Służba Zdrowia - strona główna
SZ nr 15–16/2001
z 22 lutego 2001 r.

Stuknij na okładkę, aby przejść do spisu treści tego wydania


>>> Wyszukiwarka leków refundowanych


Wirusy komputerowe

Tomasz Kobosz


Wirusy komputerowe gnębią użytkowników maszyn cyfrowych od co najmniej 17 lat, ale warunki do ich rozprzestrzeniania się i namnażania nigdy nie były tak dobre jak teraz. Globalna sieć łączy ze sobą miliony komputerów, w większości pecetów pracujących pod kontrolą Windows 9x – systemu szczególnie podatnego na zakażenie.


Podstawy wirusologii komputerowej


Klasyczny wirus komputerowy to krótki program zdolny do powielania samego siebie tylko poprzez zarażenie innego programu (gospodarza). Oczywistych analogii do wirusów biologicznych jest tu wiele. Podobnie jak w naturze, zjadliwość komputerowch drobnoustrojów jest bardzo różna. Łagodne poprzestają jedynie na bezobjawowym replikowaniu się. Inne, wyświetlają na ekranie komunikaty tekstowe lub efekty graficzne. Bardziej złośliwe zawierają procedury destrukcyjne – np. kasowanie plików na dysku twardym. Najniebezpieczniejsze potrafią nie tylko pozbawić użytkownika danych, ale także uszkodzić płytę główną komputera, monitor, a nawet drukarkę.

W czasach, gdy Internet był jeszcze mało dostępną nowością, a dominującym systemem operacyjnym był DOS, typowa infekcja wirusowa zaczynała się od włożenia zainfekowanej dyskietki do stacji dysków i uruchomienia pliku, który był nosicielem mikroba. Wirus instalował się w pamięci RAM i infekował kolejne pliki na dysku twardym i dyskietkach. Mógł też umieścić własny kod w sektorze rozruchowym dysku twardego (tzw. bootsector), dzięki temu jedną z pierwszych czynności, jakie wykonywał system operacyjny po włączeniu komputera, było uaktywnienie wirusa. Na tym etapie użytkownik zwykle nie zauważał żadnych niepokojących objawów, zresztą jedynym, który mógłby zauważyć, była niewielka zmiana wielkości zakażonych plików, spowodowana dołączeniem do nich kodu wirusa.

Bardziej widoczne objawy infekcji pojawiały się najczęściej dopiero w momencie uaktywnienia się procedur destrukcyjnych. Gdyby jednak destrukcja następowała bezpośrednio po zakażeniu, szanse wirusa na powielanie i rozprzestrzenianie swego kodu "genetycznego" byłyby marne. Dlatego złośliwa część kodu zwykle uaktywniała się z pewnym opóźnieniem, np. w Wigilię Bożego Narodzenia. Od momentu zarażenia do wystąpienia objawów mogło więc minąć wiele miesięcy, podczas których komputer był bezobjawowym nosicielem i czynnym źródłem zakażenia.

Inwencja i perfidia autorów malware'u (czyli złośliwego oprogramowania) nie zna granic. Niektóre wirusy (tzw. polimorficzne) wyposażono w możliwość szyfrowania i modyfikowania własnego kodu (automutacja) – w rezultacie, kolejne generacje mikrobów różnią się od swoich "przodków", co utrudnia wykrycie zakażenia. Jeszcze sprytniej zachowują się wirusy typu stealth (niewidzialne). Potrafią one ukryć przed programem antywirusowym nie tylko swoją obecność, ale także efekty działania (np. modyfikacje dokonane w plikach, takie jak zmiana ich wielkości i zawartości). Ich wykrycie możliwe jest zazwyczaj dopiero po uruchomieniu systemu ze "zdrowej" dyskietki ratunkowej.

Niektóre rodzaje cyfrowych intruzów nie mieszczą się w ścisłej definicji wirusa. Robaki (worms) są samodzielnymi programami – nie infekują innych zbiorów i nie potrzebują ich do powielania swojego kodu. Nie są jednak mniej niebezpieczne od wirusów – podobnie jak one, mogą zawierać procedury destrukcyjne i z łatwością zniszczyć dane zgromadzone na dysku twardym. Konie trojańskie z pozoru wyglądają jak zwykłe programy (użytkowe lub rozrywkowe), dlatego użytkownik sam je sobie instaluje i korzysta z nich, nieświadomy tego, że prawdziwym ich zadaniem jest np. wykradanie haseł i przesyłanie ich do autora "trojana" lub brutalne sformatowanie dysku twardego.

W ostatnich latach coraz bardziej rozpowszechnione stają się makrowirusy. Środowiskiem, w którym się rozmnażają, są aplikacje biurowe (np. Word, Excel) wyposażone w obsługę makropoleceń w językach skryptowych (np. Visual Basic Script). Tylko nieliczna grupa najbardziej doświadczonych użytkowników pakietów biurowych korzysta z zaawansowanych możliwości makropoleceń. Za to makrowirusy – bazując na nie udokumentowanych poleceniach języka skryptowego i lukach w bezpieczeństwie interpretera skryptów – potrafią wykorzystać je do najbardziej destrukcyjnych celów, ze sformatowaniem dysku włącznie. Nosicielami makrowirusów są m.in. pliki: *.doc, *.dot, *.xls, *.vbs, a także – niesłusznie uznawane za bezpieczne – *.rtf. Zakażenie dokonuje się w momencie otwarcia dokumentu (jeśli użytkownik zlekceważy pojawiające się wtedy na ekranie ostrzeżenie przed włączeniem makr – ryc. 1). Makrowirus zagnieżdża się zwykle w szablonie normal.dot, zatem każdy kolejny zapisany dokument staje się nośnikiem infekcji.

Ryc. 1


Niehigieniczny Internet


Wprawdzie większość wirusów może rozprzestrzeniać się przez sieć, ale tylko gdy jeden użytkownik, świadomie lub niechcący, prześle drugiemu zarażony plik. Istnieje już jednak nowa rodzina mikrobów (w większości są to robaki, makrowirusy i wirusy skryptowe), które potrafią aktywnie wykorzystać Internet do własnych, niecnych celów. Jednym z pierwszych, o których było głośno, był robak Happy99.exe. Pojawiał się on w komputerze ofiary jako załącznik e-mailowy. Uruchomienie go przez beztroskiego użytkownika powodowało wyświetlenie okienka z animacją sztucznych ogni (ryc. 2).

Ryc. 2


Miłe oku efekty wizualne usypiały czujność użytkownika. Robak instalował się w module systemowym odpowiedzialnym za wysyłanie poczty elektronicznej, a następnie dołączał swoją kopię do każdego e-maila wysłanego przez użytkownika. Bardziej zaawansowane robaki internetowe, "podróżujące" w załącznikach pocztowych, nie czekają aż użytkownik wyśle e-mail. Same analizują zawartość książki adresowej programu pocztowego (*.wab) i bez wiedzy użytkownika rozsyłają się do wszystkich jego korespondentów. Najsłynniejszym przedstawicielem tego gatunku jest filipiński robak skryptowy LoveLetter. Mimo że napisano go w prostym języku Visual Basic Script (fragment kodu na ryc. 3), potrafi on nie tylko samodzielnie się rozsyłać, ale także niszczyć różne rodzaje danych, np. zdjęcia w plikach *.jpg czy utwory muzyczne *.mp3.

Ryc. 3


Przez długi czas uważano, że zarażenia wirusami i robakami rozsyłającymi się w postaci załączników można łatwo uniknąć, nawet bez pomocy programów antywirusowych – wystarczyło nie otwierać podejrzanie wyglądających lub przychodzących od nieznanych osób załączników. Same programy pocztowe ostrzegały przed tym wyświetlając ostrzeżenie w momencie pierwszej próby otwarcia załącznika danego typu. Niestety, ambitni twórcy wirusów znaleźli sposób na ominięcie tego zabezpieczenia. Pod koniec 2000 r. pojawił się – napisany w Polsce – robak Romeo (znany też jako Verona lub Blebla), a niedługo potem jego uzłośliwiona wersja (niszcząca aż 23 typy danych!) – X-Romeo. Robaki te, wykorzystując jedną z luk bezpieczeństwa klientów pocztowych MsOutlook i Outlook Express, potrafiły wymusić automatyczne otwarcie zakażonych załączników w momencie, gdy użytkownik kliknął na nagłówek e-maila (jeśli włączona była opcja podglądu treści, ale tak właśnie bywa w większości przypadków).

Wirusy wykorzystujące pocztę elektroniczną do rozprzestrzeniania się nie są jedynym rodzajem zagrożeń czyhających w Internecie. Ubocznym skutkiem rozwoju nowych technologii stosowanych do przygotowywania tzw. aktywnych stron internetowych (ActiveX, Java, języki skryptowe) jest pojawienie się "podstępnych", choć niewinnie wyglądających, stron WWW, których samo odwiedzenie może spowodować spustoszenia na naszym dysku twardym. Nie wszystkie programy antywirusowe chronią przed tym rodzajem zagrożenia. Lepiej więc nie włóczyć się po mrocznych zaułkach Internetu, jeśli nie mamy pewności, że jesteśmy dostatecznie zabezpieczeni.

Objawy i skutki zakażenia


Skutki działania jednych wirusów mogą pozostawać niezauważalne przez długi czas, w przypadku innych – nasz komputer dosłownie "wariuje" lub "umiera" na naszych oczach. Warto jednak wiedzieć o kilku dość typowych objawach infekcji, takich jak:


Najbardziej makabryczne skutki infekcji wirusowej w historii mogliśmy obserwować 26 kwietnia 1999 r., podczas pamiętnej, koszmarnej wręcz epidemii wirusa WinCIH (w Polsce znanego jako Czarnobyl). Wirus ten potrafi uszkodzić jedną z najważniejszych części komputera – płytę główną (a dokładniej – Flash BIOS). W niektórych przypadkach usterka nie daje się naprawić i konieczna jest wymiana sprzętu. Jakby tego było mało, WinCIH kasuje też zawartość twardego dysku. Wirus ten jednego dnia uszkodził ponad 600 tys. komputerów, głównie w Azji. Sparaliżowało to pracę kilku lotnisk, kilkunastu stacji telewizyjnych i radiowych, kilkudziesięciu banków, tysięcy urzędów i firm. Straty oszacowano na kilkaset mln dolarów. Autor tego wyjątkowo niebezpiecznego mikroba – Chen Ing Hou, student Uniwersytetu Tajpej w Tajwanie – trafił za kratki. Na ryc. 4 widoczny jest komunikat wyświetlany przez DOS-ową wersję demonstracyjną programu MKS w chwili wykrycia pliku zarażonego wirusem WinCIH.

Ryc. 4


Zapobieganie bierne


Niezależnie od tego, czy używamy oprogramowania antywirusowego, czy nie, warto stosować kilka – przedstawionych poniżej – ogólnych zasad bezpieczeństwa. Może to znacznie ograniczyć mnożenie i rozprzestrzenianie się wirusów, a także zminimalizować przykre skutki infekcji.

Większość programów antywirusowych oferuje możliwość stworzenia takiej dyskietki, ale można też wykonać ją samemu. Dyskietka spreparowana samodzielnie może okazać się przydatna nie tylko w walce z wirusami, ale też w wielu innych sytuacjach kryzysowych (np. gdy zajdzie potrzeba reinstalacji systemu). Ważne jest, aby w momencie jej tworzenia mieć pewność, że komputer nie jest zarażony żadnym wirusem, a szczególnie jednym z wirusów bootsectora. Rozpoczynamy od włożenia do napędu czystej dyskietki. Następnie klikamy na ikonkę
"Mój komputer",
potem jeszcze raz, z tym że prawym przyciskiem myszki – na
"Dyskietkę A:"
i wybieramy
"Formatuj".
W opcjach ustawiamy pełny tryb formatowania oraz funkcję
"Kopiuj pliki systemowe" (ryc. 7).

Ryc. 7


Najlepiej przygotować w ten sposób od razu dwie dyskietki. Na jednej należy dodatkowo umieścić programy fdisk.exe, format.exescandisk.exe (znajdziemy je w folderze C:windowscommand), a na drugiej – niewielki, DOS-owy program antywirusowy (np. MKS dla DOS). Idealnym wyjściem byłoby umieszczenie wszystkiego na jednej dyskietce, ale niewielka objętość dyskietek (1,44 MB) na to nie pozwala.

Zapobieganie czynne i leczenie


Nie ma wątpliwości co do tego, że najskuteczniejszą metodą walki z wirusami komputerowymi jest stosowanie programów antywirusowych. Na rynku dostępnych jest kilkanaście tego typu programów. Ich ceny wahają się od 0 do 1500 zł. Szczegółowe omówienie zalet i wad każdego z nich znacznie wykroczyłoby poza ramy tego artykułu (zainteresowanych odsyłam do obszernego testu antywirusów autorstwa Sebastiana Kuniszewskiego pt. "Przychodzi program do lekarza", w miesięczniku "Chip" nr 10/2000). Ograniczę się do kilku ogólnych wskazówek, które mogą być pomocne w wyborze i konfiguracji takiego programu.

Typowy program antywirusowy składa się z co najmniej dwóch modułów – skanerarezydentnego monitora.

Skaner, uruchamiany ręcznie przez użytkownika, przegląda w poszukiwaniu mikrobów zawartość wskazanych partycji lub katalogów na dysku twardym. Warto uruchamiać go co najmniej raz w tygodniu, najlepiej z włączoną opcją skanowania wszystkich plików, niezależnie od ich typu i rozszerzenia oraz skanowania wewnątrz spakowanych archiwów, takich jak *.zip, *.arj, *.rar itp. (ryc. 8 – konfiguracja skanera darmowego programu InoculateIT).

Ryc. 8


Nie jest istotne, czy skaner jest szybki, czy wolny. Ważne jest, ile wirusów potrafi wykryć i usunąć przywracając – o ile jest to możliwe – pierwotną zawartość zakażonych plików. Najlepsze programy rozpoznają ok. 98% z 50-60 tys. mikrobów istniejących "w przyrodzie". Wg testu miesięcznika "Chip", najlepiej pod tym względem spisują się programy: Kaspersky AntiViral ToolKit Pro (AVP), F-Secure AntiVirus 4.08 i PC-Cillin 2000.

Rezydentny monitor działa cały czas (w tle) i bada każdy plik (o zadanym typie) otwierany lub kopiowany przez użytkownika, a także bootsectory używanych dyskietek. Monitory niektórych programów analizują też zawartość odwiedzanych stron WWW i ściąganych z internetu plików, w tym załączników e-mailowych. W momencie wykrycia wirusa monitor blokuje dostęp do zarażonego pliku i pyta się użytkownika, co ma z intruzem zrobić (program McAfee wyświetla przy tym efektowną animację schwytanego za gardło robaka – ryc. 9). Najbezpieczniej jest wybrać opcję "Clean" (leczenie pliku) lub "Delete" (kasowanie pliku wraz z wirusem). W przypadku monitora bardzo istotna jest szybkość działania, gdyż nawet najlepsze spowalniają system o co najmniej kilka procent.


Ryc. 9


Zarówno skaner, jak i monitor rozpoznają wirusy na dwa sposoby. Pierwszy to porównanie kodu wirusa z sygnaturami (definicjami) znanych mikrobów przechowywanymi w bazie danych programu. Drugi, mniej skuteczny, polega na symulowanym uruchomieniu i analizie zachowania badanego kodu pod kontrolą programu antywirusowego. Jest to tzw. analiza heurystyczna, która umożliwia wykrycie nowo powstałych wirusów, zanim jeszcze ich sygnatury trafią do bazy danych, lub – co ważniejsze – zanim aktualna baza sygnatur trafi do użytkownika. Istotną zaletą pakietu antywirusowego jest możliwość automatycznego pobierania z internetu uaktualnień bazy sygnatur. Ważne jest nie tylko to, jak często producent udostępnia nowe definicje, ale także to, czy można je pobierać w małych porcjach, gdyż tylko wtedy nie jest to kłopotliwe. Wymagania te dobrze spełniają np. pakiety AVP i PC-Cillin 2000, oferując niewielkie uaktualnienia niemal codziennie.

Sposób leczenia skutków infekcji bywa bardzo skomplikowany i ściśle zależy od tego, który wirus zaatakował. Odzyskanie danych nie zawsze jest możliwe. Czasem jedynym rozsądnym posunięciem jest sformatowanie dysku twardego. Fachowe opisy postępowania w konkretnych przypadkach, a także obszerną encyklopedię wirusów, można znaleźć np. na stronie producenta jedynego rdzennie polskiego pakietu antywirusowego – MKS (www.mks.com.pl).

Uciążliwe hoaxy


Wirusów nie wolno lekceważyć, na szczęście jednak trafiają one do naszych skrzynek e-mailowych stosunkowo rzadko. Znacznie częściej (w przypadku naszej redakcji – niemal codziennie) otrzymujemy tzw. hoaxy, czyli ostrzeżenia przed nie istniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Początkujący internauci, głęboko przejęci misją ratowania świata przed "straszliwą zarazą", rozsyłają fałszywe alarmy do kogo się tylko da, co pozwala hoaxom krążyć po internecie całymi miesiącami, w milionach egzemplarzy, doprowadzając do wściekłości osoby, które otrzymują je np. po raz dwudziesty szósty...

Nie rozsyłajmy fałszywych alarmów! Jeśli trafi do nas ostrzeżenie, wystarczy wejść na stronę dowolnego producenta programów antywirusowych i sprawdzić tam, czy nie jest to hoax. Wygodnym rozwiązaniem jest zaprenumerowanie e-mailowego biuletynu na temat wirusów. Godny polecenia jest polskojęzyczny biuletyn MKS-a. Raz na parę dni do naszej poczty e-mailowej trafi wiarygodny raport o nowych wirusach oraz zbliżających się datach uaktywnienia się niebezpiecznych mikrobów atakujących z opóźnieniem. Autorzy biuletynu bezlitośnie demaskują też krążące po sieci hoaxy!

Tomasz Kobosz




Najpopularniejsze artykuły

Ciemna strona eteru

Zabrania się sprzedaży eteru etylowego i jego mieszanin – stwierdzał artykuł 3 uchwalonej przez sejm ustawy z dnia 22 czerwca 1923 r. w przedmiocie substancji i przetworów odurzających. Nie bez kozery, gdyż, jak podawały statystyki, aż 80 proc. uczniów szkół narkotyzowało się eterem. Nauczyciele bili na alarm – używanie przez dzieci i młodzież eteru prowadzi do ich otępienia. Lekarze wołali – eteromania to zguba dla organizmu, prowadzi do degradacji umysłowej, zaburzeń neurologicznych, uszkodzenia wątroby. Księża z ambon przestrzegali – eteryzowanie się nie tylko niszczy ciało, ale i duszę, prowadząc do uzależnienia.

Rzeczpospolita bezzębna

Polski trzylatek statystycznie ma aż trzy zepsute zęby. Sześciolatki mają próchnicę częściej niż ich rówieśnicy w Ugandzie i Wietnamie. Na fotelu dentystycznym ani razu w swoim życiu nie usiadł co dziesiąty siedmiolatek. Statystyki dotyczące starszych napawają grozą: 92 proc. nastolatków i 99 proc. dorosłych ma próchnicę. Przeciętny Polak idzie do dentysty wtedy, gdy nie jest w stanie wytrzymać bólu i jest mu już wszystko jedno, gdzie trafi.

ZUS zwraca koszty podróży

Osoby wezwane przez Zakład Ubezpieczeń Społecznych do osobistego stawiennictwa na badanie przez lekarza orzecznika, komisję lekarską, konsultanta ZUS często mają do przebycia wiele kilometrów. Przysługuje im jednak prawo do zwrotu kosztów przejazdu. ZUS zwraca osobie wezwanej na badanie do lekarza orzecznika oraz na komisję lekarską koszty przejazdu z miejsca zamieszkania do miejsca wskazanego w wezwaniu i z powrotem. Podstawę prawną stanowi tu Rozporządzenie Ministra Pracy i Polityki Społecznej z 31 grudnia 2004 r. (...)

Astronomiczne rachunki za leczenie w USA

Co roku w USA ponad pół miliona rodzin ogłasza bankructwo z powodu horrendalnie wysokich rachunków za leczenie. Bo np. samo dostarczenie chorego do szpitala może kosztować nawet pół miliona dolarów! Prezentujemy absurdalnie wysokie rachunki, jakie dostają Amerykanie. I to mimo ustawy, która rok temu miała zlikwidować zjawisko szokująco wysokich faktur.

Protonoterapia. Niekończąca się opowieść

Ośrodek protonoterapii w krakowskich Bronowicach kończy w tym roku pięć lat. To ważny moment, bo o leczenie w Krakowie będzie pacjentom łatwiej. To dobra wiadomość. Zła jest taka, że ułatwienia dotyczą tych, którzy mogą za terapię zapłacić.

Byle jakość

Senat pod koniec marca podjął uchwałę o odrzuceniu ustawy o jakości w opiece zdrowotnej i bezpieczeństwie pacjenta w całości, uznając ją za niekonstytucyjną, niedopracowaną i zawierającą szereg niekorzystnych dla systemu, pracowników i pacjentów rozwiązań. Sejm wetem senatu zajmie się zaraz po świętach wielkanocnych.

Leki, patenty i przymusowe licencje

W nowych przepisach przygotowanych przez Komisję Europejską zaproponowano wydłużenie monopolu lekom, które odpowiedzą na najpilniejsze potrzeby zdrowotne. Ma to zachęcić firmy farmaceutyczne do ich produkcji. Jednocześnie Komisja proponuje wprowadzenie przymusowego udzielenia licencji innej firmie na produkcję chronionego leku, jeśli posiadacz patentu nie będzie w stanie dostarczyć go w odpowiedniej ilości w sytuacjach kryzysowych.

2023 – stara bieda

Wiara w to, że zmiana daty oznacza nowe szanse, nowe możliwości, nowe otwarcie, od dawna nie dotyczy systemu ochrony zdrowia. I chyba w mało którym obszarze tak dobrze oddaje sytuację odpowiedź: „stara bieda”, gdy komuś przyjdzie do głowy zapytać: „co słychać”. Będzie źle, ale czy beznadziejnie?

Reforma systemu psychiatrii zbacza z wyznaczonego kursu

Rozmowa z Markiem Balickim, byłym pełnomocnikiem ministra zdrowia ds. reformy psychiatrii dorosłych i byłym kierownikiem biura ds. pilotażu Narodowego Programu Ochrony Zdrowia Psychicznego na lata 2017–2022, ministrem zdrowia w latach 2003 oraz 2004–2005.

Leczenie przeciwkrzepliwe u chorych onkologicznych

Ustalenie schematu leczenia przeciwkrzepliwego jest bardzo często zagadnieniem trudnym. Wytyczne dotyczące prewencji powikłań zakrzepowo-zatorowych w przypadku migotania przedsionków czy zasady leczenia żylnej choroby zakrzepowo-zatorowej wydają się jasne, w praktyce jednak, decydując o rozpoczęciu stosowania leków przeciwkrzepliwych, musimy brać pod uwagę szereg dodatkowych czynników. Ostatecznie zawsze chodzi o wyważenie potencjalnych zysków ze skutecznej prewencji/leczenia żylnej choroby zakrzepowo-zatorowej oraz ryzyka powikłań krwotocznych.

Prosimy o zmiany

Z Agnieszką Lewonowską-Banach, pielęgniarką, dyrektor Zakładu Aktywności Zawodowej U Pana Cogito Pensjonat i Restauracja w Krakowie; sekretarzem Stowarzyszenia Rodzin Zdrowie Psychiczne; członkinią Rady ds. Zdrowia Psychicznego przy Ministerstwie Zdrowia rozmawia Katarzyna Cichosz.

Neonatologia – specjalizacja holistyczna

O specyfice specjalizacji, którą jest neonatologia, z dr n. med. Beatą Pawlus, lekarz kierującą Oddziałem Neonatologii w Szpitalu Specjalistycznym im. Świętej Rodziny w Warszawie oraz konsultant województwa mazowieckiego w dziedzinie neonatologii rozmawia red. Renata Furman.

Leczenie wspomagające w przewlekłym zapaleniu prostaty

Terapia przewlekłego zapalenia stercza zarówno postaci bakteryjnej, jak i niebakteryjnej to duże wyzwanie. Wynika to między innymi ze słabej penetracji antybiotyków do gruczołu krokowego, ale także z faktu utrzymywania się objawów, mimo skutecznego leczenia przeciwbakteryjnego.

EBN, czyli pielęgniarstwo oparte na faktach

Rozmowa z dr n. o zdrowiu Dorotą Kilańską, kierowniczką Zakładu Pielęgniarstwa Społecznego i Zarządzania w Pielęgniarstwie w UM w Łodzi, dyrektorką Europejskiej Fundacji Badań Naukowych w Pielęgniarstwie (ENRF), ekspertką Komisji Europejskiej, Ministerstwa Zdrowia i WHO.

Osteotomia okołopanewkowa sposobem Ganza zamiast endoprotezy

Dysplazja biodra to najczęstsza wada wrodzona narządu ruchu. W Polsce na sto urodzonych dzieci ma ją czworo. W Uniwersyteckim Szpitalu Dziecięcym pod kierownictwem dr. Jarosława Felusia przeprowadzane są operacje, które likwidują ból i kupują pacjentom z tą wadą czas, odsuwając konieczność wymiany stawu biodrowego na endoprotezę.

Promieniowanie ultrafioletowe

Piękna opalenizna zwykle kojarzy się ze zdrowiem. Czy jest to dobre skojarzenie? Dla wielu tak. To ich przyciągają solaria, by niezależnie od pory roku mogli wyglądać jak po pobycie na nadmorskiej plaży. Opalanie to ekspozycja naszej skóry na promieniowanie ultrafioletowe. Efekty tego oddziaływania na ludzką skórę budzą coraz większy niepokój świata medycznego, a ze zdrowiem niewiele mają wspólnego (...)




bot