Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Kawa to jeden z najpopularniejszych napojów na świecie. Okazuje się, że o tym, czy ma korzystny czy niekorzystny wpływ na nasze zdrowie, decydują geny, twierdzą autorzy pierwszych tego typu badań. naukowcy z University of South Australia wykazali, że nadmierne spożycie kawy może mieć dla nas zgubne skutki zdrowotne.

Uczeni wykorzystali dane ponad 300 000 osób zawarte w UK Biobank i na ich podstawie przeanalizowali związek pomiędzy piciem kawy a różnymi chorobami. Odkryli, że jej nadmierne spożycie grozi rozwojem choroby zwyrodnieniowej stawów, artropatii i otyłości.

"Codziennie ludzie wypijają około trzech miliardów filiżanek kawy, zatem zbadanie jej wpływu na zdrowie jak najbardziej ma sens", mówi profesor Elina Hypponen. Już wcześniej jej zespół wykazał, że górną granicą bezpiecznego spożycia kawy jest 6 filiżanek na dobę.

"Zwykle badania nad wpływem kawy prowadzone są metodą obserwacyjną, gdzie porównuje się osoby pijące kawę z osobami niepijącymi. Jednak to może dawać błędne wyniki. My wykorzystaliśmy metodę genetyczną, zwaną analizą MR-PheWAS, za pomocą której sprawdziliśmy wpływ konsumpcji kawy na 1117 schorzeń. Możemy stwierdzić, że picie umiarkowanych ilości kawy jest w większości przypadków bezpieczne", wyjaśnia uczona.

Jednak analizy wykazały, że codzienne spożywanie kawy zwiększa ryzko wystąpienia choroby zwyrodnieniowej stawów, artropatii oraz otyłości.

"Uzyskane przez nas wyniki generalnie potwierdzają, że kawa jest bezpieczna. Jednak zawsze powinniśmy pamiętać, by pić ją z umiarem. To najlepszy sposób na cieszenie się kawą i dobrym zdrowiem", dodaje.


« powrót do artykułu

Share this post


Link to post
Share on other sites
2 hours ago, KopalniaWiedzy.pl said:

nadmierne spożycie kawy może mieć dla nas zgubne skutki zdrowotne.

I jak tu nie polewać z niektórych badaczy. Przecież zbudowanie tezy w sposób "nadmierne spożycie [tu wstaw co zechcesz] może mieć zgubne skutki" to się do antynobla nadaje.

 Samo słowo nadmierne zamyka scieżkę dalszego wnioskowania. Nadmierne wlanie wody do szklanki powoduje przelanie wody przez szklanke.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk. Jakby tego było mało, średnia liczba krytycznych dziur na ruter wynosiła aż 53, a nawet najbezpieczniejszy z ruterów miał 21 znanych wcześniej luk.
      Eksperci przeanalizowali rutery m.in. takich producentów jak Netgear, Linksys, D-Link, ASUS, TP-Link czy Zyxel. Sprawdzali je m.in. pod kątem aktualizacji, wersji systemu operacyjnego, obecności znanych dziur, technik ochrony zastosowanych przez producenta oraz częstotliwości ich aktualizacji, obecności prywatnych kluczy w firmware oraz obecności zakodowanych na twardo haseł dostępowych.
      Podsumowując, nasze analizy wykazały, że nie istnieje ruter bez błędów, a żaden producent nie wykonuje perfekcyjnej roboty pod kątem zabezpieczeń. Producenci muszą włożyć olbrzymi wysiłek w to, by rutery stały się równie bezpieczne jak komputery czy serwery, mówią autorzy badań.
      Co prawda użytkownicy ruterów często popełniają błędy podczas ich konfiguracji, ale to nie one są główną przyczyną, dla której rutery są podatne na ataki. Analiza jasno pokazała, że to producenci tych urządzeń, pomimo tego, że wiedzą o istniejących dziurach, lekceważą swoje obowiązki i dostarczają użytkownikom źle zabezpieczone urządzenia. To lekceważenie klienta najlepiej widać w wersji użytego systemu operacyjnego. Spośród 127 ruterów aż 116 korzystało z Linuksa. Linux może być bardzo bezpiecznym systemem. Problem jednak w tym, że w większości przypadków producenci instalowali w ruterach przestarzałe wersje oprogramowania, pełne dziur i niedociągnięć. Większość ruterów korzystała z kernela 2.6, który nie jest utrzymywany od wielu lat [ostatnia wersja tego jądra ukazała się w 2011 roku – red.]. To zaś wiąże się z duża liczbą krytycznych błędów w tych urządzeniach, napisali badacze.
      Kolejny problem to rzadkie aktualizacje firmware'u. Zbyt rzadkie niż być powinny. Nawet jednak odpowiednio częste aktualizacje nie rozwiązują problemów. Okazało się również, że producenci ruterów bardzo rzadko stosują popularne techniki zapobiegania atakom. Bywa nawet tak, że używają powszechnie znanych haseł, których użytkownik nie może zmienić. Jakby jeszcze tego było mało, okazuje się, że w firmware wielu ruterów znajdują się łatwe do pozyskanie prywatne klucze kryptograficzne. To zaś oznacza, że nawet gdy próbujesz zabezpieczyć swój ruter, to nie jest on bezpieczny.
      Nie wszyscy producenci ruterów w równej mierze lekceważą klienta. Badacze ocenili, że najlepiej zabezpiecza rutery firma AVM International, chociaż jej produkty również zawierały dziury. Także ASUS i Netgear wyróżniały się pozytywnie na tle innych. Firmy te częściej aktualizowały oprogramowanie swoich urządzeń i wykorzystywały nowsze, wciąż wspierane, wersje jądra Linuksa.
      Najgorzej zaś wypadły produkty D-Linka, Linksysa, TP-Linka oraz Zyxela.
      Szczegóły analizy można przeczytać w dokumencie Home router security report 2020 [PDF].

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Koronawirusy pojawiły się na Ziemi zaledwie 10 000 lat temu, a ludzie dowiedzieli się o ich istnieniu w latach 60. XX wieku. Obecnie wiemy o co najmniej 4 gatunkach koronawirusów powszechnie występujących w ludzkiej populacji. Każdego roku są one odpowiedzialne nawet za 25% łagodnych i średnio poważnych przeziębień wśród ludzi. Najprawdopodobniej więc w pewnym momencie życia każdy z nas zarazi się koronawirusem.
      Jednak co jakiś czas pojawia się koronawirus, który wywołuje poważną epidemię. Tak było w przypadku koronawirusa SARS-CoV, który spowodował epidemię w latach 2002–2003, z epidemią MERS (MERS-CoV) mieliśmy do czynienia w roku 2012, a obecnie zmagamy się z SARS-CoV-2.
      Nieco historii
      W 1965 roku dwoje brytyjskich wirologów, Tyrrell i Bynoe, odkryli nieznanego wcześniej wirusa w górnych drogach oddechowych przeziębionej dorosłej osoby. Nazwali go B814 i udowodnili, że to on jest przyczyną przeziębienia. Mniej więcej w tym samym czasie Amerykanie Hamre i Procknow wyizolowali wirusa pobranego od przeziębionych studentów medycyny i byli w stanie hodować go w kulturach tkankowych. Patogen zyskał nazwę 229E. Okazało się, że oba wirusy mają podobne cechy – są m.in. wrażliwe na eter – ale nie są podobne do żadnego znanego mykso- i paramyksowirusa, do których należą m.in. wirusy grypy, odry czy świnki. Jednocześnie amerykańskie Narodowe Instytuty Zdrowia poinformowały o wyizolowaniu z ludzkich dróg oddechowych wielu szczepów patogenów wrażliwych na eter. Jako, że udało się je hodować w kulturach tkankowych, szczepy zyskały nazwę „OC” (organ cultures).
      W tym czasie naukowcy pracujący nad B814 zauważyli, że przypomina on wirus zakaźnego zapalenia oskrzeli u drobiu. Inne grupy badawcze stwierdzilły zaś, że 229E i wirusy OC mają podobną morfologię.
      Pod koniec lat 60. Tyrrell stał na czele grupy wirologów pracujących z nowo odkrytymi ludzkimi wirusami oraz z wirusami pozyskanymi od zwierząt. Były wśród nich wirus zakaźnego zapalenia oskrzeli u drobiu, wirus mysiego zapalenia wątroby czy wirus zakaźnego zapalenia żołądka i jelit u świń. Okazało się, że wszystkie badane wirusy są takie same pod względem morfologicznym. Nazwano je koronowirusami, gdyż były „ukoronowane” charakterystycznymi wypustkami. Wkrótce koronawirusy uznano za nowy rodzaj wirusów.
      W latach 70. naukowcy zdobywali coraz więcej informacji o koronawirusach. Dowiedzieli się na przykład, że w klimacie umiarkowanym infekcje nimi częściej mają miejsce zimą i wiosną niż latem i jesienią. Stwierdzili, że w czasie epidemii przeziębień koronawirusy są obecne w organizmach nawet 35% osób i są głównymi sprawcami zachorowania nawet u 15% przeziębionych dorosłych. Wśród pierwszych badaczy zajmujących się koronawirusami był James Robb, autor opublikowanych przez nas niedawno porad dotyczących zachowania się w czasie obecnej epidemii.
      Przez kolejnych ponad 30 lat naukowcy badali przede wszystkim szczepy OC43 oraz 229E, głównie dlatego, że najłatwiej jest z nimi pracować. Trudno jest bowiem hodować koronawirusy w laboratorium, więc już sam ten fakt ogranicza możliwość ich badania. Wiemy, że wywołują one okresowe epidemie przeziębień i różnych chorób układu oddechowego, jednak zachorowania przebiegają łagodnie. Głównie kończy się na infekcji górnych dróg oddechowych, u niemowląt i młodych dorosłych czasem zdarzają się zapalenia płuc. Z kolei u dzieci oba koronawirusy mogą spowodować pogorszenie się astmy, a u dorosłych i osób starszych – chroniczne zapalenie oskrzeli.
      Wirusy B814 oraz liczne szczepy wyizolowane w latach 60., takie jak OC16, OC44 i inne, nie zostały po odkryciu dokładnie scharakteryzowane, próbki utracono i nie wiemy, czy rzeczywiście były to osobne gatunki czy też szczepy któregoś z czterech znanych nam od dawna gatunków. Czterech, gdyż w oprócz OC43 i 229E znamy jeszcze 2 inne gatunki rozpowszechnione u ludzi.
      Z resztą tekstu można zapoznać się w dalszej części artykułu

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Zakażenie HIV od dawna nie oznacza już wyroku śmierci. Leki antyretrowirusowe pozwalają na zmniejszenie liczby wirusów w organizmie do takiego poziomu, że stają się one niewykrywalne, objawy choroby niemal nie występują, a osoba zarażona nie stanowi zagrożenia dla innych. Jednak leki trzeba przyjmować codziennie. Gdy przerwie się terapię, wirus pojawia się na nowo. Z badań opublikowanych w PLOS Pathogens dowiadujemy się, że jednym z miejsc, w których ukrywa się HIV mogą być astrocyty, komórki stanowiące 60% komórek mózgu.
      Autorzy najnowszych badań szacują, że wirus może ukrywać się w od 1 do 3 procent astrocytów. Nawet 1% może być znaczącym rezerwuarem wirusa. Jeśli chcemy znaleźć lekarstwo na HIV, nie możemy pomijać roli mózgu jako reserwuaru, mówi autorka badań, profesor Lena Al-Harthi z Rush University Mediacal Center w Chicago.
      Al-Harthi i jej zespół wyciągnęli takie wnioski na podstawie badań mysiego modelu z ludzkimi komórkami oraz badań post mortem ludzkiej tkanki mózgowej. Naukowcy wiedzą, że HIV przedostaje się do mózgu, ale rola wirusa w tym organie jest słabo poznana.
      Autorzy najnowszych badań najpierw pozyskali astrocyty z ludzkiego płodu. Następnie zarazili komórki wirusem HIV, a później wstrzyknęli je do mózgów dorosłych i nowo narodzonych myszy. Okazało się, że zainfekowane komórki przekazały wirusa komórkom układu odpornościowego CD4, które są tym typem komórek, które HIV atakuje najczęściej. Następnie zainfekowane CD4 wydostały się z mózgu i migrowały do innych tkanek. Gdy mózg jest zarażony, wirus może się z niego wydostać i zarazić inne organy, mówi Al-Harthi.
      Naukowcy postanowili się też upewnić, że wirus jest w stanie samodzielnie zainfekować astrocyty. W tym celu najpierw wstrzyknęli zdrowej myszy ludzkie astrocyty, a później zarazili zwierzę HIV. Okazało się, że rzeczywiście wirus przedostał się do części astrocytów i był w stanie infekować inne tkanki. Co istotne, nawet u myszy, której podawano leki antyretrowirusowe HIV przedostawał się z astrocytów do innych części ciała, chociaż, w porównaniu z myszami nieleczonymi, poziom infekcji był niewielki. Gdy zaprzestano podawania leków, dochodziło do gwałtownego rozwoju infekcji, której źródłem był mózg myszy.
      Chcąc potwierdzić swoje spostrzeżenia, naukowcy przyjrzeli się tkance mózgowej czterech osób, które były zarażone HIV i były leczone, a u których w chwili śmierci wirus był niewykrywalny. Badania wykazały, że niewielki odsetek astrocytów zawierał materiał genetyczny wirusa HIV w jądrach komórkowych, co wskazuje, że komórki te były zainfekowane.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Międzynarodowy zespół naukowy zidentyfikował „gen szczupłości”, którego istnienie może pomóc wyjaśnić, dlaczego niektórzy ludzie mogą jeść wszystko i nadal pozostają szczupli. Analiza danych dotyczących 47 000 z estońskiego biobanku sugeruje, że ALK może być genem, który reguluje tuszę i zapobiega przybieraniu na wadzę u szczupłych osób o zdrowym metabolizmie. Badania na muszkach owocówkach i myszach wskazują, że wyciszenie tego genu powoduje, że zwierzęta są szczuplejsze, a ekspresja ALK w mózgu może być odpowiedzialna za wydatkowanie energii.
      Gen ALK to znany gen, który jest celem w terapiach przeciwnowotworowych. Teraz badacze z Estonii, Austrii, USA, Chin, Kanady i Szwajcarii sugerują, że można będzie to wykorzystać też w walce z otyłością. Jesteśmy w stanie wyciszyć funkcjonowanie ALK i sprawdzić, czy dzięki temu ludzie pozostaną szczupli, mówi profesor Josef Peninger z University of British Columbia. Wszyscy znamy takich ludzi. Jest ich około 1%. Mogą jeść ile chcą, a ich metabolizm pozostaje zdrowy. Jedzą dużo, nie katują się bez przerwy ćwiczeniami i nie przybierają na wadze, dodaje Penninger.
      Dotychczas autorzy większości badań skupiali się na podatności na otyłość. Niewielu badało genetyczne podstawy szczupłości. Wzięli się za to Penninger i jego zespół.
      Na potrzeby badań wykorzystali dane o 47 102 osobach w wieku 20–44 lat z Estonian Biobank. Naukowcy przeprowadzili analizę porównawczą ich genomów z danymi na temat szczupłych osób. Analizowano osoby, które miały zdrowy metabolizm, a ich waga mieściła się w dolnych 6% prawidłowej wagi. Badacze poszukiwali wariantów genetycznych powiązanych z pozostaniem szczupłym. Okazało się, że odpowiadają za to najprawdopodobniej warianty genetyczne ALK.
      Naukowcy wiedzą, że gen ALK często ulega mutacji powodując różnego rodzaju nowotwory. Jest on postrzegany jako onkogen napędzający rozwój choroby. Niewiele zaś wiadomo o jego innych rolach. ALK jest intensywnie badany w kontekście nowotworów, jednak poza tym niewiele o nim wiadomo, czytamy w artykule opublikowanym na łamach Cell.
      W czasie swoich eksperymentów naukowcy stwierdzili, że myszy, u których wyciszono ALK pozostały szczupłe i były odporne na otyłość indukowaną dietą. Wyciszenie ALK powiązano też z mniejszym przebieraniem na wadze u myszy, które genetycznie zmodyfikowano tak, by były otyłe. Gdy myszy z wyciszonym ALK były na takiej samej diecie i miały taki sam poziom aktywności jak grupa kontrolna, były szczuplejsze i miały mniej tłuszczu.
      Kolejne badania wykazały, że ALK, do którego silnej ekspresji dochodzi w mózgu, odgrywa rolę w instruowaniu tkanki tłuszczowej, by spalała więcej tłuszczów pochodzących z pożywienia. Zarówno u myszy, jak i u ludzi, widoczny jest wysoki poziom Alk mRNA w podwzgórzu. Naukowcy odkryli, że ekspresja ALK w neuronach podwzgórza odpowiada za kontrolę wydatkowania energii w tkance tłuszczowej.
      W kolejnych etapach badań naukowcy chcą sprawdzić, w jaki sposób neurony, w których dochodzi do ekspresji ALK, regulują pracę mózgu na poziomie molekularnym i wpływają na metabolizm. Chcą też potwierdzić swoje spostrzeżenia przeprowadzając podobne analizy przy użyciu innych banków danych.

      « powrót do artykułu
×
×
  • Create New...