Найти тему
SMI

Раскрыто истинное происхождение коронавируса

Группа китайских ученых обнаружила, что необычные мутации, характерные для коронавируса SARS-CoV-2, встречаются в другом недавно идентифицированном вирусе, выделенным из диких летучих мышей. Это открытие опровергает миф, что возбудитель COVID-19 мог быть создан в лабораторных условиях. Результаты научной работы, раскрывающей истинное происхождение коронавируса, опубликованы в журнале Current Biology.Трамп заявил о лабораторном происхождении нового коронавируса Коронавирус RmYN02 был обнаружен среди 227 образцов, собранных в китайской провинции Юньнань в период с мая по октябрь 2019 года. Оказалось, что некоторые участки РНК-генома RmYN02 почти идентичны SARS-CoV-2. Например, в кодирующей белки области 1ab РНК обоих вирусов схожа на 97,2 процента. При этом в той части генома, что кодирует домен, связывающийся с человеческим рецептором ACE2, сходства не выявлено. Это значит, что RmYN02 не способен заражать клетки человека в отличие от SARS-CoV-2.Ключевое сходство между двумя вирусами состоит в том, что оба имеют аминокислотные вставки в месте соединения двух субъединиц S1 и S2 белка, отвечающего за проникновения патогена в клетку-хозяина. Эти мутации (инсерции) считались уникальной особенностью SARS-CoV-2 и присутствовали во всех геномах уханьского коронавируса, секвенированных до настоящего времени. Поскольку эти мутации необычны, некоторые специалисты предполагали, что они могут свидетельствовать о лабораторном происхождении вируса.Однако вставки у RmYN02 отличаются от таковых у SARS-CoV-2, что указывает на их независимое происхождение. Так как RmYN02 встречается только в дикой природе, это опровергает предположение о том, что инсерции у уханьского коронавируса могут быть результатом генетических манипуляций.

Миллионы компьютеров оказались под угрозой взлома

Выпущенные до 2019 года компьютеры можно взломать через интерфейс Thunderbolt. Об этом сообщает Wired со ссылкой на нидерландского эксперта по безопасности Бьорна Райтенберга (Björn Ruytenberg).Специалист заявил, что миллионы выпущенных до 2019 года компьютеров под управлением Windows и Linux, имеющие порт Thunderbolt, находятся под угрозой взлома. Хакер может взломать систему безопасности через указанный порт, подключившись к устройству через специальный интерфейс с предустановленным ПО. Удаленный взлом невозможен, однако при непосредственном доступе злоумышленника к компьютеру обход системы безопасности занимает несколько минут.Райтенберг записал видео, на котором показал метод взлома. Хакер должен вскрыть корпус компьютера отверткой, присоединить к разъему Thunderbolt специальный зажим SOP8 и перепрошить программу микросхемы. Wired пояснило, что в этот момент злоумышленник по сути отключает систему безопасности. После всех операций компьютер можно запустить от имени администратора и получить доступ ко всем данным, включая возможность отключения шифрования диска.Основатель агентства SR Labs Карстен Нол (Karsten Nohl), изучивший метод Райтенберга, заявил, что для взлома устройства хакер должен выполнить множество условий — начиная от получения физического доступа к компьютеру и заканчивая использованием специальных аксессуаров. Однако Нол удивился, что обойти систему безопасности Thunderbolt можно всего за пару минут.«Это ложное чувство защищенности», — заметил Карстен Нол.Бьорн Райтенберг заявил журналистам, что три месяца назад рассказал об уязвимости Intel, которая является разработчиком интерфейса Thunderbolt. Компания в ответ рекомендовала владельцам компьютеров ограничить доступ к устройству для посторонних пользователей. Представители HP, Dell, Lenovo и других производителей компьютеров заявили Wired, что подробно изучают исследование уязвимости.В заключении эксперт посоветовал пользователям не допускать до своих компьютеров посторонних. Райтенберг отметил, что беспокоящиеся о личных данных потребители могут программно отключить питание портов Thunderbolt через BIOS (Basic Input-Output system).ЧИТАТЬ ЕЩЁ •••