علوم

أبرز المعتقدات الشائعة بأمان الكمبيوترات والهواتف


كشـ24 نشر في: 26 يوليو 2017

تنتشر بعض المعتقدات، التي تسبب قلقاً للمستخدم بشأن الحفاظ على خصوصيته وسرية بياناته الشخصية، فمثلاً قد يتمكن القراصنة من مراقبة ما يدور في الغرفة عن طريق كاميرا الويب الموجودة في شاشة اللاب توب الموضوع على طاولة المكتب في منتصف الغرفة، وهنا يلجأ الكثير من المستخدمين إلى تغطية الكاميرا بواسطة أشرطة لاصقة كإجراء احترازي، وفيما يلي نظرة متفحصة حول المعتقدات الشائعة المتعلقة بأمان الحواسيب والأجهزة الجوالة.


يمكن تحديد موقع الهاتف المتوقف

يمكن تحديد موقع الهاتف الجوال بمجرد أن يتم إنشاء اتصال بين الهاتف الذكي ومحطة الإرسال، ويتم ذلك عن طريق شبكة الاتصالات الهاتفية الجوالة أو شبكة WLAN اللاسلكية أو تقنية البلوتوث.


وأوضح فابيان شيرشيل، من مجلة "c't" الألمانية قائلاً "عندئذ تتوافر جهة اتصال، ويقوم الهاتف بتسجيل نفسه"، وعادة ما تتم عملية تحديد الموقع في وضع الاستعداد، ولكن إذا كان الهاتف في وضع الطائرة أو متوقف عن العمل، فعندئذ لا يتم إنشاء أية اتصالات وبالتالي تتعذر عملية تحديد موقع الهاتف.

وأضاف شيرشيل قائلاً "من المفترض أن هناك تقنيات تسمح بعملية الوصول إلى الهاتف عن طريق رقاقة مستقلة. وفي هذه الحالة أشار تيم جريزه، من المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى أنه يتعين على المستخدم خلع البطارية من الأجهزة الجوالة، لكي تكون آمنة تماماً، غير أنه لا يمكن القيام بهذا الإجراء في الكثير من الهواتف الذكية والأجهزة اللوحية.

لا توجد فيروسات لأجهزة الماك

توجد برمجيات ضارة لأجهزة الماك، حيث أوضح تيم جريزه ذلك بقوله "ينصب اهتمام القراصنة على أنظمة تشغيل مايكروسوفت ويندوز وغوغل أندرويد، نظراً للانتشار الواسع لهذه الأنظمة بين المستخدمين". ويرجع ذلك إلى أن 90% من الحواسيب تعمل بواسطة نظام ويندوز، ولذلك فإن أجهزة الماك تجذب القراصنة بدرجة أقل لشن هجمات إلكترونية عليها.


وبالتالي فإن استعمال الحواسيب المزودة بنظام تشغيل أبل أو لينوكس يعتبر أكثر آمناً من الناحية النظرية، ولكن ذلك لا ينطبق على الهجمات المستهدفة، حيث أضاف البروفيسور نوربيرت بولمان، مدير معهد أمان الإنترنت، قائلاً "يتساوى مجهود القرصنة الإلكترونية عند استهداف جميع أنظمة التشغيل".


شركات الإنترنت تقرأ رسائل البريد الإلكتروني

من الناحية النظرية يمكن للشركات المقدمة لخدمات البريد الإلكتروني أن تقوم بقراءة الرسائل الإلكترونية غير المشفرة الخاصة بالمستخدمين، ولكن من الناحية العملية لا تتم عملية قراءة الرسائل الإلكترونية بشكل مستهدف، ولكن يتم إجراء مسح للرسائل الإلكترونية على نطاق واسع بحثاً عن الفيروسات والأكواد الضارة أو من أجل إظهار الإعلانات بما يتناسب مع الاهتمامات الشخصية.

وأوضح شيرشيل أن شركة غوغل تقوم بإجراء مسح لرسائل البريد الإلكتروني بحثاً عن الكلمات الرئيسية، لكي تقوم بإظهار الإعلانات المناسبة للمستخدم، وتتم هذه العملية آلياً مع إخفاء هوية المستخدم. وأكدت الشركة الأمريكية أنها لا تهدف من خلال هذه العملية إلى مراقبة المستخدم، وقد أعلنت الشركة الأمريكية عن إيقاف عمليات مسح الرسائل الإلكترونية الخاصة بالمستخدمين.

وأضاف جريزه قائلاً "من الأمور الحاسمة الأخرى عدم وجود طرف ثالث يمكنه الوصول إلى الرسائل الإلكترونية الخاصة بالمستخدم، مثلاً عند استعمال شبكات WLAN اللاسلكية المفتوحة في المقاهي والفنادق". 

وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة تشفير رسائل البريد الإلكتروني، وخاصة عندما يتعلق الأمر بالبيانات الحساسة، وبالنسبة لتطبيقات التراسل الفوري ينصح شيرشيل باستعمال خدمات الدردشة، التي تعتمد على تقنية التشفير من النهاية إلى النهاية.

ملفات الكوكيز سيئة

هناك الكثير من مواقع الويب تخبر المستخدم بأنها تستعمل ملفات تعريف الارتباط، والمعروفة اختصاراً باسم ملفات الكوكيز، ولكن هذا الإجراء يبدو كأنه تحذير لدى بعض المستخدمين، وفي واقع الأمر فإن ملفات الكوكيز لا تعدو كونها نوعاً من العلامات المرجعية، وقد تكون مهمة لراحة الاستعمال. 


وأوضح البروفيسور نوربيرت بولمان أن هذا النظام يتيح للمتاجر الإلكترونية مثلاً إمكانية تمييز المنتجات في عربة التسوق، وفي كثير من الأحيان تعتبر ملفات الكوكيز من الإعدادات غير الأساسية، بحيث يتمكن المستخدم من حذفها عن طريق إعدادات المتصفح.

غوغل تعرف موقع المستخدم

إذا قام المستخدم بتفعيل وظيفة الوصول إلى الموقع على الهاتف الذكي، فإن الشركات المطورة لكل التطبيقات، التي يمكنها الوصول إلى الموقع، يمكنها معرفة مكان إقامة المستخدم، وهو ما ينطبق بالطبع على شركة غوغل عند استعمال هواتف أندرويد، وشركة أبل بالنسبة لأصحاب هواتف آي فون. 


وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة التحقق من مدى شفافية الشركات في التعامل مع بيانات المستخدم، بالإضافة إلى ضرورة الاستفادة من إمكانيات الضبط المختلفة. وأضاف جريزه أن وظيفة الوصول إلى الموقع لها مزايا واضحة عند استعمال تطبيقات الطقس ولا يمكن الاستغناء عنها عند استعمال تطبيقات الملاحة.


كاميرا الويب تراقب المستخدم

قد يتمكن القراصنة عن طريق البرمجيات الخبيثة من التحكم في كاميرا الويب، وأكد الخبير الألماني جريزه أن الفيروسات والأكواد الخبيثة يمكنها تعطيل لمبة LED، والتي تشير إلى استعمال الكاميرا، وهنا يمكن للمستخدم تغطية الكاميرا بشريط لاصق، وخاصة أنه نادراً ما يتم استعمال كاميرا الويب بأجهزة اللاب توب، غير أن شيرشيل أكد أن خطر التجسس يظهر أيضاً مع الهواتف الذكية والحواسيب اللوحية وأجهزة التلفاز الذكي، وبالتالي فإن تغطية الكاميرا ليست من الحلول العملية بشكل عام.

 

تنتشر بعض المعتقدات، التي تسبب قلقاً للمستخدم بشأن الحفاظ على خصوصيته وسرية بياناته الشخصية، فمثلاً قد يتمكن القراصنة من مراقبة ما يدور في الغرفة عن طريق كاميرا الويب الموجودة في شاشة اللاب توب الموضوع على طاولة المكتب في منتصف الغرفة، وهنا يلجأ الكثير من المستخدمين إلى تغطية الكاميرا بواسطة أشرطة لاصقة كإجراء احترازي، وفيما يلي نظرة متفحصة حول المعتقدات الشائعة المتعلقة بأمان الحواسيب والأجهزة الجوالة.


يمكن تحديد موقع الهاتف المتوقف

يمكن تحديد موقع الهاتف الجوال بمجرد أن يتم إنشاء اتصال بين الهاتف الذكي ومحطة الإرسال، ويتم ذلك عن طريق شبكة الاتصالات الهاتفية الجوالة أو شبكة WLAN اللاسلكية أو تقنية البلوتوث.


وأوضح فابيان شيرشيل، من مجلة "c't" الألمانية قائلاً "عندئذ تتوافر جهة اتصال، ويقوم الهاتف بتسجيل نفسه"، وعادة ما تتم عملية تحديد الموقع في وضع الاستعداد، ولكن إذا كان الهاتف في وضع الطائرة أو متوقف عن العمل، فعندئذ لا يتم إنشاء أية اتصالات وبالتالي تتعذر عملية تحديد موقع الهاتف.

وأضاف شيرشيل قائلاً "من المفترض أن هناك تقنيات تسمح بعملية الوصول إلى الهاتف عن طريق رقاقة مستقلة. وفي هذه الحالة أشار تيم جريزه، من المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى أنه يتعين على المستخدم خلع البطارية من الأجهزة الجوالة، لكي تكون آمنة تماماً، غير أنه لا يمكن القيام بهذا الإجراء في الكثير من الهواتف الذكية والأجهزة اللوحية.

لا توجد فيروسات لأجهزة الماك

توجد برمجيات ضارة لأجهزة الماك، حيث أوضح تيم جريزه ذلك بقوله "ينصب اهتمام القراصنة على أنظمة تشغيل مايكروسوفت ويندوز وغوغل أندرويد، نظراً للانتشار الواسع لهذه الأنظمة بين المستخدمين". ويرجع ذلك إلى أن 90% من الحواسيب تعمل بواسطة نظام ويندوز، ولذلك فإن أجهزة الماك تجذب القراصنة بدرجة أقل لشن هجمات إلكترونية عليها.


وبالتالي فإن استعمال الحواسيب المزودة بنظام تشغيل أبل أو لينوكس يعتبر أكثر آمناً من الناحية النظرية، ولكن ذلك لا ينطبق على الهجمات المستهدفة، حيث أضاف البروفيسور نوربيرت بولمان، مدير معهد أمان الإنترنت، قائلاً "يتساوى مجهود القرصنة الإلكترونية عند استهداف جميع أنظمة التشغيل".


شركات الإنترنت تقرأ رسائل البريد الإلكتروني

من الناحية النظرية يمكن للشركات المقدمة لخدمات البريد الإلكتروني أن تقوم بقراءة الرسائل الإلكترونية غير المشفرة الخاصة بالمستخدمين، ولكن من الناحية العملية لا تتم عملية قراءة الرسائل الإلكترونية بشكل مستهدف، ولكن يتم إجراء مسح للرسائل الإلكترونية على نطاق واسع بحثاً عن الفيروسات والأكواد الضارة أو من أجل إظهار الإعلانات بما يتناسب مع الاهتمامات الشخصية.

وأوضح شيرشيل أن شركة غوغل تقوم بإجراء مسح لرسائل البريد الإلكتروني بحثاً عن الكلمات الرئيسية، لكي تقوم بإظهار الإعلانات المناسبة للمستخدم، وتتم هذه العملية آلياً مع إخفاء هوية المستخدم. وأكدت الشركة الأمريكية أنها لا تهدف من خلال هذه العملية إلى مراقبة المستخدم، وقد أعلنت الشركة الأمريكية عن إيقاف عمليات مسح الرسائل الإلكترونية الخاصة بالمستخدمين.

وأضاف جريزه قائلاً "من الأمور الحاسمة الأخرى عدم وجود طرف ثالث يمكنه الوصول إلى الرسائل الإلكترونية الخاصة بالمستخدم، مثلاً عند استعمال شبكات WLAN اللاسلكية المفتوحة في المقاهي والفنادق". 

وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة تشفير رسائل البريد الإلكتروني، وخاصة عندما يتعلق الأمر بالبيانات الحساسة، وبالنسبة لتطبيقات التراسل الفوري ينصح شيرشيل باستعمال خدمات الدردشة، التي تعتمد على تقنية التشفير من النهاية إلى النهاية.

ملفات الكوكيز سيئة

هناك الكثير من مواقع الويب تخبر المستخدم بأنها تستعمل ملفات تعريف الارتباط، والمعروفة اختصاراً باسم ملفات الكوكيز، ولكن هذا الإجراء يبدو كأنه تحذير لدى بعض المستخدمين، وفي واقع الأمر فإن ملفات الكوكيز لا تعدو كونها نوعاً من العلامات المرجعية، وقد تكون مهمة لراحة الاستعمال. 


وأوضح البروفيسور نوربيرت بولمان أن هذا النظام يتيح للمتاجر الإلكترونية مثلاً إمكانية تمييز المنتجات في عربة التسوق، وفي كثير من الأحيان تعتبر ملفات الكوكيز من الإعدادات غير الأساسية، بحيث يتمكن المستخدم من حذفها عن طريق إعدادات المتصفح.

غوغل تعرف موقع المستخدم

إذا قام المستخدم بتفعيل وظيفة الوصول إلى الموقع على الهاتف الذكي، فإن الشركات المطورة لكل التطبيقات، التي يمكنها الوصول إلى الموقع، يمكنها معرفة مكان إقامة المستخدم، وهو ما ينطبق بالطبع على شركة غوغل عند استعمال هواتف أندرويد، وشركة أبل بالنسبة لأصحاب هواتف آي فون. 


وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة التحقق من مدى شفافية الشركات في التعامل مع بيانات المستخدم، بالإضافة إلى ضرورة الاستفادة من إمكانيات الضبط المختلفة. وأضاف جريزه أن وظيفة الوصول إلى الموقع لها مزايا واضحة عند استعمال تطبيقات الطقس ولا يمكن الاستغناء عنها عند استعمال تطبيقات الملاحة.


كاميرا الويب تراقب المستخدم

قد يتمكن القراصنة عن طريق البرمجيات الخبيثة من التحكم في كاميرا الويب، وأكد الخبير الألماني جريزه أن الفيروسات والأكواد الخبيثة يمكنها تعطيل لمبة LED، والتي تشير إلى استعمال الكاميرا، وهنا يمكن للمستخدم تغطية الكاميرا بشريط لاصق، وخاصة أنه نادراً ما يتم استعمال كاميرا الويب بأجهزة اللاب توب، غير أن شيرشيل أكد أن خطر التجسس يظهر أيضاً مع الهواتف الذكية والحواسيب اللوحية وأجهزة التلفاز الذكي، وبالتالي فإن تغطية الكاميرا ليست من الحلول العملية بشكل عام.

 


ملصقات


اقرأ أيضاً
الصين.. اكتشاف فيروسين خطيرين في الخفافيش!
اكتشف علماء الأحياء الجزيئية الصينيون 24 فيروسا غير معروف سابقا في أجسام الخفافيش التي تعيش في مقاطعة يونان جنوب الصين، وتم تحديد فيروسين يشبهان العوامل المسببة لحمى هيندرا ونيباه. وتشير المجلة العلمية PLoS Pathogens إلى أن هذه العوامل الممرضة يمكن أن تسبب تفشي عدوى حيوانية المنشأ جديدة عند اتصال الخفافيش بالبشر. ويقول الباحثون: "حللنا مجموعة من العوامل الممرضة الموجودة في كلى الخفافيش التي تعيش في أراضي مقاطعة يوننان بالقرب من بساتين القرى وفي الكهوف المجاورة. وخلال هذا التحليل، حددنا عاملين ممرضين في آن واحد، قريبين جدا من فيروسي هيندرا ونيباه، اللذين قد يؤدي اختراقهما لمجموعات الحيوانات الأليفة أو البشر إلى عواقب وخيمة". وقد درس العلماء كليتي 142 خفاشا من عشرة أنواع من خمس مناطق في يوننان. وباستخدام طرق تسلسل الحمض النووي عالية الإنتاجية، اكتشف العلماء أن 24 منها لم تكن معروفة من قبل للعلم، وكذلك نوعين من البكتيريا أحدهما لم يكن معروفا في السابق ونوعا جديدا من الكائنات البسيطة- البروتوزوا- كلوسيلا يونانينسيس( clausella yunnanensis) وأثار اهتمام العلماء بصورة خاصة فيروسان جديدان من جنس فيروس هينيبا (Henipavirus)، وهو نفس الفيروس الذي يشمل فيروسات نيباه وهندرا، المعروفين بارتفاع معدل الوفيات بين البشر. وقد عثر على الفيروسات المكتشفة في الخفافيش الآكلة للفاكهة التي تعيش بالقرب من البساتين، بالقرب من المستوطنات البشرية، لأن الفيروسات من هذا النوع يمكن أن تنتقل عن طريق البول، لذلك يحذر الباحثون من خطر الإصابة بالعدوى من خلال الفاكهة الملوثة.
علوم

بالأدلة التجريبية.. إثبات وجود ذكاء جماعي لدى النمل!
من بين عشرات الآلاف من أنواع النمل طورت بعضها سلوكيات "ذكية" مدهشة مثل الزراعة، وتربية الماشية، والعمليات الجراحية، و"القرصنة"، والتباعد الاجتماعي، وبناء عمارات معقدة. وأبرز هذه السلوكيات تتمثل بـ: الزراعة: حيث تقوم بعض أنواع النمل بزراعة الفطريات وتغذيتها تربية الماشية: عبر رعاية حشرات المن واستغلال إفرازاتها العمليات الجراحية: مثل خياطة جروح أفراد المستعمرة القرصنة: من خلال غزو مستعمرات نمل أخرى وسرقة مواردها التباعد الاجتماعي: كإجراء وقائي ضد انتشار الأمراض الهندسة المعمارية: ببناء مستعمرات متعددة الطوابق بأنظمة تهوية متقنة مع ذلك، يبدو دماغ النملة الذي لا يتجاوز حجمه حبة خشخاش ويحتوي على حجم من 250 ألفا إلى مليون خلية عصبية (مقابل 86 مليارا لدى الإنسان) بسيطا جدا، مقارنة بهذه الإنجازات. واكتشف باحثون من إسرائيل وسويسرا كيف تتحد هذه "الأدمغة المجهرية" لتشكل ذكاء سربيا قادرا على التخطيط الاستراتيجي. ونُشرت نتائج الدراسات في مجلة Frontiers in Behavioral Neuroscience. وألهمت الباحثين أرصاد غير متوقعة في الطبيعة، حيث لاحظوا أن نملات فردية تستخدم فكها العلوية لإزالة الحجارة الصغيرة من حول المجموعات التي تنقل فريسة كبيرة بشكل جماعي. وقال البروفيسور أوفر فاينرمان من معهد "وايزمان": "عندما رأينا لأول مرة النمل يزيل عقبات صغيرة من طريق حمولة يجري نقلها، دهشنا حقا، ويبدو أن هذه الكائنات الصغيرة تتنبأ بصعوبات تنتظرها في الطريق وتحاول مساعدة رفاقها مسبقا". وكما لاحظ العلماء، فإن هذا الذكاء يتجلى على مستوى المستعمرة بأكملها، وليس على مستوى نملة واحدة، إذ تستجيب كل نملة لإشارات بسيطة، مثل آثار الفيرومونات الطازجة، من دون إدراك هدف عام، لكنها تحقق معا نتائج معقدة وهادفة. ومن أجل دراسة هذا السلوك، أجرى الباحثون سلسلة من 83 تجربة، شاركت فيها مستعمرة من النمل "المجنون" (Paratrechina longicornis ) الذي يعيش في المعهد. واستُخدموا كرات بلاستيكية قطرها 1.5 ملليمتر (نصف طول جسم النملة) كعوائق تُعيق طريق الحشرات. أما الطُعم فتم هنا استخدام حبيبات طعام القطط الذي يُفضله النمل بشدة. ومثل العديد من أنواع النمل، تنشر P. longicornis معلومات عن وجود فريسة كبيرة بين أفراد المستعمرة عبر مسارات فيرومونية، فهي تتحرك بشكل فوضوي (ومن هنا جاءت تسميتها "مجنونة")، وتلمس بطونها الأرض كل 0.2 ثانية، تاركة قطرة صغيرة من الفيرومون. ويجذب هذا الفيرومون عمالا آخرين بسرعة نحو الطعام. لكن العلماء اكتشفوا هنا أنه يلعب أيضا دورا محوريا في سلوك التطهير. وأظهرت الدراسة أن النمل العامل غالبا ما يزيل الكرات عند بُعد 40 مم تقريبا عن الطعام باتجاه العش. حيث ينقل هذه الكرات إلى مسافة تصل إلى 50 مم، مُزيلا إياها من الطريق المؤدي إلى العش. وسجل أحدها رقما قياسيا بإزالة 64 عائقا على التوالي. "وتشير هذه النتائج إلى أن انطباعنا الأولي كان خاطئا، ففي الواقع، لا يفهم النمل العامل الوضع على الإطلاق. وينشأ هذا السلوك الذكي على مستوى المستعمرة ككل، وليس على مستوى الأفراد. وكل نملة تتبع إشارات بسيطة، مثل العلامات الشمية الطازجة التي تتركها نملات أخرى بدون حاجة لفهم الصورة الكاملة، لكن جماعيّا فإنها تعطي نتيجة ذكية هادفة"، هذا ما خلصت إليه الدكتورة دانييل ميرش الباحثة في مرحلة ما بعد الدكتوراه في المعهد. المصدر: روسيا اليوم عن Naukatv.ru
علوم

العثور على نوع جديد من الثدييات من عصر الديناصورات في منغوليا
عثر فريق دولي من علماء الحفريات على أحفورة في صحراء غوبي في منغوليا لنوع غير معروف من الثدييات عاش في العصر الطباشيري الذي امتد من 100 مليون سنة إلى حوالي 66 مليون سنة مضت.وأفادت مجلة " Acta Palaeontologica Polonica" بأن العلماء أطلقوا على الحيوان الجديد الذي يبلغ حجمه حجم الفأر تقريبا، اسم "رافجا إيشي" ( Ravjaa ishiii).ويذكر أن العلماء عثروا في عام 2019، على جزء من الفك السفلي يبلغ طوله سنتيمترا واحدا فقط.وأظهر التحليل أن الحيوان ينتمي إلى عائلة Zhelestidae؛ وهي ثدييات قديمة من العصر الطباشيري، ولكن الشكل الفريد للفك والأضراس العالية يميزه عن الممثلين الآخرين للمجموعة، ما جعل من الممكن تحديد جنس ونوع منفصلين.ويغير هذا الاكتشاف، الذي هو الأول لـ "Zhelestidae " في منغوليا، فكرة توزيع هذه الحيوانات، حيث كان يعتقد في السابق أنها تعيش بشكل رئيسي في المناطق الساحلية، لكن "رافجا إيشي" يثبت أنها عاشت أيضا في أعماق المناطق القارية.
علوم

حقن الذهب في العين.. تقنية جديدة للحفاظ على البصر
كشفت دراسة جديدة تم تطبيقها على الفئران في الولايات المتحدة أن حقن الذهب في العين قادر على علاج التنكس البقعي المرتبط بالعمر (AMD) ومشاكل العين الأخرى. ويؤثر التنكس البقعي على الملايين في جميع أنحاء العالم ويزداد احتماله مع تقدمنا في العمر، ويتسبب في ضبابية الرؤية ومشاكل أخرى. ويقول المهندس الحيوي جياروي ني، من جامعة براون في ولاية رود آيلاند: "هذا نوع جديد من دعامات الشبكية لديه القدرة على استعادة الرؤية المفقودة بسبب التنكس الشبكي دون الحاجة إلى جراحة مُعقدة أو تعديل جيني، نعتقد أن هذه التقنية قد تُحدث نقلة نوعية في أساليب علاج حالات التنكس الشبكي". كيف يعمل العلاج الجديد؟ يتم دمج جزيئات نانوية من الذهب دقيقة جدا، أرق من شعرة الإنسان آلاف المرات، مع أجسام مضادة تستهدف خلايا معينة في العين، ثم يتم حقنها في الغرفة الزجاجية المليئة بالهلام بين الشبكية وعدسة العين. وبعد ذلك، يتم استخدام جهاز ليزر صغير بالأشعة تحت الحمراء لتحفيز هذه الجزيئات النانوية وتنشيط الخلايا المحددة بنفس الطريقة التي تعمل بها الخلايا الحساسة للضوء. وعلى الفئران التي تم اختبار العلاج عليها، والتي تم تعديلها لتصيبها اضطرابات شبكية، كان العلاج فعالا في استعادة الرؤية جزئيا على الأقل (من الصعب إجراء اختبار رؤية كامل على الفئران)، حسبما ذكر موقع "ساينس أليرت" العلمي. وأوضح ني نتائج التجربة قائلا: "أظهرنا أن الجزيئات النانوية يمكن أن تبقى في الشبكية لعدة أشهر دون سمية كبيرة، وأثبتنا أنها يمكن أن تحفز النظام البصري بنجاح. وهذا أمر مشجع للغاية للتطبيقات المستقبلية". وكما هو الحال في معظم الدراسات على الفئران، فهناك فرصة جيدة لترجمة النتائج وتطبيقها على البشر، لكن ذلك سيستغرق بعض الوقت للوصول إلى استخدام آمن يمكن للسلطات الصحية الموافقة عليه.
علوم

التعليقات مغلقة لهذا المنشور

الطقس

°
°

أوقات الصلاة

الثلاثاء 01 يوليو 2025
الصبح
الظهر
العصر
المغرب
العشاء

صيدليات الحراسة