ડીએનએ પરમાણુઓનો ઉપયોગ કરીને કમ્પ્યુટરને હવે હેક કરવું શક્ય છે

એડીએન

લાંબા સમયથી આપણે જાણીએ છીએ કે વિવિધ યુનિવર્સિટીઓના સંશોધનકારોની ઘણી ટીમો છે કે જે જરૂરી તકનીકી વિકસાવવા માટે પ્રયાસ કરી રહી છે, જેથી મનુષ્ય આજે ઉત્પન્ન કરવામાં સક્ષમ બધી માહિતીને સંગ્રહિત કરવા માટે તેમના હિતમાં બીજું પગલું ભરી શકે, અને આ, આપણે જોઈએ ટકાઉ રીતે ડીએનએ અણુમાં ડેટા સ્ટોર કરવું. આ ક્ષણે, જેમ તમે ખરેખર યાદ કરશો, તે પ્રાપ્ત પણ થઈ ગયું છે એક GIF સાચવો આનુવંશિક માહિતીની અંદર, પ્રખ્યાત તકનીકના ઉપયોગ માટે આભાર CRISPR-case.9.

સંશોધનકારો દ્વારા તાજેતરના અઠવાડિયામાં કરવામાં આવેલ એક નવીનતમ પ્રગતિ એ કાગળ હંમેશા પ્રતિષ્ઠિત દ્વારા પ્રકાશિત વોશિંગ્ટન યુનિવર્સિટી. આ દસ્તાવેજમાં, તેમની સૌથી ઉત્પાદક ટીમોમાંથી એક દ્વારા લખાયેલ અને પ્રકાશિત, આપણે શીખી શકીએ કે તેઓ સક્ષમ થયા છે Deoxyribonucleic એસિડ મદદથી કમ્પ્યુટર હેક, કંઈક કે જે ચોક્કસપણે કોઈએ શક્ય કલ્પના કરી શકે છે.

વૈજ્ઞાનિક

વ Washingtonશિંગ્ટન યુનિવર્સિટીના સંશોધકો સિન્થેટીક ડીએનએ પરમાણુનો ઉપયોગ કરીને કમ્પ્યુટરને હેક કરવાનું મેનેજ કરે છે

થોડીક વધુ વિગતવાર જવાથી, અગાઉના ફકરાના અંતથી તમને થોડી ઠંડી પડી જશે, ટિપ્પણી કરો કે સંશોધનકર્તાઓની આ ટીમે ખરેખર જે કરવાનું કર્યું છે તે દૂષિત પ્રોગ્રામને કોડ કરવા માટે છે અથવા મૉલવેર કૃત્રિમ આનુવંશિક કોડના નાના ભાગમાં, જે એક કુતૂહલ તરીકે, પ્રોજેક્ટ માટે જવાબદાર પૈકીના એકએ ટિપ્પણી કરી છે, ટીમે storeનલાઇન સ્ટોરમાંથી ખરીદી કરી છે જેણે તેને ફક્ત એક ખાનગી સરનામાં પર મોકલ્યું છે. 89 ડોલર.

એકવાર ઇન્ટરનેટ પર ખરીદેલા આ કૃત્રિમ ડીએનએ તેના નવા માલિકો પાસે પહોંચ્યા, પછીથી તેઓએ ડી.એન.એ. ક્રમમાં ઉપર જણાવેલ મ malલવેર મેળવવા માટે તેમની નવી તકનીક અને કાર્ય પદ્ધતિનો ઉપયોગ કરવો પડ્યો. સફળતાપૂર્વક કમ્પ્યુટર હેક. દેખીતી રીતે અને જેમ જેમ તેઓએ વાતચીત કરી છે, આ કાર્યના તમામ પગલાઓ આગામી અઠવાડિયે, ની ઉજવણી દરમિયાન બતાવવામાં આવશે યુસેનિક્સ સિક્યોરિટી સિમ્પોઝિયમ જે વાનકુવર (કેનેડા) માં થશે.

માનવ ડીએનએ

Home 89 એ તમને ઘરે મોકલવા માટે કૃત્રિમ ડીએનએ સિક્વન્સ માટે પૂરતું છે

આ સમયે તમે ખરેખર આશ્ચર્ય પામી રહ્યા છો કે આ કેવી રીતે શક્ય છે. દેખીતી રીતે અને આ પ્રયોગના વિકાસના પ્રભારી લોકો અનુસાર, ડીએનએ ડિઝાઇન કરેલી રીતનો ચોક્કસપણે ઉપયોગ કરવાનો વિચાર છે.

કોઈપણ જીવનું ડીએનએ પરમાણુ ચાર પ્રકારના નાઇટ્રોજનસ પાયાથી બનેલું હોય છે, જેને વધુ સારી રીતે ઓળખવામાં આવે છે.અક્ષરો', એડેનાઇન માટે એ, ગ્યુનાઇન માટે જી, થાઇમિન માટે ટી, અને સાયટોસિન માટે સી. આને ધ્યાનમાં રાખીને, ફક્ત તમને જણાવો કે દૂષિત સ softwareફ્ટવેરને કોડ કરવા માટે વૈજ્ .ાનિકોએ એ આનુવંશિક કોડ પોતે અને સ theફ્ટવેરનો પોતાનો બાઈનરી કોડ વચ્ચે સમકક્ષ કોષ્ટક. આનું પરિણામ હતું:

  • એ = 00
  • સી = 01
  • જી = 10
  • ટી = 11

કોડિંગ પછી પરિણામી કોડને કાર્ય કરવાની આ રીતનો આભાર એ ફક્ત 176 અક્ષરોની નાની ડીએનએ સાંકળ.

કૃત્રિમ ડીએનએ

કમ્પ્યુટરને હેક કરવા માટે તે ફક્ત ડીએનએ ચેઇનની અંદર 176 અક્ષરો લે છે

એકવાર સોફટવેરને ડીએનએ સ્ટ્રાન્ડમાં એન્કોડ કરવામાં આવ્યા પછી, ટુકડાને ડીએનએને કાબૂમાં રાખવા માટે સામાન્ય રીતે વ Washingtonશિંગ્ટન યુનિવર્સિટી દ્વારા ઉપયોગમાં લેવામાં આવતા કમ્પ્યુટરમાં ખવડાવવામાં આવ્યો હતો. આ પ્રોજેક્ટનું પરિણામ, સાંકળને સુરક્ષિત કરીને, સંશોધકોએ સાધનસામગ્રીમાં હેક કરવાનો પ્રયત્ન કર્યો. જેમ કે તાર્કિક છે અને અપેક્ષિત છે, તે અસંભવિત છે કે આ પ્રકારની સાંકળ સાથે કોઈ તમારા કમ્પ્યુટરને દૂરસ્થ હેક કરી શકે જોકે, સફળતાની પહેલી કસોટી પહેલાથી જ વિકસિત અને હાથ ધરવામાં આવી છે.

આ પ્રોજેક્ટ માટે આભાર અને આ કમ્પ્યુટરની સુરક્ષાના અભાવના મહાન પુરાવા આપ્યા મુજબ, સંશોધનકારોએ, તેમના સંશોધનની નવી પ્રગતિમાં, આ પ્રકારનાં ડીએનએ ચેનને સિક્વન્સ કરતી વખતે તેરમાં સૌથી વધુ ઉપયોગમાં લેવાયેલા પ્રોગ્રામ્સની સલામતી ચકાસવાની તૈયારી કરી. પ્રયોગશાળા. આ અભ્યાસનું પરિણામ તે વ્યવહારીક હતું મોટાભાગની સુરક્ષાની નબળાઈઓ છે તે સમયાંતરે અપડેટ થવું જોઈએ અને તપાસવું જોઈએ.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.