
Kontrowersyjny pomysł na wypuszczanie owadów zarażonych wirusami GMO
dodany przez
KopalniaWiedzy.pl, w Nauki przyrodnicze
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.
Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.
Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Około 15 lat temu immunolog Dusan Bogunovic z Columbia University natrafił na pacjentów cierpiących na rzadką chorobę genetyczną. Pierwotnie sądzono, że mutacja zwiększa ich podatność na niektóre infekcje bakteryjne. Jednak im więcej takich pacjentów identyfikowano, im szerzej zakrojone badania można było przeprowadzić, tym bardziej jasne stawało się, że osoby takie mają niezwykłą cechę – ich organizmy wyjątkowo skutecznie radziły sobie z wirusami.
Naukowiec odkrył, że u wszystkich pacjentów występuje niedobór białka ISG15, pełniącego funkcję regulatora odporności. Towarzyszył mu charakterystyczny dla infekcji wirusowej stan zapalny – łagodny, ale przewlekły i obejmujący cały organizm. Analiza komórek układu odpornościowego wykazała, że pacjenci zetknęli się z wieloma wirusami, w tym grypy, odry, świnki czy ospy wietrznej. Zaskakujące było jednak to, że osoby z mutacją nigdy nie zgłaszały objawów typowych dla tych infekcji.
Wyniki badań skłoniły naukowców do postawienia pytania, czy mechanizm związany z ISG15 można wykorzystać do opracowania uniwersalnej terapii przeciwwirusowej. Taki środek mógłby w przyszłości stanowić ochronę przed kolejnymi epidemiami i pandemią.
Przed tygodniem w Science Translational Medicine ukazał się artykuł An mRNA-based broad-spectrum antiviral inspired by ISG15 deficiency protects against viral infections in vitro and in vivo. Bogunovic i jego koledzy informują w nim o opracowaniu uniwersalnej eksperymentalnej terapii antywirusowej. Gdy stworzony przez siebie środek podawali w postaci kropli do nosa myszom i chomikom, powstrzymywał on replikowanie wirusów grypy oraz SARS-CoV-2 i łagodził objawy choroby. Te dwa wirusy zostały przetestowane in vivo. Natomiast żaden wirus badany in vitro nie poradził sobie z ochroną zapewnianą komórkom przez nowy środek.
Nowa terapia naśladuje skutki niedoboru ISG15. Naukowcy nie wyłączają jednak genu ISG15, gdyż ma on związek z wytwarzaniem ponad 60 białek, a skupili się na 10 białkach odpowiedzialnych za ochronę antywirusową. Na obecnym etapie rozwoju konstrukcja ich środka przypomina szczepionki mRNA przeciwko COVID. W skład preparatu wchodzi 10 cząsteczek mRNA kodujących 10 białek. Zostały one zamknięte w lipidowej nanocząsteczce. Po podaniu komórki biorcy wytwarzają 10 białek chroniących organizm. Całość działa przez krótki czas, wywołuje znacznie mniejszy stan zapalny niż u osób z niedoborem ISG15, ale to wystarcza do zapobiegania chorobom wirusowym, zapewnia Bogunovic.
Zdaniem naukowca, taka szczepionka może znakomicie przyczynić się do powstrzymania kolejnych pandemii. Można by ją podawać lekarzom, osobom w domach opieki i rodzinom chorych. W ten sposób osoby te byłyby chronione na wczesnym etapie rozwijającej się pandemii, bez względu na to, jaki wirus ją wywołuje. Uważamy, że zadziała to nawet jeśli czynnik chorobowy nie zostanie jeszcze zidentyfikowany, mów Bodunovic.
Technologia wymaga jeszcze dopracowania, szczególnie droga podawania i dawka. Co prawda myszy i chomiki były chronione przed poważnym zachorowaniem, ale – zdaniem Bogunovica – ochrona nie była na tyle silna, by bezpiecznie mogły się one kontaktować z chorymi zwierzętami. Naukowcy muszą też określić, jak długo trwa ochrona. Obecnie szacują, że jest to 3-4 dni od podania środka.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Naukowcy z kilku amerykańskich uczelni opracowali niezwykły sposób szczepienia. Wykorzystują przy tym... nić dentystyczną. Przetestowali swój pomysł na myszach i okazało się, że to działa. Nić dostarcza szczepionkę do tkanki pomiędzy zębami a dziąsłami, a u tak zaszczepionych myszy doszło do zwiększenia produkcji przeciwciał na powierzchniach wyściełanych błoną śluzową, takich jak nos czy płuca.
Powierzchnie pokryte błoną śluzową są bardzo ważne, gdyż to one są bramą do organizmu dla takich patogenów jak wirusy grypy czy koronawirusy. Gdy podajemy tradycyjną szczepionkę, przeciwciała są głównie wytwarzane we krwi, w błonach śluzowych pojawia się ich stosunkowo niewiele. Wiemy jednak, że jeśli szczepionkę poda się do błony śluzowej, przeciwciała pojawiają się w i niej, i we krwi. To daje organizmowi dodatkową linię obrony przed wniknięciem patogenu, mówi profesor Harvinder Singh Gill z North Carolina State University i Texas Tech University.
Skąd jednak pomysł właśnie na nić dentystyczną jako metodę dostarczania szczepionki? Przyczyną jest nabłonek łączący. To specyficzny typ nabłonka, który znajduje się na styku dziąsła i zęba. To kluczowa struktura dla zdrowia przyzębia. W przeciwieństwie do innych rodzajów nabłonka, jego komórki są luźno połączone, co pozwala na migrację komórek odpornościowych, stanowiących obronę naszego organizmu w jamie ustnej. Nabłonek łączący jest łatwiej przenikalny niż inne rodzaje nabłonka i jednocześnie jest częścią błony śluzowej. To unikatowa struktura, którą można wykorzystać do stymulowania produkcji przeciwciał w błonach śluzowych organizmu, mówi Gill.
Naukowcy nasączyli więc szczepionką niewoskowaną nić dentystyczną i użyli taką nić na myszach laboratoryjnych. Następnie sprawdzili wytwarzanie przeciwciał u myszy, u których szczepionkę podano przez nić dentystyczną, przez nos oraz umieszczając preparat pod językiem myszy. Okazało się, że podanie szczepionki za pomocą nici dentystycznej do nabłonka łączącego spowodowało znacznie większą produkcję przeciwciał niż obecny złoty standard szczepień doustnych, czyli umieszczenie środka pod językiem, mówi Rohan Ingrole z Texas Tech University. Zastosowanie nici chroniło też przed wirusem grypy równie dobrze, co podanie szczepionki przez nabłonek nosa, dodaje.
Wyniki badań są bardzo obiecujące, gdyż większości szczepionek nie można podać przez nabłonek nosa. Nie wchłaniają się one dobrze. Ponadto podanie przez nos może potencjalnie prowadzić do przedostania się szczepionki do mózgu, co rodzi obawy o bezpieczeństwo. W przypadku podania przez nabłonek łączący, nie ma takiego ryzyka. Podczas eksperymentów wykorzystaliśmy jedną ze szczepionek, którą podaje się przez nos, by porównać efektywność obu dróg szczepienia, wyjaśnia Gill.
Eksperymenty pokazały też, że trzy różne klasy szczepionek – białkowe, z wykorzystaniem nieaktywnych wirusów i mRNA – dają silną odpowiedź immunologiczną zarówno w krwi, jak i w błonach śluzowych. Ponadto, przynajmniej w modelu zwierzęcym, nie miało znaczenia, czy bezpośrednio po podaniu szczepionki za pomocą nici, zwierzę jadło lub piło.
Nowa metoda szczepienia wygląda bardzo obiecująco, jednak nie jest doskonała. Nie sprawdzi się u niemowląt, które nie mają zębów. Otwarte pozostaje też pytanie o efektywność takiego szczepienia u ludzi z chorobami przyzębia czy infekcjami jamy ustnej.
Badania opisano na łamach Nature Biomedical Engineering.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Zobaczcie, co wirus opryszczki typu I (HSV-1) robi z komórkami. Po lewej jądro komórkowe przed atakiem wirusa, po prawej – 8 godzin po infekcji. Wirusy są w pełni uzależnione od gospodarzy. Przejmują maszynerię komórek gospodarza, by się namnażać. Okazuje się, że HSV-1 w znaczącym stopniu przebudowuje też wnętrze komórki.
Badacze z hiszpańskiego Narodowego Centrum Biotechnologii zarejestrowali, w jaki sposób wirus przeorganizowuje materiał genetyczny w komórce, zmieniając jego kształt tak, by zyskać najlepszy dostęp do genów, których potrzebuje do optymalnej reprodukcji. HSV-1 to oportunistyczny projektant wnętrz, którzy niezwykle precyzyjnie przebudowuje ludzki genom i wybiera, z którymi jego fragmentami wchodzi w interakcje. To nowatorski mechanizm manipulacji, o którym nie wiedzieliśmy, stwierdziła główna autorka najnowszych badań, doktor Esther González Almela.
Już wcześniej wiedziano, że inne herpeswirusy ścieśniają i zmieniają kształt chromosomów gospodarza. Nie było jednak wiadomo, czy jest to działanie celowe, czy też skutek uboczny zakażenia komórki wirusem. Teraz naukowcy zdobyli pierwszy dowód, że HSV-1 celowo zmienia genom w komórce. Robi to zaledwie w ciągu kilku godzin. Jednak najbardziej obiecującym aspektem tych badań jest spostrzeżenie, że blokując pojedynczy enzym gospodarza – topoizomerazę typu I – można całkowicie zablokować zdolność HSV-1 to reorganizacji materiału genetycznego komórki i tym samym powstrzymać infekcję. Być może uda się w ten sposób kontrolować uciążliwego wirusa, którego nosicielami są niemal 4 miliardy ludzi.
Proces przejmowania komórki przez wirusa rozpoczyna się w ciągu godziny od infekcji. Patogen przejmuje kontrolę nad polimerazą RNA II oraz topoizomerazą I i wykorzystuje je do syntezy własnych białek. Wirus tak intensywnie przejmuje kontrolę, że po około 3 godzinach polimeraza RNA II i inne białka przestają obsługiwać ludzkie geny, w komórce niemal całkowicie ustaje transkrypcja, a to prowadzi do fizycznych zmian w strukturze genomu. Występująca w jądrze komórkowym chromatyna ulega silnemu skondensowaniu i po 3 godzinach zajmuje jedynie 30% pierwotnej objętości. Ten bardzo brutalny atak zaskoczył naukowców. Zawsze sądziliśmy, że gęsta chromatyna blokuje aktywność genów. Tutaj widzimy mechanizm działający w drugą stronę – najpierw dochodzi do dezaktywacji genów, a potem to zagęszczenia chromatyny, stwierdzili naukowcy.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Jeśli Twój pies uwielbia się kąpać i z chęcią wskakuje do wody na spacerze, nie powinien być zabezpieczany nakładanymi na skórę środkami przeciwko pchłom i kleszczom. Badania pokazały bowiem, że jeśli stosujemy takie środki, to natychmiast po tym, jak pies wejdzie do wody, jego skóra i futro mogą uwalniać duże ilości substancji szkodliwych dla zwierząt wodnych i zwierząt, które je jedzą, jak na przykład ptaki. Co więcej, te substancje mogą się uwalniać nawet przez 28 dni od ich nałożenia.
Początkowo środki nakładane na skórę psa były uważane za bezpieczne, jednak w 2011 roku Europejska Agencja Leków opublikowała sugestię, że mogą być szkodliwe dla zwierząt wodnych przez 48 godzin po nałożeniu. Jednak były to tylko przypuszczenia, które nie opierały się na eksperymentach.
Dopiero teraz grupa badaczy przeprowadziła badania na kilkudziesięciu psach, u których stosowano albo fipronil albo imidaklopryd. Okazało się, że nawet po 28 dniach ilość szkodliwych substancji trafiających do wody z ciała dużego psa może być na tyle duża, że ich stężenie przekroczy bezpieczny poziom w 100 metrach sześciennych wody. Jeśli więc w stawie często kąpią się psy, poziom zanieczyszczeń pochodzący ze środków, którymi są chronione przed pchłami i kleszczami, może być niebezpieczny dla środowiska wodnego.
Szczegóły badań zostały opublikowane na łamach pisma VetRecord.
Źródło: Swimming emissions from dogs treated with spot-on fipronil or imidacloprid: Assessing the environmental risk
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.