Перейти к содержанию

В генной инженерии нашли применение Java


Рекомендуемые сообщения

Опубликовано

Ученые-биотехнологи из международной научной организации Open Facility Advancing Biotechnology (BIOFAB) работают над созданием механизма управления генетической информацией, который позволит программировать живые клетки. Прообразом «языка программирования тела» ученые выбрали Java, а результаты разработки планируется открыть по модели Open Source.

 

Дрю Энди (Drew Endy), один из руководителей BIOFAB, рассказал ресурсу Wired о том, что его организация в настоящий момент ведет работу над своеобразным «языком программирования», использующим генетические данные для изменения поведения живых клеток. Инициатива BIOFAB является частью активно развивающегося научного направления – генной инженерии, исследующего возможности изменения человеческого тела через изменение генома.

 

Гены, содержащиеся в клетках, несут в себе информацию, которая определяет, как клетка функционирует, причем некоторые части генома проявляют себя схожим образом в различных типах клеток и живых организмов. Этот факт позволил Дрю Энди и его команде предположить возможность создания своеобразного «языка программирования», при помощи которого ученые смогли бы управлять генной экспрессией – проявлением генов в организме в форме некоторых специфических для них признаков.

 

Говоря о генной экспрессии, команда Энди называет её «прослойкой между геномом и динамическими жизненными процессами». По словам Цива Бар-Йозефа (Ziv Bar-Joseph), специалиста по биоинформатике университета Карнеги-Меллон, механизм генной экспрессии не сильно отличается от того, как сообщаются между собой компьютерные системы, причем одно и то же поведение наблюдается от системы к системе. Действительно, уже с конца шестидесятых годов XX века компьютерные системы создавались во многом по образу и подобию живых организмов, наделяясь способностью работать автономно и обмениваться информацией по стандартизированным путям.

 

Идея команды состоит в том, чтобы построить платформу для программирования, которая будет работать на самых различных типах клеток. В девяностых годах прошлого века в мире вычислительной техники была создана такая платформа, использующаяся для построения приложений, работающих на совершенно различных системах – виртуальная машина Java. Суть идеи команды Энди заключается в том, чтобы воспроизвести Java VM внутри живой клетки.

 

«Программное обеспечение на Java способно работать на множестве различных аппаратных платформ и информационных систем. Эта переносимость обеспечивается виртуальной машиной Java, которая создает единую операционную среду на большом разнообразии плаформ, так как код Java выполняется в замкнутой локальной среде, – пояснил Энди. – В синтетической биологии аналогом виртуальной машины Java будет искусственно созданный отдел клетки любого типа, необходимый для того, чтобы измененная ДНК не работала, где попало. Она должна работать в отделе клетки, предоставляющем единую изолированную среду для выполнения кода ДНК».

 

Энди сообщил, что в настоящий момент команда находится в поисках коммерческой компании, которая смогла бы помочь BIOFAB воссоздать это видение Java – очень близкое к оригинальному видению Sun Microsystems (создателя Java) – в мире биологии. Как и Sun, команда Энди придерживается философии Open Source: язык BIOFAB будет бесплатно доступен для использования, а его разработка будет вестись сообществом.

 

Проект BIOFAB пока что находится на ранней стадии. В настоящий момент Дрю Энди и команда работают над базовыми конструкционными блоками, своеобразной «грамматикой» языка. Одним из последних достижений команды, недавно освещенным журналом Science, стала разработка способа контролировать и усиливать сигналы, которые геном передает клетке. Сам Энди сравнивает этот процесс с работой старинного телеграфа.

 

«Если вы хотите послать телеграмму из Сан-Франциско в Лос-Анджелес, сигналы могут ослабеть, двигаясь по проводам, – рассказывает Энди о последнем открытии. – В какой-то момент вам понадобится релейная система, которая уловит сигналы до того, как они окончательно превратятся в шум, и усилит их до уровня, достаточного для дальнейшей передачи».

 

В настоящий момент команда добилась того, что может «с очень высокой долей вероятности» искусственно вызвать экспрессию до десяти генов. Этот факт демонстрирует, с какой скоростью развивается генная инженерия: год назад на то, чтобы вызвать экспрессию всего одного гена, потребовалось около семисот попыток.

 

С появлением языка программирования к концу десятилетия число генов должно увеличиться до сотни, заявляет Энди. Кроме того, исследователи стремятся сделать язык нечувствительным к вводу, чтобы клетки могли производить экспрессию именно тех генов, которые требуются исследователю, аналогично функции printf в программировании, которая осуществляет вывод вне зависимости от того, какой набор символов ей передан.

 

Энди убежден, что работа его команды гораздо более применима в реальной жизни, нежели люди могут себе вообразить.

 

Источник: CNews.ru.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pardus335
      Автор Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • rare
      Автор rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В свежем отчете MIT The GenAI Divide: State of AI in Business 2025, который сильно охладил акции технологических компаний, помимо интересных наблюдений об экономике и организации внедрения ИИ в бизнесе, есть немало полезного для команд ИБ. Авторов не волновали вопросы безопасности — слова security, cybersecurity и safety вообще не встречаются в отчете. Но выводы исследования можно и нужно использовать, планируя новые ИБ-политики компании по вопросам ИИ.
      Ключевое наблюдение: лишь 40% опрошенных организаций приобрели какую-либо подписку на LLM, но при этом в 90% сотрудники регулярно применяют личные ИИ-инструменты для рабочих задач. В отчете это названо «теневой экономикой ИИ», которая более эффективна, чем официальная. Всего 5% корпораций получают положительный экономический эффект от своих ИИ-внедрений, а вот сотрудники успешно повышают личную эффективность.
      Подход «сверху вниз» во внедрении ИИ часто не приносит успеха. Поэтому авторы отчета рекомендуют «учиться, анализируя теневое использование и ценность, приносимую персональными инструментами, перед закупками корпоративных альтернатив». Как этот совет сочетается с правилами ИБ?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Требования к ИБ непрерывно растут по мере цифровизации бизнеса, увеличения стоимости инцидентов и ужесточения регуляторики. Растет и сложность атак на организации. По данным сервиса Kaspersky Incident Response за 2024 год, в 39% расследованных инцидентов эксплуатировались уязвимости в публично доступных серверах компании, а треть атак использовали легитимные учетные данные для проникновения в организацию. Получив начальный доступ, злоумышленники часто стараются «не шуметь». Они не применяют вредоносное ПО, а ограничиваются легитимными сетевыми инструментами: средствами удаленного доступа (AnyDesk, SSH, RDP), утилитами туннелирования (Cloudflare, ngrok), системными службами (PsExec, PowerShell). Для скачивания дополнительных инструментов, выгрузки украденных данных и передачи команд также используются крупные легитимные сервисы — от Amazon S3 и Cloudflare до GitHub и Google Calendar, причем 87% трафика зашифровано.
      Чтобы детектировать такие атаки и останавливать их развитие, в распоряжении команды ИБ должны быть современные инструменты, между которыми автоматизирован обмен информацией в реальном времени. Какие возможности будут ключевыми?
      Расшифровка трафика и анализ на уровне приложений
      Сам факт установки соединения с сервером мало что значит в условиях, когда подавляющее большинство веб-сервисов работает на хостинг-инфраструктуре крупных компаний (Amazon, Microsoft, Google, Cloudflare) и каждым из них так или иначе могут злоупотреблять атакующие.
      Вот несколько примеров широко известных атак, в которых злоумышленники опираются на публичные сервисы для загрузки ВПО, С2 и кражи данных.
      Атака на цепочку поставок, в которой было скомпрометировано популярное офисное ПО для VoIP-телефонии 3CXDesktopApp, загружала необходимые компоненты с GitHub. Еще одна атака, в ходе которой злоумышленники использовали легитимное ПО виртуализации QEMU, чтобы создать на скомпрометированном хосте RDP-прокси для дальнейшего доступа к другому хосту внутренней сети в обход традиционного файрвола. Кампания EastWind с использованием бэкдора CloudSorcerer получает команды с публичных сервисов «Живой Журнал», Quora и Dropbox; также на Dropbox отправляются украденные файлы. Многочисленные атаки при помощи шифровальщика ALPHV BlackCat на организации из сферы здравоохранения, в которых для эксфильтрации данных использовались серверы Dropbox и Mega.nz. Кампания SERPENTINE#CLOUD, в которой которой загрузка ВПО ведется с серверов WebDAV через туннели Cloudflare — бесплатный сервис trycloudflare позволяет злоумышленникам раздавать любые файлы, не регистрируя хостинг и обходя обычные проверки хостинг-провайдеров.  
      View the full article
×
×
  • Создать...