Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Aktorka Rita Marcalo cierpi na padaczkę. Ukrywała ją przez 20 lat, teraz jednak zamierza z tym skończyć, wywołując napad na scenie. Wykorzysta do tego lampy stroboskopowe, podniesienie temperatury ciała oraz głodówkę. Na miesiąc przed "Mimowolnymi tańcami" (Involuntary Dances) Brytyjka przestała zażywać leki. Wszystko po to, by zwiększyć społeczną świadomość choroby i wyprowadzić ją z cienia.

Dwudziestoczterogodzinny happening został sfinansowany przez Arts Council. Ludzie będą zapraszani do filmowania tego, co dzieje się na deskach Bradford Playhouse. Jako artystka jestem zainteresowana ideą zrealizowania w sztuce czegoś, co stanowi przeciwieństwo mojego życia prywatnego. Na co dzień padaczka jest sprawą prywatną, dlatego w ramach sztuki zamierzam ją upublicznić. Marcalo podkreśla, że w Sieci znajduje się wiele zrobionych z ukrycia, np. telefonem komórkowym, filmików z chorymi przechodzącymi różnego typu ataki. Zrobiono je bez ich zgody. Ona chce się zwrócić bezpośrednio do takich podglądaczy i pozwolić im zaspokoić ciekawość.

Widzami produkcji mogą być wyłącznie osoby pełnoletnie. Po przybyciu na miejsce dostaną śpiwór i śniadanie. Kiedy u Marcalo wystąpi napad, zostaną obudzone dźwiękiem syreny i utrwalą wszystko za pomocą komórki.

Aktorka jest krytykowana przez przedstawicieli organizacji charytatywnej Epilepsy Action. Uważają oni, że nie powinna dawać złego przykładu innym, zachęcając poniekąd do niezażywania leków. Neuropsycholodzy z kolei podkreślają, że skoro ataków nie da się przewidzieć, trudno liczyć na to, że jeden z nich uda się sprowokować na scenie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Szczytny cel, ale czy warto się poświęcać? Nie wiem jakiego rodzaju ma epilepsję, lecz jeśli sobie zafundować nawrót częstych ataków to nic przyjemnego, zwłaszcza po obudzeniu gdzie człowiek jest wyprutym wrakiem i dosłownie każda cząstka ciała boli.

Faktem jest, że świadomość społeczeństwa o tej chorobie jest żenująca.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tylko przy okazji można by zapytać - jaka inna ta świadomość społeczeństwa być powinna ? Czy jeśli będę miał jakąś chorobę, to powinienem nią "zaciekawiać" społeczeństwo ?

Z jednej strony można pomóc komuś spotkanemu na ulic w razie ataku, z drugiej strony można zaszkodzić, gdy już całe społeczeństwo podniesie swoją świadomość i zamiast pomagać będą szkodzić, bo może to nie epilepsja lecz "milion innych chorób o których każdy wie więcej" niż pomagierzy doktora House`a...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Klasyczny przypadek.

Osoba chora na epilepsję dostaje ataku powiedzmy na ulicy. Traci przytomność, dostaje drgawek, bezdech. Gorsza sprawa jak jeszcze akurat coś jadła, bo w pierwszym przypadku może się zakrztusić własnym językiem, więc trzeba położyć ją na boku i podłożyć coś pod głowę. W drugim jeszcze dodatkowo trzeba wydzierać na siłę jedzenie z ust, gdzie występuje szczękościsk. No i 0 sztucznych oddychań, zresztą za bardzo nie było by jak bo to normalka i tylko strasznie wygląda.

 

Tyle podstawowej wiedzy wystarczy, a jak ludzie będą się gapić jak cielęta to po prostu człowiek może umrzeć bo się zakrztusi jak wspomniałem, a nie są to jakieś mecyje i wiedza dla doktora, więc nie można zaszkodzić.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale wszystko co napisałeś można spokojnie zrobić po przeszkoleniu z pierwszej pomocy - nie trzeba wiedzy o epilepsji. Człowiek pada i robi sobie krzywdę - nie ważne czy to epilepsja czy jakiś inny atak wstrząsów - ważne żeby go zabezpieczyć przed zrobieniem sobie krzywdy. Nikt też w takiej sytuacji nie będzie robił sztucznego oddychania - bo i po co skoro człowiek oddycha ? Na większość przypadków wystarczy wiedza z pierwszej pomocy plus zdrowy rozsądek i telefon na pogotowie - nie trzeba ludzi szkolić z osobnych choróbsk. Ewentualnie mówić że świadomość o tej chorobie wśród społeczeństwa jest żenująca. Ja wiedzę mam na ten temat bardzo ubogi i jakoś zażenowany nie jestem tym faktem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No właśnie, bo podczas ataku generalnie człowiek nie oddycha, zależy też jaki to atak.

Zdziwiłbyś się jaka jest wiedza społeczeństwa na temat pierwszej pomocy.

A dodatkowo jak coś się stanie w grupie do dochodzi efekt zbiorowego usprawiedliwienia, jeśli on mu/jej nie pomógł to czemu ja mam to robić. Znam taką sytuację z życia wziętą, dosłownie jak z filmu..podcięli kobiecie żyły a tłum patrzył jak się wykrwawia i nic z tego sobie nie robili, gdyby nie szybka pomoc jednej osoby to po zawodach. Życie jest brutalne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli człowiek nie oddycha to wiadomo co robić ;)

Wiem też jaka jest wiedza ludzi na temat pierwszej pomocy - na ostatnim szkoleniu, jedna osoba się zapytała czy po wdmuchaniu powietrza (usta-usta) i podniesieniu klatki piersiowej ona już taka uniesiona zostanie :P

Chodzi mi o to że zamiast przekazywać ludziom wiedzę na temat miliona chorób nauczmy ich porządnie pierwszej pomocy, odpowiedzialności za czyjeś życie i korzystania z telefonu do pogotowia. Ja pomogę komuś, ktoś pomoże mi...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Co racja to racja, i jeszcze żeby ludzie nie panikowali to byłoby super.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
      Atak na serwery DNS ruterów nie jest niczym nowym. Jednak ten, do którego doszło 20 września wyróżniał się olbrzymią skalą.
      Do ataku dochodziło, gdy ofiara odwiedziła witrynę, na której znajdował się odpowiedni skrypt. Był on wykonywany na komputerze ofiary i sprawdzał, czy w sieci wewnętrznej otwarte są konkretne porty. Następnie dochodziło do próby logowania się na ruter na prawach administratora. Używano przy tym metody brute force. Jako, że wielu użytkowników nie zmienia fabrycznych haseł i loginów, metoda ta w wielu przypadkach zadziałała. Po zalogowaniu na ruter przestępcy mogli zmieniać dane zapisane w serwerze DNS.
      Wiadomo, że atak działa przeciwko ponad 70 modelom ruterów. Są wśród nich produkty takich firm jak 3COM, D-LINK, Huawei, TP-LINK, Intelbras, MikroTiK czy TRIZ. Ofiarą cyberprzestępców padło ponad 100 000 ruterów, w większości znajdujących się w Brazylii. Wiadomo, że ich użytkownicy są przekierowywani na fałszywe witryny banków, firm hostingowych czy Netfliksa.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...