LinuxParty
Un importante informe del gobierno de EE. UU. Advierte que los avances en la biología sintética ahora permiten a los científicos tener la capacidad de recrear virus peligrosos desde cero ; hacer que las bacterias dañinas sean más mortales; y modificar los microbios comunes para que produzcan toxinas letales una vez que entren al cuerpo. The Guardian informa: En el informe, los científicos describen cómo la biología sintética, que proporciona a los investigadores herramientas de precisión para manipular organismos vivos, "potencia y amplía" las oportunidades para crear armas biológicas. "A medida que aumenta el poder de la tecnología, eso genera una necesidad general de analizar de dónde podrían venir los daños", dijo Peter Carr, científico senior del Centro de Biología Sintética del MIT en Cambridge, Massachusetts.
El informe hace un llamamiento al gobierno de EE. UU. Para que reconsidere cómo lleva a cabo la vigilancia de enfermedades, para que pueda detectar nuevas armas biológicas novedosas y para buscar formas de reforzar las defensas, por ejemplo, encontrando formas de fabricar y desplegar vacunas mucho más rápidamente. Para cada arma biológica que los científicos consideran, el informe establece los principales obstáculos que, una vez despejados, harán las armas más factibles. The Guardian hace referencia a un caso hace 20 años donde el genetista Eckard Wimmer recreó el poliovirus en un tubo de ensayo. A principios de este año, un equipo de la Universidad de Alberta creó un virus infeccioso de la viruela del caballo . "El virus es un pariente cercano de la viruela, que puede haber cobrado 500 millones de vidas en el siglo XX", informa The Guardian. "Hoy, el código genético de casi cualquier virus de mamífero se puede encontrar en línea y sintetizado".

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones