Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Chorzy na padaczkę potrafią przewidywać ataki

Rekomendowane odpowiedzi

Pacjenci z padaczką dość często potrafią przewidzieć, kiedy wystąpi napad. Szczególnie dobrze wychodzi to osobom młodym i cierpiącym z powodu licznych napadów drgawek.

Według raportu opublikowanego w magazynie medycznym Neurology, jeśli chory na epilepsję sądzi, że atak nastąpi w ciągu najbliższej doby, prawdopodobieństwo, że rzeczywiście się tak stanie, podwaja się (szanse wzrastają 2,25 razy). Jednocześnie oznacza to, że pacjenci nadal się mylą, ponieważ pojawia się tylko 32% przewidywanych drgawek.

Jesteśmy zaskoczeni naszymi odkryciami — powiedziała Reuterowi dr Sheryl R. Haut z Montefiore Medical Center w Nowym Jorku. W klinice spotykaliśmy pacjentów, którzy twierdzili, że potrafią przewidzieć, kiedy wystąpi atak. Zespół Amerykanów nie uważa jednak, że zdolność ta jest rozwinięta aż do tego stopnia lub że większość chorych dysponuje nią w pewnym zakresie.

Ekipa Haut badała 71 dorosłych epileptyków, którzy przeżyli w ciągu ostatnich 12 miesięcy przynajmniej jeden napad drgawek. Wolontariusze prowadzili dziennik, pytano ich również o prawdopodobieństwo wystąpienia ataku w najbliższych 24 godzinach (mieli je opisać na skali jako wysoce prawdopodobne, możliwe do pewnego stopnia, do pewnego stopnia niemożliwe, całkiem niemożliwe).

Dwunastu pacjentów potrafiło lepiej przewidywać ataki niż inni. Kiedy uważali, że wystąpią, szanse, że rzeczywiście się tak stanie, wzrastały 3-krotnie. Nawet tutaj sprawdzało się tylko 37% prognoz.

Dr Haut podkreśla, że zdolność określenia czasu wystąpienia napadu jest bardzo istotna z 3 powodów. Po pierwsze, daje to pacjentom większe poczucie kontroli i pozwala się uspokoić. Po drugie, pozwala lepiej zaplanować dzień. Po trzecie, otwiera furtkę dla terapii zapobiegawczej, której obecnie nie stosuje się w odniesieniu do padaczki.

Nowojorczycy sądzą, że trenowanie umiejętności prawidłowego rozpoznawania pierwszych sygnałów ostrzegawczych zwiększyłoby trafność przewidywań pacjentów. Zespół naukowców próbuje obecnie rozpracować kwestię, co czują chorzy, że zaczynają sądzić, iż w najbliższym czasie pojawią się drgawki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Na całym świecie na epilepsję cierpi około 50 milionów osób, co czyni ją jedną z najbardziej rozpowszechnionych chorób neurologicznych. Około 70% z nich mogłoby nie doświadczać napadów padaczkowych, gdyby zostali odpowiednio zdiagnozowani i leczeni. Niestety, w przypadku części osób leki nie działają. Polsko-włoski zespół z Wydziału Fizyki UW oraz Istituto Neurologico Carlo Besta przeprowadził badania, które mogą pomóc lepiej zrozumieć mechanizm powstawania napadów padaczkowych, a tym samym przyczynić się do powstania doskonalszych leków.
      Przez dekady sądzono, że napad epilepsji rozwija się, gdy dochodzi do pobudzenia kolejnych neuronów. Jednak w latach 80. ubiegłego wieku naukowcy stwierdzili, że napad padaczkowy nie wymaga komunikacji pomiędzy synapsami. Można ją zablokować, a napad będzie trwał nadal. Później, podczas kolejnych eksperymentów, uzyskano wyniki sugerujące, że indukcja i synchronizacja napadów padaczki może mieć przyczyny nie synaptyczne, ale jonowe, mówi współautor najnowszych badań, doktor Piotr Suffczyński z Wydziału Fizyki UW.
      Neurony są komórkami naładowanymi elektrycznie. Wewnątrz nich i na zewnątrz zgromadzone są jony dodatnie i ujemne, tworzące potencjał spoczynkowy błony komórkowej. Gdy jony przepływają przez błonę, neurony zmieniają potencjał i generują impulsy elektryczne. Do komórki wpływają wówczas jony sodu, odpływają z nich jony potasu. Później, by przywrócić równowagę, pompy sodowo-potasowe wpompowują potas i wypompowują sód.
      Już w latach 70. XX wieku pojawiła się hipoteza, zgodnie z którą podczas szybkiego wyzwalania neuronów dochodzi do dużego nagromadzenia sodu wewnątrz komórek i potasu na zewnątrz. Duża liczba jonów potasu zwiększa potencjał błony komórkowej, coraz bardziej pobudza neurony, co prowadzi do jeszcze większego gromadzenia się potasu. W ten sposób powstaje napad padaczkowy. W tamtym czasie [hipoteza ta – red.] została odrzucona, ponieważ naukowcy nie byli w stanie wyjaśnić, w jaki sposób dochodzi do zakończenia napadu. Dziś wiemy, że oprócz pomp sodowo-potasowych odpowiadają za to m.in. komórki glejowe w mózgu, które nie tylko odżywiają neurony, ale mają za zadanie usuwać nadmiar potasu z przestrzeni wokół neuronów, wyjaśnia doktor Suffczyński.
      Naukowcy z Uniwersytetu Warszawskiego wykorzystali więc dane doświadczalne do stworzenia pierwszego kompletnego komputerowego modelu napadu padaczkowego. Składa się on z 1 komórki hamującej, 4 pobudzających, komórek glejowych i otoczenia neuronów. Dzięki niemu udało się nie tylko wykazać, że napad padaczki może rozpocząć się od wyładowań neuronów hamujących w mózgu, ale również dowiedzieliśmy się, jak ustaje napad padaczkowy.
      Gdy dochodzi do nierównowagi sodowo-potasowej pompy sodowo-potasowe zaczynają pracować bardziej intensywnie. W każdym cyklu przenoszą dwa jony potasu do komórki i trzy jony sodu z komórki. Zatem w cyklu dochodzi do usunięcia jednego jonu dodatniego i obniżenia potencjału elektrycznego komórki. W ten sposób mamy do czynienia z ujemnym przesunięciem potencjału błony i zatrzymania napadu. Nasze wyniki pokazują, że napad padaczkowy jest procesem fizjologicznym wywołanym destabilizacją poziomu potasu w mózgu. Wskazuje to cele dla nowych strategii terapeutycznych, dodaje Suffczyński.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...