超大规模应用程序。
零信任将得到更广泛的采用
零信任的原则自2010年就已出现,但仅在过去几年中,网络安全组织和供应商社区才接受最小特权的概念并不断验证防御。此前,美国国防部宣布其零信任战略,这种方法得到了重大推动。随着黑客轻松地跨IT部门横向移动,组织希望实现防御现代化。专家预计零信任会得到更广泛的采用。
首席安全官将获得更好的个人保护谈判合同
2022年10月,优步前CSO乔·苏利文(Joe Sullivan)因掩盖2016年数据泄露事件被定罪,这在网络安全领域引发了不小的冲击波。刑事责任让高级安全领导者重新考虑他们在组织中的角色。首席安全官或将被提供更多人身保护的合同。
网络保险的式微将增加企业的财务风险
第一份网络保险政策是在20多年前制定的,但勒索软件攻击造成的恢复成本和业务损失呈指数级增长。事实上,大型医疗机构的损失通常超过1亿美元。因此,网络保险公司正在提高费率或完全退出该业务。网络保险的可用性将继续枯竭,增加企业的财务风险。
政府机构将对加密货币公司实施更严格的控制
一系列违规行为、市场价值的重大损失和FTX加密货币交易所丑闻使加密货币世界在2022年陷入混乱。寻求政府机构对加密货币公司实施更严格的控制,以保护投资者、打击洗钱和提高安全性。
组织将调整自身提供教育和认证计划的方式
多数大型公司多年来一直提供网络安全意识培训,但似乎并没有奏效。更糟糕的是,越来越难找到熟练的网络安全资源。未来,组织将积极寻找改变自身提供教育和认证计划的方式,着眼于更积极地学习、职业道路规划和提高信息安全人员的技能。
(作者:作者:安娜·德莱尼卡尔·哈里森 翻译:方正梁)
(文图:赵筱尘 巫邓炎)