Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1
L’intelligenza artificiale può uccidere le cellule tumorali

L’intelligenza artificiale può uccidere le cellule tumorali

24 Gennaio 2023 08:44

Gli scienziati dell’Università di San Francisco, in California (UCSF) e il Centro di Ricerca IBM hanno creato una raccolta virtuale costituita da migliaia di “frasi di comando” per le cellule utilizzando l’apprendimento automatico.

Queste “frasi” si basano su combinazioni di “parole” che indirizzano le cellule immunitarie ingegnerizzate a trovare ed eliminare le cellule tumorali in maniera continuativa.

La studio mostra come, per la prima volta, vengono applicate tecniche computazionali avanzate a un campo che tradizionalmente progredisce attraverso tentativi ed errori. Inoltre, vengono utilizzate molecole preesistenti invece che sintetiche per ingegnerizzare le cellule.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questo sviluppo consente agli scienziati di prevedere quali elementi includere in una cellula, siano questi naturali o sintetizzati, in modo tale da poter impostare l’esatto comportamento necessario per rispondere efficacemente a malattie complesse.

“Si tratta di un cambiamento fondamentale in questo settore”, ha dichiarato Wendell Lim, Professore di Farmacologia cellulare e molecolare, che dirige l’UCSF Cell Design Institute e ha guidato lo studio.

“La capacità di previsione ci permette di progettare rapidamente nuove terapie cellulari che svolgono le attività desiderate”.

Le parole molecolari che compongono le frasi di comando delle cellule

Gran parte dell’ingegneria cellulare terapeutica prevede la scelta o la creazione di recettori che, una volta aggiunti alla cellula, le consentiranno di svolgere una nuova funzione. I recettori sono molecole che attraversano la membrana cellulare per percepire l’ambiente esterno e fornire alla cellula istruzioni su come rispondere alle condizioni ambientali.

L’inserimento del recettore giusto in un tipo di cellula immunitaria chiamata cellula T può riprogrammarla per riconoscere e uccidere le cellule tumorali.

Lim e l’autore principale Kyle Daniels, ricercatore nel laboratorio di Lim, si sono concentrati sulla parte del recettore situata all’interno della cellula, contenente stringhe di aminoacidi. Ognuna di queste agisce come una “parola” di comando, dirigendo un’azione all’interno della cellula.

Il modo in cui queste parole vengono unite in una “frase” determina i comandi che la cellula eseguirà.

Molte delle cellule CAR-T di oggi sono progettate con recettori che le istruiscono a uccidere il cancro, ma anche a fermarsi. É come se dicessero loro: “Eliminate alcune cellule malate e poi fate una pausa”.

Di conseguenza, i tumori possono continuare a crescere.

Il team è quindi giunto alla conclusione che, combinando queste “parole” in modo diverso, si potesse generare un recettore che permettesse alle cellule CAR-T di finire il lavoro senza fare pause.

Hanno creato una raccolta di circa 2.400 frasi di comando combinate in modo casuale e ne hanno testate centinaia nelle cellule T per vedere quanto fossero efficaci nel colpire la leucemia.

Cosa può rivelare la grammatica dei comandi cellulari per il trattamento delle malattie

Daniels ha poi collaborato con il biologo computazionale Simone Bianco, dirigente di ricerca presso l’IBM all’epoca dello studio e ora Direttore di Biologia Computazionale presso Altos Labs. Bianco e il suo team, insieme ai ricercatori Sara Capponi e Shangying Wang, hanno applicato nuovi metodi di apprendimento automatico ai dati per generare frasi recettoriali completamente nuove che, secondo le loro previsioni, sarebbero state più efficaci.

Il team ha affermato di aver progettato cellule T predittive che hanno ucciso il cancro senza fare fermarsi, perché la nuove direttive dicevano loro: “Metti fuori gioco quelle cellule tumorali senza pause”.

La collaborazione tra apprendimento automatico e l’ingegneria cellulare crea un nuovo paradigma di ricerca molto interessante.

“Ci permette di avere un quadro più chiaro non solo di come progettare terapie cellulari, ma anche di comprendere meglio le regole alla base della vita stessa e di come gli esseri viventi fanno ciò che fanno”, afferma Bianco.

Visto il successo del lavoro, ha aggiunto Capponi, “estenderemo questo approccio a una serie di dati sperimentali diversi e speriamo di ridefinire la progettazione delle cellule T”.

Conclusioni:

I ricercatori ritengono che questo approccio possa produrre terapie cellulari per le malattie autoimmuni, la medicina rigenerativa e molto altro. Daniels è intenzionato a progettare cellule staminali auto-rinnovabili per eliminare la necessità di donare sangue.

Secondo Daniels, il vero potere dell’approccio computazionale va oltre la creazione di frasi di comando e potrebbe arrivare anche alla comprensione della grammatica delle istruzioni molecolari.

“Questa è la chiave per realizzare terapie cellulari che rispondono esattamente alle nostre necessità”, ha concluso Daniels.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

TOMASELLI ALESSIA 150x150
Laureata in Mediazione Linguistica per le lingue inglese e spagnolo, attualmente lavora come copywriter presso s-mart.biz, società leader nella sicurezza informatica.
Aree di competenza: Innovazione tecnologica, Awareness, Redazione Red Hot Cyber

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…