атака

Обмануть глаз, чтобы противостоять атакам серфинга по плечу: исследователи разрабатывают приложение для защиты PIN-кодов и паролей.

Насир Мемон, профессор компьютерных наук и инженерии Нью-Йоркского университета в Тандоне, объяснил, что технология, называемая «IllusionPIN», использует клавиатуру с гибридным изображением, которая видна в одном направлении для пользователя крупным планом, а в другом — для наблюдателя на расстоянии трех футов или более больше. …

Непрямая атака на рак: создание иммунитета против белка сосудов опухоли в исследовании на мышах

Предыдущие исследования были направлены на ангиогенез опухоли (образование новых кровеносных сосудов, которые питают опухолевые клетки). Однако этот подход также может мешать нормальным процессам, связанным с заживлением и развитием ран.

Исследователи из Пенсильвании избежали этой ловушки, разработав ДНК-вакцину, которая специально нацелена на TEM1 (опухолевый эндотелиальный маркер 1), белок, который сверхэкспрессируется в опухолях и плохо экспрессируется в нормальных тканях. …

Отключение критического «узла» усиливает атаку, когда иммунотерапия рака терпит неудачу: доклиническое исследование показывает, что блокирование пути интерферона в опухоли противодействует резистентности

Сегодняшние препараты-ингибиторы контрольных точек нацелены на рецепторы, такие как PD1 и CTLA-4, которые действуют как своего рода «выключатель» на Т-клетке, чтобы предотвратить ее атаку на другие клетки. Подавление этих путей одним или несколькими лекарствами освобождает эти «тормоза», чтобы иммунная система могла бороться с болезнью. …

Атака — не всегда лучшая защита: иммунная система иногда выходит из-под контроля

Но команда исследователей, работающая вместе с фармацевтом из Йены, в настоящее время разработала три активных агента, которые могут улучшить лечение воспалительных заболеваний в будущем. Ученые представляют потенциальные терапевтические агенты в известных научных журналах. Агенты способны подавлять ключевой фермент в собственном каскаде воспалений в организме. …

Насколько защищены критические инфраструктуры от хакерских атак?

Используемая устаревшая технологияПоскольку ветряные турбины часто разбросаны по большим площадям, ими нельзя полностью управлять с помощью кабелей. «Сети мобильной телефонии должны использоваться на последней миле контроля», — говорит Дэвид Руппрехт, аспирант и участник проекта Bercom.

Надежный мониторинг таких объектов важен, например, для поддержания контроля над объемами вырабатываемой энергии. …