صينيون يكتشفون التسلسل الجيني وراء فصيلة دم نادرة للغاية
تاريخ النشر: 10th, January 2024 GMT
اكتشف فريق من المتخصصين الطبيين في مقاطعة جيانغسو الصينية التسلسل الجيني المسؤول عن فصيلة الدم P النادرة للغاية، والتي تعد أكثر ندرة من فصيلة "دم الديناصورات".
إقرأ المزيدووفقا لصحيفة People’s Daily، فإن فصيلة الدم ذات عامل ريسوس (Rh) سلبي والتي يشار إليها غالبا باسم "دم الباندا" في الصين، تضم نحو 0.
والآن، حدد العلماء تسلسل الحمض النووي - جزيئات النوكليوتيدات - وراء فصيلة الدم النادرة P لدى شخص لديه فصيلة الدم الفرعية، حسب ما ذكرت صحيفة Modern Express Post.
والنيوكليوتيدات هي جزيئات صغيرة تشكل الحمض النووي (DNA) والحمض النووي الريبوزي (RNA)، والتي تحمل المعلومات الوراثية.
وبعد إجراء المزيد من الاختبارات الجينية، تم التأكد من أن تسلسل الجينات المكتشف حديثا لم يتم العثور عليه من قبل.
وبالنسبة للأشخاص الذين يملكون فصيلة الدم P النادرة، يمكن أن يساعد الاكتشاف المبكر في الاستعداد بشكل أفضل لعمليات نقل الدم.
وينطبق هذا بشكل خاص في وقت الحمل حيث لا يمكن لهؤلاء الأفراد الحصول إلا على دم من نفس النوع وقد يؤدي نقل الدم غير الصحيح إلى الإجهاض والإملاص (ولادة جنين ميت).
إقرأ المزيدوذكرت صحيفة South China Morning Post نقلا عن مجلة طبية صينية أن الاكتشاف الأخير لتسلسل الحمض النووي وراء مجموعة الدم النادرة هذه تم خلال اختبارات منتظمة أجريت العام الماضي في مستشفى في تايتشو بمقاطعة جيانغسو.
وقال تساو غووبينغ، الطبيب في مستشفى تايكسينغ الشعبي، لصحيفة Global Times، إن نتائج التسلسل الجيني في هذه الحالة بالذات لم تتوافق مع الطفرات المعروفة المبلغ عنها للفصيلة P.
وفي الوقت الحالي، لم تكن هناك سوى تسع حالات موثقة لفصيلة الدم P في الصين. ووفقا للبيانات المتاحة، يتكون نظام فصيلة الدم P من خمسة أنماط ظاهرية منتظمة: p1، p2، p1k، p2k، وp.
وقد خضع الجين المسؤول عن فصيلة الدم النادرة هذه لفحص صارم من قبل خبراء من المركز الوطني لمعلومات التكنولوجيا الحيوية بالولايات المتحدة. وقد تم الآن إدراج هذا الجين، المسمى cis-AB، في قاعدة بيانات GenBank، ما يجعله معترفا به دوليا ومتاحا باعتباره جينا جديدا.
وتم اكتشاف أن النساء ذوات فصيلة الدم P لديهن أجسام مضادة تسمى anti-Tja، والتي تهاجم المشيمة، ما يؤدي غالبا إلى فقدان الحمل المتكرر. ويعد إدراج هذا الجين في قاعدة البيانات خطوة مهمة نحو فهم وإدارة فصيلة الدم النادرة هذه.
المصدر: إندبندنت
المصدر: RT Arabic
كلمات دلالية: أخبار الصحة الحمض النووي الصحة العامة جينات وراثية دراسات علمية معلومات عامة معلومات علمية نساء فصیلة الدم P
إقرأ أيضاً:
قراصنة صينيون يستغلون Cisco Switches Zero-Day لتوصيل البرامج الضارة
تمت ملاحظة مجموعة تجسس إلكترونية تابعة للصين تدعى Velvet Ant وهي تستغل ثغرة يوم الصفر في برنامج Cisco NX-OS المستخدم في محولاتها لتوصيل البرامج الضارة.
تتعلق الثغرة الأمنية، التي تم تتبعها بالرقم CVE-2024-20399 (درجة CVSS: 6.0)، بحالة إدخال أوامر تسمح لمهاجم محلي مصادق عليه بتنفيذ أوامر عشوائية كجذر على نظام التشغيل الأساسي للجهاز المتأثر.
وقالت شركة الأمن السيبراني Sygnia في بيان مشترك مع: "من خلال استغلال هذه الثغرة الأمنية، نجحت شركة Velvet Ant في تنفيذ برنامج ضار مخصص غير معروف سابقًا سمح لمجموعة التهديد بالاتصال عن بعد بأجهزة Cisco Nexus المخترقة، وتحميل ملفات إضافية، وتنفيذ تعليمات برمجية على الأجهزة".
قالت Cisco إن المشكلة تنبع من عدم التحقق من صحة الوسيطات التي يتم تمريرها إلى أوامر CLI للتكوين المحددة، والتي يمكن استغلالها من قبل الخصم من خلال تضمين المدخلات المعدة كوسيطة لأمر CLI للتكوين المتأثر.
الأمن الإلكتروني
علاوة على ذلك، فهو يمكّن المستخدم الذي يتمتع بامتيازات المسؤول من تنفيذ الأوامر دون تشغيل رسائل سجل نظام النظام، مما يجعل من الممكن إخفاء تنفيذ أوامر shell على الأجهزة المخترقة.
على الرغم من قدرات تنفيذ التعليمات البرمجية للخلل، إلا أن الخطورة المنخفضة ترجع إلى حقيقة أن الاستغلال الناجح يتطلب أن يكون لدى المهاجم بالفعل بيانات اعتماد المسؤول وأن يكون لديه إمكانية الوصول إلى أوامر تكوين محددة. تتأثر الأجهزة التالية بـ CVE-2024-20399 -
تم توثيق Velvet Ant لأول مرة من قبل شركة الأمن السيبراني الإسرائيلية الشهر الماضي فيما يتعلق بالهجوم السيبراني الذي استهدف منظمة غير مسماة تقع في شرق آسيا لمدة ثلاث سنوات تقريبًا من خلال إثبات الثبات باستخدام أجهزة F5 BIG-IP القديمة من أجل سرقة بيانات العملاء خلسة. معلومات مالية.
وقال سيجنيا: "إن أجهزة الشبكة، وخاصة المحولات، لا تتم مراقبتها في كثير من الأحيان، ولا يتم إرسال سجلاتها في كثير من الأحيان إلى نظام تسجيل مركزي". "هذا النقص في المراقبة يخلق تحديات كبيرة في تحديد الأنشطة الضارة والتحقيق فيها."
الأمن الإلكتروني
يأتي هذا التطوير في الوقت الذي تستغل فيه الجهات الفاعلة في التهديد ثغرة أمنية خطيرة تؤثر على أجهزة توجيه D-Link DIR-859 Wi-Fi (CVE-2024-0769، درجة CVSS: 9.8) - وهي مشكلة اجتياز المسار تؤدي إلى الكشف عن المعلومات - لجمع معلومات الحساب مثل الأسماء وكلمات المرور والمجموعات والأوصاف لجميع المستخدمين.
وقالت شركة استخبارات التهديدات GreyNoise: "إن الاختلافات في الاستغلال تمكن من استخراج تفاصيل الحساب من الجهاز، لقد انتهى عمر المنتج، لذلك لن يتم تصحيحه، مما يشكل مخاطر استغلال طويلة المدى. ويمكن استدعاء ملفات XML متعددة باستخدام الثغرة الأمنية".