Podcasts about teknik

  • 818PODCASTS
  • 2,918EPISODES
  • 42mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Dec 26, 2025LATEST

POPULARITY

20192020202120222023202420252026

Categories



Best podcasts about teknik

Show all podcasts related to teknik

Latest podcast episodes about teknik

Psikolog Beyhan BUDAK
Daha ÖzgĂŒvenli ve Kendinden Emin Olmak İçin 5 Teknik

Psikolog Beyhan BUDAK

Play Episode Listen Later Dec 26, 2025 21:56


Bu bölĂŒmde, kendini daha iyi ifade edebilmek, yeteneklerini kullanmak ve hayatın hakkını vermek için özgĂŒven kazanmana yardımcı olacak 5 teknikten bahsediyorum.BölĂŒmde bahsettiğim uygulamaya erißmek için: https://plakcheck.com/

Digitala influencer-podden
340. Teknik möter politik | Rickard Nordin, första vice partiledare för Centerpartiet | Klimat

Digitala influencer-podden

Play Episode Listen Later Dec 25, 2025 46:07


I veckans avsnitt gÀstar Rickard Nordin, första vice partiledare och klimat- och energipolitisk talesperson för Centerpartiet, i ett samtal om AI, digitalisering och varför tempo och beslutsförmÄga blivit avgörande. Ett avsnitt om hur teknik, klimat och tillvÀxt hÀnger ihop och vad som hÀnder nÀr besluten inte hÄller jÀmna steg.

NTVRadyo
SORA SORA - 24 Aralık 2025 (Libya Uçak Kazası)

NTVRadyo

Play Episode Listen Later Dec 24, 2025 17:43


KAZA MI, SUİKAST MI?

Paradigma
Ateß DĂŒĆŸtĂŒÄŸĂŒ Yerı̇ Yakar: TĂŒrkı̇ye'de 2021 Orman Yangınlarına Yerel Bir GĂŒvenlik Yaklaßımı

Paradigma

Play Episode Listen Later Dec 21, 2025 43:12


Muhammed Onur Çöpoğlu, lisans eğitimini Gazi Üniversitesinde, yĂŒksek lisans eğitimini Karadeniz Teknik Üniversitesinde, doktora eğitimini ise Orta Doğu Teknik Üniversitesi (ODTÜ) Uluslararası İlißkiler BölĂŒmĂŒnde tamamlamıßtır. Çalıßmaları çevresel gĂŒvenlik, eleßtirel gĂŒvenlik çalıßmaları ve vernakĂŒler gĂŒvenlik yaklaßımı ĂŒzerine yoğunlaßmaktadır. HĂąlihazırda Ordu Üniversitesi İktisadi ve İdari Bilimler FakĂŒltesi, Siyaset Bilimi ve Kamu Yönetimi BölĂŒmĂŒnde araßtırma görevlisi olarak görev yapmaktadır. E-Mail: mo.copoglu@gmail.com

PolySécure Podcast
Teknik - SOC souverain - Parce que... c'est l'épisode 0x682!

PolySécure Podcast

Play Episode Listen Later Dec 18, 2025 31:01


Parce que
 c'est l'épisode 0x682! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux réels par Sekoia

PolySécure Podcast
Teknik - Agentic Access - Auth Gets You In. Zero Trust Keeps You Safe - Parce que... c'est l'épisode 0x678!

PolySécure Podcast

Play Episode Listen Later Dec 11, 2025 31:57


Parce que
 c'est l'épisode 0x678! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes Nick Taylor Model Context Protocol MCP Security Best Practices Pomerium Model Context Protocol (MCP) Support Github/Pomerium Github/mcp-app-demo Github/MCP-typescript-template BeyondCorp: A New Approach to Enterprise Security Collaborateurs Nicolas-Loïc Fortin Nick Taylor Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Teknik - Don't Go with the flaw - Parce que... c'est l'épisode 0x6xx!

PolySécure Podcast

Play Episode Listen Later Dec 10, 2025 52:49


Parce que
 c'est l'Ă©pisode 0x6xx! Shameless plug 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco CyberconfĂ©rence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes Don't Go with the flaw Collaborateurs Nicolas-LoĂŻc Fortin Garance de la Brosse François Proulx CrĂ©dits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Mevlana Takvimi
KURULUƞUNUN 109. YILINDA M.T.T.B. (MİLLÎ TÜRK TALEBE BİRLİĞİ)

Mevlana Takvimi

Play Episode Listen Later Dec 4, 2025 2:41


Milli TĂŒrk Talebe Birliği (MTTB), Osmanlı'dan gĂŒnĂŒmĂŒze, yakın tarihimizin en bĂŒyĂŒk gençlik hareketinin adıdır. 1916 yılında Daru'l FĂŒnĂ»n'da okuyan bir grup Ă¶ÄŸrenci tarafından kurulmußtur. 1931'e kadar kayda değer bir varlık gösteremeyen MTTB, bu yıllarda Teknik Üniversite talebesi olan Tevfik İleri'nin genel baßkan olmasıyla faaliyetlerini artırmıß, milli ve manevi değerlerin ağır bir kıyıma tĂąbi tutulduğu baskılarla dolu bu dönemde adından söz ettirmeye baßlamıßtır. Bu dönemdeTevfik İleri tarafından çıkarılmaya baßlanan ve milletin aslĂź değerlerine ĂŒstĂŒ kapalı da olsa kısmen değinmeye çalıßan “Birlik” Gazetesi, yĂŒksek trajlara ulaßmaya baßlayınca, 1933'te hĂŒkĂŒmet tarafından derhal yayından kaldırılmıß, ancak 14 sayı çıkarılabilmißtir.1936 yılında kapatılan MTTB, 1946 yılında bir grup gencin mĂŒracaatıyla yeniden açılmıßtır. Bu yıllarda bazı nĂŒmayißlerle, milli refleks MTTB tarafından ayakta tutulmaya çalıßılmıß ancak 1960 darbesini kurum olarak açıktan destekleyecek kadar sistemle entegre bir çizgide faaliyet yĂŒrĂŒtĂŒlmĂŒĆŸtĂŒr. Bu arada çalkantılı dönemler yaßayan MTTB, 1965 senesinde yeniden milliyetçi-muhafazakar söylemler benimsenmeye baßlamıßtır. Bu dönem, Milli TĂŒrk Talebe Birliği'nin sol kesimden sağa bir geçiß dönemi olmußtur. Aynı yıllarda Milli Gençlik isimli dergi çıkarılmaya baßlanmıß, Peyami Safa,Necip Fazıl gibi isimler bu dergide yazı yazmıßlardır. 1971 yılına gelindiğinde ise Ömer ÖztĂŒrk'ĂŒn genel baßkan seçilmesiyle Milli TĂŒrk Talebe Birliği'nde yepyeni bir dönem baßlamıßtır. Milli TĂŒrk Talebe Birliği artık gĂŒnden gĂŒne daha çok gence hitap eden kitlesel bir gençlik hareketi haline gelmiß ve gençliğin sokaktan, slogandan, anarßiden koparılıp; eğitime, ilme, kĂŒltĂŒrel faaliyetlere çekildiği bir dönem olmußtur. (Devamı yarınki yaprakta)(Detaylı bilgi: www.mttb.com.tr; www.fgv.org.tr)

PolySécure Podcast
Teknik - Threat Hunting in KQL 101 - Parce que... c'est l'épisode 0x673!

PolySécure Podcast

Play Episode Listen Later Dec 3, 2025 25:06


Parce que
 c'est l'Ă©pisode 0x673! Shameless plug 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco CyberconfĂ©rence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Introduction Dans cet Ă©pisode technique du podcast, Yoan Schinck, directeur de la pratique de cyber rĂ©ponse chez KPMG Canada, partage son expertise sur le threat hunting utilisant le Kusto Query Language (KQL). Fort de 12 ans d'expĂ©rience en technologies de l'information, dont 6 ans chez KPMG et la moitiĂ© en cybersĂ©curitĂ©, Schinck se spĂ©cialise dans la rĂ©ponse aux incidents, particuliĂšrement les ransomwares et les compromissions de courriels d'affaires (business email compromise). Le workshop de threat hunting Lors de l'Ă©vĂ©nement DeathC, dĂ©diĂ© au detection engineering et au threat hunting, Schinck a conçu un workshop intitulĂ© “Threat hunting en KQL 101”. Ce workshop vise Ă  dĂ©montrer comment effectuer du threat hunting dans l'environnement Microsoft Sentinel en utilisant le KQL, le langage de requĂȘte pour explorer les donnĂ©es dans l'univers Microsoft. L'accent est mis particuliĂšrement sur la tĂ©lĂ©mĂ©trie de Microsoft Defender for Endpoint, un choix stratĂ©gique reflĂ©tant la rĂ©alitĂ© du terrain oĂč les organisations utilisant Sentinel travaillent gĂ©nĂ©ralement avec la suite de produits Microsoft Defender. Infrastructure et mĂ©thodologie Pour crĂ©er un environnement d'apprentissage rĂ©aliste, Schinck a mis en place une infrastructure comprenant deux machines virtuelles : un client Windows et un serveur Windows. Sur ces machines, il a exĂ©cutĂ© une attaque complĂšte simulĂ©e, couvrant toutes les Ă©tapes depuis l'accĂšs initial jusqu'Ă  l'exfiltration de donnĂ©es. Cette approche synthĂ©tique permet aux participants d'explorer des artefacts d'attaque authentiques dans un environnement contrĂŽlĂ©. L'infrastructure incluait Ă©galement des politiques d'audit avancĂ©es Windows pour capturer des Ă©vĂ©nements spĂ©cifiques dans le Security Event Log, notamment pour les processus, la gestion des utilisateurs et la crĂ©ation de comptes. Un dĂ©ploiement de Sysmon avec une configuration Ă©tendue complĂ©tait le dispositif de collecte de donnĂ©es. Tous ces Ă©vĂ©nements Ă©taient ensuite envoyĂ©s vers Microsoft Sentinel, crĂ©ant ainsi un environnement rĂ©aliste de threat hunting. Les organisateurs de DeathC ont fourni l'infrastructure on-premise, incluant le contrĂŽleur de domaine, l'Active Directory, le Windows Event Collector et la configuration des Group Policies pour le transfert des Ă©vĂ©nements Windows. Schinck s'est chargĂ© de crĂ©er les deux machines virtuelles localement, de les joindre au domaine et d'installer Microsoft Defender for Endpoint avant d'exĂ©cuter son scĂ©nario d'attaque. Contenu pĂ©dagogique du workshop Le workshop est structurĂ© en quatre catĂ©gories principales de threat hunting. La premiĂšre se concentre sur les vecteurs d'accĂšs initial, explorant diffĂ©rentes techniques pour identifier comment un accĂšs a Ă©tĂ© obtenu. La deuxiĂšme catĂ©gorie examine les services Windows, analysant leur crĂ©ation, exĂ©cution et configuration pour dĂ©tecter les abus potentiels par des attaquants. La troisiĂšme catĂ©gorie explore les tĂąches planifiĂ©es (scheduled tasks), un concept similaire aux services Windows en termes d'opportunitĂ©s de hunting. Schinck souligne que la maĂźtrise de l'une de ces techniques facilite l'apprentissage de l'autre en raison de leurs similaritĂ©s conceptuelles. Enfin, la quatriĂšme catĂ©gorie aborde le hunting au niveau rĂ©seau en utilisant l'enrichissement de sources externes, notamment le projet Living Off Trusted Sites (LOTS) de Mr. D0x, qui rĂ©pertorie les sites et domaines internet pouvant ĂȘtre abusĂ©s par des attaquants. Pour les participants plus expĂ©rimentĂ©s, Schinck propose un dĂ©fi bonus : effectuer les mĂȘmes analyses en utilisant la tĂ©lĂ©mĂ©trie Sysmon ou les Windows Event Logs plutĂŽt que les donnĂ©es de Microsoft Defender for Endpoint. Cette approche alternative permet d'explorer diffĂ©rentes sources de donnĂ©es et de dĂ©velopper une comprĂ©hension plus complĂšte du threat hunting. ExpĂ©rience terrain et cas pratiques L'expertise de Schinck en rĂ©ponse aux incidents enrichit considĂ©rablement le workshop. Il partage des observations concrĂštes issues de ses interventions, notamment l'abus frĂ©quent des comptes de service par les attaquants. Ces comptes, souvent configurĂ©s comme des comptes utilisateurs normaux dans Active Directory avec simplement le prĂ©fixe “SVC”, peuvent ĂȘtre exploitĂ©s pour des connexions RDP sur des systĂšmes oĂč ils ne devraient pas avoir accĂšs. Schinck recommande de chasser activement ces anomalies en surveillant les connexions de comptes de service entre serveurs, particuliĂšrement celles survenant en dehors des heures normales de travail. Un autre pattern rĂ©current concerne l'emplacement des fichiers malveillants. Les attaquants dĂ©posent frĂ©quemment leurs binaires ou scripts dans des emplacements moins surveillĂ©s comme la racine de Program Data, le dossier Users Public, ou divers rĂ©pertoires AppData. Lors d'une intervention rĂ©cente sur un cas de ransomware, Schinck a identifiĂ© rapidement un fichier DLL suspect dans le dossier Users Public, qui s'est rĂ©vĂ©lĂ© ĂȘtre un backdoor Cobalt Strike. MĂ©thodologie de hunting et conseils pratiques Schinck insiste sur l'importance de filtrer le bruit dans les donnĂ©es de threat hunting. Une technique qu'il privilĂ©gie consiste Ă  utiliser la fonction “distinct” pour regrouper les rĂ©sultats uniques. Par exemple, lors de l'analyse de commandes PowerShell, plutĂŽt que de parcourir 15 000 exĂ©cutions individuelles, le regroupement par lignes de commande distinctes peut rĂ©duire le jeu de donnĂ©es Ă  500 entrĂ©es, rendant l'analyse visuelle beaucoup plus efficace. Il souligne Ă©galement que l'Ɠil humain possĂšde une capacitĂ© remarquable Ă  dĂ©tecter des anomalies. En parcourant lentement 50 lignes de commande PowerShell sans filtres additionnels, un analyste expĂ©rimentĂ© peut souvent repĂ©rer des Ă©lĂ©ments suspects. Cette capacitĂ© repose sur deux piliers : la connaissance approfondie de son environnement et l'expĂ©rience accumulĂ©e Ă  travers de multiples incidents. AccessibilitĂ© et reproductibilitĂ© Un aspect important du workshop est son accessibilitĂ©. Schinck dĂ©montre qu'il est possible de crĂ©er un environnement de threat hunting fonctionnel avec seulement deux machines virtuelles, un Windows Event Collector et Microsoft Sentinel. Cette simplicitĂ© rend l'apprentissage accessible Ă  quiconque souhaite crĂ©er un homelab, mĂȘme sur un ordinateur personnel ou portable. Il note qu'au QuĂ©bec, le stack Microsoft (Sentinel et Defender) est devenu trĂšs populaire ces derniĂšres annĂ©es, rendant ces compĂ©tences particuliĂšrement pertinentes. Paradoxalement, il observe que trĂšs peu d'organisations dĂ©ploient Sysmon ou collectent les Security Event Logs dans Sentinel, malgrĂ© la gratuitĂ© de ces outils et leur valeur considĂ©rable en cas d'incident. Conclusion Le workshop de Yoan Schinck offre une approche pragmatique et rĂ©aliste du threat hunting en KQL, combinant expertise technique et expĂ©rience terrain. En se concentrant sur des scĂ©narios d'attaque concrets et des outils largement dĂ©ployĂ©s en entreprise, il prĂ©pare efficacement les participants aux dĂ©fis rĂ©els de la cybersĂ©curitĂ© moderne. Sa philosophie est claire : une fois les concepts de threat hunting maĂźtrisĂ©s, ils peuvent s'appliquer Ă  n'importe quel produit ou langage de requĂȘte, seule la syntaxe change. Collaborateurs Nicolas-LoĂŻc Fortin Yoan Schinck CrĂ©dits Montage par Intrasecure inc Locaux rĂ©els par DEATHcon MontrĂ©al

Techrekpodden
295. NÀr teknik och affÀr möts i ERP med Ulf-Björn

Techrekpodden

Play Episode Listen Later Dec 2, 2025 61:45


I detta avsnitt av Techrekpodden gĂ„r vi pĂ„ djupet i vĂ€rlden av ERP-system tillsammans med Ulf-Björn Rönn frĂ„n Noresca. Med lĂ„ng erfarenhet av affĂ€rssystem och sĂ€rskilt NetSuite guidar Ulf oss genom hur moderna ERP-implementationer fungerar i praktiken och vilka trender som driver utvecklingen just nu. Vi pratar om hur företag bör tĂ€nka inför upphandling och implementation, varför Statement of Work Ă€r avgörande för ett lyckat projekt och hur komplexa verksamheter krĂ€ver noggrann integrationsplanering. Ulf delar Ă€ven sina insikter om hur teknik och finans samspelar i ERP-projekt, vilka kompetenser som blir mest efterfrĂ„gade framöver och hur AI förĂ€ndrar arbetssĂ€tt och roller i omrĂ„det. Ett avsnitt för dig som vill förstĂ„ bĂ„de möjligheterna och utmaningarna med dagens affĂ€rssystem. TidsstĂ€mplar:  02:27 Ulfs resa inom teknik och finans 05:10 Tidig karriĂ€r och entreprenörskap 07:13 Utmaningar och lĂ€rdomar i affĂ€rslivet 18:55 ERP-implementationer och trender 31:42 Statement of Work och planering av implementation 32:19 Komplexitet i affĂ€rsverksamheter 33:48 Detaljerade workshops och integrationsplanering 35:40 Teknikens och finansens roll i ERP-projekt 37:37 Utmaningar vid ERP-implementation 40:00 Optimala go-live-datum och projektledning 44:10 Rekrytering och efterfrĂ„gade kompetenser i ERP-projekt 47:08 Framtidens kompetenser och hur AI pĂ„verkar omrĂ„det Är ditt företag i behov av IT-rekrytering, eller Executive Search eller vill du tipsa om en gĂ€st? Hör av dig till cj@ants.se eller lĂ€s mer om hur vi arbetar pÄ ants.se   Prenumerera pĂ„ vĂ„rt nyhetsbrev.

Altkat Sanat
Bedenin Hafızasını Uyandıran Teknik: Alexander

Altkat Sanat

Play Episode Listen Later Nov 30, 2025 26:49


Frederick Matthias Alexander, 19. yĂŒzyılın sonundaAvustralya'da sahneye çıkan genç bir aktördĂŒ. Sahneye çıktığında sesinin giderek kısıldığını, hatta bazı performanslarda tamamen kaybolduğunu fark etti.https://altkatsanat.com/

PolySécure Podcast
Teknik - Split-Second Side Doors - How Bot-Delegated TOCTOU Breaks The CI/CD Threat Model - Parce que... c'est l'épisode 0x670!

PolySécure Podcast

Play Episode Listen Later Nov 27, 2025 54:15


Parce que
 c'est l'Ă©pisode 0x670! Shameless plug 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco CyberconfĂ©rence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast rĂ©unit François Proulx, Alexis Maurer-Fortin et SĂ©bastien Graveline, chercheurs chez BoostSecurity, une startup montrĂ©alaise spĂ©cialisĂ©e en sĂ©curitĂ© applicative. L'Ă©pisode explore les coulisses de leur travail de recherche et dĂ©veloppement, particuliĂšrement leurs dĂ©couvertes rĂ©centes sur les vulnĂ©rabilitĂ©s de type “race condition” dans les pipelines CI/CD. Structure et mĂ©thodologie de recherche L'Ă©quipe de recherche de BoostSecurity fonctionne de maniĂšre structurĂ©e mais flexible. François Proulx dĂ©finit les grandes orientations annuelles basĂ©es sur les tendances Ă©mergentes et les apprentissages de l'annĂ©e prĂ©cĂ©dente. Alexis apporte son expertise en dĂ©veloppement backend et son approche dĂ©fensive, tandis que SĂ©bastien, joueur avide de CTF, contribue avec une perspective offensive de red team. Garance, absente lors de l'enregistrement, assure la rigueur acadĂ©mique en effectuant des revues approfondies de la littĂ©rature scientifique. Infrastructure de recherche massive L'Ă©quipe a dĂ©veloppĂ© une infrastructure impressionnante pour la dĂ©tection de vulnĂ©rabilitĂ©s Ă  grande Ă©chelle. Au cƓur de leur systĂšme se trouve Poutine, un outil open source dĂ©veloppĂ© en Go pour scanner les pipelines de build, particuliĂšrement les GitHub Actions. Cette infrastructure analyse continuellement l'Ă©cosystĂšme open source, accumulant plusieurs tĂ©raoctets de donnĂ©es sur des millions de projets. Leur systĂšme “Threat Hunter” ingĂšre en quasi-temps rĂ©el tous les Ă©vĂ©nements publics sur GitHub avec un dĂ©lai d'environ cinq minutes, capturant mĂȘme les dĂ©pĂŽts Ă©phĂ©mĂšres qui n'existent que briĂšvement. Cette capacitĂ© leur permet de dĂ©tecter des attaques en cours, comme l'attaque par “confused deputy” de Kong qu'ils ont pu capturer et analyser. Les donnĂ©es sont stockĂ©es dans Google Cloud BigQuery, permettant des analyses complexes qui auraient autrefois nĂ©cessitĂ© des semaines de travail. DĂ©couverte d'une nouvelle technique de malware François dĂ©crit une dĂ©couverte rĂ©cente concernant une technique d'obfuscation utilisant les “Private Use Areas” d'Unicode. Ces plages de caractĂšres, rĂ©servĂ©es mais jamais attribuĂ©es officiellement, permettent d'encoder des donnĂ©es arbitraires dans des chaĂźnes de caractĂšres invisibles. Un malware peut ainsi ĂȘtre cachĂ© dans du code source JavaScript, Python ou Go sans ĂȘtre visible dans les Ă©diteurs standards comme Visual Studio Code. En rĂ©ponse, l'Ă©quipe a dĂ©veloppĂ© “Puant”, un outil open source capable de scanner efficacement des millions de fichiers en quelques secondes pour dĂ©tecter l'utilisation de ces caractĂšres suspects. L'outil peut s'intĂ©grer facilement dans les pipelines CI/CD pour bloquer du code contenant ces caractĂšres invisibles lors de la rĂ©vision de pull requests. VulnĂ©rabilitĂ©s “Time of Check, Time of Use” dans les pipelines CI/CD La dĂ©couverte majeure prĂ©sentĂ©e concerne une classe de vulnĂ©rabilitĂ©s de type “race condition” appliquĂ©e aux build pipelines. L'Ă©quipe a identifiĂ© six cas significatifs affectant des entreprises comme Nvidia, GitHub Copilot et Jupyter Notebook. Le premier cas dĂ©couvert impliquait le “copy-pr-bot” de Nvidia. Ce bot copie le code d'une pull request dans une branche dĂ©diĂ©e aprĂšs qu'un mainteneur ait commentĂ© “ok to test”. L'Ă©quipe a dĂ©couvert une fenĂȘtre d'environ cinq secondes entre la commande du mainteneur et l'exĂ©cution du bot, pendant laquelle un attaquant pouvait modifier le code malicieusement puis le rĂ©tablir, rendant l'attaque invisible. Pour GitHub Copilot, la vulnĂ©rabilitĂ© Ă©tait encore plus exploitable manuellement. Lorsqu'un mainteneur assignait Copilot pour rĂ©soudre un bug dĂ©crit dans une issue, un attaquant pouvait modifier les instructions pendant la race condition, demandant au bot d'insĂ©rer une backdoor tout en affichant une tĂąche lĂ©gitime Ă  l'Ă©cran. Le cas de Jupyter Notebook Ă©tait particuliĂšrement ironique : la vulnĂ©rabilitĂ© rĂ©sidait dans le code de mitigation d'une race condition prĂ©cĂ©demment rapportĂ©e. La correction initiale prĂ©sentait une erreur typographique dans la rĂ©fĂ©rence temporelle utilisĂ©e, rendant la mitigation complĂštement inefficace. Recommandations et mitigations L'Ă©quipe propose plusieurs stratĂ©gies de mitigation. La plus importante consiste Ă  utiliser des mĂ©canismes atomiques qui lient l'approbation du mainteneur Ă  un commit SHA spĂ©cifique. GitHub offre la fonctionnalitĂ© “Pull Request Review” qui garantit cette atomicitĂ©, contrairement aux simples commentaires ou labels qui restent vulnĂ©rables aux race conditions. Les environnements GitHub constituent une autre dĂ©fense robuste. Ils permettent de dĂ©finir des rĂšgles d'approbation liĂ©es Ă  des commits prĂ©cis et de limiter l'accĂšs aux secrets sensibles. L'Ă©quipe recommande fortement de restreindre la permission “Workflow Write”, qui permet de modifier les workflows GitHub Actions, car elle amplifie considĂ©rablement l'impact potentiel d'une attaque. Finalement, l'adoption du principe “fail-close” plutĂŽt que “fail-open” est essentielle : en cas d'erreur inattendue, le systĂšme doit arrĂȘter l'exĂ©cution plutĂŽt que de continuer. Des outils comme Poutine peuvent scanner automatiquement les workflows pour dĂ©tecter ces vulnĂ©rabilitĂ©s avant leur dĂ©ploiement. D'ailleurs, une recherche acadĂ©mique rĂ©cente a identifiĂ© Poutine comme l'un des meilleurs outils du domaine, particuliĂšrement pour son excellent ratio signal/bruit. Impact de l'intelligence artificielle L'Ă©quipe observe que l'IA gĂ©nĂ©rative crĂ©e involontairement de nouvelles vulnĂ©rabilitĂ©s. Certains pipelines vulnĂ©rables qu'ils ont dĂ©couverts provenaient clairement de code gĂ©nĂ©rĂ© automatiquement, crĂ©ant ainsi de nouvelles chaĂźnes d'attaque dans la supply chain logicielle. Cette conversation met en lumiĂšre l'importance croissante de la sĂ©curitĂ© des pipelines CI/CD dans l'Ă©cosystĂšme open source moderne, oĂč l'automatisation accrue multiplie les vecteurs d'attaque potentiels. Notes Split-Second Side Doors: How Bot-Delegated TOCTOU Breaks The CI/CD Threat Model Collaborateurs Nicolas-LoĂŻc Fortin Alexis-Maurer Fortin SĂ©bastien Graveline François Proulx CrĂ©dits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Teknik - Phishing Campaigns “I Paid Twice” Targeting Booking.com Hotels and Customers - Parce que... c'est l'Ă©pisode 0x666!

PolySécure Podcast

Play Episode Listen Later Nov 20, 2025 28:22


Parce que
 c'est l'Ă©pisode 0x666! Shameless plug 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco CyberconfĂ©rence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast technique rĂ©unit JĂ©rĂ©my Scion et Quentin Bourgue, analystes en cybersĂ©curitĂ© chez Sekoia, qui prĂ©sentent leurs recherches sur une campagne sophistiquĂ©e de phishing baptisĂ©e “Double Paiement” (ou “I Paid Twice”). Un mode opĂ©ratoire en deux phases Cette attaque se distingue par son approche mĂ©thodique en deux Ă©tapes distinctes. La premiĂšre phase cible spĂ©cifiquement les hĂŽtels et leurs administrateurs dans le but de compromettre leurs systĂšmes et d'accĂ©der aux comptes de gestion sur des plateformes comme Booking.com, Expedia ou Airbnb. Une fois ces accĂšs obtenus, la deuxiĂšme phase consiste Ă  cibler les clients de ces hĂŽtels pour leur extorquer de l'argent en les faisant payer une seconde fois leur rĂ©servation. La force de cette attaque rĂ©side dans le niveau de personnalisation rendu possible par l'accĂšs aux informations de rĂ©servation. Les attaquants disposent de dĂ©tails prĂ©cis comme le nombre de nuits, les noms des clients, leurs coordonnĂ©es tĂ©lĂ©phoniques et les tarifs exacts, ce qui leur permet de crĂ©er des messages extrĂȘmement convaincants. L'infection des systĂšmes hĂŽteliers Pour compromettre les hĂŽtels, les attaquants envoient des messages de phishing qui imitent le style de Booking.com ou d'autres plateformes de rĂ©servation. Ces messages prĂ©tendent provenir de clients avec des demandes d'information ou des besoins particuliers concernant leur sĂ©jour. Les hĂŽteliers, soucieux de bien servir leur clientĂšle, sont naturellement enclins Ă  rĂ©pondre. La technique utilisĂ©e repose sur une mĂ©thode appelĂ©e “ClickFix”, particuliĂšrement insidieuse. Contrairement au phishing classique oĂč la charge malveillante est contenue dans le courriel, cette approche redirige vers une page qui reprend l'apparence de Booking.com et incite l'utilisateur Ă  exĂ©cuter lui-mĂȘme une commande PowerShell. Cette auto-infection permet de contourner de nombreuses mesures de sĂ©curitĂ©, car le tĂ©lĂ©chargement de la charge malveillante ne se fait pas via les canaux habituellement surveillĂ©s comme la messagerie ou le navigateur web. La chaĂźne d'infection fait appel Ă  des techniques avancĂ©es comme le DLL Side Loading et l'utilisation dĂ©tournĂ©e d'outils lĂ©gitimes pour charger le malware en mĂ©moire. Dans le cas Ă©tudiĂ©, le malware utilisĂ© Ă©tait PureRAT, un logiciel malveillant proposĂ© comme service, que l'attaquant loue plutĂŽt que de dĂ©velopper lui-mĂȘme. SpĂ©cialisation et professionnalisation Les attaquants dĂ©montrent une spĂ©cialisation claire dans le secteur hĂŽtelier. Bien que leurs techniques restent relativement opportunistes, ils ont adaptĂ© leur approche Ă  cet environnement spĂ©cifique. Fait intĂ©ressant, les chercheurs ont dĂ©couvert que les attaquants ne dĂ©veloppent de charges malveillantes que pour Windows, nĂ©gligeant les systĂšmes Mac, ce qui suggĂšre une approche coĂ»t-bĂ©nĂ©fice calculĂ©e basĂ©e sur la prĂ©dominance de Windows dans ce secteur. Cette campagne illustre particuliĂšrement bien la professionnalisation croissante de l'Ă©cosystĂšme cybercriminel. On observe un vĂ©ritable dĂ©coupage des fonctions avec diffĂ©rents acteurs spĂ©cialisĂ©s : un dĂ©veloppeur crĂ©e et loue PureRAT comme service, un opĂ©rateur utilise sa propre infrastructure de phishing et ce malware pour voler des accĂšs, puis revend ces accĂšs Ă  d'autres criminels spĂ©cialisĂ©s dans la fraude bancaire. L'exploitation frauduleuse Une fois les accĂšs aux comptes Booking.com obtenus, ils sont revendus sur des forums cybercriminels. Les acheteurs utilisent alors ces accĂšs pour mener la deuxiĂšme phase de l'attaque. Ils rĂ©cupĂšrent les listes de rĂ©servations Ă  venir et contactent les clients, principalement par courriel ou WhatsApp, en se faisant passer pour l'hĂŽtel. Le prĂ©texte utilisĂ© est gĂ©nĂ©ralement une vĂ©rification bancaire alĂ©atoire ou un problĂšme avec la validation de la carte de crĂ©dit. Les victimes sont rassurĂ©es qu'aucun prĂ©lĂšvement ne sera effectuĂ©, mais doivent simplement confirmer leurs informations. La lĂ©gitimitĂ© apparente de ces messages, renforcĂ©e par les dĂ©tails prĂ©cis de la rĂ©servation, rend la fraude particuliĂšrement efficace. Les victimes sont redirigĂ©es vers de fausses pages qui imitent parfaitement Booking.com ou d'autres plateformes. Ces pages professionnelles rĂ©cupĂšrent les informations bancaires et initient directement des transactions correspondant au montant de la rĂ©servation. Comme il s'agit souvent de montants de plusieurs centaines, voire milliers d'euros, la fraude devient rapidement lucrative. Origine et Ă©volution L'analyse des forums cybercriminels rĂ©vĂšle que ces opĂ©rations proviennent principalement de l'Ă©cosystĂšme russophone, avec des acteurs situĂ©s dans l'ex-URSS. L'Ă©cosystĂšme s'est considĂ©rablement professionnalisĂ© avec des services spĂ©cialisĂ©s : certains vendent des listes d'adresses courriel d'hĂŽtels, d'autres proposent des accĂšs compromis, et certains recrutent mĂȘme des opĂ©rateurs pour mener ces campagnes. JĂ©rĂ©my Scion souligne l'Ă©volution historique de cette menace. Il y a quelques annĂ©es, il s'agissait d'opĂ©rations quasi artisanales menĂ©es par des groupes isolĂ©s. Aujourd'hui, attirĂ©s par les gains financiers substantiels, plusieurs groupes se sont lancĂ©s dans ce type d'activitĂ©. Cette professionnalisation s'accompagne d'une capacitĂ© d'adaptation remarquable : les attaquants modifient rapidement leurs chaĂźnes d'infection pour rester discrets tout en maintenant une approche gĂ©nĂ©rique qui ne nĂ©cessite pas de personnalisation pour chaque victime. Indicateurs de compromission et dĂ©tection Sekoia suit dĂ©sormais plusieurs clusters utilisant ce mode opĂ©ratoire, dĂ©montrant sa popularisation au sein de l'Ă©cosystĂšme cybercriminel. Les chercheurs ont dĂ©veloppĂ© des mĂ©thodes automatiques et proactives pour suivre ces campagnes. Les indicateurs de compromission incluent principalement des noms de domaine imitant Booking.com ou utilisant des termes liĂ©s aux rĂ©servations et Ă  l'hĂŽtellerie, ainsi que les adresses IP hĂ©bergeant ces domaines. Cette recherche met en lumiĂšre la rĂ©alitĂ© concrĂšte de la professionnalisation du cybercrime, qui n'est plus une simple prĂ©diction mais une rĂ©alitĂ© observable opĂ©rant Ă  Ă©chelle industrielle. Notes Phishing Campaigns “I Paid Twice” Targeting Booking.com Hotels and Customers Collaborateurs Nicolas-LoĂŻc Fortin Quentin Bourgue JĂ©rĂ©my Scion CrĂ©dits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Landbrugspodcasten
Maskinstationen 2025 - E47: NÄr software og teknik spiller sammen

Landbrugspodcasten

Play Episode Listen Later Nov 17, 2025 27:49


Vi har stadigvĂŠk besĂžg af Hans Frederik Thams og Peter Nikolajsen fra SEGES Innovation og denne gang skal det handle om, hvordan software og teknik spiller sammen. Der er meget fokus pĂ„ gĂždning, nĂ„r vi taler om digitalisering, men der er mange andre muligheder i programmerne fra SEGES Innovation. Vi skal tale om nogle af dem i dag, og sĂ„ tager vi lidt ‘hands on' og taler om, hvordan man hĂ„ndterer filer, sĂ„ de ender de rigtige steder i de rigtige maskiner. Vi tager ogsĂ„ en diskussion omkring sporbarhed, som fylder mere og mere - bĂ„de i forbindelse med fĂždevaresikkerhed, men ogsĂ„ som en del af historien overfor forbrugeren. Her har SEGES lavet webportalen “TraceIT”, der udfylder netop det behov. Vi slutter af med at tale om spotsprĂžjtning, satellitkort vs dronekort og programmet CropUp. Episoden er lavet i samarbejde med SEGES Innovation. JĂžrgen Boiskov, der har arbejdet med maskiner hele livet, og Peter Zilmer, som de fleste mĂ„ske kender som "BĂžvle Kaj", sidder klar bag rattet. Det skal handle om alt det der sker pĂ„ en maskinstation - selvom deres syn pĂ„ hverdagens smĂ„ udfordringer ikke altid er helt ens. Fra diskussionen om traktorens farve - til hvordan man fĂ„r parforholdet til at hĂŠnge sammen, nĂ„r man bruger MANGE timer i maskinen!‹ Programmet prĂŠsenteres i samarbejde med: Snertinge Maskinforretning & HCP.

Entreprenörsdriv
718 Ultrarent vatten – teknik, myter och verklighet

Entreprenörsdriv

Play Episode Listen Later Nov 16, 2025 23:10


Fungerar det verkligen att göra rent endast med rent vatten? Petra Hammarstedt Ă€r gĂ€st och svara pĂ„ frĂ„gan om  Qlean-metoden verkligen fungerar . Företaget anvĂ€nder ultrarent vatten, 200 gĂ„nger renare Ă€n destillerat, för att rengöra utan kemikalier. Metoden krĂ€ver flöde, fĂ€rskt vatten och kunskap – inte sprayflaskor – men Ă€r bĂ„de hĂ„llbar och ekonomiskt effektiv. Clean har utvecklat egna filter, undviker patent för att skydda tekniken och har till och med blivit standard inom stĂ€llverksrengöring. Petra sĂ€ger att hemligheten Ă€r att kĂ€nna sina begrĂ€nsningar och omge sig med rĂ€tt mĂ€nniskor.   Slutsatser Ultrarent vatten fungerar – men bara i rinnande flöde och som fĂ€rskvara. HĂ„llbarhet kan vara lönsam nĂ€r teknik, kunder och utförande Ă€r rĂ€tt. Clean har blivit standard i sin nisch och vĂ€xer genom kvalitet, inte kvantitet.

Har vi Äkt till Mars Àn?
83. Har vi Äkt till asteroider Àn? - SmÄ och smarta uppdrag, stryktÄlig teknik, och sökandet efter livets byggstenar.

Har vi Äkt till Mars Àn?

Play Episode Listen Later Nov 14, 2025 54:27 Transcription Available


I detta avsnitt Ă„tervĂ€nder vi till Japan, och Ă„ker vidare dĂ€rifrĂ„n till rymdens smĂ„ men avgörande vĂ€rldar – asteroider och kometer. Masaki Fujimoto, generaldirektör för forskningsavdelningen pĂ„ JAXA berĂ€ttar om nuvarande och kommande smĂ„ och smarta missioner till asteroider och mĂ„nar. Henrik Plym-Forshell pĂ„ Expando berĂ€ttar om svensk elektronik som överlever strĂ„lning och sitter i uppdrag till flera smĂ„ himlakroppar i solsystemet, och Stephan Ulamec pĂ„ DLR berĂ€ttar varför smĂ„ himlakroppar kan förklara bĂ„de planetbildning och livets byggstenar. Ett avsnitt fullproppat med kunskap alltsĂ„!Har vi Ă„kt till Mars Ă€n? Ă€r en populĂ€rvetenskaplig podd om rymden, framtiden och mĂ€nniskans plats i universum. Med nyfikenhet och humor tar den sig an stora frĂ„gor: Hur lĂ„ngt har vi kommit i rymdforskningen? Vad krĂ€vs för att Ă„ka till Mars? Och varför Ă€r vi sĂ„ fascinerade av den röda planeten? Programledarna intervjuar forskare, ingenjörer och astronauter, och förklarar allt frĂ„n livets uppkomst till raketmotorer – begripligt och engagerande för alla som nĂ„gon gĂ„ng tittat upp mot himlen och undrat.Serien berĂ€ttar inte bara om rymden – den anvĂ€nder rymden för att förstĂ„ vad det innebĂ€r att vara mĂ€nniska.Förutom Ă€mnen som mörk materia, galaxer, ljusets hastighet, satelliter och odling av mat i rymden sĂ„ har vi i tidigare avsnitt följt astronauten Marcus Wandts resa mot rymden och hans förberedelser inför uppdraget till ISS – frĂ„n trĂ€ning i Sverige och runtom i vĂ€rlden till hur det kĂ€nns att stĂ„ pĂ„ startplattan. Har vi Ă„kt till Mars Ă€n? finns ocksĂ„ som en juniorserie för mellanstadiet dĂ€r barnens egna frĂ„gor stĂ„r i centrum: Hur bygger man en bas pĂ„ Mars? Vad döljer sig i ett svart hĂ„l? Och vad Ă€r solen gjord av? Serien har 20 avsnitt med tillhörande lĂ€rarhandledningar som gör vetenskapen tillgĂ€nglig och rolig.Har vi Ă„kt till Mars Ă€n? görs pĂ„ Beppo av Rundfunk Media i samarbete med Saab. Hosted by Ausha. See ausha.co/privacy-policy for more information.

Bergh & Wernberg
156. Richterskala för teknik och AI hype

Bergh & Wernberg

Play Episode Listen Later Nov 10, 2025 29:07


Vad har teknikskiften och jordbĂ€vningar gemensamt? I det hĂ€r avsnittet tittar vi nĂ€rmare pĂ„ en richterskala för teknikens omvĂ€rldspĂ„verkan som bland annat anvĂ€nts för att pĂ„visa AI-teknikens potentiellt existentiella hot (eller revolutionerande vĂ€lstĂ„ndsökning). Vi gĂ„r igenom tre anledningar till att vara skeptisk mot den hĂ€r typen av skalor.LÄNKAR:AI and the technological richter scale (utdrag publicerat pĂ„ Don't worry about the vase pĂ„ Substack)On the Edge: The art of risking everything (Nate Silver)Silver Bulletin (Nate Silver pĂ„ Substack)Visst kommer AI med viss sannolikhet att bidra till mĂ€nsklighetens förgörelse (Berghs betraktelser)How to stay smart in a smart world - Why human intelligence still beats algorithms (Gerd Gigerenzer 2022)More or less (BBC) Hosted on Acast. See acast.com/privacy for more information.

PolySécure Podcast
Teknik - La guerre Red Team vs EDR - l'aspect business et non technique du problÚme - Parce que... c'est l'épisode 0x657!

PolySécure Podcast

Play Episode Listen Later Nov 5, 2025


Parce que
 c'est l'Ă©pisode 0x657! Shameless plug 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco CyberconfĂ©rence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Introduction Ce podcast explore la relation complexe entre les Ă©quipes Red Team et les solutions EDR (Endpoint Detection and Response), en mettant l'accent sur les dimensions business plutĂŽt que purement techniques. Charles F. Hamilton partage son expertise terrain sur l'Ă©vasion des EDR et dĂ©mystifie la confiance aveugle que beaucoup placent dans ces solutions prĂ©sentĂ©es comme magiques. La rĂ©alitĂ© des EDR : au-delĂ  du marketing Les EDR sont souvent vendus comme des solutions universelles de protection, mais cette perception cache une rĂ©alitĂ© plus nuancĂ©e. Il existe plusieurs types de solutions (EDR, XDR, NDR) avec des capacitĂ©s diffĂ©rentes, notamment au niveau de la tĂ©lĂ©mĂ©trie rĂ©seau et de l'enrichissement des donnĂ©es. L'industrie de la cybersĂ©curitĂ© reste avant tout un business, oĂč les dĂ©cisions sont guidĂ©es par des considĂ©rations financiĂšres, de croissance et de parts de marchĂ© plutĂŽt que uniquement par la protection des utilisateurs. Un aspect troublant est la romanticisation des groupes d'attaquants par certaines compagnies de dĂ©tection, qui crĂ©ent des figurines gĂ©antes et des noms accrocheurs pour ces groupes criminels lors de confĂ©rences. Cette approche marketing peut paradoxalement valoriser le crime et encourager de nouveaux acteurs malveillants. Fonctionnement technique des EDR Les EDR fonctionnent sur plusieurs niveaux de dĂ©tection. D'abord, l'aspect antivirus traditionnel effectue une analyse statique avant l'exĂ©cution d'un binaire. Ensuite, la dĂ©tection en temps rĂ©el utilise diverses techniques : le user mode hooking (de moins en moins populaire), les callbacks dans le kernel, et ETW (Event Tracing for Windows) qui capture de la tĂ©lĂ©mĂ©trie partout dans Windows. Les EDR modernes privilĂ©gient les callbacks kernel plutĂŽt que le user mode, car le kernel offre une meilleure protection. Cependant, le risque est qu'une erreur dans le code kernel peut causer un Ă©cran bleu, comme l'a dĂ©montrĂ© l'incident CrowdStrike. Microsoft a Ă©galement implĂ©mentĂ© les PPL (Protected Process Light) pour empĂȘcher mĂȘme les utilisateurs avec privilĂšges systĂšme de tuer certains processus critiques. Un point crucial : les Red Teams sont souvent plus sophistiquĂ©es que les attaquants rĂ©els, prĂ©cisĂ©ment parce qu'elles doivent contourner les EDR dans leurs mandats. Techniques d'Ă©vasion : simplicitĂ© et adaptation Contrairement Ă  ce qu'on pourrait croire, l'Ă©vasion d'EDR ne nĂ©cessite pas toujours des techniques extrĂȘmement sophistiquĂ©es. Plusieurs approches simples fonctionnent encore remarquablement bien. Par exemple, modifier lĂ©gĂšrement un outil comme PinkCastle en changeant les requĂȘtes LDAP et en dĂ©sactivant certaines fonctionnalitĂ©s dĂ©tectables (comme les tentatives de zone transfer DNS ou les requĂȘtes SPN) peut le rendre indĂ©tectable. Un cas particulier intĂ©ressant concerne un EDR qui, suite Ă  son acquisition par Broadcom, a cessĂ© d'ĂȘtre signĂ© par Microsoft. Cette dĂ©cision business a rendu leur DLL incapable de s'injecter dans les processus utilisant le flag de chargement de DLL signĂ©es uniquement par Microsoft, rendant effectivement l'EDR sans valeur de dĂ©tection. Une stratĂ©gie efficace consiste Ă  dĂ©sactiver la connectivitĂ© rĂ©seau des processus EDR avant toute manipulation, en utilisant le firewall local. MĂȘme si des alertes sont gĂ©nĂ©rĂ©es, elles ne peuvent pas ĂȘtre transmises au serveur. L'agent apparaĂźt simplement offline temporairement. Les vieilles techniques qui fonctionnent encore De nombreuses techniques d'attaque anciennes restent efficaces car elles ne sont pas assez utilisĂ©es par les attaquants standard pour justifier leur dĂ©tection. Les EDR se concentrent sur le “commodity malware” - les attaques volumĂ©triques - plutĂŽt que sur les techniques de niche utilisĂ©es principalement par les Red Teams. Charles cite l'exemple d'une “nouvelle backdoor” dĂ©couverte en 2024 qui Ă©tait en fait son propre code archivĂ© sur GitHub depuis 8 ans. Pour les compagnies de sĂ©curitĂ©, c'Ă©tait nouveau car jamais vu dans leur environnement, illustrant le dĂ©calage entre ce qui existe et ce qui est dĂ©tectĂ©. L'importance de la simplicitĂ© Un conseil crucial : ne pas suivre les tendances en matiĂšre de malware. Les techniques Ă  la mode comme le stack spoofing deviennent rapidement dĂ©tectĂ©es. Charles utilise depuis 6-7 ans un agent simple en C# sans share code ni techniques exotiques, qui passe encore inaperçu. La simplicitĂ© et une approche diffĂ©rente sont souvent plus efficaces que la complexitĂ©. L'utilisation de Beacon Object Files (BOF) avec Cobalt Strike Ă©vite l'injection de processus, rĂ©duisant considĂ©rablement les artefacts dĂ©tectables. Recommandations pratiques Pour les organisations, avoir un EDR est essentiel en 2025 pour bloquer les attaques triviales. Mais ce n'est qu'un dĂ©but. Il faut absolument avoir au moins une personne qui examine les logs quotidiennement, idĂ©alement trois fois par jour. De nombreux incidents de rĂ©ponse montrent que toute l'information Ă©tait disponible dans la console EDR, mais personne ne l'a regardĂ©e. La segmentation rĂ©seau reste sous-dĂ©veloppĂ©e depuis 15 ans, principalement pour des raisons de complexitĂ© opĂ©rationnelle. Sysmon devrait ĂȘtre dĂ©ployĂ© partout avec une configuration appropriĂ©e pour augmenter exponentiellement la visibilitĂ©, malgrĂ© la courbe d'apprentissage XML. La visibilitĂ© rĂ©seau est ce qui manque le plus aux clients en 2025. Sans elle, il est impossible de valider ce que les EDR prĂ©tendent avoir bloquĂ©. Charles donne l'exemple de Microsoft Defender Identity qui dit avoir bloquĂ© des attaques alors que l'attaquant a bel et bien obtenu les hash recherchĂ©s. Conclusion L'Ă©vasion d'EDR est une spĂ©cialisation Ă  part entiĂšre, au mĂȘme titre que le pentesting web ou Active Directory. Le secret est de comprendre profondĂ©ment Windows, les outils et les EDR eux-mĂȘmes avant de tenter de les contourner. Les entreprises doivent garder l'intelligence Ă  l'interne plutĂŽt que de dĂ©pendre entiĂšrement des produits commerciaux. Finalement, la collaboration entre Blue Teams et Red Teams reste insuffisante. Plus de synergie permettrait aux deux cĂŽtĂ©s de mieux comprendre les perspectives de l'autre et d'amĂ©liorer globalement la sĂ©curitĂ©. La curiositĂ© et l'apprentissage continu sont les clĂ©s du succĂšs dans ce domaine en constante Ă©volution. Notes Training Training Collaborateurs Nicolas-LoĂŻc Fortin Charles F. Hamilton CrĂ©dits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Teknik - Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations - Parce que... c'est l'épisode 0x656!

PolySécure Podcast

Play Episode Listen Later Nov 4, 2025 47:16


Parce que
 c'est l'Ă©pisode 0x656! Shameless plug 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco CyberconfĂ©rence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast technique rĂ©unit Nicolas, l'animateur, avec Maxime ArquilliĂšre et Amaury-Jacques Garçon, deux analystes en cybermenace de sekoia., une sociĂ©tĂ© française spĂ©cialisĂ©e dans le renseignement sur les menaces informatiques (CTI - Cyber Threat Intelligence). Leur discussion porte sur une investigation approfondie d'une campagne de cyberespionnage sophistiquĂ©e baptisĂ©e “Double Tap”, probablement liĂ©e au groupe APT28 du renseignement militaire russe. Le contexte et la mĂ©thodologie Maxime et Amaury expliquent d'abord leur approche du travail de CTI, qui repose largement sur une veille continue des publications d'organismes spĂ©cialisĂ©s (CERT français, amĂ©ricains, canadiens) et de chercheurs en cybersĂ©curitĂ©. Cette collecte systĂ©matique d'informations en source ouverte leur permet de modĂ©liser les menaces et de crĂ©er des rĂšgles de dĂ©tection, notamment des rĂšgles Yara pour identifier les fichiers malveillants. Leur Ă©quipe dispose de quatre spĂ©cialitĂ©s : le tracking d'infrastructure, les rĂšgles de dĂ©tection, le reverse engineering de malware, et l'analyse stratĂ©gique qui vise Ă  comprendre les objectifs gĂ©opolitiques derriĂšre les attaques Ă©tatiques. Cette approche multidimensionnelle permet une comprĂ©hension globale des cybermenaces. La dĂ©couverte initiale L'investigation dĂ©marre Ă  partir d'un article publiĂ© fin juillet 2024 par le CERT-UA (l'autoritĂ© ukrainienne de rĂ©ponse aux incidents), qui documente des attaques ciblant rĂ©guliĂšrement l'Ukraine. À partir de ces informations, l'Ă©quipe a créé des rĂšgles de dĂ©tection, dont certaines volontairement plus souples pour capturer d'Ă©ventuelles variantes. Mi-octobre, une de ces rĂšgles Yara a dĂ©tectĂ© un document Word malveillant sur VirusTotal, une plateforme oĂč sont analysĂ©s des millions de fichiers suspects. Ce document contenait une macro et semblait ĂȘtre issu du ministĂšre des Affaires Ă©trangĂšres du Kazakhstan. Cette alerte a dĂ©clenchĂ© une investigation approfondie qui a permis de dĂ©couvrir au total 18 documents similaires, dont une dizaine n'avaient jamais Ă©tĂ© publiĂ©s auparavant. L'analyse technique : la chaĂźne d'infection “Double Tap” Amaury dĂ©taille la sophistication technique de cette attaque. Les documents malveillants utilisent une technique de social engineering : ils apparaissent floutĂ©s ou dĂ©formĂ©s Ă  l'ouverture, incitant la victime Ă  cliquer sur “Activer les macros” pour les rendre lisibles. Cette action dĂ©clenche une chaĂźne d'infection particuliĂšrement Ă©laborĂ©e. La particularitĂ© qui a donnĂ© son nom Ă  la campagne est l'utilisation d'un double mĂ©canisme : le premier document Word crĂ©e un second document contenant des macros malveillantes dans un rĂ©pertoire temporaire du systĂšme. Cette approche en plusieurs Ă©tapes vise Ă  contourner les systĂšmes de dĂ©tection. Une fois activĂ©, le malware modifie les paramĂštres de sĂ©curitĂ© du systĂšme pour permettre l'exĂ©cution automatique de macros futures, Ă©tablit une persistance qui se rĂ©active toutes les quatre minutes, et contacte un serveur de commande et contrĂŽle (C2). Le code, largement obfusquĂ©, construit progressivement une troisiĂšme macro qui communique avec un serveur externe pour transmettre des informations sur la machine compromise (nom d'utilisateur, nom du PC) et potentiellement dĂ©ployer un backdoor Python appelĂ© “Cherry Spy” pour l'exfiltration de donnĂ©es. La dimension gĂ©opolitique L'analyse de Maxime rĂ©vĂšle que les dix documents dĂ©couverts Ă©taient tous rĂ©digĂ©s en kazakh et concernaient des sujets diplomatiques : cĂąbles d'ambassades kazakhes en Belgique et Afghanistan, comptes-rendus de visites prĂ©sidentielles, et notamment une dĂ©claration diplomatique conjointe entre l'Allemagne et le Kazakhstan datant de septembre 2024, lors d'une visite du chancelier Olaf Scholz visant Ă  diversifier les approvisionnements Ă©nergĂ©tiques allemands. Ces documents, datĂ©s entre 2021 et 2024, semblent ĂȘtre des documents lĂ©gitimes rĂ©cupĂ©rĂ©s lors d'opĂ©rations antĂ©rieures et rĂ©utilisĂ©s comme appĂąts pour cibler des diplomates et officiels kazakhs. Le Kazakhstan, bien qu'alliĂ© traditionnel de la Russie, adopte une politique de plus en plus indĂ©pendante, ce qui expliquerait l'intĂ©rĂȘt du renseignement russe. Le lien avec APT28 et Zebrocy L'Ă©quipe Ă©tablit des connexions avec APT28 (Ă©galement connu sous le nom de Fancy Bear), un groupe de cyberespionnage du renseignement militaire russe (GRU). Ils identifient Ă©galement des similitudes avec Zebrocy, un mode opĂ©ratoire actif entre 2015 et 2020 qui ciblait spĂ©cifiquement l'Asie centrale et utilisait des techniques similaires de “double tap”. L'importance du partage Les chercheurs soulignent l'importance de publier leurs dĂ©couvertes en source ouverte. Bien que cela puisse alerter les attaquants et les pousser Ă  modifier leur infrastructure, cette transparence contribue Ă  l'amĂ©lioration de la cybersĂ©curitĂ© globale, permettant Ă  d'autres chercheurs de construire sur leurs travaux. De maniĂšre remarquable, quelques jours aprĂšs la publication de leur rapport, un mĂ©dia kazakh a annoncĂ© qu'une inspection imprĂ©vue du ministĂšre des Affaires Ă©trangĂšres serait menĂ©e suite aux rĂ©vĂ©lations sur cette cyberattaque. L'Ă©quipe avait d'ailleurs tentĂ© de contacter le gouvernement kazakh avant publication, sans recevoir de rĂ©ponse. Cette investigation illustre parfaitement la complexitĂ© du travail en CTI : combiner expertise technique, comprĂ©hension gĂ©opolitique et Ă©thique du partage pour protĂ©ger efficacement contre les menaces Ă©tatiques sophistiquĂ©es qui peuvent s'Ă©tendre sur plusieurs annĂ©es. Notes Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations Collaborateurs Nicolas-LoĂŻc Fortin Maxime ArquilliĂšre Amaury-Jacques Garçon CrĂ©dits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Vetenskapspodden
Flod av dinosaurieupptĂ€ckter – ny teknik förĂ€ndrar bilden av urtidsdjuren och deras vĂ€rld

Vetenskapspodden

Play Episode Listen Later Nov 1, 2025 27:02


Dinosaurier med anknĂ€bb, nyheter om massutdöendets orsaker och spĂ€nnande fynd i SkĂ„ne. Den senaste tiden har vi svĂ€mmats över av ny kunskap. Dags för dinospecial. Lyssna pĂ„ alla avsnitt i Sveriges Radio Play. Martin Qvarnström har just fĂ„tt stora pengar för sin forskning om dinosauriers spillning i fossilform, sĂ„ kallade koproliter. Han har ocksĂ„ nyligen hittat delar av stora rovdinosaurier i SkĂ„ne, och vid sidan av det glĂ€ds han över alla andra upptĂ€ckter kring urtidsdjuren som kommer nu, bland annat nu i tidskriften Science. Ny teknik ger helt nya möjligheter, sĂ€ger han, vilket förĂ€ndrar vĂ„r bild av dinosaurierna och deras lĂ„nga tid pĂ„ vĂ„r planet, och fyller i kunskapen om varför de försvann.Nu kommer ocksĂ„ en ny bok, Sveriges geologi, dĂ€r SkĂ„ne framstĂ„r som vĂ„rt eget lands ”Jurassic Park”, fast under krita-perioden. Elisabeth Einarsson, vars forskning har bidragit till boken, berĂ€ttar om den, om vilka dinosaurier som var vanligast hĂ€r och om hur hennes utsikt hade sett ut för 100 miljoner Ă„r sedan. Dessutom hör vi om ett ovĂ€ntat sinne som verkar kunna hjĂ€lpa hundar att orientera sig. GĂ€ster i podden: Martin Qvarnström, paleontolog vid Institutionen för orgamismbiologi, Uppsala universitet; Elisabeth Einarsson, universitetslektor i geovetenskap inriktning paleontologi och geovetenskapens didaktik pĂ„ Högskolan i Kristianstad.Poddledare: Lena Nordlundlena.nordlund@sr.seProducent: Björn GunĂ©rbjorn.guner@sr.se

PolySécure Podcast
Teknik - Dans le feu des tranchés, opérer le SOC au Hackfest - Parce que... c'est l'Ă©pisode 0x654!

PolySécure Podcast

Play Episode Listen Later Oct 30, 2025 37:11


Parce que
 c'est l'épisode 0x654! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin Alex Tardif Crédits Montage par Intrasecure inc Locaux réels par Bùton Rouge - Galeries de la Capitale

Bir bakıßta
Eurofighter Typhoon hangi teknik özellikleriyle öne çıkıyor?

Bir bakıßta

Play Episode Listen Later Oct 28, 2025 20:38


Cumhurbaßkanı Recep Tayyip Erdoğan ve İngiltere Baßbakanı Keir Starmer, iki ĂŒlke arasında Eurofighter Typhoon savaß uçağı konusunda ißbirliği anlaßması imzaladı. Peki TĂŒrkiye'nin Eurofighter tercihi TĂŒrk hava savunması için neden önemli? Eurofighter Typhoon'un teknik özelliklerini ve TĂŒrk havacılığına olası katkılarını Hasan Kalyoncu Üniversitesi Öğretim Üyesi ve SETA Kıdemli Araßtırmacısı Doç. Dr. Murat Aslan ile konußtuk.

Ini Koper
#668 PIXAR : Rahasia Teknik Bercerita "Finding Nemo"

Ini Koper

Play Episode Listen Later Oct 27, 2025 9:33


ixar telah lama memantapkan dirinya sebagai standar emas dalam penceritaan sinematik. Film-film mereka, meskipun berlatar di dunia yang sangat berbeda—dari kamar tidur mainan hingga kedalaman lautan dan bahkan pikiran manusia—secara konsisten berhasil melakukan hal yang sama: menggerakkan penonton secara mendalam. Keajaiban ini bukanlah kebetulan, melainkan hasil dari seperangkat aturan dan teknik bercerita yang disengaja dan konsisten. Keberhasilan studio ini tidak hanya terletak pada visual yang memukau atau plot yang orisinal, tetapi pada kemampuannya yang luar biasa untuk menyentuh hati. Ini adalah metodologi yang berfokus pada emosi, karakter yang dibangun dengan cermat, dan struktur naratif yang kokoh. Penceritaan Pixar adalah sebuah eksplorasi mendalam tentang bagaimana memilih ide, membangun empati, menciptakan konflik, dan menanamkan tema universal untuk menghasilkan karya yang tak terlupakan. Semuanya dimulai dari pemilihan ide yang disebut "sumber emas" (mother lodes)—konsep-konsep yang memiliki potensi emosional bawaan yang sangat besar. Inti dari teknik mereka adalah mendorong karakter keluar dari "zona nyaman" mereka, sering kali dengan mengeksploitasi "cacat yang sudah ada" dalam diri mereka, seperti sikap terlalu protektif Marlin atau kesedihan mendalam Carl. Ketidaknyamanan maksimal inilah yang menjadi bahan bakar untuk perjalanan emosional, konflik, dan perubahan tulus yang mendefinisikan setiap cerita klasik Pixar.

PolySécure Podcast
Teknik - The Overlooked Playground - An Attacker's Journey Through GCP - Parce que... c'est l'épisode 0x650!

PolySécure Podcast

Play Episode Listen Later Oct 23, 2025 63:40


Parce que
 c'est l'Ă©pisode 0x650! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 Description Introduction Dans cet Ă©pisode du podcast Police Secure, ClĂ©ment Cruchet prĂ©sente une analyse approfondie de la surface d'attaque de Google Cloud Platform (GCP), un sujet souvent nĂ©gligĂ© dans la communautĂ© de la cybersĂ©curitĂ©. Contrairement Ă  Azure et AWS qui bĂ©nĂ©ficient d'une documentation abondante sur leurs vulnĂ©rabilitĂ©s et vecteurs d'attaque, GCP reste le “petit frĂšre oubliĂ©â€ du cloud computing. Cette prĂ©sentation, donnĂ©e lors de la confĂ©rence Bide, vise Ă  combler cette lacune en explorant les chemins qu'un attaquant pourrait emprunter dans un environnement GCP. Le contexte : pourquoi GCP est moins documentĂ© ClĂ©ment observe qu'il y a trois ou quatre ans, la documentation sur les vulnĂ©rabilitĂ©s GCP Ă©tait quasi inexistante. Cette absence de contenu a mĂȘme conduit certains utilisateurs sur des forums comme Reddit Ă  affirmer de maniĂšre erronĂ©e que GCP Ă©tait plus sĂ»r ou exempt de mauvaises configurations. En rĂ©alitĂ©, ces failles existent bel et bien, mais elles n'avaient simplement pas Ă©tĂ© explorĂ©es en profondeur. Bien que la situation se soit amĂ©liorĂ©e depuis trois ans avec l'apparition de formations et de certifications, GCP demeure significativement moins couvert que ses concurrents. L'importance de l'IAM (Identity and Access Management) Le cƓur de la sĂ©curitĂ© dans tous les environnements cloud rĂ©side dans la gestion des identitĂ©s et des accĂšs. Que ce soit Azure, AWS, GCP ou d'autres fournisseurs comme Oracle Cloud ou Alibaba Cloud, chacun possĂšde son propre modĂšle IAM distinct. Ces modĂšles constituent la base de toute gestion des permissions, rĂŽles et autorisations dans les environnements cloud. Le paradoxe est clair : sans permissions IAM, on ne peut rien faire, mais avec trop de permissions, on ouvre la porte Ă  des abus et des dĂ©fauts de configuration. La majoritĂ© des vulnĂ©rabilitĂ©s dans les environnements cloud proviennent justement de ces mauvaises configurations au sein de l'IAM. La hiĂ©rarchie unique de GCP GCP se distingue par sa structure hiĂ©rarchique particuliĂšre. Contrairement Ă  AWS qui fonctionne avec des comptes, ou Ă  Azure qui utilise des tenants, des subscriptions et des groupes de ressources, GCP adopte une approche top-down trĂšs structurĂ©e. Au sommet se trouve l'organisation, gĂ©nĂ©ralement liĂ©e au nom de domaine de l'entreprise (par exemple company.com). Sous l'organisation, on trouve des folders, comparables aux unitĂ©s organisationnelles (OU) d'Active Directory. Ces folders contiennent ensuite des projets, qui constituent l'unitĂ© administrative la plus importante. Les projets dans GCP peuvent ĂȘtre comparĂ©s aux comptes AWS et c'est principalement Ă  ce niveau que se fait la facturation. Pour beaucoup d'utilisateurs, seule la vue du projet est accessible, sans nĂ©cessairement avoir besoin d'une organisation complĂšte. Cette flexibilitĂ© permet de commencer Ă  travailler directement avec un projet sans passer par la crĂ©ation d'une infrastructure organisationnelle complĂšte. Les rĂŽles et leurs dangers Un point crucial soulevĂ© par ClĂ©ment concerne les rĂŽles primitifs dans GCP : Ă©diteur, viewer, owner et browser. Ces rĂŽles sont extrĂȘmement dangereux car ils accordent des permissions bien trop larges. Par exemple, un rĂŽle d'Ă©diteur peut avoir accĂšs Ă  800 permissions diffĂ©rentes, ce qui viole complĂštement le principe du moindre privilĂšge. Le message clĂ© est de ne jamais utiliser ces rĂŽles primitifs dans une infrastructure GCP. MĂȘme les rĂŽles prĂ©dĂ©finis, pourtant plus granulaires, peuvent prĂ©senter des risques. Un rĂŽle comme “compute admin”, qui devrait thĂ©oriquement se limiter Ă  l'administration des ressources compute, peut en rĂ©alitĂ© inclure 800 permissions, dont certaines touchent Ă  des services non liĂ©s comme BigQuery. La recommandation fondamentale est de crĂ©er des rĂŽles personnalisĂ©s aussi granulaires que possible et d'appliquer systĂ©matiquement le principe du moindre privilĂšge. Domain wide delegation : un vecteur d'exfiltration mĂ©connu L'une des contributions majeures de cette prĂ©sentation concerne le domain wide delegation, une technique d'exfiltration peu documentĂ©e. Cette fonctionnalitĂ© permet Ă  un compte de service dans GCP d'interagir avec Google Workspace : accĂ©der Ă  Drive, Gmail, envoyer des emails au nom d'utilisateurs, rĂ©cupĂ©rer des piĂšces jointes, etc. ClĂ©ment a dĂ©veloppĂ© un outil Python appelĂ© “Delegate” pour dĂ©montrer et tester cette technique. Lorsqu'il a Ă©crit son article de blog sur le sujet dĂ©but 2023, il n'existait pratiquement aucune documentation sur cette vulnĂ©rabilitĂ©. Ironiquement, Palo Alto Networks a publiĂ© un article similaire plusieurs mois aprĂšs, ce qui tĂ©moigne du caractĂšre prĂ©curseur de ses recherches. Le scĂ©nario d'attaque typique implique un attaquant qui compromet une machine virtuelle possĂ©dant un compte de service capable d'effectuer du domain wide delegation. Cette technique peut Ă©galement servir de mĂ©canisme de persistance, permettant Ă  un attaquant de configurer sa propre dĂ©lĂ©gation pour exfiltrer des donnĂ©es de maniĂšre discrĂšte. L'outil Delegate permet de lire des emails, tĂ©lĂ©charger et uploader des fichiers sur Drive, offrant ainsi une capacitĂ© d'exfiltration complĂšte. La matrice d'attaque GCP Pour synthĂ©tiser ses recherches, ClĂ©ment propose une kill chain communautaire spĂ©cifique Ă  GCP, disponible sur GitHub (github.com/otendfreed/GCP-attack-matrix). Cette matrice d'attaque reprĂ©sente l'ensemble des tactiques, techniques et procĂ©dures (TTP) depuis la reconnaissance jusqu'Ă  l'exfiltration et l'impact. L'objectif est de fournir un outil pour les Ă©quipes de sĂ©curitĂ© souhaitant effectuer du purple teaming dans des environnements GCP, leur permettant d'Ă©valuer leurs contrĂŽles de sĂ©curitĂ© et leur capacitĂ© de dĂ©tection. Conclusion Ce podcast souligne l'importance de ne pas nĂ©gliger GCP dans les stratĂ©gies de sĂ©curitĂ© cloud. Bien que moins documentĂ©, ce fournisseur prĂ©sente des vecteurs d'attaque tout aussi critiques que ses concurrents. La recherche communautaire et le partage de connaissances sont essentiels pour identifier et corriger les vulnĂ©rabilitĂ©s avant que des attaquants malveillants ne les exploitent. Comme le souligne ClĂ©ment, pour attaquer un systĂšme, il faut d'abord le comprendre, et c'est prĂ©cisĂ©ment cette comprĂ©hension qu'il cherche Ă  transmettre Ă  la communautĂ© de la cybersĂ©curitĂ©. Notes À venir Collaborateurs Nicolas-LoĂŻc Fortin ClĂ©ment Cruchet CrĂ©dits Montage par Intrasecure inc Locaux rĂ©els par Bsides MontrĂ©al

DijitalHayatTV
"TĂŒrkiye'nin Sosyal Ağı: NSosyal" | BölĂŒm556

DijitalHayatTV

Play Episode Listen Later Oct 18, 2025 22:45


17.10.2025 | Dijital Hayat BölĂŒm556 - TRT Radyo1 | "TĂŒrkiye'nin Sosyal Ağı: NSosyal" Bilal Eren'in hazırlayıp, sunduğu Dijital Hayat programımızda bu hafta; NSosyal Yazılımcısı Mert Delibalta ile; - Hiç Bilmeyenler için NSosyal Nedir? - NSosyal mi, Next Sosyal mi? - NSosyal Sosyal Medya Platformu'nun Motivasyon, Hedef ve Amaçları Neler? - NSosyal Projesi Nasıl Baßladı? - NSosyal Metin, Fotoğraf veya Video Bazlı Platform mu? - NSosyal'i Diğer Sosyal Medya ƞirketleri'nden Ayıran Özellikler Neler? - NSosyal Nasıl Kullanılıyor, Tamamen Ücretsiz mi? - NSosyal Mecrası'nın Yetenekleri Neler? - NSosyal'in Teknik Özellikleri (Karakter Sayısı, Video Boyutu, Arama Özelliği gibi) Neler? - NSosyal'in iOS, Android ve Web SĂŒrĂŒmĂŒ Var mı? - NSosyal'de Veri ve Algoritma GĂŒvenliği Nasıl Sağlanıyor? - NSosyal Platformu'nda Reklam Var mı? - NSosyal Sosyal Medya Platformu'nun Sunucuları TĂŒrkiye'de mi? - NSosyal Yazılımı Açık Kaynak Kod mu, Kodları Nereden Alındı? - NSosyal Ne Kadar Yerli? - NSosyal'in En GĂŒncel İstatistikleri (Kullanıcı Sayısı, Aktif Kullanıcı Sayısı, Paylaßım Sayısı gibi) Neler? - NSosyal Ekibi Kaç Kißi? - NSosyal'de Paylaßılan İçerikler Kontrol Ediliyor mu, Moderasyon Ekibi Var mı? - Dijital KĂŒltĂŒr ve Alıßkanlıklar Bağlamında NSosyal Nasıl SĂŒrdĂŒrĂŒlebilir Kılınacak? Kullanıcı ve Paylaßım Sayısı Artırılacak? - TĂŒrkiye Dıßında Hangi Ülkelerde Reklam, Ofis Açma gibi Çalıßmalar Yapılacak? Baßlıklarını konußtuk. Dijital Hayat, her cuma saat 15:30'da TRT Radyo1 mikrofonlarında canlı yayında... TĂŒm geçmiß ve gelecek yayınlarımız için; Web: https://www.dijitalhayat.tv

ManFred
Teknik i udu og rÄdhusuret i stÄ

ManFred

Play Episode Listen Later Oct 16, 2025 102:25


Episode Notes EfterÄrsferien er i gang, og Manfred sender - trods lidt tekniske udfordringer, bag mixerpulten. Marcel og Yasmin styrer skuden gennem snak om alt fra hjemlÞse, der mangler vintertÞj, til rÄdhusuret, der er gÄet i stÄ. Vi dykker ned i hÄndbagage-debatten, Christianshavn-forbuddet og deler de bedste gratis efterÄrsferie tips. Det er Manfred pÄ en torsdag. Dine vÊrter er: Yasmin Sokoleski og Marcel Przewozniak

PolySécure Podcast
Teknik - Browser Detection and Response - Parce que... c'est l'épisode 0x645!

PolySécure Podcast

Play Episode Listen Later Oct 15, 2025 25:53


Parce que
 c'est l'Ă©pisode 0x645! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 Description Introduction Dans cet Ă©pisode technique, Nicolas et Jordan ThĂ©odore abordent un changement de paradigme fondamental en cybersĂ©curitĂ© d'entreprise. Le navigateur web est devenu l'Ă©lĂ©ment principal du fonctionnement organisationnel, dĂ©trĂŽnant le desktop traditionnel. Cette Ă©volution nĂ©cessite dĂ©sormais de dĂ©tecter et d'intervenir sur les navigateurs comme s'il s'agissait d'endpoints Ă  part entiĂšre. Le navigateur, nouvelle cible privilĂ©giĂ©e Depuis quelques annĂ©es, les navigateurs web sont devenus une cible de choix pour les cyberattaquants. Cette concentration des attaques s'explique par plusieurs facteurs. La majoritĂ© des activitĂ©s professionnelles transitent maintenant par le navigateur, que ce soit pour les emails, la suite bureautique ou les services en ligne. Cette migration s'est accĂ©lĂ©rĂ©e au cours des dix derniĂšres annĂ©es avec l'abandon progressif des clients lourds au profit d'applications web, popularisĂ©es notamment par Google avec sa suite bureautique entiĂšrement en ligne. Microsoft suit Ă©galement cette tendance avec la migration de sa propre suite vers le web. Les attaquants exploitent ce vecteur d'attaque pour diffuser des malwares via des sites piĂ©gĂ©s, mener des campagnes de phishing particuliĂšrement efficaces, et exploiter les vulnĂ©rabilitĂ©s des navigateurs ou des extensions malveillantes. Les navigateurs modernes sont devenus des environnements riches qui stockent des informations sensibles, des mots de passe, des donnĂ©es en cache et mĂȘme des bases de donnĂ©es locales, constituant ainsi un tremplin trĂšs important pour les acteurs malveillants. Les vulnĂ©rabilitĂ©s critiques Jordan illustre la gravitĂ© de ces menaces avec des exemples concrets de vulnĂ©rabilitĂ©s rĂ©centes. En 2023, des failles critiques dans la librairie libwebp ont Ă©tĂ© notĂ©es 8.8 sur l'Ă©chelle CVSS V3, affectant tous les navigateurs basĂ©s sur Chromium, notamment Chrome, Edge et Brave, ainsi que parfois Firefox. Ces vulnĂ©rabilitĂ©s exploitent souvent des techniques classiques comme le buffer overflow ou la corruption de stack. L'exemple le plus frappant concerne une faille permettant l'exĂ©cution de code arbitraire simplement par le chargement d'une image webp mal formĂ©e dans une page HTML. L'utilisateur n'a qu'Ă  visiter une page contenant l'image malveillante pour que son navigateur vulnĂ©rable soit compromis, avec un minimum d'interaction. Cette simplicitĂ© d'exploitation est particuliĂšrement prĂ©occupante car ces images peuvent ĂȘtre hĂ©bergĂ©es sur des plateformes lĂ©gitimes comme OneDrive, Dropbox ou Google Drive, contournant ainsi les filtres de proxy traditionnels qui autorisent gĂ©nĂ©ralement ces services d'entreprise. Les dĂ©fis du dĂ©ploiement en entreprise Dans les grandes organisations, comme l'exemple donnĂ© d'une entreprise du CAC 40 comptant 17 000 employĂ©s en France et 130 000 dans le monde, la mise Ă  jour des navigateurs n'est pas aussi simple qu'il y paraĂźt. Le taux de convergence du dĂ©ploiement peut ĂȘtre considĂ©rablement long, particuliĂšrement avec la gĂ©nĂ©ralisation du tĂ©lĂ©travail. Cette fenĂȘtre d'exposition prolongĂ©e nĂ©cessite des solutions alternatives pour pallier le dĂ©lai d'application des correctifs. Les solutions de sĂ©curitĂ© Face Ă  ces menaces, trois couches de dĂ©fense principales ont Ă©mergĂ©. Les EDR (Endpoint Detection and Response) jouent toujours un rĂŽle crucial en suivant les activitĂ©s cĂŽtĂ© poste client et en dĂ©tectant les comportements suspects. Par exemple, CrowdStrike a rĂ©cemment ajoutĂ© des capacitĂ©s dĂ©diĂ©es pour inventorier les extensions Chrome et Edge, vĂ©rifier leurs niveaux de permission et identifier les sources douteuses. Un EDR bien configurĂ© peut dĂ©tecter des comportements anormaux comme Chrome dĂ©clenchant une commande exĂ©cutable. Cependant, les EDR sont de plus en plus facilement contournĂ©s par des techniques avancĂ©es qui patchent les mĂ©canismes de dĂ©tection. Une nouvelle couche de dĂ©fense s'est donc dĂ©veloppĂ©e directement au sein des navigateurs avec les extensions de sĂ©curitĂ©. Ces modules additionnels peuvent bloquer activement les contenus malveillants et surveiller les actions utilisateur. On trouve des solutions open source comme Privacy Badger ou NoScript, ainsi que des produits commerciaux comme Capsule Security et Square X offrant de l'isolement Ă  distance. Ces extensions assurent plusieurs fonctions essentielles. Elles filtrent les URL en bloquant l'accĂšs aux pages exploitant des CVE ou hĂ©bergeant des malwares. Elles analysent le contenu avant tĂ©lĂ©chargement en scannant les fichiers HTML, JavaScript et images avant leur exĂ©cution complĂšte. Elles bloquent les scripts inconnus, rĂ©duisant la surface d'exploitation, et protĂšgent contre les publicitĂ©s malveillantes, l'injection de code via iframes et le fingerprinting. Elles intĂšgrent Ă©galement des fonctionnalitĂ©s DLP pour Ă©viter l'upload de fichiers corporates sur internet, notamment vers des services comme ChatGPT oĂč les employĂ©s peuvent involontairement partager des informations sensibles. L'extension dĂ©veloppĂ©e par Glims, par exemple, vĂ©rifie tout contenu tĂ©lĂ©chargĂ© pour dĂ©tecter les malwares et contrĂŽle les donnĂ©es uploadĂ©es pour prĂ©venir les fuites d'information, incluant le copier-coller vers des sites externes. Ces extensions envoient des signaux au SOC (Security Operations Center) pour une meilleure visibilitĂ© et permettent d'intervenir rapidement si nĂ©cessaire. Les navigateurs sĂ©curisĂ©s Au-delĂ  des extensions, des navigateurs pensĂ©s pour la sĂ©curitĂ© ont Ă©mergĂ©. Brave, lancĂ© il y a six ans, force l'accĂšs HTTPS, filtre le phishing et bloque contenus indĂ©sirables, publicitĂ©s et trackers. Des solutions comme Island et Talon proposent des navigateurs basĂ©s sur Chromium avec des contrĂŽles de sĂ©curitĂ© et DLP intĂ©grĂ©s, bloquant par exemple les impressions d'Ă©cran et le copier-coller sur certains sites. Limites et complĂ©mentaritĂ© Les extensions ne peuvent pas tout faire. Elles ne voient pas ce qui se passe en mĂ©moire et ne dĂ©tectent pas les exploits de type use-after-free ou corruption mĂ©moire. Elles peuvent ĂȘtre dĂ©sactivĂ©es via JavaScript par click-jacking et ne protĂšgent pas l'OS. D'oĂč l'importance d'une approche complĂ©mentaire combinant EDR et extensions de navigateur. Bonnes pratiques en entreprise Pour renforcer la sĂ©curitĂ©, les organisations doivent forcer une liste blanche d'extensions via GPO, installer des extensions de sĂ©curitĂ© managĂ©es pour remonter les informations au SOC, utiliser un bon EDR pour surveiller toutes les extensions, et corrĂ©ler les logs du navigateur avec ceux des endpoints lors des investigations. Le navigateur doit ĂȘtre considĂ©rĂ© comme un petit poste Ă  l'intĂ©rieur du grand poste pour tracer efficacement les actions malveillantes. Cette approche reprĂ©sente une nouvelle rĂ©alitĂ© de la cybersĂ©curitĂ© oĂč les attaquants s'adaptent constamment, nĂ©cessitant une Ă©volution parallĂšle des dĂ©fenses. Collaborateurs Nicolas-LoĂŻc Fortin Jordan Theodore CrĂ©dits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Altın Saatler
Deprem gerçeğiyle yĂŒzleßmek

Altın Saatler

Play Episode Listen Later Oct 15, 2025 54:30


8–10 Ekim tarihlerinde İstanbul Teknik Üniversitesi'nde gerçekleßen Deprem Konferansı'nı, ĂŒĂ§ gĂŒn boyunca baßından sonuna izleyen Nuray Aydınoğlu değerlendirirken; Elvan Cantekin de 2025 Afet Riskini Azaltma KĂŒresel Değerlendirme Raporu'nu özetliyor. 

PolySécure Podcast
Teknik - Tendance pour terminer 2025 - Parce que... c'est l'épisode 0x642!

PolySécure Podcast

Play Episode Listen Later Oct 9, 2025 57:03


Parce que
 c'est l'Ă©pisode 0x642! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 Description Dans cet Ă©pisode du podcast SĂ©curitĂ© technique, l'animateur reçoit Charles F. Hamilton pour discuter des tendances en cybersĂ©curitĂ© Ă  surveiller pour la fin de l'annĂ©e 2025. La discussion s'amorce sur une rĂ©alitĂ© prĂ©occupante : l'automne marque une pĂ©riode de forte activitĂ© tant pour les Ă©quipes lĂ©gitimes que pour les cybercriminels, avec une hausse notable des incidents de sĂ©curitĂ© nĂ©cessitant des rĂ©ponses d'urgence. La complexitĂ© d'Azure : un terrain propice aux vulnĂ©rabilitĂ©s Un des points majeurs abordĂ©s concerne la plateforme Azure de Microsoft. Une vulnĂ©rabilitĂ© rĂ©cemment publiĂ©e permet de prendre le rĂŽle Global Admin sur tous les tenants Azure, illustrant parfaitement les dangers liĂ©s Ă  la complexitĂ© excessive de cet Ă©cosystĂšme. Cette faille, dĂ©couverte par manipulation de jetons de service, rappelle les problĂšmes similaires rencontrĂ©s avec Active Directory Certificate Services il y a quelques annĂ©es. La complexitĂ© d'Azure rĂ©side dans ses multiples mĂ©thodes d'authentification, ses contextes variĂ©s et ses centaines d'applications dĂ©ployĂ©es par dĂ©faut dans chaque tenant. Les organisations ajoutent souvent leurs propres applications avec des permissions mal configurĂ©es, crĂ©ant involontairement des chemins d'accĂšs privilĂ©giĂ©s. Le problĂšme s'aggrave car il n'existe pas d'outils officiels de Microsoft pour auditer ces configurations, forçant les Ă©quipes de sĂ©curitĂ© Ă  se fier Ă  des scripts PowerShell disparates ou Ă  des outils dĂ©veloppĂ©s par la communautĂ©. Le faux sentiment de sĂ©curitĂ© Un exemple frappant illustre le dĂ©calage entre la perception et la rĂ©alitĂ© de la sĂ©curitĂ© : lors d'un test red team, un client disposait d'une infrastructure de sĂ©curitĂ© impressionnante incluant filtrage rĂ©seau, EDR, NDR et autres solutions avancĂ©es. Paradoxalement, l'outil d'accĂšs Ă  distance lĂ©gitime a Ă©tĂ© bloquĂ©, nĂ©cessitant trois jours pour configurer des exceptions. En revanche, le payload malveillant a passĂ© sans problĂšme, sans gĂ©nĂ©rer aucune alerte. Cette situation dĂ©montre que ces outils crĂ©ent souvent plus de complexitĂ© pour les Ă©quipes IT lĂ©gitimes qu'ils ne protĂšgent rĂ©ellement contre les menaces sophistiquĂ©es. Le fossĂ© entre red team et blue team La discussion rĂ©vĂšle un Ă©cart de compĂ©tences prĂ©occupant entre les Ă©quipes offensives et dĂ©fensives. Les red teamers investissent constamment dans l'apprentissage de nouvelles techniques, tandis que les Ă©quipes dĂ©fensives ont tendance Ă  s'appuyer aveuglĂ©ment sur l'intelligence artificielle de leurs outils de sĂ©curitĂ©. Le threat hunting, pourtant essentiel, demeure rare au QuĂ©bec et au Canada, malgrĂ© la disponibilitĂ© des donnĂ©es nĂ©cessaires dans les solutions EDR et NDR. Un test rĂ©vĂ©lateur : demander Ă  des professionnels d'expliquer le fonctionnement de SecretDump, un outil largement utilisĂ©. TrĂšs peu peuvent fournir une rĂ©ponse complĂšte sur ses mĂ©canismes internes et les artefacts qu'il laisse. Cette lacune empĂȘche les red teamers d'expliquer efficacement aux Ă©quipes bleues comment dĂ©tecter leurs actions. La sophistication des attaquants : un mythe Ă  dĂ©construire Contrairement Ă  la perception populaire, la majoritĂ© des attaquants ne sont pas particuliĂšrement sophistiquĂ©s. Ils suivent des playbooks rĂ©pĂ©titifs et comptent sur le volume pour rĂ©ussir. Les intervenants ont observĂ© des cas oĂč des attaquants ont obtenu des accĂšs privilĂ©giĂ©s, puis ont immĂ©diatement alertĂ© leurs victimes par des actions bruyantes comme tenter de rendre publics tous les dĂ©pĂŽts GitHub d'une entreprise. Paradoxalement, les red teamers modernes dĂ©veloppent des techniques si avancĂ©es qu'ils reprĂ©sentent dĂ©sormais un niveau de sophistication comparable aux groupes parrainĂ©s par des États-nations, un scĂ©nario irrĂ©aliste pour la plupart des petites et moyennes entreprises quĂ©bĂ©coises. Cette situation crĂ©e un dĂ©calage : on teste la capacitĂ© Ă  dĂ©tecter des attaques extrĂȘmement sophistiquĂ©es alors que les vraies menaces utilisent des mĂ©thodes beaucoup plus basiques. Les tendances Ă  surveiller pour l'automne 2025 Plusieurs Ă©lĂ©ments mĂ©ritent une attention particuliĂšre pour la fin de l'annĂ©e : Les vulnĂ©rabilitĂ©s sur les Ă©quipements pĂ©rimĂ©triques : Les solutions VPN de Cisco, SonicWall et Fortinet ont toutes Ă©tĂ© touchĂ©es rĂ©cemment. Les dĂ©lais d'exploitation se comptent maintenant en heures aprĂšs la publication d'une vulnĂ©rabilitĂ©, amplifiĂ©s par la publication immĂ©diate de preuves de concept sur les rĂ©seaux sociaux. L'audit des tenants Azure et Google Enterprise : Les vecteurs d'attaque identifiĂ©s sur Azure s'appliquent Ă©galement aux environnements Google Enterprise. Les organisations doivent absolument auditer leurs applications, leurs permissions et leurs configurations. Les employĂ©s infiltrĂ©s : Une tendance Ă©mergente concerne l'embauche de dĂ©veloppeurs travaillant pour des pays politiquement non neutres, qui obtiennent un accĂšs au code source dans le but apparent de voler la propriĂ©tĂ© intellectuelle. Les vulnĂ©rabilitĂ©s GitHub Actions : Les fuites de clĂ©s API continuent de poser problĂšme, avec des dĂ©lais d'exploitation extrĂȘmement rapides. Le problĂšme de la publication des preuves de concept La course Ă  la visibilitĂ© pousse certains chercheurs en sĂ©curitĂ© Ă  publier immĂ©diatement des preuves de concept complĂštes, parfois dans l'heure suivant la dĂ©couverte d'une vulnĂ©rabilitĂ©. Cette pratique, combinĂ©e Ă  l'intelligence artificielle capable de gĂ©nĂ©rer du code fonctionnel Ă  partir de bulletins de sĂ©curitĂ©, met les organisations en danger avant qu'elles n'aient le temps d'appliquer les correctifs. Un retour aux pratiques de divulgation responsable avec un dĂ©lai minimum de 80 jours serait bĂ©nĂ©fique. Conclusion : l'importance de l'Ă©ducation Le podcast se termine sur l'importance cruciale de l'Ă©ducation en cybersĂ©curitĂ©. PlutĂŽt que de se focaliser uniquement sur l'utilisation d'outils, les professionnels doivent comprendre les fondements : comment fonctionne Windows, comment un programme s'exĂ©cute, comment crĂ©er ses propres exploits. La simplicitĂ© est souvent plus efficace que la complexitĂ©. Les solutions les plus durables reposent sur une comprĂ©hension approfondie des systĂšmes plutĂŽt que sur l'accumulation d'outils sophistiquĂ©s dont personne ne maĂźtrise vraiment le fonctionnement. Collaborateurs Nicolas-LoĂŻc Fortin Charles F. Hamilton CrĂ©dits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Teknik - BloodHound et OpenGraph - Parce que... c'est l'épisode 0x640!

PolySécure Podcast

Play Episode Listen Later Oct 7, 2025 34:28


Parce que
 c'est l'Ă©pisode 0x640! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 fĂ©vrier 2026 - SĂ©QCure 2026 Description Introduction et parcours professionnel Mathieu Saulnier, connu sous le pseudonyme “Scooby” dans la communautĂ© de cybersĂ©curitĂ©, possĂšde une vingtaine d'annĂ©es d'expĂ©rience dans le domaine. Son parcours l'a menĂ© d'un grand fournisseur internet et de tĂ©lĂ©communications vers la gestion d'un SOC (Security Operations Center), puis vers des rĂŽles de recherche sur les menaces pour des vendeurs de SIEM et d'EDR. Aujourd'hui, il occupe le poste de product manager pour BloodHound Community Edition chez SpecterOps, une position qu'il a obtenue grĂące Ă  ses nombreuses prĂ©sentations sur BloodHound au fil des annĂ©es. BloodHound version 8 et la rĂ©volution OpenGraph La version 8 de BloodHound reprĂ©sente une Ă©volution majeure de l'outil. La fonctionnalitĂ© phare est OpenGraph, qui permet d'ingĂ©rer n'importe quel type de donnĂ©es dans le graphe et de crĂ©er ses propres chemins d'attaque pour diffĂ©rentes technologies. Historiquement, BloodHound se concentrait exclusivement sur Active Directory et Azure/Entra ID, mais cette limitation appartient dĂ©sormais au passĂ©. Avec le lancement d'OpenGraph, SpecterOps a publiĂ© plusieurs nouveaux collecteurs pour diverses technologies : One Password, Snowflake, et Jamf (pour la gestion des postes de travail Mac). La communautĂ© a rĂ©agi avec enthousiasme, puisqu'en seulement 48 heures aprĂšs l'annonce, un contributeur externe a créé un collecteur pour Ansible. Plus rĂ©cemment, un collecteur pour VMware vCenter et ESXi a Ă©galement vu le jour, dĂ©montrant l'adoption rapide de cette nouvelle capacitĂ©. La distinction fondamentale : access path versus attack path Mathieu utilise une analogie Ă©clairante avec Google Maps pour expliquer la diffĂ©rence entre un chemin d'accĂšs et un chemin d'attaque. Google Maps montre les chemins autorisĂ©s selon diffĂ©rents modes de transport (voiture, vĂ©lo, transport en commun), chacun ayant ses propres rĂšgles et restrictions. C'est l'Ă©quivalent d'un graphe d'accĂšs qui indique oĂč on a le droit d'aller. Un chemin d'attaque, en revanche, reprĂ©sente la perspective d'un adversaire qui ne se prĂ©occupe pas des rĂšglements. L'exemple donnĂ© est celui d'une voiture roulant sur une piste cyclable Ă  MontrĂ©al : c'est interdit, on sait qu'on risque une contravention, mais c'est techniquement possible. Dans le monde numĂ©rique, les consĂ©quences sont souvent moins immĂ©diates et moins visibles, ce qui explique pourquoi les attaquants exploitent rĂ©guliĂšrement ces chemins non conventionnels. L'Ă©volution du modĂšle de donnĂ©es BloodHound a commencĂ© modestement avec seulement trois types d'objets (utilisateurs, groupes et ordinateurs) et trois types de relations (member of, admin et session). Depuis, le modĂšle s'est considĂ©rablement enrichi grĂące aux recherches menĂ©es par SpecterOps et d'autres organisations. Des propriĂ©tĂ©s comme le Kerberoasting ont Ă©tĂ© ajoutĂ©es, permettant d'identifier les objets vulnĂ©rables Ă  ce type d'attaque et d'Ă©lever ses privilĂšges. La vraie puissance d'OpenGraph rĂ©side dans la capacitĂ© de relier diffĂ©rents systĂšmes entre eux. Par exemple, si un attaquant compromet le poste d'un utilisateur ayant accĂšs Ă  un dĂ©pĂŽt GitHub, il peut voler les tokens et sessions pour effectuer des commits au nom de cet utilisateur, potentiellement dans une bibliothĂšque largement utilisĂ©e, ouvrant ainsi la voie Ă  une attaque de la chaĂźne d'approvisionnement (supply chain attack). Cette interconnexion multi-dimensionnelle des systĂšmes Ă©tait difficile Ă  visualiser mentalement, mais le graphe la rend Ă©vidente. CrĂ©er des collecteurs OpenGraph : exigences et bonnes pratiques Pour qu'un collecteur soit acceptĂ© dans la liste officielle des projets communautaires, certains standards doivent ĂȘtre respectĂ©s. Il faut crĂ©er le connecteur avec une documentation dĂ©taillant les permissions minimales nĂ©cessaires (principe du moindre privilĂšge), expliquer son fonctionnement, les systĂšmes d'exploitation supportĂ©s, et les dĂ©pendances requises. La documentation devrait Ă©galement inclure des rĂ©fĂ©rences sur comment exploiter ou dĂ©fendre contre les vulnĂ©rabilitĂ©s identifiĂ©es. Bien que non obligatoires, des Ă©lĂ©ments visuels personnalisĂ©s (icĂŽnes et couleurs) sont fortement recommandĂ©s pour assurer une cohĂ©rence visuelle dans la communautĂ©. Le projet Ă©tant open source, les utilisateurs peuvent toujours modifier ces Ă©lĂ©ments selon leurs prĂ©fĂ©rences. Un aspect crucial est la fourniture de requĂȘtes Cypher prĂ©-construites. Sans ces requĂȘtes, un utilisateur qui ne connaĂźt pas Cypher pourrait importer toutes les donnĂ©es mais se retrouver bloquĂ© pour les exploiter efficacement. Le langage Cypher et l'accĂšs aux donnĂ©es BloodHound fonctionne sur une base de donnĂ©es graphique, historiquement Neo4j, mais maintenant Ă©galement PostgreSQL grĂące Ă  un module de conversion. Le langage de requĂȘte utilisĂ© est Cypher, qui possĂšde une syntaxe particuliĂšre. Pour rendre l'outil plus accessible, SpecterOps maintient une bibliothĂšque Cypher contenant de nombreuses requĂȘtes créées par l'Ă©quipe et la communautĂ©. Ces requĂȘtes peuvent ĂȘtre exĂ©cutĂ©es directement depuis le portail BloodHound. L'entreprise explore Ă©galement l'utilisation de LLM (Large Language Models) pour gĂ©nĂ©rer des requĂȘtes Cypher automatiquement, bien que le corpus public de donnĂ©es spĂ©cifiques Ă  BloodHound soit encore limitĂ©. Les pistes futures incluent l'utilisation de MCP (Model Context Protocol) et d'approches agentiques pour amĂ©liorer la gĂ©nĂ©ration de requĂȘtes. Usage dĂ©fensif et offensif : deux faces d'une mĂȘme mĂ©daille Mathieu souligne que les mĂȘmes requĂȘtes Cypher peuvent servir tant aux Ă©quipes bleues (dĂ©fensives) qu'aux Ă©quipes rouges (offensives). La diffĂ©rence rĂ©side dans l'intention et l'utilisation des rĂ©sultats, pas dans les outils eux-mĂȘmes. C'est l'Ă©quivalent du marteau qui peut construire ou dĂ©truire selon l'utilisateur. Pour l'usage dĂ©fensif, BloodHound Enterprise offre des fonctionnalitĂ©s avancĂ©es comme le scan quasi-continu, l'identification automatique des points de contrĂŽle critiques (choke points), et des outils de remĂ©diation. MĂȘme la version communautaire gratuite permet de dĂ©couvrir des vulnĂ©rabilitĂ©s majeures lors de la premiĂšre exĂ©cution. Exemples concrets et cas d'usage Mathieu partage des exemples frappants de dĂ©couvertes faites avec BloodHound. Dans une entreprise de plus de 60 000 employĂ©s, il a identifiĂ© un serveur oĂč tous les utilisateurs du domaine (domain users) avaient Ă©tĂ© accidentellement configurĂ©s comme administrateurs locaux. Comme un compte administrateur de domaine se connectait rĂ©guliĂšrement Ă  ce serveur, n'importe quel utilisateur pouvait devenir administrateur du domaine en seulement trois Ă©tapes : RDP vers le serveur, dump de la mĂ©moire pour rĂ©cupĂ©rer le token, puis attaque pass-the-hash. Un autre cas rĂ©cent impliquait le script de login d'un administrateur de domaine stockĂ© dans un rĂ©pertoire accessible en Ă©criture Ă  tous. En y plaçant un simple script affichant un popup, l'Ă©quipe de sĂ©curitĂ© a rapidement reçu une notification prouvant la vulnĂ©rabilitĂ©. Nouvelles fonctionnalitĂ©s : la vue tableau Bien que moins spectaculaire qu'OpenGraph, la fonctionnalitĂ© “table view” rĂ©pond Ă  un besoin important. La cĂ©lĂšbre citation de John Lambert de Microsoft (2015) dit : “Les attaquants pensent en graphe, les dĂ©fenseurs pensent en liste. Tant que ce sera vrai, les attaquants gagneront.” Bien que la visualisation graphique soit le paradigme central de BloodHound, certaines analyses nĂ©cessitent une vue tabulaire. Par exemple, une requĂȘte identifiant tous les comptes Kerberoastables retourne de nombreux points Ă  l'Ă©cran, mais sans informations dĂ©taillĂ©es sur les privilĂšges ou l'appartenance aux groupes. La vue tableau permet de choisir les colonnes Ă  afficher et d'exporter les donnĂ©es en JSON (et bientĂŽt en CSV), facilitant l'analyse et le partage d'informations. Deathcon MontrĂ©al : la confĂ©rence pour les dĂ©fenseurs En complĂ©ment Ă  son travail sur BloodHound, Mathieu est le site leader de MontrĂ©al pour Deathcon (Detection Engineering and Threat Hunting Conference). Cette confĂ©rence unique, entiĂšrement axĂ©e sur les ateliers pratiques (hands-on), se dĂ©roule sur deux jours en novembre. Contrairement aux confĂ©rences traditionnelles, tous les ateliers sont prĂ©-enregistrĂ©s, permettant aux participants de travailler Ă  leur rythme. L'Ă©vĂ©nement se limite volontairement Ă  50 personnes maximum pour maintenir une atmosphĂšre humaine et favoriser les interactions. Les participants ont accĂšs Ă  un laboratoire massif incluant Splunk, Elastic, Sentinel et Security Onion, et conservent cet accĂšs pendant au moins un mois aprĂšs l'Ă©vĂ©nement. Sans sponsors, la confĂ©rence est entiĂšrement financĂ©e par les billets, et l'Ă©dition 2024 a dĂ©jĂ  vendu plus de 30 places, avec de nombreux participants de l'annĂ©e prĂ©cĂ©dente qui reviennent. Conclusion BloodHound avec OpenGraph reprĂ©sente une Ă©volution majeure dans la visualisation et l'analyse des chemins d'attaque en cybersĂ©curitĂ©. En permettant l'intĂ©gration de multiples technologies au-delĂ  d'Active Directory, l'outil offre dĂ©sormais une vision holistique des vulnĂ©rabilitĂ©s organisationnelles. Que ce soit pour la dĂ©fense ou les tests d'intrusion, BloodHound continue de dĂ©montrer que penser en graphe plutĂŽt qu'en liste constitue un avantage stratĂ©gique dĂ©cisif en matiĂšre de sĂ©curitĂ©. Collaborateurs Nicolas-LoĂŻc Fortin Mathieu Saulnier CrĂ©dits Montage par Intrasecure inc Locaux rĂ©els par Bsides MontrĂ©al

Humleborg Podcast
40 Morgenkrydderen 2025

Humleborg Podcast

Play Episode Listen Later Oct 6, 2025 74:40


GenhĂžr Morgenkrydderen – Uge 40 Nu kan du hĂžre eller genhĂžre Morgenkrydderen fra sĂžndag den oktober i podcastformat! I denne uges udsendelse kan du glĂŠde dig til friske lokale indslag: Vi har interview med Lars Simonsen (B), han er formand for Plan, Teknik og Klimaudvalget og han skal fortĂŠlle om trafiksanering pĂ„ Kongevejen i Fredensborg og projektet om en lade-service station i HumlebĂŠk med legeplads og fastfood restaurant. Vi har ogsĂ„ vĂŠret med til pressemĂžde pĂ„ Louisiana, der herfra oktober Ă„bnede en udstilling af kunstneren Marisol SĂ„ har vi en samtale med nu forhenvĂŠrende sogneprĂŠst Kirsten Johansen. Anledningen er at hun ved udgangen af september gik pĂ„ pension efter mere end 38 Ă„r i jobbet. Hun fortĂŠller blandt andet om - starten i 1987, som var hendes fĂžrste, og ogsĂ„ eneste embede - nu er det tid til at gĂ„ pĂ„ pension - sidste gudstjeneste den 28 september - om ting der har gjort indtryk pĂ„ hende Der er ogsĂ„ de faste indslag: - Lokalnyhederne fra humleborg.dk med Ole Holde - Kulturkalenderen "Oplev Fredensborg" prĂŠsenteret af SĂžren Hybschmann - CyberVejret med Leif Jensen, der deler nyttige IT-rĂ„d og digitale tips Udsendelsen er sammensat af Kurt Kammersgaard og produceret af Radio Humleborg.

Ini Koper
#624 Inovasi Bukan Berkat Jenius Tunggal Melainkan Kecerdasan Kolektif

Ini Koper

Play Episode Listen Later Oct 3, 2025 8:00


Kita diajari dongeng tentang Archimedes dan Newton sebagai penemu tunggal. Narasi ini keliru: inovasi tidak lahir dari kilat tunggal sang jenius. Steven Johnson dalam bukunya Where Good Ideas Come From mengungkapkan cerita-cerita isolasi itu hanyalah mitos yang nyaman, tetapi menyesatkan. Ide-ide hebat tak pernah meledak dari satu otak saja. Mereka wajib tumbuh dalam ekosistem yang kaya koneksi dan bergejolak. Pola kelahiran ide ini berlaku konsisten, mulai dari keragaman di rimba karang lautan hingga dinamika Silicon Valley. Lompatan inovasi tidak bisa terlalu jauh dari kondisi material. Charles Babbage gagal total menciptakan komputer, meski dia brilian. Komponen elektronik yang dibutuhkan Babbage saat itu belum berada dalam ranah Kemungkinan yang Berdekatan (Adjacent Possible). Penemuan adalah pintu yang terbuka menuju kamar baru. Mustahil menembus sepuluh kamar hanya dengan bakat bawaan, tanpa melihat ketersediaan suku cadang. Kemajuan sejati adalah eksplorasi yang terjadi langkah demi langkah, menggunakan komponen yang sudah ada. Ide adalah jaringan, mirip miliaran neuron yang bergejolak di otak kita. Jaringan ini harus cair (liquid) dan fleksibel, bukan kaku. Jaringan Cair menempatkan diri di zona subur "tepi kekacauan," tempat informasi bebas mengalir tanpa kehilangan struktur. Jaringan Cair membuat ide dari berbagai sudut bebas bertabrakan. Kita bisa melihat pola ini di terumbu karang dan kota dagang Renaisans. Desain kantor Google yang tanpa sekat adalah upaya rekayasa untuk memaksa insinyur dari departemen berbeda agar sering bertemu. Kota besar terbukti menjadi mesin superkreatif, melahirkan ide dengan kecepatan luar biasa. Kota adalah jaringan cair raksasa yang padat dan penuh koneksi. Lingkungan yang menghargai kebocoran informasi semacam inilah yang membuat ide-ide busuk cepat matang dan terwujud. Johnson menolak konsep pencerahan mendadak, termasuk pada teori evolusi Darwin. Ide transformatif adalah firasat lambat (Slow Hunch) yang harus diinkubasi. Darwin butuh puluhan tahun mencatat dan merenung sebelum kerangka teori besarnya benar-benar matang. Rahasia Darwin sederhana: ia adalah multitasker lambat yang rajin memungut ide. Dia tekun melakukan commonplacing, sebuah praktik menulis semua pengamatan kecil dalam buku catatan. Teknik ini ampuh melindungi ide samar agar tidak hilang ditelan rutinitas dan tekanan deadline. Fokus harus beralih dari bakat ke desain sistem yang mendukung inkubasi. Triknya bukan menyepi mencari ide besar. Kita harus memberi izin pada diri sendiri untuk memelihara proyek sampingan yang mengambang, seperti Google yang memberikan jatah "20-percent time" kepada para insinyurnya. Serendipitas bukanlah keajaiban tanpa persiapan, melainkan keberuntungan yang dirancang. Ini adalah tabrakan ide yang tidak terduga, tetapi hanya bermakna bagi pikiran yang siap. Kekulé bermimpi ular, namun mimpi itu jadi kunci struktur Benzena karena pikirannya sudah bergumul dengan masalah kimia bertahun-tahun. Lingkungan inovatif wajib memicu perjumpaan acak. Inilah alasan orang sukses sering berkumpul dan bertukar pikiran di ruang publik. Tempat seperti coffee shop adalah titik temu firasat lambat, di mana ide yang terpisah secara geografis akhirnya bertemu. Lingkungan yang terlalu steril dan takut pada kesalahan akan mandul inovasi. Fleming menemukan penisilin dari cawan petri yang terkontaminasi. Kita harus belajar untuk tidak terlalu bersih, sedikit kotor, dan berani salah dalam bereksperimen. Kesalahan sering kali menjadi guru terbaik kita. Ini memaksa kita menjelajah ke wilayah yang belum terpetakan. Wilson Greatbatch menemukan alat pacu jantung karena salah memilih resistor; Johnson menyimpulkan, kebenaran membuat kita statis, kesalahan mendorong kita bergerak. Inovator handal adalah pemikir lintas domain yang berani meminjam. Konsep ini disebut Exaptation, di mana sebuah fitur diubah fungsinya secara mendadak. Contoh klasik adalah bulu burung, yang awalnya berevolusi untuk kehangatan, lalu di-exapt untuk penerbangan. Mesin cetak Gutenberg adalah Exaptation paling fenomenal dalam sejarah. Gutenberg meminjam mekanisme pengepres anggur (wine press). Dia mengubah fungsi alat pembuat minuman keras menjadi mesin pencetak pengetahuan. Milikilah hobi yang beragam, bahkan yang tidak nyambung dengan pekerjaan utama. Inovator seperti Darwin dan Franklin punya banyak "alat konseptual." Kunci kreativitas adalah meminjam solusi dari satu disiplin ilmu untuk memecahkan masalah di disiplin lain. Ide besar tidak dibangun dari nol; selalu ada Platform berlapis sebagai fondasi. YouTube tidak perlu menciptakan Internet, mereka cukup menumpang di atasnya. Platform terbuka semacam ini secara drastis mengurangi biaya dan waktu yang diperlukan untuk memulai eksplorasi. Logika paten dan R&D rahasia itu model inefisien dan berbiaya tinggi. Tembok di sekitar ide melindungi untung jangka pendek, tetapi membunuh inovasi jangka panjang. Ide-ide hebat tidak ingin dilindungi, tetapi ingin terhubung dan berkombinasi. Model lama inovasi adalah perang alam yang keras dan kompetitif. Ini hanya melahirkan sekelompok kecil pemenang. Model masa depan adalah tangled bank, ekosistem rumit yang saling bergantung. Tugas kita kini adalah menjadi arsitek ekosistem terbaik, bukan sekadar mencari si jenius.

Budskab
Overload af drone-pressemĂžder og taxaoverskrifter om chefexit

Budskab

Play Episode Listen Later Oct 2, 2025 28:59


Regeringen har fĂ„et kritik for at ligne amatĂžrer i dens massive kommunikation om drone-angreb, og det forstĂ„r panelet godt. Alvoren, krisestemningen og hele paraden af pressemĂžder med fagministre og myndigheder giver flashback til corona, hvor Eva Tolstrup Ziegler var kommunikationschef i Sundhedsstyrelsen. Men pĂ„ drone-pressemĂžderne har de manglet noget at fortĂŠlle, og er de igen og igen kommet til at understrege, at Danmark er pĂ„ bar bund. Vi taler ogsĂ„ om DR, som pĂ„ effektiv vis fik spundet ”taxature” ind i mediernes overskrifter, da Sandy French blev fyret. Eksperter: Eva Tolstrup Ziegler, Banedanmark, og Mads TanghĂžje, Teknik og MiljĂž, KĂžbenhav VĂŠrt og redaktĂžr: Marie Nyhus Lyd og teknik: Rakkerpak Productions Klip og lydmix:  RenĂ© Slott Musik: Christian SchĂždts-SĂžrensen

Padepokan Budi Rahardjo
Kuliah Teknik Digital: D-FlipFlop (D-FF)

Padepokan Budi Rahardjo

Play Episode Listen Later Oct 1, 2025 16:03


Membuat rangkaian D Flipflop dengan menggunakan simulator Digital.Mengenai pembuatan SR Latch ada di video ini:https://youtu.be/c01PTsiazDA#kuliah #teknikdigital #digitallogic #ITB #STEI

Padepokan Budi Rahardjo
Belajar Teknik Digital

Padepokan Budi Rahardjo

Play Episode Listen Later Sep 29, 2025 5:48


Ini adalah tools (kakas) yang saya gunakan dalam mengajar teknik digital (sistem digital) semester ini. Namanya Digital. "Jeleknya" nama ini adalah susah dicari karena terlalu generik. Lumayan bagus.Ini urutan NOT (inverter) tadinya mau buat ring counter, tapi nampaknya simulator ini tidak bisa diset delay dari masing-masing komponen.

bestfitnessfriend
Hur tÀnker vi kring teknik?

bestfitnessfriend

Play Episode Listen Later Sep 22, 2025 30:12


I detta avsnitt av Best Fitness Friend diskuterar Kalle Solberg och Oskar Johed vikten av teknik i trÀning, hur man balanserar teknik och intensitet, samt hur man kan maximera sÀkerhet och effektivitet i sina trÀningspass. De delar med sig av sina egna erfarenheter och insikter kring hur man kan förbÀttra sin trÀning genom att fokusera pÄ rÀtt rörelsemönster och teknik.

Yirmibir, Bitcoin Podcasti
078 - Yalnızca Bitcoin Serisi BölĂŒm 2: Bitcoin'in Teknik ÜstĂŒnlĂŒÄŸĂŒ ve GĂŒvenliği

Yirmibir, Bitcoin Podcasti

Play Episode Listen Later Sep 1, 2025 8:07


Yirmibir Bitcoin Podcast'inin "Bitcoin ve İslam" serisi içindeki 4 bölĂŒmlĂŒk "Sadece Bitcoin" serisinin 2. bölĂŒmĂŒyle karßınızdayız! Bu bölĂŒmde, kripto alanının genellikle gözden kaçırılan teknik sorunlarına derinlemesine dalıyoruz.Bitcoin'in binlerce dĂŒÄŸĂŒmle sĂŒrdĂŒrĂŒlen hafif ve kolay yönetilebilir zaman zincirinin onu nasıl gerçekten merkeziyetsiz ve gĂŒvenli kıldığını inceliyoruz. Bitcoin'in yalnızca parasal bir odakla minimal saldırı vektörlerine sahip olması, onu diğer kripto paralarla karßılaßtırıldığında eßsiz bir sağlamlık sunuyor.Çoğu altcoinin ise sĂŒslĂŒ özelliklerle blok zincirlerini nasıl ßißirdiğini ve sıradan kullanıcıların tam dĂŒÄŸĂŒm çalıßtırmasını nasıl imkansız hale getirdiğini keßfedin. Bu durum, ağların merkeziyetçi olmasına, gĂŒvenliğinin azalmasına ve Infura'nın 2020 Ethereum kesintisi örneğinde görĂŒldĂŒÄŸĂŒ gibi kesintilere ve saldırılara karßı daha savunmasız hale gelmesine yol açıyor. Ayrıca, Ethereum DAO hack örneğiyle altcoinlerin değißmezlikten nasıl ödĂŒn verdiğini gösteriyoruz.Yaygın bir yanılgıyı da ele alıyoruz: **"Blok zinciri teknolojisi"**nin kendisinin mucizevi olmadığını ve çoğu iß uygulaması için verimsiz olduğunu vurguluyoruz. Bitcoin'in blok zincirini kullanıßlı kılanın, iß kanıtı (Proof-of-Work) ve dağıtık ağ konsensĂŒsĂŒ ile benzersiz entegrasyonu olduğunu açıklıyoruz.BölĂŒmde ayrıca iß kanıtı (PoW) ve hisse kanıtı (Proof-of-Stake - PoS) arasındaki temel teßvik farklarına odaklanıyoruz. PoS'un negatif (ceza tabanlı) teßviklerinin ve "zayıf öznelliğinin" onu nasıl uzun menzilli saldırılara ve tarihin yeniden yazılmasına karßı savunmasız hale getirdiğini detaylandırıyoruz. Bitcoin'in içsel gĂŒvenlik modelinin aksine, PoS gĂŒvenliğinin dıßsal faktörlere ve spekĂŒlasyona bağımlı olduğunu gösteriyoruz.Son olarak, uzlaßma gĂŒvencesi ("settlement assurance") kavramını ve bunun "defter maliyeti" ("ledger costliness") ile ilißkisini açıklıyoruz. Litecoin gibi PoW altcoinlerin daha hızlı teyit sĂŒreleri sunsa da, Bitcoin'in her blok baßına biriktirdiği çok daha bĂŒyĂŒk enerji harcaması ve madenci ödĂŒlleri sayesinde çok daha ĂŒstĂŒn uzlaßma gĂŒvencesi sunduğunu Ă¶ÄŸreniyoruz.Bu bölĂŒm, alternatif kripto paraların hız veya ek özellikler uğruna merkeziyetsizlik ve gĂŒvenlikten nasıl taviz verdiğini ortaya koyarken, Bitcoin'in bu alanlardaki tavizsiz ĂŒstĂŒnlĂŒÄŸĂŒnĂŒ ve gerçek dijital kıtlığını neden koruduğunu net bir ßekilde gözler önĂŒne seriyor. İyi dinlemeler!Kaynak

Yirmibir, Bitcoin Podcasti
062 - Bitcoin: Teknolojinin Gizemli ÖzĂŒ

Yirmibir, Bitcoin Podcasti

Play Episode Listen Later Aug 1, 2025 6:32


Bitcoin'in sadece bir teknoloji olmanın ötesindeki derin felsefi anlamını hiç dĂŒĆŸĂŒndĂŒnĂŒz mĂŒ? Martin Heidegger'in 'Teknik Üzerine Sorußturma' eserinden ilham alan bu podcast, Bitcoin'i bir dil fenomeni, mutlak gerçeğin bir ifadesi olarak inceliyor.GĂŒnĂŒmĂŒz dĂŒnyasında devletin "Panoptik TerörĂŒ" ve dilin yitirilmiß anlamı karßısında, Bitcoin "Weltgeist'in Dasein'i" olarak, insanlığın kaderini yeniden ßekillendirme potansiyeli taßıyor. O, eylemi ve dili birleßtirerek "Tanrısal ƞiddet" ile devleti kansızca ortadan kaldıran "Mesihvari" bir gĂŒĂ§ olarak sunuluyor.Satoshi Nakamoto, sıradan bir insan değil, dilin ve hakikatin yitirildiği bu çağda insanlığın sözĂŒnĂŒ yeniden dirilten, saf dĂŒĆŸĂŒncenin bir tezahĂŒrĂŒdĂŒr. Onun sanat eseri Bitcoin, teknolojinin sadece bir araç değil, bir "aĂ§Ä±ÄŸa çıkarma" (aletheia) biçimi olduğunu gösteriyor.Yanlıß anlaßılan 'kripto' teriminin ve devletle birleßen "Tehlike"nin (Merkez Bankası Dijital Para Birimleri aracılığıyla teknolojik panoptikon) tuzaklarına dikkat çekiyoruz. Bu tehlikenin içinde gizli olan "Kurtarıcı GĂŒĂ§," insanın makineyle özgĂŒr bir ilißki kurarak kendini dönĂŒĆŸtĂŒrmesiyle ortaya çıkabilir.Bitcoin'in dört temel nedeni — kriptografiyle olußan "ilahi madde," hesaplama enerjisiyle ßekillenen "form," yeni bir "toplumsal sözleßme" olarak amacı ve yaratıcısı Satoshi Nakamoto — onun varolußsal derinliğini ortaya koyuyor. Bu, sadece teknolojik bir tartıßma değil; "Homo Sacer"in yaßamı, "Dasein"in gerçek özĂŒ ve hayatın riskini sorgulama ĂŒzerine bir yolculuktur.Kaynak

NTVRadyo
Herkese Sanat - 48.BölĂŒm - MĂŒzikalle tanıßıyoruz

NTVRadyo

Play Episode Listen Later Jul 19, 2025 24:41


Aposto! Altı Otuz
SĂŒreç ittifakı, teknik hata | 14 Temmuz 2025

Aposto! Altı Otuz

Play Episode Listen Later Jul 14, 2025 9:59


Cumhurbaßkanı Erdoğan, "AK Parti, MHP ve DEM Parti olarak sĂŒreci selametle sonuna kadar götĂŒrmekte kararlıyız" dedi. Gazze'de su kuyruğunda bekleyenler vuruldu, İsrail ordusu "teknik hata" savunması yaptı.Bu bölĂŒm EY hakkında reklam içermektedir. EY'ın kĂŒresel çapta dĂŒzenlediği EY Girißimci Kadın Liderler Programı, kadın girißimcilere ißlerini bĂŒyĂŒtme ve uluslararası pazarlara açılma yolculuklarında rehberlik ve destek sağlıyor. TĂŒrkiye'de bu yıl dokuzuncusu dĂŒzenlenecek olan programa, 15 Ağustos'a kadar buradan baßvuru yapabilirsiniz. Learn more about your ad choices. Visit megaphone.fm/adchoices

Vetandets vÀrld
AI revolutionerar forskningen om sillgrisslor pÄ Stora Karlsö

Vetandets vÀrld

Play Episode Listen Later Jul 10, 2025 19:33


Sillgrisslornas beteende pĂ„ Stora Karlsö kartlĂ€ggs och sorteras nu med hjĂ€lp av AI. Forskarna förstĂ„r dĂ€rmed fĂ„glarnas beteende och ekosystem bĂ€ttre. Lyssna pĂ„ alla avsnitt i Sveriges Radio Play. Programmet spelades in sommaren 2024 och sĂ€ndes första gĂ„ngen i april 2025.Med hjĂ€lp av AI och 67 kameror övervakas sillgrisslorna pĂ„ Stora Karlsö dygnet runt. Det sker via en specialbyggd fĂ„gelholk. Teknik möjliggör en noggrann kartlĂ€ggning av fĂ„glarnas liv, frĂ„n hĂ€ckning till klĂ€ckning och fĂ„gelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet Ă€r inte lĂ€ngre aktuellt att ligga med kikare lĂ€ngs med klippkanterna. IstĂ€llet analyserar forskarna data frĂ„n kamerorna och kan fokusera pĂ„ att förstĂ„ sillgrisslornas beteenden. Det ger ocksĂ„ insikter i hur hĂ€lsosamt hela Östersjöns ekosystemet Ă€r eftersom sillgrisslor kan bli upp till nĂ€stan 50 Ă„r gamla.AI avslöjar nya insikterAI-modeller trĂ€nas för att kĂ€nna igen olika fiskarter och fĂ„glarnas kroppsstĂ€llningar. Kamerorna visar infraröd strĂ„lning och avslöjar ocksĂ„ vad som hĂ€nder nĂ€r det under en timme blir extremhett pĂ„ klippkanterna. Det hjĂ€lper forskarna att identifiera förĂ€ndringar i sillgrisslornas beteenden och miljöpĂ„verkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se

Sapien Podcast
Film yapmanın modası mı geçti? | Yetkili Biri: 3D Artist

Sapien Podcast

Play Episode Listen Later Jun 22, 2025 21:27


Yetkili Biri'nin bu bölĂŒmĂŒnde konuğumuz, 20 yılı aßkın sĂŒredir prodĂŒksiyon dĂŒnyasında yer alan, son 7-8 yıldır ise profesyonel olarak 3D ve VFX ißleriyle ilgilenen Murathan Aksöz!

Anadolu'nun ƞifacı Kadınları
Merve Özkorkmaz - (Otama Kırkpınar Kurucusu)

Anadolu'nun ƞifacı Kadınları

Play Episode Listen Later Jun 21, 2025 59:34


Anadolu'nun ƞifacı Kadınları'nı konuk ettiğim programın bu haftaki konuğu Merve Özkorkmaz. 1987 yılında Bolu'da doğdu. İstanbul Teknik Üniversitesi ƞehir ve Bölge Planlama BölĂŒmĂŒ'nden mezun olan Merve, mezun olduktan sonra Bolu Belediyesi'nde çalıßmaya baßladı. Bu sırada evlen Merve, ißten ayrıldı ve bir sĂŒre yurt dıßında çalıßtıktan sonra doğdu topraklara geri döndĂŒ ve yeniden belediyede çalıßmaya baßladı. Siyasi nedenlerden dolayı ißten çıkarılan Merve, geçirdiği rahatsızlıklar nedeniyle doğal olana yöneldi, anneannesinin tarlasında bostan yapmaya, ceviz bĂŒyĂŒtmeye baßladı, ardından Sakarya'ya yerleßti ve Otama'yı kurdu. Bir sĂŒredir Sapanca'da yaßayan Merve'nin paylaßımlarını ve çalıßmalarını https://www.instagram.com/otamakirkpinar/ Instagram hesabından takip edebilirsiniz. Keyifli izlemeler :)*****Temmuz Ayı AƞK Bulußması'na katılmak ister misin?Temmuz ayının AƞK Bulußmasının konukları Evrimsel Astrolog Gonca Kalabalık ve Masal Anlatıcısı, Yoga Eğitmeni, Numerolog, Reflekslojist M. Elif Öney. 22 Temmuz Salı saat 21:00'de çevirimiçi (Zoom) gerçekleßecek bulußmamızda Elif ile arzu eden herkesin kolaylıkla uygulayabileceği basit ve etkili refleksoloji tekniklerini Ă¶ÄŸreneceğiz, Gonca ile de Aslan Yeni Ay'ının etkilerini konußup, yeni aya özel Aslan meditasyonu yapacağız.Detaylar ve kayıt formu aßağıdaki linkte:https://forms.gle/7HgqwES5pR6PeFzRA*****Anadolu'nun ƞifacı Kadınları'nı Desteklemek İster Misin? :)Hiçbir maddi destek almadan 5 yıldır gönĂŒllĂŒ sĂŒrdĂŒrdĂŒÄŸĂŒm bu programın içeriğini beğeniyor ve hayatına bir katkı sunduğuna inanıyorsan, beni ve programı maddi olarak da desteklemek istersen, https://kreosus.com/ask ĂŒzerinden ister aylık, ister tek seferlik katkı sunabilirsin :)*****Artık Anadolu'nun ƞifacı Kadınları'nın Whatsapp Grubu var :)https://chat.whatsapp.com/D29r8vCHBN6ARYI6UTJtYpDuyuruları, geri bildirimleri paylaßtığımız bu alanda olmak istersen, yukarıdaki linkten gruba dahil olabilirsin.*****Yazılarımı ve yolculuklarımı takip etmek istersen; https://www.instagram.com/didemmollaoglu/*****Anadolu'nun ƞifacı Kadınları'nı aynı zamanda Spotify ve Apple Music'den podcast olarak dinleyebilirsin. https://open.spotify.com/show/312t5k7BqvGSv7c9l88Y6Z https://podcasts.apple.com/tr/podcast/anadolunun-ßifacı-kadınları/id1519077215*****Ben Kimim? 2016'da tĂŒm eßyalarını satarak çıktığı yolculukta henĂŒz kendine doğru bir yolculukta olduğunu bilmiyordu. Ta ki yuvasından binlerce kilometre uzaklıkta Anadolu onu çağırana kadar. Yuvasına dönĂŒĆŸĂŒyle birlikte kendi ßifa yolculuğu baßladı. Ă‡ĂŒnkĂŒ bir ağacın yeßermesi için önce köklerinin iyileßmesi gerektiğini biliyordu ve kökleri bu kadim topraklardaydı. Çıktığı bu yolculukta Maya ƞamanizmden yogaya, yogadan tasavvufa uzanan farklı ilimlerin peßinden gitti, birçok eğitim aldı. Anadolu'nun ƞifacı Kadınları'nı konuk ettiği bir podcast yapan Didem kendi deyimiyle Aßk'ı arayan bir aciz kul, yolcu. ***** Light Of Daytime by Vlad Gluschenko | https://soundcloud.com/vgl9 Music promoted by https://www.free-stock-music.com Creative Commons / Attribution 3.0 Unported License (CC BY 3.0) https://creativecommons.org/licenses/by/3.0/deed.en_US

SBS Indonesian - SBS Bahasa Indonesia
This Indonesian puppet theatre uses Japanese techniques, brings contemporary issues around the world - Teater Boneka Indonesia Ini Gunakan Teknik Tradisi Jepang, Bawa Isu Kontemporer Keliling Dunia

SBS Indonesian - SBS Bahasa Indonesia

Play Episode Listen Later Jun 9, 2025 18:24


First-ever performed at the Sydney Opera House, this is the story of a performance by Indonesian puppet theatre group Papermoon Paper Theatre. - Pertama kalinya tampil di Sydney Opera House, ini cerita dari pertunjukan kelompok teater boneka asal Indonesia, Papermoon Paper Theatre.

Yirmibir, Bitcoin Podcasti
003 - Bitcoin: Felsefi Öğretiler

Yirmibir, Bitcoin Podcasti

Play Episode Listen Later Jun 2, 2025 6:22


Merhaba dinleyiciler. BugĂŒn, ĂŒzerine dĂŒĆŸĂŒndĂŒÄŸĂŒmĂŒzde bizi derinden etkileyebilecek bir konuya, Bitcoin'in felsefi Ă¶ÄŸretilerine değiniyoruz. Kaynaklarımıza göre, Bitcoin sadece bir teknoloji değil, aynı zamanda dĂŒnya görĂŒĆŸĂŒmĂŒzĂŒ değißtiren bir "oyun kılığına girmiß" bir "geçit" olarak tanımlanıyor.Bitcoin'in iki temel yönĂŒ var: merkeziyetsizlik ve değißmezlik. Bu kaynak, ilginç bir ßekilde, sizin Bitcoin'i değißtiremeyeceğinizi, ancak Bitcoin'in sizi değißtireceğini öne sĂŒrĂŒyor. Bitcoin'in yaratıcısı Satoshi Nakamoto, ilk sĂŒrĂŒm yayımlandıktan sonra temel tasarımın "taßa kazındığını" biliyordu. Bu anlayıß, zaman tercihimizi, ekonomik dĂŒĆŸĂŒncemizi ve hatta siyasi görĂŒĆŸlerimizi etkileyebilir.Teknolojinin her ßeyi bollaßtırdığı bir çağda, Bitcoin bize gerçek kıtlığın ne olduğunu Ă¶ÄŸretiyor. Arzı ßißirilemeyen yeni bir varlık yaratıyor ve bu kıtlığı tuhaf bir ßekilde kopyalama ve dağıtım yoluyla baßarıyor.Bitcoin'in kusursuz baßlangıç hikayesi, Satoshi Nakamoto'nun anonimliği ve ortadan kaybolması, merkeziyetsizliği için hayati önem taßıyor. Bu, kontrol edilebilecek merkezi bir otoritenin olmamasını sağlıyor ve anlatısı hayatta kalması için kritik.Bu paylaßımdaki fikirler, kimlik problemine de değiniyor; Bitcoin, Theseus'un Gemisi gibi, kod değißse veya ağ çatallansa bile hangi Bitcoin'in "gerçek" olduğu sorusunu gĂŒndeme getiriyor. Merkeziyetsizlik, tek bir otoritenin meßru zinciri belirlemesini imkansız kılıyor, bu da kararın piyasaya veya ağın konsensĂŒsĂŒne bırakıldığı anlamına geliyor.Bitcoin'inizin tam olarak "nerede" olduğu sorusu da karmaßık. Teknik olarak ayrı "bitcoinler" mevcut değil; bunlar dağıtılmıß bir defterdeki harcanmamıß ißlem çıktısı (UTXO) girißleridir. Sahip olduğunuz ßey, bu girißleri "hareket ettirmek" için kullandığınız özel anahtarlarınızdır. Bu, yerelliğin dijital dĂŒnyada ne kadar zorlayıcı bir kavram olduğunu gösteriyor.Bitcoin'in her yönĂŒ metindir ve bu nedenle konußmaya eßdeğerdir. Bu, ifade özgĂŒrlĂŒÄŸĂŒnĂŒn olduğu bir toplumda, metin alıßverißine dayanan bir fikrin durdurulamaz olduğu anlamına gelir.Son olarak, Bitcoin'i Ă¶ÄŸrenmek bilginin sınırlarını gösteriyor. Tam olarak anlamak sadece bilgisayar bilimi değil, politika, ekonomi, tarih, kriptografi gibi birçok farklı disiplini bir araya getirmeyi gerektirir. Bu, ne kadar az ßey bildiğimizi fark etmemizi sağlayan "dipsiz bir tavßan deliğidir". Bitcoin, sadece teknolojik bir gelißme değil, geniß kapsamlı sonuçları olan, sınırları olmayan bir sistemdir.Kaynak

Entreprenörsdriv
690 AffĂ€rsinnovation Ă€r mer Ă€n teknik – det handlar om att sĂ€lja rĂ€tt, med Hans Johansson

Entreprenörsdriv

Play Episode Listen Later May 18, 2025 39:07


Det handlar om vad som krĂ€vs för att vĂ€xa pĂ„ riktigt. I det hĂ€r avsnittet pratar vi om varför sĂ„ mĂ„nga företag stannar vid 8–15 anstĂ€llda, varför affĂ€rsinnovation inte handlar om teknik utan om affĂ€rer, och hur man bygger en sĂ€ljkultur som gör skillnad. GĂ€st Ă€r Hans Johansson, som startar sitt 41:a bolag – och varför just det hĂ€r kan vara hans mest spĂ€nnande hittills. Det handlar om mod, fokus och förmĂ„gan att vĂ€lja bort – men ocksĂ„ om att vĂ„ga tĂ€nka tvĂ€rtom.   Tre viktiga lĂ€rdomarna: 1ïžâƒŁ AffĂ€rsinnovation handlar om affĂ€rer, inte bara teknik. Att förstĂ„ kundens verkliga behov – deras svordomar – Ă€r grunden till framgĂ„ngsrik affĂ€rsutveckling. 2ïžâƒŁ Fokus och nisch ger vĂ€rldsklass. Genom att vĂ€lja smala omrĂ„den dĂ€r man kan bli bĂ€st skapas möjligheter att ta bra betalt och attrahera bĂ„de kunder och talanger. 3ïžâƒŁ VĂ„ga fatta snabba beslut i osĂ€kerhet. Att röra sig snabbt – och justera lĂ€ngs vĂ€gen – Ă€r ett större vĂ€rde Ă€n att vĂ€nta pĂ„ perfekt information. Det Ă€r dĂ€r tillvĂ€xten sker.

Sapien Podcast
Yılmaz Vural Neden Milli Takım Hocası Olamadı? | Yetkili Biri: Teknik Direktör

Sapien Podcast

Play Episode Listen Later May 4, 2025 34:56


TĂŒrk futbolunun en renkli, en tecrĂŒbeli ve en açık sözlĂŒ isimlerinden biri, Yılmaz Vural bu bölĂŒmde konuğumuz oldu!

Vetandets vÀrld
AI revolutionerar forskningen om sillgrisslor pÄ Stora Karlsö

Vetandets vÀrld

Play Episode Listen Later Apr 22, 2025 19:33


Sillgrisslornas beteende pĂ„ Stora Karlsö kartlĂ€ggs och sorteras nu med hjĂ€lp av AI. Forskarna förstĂ„r dĂ€rmed fĂ„glarnas beteende och ekosystem bĂ€ttre. Lyssna pĂ„ alla avsnitt i Sveriges Radio Play. Med hjĂ€lp av AI och 67 kameror övervakas sillgrisslorna pĂ„ Stora Karlsö dygnet runt. Det sker via en specialbyggd fĂ„gelholk. Teknik möjliggör en noggrann kartlĂ€ggning av fĂ„glarnas liv, frĂ„n hĂ€ckning till klĂ€ckning och fĂ„gelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet Ă€r inte lĂ€ngre aktuellt att ligga med kikare lĂ€ngs med klippkanterna. IstĂ€llet analyserar forskarna data frĂ„n kamerorna och kan fokusera pĂ„ att förstĂ„ sillgrisslornas beteenden. Det ger ocksĂ„ insikter i hur hĂ€lsosamt hela Östersjöns ekosystemet Ă€r eftersom sillgrisslor kan bli upp till nĂ€stan 50 Ă„r gamla.AI avslöjar nya insikterAI-modeller trĂ€nas för att kĂ€nna igen olika fiskarter och fĂ„glarnas kroppsstĂ€llningar. Kamerorna visar infraröd strĂ„lning och avslöjar ocksĂ„ vad som hĂ€nder nĂ€r det under en timme blir extremhett pĂ„ klippkanterna. Det hjĂ€lper forskarna att identifiera förĂ€ndringar i sillgrisslornas beteenden och miljöpĂ„verkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se

Ortamlarda Satılacak Bilgi
İnsanları Etkileme Sanatı / 42 Teknik

Ortamlarda Satılacak Bilgi

Play Episode Listen Later Mar 10, 2025 43:23


Baßarmak için İngilizceyi alıßkanlık haline getirin: Aylık yerine yıllık abonelik alın %60 daha az ödeyin! Ayda 249 TL'den baßlayan fiyatlar için ßimdi harekete geçin! Kod ORTAMLARDANOW | https://cambly.biz/ortamlardanow*Instagram: @ortamlardasatilacakbilgiTwitter: @OrtamlardaB* Reklam ve İß birlikleri için: ⁠⁠⁠⁠⁠ortamlardasatilacakbilgi@gmail.com⁠⁠⁠⁠⁠Farkındalık Defteri:⁠⁠⁠ ⁠⁠⁠⁠⁠https://www.podcastbpt.com/ortamlarda-satilacak-bilgi⁠⁠⁠⁠⁠⁠⁠*Bu bölĂŒm ⁠"⁠⁠⁠Cambly⁠⁠" hakkında reklam içerir.

Psikolog Beyhan BUDAK
İnsanları İkna Etmek İçin Çok Etkili 7 Teknik

Psikolog Beyhan BUDAK

Play Episode Listen Later Jan 26, 2025 9:10


İnsanları ikna etme yolları, etkilemek için psikolojik teknikler