Scoperti i neuroni che custodiscono il nostro passato

Le memorie del nostro passato personale si trovano in una regione dell'ippocampo.



[ZEUS News - www.zeusnews.it - 11-10-2011]

Neuroni CA1 ippocampo memorie autobiografiche

Grazie al lavoro di un gruppo di ricercatori tedeschi, guidati da Thorsten Bartsch, ora abbiamo qualche informazione in più sulla conservazione dei ricordi che definiscono chi siamo.

Gli scienziati hanno compiuto uno studio su dei pazienti affetti da una forma di amnesia globale transitoria acuta, le cui risonanze magnetiche hanno svelato lesioni confinate ai neuroni posti nella regione dell'ippocampo nota come Cornu Ammonis (per cui indicato come settore CA1).

Hanno poi invitato i pazienti con tali lesioni a ricordare eventi del proprio passato (anche di 30 o 40 anni prima) e hanno fatto lo stesso con volontari sani.

Hanno così scoperto che se ci sono lesioni nei neuroni posti nel settore CA1, a risultare compromessi sono i ricordi autobiografici: è questa una dimostrazione del ruolo fondamentale svolto da quella regione dell'ippocampo nel definire chi siamo attraverso l'immagazzinamento delle esperienze che facciamo nel corso della vita.

Questa scoperta si inserisce tra le informazioni utili a fare chiarezza sulle conseguenze del morbo di Alzheimer: chi ne soffre, infatti, all'esordio presenta un'amnesia del tipo studiato dai ricercatori tedeschi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

Non sei il solo. Io, ad esempio, smarrii una copia delle chiavi dell'auto con il telecomando di apertura delle portiere, e solo dopo un anno le ritrovai casualmente in uno scatolone che ricordai di portare la sera in cui le avevo smarrite. L'unica consolazione è stata che, usando la chiave di riserva e non ricomprando il telecomando,... Leggi tutto
20-10-2011 16:31

Vai a farti ipnotizzare, no??
12-10-2011 23:14

EVVAII! Magari riescono a farmi ricordare dove, da bambino, avevo nascosto la figurina di Pizzaballa. La storia è presto fatta: un bullo del quartiere me la voleva rubare in quanto introvabile. Io la nascosi sempre in posti diversi tanto che alla fine me ne dimenticai. Dicono che oggi valga parecchio....
12-10-2011 19:19

{SANDOKAN}
Veramente affascinante! Piano piano stanno delineando la mappa del nostro cevello in maniera sempre più precisa!
11-10-2011 12:38

Eddài, quasi quasi mi faccio un Macrium Reflect al cervello. Leggi tutto
11-10-2011 12:19

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2655 voti)
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Tutti gli Arretrati
Accadde oggi - 2 aprile


web metrics