185 resultados para hacker taggers
Resumo:
Transfection with polyethylenimine (PEI) was evaluated as a method for the generation of recombinant Chinese hamster ovary (CHO DG44) cell lines by direct comparison with calcium phosphate-DNA coprecipitation (CaPO4) using both green fluorescent protein (GFP) and a monoclonal antibody as reporter proteins. Following transfection with a GFP expression vector, the proportion of GFP-positive cells as determined by flow cytometry was fourfold higher for the PEI transfection as compared to the CaPO4 transfection. However, the mean level of transient GFP expression for the cells with the highest level of fluorescence was twofold greater for the CaPO4 transfection. Fluorescence in situ hybridization on metaphase chromosomes from pools of cells grown under selective pressure demonstrated that plasmid integration always occurred at a single site regardless of the transfection method. Importantly, the copy number of integrated plasmids was measurably higher in cells transfected with CaPO4. The efficiency of recombinant cell line recovery under selective pressure was fivefold higher following PEI transfection, but the average specific productivity of a recombinant antibody was about twofold higher for the CaPO4-derived cell lines. Nevertheless, no difference between the two transfection methods was observed in terms of the stability of protein production. These results demonstrated the feasibility of generating recombinant CHO-derived cell lines by PEI transfection. However, this method appeared inferior to CaPO4 transfection with regard to the specific productivity of the recovered cell lines.
Resumo:
Summary: Building up the expertise of hacker groups in offline Internet conversation
Resumo:
Chromatin state variation at gene regulatory elements is abundant across individuals, yet we understand little about the genetic basis of this variability. Here, we profiled several histone modifications, the transcription factor (TF) PU.1, RNA polymerase II, and gene expression in lymphoblastoid cell lines from 47 whole-genome sequenced individuals. We observed that distinct cis-regulatory elements exhibit coordinated chromatin variation across individuals in the form of variable chromatin modules (VCMs) at sub-Mb scale. VCMs were associated with thousands of genes and preferentially cluster within chromosomal contact domains. We mapped strong proximal and weak, yet more ubiquitous, distal-acting chromatin quantitative trait loci (cQTL) that frequently explain this variation. cQTLs were associated with molecular activity at clusters of cis-regulatory elements and mapped preferentially within TF-bound regions. We propose that local, sequence-independent chromatin variation emerges as a result of genetic perturbations in cooperative interactions between cis-regulatory elements that are located within the same genomic domain.
Resumo:
Resistance to anticancer drugs is a major cause of failure of many therapeutic protocols. A variety of mechanisms have been proposed to explain this phenomenon. The exact mechanism depends upon the drug of interest as well as the tumor type treated. While studying a cell line selected for its resistance to cisplatin we noted that the cells expressed a >25,000-fold collateral resistance to methotrexate. Given the magnitude of this resistance we elected to investigate this intriguing collateral resistance. From a series of investigations we have identified an alteration in a membrane protein of the resistant cell as compared to the sensitive cells that could be the primary mechanism of resistance. Our studies reviewed here indicate decreased tyrosine phosphorylation of a protein (molecular mass = 66) in the resistant cells, which results in little or no transfer of methotrexate from the medium into the cell. Since this is a relatively novel function for tyrosine phosphorylation, this information may provide insight into possible pharmacological approaches to modify therapeutic regimens by analyzing the status of this protein in tumor samples for a better survival of the cancer patients.
Resumo:
Previous studies have demonstrated a stronger seroreactivity against some synthetic peptides responsible for inducing neutralizing antibodies in injecting drug users (IDU) compared to that of individuals sexually infected with HIV-1 (S), but the effectiveness in terms of the neutralizing ability of these antibodies has not been evaluated. Our objective was to study the humoral immune response of IDU by determining the specificity of their antibodies and the presence of neutralizing antibodies. The neutralization capacity against the HIV-1 isolate MN (genotype B), the primary HIV-1 isolate 95BRRJ021 (genotype F), and the seroreactivity with peptides known to induce neutralizing antibodies, from the V2 and V3 loops of different HIV-1 subtypes, were analyzed. Seroreactivity indicates that IDU plasma are more likely to recognize a broader range of peptides than S plasma, with significantly higher titers, especially of V3 peptides. Similar neutralization frequencies of the MN isolate were observed in plasma of the IDU (16/47) and S (20/60) groups in the 1:10 dilution. The neutralization of the 95BRRJ021 isolate was more frequently observed for plasma from the S group (15/23) than from the IDU group (15/47, P = 0.0108). No correlation between neutralization and seroreactivity with the peptides tested was observed. These results suggest that an important factor responsible for the extensive and broad humoral immune response observed in IDU is their infection route. There was very little difference in neutralizing antibody response between the IDU and S groups despite their differences in seroreactivity and health status.
Resumo:
Tutkimuksen tavoitteena on selvittää, millaista on kansainvälinen tekemisen alakulttuuri, jota kutsutaan nimellä maker, ja miten se toteutuu Suomessa. Maker -kulttuuri on 2000-luvulla syntynyt itse tekemisen alakulttuuri, jossa hyödynnetään ennakkoluulottomasti kehittynyttä teknologiaa, avoimia työtiloja sekä kansainvälistä virtuaalista ja fyysistä yhteisöä. Pyrkimyksenä on kuvailla ja kartoittaa ilmiötä, josta ei aikaisemmin ole tehty tutkimusta Suomessa. Tutkimuksen viitekehyksessä kansainvälinen maker-kulttuuri sijoitetaan perinteisen käsityöprosessin ympäristöihin. Teoria rakentuu maker-kulttuurin kansainvälisestä tutkimuksesta ja suomalaisesta käsityötutkimuksesta. Tutkimusote on fenomenografinen ja aineistonkeruumenetelmänä käytettiin teemahaastattelua. Tutkimuksessa haastateltiin yhtätoista (11) maker-kulttuurin asiantuntijaa. Aineisto analysoitiin aineistolähtöisellä sisällönanalyysillä. Suomalaisesta maker- kulttuurista nousi tutkimuksessa esiin kolme keskeistä näkökulmaa: 1. Yhteisö vahvistaa sosiaalista pääomaa, levittää osaamista sekä jakaa käsityöllisen prosessin. 2. Avoimet työtilat, informaatioteknologian yleistyminen sekä modernin tuotantoteknologian kehittyminen ja halventuminen ovat luoneet ympäristön, jossa maker-kulttuuri kasvaa ja kehittyy. 3. Oppiminen ja henkilökohtainen kompetenssi ovat keskeisiä kokonaisen käsityöprosessin osatekijöitä. Oma-aloitteisuutta ja yrittämistä arvostetaan, ja niitä vahvistetaan vertaistuella. Teknologisen pystyvyyden kehittäminen ja osaamisen jakaminen ovat keskeisiä tavoitteita. Tämän tutkimuksen tulosten mukaan suomalaisessa maker-kulttuurissa teknologista kompetenssia, sen vahvistamista ja jakamista arvostetaan. Muualla maailmassa teknologista kompetenssia pidetään enemmänkin lähtökohtana ja itseisarvona, jonka kautta maker-kulttuurista kiinnostutaan. Tulevaa valtakunnallista perusopetuksen opetussuunnitelmauudistusta 2016 silmällä pitäen jatkotutkimusta voisi tehdä peruskoulun käsityönopetuksen ja maker -kulttuurin kohtaamisesta sekä maker-kulttuurista ilmiölähtöisen oppimisen kenttänä. Asiasanat: maker, hackerspace, makerspace, FabLab,hacker, open source, avoimet työtilat, digitaalinen valmistaminen, digital fabrication, kokonainen käsityö
Resumo:
Book Review of 'Pirate Cinema' written by Cory Doctorow.
Resumo:
Les avancées technologiques liées à l’internet ont permis une démocratisation des outils de communication et une transformation des relations interpersonnelles. L’impact de ces changements s’est ressenti autant dans la sphère légitime que dans les marchés criminels. Ces derniers ont migré, au cours des dernières années, vers des plateformes en ligne qui leur permettent de mieux gérer les risques associés avec leurs activités illégales. Cette thèse s’intéresse à l’impact de l’internet sur la criminalité et sur l’adaptation des criminels à cet environnement virtuel. Ces derniers forment maintenant des communautés en ligne et gardent le contact entre eux à l’aide de salles de clavardage et de forums de discussions. Nous nous intéresserons dans cette thèse à trois formes particulières de crime soit la fraude de propriété intellectuelle (la scène des warez), le piratage d’ordinateurs (les botnets) ainsi que la fraude de données personnelles et financières (le carding). Chacune de ces formes de crime sera analysée à l’aide d’un article publié ou présentement en évaluation. L’article sur la scène des warez décrit l'organisation sociale ainsi que la distribution de la reconnaissance dans la communauté des pirates informatiques. Les systèmes de délinquance (Sutherland, 1947) et l’individualisme réseauté (Boase & Wellman, 2006) sont utilisés pour théoriser l'organisation sociale et la distribution de la reconnaissance dans la scène warez. L’article sur les botnets tente de comprendre la distribution de la réputation dans une communauté de criminels. En utilisant les données d’un forum de discussion où des botmasters louent et achètent des biens et services illégaux, cette recherche modélise les facteurs qui permettent d’augmenter le niveau de réputation de certains acteurs. Finalement l’article sur le carding mesure le lien entre la réputation telle que développée par Glückler & Armbrüster (2003) et la performance criminelle. Notre thèse démontre que l’internet a eu un effet transformateur sur la criminalité à six niveaux : 1) l’augmentation de la facilité à trouver des co-criminels; 2) l’augmentation de la compétition entre les criminels; 3) l’augmentation du nombre de victimes; 4) la diminution des risques d’arrestation; 5) l’augmentation du taux de réussite des criminels et; 6) les changements dans l’équilibre entre criminels, victimes et protecteurs. Elle nous permet également de démontrer l’importance de la réputation, le capital virtuel, dans les marchés criminels en ligne.
Resumo:
Ce mémoire propose que l’origine d’un cyberdélinquant soit un facteur explicatif du phénomène de la cybercriminalité. Il comporte deux objectifs : premièrement, décrire les profils des cybercriminels recensés dans les médias internationaux; deuxièmement, vérifier si ces profils varient selon le lieu d’origine du cyberdélinquant. Une base de données, comportant 90 cas de cybercriminels répertoriés à travers le monde, fut créée. Quinze (15) cybercriminels par territoire ont été sélectionnés, les régions ciblées allant comme suit : Amérique du Nord, Amérique latine, Australasie, Europe de l’Ouest, Eurasie et Afrique/péninsule Arabique. En premier lieu, des analyses descriptives ont été exécutées afin de dresser un portrait de ce phénomène. En second lieu, des analyses de tableaux de contingence ont été effectuées entre les variables à l’étude afin de voir si des relations existaient. Enfin, d’autres analyses de tableaux de contingence ont été réalisées afin d’établir les différences des paramètres en fonction de l’origine. Les résultats de ces divers tests démontrent que ce sont généralement de jeunes hommes âgés en moyenne de 25 ans qui seront susceptibles de commettre des délits informatiques. Quelques profils types se sont dégagés des analyses et peuvent s’expliquer par l’accès au matériel informatique, les inégalités économiques entre classes sociales, tout comme la vitesse d’Internet, et ce, en fonction de l’origine du cyberdélinquant.
Resumo:
In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.
Resumo:
This share has a web resource on hacking. The web resource provides a tutorial on hacking and then an interactive quiz to test the user's knowledge.
Resumo:
Introducción: La esquizofrenia es una enfermedad crónica que genera deterioro cognitivo y diversos grados de discapacidad. Dentro del tratamiento no solo debe considerarse el abordaje farmacológico sino también un enfoque psicoterapéutico. La psicoeducación es una intervención terapéutica con alto potencial en el manejo de pacientes con esquizofrenia, tiene importantes resultados especialmente en el área cognitiva. Métodos: Revisión sistemática de la literatura de artículos de bases de datos y búsqueda manual de revistas relacionadas que aportaran la mejor evidencia. Se evaluó calidad metodológica de los estudios y estos se organizaron en tablas de evidencia. Resultados: De 34 artículos potenciales, se seleccionaron finalmente dos para ser incluidos en la revisión. Se clasificaron como nivel de evidencia I. A pesar de la ambigüedad de las comparaciones, en general, las intervenciones psicoeducativas aportan beneficios con disminución de recaídas y reingresos hospitalarios. Discusión: La amplia gama de comparaciones aportó complejidad en el momento de incluir estudios para la presente revisión, la falta de detalle sobre aspectos propios de la intervención utilizada en cada estudio, generó limitaciones al momento de realizar comparaciones. La psicoeducación aporta beneficios, sin embargo debe tenerse en cuenta el compromiso cognitivo propio de la enfermedad, al momento de evaluar los desenlaces de este tipo de intervenciones. Conclusión: Las intervenciones psicoeducativas juegan un importante papel en el tratamiento de los pacientes con esquizofrenia. Es necesaria la realización de más estudios que consoliden con mayor firmeza la evidencia científica en éste área en particular.
Resumo:
La conciencia, sus diversos estados y las propiedades específicas de estado han sido materia de indagación en prácticamente todas las culturas. Como producto de ello, se han generado multiplicidad de perspectivas sobre el valor de estos estados de conciencia y sobre los modos adecuados de producirlos y utilizarlos. A éstos últimos se les conoce como prácticas de transformación o tecnologías de la conciencia. En el presente trabajo, luego de presentar las posturas contemporáneas básicas utilizadas para el estudio de la conciencia, se revisan las concepciones que sobre ella surgen desde la psicología transpersonal y en el budismo mahayana. Le sigue la presentación del concepto de estados y estados alterados de conciencia en la psicoterapia. Tras discutir la noción de prácticas de transformación de la conciencia se concluye con una presentación más detallada de la meditación y la oración como ejemplos de tecnologías de conciencia utilizadas como medio de sanación y de crecimiento personal.
Resumo:
Los hechos ocurridos durante el 11 de septiembre de 2001 se constituyeron como un momento fundamental en los intentos de conceptualización del terrorismo internacional dentro de la disciplina de las Relaciones Internacionales. A raíz del 9/11 tuvo lugar la resemantización del concepto de terrorismo internacional en función del terrorismo religioso y del fundamentalismo islámico. Lo anterior, marco una ruptura en el campo de experiencia y en el horizonte de expectativas del concepto mismo, pues este último adquirió un nuevo uso discursivo, y por ende, político. Por eso, ante la necesidad de emprender un análisis discursivo de los usos del concepto de terrorismo internacional, se evidencia cómo al estar inmersos en determinados juegos del lenguaje, el uso discursivo de este concepto termina por convertirse en una herramienta de acción política que promueve una forma de vida.
Resumo:
La dualidad amigo-enemigo de Schmitt, reflejada en los sistemas actuales de Derechos Humanos y Derecho Internacional Humanitario que basan las discusiones en la diferenciación tajante de víctima-victimario y civil-combatiente, se ve cuestionada por los civiles, que sin ser combatientes, participan en las dinámicas del conflicto.