Sign in to follow this
Followers
0
Banki krwi pod kontrolą czujników
By
KopalniaWiedzy.pl, in Technologia
-
Similar Content
-
By KopalniaWiedzy.pl
Jak zachęcić ludzi do oddawania krwi? Koreański projektant, który wziął udział w tegorocznym Helsińskim Tygodniu Designu, uważa, że może w tym pomóc zmieniony wygląd torebek na krew. Czerwone skarpetki kojarzą się wielu osobom ze Bożym Narodzeniem, a oddanie krwi to wspaniałomyślny gest, prezent ratujący chorym życie.
Umieść w skarpecie swój prezent, a kiedyś to do ciebie wróci - zachęca Kiseung Lee. Sugeruję nowy design torebek na krew i mam nadzieję, że zainspiruję w ten sposób boom aktywnego krwiodawstwa na całym świecie. Artysta podkreśla, że dzieląc się czymś istotnym, ludzie mogliby poprawić jakość swojego życia i poczuć się jak święty Mikołaj.
-
By KopalniaWiedzy.pl
Ludzie, którzy myślą o własnej śmierci, skupiając się przy tym na konkretach, są bardziej skłonni do działania na rzecz innych.
Doktorantka Laura E.R. Blackie i jej promotor Philip J. Cozzolino z University of Essex zwerbowali w centrum miasta grupę 90 osób. Niektórzy odpowiadali na konkretne pytania dotyczące śmierci (opisywali swoje uczucia związane ze śmiercią i przekonania nt. tego, co stanie się z nimi po śmierci). Innych proszono, by wyobrazili sobie, że giną w pożarze mieszkania. Potem zadano im 4 pytania dotyczące sposobów radzenia sobie z tym doświadczeniem i o reakcje rodziny na tragedię. Grupa kontrolna myślała o bólu zęba.
Później badanym dano do czytania artykuł na temat krwiodawstwa. Część ochotników zapoznawała się z wersją, której autor donosił o rekordowo dużych zapasach krwi i niewielkim zapotrzebowaniu na uzupełnienia. Reszta czytała o fatalnej sytuacji i ogromnym zapotrzebowaniu na krew. Na końcu wszystkim oferowano broszurę gwarantującą szybką rejestrację w centrum krwiodawstwa. Broszurę mieli brać tylko ci ludzie, którzy zamierzali oddać krew.
Okazało się, że osoby myślące o śmierci w kategoriach abstrakcyjnych były motywowane wiadomością o niedoborach krwi, natomiast wolontariusze rozważający swoją własną śmierć brali ulotkę bez względu na to, którą wersję artykułu czytali. Wygląda więc na to, że ich chęć oddawania krwi nie zależała od sytuacji banków krwi.
Blackie uważa, że myślenie o śmierci w kategoriach ogólnych nasila strach, natomiast analizowanie własnej śmierci skłania do zwrócenia ku najbardziej cenionym wartościom.
-
By KopalniaWiedzy.pl
Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem. To naprawdę niesamowite, ile zasobów poświęcono na napisanie tego kodu - stwierdził Liam O Murchu z Symanteka.
Dla Roela Schouwenberga z Kaspersky Lab Stuxnet jest przełomowy. Ekspert mówi, że w porównaniu z nim kod Aurora, który złamał zabezpieczenia serwerów Google'a to dziecinna zabawka.
O istnieniu Stuxneta jako pierwsza poinformowała w połowie czerwca mało znana białoruska firma VirusBlokAda. Jednak głośno zrobiło się o nim miesiąc później, gdy Microsoft potwierdził, że skutecznie atakuje on systemy SCADA, wykorzystywane w przemyśle do kontrolowania linii produkcyjnych, elektrowni czy rurociągów.
Kolejne tygodnie badań wykazały, że Stuxnet działa co najmniej od czerwca 2009 roku. Początkowo myślano, że wykorzystuje on pojedynczą dziurę w Windows. Microsoft ją załatał, jednak wkrótce okazało się, że twórcy Stuxneta znali jeszcze inne luki i w sumie wykorzystywali cztery dziury. Ponadto po infekcji robak wyszukiwał i skutecznie atakował systemy SCADA produkcji Siemensa.
Nigdy nie widzieliśmy kodu, który wykorzystuje cztery dziury typu zero-day. To czyste szaleństwo - mówi O Murchu.
W międzyczasie Microsoft załatał - w ramach ostatnich poprawek Patch Tuesday - kolejną z dziur, a dwie pozostałe, mniej groźne, mają doczekać się łat w późniejszym terminie. Jednak Stuxnet nie poprzestaje na nowych dziurach. Atakuje też lukę, którą Microsoft poprawił w 2008 roku w ramach biuletynu MS08-067. To ta sama dziura, którą pod koniec 2008 i na początku 2009 roku wykorzystywał Conficker, infekując miliony komputerów.
Stuxnet przenosi się za pomocą klipsów USB. Gdy już znajdzie się w sieci wewnętrznej, atakuje kolejne komputery wykorzystując jeden ze wspomnianych już błędów. Szuka w ten sposób maszyn z oprogramowaniem WinCC oraz PCS7 do zarządzania systemami SCADA. Gdy je znajdzie, dokonuje ataku za pomocą spoolera drukarki sieciowej lub dziury MS08-67. Następnie próbuje uzyskać uprawnienia administracyjne za pomocą fabrycznych haseł Siemensa. Gdy mu się to uda, wprowadza zmiany w oprogramowaniu PLC i zaczyna wydawać systemowi SCADA polecenia. Twórcy Stuxneta wyposażyli go nawet w co najmniej dwa autentyczne, skradzione certyfikaty cyfrowe.
Poziom organizacji i skomplikowania całego pakietu wchodzącego w skład robaka jest imponujący. Ktokolwiek go stworzył, zrobił to tak, by móc atakować dowolną firmę - mówi Schouwenberg. A O Murchu dodaje, że szkodliwy kod wykorzystuje tak różne techniki, iż musieli pracować nad nim ludzie o bardzo różnych umiejętnościach i doświadczeniu. Od specjalistów tworzących rootkity, poprzez znawców systemów bazodanowych po osoby wiedzące, jak pisze się złośliwy kod wykorzystujący dziury w oprogramowaniu.
Kod Stuxneta zajmuje aż pół megabajta i został napisany w wielu różnych językach, w tym w C i C++. O tym, jak olbrzymimi zasobami dysponowali twórcy Stuxneta może świadczyć chociażby fakt, iż musieli mieć do dyspozycji własne przemysłowe oprogramowanie i sprzęt, by móc przetestować swój kod. To bardzo wielki projekt - mówi O Murchu.
Eksperci mówią, że autorzy robaka są też niezwykle sprytni. Wskazuje na to fakt, że do ataku na MS08-67 dochodzi tylko i wyłącznie w momencie, gdy kod jest pewny, iż ma do czynienia ze SCADA. W większości sieci używających tego typu systemów nie stosuje się logowania zdarzeń, systemy bezpieczeństwa są w nich bardzo ograniczone, a komputery łatane niezwykle powoli. Dlatego też, jak uważają O Murchu i Schouwenberg, obraz całości świadczy o tym, że za Stuxnetem stoi rząd jakiegoś kraju. Żaden cybergang nie dysponuje bowiem zasobami, które pozwoliłyby na stworzenie tak zaawansowanego kodu. Świadczy o tym też fakt przeprogramowywania PLC, a zatem przestawiania urządzeń na inny sposób produkcji, niż życzyliby sobie właściciele fabryki. To pokazuje, że za Stuxnetem kryje się coś więcej niż szpiegostwo przemysłowe i próba kradzieży informacji.
Na ataku szczególnie ucierpiał... Iran. To w tym kraju znajdowało się w pewnym momencie aż 60% komputerów zarażonych Stuxnetem. Autorzy robaka mogli kontrolować dzięki niemu produkcję niektórych zakładów przemysłowych.
Specjaliści wskazują jednocześnie, że infrastruktura użyta do kontrolowania Stuxneta była niezwykle prymitywna. To, ich zdaniem, może wskazywać, że twórcy robaka byli przekonani, iż osiągną swoje cele zanim szkodliwy kod zostanie odkryty.
-
By KopalniaWiedzy.pl
Skål to eksperymentalny odtwarzacz multimedialny. Składa się z drewnianej misy (po norwesku Skål oznacza właśnie misa), w której umieszcza się wyposażone w tagi RFID obiekty: kule, sześciany, maskotki czy figurki. Każdemu przypisany jest jakiś rodzaj medium lub utwór, np. YouTube, Flickr, kreskówka czy internetowe radio.
Odtwarzacz jest wykonany z solidnej dębiny. W podstawce zamontowano czytnik. Jak zapewniają Norwegowie, można samemu rozszerzać i uzupełniać możliwości Skåla, dołączając metki radiowe do kolejnych zabawek czy obiektów o wymiarach odpowiednich do wielkości misy. Projektanci podkreślają, że ich wynalazek można podłączyć do komputera z dostępem do Internetu albo zasilać tradycyjnie z gniazdka.
Unoszenie i ponownie kładzenie maskotki związanej z jakąś bajką lub audiobookiem nie wpływa na ciąg opowieści, która zaczyna się od momentu przerwania. Wybrany kształt, np. prostopadłościan, można opatrzyć kilkoma różnymi naklejkami i powiązać je z poszczególnymi kategoriami albumu ze zdjęciami. Norwegowie zachęcają, by opatrywać tagami RFID przedmioty przywiezione z wakacji itp.
Na witrynie internetowej firma zaprasza do zgłaszania chęci wzięcia udziału w przedsprzedaży mailem.
Skål from timo on Vimeo.
-
By KopalniaWiedzy.pl
Pomimo wielu lat badań krew pobrana od dawcy pozostaje w wielu przypadkach lekiem niezastąpionym. Sytuacja ta może się jednak zmienić dzięki syntetycznym erytrocytom (czerwonym krwinkom) wytworzonym przez Nishtiego Doshiego z Uniwersytetu Kalifornijskiego w Santa Barbara.
Wytwarzanie syntetycznych czerwonych krwinek (ang. synthetic red blood cells - sRBC) zaczyna się od uzyskania matrycy nadającej całości soczewkowaty kształt, charakterystyczny dla erytrocytów. Na jej powierzchnię nakłada się do dziewięciu warstw mieszaniny potrzebnych białek (najważniejszym z nich jest oczywiście transportująca tlen hemoglobina) zatopionych w porowatym polimerze. Ostatnim etapem jest usunięcie matrycy z wnętrza powstających sRBC.
Wytworzone w ten sposób struktury posiadają dwie podstawowe cechy czerwonych krwinek: zdolność do wydajnego przenoszenia tlenu z płuc do tkanek oraz elastyczność pozwalającą na docieranie w trudno dostępne miejsca. Dodatkowo są one w stanie przenosić wiele leków, a także substancje kontrastujące stosowane w badaniach rentgenograficznych.
Chociaż w skład sRBC wchodzą białka wytwarzane przez naturalne erytrocyty, nie oznacza to, że do ich pozyskania konieczne będzie pobieranie krwi od dawców. Potrzebne składniki można bowiem uzyskiwać in vitro dzięki technikom inżynierii genetycznej. Czy to wystarczy, by możliwa była całkowita rezygnacja z usług dawców krwi? Z pewnością nie, ale wynalazek pana Doshiego jest ważną innowacją.
-
-
Recently Browsing 0 members
No registered users viewing this page.