POPULARITY
Categories
''Zafer Algöz açıkladı; Teknik olarak sorunsuz bir bölüm oldu. | 242.Bölüm by Zafer Algöz Can Yılmaz
Bugün 17 Şubat 2026. Böyle tarihlere özellikle dikkat ederim. Çünkü bazı günlerin enerjisi farklıdır. Bugün spiritüel olarak yoğun bir gün. Güneş tutulması var ve gökyüzü bize şunu söylüyor: Plansız hareket eden değil, bilinçli adım atan kazanacak. Tam da bu yüzden bugün sert bir konu konuşuyoruz.Dijital pazarlama öğrenenlerin yüzde 90'ı neden asla para kazanamıyor?Bakın çok net konuşacağım. Öğreniyorsunuz ama kazanmıyorsunuz. Kurs alıyorsunuz, YouTube izliyorsunuz, Meta panelini kurcalıyorsunuz, Google Ads sertifikası alıyorsunuz. Terimleri biliyorsunuz. CTR nedir biliyorsunuz, CPC nedir biliyorsunuz. Ama ay sonunda cebinize para girmiyor.Neden?Çünkü dijital pazarlamayı öğrenmiyorsunuz, terimleri ezberliyorsunuz.Birinci büyük problem bu. İnsanlar taktik öğreniyor ama sistem kurmuyor. Reklam vermeyi öğreniyor ama gelir makinesi kurmayı öğrenmiyor. Oysa dijital pazarlama butona basmak değildir. Dijital pazarlama sıfırdan müşteri kazanma sistemi tasarlamaktır. Funnel kurgulamaktır. Retargeting planlamaktır. CRM entegrasyonu düşünmektir. Bilgi var ama yapı yok.İkinci sebep daha derin: Para psikolojisi yok. Ücret istemeye çekiniyorsunuz. Teklif gönderirken korkuyorsunuz. “Ya pahalı derlerse?” diyorsunuz. “Ya sonuç alamazsam?” diye düşünüyorsunuz. Bu enerjiyle kazanamazsınız. Çünkü siz bir markaya bütçeni bana ver diyorsunuz. Eğer siz kendinize inanmıyorsanız o bütçe size gelmez. Dijital pazarlama teknik olduğu kadar özgüven işidir.Üçüncü sebep kurs bağımlılığı. Sürekli eğitim, sürekli sertifika ama uygulama yok. Ben hep şunu söylüyorum: 10 saat eğitim, 100 saat uygulama. Ama çoğu kişi 100 saat eğitim, sıfır saat uygulama yapıyor. Sonra “Bu işte para yok” diyor. Hayır, para var. Sen sahaya çıkmadın.Dördüncü sebep niş seçmemek. Herkese hizmet vermeye çalışıyorsunuz. E-ticaret de olur, emlak da olur, klinik de olur. Bu kafa ile derinleşemezsiniz. Para uzmanlaşmaya gider. Bir sektöre odaklandığınızda hızlanırsınız, özgüveniniz artar, fiyatınız yükselir.Beşinci sebep satış bilmemek. Satış konuşması yapamayan, teklif yazamayan, fiyat savunamayan dijital pazarlamacı para kazanamaz. Teknik bilgi tek başına yetmez. Kendinizi satamazsanız hizmetinizi de satamazsınız.Altıncı sebep sabırsızlık. Üç gün kötü giden kampanyada panik yapıyorsunuz. Oysa bu iş test, veri ve optimizasyon işidir. Dijital pazarlama sihir değil, matematik işidir.Yedinci sebep ise gerçek anlamda iş kurma niyeti olmaması. Özgürlük hayali var ama disiplin yok. CRM yok, sistem yok, takip yok. Bu iş freelancer romantizmi değil, girişimciliktir.Para kazanan yüzde 10 ne yapıyor? Sistem kuruyor. Niş seçiyor. Satışı öğreniyor. Uyguluyor. Psikolojisini yönetiyor. Net oluyor.Bugün kendinize şu soruyu sorun: Ben gerçekten bu işi gelir modeline dönüştürmek istiyor muyum, yoksa sadece öğrenmiş olmak mı istiyorum?Bilgi zengin yapmaz. Sistem kuran kazanır.Ben Faruk Toprak. Türkiye'de Dijital Pazarlama Podcast'inde bugün biraz sert konuştum ama gerçekleri konuştuk. Eğer bu bölüm sana dokunduysa paylaşmayı unutma. Çünkü bu sektörde öğrenen çok, kazanan az.00:21 Dijital pazarlama öğrenenlerin %90'ı neden kazanamıyor01:08 Taktik öğrenmek vs sistem kurmak02:30 Dijital pazarlama bir gelir makinesidir02:48 Para psikolojisi ve özgüven problemi03:23 Kurs bağımlılığı ve uygulama eksikliği03:47 Niş seçmemenin büyük hatası04:22 Satış bilmeyen dijital pazarlamacı neden kaybeder04:43 Sabırsızlık ve optimizasyon gerçeği05:17 Freelancer romantizmi vs girişimcilik05:39 Para kazanan %10 kim?05:53 2026'da yapay zeka ve strateji farkı06:19 Gelir modeline dönüşme kararı06:46 Para netliğe gelir07:15 Joy Akademi ve kapanış mesajı
Krigföring har alltid påverkats av teknikutvecklingen. Gång på gång ser vi hur nya vapensystem – och förmågan att producera vapen, ammunition och andra varor i stor skala – kan bli avgörande. Men hur påverkar tekniken egentligen krigföringen? Är det teknikutvecklingen som styr hur krig förs?I reprisen av avsnitt 20 av Militärhistoriepodden diskuterar Martin Hårdstedt och Peter Bennesved teknik och krig. Samtalet rör sig från antiken och medeltiden till 1900-talets snabba tekniska språng. Poängen är tydlig: tekniska uppfinningar och nya vapensystem är inte automatiskt avgörande. Teknik måste användas på rätt sätt – och passa in i taktik, organisation och logistik – för att få verklig betydelse. Teknisk överlägsenhet spelade till exempel en viktig roll när västmakterna expanderade under imperialismens tidevarv. Ofta citeras den berömda formuleringen: “Whatever happens, we have got / The Maxim gun, and they have not.” – en rad som tillskrivs Hilaire Belloc (1898) och som fångar den tidens syn på eldkraftens asymmetri. På 1900-talets slut blev det tydligt att även avancerade robotsystem och precisionsvapen ställer krav på industri, kompetens och ekonomi. Under 1970- och 80-talen ökade trycket i vapenkapplöpningen, och skillnader i teknisk och industriell uthållighet blev en del av bakgrunden till att Sovjetunionen fick allt svårare att konkurrera. Bild: Hiram Maxim lutar sig mot sin första automatiska kulspruta (”The First Automatic Gun”). Hosted on Acast. See acast.com/privacy for more information.
''Zafer Algöz yaşanan teknik problem karşısında ne tepki verdi ? | Podcast Özel Bölüm by Zafer Algöz Can Yılmaz
Jag vill att vi vidgar vårt perspektiv på vad sex faktiskt kan vara för oss.För många av oss har lärt oss att sex är något fysiskt. Något vi gör. Något som ska leda till orgasm, bekräftelse eller en kick. Och när det inte känns tillräckligt intensivt vill vi ofta ha mer – mer stimulans, mer variation, mer spänning.Men tänk om sex kan vara något annat?Tänk om sex kan vara en plats där vi landar i kroppen. Där vi slutar prestera och istället börjar känna. Där vi inte jagar nästa höjdpunkt utan stannar i det som är.I det här avsnittet pratar jag om hur sex kan bli läkande – inte genom teknik eller perfektion, utan genom närvaro. Hur intimitet kan hjälpa oss att släppa gamla spänningar, möta våra känslor och känna oss mer levande. Hosted on Acast. See acast.com/privacy for more information.
Apakah itu berbahaya untuk iman Katolik?
Här kan du lyssna på en AI-genererad uppläsning av följande artikel: Svenskt dricksvatten och kärnkraft beroende av ryskägd teknik
Söyleşi: Faruk Ekici | İstanbul Teknik Üniversitesi'nde başladığı peyzaj mimarlığı eğitimini yarıda bırakarak tiyatroya yönelen; İstanbul Üniversitesi Tiyatro Eleştirmenliği ve Dramaturji lisans ve Kadir Has Üniversitesi'ndeki yüksek lisans eğitimleriyle akademik altyapısını güçlendiren yazar ve yönetmen Fulden Aytaç, altı yıllık bir aranın ardından yeni projesiyle sahneye döndü. Aytaç, yazım süreci iki yıla yayılan ve Kadıköy Emek Tiyatrosu'nun okuma tiyatrosu seçkisinden sahneye taşınan Sanki Yaşamışız Gibi oyunuyla, Türkiye'nin sosyopolitik gerçekliğini bir nalbur dükkanındaki iki kadın karakter üzerinden inceliyor.Sokaktaki gözlemlerinden yola çıkarak kurguladığı metinde 'erkek-devlet-mafya' sarmalını odağına alan sanatçı, bireysel öfkelerin toplumsal sistemle olan bağını kara komedi türünde izleyiciye sunuyor. Aytaç; dükkanın dar sınırları içerisinde gelişen kadın dayanışmasını, toplumsal hafızada yer eden olayların metindeki izdüşümlerini ve günümüz ekonomik-sosyal koşullarında 'yaşama' kavramının dönüşümünü T24'e anlattı.KÜNYE:Yazan-Yöneten: Fulden AytaçOyuncular: Şirin Öten - Pelin FahracıYardımcı Yönetmen: Yusufcan PiyadeSahne Asistanı: Türker ÖzbuğutuSanat Asistanı: Dilara Deniz DoğanIşık Tasarımı: Ayşe Sedef AyterSes Tasarımı: Alihan SelçukSahne - Kostüm - Afiş Tasarımı: Şizen SabahyıldızıHareket Düzeni: Salih Ustaİletişim-Medya: Nazlı Eda PiyadeYapım Sorumlusu: Gamze BayraktaroğluSosyal Medya Tasarımı: Asya Yiğit - Murat Çetinkaya
Sadarkah kalau pembunuh senyap adalah di piring kita sehari - hari? Ilmuwan Nutrisi, Biomedical, dan Makanan, Felix Zulhendri mengupas tuntas isi perut orang Indonesia. Mengapa banyak yang cuci darah di usia muda? Apa hubungannya antara gula dengan demensia?#cauldroncontent #andinieffendi #uncensoredwithandinieffendi #podcastindonesia #felixzulhendri #ultraprocessedfoods #rokok #edukasikesehatan #politics #darkside #kesehatan —Uncensored bersama Andini Effendi ingin memulai percakapan mengenai isu yang kerap dianggap tabu. The Elephant in the Room adalah topik yang diketahui semua orang, namun tidak banyak yang berani membicarakannya. Dengan berdiskusi secara terbuka, kami harap masyarakat bisa lebih terbuka pikiran dan hatinya. ୨♡୧ New episode drops every Thursday! ୨♡୧ ☆ Jangan lupa follow & Subscribe kami ☆ https://www.instagram.com/cauldroncontent/ https://www.youtube.com/playlist?list=PLZ3JpwVKQYqY6XA9E0ufQ6gWBL6H__NYw ☆ Dengarkan juga podcast kami ☆ https://open.spotify.com/show/6pHdBM4Jr0JMwBvbVCMiQI?si=cc66a009ea964c3a&nd=1&dlsi=4f0c2d2242694a34 https://podcasts.apple.com/id/podcast/uncensored-with-andini-effendi/id1627192280 ☆ Host Andini Effendi ☆ https://www.instagram.com/andinieffendi/ ☆ Felix Zulhendri ☆ https://www.instagram.com/felix.zulhendri.phd/ ☆ Wardrobe by loveandflair ☆ https://www.instagram.com/loveandflair/ ☆ Location at Addition living ☆ https://www.instagram.com/addition.living/ —Time stamp 00.0005.15 Usia muda sudah cuci darah 08.10 Vape lebih berbahaya daripada rokok 09.25 Kerupuk = gula yang digoreng 16.26 Kolesterol bukan sumber utama penyakit jantung 19.27 Alasan gorengan bikin nagih 25.05 Makanan penyebab ADHD dan emosi 30.30 Manfaat lebah yang jarang diketahui 38.40 Madu dipasaran itu gula? 44.59 Teknik rokok dipakai untuk membuat makanan adiktif 48.15 Kepentingan publik kalah oleh kepentingan perusahaan
Sam Nelson dalam serial Hijack mendefinisikan ulang negosiasi krisis dengan membawa logika korporat yang dingin ke dalam situasi hidup dan mati di kabin pesawat. Alih-alih memposisikan diri sebagai pahlawan yang konfrontatif, ia menggunakan konsep reframing atau pembingkaian ulang untuk menyelaraskan kepentingan antara dirinya dan para pembajak melalui narasi tunggal: "semua orang ingin pulang dengan selamat." Teknik ini sangat efektif karena mampu mengubah dinamika dari permusuhan menjadi kerja sama semu, di mana Sam memposisikan dirinya bukan sebagai penghalang, melainkan sebagai "fasilitator" yang membantu rencana pembajak tetap berjalan mulus tanpa kekacauan yang tidak perlu. Pada level psikologis, Sam menerapkan tactical empathy atau empati taktis guna mengendalikan suasana emosional lawan tanpa harus bersimpati pada tindakan kriminal mereka. Melalui metode labeling dan mirroring, ia secara aktif memvalidasi perasaan stres atau tekanan yang dialami para pembajak untuk membuat mereka merasa didengar, yang secara biologis terbukti mampu menurunkan kadar kortisol dan agresi lawan bicara. Selain itu, ia mahir menggunakan frame control dengan memberikan ilusi pilihan kepada lawan; taktik ini membiarkan para pembajak merasa tetap memiliki otoritas dan kendali, padahal setiap opsi yang diberikan sebenarnya telah dirancang Sam untuk memitigasi risiko bagi para penumpang. Kekuatan pamungkas dari strategi Sam terletak pada ketajaman observasi untuk mengumpulkan informasi rahasia dan memetakan keretakan internal dalam kelompok lawan melalui prinsip divide and conquer. Dengan mengidentifikasi anggota pembajak yang memiliki keraguan atau ketidakstabilan mental, ia mampu menyisipkan benih ketidakpercayaan di antara mereka dan memanfaatkan momen tersebut sebagai daya tawar atau leverage yang krusial. Secara keseluruhan, teknik yang ditunjukkan Sam mengajarkan bahwa negosiasi kelas dunia bukanlah tentang adu kekuatan fisik atau ancaman, melainkan tentang ketenangan dalam mengelola variabel tak terduga (Black Swan) serta kemampuan untuk menjaga kendali narasi di bawah tekanan yang ekstrem.
Parce que… c'est l'épisode 0x698! Shameless plug 29 janvier 2026 - The Coming AI Hackers 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Dans cet épisode, David Bizeul et Nicolas explorent l'interopérabilité entre composants de sécurité et présentent le projet Open XDR Architecture (OXA). La discussion met en lumière les défis de l'approche “best of breed” face à la plateformisation du marché de la cybersécurité, ainsi que les solutions innovantes pour favoriser l'interopérabilité. L'approche best of breed et ses défis David Bizeul se définit comme un fervent défenseur de l'approche best of breed, qui consiste à sélectionner la meilleure solution pour chaque problème spécifique en cybersécurité. Cette philosophie s'inscrit dans l'ADN de Sekoia, où l'ouverture et l'interopérabilité constituent des valeurs fondamentales. Cependant, cette approche se heurte à une réalité complexe : bien qu'un produit puisse être excellent dans son domaine, il ne représente qu'une lettre dans l'alphabet complet d'un workflow de cybersécurité. Le principal défi réside dans la compétition avec les grandes plateformes intégrées. Ces acteurs, principalement américains, ont pu racheter la concurrence pour des centaines de millions ou des milliards de dollars, créant des offres complètes de A à Z. Face à cette concentration, les éditeurs spécialisés doivent trouver des moyens alternatifs de créer de la valeur pour leurs clients sans disposer des mêmes ressources financières. Le projet Open XDR Architecture (OXA) Pour répondre à ces enjeux, trois sociétés françaises - Sekoia, Arfanglab et Glims - ont collaboré pour créer OXA. Sekoia propose une plateforme SOC, Arfanglab une solution EDR, et Glims une solution d'analyse de malware. Ensemble, ils ont développé une architecture ouverte permettant de faire du XDR (Extended Detection and Response) en favorisant l'interopérabilité entre différentes solutions technologiques de qualité. L'objectif d'OXA est de se positionner face aux acteurs plateformisants, non pas en suivant leur modèle d'acquisition agressive, mais en promouvant les standards, l'interopérabilité et des formats de données ouverts. Cette approche vise à faciliter les workflows entre différents composants de sécurité. Les différentes couches d'OXA Formats de données La première couche concerne les formats de données générés et consommés par les différentes solutions. Historiquement, le marché souffrait d'une prolifération de formats propriétaires, rendant l'intégration extrêmement complexe. OXA s'appuie sur des standards existants comme OCSF (Open Cyber Security Framework), qui définit un cadre pour les différents types de produits et leurs champs de données pertinents. L'objectif n'est pas de réinventer la roue, mais de promouvoir ce qui existe déjà et fonctionne bien. Spécifications d'API La deuxième couche aborde l'automatisation et la communication entre produits. Contrairement aux formats de données, il n'existe pas sur le marché de spécification d'API standardisée pour la cybersécurité. Chaque éditeur développe ses propres API propriétaires pour communiquer avec les EDR, firewalls ou SIEM. OXA propose une spécification d'API définissant comment les composants de sécurité devraient interagir : comment suspendre un processus sur un EDR, comment ajouter une règle de détection dans un SIEM, etc. Cette standardisation permet de gagner énormément de temps d'ingénierie. Au lieu de passer trois jours d'intégration pour chaque nouveau produit, multiplié par cent produits (soit 300 jours de travail), une API standardisée permettrait de minimiser drastiquement ces délais d'intégration, bénéficiant à l'ensemble de la communauté. Distribution de Threat Intelligence La troisième couche concerne la dissémination de la Threat Intelligence. L'idée est qu'un client ayant déjà payé pour une source de Threat Intelligence devrait pouvoir la distribuer à tous ses produits de sécurité, et non seulement à quelques-uns. Cela permet d'agir plus rapidement, plus près de la menace, en diffusant l'information directement aux équipements réseau ou endpoints avant même que les alertes n'arrivent au SIEM. L'analogie médicale et la spécialisation Nicolas établit une analogie pertinente avec la médecine pour illustrer l'évolution de la cybersécurité. Il y a 15 ans, le domaine était relativement limité et rudimentaire, comparable à la médecine générale d'il y a un siècle. Aujourd'hui, comme en médecine où personne n'accepterait qu'un généraliste pratique une neurochirurgie, la cybersécurité nécessite des spécialistes. La plateformisation ne fait plus sens dans un contexte où chaque domaine requiert une expertise pointue. Cette spécialisation se reflète également au niveau des professionnels et des entreprises. Il est désormais impossible pour une personne de maîtriser tous les aspects de la cybersécurité, tout comme une entreprise ne peut exceller dans tous les domaines simultanément. Vision future et Cyber Security Mesh Architecture David Bizeul établit un parallèle intéressant entre OXA et le concept de Cyber Security Mesh Architecture (CSMA) proposé par Gartner. Le CSMA représente une vision du marché où la cybersécurité est pensée comme un ensemble de composants travaillant en chaîne. OXA constitue une manière d'opérationnaliser cette vision, offrant aux clients la possibilité de choisir les meilleurs produits pour leur contexte spécifique tout en garantissant leur interopérabilité. Le projet intègre également un système de labels (bronze, silver, gold) permettant aux éditeurs de s'autodéclarer compatibles avec différents niveaux d'interopérabilité OXA. L'objectif est d'encourager les clients à favoriser l'interopérabilité plutôt que la plateformisation dans leurs appels d'offres et budgets. Avantages pour l'innovation Un aspect particulièrement intéressant d'OXA est son potentiel pour favoriser l'innovation. Une startup avec une simple preuve de concept peut se rendre compatible OXA et être rapidement intégrée dans des workflows matures de grands groupes. Par exemple, une startup développant une solution d'analyse de deepfakes pourrait être sollicitée dans un workflow de cybersécurité dès ses débuts, là où elle aurait dû attendre trois ans de maturation dans un modèle classique. Pour les utilisateurs, cette approche offre également une résilience accrue : si un produit ne satisfait plus ou si l'éditeur fait faillite, il peut être facilement remplacé par un autre produit compatible OXA, sans disruption majeure du workflow. Conclusion Le projet OXA, disponible sur le repository GitHub d'Open Cyber Alliance, représente une approche innovante pour repenser l'interopérabilité en cybersécurité. En promouvant les standards ouverts et en facilitant la collaboration entre solutions spécialisées, OXA offre une alternative crédible à la plateformisation dominante, au bénéfice tant des éditeurs que des utilisateurs finaux. Notes Open XDR Architecture: redefining the contours of XDR Open XDR architecture Open Cybersecurity Alliance Github opencybersecurityalliance/oxa Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux réels par Sekoia
Yeni yıla hem basketbol hem futbolda teknik adamların görevine son verilmesi yahut istifa haberleriyle girdik.Alonso, Maresca, Obradovic, Amorim…Tabii Süper Lig'in bu alanda Avrupa lideri olduğunu da belirtmek gerekiyor.Peki neden böyle oluyor?Değişen kulüp yapıları, şirketleşme ve endüstrileşme teknik adamların kulüplerdeki rollerini nasıl değiştiriyor?Z Kuşağı sporcularla çalışmak ne gibi zorlukları beraberinde getiriyor?Teknik adamlar takımların karar vericileri olmaktan çıkıp sıradan birer ekip üyesine mi dönüşüyor?Yiğiter Uluğ ve Eray Özer'le Gazozuna'da bu hafta Avrupa liglerindeki kovulma ve istifa furyasını konuşuyoruz.
09.01.2026 | Dijital Hayat Bölüm567 - TRT Radyo1 | "Nadir Toprak Elementleri Neden Önemli?" Dr. Bilal Eren'in hazırlayıp, sunduğu Dijital Hayat programımızda bu hafta; İstanbul Teknik Üniversitesi Öğretim Üyesi Prof. Dr. Mehmet Sabri Çelik ile; - Nadir Toprak Elementleri Nedir, Neden Önemli? - Ağır ve Hafif Olarak Ayrılan Nadir Toprak Elementleri Hangi Teknoloji Alanlarında Kullanıyor? - Neodimyum, Praseodim, Lantan, İtriyum, Erbium, Lutesyum gibi Nadir Toprak Elementleri Nasıl ve Hangi Teknolojileri ile Çıkarılıp, İşleniyor? - Bu Elementler Gerçekten Çok mu Nadir Bulunuyorlar? - Elektrikli Araçlar, Akıllı Telefonlar, Bilgisayarlar, Mıknatıslar, Rüzgar Tribünleri, Yarı İletken Çip, Uçaklar gibi Hangi Araç ve Gereçlerde Kullanılıyorlar? - Nadir Toprak Elementleri Sürtünme, Isınma, Yüksek Hızlar, Aşınma, Sessizlik gibi Hangi Problemlere Çözüm Oluyorlar? - Dünyadaki En Büyük Nadir Toprak Element Rezervleri Hangi Ülkelerde? - Çin, Nadir Toprak Elementleri Alanında Hem Madenler ve Üretim Hem de İşleme ve Rafine Teknolojilerinde Nasıl Tekel Oldu? - Teknoloji Lideri ABD, Çin'in Tekel Olmasına Nasıl Göz Yumdu? - Pax Silica Birliği, Nadir Toprak Elementlerİ Alanına Hükmetmek için mi Kuruldu? - Nadir Toprak Elementlerinin Yapay Zeka ile İlişki ve Tedarik Zincirindeki Önemi Ne? - Türkiye'nin Nadir Toprak Elementleri Rezervleri Ne Durumda? Başlıklarını konuştuk. Dijital Hayat, her cuma saat 15:30'da TRT Radyo1 mikrofonlarında canlı yayında... Tüm geçmiş ve gelecek yayınlarımız için; Web: https://www.dijitalhayat.tv
Parce que… c'est l'épisode 0x692! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode du podcast technique avec Charles F. Hamilton explore en profondeur les techniques d'évasion des solutions EDR (Endpoint Detection and Response) et les stratégies que les red teamers peuvent utiliser pour contourner ces systèmes de détection. La discussion révèle que malgré les avancées technologiques, les EDR restent vulnérables à des techniques relativement simples lorsqu'on comprend leurs mécanismes de détection. Les limites de la détection EDR Corrélation réseau et named pipes Un exemple concret illustre les faiblesses des EDR modernes : un exécutable malveillant qui communique avec internet tout en effectuant de la reconnaissance sur le réseau interne. Les EDR “top tier” détectent généralement cette activité anormale grâce au machine learning, identifiant qu'un processus communique simultanément vers l'extérieur et vers le réseau local via SMB, Kerberos ou d'autres protocoles. La solution de contournement est élégante : utiliser les named pipes de Windows. Cette fonctionnalité native permet la communication inter-processus. En séparant les tâches entre deux processus indépendants - l'un gérant les communications externes, l'autre la reconnaissance interne - et en les faisant communiquer via named pipes, on brise complètement la chaîne de détection du machine learning. Cette technique, enseignée depuis 8 ans dans les formations red team, demeure efficace. Des signatures déguisées Paradoxalement, malgré leurs prétentions, les EDR fonctionnent encore largement sur des principes de signatures. La différence avec les antivirus traditionnels réside davantage dans où ils appliquent cette détection - non seulement sur le disque, mais aussi en mémoire et au niveau comportemental. Le compromis entre faux positifs et détection reste délicat : générer 1500 alertes par jour conduirait à l'“alert fatigue” et rendrait le système inutile. Techniques d'obfuscation et d'évasion La randomisation intelligente Pour éviter la détection statique, l'obfuscation doit être réfléchie. Un piège courant : générer des variables aléatoires de longueur fixe (par exemple, toujours 16 caractères). Les règles Yara peuvent détecter ce pattern. La solution consiste à introduire de la randomness dans le random : utiliser des longueurs variables (entre 6 et 22 caractères) et concaténer plusieurs mots du dictionnaire plutôt que des chaînes purement aléatoires. Nettoyage de la mémoire L'obfuscation ne s'arrête pas à l'exécution. Même après déchiffrement en mémoire, des artefacts subsistent. Par exemple, Cobalt Strike laisse des patterns reconnaissables dans les premiers bytes du shellcode. La stratégie recommandée utilise plusieurs threads d'exécution : un pour déchiffrer et lancer le shellcode, un autre pour nettoyer la mémoire des variables intermédiaires. Bien que les EDR ne scannent pas la mémoire en continu (ce serait trop coûteux en performance), ces artefacts restent détectables. Protection au niveau kernel Protected Process Light (PPL) Microsoft a introduit les PPL pour protéger les processus critiques comme LSASS. Même avec des privilèges système, un attaquant ne peut accéder à ces processus. Le problème : le kernel reste le point de confiance ultime. Une fois qu'un attaquant obtient l'exécution de code au niveau kernel - via des drivers vulnérables par exemple - toutes les protections PPL tombent. Techniques d'anti-tampering La technique “EDR Freeze” illustre cette réalité : en utilisant ProcDump (un outil Windows légitime), on peut créer un dump mémoire d'un processus EDR, ce qui le met en pause. En arrêtant ensuite ProcDump avant qu'il ne termine, le processus EDR reste indéfiniment en pause, sans générer d'alerte de tampering puisqu'il n'a pas été modifié. Cloud et nouvelles vulnérabilités Le passage au cloud déplace simplement les problèmes. Les attaques traditionnelles visaient le “domain admin” en local ; aujourd'hui, avec l'authentification multifacteur, les attaquants utilisent le device code phishing ou des applications tierces malveillantes pour obtenir des tokens OAuth valides. Une fois ces tokens obtenus, l'escalade vers “global admin” devient possible. La difficulté : aucun EDR ne peut surveiller ces attaques puisqu'elles se déroulent depuis la machine de l'attaquant. La seule visibilité provient de ce que Microsoft accepte de partager, souvent derrière des paywalls supplémentaires. Les entreprises ont passé 20 ans à maîtriser Active Directory et les outils de sécurité on-premise, mais repartent de zéro dans le cloud avec des outils immatures. Recommandations défensives Configurations simples mais efficaces Plusieurs mesures basiques restent sous-utilisées : Bloquer PowerShell pour les utilisateurs non techniques Désactiver la fonction Run (Windows+R) pour 99% des utilisateurs Supprimer MSHTA.exe via GPO (aucun besoin légitime des fichiers HTA) Restreindre les scripts Office par défaut Ces mesures élimineraient la majorité des attaques “commodity malware” qui fonctionnent uniquement parce que les entreprises n'ont pas fermé ces vecteurs d'accès basiques. Le facteur humain irremplaçable Les EDR excellent contre le malware de masse mais peinent face aux attaques ciblées. L'IA et les agents ne remplaceront pas les analystes humains capables de : Faire du threat hunting actif Contextualiser les alertes (pourquoi un utilisateur non technique lancerait-il PowerShell ?) Détecter les anomalies dans le trafic réseau (nouveaux domaines, patterns de requêtes POST répétitives) Raconter l'histoire complète d'une intrusion en corrélant les événements Détection réseau Les NDR/XDR commencent à combler cette lacune, mais restent embryonnaires. La détection réseau devrait identifier : Les nouveaux domaines jamais vus auparavant Les patterns de communication C2 (requêtes POST régulières avec jitter) Les anomalies d'authentification Le trafic inhabituel pour un profil utilisateur donné Conclusion La sophistication des attaquants reste limitée car ils n'en ont pas encore besoin - trop d'environnements demeurent mal configurés. Les entreprises investissent massivement dans les EDR mais négligent les configurations de base et le facteur humain. L'histoire se répète avec le cloud et l'IA : plutôt que de résoudre les problèmes fondamentaux, on déplace la responsabilité vers de nouveaux outils. La vraie sécurité nécessite une compréhension technique approfondie, des configurations rigoureuses, et surtout, des analystes compétents pour interpréter les signaux et raconter l'histoire des incidents. Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x6xx! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode sur la Cyber Threat Intelligence (CTI) réunit Nicolas, Alexis Dorais-Joncas et Jordan Theodore pour approfondir les mécanismes de production et de consommation de l'intelligence sur les menaces. La conversation explore les défis techniques, organisationnels et éthiques auxquels font face les professionnels de la sécurité dans ce domaine en constante évolution. Les deux univers de la CTI Alexis établit une distinction fondamentale entre deux « clusters » dans l'écosystème de la CTI. D'un côté, les producteurs : entreprises de réponse d'incident et fournisseurs de services de cybersécurité comme CrowdStrike, Microsoft, Kaspersky ou Proofpoint, qui observent directement les attaques chez leurs clients et génèrent des rapports détaillés. De l'autre, les consommateurs : organisations qui utilisent ces rapports pour comprendre leurs risques et se protéger contre les attaques potentielles. Cette dichotomie se reflète même dans les rôles professionnels. Un analyste CTI chez un vendeur dispose d'une visibilité globale sur des milliers de clients, tandis qu'un analyste en entreprise se concentre sur son propre environnement. Les mindsets et les résultats sont fondamentalement différents, bien que les compétences de base soient similaires. L'ampleur du défi : naviguer dans l'océan de données Les chiffres partagés par Alexis illustrent l'échelle impressionnante du problème. Chez ESET, environ 300 000 fichiers exécutables malveillants ou suspects uniques arrivent chaque jour. Chez Proofpoint, ce sont 3,5 milliards d'emails quotidiens, avec 50 millions de pièces jointes et 90 millions d'URL à analyser. Face à ce déluge, les équipes de recherche doivent développer des heuristiques sophistiquées et des règles de tri pour identifier ce qui mérite une attention particulière. L'art du clustering : trouver l'aiguille dans la botte de foin Le cœur du travail de CTI réside dans la capacité à regrouper des attaques apparemment distinctes en « clusters » attribuables à un même acteur. Alexis explique que cette attribution repose sur la recherche d'éléments uniques ou de combinaisons uniques d'éléments observables. L'exemple du certificat SSL avec une coquille typographique illustre parfaitement ce concept : un seul détail peut permettre de lier des dizaines de domaines entre eux et de découvrir toute une infrastructure d'attaque. Les indicateurs utilisés pour le clustering sont multiples : similarité de code source, exploits modifiés, choix d'hébergeurs et de registraires, mais aussi des éléments plus « soft » comme le ciblage. Un professeur spécialisé sur l'Iran qui se fait soudainement cibler peut indiquer l'implication de groupes iraniens, même si les indicateurs techniques sont nouveaux. Les niveaux de confidentialité : une cascade d'information Alexis révèle que 95% ou plus de la CTI produite par les vendeurs n'est jamais rendue publique. L'information suit une cascade : d'abord partagée uniquement avec les clients directement ciblés, puis avec l'ensemble des clients payants, et enfin, pour une fraction seulement, avec le public. Cette dernière étape implique des choix délicats : révéler certains indicateurs peut aider la défense, mais aussi alerter l'attaquant et compromettre la capacité à le tracker à l'avenir. La qualité variable de la CTI secondaire Un point de frustration majeur émerge concernant la couverture médiatique et les analyses secondaires. Alexis estime que 80% de la couverture secondaire n'apporte aucune valeur ajoutée, 5% apporte une vraie perspective informée, et 10-15% est carrément nuisible en véhiculant des erreurs ou des exagérations. Cette désinformation force les analystes en entreprise à perdre des journées entières à remonter aux sources originales et à désamorcer les inquiétudes injustifiées des dirigeants. La course à la publication et ses nuances Bien qu'il existe une certaine compétition entre vendeurs pour être le premier à publier sur une nouvelle menace, Alexis nuance fortement ce phénomène. La collaboration informelle entre analystes de différentes entreprises est courante. De plus, même si un concurrent publie en premier, il reste possible d'apporter une valeur complémentaire en confirmant les découvertes depuis une perspective différente ou en ajoutant des observations uniques. L'exemple de Kaspersky et Proofpoint sur un APT illustre comment deux entreprises peuvent enrichir mutuellement la compréhension d'une menace. L'attribution : utile pour qui ? L'attribution géopolitique des attaques s'avère principalement pertinente pour les grandes organisations et les entités gouvernementales ciblées de manière spécifique. Pour la majorité des entreprises victimes d'attaques opportunistes, savoir qu'un ransomware vient de tel ou tel groupe importe peu. L'essentiel est de comprendre les techniques d'attaque et les prochaines étapes possibles. Alexis souligne qu'environ 95% des attaques ciblées chez Proofpoint touchent moins de 5 clients avec moins de 60 emails – un volume extrêmement faible qui contraste avec les attaques opportunistes massives. Le casse-tête des noms de groupes Un problème persistant dans l'industrie concerne la prolifération de noms différents pour les mêmes groupes. APT28 peut être appelé Fancy Bear, Pawn Storm, TA422, ou une quinzaine d'autres noms selon le vendeur. Cette situation s'explique par les différences de visibilité : Proofpoint observe l'infrastructure email, tandis qu'un EDR voit le comportement post-compromission. Chaque vendeur nomme ce qu'il peut observer, créant une confusion considérable pour les praticiens en réponse d'incident. Alexis confirme cependant qu'aucune pression marketing n'a jamais été exercée pour créer des noms propriétaires, et qu'il est inacceptable de renommer un groupe découvert par un autre sans l'avoir observé soi-même. Conclusion Ce podcast met en lumière la complexité et les nuances du monde de la CTI. Entre volumes de données massifs, décisions éthiques sur ce qu'il faut publier, collaboration et compétition entre acteurs, et défis d'attribution, les professionnels naviguent dans un écosystème en constante évolution. La clé réside dans la compréhension que chaque vendeur apporte une perspective unique basée sur sa visibilité spécifique, et que la véritable valeur de la CTI se trouve dans la capacité à corréler ces différentes sources pour obtenir une image complète des menaces. Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Alexis Dorais-Joncas Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Tahap ideasi dalam Design Thinking bertujuan untuk menghasilkan solusi inovatif melalui eksplorasi ide secara luas, yang dapat dimulai dengan metode berbasis volume seperti Brainstorming dan 6-3-5 Brainwriting. Brainstormingmengandalkan energi kolektif tim untuk memicu ide-ide spontan melalui pertanyaan "How Might We", menciptakan efek bola salju di mana satu pemikiran memicu inspirasi lainnya. Di sisi lain, 6-3-5 Brainwriting menawarkan pendekatan yang lebih terstruktur dan inklusif, memastikan setiap anggota tim—terlepas dari kepribadian mereka—memiliki ruang yang setara untuk menuliskan dan mengembangkan ide secara tertulis. Kedua metode ini sangat krusial dalam membangun fondasi kuantitas ide yang masif sebelum tim melangkah pada tahap kurasi yang lebih mendalam. Selain pengumpulan ide secara masif, inovasi yang bermakna sering kali dipicu melalui restrukturisasi konsep dan perbandingan konteks menggunakan metode SCAMPER dan Analogies. SCAMPER memberikan panduan sistematis bagi tim untuk membedah solusi yang sudah ada melalui tujuh filter perubahan—seperti mengganti, menggabungkan, atau menghilangkan elemen tertentu—guna menemukan peluang improvisasi yang konkret. Sementara itu, metode Analogiesmenantang tim untuk keluar dari batasan industri mereka sendiri dengan meminjam keberhasilan solusi dari bidang yang sama sekali berbeda. Dengan memanfaatkan kedua teknik ini, tim mampu menggali potensi perubahan yang revolusioner dan menghindari jebakan pemikiran yang hanya bersifat permukaan atau pengulangan dari apa yang sudah ada. Sebagai pelengkap untuk meruntuhkan hambatan mental dan rasa takut akan penilaian, metode Worst Possible Idea hadir sebagai katalisator kreativitas yang unik dengan cara meminta tim mengusulkan solusi paling buruk atau bahkan konyol. Teknik ini tidak hanya berfungsi sebagai pencair suasana (ice-breaking), tetapi juga sering kali menyimpan benih solusi brilian ketika logika dari ide buruk tersebut dibalikkan menjadi sesuatu yang berguna. Secara keseluruhan, integrasi kelima metode ini—mulai dari yang bersifat spontan, terstruktur, hingga kontradiktif—merupakan strategi komprehensif bagi seorang fasilitator untuk memastikan setiap sudut pandang telah dijelajahi. Dengan pendekatan yang beragam ini, tim akan memiliki kesiapan yang jauh lebih matang untuk melangkah ke tahap pembuatan purwarupa (prototyping) dengan konsep yang kuat dan orisinal.
Dinosaurier med anknäbb, nyheter om massutdöendets orsaker och spännande fynd i Skåne. Den senaste tiden har vi svämmats över av ny kunskap. Dags för dinospecial. Lyssna på alla avsnitt i Sveriges Radios app. Avsnittet sändes första gången 2/11 2025.Martin Qvarnström har just fått stora pengar för sin forskning om dinosauriers spillning i fossilform, så kallade koproliter. Han har också nyligen hittat delar av stora rovdinosaurier i Skåne, och vid sidan av det gläds han över alla andra upptäckter kring urtidsdjuren som kommer nu, bland annat nu i tidskriften Science. Ny teknik ger helt nya möjligheter, säger han, vilket förändrar vår bild av dinosaurierna och deras långa tid på vår planet, och fyller i kunskapen om varför de försvann.Nu kommer också en ny bok, Sveriges geologi, där Skåne framstår som vårt eget lands ”Jurassic Park”, fast under krita-perioden. Elisabeth Einarsson, vars forskning har bidragit till boken, berättar om den, om vilka dinosaurier som var vanligast här och om hur hennes utsikt hade sett ut för 100 miljoner år sedan.Dessutom hör vi om ett oväntat sinne som verkar kunna hjälpa hundar att orientera sig.Gäster i podden: Martin Qvarnström, paleontolog vid Institutionen för orgamismbiologi, Uppsala universitet; Elisabeth Einarsson, universitetslektor i geovetenskap inriktning paleontologi och geovetenskapens didaktik på Högskolan i Kristianstad.Poddledare: Lena Nordlundlena.nordlund@sr.seProducent: Björn Gunérbjorn.guner@sr.se
Reverse Thinking, atau yang sering dikenal sebagai teknik Inversi, adalah sebuah disiplin mental yang menantang arus pemikiran konvensional dengan cara melihat masalah dari sudut pandang yang berlawanan. Alih-alih bertanya bagaimana cara mencapai kesuksesan, metode ini mengajak kita untuk bertanya, "Apa yang akan menyebabkan kegagalan total?" Prinsip ini berakar pada pepatah matematikawan Jerman, Carl Jacobi, yaitu "Invert, always invert." Dengan mengidentifikasi jalan menuju kegagalan, seseorang secara otomatis akan mendapatkan peta jalan yang lebih jelas mengenai rintangan apa yang harus dihindari, sehingga menciptakan fondasi yang lebih stabil untuk mencapai tujuan yang diinginkan. Dalam tataran praktis, Reverse Thinking mewujud dalam berbagai teknik yang sangat aplikatif bagi para pemimpin dan fasilitator, seperti sesi Pre-mortem yang dipopulerkan oleh Gary Klein. Teknik ini memaksa sebuah tim untuk membayangkan bahwa rencana mereka telah gagal di masa depan, lalu bekerja mundur untuk menemukan penyebabnya. Berbeda dengan brainstorming tradisional yang sering kali terjebak dalam optimisme buta atau groupthink, berpikir terbalik memicu otak untuk menjadi lebih kritis dan jujur terhadap risiko yang tersembunyi. Dengan membalikkan premis—misalnya, dari mencari cara memuaskan pelanggan menjadi cara membuat pelanggan marah—celah-celah kecil dalam sebuah sistem atau rencana dapat terdeteksi jauh sebelum masalah tersebut benar-benar terjadi. Manfaat utama dari mengadopsi pola pikir ini adalah lahirnya keputusan yang lebih resilien dan teruji. Sebagai seorang fasilitator, menggunakan Reverse Thinking memungkinkan Anda untuk mengelola dinamika kelompok dengan lebih tajam, karena metode ini sering kali menurunkan ego peserta dan membuka ruang diskusi yang lebih objektif terhadap kelemahan internal. Pada akhirnya, berpikir terbalik bukan berarti menjadi pesimis, melainkan bentuk dari optimisme yang realistis. Dengan mengetahui apa yang tidak boleh dilakukan, kita memiliki kendali yang lebih besar atas hasil akhir, memastikan bahwa setiap langkah yang diambil bukan hanya sekadar berjalan maju, melainkan menjauh dari jurang kegagalan.
Bu bölümde, kendini daha iyi ifade edebilmek, yeteneklerini kullanmak ve hayatın hakkını vermek için özgüven kazanmana yardımcı olacak 5 teknikten bahsediyorum.Bölümde bahsettiğim uygulamaya erişmek için: https://plakcheck.com/
Canlı yayında ilgimizi çeken haber ve videoları yorumluyoruz, boş yapmak için fırsat kolluyoruz. 00:00 | Giriş03:10 | Kişiliksiz Yıl: 202508:40 | Hasan'ın Gömleğimi 09:28 | Zeynep'in "Listesi" 20:14 | Asgari Ücretin Gerçek Dışılığı24:10 | Muhalif Medya Rantı26:40 | Sette Dövülerek Öldürülen Set Emekçisi34:33 | KAOS GL Sansür Dökümü43:35 | Şiddet Failinin Yeni Gösterisi53:35 | Teknik 2 Duyuru55:55 | Yılbaşı Akşamı Planları 1:03:40 | Survivor'da Bayhan'ın Olması 1:06:45 | Yılı Ne Kadar Hatırlıyorsunuz?1:09:30 | Bir Yılbaşı Anısı1:11:30 | Yılbaşı Ritüelleri1:13:40 | Yılbaşı Filmi İzlemek1:15:05 | Yılbaşında Kar Beklemek 1:16:30 | N'aber Tertip1:23:40 | Yılbaşı Planları1:26:46 | Yılın Son Trafiği1:32:00 | Başka Bir Dünya: Etiler-Bebek1:35:45 | Yılbaşında Hediyeleşme1:37:40 | FIFA'nın Son Günleri1:40:40 | Yüklü Bir Para ve Manipülatörler1:43:05 | Heated Rivalry Sürprizi1:45:10 | Teşekkürler
I veckans avsnitt gästar Rickard Nordin, första vice partiledare och klimat- och energipolitisk talesperson för Centerpartiet, i ett samtal om AI, digitalisering och varför tempo och beslutsförmåga blivit avgörande. Ett avsnitt om hur teknik, klimat och tillväxt hänger ihop och vad som händer när besluten inte håller jämna steg.
KAZA MI, SUİKAST MI?
Muhammed Onur Çöpoğlu, lisans eğitimini Gazi Üniversitesinde, yüksek lisans eğitimini Karadeniz Teknik Üniversitesinde, doktora eğitimini ise Orta Doğu Teknik Üniversitesi (ODTÜ) Uluslararası İlişkiler Bölümünde tamamlamıştır. Çalışmaları çevresel güvenlik, eleştirel güvenlik çalışmaları ve vernaküler güvenlik yaklaşımı üzerine yoğunlaşmaktadır. Hâlihazırda Ordu Üniversitesi İktisadi ve İdari Bilimler Fakültesi, Siyaset Bilimi ve Kamu Yönetimi Bölümünde araştırma görevlisi olarak görev yapmaktadır. E-Mail: mo.copoglu@gmail.com
Parce que… c'est l'épisode 0x682! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux réels par Sekoia
Parce que… c'est l'épisode 0x678! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes Nick Taylor Model Context Protocol MCP Security Best Practices Pomerium Model Context Protocol (MCP) Support Github/Pomerium Github/mcp-app-demo Github/MCP-typescript-template BeyondCorp: A New Approach to Enterprise Security Collaborateurs Nicolas-Loïc Fortin Nick Taylor Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x6xx! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes Don't Go with the flaw Collaborateurs Nicolas-Loïc Fortin Garance de la Brosse François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Milli Türk Talebe Birliği (MTTB), Osmanlı'dan günümüze, yakın tarihimizin en büyük gençlik hareketinin adıdır. 1916 yılında Daru'l Fünûn'da okuyan bir grup öğrenci tarafından kurulmuştur. 1931'e kadar kayda değer bir varlık gösteremeyen MTTB, bu yıllarda Teknik Üniversite talebesi olan Tevfik İleri'nin genel başkan olmasıyla faaliyetlerini artırmış, milli ve manevi değerlerin ağır bir kıyıma tâbi tutulduğu baskılarla dolu bu dönemde adından söz ettirmeye başlamıştır. Bu dönemdeTevfik İleri tarafından çıkarılmaya başlanan ve milletin aslî değerlerine üstü kapalı da olsa kısmen değinmeye çalışan “Birlik” Gazetesi, yüksek trajlara ulaşmaya başlayınca, 1933'te hükümet tarafından derhal yayından kaldırılmış, ancak 14 sayı çıkarılabilmiştir.1936 yılında kapatılan MTTB, 1946 yılında bir grup gencin müracaatıyla yeniden açılmıştır. Bu yıllarda bazı nümayişlerle, milli refleks MTTB tarafından ayakta tutulmaya çalışılmış ancak 1960 darbesini kurum olarak açıktan destekleyecek kadar sistemle entegre bir çizgide faaliyet yürütülmüştür. Bu arada çalkantılı dönemler yaşayan MTTB, 1965 senesinde yeniden milliyetçi-muhafazakar söylemler benimsenmeye başlamıştır. Bu dönem, Milli Türk Talebe Birliği'nin sol kesimden sağa bir geçiş dönemi olmuştur. Aynı yıllarda Milli Gençlik isimli dergi çıkarılmaya başlanmış, Peyami Safa,Necip Fazıl gibi isimler bu dergide yazı yazmışlardır. 1971 yılına gelindiğinde ise Ömer Öztürk'ün genel başkan seçilmesiyle Milli Türk Talebe Birliği'nde yepyeni bir dönem başlamıştır. Milli Türk Talebe Birliği artık günden güne daha çok gence hitap eden kitlesel bir gençlik hareketi haline gelmiş ve gençliğin sokaktan, slogandan, anarşiden koparılıp; eğitime, ilme, kültürel faaliyetlere çekildiği bir dönem olmuştur. (Devamı yarınki yaprakta)(Detaylı bilgi: www.mttb.com.tr; www.fgv.org.tr)
Parce que… c'est l'épisode 0x673! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Introduction Dans cet épisode technique du podcast, Yoan Schinck, directeur de la pratique de cyber réponse chez KPMG Canada, partage son expertise sur le threat hunting utilisant le Kusto Query Language (KQL). Fort de 12 ans d'expérience en technologies de l'information, dont 6 ans chez KPMG et la moitié en cybersécurité, Schinck se spécialise dans la réponse aux incidents, particulièrement les ransomwares et les compromissions de courriels d'affaires (business email compromise). Le workshop de threat hunting Lors de l'événement DeathC, dédié au detection engineering et au threat hunting, Schinck a conçu un workshop intitulé “Threat hunting en KQL 101”. Ce workshop vise à démontrer comment effectuer du threat hunting dans l'environnement Microsoft Sentinel en utilisant le KQL, le langage de requête pour explorer les données dans l'univers Microsoft. L'accent est mis particulièrement sur la télémétrie de Microsoft Defender for Endpoint, un choix stratégique reflétant la réalité du terrain où les organisations utilisant Sentinel travaillent généralement avec la suite de produits Microsoft Defender. Infrastructure et méthodologie Pour créer un environnement d'apprentissage réaliste, Schinck a mis en place une infrastructure comprenant deux machines virtuelles : un client Windows et un serveur Windows. Sur ces machines, il a exécuté une attaque complète simulée, couvrant toutes les étapes depuis l'accès initial jusqu'à l'exfiltration de données. Cette approche synthétique permet aux participants d'explorer des artefacts d'attaque authentiques dans un environnement contrôlé. L'infrastructure incluait également des politiques d'audit avancées Windows pour capturer des événements spécifiques dans le Security Event Log, notamment pour les processus, la gestion des utilisateurs et la création de comptes. Un déploiement de Sysmon avec une configuration étendue complétait le dispositif de collecte de données. Tous ces événements étaient ensuite envoyés vers Microsoft Sentinel, créant ainsi un environnement réaliste de threat hunting. Les organisateurs de DeathC ont fourni l'infrastructure on-premise, incluant le contrôleur de domaine, l'Active Directory, le Windows Event Collector et la configuration des Group Policies pour le transfert des événements Windows. Schinck s'est chargé de créer les deux machines virtuelles localement, de les joindre au domaine et d'installer Microsoft Defender for Endpoint avant d'exécuter son scénario d'attaque. Contenu pédagogique du workshop Le workshop est structuré en quatre catégories principales de threat hunting. La première se concentre sur les vecteurs d'accès initial, explorant différentes techniques pour identifier comment un accès a été obtenu. La deuxième catégorie examine les services Windows, analysant leur création, exécution et configuration pour détecter les abus potentiels par des attaquants. La troisième catégorie explore les tâches planifiées (scheduled tasks), un concept similaire aux services Windows en termes d'opportunités de hunting. Schinck souligne que la maîtrise de l'une de ces techniques facilite l'apprentissage de l'autre en raison de leurs similarités conceptuelles. Enfin, la quatrième catégorie aborde le hunting au niveau réseau en utilisant l'enrichissement de sources externes, notamment le projet Living Off Trusted Sites (LOTS) de Mr. D0x, qui répertorie les sites et domaines internet pouvant être abusés par des attaquants. Pour les participants plus expérimentés, Schinck propose un défi bonus : effectuer les mêmes analyses en utilisant la télémétrie Sysmon ou les Windows Event Logs plutôt que les données de Microsoft Defender for Endpoint. Cette approche alternative permet d'explorer différentes sources de données et de développer une compréhension plus complète du threat hunting. Expérience terrain et cas pratiques L'expertise de Schinck en réponse aux incidents enrichit considérablement le workshop. Il partage des observations concrètes issues de ses interventions, notamment l'abus fréquent des comptes de service par les attaquants. Ces comptes, souvent configurés comme des comptes utilisateurs normaux dans Active Directory avec simplement le préfixe “SVC”, peuvent être exploités pour des connexions RDP sur des systèmes où ils ne devraient pas avoir accès. Schinck recommande de chasser activement ces anomalies en surveillant les connexions de comptes de service entre serveurs, particulièrement celles survenant en dehors des heures normales de travail. Un autre pattern récurrent concerne l'emplacement des fichiers malveillants. Les attaquants déposent fréquemment leurs binaires ou scripts dans des emplacements moins surveillés comme la racine de Program Data, le dossier Users Public, ou divers répertoires AppData. Lors d'une intervention récente sur un cas de ransomware, Schinck a identifié rapidement un fichier DLL suspect dans le dossier Users Public, qui s'est révélé être un backdoor Cobalt Strike. Méthodologie de hunting et conseils pratiques Schinck insiste sur l'importance de filtrer le bruit dans les données de threat hunting. Une technique qu'il privilégie consiste à utiliser la fonction “distinct” pour regrouper les résultats uniques. Par exemple, lors de l'analyse de commandes PowerShell, plutôt que de parcourir 15 000 exécutions individuelles, le regroupement par lignes de commande distinctes peut réduire le jeu de données à 500 entrées, rendant l'analyse visuelle beaucoup plus efficace. Il souligne également que l'œil humain possède une capacité remarquable à détecter des anomalies. En parcourant lentement 50 lignes de commande PowerShell sans filtres additionnels, un analyste expérimenté peut souvent repérer des éléments suspects. Cette capacité repose sur deux piliers : la connaissance approfondie de son environnement et l'expérience accumulée à travers de multiples incidents. Accessibilité et reproductibilité Un aspect important du workshop est son accessibilité. Schinck démontre qu'il est possible de créer un environnement de threat hunting fonctionnel avec seulement deux machines virtuelles, un Windows Event Collector et Microsoft Sentinel. Cette simplicité rend l'apprentissage accessible à quiconque souhaite créer un homelab, même sur un ordinateur personnel ou portable. Il note qu'au Québec, le stack Microsoft (Sentinel et Defender) est devenu très populaire ces dernières années, rendant ces compétences particulièrement pertinentes. Paradoxalement, il observe que très peu d'organisations déploient Sysmon ou collectent les Security Event Logs dans Sentinel, malgré la gratuité de ces outils et leur valeur considérable en cas d'incident. Conclusion Le workshop de Yoan Schinck offre une approche pragmatique et réaliste du threat hunting en KQL, combinant expertise technique et expérience terrain. En se concentrant sur des scénarios d'attaque concrets et des outils largement déployés en entreprise, il prépare efficacement les participants aux défis réels de la cybersécurité moderne. Sa philosophie est claire : une fois les concepts de threat hunting maîtrisés, ils peuvent s'appliquer à n'importe quel produit ou langage de requête, seule la syntaxe change. Collaborateurs Nicolas-Loïc Fortin Yoan Schinck Crédits Montage par Intrasecure inc Locaux réels par DEATHcon Montréal
I detta avsnitt av Techrekpodden går vi på djupet i världen av ERP-system tillsammans med Ulf-Björn Rönn från Noresca. Med lång erfarenhet av affärssystem och särskilt NetSuite guidar Ulf oss genom hur moderna ERP-implementationer fungerar i praktiken och vilka trender som driver utvecklingen just nu. Vi pratar om hur företag bör tänka inför upphandling och implementation, varför Statement of Work är avgörande för ett lyckat projekt och hur komplexa verksamheter kräver noggrann integrationsplanering. Ulf delar även sina insikter om hur teknik och finans samspelar i ERP-projekt, vilka kompetenser som blir mest efterfrågade framöver och hur AI förändrar arbetssätt och roller i området. Ett avsnitt för dig som vill förstå både möjligheterna och utmaningarna med dagens affärssystem. Tidsstämplar: 02:27 Ulfs resa inom teknik och finans 05:10 Tidig karriär och entreprenörskap 07:13 Utmaningar och lärdomar i affärslivet 18:55 ERP-implementationer och trender 31:42 Statement of Work och planering av implementation 32:19 Komplexitet i affärsverksamheter 33:48 Detaljerade workshops och integrationsplanering 35:40 Teknikens och finansens roll i ERP-projekt 37:37 Utmaningar vid ERP-implementation 40:00 Optimala go-live-datum och projektledning 44:10 Rekrytering och efterfrågade kompetenser i ERP-projekt 47:08 Framtidens kompetenser och hur AI påverkar området Är ditt företag i behov av IT-rekrytering, eller Executive Search eller vill du tipsa om en gäst? Hör av dig till cj@ants.se eller läs mer om hur vi arbetar på ants.se Prenumerera på vårt nyhetsbrev.
Frederick Matthias Alexander, 19. yüzyılın sonundaAvustralya'da sahneye çıkan genç bir aktördü. Sahneye çıktığında sesinin giderek kısıldığını, hatta bazı performanslarda tamamen kaybolduğunu fark etti.https://altkatsanat.com/
Parce que… c'est l'épisode 0x670! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast réunit François Proulx, Alexis Maurer-Fortin et Sébastien Graveline, chercheurs chez BoostSecurity, une startup montréalaise spécialisée en sécurité applicative. L'épisode explore les coulisses de leur travail de recherche et développement, particulièrement leurs découvertes récentes sur les vulnérabilités de type “race condition” dans les pipelines CI/CD. Structure et méthodologie de recherche L'équipe de recherche de BoostSecurity fonctionne de manière structurée mais flexible. François Proulx définit les grandes orientations annuelles basées sur les tendances émergentes et les apprentissages de l'année précédente. Alexis apporte son expertise en développement backend et son approche défensive, tandis que Sébastien, joueur avide de CTF, contribue avec une perspective offensive de red team. Garance, absente lors de l'enregistrement, assure la rigueur académique en effectuant des revues approfondies de la littérature scientifique. Infrastructure de recherche massive L'équipe a développé une infrastructure impressionnante pour la détection de vulnérabilités à grande échelle. Au cœur de leur système se trouve Poutine, un outil open source développé en Go pour scanner les pipelines de build, particulièrement les GitHub Actions. Cette infrastructure analyse continuellement l'écosystème open source, accumulant plusieurs téraoctets de données sur des millions de projets. Leur système “Threat Hunter” ingère en quasi-temps réel tous les événements publics sur GitHub avec un délai d'environ cinq minutes, capturant même les dépôts éphémères qui n'existent que brièvement. Cette capacité leur permet de détecter des attaques en cours, comme l'attaque par “confused deputy” de Kong qu'ils ont pu capturer et analyser. Les données sont stockées dans Google Cloud BigQuery, permettant des analyses complexes qui auraient autrefois nécessité des semaines de travail. Découverte d'une nouvelle technique de malware François décrit une découverte récente concernant une technique d'obfuscation utilisant les “Private Use Areas” d'Unicode. Ces plages de caractères, réservées mais jamais attribuées officiellement, permettent d'encoder des données arbitraires dans des chaînes de caractères invisibles. Un malware peut ainsi être caché dans du code source JavaScript, Python ou Go sans être visible dans les éditeurs standards comme Visual Studio Code. En réponse, l'équipe a développé “Puant”, un outil open source capable de scanner efficacement des millions de fichiers en quelques secondes pour détecter l'utilisation de ces caractères suspects. L'outil peut s'intégrer facilement dans les pipelines CI/CD pour bloquer du code contenant ces caractères invisibles lors de la révision de pull requests. Vulnérabilités “Time of Check, Time of Use” dans les pipelines CI/CD La découverte majeure présentée concerne une classe de vulnérabilités de type “race condition” appliquée aux build pipelines. L'équipe a identifié six cas significatifs affectant des entreprises comme Nvidia, GitHub Copilot et Jupyter Notebook. Le premier cas découvert impliquait le “copy-pr-bot” de Nvidia. Ce bot copie le code d'une pull request dans une branche dédiée après qu'un mainteneur ait commenté “ok to test”. L'équipe a découvert une fenêtre d'environ cinq secondes entre la commande du mainteneur et l'exécution du bot, pendant laquelle un attaquant pouvait modifier le code malicieusement puis le rétablir, rendant l'attaque invisible. Pour GitHub Copilot, la vulnérabilité était encore plus exploitable manuellement. Lorsqu'un mainteneur assignait Copilot pour résoudre un bug décrit dans une issue, un attaquant pouvait modifier les instructions pendant la race condition, demandant au bot d'insérer une backdoor tout en affichant une tâche légitime à l'écran. Le cas de Jupyter Notebook était particulièrement ironique : la vulnérabilité résidait dans le code de mitigation d'une race condition précédemment rapportée. La correction initiale présentait une erreur typographique dans la référence temporelle utilisée, rendant la mitigation complètement inefficace. Recommandations et mitigations L'équipe propose plusieurs stratégies de mitigation. La plus importante consiste à utiliser des mécanismes atomiques qui lient l'approbation du mainteneur à un commit SHA spécifique. GitHub offre la fonctionnalité “Pull Request Review” qui garantit cette atomicité, contrairement aux simples commentaires ou labels qui restent vulnérables aux race conditions. Les environnements GitHub constituent une autre défense robuste. Ils permettent de définir des règles d'approbation liées à des commits précis et de limiter l'accès aux secrets sensibles. L'équipe recommande fortement de restreindre la permission “Workflow Write”, qui permet de modifier les workflows GitHub Actions, car elle amplifie considérablement l'impact potentiel d'une attaque. Finalement, l'adoption du principe “fail-close” plutôt que “fail-open” est essentielle : en cas d'erreur inattendue, le système doit arrêter l'exécution plutôt que de continuer. Des outils comme Poutine peuvent scanner automatiquement les workflows pour détecter ces vulnérabilités avant leur déploiement. D'ailleurs, une recherche académique récente a identifié Poutine comme l'un des meilleurs outils du domaine, particulièrement pour son excellent ratio signal/bruit. Impact de l'intelligence artificielle L'équipe observe que l'IA générative crée involontairement de nouvelles vulnérabilités. Certains pipelines vulnérables qu'ils ont découverts provenaient clairement de code généré automatiquement, créant ainsi de nouvelles chaînes d'attaque dans la supply chain logicielle. Cette conversation met en lumière l'importance croissante de la sécurité des pipelines CI/CD dans l'écosystème open source moderne, où l'automatisation accrue multiplie les vecteurs d'attaque potentiels. Notes Split-Second Side Doors: How Bot-Delegated TOCTOU Breaks The CI/CD Threat Model Collaborateurs Nicolas-Loïc Fortin Alexis-Maurer Fortin Sébastien Graveline François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x666! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast technique réunit Jérémy Scion et Quentin Bourgue, analystes en cybersécurité chez Sekoia, qui présentent leurs recherches sur une campagne sophistiquée de phishing baptisée “Double Paiement” (ou “I Paid Twice”). Un mode opératoire en deux phases Cette attaque se distingue par son approche méthodique en deux étapes distinctes. La première phase cible spécifiquement les hôtels et leurs administrateurs dans le but de compromettre leurs systèmes et d'accéder aux comptes de gestion sur des plateformes comme Booking.com, Expedia ou Airbnb. Une fois ces accès obtenus, la deuxième phase consiste à cibler les clients de ces hôtels pour leur extorquer de l'argent en les faisant payer une seconde fois leur réservation. La force de cette attaque réside dans le niveau de personnalisation rendu possible par l'accès aux informations de réservation. Les attaquants disposent de détails précis comme le nombre de nuits, les noms des clients, leurs coordonnées téléphoniques et les tarifs exacts, ce qui leur permet de créer des messages extrêmement convaincants. L'infection des systèmes hôteliers Pour compromettre les hôtels, les attaquants envoient des messages de phishing qui imitent le style de Booking.com ou d'autres plateformes de réservation. Ces messages prétendent provenir de clients avec des demandes d'information ou des besoins particuliers concernant leur séjour. Les hôteliers, soucieux de bien servir leur clientèle, sont naturellement enclins à répondre. La technique utilisée repose sur une méthode appelée “ClickFix”, particulièrement insidieuse. Contrairement au phishing classique où la charge malveillante est contenue dans le courriel, cette approche redirige vers une page qui reprend l'apparence de Booking.com et incite l'utilisateur à exécuter lui-même une commande PowerShell. Cette auto-infection permet de contourner de nombreuses mesures de sécurité, car le téléchargement de la charge malveillante ne se fait pas via les canaux habituellement surveillés comme la messagerie ou le navigateur web. La chaîne d'infection fait appel à des techniques avancées comme le DLL Side Loading et l'utilisation détournée d'outils légitimes pour charger le malware en mémoire. Dans le cas étudié, le malware utilisé était PureRAT, un logiciel malveillant proposé comme service, que l'attaquant loue plutôt que de développer lui-même. Spécialisation et professionnalisation Les attaquants démontrent une spécialisation claire dans le secteur hôtelier. Bien que leurs techniques restent relativement opportunistes, ils ont adapté leur approche à cet environnement spécifique. Fait intéressant, les chercheurs ont découvert que les attaquants ne développent de charges malveillantes que pour Windows, négligeant les systèmes Mac, ce qui suggère une approche coût-bénéfice calculée basée sur la prédominance de Windows dans ce secteur. Cette campagne illustre particulièrement bien la professionnalisation croissante de l'écosystème cybercriminel. On observe un véritable découpage des fonctions avec différents acteurs spécialisés : un développeur crée et loue PureRAT comme service, un opérateur utilise sa propre infrastructure de phishing et ce malware pour voler des accès, puis revend ces accès à d'autres criminels spécialisés dans la fraude bancaire. L'exploitation frauduleuse Une fois les accès aux comptes Booking.com obtenus, ils sont revendus sur des forums cybercriminels. Les acheteurs utilisent alors ces accès pour mener la deuxième phase de l'attaque. Ils récupèrent les listes de réservations à venir et contactent les clients, principalement par courriel ou WhatsApp, en se faisant passer pour l'hôtel. Le prétexte utilisé est généralement une vérification bancaire aléatoire ou un problème avec la validation de la carte de crédit. Les victimes sont rassurées qu'aucun prélèvement ne sera effectué, mais doivent simplement confirmer leurs informations. La légitimité apparente de ces messages, renforcée par les détails précis de la réservation, rend la fraude particulièrement efficace. Les victimes sont redirigées vers de fausses pages qui imitent parfaitement Booking.com ou d'autres plateformes. Ces pages professionnelles récupèrent les informations bancaires et initient directement des transactions correspondant au montant de la réservation. Comme il s'agit souvent de montants de plusieurs centaines, voire milliers d'euros, la fraude devient rapidement lucrative. Origine et évolution L'analyse des forums cybercriminels révèle que ces opérations proviennent principalement de l'écosystème russophone, avec des acteurs situés dans l'ex-URSS. L'écosystème s'est considérablement professionnalisé avec des services spécialisés : certains vendent des listes d'adresses courriel d'hôtels, d'autres proposent des accès compromis, et certains recrutent même des opérateurs pour mener ces campagnes. Jérémy Scion souligne l'évolution historique de cette menace. Il y a quelques années, il s'agissait d'opérations quasi artisanales menées par des groupes isolés. Aujourd'hui, attirés par les gains financiers substantiels, plusieurs groupes se sont lancés dans ce type d'activité. Cette professionnalisation s'accompagne d'une capacité d'adaptation remarquable : les attaquants modifient rapidement leurs chaînes d'infection pour rester discrets tout en maintenant une approche générique qui ne nécessite pas de personnalisation pour chaque victime. Indicateurs de compromission et détection Sekoia suit désormais plusieurs clusters utilisant ce mode opératoire, démontrant sa popularisation au sein de l'écosystème cybercriminel. Les chercheurs ont développé des méthodes automatiques et proactives pour suivre ces campagnes. Les indicateurs de compromission incluent principalement des noms de domaine imitant Booking.com ou utilisant des termes liés aux réservations et à l'hôtellerie, ainsi que les adresses IP hébergeant ces domaines. Cette recherche met en lumière la réalité concrète de la professionnalisation du cybercrime, qui n'est plus une simple prédiction mais une réalité observable opérant à échelle industrielle. Notes Phishing Campaigns “I Paid Twice” Targeting Booking.com Hotels and Customers Collaborateurs Nicolas-Loïc Fortin Quentin Bourgue Jérémy Scion Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Vi har stadigvæk besøg af Hans Frederik Thams og Peter Nikolajsen fra SEGES Innovation og denne gang skal det handle om, hvordan software og teknik spiller sammen. Der er meget fokus på gødning, når vi taler om digitalisering, men der er mange andre muligheder i programmerne fra SEGES Innovation. Vi skal tale om nogle af dem i dag, og så tager vi lidt ‘hands on' og taler om, hvordan man håndterer filer, så de ender de rigtige steder i de rigtige maskiner. Vi tager også en diskussion omkring sporbarhed, som fylder mere og mere - både i forbindelse med fødevaresikkerhed, men også som en del af historien overfor forbrugeren. Her har SEGES lavet webportalen “TraceIT”, der udfylder netop det behov. Vi slutter af med at tale om spotsprøjtning, satellitkort vs dronekort og programmet CropUp. Episoden er lavet i samarbejde med SEGES Innovation. Jørgen Boiskov, der har arbejdet med maskiner hele livet, og Peter Zilmer, som de fleste måske kender som "Bøvle Kaj", sidder klar bag rattet. Det skal handle om alt det der sker på en maskinstation - selvom deres syn på hverdagens små udfordringer ikke altid er helt ens. Fra diskussionen om traktorens farve - til hvordan man får parforholdet til at hænge sammen, når man bruger MANGE timer i maskinen! Programmet præsenteres i samarbejde med: Snertinge Maskinforretning & HCP.
Fungerar det verkligen att göra rent endast med rent vatten? Petra Hammarstedt är gäst och svara på frågan om Qlean-metoden verkligen fungerar . Företaget använder ultrarent vatten, 200 gånger renare än destillerat, för att rengöra utan kemikalier. Metoden kräver flöde, färskt vatten och kunskap – inte sprayflaskor – men är både hållbar och ekonomiskt effektiv. Clean har utvecklat egna filter, undviker patent för att skydda tekniken och har till och med blivit standard inom ställverksrengöring. Petra säger att hemligheten är att känna sina begränsningar och omge sig med rätt människor. Slutsatser Ultrarent vatten fungerar – men bara i rinnande flöde och som färskvara. Hållbarhet kan vara lönsam när teknik, kunder och utförande är rätt. Clean har blivit standard i sin nisch och växer genom kvalitet, inte kvantitet.
I detta avsnitt återvänder vi till Japan, och åker vidare därifrån till rymdens små men avgörande världar – asteroider och kometer. Masaki Fujimoto, generaldirektör för forskningsavdelningen på JAXA berättar om nuvarande och kommande små och smarta missioner till asteroider och månar. Henrik Plym-Forshell på Expando berättar om svensk elektronik som överlever strålning och sitter i uppdrag till flera små himlakroppar i solsystemet, och Stephan Ulamec på DLR berättar varför små himlakroppar kan förklara både planetbildning och livets byggstenar. Ett avsnitt fullproppat med kunskap alltså!Har vi åkt till Mars än? är en populärvetenskaplig podd om rymden, framtiden och människans plats i universum. Med nyfikenhet och humor tar den sig an stora frågor: Hur långt har vi kommit i rymdforskningen? Vad krävs för att åka till Mars? Och varför är vi så fascinerade av den röda planeten? Programledarna intervjuar forskare, ingenjörer och astronauter, och förklarar allt från livets uppkomst till raketmotorer – begripligt och engagerande för alla som någon gång tittat upp mot himlen och undrat.Serien berättar inte bara om rymden – den använder rymden för att förstå vad det innebär att vara människa.Förutom ämnen som mörk materia, galaxer, ljusets hastighet, satelliter och odling av mat i rymden så har vi i tidigare avsnitt följt astronauten Marcus Wandts resa mot rymden och hans förberedelser inför uppdraget till ISS – från träning i Sverige och runtom i världen till hur det känns att stå på startplattan. Har vi åkt till Mars än? finns också som en juniorserie för mellanstadiet där barnens egna frågor står i centrum: Hur bygger man en bas på Mars? Vad döljer sig i ett svart hål? Och vad är solen gjord av? Serien har 20 avsnitt med tillhörande lärarhandledningar som gör vetenskapen tillgänglig och rolig.Har vi åkt till Mars än? görs på Beppo av Rundfunk Media i samarbete med Saab. Hosted by Ausha. See ausha.co/privacy-policy for more information.
Vad har teknikskiften och jordbävningar gemensamt? I det här avsnittet tittar vi närmare på en richterskala för teknikens omvärldspåverkan som bland annat använts för att påvisa AI-teknikens potentiellt existentiella hot (eller revolutionerande välståndsökning). Vi går igenom tre anledningar till att vara skeptisk mot den här typen av skalor.LÄNKAR:AI and the technological richter scale (utdrag publicerat på Don't worry about the vase på Substack)On the Edge: The art of risking everything (Nate Silver)Silver Bulletin (Nate Silver på Substack)Visst kommer AI med viss sannolikhet att bidra till mänsklighetens förgörelse (Berghs betraktelser)How to stay smart in a smart world - Why human intelligence still beats algorithms (Gerd Gigerenzer 2022)More or less (BBC) Hosted on Acast. See acast.com/privacy for more information.
Parce que… c'est l'épisode 0x657! Shameless plug 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Introduction Ce podcast explore la relation complexe entre les équipes Red Team et les solutions EDR (Endpoint Detection and Response), en mettant l'accent sur les dimensions business plutôt que purement techniques. Charles F. Hamilton partage son expertise terrain sur l'évasion des EDR et démystifie la confiance aveugle que beaucoup placent dans ces solutions présentées comme magiques. La réalité des EDR : au-delà du marketing Les EDR sont souvent vendus comme des solutions universelles de protection, mais cette perception cache une réalité plus nuancée. Il existe plusieurs types de solutions (EDR, XDR, NDR) avec des capacités différentes, notamment au niveau de la télémétrie réseau et de l'enrichissement des données. L'industrie de la cybersécurité reste avant tout un business, où les décisions sont guidées par des considérations financières, de croissance et de parts de marché plutôt que uniquement par la protection des utilisateurs. Un aspect troublant est la romanticisation des groupes d'attaquants par certaines compagnies de détection, qui créent des figurines géantes et des noms accrocheurs pour ces groupes criminels lors de conférences. Cette approche marketing peut paradoxalement valoriser le crime et encourager de nouveaux acteurs malveillants. Fonctionnement technique des EDR Les EDR fonctionnent sur plusieurs niveaux de détection. D'abord, l'aspect antivirus traditionnel effectue une analyse statique avant l'exécution d'un binaire. Ensuite, la détection en temps réel utilise diverses techniques : le user mode hooking (de moins en moins populaire), les callbacks dans le kernel, et ETW (Event Tracing for Windows) qui capture de la télémétrie partout dans Windows. Les EDR modernes privilégient les callbacks kernel plutôt que le user mode, car le kernel offre une meilleure protection. Cependant, le risque est qu'une erreur dans le code kernel peut causer un écran bleu, comme l'a démontré l'incident CrowdStrike. Microsoft a également implémenté les PPL (Protected Process Light) pour empêcher même les utilisateurs avec privilèges système de tuer certains processus critiques. Un point crucial : les Red Teams sont souvent plus sophistiquées que les attaquants réels, précisément parce qu'elles doivent contourner les EDR dans leurs mandats. Techniques d'évasion : simplicité et adaptation Contrairement à ce qu'on pourrait croire, l'évasion d'EDR ne nécessite pas toujours des techniques extrêmement sophistiquées. Plusieurs approches simples fonctionnent encore remarquablement bien. Par exemple, modifier légèrement un outil comme PinkCastle en changeant les requêtes LDAP et en désactivant certaines fonctionnalités détectables (comme les tentatives de zone transfer DNS ou les requêtes SPN) peut le rendre indétectable. Un cas particulier intéressant concerne un EDR qui, suite à son acquisition par Broadcom, a cessé d'être signé par Microsoft. Cette décision business a rendu leur DLL incapable de s'injecter dans les processus utilisant le flag de chargement de DLL signées uniquement par Microsoft, rendant effectivement l'EDR sans valeur de détection. Une stratégie efficace consiste à désactiver la connectivité réseau des processus EDR avant toute manipulation, en utilisant le firewall local. Même si des alertes sont générées, elles ne peuvent pas être transmises au serveur. L'agent apparaît simplement offline temporairement. Les vieilles techniques qui fonctionnent encore De nombreuses techniques d'attaque anciennes restent efficaces car elles ne sont pas assez utilisées par les attaquants standard pour justifier leur détection. Les EDR se concentrent sur le “commodity malware” - les attaques volumétriques - plutôt que sur les techniques de niche utilisées principalement par les Red Teams. Charles cite l'exemple d'une “nouvelle backdoor” découverte en 2024 qui était en fait son propre code archivé sur GitHub depuis 8 ans. Pour les compagnies de sécurité, c'était nouveau car jamais vu dans leur environnement, illustrant le décalage entre ce qui existe et ce qui est détecté. L'importance de la simplicité Un conseil crucial : ne pas suivre les tendances en matière de malware. Les techniques à la mode comme le stack spoofing deviennent rapidement détectées. Charles utilise depuis 6-7 ans un agent simple en C# sans share code ni techniques exotiques, qui passe encore inaperçu. La simplicité et une approche différente sont souvent plus efficaces que la complexité. L'utilisation de Beacon Object Files (BOF) avec Cobalt Strike évite l'injection de processus, réduisant considérablement les artefacts détectables. Recommandations pratiques Pour les organisations, avoir un EDR est essentiel en 2025 pour bloquer les attaques triviales. Mais ce n'est qu'un début. Il faut absolument avoir au moins une personne qui examine les logs quotidiennement, idéalement trois fois par jour. De nombreux incidents de réponse montrent que toute l'information était disponible dans la console EDR, mais personne ne l'a regardée. La segmentation réseau reste sous-développée depuis 15 ans, principalement pour des raisons de complexité opérationnelle. Sysmon devrait être déployé partout avec une configuration appropriée pour augmenter exponentiellement la visibilité, malgré la courbe d'apprentissage XML. La visibilité réseau est ce qui manque le plus aux clients en 2025. Sans elle, il est impossible de valider ce que les EDR prétendent avoir bloqué. Charles donne l'exemple de Microsoft Defender Identity qui dit avoir bloqué des attaques alors que l'attaquant a bel et bien obtenu les hash recherchés. Conclusion L'évasion d'EDR est une spécialisation à part entière, au même titre que le pentesting web ou Active Directory. Le secret est de comprendre profondément Windows, les outils et les EDR eux-mêmes avant de tenter de les contourner. Les entreprises doivent garder l'intelligence à l'interne plutôt que de dépendre entièrement des produits commerciaux. Finalement, la collaboration entre Blue Teams et Red Teams reste insuffisante. Plus de synergie permettrait aux deux côtés de mieux comprendre les perspectives de l'autre et d'améliorer globalement la sécurité. La curiosité et l'apprentissage continu sont les clés du succès dans ce domaine en constante évolution. Notes Training Training Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x656! Shameless plug 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast technique réunit Nicolas, l'animateur, avec Maxime Arquillière et Amaury-Jacques Garçon, deux analystes en cybermenace de sekoia., une société française spécialisée dans le renseignement sur les menaces informatiques (CTI - Cyber Threat Intelligence). Leur discussion porte sur une investigation approfondie d'une campagne de cyberespionnage sophistiquée baptisée “Double Tap”, probablement liée au groupe APT28 du renseignement militaire russe. Le contexte et la méthodologie Maxime et Amaury expliquent d'abord leur approche du travail de CTI, qui repose largement sur une veille continue des publications d'organismes spécialisés (CERT français, américains, canadiens) et de chercheurs en cybersécurité. Cette collecte systématique d'informations en source ouverte leur permet de modéliser les menaces et de créer des règles de détection, notamment des règles Yara pour identifier les fichiers malveillants. Leur équipe dispose de quatre spécialités : le tracking d'infrastructure, les règles de détection, le reverse engineering de malware, et l'analyse stratégique qui vise à comprendre les objectifs géopolitiques derrière les attaques étatiques. Cette approche multidimensionnelle permet une compréhension globale des cybermenaces. La découverte initiale L'investigation démarre à partir d'un article publié fin juillet 2024 par le CERT-UA (l'autorité ukrainienne de réponse aux incidents), qui documente des attaques ciblant régulièrement l'Ukraine. À partir de ces informations, l'équipe a créé des règles de détection, dont certaines volontairement plus souples pour capturer d'éventuelles variantes. Mi-octobre, une de ces règles Yara a détecté un document Word malveillant sur VirusTotal, une plateforme où sont analysés des millions de fichiers suspects. Ce document contenait une macro et semblait être issu du ministère des Affaires étrangères du Kazakhstan. Cette alerte a déclenché une investigation approfondie qui a permis de découvrir au total 18 documents similaires, dont une dizaine n'avaient jamais été publiés auparavant. L'analyse technique : la chaîne d'infection “Double Tap” Amaury détaille la sophistication technique de cette attaque. Les documents malveillants utilisent une technique de social engineering : ils apparaissent floutés ou déformés à l'ouverture, incitant la victime à cliquer sur “Activer les macros” pour les rendre lisibles. Cette action déclenche une chaîne d'infection particulièrement élaborée. La particularité qui a donné son nom à la campagne est l'utilisation d'un double mécanisme : le premier document Word crée un second document contenant des macros malveillantes dans un répertoire temporaire du système. Cette approche en plusieurs étapes vise à contourner les systèmes de détection. Une fois activé, le malware modifie les paramètres de sécurité du système pour permettre l'exécution automatique de macros futures, établit une persistance qui se réactive toutes les quatre minutes, et contacte un serveur de commande et contrôle (C2). Le code, largement obfusqué, construit progressivement une troisième macro qui communique avec un serveur externe pour transmettre des informations sur la machine compromise (nom d'utilisateur, nom du PC) et potentiellement déployer un backdoor Python appelé “Cherry Spy” pour l'exfiltration de données. La dimension géopolitique L'analyse de Maxime révèle que les dix documents découverts étaient tous rédigés en kazakh et concernaient des sujets diplomatiques : câbles d'ambassades kazakhes en Belgique et Afghanistan, comptes-rendus de visites présidentielles, et notamment une déclaration diplomatique conjointe entre l'Allemagne et le Kazakhstan datant de septembre 2024, lors d'une visite du chancelier Olaf Scholz visant à diversifier les approvisionnements énergétiques allemands. Ces documents, datés entre 2021 et 2024, semblent être des documents légitimes récupérés lors d'opérations antérieures et réutilisés comme appâts pour cibler des diplomates et officiels kazakhs. Le Kazakhstan, bien qu'allié traditionnel de la Russie, adopte une politique de plus en plus indépendante, ce qui expliquerait l'intérêt du renseignement russe. Le lien avec APT28 et Zebrocy L'équipe établit des connexions avec APT28 (également connu sous le nom de Fancy Bear), un groupe de cyberespionnage du renseignement militaire russe (GRU). Ils identifient également des similitudes avec Zebrocy, un mode opératoire actif entre 2015 et 2020 qui ciblait spécifiquement l'Asie centrale et utilisait des techniques similaires de “double tap”. L'importance du partage Les chercheurs soulignent l'importance de publier leurs découvertes en source ouverte. Bien que cela puisse alerter les attaquants et les pousser à modifier leur infrastructure, cette transparence contribue à l'amélioration de la cybersécurité globale, permettant à d'autres chercheurs de construire sur leurs travaux. De manière remarquable, quelques jours après la publication de leur rapport, un média kazakh a annoncé qu'une inspection imprévue du ministère des Affaires étrangères serait menée suite aux révélations sur cette cyberattaque. L'équipe avait d'ailleurs tenté de contacter le gouvernement kazakh avant publication, sans recevoir de réponse. Cette investigation illustre parfaitement la complexité du travail en CTI : combiner expertise technique, compréhension géopolitique et éthique du partage pour protéger efficacement contre les menaces étatiques sophistiquées qui peuvent s'étendre sur plusieurs années. Notes Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations Collaborateurs Nicolas-Loïc Fortin Maxime Arquillière Amaury-Jacques Garçon Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Yirmibir Bitcoin Podcast'inin "Bitcoin ve İslam" serisi içindeki 4 bölümlük "Sadece Bitcoin" serisinin 2. bölümüyle karşınızdayız! Bu bölümde, kripto alanının genellikle gözden kaçırılan teknik sorunlarına derinlemesine dalıyoruz.Bitcoin'in binlerce düğümle sürdürülen hafif ve kolay yönetilebilir zaman zincirinin onu nasıl gerçekten merkeziyetsiz ve güvenli kıldığını inceliyoruz. Bitcoin'in yalnızca parasal bir odakla minimal saldırı vektörlerine sahip olması, onu diğer kripto paralarla karşılaştırıldığında eşsiz bir sağlamlık sunuyor.Çoğu altcoinin ise süslü özelliklerle blok zincirlerini nasıl şişirdiğini ve sıradan kullanıcıların tam düğüm çalıştırmasını nasıl imkansız hale getirdiğini keşfedin. Bu durum, ağların merkeziyetçi olmasına, güvenliğinin azalmasına ve Infura'nın 2020 Ethereum kesintisi örneğinde görüldüğü gibi kesintilere ve saldırılara karşı daha savunmasız hale gelmesine yol açıyor. Ayrıca, Ethereum DAO hack örneğiyle altcoinlerin değişmezlikten nasıl ödün verdiğini gösteriyoruz.Yaygın bir yanılgıyı da ele alıyoruz: **"Blok zinciri teknolojisi"**nin kendisinin mucizevi olmadığını ve çoğu iş uygulaması için verimsiz olduğunu vurguluyoruz. Bitcoin'in blok zincirini kullanışlı kılanın, iş kanıtı (Proof-of-Work) ve dağıtık ağ konsensüsü ile benzersiz entegrasyonu olduğunu açıklıyoruz.Bölümde ayrıca iş kanıtı (PoW) ve hisse kanıtı (Proof-of-Stake - PoS) arasındaki temel teşvik farklarına odaklanıyoruz. PoS'un negatif (ceza tabanlı) teşviklerinin ve "zayıf öznelliğinin" onu nasıl uzun menzilli saldırılara ve tarihin yeniden yazılmasına karşı savunmasız hale getirdiğini detaylandırıyoruz. Bitcoin'in içsel güvenlik modelinin aksine, PoS güvenliğinin dışsal faktörlere ve spekülasyona bağımlı olduğunu gösteriyoruz.Son olarak, uzlaşma güvencesi ("settlement assurance") kavramını ve bunun "defter maliyeti" ("ledger costliness") ile ilişkisini açıklıyoruz. Litecoin gibi PoW altcoinlerin daha hızlı teyit süreleri sunsa da, Bitcoin'in her blok başına biriktirdiği çok daha büyük enerji harcaması ve madenci ödülleri sayesinde çok daha üstün uzlaşma güvencesi sunduğunu öğreniyoruz.Bu bölüm, alternatif kripto paraların hız veya ek özellikler uğruna merkeziyetsizlik ve güvenlikten nasıl taviz verdiğini ortaya koyarken, Bitcoin'in bu alanlardaki tavizsiz üstünlüğünü ve gerçek dijital kıtlığını neden koruduğunu net bir şekilde gözler önüne seriyor. İyi dinlemeler!Kaynak
Bitcoin'in sadece bir teknoloji olmanın ötesindeki derin felsefi anlamını hiç düşündünüz mü? Martin Heidegger'in 'Teknik Üzerine Soruşturma' eserinden ilham alan bu podcast, Bitcoin'i bir dil fenomeni, mutlak gerçeğin bir ifadesi olarak inceliyor.Günümüz dünyasında devletin "Panoptik Terörü" ve dilin yitirilmiş anlamı karşısında, Bitcoin "Weltgeist'in Dasein'i" olarak, insanlığın kaderini yeniden şekillendirme potansiyeli taşıyor. O, eylemi ve dili birleştirerek "Tanrısal Şiddet" ile devleti kansızca ortadan kaldıran "Mesihvari" bir güç olarak sunuluyor.Satoshi Nakamoto, sıradan bir insan değil, dilin ve hakikatin yitirildiği bu çağda insanlığın sözünü yeniden dirilten, saf düşüncenin bir tezahürüdür. Onun sanat eseri Bitcoin, teknolojinin sadece bir araç değil, bir "açığa çıkarma" (aletheia) biçimi olduğunu gösteriyor.Yanlış anlaşılan 'kripto' teriminin ve devletle birleşen "Tehlike"nin (Merkez Bankası Dijital Para Birimleri aracılığıyla teknolojik panoptikon) tuzaklarına dikkat çekiyoruz. Bu tehlikenin içinde gizli olan "Kurtarıcı Güç," insanın makineyle özgür bir ilişki kurarak kendini dönüştürmesiyle ortaya çıkabilir.Bitcoin'in dört temel nedeni — kriptografiyle oluşan "ilahi madde," hesaplama enerjisiyle şekillenen "form," yeni bir "toplumsal sözleşme" olarak amacı ve yaratıcısı Satoshi Nakamoto — onun varoluşsal derinliğini ortaya koyuyor. Bu, sadece teknolojik bir tartışma değil; "Homo Sacer"in yaşamı, "Dasein"in gerçek özü ve hayatın riskini sorgulama üzerine bir yolculuktur.Kaynak
Cumhurbaşkanı Erdoğan, "AK Parti, MHP ve DEM Parti olarak süreci selametle sonuna kadar götürmekte kararlıyız" dedi. Gazze'de su kuyruğunda bekleyenler vuruldu, İsrail ordusu "teknik hata" savunması yaptı.Bu bölüm EY hakkında reklam içermektedir. EY'ın küresel çapta düzenlediği EY Girişimci Kadın Liderler Programı, kadın girişimcilere işlerini büyütme ve uluslararası pazarlara açılma yolculuklarında rehberlik ve destek sağlıyor. Türkiye'de bu yıl dokuzuncusu düzenlenecek olan programa, 15 Ağustos'a kadar buradan başvuru yapabilirsiniz. Learn more about your ad choices. Visit megaphone.fm/adchoices
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Programmet spelades in sommaren 2024 och sändes första gången i april 2025.Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se
Yetkili Biri'nin bu bölümünde konuğumuz, 20 yılı aşkın süredir prodüksiyon dünyasında yer alan, son 7-8 yıldır ise profesyonel olarak 3D ve VFX işleriyle ilgilenen Murathan Aksöz!
Anadolu'nun Şifacı Kadınları'nı konuk ettiğim programın bu haftaki konuğu Merve Özkorkmaz. 1987 yılında Bolu'da doğdu. İstanbul Teknik Üniversitesi Şehir ve Bölge Planlama Bölümü'nden mezun olan Merve, mezun olduktan sonra Bolu Belediyesi'nde çalışmaya başladı. Bu sırada evlen Merve, işten ayrıldı ve bir süre yurt dışında çalıştıktan sonra doğdu topraklara geri döndü ve yeniden belediyede çalışmaya başladı. Siyasi nedenlerden dolayı işten çıkarılan Merve, geçirdiği rahatsızlıklar nedeniyle doğal olana yöneldi, anneannesinin tarlasında bostan yapmaya, ceviz büyütmeye başladı, ardından Sakarya'ya yerleşti ve Otama'yı kurdu. Bir süredir Sapanca'da yaşayan Merve'nin paylaşımlarını ve çalışmalarını https://www.instagram.com/otamakirkpinar/ Instagram hesabından takip edebilirsiniz. Keyifli izlemeler :)*****Temmuz Ayı AŞK Buluşması'na katılmak ister misin?Temmuz ayının AŞK Buluşmasının konukları Evrimsel Astrolog Gonca Kalabalık ve Masal Anlatıcısı, Yoga Eğitmeni, Numerolog, Reflekslojist M. Elif Öney. 22 Temmuz Salı saat 21:00'de çevirimiçi (Zoom) gerçekleşecek buluşmamızda Elif ile arzu eden herkesin kolaylıkla uygulayabileceği basit ve etkili refleksoloji tekniklerini öğreneceğiz, Gonca ile de Aslan Yeni Ay'ının etkilerini konuşup, yeni aya özel Aslan meditasyonu yapacağız.Detaylar ve kayıt formu aşağıdaki linkte:https://forms.gle/7HgqwES5pR6PeFzRA*****Anadolu'nun Şifacı Kadınları'nı Desteklemek İster Misin? :)Hiçbir maddi destek almadan 5 yıldır gönüllü sürdürdüğüm bu programın içeriğini beğeniyor ve hayatına bir katkı sunduğuna inanıyorsan, beni ve programı maddi olarak da desteklemek istersen, https://kreosus.com/ask üzerinden ister aylık, ister tek seferlik katkı sunabilirsin :)*****Artık Anadolu'nun Şifacı Kadınları'nın Whatsapp Grubu var :)https://chat.whatsapp.com/D29r8vCHBN6ARYI6UTJtYpDuyuruları, geri bildirimleri paylaştığımız bu alanda olmak istersen, yukarıdaki linkten gruba dahil olabilirsin.*****Yazılarımı ve yolculuklarımı takip etmek istersen; https://www.instagram.com/didemmollaoglu/*****Anadolu'nun Şifacı Kadınları'nı aynı zamanda Spotify ve Apple Music'den podcast olarak dinleyebilirsin. https://open.spotify.com/show/312t5k7BqvGSv7c9l88Y6Z https://podcasts.apple.com/tr/podcast/anadolunun-şifacı-kadınları/id1519077215*****Ben Kimim? 2016'da tüm eşyalarını satarak çıktığı yolculukta henüz kendine doğru bir yolculukta olduğunu bilmiyordu. Ta ki yuvasından binlerce kilometre uzaklıkta Anadolu onu çağırana kadar. Yuvasına dönüşüyle birlikte kendi şifa yolculuğu başladı. Çünkü bir ağacın yeşermesi için önce köklerinin iyileşmesi gerektiğini biliyordu ve kökleri bu kadim topraklardaydı. Çıktığı bu yolculukta Maya Şamanizmden yogaya, yogadan tasavvufa uzanan farklı ilimlerin peşinden gitti, birçok eğitim aldı. Anadolu'nun Şifacı Kadınları'nı konuk ettiği bir podcast yapan Didem kendi deyimiyle Aşk'ı arayan bir aciz kul, yolcu. ***** Light Of Daytime by Vlad Gluschenko | https://soundcloud.com/vgl9 Music promoted by https://www.free-stock-music.com Creative Commons / Attribution 3.0 Unported License (CC BY 3.0) https://creativecommons.org/licenses/by/3.0/deed.en_US
First-ever performed at the Sydney Opera House, this is the story of a performance by Indonesian puppet theatre group Papermoon Paper Theatre. - Pertama kalinya tampil di Sydney Opera House, ini cerita dari pertunjukan kelompok teater boneka asal Indonesia, Papermoon Paper Theatre.
Merhaba dinleyiciler. Bugün, üzerine düşündüğümüzde bizi derinden etkileyebilecek bir konuya, Bitcoin'in felsefi öğretilerine değiniyoruz. Kaynaklarımıza göre, Bitcoin sadece bir teknoloji değil, aynı zamanda dünya görüşümüzü değiştiren bir "oyun kılığına girmiş" bir "geçit" olarak tanımlanıyor.Bitcoin'in iki temel yönü var: merkeziyetsizlik ve değişmezlik. Bu kaynak, ilginç bir şekilde, sizin Bitcoin'i değiştiremeyeceğinizi, ancak Bitcoin'in sizi değiştireceğini öne sürüyor. Bitcoin'in yaratıcısı Satoshi Nakamoto, ilk sürüm yayımlandıktan sonra temel tasarımın "taşa kazındığını" biliyordu. Bu anlayış, zaman tercihimizi, ekonomik düşüncemizi ve hatta siyasi görüşlerimizi etkileyebilir.Teknolojinin her şeyi bollaştırdığı bir çağda, Bitcoin bize gerçek kıtlığın ne olduğunu öğretiyor. Arzı şişirilemeyen yeni bir varlık yaratıyor ve bu kıtlığı tuhaf bir şekilde kopyalama ve dağıtım yoluyla başarıyor.Bitcoin'in kusursuz başlangıç hikayesi, Satoshi Nakamoto'nun anonimliği ve ortadan kaybolması, merkeziyetsizliği için hayati önem taşıyor. Bu, kontrol edilebilecek merkezi bir otoritenin olmamasını sağlıyor ve anlatısı hayatta kalması için kritik.Bu paylaşımdaki fikirler, kimlik problemine de değiniyor; Bitcoin, Theseus'un Gemisi gibi, kod değişse veya ağ çatallansa bile hangi Bitcoin'in "gerçek" olduğu sorusunu gündeme getiriyor. Merkeziyetsizlik, tek bir otoritenin meşru zinciri belirlemesini imkansız kılıyor, bu da kararın piyasaya veya ağın konsensüsüne bırakıldığı anlamına geliyor.Bitcoin'inizin tam olarak "nerede" olduğu sorusu da karmaşık. Teknik olarak ayrı "bitcoinler" mevcut değil; bunlar dağıtılmış bir defterdeki harcanmamış işlem çıktısı (UTXO) girişleridir. Sahip olduğunuz şey, bu girişleri "hareket ettirmek" için kullandığınız özel anahtarlarınızdır. Bu, yerelliğin dijital dünyada ne kadar zorlayıcı bir kavram olduğunu gösteriyor.Bitcoin'in her yönü metindir ve bu nedenle konuşmaya eşdeğerdir. Bu, ifade özgürlüğünün olduğu bir toplumda, metin alışverişine dayanan bir fikrin durdurulamaz olduğu anlamına gelir.Son olarak, Bitcoin'i öğrenmek bilginin sınırlarını gösteriyor. Tam olarak anlamak sadece bilgisayar bilimi değil, politika, ekonomi, tarih, kriptografi gibi birçok farklı disiplini bir araya getirmeyi gerektirir. Bu, ne kadar az şey bildiğimizi fark etmemizi sağlayan "dipsiz bir tavşan deliğidir". Bitcoin, sadece teknolojik bir gelişme değil, geniş kapsamlı sonuçları olan, sınırları olmayan bir sistemdir.Kaynak
Türk futbolunun en renkli, en tecrübeli ve en açık sözlü isimlerinden biri, Yılmaz Vural bu bölümde konuğumuz oldu!
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se
İnsanları ikna etme yolları, etkilemek için psikolojik teknikler