Skocz do zawartości
Forum Kopalni Wiedzy

KopalniaWiedzy.pl

Super Moderatorzy
  • Liczba zawartości

    36968
  • Rejestracja

  • Ostatnia wizyta

    nigdy
  • Wygrane w rankingu

    226

Zawartość dodana przez KopalniaWiedzy.pl

  1. Jeden Kazach zmarł, a drugi trafił do szpitala w wyniku obrażeń wywołanych przez pożar, jaki wybuchł na stepie w środę (14 czerwca) po upadku na Ziemię odłamków rakiety Sojuz 2.1a. Wystrzelona z kosmodromu Bajkonur rakieta wynosiła na orbitę statek transportowy Progress MS-06z z dostawami dla Międzynarodowej Stacji Kosmicznej. W czwartek (15 czerwca) Roskomos potwierdził zgon jednego człowieka. Zdarzenie przypisano trudnym warunkom meteorologicznym w strefie upadku - panują tam skrajnie wysokie temperatury. Ciężarówka, którą prowadził mężczyzna, zajęła się wskutek wyjątkowo silnego powiewu wiatru. Rusłan Imankułow, rzecznik Komitetu ds. Sytuacji Nadzwyczajnych MSW Kazachstanu, powiedział w wywiadzie udzielonym AFP, że miejscową straż zawiadomił człowiek, który powiedział, że trawy na stepie płoną w odległości ok. 40 km od miasta Żezkazgan. Pożar został ugaszony w środę ok. 21 czasu uniwersalnego. Imankulow dodał, że obaj poszkodowani mężczyźni pracowali dla firmy NPO Mashinostroyeniya (НПО машиностроения) i zajmowali się sprzątaniem odłamków rakiety. « powrót do artykułu
  2. Zalegające od lat w magazynie koło Luksoru tysiące kamiennych bloków okazały się pozostałościami świątyni grobowej Totmesa I, poszukiwanej od dawna przez archeologów. Fragmenty świątyni zidentyfikowała polska egiptolog Jadwiga Iwaszczuk. Świątynia grobowa Totmesa I (1504-1492 lat p.n.e.) w czasach świetności wielkością mogła dorównywać przybytkom tego typu wzniesionym przez Hatszepsut w Deir el-Bahari czy Ramzesa II - Ramesseum. Egiptolog z Instytutu Kultur Śródziemnomorskich i Orientalnych PAN w Warszawie Jadwiga Iwaszczuk dokonała odkrycia w sposób przypadkowy - przepięknie dekorowane fragmenty bloków, z których powstała świątynia, znajdowały się w magazynie Egipskiej Służby Starożytności (obecnie Ministerstwa Starożytności Egiptu), w zaaranżowanym do tego celu grobowcu na terenie nekropolii tebańskiej niedaleko Luksoru. Tuż obok tego miejsca położony jest dom, który służy polskim archeologom w czasie badań na terenie świątyni Hatszepsut, prowadzonych pod kierunkiem dr. Zbigniewa E. Szafrańskiego z Centrum Archeologii Śródziemnomorskiej UW. Polscy egiptolodzy zaglądali do magazynu w poszukiwaniu ewentualnych bloków ze świątyni kobiety- faraona. Zabytkowe fragmenty złożone w magazynie pochodziły z badań wykopaliskowych przeprowadzonych przez jednego z egipskich naukowców w latach 70. ubiegłego wieku. Jak wyjaśniła PAP Iwaszczuk, ów archeolog określił swoje odkrycie jako świątynię Cha-achet z czasów panowania Hatszepsut. W rzeczywistości pozostałości tejże zostały odkryte dopiero kilka lat temu przez archeologów francuskich na terenie świątyni Ramzesa II - Ramesseum. Moje badania przyniosły zaskakujące rezultaty. Okazało się, że wszystkie z odkrytych fragmentów pochodziły ze świątyni grobowej Totmesa I. Położenie świątyni – w sąsiedztwie innej świątyni grobowej należącej do Totmesa III – było znane zatem od ponad pół wieku. Jednak do tej pory badacze niepoprawnie ją identyfikowali - opowiada. Koronnym dowodem na nowe odkrycie jest nazwa świątyni Totmesa I – Chenemet-anch ("Zjednoczona z życiem"), znana ze źródeł pisanych, a zachowana na fragmentach architektonicznych złożonych w magazynie. Analizy epigraficzne wykonane w ostatnich latach przez polską egiptolog pozwoliły rozpoznać szereg innych informacji. Świątynia była co prawda wzniesiona dla Totmesa I, ale wykonano ją na zlecenie jego córki – Hatszepsut. Do wzniesienia świętego przybytku zastosowano dwa rodzaje kamienia – wapień i piaskowiec. To nietypowe – przekonuje Jadwiga Iwaszczuk – bo w czasach Hatszepsut korzystano głównie z wapienia. Jej cała świątynia w Deir el-Bahari powstała właśnie z tego surowca. Jednak zdaniem egiptolog, nie było to przypadkowe. Architekci wykorzystali piaskowiec, gdyż znali jego właściwości jako kamienia twardego, lecz elastycznego. Wszystkie elementy nośne ścian powstały właśnie z piaskowca, a wypełnienie i ściany – z wapienia - wylicza badaczka. Do ciekawostek dotyczących świątyni, zdaniem jej odkrywczyni, należy zaliczyć jedne z pierwszych scen batalistycznych z rydwanami znanych z obszaru starożytnego Egiptu. Na podstawie drobnych fragmentów udało się także ustalić, że świątynia ulegała przebudowom. Zmarłego władcę czczono w świątyni kilkaset lat po jego śmierci, z pewnością do panowania Ramzesa IX (XII w. p.n.e.), ale być może istniała aż do przełomu er. Do tej pory zespół pracujący pod kierunkiem Iwaszczuk narysował ok. 5 tys. bloków kamiennych i sfotografował 7,5 tys. z nich. Teraz trwają żmudne prace mające na celu odtworzenie całych scen, które zdobiły olbrzymią świątynię. Ostatecznie spotkał ją smutny koniec: jak wiele innych świątyń tebańskich posłużyła jako kamieniołom materiału na misy kamienne. Na miejscu pozostawiono jedynie niewykorzystane odpady poprodukcyjne, w tym odłupane dekorowane reliefy, z których dziś próbujemy odtworzyć pełny kształt świątyni - podsumowała Iwaszczuk. « powrót do artykułu
  3. Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N. Rutery te można bowiem zdalnie zainfekować nawet, jeśli ustawiono na nich silne hasła. Exploid o nazwie Tomato jest bowiem w stanie zdobyć to hasło jeśli tylko na ruterach uruchomione jest UPnP. Oczywiście jeszcze łatwiej zdobyć hasła do ruterów chronionych słabymi lub fabrycznymi hasłami. Z dokumentów dowiadujemy się, że wykorzystywany od 2007 roku zestaw CherryBlossom działa na 25 modelach ruterów, jednak możliwa jest jego modyfikacja tak, by działał na ponad 100 modelach. WikiLeaks ujawniła 175-stronicowy przewodnik użytkownika CherryBlossom. Opisano w nim bazujący na Linuksie system operacyjny, który działa na wielu różnych urządzeniach. Po zainstalowaniu na docelowym ruterze CherryBlossom zamienia go w przekaźnik sygnałów z kontrolowanego prze CIA serwera o nazwie CherryTree. Serwer może przydzielać ruterowi różne zadania, pozwala na sprawdzanie statusu misji, zdobytych danych czy przeprowadzanie na ruterze działań administracyjnych. Wspomniane misje polegają np. na podsłuchiwaniu konkretnego użytkownika korzystającego z ruter. Użytkownicy mogą być identyfikowania po adresach IP, MAC, adresach e-mail, nickach z czatów czy numerze VoIP. Zadania misji to np. przechwytywanie całego ruchu, przechwytywanie jego wybranych elementów, kopiowanie adresów, przechwytywanie nazw użytkowników, przekierowanie przeglądarki na witrynę, na której zostanie przeprowadzony atak typu drive-by, stworzenie połączenia VPN, które daje CIA dostęp do sieci lokalnej czy też przepuszczenie całego ruchu przez kontrolowany przez CIA serwer proxy. Cała komunikacja odbywająca się pomiędzy zainfekowanym ruterem a serwerem CherryTree jest szyfrowana i uwierzytelniania. Dodatkowo zaszyfrowane dane udają ciasteczko HTTP GET proszące o przysłanie pliku graficznego. W odpowiedzi CherryTree rzeczywiści wysyła plik graficzny. Warty podkreślenia jest przede wszystkim fakt, że powyższe narzędzia dają CIA bardzo duże możliwości i są wykorzystywane co najmniej od 2007 roku, a więc od czasu, gdy metody atakowania ruterów były znacznie słabiej rozwinięte niż obecnie. « powrót do artykułu
  4. Badacze ze specjalizującej się w głębokim uczeniu kanadyjskiej firmy Maluuba, kupionej w bieżącym roku przez Microsoft, wykorzystali sztuczną inteligencję do rozegrania idealnych partii w Ms. Pac-Man i zdobycia maksymalnej liczby 999 990 punktów. Ms. Pac-Man to wersja popularnej gry z lat 80. ubiegłego wieku. Rozgrywka wygląda bardzo prosto, jednak jest trudna. Profesor Doina Precup z McGill University, mówi, że osiągnięcie ekspertów z Maluuba jest warte odnotowania, gdyż Ms. Pac-Man to jedna z najtrudniejszych gier dla sztucznej inteligencji. Podczas pracy z Ms. Pac-Man wykorzystano algorytm „dziel i zwyciężaj”. Zdaniem Precup najbardziej interesujący jest sposób podejścia do problemu. Badacze Maluuby podzielili bowiem Ms. Pac-Man na szereg małych problemów, z których każdy przydzielono osobnemu algorytmowi SI. Pomysł, by pracować nad różnymi zagadnieniami po to, by osiągnąć wspólny cel, jest bardzo interesujący – mówi uczona. Dodaje, że niektóre teorie mówią, iż tak właśnie pracuje ludzki mózg. Jej zdaniem osiągnięcie zaprezentowane przez Maluubę może mieć daleko idące implikacje dla rozwoju SI ogólnego przeznaczenia. Badacze z Maluuby nazwali swoją metodę Hybrid Reward Architecture. Wykorzystali ponad 150 algorytmów, które jednocześnie pracowały nad udoskonaleniem metody przejścia Pac-Mana. Algorytmy miały różne zadania. Na przykład niektóre musiał zdobyć konkretną kulkę z tych połykanych przez Ms. Pac-Man, z kolei zadaniem innych było wyłącznie uciekanie przed duszkami. Później badacze stworzyli główny algorytm, coś w rodzaju zarządzającego przedsiębiorstwem, który – zbierając sugestie z innych algorytmów – decydował, gdzie powinna poruszać się Ms. Pac-Man. Główny algorytm nie tylko brał pod uwagę to, ile algorytmów sugerowało ruch w konkretnym kierunku, ale również intensywność i uzasadnienie sugestii. jeśli na przykład 100 algorytmów sugerowało ruch w prawo, gdyż znajdowała się tam kulka, a trzy proponowały ruch w lewo, bo po prawej był duszek, główny algorytm większą wagę przykładał do sugestii tych, które ostrzegały przed duszkiem i poruszał Ms. Pac-Man w lewo. Harm Van Seijen, główny badacz Maluuby, mówi, że najlepsze wyniki osiągano, gdy każdy z algorytmów zachowywał się egoistycznie, skupiał się wyłącznie na dotarciu do wybranej kulki, a główny algorytm decydował, jak wykorzystać dane przekazane przez każdy z algrytmów, by wykonać ruch najlepszy dla wszystkich. Wiele firm wykorzystuje gry do udoskonalania algorytmów sztucznej inteligencji. Ms. Pac-Man jest jedną z najtrudniejszych. Sam twórca Ms. Pac-Man, Steve Golson, przyznał, że dopiero kilka miesięcy temu dowiedział się, że jego gra jest w ten sposób wykorzystywana. To ma sens – stwierdził Golson. Ms. Pac-Man została celowo zaprojektowana tak, by była mniej przewidywalna od Pac-Mana, jest więc trudniejsza, a sztuczna inteligencja musi nauczyć się prawidłowej reakcji na przypadkowe ruchy duszków. Nieprzewidywalność Ms. Pac-Man oraz model nadzoru głównego algorytmu nad pozostałymi to najbardziej interesujące aspekty badań Maluuby. Wykorzystana przez firmę metoda może np. sprawdzić się w działaniach marketingowych, gdzie SI podpowie, którego klienta i w którym momencie warto zainteresować którym towarem. Jest to też obiecujące podejście potencjalnie przydatne do dalszych prac nad sztuczną inteligencją, której może np. pomóc w lepszym przetwarzaniu języków naturalnych. « powrót do artykułu
  5. Mitochondria są nie tylko centrami energetycznymi komórki. Okazuje się, że odgrywają także ważną rolę w krwiotworzeniu (hematopoezie). Historycznie mitochondria były postrzegane jako organelle produkujące ATP - czyli energię. Moje laboratorium już wcześniej wykazało jednak, że niezależnie od wytwarzania ATP mogą one decydować o funkcji/losie komórek. Położyliśmy podwaliny pod teorię, że mitochondria są organellami sygnalizacyjnymi - podkreśla dr Navdeep Chandel ze Szkoły Medycznej Northwestern University. W ramach najnowszego badania Chandel, dr Elena Ansó oraz studenci Sam Weinberg i Lauren Diebold wykazali, że mitochondria kontrolują los hematopoetycznych komórek macierzystych (ang. haematopoietic stem cells, HSCs), zapobiegając tworzeniu metabolitu - 2-hydroksyglutaranu (2-HG). Gdy mitochondria mysich hematopoetycznych komórek macierzystych nie działały prawidłowo (brakowało w nich ważnego enzymu mitochondrialnego łańcucha oddechowego - białka Rieske'ego), HSCs się co prawda namnażały, ale występowały problemy z ich różnicowaniem. Skutkowało to anemią i prenatalnym zgonem. Naukowcy wykazali, że podwyższony poziom 2-HG powoduje hipermetylację histonów i DNA. Warto odnotować że w tym samym numerze Nature Cell Biology ukazał się inny artykuł współautorstwa Chandela, w którym zademonstrowano, że do zapoczątkowania erytropoezy (tworzenia czerwonych krwinek) konieczne są sprawne mitochondria. Oba badania stanowią poparcie dla idei, że metabolizm dyktuje losy komórek. To szybko rozwijająca się dziedzina nauki. Ważną konsekwencją takich danych jest pogląd, że nie tylko choroby związane z dysfunkcją mitochondriów, np. neurodegeneracja, ale i normalne starzenie mogą być skutkiem podwyższonego stężenia pewnych metabolitów, np. 2-HG. « powrót do artykułu
  6. Po dwudziestu latach istnienia Yahoo przestało działać jako niezależne firma. Wczoraj, 12 czerwca, zakończył się proces przejmowania Yahoo przez Verizon. Nowy właściciel zintegruje internetowe zasoby Yahoo z AOL i utworzy nowy wydział o nazwie Oath. Z kolei zasoby wchodzące obecnie w skład grupy Yahoo staną się holdingiem Altaba Inc. Verizon zapłacił za Yahoo nieco poniżej 4,5 miliarda dolarów. Największy amerykański operator bezprzewodowy postanowił utworzyć nową markę Oath, w skład której, obok AOL i Yahoo, wejdzie też ponad 50 innych marek, w tym HuffPost, TechCrunch czy Tumblr. Pojawiły się pogłoski, że pracę straci ponad 1000 osób, jednak we wspólnym oświadczeniu Verizona i Yahoo nic nie wspomniano o zwolnieniach. Nie wiadomo też, co stanie się z marką Yahoo. Najprawdopodobniej zostaną zachowane taki znaki handlowe jak Yahoo Sports, Yahoo Finnace, Yahoo Mail i inne. Pozostałe aktywa Yahoo Group obejmują 15% udziałów w Alibaba Group, 36% udziałów w Yahoo Japan, gotówkę, papiery wartościowe, mniejszościowe udziały w kilku firmach oraz przedsiębiorstwo Excalibur IP, które jest właścicielem patentów nie będących zasadniczymi dla działalności Yahoo. Główną siedzibę firmy przeniesiono do Nowego Jorku, a w najbliższy piątek przedsiębiorstwo zmieni nazwę na Altaba Inc i od poniedziałku będzie obecne na giełdzie papierów wartościowych pod symbolem AABA. Marissa Mayer, ostatnia szefowa niezależnego Yahoo, otrzyma odprawę w wysokości około 186 milionów USD. Powolny upadek Yahoo trwał od około dekady. W 2008 roku, gdy Microsoft złożył propozycję zakupu Yahoo!, rozpoczęła się głośna medialna rozgrywka o internetowy koncern. Dochodziło do dramatycznych zwrotów akcji, a kolejni prezesi Yahoo! żegnali się ze stanowiskiem. W końcu Yahoo! i tak nie obroniło swojej niezależności i zostało sprzedane za wspomniane już 4,5 miliarda USD. Przed 9 laty Microsoft oferował 44 miliardy USD. « powrót do artykułu
  7. Usunięcie komórek starych (ang. senescent cells, SnCs), które akumulują się w różnych tkankach ssaków, znacząco opóźnia początek chorób wieku podeszłego. Międzynarodowy zespół zaprezentował substancję, która potencjalnie mogłaby zostać lekiem na związane z wiekiem choroby degeneracyjne stawów. Wybiórczo niszczy ona SnCs. Wyniki opisane na łamach Nature Medicine sugerują, że selektywne wyeliminowanie ze stawów starych komórek może ograniczać rozwój pourazowej choroby zwyrodnieniowej (ang. osteoarthritis, OA) oraz umożliwiać wzrost nowej chrząstki i naprawę stawów. Komórki stare gromadzą się w tkankach w miarę starzenia organizmu i przyczyniają się do rozwoju wielu chorób wieku podeszłego, w tym nowotworów. W stawach kolanowych lub tkance chrzęstnej SnCs nie są np. usuwane po urazie, przyczyniając się do rozwoju osteoartozy. By sprawdzić, czy SnCs mogą odgrywać rolę sprawczą w OA, naukowcy zebrali grupę młodych i starych myszy (m.in. transgenicznych) i naśladując uraz, przecięli im więzadła krzyżowe przednie. Później zwierzętom wykonywano dostawowe zastrzyki z eksperymentalnego leku UBX0101, który wybiórczo eliminował SnCs. Okazało się, że po operacji SnCs akumulowały się w chrząstce i błonie maziowej. Ich selektywne wyeliminowanie łagodziło jednak pourazowe OA i towarzyszący ból, a także sprzyjało wzrostowi tkanki chrzęstnej. Wybiórcze usunięcie SnCs z hodowli chondrocytów wyizolowanych od pacjentów z chorobą zwyrodnieniową stawów, którzy przeszli operację wszczepienia endoprotezy stawu kolanowego, obniżało poziom markerów zapalnych i zwiększało ekspresję białek macierzy zewnątrzkomórkowej tkanki chrzęstnej. « powrót do artykułu
  8. Naukowcy z kilku krajów stworzyli grzyby, które mają zabijać przenoszące zarodźce malarii komary za pomocą toksyn pająka i skorpiona. Ekipa z Uniwersytetu Maryland, Chin, Australii i Burkina Faso podkreśla, że grzyb jest specyficzny dla komarów i nie zagraża ludziom. Badania pokazują także, że jest bezpieczny dla pszczół miodnych i innych owadów. W artykule opublikowanym na łamach Scientific Reports demonstrujemy, że najmocniejsze szczepy grzybów [...] potrafią zabijać komary za pomocą pojedynczego zarodnika. Pokazujemy także, że nasze transgeniczne grzyby powstrzymują komary od picia krwi. Łącznie wskazuje to, że już po zaledwie 5 dniach mogą one zapobiegać transmisji choroby w ponad 90% przypadków - wyjaśnia Brian Lovett. Specjaliści posłużyli się grzybem Metarhizium pingshaense, naturalnym zabójcą komarów. Dowody sugerują, że jest on specyficzny dla gatunków komarów przenoszących choroby, w tym Anopheles gambiae i komara egipskiego (Aedes aegypti). Gdy spory grzyba wejdą w kontakt z ciałem komara, zaczynają kiełkować i przenikać egzoszkielet. Ostatecznie zabijają swojego gospodarza. Biolodzy podkreślają, że sam z siebie grzyb potrzebuje wielu zarodników i dość długiego czasu, by do tego doprowadzić. Żeby więc wzmocnić działanie M. pingshaense, wprowadzano do niego różne kombinacje genów kodujących neurotoksyny. Jak wyjaśniają członkowie ekipy Lovetta, blokują one konieczne do przekazywania impulsów nerwowych kanały wapniowe, potasowe i/lub sodowe. Uzyskane szczepy grzybów testowano na schwytanych w Burkina Faso opornych na insektycydy komarach. Jak można się domyślić, każdy z nich zabijał komary szybciej i skuteczniej od niezmienionych M. pingshaense. W najskuteczniejszym szczepie zachodziła ekspresja toksyn skorpiona Androctonus australis i pająka Hadronyche versuta. Toksyna skorpiona blokuje kanały sodowe, a pająka - kanały potasowe i wapniowe. W odróżnieniu od insektycydów chemicznych, które obierają na cel tylko [bramkowane napięciem] kanały sodowe, wiele toksyn pająków i skorpionów działa na kanały wapniowe i potasowe układu nerwowego, dlatego nie ma mowy o istniejącej wcześniej oporności - wyjaśnia Raymond St. Leger. Akademicy zastosowali zabezpieczenie w postaci wysoce specyficznej sekwencji promotorowej. Sprawia ona, że geny toksyn mogą być aktywowane wyłącznie we krwi owadów (grzyb nie uwolni ich do środowiska). By upewnić się, że transgeniczny grzyb nie zagraża owadom innym niż komary, celowo zarażano pszczoły. Albo wystawiano je na oddziaływanie tkanin pokrytych sporami, albo spryskiwano zawiesiną zarodników. Okazało się, że po 2 tygodniach wszystkie pszczoły nadal żyły. Zachęceni rezultatami naukowcy chcą rozszerzyć swoje badania. Obecnie prowadzone są eksperymenty na owadach blisko spokrewnionych z komarami. « powrót do artykułu
  9. Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie. Na razie jednak nie wiadomo, czy to Industroyer był odpowiedzialny za tamtą awarię. Wiadomo jednak, że ma on duże możliwości ataku na infrastrukturę energetyczna i może być przebudowany tak, by atakować inne rodzaje krytycznej infrastruktury. Industroyer wykorzystuje przemysłowe protokoły komunikacyjne, które są używane na całym świecie w energetyce czy transporcie i za ich pomocą bezpośrednio kontroluje przełączniki w podstacjach energetycznych i wyłączniki instalacyjne. Tego typu urządzenia mogą zostać zaprogramowane tak, by zarówno prowadziły do prostych wyłączeń prądu, jak i by wywoływały reakcję łańcuchową, liczne awarie i uszkodzenia sprzętu. Niebezpieczeństwo stwarzane przez Industroyera leży w tym, że używa on protokołów tak, jak zostały one do tego przewidziane. Problemy z tym protokołami polega na tym, że zostały one zaprojektowane dziesiątki lat temu, gdy systemy przemysłowe były odizolowane od sieci zewnętrznych. Nie projektowano ich zatem z myślą o bezpieczeństwie komunikacji. A to oznacza, że napastnik nie musi szukać w nich dziur. Jedynie, czego potrzebuje, to szkodliwy kod, który dogaduje się z protokołem – mówi Anton Cherepanov z ESET-u. Głównym elementem Industroyera jest backdoor wykorzystywany do zarządzania szkodliwym kodem. Instaluje on moduły kontrolne i komunikuje się z serwerem, z którego otrzymuje instrukcje. Eksperci ESET-u zauważają, że tym, co różni Industroyera od innych kodów atakujących infrastrukturę przemysłową jest fakt wykorzystywania czterech różnych komponentów atakujących konkretne protokoły komunikacyjne. To zaś wskazuje, żę autor szkodliwego kodu ma szczegółową wiedzę i dobrze rozumie systemy kontroli przemysłowej. Komunikacja z serwerem kontrolującym odbywa się za pomocą sieci Tor i można ją skonfigurować tak, by odbywała się poza godzinami pracy zaatakowanego przedsiębiorstwa. Kod korzysta też z dodatkowego backdoora wyglądającego jak prosta aplikacja tekstowa, którego zadaniem jest odzyskanie łączności z serwerem w wypadku, gdyby poprzedni backdoor został wykryty lub wyłączony. Industroyer charakteryzuje się również dużymi możliwościami konfiguracyjnymi. Można go np. przystosować do ataków na konkretny sprzęt. Analizy wykazały, że używany był np. do atakowania przełączników firmy ABB, a moduł do przeprowadzania ataków DoS działa przeciwko urządzeniom Siemens SIPROTECT. « powrót do artykułu
  10. Stanowisko Taosi w prowincji Shanxi znane jest od dziesięcioleci. Odkryto tam m.in. najstarsze w Azji Wschodniej obserwatorium astronomiczne. Niektórzy z chiński archeologów sądzą, że Taosi było stolicą państwa Youtang podbitego przez legendarnego cesarza Yao, który następnie uczynił z miasta swoją stolicę. Najnowsze prace archeologiczne wydają się potwierdzać tę hipotezę. W bieżącym roku rozpoczęto wykopaliska, w czasie który odkryto część dobrze zachowanego pałacu, a jego wiek określono na 4000 lat. Pałac ten to przykład samodzielnej całości i dobrze zaplanowanej struktury z widoczną funkcją obronną. Mamy tu do czynienia z najstarszym imperialnym miastem odkrytym dotychczas na terenie Chin – mówi Gao Jingtao z Instytutu Archeologii Chińskiej Akademii Nauk Społecznych. Badany obszar ma kształt prostokąta, i wymiary 470 metrów ze wschodu na zachód i 270 metrów z północy na południe. Powierzchnia pałacu wynosi około 130 000 metrów kwadratowych. W dawnych Chinach miasta imperialne miały wyraźnie zaznaczoną strukturę: na jednym obszarze mieszkała rodzina królewska, wyraźnie oddzielona od reszty mieszkańców miejscowości. Archeolodzy zauważają, że istnienie w Taosi pałacu może wskazywać, że mamy tu do czynienia z początkiem systemu stolic w starożytnych Chinach. Samo Taosi liczy sobie około 3 kilometrów kwadratowych. Miało być ono miejscem, w którym w latach 2600-1600 przed Chrystusem rządziło pięciu legendarnych władców Chin. « powrót do artykułu
  11. Jowisz jest najstarszą planetą Układu Słonecznego. Do takiego wniosku doszli naukowcy z Lawrence Livermore National Laboratory oraz Instytutu Paleontologii Uniwersytetu w Münster. Badali oni izotopy wolframu i molibdenu w meteorytach żelaznych i stwierdzili, że pochodzą one z dwóch oddzielnych rezerwuarów, które pozostawały oddzielone pomiędzy milionem a 3-4 milionami lat po uformowaniu się Układu Słonecznego. Najbardziej sensownym wyjaśnieniem rozdzielenia tych rezerwuarów jest istnienie Jowisza, który stworzył lukę w dysku protoplanetarnym i zapobiegł wymianie materiału pomiędzy nimi – mówi Thomas Kruijer, główny autor artykułu na temat odkrycia. Jowisz to najstarsza planeta układu słonecznego, a jego jądro uformowało się znacznie wcześniej niż rozproszyła się mgławica układu słonecznego, co jest zbieżne z modelem akrecji jądra dla wielkich planet, dodaje. Jowisz to najbardziej masywna planeta Układu Słonecznego, a jego powstanie miało olbrzymi wpływ na dynamikę dysku akrecyjnego. Poznanie wieku Jowisza jest kluczowe dla zrozumienia obecnej budowy Układu Słonecznego. "Nie mamy żadnych próbek z Jowisza. W naszych badaniach posłużyliśmy się sygnaturami izotopów z meteorytów, co pozwoliło nam na ocenę wieku planety" – stwierdza Kruijer. Analiza wykazała, że jądro Jowisza uformowało się zaledwie miliona lat po powstaniu Układu Słonecznego. Pojawienie się Jowisza zadziałało jak bariera uniemożliwiająca transport materiału do wnętrza dysku, co może wyjaśniać, dlaczego w Układzie nie ma żadnej super-Ziemi. Naukowcy odkryli też, że w ciągu miliona lat jądro Jowisza zyskało masę około 20 mas Ziemi, a później przez kolejne 3-4 miliony lat masa planety wzrosła do 50 mas Ziemi. Dotychczasowe teorie dotyczące gazowych olbrzymów mówiły, że powstają one wokół jąder o masie 10-20 mas Ziemi, na następnie wokół jąder dochodzi do akumulacji gaz. Z tego zaś wniosek, że planety takie muszą powstawać przed zaniknięciem mgławicy, która przestała istnieć 1-10 milionów lat po utworzeniu się Układu Słonecznego. Badania uczonych z USA i Niemiec potwierdzają te teorie i doprecyzowują wiek Jowisza z dokładnością do 1 miliona lat. « powrót do artykułu
  12. Każdy wie, że picie zbyt dużych ilości alkoholu ma katastrofalne skutki dla zdrowia. Dlatego też uznaje się, że alkohol należy pić w umiarkowanych ilościach. Jednak, jak się okazuje, uznawany obecnie za bezpieczny poziom spożycia alkoholu ma niepożądane konsekwencje. Oficjalne amerykańskie zalecenia zdrowotne mówią, że poziomem bezpiecznym jest dla kobiety 1 drink dziennie, dla mężczyzny – 2 drinki dziennie. Badania, których wyniki opublikowano w British Medical Journal, wykazały jednak, że picie od 8 do 12 drinków tygodniowo wiąże się ze spadkiem zdolności poznawczych i kurczeniem się hipokampu. Badania przeprowadzono na 550 mieszkańcach Londynu, którzy wybrali się do Oksfordu by poddać się obrazowaniu rezonansem magnetycznym. Nie byli to jednak przypadkowi mieszkańcy. Wszyscy badani byli urzędnikami, którzy od 1985 roku biorą udział w programie, w ramach którego co mniej więcej pięć lat wypełniają ankiety dotyczące ich zwyczajów zdrowotnych, w tym spożywania alkoholu. Dzięki temu badacze mogli porównać spożywanie alkoholu z obrazami mózgu. Eksperci zauważyli, że umiarkowane spożycie alkoholu wiąże się z degeneracją i zmniejszaniem się hipokampu oraz istoty białej. Im więcej ludzie piją, tym mniejszy mają hipokamp – mówi główna autorka badań profesor psychiatrii Anya Topiwala z University of Oxford. Każdy dodatkowy drink tygodniowo wiązał się ze zmniejszeniem hipokampu o 0,01%. Dla porównania – każdy dodatkowy rok życia zmniejsza nasz hipokamp o 0,02%. Musimy jednak pamiętać, że badania prawdopodobnie nie były reprezentatywne dla ogółu społeczności. Po pierwsze badano tylko mieszkańców Londynu, w większości ludzi dobrze wykształconych, należących do klasy średniej. Poza tym musieli się oni zgodzić na podróż z Londynu do Oksfordu, a im więcej ktoś pije alkoholu lub im bardziej ma przezeń uszkodzony mózg z tym mniejszym prawdopodobieństwem zdecydowałby się na podróż i spędzenie godziny w skanerze oraz rozwiązywanie testów. Ponadto autorzy badań podkreślają, że statystycznie istotne zmiany zaobserwowano tylko w prawym hipokampie. Nie wiadomo, dlaczego tak się dzieje. Mimo tego badania mają istotne znaczenie dla spojrzenia na wpływ konsumpcji alkoholu na zdrowie. Wzmacniają one przekonanie, że picie takich ilości alkoholu, jakie obecnie uznaje się na normalne, ma niekorzystny wpływ na zdrowie. Po publikacji tych badań trudniej będzie bronić 'umiarkowanego' spożywania alkoholu w kontekście jego wpływu na mózg – skomentował wyniki badań neuropsychiatra Killian Welch z jednego ze szkockich szpitali. « powrót do artykułu
  13. Psycholodzy z Uniwersytetu Stanforda odkryli, że dekadencko brzmiące nazwy zwiększają spożycie warzyw nawet o 25%. Bradley Turnwald podkreśla, że wcześniejsze badania wykazały, że ludzie myślą, że zdrowe pokarmy są mniej smaczne i sycące. W 2011 r. prof. Alia Crum zademonstrowała np., że opisanie koktajlu mlecznego jako niskokalorycznego powodowało, że ochotnicy mieli wyższy poziom hormonu głodu greliny niż osoby, które wypiły ten sam napój oznaczony jako wysokokaloryczny. By zbadać, jak oznaczanie może wpłynąć na wybór zdrowych dań, naukowcy nawiązali współpracę z uniwersytecką stołówką. Podczas semestru jesiennego (przez 46 dni) warzywa oznaczano, wybierając nazwę z następujących kategorii: 1) podstawowej, 2) zdrowotnej ograniczającej, 3) zdrowotnej pozytywnej i 4) uwodzicielskiej (dekadenckiej). W ten sposób zielona fasolka szparagowa mogła być opisana jako zielona fasolka (1), lekka, niskowęglowodanowa fasolka z szalotką (2), zdrowa, energetyzująca fasolka z szalotką (3) lub słodka, skwiercząca fasolka z chrupiącą szalotką (4). W przypadku marchewki opisy wyglądały następująco: marchewka (1), marchewka z bezcukrowym cytrusowym dressingiem (2), mądry wybór: cytrusowa marchewka z witaminą C (3) i zakręcona marchewka z cytrusową glazurą (4). By studenci i wykładowcy się nie znudzili, w tygodniu zmieniano wybór warzyw (poza marchewką i fasolką pojawiały się buraczki, dynia piżmowa, kukurydza, cukinia i bataty). Asystenci sprawdzali, ile osób spośród ok. 600 stołówkowiczów wybierało warzywa. Pod koniec posiłku ważono też miseczki, by sprawdzić, ile dania zjedzono. Przez cały okres badania warzywa przyrządzano wg tego samego przepisu. Okazało się, że oznaczanie warzyw dekadenckimi opisami sprawiało, że decydowało się na nie więcej osób. Zwiększała się też masa zjadanych warzyw. Amerykanie wyliczyli, że gdy obowiązywała nazwa dekadencka, warzywa wybierało o 25% więcej osób niż w przypadku nazwy podstawowej, 41% więcej w porównaniu do nazwy zdrowotnej restrykcyjnej i 35% więcej niż przy zdrowotnej pozytywnej. Gdy pod uwagę wzięto masę serwowanych dziennie warzyw, stwierdzono, że ludzie spożywali o 16% więcej warzyw z uwodzicielsko-dekadenckim opisem niż tych z oznaczeniem zdrowotnym pozytywnym i 23% i 33% więcej niż, odpowiednio, warzyw z opisem podstawowym i zdrowotnym restrykcyjnym. [...] Nasze studium sugeruje, że położenie nacisku na zdrowie może zniechęcać klientów do wyboru zdrowej opcji. Turnwald zaznacza, że trzeba przeprowadzić kolejne badania i np. sprawdzić, czy podobny efekt wystąpi podczas wybierania z restauracyjnego menu, gdy nie widać zamawianych potraw. « powrót do artykułu
  14. Eksperci z MIT i Harvard Medical School stworzyli tatuaż, który zmienia kolor w reakcji na zmiany w przepływie płynów wewnątrz ciała. Dermal Abyss to prototypowa technologia zmieniająca naszą skórę w wyświetlacz. Nasz wynalazek łączy nowoczesną biotechnologię z tradycją tatuowania skóry – mówią naukowcy. Niestety, podkreślają przy tym, że ich prace mają jedynie charakter badawczy, a technologia nie będzie ani rozwijana, ani poddawana testom klinicznym. Taka decyzja może dziwić, zważywszy chociażby na fakt, że zmieniające kolor tatuaże mogą pomóc osobom z wieloma chorobami przewlekłymi. Wyobraźmy sobie diabetyka, który nie musi już mierzyć sobie poziomu cukru we krwi. Wystarczy, że spojrzy na kolor swojego tatuażu i dowie się, czy powinien podać sobie insulinę. Dołączone do tatuażu czujniki zmieniają bowiem kolor od niebieskiego do brązowego w odpowiedzi na poziom cukru we krwi. Nie tylko zresztą one. Wbudowany w tatuaż czujnik kwasowości powoduje zmiany koloru pomiędzy purpurowym a różowym, informując nas o zakwaszeniu płynów ustrojowych. Dermal Abyss daje bezpośredni dostęp do różnych fragmentów ciała i w formie tatuażu wyświetla informacje o stanie metabolizmu. Może być on używany do ciągłego monitorowania organizmu czy też do kodowania informacji – czytamy na stronie MIT-u. Naukowcy z Massachusetts Institute of Technology nie po raz pierwszy zajmują się tatuażami. W ubiegłym roku opracowali DuoSkin – tymczasowy tatuaż, za pomocą którego integrowali na skórze elementy elektroniczne identyfikujące użytkownika. Tatuaż taki można było synchronizować ze smartfonem, co pozwalało np. na sterowanie głośnością, odtwarzanie i zatrzymywanie muzyki, a nawet sterowanie myszką w laptopie. Jako, że najwyraźniej naukowcy nie mają zamiaru rozwijać i komercjalizować Dermal Abyss pozostaje mieć nadzieję, że znajdzie się inwestor skłonny kontynuować prace nad tą technologią. « powrót do artykułu
  15. Porphyromonas gingivalis, główny patogen przyzębia, może odraczać zapłodnienie i zajście w ciążę. Wcześniejsze badania wskazywały, że choroby przyzębia stanowią zagrożenie dla zdrowia ogólnego, ale dotąd nie było danych dot. ewentualnego wpływu bakterii przyzębia na poczęcie i zajście w ciążę. Nasze wyniki zachęcają młode kobiety w wieku rozrodczym, by zajęły się zdrowiem swojej jamy ustnej i regularnie poddawały się kontroli przyzębia - podkreśla Susanna Paju z Uniwersytetu Helsińskiego. W badaniu uwzględniono 256 zdrowych kobiet z Finlandii Południowej w wieku od 19 do 42 lat (średnia wieku wynosiła 29,2 r.), które przerwały antykoncepcję, by zajść w ciążę. Panie przeszły badania stomatologiczne i ginekologiczne. W ślinie poszukiwano patogenów chorób przyzębia. Zarówno ślinę, jak i surowicę badano pod kątem występowania przeciwciał przeciwko nim. Z pochwy pobierano wymaz, by sprawdzić, czy dana kobieta nie ma bakteryjnego zapalenia pochwy. Losy ochotniczek śledzono przez rok - sprawdzano, czy udało im się zajść w ciążę. Okazało się, że Gram-ujemne P. gingivalis były wykrywane o wiele częściej w ślinie kobiet, które przez rok nie zaszły w ciążę (8,3% vs. 2,1%). Autorzy publikacji z Journal of Oral Microbiology stwierdzili też, że poziom przeciwciał IgA oraz IgG przeciw P. gingivalis w ślinie i surowicy także był u tych pań znacząco wyższy. Analiza statystyczna wykazała, że działanie P. gingivalis jest niezależne od innych czynników mających wpływ na poczęcie, np. wieku. Finowie wyliczyli, że w przypadku kobiet z P. gingivalis w ślinie i wyższym poziomem przeciwciał w ślinie bądź surowicy hazard względny (ang. hazard ratio, HR) niezajścia w ciążę był ok. 3-krotnie wyższy niż u pozostałych uczestniczek studium. Nasze badanie nie daje odpowiedzi odnośnie do możliwych przyczyn niepłodności, ale pokazuje, że nawet w niedużej liczebności, jeszcze przed wystąpieniem oczywistych objawów choroby dziąseł, bakterie przyzębia mogą oddziaływać układowo. By wyjaśnić mechanizm, który za tym stoi, potrzeba kolejnych badań. « powrót do artykułu
  16. Badacze z Uniwersytetu w Tel Awiwie odkryli dowody na najstarsze znane zmiany klimatyczne spowodowane działalnością człowieka. Miały one miejsce 11 500 lat temu. W rdzeniach pobranych z Morza Martwego naukowcy znaleźli dowody na szeroko zakrojoną erozję, która nie pasuje ani do ruchów tektonicznych, ani do klimatu epoki, w której miała miejsce. Wpływ człowieka na środowisko naraża na niebezpieczeństwo całą planetę. Jest zatem niezwykle ważne, byśmy zrozumieli, jak te procesy przebiegają. Nasze odkrycie pozwala na ilościową ocenę początków znaczącego ludzkiego wpływu na geologię Ziemi i ekosystemy – mówi profesor Shmuel Marco, który kierował badaniami. Prace były prowadzone w ramach projektu Dead Sea Deep Drilling. Pobrano próbki, które reprezentują ostatnie 22 000 lat historii regionu. Zauważona erozja miała miejsce podczas rewolucji neolitycznej, gdy ludzie na masową skalę przechodzili z kultury zbieracko-łowieckiej do rolnictwa i osiadłego trybu życia. To przyczyniło się do znaczącego zwiększenia populacji ludzi na Ziemi. Naturalna roślinność została zastąpiona przez roślinność uprawną, udomowiono zwierzęta, wypasanie zmniejszyło szat roślinną, a wylesianie odsłaniało nowe tereny, na pastwiska. Wszystkie te zjawiska zintensyfikowały erozję i zwiększyły osadzanie się materiału, co odkryliśmy w próbkach z Morza Martwego – mówi profesor Marco. Zauważyliśmy gwałtowne, trzykrotne zwiększenie się ilości drobnego piasku, który był przynoszony do Morza Martwego przez sezonowe powodzie. Tak gwałtowne zwiększenie erozji nie pasuje do tektoniki i klimatu holocenu, epoki która rozpoczęła się w plejstocenie przed 11 700 laty, dodaje uczony. Obecnie naukowcy próbują odsłonić historię trzęsień ziemi w regionie. W osadach znaleziono bowiem zakłócenia, wskazujące na trzęsienia. Profesor Marco uważa, że uda się zdobyć dokładne dane dotyczące 220 000 lat wstecz. Byłby to najszerszy dostępny rejestr takich zjawisk jakim dotychczas dysponujemy. « powrót do artykułu
  17. Często słyszymy o autonomicznych samochodach, ale znacznie rzadziej mówi się o autonomicznych statkach. Tymczasem przyszłość transportu morskiego to całkowicie autonomiczne statki towarowe. Takie jednostki będą bardziej bezpieczne, szybsze i tańsze w obsłudze od statków z załogą. Można więc założyć, że w najbliższych dekadach znaczna część morskiej wymiany towarowej będzie odbywała się bez pośrednictwa marynarzy. Nikkei Asian Review donosi, że japońskie stocznie i morskie firmy transportowe założyły konsorcjum, które pracuje nad sztuczną inteligencją dla statków towarowych. Platforma taka zbierałaby w czasie rzeczywistym informacje z czujników na statku oraz ze źródeł zewnętrznych i na bieżąco wyznaczałaby najbezpieczniejszą i najbardziej wydajną drogę żeglugi. Na rozwój nowej technologii przeznaczno setki milionów dolarów, a założyciele konsorcjum mają nadzieję, że ich platforma będzie gotowa do roku 2025. Tymczasem BHP Biliton i Rio Tinto, dwa największe przedsiębiorstwa wydbywcze chcą w przyszłej dekadzie transportować wydobywane przez siebie surowce za pomocą autonomicznych statków. Ocenia się, że same tylko autonomiczne masowce przewożące rudę żelaza pozwoliłyby zaoszczędzić przemysłowi wydobywczemu około 86 miliardów dolarów rocznie. Z kolei norweska firma chemizcna Yara ogłosiła, że wkrótce rozpocznie testy pierwszego autonomicznego kontenerowca, który już w roku 2018 pływałby pomiędzy fabryką w Porsgrunn, a portami Brevik i Larvik. Początkowo jednostka będzie posiadała załogę, w roku 2019 będzie zdalnie sterowana, a w roku 2020 ma pływać już całkowicie samodzielnie. Wszystko wskazuje na to, że już w najbliższej przyszłości na oceanach zaczną pojawiać się pierwsze autonomiczne jednostki testowe. Inżynierowie Rolls-Royce'a przewidują, że wielkie statki towarowe będą samodzielnie przemierzały światowe oceany przed rokiem 2035. « powrót do artykułu
  18. Kanadyjscy naukowcy odkryli, że zapobiegając rakowi jelita grubego, warto sięgnąć po czerwoną cebulę. Naukowcy z Uniwersytetu w Guelph sprawdzali, jak 5 odmian cebuli z Ontario radzi sobie z komórkami nowotworami. Oceniano ich możliwości antyoksydacyjne i przeciwproliferacyjne. Cebule rzadko postrzega się jako superpokarm, a tymczasem zawierają one jedne z najwyższych stężeń flawanolu kwercetyny. Co ważne, cebule z Ontario mają jej więcej niż cebule uprawiane w innych częściach świata. Kanadyjczycy wykazali, że antocyjany czerwonej cebuli wspomagają "wymiatające" właściwości (aktywność przeciwutleniającą) cząsteczek kwercetyny. Antocyjany zapewniają owocom i warzywom kolor, ma więc sens, że ciemne czerwone cebule mają najsilniejsze właściwości przeciwnowotworowe - wyjaśnia Abdulmonem Murayyan. W ramach eksperymentu naukowcy sprawiali, że komórki linii Caco-2 - komórki pochodzące z ludzkiego gruczolaka okrężnicy - wchodziły w bezpośredni kontakt z kwercetyną wyizolowaną z 5 odmian cebuli: Lasalle, Ruby Ring, Fortress, Stanley i Safrane. Odkryliśmy, że cebule są świetne w zabijaniu komórek rakowych. Oprócz tego, że aktywują szlaki apoptyczne, sprzyjają też wytworzeniu niekorzystnego dla komórek nowotworowych środowiska i zaburzają komunikację między nimi, co hamuje ich wzrost. Warto wspomnieć, że wcześniej akademicy odkryli, że cebula jest skuteczna w uśmiercaniu komórek raka piersi. "Kolejnym krokiem będzie testowanie właściwości przeciwnowotworowych cebuli u ludzi". Eksperymentów tych nie dałoby się przeprowadzić, gdyby nie ostatnie badania Kanadyjczyków nad nową techniką ekstrakcji za pomocą niskopolarnej wody pod ciśnieniem. Ponieważ nie wymaga ona użycia związków chemicznych, kwercetyna z cebuli lepiej nadaje się do spożycia. "Inne metody ekstrakcji wykorzystują rozpuszczalniki, których toksyczne resztki są zjadane razem z pokarmem". « powrót do artykułu
  19. Międzynarodowy zespół naukowców zidentyfikował 7 genów ryzyka bezsenności. Autorzy publikacji z pisma Nature nie tylko wykazali, że bezsenność nie jest, jak się często postuluje, zaburzeniem czysto psychologicznym, ale i rzucili nieco światła na jej biologiczne podłoże. Prof. Eus Van Someren z Wolnego Uniwersytetu w Amsterdamie ma nadzieję, że to początek rozumienia bezsenności na poziomie komunikacji w obrębie i między neuronami, co powinno w przyszłości doprowadzić do opracowania nowych sposobów leczenia tej dolegliwości. Holender ma też nadzieję, że bezsenność będzie lepiej diagnozowana. [...] Zbyt często uznaje się, że bezsenność ma podłoże wyłącznie psychiczne. Nasze studium zapewnia inną perspektywę - już wiadomo, że zależy ona także od naszych genów. W próbie 113.006 osób wykryto 7 genów bezsenności. Odpowiadają one za regulację transkrypcji i egzocytozy, czyli procesu uwalniania przez komórkę cząsteczek, za pomocą których komunikuje się ona z otoczeniem. Jeden ze zidentyfikowanych genów - MEIS1 - powiązano wcześniej z 2 innymi zaburzeniami snu: okresowymi ruchami kończyn podczas snu (ang. periodic limb movement disorder, PLMD) oraz zespołem niespokojnych nóg (ang. restless legs syndrome, RLS). Dzięki współpracy z Konradem Oexlem z Instytutu Neurogenomiki w Centrum Helmholtza w Monachium udało się potwierdzić, że warianty tego genu przyczyniają się do wszystkich 3 zaburzeń snu. Oprócz tego naukowcy stwierdzili silne nakładanie genetyczne m.in. z zaburzeniami lękowymi, depresją czy neurotyzmem. To interesujące odkrycie, bo te cechy współwystępują z bezsennością. Teraz wiemy, że po części z powodu dzielonych podstaw genetycznych - opowiada doktorantka Anke Hammerschlag. Koniec końców akademicy oceniali, czy w przypadku kobiet i mężczyzn liczą się te same warianty genetyczne. Część okazała się różna, co sugeruje, że u poszczególnych płci do bezsenności mogą prowadzić nieco inne mechanizmy biologiczne. Odkryliśmy także międzypłciową różnicę w zakresie częstości występowania: w badanej przez nas próbie, która obejmowała głównie osoby po pięćdziesiątce, o bezsenności wspominało 33% kobiet i 24% mężczyzn - podsumowuje prof. Danielle Posthuma. « powrót do artykułu
  20. Microsoft kupił izraelską firmę Hexadite specjalizującą się w kwestiach bezpieczeństwa IT. Hexadite rozwija oprogramowanie, które wykorzystuje sztuczną inteligencję do zautomatyzowania działań związanych z odpowiedzią na cyberatak. Z czasem izraelska technologia może trafić do usługi Windows Defender Advanced Threat Protection przeznaczonej dla komercyjnych użytkowników Windows 10. Hexadite twierdzi, że stworzona przezeń platforma jest w stanie automatycznie przeanalizować i powstrzymać wszlekie próby ataku. Ma być to zupełnie inne podejście od tego, jakimi dysponuje teraz większość przedsiębiorstw, które otrzymują w razie ataku ostrzeżenia, ale nie mają odpowiednich zasobów, by ataki przeanalizować i im przeciwdziałać. Hexadite została założona w 2014 roku przez były pracowników wywiadu Izraelskich Sił Samoobrony (IDF). Firmowa platforma integruje pocztę elektroniczną, logi systemowy oraz interfejsy używanego oprogramowania z oprogramowaniem wykrywającym zagrożenia i na tej podstawie analizuje ataki. Nie wiadomo, ile Microsoft zapłacił za Hexadite. Jeszcze przed transakcją jedna z izraelskich witryn twierdziła, że koncern z Redmond ma zamiar wydać 100 milionów dolarów. « powrót do artykułu
  21. Szwedzcy naukowcy opisali nowy mechanizm rozwoju cukrzycy typu 2. Zespół Andersa Rosengrena z Sahlgrenska Academy wykazał, że w pewnych warunkach produkujące insulinę komórki beta przechodzą regresję, stają się niedojrzałe i źle funkcjonują. Gdyby można było wpłynąć na przebieg zdarzeń na poziomie komórkowym i odtworzyć własne [...] mechanizmy regulacyjne organizmu, w porównaniu do iniekcji z insuliny, dałoby się dokładniej dostosowywać poziom cukru - podkreśla Rosengren. Od dawna wiadomo, że w cukrzycy typu 2. szwankują komórki wytwarzające insulinę. Organizm nie dostaje odpowiednich ilości hormonu i poziom glukozy we krwi rośnie. Jedna z teorii wyjaśniających patogenezę wskazuje, że liczba komórek beta spada. Druga sugeruje, że upośledzeniu ulega ich funkcja. Co ciekawe, wyniki uzyskane przez Szwedów stanowią ich połączenie. Okazuje się bowiem, że komórki beta cofają się w rozwoju i stają się niedojrzałe. Zjawisko to zmniejsza zaś liczbę funkcjonalnych komórek. Posługując się 124 próbkami tkanek (41 pozyskano od osób z cukrzycą typu 2.), naukowcy mogli określić, jakie zmiany genetyczne w komórkach w największym stopniu wpływają na przebieg choroby. Tłumacząc wyniki, Rosengren ucieka się do porównań z lotnictwem. Wszystkie porty lotnicze są połączone w dużą sieć. Zaburzenie działania w kluczowym węźle, takim jak lotnisko we Frankfurcie, jest o wiele poważniejsze niż kłopoty w Göteborgu. Na takiej właśnie zasadzie szukaliśmy hubów, czyli kluczowych genów, i głównych połączeń. Z niemal 3 tys. genów zmienionych w cukrzycy, 168 można opisać jako geny Frankfurtu. Na nich się skupiliśmy. Dalsze badania wykazały, że gen SOX5, o którym wcześniej nie mówiło się w kontekście cukrzycy, ma wpływ na jej przebieg. Jeśli eksperymentalnie wyciszy się i wyłączy SOX5, działanie 168 genów ulega pogorszeniu i spada dojrzałość komórki. Gdy aktywność SOX5 się zwiększy, podobne zjawisko zachodzi także w przypadku 168 genów, przez co dostawy insuliny się normalizują. Rosengren uważa, że nie trzeba będzie długo czekać na leki odtwarzające dojrzałość komórek beta. Niewykluczone, że już istnieją i są lekami na inne choroby. Autorzy publikacji z pisma Nature podkreślają, że nie wolno zapominać o roli trybu życia w rozwoju cukrzycy. Obecne badania pokazują, że aktywność SOX5 spada przy niezdrowym odżywianiu lub gdy człowiek za mało się rusza. « powrót do artykułu
  22. Ponieważ wskutek postępów technologicznych coraz popularniejsze staje się wskrzeszanie wymarłych gatunków (ang. de-extintion), grupa niemieckich naukowców zaproponowała, by w nazwie znalazł się "tag" (skrót recr.), który wskazywałyby na ich pochodzenie i pozwalał na odróżnianie od oryginałów. Za kandydatów do wskrzeszenia uznaje się nawet do 25% wymarłych gatunków. Podczas takiej kwalifikacji naukowcy opierają się na dostępności dobrze zachowanego DNA, istnieniu blisko spokrewnionych gatunków, przedstawiciele których mogliby zostać rodzicami zastępczymi oraz występowaniu habitatu, który nadawałby się do ewentualnej reintrodukcji. Obecnie stosuje się 3 metody wskrzeszania gatunków: 1) hodowlę wsteczną, in. odwróconą (ang. back breeding), 2) klonowanie oraz 3) inżynierię genetyczną. Żadna z tych technik nie pozwala na uzyskanie dokładnej kopii oryginalnego gatunku, dlatego właśnie autorzy publikacji z pisma Science postulują, by znalazło to odzwierciedlenie w nazwie. W ten sposób zamiast Mammuthus columbi mielibyśmy Mammuthus recr. columbi. Gdy odtworzone zwierzę nie jest bliską kopią oryginału można by nawet nadawać nowe nazwy, np. Mammuthus recr. americanus. Nawet jeśli społeczność międzynarodowa zareaguje pozytywnie na te sugestie, pozostaje kilka trudnych do rozwiązania kwestii, np. rozstrzygnięcie, jaka ilość starego DNA w genomie kwalifikuje się do oznaczania. Dodatkowo niektórzy specjaliści mogą się nie zgodzić na znacznik recr., bo wg nich, za pomocą obecnych metod wskrzeszenia nie uzyskuje się kopii, ale hybrydy. Uzgodnienie spójnego nazewnictwa jest bardzo istotne m.in. dla nadawania statusów ochronnych. Warto przypomnieć, że już 3 lata temu Międzynarodowa Unia Ochrony Przyrody opublikowała swoje zalecenia, wskazując na możliwe sposoby klasyfikowania wskrzeszonych gatunków. « powrót do artykułu
  23. Wintel – Microsoft (Windows) i Intel – zdominowały w ostatnich dekadach rynek komputerów osobistych. Jednak czasy się zmieniły i obie firmy poniosły porażkę na rynku urządzeń mobilnych, a ich drogi coraz bardziej zaczęły się rozchodzić. Niedawno informowaliśmy, że Microsoft i Qualcomm przygotowują urządzenia z procesorami Snapdragon 835, które obsługują Windows 10 i standardowe aplikacje x86. To może być zapowiedź sporej rewolucji. A Intel nie ma zamiaru z założonymi rękami czekać na jej nadejście. Przedstawiciele koncernu oświadczyli właśnie, że pojawiły się informacje, jakoby niektóre firmy próbowały emulować intelowską własność intelektualną x86 ISA bez odpowiedniej autoryzacji ze strony Intela. Emulacje tonic nowego, a ostatnią głośną firmą, która twierdziła, że wyprodukowała procesor emulujący x86 była Transmeta. Intel zmusił Transmetę do przestrzegania patentów związanych z zestawem instrukcji SIMD. Transmeta nie odniosła komercyjnego sukcesu i wycofała się z rynku procesorów przed 10 laty – czytamy w oświadczeniu Intela. Czas pokaże, czy nowe próby emulowania intelowskiego x86 ISA zakończą się inaczej. Intel chętnie powita zgodną z prawem konkurencję. Jesteśmy pewni, że procesory Intela, które w ciągu ostatnich czterech dekad zostały zoptymalizowane pod kątem implementacji x86 ISA zapewniają stabilność, pełny wachlarz możliwości, łatwość integracji i zarządzania. Sprzeciwiamy się naruszaniu naszych patentów i oczekujemy od innych przedsiębiorstw szanowania naszej własności intelektualnej. Intel będzie chronił swoje innowacje i inwestycje – stwierdzili przedstawiciele koncernu. W oświadczeniu nie wymieniono żadnych nazw, jednak jest jasne, że mowa tutaj o Microsofcie i Qualcommie. Gdy dziennikarze poprosili o więcej szczegółów i zapytali, czy oświadczenie ma związek z działaniami obu wymienionych firm, przedstawiciel Intela powtórzył zapewniania o chęci ochrony własności intelektualnej. « powrót do artykułu
  24. Dr hab. Magdalena Stobińska z Uniwersytetu Warszawskiego zaprezentowała na łamach prestiżowego czasopisma Physical Review Letters nową metodę kwantowego sterowania cząstkami światła (fotonami). Praca ta jest zwieńczeniem projektu międzynarodowego Narodowego Centrum Nauki "Harmonia", realizowanego w Instytucie Fizyki PAN w latach 2012-2017, oraz projektu europejskiego Marie Curie Career Integration Grant, zrealizowanego przez nią na Uniwersytecie Gdańskim w latach 2012-2016. Zdaniem wielu naukowców, metoda ta może pomóc zrewolucjonizować m.in. sektor informatyczny, wprowadzając skuteczniejsze zabezpieczenia danych, czy też przyspieszać procesy generowania kodów losowych, wykorzystywanych np. w sektorze bankowym. Tematyka ta będzie kontynuowana przez dr hab. M. Stobińską w Warszawie, w ramach jej nowego projektu First Team Fundacji na Rzecz Nauki Polskiej. Do tej pory laboratoria na całym świecie wykorzystywały przede wszystkim tzw. nierówności Bella, metodę opracowaną w 1964 r. przez irlandzkiego fizyka, który podważył jedną z teorii Einsteina dotyczącą badań nad mechaniką kwantową. Zespół pod kierownictwem dr hab. M. Stobińskiej w którego prace istotny wkład wniósł dr Adam Buraczewski, oraz zespół prof. dr hab. Pawła Horodeckiego z Politechniki Gdańskiej i Krajowego Centrum Informatyki Kwantowej z dr Adamem Rutkowskim z Uniwersytetu Gdańskiego, dostarczył międzynarodowej społeczności łatwiejszą w implementacji metodę, która dostosowana jest do najnowszych układów doświadczalnych w laboratoriach optycznych i która przyczyni się do lepszego zrozumienia korelacji kwantowego sterowania. Jak wyjaśnia dr hab. M. Stobińska, kwantowe sterowanie można porównać do zabawy marionetką, gdzie rolę niewidzialnych sznurków pełnią kwantowe korelacje, czyli splątanie dwóch lub więcej cząstek. Dzięki takim stanom splątanym, możliwa jest np. znana z filmów science fiction kwantowa teleportacja, czyli przeniesienie stanu cząstek (informacji) na odległość. Opracowana w 100% przez polski zespół metoda kwantowego sterowania fotonami została od początku zaprojektowana tak, aby była odporna na niedoskonałości implementacji. Dzięki temu jest znacznie prostsza w użyciu od metody Bella i pozwala na realizację zadań, które dotąd były poza zasięgiem laboratoriów na całym świecie. Dr hab. M. Stobińska ma nadzieję na wykorzystanie polskiej metody w przyszłych technologiach kwantowych, m.in. w celu certyfikowania urządzeń pod kątem bezwarunkowego bezpieczeństwa przesyłania informacji lub użycia ich do obliczeń kwantowych. Dzięki temu nowa metoda kwantowego sterowania pomoże przeprowadzić tzw. drugą rewolucję kwantową, która zaowocuje zastosowaniami technologii kwantowych w życiu codziennym. « powrót do artykułu
  25. Amerykańska DARPA (Agencja Badawcza Zaawansowanych Projektów Obronnych) finansuje stworzenie nowego typu procesora. Nie von-Neumannowski układ o nazwie HIVE (Hierarchical Identify Verify Exploit) jest opracowywany przez takie firmy i organizacje jak Intel, Qualcomm Northrop Grumman, Pacific Norhwest National Laboratory oraz grupę uniwersytetów. Na rozwój układu DARPA przeznaczyła 80 milionow dolarów, całość projektu pochłonie ponad 100 milionów USD, a prace zaplanowano na 4,5 roku. Gdy przyjrzymy się dzisiejszym procesorom, to zobaczymy, że korzystają one z architektury opracowanej przez von Neumanna w latach 40. ubiegłego wieku. CPU i GPU wykonują co prawda obliczenia równolegle, ale każdy z rdzeni to wciąż procesor von Neumanna – mówi Trung Tran, menedżer w Microsystems Technology Office w DARPA. Żeby uświadomić sobie potrzebę opracowania nowej architektury procesora trzeba zdać sobie sprawę z faktu, że ponad 90% obecnie dostępnych danych zostało stworzonych w ciągu ostatnich kilku lat. Dane te to bezcenna kopalnia informacji dla nauki, systemu opieki zdrowotnej czy biznesu. Problem jednak w tym, że współczesne procesory nie radzą sobie z indeksowaniem, przechowywaniem i analizowaniem tych informacji. HIVE ma przede wszystkim poprawić wydajność analizy wielkich zestawów danych korzystając przy tym z maszynowego uczenia się i sztucznej inteligencji. Będzie on w stanie analizować informacje w zupełnie odmienny sposób, niż robią to współczesne procesory, a dzięki innej architekturze będzie też inaczej pracował i w inny sposób korzystał z pamięci. Zakładamy, że do połowy 2021 roku w ramach projektu HIVE powstanie 16-węzłowa platforma demonstracyjna, której wydajność na wat będzie 1000-krotnie wyższa od najlepszych współczesnych rozwiązań – mówi Dhiraj Mallick, wiceprezes Data Center Group i dyrektor intelowskiej Innovation Pathfinding and Architecture Group. Główną część HIVE ma stanowić „procesor analizy grafów”, który będzie w stanie tworzyć graficzne reprezentacje związków pomiędzy różnymi danymi, od oczywistych, takich jak relacje pomiędzy osobami, po mniej oczywiste, jak np. zależność częstotliwości wizyt u lekarza od środowiska geograficznego. Prawdopodobnie większość prac sprzętowych będzie przeprowadzał Intel, którego procesory Xenon Phi są, obok układów GPU, najbliższe temu, co chce osiągnąć DARPA. Nie oznacza to, oczywiście, że HIVE będzie bazował na Xenonie Phi. Jak już bowiem zaznaczono na wstępie, ma powstać zupełnie nowa architektura. « powrót do artykułu
×
×
  • Dodaj nową pozycję...