Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Rozpoczynając atak na bakterie, bakteriofagi nakłuwają je za pomocą kurczliwego białka. Ponieważ jest ono mikroskopijne, długo nie wiedziano, jak działa i jest zbudowane. Teraz odkryto, że na jego czubku tkwi pojedynczy atom żelaza, utrzymywany w miejscu przez 6 aminokwasów.

Biofizyk Petr Leiman z Politechniki Federalnej w Lozannie podkreśla, że sporo wiadomo o namnażaniu bakteriofagów, ale już nie o początkowych etapach zakażania ofiar. Stąd pomysł na eksperymenty z dwoma bakteriofagami P2 i Φ92, które atakują pałeczki okrężnicy (Escherichia coli) oraz bakterie z rodzaju Salmonella.

Naukowcy odnaleźli w przeszłości gen odpowiedzialny za tworzenie białkowego "szpikulca" P2, teraz udało się to w odniesieniu do Φ92. W kolejnym etapie badań Szwajcarzy wyprodukowali oba białka i przekształcili je w kryształy. Dzięki temu do określenia budowy protein mogli się posłużyć krystalografią rentgenowską (promienie rentgenowskie ulegają dyfrakcji na kryształach, a wiązki ugięte rejestruje się za pomocą liczników, ewentualnie błony fotograficznej).

Mimo że uważano, że krystalografia rozwieje wszelkie wątpliwości związane ze strukturą kurczliwego białka wirusów, tak się jednak nie stało. Podczas prób zrekonstruowania "szpikulca" na podstawie dyfraktogramu okazało się, że brakuje najważniejszego elementu - czubka. Akademicy zmodyfikowali więc gen bakteriofagów w taki sposób, by produkowana była tylko część białka stanowiąca czubek. Po kolejnej krystalografii rentgenowskiej określono wreszcie, jak wygląda i pod mikroskopem elektronowym wykonano zdjęcie dokumentujące przebieg nakłuwania błony zewnętrznej bakterii Gram-ujemnych.

Share this post


Link to post
Share on other sites
pod mikroskopem elektronowym wykonano zdjęcie dokumentujące przebieg nakłuwania błony zewnętrznej bakterii Gram-ujemnych.

 

Ciekawe jak im się to udało??

Share this post


Link to post
Share on other sites
Guest Matsukawa

Ciekawe jak im się to udało??

Zapewne, spośród kilkuset innych, wyłowili ten fragment obrazu, który ilustrował tę akurat najciekawszą fazę ataku.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Po dostaniu się do płynów ustrojowych gospodarza wirusy zostają powleczone białkami. Stają się przez to bardziej zakaźne. Takie wirusy mogą również przyspieszać tworzenie włókien amyloidowych, które odgrywają ważną rolę w chorobie Alzheimera (ChA).
      Wyobraźmy sobie piłkę tenisową, która wpada do miski mleka z płatkami. Natychmiast powlekają ją lepkie cząstki, które pozostają nawet po wyjęciu piłki z naczynia. To samo dzieje się, gdy wirus wchodzi w kontakt z bogatą w białka krwią lub płynem układu oddechowego. Wiele z tych białek błyskawicznie przywiera do powierzchni wirusa, tworząc tzw. koronę białkową - wyjaśnia Kariem Ezzat z Uniwersytetu Sztokholmskiego i Karolinska Institutet.
      Zespół Ezzata badał koronę białkową wirusa RSV (ang. Respiratory Syncytial Virus) w różnych płynach ustrojowych. Sygnatura korony białkowej RSV we krwi jest bardzo różna od korony tworzącej się w płynach układu oddechowego. Różni się też u poszczególnych osób [...].
      Na poziomie genetycznym wirus pozostaje taki sam. Tożsamości nabywa, akumulując różne korony białkowe w różnych środowiskach. [...] Wykazaliśmy, że sporo tych koron sprawia, że RSV jest bardziej zakaźny.
      Szwedzi wykazali także, że RSV i wirus opryszczki pospolitej HHV-1 wiążą się z białkami amyloidowymi. Ezzat i inni zademonstrowali, że HSV-1 może przyspieszać przekształcanie rozpuszczalnej formy we włókna amyloidowe, które tworzą złogi.
      Badania na myszach będących modelem ChA pokazały, że choroba rozwinęła się w zaledwie 2 doby od zakażenia (obserwowano nasilenie akumulacji Aβ42 zarówno w hipokampie, jak i w korze). Pod nieobecność infekcji HSV-1 proces ten zajmuje zwykle kilka miesięcy.
      Opisane przez nas mechanizmy mogą mieć wpływ nie tylko na zrozumienie czynników określających zakaźność wirusów, ale i na opracowanie nowych metod projektowania szczepionek. Zdobyte dowody powinny też zwiększyć zainteresowanie rolą wirusów w chorobach neurodegeneracyjnych, np. ChA.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta.
      Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów.
      Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom.
      Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego.
      Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu.
      Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych.
      Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem.
      Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem.
      Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika.
      Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala.
      Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany.
      Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W ludzkich jelitach znaleziono największe ze znanych bakteriofagów, które okresowo dziesiątkują bakterie w naszym przewodzie pokarmowym. Jak donoszą naukowcy z Uniwersytetu Kalifornijskiego w Berkeley, te megafagi są 10-krotnie większe od przeciętnych bakteriofagów i 2-krotnie większe od największych znanych dotychczas fagów. Co interesujące, znaleziono je wyłącznie w jelitach osób, które stosują dietę odmienną od diety ludzi z Zachodu, jedzą dużo błonnika i mało tłuszczu.
      Megafagi znaleziono też w jelitach pawianów i świń, co pokazuje, że fagi, które mogą też zawierać geny mające wpływ na ludzkie zdrowie, mogą przemieszczać się pomiędzy ludźmi a zwierzętami. Niewykluczone zatem, że mogą też przenosić choroby.
      Wiemy, że fagi mogą przenosić geny powodujące choroby oraz geny antybiotykooporności. Przemieszczanie się megafagów i przemieszczenie się bakterii będących ich gospodarzami stwarza możliwość przenoszenia chorób pomiędzy ludźmi a zwierzętami. A megafagi zwiększają to ryzyko, mówi profesor Jill Banfield.
      Warto tutaj też wspomnieć, że większość biologów nie uważa wirusów za organizmy żywe. Odkrycie megafagów, które są  większe niż bakterie zaciera różnice pomiędzy tym, co ożywione a co nieożywione.
      Profesor Banfiled jest pionierem na polu sekwencjonowania metagenomicznego. To metoda pozwalająca na jednoczesne sekwencjonowanie wszystkich genów wszystkich organizmów występujących w danej próbce. Po sekwencjonowaniu odtwarza się genom każdego z organizmów, często okrywając przy tym nieznane mikroorganizmy. Pani Banfield i jej zespół prowadzili już sekwencjonowanie próbek wód kopalnianych, gejzerów, ludzkiego przewodu pokarmowego, głęboko położonych warstw skalnych, odkrywając przy tym olbrzymią liczbę nowych mikroorganizmów.
      Banfield odkryła megafagi analizując próbki z jelit mieszkańców Bangladeszu. Zawierający materiał genetyczny kapsyd megafagów ma średnicę aż 200-300 nanometrów. Dzięki technice CRISPR ujawniono też, że fragmenty kodu genetycznego megafagów znajdują się tylko u bakterii z rodzaju Prevotella, co sugeruje, że megafagi głównie na nich żerują. Prevotella rzadziej występuje u ludzi spożywających dietę zachodnią, bogatą w mięso, cukier i tłuszcze. Prevotella powoduje infekcje górnych dróg oddechowych oraz choroby przyzębia. Odkrycie megafagów, które na niej żerują, może przyczynić się do opracowania nowych metod leczenia.
      Pierwszego odkrycia megafagów dokonano u ludzi żyjących w Bangladeszu w regionie administracyjnym Laksham Upazila. Dlatego nazwano je fagami Lak. Następnych odkryć dokonano u przedstawicieli zbieracko-łowieckiego plemienia Hadza w Tanzanii, dwóch oddzielnych grup społecznych pawianów z Kenii oraz u świń z duńskich farm. Pomiędzy fagami Lak odkrytymi u świń i tymi u ludzi występuje bliższe pokrewieństwo, niż między fagami Lak znalezionymi u pawianów i ludzi. Jest więc dość prawdopodobne, że fagi te przemieszczają się pomiędzy różnymi gatunkami. Sądzimy, że fagi Lak dopiero niedawno dostały się do organizmów pawianów, gdyż są pawiany niemal nie wyrobiły sobie na nie oporności i są one wśród nich bardzo rozpowszechnione, mówi profesor Banfield.
      Fagi mogą przenosić geny kodujące wiele toksyn bakteryjnych, powodując, że u osób zarażonych występują poważniejsze objawy różnych chorób. Grupa Banfield chce zbadać, w jaki sposób fagi i ich bakteryjne ofiary zmieniają się w czasie i jak wpływa na nie dieta. U czterech osób, u których odkryto megafagi stwierdzono, że zarówno ilość fagów jak i bakterii Prevotella zmienia się w czasie. Wygląda na to, że dochodzi do okresowych wzrostów liczby fagów, co prowadzi co spadku populacji Prevotella, to z kolei powoduje spadek populacji fagów, co umożliwia odrodzenie się populacji bakterii. I cykl się powtarza.
      Duże genomy megafagów to obiecujące pole do badań. Te genomy są pełne protein, których funkcji nie znamy. Być może biorą one udział w procesach, o których nie mamy pojęcia. Możemy odkryć tam wiele nowych rzeczy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Podczas syntezy grafenu wykorzystuje się proces chemicznej redukcji tlenku grafenu (GO). Wymaga on wystawienia GO na działanie hydrazyny. Ten sposób produkcji ma jednak poważne wady, które czynią jego skalowanie bardzo trudnym. Opary hydrazyny są bowiem niezwykle toksyczne, zatem produkcja na skalę przemysłową byłaby niebezpieczna zarówno dla ludzi jak i dla środowiska naturalnego.
      Naukowcy z japońskiego Uniwersytetu Technologicznego Toyohashi zaprezentowali bezpieczne, przyjazne dla środowiska rozwiązanie problemu. Zainspirowały ich wcześniejsze badania wskazujące, że tlenek grafenu może działać na bakterie jak akceptor elektronów. Wskazuje to, że bakterie w procesie oddychania lub transportu elektronów mogą redukować GO.
      Japońscy uczeni wykorzystali mikroorganizmy żyjące na brzegach pobliskiej rzeki. Badania przeprowadzone przy wykorzystaniu zjawiska Ramana wykazały, że obecność bakterii rzeczywiście doprowadziła do zredukowania tlenku grafenu. Zdaniem Japończyków pozwala to na opracowanie taniej, bezpiecznej i łatwo skalowalnej przemysłowej metody produkcji grafenu o wysokiej jakości.
    • By KopalniaWiedzy.pl
      Pasożytnicze osy (parazytoidy) składają jaja wewnątrz różnych organizmów, m.in. mszycy burakowej (Aphis fabae). Okazuje się jednak, że wprowadzając do środka jaja, mogą też nieświadomie zaszczepić ofiarę na swój własny gatunek. Nakłuwając powłoki ciała różnych pluskwiaków, przenoszą bowiem między nimi bakterie symbiotyczne, które zabijają larwy os.
      Korzystne dla mszyc bakterie Hamiltonella defensa czy Regiella insecticola są najczęściej przekazywane z matki na potomstwo, możliwe jest jednak rozpowszechnianie wśród niespokrewnionych osobników. Jedna z dróg to transfer między partnerami seksualnymi. Teraz szwajcarscy naukowcy Lukas Gehrer i Christoph Vorburger wykazali, że nakłuwając najpierw nosiciela bakterii, a potem mszycę pozbawioną fakultatywnych endosymbiontów, pasożytnicze osy rozprowadzają pożyteczne mikroorganizmy również w pokoleniach pluskwiaków, które rozmnażają się przez dzieworództwo.
      Gehrer i Vorburger pozwolili dwóm gatunkom parazytoidów zaatakować najpierw A. fabae z endosymbiontami, a później grupę niewyposażoną w mikrosojuszników. Osy nakłuwały wiele mszyc. Przeżyło tylko 38%; 9% przejęło przenoszone przez osy bakterie.
      Panowie tłumaczą, że pokładełko samicy (narząd do składania jaj) wydaje się działać jak brudna igła. Z wiadomych względów transfer endosymbiontów jest niekorzystny z punktu widzenia os, niewykluczone więc, że wykształciły one jakieś mechanizmy zabezpieczające przed tym mechanizmem. Pozwoliłoby to wyjaśnić, czemu zachodzi on tak rzadko.
      Szwajcarzy testowali też ektopasożytnicze roztocze, ale nie zauważyli, by w jakikolwiek sposób przyczyniały się one do poziomej transmisji endosymbiotycznych bakterii, których obecność stwierdzano za pomocą reakcji łańcuchowej polimerazy (PCR). Podczas eksperymentów osy wylęgające się z mszyc zainfekowanych bakteryjnymi endosymbiontami nie przenosiły ich na żywicieli swojego potomstwa.
×
×
  • Create New...