डीएनए अणुओं का उपयोग करके कंप्यूटर को हैक करना अब संभव है

और

लंबे समय से हम जानते हैं कि विभिन्न विश्वविद्यालयों के शोधकर्ताओं की कई टीमें हैं जो आवश्यक तकनीक विकसित करने का प्रयास कर रही हैं ताकि मानव अपनी रुचि के अनुसार उन सभी सूचनाओं को संग्रहीत करने में एक और कदम उठा सके जो आज उत्पन्न करने में सक्षम हैं और यह हमें चाहिए एक स्थायी तरीके से डीएनए अणुओं में डेटा भंडारण। फिलहाल, जैसा कि आप निश्चित रूप से याद करेंगे, यह भी हासिल किया गया है एक GIF सहेजें जानी-मानी तकनीक के उपयोग के लिए आनुवंशिक जानकारी के भीतर CRISPR-Cas9.

हाल के हफ्तों में शोधकर्ताओं द्वारा किए गए नवीनतम अग्रिमों में से एक का खुलासा अभी हाल ही में किया गया है काग़ज़ कभी प्रतिष्ठित द्वारा प्रकाशित वाशिंगटन विश्वविद्यालय। इस दस्तावेज़ में, उनकी सबसे उत्पादक टीमों द्वारा लिखित और प्रकाशित, हम सीखते हैं कि वे करने में सक्षम हैं डीओक्सीरिबोन्यूक्लिक एसिड का उपयोग करके कंप्यूटर को हैक करें, कुछ ऐसा जो निश्चित रूप से कोई भी संभव नहीं हो सकता था।

वैज्ञानिक

वाशिंगटन विश्वविद्यालय के शोधकर्ता एक सिंथेटिक डीएनए अणु का उपयोग करके कंप्यूटर को हैक करने का प्रबंधन करते हैं

थोड़ा और विस्तार में जाने के बाद से, पिछले पैराग्राफ के अंत में आपको थोड़ा ठंडा हो जाएगा, यह टिप्पणी करने के लिए कि शोधकर्ताओं की यह टीम वास्तव में क्या करने में कामयाब रही है, एक दुर्भावनापूर्ण प्रोग्राम को कोड करना है या मैलवेयर सिंथेटिक आनुवंशिक कोड के एक छोटे से टुकड़े के भीतर, जो कि जिज्ञासा के रूप में, परियोजना के लिए जिम्मेदार लोगों में से एक ने टिप्पणी की है, टीम ने एक ऑनलाइन स्टोर से खरीदा है जिसने इसे निजी पते पर भेजा है अमेरिकी डॉलर 89.

एक बार जब इंटरनेट पर खरीदा गया यह सिंथेटिक डीएनए अपने नए मालिकों के पास पहुंच गया, तो उन्हें बाद में प्राप्त करने के लिए डीएनए अनुक्रम में पूर्वोक्त मैलवेयर प्राप्त करने के लिए अपनी नई तकनीक और कार्य पद्धति का उपयोग करना पड़ा। सफलतापूर्वक एक कंप्यूटर हैक। जाहिरा तौर पर और जैसा कि उन्होंने संवाद किया है, इस काम के सभी चरणों को अगले सप्ताह उत्सव के दौरान दिखाया जाएगा यूज़निक्स सुरक्षा संगोष्ठी जो वैंकूवर (कनाडा) में होगा।

मानव डीएनए

$ 89 एक सिंथेटिक डीएनए अनुक्रम आपको घर भेजने के लिए पर्याप्त है

इस बिंदु पर आप निश्चित रूप से सोच रहे हैं कि यह कैसे संभव है। जाहिरा तौर पर और इस प्रयोग के विकास के प्रभारी के अनुसार जो पता चला है, विचार में ठीक उसी तरह का उपयोग करना शामिल है जिसमें डीएनए डिज़ाइन किया गया है।

किसी भी जीवित प्राणी का डीएनए अणु चार प्रकार के नाइट्रोजनस बेस से बना होता है, जिसे 'के रूप में जाना जाता है।पत्र', एडेनिन के लिए ए, ग्वानिन के लिए जी, थाइमिन के लिए टी, और साइटोसिन के लिए सी। इसे ध्यान में रखते हुए, आपको बता दें कि दुर्भावनापूर्ण सॉफ़्टवेयर को कोड करने के लिए वैज्ञानिकों ने ए जेनेटिक कोड और सॉफ्टवेयर के बाइनरी कोड के बीच समतुल्यता तालिका। इसका परिणाम यह था:

  • एक = 00
  • सी = 01
  • जी = 10
  • टी = 11

कोडिंग के बाद परिणामी कोड के काम करने के इस तरीके के लिए धन्यवाद ए केवल 176 अक्षरों की छोटी डीएनए श्रृंखला.

सिंथेटिक डीएनए

कंप्यूटर को हैक करने के लिए डीएनए श्रृंखला के भीतर केवल 176 अक्षर लगते हैं

एक बार जब सॉफ्टवेयर को डीएनए स्ट्रैंड में एनकोड किया गया था, तो डीएनए को अर्हता प्राप्त करने के लिए टुकड़े को आमतौर पर वाशिंगटन विश्वविद्यालय द्वारा उपयोग किए जाने वाले कंप्यूटर में फीड किया जाता था। श्रृंखला को सुरक्षित करके, परियोजना का परिणाम यह था कि शोधकर्ता उपकरण में हैक करने में सक्षम थे। जैसा कि तर्कसंगत है और उम्मीद की जानी चाहिए, यह संभावना नहीं है कि इस प्रकार की श्रृंखला के साथ कोई आपके कंप्यूटर को दूरस्थ रूप से हैक कर सकता है हालाँकि, सफलता का पहला परीक्षण पहले ही विकसित और किया जा चुका है।

इस परियोजना के लिए धन्यवाद और इस कंप्यूटर में सुरक्षा की कमी के महान सबूत दिए गए थे, शोधकर्ताओं ने अपने शोध में एक नए अग्रिम में, इस प्रकार के डीएनए श्रृंखलाओं को अनुक्रमित करते समय सबसे अधिक उपयोग किए जाने वाले कार्यक्रमों में से तेरह की सुरक्षा की जांच करने के लिए निर्धारित किया था। प्रयोगशाला। इस अध्ययन का परिणाम यह था कि व्यावहारिक रूप से अधिकांश में संभावित सुरक्षा कमजोरियां होती हैं जिसे समय-समय पर अद्यतन किया जाना चाहिए।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।