RSS

Arquivo da tag: enfrentam

Cães enfrentam câncer genital há 11 mil anos, diz estudo

Pesquisadores conseguiram fazer 'retrato genético' de câncer que sobreviveu 11 mil anos (Foto: BBC)Pesquisadores conseguiram fazer ‘retrato genético’
de câncer que sobreviveu 11 mil anos (Foto: BBC)

Pesquisadores britânicos que estudaram o perfil genético de dois tumores caninos – exemplos do que se acredita ser o mais antigo tipo de câncer ainda registrado nos dias de hoje – descobriram que ele surgiu pela primeira vez há cerca de 11 mil anos.

Segundo os cientistas, o câncer – de um tipo que é transmissível entre cães – teria primeiramente acometido um cachorro parecido com os da atual raça husky siberiano.

A equipe liderada pelo Instituto Wellcome Trust Sanger, perto da cidade de Cambridge (sul da Inglaterra), foi a responsável pelo sequenciamento do genoma do câncer e, com isso, revelou uma espécie de retrato genético do cachorro que teria desenvolvido a doença pela primeira vez.

O animal tinha um tamanho médio, pelo curto e liso e que poderia cinza e marrom ou preto.

‘Não sabemos porquê este indivíduo em particular deu origem a um câncer transmissível. Mas é fascinante olhar para o passado e reconstruir a identidade deste cachorro antigo, cujo genoma ainda está vivo hoje nas células de câncer que gerou’, afirmou Elizabeth Murchison, que liderou a pesquisa.

Espalhando pelo mundo
O câncer estudado pelos cientistas britânicos é extremamente raro – um dos dois únicos tipos de câncer transmissíveis em animais.

Conhecido como tumor venéreo transmissível canino, a doença causa tumores genitais dos cães.

Ao analisar o perfil genético do câncer e analisando o tipo de mutação que funciona como um ‘relógio molecular’, os pesquisadores conseguiram encontrar sua origem.

Um fato que surpreendeu os cientistas é que, apesar de acumular milhões de mudanças genéticas, este tipo de câncer conseguiu sobreviver todo este tempo.

E, em vez de morrer com seu primeiro hospedeiro, o câncer se espalhou ‘ao pular para outros cachorros’, disse Murchison.

‘É a linhagem de câncer mais antiga e comum que conhecemos’, afirmou.

População isolada
A pesquisa, publicada na revista Science, mostra que o câncer existia em uma população isolada de cães durante a maior parte de sua existência.

Então, ele se espalhou pelo mundo nos últimos 500 anos, talvez levado por cachorros que acompanhavam os exploradores em suas viagens.

Além deste tipo de câncer, o outro tipo transmissível é um câncer facial em demônios-da-tasmânia, transmitido pela mordida.

‘O genoma do câncer canino transmissível vai nos ajudar a entender os processos que permitem que o câncer se transforme em algo transmissível’, disse Mike Stratton, diretor do Instituto Sanger.

A maioria dos casos de câncer surge quando uma única célula no corpo sofre mutações que fazem com que ela comece a se dividir de forma descontrolada.

As células de câncer frequentemente se espalham para partes diferentes do corpo em um processo conhecido como metástase, mas é muito raro que a doença se espalhe para outros indivíduos.

Fonte G1

Anúncios
 
Deixe um comentário

Publicado por em 28 de janeiro de 2014 em Tecnologia

 

Tags: , , ,

Tartarugas do deserto enfrentam ameaça em seu próprio refúgio

Pesquisadora Pamela Flores examina uma tartaruga do deserto no Centro de Conservação. (Foto: AP Photo/Isaac Brekken)Pesquisadora Pamela Flores examina uma tartaruga do deserto no Centro de Conservação. (Foto: AP Photo/Isaac Brekken)

Por décadas, as tartarugas do deserto, ameaçadas de extinção, levaram uma vida protegida no Centro de Conservação da Tartaruga do Deserto, ao sul de Las Vegas, nos Estados Unidos.

Desenvolvedores têm se esforçado para manter o animal seguro e autoridades ligadas à vida selvagem criaram a reserva de conservação para a espécie. Mas essa moradora do deserto agora enfrenta uma ameaça que vêm das próprias pessoas que a têm alimentado.

Os fundos federais estão se esgotando no Centro de Conservação da Tartaruga do Deserto e funcionários planejam fechar o local e matar centenas de tartarugas que vêm recebendo cuidados desde que a espécie entrou para a lista de espécies ameaçadas, em 1990.

“É o menor de dois males, mas ainda assim é um mal”, disse o coordenador de recuperação da tartaruga do deserto do Serviço de Pesca e Vida Selvagem dos EUA Roy Averill-Murray, durante uma visita ao à reserva ao sul de Las Vegas, na semana passada.

Durante a visita de Averill-Murray, biólogos faziam seu trabalho normalmente, examinando as tartarugas para verificar sinais de doenças. Mas o abrigo vai deixar de pegar novos animais nos próximos meses.

Tartaruga ameaçada é examinada por pesquisadores. (Foto: AP Photo/Isaac Brekken)Tartaruga ameaçada é examinada por bióloga.
(Foto: AP Photo/Isaac Brekken)

O Bureau de Administração das Terras tem financiado o abrigo e as pesquisas sobre as tartarugas com multas impostas a construtores que infringiam o habitat das tartarugas em terras públicas.

Enquanto havia um boom de construções nos anos 2000 no sul de Nevada, o orçamento das tartarugas era alto. Mas, com a recessão, o mercado de casas se contraiu e o governo local passou a ter dificuldade de conseguir o orçamento anual de US$1 milhão para as tartarugas.

Hoje, não há mais do que 100 mil tartarugas do deserto onde antes se espalhavam milhões de animais da espécie pelos estados de Utah, Califórnia, Arizona e Nevada.

O animal chegou a ser tão abundante que turistas os levavam como suvenires. Mas a espécie não é adequada para tornar-se animal de estimação. Muitas das tartarugas hoje na reserva são ex-pets, devolvidos pelos donos ao perceberem que a espécie estava ameaçada.

A maioria dos animais não podem ser soltos no ambiente, pois estão infectados com doenças ou muito fracos para sobreviverem. Averill-Murray quer salvar, pelo menos, as atividades de pesquisa desenvolvidas no local e procura uma maneira alternativa de financiá-las.

Exemplar vive em reserva de proteção voltada a tartarugas do deserto. (Foto: AP Photo/Isaac Brekken)Exemplar vive em reserva de proteção voltada a tartarugas do deserto. (Foto: AP Photo/Isaac Brekken)

View the original article here

 
Deixe um comentário

Publicado por em 28 de agosto de 2013 em Tecnologia

 

Tags: , , , , ,

Nove ameaças que os profissionais de segurança da informação enfrentam

Invasões evoluíram de um crime de oportunidade para um mercado aberto de malware sofisticado apoiado por sindicatos do crime e lavagem de dinheiro.

Hoje, Dia Internacional de Segurança em Informática (DISI), convém lembrar das novas ameças enfrentadas no uso da Internet e sistemas digitais.

Anos atrás, o cenário típico de invasão na internet envolvia um atacante solitário, e talvez alguns amigos de trabalho, tarde da noite, procurando endereços IP. Quando encontraram um, enumeraram seus serviços de publicidade (servidor Web, servidor SQL e assim por diante) e o quebraram em muitas vulnerabilidades. O crime era tipicamente de oportunidade.

Ao descrevê-lo atualmente, é necessário começar bem antes da invasão ou mesmo do hacker, com a organização por trás do ataque. Hoje, invasão é crime e acontece o tempo todo, completada com mercados de licitação para o malware, sindicatos do crime, botnets e uma guerra cibernética.

Aqui estão as nove maiores ameaças apontadas pelos profissionais de segurança.

Ameaça n° 1: os sindicatos do Cibercrime
Embora o cérebro solitário do crime ainda exista, nos dias de hoje os piores ataques de hackers são resultado de grupos organizados, muitos profissionais. Grupos pequenos, com poucos membros, ainda atacam, mas cada vez mais profissionais de segurança de TI têm de lidar contra grandes corporações dedicadas ao comportamento desonesto.

Especialização e divisão do trabalho estão no centro dessas organizações. Um cérebro único, ou um círculo interno, irá liderar o coletivo. Sargentos e subdivisões se especializarão em diferentes áreas, com uma pessoa dedicada à criação de malware, outra dedicada ao marketing, outra que estabelece e mantém o canal de distribuição, e ainda um outro encarregado de criar botnets e alugá-los para outros malfeitores.

É por isso que  práticas de segurança populares não funcionam contra o malware de hoje, dado que o crime cibernético evoluiu para uma indústria de serviços multinível.

Ameaça nº 2: Pequenos grupos – e as mulas de dinheiro e lavagens que os apoiam
Nem todas as organizações criminosas cibernéticas são sindicatos ou corporações. Algumas são simplesmente empreendedoras por natureza, pequenas empresas atrás de uma coisa: dinheiro.

Essas operações maliciosas podem roubar identidades e senhas, ou podem causar redirecionamentos nefastos para obtê-las. No final, eles querem dinheiro. Iniciam com cartões de crédito fraudulentos ou transações bancárias, e convertem seus ganhos ilícitos em moeda local usando mulas de dinheiro, distribuição de moeda eletrônica, e-banking ou algum outro tipo de lavagem de dinheiro.

Ameaça No. 3: Hackers ativistas
Enquanto se vangloriar não era incomum antigamente, hoje os hackers procuram ficar na deles – com exceção das legiões crescentes de cibercriminosos ativistas.

Grupos políticos de hackers muitas vezes comunicam, anonimamente ou não, em fóruns abertos, anunciando suas metas e ferramentas de ataque. Eles reúnem mais membros, levam suas queixas à mídia para angariar apoio público e agem surpresos se vão presos por seus atos ilegais. Sua intenção é constranger e trazer a atenção da mídia negativa para a vítima tanto quanto possível, o que inclui informações sobre o cliente, ataques, ou simplesmente uma discussão com ela.

Mais frequente do que nunca, o “hacker ativismo” político tem a intenção de causar dano monetário à sua vítima em uma tentativa de mudar o comportamento da mesma de alguma forma. Os indivíduos podem ter danos colaterais nesta luta, e independentemente se alguém acredita na política do hacker ativista, sua intenção e metodologia permanecem sendo crimes.

Ameaça n° 4: roubo de propriedade intelectual e espionagem corporativa
Embora a probabilidade de lidar com hacker ativistas seja baixa, a maioria dos profissionais de segurança de TI tem de lidar com o grande grupo de hackers que existe apenas para roubar propriedade intelectual de empresas ou praticar espionagem corporativa.

O método de operações aqui é invadir os ativos de uma empresa  de TI, divulgar todas as senhas, e, ao longo do tempo, roubar gigabytes de informações confidenciais: patentes, ideias de novos produtos, segredos militares, informações financeiras, planos de negócios, e assim por diante. Sua intenção é encontrar informações valiosas para repassar aos seus clientes para ganho financeiro, e seu objetivo é permanecer escondido dentro da rede da empresa comprometida por tanto tempo quanto possível.

Ameaça n° 5: Mercenários de malware
Não importa qual a intenção ou grupo por trás do crime cibernético, alguém tem que desenvolver o malware. No passado, um único programador o faria para seu uso próprio, ou talvez para vender. Hoje, existem equipes e empresas dedicadas exclusivamente a produzi-los. Elas espalham os softwares maliciosos com a intenção de contornar defesas de segurança específicas, atacar clientes e alcançar objetivos.

Muitas vezes, o malware é multifásico e modular. Um programa menor de stub é encarregado da exploração inicial do computador da vítima, e uma vez bem colocado para garantir que ele viva através de um reboot, entra em contato com a “mãe” do servidor web para obter mais instruções.

Com tudo isso, a configuração utilizada por desenvolvedores de malware atualmente faz com que seja muito difícil para os profissionais de segurança de TI se defenderem contra  eles.

Ameaça n° 6: Botnets como serviço
Os botnets não são mais apenas para seus criadores. Tendo mais do que o comprado o provável programa de malware que os produz,  atualmente os proprietários irão usar o botnet para si mesmos ou o alugarão para outras pessoas por hora – ou alguma outra métrica.

A metodologia é familiar. Cada versão do programa de malware tenta explorar milhares a dezenas de milhares de computadores, em um esforço para criar uma botnet único que irá operar como uma entidade em licitação do criador. Cada bot da botnet eventualmente se liga novamente ao servidor C&C (comando e controle) para obter suas últimas instruções. Botnets foram encontrados em centenas de milhares de computadores infectados.

Ameaça n° 7: Malwares “all-in-one”
Programas sofisticados de  malwares muitas vezes oferecem funcionalidades de “all-in-one”. Eles não apenas infectam o usuário final, mas também entram em sites e modifica-os para ajudar a fazer mais vítimas. Estes programas “all-in-one” muitas vezes vêm com consoles de gerenciamento para que seus proprietários e criadores possam acompanhar o que os botnets estão fazendo, quem estão infectando e quais são os mais bem sucedidos.

A maioria dos programas maliciosos são Cavalos de Troia. Os vírus de computador e worms há muito deixaram de ser os mais populares tipos de malware. Na maioria dos casos, o usuário final é levado a executar um Cavalo de Troia que é anunciado como uma varredura antivírus necessária, uma ferramenta de desfragmentação de disco ou outro utilitário aparentemente essencial. As defesas normais do usuário são enganadas porque na maioria das vezes a página da internet que oferece o executável é um site confiável que ele já visitou muitas vezes. Os bandidos simplesmente comprometem o site utilizando uma série de truques, e inserem algumas linhas de JavaScript que redirecionam os navegadores do usuário para o malware.

Ameaça n° 8: A internet cada vez mais comprometida
No nível mais básico, um site é simplesmente um computador, assim como uma estação de trabalho comum; por sua vez, webmasters são os utilizadores finais como todo mundo. Não é de se espantar que a internet legítima esteja cada vez mais cheia de links de redirecionamentos maliciosos de JavaScript.

Mais frequentemente, o atacante encontra uma fraqueza ou vulnerabilidade em um site que lhe permite ignorar a autenticação de administrador e escrever scripts maliciosos. As vulnerabilidades comuns de sites incluem senhas pobres, cross-site scripting, injeção de SQL, software fragilizado e permissões inseguras.

Muitas vezes não é o servidor web ou seu software de aplicação, mas algum link ou anúncio que foi invadido. É bastante comum em banners de publicidade, que muitas vezes são colocados e rodado por agências. Mas, muitas vezes, os caras do malware simplesmente compram espaço publicitário em sites populares.

Nem sempre é fácil separar fontes legítimas de anúncios das criminosas, que muitas vezes começam fazendo a publicidade de um produto real apenas para trocar o link no anúncio para o de um produto falsificado após a campanha estar em andamento.

Ameaça n° 9: Ciberguerra
Programas de guerra cibernética estado-nação estão em uma classe própria e não são algo com que a maioria dos profissionais de segurança de TI se deparam em suas rotinas diárias. Estas operações secretas criam complexos e profissionais programas de monitoramento  com a intenção de espiar adversários ou tirar a funcionalidade dos mesmos. Mas a precipitação no uso destes métodos pode ter consequências para mais pessoas do que apenas os alvos.

Crime sem punição
Algumas vítimas nunca se recuperam da exploração. Seu registro de crédito está para sempre marcado com transação fraudulenta de um hacker, o malware usa lista endereços da vítima e transmite-se a amigos e familiares, as vítimas de roubo de propriedade intelectual gastam dezenas de milhões de dólares na reparação e prevenção.

A pior parte é que quase nenhum dos cibercriminosos está sendo processado com sucesso. Os bandidos profissionais na internet estão vivendo livremente porque a web não é boa em produzir evidências para um tribunal. É anônima por padrão, e provas são perdidas e encobertas em milissegundos. À medida que amadurece, os paraísos penais seguros irão secar. Até então, os profissionais de segurança de TI têm muito trabalho a fazer.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de outubro de 2012 em Tecnologia

 

Tags: , , , ,

Twitter sai do ar e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 4 de julho de 2012 em Tecnologia

 

Tags: , , ,

Twitter sai do ar e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 3 de julho de 2012 em Tecnologia

 

Tags: , , ,

Twitter sai do ar por 2 horas e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 3 de julho de 2012 em Tecnologia

 

Tags: , , , ,

Twitter sai do ar por 2 horas e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 3 de julho de 2012 em Tecnologia

 

Tags: , , , ,