Podcasts about teknik

  • 810PODCASTS
  • 2,860EPISODES
  • 42mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Jul 14, 2025LATEST

POPULARITY

20172018201920202021202220232024

Categories



Best podcasts about teknik

Show all podcasts related to teknik

Latest podcast episodes about teknik

Aposto! Altı Otuz
Süreç ittifakı, teknik hata | 14 Temmuz 2025

Aposto! Altı Otuz

Play Episode Listen Later Jul 14, 2025 9:59


Cumhurbaşkanı Erdoğan, "AK Parti, MHP ve DEM Parti olarak süreci selametle sonuna kadar götürmekte kararlıyız" dedi. Gazze'de su kuyruğunda bekleyenler vuruldu, İsrail ordusu "teknik hata" savunması yaptı.Bu bölüm EY hakkında reklam içermektedir. EY'ın küresel çapta düzenlediği EY Girişimci Kadın Liderler Programı, kadın girişimcilere işlerini büyütme ve uluslararası pazarlara açılma yolculuklarında rehberlik ve destek sağlıyor. Türkiye'de bu yıl dokuzuncusu düzenlenecek olan programa, 15 Ağustos'a kadar buradan başvuru yapabilirsiniz. Learn more about your ad choices. Visit megaphone.fm/adchoices

Vetandets värld
AI revolutionerar forskningen om sillgrisslor på Stora Karlsö

Vetandets värld

Play Episode Listen Later Jul 10, 2025 19:33


Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Programmet spelades in sommaren 2024 och sändes första gången i april 2025.Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se

MorgenDAC LIVE
Sommerspecial: Hvad er der sket siden sidst? 'Vand og klimasikring'

MorgenDAC LIVE

Play Episode Listen Later Jul 8, 2025 32:51


Når sommeren er over os, går Byen Forfra-redaktionen, måske ligesom dig, på sommerferie. Men mens du daser i solsengen, skal du ikke undvære os, så vi har lavet en lille serie sammen med en tidligere gæst, der tager en kort status på nogle af de emner, som vi før har berørt. Her i det første afsnit skal det handle om vand og klimasikring. Gæsten er Tine Vinther Clausen, som er lokalpolitiker på Lolland, hvor hun er valgt ind for partiet Venstre og bl.a. sidder som formand for Klima, Teknik og Miljø-udvalget.  Sidst hun var med, handlede det om, hvordan vi skal prioritere i indsatserne for at klimasikre hele landet – og det er jo nogle ret svære samtaler, det åbner op for.   Spørgsmålet er: Hvad er der egentlig sket siden sidst? Medvirkende: Tine Vinther Clausen, formand for Klima, Teknik og Miljø-udvalget på Lolland, Venstre Byen Forfra er normalvis en optagelse fra Dansk Arkitektur Centers live-event, MorgenDAC, som er for dig, der vil have et nuanceret indblik i byens udvikling og arkitektur. Denne episode er altså en SommerSpecial. Podcasten er produceret af Dansk Arkitektur Center og redigeret af Munck Studios.    

Paradigma
Türkiye'de 2007 Ekonomik Krizinden Sonra Neoliberalizm ve Devlet-Sermaye İlişkileri

Paradigma

Play Episode Listen Later Jul 1, 2025 49:34


Herkese merhaba! Bu bölümde, konuğum Salih Soysal. Salih Soysal, 2024 yılında Kadir Has Üniversitesi Uluslararası İlişkiler Yüksek Lisans programını, 2021 yılında ise Yıldız Teknik Üniversitesi Sosyal Bilimler ve Uluslararası İlişkiler Lisans programını tamamlamıştır. Araştırmaları, devletin ekonomik ve siyasi yapılanmasındaki dönüşümleri; özellikle kalkınmacı devlet modelleri ile Marksist kuram bağlamında otoriterleşme, neoliberal politikalar ve devlet-sermaye ilişkileri ekseninde odaklanmaktadır.

PolySécure Podcast
Teknik - Al Trust - Apprentissage automatique - Détection des modèles empoisonnés après entrainement - Parce que... c'est l'épisode 0x604!

PolySécure Podcast

Play Episode Listen Later Jun 25, 2025 25:58


Parce que… c'est l'épisode 0x604! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et présentation de l'expert Dans cet épisode spécial de “Police Sécure Cyber Éco”, Emmanuel Christian Nternanya, expert en cybersécurité d'origine congolaise, présente ses recherches révolutionnaires sur la détection de l'empoisonnement de modèles d'intelligence artificielle. Certifié CISSP avec plus d'une décennie d'expérience dans l'industrie informatique depuis 2012 et cinq années spécialisées en cybersécurité, Emmanuel apporte une expertise technique approfondie à un sujet critique pour l'avenir de l'IA. Le problème de l'empoisonnement des modèles d'IA L'empoisonnement de modèles d'IA représente une menace sophistiquée et souvent invisible. Contrairement à l'expérience utilisateur simplifiée que nous connaissons avec ChatGPT ou d'autres interfaces conversationnelles, la réalité technique est bien plus complexe. Chaque modèle d'IA possède un “cerveau” qui doit être entraîné avec des données pour acquérir ses capacités de prédiction et de classification. Le principe fondamental est simple mais préoccupant : si un modèle est entraîné avec des données corrompues indiquant que 1+1=3, il reproduira fidèlement cette erreur. Les modèles d'IA ne font que reproduire ce qu'ils ont appris, sans capacité de discernement critique. Cette vulnérabilité ouvre la porte à des attaques sophistiquées où des adversaires peuvent corrompre intentionnellement les données d'entraînement. La recherche d'Emmanuel démontre qu'il suffit parfois de contaminer seulement 1% des données d'entraînement pour réussir à modifier significativement le comportement d'un modèle. Cette découverte est particulièrement alarmante car elle révèle qu'une intervention minimale peut avoir des conséquences majeures, tout en restant pratiquement indétectable par les méthodes conventionnelles. La solution innovante : le “docteur” en IA Face à cette menace, l'équipe d'Emmanuel a développé une approche révolutionnaire : créer un “docteur” spécialisé dans le diagnostic des modèles d'IA. Ce système de détection peut identifier si un modèle a été empoisonné en analysant uniquement ses poids internes, sans avoir accès aux données d'entraînement originales. La méthodologie de recherche s'appuie sur une approche rigoureuse et extensive. L'équipe a créé 1000 ensembles de données d'entraînement soigneusement vérifiés et non contaminés, puis a entraîné 1000 modèles correspondants. Parmi ces modèles, les 950 présentant les meilleures performances ont été sélectionnés pour l'analyse approfondie. Le processus d'analyse se concentre sur l'architecture des réseaux de neurones convolutifs, particulièrement sur les trois couches denses et la couche de classification finale utilisant une fonction sigmoïde. Chaque couche contient des neurones qui apprennent et retiennent l'information sous forme de poids, des valeurs numériques représentant la connaissance acquise par le modèle. La transformation des poids en images diagnostiques L'innovation majeure réside dans la transformation des poids du modèle en images analysables. Emmanuel explique que les poids d'un modèle varient généralement entre -1 et 1, des valeurs difficiles à interpréter directement. L'équipe a développé un algorithme propriétaire capable de convertir ces poids en valeurs d'intensité d'image (de 1 à 255), créant ainsi des représentations visuelles des états internes du modèle. Cette approche s'inspire de l'imagerie médicale : tout comme un cerveau humain peut être analysé par radiographie, le “cerveau” d'un modèle d'IA peut être “radiographié” en convertissant ses poids en images. Cette analogie n'est pas qu'une métaphore ; elle constitue la base technique de leur méthode de diagnostic. Le système utilise deux docteurs spécialisés, chacun entraîné sur des images de dimensions différentes extraites de couches distinctes du modèle analysé. Le premier docteur analyse des images de 100x100 pixels, tandis que le second traite des images de 200x200 pixels. Cette approche multicouche permet une analyse plus complète et nuancée des modèles suspects. L'apprentissage d'ensemble et les performances La combinaison des deux docteurs spécialisés à travers l'apprentissage d'ensemble (ensemble learning) produit un diagnostic final plus précis que chaque docteur individuellement. Cette synergie permet d'atteindre des taux de réussite impressionnants de 98% à 99% dans la détection des modèles empoisonnés. La validation de ces performances s'effectue sur des modèles que les docteurs n'ont jamais vus pendant leur entraînement. L'équipe utilise des bases de données publiques reconnues comme MNIST Fashion et des données de plaques d'immatriculation disponibles publiquement. Cette approche garantit l'objectivité des résultats et la capacité de généralisation du système. Les défis de la détection à faible contamination Cependant, la détection devient plus complexe lorsque le niveau de contamination diminue. À 1% de contamination, le taux de réussite chute à 77%, révélant les limites actuelles de la technologie. Cette limitation est critique car les adversaires sophistiqués privilégieront naturellement des niveaux de contamination faibles pour éviter la détection. Emmanuel explique que l'amélioration de ces performances nécessite l'optimisation des hyperparamètres et l'exploration de nouvelles techniques d'apprentissage automatique. Néanmoins, il souligne un aspect rassurant : l'analyse du rapport signal/bruit révèle que les modèles empoisonnés à très faible niveau présentent souvent un bruit supérieur de 4% aux modèles sains, les rendant potentiellement inutilisables en pratique. Applications critiques et enjeux sociétaux L'importance de cette recherche transcende les aspects purement techniques. Emmanuel souligne les applications critiques où l'empoisonnement de modèles pourrait avoir des conséquences dramatiques : détection de cancer, diagnostic médical, reconnaissance de plaques d'immatriculation pour les systèmes de sécurité routière. Il illustre ces risques par un exemple concret : un modèle empoisonné de reconnaissance de plaques pourrait identifier incorrectement le véhicule d'un délinquant en fuite, envoyant la convocation à une personne innocente. Ces erreurs ne sont pas de simples dysfonctionnements techniques, mais des failles de sécurité aux conséquences sociales et judiciaires importantes. L'écosystème d'IA et ses vulnérabilités Un aspect particulièrement préoccupant concerne l'écosystème actuel de l'IA. De nombreuses applications utilisent des APIs payantes comme celle de ChatGPT sans vérification de l'intégrité des modèles sous-jacents. Les développeurs intègrent ces services par confiance, sans moyens de vérifier si les modèles ont été compromis. Cette situation crée une chaîne de vulnérabilités où la contamination d'un modèle central peut affecter des milliers d'applications dérivées. L'objectif d'Emmanuel est de fournir des outils forensiques permettant de vérifier l'intégrité des modèles avant leur mise en production, même sans accès complet au modèle original. Perspectives et développements futurs La recherche continue d'évoluer vers une meilleure adaptation aux différentes architectures de modèles. L'équipe développe des algorithmes capables d'ajuster automatiquement l'analyse en fonction de l'architecture spécifique de chaque modèle testé, améliorant ainsi la précision et la polyvalence du diagnostic. Les travaux s'étendent également vers l'analyse de modèles publics disponibles sur des plateformes comme Hugging Face, bien que cette phase n'ait pas encore été complètement mise en œuvre. Cette extension permettrait de cartographier la prévalence réelle de l'empoisonnement dans l'écosystème d'IA public. Conclusion et mission de sensibilisation Au-delà des aspects techniques, Emmanuel porte une mission de sensibilisation cruciale. Il cherche à éveiller les consciences sur l'existence réelle des modèles empoisonnés et leurs implications. Alors que l'adoption de l'IA s'accélère dans tous les secteurs, la compréhension de ces vulnérabilités devient essentielle pour un déploiement sécurisé. Cette recherche représente une contribution significative à la sécurisation de l'écosystème d'intelligence artificielle, offrant des outils concrets pour détecter et prévenir les attaques par empoisonnement de modèles, tout en sensibilisant la communauté aux enjeux critiques de sécurité dans l'ère de l'IA généralisée. Collaborateurs Nicolas-Loïc Fortin Christian Emmanuel Nteranya Crédits Montage par Intrasecure inc Locaux réels par Cybereco

bestfitnessfriend
Intensitet kontra teknik

bestfitnessfriend

Play Episode Listen Later Jun 23, 2025 20:35


I detta avsnitt av Best Fitness Friend podcast diskuterar Kalle Solberg och Oskar Johed vikten av teknik och intensitet i träning. De pratar om att rörelsemönster är grundläggande för effektiv träning och att man bör prioritera teknik innan man ökar intensiteten. Samtalet utforskar också balansen mellan hastighet och korrekt utförande, samt hur man kan hantera risker i träning.

Sapien Podcast
Film yapmanın modası mı geçti? | Yetkili Biri: 3D Artist

Sapien Podcast

Play Episode Listen Later Jun 22, 2025 21:27


Yetkili Biri'nin bu bölümünde konuğumuz, 20 yılı aşkın süredir prodüksiyon dünyasında yer alan, son 7-8 yıldır ise profesyonel olarak 3D ve VFX işleriyle ilgilenen Murathan Aksöz!

Anadolu'nun Şifacı Kadınları
Merve Özkorkmaz - (Otama Kırkpınar Kurucusu)

Anadolu'nun Şifacı Kadınları

Play Episode Listen Later Jun 21, 2025 59:34


Anadolu'nun Şifacı Kadınları'nı konuk ettiğim programın bu haftaki konuğu Merve Özkorkmaz. 1987 yılında Bolu'da doğdu. İstanbul Teknik Üniversitesi Şehir ve Bölge Planlama Bölümü'nden mezun olan Merve, mezun olduktan sonra Bolu Belediyesi'nde çalışmaya başladı. Bu sırada evlen Merve, işten ayrıldı ve bir süre yurt dışında çalıştıktan sonra doğdu topraklara geri döndü ve yeniden belediyede çalışmaya başladı. Siyasi nedenlerden dolayı işten çıkarılan Merve, geçirdiği rahatsızlıklar nedeniyle doğal olana yöneldi, anneannesinin tarlasında bostan yapmaya, ceviz büyütmeye başladı, ardından Sakarya'ya yerleşti ve Otama'yı kurdu. Bir süredir Sapanca'da yaşayan Merve'nin paylaşımlarını ve çalışmalarını https://www.instagram.com/otamakirkpinar/ Instagram hesabından takip edebilirsiniz. Keyifli izlemeler :)*****Temmuz Ayı AŞK Buluşması'na katılmak ister misin?Temmuz ayının AŞK Buluşmasının konukları Evrimsel Astrolog Gonca Kalabalık ve Masal Anlatıcısı, Yoga Eğitmeni, Numerolog, Reflekslojist M. Elif Öney. 22 Temmuz Salı saat 21:00'de çevirimiçi (Zoom) gerçekleşecek buluşmamızda Elif ile arzu eden herkesin kolaylıkla uygulayabileceği basit ve etkili refleksoloji tekniklerini öğreneceğiz, Gonca ile de Aslan Yeni Ay'ının etkilerini konuşup, yeni aya özel Aslan meditasyonu yapacağız.Detaylar ve kayıt formu aşağıdaki linkte:https://forms.gle/7HgqwES5pR6PeFzRA*****Anadolu'nun Şifacı Kadınları'nı Desteklemek İster Misin? :)Hiçbir maddi destek almadan 5 yıldır gönüllü sürdürdüğüm bu programın içeriğini beğeniyor ve hayatına bir katkı sunduğuna inanıyorsan, beni ve programı maddi olarak da desteklemek istersen, https://kreosus.com/ask üzerinden ister aylık, ister tek seferlik katkı sunabilirsin :)*****Artık Anadolu'nun Şifacı Kadınları'nın Whatsapp Grubu var :)https://chat.whatsapp.com/D29r8vCHBN6ARYI6UTJtYpDuyuruları, geri bildirimleri paylaştığımız bu alanda olmak istersen, yukarıdaki linkten gruba dahil olabilirsin.*****Yazılarımı ve yolculuklarımı takip etmek istersen; https://www.instagram.com/didemmollaoglu/*****Anadolu'nun Şifacı Kadınları'nı aynı zamanda Spotify ve Apple Music'den podcast olarak dinleyebilirsin. https://open.spotify.com/show/312t5k7BqvGSv7c9l88Y6Z https://podcasts.apple.com/tr/podcast/anadolunun-şifacı-kadınları/id1519077215*****Ben Kimim? 2016'da tüm eşyalarını satarak çıktığı yolculukta henüz kendine doğru bir yolculukta olduğunu bilmiyordu. Ta ki yuvasından binlerce kilometre uzaklıkta Anadolu onu çağırana kadar. Yuvasına dönüşüyle birlikte kendi şifa yolculuğu başladı. Çünkü bir ağacın yeşermesi için önce köklerinin iyileşmesi gerektiğini biliyordu ve kökleri bu kadim topraklardaydı. Çıktığı bu yolculukta Maya Şamanizmden yogaya, yogadan tasavvufa uzanan farklı ilimlerin peşinden gitti, birçok eğitim aldı. Anadolu'nun Şifacı Kadınları'nı konuk ettiği bir podcast yapan Didem kendi deyimiyle Aşk'ı arayan bir aciz kul, yolcu. ***** Light Of Daytime by Vlad Gluschenko | https://soundcloud.com/vgl9 Music promoted by https://www.free-stock-music.com Creative Commons / Attribution 3.0 Unported License (CC BY 3.0) https://creativecommons.org/licenses/by/3.0/deed.en_US

PolySécure Podcast
Teknik - Living Off the Pipeline - From Supply Chain 0-Days to Predicting the next XZ-like attacks - Parce que... c'est l'épisode 0x602!

PolySécure Podcast

Play Episode Listen Later Jun 18, 2025 34:52


Parce que… c'est l'épisode 0x602! Shameless plug 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte François Proulx fait son retour pour présenter l'évolution de ses recherches sur la sécurité des chaînes d'approvisionnement (supply chain) depuis sa présentation de l'année précédente. Ses travaux portent sur la détection de vulnérabilités dans les pipelines de construction (build pipelines) des projets open source, un sujet qui avait suscité beaucoup d'intérêt suite à l'incident XZ Utils. Évolution de la méthodologie de recherche Depuis l'année dernière, l'équipe de François a considérablement amélioré ses outils et sa stratégie de détection. Plutôt que de scanner massivement tous les dépôts disponibles, ils ont adopté une approche plus ciblée en se concentrant sur des entités majeures comme Google, Red Hat, Nvidia et Microsoft. Ces organisations sont des contributeurs importants de projets open source critiques et bien maintenus. Cette nouvelle approche leur permet de découvrir des centaines d'organisations GitHub par entité, chacune contenant parfois des milliers de dépôts. L'objectif reste le même : détecter des vulnérabilités zero-day dans les build pipelines qui permettent de compiler, tester et distribuer les projets open source, notamment via GitHub Actions. La problématique fondamentale des CI/CD François présente une analogie frappante pour expliquer la dangerosité des systèmes d'intégration continue : “un CI/CD, c'est juste du RCE as a service” (Remote Code Execution as a Service). Ces systèmes sont des applications web qui attendent de recevoir des déclencheurs sur une interface publique accessible via Internet. Dans le cas de GitHub Actions, il suffit d'ouvrir une pull request pour déclencher automatiquement l'exécution de tests. Cette situation rappelle les vulnérabilités des années 1990-2000 avec les débordements de pointeurs. François utilise une formule percutante : “les build pipelines ressemblent à une application PHP moyenne de 2005 en termes de codage sécurisé”. Cette comparaison souligne que malgré les décennies d'évolution en sécurité informatique, les mêmes erreurs fondamentales se répètent dans de nouveaux contextes. Les mécanismes d'exploitation Les vulnérabilités exploitent principalement les entrées non fiables (untrusted input) provenant des pull requests. Même les brouillons de contributions peuvent déclencher automatiquement l'exécution de tests avant qu'un mainteneur soit notifié. Le problème s'aggrave quand les pipelines nécessitent des secrets pour communiquer avec des systèmes externes (notifications Slack, télémétrie, etc.). Par défaut, GitHub Actions hérite parfois d'anciennes permissions en lecture-écriture, ce qui permet aux tests d'avoir accès à un token avec des droits d'écriture sur le dépôt. Cette configuration peut permettre à un attaquant d'écrire dans le dépôt de manière non visible. Résultats impressionnants des analyses L'équipe a considérablement affiné ses outils de détection. À partir de 200 000 résultats initiaux, ils appliquent des règles plus précises pour identifier environ 10 000 cas intéressants. Ces règles valident non seulement la présence de vulnérabilités, mais aussi les critères d'exploitation et la présence de secrets exploitables. Après validation manuelle, environ 25% de ces 10 000 cas s'avèrent facilement exploitables. Ces chiffres démontrent l'ampleur du problème dans l'écosystème open source, même en reconnaissant l'existence probable de nombreux faux négatifs. Cas concrets : Google et les régressions François rapporte avoir découvert des vulnérabilités dans 22 dépôts appartenant à Google, notamment dans un projet lié à Google Cloud (probablement Data Flow). Après avoir signalé et reçu une récompense pour la correction, une régression est survenue une semaine plus tard dans le même workflow, leur valant une seconde récompense. Cette situation illustre un problème récurrent : même les grandes organisations comme Google peuvent reproduire les mêmes erreurs après correction, souvent par méconnaissance des mécanismes sous-jacents de ces nouvelles techniques d'exploitation. L'affaire Ultralytics : un cas d'école L'incident le plus marquant concerne la bibliothèque Python Ultralytics, très populaire pour la détection d'images par apprentissage automatique. En août, l'équipe avait détecté une vulnérabilité dans ce projet mais s'était concentrée sur les découvertes chez Google, négligeant de signaler cette faille. En décembre, Ultralytics a été compromis par l'injection d'un crypto-mineur, exploitant précisément la vulnérabilité identifiée quatre mois plus tôt. Cette attaque était particulièrement ingénieuse car elle ciblait des environnements avec des GPU puissants (utilisés pour le machine learning), parfaits pour le minage de cryptomonnaies, tout en restant discrète dans un contexte où une forte consommation GPU est normale. Pivot vers la détection proactive Cet incident a motivé un changement stratégique majeur : passer de la simple détection de vulnérabilités à la détection proactive d'exploitations en cours. L'équipe ingère désormais le “firehose” des événements publics GitHub, soit environ 5,5 millions d'événements quotidiens. Après filtrage sur les projets critiques avec des build pipelines, ils analysent environ 500 000 événements intéressants par jour. En appliquant leurs analyses sophistiquées et en croisant avec leurs connaissances des vulnérabilités, ils obtiennent environ 45 événements suspects à investiguer quotidiennement. Validation forensique avec Kong Cette nouvelle approche s'est rapidement avérée efficace. Pendant les vacances de Noël, leur système a continué d'ingérer les données automatiquement. Au retour, l'incident Kong (un contrôleur Ingress pour Kubernetes) leur a permis de créer une timeline forensique détaillée grâce aux données accumulées pendant leur absence. Découverte sur les forums cybercriminels La collaboration avec Flare, spécialisée dans l'analyse du dark web, a révélé des informations troublantes. En recherchant “Ultralytics” sur Breach Forum avec un filtrage temporel précis, François a découvert qu'un utilisateur avait créé un compte 24 heures avant l'attaque, publié exactement la vulnérabilité du pipeline Ultralytics en mentionnant l'utilisation de “Poutine” (leur outil), puis confirmé 24 heures après l'exploitation avoir gagné des Monero grâce à cette attaque. Cette découverte confirme que les cybercriminels utilisent activement les outils de recherche en sécurité pour identifier et exploiter des vulnérabilités, transformant ces outils défensifs en armes offensives. Implications et recommandations Cette situation soulève des questions importantes sur la responsabilité des chercheurs en sécurité. François insiste sur le fait que Poutine, leur outil de détection, devrait devenir le minimum absolu pour tout projet open source. Il compare cette nécessité à l'interdiction d'avoir des dépôts Git pour ceux qui n'implementent pas ces vérifications de base. L'analogie avec PHP 2005 reste pertinente : il a fallu des années pour que la communauté PHP matûrisse ses pratiques de sécurité. Les build pipelines traversent actuellement la même phase d'évolution, avec des erreurs fondamentales répétées massivement dans l'écosystème. Défis techniques et limites François reconnaît honnêtement les limitations de leur approche. Leur système ne détecte que les attaques les moins sophistiquées - des “low hanging fruits”. Des attaques complexes comme celle de XZ Utils ne seraient probablement pas détectées par leurs outils actuels, car elles sont trop bien camouflées. Le défi principal reste de filtrer efficacement le bruit dans les millions d'événements quotidiens pour obtenir un nombre d'alertes gérable par une petite équipe d'analystes. Ils reconnaissent que la majorité des incidents leur échappe probablement encore. Perspective d'avenir François exprime l'espoir que la maturation de l'écosystème des build pipelines sera plus rapide que les 20 ans qu'il a fallu pour sécuriser PHP. Leur travail de pionnier contribue à cette évolution en sensibilisant la communauté et en fournissant des outils concrets. L'angle d'analyse des build pipelines est particulièrement pertinent car il se situe à la croisée des chemins entre le code source et sa distribution, avec des possibilités d'exécution de code qui en font un point critique de la chaîne d'approvisionnement logicielle. Cette présentation illustre parfaitement l'évolution rapide des menaces dans l'écosystème open source moderne et la nécessité d'une vigilance constante pour sécuriser les infrastructures critiques dont dépend l'ensemble de l'industrie logicielle. Notes François Proulx Collaborateurs Nicolas-Loïc Fortin François Proulx Crédits Montage par Intrasecure inc Locaux réels par Northsec

Copypodden
AI-snack med Arash Gilan: om AI, filosofi, mänsklighet och framtidens marknadsföring

Copypodden

Play Episode Listen Later Jun 17, 2025 62:39


Kan AI göra oss mer mänskliga? När Arash Gilan gästade Copycommunity blev det en timme om teknikens möjligheter och begränsningar, mänsklig intuition och hur vi kan använda AI utan att tappa det otippade och helt egna.Människan vs. AI – vad är skillnaden?Arash slog fast en viktig insikt:✔ Människan är konstanten, AI är variabeln – tekniken förändras, men vi förblir vi.✔ Intuition, känsla och kreativitet kan inte kodas – AI kan analysera, men inte drömma.✔ Teknik ska tjäna människan, inte tvärtom – vi ska styra AI, inte låta den styra oss.AI i skrivandet – hjälpmedel, inte ersättareI sin bok I Love AI använde Arash AI som stöd, men aldrig som författare:

PolySécure Podcast
Teknik - Résultat de l'usage de l'IA dans le contexte d'un CtF (Northsec) - Parce que... c'est l'épisode 0x598!

PolySécure Podcast

Play Episode Listen Later Jun 10, 2025 26:46


Parce que… c'est l'épisode 0x598! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte Ce podcast technique présente un retour d'expérience fascinant sur l'utilisation de l'intelligence artificielle lors du NorthSec CTF (Capture The Flag), l'un des plus importants événements de cybersécurité en Amérique du Nord. L'animateur s'entretient avec Mickael Nadeau, qui partage son expérience de l'intégration massive de l'IA dans les compétitions de sécurité informatique. L'évolution spectaculaire de l'IA dans les CTF Une transformation radicale Mickael souligne une évolution majeure depuis leur dernier enregistrement il y a deux ans. Alors qu'à l'époque l'IA était encore balbutiante dans le domaine des CTF, elle est devenue aujourd'hui un outil incontournable qui change fondamentalement la dynamique de ces compétitions. Cette transformation s'est révélée particulièrement frappante lors du NorthSec de cette année. Intégration pratique de ChatGPT L'un des aspects les plus remarquables rapportés est l'utilisation intensive de ChatGPT par les participants. Un membre de l'équipe de Mickael s'est présenté avec une tablette dédiée exclusivement à ChatGPT, l'utilisant pour prendre des notes, analyser des problèmes et combler ses lacunes en matière de connaissances sécuritaires. Cette approche a permis à des participants moins expérimentés de rester productifs et compétitifs tout au long de l'événement. Les défis techniques spécifiques du NorthSec La complexité IPv6 Le NorthSec se distingue par son utilisation délibérée d'IPv6, un choix stratégique des organisateurs pour complexifier les défis et sortir les participants de leur zone de confort. Cette particularité a créé des situations où même les participants expérimentés comme Mickael se sont retrouvés en difficulté, ayant oublié les spécificités des outils compatibles IPv6 après deux ans d'absence. L'IA comme solution aux lacunes techniques Face à ces défis techniques, l'IA s'est révélée être un allié précieux. Les participants ont pu interroger ChatGPT sur les outils compatibles IPv6, obtenir des explications sur des concepts complexes et recevoir des suggestions d'approches qu'ils n'auraient pas nécessairement envisagées seuls. Cette assistance a considérablement réduit le temps habituellement consacré à la consultation de documentation technique. L'impact sur l'analyse et le reverse engineering Analyse de fichiers simplifiée L'une des révolutions les plus marquantes concerne l'analyse de fichiers et le reverse engineering. Mickael décrit comment il était possible de simplement télécharger un fichier dans un outil alimenté par l'IA et obtenir instantanément une analyse détaillée. Cette capacité a particulièrement impressionné l'équipe, permettant d'extraire des métadonnées, d'identifier des méthodes de chiffrement et de décompiler des fichiers Linux sans avoir besoin de l'environnement technique traditionnel. Génération d'hypothèses L'IA excelle dans la génération d'hypothèses créatives. Plutôt que de remplacer l'expertise humaine, elle complète la réflexion en proposant des pistes que les participants n'auraient pas forcément explorées. Cette collaboration homme-machine s'est révélée particulièrement efficace pour débloquer des situations complexes et accélérer la résolution de défis. Les outils et plateformes émergentes Évolution des outils en ligne Mickael observe une prolifération d'outils en ligne intégrant l'IA, permettant d'effectuer des tâches complexes directement dans un navigateur. Cette évolution est particulièrement avantageuse pour les utilisateurs de MacBook, traditionnellement désavantagés dans les CTF par rapport aux environnements Linux. La possibilité de dropper simplement un fichier et d'obtenir une analyse automatique représente un changement de paradigme majeur. Les MCP (Model Context Protocol) Bien que Mickael n'ait pas eu l'opportunité d'utiliser pleinement les MCP pendant le CTF, il exprime un vif intérêt pour cette technologie. Il envisage de développer des chaînes MCP spécifiquement configurées pour les besoins du NorthSec, notamment pour automatiser les phases de reconnaissance et l'analyse IPv6. Impact social et collaboratif Démocratisation de la participation L'un des effets les plus remarquables de l'intégration de l'IA concerne l'aspect social des CTF. Mickael rapporte que cette édition a été la plus collaborative qu'il ait jamais vécue. L'IA a permis de niveler les compétences, permettant à des participants moins expérimentés de contribuer efficacement et de rester engagés tout au long de l'événement. Fin de l'isolement technique Traditionnellement, les CTF pouvaient créer des situations où certains participants se retrouvaient isolés, incapables de suivre le rythme ou de contribuer aux discussions techniques. L'IA a brisé ces barrières en permettant à chacun d'obtenir rapidement les informations nécessaires pour participer aux échanges et proposer des solutions. Maintien de l'engagement Pour la première fois de son expérience, Mickael observe que tous les membres de l'équipe sont restés motivés et impliqués jusqu'à la fin de l'événement. Cette constance dans l'engagement contraste fortement avec les éditions précédentes où certains participants décrochaient face à la complexité des défis. Défis et limitations Limites des garde-fous Malgré les avancages considérables, l'IA présente encore des limitations. Les garde-fous intégrés dans les systèmes peuvent parfois empêcher certaines opérations légitimes dans le contexte d'un CTF. Mickael envisage d'utiliser des instances locales ou des environnements cloud dédiés pour contourner ces restrictions. Risque de sur-dépendance Bien que non explicitement mentionné, la discussion suggère la nécessité de maintenir un équilibre entre l'utilisation de l'IA et le développement des compétences fondamentales. L'IA accélère l'apprentissage mais ne remplace pas la compréhension profonde des concepts sécuritaires. Perspectives d'avenir Préparation pour 2025 Mickael exprime son désir de mieux se préparer pour la prochaine édition en développant des outils MCP spécialisés et en explorant davantage les plateformes en ligne émergentes. Il envisage également de s'entraîner sur des CTF en ligne pour perfectionner ses techniques d'intégration de l'IA. Évolution technologique rapide Les intervenants soulignent la rapidité d'évolution du domaine. Ce qui semblait impossible il y a quelques années devient routine, et ils anticipent des changements encore plus drastiques d'ici la prochaine édition du NorthSec. Conclusion Cette expérience du NorthSec 2024 illustre une transformation fondamentale dans l'approche des compétitions de cybersécurité. L'IA ne remplace pas l'expertise humaine mais la démultiplie, rendant les CTF plus accessibles, plus collaboratifs et paradoxalement plus éducatifs. Cette évolution pourrait attirer de nouveaux participants et revitaliser l'intérêt pour ces événements, tout en maintenant leur caractère technique et challengeant. L'enthousiasme de Mickael pour cette nouvelle approche est palpable, et sa suggestion d'enregistrer en direct lors du prochain CTF témoigne de la dimension sociale renforcée de ces événements. L'IA semble avoir réussi le pari de rendre les CTF à la fois plus techniques et plus humains, une contradiction apparente qui pourrait bien définir l'avenir de la cybersécurité collaborative. Collaborateurs Nicolas-Loïc Fortin Mickael Nadeau Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

SBS Indonesian - SBS Bahasa Indonesia
This Indonesian puppet theatre uses Japanese techniques, brings contemporary issues around the world - Teater Boneka Indonesia Ini Gunakan Teknik Tradisi Jepang, Bawa Isu Kontemporer Keliling Dunia

SBS Indonesian - SBS Bahasa Indonesia

Play Episode Listen Later Jun 9, 2025 18:24


First-ever performed at the Sydney Opera House, this is the story of a performance by Indonesian puppet theatre group Papermoon Paper Theatre. - Pertama kalinya tampil di Sydney Opera House, ini cerita dari pertunjukan kelompok teater boneka asal Indonesia, Papermoon Paper Theatre.

PolySécure Podcast
Teknik - Vivez votre Première Key Ceremony - La Clé pour Sécuriser les Données Stratégiques de votre Entreprise - Parce que... c'est l'épisode 0x597!

PolySécure Podcast

Play Episode Listen Later Jun 9, 2025 32:32


Parce que… c'est l'épisode 0x597! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast spécial Cybereco réunit Dominique Derrier et Thomas Veynachter pour explorer l'univers méconnu mais crucial des key ceremonies (cérémonies de clés). Cette discussion révèle l'existence d'un processus de sécurité fondamental qui protège notre quotidien numérique, bien que moins de 0,1% de la population en connaisse l'existence. Un phénomène d'une rareté exceptionnelle Les key ceremonies représentent un phénomène d'une rareté stupéfiante dans le monde de la cybersécurité. Comme le souligne Dominique, expert en sécurité informatique qui se présente comme le “moldu” de la table face à Thomas, véritable expert du domaine, seulement 0,04% à 0,1% de la population sait ce qu'est une key ceremony. Pour donner une perspective, ce pourcentage équivaut approximativement au nombre de personnes possédant un jet privé personnel ou ayant terminé tous les jeux Mario à 100% sur toutes les plateformes. Cette rareté crée un paradoxe fascinant : ces cérémonies sont essentielles au fonctionnement de notre société numérique, mais restent totalement invisibles pour le grand public. Même des professionnels de la cybersécurité (CISO) peuvent ignorer leur existence, créant un véritable défi de communication et de sensibilisation. L'infrastructure invisible de notre confiance numérique Les key ceremonies constituent l'épine dorsale de notre écosystème numérique. Chaque transaction bancaire, chaque connexion sécurisée (HTTPS), chaque paiement sans contact s'appuie sur cette infrastructure cryptographique. Quand nous effectuons un paiement avec notre téléphone, des échanges de clés complexes se déroulent en arrière-plan en quelques secondes, garantissant que notre argent arrive au bon destinataire. L'exemple d'Apple illustre parfaitement cette omniprésence invisible. La PKI (Public Key Infrastructure) d'Apple distribue et renouvelle automatiquement des millions de certificats de manière transparente. Quand un certificat expire - comme cela est arrivé à de grands opérateurs de messagerie - les conséquences peuvent être dramatiques pour les utilisateurs. L'art et la science de la génération de clés Une key ceremony n'est pas un simple “meeting de gestion de clés”. Le terme “cérémonie” évoque intentionnellement un processus solennel, ritualisé, où chaque étape est cruciale. Ces événements peuvent durer plusieurs heures et nécessitent des semaines de préparation minutieuse. Le processus commence par la vérification de l'intégrité physique des équipements. Les HSM (Hardware Security Modules) arrivent dans des cartons scellés avec des étiquettes de sécurité numérotées. Chaque sceau, chaque numéro est vérifié pour s'assurer qu'aucune altération n'a eu lieu pendant le transport. Cette vigilance reflète les principes de sécurité de la chaîne d'approvisionnement poussés à l'extrême. La génération de la clé racine (root key) constitue le moment le plus critique. Cette clé maîtresse, souvent stockée offline dans des coffres-forts physiques, sert de fondation à toute la chaîne de confiance. Comme l'explique Thomas avec une métaphore parlante : “Si vous coupez la racine de l'arbre, la petite feuille qui vous est utile dans votre transaction ne marchera plus.” Une orchestration humaine complexe Les key ceremonies réunissent jusqu'à quinze personnes aux rôles spécialisés et complémentaires : Le maître de cérémonie supervise l'ensemble du processus et garantit le respect strict du protocole. Contrairement aux fantasmes, il ne porte ni toge ni chapeau, mais sa responsabilité est immense : s'assurer que ce qui était souhaité a été correctement livré. Les opérateurs manipulent les équipements et saisissent les commandes. Par sécurité, ils ne travaillent jamais seuls et possèdent chacun une partie du mot de passe administrateur, appliquant le principe de la double authentification. Les témoins valident l'intégrité du processus et s'assurent qu'aucune collusion n'a lieu entre les participants. Les porteurs de secrets détiennent chacun une fraction de la clé maîtresse, généralement selon le principe de Shamir. Ce mécanisme mathématique permet de diviser un secret en plusieurs parts (souvent 7) tout en établissant un quorum (par exemple 5 sur 7) nécessaire pour reconstituer la clé. Cette approche garantit qu'aucune personne seule ne peut compromettre le système, tout en maintenant une redondance si certains porteurs perdent leur part. Les défis logistiques et humains L'organisation d'une key ceremony représente un défi logistique considérable. Réunir simultanément treize personnes de différents départements ou organisations, s'assurer qu'elles ont toutes leurs documents d'identité (un oubli classique qui peut reporter toute la cérémonie), coordonner leurs agendas sur plusieurs semaines… Chaque détail compte car une erreur, même minime, oblige à tout recommencer. L'environnement physique ajoute une contrainte supplémentaire. Ces cérémonies se déroulent souvent dans des cages de Faraday ou des data centers aux conditions spartanes. La ventilation limitée, les allées chaudes et froides des centres de données, l'isolement électromagnétique… Les participants endurent ces conditions pendant des heures, témoignant de l'importance critique du processus. La sécurité poussée à son paroxysme Les key ceremonies appliquent tous les principes de cybersécurité fondamentaux, mais portés à leur extrême. Le hachage cryptographique permet de vérifier l'intégrité des clés : chaque caractère du hash est lu lettre par lettre et vérifié par tous les participants. Cette vérification, bien que fastidieuse, garantit que tous ont vu la même clé et qu'elle correspond exactement à celle stockée dans l'équipement. La séparation des connaissances (split knowledge) empêche qu'une seule personne détienne tous les éléments. La défense en profondeur multiplie les couches de sécurité : isolation physique, contrôle d'accès, vérification de l'intégrité, authentification multiple, témoins indépendants… Les conséquences catastrophiques des compromissions L'impact d'une compromission de clé racine dépasse l'entendement. L'exemple de Symantec, dont la valorisation a chuté de dix fois suite à une perte de confiance, ou celui de certificats révoqués par Google illustrent les enjeux financiers colossaux. Si la clé racine d'Apple était compromise, des millions d'appareils perdraient leur certification. Si celle d'une banque majeure était altérée, c'est tout le système de transactions qui s'effondrerait. La durée de vie maximale de tous les certificats dérivés est limitée par celle de la clé racine : si elle expire, tout l'écosystème doit être reconstruit. L'échange de clés : Un écosystème interconnecté Les key ceremonies ne servent pas uniquement à créer des clés, mais aussi à les échanger de manière sécurisée entre organisations. Les connexions entre banques et forces de l'ordre pour les enquêtes financières, les échanges entre administrations, les interconnexions entre systèmes critiques… Tout cela nécessite des cérémonies d'extraction et d'intégration de clés. Quand nous nous plaignons que les services d'impôts ne communiquent pas avec ceux de la santé, la cause peut être l'absence de key ceremony appropriée ou le manque de maturité organisationnelle pour en conduire une. Les héros méconnus de la sécurité numérique Les participants aux key ceremonies forment une communauté restreinte et discrète. Ils ne portent pas de t-shirt proclamant “Je connais toutes les clés maîtresses de la banque” et n'affichent pas cette expertise sur leur CV, car cela en ferait des cibles potentielles. Pourtant, ces professionnels dévoués sacrifient leur temps, endurent des conditions difficiles et assument d'énormes responsabilités pour maintenir la sécurité de notre infrastructure numérique. Paradoxalement, beaucoup de participants ne comprennent pas entièrement l'importance de leur rôle. Cette ignorance relative constitue une protection supplémentaire : ils suivent scrupuleusement les procédures sans subir la pression psychologique que pourrait exercer la connaissance complète des enjeux. L'innovation au service de la tradition Malgré leur caractère traditionnel et ritualisé, les key ceremonies évoluent avec les technologies. L'introduction de coffres-forts à double accès, les nouvelles méthodes de vérification d'intégrité, l'amélioration des HSM… Ces innovations permettent d'ajouter des couches de sécurité supplémentaires tout en respectant les principes fondamentaux. Le principe de la défense en profondeur reste central : si un attaquant brise une couche de sécurité, sept autres l'attendent. Cette redondance, bien que coûteuse et complexe, constitue le seul moyen de protéger des secrets d'une valeur inestimable. Vers une démocratisation des bonnes pratiques L'objectif de Dominique et Thomas dépasse la simple sensibilisation. Ils souhaitent que les professionnels de la cybersécurité s'inspirent des key ceremonies pour améliorer leurs pratiques quotidiennes. Sans aller jusqu'aux extrêmes de ces cérémonies, adopter certains principes - vérification d'intégrité, séparation des privilèges, témoignage indépendant - pourrait considérablement renforcer la sécurité des organisations. Cette présentation au Cyberecho vise également à rendre hommage aux acteurs méconnus de cette discipline. En reconnaissant publiquement leur contribution essentielle à notre sécurité collective, ils espèrent encourager une prise de conscience plus large de l'importance de ces processus. Conclusion : L'invisible fondation de notre monde numérique Les key ceremonies incarnent parfaitement le paradoxe de notre époque numérique : les processus les plus critiques restent les plus invisibles. Ces cérémonies, menées par une poignée d'experts dévoués, constituent les fondations invisibles sur lesquelles repose notre confiance numérique quotidienne. Leur rareté même - 0,04% de la population - souligne à la fois leur importance critique et la nécessité urgente de sensibiliser davantage de professionnels à leur existence. Car comprendre les key ceremonies, c'est comprendre les enjeux véritables de la cybersécurité moderne et l'extraordinaire complexité des systèmes qui protègent notre vie numérique. Dans un monde où chaque clic, chaque paiement, chaque connexion dépend de ces cérémonies secrètes, il devient essentiel de reconnaître et de célébrer le travail remarquable de ceux qui, dans l'ombre des data centers, perpétuent ces rituels technologiques garants de notre sécurité collective. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Thomas Veynachter Crédits Montage par Intrasecure inc Locaux réels par Cybereco

Robert
073. Nicklas Hermansson - LifeHacks, AI och Framtiden

Robert

Play Episode Listen Later Jun 9, 2025 119:36


LifeHacks För Oss 40+, AI och Framtiden med Framtidsprofeten Nicklas HermanssonRoberts Podcast Avsnitt 073 med Nicklas Hermanssonhttps://www.linkedin.com/in/nicklas-hermansson/Hälsa, Filosofi, Verktyg, Teknik och Samhället.✅ Prenumerera på Podden:https://podcasts.apple.com/se/podcast/robert/id1726949171https://open.spotify.com/show/6VjYlAHdeHQBTB0EDUjdDu?si=2dcbcc2ef9694bcc✅ Tips om Intressant gäst? Feedback? Maila:https://www.robertedvardsson.comInnehåll typ:0:00 Intro & keto-experiment8:00 Kontrollera kosten hemma16:00 Självdisciplin & dagliga experiment24:00 Människan vs AI – vårt framtida värde32:00 Digital uppväxt & skärmtid för barn40:00 Virtuella relationer och AI-kompisar48:00 Generation skärm – arbete & livsstil56:00 Behovet av verklig gemenskap1:04:00 AI-driven idégenerering & patent1:12:00 Kreativa yrken och upplevelser1:20:00 Escape rooms som framtidens skola1:28:00 Personlig AI-assistent & digital minimalism1:36:00 Neuralink, hjärnimplantat & AGI-kapplöpning1:44:00 21-dagars “Kill them with kindness”-challenge1:52:00 Analog journaling i en digital tid

RADIO4 MORGEN
Fredag d. 6. juni kl. 9-10

RADIO4 MORGEN

Play Episode Listen Later Jun 6, 2025 55:09


(01:00): Rumforsker: Musk-udmelding truer raketsamarbejde. Medvirkende: Rene Fléron, Projekt Manager ved DTU Space. (09:15): Taber Musk, hvis fejden med Trump fortsætter. Medvirkende: Jakob Terp-Hansen, medstifter og ansvarshavende chefredaktør på USApol.dk. (31:00): Statsministeren vil have arbejdsro under EU-formandskab. Problematisk mener opposition. Medvirkende: Peder Hvelplund, folketingsmedlem for Enhedslisten. (48:00): Socialdemokratiet går til krig mod for høje bygninger i København. Medvirkende: Niels Bjerrum, medlem af Københavns Borgerrepræsentation for Socialdemokratiet og ordfører for Teknik- og Miljøudvalget. Værter: Kasper Harboe og Mathias Wissing. See omnystudio.com/listener for privacy information.

Hundsnack med Hanna och Lilly
46. Ensamträning, separationsångest och urk*kande teknik

Hundsnack med Hanna och Lilly

Play Episode Listen Later Jun 6, 2025 51:18


Mer ensamträning fast mer kring svårigheter med den! Separationsångest osv!! Vikten av tydliga signaler och förutsägbarhet!!! Och Hannas balla träningsteknik!!! Hund Helt Enkelts onlinekurs tipsar vi om, här finns den! Hett tips: https://mitt.hundflix.se/courses/ensam-och-trygg?ref=392c4d♡Följ oss gärna här också♡Poddens instagram: ⁠https://www.instagram.com/poddenhundsnack/⁠ Poddens fb-grupp: ⁠https://www.facebook.com/groups/119327454390683⁠   Hannas instagram: ⁠https://www.instagram.com/hundhanna_/⁠ Lillys instagram: ⁠https://www.instagram.com/hundtranarlilly/⁠ Lillys youtubekanal: ⁠https://www.youtube.com/channel/UCdyGBKuQSIgRKzdm1e7naVg⁠ 

Yirmibir, Bitcoin Podcasti
003 - Bitcoin: Felsefi Öğretiler

Yirmibir, Bitcoin Podcasti

Play Episode Listen Later Jun 2, 2025 6:22


Merhaba dinleyiciler. Bugün, üzerine düşündüğümüzde bizi derinden etkileyebilecek bir konuya, Bitcoin'in felsefi öğretilerine değiniyoruz. Kaynaklarımıza göre, Bitcoin sadece bir teknoloji değil, aynı zamanda dünya görüşümüzü değiştiren bir "oyun kılığına girmiş" bir "geçit" olarak tanımlanıyor.Bitcoin'in iki temel yönü var: merkeziyetsizlik ve değişmezlik. Bu kaynak, ilginç bir şekilde, sizin Bitcoin'i değiştiremeyeceğinizi, ancak Bitcoin'in sizi değiştireceğini öne sürüyor. Bitcoin'in yaratıcısı Satoshi Nakamoto, ilk sürüm yayımlandıktan sonra temel tasarımın "taşa kazındığını" biliyordu. Bu anlayış, zaman tercihimizi, ekonomik düşüncemizi ve hatta siyasi görüşlerimizi etkileyebilir.Teknolojinin her şeyi bollaştırdığı bir çağda, Bitcoin bize gerçek kıtlığın ne olduğunu öğretiyor. Arzı şişirilemeyen yeni bir varlık yaratıyor ve bu kıtlığı tuhaf bir şekilde kopyalama ve dağıtım yoluyla başarıyor.Bitcoin'in kusursuz başlangıç hikayesi, Satoshi Nakamoto'nun anonimliği ve ortadan kaybolması, merkeziyetsizliği için hayati önem taşıyor. Bu, kontrol edilebilecek merkezi bir otoritenin olmamasını sağlıyor ve anlatısı hayatta kalması için kritik.Bu paylaşımdaki fikirler, kimlik problemine de değiniyor; Bitcoin, Theseus'un Gemisi gibi, kod değişse veya ağ çatallansa bile hangi Bitcoin'in "gerçek" olduğu sorusunu gündeme getiriyor. Merkeziyetsizlik, tek bir otoritenin meşru zinciri belirlemesini imkansız kılıyor, bu da kararın piyasaya veya ağın konsensüsüne bırakıldığı anlamına geliyor.Bitcoin'inizin tam olarak "nerede" olduğu sorusu da karmaşık. Teknik olarak ayrı "bitcoinler" mevcut değil; bunlar dağıtılmış bir defterdeki harcanmamış işlem çıktısı (UTXO) girişleridir. Sahip olduğunuz şey, bu girişleri "hareket ettirmek" için kullandığınız özel anahtarlarınızdır. Bu, yerelliğin dijital dünyada ne kadar zorlayıcı bir kavram olduğunu gösteriyor.Bitcoin'in her yönü metindir ve bu nedenle konuşmaya eşdeğerdir. Bu, ifade özgürlüğünün olduğu bir toplumda, metin alışverişine dayanan bir fikrin durdurulamaz olduğu anlamına gelir.Son olarak, Bitcoin'i öğrenmek bilginin sınırlarını gösteriyor. Tam olarak anlamak sadece bilgisayar bilimi değil, politika, ekonomi, tarih, kriptografi gibi birçok farklı disiplini bir araya getirmeyi gerektirir. Bu, ne kadar az şey bildiğimizi fark etmemizi sağlayan "dipsiz bir tavşan deliğidir". Bitcoin, sadece teknolojik bir gelişme değil, geniş kapsamlı sonuçları olan, sınırları olmayan bir sistemdir.Kaynak

PolySécure Podcast
Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander - Parce que... c'est l'épisode 0x594!

PolySécure Podcast

Play Episode Listen Later Jun 2, 2025 40:12


Parce que… c'est l'épisode 0x594! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Thierry Marier-Bienvenue Crédits Montage par Intrasecure inc Locaux réels par Cybereco

Yoshi's Podcast
#126 | Erik Hall – Stockholm Basket, idrott som samhällsnytta vs kassako, teknik och mycket mer

Yoshi's Podcast

Play Episode Listen Later May 29, 2025 110:58


Bör Stockholm ha ett lag i EuroLeague? Erik Hall är distriktsförbundschef för Stockholm Basketbollförbund. Vi pratar om teknologins fördelar och nackdelar för ungdomsidrottare, Eriks basketresa, hans vision för Stockholm Basket, idrott som samhällsnytta vs kassako, den svenska basketens uppsving och mycket mer. Kolla in https://stockholmbasket.se eller @stockholmbasket på Instagram. Prenumerera på https://aljosja.substack.com för att få notiser om nya avsnitt, samt på https://yoshisss.substack.com för att följa mitt skrivande. This is a public episode. If you would like to discuss this with other subscribers or get access to bonus episodes, visit aljosja.substack.com

PolySécure Podcast
Teknik - L'IA dans le contexte d'un CtF (Northsec) - Parce que... c'est l'épisode 0x590!

PolySécure Podcast

Play Episode Listen Later May 21, 2025 32:56


Parce que… c'est l'épisode 0x590! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast explore l'évolution de l'utilisation de l'intelligence artificielle dans les compétitions de type Capture The Flag (CTF) en cybersécurité, comparant la situation actuelle à celle d'il y a environ deux ans lorsque les outils d'IA étaient encore peu développés. L'évolution des outils d'IA en cybersécurité Mickael Nadeau constate que les outils d'IA se sont considérablement développés, particulièrement aux États-Unis, avec des intégrations de plus en plus sophistiquées. Ces nouveaux outils offrent: Une automatisation avancée Des systèmes de permissions permettant de contrôler les actions de l'IA La capacité de désassembler des applications et d'étiqueter les fonctions Alors qu'auparavant, les modèles comme GPT-3.5/3.7 commençaient tout juste à comprendre le code de façon cohérente, l'évolution actuelle permet d'avoir des agents autonomes capables d'interagir avec un ensemble d'outils pour accomplir des tâches complexes. Cette évolution marque une différence majeure avec l'expérience précédente où l'impact de l'IA dans les CTF était marginal. L'IA comme outil pour le reverse engineering L'un des aspects les plus prometteurs est l'utilisation de l'IA pour faciliter le travail de décompilation et de reverse engineering, un domaine traditionnellement aride qui demande beaucoup de temps: L'IA peut annoter les fonctions dans le code désassemblé Elle permet de gagner un temps considérable sur les tâches répétitives Des outils comme Kaido intègrent déjà des plugins IA pour faciliter l'analyse Impact sur les compétitions CTF Les participants discutent comment cette évolution technologique pourrait transformer les CTF: Avantage compétitif: Les équipes qui savent intégrer l'IA à leur processus pourraient gagner un avantage substantiel sur leurs concurrents. Équilibre entre automatisation et plaisir du jeu: Si l'IA automatise trop le processus, cela risque d'enlever le plaisir principal des CTF qui est de résoudre des puzzles. Une question éthique se pose: jusqu'où automatiser sans perdre l'essence de ces compétitions? Retour potentiel à une dimension plus sociale: Paradoxalement, Mickael suggère que l'IA pourrait rendre les CTF plus sociaux en: Automatisant les tâches mécaniques que les experts maîtrisent déjà Libérant du temps pour que ces experts se concentrent sur des défis inconnus Favorisant le brainstorming collectif pour résoudre les problèmes complexes Expérience personnelle avec des CTF “intelligents” Mickael partage son expérience de conception de challenges CTF intégrant de l'IA: Ils ont créé des défis où un pare-feu intelligent s'adaptait aux attaques des participants La première année, une seule équipe a réussi à atteindre 90% du parcours Ces défis ont forcé les participants à vraiment comprendre les mécanismes de sécurité plutôt que d'appliquer des scripts préfabriqués Différents types de challenges ont été conçus, y compris des clones d'applications réelles avec des vulnérabilités et des jeux interactifs (comme le jeu de tarot mentionné) Plans pour le prochain CTF Pour le prochain NSec CTF, Mickael prévoit: D'installer LM Studio sur une de ses machines D'explorer l'intégration d'outils sans filtres AI pour éviter les limitations des modèles commerciaux De potentiellement développer des scripts personnalisés qui pourraient donner un avantage De tester si l'évolution des outils permet désormais d'obtenir un impact significatif, contrairement à son expérience précédente Réflexion sur l'avenir des CTF Les intervenants concluent que les CTF devront évoluer face à ces nouvelles technologies: Les organisateurs devront créer des défis qui restent pertinents malgré l'automatisation Les participants devront trouver un équilibre entre l'utilisation d'outils IA et la résolution manuelle des problèmes L'aspect social et collaboratif pourrait prendre plus d'importance, ramenant l'esprit initial des CTF Le podcast se termine sur la promesse d'un futur épisode pour discuter des résultats de cette expérimentation lors du prochain NSec CTF. Collaborateurs Nicolas-Loïc Fortin Mickael Nadeau Crédits Montage par Intrasecure inc Locaux réels par Northsec

RADIO4 MORGEN
Tirsdag d. 20. maj kl. 9-10

RADIO4 MORGEN

Play Episode Listen Later May 20, 2025 55:09


(02:00): Borgmester vil gå imod forbud: Skoleelever skal have lov at diskutere Palæstina. Medvirkende: Knud Holt Nielsen, Medlem af Teknik- og Miljøudvalget og børne- og ungdomsudvalget i Københavns Borgerrepræsentation for Enhedslisten. (12:00): Henrik Sass Larsen selvudgiver bog om tre uger. Medvirkende: Anna Thygesen, Kommunikationsrådgiver og indehaver af kommunikationsbureauet WeDoCommunication. (33:00): Minister sendte parti-venner på skattebetalt tur. Medvirkende: Marie Bjerre, Europaminister. (40:00): Kræftforsker: Biden har sandsynligvis været syg i årevis. Medvirkende: Michael Borre, klinisk professor i urologi på Aarhus Universitet og formand Dansk prostata cancer Gruppe. Værter: Kasper Harboe & Mathias Wissing.See omnystudio.com/listener for privacy information.

Entreprenörsdriv
690 Affärsinnovation är mer än teknik – det handlar om att sälja rätt, med Hans Johansson

Entreprenörsdriv

Play Episode Listen Later May 18, 2025 39:07


Det handlar om vad som krävs för att växa på riktigt. I det här avsnittet pratar vi om varför så många företag stannar vid 8–15 anställda, varför affärsinnovation inte handlar om teknik utan om affärer, och hur man bygger en säljkultur som gör skillnad. Gäst är Hans Johansson, som startar sitt 41:a bolag – och varför just det här kan vara hans mest spännande hittills. Det handlar om mod, fokus och förmågan att välja bort – men också om att våga tänka tvärtom.   Tre viktiga lärdomarna: 1️⃣ Affärsinnovation handlar om affärer, inte bara teknik. Att förstå kundens verkliga behov – deras svordomar – är grunden till framgångsrik affärsutveckling. 2️⃣ Fokus och nisch ger världsklass. Genom att välja smala områden där man kan bli bäst skapas möjligheter att ta bra betalt och attrahera både kunder och talanger. 3️⃣ Våga fatta snabba beslut i osäkerhet. Att röra sig snabbt – och justera längs vägen – är ett större värde än att vänta på perfekt information. Det är där tillväxten sker.

Codefiction Podcast
708 - Bilişsel Yük (Cognitive Load) ve İş Hayatındaki Etkileri

Codefiction Podcast

Play Episode Listen Later May 16, 2025 60:25


Bu bölümde ekiplerin ve bireylerin omuzlarındaki “bilişsel yük” kavramını masaya yatırıyoruz. Codefiction ekibi, context-switching'in verimliliği nasıl düşürdüğünü, ölçek büyüdükçe teknoloji setinin çeşitlenmesinin ve sorumlulukların yayılmasının geliştiricinin zihinsel kapasitesini nasıl zorladığını örneklerle anlatıyor. Front-end'den veri tabanına, CI/CD pipeline'larına insan-kaynakları işlemlerine kadar uzanan dağınık görevlerin, doğru kurgulanmamış süreçler ve eksik dokümantasyonla birleşince ne kadar görünmez bir “yavaşlatıcı”ya dönüştüğü açıklanıyor. İkinci kısımda bilişsel yükün hem ekip çıktısını hem de çalışan sağlığını (burn-out riskini) nasıl etkilediği tartışılıyor; Team Topologies, Developer Experience ekipleri, “discovery” time-box'ları, standardize teknoloji seçimleri, net domain sınırları ve iyi yazılmış dokümantasyon gibi çözümler tartışılıyor. Teknik borcun ve sürekli toplantı trafiğinin yaratabileceği gizli maliyetlere değinilirken, yöneticilerin olduğu kadar ekip üyelerinin de yükü ölçme-dile-getirme sorumluluğu vurgulanıyor. Bölüm, “her şeyi yapmaya çalışmak yerine önceliklendirmek, sınırlar koymak ve odaklanmak” çağrısıyla kapanıyor. Katılımcılar;Fırat ÖzbolatDeniz İrginMert SusurDeniz ÖzgenBarış ÖzaydınOnur Aykaç

PolySécure Podcast
Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10 - Parce que... c'est l'épisode 0x586!

PolySécure Podcast

Play Episode Listen Later May 13, 2025 24:55


Parce que… c'est l'épisode 0x586! Shameless plug 10 au 18 mai 2025 - NorthSec 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Gabriel T. St-Hilaire Crédits Montage par Intrasecure inc Locaux réels par Cybereco

PolySécure Podcast
Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements - Parce que... c'est l'épisode 0x584!

PolySécure Podcast

Play Episode Listen Later May 7, 2025 27:46


Parce que… c'est l'épisode 0x584! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Omar Abdel Wahab Crédits Montage par Intrasecure inc Locaux réels par Cybereco

Kakelperra
Teknik och keramik

Kakelperra

Play Episode Listen Later May 5, 2025 50:50


Granitkeramikens explosionsartade utveckling i branschen skapar utmaningar och ibland problem för den som sätter keramik. I det här avsnittet reder vi ut vad som gäller angående bakstrykning, släppmedel, kamma fix på underlaget och på plattan. Ett teknikmättat avsnitt där gästen är en riktig expert på keramik. Hosted on Acast. See acast.com/privacy for more information.

Sapien Podcast
Yılmaz Vural Neden Milli Takım Hocası Olamadı? | Yetkili Biri: Teknik Direktör

Sapien Podcast

Play Episode Listen Later May 4, 2025 34:56


Türk futbolunun en renkli, en tecrübeli ve en açık sözlü isimlerinden biri, Yılmaz Vural bu bölümde konuğumuz oldu!

RADIO4 MORGEN
Fredag d. 2. maj kl. 6-7

RADIO4 MORGEN

Play Episode Listen Later May 2, 2025 55:09


(02:00): Formand for 3F København: Krig går ud over arbejderklassens børn. Medvirkende: Formand for 3F København, John Ekebjærg-Jakobsen. (10:00): Et flertal i Borgerrepræsentationen stemte for at fjerne forklaringsteksten ved skiltene på Palæstinas Plads. Medvirkende: Troels Christian Jakobsen, Medlem af Teknik- og Miljøudvalget i Københavns Kommune for Alternativet. (30:00): Konservativ ungdom vil fjerne fagforeningsfradraget. Medvirkende: Louie Skougaard, økonomiordfører for Konservativ Ungdom. (40:00): Sune Haugbølle i kronik: Støtter vi virkelig Nethanyahus tabula rasa i Gaza? Medvirkende: Sune Haugbølle, Professor, Institut for Samfundsvidenskab og Erhverv. Værter: Anne Phillipsen og Nicolai Dandanell See omnystudio.com/listener for privacy information.

PolySécure Podcast
SéQCure/Teknik - Analyse et enseignements d'attaques sur le Cloud - Parce que... c'est l'épisode 0x582!

PolySécure Podcast

Play Episode Listen Later Apr 30, 2025 36:59


Parce que… c'est l'épisode 0x582! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Cédric Thibault Collaborateurs Nicolas-Loïc Fortin Cédric Thibault Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

MorgenDAC LIVE
Betyder ny overborgmester et nyt København?

MorgenDAC LIVE

Play Episode Listen Later Apr 29, 2025 56:12


Der er kommunalvalg i november i år – og der er så småt gået valgkamp i byudvikling. Helt særligt er det, at vi ved, at København, får en ny overborgmester, fordi den siddende overborgmester stiller ikke op igen. Ydermere tegner der sig et historisk magtskred, hvis Socialdemokratiet mister overborgmesterposten i Hovedstaden, som ikke har skiftet hænder siden 1938, kun afbrudt af 1 døgn i 2004, hvor SF besad tronen.   I denne episode af Byen Forfra diskuterer vi: Hvad vil det betyde for københavnerne, når vi får en ny overborgmester? Og hvad vil det betyde for byudviklingen i Kbh? Gæster Line Barfod, Københavns Teknik- og Miljøborgmester fra Enhedslisten  Jakob Næsager, Københavns Børne- og ungdomsborgmester fra Konservative Pernille Rosenkrantz-Theil, Overborgermesterkandidat fra Socialdemokratiet  Byen forfra er optaget til Dansk Arkitektur Centers live-event, MorgenDAC, som er for dig, der vil have et nuanceret indblik i byens udvikling og arkitektur. Podcasten er produceret af Dansk Arkitektur Center og redigeret af Munck Studios.

Vetandets värld
AI revolutionerar forskningen om sillgrisslor på Stora Karlsö

Vetandets värld

Play Episode Listen Later Apr 22, 2025 19:33


Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se

Entreprenörsdriv
686 Framtiden för vår planet och oss själva - med Karolina Lisslö Gylfe

Entreprenörsdriv

Play Episode Listen Later Apr 20, 2025 10:40


I det fjärde och avslutande samtalet med Karolina Lisslö Gylfe blickar vi framåt – mot framtiden för både planetens överlevnad och vår egna personliga och professionella resa. Karolina ser sig själv om fem år som en möjliggörare snarare än bara en samordnare, en nyckelperson i att koppla samman företag, teknik, hållbarhetslösningar och samhälle. Hon berättar också om sin flytt till Paris – ett medvetet steg mot en mer centraleuropeisk närvaro i sitt arbete med hållbarhetsfrågor. Vi pratar om framtiden för miljöorganisationen WePlanet, där förhoppningen är att organisationen har haft genomslag med fler kampanjer, särskilt kring luft- och vattenföroreningar, biologisk mångfald och nya tekniker som carbon farming och bioekonomi. Karolina uttrycker också hopp om att människor i större utsträckning ska ta till sig data och forskningsbaserad optimism, trots ett negativt signaler i sociala medier och världspolitiken. Tre lärdomar från avsnittet: 1️⃣ Hopp och handlingskraft behövs parallellt. Trots politisk turbulens och negativa medierapporter finns verklig förbättring i världen – det gäller att både agera och sprida hopp. 2️⃣ Framtidens hållbarhet kräver samverkan. Teknik, industri, forskning och samhälle måste kopplas samman – och det behövs brobyggare mellan länder och sektorer. 3️⃣ Entreprenörskap är ett verktyg för påverkan. Även små företag och individuella initiativ kan spela en stor roll i den globala gröna omställningen – att starta nytt är att ta ansvar.

Endüstri Radyo
Prof. Dr. Umut Rıfat Tuzkaya - Nükhet Işıkoğlu ile Demiryolu Günlükleri

Endüstri Radyo

Play Episode Listen Later Apr 16, 2025 46:20


Nükhet Işıkoğlu'nun hazırlayıp sunduğu Demiryolu Günlükleri programına Yıldız Teknik Üniversitesi, Endüstri Mühendisliği Bölümü Öğretim Üyesi Prof. Dr. Umut Rıfat Tuzkaya konuk oldu.

PolySécure Podcast
Teknik - Identité dans l'univers des TO - Parce que... c'est l'épisode 0x577!

PolySécure Podcast

Play Episode Listen Later Apr 16, 2025 42:51


Parce que… c'est l'épisode 0x577! Préambule Nous avons rencontré quelques problèmes de stabilité avec l'enregistrement de Camille. Shameless plug 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Steve Bélanger Camille Felx Leduc Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Endüstri Radyo
Prof. Dr. Umut Rıfat Tuzkaya - Nükhet Işıkoğlu ile Demiryolu Günlükleri

Endüstri Radyo

Play Episode Listen Later Apr 16, 2025 46:20


Nükhet Işıkoğlu'nun hazırlayıp sunduğu Demiryolu Günlükleri programına Yıldız Teknik Üniversitesi, Endüstri Mühendisliği Bölümü Öğretim Üyesi Prof. Dr. Umut Rıfat Tuzkaya konuk oldu.

Altın Saatler
Myanmar depreminin teknik bilgileri

Altın Saatler

Play Episode Listen Later Apr 16, 2025 49:47


Konuklarımız Prof. Dr. Okan Tüysüz  ile Myanmar depreminin teknik bilgilerini ele alırken; GEA Arama Kurtarma ekibinden Eda Karakaş ve Ali Onur ile de Myanmar'da katıldıkları arama kurtarma çalışmalarını ve izlenimlerini konuşuyoruz. 

Entreprenörsdriv
685 Så kan teknik rädda mänskligheten och miljön

Entreprenörsdriv

Play Episode Listen Later Apr 13, 2025 15:38


Går det att kombinera teknisk utveckling, ekonomisk tillväxt och en hållbar planet? Det är ämnet för detta avsnitt med Karolina Lisslö Gylfe. Karolina ör generalsekreterare i miljöorganisationen WePlanet. Hon förklarar hur teknikutveckling, mänskligt välbefinnande och planetens hälsa inte bara kan utan måste kombineras. WePlanet är en pragmatisk miljörörelse som förespråkar forskningsbaserade lösningar – även när dessa är kontroversiella, som exempelvis kärnkraft och GMO. Istället för att säga nej till teknik, förespråkar de att använda rätt teknik vid rätt tillfälle för att nå maximal effekt. Carolina lyfter också vikten av att använda ny teknik som AI, drönare och satellitdata för att kartlägga miljöförändringar och effektivisera lösningar. Trots det svåra politiska klimatet i världen, där klimatpolitik ofta bromsas, uppmanar hon företag att satsa långsiktigt på hållbarhet – för det finns ingen tillväxt på en död planet.   Tre slutsatser från avsnittet Teknik är en del av lösningen, inte problemet. För att möta klimatutmaningarna behöver vi använda och vidareutveckla både befintlig och ny teknik – från kärnkraft till precisionsodlat kött. Forskning före ideologi. WePlanet förändrar sina ståndpunkter när ny vetenskaplig evidens presenteras, till skillnad från många traditionella miljörörelser som håller fast vid gamla ideologier. Företag har en avgörande roll. Trots svajig politik bör företag fortsätta investera i hållbar utveckling – inte bara för etikens skull, utan också för framtida ekonomisk lönsamhet.

Idéer som förändrar världen
Trådlös teknik – med Emil Björnson

Idéer som förändrar världen

Play Episode Listen Later Apr 8, 2025 56:45


5G – vad är det? Och hur fungerar egentligen den trådlösa teknik som gör att vi kan vara uppkopplade nästan var vi än är. En teknik vi använder precis hela tiden (du använder den förmodligen precis just nu när du läser det här) och som är så smidig att det känns som att den sköter sig själv. Trådlös teknik-forskaren Emil Björnson berättar om idéerna, innovationerna och ingenjörskonsten bakom det bekväma surfandet.. Hosted on Acast. See acast.com/privacy for more information.

RADIO4 MORGEN
Tirsdag d. 8. april kl. 8-9

RADIO4 MORGEN

Play Episode Listen Later Apr 8, 2025 55:09


(02:00): Hvor stor er risikoen for at Trump lukker Danmark ned? Medvirkende: Jacob Herbst, forperson for regeringens cybersikkerhedsråd. (16:00): Tidligere S-spindoktor: Mette F. skal udskrive valg nu! Medvirkende: Noa Redington, politisk kommentator og tidligere spindoktor for Helle Thorning-Schmidt. (30:00): Journalist kendt skyldig i at fornærme betjent og modsætte sig anholdelse. Medvirkende: Adam Dyrvig Tatt, journalist. (45:00): Københavns Kommune vil lade hjemløse sove i parker. Medvirkende: Morten Melchiors, medlem af Teknik- og Miljøudvalget i København. Værter: Kasper Harboe & Mathias WissingSee omnystudio.com/listener for privacy information.

NTVRadyo
Herkese Sanat - 38.Bölüm - Mozart'la tanışın

NTVRadyo

Play Episode Listen Later Apr 4, 2025 23:30


Entreprenörsdriv
683 Från catwalk till klimatkamp - möt Karolina Lisslö Gylfe

Entreprenörsdriv

Play Episode Listen Later Mar 30, 2025 42:39


Vi möter Karolina Lisslö Gylfe – en driven social entreprenör, teknikoptimist och nytänkande ledare som ständigt söker lösningar på världens stora utmaningar. Från modelljobb i Paris till grundare av Be Urban och generalsekreterare för WePlanet, berättar Karolina om sin brokiga väg genom livet – med allt från äldrevård till internationell miljörörelse. Det blir inspiration, skratt, allvar och ett tydligt budskap: det går att förändra världen – om man vågar testa.   Tre lärdomar från avsnittet Vägen är sällan rak – men full av lärande Oväntade  omvägar kan leda till kraftfulla insikter och livsavgörande beslut 2. Teknik och naturvård kan gå hand i hand. Som ledare för WePlanet förespråkar Karolina vetenskapsbaserade lösningar, där teknik används för att skapa hållbarhet för både människa och miljö. Att ta ansvar börjar med dig själv.
Efter att ha drabbats av utmattning insåg Karolina vikten av att även vara en bra chef för sig själv – med reflektion, återhämtning och själ vomsorg som en del av hållbart ledarskap.  

NTVRadyo
Doğa Takvimi - 19 Mart 2025 - Çıtırtı karideslerinin gürültüsü

NTVRadyo

Play Episode Listen Later Mar 25, 2025 1:04


Bugün 19 Mart 2025 #doğatakvimi

Ortamlarda Satılacak Bilgi
İnsanları Etkileme Sanatı / 42 Teknik

Ortamlarda Satılacak Bilgi

Play Episode Listen Later Mar 10, 2025 43:23


Başarmak için İngilizceyi alışkanlık haline getirin: Aylık yerine yıllık abonelik alın %60 daha az ödeyin! Ayda 249 TL'den başlayan fiyatlar için şimdi harekete geçin! Kod ORTAMLARDANOW | https://cambly.biz/ortamlardanow*Instagram: @ortamlardasatilacakbilgiTwitter: @OrtamlardaB* Reklam ve İş birlikleri için: ⁠⁠⁠⁠⁠ortamlardasatilacakbilgi@gmail.com⁠⁠⁠⁠⁠Farkındalık Defteri:⁠⁠⁠ ⁠⁠⁠⁠⁠https://www.podcastbpt.com/ortamlarda-satilacak-bilgi⁠⁠⁠⁠⁠⁠⁠*Bu bölüm ⁠"⁠⁠⁠Cambly⁠⁠" hakkında reklam içerir.

Entreprenörsdriv
680 Att driva innovation och förändring i en konservativ bransch -med Teodor Hovenberg

Entreprenörsdriv

Play Episode Listen Later Mar 9, 2025 16:15


Teodor Hovenberg, medgrundare av Envista AB, är gäst och pratar om fastighetsbranschens utmaningar, behovet av energieffektivisering och hur digitalisering och dataanalys kan revolutionera sättet vi hanterar fastigheter. Teodor berättar hur Envista använder en digital tvilling för att visualisera fastighetsdata och identifiera dolda energiförluster – ett sätt att modernisera en bransch som ofta är konservativ och trögförändrad. Vi diskuterar också hur samarbete och datadelning kan skapa bättre beslut och större lönsamhet för både fastighetsägare och energibolag. Tre lärdomar från avsnittet: Insikter skapar förändring – Rätt data och analys kan avslöja dolda problem och möjligheter, vilket leder till smartare beslut och kostnadsbesparingar. Samarbete är nyckeln – För att driva innovation och förändring i en traditionell bransch krävs samarbete mellan fastighetsägare, energibolag och teknikleverantörer. Teknik är en möjliggörare, inte en lösning i sig – Digitala verktyg och AI är kraftfulla, men utan mänskligt engagemang och strategisk användning kommer de inte till sin fulla potential.

Türkiye'de Dijital Pazarlama
GTM Nedir ve Neden Her Pazarlamacının Kullanması Gerekir

Türkiye'de Dijital Pazarlama

Play Episode Listen Later Feb 18, 2025 11:44


Google Tag Manager (GTM), dijital pazarlamanın gizli silahı mı? Yoksa gereksiz bir araç mı? Eğer hala GTM kullanmıyorsan, büyük ihtimalle dönüşüm takiplerinde hatalar yapıyor, kampanyalarını yanlış verilerle yönetiyor ve en önemlisi, zaman kaybediyorsun! Bugünkü bölümde GTM'nin neden her pazarlamacının bilmesi gereken bir araç olduğunu konuşacağız. Teknik bir konu gibi görünebilir ama merak etme, GTM'yi en basit haliyle anlatacağım. Eğer Google Ads, Meta Ads, TikTok veya diğer platformlarda reklam veriyorsan ve dönüşümlerini takip etmek istiyorsan, bu bölümü sakın kaçırma! Bölümde Neler Konuşacağız? ✅ Google Tag Manager nedir, ne işe yarar? ✅ Pazarlamacılar neden GTM kullanmalı? ✅ GTM ile kod yazmadan etiket yönetimi nasıl yapılır? ✅ E-ticaret ve performans pazarlamasında GTM'nin sağladığı avantajlar ✅ GTM ücretli mi? Alternatifleri neler? ✅ GTM vs. Alternatif araçlar: Hangisi daha iyi? ✅ GTM'yi kullanmaya başlamak için yapman gerekenler Öncelikle, dijital pazarlamada en büyük hatalardan biri, dönüşümleri doğru takip etmemek! Belki Google Ads'te reklamlar veriyorsun, Facebook ve Instagram'da kampanyalar yürütüyorsun… Ama gerçekten kaç kişi sitene geldi, hangi sayfalarda vakit geçirdi, hangi butona bastı ve en önemlisi, alışveriş yaptı mı? Bunları yanlış ölçüyorsan, verdiğin reklam bütçesini boşa harcıyor olabilirsin! İşte tam burada Google Tag Manager devreye giriyor! Eskiden her bir takip kodunu web sitesine eklemek için bir yazılımcıya ihtiyacın vardı. Facebook Pixel mi eklemek istiyorsun? Geliştiriciye haber ver, kodu eklesin, sonra test edilsin… Günler sürebiliyordu! GTM sayesinde, hiçbir kod yazmadan tüm bu süreçleri tek bir panelden yönetebiliyorsun. GTM Nasıl Çalışıyor? Düşün ki GTM bir kontrol paneli gibi… Web sitene veya uygulamana eklediğin tüm etiketleri buradan yönetiyorsun. Örneğin:

Psikolog Beyhan BUDAK
İnsanları İkna Etmek İçin Çok Etkili 7 Teknik

Psikolog Beyhan BUDAK

Play Episode Listen Later Jan 26, 2025 9:10


İnsanları ikna etme yolları, etkilemek için psikolojik teknikler

NTVRadyo
Herkese Sanat - 28.Bölüm - Kadın sanatçılar hep vardı!

NTVRadyo

Play Episode Listen Later Jan 20, 2025 16:54


Enerji Sohbetleri
Değer Saygın ile Enerji Dönüşümü 101 - İklim Kulübü ve Sanayi Karbonsuzlaşması icin Teknik ve Finansal Destek

Enerji Sohbetleri

Play Episode Listen Later Dec 29, 2024 24:06


Değer Saygın ile Enerji Dönüşümü 101 - İklim Kulübü ve Sanayi Karbonsuzlaşması icin Teknik ve Finansal Destek

Trend Topic
436: Yılbaşı Ağacını Korumaya Gerek Var mı?

Trend Topic

Play Episode Listen Later Dec 18, 2024 31:46


Yıldız Teknik Üniversitesi'ndeki yılbaşı ağacı gerilimi, Türkiye'nin sekülerleşen gençliğini ve muhafazakâr dönüşümünü nasıl yansıtıyor? Seküler yaşam gerçekten tehdit altında mı, yoksa muhafazakâr ailelerin çocukları giderek daha mı sekülerleşiyor?Bu bölümde, sekülerizm, muhafazakârlık ve genç kuşakların politik motivasyonlarını konuşuyoruz.Ben Ozan Gündoğdu, hazırsanız başlayalım.------- Podbee Sunar -------Bu podcast, Muhiku hakkında reklam içerir.Yılbaşı ruhunu yansıtan şık hediye kutuları Muhiku'da!

Psikolog Beyhan BUDAK
Psikologların İnsanları Tanımak ve Analiz Etmek İçin Kullandığı 5 Teknik

Psikolog Beyhan BUDAK

Play Episode Listen Later Nov 18, 2024 15:31


Sen de insanları tanımak ve analiz etmek için bu yöntemleri kullanabilirsin