Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

4 narzędzia, które pozwolą Ci zachować prywatność w sieci

Rekomendowane odpowiedzi

Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych!

#1: Sieć TOR

TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy.

Zalety korzystania z sieci TOR:
•    to narzędzie bezpłatne, niewymagające rejestracji
•    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron
•    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera

Zobacz: https://www.torproject.org

#2: VPN

Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać.

Zalety korzystania a VPN:
•    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe
•    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP
•    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza
•    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad

Zobacz: https://topvpn.pl/program-do-vpn/

#3: Poczta ProtonMail / Tutanota

Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail.

Zalety bezpiecznych skrzynek pocztowych:
•    narzędzia całkowicie darmowe
•    bardzo proste w obsłudze
•    posiadają estetyczny i miły dla wzroku interfejs
•    nie ma w nich męczących często reklam

Zobacz: https://protonmail.com/pl/

#4: Wyszukiwarka DuckDuckGo

Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript.

Zalety korzystania z DDG:
•    anonimowość wyszukiwania
•    sprawny silnik wyszukiwania
•    brak personalizacji reklam

Zobacz: https://duckduckgo.com

Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Dieta keto uznawana jest za jedną z najskuteczniejszy sposobów na szybkie zrzucenie zbędnych kilogramów. To rewolucyjny sposób żywienia, który u wielu osób wymaga radykalnej zmiany nawyków żywieniowych – stawia na tłuszcze, zamiast na węglowodany. Pytanie brzmi, czy i dla kogo dieta ketogeniczna jest bezpieczna. Sprawdźmy to!
       
      Dieta ketogeniczna – co to? Główną zasadą związaną z dietą keto jest ograniczenie niemal do minimum węglowodanów, a zamiast tego zwiększenie podaży tłuszczów. Takie działanie prowadzi do zwiększonej produkcji ciał ketonowych, które stają się głównym źródłem energii. Dieta keto sprawia, że w organizmie dochodzi do utrzymania stanu ketozy.
      Ważne jest to, aby dieta ketogeniczna składała się z 4 g tłuszczu na 1 g białka i węglowodanów, ewentualnie można też stosować inną zasadę, czyli 3 g tłuszczu na 1 g białka i węglowodanów.
       
      Zalety diety ketogenicznej Rośnie grono zwolenników diety keto. Na czym polega fenomen tego sposobu żywienia? Przede wszystkim wiąże się to z licznymi korzyściami, jakie oferuje, oto kilka tych najczęściej przytaczanych:
      redukcja stanów zapalnych występujących w organizmie; zmniejszenie stresu oksydacyjnego; możliwość skutecznego zrzucenia zbędnych kilogramów; poprawa funkcji poznawczych u osób z zaburzeniami neurodegeneracyjnymi; obniżenie poziomu hemoglobiny glikowanej oraz stężenia glukozy we krwi. Jak widzisz, dieta keto zapewnia wiele korzyści dla naszego zdrowia. Jeśli przekonują Cię one do zmiany swoich nawyków żywieniowych, to wypróbuj dietę pudełkową, np. dostępną na tej stronie zdrowycatering.pl/tani-catering-dietetyczny/warszawa/, aby zobaczyć, jak w praktyce powinna wyglądać prawidłowo przygotowana dieta keto.
       
      Dla kogo dieta keto? Od wielu lat niektóre źródła wskazują, że nawet od starożytności, dieta ketogeniczna była uważana za skuteczną metodę walki z padaczką lekooporną. Stan ketozy i zaprzestanie pobierania energii z glukozy miały pomagać w ograniczeniu występowania objawów charakterystycznych dla padaczki. Szczególnie dieta keto miała działać przeciwdrgawkowo oraz redukować liczbę napadów u chorych pacjentów.
      Warto podkreślić także, że dieta keto uznawana jest za skuteczną metodę walki również z innymi chorobami neurologicznymi, takimi jak Alzheimer czy choroba Parkinsona.
      Kolejne pozytywne efekty stosowania diety keto dostrzeżono również u osób borykających się z insulinoopornością. Będzie to także bardzo dobry kierunek żywieniowy dla osób z nadwagą i otyłością. Ma to związek, z tym że dieta keto przyspiesza proces spalania tkanki tłuszczowej, a dzięki temu przyspiesza proces odchudzania.
      Coraz częściej mówi się o tym, że stosowanie diety ketogenicznej jest badane pod kątem skuteczniejszego leczenia chorób nowotworowych.
       
      Dieta keto – przeciwwskazania Prawidłowo przygotowana dieta keto może być zdrowym sposobem odżywiania, które zapewnia liczne korzyści zdrowotne. Jednak nie oznacza to, że będzie dobrym wyborem dla każdego i z każdymi dolegliwościami oraz stanami chorobowymi.
      Z diety ketogenicznej powinny zrezygnować następujące osoby:
      z chorobami układu krążenia – w przypadku występowania tych chorób dieta keto może doprowadzić do wzrostu cholesterolu całkowitego i LDL, co negatywnie wpływa na serce; z wrodzonymi zaburzeniami metabolicznymi, np. deficyt translokazy karnityny, karnityna czy deficyt karboksylazy pirogronianowej; z chorobami nerek, wątroby czy trzustki – konieczność ograniczenia spożycia niektórych produktów może doprowadzić do nasilonego obciążenia tych narządów, szczególnie z tego powodu, że to właśnie wątroba, trzustka i nerki uczestniczą w metabolizmie ciał ketonowych, jeśli zatem, któryś z tych organów nie pracuje prawidłowo, to dieta keto stanie się zbyt dużym obciążeniem; z takimi dolegliwościami i chorobami jak – kamica dróg żółciowych, kamica nerek, porfiria, kwasica organiczna czy hipoglikemia, jeśli jej przyczyna nie została w pełni zidentyfikowana; cukrzycy – w tym przypadku warto skonsultować się z dietetykiem, który pomoże podjąć decyzję o tym, czy dieta ketogeniczna jest bezpieczna, czy też lepiej ją zamienić na dietę z niskim IG lub standardową; kobiety w ciąży i karmiące piersią; dzieci i nastolatki – w przypadku młodych organizmów w fazie rozwoju dieta keto również może nie być najlepszym wyborem; znacznie lepiej wtedy postawić na bardziej zbilansowany sposób żywienia, który nie ryzykuje występowaniem niedoborów witamin i minerałów potrzebnych do prawidłowego rozwoju dzieci i młodzieży.
      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Od lat 70. XX wieku wykonywane są testy zderzeniowe z wykorzystaniem manekinów. Służą one do oceny efektywności systemów zabezpieczeń, ogólnego bezpieczeństwa pojazdu czy ryzyk związanych z różnymi rodzajami wypadków. Problem jednak w tym, że najczęściej używany manekin bazuje na średniej budowie i wadze ciała mężczyzny.
      Tymczasem kobiety równie często jeżdżą samochodami i są bardziej narażone na odniesienie obrażeń. Używane w testach manekiny, mające odpowiadać kobietom, to po prostu przeskalowane do wzrostu 12-latki manekiny męskie. Mają one 149 cm wzrostu i ważą 48 kg. Już w połowie lat 70. taka waga i wzrost reprezentowały zaledwie 5% najdrobniejszych kobiet.
      Szwedzcy specjaliści pracują nad manekinem bardziej reprezentatywnym dla kobiecej budowy ciała. Ma on 162 cm wzrostu i waży 62 kg. Powstanie manekina bardziej reprezentatywnego dla przeciętnej kobiety jest niezwykle ważne. Z danych amerykańskiej Narodowej Rady Bezpieczeństwa Transportu Drogowego wynika na przykład, że przy uderzeniach z tyłu kobiety 3-krotnie częściej niż mężczyźni odnoszą obrażenia kręgosłupa szyjnego. Co prawda rzadko są one śmiertelne, ale mogą prowadzić do trwałego kalectwa.
      "Ze statystyk wiemy, że przy zderzeniach z niewielką prędkością, kobiety częściej odnoszą obrażenia. Dlatego też, jeśli chcemy sprawdzić, jakie zabezpieczenia najlepiej chronią ludzi, musimy uwzględnić tę część populacji, która jest bardziej narażona na zranienie", mówi Astrid Linder, dyrektor ds. bezpieczeństwa ruchu w Szwedzkim Narodowym Instytucie Badawczym Dróg i Transportu. Doktor Linder kieruje programem testów zderzeniowych prowadzonym w laboratorium w Linköping.
      Kobiety są przeciętnie niższe i lżejsze niż mężczyźni, mają słabsze mięśnie, inaczej rozłożoną tkankę tłuszczową. To wszystko wpływa na zachowanie się ciała podczas wypadku. Istnieją między nami różnice w kształcie tułowia, umiejscowieniu środka ciężkości, budowie bioder i miednicy, wyjaśnia Linder.
      Specjalistka zauważa jednocześnie, że nie wystarczy wyprodukowanie odpowiedniego manekina. Konieczne są też zmiany prawne dotyczące testów zderzeniowych. Obecnie nie ma w nich bowiem mowy o wymogu używania manekinów odpowiadających budowie przeciętnej kobiety.
      Szef amerykańskiej firmy Humanetics, największego na świecie producenta manekinów do testów zderzeniowych przyznaje, że mimo coraz większego zaawansowania systemów bezpieczeństwa w samochodach, podczas ich opracowywania nie brano pod uwagę różnic pomiędzy kobietami a mężczyznami. Nie można przetestować kobiety i mężczyzny za pomocą tego samego urządzenia. Nie określimy miejsc powstawania urazów, dopóki nie umieścimy czujników na manekinie i tego nie zbadamy, stwierdza. Dodaje, że dopiero testy z udziałem manekinów reprezentatywnych dla kobiet pozwolą na opracowanie systemów równie dobrze chroniących obie płci.
      Od pewnego czasu trwają też prace nad manekinami lepiej reprezentującymi dzieci, osoby starsze czy otyłe.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Zakaz poruszania się po mieście elektrycznych hulajnóg i rowerów może zmniejszyć zagęszczenie na chodnikach i zwiększyć bezpieczeństwo pieszych oraz użytkowników elektrycznych pojazdów, jednak ma też swoje negatywne konsekwencje, informują naukowcy z Georgia Institute of Technology.
      W 2019 roku Atlanta zakazała poruszania się elektrycznymi hulajnogami i rowerami w godzinach od 21 do 4 rano. Zakaz wprowadzono po tym, jak cztery osoby korzystające z takich pojazdów zginęły w wyniku kolizji z samochodami. Naukowcy z GaTech postanowili sprawdzić, jakie były skutki zakazu. Okazało się usunięcie tych pojazdów spowodowało, że przeciętny czas podróży po mieście wydłużył się przeciętnie o około 10%. Dla mieszkańców Atlanty oznacza to, że w godzinach, w których obowiązuje zakaz, stracą dodatkowych 784 000 godzin na przemieszczanie się. Gdyby zakaz rozszerzono na godziny szczytu, straty byłyby jeszcze większe, ostrzega główny autor badań, Omar Asensio. W Atlancie godziny szczytu trwają od 6 do 10 rano i od 15 do 19 po południu.
      Naukowcy z Georgii szacują, że w skali całego kraju elektryczne hulajnogi, rowery i inne podobne środki lokomocji oszczędzają obywatelom około 17,4% czasu przeznaczonego na podróże. Mają więc one duży wpływ na zmniejszenie ruchu na drogach, co odczuwają wszyscy z nich korzystający.
      Wcześniej prowadzono już co prawda podobne badania, jednak były to badania ankietowe. Asensio i jego zespół oparli się na rzeczywistych danych o ruchu i skorzystali przy tym z faktu, że miasto zastosowało geo-fencing, co całkowicie uniemożliwiło korzystanie z zakazanych pojazdów w wyznaczonych godzinach. Mamy tutaj świetną okazję, by przeprowadzić badania, gdyż w wyniku działań miasta i policji mamy niemal 100-procentowe przestrzeganie zakazu. Powstało pytanie, co zrobią ludzie, którzy nagle nie mogą wypożyczyć hulajnogi lub użyć własnej. To wielki naturalny eksperyment, który pozwolił nam zbadać warunki na drogach przed i po jego wprowadzeniu. Pozwoliło nam to przetestować teorie dotyczące zmiany zachowań, dodaje Asensio. Naukowcy uzyskali też dostęp do danych Ubera, które pozwoliły im na ocenę czasu przemieszczania się po mieście.
      Z badań wynika, że o ile rzeczywiście zakaz używania hulajnóg zmniejsza liczbę wypadków z ich udziałem, to jednocześnie wydłuża czas podróży po mieście, zwiększa korki na drogach, a co za tym idzie, zanieczyszczenie powietrza w mieście, co również negatywnie wpływa na zdrowie mieszkańców.
      Możliwość łatwego wypożyczenia elektrycznej hulajnogi czy roweru i pozostawienia pojazdu w mieście przyczynia się do zmniejszenia korków i zanieczyszczeń, gdyż część mieszkańców rzadziej korzysta z własnego samochodu i transportu publicznego. Skraca się więc czas podróży po mieście samochodem. Zespół Asensio wylicza, że wartość zaoszczędzonego w ten sposób czasu wynosi, w skali całego kraju, 536 milionów dolarów. Naukowcy mówią, że dla lepszego planowania miast i życia w nich potrzebne jest lepsze zrozumienie wpływu różnych środków transportu oraz motywów stojących za decyzjami o wykorzystaniu danego pojazdu. Sądzę, że kolejnym etapem tego typu badań mogłoby być modelowanie wpływu zanieczyszczeń, mówi Asensio.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
      Mailowi naciągacze już dawno zauważyli, że metody socjotechniczne niezwykle dobrze sprawdzają się przy wyłudzaniu cennych informacji. Jak podaje portal Security, tylko w pierwszym kwartale 2022 roku zaobserwowano ponad milion ataków phishingowych. Ponad 23% z nich były skierowane w sektory finansowe.
      Dlaczego ludzie nabierają się na phishing?
      Choć coraz większa liczba osób jest świadoma problemu, jakim jest phishing, ataki są nadal przeprowadzane – wiele z nich skutecznie. Oszuści znajdują coraz kreatywniejsze sposoby na to, by „łowić” ofiary i wyłudzać poufne dane. Jednym z nich jest korzystanie z naturalnego ludzkiego odruchu – ufności w stosunku do autorytetów.
      Mnóstwo fałszywych maili to właśnie wiadomości od osób postawionych wysoko w hierarchii. Przestępcy chętnie podszywają się pod kierownictwo albo prezesów firm, a ich ofiarami są zwyczajni pracownicy tychże organizacji. Znalezienie informacji o czyimś miejscu pracy nie stanowi bowiem problemu w dzisiejszym świecie – wiele informacji zawodowych zamieszczamy sami w mediach społecznościowych, na przykład na portalu LinkedIn.
      Jak działają oszustwa mailowe?
      Dawniej typowa wiadomość phishingowa charakteryzowała się następującymi cechami: liczne błędy ortograficzne, dziwna składnia (pochodząca z automatycznego translatora), ponaglenie do dokonania działania (uiszczenia wpłaty na konto czy podania danych osobowych). Takie maile stanowią teraz rzadkość – są z oczywistych względów nieskuteczne w czasach, kiedy większość z nas umie poruszać się po sieci.
      Oszuści wiedzą, że mało kto nabierze się na byle jak skrojoną wiadomość, dlatego dokładają starań, by wzbudzić zaufanie swoich ofiar. Wiele ataków phishingowych łudząco przypomina normalne maile od szefów i współpracowników. Do pozyskiwania informacji o strukturach firmowych przestępcy wykorzystują między innymi portale typu LinkedIn, a ofiary wybierają na podstawie stanowiska pracy, wieku czy relacji z innymi członkami organizacji.
      Coraz większym problemem staje się również spearing, czyli phishing skierowany nie do grup odbiorców, lecz konkretnych jednostek. Przestępcy posługujący się spear phishingiem starannie wybierają swoje ofiary, a następnie kierują do nich bardzo spersonalizowane wiadomości. Trudno dziwić się ludziom, którzy się na nie nabierają – maile zawierają często specyficzne dla nich informacje, pozornie trudne do uzyskania przez osoby trzecie. Trzeba jednak pamiętać o tym, że w dobie mediów społecznościowych nawet to, gdzie przebywaliśmy w danym dniu, może przydać się oszustowi.
      Jak uniknąć oszustwa?
      Chociaż nowoczesne ataki phishingowe stają się coraz bardziej wyrafinowane, istnieje kilka sposobów na to, by się przed nimi chronić.
      Ogranicz swoje zaufanie. Zawsze dwa razy sprawdzaj, kto jest nadawcą maila – nawet jeśli na pierwszy rzut oka wiadomość wygląda normalnie. Zwracaj szczególną uwagę na adres nadawcy i nie bój się z nim skontaktować inną drogą niż mailową, jeśli nie jesteś pewien, czy to na pewno on wysłał maila. Korzystaj z usługi VPN. Odpłatny albo darmowy VPN zapewnia większe ogólne bezpieczeństwo w sieci choćby dzięki temu, że szyfruje dane przesyłane przez Internet. Przodujące na rynku rozwiązania zawierają również rozmaite dodatkowe funkcje – mogą na przykład informować użytkownika o tym, że odnośnik, w który próbuje wejść, może być szkodliwy. Uważaj, co publikujesz. W dobie mediów społecznościowych sami dostarczamy przestępcom wielu danych. Jeśli nie chcesz, by jakaś informacja została wykorzystana przeciwko Tobie – nie udostępniaj jej. Zwróć uwagę na to, co znajduje się na Twoim Facebooku, Instagramie czy LinkedInie. Jeśli możliwe jest dowiedzenie się o tym, gdzie i z kim pracujesz, to pamiętaj, że możesz spotkać się z fałszywymi wiadomościami wykorzystującymi te informacje.
      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Naukowcy z Uniwersytetu Johnsa Hopkinsa rozszyfrowali, w jaki sposób działa białko YiiP, które zapobiega śmiertelnemu nagromadzeniu cynku wewnątrz bakterii. Zrozumienie ruchów YiiP pozwoli zaprojektować leki modyfikujące zachowanie 8 ludzkich białek ZnT - przypominają one YiiP i odgrywają ważną rolę w wydzielaniu hormonów oraz sygnalizacji między neuronami.
      Warto przypomnieć, że pewne mutacje ZnT8 powiązano ze zwiększoną podatnością na cukrzycę typu 2. Mutacje, które uniemożliwiają funkcjonowanie tej proteiny, mają zaś, jak się wydaje, działanie ochronne.
      Cynk jest niezbędny do życia [bierze np. udział w aktywacji genów, natomiast wysokie jego stężenia występują w pakietach insuliny produkowanych w komórkach beta wysp trzustkowych]. By dostać się i wydostać z komórki, gdzie wykonuje swoje zadanie, potrzebuje białek transportujących. Przy nieprawidłowym działaniu transportera stężenie cynku może osiągnąć toksyczny poziom. To studium pokazuje nam, jak działają białka usuwające ten pierwiastek - opowiada dr Dax Fu.
      YiiP jest częściowo osadzone w błonie komórkowej E. coli. We wcześniejszym badaniu zespół Fu zmapował atomową strukturę YiiP i odkrył, że w jego centrum znajduje się kieszeń wiążąca cynk. Amerykanin podkreśla jednak, że tajemnicą pozostawało, w jaki sposób pojedyncza kieszeń może transportować cynk z jednej strony błony na drugą. Wiedząc, że za każdym razem, gdy na zewnątrz wydostaje się kation cynku, do środka komórki wnika proton, ekipa podejrzewała, że istnieje ukryty kanał, który pozwala na wymianę jonów.
      Testując tę hipotezę i sprawdzając, jakie wewnętrzne elementy YiiP tworzą kanał, badacze z Uniwersytety Johnsa Hopkinsa nawiązali współpracę ze specjalistami z Brookhaven National Laboratory, którzy oświetlali zanurzone w wodzie białko promieniami X. Woda rozpadła się na atomy wodoru i rodniki hydroksylowe, a gdy ukryty kanał się otwierał, rodniki wiązały się z odsłoniętymi fragmentami białka. Dodatkowo YiiP pocięto enzymami na części i przeprowadzono analizę.
      Koniec końców autorzy artykułu z Nature ustalili, że na zewnątrz błony cytoplazmatycznej znajduje się dużo protonów. Jako że w jej wnętrzu jest ich mniej, powstaje gradient stężenia. Protony dążą do jego wyrównania, dlatego kiedy centralna kieszeń transportera jest otwarta na zewnątrz, zaczynają się z nią wiązać. Gdy protony przemieszczają się z miejsca wysokiego stężenia do stężenia niższego, generują siłę jak spadająca woda. Białko wykorzystuje ją do zmiany swojego kształtu, odcinając dostęp do środowiska zewnętrznego i otwierając się na wnętrze. Tam proton kontynuuje swoje spadanie, oddzielając się od kieszeni. Po uwolnieniu protonu kieszeń może się związać z cynkiem. Powtórne wiązanie znowu zmienia kształt YiiP, odcinając dostęp ze środka i otwierając drogę z zewnątrz.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...