POPULARITY
Categories
Parce que… c'est l'épisode 0x723! Préambule Nous sommes à la Cage durant un match des Canadiens. Le bruit ambiant a fait que nous parlons en “criant”, pour nous entendre. Le lendemain, je n'avais plus de voix. Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Un retour après une longue absence C'est avec une certaine nostalgie que j'accueille Nicolas Bédard, un invité régulier qui avait mystérieusement disparu des ondes pendant plusieurs mois. La raison de cette absence ? Un changement de carrière majeur qui a bousculé son quotidien et rendu toute planification d'enregistrement pratiquement impossible. Entre les décalages de calendrier, les voyages et les nouvelles responsabilités à apprivoiser, les deux complices n'avaient tout simplement pas réussi à se retrouver devant un micro. Mais Nicolas est de retour, et il a beaucoup à raconter. Cinq ans chez Google : de l'imposter syndrome aux 20 % Tout commence en août 2020, quand Nicolas rejoint Google en pleine pandémie, parmi une cohorte de 10 000 nouvelles recrues embauchées simultanément. L'imposter syndrome le frappe de plein fouet. Comment se démarquer dans une entreprise peuplée de talents exceptionnels ? Sa réponse : trouver une niche où son expérience passée peut faire une différence. Connaissant bien Palo Alto Networks de ses vies professionnelles antérieures, Nicolas remarque un courriel interne annonçant le lancement d'un nouveau produit, Cloud IDS. Il contacte directement le gestionnaire de produit pour offrir son aide. C'est ainsi que naît son premier projet à 20 %. La règle des 20 % est une particularité culturelle bien connue de Google : chaque employé a le droit de consacrer 20 % de son temps de travail à un projet annexe, à condition que celui-ci apporte de la valeur à la compagnie ou à la société. C'est d'ailleurs ce principe qui aurait mené à la création de Gmail. Pour Nicolas, cette liberté devient un levier de croissance personnelle et professionnelle remarquable. Pendant quatre ans, il consacre ce temps à renforcer l'alliance stratégique entre Google et Palo Alto Networks, deux géants dont le partenariat commercial est l'un des plus importants dans l'industrie de la cybersécurité. Il co-présente des produits lors de conférences comme Google Next, développe une expertise pointue sur les intégrations conjointes, et gagne en visibilité des deux côtés de l'alliance. Son 20 % devient, en quelque sorte, son véritable terrain de passion. Le moment décisif : convertir le 20 % en 100 % Après avoir tenté sans succès d'obtenir un poste dédié à cette alliance à l'intérieur même de Google, Nicolas pivote vers l'équipe Google Cloud Security (GCS) pour ses six derniers mois dans l'entreprise. C'est alors qu'il reçoit un texto inattendu de la personne responsable de l'alliance Google-Palo : un poste s'ouvre chez Palo Alto Networks pour prendre en charge tout l'enablement technique lié aux fournisseurs infonuagiques. Son nom a été mentionné. L'offre ? Transformer son ancien 20 % en 100 % de son travail. La décision n'est pas difficile à prendre. Bien que les produits de Google soient de grande qualité, Nicolas constate lors de ses discussions avec des clients que des angles morts existent dans l'offre de sécurité. Les entreprises ne vivent pas exclusivement dans un seul environnement infonuagique : elles jonglent entre des charges de travail on-premises, AWS, Azure, Google Cloud et Oracle Cloud. Palo Alto Networks, en tant que pure player de la cybersécurité, possède cet avantage de la spécialisation que ne peut pas toujours offrir un généraliste comme Google, si bon soit-il. Un nouveau rôle centré sur la valeur, sans pression de vente Ce qui enthousiasme particulièrement Nicolas dans son nouveau poste, c'est l'abandon du quota de vente. Fini la pression commerciale mensuelle : il peut désormais enfiler son chapeau de formateur et se concentrer sur la transmission de la connaissance. Son équipe de quatre personnes se structure autour de quatre missions principales : L'intégration de produits, pour s'assurer que les solutions conjointes Palo-Google fonctionnent de façon fluide et cohérente ; La création de sales plays, des guides qui permettent aux équipes de vente de bien articuler la valeur des produits devant les clients ; L'enablement, qui passe par des conférences, des webinaires, des architectures de référence et des démonstrations techniques ; Le soutien aux équipes commerciales, qui garde Nicolas connecté à la réalité du terrain sans qu'il soit lui-même sous pression de résultats. L'alliance Google-Palo Alto : une symbiose technique profonde L'intégration entre les deux entreprises va bien plus loin qu'un simple partenariat commercial. La quasi-totalité des produits de Palo Alto Networks tourne aujourd'hui sur l'infrastructure de Google Cloud. Certains produits Google, comme Cloud IDS ou Cloud NGFW Enterprise, sont en réalité propulsés par la technologie de Palo Alto en dessous. Des utilisateurs de Prisma Access, l'outil SASE de Palo, traversent l'infrastructure de Google à chaque connexion VPN sans nécessairement le savoir. L'alliance permet également des optimisations réseau avancées, comme l'appairage natif entre Prisma Access et Google Cloud via le Network Connectivity Center. L'intelligence artificielle : le prochain grand terrain de jeu La conversation s'oriente naturellement vers l'IA, sujet incontournable du moment. Nicolas identifie deux enjeux majeurs pour les entreprises qui adoptent ces technologies : la consistance des résultats (les modèles d'IA ne sont pas déterministiques comme un formulaire web) et, en second lieu, la sécurité. Les grands fournisseurs infonuagiques développent des modèles de pointe, mais ils sont moins bien équipés pour gérer des problématiques comme la prévention des fuites de données (DLP), la protection contre le prompt injection ou la sécurisation des pipelines IA. C'est exactement là que Palo Alto Networks intervient en complémentarité, comme en témoigne l'annonce récente d'une intégration de Prisma AIRS directement dans Microsoft Copilot. Un virage vers la souveraineté numérique En guise de conclusion, Nicolas évoque brièvement le thème de la souveraineté numérique, sujet d'autant plus brûlant dans le contexte géopolitique actuel. Les organisations cherchent à reprendre le contrôle de leurs données, à réduire leur dépendance envers des infrastructures étrangères et à explorer les options de nuage souverain. Un vaste sujet que les deux complices promettent d'explorer en profondeur lors d'un prochain épisode, avec Nicolas qui se retrouve, cette fois-ci, aux premières loges de cette transformation. Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par La Cage - Complexe Desjardins
Parce que… c'est l'épisode 0x722! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Nouveautés de Boost Security Labs François Proulx commence l'épisode en faisant le point sur les développements récents de son équipe. Boost Security a procédé à une refonte de son site web afin de distinguer clairement l'entreprise commerciale de son équipe de recherche, désormais appelée Boost Security Labs, accessible à l'adresse labs.security. Ce nouveau site centralise les articles, outils et références produits par les chercheurs. François mentionne également un article publié fin 2025 intitulé Defensive Research Weaponized — 2025 State of Pipeline Security, qui dressait un bilan de l'année et anticipait les types d'attaques qui se sont effectivement concrétisées depuis. L'équipe sera de retour à NorthSec cette année avec un nouveau talk et surtout un nouvel outil baptisé Smoke Meat — fidèle à la thématique culinaire montréalaise de l'équipe. Cet outil se veut le « Metasploit des pipelines CI/CD » : là où Poutine (leur outil d'analyse statique) détecte les vulnérabilités dans les pipelines de build, Smoke Meat permettra de les exploiter de manière semi-autonome, en proposant un menu d'options à l'utilisateur. Un troisième outil est aussi annoncé : Bagel, un utilitaire défensif qui tourne entièrement hors ligne et analyse la posture de sécurité des laptops de développeurs et administrateurs. Il détecte les mauvaises configurations locales — clés SSH non chiffrées, tokens hardcodés dans des scripts, etc. — pour limiter les dégâts en cas d'infection par un logiciel de type info stealer (ou « kleptogiciel », selon la terminologie de l'équipe Flare). L'attaque Hackerbot Claw : une offensive automatisée sur les pipelines CI/CD Sébastien Graveline prend ensuite la parole pour détailler une attaque survenue le 27 février, impliquant un agent automatisé qui a ciblé plusieurs grands projets open source. Au moins quatre projets ont été confirmés comme exploités. Ce qui rend cette attaque particulièrement notable, c'est qu'il s'agit d'un agent IA attaquant d'autres systèmes intégrant de l'IA dans leurs pipelines — un scénario que les chercheurs qualifient, avec un certain humour noir, de « bienvenue en 2026 ». L'équipe s'est concentrée notamment sur Aqua Security Trivy, un projet comptant plus de 25 000 étoiles sur GitHub. L'une des conséquences directes de l'attaque a été que le dépôt a été rendu privé ou supprimé, compliquant considérablement le travail d'investigation forensique. La piste de MégaGame : remonter le fil de l'attaque En examinant les discussions GitHub autour de l'incident, l'équipe repère une pull request (PR #10252) ouverte environ cinq heures avant la première attaque de Hackerbot, puis rapidement supprimée — un fait que personne d'autre n'avait mentionné dans les analyses publiées. L'utilisateur à son origine avait lui aussi été supprimé. Grâce à Trat Hunter, leur outil de surveillance en temps réel des événements GitHub, les chercheurs identifient l'acteur derrière cette PR : un utilisateur qu'ils surnomment Méga Game, dont le compte datait de début janvier. En remontant plus loin, ils trouvent qu'une tentative d'attaque similaire avait été détectée un mois auparavant sur ce qui semble être un dépôt de test. Forensique sur GitHub : fork networks et gists supprimés L'investigation se heurte à un obstacle de taille : le dépôt Trivy ayant été supprimé ou rendu privé, il n'est plus possible de cloner directement la version du commit exploité. C'est ici qu'entre en jeu un comportement peu connu de GitHub : lorsqu'un dépôt est supprimé, le fork network ne disparaît pas pour autant. Le plus ancien fork existant hérite automatiquement du rôle de racine du réseau, et l'intégralité des commits de tous les forks reste accessible tant qu'il reste au moins un fork vivant. L'équipe retrouve ainsi un fork avec une seule étoile mais… 3 000 forks rattachés, devenu malgré lui le patriarche de l'arbre. Cela leur permet de récupérer le payload de Méga Game, qui consiste en une exploitation d'action GitHub locale (local GitHub action exploit) : le workflow checkout le code de l'attaquant, puis exécute une action locale redéfinie par ce dernier — une variante classique du untrusted checkout. L'exploitation finale repose sur un curl pipe bash pointant vers un gist GitHub privé (mais non authentifié). Les chercheurs découvrent qu'il est possible de cloner un gist supprimé par son identifiant unique, à condition d'être authentifié sur GitHub — peu importe que ce soit le créateur original ou non. Un comportement probablement lié à la gestion du CDN de GitHub, qui conserve les objets tant qu'un garbage collection n'a pas eu lieu. L'essor des attaques automatisées sur les CI/CD L'épisode se conclut sur une réflexion plus large. Les attaques sur les pipelines CI/CD sont en croissance exponentielle, car ces environnements donnent accès à des ressources cloud critiques et que les secrets y sont souvent mal scopés. Dans le cas de Trivy, un simple workflow de commentaires a suffi à obtenir des droits administrateurs sur le projet. Face à cela, les recommandations sont claires : rouler des outils de détection comme Poutine, appliquer le principe de défense en profondeur (secrets correctement scopés, limitation des outils accessibles aux agents IA), et ne jamais oublier qu'un projet public est ouvert non seulement au téléchargement, mais aussi à l'attaque. L'équipe mentionne également des cas où Claude a détecté des tentatives de prompt injection et a correctement refusé d'exécuter les actions demandées — une lueur d'espoir dans un tableau par ailleurs assez sombre. Notes MegaGame10418: A Throwaway Account Linked to the Hackerbot-Claw Attack Nouveau site de Boostsecurity Labs Defensive Research, Weaponized: The 2025 State of Pipeline Security Collaborateurs Nicolas-Loïc Fortin Sébastien Graveline François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Prenumerera och kommentera. Länk till podden: https://pod.link/1726949171?view=apps0:00 Teknikens framtid: dystopi eller utopi? (starten på samtalet)1:18 AI, prognoser & varför historiker misstror framtidsprofetior4:09 Entreprenörskap, förändring & lärdomar från Franska revolutionen6:13 USA som jämförelse: ekonomi, samhällsmodell & vad som är “svårt att mäta”7:48 Ojämlikhet & konsumtion: “Disneyland-krisen” som symptom10:01 Sverige efter kriget: WWII, Olof Palme, Dag Hammarskjöld & tidsandan13:18 “1406 träffar på andra världskriget” — hur skriver man historia utan att drunkna?15:00 Att skriva historia på riktigt: helhetsgrepp, urval & vad som faktiskt spelar roll20:00 Källkritik, förenklingar & att leva med osäkerhet i stora skeenden29:05 Teknik som gör oss oberoende — men också mer ensamma (särskilt i Sverige)34:54 Internet, konflikter & varför extremer syns mest (och mitten tystnar)37:38 Boktryckarkonsten, tryckfrihet & kaoset när nya medier slår igenom41:20 Talang vs träning: “10 000 straffsparkar” och vägen till verklig skicklighet46:12 Meningsfullhet utan arbete: självkänsla i ett post-jobb-samhälle52:00 Vardagslivet fortsätter alltid (även i historiska kriser)57:44 Axel Wenner-Gren & Electrolux: entreprenörsmyten, säljgeniet & industrihistoria1:02:36 Visionärer & fantasi: vad som skiljer stora byggare från resten1:08:10 Välfärdsstat vs socialism: varför vi pratar förbi varandra (begreppen)1:13:31 Polarisering: hur “energin” flyttar mot kanterna — och vad det gör med samhället1:20:28 Henriks böcker + podden Tidsmaskinen + Asimov-tankar (avrundning)
Felsefe Seminerleri - Dijital Teknolojiler, Eleştiri ve Toplum“Dijital Sanatın Derdi Ne? Simondoncu Bir Öneri”Konuşmacı: Emre SünterModeratör: Emre ŞanSeminer Tarihi: 8 Mayıs 2025Dijitalliğin toplumun her alanına hızla nüfuz ettiği bir çağda, dijital ortamın kendisini sorunsal olarak ele alan bir sanat biçimi uzunca bir süredir sanatçıları meşgul ediyor. Dijital resim, 3D modelleme, animasyon, sanal gerçeklik ve jeneratif sanat gibi teknikleri kapsayan dijital sanat, geleneksel özgünlük kavramlarına meydan okuyor ve NFT'ler gibi diğer teknolojilerle entegre bir halde yeni katılım ve mülkiyet biçimleri sunuyor. Bu konuşmada, dijital sanatın belirli bir üslup ya da estetikle sınırlı kalmak yerine, teknolojik gelişmelerin, kültürel değişimlerin ve sanatsal pratiklerin kesiştiği dinamik bir potansiyeller alanı açtığını öne süreceğim. Bu bakış açısı, dijital sanatın ne olduğunu değil ne yapabileceğini, nasıl evrilebileceğini ve ne tür yeni etkileşim biçimleri yaratabileceğini vurgular.Bu perspektifi ortaya koymak için Gilbert Simondon'un felsefesinden yararlanacağım. Simondon'a göre şeyler bir seferde baştan aşağı hazır halde verili nesneler değildir ve hiç bitmeyen, çoğul ve beklenmedik potansiyellerle dolu oluş süreçleri üzerinden açığa çıkarlar. Bunun bir yansıması olarak da Simondon'un ‘teknoestetik' olarak adlandırdığı tutum teknokratik yaklaşımla keskin bir tezat oluşturur ve öngörülebilir olan karşısında beklenmedik olanı ön plana çıkarır. Sanat ve estetik pratikler, teknik araçları işlevsel ve faydacı mantıklarının ötesinde yeniden düşünmek için ayrıcalıklı bir açı sunar ve düşünceyi teknolojinin yaratıcı güçleriyle aynı düzleme getirir. Teknik nesnelerin kolektif güçlere aktardığı belirlenimsizlik payı gelecekteki bireyleşmelerin tohumları olarak işlev görür. Mevcut çerçevelerin veya düzenleyici ilkelerin sınırlarının ötesine uzanarak, mevcut durumların belirsiz ama ilişkisel olarak yüklü sınırlarına doğru ilerler.Bu mercek aracılığıyla, dijital medyanın etkileşim, algoritmik üretim ve akışkanlık gibi özelliklerinin yalnızca sanatın yaratılmasını değil, aynı zamanda alımlanmasını ve yorumlanmasını da nasıl yeniden tanımladığını irdeleyeceğim. Nihayetinde bu yaklaşım bizi dijital sanatı teknolojik, kültürel ve sanatsal güçlerin süregelen etkileşimiyle şekillenen, sürekli gelişen bir potansiyel olarak yeniden düşünmeye sevk eder.
"Teknik memberikan perintah agar anak menurut ada beragam ya, Moms & Dads. Tapi, pada intinya, orang tua ingin agar anak melakukan perintah orang tua dengan senang hati. Gimana ya caranya? Di audio ini kita bisa mempelajari beberapa contohnya, lho! Langsung simak yuk! Apakah parents punya tips tersendiri agar anak senang dan mau menurut orang tua? Bagi idenya di komen postingan ini sekarang juga yuk !"
''Zafer Algöz açıkladı; Teknik olarak sorunsuz bir bölüm oldu. | 242.Bölüm by Zafer Algöz Can Yılmaz
Bugün 17 Şubat 2026. Böyle tarihlere özellikle dikkat ederim. Çünkü bazı günlerin enerjisi farklıdır. Bugün spiritüel olarak yoğun bir gün. Güneş tutulması var ve gökyüzü bize şunu söylüyor: Plansız hareket eden değil, bilinçli adım atan kazanacak. Tam da bu yüzden bugün sert bir konu konuşuyoruz.Dijital pazarlama öğrenenlerin yüzde 90'ı neden asla para kazanamıyor?Bakın çok net konuşacağım. Öğreniyorsunuz ama kazanmıyorsunuz. Kurs alıyorsunuz, YouTube izliyorsunuz, Meta panelini kurcalıyorsunuz, Google Ads sertifikası alıyorsunuz. Terimleri biliyorsunuz. CTR nedir biliyorsunuz, CPC nedir biliyorsunuz. Ama ay sonunda cebinize para girmiyor.Neden?Çünkü dijital pazarlamayı öğrenmiyorsunuz, terimleri ezberliyorsunuz.Birinci büyük problem bu. İnsanlar taktik öğreniyor ama sistem kurmuyor. Reklam vermeyi öğreniyor ama gelir makinesi kurmayı öğrenmiyor. Oysa dijital pazarlama butona basmak değildir. Dijital pazarlama sıfırdan müşteri kazanma sistemi tasarlamaktır. Funnel kurgulamaktır. Retargeting planlamaktır. CRM entegrasyonu düşünmektir. Bilgi var ama yapı yok.İkinci sebep daha derin: Para psikolojisi yok. Ücret istemeye çekiniyorsunuz. Teklif gönderirken korkuyorsunuz. “Ya pahalı derlerse?” diyorsunuz. “Ya sonuç alamazsam?” diye düşünüyorsunuz. Bu enerjiyle kazanamazsınız. Çünkü siz bir markaya bütçeni bana ver diyorsunuz. Eğer siz kendinize inanmıyorsanız o bütçe size gelmez. Dijital pazarlama teknik olduğu kadar özgüven işidir.Üçüncü sebep kurs bağımlılığı. Sürekli eğitim, sürekli sertifika ama uygulama yok. Ben hep şunu söylüyorum: 10 saat eğitim, 100 saat uygulama. Ama çoğu kişi 100 saat eğitim, sıfır saat uygulama yapıyor. Sonra “Bu işte para yok” diyor. Hayır, para var. Sen sahaya çıkmadın.Dördüncü sebep niş seçmemek. Herkese hizmet vermeye çalışıyorsunuz. E-ticaret de olur, emlak da olur, klinik de olur. Bu kafa ile derinleşemezsiniz. Para uzmanlaşmaya gider. Bir sektöre odaklandığınızda hızlanırsınız, özgüveniniz artar, fiyatınız yükselir.Beşinci sebep satış bilmemek. Satış konuşması yapamayan, teklif yazamayan, fiyat savunamayan dijital pazarlamacı para kazanamaz. Teknik bilgi tek başına yetmez. Kendinizi satamazsanız hizmetinizi de satamazsınız.Altıncı sebep sabırsızlık. Üç gün kötü giden kampanyada panik yapıyorsunuz. Oysa bu iş test, veri ve optimizasyon işidir. Dijital pazarlama sihir değil, matematik işidir.Yedinci sebep ise gerçek anlamda iş kurma niyeti olmaması. Özgürlük hayali var ama disiplin yok. CRM yok, sistem yok, takip yok. Bu iş freelancer romantizmi değil, girişimciliktir.Para kazanan yüzde 10 ne yapıyor? Sistem kuruyor. Niş seçiyor. Satışı öğreniyor. Uyguluyor. Psikolojisini yönetiyor. Net oluyor.Bugün kendinize şu soruyu sorun: Ben gerçekten bu işi gelir modeline dönüştürmek istiyor muyum, yoksa sadece öğrenmiş olmak mı istiyorum?Bilgi zengin yapmaz. Sistem kuran kazanır.Ben Faruk Toprak. Türkiye'de Dijital Pazarlama Podcast'inde bugün biraz sert konuştum ama gerçekleri konuştuk. Eğer bu bölüm sana dokunduysa paylaşmayı unutma. Çünkü bu sektörde öğrenen çok, kazanan az.00:21 Dijital pazarlama öğrenenlerin %90'ı neden kazanamıyor01:08 Taktik öğrenmek vs sistem kurmak02:30 Dijital pazarlama bir gelir makinesidir02:48 Para psikolojisi ve özgüven problemi03:23 Kurs bağımlılığı ve uygulama eksikliği03:47 Niş seçmemenin büyük hatası04:22 Satış bilmeyen dijital pazarlamacı neden kaybeder04:43 Sabırsızlık ve optimizasyon gerçeği05:17 Freelancer romantizmi vs girişimcilik05:39 Para kazanan %10 kim?05:53 2026'da yapay zeka ve strateji farkı06:19 Gelir modeline dönüşme kararı06:46 Para netliğe gelir07:15 Joy Akademi ve kapanış mesajı
Krigföring har alltid påverkats av teknikutvecklingen. Gång på gång ser vi hur nya vapensystem – och förmågan att producera vapen, ammunition och andra varor i stor skala – kan bli avgörande. Men hur påverkar tekniken egentligen krigföringen? Är det teknikutvecklingen som styr hur krig förs?I reprisen av avsnitt 20 av Militärhistoriepodden diskuterar Martin Hårdstedt och Peter Bennesved teknik och krig. Samtalet rör sig från antiken och medeltiden till 1900-talets snabba tekniska språng. Poängen är tydlig: tekniska uppfinningar och nya vapensystem är inte automatiskt avgörande. Teknik måste användas på rätt sätt – och passa in i taktik, organisation och logistik – för att få verklig betydelse. Teknisk överlägsenhet spelade till exempel en viktig roll när västmakterna expanderade under imperialismens tidevarv. Ofta citeras den berömda formuleringen: “Whatever happens, we have got / The Maxim gun, and they have not.” – en rad som tillskrivs Hilaire Belloc (1898) och som fångar den tidens syn på eldkraftens asymmetri. På 1900-talets slut blev det tydligt att även avancerade robotsystem och precisionsvapen ställer krav på industri, kompetens och ekonomi. Under 1970- och 80-talen ökade trycket i vapenkapplöpningen, och skillnader i teknisk och industriell uthållighet blev en del av bakgrunden till att Sovjetunionen fick allt svårare att konkurrera. Bild: Hiram Maxim lutar sig mot sin första automatiska kulspruta (”The First Automatic Gun”). Hosted on Acast. See acast.com/privacy for more information.
''Zafer Algöz yaşanan teknik problem karşısında ne tepki verdi ? | Podcast Özel Bölüm by Zafer Algöz Can Yılmaz
Jag vill att vi vidgar vårt perspektiv på vad sex faktiskt kan vara för oss.För många av oss har lärt oss att sex är något fysiskt. Något vi gör. Något som ska leda till orgasm, bekräftelse eller en kick. Och när det inte känns tillräckligt intensivt vill vi ofta ha mer – mer stimulans, mer variation, mer spänning.Men tänk om sex kan vara något annat?Tänk om sex kan vara en plats där vi landar i kroppen. Där vi slutar prestera och istället börjar känna. Där vi inte jagar nästa höjdpunkt utan stannar i det som är.I det här avsnittet pratar jag om hur sex kan bli läkande – inte genom teknik eller perfektion, utan genom närvaro. Hur intimitet kan hjälpa oss att släppa gamla spänningar, möta våra känslor och känna oss mer levande. Hosted on Acast. See acast.com/privacy for more information.
Apakah itu berbahaya untuk iman Katolik?
Här kan du lyssna på en AI-genererad uppläsning av följande artikel: Svenskt dricksvatten och kärnkraft beroende av ryskägd teknik
Söyleşi: Faruk Ekici | İstanbul Teknik Üniversitesi'nde başladığı peyzaj mimarlığı eğitimini yarıda bırakarak tiyatroya yönelen; İstanbul Üniversitesi Tiyatro Eleştirmenliği ve Dramaturji lisans ve Kadir Has Üniversitesi'ndeki yüksek lisans eğitimleriyle akademik altyapısını güçlendiren yazar ve yönetmen Fulden Aytaç, altı yıllık bir aranın ardından yeni projesiyle sahneye döndü. Aytaç, yazım süreci iki yıla yayılan ve Kadıköy Emek Tiyatrosu'nun okuma tiyatrosu seçkisinden sahneye taşınan Sanki Yaşamışız Gibi oyunuyla, Türkiye'nin sosyopolitik gerçekliğini bir nalbur dükkanındaki iki kadın karakter üzerinden inceliyor.Sokaktaki gözlemlerinden yola çıkarak kurguladığı metinde 'erkek-devlet-mafya' sarmalını odağına alan sanatçı, bireysel öfkelerin toplumsal sistemle olan bağını kara komedi türünde izleyiciye sunuyor. Aytaç; dükkanın dar sınırları içerisinde gelişen kadın dayanışmasını, toplumsal hafızada yer eden olayların metindeki izdüşümlerini ve günümüz ekonomik-sosyal koşullarında 'yaşama' kavramının dönüşümünü T24'e anlattı.KÜNYE:Yazan-Yöneten: Fulden AytaçOyuncular: Şirin Öten - Pelin FahracıYardımcı Yönetmen: Yusufcan PiyadeSahne Asistanı: Türker ÖzbuğutuSanat Asistanı: Dilara Deniz DoğanIşık Tasarımı: Ayşe Sedef AyterSes Tasarımı: Alihan SelçukSahne - Kostüm - Afiş Tasarımı: Şizen SabahyıldızıHareket Düzeni: Salih Ustaİletişim-Medya: Nazlı Eda PiyadeYapım Sorumlusu: Gamze BayraktaroğluSosyal Medya Tasarımı: Asya Yiğit - Murat Çetinkaya
Sadarkah kalau pembunuh senyap adalah di piring kita sehari - hari? Ilmuwan Nutrisi, Biomedical, dan Makanan, Felix Zulhendri mengupas tuntas isi perut orang Indonesia. Mengapa banyak yang cuci darah di usia muda? Apa hubungannya antara gula dengan demensia?#cauldroncontent #andinieffendi #uncensoredwithandinieffendi #podcastindonesia #felixzulhendri #ultraprocessedfoods #rokok #edukasikesehatan #politics #darkside #kesehatan —Uncensored bersama Andini Effendi ingin memulai percakapan mengenai isu yang kerap dianggap tabu. The Elephant in the Room adalah topik yang diketahui semua orang, namun tidak banyak yang berani membicarakannya. Dengan berdiskusi secara terbuka, kami harap masyarakat bisa lebih terbuka pikiran dan hatinya. ୨♡୧ New episode drops every Thursday! ୨♡୧ ☆ Jangan lupa follow & Subscribe kami ☆ https://www.instagram.com/cauldroncontent/ https://www.youtube.com/playlist?list=PLZ3JpwVKQYqY6XA9E0ufQ6gWBL6H__NYw ☆ Dengarkan juga podcast kami ☆ https://open.spotify.com/show/6pHdBM4Jr0JMwBvbVCMiQI?si=cc66a009ea964c3a&nd=1&dlsi=4f0c2d2242694a34 https://podcasts.apple.com/id/podcast/uncensored-with-andini-effendi/id1627192280 ☆ Host Andini Effendi ☆ https://www.instagram.com/andinieffendi/ ☆ Felix Zulhendri ☆ https://www.instagram.com/felix.zulhendri.phd/ ☆ Wardrobe by loveandflair ☆ https://www.instagram.com/loveandflair/ ☆ Location at Addition living ☆ https://www.instagram.com/addition.living/ —Time stamp 00.0005.15 Usia muda sudah cuci darah 08.10 Vape lebih berbahaya daripada rokok 09.25 Kerupuk = gula yang digoreng 16.26 Kolesterol bukan sumber utama penyakit jantung 19.27 Alasan gorengan bikin nagih 25.05 Makanan penyebab ADHD dan emosi 30.30 Manfaat lebah yang jarang diketahui 38.40 Madu dipasaran itu gula? 44.59 Teknik rokok dipakai untuk membuat makanan adiktif 48.15 Kepentingan publik kalah oleh kepentingan perusahaan
Sam Nelson dalam serial Hijack mendefinisikan ulang negosiasi krisis dengan membawa logika korporat yang dingin ke dalam situasi hidup dan mati di kabin pesawat. Alih-alih memposisikan diri sebagai pahlawan yang konfrontatif, ia menggunakan konsep reframing atau pembingkaian ulang untuk menyelaraskan kepentingan antara dirinya dan para pembajak melalui narasi tunggal: "semua orang ingin pulang dengan selamat." Teknik ini sangat efektif karena mampu mengubah dinamika dari permusuhan menjadi kerja sama semu, di mana Sam memposisikan dirinya bukan sebagai penghalang, melainkan sebagai "fasilitator" yang membantu rencana pembajak tetap berjalan mulus tanpa kekacauan yang tidak perlu. Pada level psikologis, Sam menerapkan tactical empathy atau empati taktis guna mengendalikan suasana emosional lawan tanpa harus bersimpati pada tindakan kriminal mereka. Melalui metode labeling dan mirroring, ia secara aktif memvalidasi perasaan stres atau tekanan yang dialami para pembajak untuk membuat mereka merasa didengar, yang secara biologis terbukti mampu menurunkan kadar kortisol dan agresi lawan bicara. Selain itu, ia mahir menggunakan frame control dengan memberikan ilusi pilihan kepada lawan; taktik ini membiarkan para pembajak merasa tetap memiliki otoritas dan kendali, padahal setiap opsi yang diberikan sebenarnya telah dirancang Sam untuk memitigasi risiko bagi para penumpang. Kekuatan pamungkas dari strategi Sam terletak pada ketajaman observasi untuk mengumpulkan informasi rahasia dan memetakan keretakan internal dalam kelompok lawan melalui prinsip divide and conquer. Dengan mengidentifikasi anggota pembajak yang memiliki keraguan atau ketidakstabilan mental, ia mampu menyisipkan benih ketidakpercayaan di antara mereka dan memanfaatkan momen tersebut sebagai daya tawar atau leverage yang krusial. Secara keseluruhan, teknik yang ditunjukkan Sam mengajarkan bahwa negosiasi kelas dunia bukanlah tentang adu kekuatan fisik atau ancaman, melainkan tentang ketenangan dalam mengelola variabel tak terduga (Black Swan) serta kemampuan untuk menjaga kendali narasi di bawah tekanan yang ekstrem.
Parce que… c'est l'épisode 0x698! Shameless plug 29 janvier 2026 - The Coming AI Hackers 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Dans cet épisode, David Bizeul et Nicolas explorent l'interopérabilité entre composants de sécurité et présentent le projet Open XDR Architecture (OXA). La discussion met en lumière les défis de l'approche “best of breed” face à la plateformisation du marché de la cybersécurité, ainsi que les solutions innovantes pour favoriser l'interopérabilité. L'approche best of breed et ses défis David Bizeul se définit comme un fervent défenseur de l'approche best of breed, qui consiste à sélectionner la meilleure solution pour chaque problème spécifique en cybersécurité. Cette philosophie s'inscrit dans l'ADN de Sekoia, où l'ouverture et l'interopérabilité constituent des valeurs fondamentales. Cependant, cette approche se heurte à une réalité complexe : bien qu'un produit puisse être excellent dans son domaine, il ne représente qu'une lettre dans l'alphabet complet d'un workflow de cybersécurité. Le principal défi réside dans la compétition avec les grandes plateformes intégrées. Ces acteurs, principalement américains, ont pu racheter la concurrence pour des centaines de millions ou des milliards de dollars, créant des offres complètes de A à Z. Face à cette concentration, les éditeurs spécialisés doivent trouver des moyens alternatifs de créer de la valeur pour leurs clients sans disposer des mêmes ressources financières. Le projet Open XDR Architecture (OXA) Pour répondre à ces enjeux, trois sociétés françaises - Sekoia, Arfanglab et Glims - ont collaboré pour créer OXA. Sekoia propose une plateforme SOC, Arfanglab une solution EDR, et Glims une solution d'analyse de malware. Ensemble, ils ont développé une architecture ouverte permettant de faire du XDR (Extended Detection and Response) en favorisant l'interopérabilité entre différentes solutions technologiques de qualité. L'objectif d'OXA est de se positionner face aux acteurs plateformisants, non pas en suivant leur modèle d'acquisition agressive, mais en promouvant les standards, l'interopérabilité et des formats de données ouverts. Cette approche vise à faciliter les workflows entre différents composants de sécurité. Les différentes couches d'OXA Formats de données La première couche concerne les formats de données générés et consommés par les différentes solutions. Historiquement, le marché souffrait d'une prolifération de formats propriétaires, rendant l'intégration extrêmement complexe. OXA s'appuie sur des standards existants comme OCSF (Open Cyber Security Framework), qui définit un cadre pour les différents types de produits et leurs champs de données pertinents. L'objectif n'est pas de réinventer la roue, mais de promouvoir ce qui existe déjà et fonctionne bien. Spécifications d'API La deuxième couche aborde l'automatisation et la communication entre produits. Contrairement aux formats de données, il n'existe pas sur le marché de spécification d'API standardisée pour la cybersécurité. Chaque éditeur développe ses propres API propriétaires pour communiquer avec les EDR, firewalls ou SIEM. OXA propose une spécification d'API définissant comment les composants de sécurité devraient interagir : comment suspendre un processus sur un EDR, comment ajouter une règle de détection dans un SIEM, etc. Cette standardisation permet de gagner énormément de temps d'ingénierie. Au lieu de passer trois jours d'intégration pour chaque nouveau produit, multiplié par cent produits (soit 300 jours de travail), une API standardisée permettrait de minimiser drastiquement ces délais d'intégration, bénéficiant à l'ensemble de la communauté. Distribution de Threat Intelligence La troisième couche concerne la dissémination de la Threat Intelligence. L'idée est qu'un client ayant déjà payé pour une source de Threat Intelligence devrait pouvoir la distribuer à tous ses produits de sécurité, et non seulement à quelques-uns. Cela permet d'agir plus rapidement, plus près de la menace, en diffusant l'information directement aux équipements réseau ou endpoints avant même que les alertes n'arrivent au SIEM. L'analogie médicale et la spécialisation Nicolas établit une analogie pertinente avec la médecine pour illustrer l'évolution de la cybersécurité. Il y a 15 ans, le domaine était relativement limité et rudimentaire, comparable à la médecine générale d'il y a un siècle. Aujourd'hui, comme en médecine où personne n'accepterait qu'un généraliste pratique une neurochirurgie, la cybersécurité nécessite des spécialistes. La plateformisation ne fait plus sens dans un contexte où chaque domaine requiert une expertise pointue. Cette spécialisation se reflète également au niveau des professionnels et des entreprises. Il est désormais impossible pour une personne de maîtriser tous les aspects de la cybersécurité, tout comme une entreprise ne peut exceller dans tous les domaines simultanément. Vision future et Cyber Security Mesh Architecture David Bizeul établit un parallèle intéressant entre OXA et le concept de Cyber Security Mesh Architecture (CSMA) proposé par Gartner. Le CSMA représente une vision du marché où la cybersécurité est pensée comme un ensemble de composants travaillant en chaîne. OXA constitue une manière d'opérationnaliser cette vision, offrant aux clients la possibilité de choisir les meilleurs produits pour leur contexte spécifique tout en garantissant leur interopérabilité. Le projet intègre également un système de labels (bronze, silver, gold) permettant aux éditeurs de s'autodéclarer compatibles avec différents niveaux d'interopérabilité OXA. L'objectif est d'encourager les clients à favoriser l'interopérabilité plutôt que la plateformisation dans leurs appels d'offres et budgets. Avantages pour l'innovation Un aspect particulièrement intéressant d'OXA est son potentiel pour favoriser l'innovation. Une startup avec une simple preuve de concept peut se rendre compatible OXA et être rapidement intégrée dans des workflows matures de grands groupes. Par exemple, une startup développant une solution d'analyse de deepfakes pourrait être sollicitée dans un workflow de cybersécurité dès ses débuts, là où elle aurait dû attendre trois ans de maturation dans un modèle classique. Pour les utilisateurs, cette approche offre également une résilience accrue : si un produit ne satisfait plus ou si l'éditeur fait faillite, il peut être facilement remplacé par un autre produit compatible OXA, sans disruption majeure du workflow. Conclusion Le projet OXA, disponible sur le repository GitHub d'Open Cyber Alliance, représente une approche innovante pour repenser l'interopérabilité en cybersécurité. En promouvant les standards ouverts et en facilitant la collaboration entre solutions spécialisées, OXA offre une alternative crédible à la plateformisation dominante, au bénéfice tant des éditeurs que des utilisateurs finaux. Notes Open XDR Architecture: redefining the contours of XDR Open XDR architecture Open Cybersecurity Alliance Github opencybersecurityalliance/oxa Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux réels par Sekoia
Yeni yıla hem basketbol hem futbolda teknik adamların görevine son verilmesi yahut istifa haberleriyle girdik.Alonso, Maresca, Obradovic, Amorim…Tabii Süper Lig'in bu alanda Avrupa lideri olduğunu da belirtmek gerekiyor.Peki neden böyle oluyor?Değişen kulüp yapıları, şirketleşme ve endüstrileşme teknik adamların kulüplerdeki rollerini nasıl değiştiriyor?Z Kuşağı sporcularla çalışmak ne gibi zorlukları beraberinde getiriyor?Teknik adamlar takımların karar vericileri olmaktan çıkıp sıradan birer ekip üyesine mi dönüşüyor?Yiğiter Uluğ ve Eray Özer'le Gazozuna'da bu hafta Avrupa liglerindeki kovulma ve istifa furyasını konuşuyoruz.
09.01.2026 | Dijital Hayat Bölüm567 - TRT Radyo1 | "Nadir Toprak Elementleri Neden Önemli?" Dr. Bilal Eren'in hazırlayıp, sunduğu Dijital Hayat programımızda bu hafta; İstanbul Teknik Üniversitesi Öğretim Üyesi Prof. Dr. Mehmet Sabri Çelik ile; - Nadir Toprak Elementleri Nedir, Neden Önemli? - Ağır ve Hafif Olarak Ayrılan Nadir Toprak Elementleri Hangi Teknoloji Alanlarında Kullanıyor? - Neodimyum, Praseodim, Lantan, İtriyum, Erbium, Lutesyum gibi Nadir Toprak Elementleri Nasıl ve Hangi Teknolojileri ile Çıkarılıp, İşleniyor? - Bu Elementler Gerçekten Çok mu Nadir Bulunuyorlar? - Elektrikli Araçlar, Akıllı Telefonlar, Bilgisayarlar, Mıknatıslar, Rüzgar Tribünleri, Yarı İletken Çip, Uçaklar gibi Hangi Araç ve Gereçlerde Kullanılıyorlar? - Nadir Toprak Elementleri Sürtünme, Isınma, Yüksek Hızlar, Aşınma, Sessizlik gibi Hangi Problemlere Çözüm Oluyorlar? - Dünyadaki En Büyük Nadir Toprak Element Rezervleri Hangi Ülkelerde? - Çin, Nadir Toprak Elementleri Alanında Hem Madenler ve Üretim Hem de İşleme ve Rafine Teknolojilerinde Nasıl Tekel Oldu? - Teknoloji Lideri ABD, Çin'in Tekel Olmasına Nasıl Göz Yumdu? - Pax Silica Birliği, Nadir Toprak Elementlerİ Alanına Hükmetmek için mi Kuruldu? - Nadir Toprak Elementlerinin Yapay Zeka ile İlişki ve Tedarik Zincirindeki Önemi Ne? - Türkiye'nin Nadir Toprak Elementleri Rezervleri Ne Durumda? Başlıklarını konuştuk. Dijital Hayat, her cuma saat 15:30'da TRT Radyo1 mikrofonlarında canlı yayında... Tüm geçmiş ve gelecek yayınlarımız için; Web: https://www.dijitalhayat.tv
Parce que… c'est l'épisode 0x692! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode du podcast technique avec Charles F. Hamilton explore en profondeur les techniques d'évasion des solutions EDR (Endpoint Detection and Response) et les stratégies que les red teamers peuvent utiliser pour contourner ces systèmes de détection. La discussion révèle que malgré les avancées technologiques, les EDR restent vulnérables à des techniques relativement simples lorsqu'on comprend leurs mécanismes de détection. Les limites de la détection EDR Corrélation réseau et named pipes Un exemple concret illustre les faiblesses des EDR modernes : un exécutable malveillant qui communique avec internet tout en effectuant de la reconnaissance sur le réseau interne. Les EDR “top tier” détectent généralement cette activité anormale grâce au machine learning, identifiant qu'un processus communique simultanément vers l'extérieur et vers le réseau local via SMB, Kerberos ou d'autres protocoles. La solution de contournement est élégante : utiliser les named pipes de Windows. Cette fonctionnalité native permet la communication inter-processus. En séparant les tâches entre deux processus indépendants - l'un gérant les communications externes, l'autre la reconnaissance interne - et en les faisant communiquer via named pipes, on brise complètement la chaîne de détection du machine learning. Cette technique, enseignée depuis 8 ans dans les formations red team, demeure efficace. Des signatures déguisées Paradoxalement, malgré leurs prétentions, les EDR fonctionnent encore largement sur des principes de signatures. La différence avec les antivirus traditionnels réside davantage dans où ils appliquent cette détection - non seulement sur le disque, mais aussi en mémoire et au niveau comportemental. Le compromis entre faux positifs et détection reste délicat : générer 1500 alertes par jour conduirait à l'“alert fatigue” et rendrait le système inutile. Techniques d'obfuscation et d'évasion La randomisation intelligente Pour éviter la détection statique, l'obfuscation doit être réfléchie. Un piège courant : générer des variables aléatoires de longueur fixe (par exemple, toujours 16 caractères). Les règles Yara peuvent détecter ce pattern. La solution consiste à introduire de la randomness dans le random : utiliser des longueurs variables (entre 6 et 22 caractères) et concaténer plusieurs mots du dictionnaire plutôt que des chaînes purement aléatoires. Nettoyage de la mémoire L'obfuscation ne s'arrête pas à l'exécution. Même après déchiffrement en mémoire, des artefacts subsistent. Par exemple, Cobalt Strike laisse des patterns reconnaissables dans les premiers bytes du shellcode. La stratégie recommandée utilise plusieurs threads d'exécution : un pour déchiffrer et lancer le shellcode, un autre pour nettoyer la mémoire des variables intermédiaires. Bien que les EDR ne scannent pas la mémoire en continu (ce serait trop coûteux en performance), ces artefacts restent détectables. Protection au niveau kernel Protected Process Light (PPL) Microsoft a introduit les PPL pour protéger les processus critiques comme LSASS. Même avec des privilèges système, un attaquant ne peut accéder à ces processus. Le problème : le kernel reste le point de confiance ultime. Une fois qu'un attaquant obtient l'exécution de code au niveau kernel - via des drivers vulnérables par exemple - toutes les protections PPL tombent. Techniques d'anti-tampering La technique “EDR Freeze” illustre cette réalité : en utilisant ProcDump (un outil Windows légitime), on peut créer un dump mémoire d'un processus EDR, ce qui le met en pause. En arrêtant ensuite ProcDump avant qu'il ne termine, le processus EDR reste indéfiniment en pause, sans générer d'alerte de tampering puisqu'il n'a pas été modifié. Cloud et nouvelles vulnérabilités Le passage au cloud déplace simplement les problèmes. Les attaques traditionnelles visaient le “domain admin” en local ; aujourd'hui, avec l'authentification multifacteur, les attaquants utilisent le device code phishing ou des applications tierces malveillantes pour obtenir des tokens OAuth valides. Une fois ces tokens obtenus, l'escalade vers “global admin” devient possible. La difficulté : aucun EDR ne peut surveiller ces attaques puisqu'elles se déroulent depuis la machine de l'attaquant. La seule visibilité provient de ce que Microsoft accepte de partager, souvent derrière des paywalls supplémentaires. Les entreprises ont passé 20 ans à maîtriser Active Directory et les outils de sécurité on-premise, mais repartent de zéro dans le cloud avec des outils immatures. Recommandations défensives Configurations simples mais efficaces Plusieurs mesures basiques restent sous-utilisées : Bloquer PowerShell pour les utilisateurs non techniques Désactiver la fonction Run (Windows+R) pour 99% des utilisateurs Supprimer MSHTA.exe via GPO (aucun besoin légitime des fichiers HTA) Restreindre les scripts Office par défaut Ces mesures élimineraient la majorité des attaques “commodity malware” qui fonctionnent uniquement parce que les entreprises n'ont pas fermé ces vecteurs d'accès basiques. Le facteur humain irremplaçable Les EDR excellent contre le malware de masse mais peinent face aux attaques ciblées. L'IA et les agents ne remplaceront pas les analystes humains capables de : Faire du threat hunting actif Contextualiser les alertes (pourquoi un utilisateur non technique lancerait-il PowerShell ?) Détecter les anomalies dans le trafic réseau (nouveaux domaines, patterns de requêtes POST répétitives) Raconter l'histoire complète d'une intrusion en corrélant les événements Détection réseau Les NDR/XDR commencent à combler cette lacune, mais restent embryonnaires. La détection réseau devrait identifier : Les nouveaux domaines jamais vus auparavant Les patterns de communication C2 (requêtes POST régulières avec jitter) Les anomalies d'authentification Le trafic inhabituel pour un profil utilisateur donné Conclusion La sophistication des attaquants reste limitée car ils n'en ont pas encore besoin - trop d'environnements demeurent mal configurés. Les entreprises investissent massivement dans les EDR mais négligent les configurations de base et le facteur humain. L'histoire se répète avec le cloud et l'IA : plutôt que de résoudre les problèmes fondamentaux, on déplace la responsabilité vers de nouveaux outils. La vraie sécurité nécessite une compréhension technique approfondie, des configurations rigoureuses, et surtout, des analystes compétents pour interpréter les signaux et raconter l'histoire des incidents. Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x6xx! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode sur la Cyber Threat Intelligence (CTI) réunit Nicolas, Alexis Dorais-Joncas et Jordan Theodore pour approfondir les mécanismes de production et de consommation de l'intelligence sur les menaces. La conversation explore les défis techniques, organisationnels et éthiques auxquels font face les professionnels de la sécurité dans ce domaine en constante évolution. Les deux univers de la CTI Alexis établit une distinction fondamentale entre deux « clusters » dans l'écosystème de la CTI. D'un côté, les producteurs : entreprises de réponse d'incident et fournisseurs de services de cybersécurité comme CrowdStrike, Microsoft, Kaspersky ou Proofpoint, qui observent directement les attaques chez leurs clients et génèrent des rapports détaillés. De l'autre, les consommateurs : organisations qui utilisent ces rapports pour comprendre leurs risques et se protéger contre les attaques potentielles. Cette dichotomie se reflète même dans les rôles professionnels. Un analyste CTI chez un vendeur dispose d'une visibilité globale sur des milliers de clients, tandis qu'un analyste en entreprise se concentre sur son propre environnement. Les mindsets et les résultats sont fondamentalement différents, bien que les compétences de base soient similaires. L'ampleur du défi : naviguer dans l'océan de données Les chiffres partagés par Alexis illustrent l'échelle impressionnante du problème. Chez ESET, environ 300 000 fichiers exécutables malveillants ou suspects uniques arrivent chaque jour. Chez Proofpoint, ce sont 3,5 milliards d'emails quotidiens, avec 50 millions de pièces jointes et 90 millions d'URL à analyser. Face à ce déluge, les équipes de recherche doivent développer des heuristiques sophistiquées et des règles de tri pour identifier ce qui mérite une attention particulière. L'art du clustering : trouver l'aiguille dans la botte de foin Le cœur du travail de CTI réside dans la capacité à regrouper des attaques apparemment distinctes en « clusters » attribuables à un même acteur. Alexis explique que cette attribution repose sur la recherche d'éléments uniques ou de combinaisons uniques d'éléments observables. L'exemple du certificat SSL avec une coquille typographique illustre parfaitement ce concept : un seul détail peut permettre de lier des dizaines de domaines entre eux et de découvrir toute une infrastructure d'attaque. Les indicateurs utilisés pour le clustering sont multiples : similarité de code source, exploits modifiés, choix d'hébergeurs et de registraires, mais aussi des éléments plus « soft » comme le ciblage. Un professeur spécialisé sur l'Iran qui se fait soudainement cibler peut indiquer l'implication de groupes iraniens, même si les indicateurs techniques sont nouveaux. Les niveaux de confidentialité : une cascade d'information Alexis révèle que 95% ou plus de la CTI produite par les vendeurs n'est jamais rendue publique. L'information suit une cascade : d'abord partagée uniquement avec les clients directement ciblés, puis avec l'ensemble des clients payants, et enfin, pour une fraction seulement, avec le public. Cette dernière étape implique des choix délicats : révéler certains indicateurs peut aider la défense, mais aussi alerter l'attaquant et compromettre la capacité à le tracker à l'avenir. La qualité variable de la CTI secondaire Un point de frustration majeur émerge concernant la couverture médiatique et les analyses secondaires. Alexis estime que 80% de la couverture secondaire n'apporte aucune valeur ajoutée, 5% apporte une vraie perspective informée, et 10-15% est carrément nuisible en véhiculant des erreurs ou des exagérations. Cette désinformation force les analystes en entreprise à perdre des journées entières à remonter aux sources originales et à désamorcer les inquiétudes injustifiées des dirigeants. La course à la publication et ses nuances Bien qu'il existe une certaine compétition entre vendeurs pour être le premier à publier sur une nouvelle menace, Alexis nuance fortement ce phénomène. La collaboration informelle entre analystes de différentes entreprises est courante. De plus, même si un concurrent publie en premier, il reste possible d'apporter une valeur complémentaire en confirmant les découvertes depuis une perspective différente ou en ajoutant des observations uniques. L'exemple de Kaspersky et Proofpoint sur un APT illustre comment deux entreprises peuvent enrichir mutuellement la compréhension d'une menace. L'attribution : utile pour qui ? L'attribution géopolitique des attaques s'avère principalement pertinente pour les grandes organisations et les entités gouvernementales ciblées de manière spécifique. Pour la majorité des entreprises victimes d'attaques opportunistes, savoir qu'un ransomware vient de tel ou tel groupe importe peu. L'essentiel est de comprendre les techniques d'attaque et les prochaines étapes possibles. Alexis souligne qu'environ 95% des attaques ciblées chez Proofpoint touchent moins de 5 clients avec moins de 60 emails – un volume extrêmement faible qui contraste avec les attaques opportunistes massives. Le casse-tête des noms de groupes Un problème persistant dans l'industrie concerne la prolifération de noms différents pour les mêmes groupes. APT28 peut être appelé Fancy Bear, Pawn Storm, TA422, ou une quinzaine d'autres noms selon le vendeur. Cette situation s'explique par les différences de visibilité : Proofpoint observe l'infrastructure email, tandis qu'un EDR voit le comportement post-compromission. Chaque vendeur nomme ce qu'il peut observer, créant une confusion considérable pour les praticiens en réponse d'incident. Alexis confirme cependant qu'aucune pression marketing n'a jamais été exercée pour créer des noms propriétaires, et qu'il est inacceptable de renommer un groupe découvert par un autre sans l'avoir observé soi-même. Conclusion Ce podcast met en lumière la complexité et les nuances du monde de la CTI. Entre volumes de données massifs, décisions éthiques sur ce qu'il faut publier, collaboration et compétition entre acteurs, et défis d'attribution, les professionnels naviguent dans un écosystème en constante évolution. La clé réside dans la compréhension que chaque vendeur apporte une perspective unique basée sur sa visibilité spécifique, et que la véritable valeur de la CTI se trouve dans la capacité à corréler ces différentes sources pour obtenir une image complète des menaces. Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Alexis Dorais-Joncas Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Tahap ideasi dalam Design Thinking bertujuan untuk menghasilkan solusi inovatif melalui eksplorasi ide secara luas, yang dapat dimulai dengan metode berbasis volume seperti Brainstorming dan 6-3-5 Brainwriting. Brainstormingmengandalkan energi kolektif tim untuk memicu ide-ide spontan melalui pertanyaan "How Might We", menciptakan efek bola salju di mana satu pemikiran memicu inspirasi lainnya. Di sisi lain, 6-3-5 Brainwriting menawarkan pendekatan yang lebih terstruktur dan inklusif, memastikan setiap anggota tim—terlepas dari kepribadian mereka—memiliki ruang yang setara untuk menuliskan dan mengembangkan ide secara tertulis. Kedua metode ini sangat krusial dalam membangun fondasi kuantitas ide yang masif sebelum tim melangkah pada tahap kurasi yang lebih mendalam. Selain pengumpulan ide secara masif, inovasi yang bermakna sering kali dipicu melalui restrukturisasi konsep dan perbandingan konteks menggunakan metode SCAMPER dan Analogies. SCAMPER memberikan panduan sistematis bagi tim untuk membedah solusi yang sudah ada melalui tujuh filter perubahan—seperti mengganti, menggabungkan, atau menghilangkan elemen tertentu—guna menemukan peluang improvisasi yang konkret. Sementara itu, metode Analogiesmenantang tim untuk keluar dari batasan industri mereka sendiri dengan meminjam keberhasilan solusi dari bidang yang sama sekali berbeda. Dengan memanfaatkan kedua teknik ini, tim mampu menggali potensi perubahan yang revolusioner dan menghindari jebakan pemikiran yang hanya bersifat permukaan atau pengulangan dari apa yang sudah ada. Sebagai pelengkap untuk meruntuhkan hambatan mental dan rasa takut akan penilaian, metode Worst Possible Idea hadir sebagai katalisator kreativitas yang unik dengan cara meminta tim mengusulkan solusi paling buruk atau bahkan konyol. Teknik ini tidak hanya berfungsi sebagai pencair suasana (ice-breaking), tetapi juga sering kali menyimpan benih solusi brilian ketika logika dari ide buruk tersebut dibalikkan menjadi sesuatu yang berguna. Secara keseluruhan, integrasi kelima metode ini—mulai dari yang bersifat spontan, terstruktur, hingga kontradiktif—merupakan strategi komprehensif bagi seorang fasilitator untuk memastikan setiap sudut pandang telah dijelajahi. Dengan pendekatan yang beragam ini, tim akan memiliki kesiapan yang jauh lebih matang untuk melangkah ke tahap pembuatan purwarupa (prototyping) dengan konsep yang kuat dan orisinal.
Dinosaurier med anknäbb, nyheter om massutdöendets orsaker och spännande fynd i Skåne. Den senaste tiden har vi svämmats över av ny kunskap. Dags för dinospecial. Lyssna på alla avsnitt i Sveriges Radios app. Avsnittet sändes första gången 2/11 2025.Martin Qvarnström har just fått stora pengar för sin forskning om dinosauriers spillning i fossilform, så kallade koproliter. Han har också nyligen hittat delar av stora rovdinosaurier i Skåne, och vid sidan av det gläds han över alla andra upptäckter kring urtidsdjuren som kommer nu, bland annat nu i tidskriften Science. Ny teknik ger helt nya möjligheter, säger han, vilket förändrar vår bild av dinosaurierna och deras långa tid på vår planet, och fyller i kunskapen om varför de försvann.Nu kommer också en ny bok, Sveriges geologi, där Skåne framstår som vårt eget lands ”Jurassic Park”, fast under krita-perioden. Elisabeth Einarsson, vars forskning har bidragit till boken, berättar om den, om vilka dinosaurier som var vanligast här och om hur hennes utsikt hade sett ut för 100 miljoner år sedan.Dessutom hör vi om ett oväntat sinne som verkar kunna hjälpa hundar att orientera sig.Gäster i podden: Martin Qvarnström, paleontolog vid Institutionen för orgamismbiologi, Uppsala universitet; Elisabeth Einarsson, universitetslektor i geovetenskap inriktning paleontologi och geovetenskapens didaktik på Högskolan i Kristianstad.Poddledare: Lena Nordlundlena.nordlund@sr.seProducent: Björn Gunérbjorn.guner@sr.se
Reverse Thinking, atau yang sering dikenal sebagai teknik Inversi, adalah sebuah disiplin mental yang menantang arus pemikiran konvensional dengan cara melihat masalah dari sudut pandang yang berlawanan. Alih-alih bertanya bagaimana cara mencapai kesuksesan, metode ini mengajak kita untuk bertanya, "Apa yang akan menyebabkan kegagalan total?" Prinsip ini berakar pada pepatah matematikawan Jerman, Carl Jacobi, yaitu "Invert, always invert." Dengan mengidentifikasi jalan menuju kegagalan, seseorang secara otomatis akan mendapatkan peta jalan yang lebih jelas mengenai rintangan apa yang harus dihindari, sehingga menciptakan fondasi yang lebih stabil untuk mencapai tujuan yang diinginkan. Dalam tataran praktis, Reverse Thinking mewujud dalam berbagai teknik yang sangat aplikatif bagi para pemimpin dan fasilitator, seperti sesi Pre-mortem yang dipopulerkan oleh Gary Klein. Teknik ini memaksa sebuah tim untuk membayangkan bahwa rencana mereka telah gagal di masa depan, lalu bekerja mundur untuk menemukan penyebabnya. Berbeda dengan brainstorming tradisional yang sering kali terjebak dalam optimisme buta atau groupthink, berpikir terbalik memicu otak untuk menjadi lebih kritis dan jujur terhadap risiko yang tersembunyi. Dengan membalikkan premis—misalnya, dari mencari cara memuaskan pelanggan menjadi cara membuat pelanggan marah—celah-celah kecil dalam sebuah sistem atau rencana dapat terdeteksi jauh sebelum masalah tersebut benar-benar terjadi. Manfaat utama dari mengadopsi pola pikir ini adalah lahirnya keputusan yang lebih resilien dan teruji. Sebagai seorang fasilitator, menggunakan Reverse Thinking memungkinkan Anda untuk mengelola dinamika kelompok dengan lebih tajam, karena metode ini sering kali menurunkan ego peserta dan membuka ruang diskusi yang lebih objektif terhadap kelemahan internal. Pada akhirnya, berpikir terbalik bukan berarti menjadi pesimis, melainkan bentuk dari optimisme yang realistis. Dengan mengetahui apa yang tidak boleh dilakukan, kita memiliki kendali yang lebih besar atas hasil akhir, memastikan bahwa setiap langkah yang diambil bukan hanya sekadar berjalan maju, melainkan menjauh dari jurang kegagalan.
Bu bölümde, kendini daha iyi ifade edebilmek, yeteneklerini kullanmak ve hayatın hakkını vermek için özgüven kazanmana yardımcı olacak 5 teknikten bahsediyorum.Bölümde bahsettiğim uygulamaya erişmek için: https://plakcheck.com/
Canlı yayında ilgimizi çeken haber ve videoları yorumluyoruz, boş yapmak için fırsat kolluyoruz. 00:00 | Giriş03:10 | Kişiliksiz Yıl: 202508:40 | Hasan'ın Gömleğimi 09:28 | Zeynep'in "Listesi" 20:14 | Asgari Ücretin Gerçek Dışılığı24:10 | Muhalif Medya Rantı26:40 | Sette Dövülerek Öldürülen Set Emekçisi34:33 | KAOS GL Sansür Dökümü43:35 | Şiddet Failinin Yeni Gösterisi53:35 | Teknik 2 Duyuru55:55 | Yılbaşı Akşamı Planları 1:03:40 | Survivor'da Bayhan'ın Olması 1:06:45 | Yılı Ne Kadar Hatırlıyorsunuz?1:09:30 | Bir Yılbaşı Anısı1:11:30 | Yılbaşı Ritüelleri1:13:40 | Yılbaşı Filmi İzlemek1:15:05 | Yılbaşında Kar Beklemek 1:16:30 | N'aber Tertip1:23:40 | Yılbaşı Planları1:26:46 | Yılın Son Trafiği1:32:00 | Başka Bir Dünya: Etiler-Bebek1:35:45 | Yılbaşında Hediyeleşme1:37:40 | FIFA'nın Son Günleri1:40:40 | Yüklü Bir Para ve Manipülatörler1:43:05 | Heated Rivalry Sürprizi1:45:10 | Teşekkürler
I veckans avsnitt gästar Rickard Nordin, första vice partiledare och klimat- och energipolitisk talesperson för Centerpartiet, i ett samtal om AI, digitalisering och varför tempo och beslutsförmåga blivit avgörande. Ett avsnitt om hur teknik, klimat och tillväxt hänger ihop och vad som händer när besluten inte håller jämna steg.
KAZA MI, SUİKAST MI?
Muhammed Onur Çöpoğlu, lisans eğitimini Gazi Üniversitesinde, yüksek lisans eğitimini Karadeniz Teknik Üniversitesinde, doktora eğitimini ise Orta Doğu Teknik Üniversitesi (ODTÜ) Uluslararası İlişkiler Bölümünde tamamlamıştır. Çalışmaları çevresel güvenlik, eleştirel güvenlik çalışmaları ve vernaküler güvenlik yaklaşımı üzerine yoğunlaşmaktadır. Hâlihazırda Ordu Üniversitesi İktisadi ve İdari Bilimler Fakültesi, Siyaset Bilimi ve Kamu Yönetimi Bölümünde araştırma görevlisi olarak görev yapmaktadır. E-Mail: mo.copoglu@gmail.com
Parce que… c'est l'épisode 0x682! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux réels par Sekoia
Parce que… c'est l'épisode 0x678! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes Nick Taylor Model Context Protocol MCP Security Best Practices Pomerium Model Context Protocol (MCP) Support Github/Pomerium Github/mcp-app-demo Github/MCP-typescript-template BeyondCorp: A New Approach to Enterprise Security Collaborateurs Nicolas-Loïc Fortin Nick Taylor Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x6xx! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes Don't Go with the flaw Collaborateurs Nicolas-Loïc Fortin Garance de la Brosse François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Milli Türk Talebe Birliği (MTTB), Osmanlı'dan günümüze, yakın tarihimizin en büyük gençlik hareketinin adıdır. 1916 yılında Daru'l Fünûn'da okuyan bir grup öğrenci tarafından kurulmuştur. 1931'e kadar kayda değer bir varlık gösteremeyen MTTB, bu yıllarda Teknik Üniversite talebesi olan Tevfik İleri'nin genel başkan olmasıyla faaliyetlerini artırmış, milli ve manevi değerlerin ağır bir kıyıma tâbi tutulduğu baskılarla dolu bu dönemde adından söz ettirmeye başlamıştır. Bu dönemdeTevfik İleri tarafından çıkarılmaya başlanan ve milletin aslî değerlerine üstü kapalı da olsa kısmen değinmeye çalışan “Birlik” Gazetesi, yüksek trajlara ulaşmaya başlayınca, 1933'te hükümet tarafından derhal yayından kaldırılmış, ancak 14 sayı çıkarılabilmiştir.1936 yılında kapatılan MTTB, 1946 yılında bir grup gencin müracaatıyla yeniden açılmıştır. Bu yıllarda bazı nümayişlerle, milli refleks MTTB tarafından ayakta tutulmaya çalışılmış ancak 1960 darbesini kurum olarak açıktan destekleyecek kadar sistemle entegre bir çizgide faaliyet yürütülmüştür. Bu arada çalkantılı dönemler yaşayan MTTB, 1965 senesinde yeniden milliyetçi-muhafazakar söylemler benimsenmeye başlamıştır. Bu dönem, Milli Türk Talebe Birliği'nin sol kesimden sağa bir geçiş dönemi olmuştur. Aynı yıllarda Milli Gençlik isimli dergi çıkarılmaya başlanmış, Peyami Safa,Necip Fazıl gibi isimler bu dergide yazı yazmışlardır. 1971 yılına gelindiğinde ise Ömer Öztürk'ün genel başkan seçilmesiyle Milli Türk Talebe Birliği'nde yepyeni bir dönem başlamıştır. Milli Türk Talebe Birliği artık günden güne daha çok gence hitap eden kitlesel bir gençlik hareketi haline gelmiş ve gençliğin sokaktan, slogandan, anarşiden koparılıp; eğitime, ilme, kültürel faaliyetlere çekildiği bir dönem olmuştur. (Devamı yarınki yaprakta)(Detaylı bilgi: www.mttb.com.tr; www.fgv.org.tr)
Parce que… c'est l'épisode 0x673! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Introduction Dans cet épisode technique du podcast, Yoan Schinck, directeur de la pratique de cyber réponse chez KPMG Canada, partage son expertise sur le threat hunting utilisant le Kusto Query Language (KQL). Fort de 12 ans d'expérience en technologies de l'information, dont 6 ans chez KPMG et la moitié en cybersécurité, Schinck se spécialise dans la réponse aux incidents, particulièrement les ransomwares et les compromissions de courriels d'affaires (business email compromise). Le workshop de threat hunting Lors de l'événement DeathC, dédié au detection engineering et au threat hunting, Schinck a conçu un workshop intitulé “Threat hunting en KQL 101”. Ce workshop vise à démontrer comment effectuer du threat hunting dans l'environnement Microsoft Sentinel en utilisant le KQL, le langage de requête pour explorer les données dans l'univers Microsoft. L'accent est mis particulièrement sur la télémétrie de Microsoft Defender for Endpoint, un choix stratégique reflétant la réalité du terrain où les organisations utilisant Sentinel travaillent généralement avec la suite de produits Microsoft Defender. Infrastructure et méthodologie Pour créer un environnement d'apprentissage réaliste, Schinck a mis en place une infrastructure comprenant deux machines virtuelles : un client Windows et un serveur Windows. Sur ces machines, il a exécuté une attaque complète simulée, couvrant toutes les étapes depuis l'accès initial jusqu'à l'exfiltration de données. Cette approche synthétique permet aux participants d'explorer des artefacts d'attaque authentiques dans un environnement contrôlé. L'infrastructure incluait également des politiques d'audit avancées Windows pour capturer des événements spécifiques dans le Security Event Log, notamment pour les processus, la gestion des utilisateurs et la création de comptes. Un déploiement de Sysmon avec une configuration étendue complétait le dispositif de collecte de données. Tous ces événements étaient ensuite envoyés vers Microsoft Sentinel, créant ainsi un environnement réaliste de threat hunting. Les organisateurs de DeathC ont fourni l'infrastructure on-premise, incluant le contrôleur de domaine, l'Active Directory, le Windows Event Collector et la configuration des Group Policies pour le transfert des événements Windows. Schinck s'est chargé de créer les deux machines virtuelles localement, de les joindre au domaine et d'installer Microsoft Defender for Endpoint avant d'exécuter son scénario d'attaque. Contenu pédagogique du workshop Le workshop est structuré en quatre catégories principales de threat hunting. La première se concentre sur les vecteurs d'accès initial, explorant différentes techniques pour identifier comment un accès a été obtenu. La deuxième catégorie examine les services Windows, analysant leur création, exécution et configuration pour détecter les abus potentiels par des attaquants. La troisième catégorie explore les tâches planifiées (scheduled tasks), un concept similaire aux services Windows en termes d'opportunités de hunting. Schinck souligne que la maîtrise de l'une de ces techniques facilite l'apprentissage de l'autre en raison de leurs similarités conceptuelles. Enfin, la quatrième catégorie aborde le hunting au niveau réseau en utilisant l'enrichissement de sources externes, notamment le projet Living Off Trusted Sites (LOTS) de Mr. D0x, qui répertorie les sites et domaines internet pouvant être abusés par des attaquants. Pour les participants plus expérimentés, Schinck propose un défi bonus : effectuer les mêmes analyses en utilisant la télémétrie Sysmon ou les Windows Event Logs plutôt que les données de Microsoft Defender for Endpoint. Cette approche alternative permet d'explorer différentes sources de données et de développer une compréhension plus complète du threat hunting. Expérience terrain et cas pratiques L'expertise de Schinck en réponse aux incidents enrichit considérablement le workshop. Il partage des observations concrètes issues de ses interventions, notamment l'abus fréquent des comptes de service par les attaquants. Ces comptes, souvent configurés comme des comptes utilisateurs normaux dans Active Directory avec simplement le préfixe “SVC”, peuvent être exploités pour des connexions RDP sur des systèmes où ils ne devraient pas avoir accès. Schinck recommande de chasser activement ces anomalies en surveillant les connexions de comptes de service entre serveurs, particulièrement celles survenant en dehors des heures normales de travail. Un autre pattern récurrent concerne l'emplacement des fichiers malveillants. Les attaquants déposent fréquemment leurs binaires ou scripts dans des emplacements moins surveillés comme la racine de Program Data, le dossier Users Public, ou divers répertoires AppData. Lors d'une intervention récente sur un cas de ransomware, Schinck a identifié rapidement un fichier DLL suspect dans le dossier Users Public, qui s'est révélé être un backdoor Cobalt Strike. Méthodologie de hunting et conseils pratiques Schinck insiste sur l'importance de filtrer le bruit dans les données de threat hunting. Une technique qu'il privilégie consiste à utiliser la fonction “distinct” pour regrouper les résultats uniques. Par exemple, lors de l'analyse de commandes PowerShell, plutôt que de parcourir 15 000 exécutions individuelles, le regroupement par lignes de commande distinctes peut réduire le jeu de données à 500 entrées, rendant l'analyse visuelle beaucoup plus efficace. Il souligne également que l'œil humain possède une capacité remarquable à détecter des anomalies. En parcourant lentement 50 lignes de commande PowerShell sans filtres additionnels, un analyste expérimenté peut souvent repérer des éléments suspects. Cette capacité repose sur deux piliers : la connaissance approfondie de son environnement et l'expérience accumulée à travers de multiples incidents. Accessibilité et reproductibilité Un aspect important du workshop est son accessibilité. Schinck démontre qu'il est possible de créer un environnement de threat hunting fonctionnel avec seulement deux machines virtuelles, un Windows Event Collector et Microsoft Sentinel. Cette simplicité rend l'apprentissage accessible à quiconque souhaite créer un homelab, même sur un ordinateur personnel ou portable. Il note qu'au Québec, le stack Microsoft (Sentinel et Defender) est devenu très populaire ces dernières années, rendant ces compétences particulièrement pertinentes. Paradoxalement, il observe que très peu d'organisations déploient Sysmon ou collectent les Security Event Logs dans Sentinel, malgré la gratuité de ces outils et leur valeur considérable en cas d'incident. Conclusion Le workshop de Yoan Schinck offre une approche pragmatique et réaliste du threat hunting en KQL, combinant expertise technique et expérience terrain. En se concentrant sur des scénarios d'attaque concrets et des outils largement déployés en entreprise, il prépare efficacement les participants aux défis réels de la cybersécurité moderne. Sa philosophie est claire : une fois les concepts de threat hunting maîtrisés, ils peuvent s'appliquer à n'importe quel produit ou langage de requête, seule la syntaxe change. Collaborateurs Nicolas-Loïc Fortin Yoan Schinck Crédits Montage par Intrasecure inc Locaux réels par DEATHcon Montréal
I detta avsnitt av Techrekpodden går vi på djupet i världen av ERP-system tillsammans med Ulf-Björn Rönn från Noresca. Med lång erfarenhet av affärssystem och särskilt NetSuite guidar Ulf oss genom hur moderna ERP-implementationer fungerar i praktiken och vilka trender som driver utvecklingen just nu. Vi pratar om hur företag bör tänka inför upphandling och implementation, varför Statement of Work är avgörande för ett lyckat projekt och hur komplexa verksamheter kräver noggrann integrationsplanering. Ulf delar även sina insikter om hur teknik och finans samspelar i ERP-projekt, vilka kompetenser som blir mest efterfrågade framöver och hur AI förändrar arbetssätt och roller i området. Ett avsnitt för dig som vill förstå både möjligheterna och utmaningarna med dagens affärssystem. Tidsstämplar: 02:27 Ulfs resa inom teknik och finans 05:10 Tidig karriär och entreprenörskap 07:13 Utmaningar och lärdomar i affärslivet 18:55 ERP-implementationer och trender 31:42 Statement of Work och planering av implementation 32:19 Komplexitet i affärsverksamheter 33:48 Detaljerade workshops och integrationsplanering 35:40 Teknikens och finansens roll i ERP-projekt 37:37 Utmaningar vid ERP-implementation 40:00 Optimala go-live-datum och projektledning 44:10 Rekrytering och efterfrågade kompetenser i ERP-projekt 47:08 Framtidens kompetenser och hur AI påverkar området Är ditt företag i behov av IT-rekrytering, eller Executive Search eller vill du tipsa om en gäst? Hör av dig till cj@ants.se eller läs mer om hur vi arbetar på ants.se Prenumerera på vårt nyhetsbrev.
Frederick Matthias Alexander, 19. yüzyılın sonundaAvustralya'da sahneye çıkan genç bir aktördü. Sahneye çıktığında sesinin giderek kısıldığını, hatta bazı performanslarda tamamen kaybolduğunu fark etti.https://altkatsanat.com/
Parce que… c'est l'épisode 0x670! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast réunit François Proulx, Alexis Maurer-Fortin et Sébastien Graveline, chercheurs chez BoostSecurity, une startup montréalaise spécialisée en sécurité applicative. L'épisode explore les coulisses de leur travail de recherche et développement, particulièrement leurs découvertes récentes sur les vulnérabilités de type “race condition” dans les pipelines CI/CD. Structure et méthodologie de recherche L'équipe de recherche de BoostSecurity fonctionne de manière structurée mais flexible. François Proulx définit les grandes orientations annuelles basées sur les tendances émergentes et les apprentissages de l'année précédente. Alexis apporte son expertise en développement backend et son approche défensive, tandis que Sébastien, joueur avide de CTF, contribue avec une perspective offensive de red team. Garance, absente lors de l'enregistrement, assure la rigueur académique en effectuant des revues approfondies de la littérature scientifique. Infrastructure de recherche massive L'équipe a développé une infrastructure impressionnante pour la détection de vulnérabilités à grande échelle. Au cœur de leur système se trouve Poutine, un outil open source développé en Go pour scanner les pipelines de build, particulièrement les GitHub Actions. Cette infrastructure analyse continuellement l'écosystème open source, accumulant plusieurs téraoctets de données sur des millions de projets. Leur système “Threat Hunter” ingère en quasi-temps réel tous les événements publics sur GitHub avec un délai d'environ cinq minutes, capturant même les dépôts éphémères qui n'existent que brièvement. Cette capacité leur permet de détecter des attaques en cours, comme l'attaque par “confused deputy” de Kong qu'ils ont pu capturer et analyser. Les données sont stockées dans Google Cloud BigQuery, permettant des analyses complexes qui auraient autrefois nécessité des semaines de travail. Découverte d'une nouvelle technique de malware François décrit une découverte récente concernant une technique d'obfuscation utilisant les “Private Use Areas” d'Unicode. Ces plages de caractères, réservées mais jamais attribuées officiellement, permettent d'encoder des données arbitraires dans des chaînes de caractères invisibles. Un malware peut ainsi être caché dans du code source JavaScript, Python ou Go sans être visible dans les éditeurs standards comme Visual Studio Code. En réponse, l'équipe a développé “Puant”, un outil open source capable de scanner efficacement des millions de fichiers en quelques secondes pour détecter l'utilisation de ces caractères suspects. L'outil peut s'intégrer facilement dans les pipelines CI/CD pour bloquer du code contenant ces caractères invisibles lors de la révision de pull requests. Vulnérabilités “Time of Check, Time of Use” dans les pipelines CI/CD La découverte majeure présentée concerne une classe de vulnérabilités de type “race condition” appliquée aux build pipelines. L'équipe a identifié six cas significatifs affectant des entreprises comme Nvidia, GitHub Copilot et Jupyter Notebook. Le premier cas découvert impliquait le “copy-pr-bot” de Nvidia. Ce bot copie le code d'une pull request dans une branche dédiée après qu'un mainteneur ait commenté “ok to test”. L'équipe a découvert une fenêtre d'environ cinq secondes entre la commande du mainteneur et l'exécution du bot, pendant laquelle un attaquant pouvait modifier le code malicieusement puis le rétablir, rendant l'attaque invisible. Pour GitHub Copilot, la vulnérabilité était encore plus exploitable manuellement. Lorsqu'un mainteneur assignait Copilot pour résoudre un bug décrit dans une issue, un attaquant pouvait modifier les instructions pendant la race condition, demandant au bot d'insérer une backdoor tout en affichant une tâche légitime à l'écran. Le cas de Jupyter Notebook était particulièrement ironique : la vulnérabilité résidait dans le code de mitigation d'une race condition précédemment rapportée. La correction initiale présentait une erreur typographique dans la référence temporelle utilisée, rendant la mitigation complètement inefficace. Recommandations et mitigations L'équipe propose plusieurs stratégies de mitigation. La plus importante consiste à utiliser des mécanismes atomiques qui lient l'approbation du mainteneur à un commit SHA spécifique. GitHub offre la fonctionnalité “Pull Request Review” qui garantit cette atomicité, contrairement aux simples commentaires ou labels qui restent vulnérables aux race conditions. Les environnements GitHub constituent une autre défense robuste. Ils permettent de définir des règles d'approbation liées à des commits précis et de limiter l'accès aux secrets sensibles. L'équipe recommande fortement de restreindre la permission “Workflow Write”, qui permet de modifier les workflows GitHub Actions, car elle amplifie considérablement l'impact potentiel d'une attaque. Finalement, l'adoption du principe “fail-close” plutôt que “fail-open” est essentielle : en cas d'erreur inattendue, le système doit arrêter l'exécution plutôt que de continuer. Des outils comme Poutine peuvent scanner automatiquement les workflows pour détecter ces vulnérabilités avant leur déploiement. D'ailleurs, une recherche académique récente a identifié Poutine comme l'un des meilleurs outils du domaine, particulièrement pour son excellent ratio signal/bruit. Impact de l'intelligence artificielle L'équipe observe que l'IA générative crée involontairement de nouvelles vulnérabilités. Certains pipelines vulnérables qu'ils ont découverts provenaient clairement de code généré automatiquement, créant ainsi de nouvelles chaînes d'attaque dans la supply chain logicielle. Cette conversation met en lumière l'importance croissante de la sécurité des pipelines CI/CD dans l'écosystème open source moderne, où l'automatisation accrue multiplie les vecteurs d'attaque potentiels. Notes Split-Second Side Doors: How Bot-Delegated TOCTOU Breaks The CI/CD Threat Model Collaborateurs Nicolas-Loïc Fortin Alexis-Maurer Fortin Sébastien Graveline François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x666! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast technique réunit Jérémy Scion et Quentin Bourgue, analystes en cybersécurité chez Sekoia, qui présentent leurs recherches sur une campagne sophistiquée de phishing baptisée “Double Paiement” (ou “I Paid Twice”). Un mode opératoire en deux phases Cette attaque se distingue par son approche méthodique en deux étapes distinctes. La première phase cible spécifiquement les hôtels et leurs administrateurs dans le but de compromettre leurs systèmes et d'accéder aux comptes de gestion sur des plateformes comme Booking.com, Expedia ou Airbnb. Une fois ces accès obtenus, la deuxième phase consiste à cibler les clients de ces hôtels pour leur extorquer de l'argent en les faisant payer une seconde fois leur réservation. La force de cette attaque réside dans le niveau de personnalisation rendu possible par l'accès aux informations de réservation. Les attaquants disposent de détails précis comme le nombre de nuits, les noms des clients, leurs coordonnées téléphoniques et les tarifs exacts, ce qui leur permet de créer des messages extrêmement convaincants. L'infection des systèmes hôteliers Pour compromettre les hôtels, les attaquants envoient des messages de phishing qui imitent le style de Booking.com ou d'autres plateformes de réservation. Ces messages prétendent provenir de clients avec des demandes d'information ou des besoins particuliers concernant leur séjour. Les hôteliers, soucieux de bien servir leur clientèle, sont naturellement enclins à répondre. La technique utilisée repose sur une méthode appelée “ClickFix”, particulièrement insidieuse. Contrairement au phishing classique où la charge malveillante est contenue dans le courriel, cette approche redirige vers une page qui reprend l'apparence de Booking.com et incite l'utilisateur à exécuter lui-même une commande PowerShell. Cette auto-infection permet de contourner de nombreuses mesures de sécurité, car le téléchargement de la charge malveillante ne se fait pas via les canaux habituellement surveillés comme la messagerie ou le navigateur web. La chaîne d'infection fait appel à des techniques avancées comme le DLL Side Loading et l'utilisation détournée d'outils légitimes pour charger le malware en mémoire. Dans le cas étudié, le malware utilisé était PureRAT, un logiciel malveillant proposé comme service, que l'attaquant loue plutôt que de développer lui-même. Spécialisation et professionnalisation Les attaquants démontrent une spécialisation claire dans le secteur hôtelier. Bien que leurs techniques restent relativement opportunistes, ils ont adapté leur approche à cet environnement spécifique. Fait intéressant, les chercheurs ont découvert que les attaquants ne développent de charges malveillantes que pour Windows, négligeant les systèmes Mac, ce qui suggère une approche coût-bénéfice calculée basée sur la prédominance de Windows dans ce secteur. Cette campagne illustre particulièrement bien la professionnalisation croissante de l'écosystème cybercriminel. On observe un véritable découpage des fonctions avec différents acteurs spécialisés : un développeur crée et loue PureRAT comme service, un opérateur utilise sa propre infrastructure de phishing et ce malware pour voler des accès, puis revend ces accès à d'autres criminels spécialisés dans la fraude bancaire. L'exploitation frauduleuse Une fois les accès aux comptes Booking.com obtenus, ils sont revendus sur des forums cybercriminels. Les acheteurs utilisent alors ces accès pour mener la deuxième phase de l'attaque. Ils récupèrent les listes de réservations à venir et contactent les clients, principalement par courriel ou WhatsApp, en se faisant passer pour l'hôtel. Le prétexte utilisé est généralement une vérification bancaire aléatoire ou un problème avec la validation de la carte de crédit. Les victimes sont rassurées qu'aucun prélèvement ne sera effectué, mais doivent simplement confirmer leurs informations. La légitimité apparente de ces messages, renforcée par les détails précis de la réservation, rend la fraude particulièrement efficace. Les victimes sont redirigées vers de fausses pages qui imitent parfaitement Booking.com ou d'autres plateformes. Ces pages professionnelles récupèrent les informations bancaires et initient directement des transactions correspondant au montant de la réservation. Comme il s'agit souvent de montants de plusieurs centaines, voire milliers d'euros, la fraude devient rapidement lucrative. Origine et évolution L'analyse des forums cybercriminels révèle que ces opérations proviennent principalement de l'écosystème russophone, avec des acteurs situés dans l'ex-URSS. L'écosystème s'est considérablement professionnalisé avec des services spécialisés : certains vendent des listes d'adresses courriel d'hôtels, d'autres proposent des accès compromis, et certains recrutent même des opérateurs pour mener ces campagnes. Jérémy Scion souligne l'évolution historique de cette menace. Il y a quelques années, il s'agissait d'opérations quasi artisanales menées par des groupes isolés. Aujourd'hui, attirés par les gains financiers substantiels, plusieurs groupes se sont lancés dans ce type d'activité. Cette professionnalisation s'accompagne d'une capacité d'adaptation remarquable : les attaquants modifient rapidement leurs chaînes d'infection pour rester discrets tout en maintenant une approche générique qui ne nécessite pas de personnalisation pour chaque victime. Indicateurs de compromission et détection Sekoia suit désormais plusieurs clusters utilisant ce mode opératoire, démontrant sa popularisation au sein de l'écosystème cybercriminel. Les chercheurs ont développé des méthodes automatiques et proactives pour suivre ces campagnes. Les indicateurs de compromission incluent principalement des noms de domaine imitant Booking.com ou utilisant des termes liés aux réservations et à l'hôtellerie, ainsi que les adresses IP hébergeant ces domaines. Cette recherche met en lumière la réalité concrète de la professionnalisation du cybercrime, qui n'est plus une simple prédiction mais une réalité observable opérant à échelle industrielle. Notes Phishing Campaigns “I Paid Twice” Targeting Booking.com Hotels and Customers Collaborateurs Nicolas-Loïc Fortin Quentin Bourgue Jérémy Scion Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Vi har stadigvæk besøg af Hans Frederik Thams og Peter Nikolajsen fra SEGES Innovation og denne gang skal det handle om, hvordan software og teknik spiller sammen. Der er meget fokus på gødning, når vi taler om digitalisering, men der er mange andre muligheder i programmerne fra SEGES Innovation. Vi skal tale om nogle af dem i dag, og så tager vi lidt ‘hands on' og taler om, hvordan man håndterer filer, så de ender de rigtige steder i de rigtige maskiner. Vi tager også en diskussion omkring sporbarhed, som fylder mere og mere - både i forbindelse med fødevaresikkerhed, men også som en del af historien overfor forbrugeren. Her har SEGES lavet webportalen “TraceIT”, der udfylder netop det behov. Vi slutter af med at tale om spotsprøjtning, satellitkort vs dronekort og programmet CropUp. Episoden er lavet i samarbejde med SEGES Innovation. Jørgen Boiskov, der har arbejdet med maskiner hele livet, og Peter Zilmer, som de fleste måske kender som "Bøvle Kaj", sidder klar bag rattet. Det skal handle om alt det der sker på en maskinstation - selvom deres syn på hverdagens små udfordringer ikke altid er helt ens. Fra diskussionen om traktorens farve - til hvordan man får parforholdet til at hænge sammen, når man bruger MANGE timer i maskinen! Programmet præsenteres i samarbejde med: Snertinge Maskinforretning & HCP.
Fungerar det verkligen att göra rent endast med rent vatten? Petra Hammarstedt är gäst och svara på frågan om Qlean-metoden verkligen fungerar . Företaget använder ultrarent vatten, 200 gånger renare än destillerat, för att rengöra utan kemikalier. Metoden kräver flöde, färskt vatten och kunskap – inte sprayflaskor – men är både hållbar och ekonomiskt effektiv. Clean har utvecklat egna filter, undviker patent för att skydda tekniken och har till och med blivit standard inom ställverksrengöring. Petra säger att hemligheten är att känna sina begränsningar och omge sig med rätt människor. Slutsatser Ultrarent vatten fungerar – men bara i rinnande flöde och som färskvara. Hållbarhet kan vara lönsam när teknik, kunder och utförande är rätt. Clean har blivit standard i sin nisch och växer genom kvalitet, inte kvantitet.
Yirmibir Bitcoin Podcast'inin "Bitcoin ve İslam" serisi içindeki 4 bölümlük "Sadece Bitcoin" serisinin 2. bölümüyle karşınızdayız! Bu bölümde, kripto alanının genellikle gözden kaçırılan teknik sorunlarına derinlemesine dalıyoruz.Bitcoin'in binlerce düğümle sürdürülen hafif ve kolay yönetilebilir zaman zincirinin onu nasıl gerçekten merkeziyetsiz ve güvenli kıldığını inceliyoruz. Bitcoin'in yalnızca parasal bir odakla minimal saldırı vektörlerine sahip olması, onu diğer kripto paralarla karşılaştırıldığında eşsiz bir sağlamlık sunuyor.Çoğu altcoinin ise süslü özelliklerle blok zincirlerini nasıl şişirdiğini ve sıradan kullanıcıların tam düğüm çalıştırmasını nasıl imkansız hale getirdiğini keşfedin. Bu durum, ağların merkeziyetçi olmasına, güvenliğinin azalmasına ve Infura'nın 2020 Ethereum kesintisi örneğinde görüldüğü gibi kesintilere ve saldırılara karşı daha savunmasız hale gelmesine yol açıyor. Ayrıca, Ethereum DAO hack örneğiyle altcoinlerin değişmezlikten nasıl ödün verdiğini gösteriyoruz.Yaygın bir yanılgıyı da ele alıyoruz: **"Blok zinciri teknolojisi"**nin kendisinin mucizevi olmadığını ve çoğu iş uygulaması için verimsiz olduğunu vurguluyoruz. Bitcoin'in blok zincirini kullanışlı kılanın, iş kanıtı (Proof-of-Work) ve dağıtık ağ konsensüsü ile benzersiz entegrasyonu olduğunu açıklıyoruz.Bölümde ayrıca iş kanıtı (PoW) ve hisse kanıtı (Proof-of-Stake - PoS) arasındaki temel teşvik farklarına odaklanıyoruz. PoS'un negatif (ceza tabanlı) teşviklerinin ve "zayıf öznelliğinin" onu nasıl uzun menzilli saldırılara ve tarihin yeniden yazılmasına karşı savunmasız hale getirdiğini detaylandırıyoruz. Bitcoin'in içsel güvenlik modelinin aksine, PoS güvenliğinin dışsal faktörlere ve spekülasyona bağımlı olduğunu gösteriyoruz.Son olarak, uzlaşma güvencesi ("settlement assurance") kavramını ve bunun "defter maliyeti" ("ledger costliness") ile ilişkisini açıklıyoruz. Litecoin gibi PoW altcoinlerin daha hızlı teyit süreleri sunsa da, Bitcoin'in her blok başına biriktirdiği çok daha büyük enerji harcaması ve madenci ödülleri sayesinde çok daha üstün uzlaşma güvencesi sunduğunu öğreniyoruz.Bu bölüm, alternatif kripto paraların hız veya ek özellikler uğruna merkeziyetsizlik ve güvenlikten nasıl taviz verdiğini ortaya koyarken, Bitcoin'in bu alanlardaki tavizsiz üstünlüğünü ve gerçek dijital kıtlığını neden koruduğunu net bir şekilde gözler önüne seriyor. İyi dinlemeler!Kaynak
Bitcoin'in sadece bir teknoloji olmanın ötesindeki derin felsefi anlamını hiç düşündünüz mü? Martin Heidegger'in 'Teknik Üzerine Soruşturma' eserinden ilham alan bu podcast, Bitcoin'i bir dil fenomeni, mutlak gerçeğin bir ifadesi olarak inceliyor.Günümüz dünyasında devletin "Panoptik Terörü" ve dilin yitirilmiş anlamı karşısında, Bitcoin "Weltgeist'in Dasein'i" olarak, insanlığın kaderini yeniden şekillendirme potansiyeli taşıyor. O, eylemi ve dili birleştirerek "Tanrısal Şiddet" ile devleti kansızca ortadan kaldıran "Mesihvari" bir güç olarak sunuluyor.Satoshi Nakamoto, sıradan bir insan değil, dilin ve hakikatin yitirildiği bu çağda insanlığın sözünü yeniden dirilten, saf düşüncenin bir tezahürüdür. Onun sanat eseri Bitcoin, teknolojinin sadece bir araç değil, bir "açığa çıkarma" (aletheia) biçimi olduğunu gösteriyor.Yanlış anlaşılan 'kripto' teriminin ve devletle birleşen "Tehlike"nin (Merkez Bankası Dijital Para Birimleri aracılığıyla teknolojik panoptikon) tuzaklarına dikkat çekiyoruz. Bu tehlikenin içinde gizli olan "Kurtarıcı Güç," insanın makineyle özgür bir ilişki kurarak kendini dönüştürmesiyle ortaya çıkabilir.Bitcoin'in dört temel nedeni — kriptografiyle oluşan "ilahi madde," hesaplama enerjisiyle şekillenen "form," yeni bir "toplumsal sözleşme" olarak amacı ve yaratıcısı Satoshi Nakamoto — onun varoluşsal derinliğini ortaya koyuyor. Bu, sadece teknolojik bir tartışma değil; "Homo Sacer"in yaşamı, "Dasein"in gerçek özü ve hayatın riskini sorgulama üzerine bir yolculuktur.Kaynak
Cumhurbaşkanı Erdoğan, "AK Parti, MHP ve DEM Parti olarak süreci selametle sonuna kadar götürmekte kararlıyız" dedi. Gazze'de su kuyruğunda bekleyenler vuruldu, İsrail ordusu "teknik hata" savunması yaptı.Bu bölüm EY hakkında reklam içermektedir. EY'ın küresel çapta düzenlediği EY Girişimci Kadın Liderler Programı, kadın girişimcilere işlerini büyütme ve uluslararası pazarlara açılma yolculuklarında rehberlik ve destek sağlıyor. Türkiye'de bu yıl dokuzuncusu düzenlenecek olan programa, 15 Ağustos'a kadar buradan başvuru yapabilirsiniz. Learn more about your ad choices. Visit megaphone.fm/adchoices
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Programmet spelades in sommaren 2024 och sändes första gången i april 2025.Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se
Yetkili Biri'nin bu bölümünde konuğumuz, 20 yılı aşkın süredir prodüksiyon dünyasında yer alan, son 7-8 yıldır ise profesyonel olarak 3D ve VFX işleriyle ilgilenen Murathan Aksöz!
Anadolu'nun Şifacı Kadınları'nı konuk ettiğim programın bu haftaki konuğu Merve Özkorkmaz. 1987 yılında Bolu'da doğdu. İstanbul Teknik Üniversitesi Şehir ve Bölge Planlama Bölümü'nden mezun olan Merve, mezun olduktan sonra Bolu Belediyesi'nde çalışmaya başladı. Bu sırada evlen Merve, işten ayrıldı ve bir süre yurt dışında çalıştıktan sonra doğdu topraklara geri döndü ve yeniden belediyede çalışmaya başladı. Siyasi nedenlerden dolayı işten çıkarılan Merve, geçirdiği rahatsızlıklar nedeniyle doğal olana yöneldi, anneannesinin tarlasında bostan yapmaya, ceviz büyütmeye başladı, ardından Sakarya'ya yerleşti ve Otama'yı kurdu. Bir süredir Sapanca'da yaşayan Merve'nin paylaşımlarını ve çalışmalarını https://www.instagram.com/otamakirkpinar/ Instagram hesabından takip edebilirsiniz. Keyifli izlemeler :)*****Temmuz Ayı AŞK Buluşması'na katılmak ister misin?Temmuz ayının AŞK Buluşmasının konukları Evrimsel Astrolog Gonca Kalabalık ve Masal Anlatıcısı, Yoga Eğitmeni, Numerolog, Reflekslojist M. Elif Öney. 22 Temmuz Salı saat 21:00'de çevirimiçi (Zoom) gerçekleşecek buluşmamızda Elif ile arzu eden herkesin kolaylıkla uygulayabileceği basit ve etkili refleksoloji tekniklerini öğreneceğiz, Gonca ile de Aslan Yeni Ay'ının etkilerini konuşup, yeni aya özel Aslan meditasyonu yapacağız.Detaylar ve kayıt formu aşağıdaki linkte:https://forms.gle/7HgqwES5pR6PeFzRA*****Anadolu'nun Şifacı Kadınları'nı Desteklemek İster Misin? :)Hiçbir maddi destek almadan 5 yıldır gönüllü sürdürdüğüm bu programın içeriğini beğeniyor ve hayatına bir katkı sunduğuna inanıyorsan, beni ve programı maddi olarak da desteklemek istersen, https://kreosus.com/ask üzerinden ister aylık, ister tek seferlik katkı sunabilirsin :)*****Artık Anadolu'nun Şifacı Kadınları'nın Whatsapp Grubu var :)https://chat.whatsapp.com/D29r8vCHBN6ARYI6UTJtYpDuyuruları, geri bildirimleri paylaştığımız bu alanda olmak istersen, yukarıdaki linkten gruba dahil olabilirsin.*****Yazılarımı ve yolculuklarımı takip etmek istersen; https://www.instagram.com/didemmollaoglu/*****Anadolu'nun Şifacı Kadınları'nı aynı zamanda Spotify ve Apple Music'den podcast olarak dinleyebilirsin. https://open.spotify.com/show/312t5k7BqvGSv7c9l88Y6Z https://podcasts.apple.com/tr/podcast/anadolunun-şifacı-kadınları/id1519077215*****Ben Kimim? 2016'da tüm eşyalarını satarak çıktığı yolculukta henüz kendine doğru bir yolculukta olduğunu bilmiyordu. Ta ki yuvasından binlerce kilometre uzaklıkta Anadolu onu çağırana kadar. Yuvasına dönüşüyle birlikte kendi şifa yolculuğu başladı. Çünkü bir ağacın yeşermesi için önce köklerinin iyileşmesi gerektiğini biliyordu ve kökleri bu kadim topraklardaydı. Çıktığı bu yolculukta Maya Şamanizmden yogaya, yogadan tasavvufa uzanan farklı ilimlerin peşinden gitti, birçok eğitim aldı. Anadolu'nun Şifacı Kadınları'nı konuk ettiği bir podcast yapan Didem kendi deyimiyle Aşk'ı arayan bir aciz kul, yolcu. ***** Light Of Daytime by Vlad Gluschenko | https://soundcloud.com/vgl9 Music promoted by https://www.free-stock-music.com Creative Commons / Attribution 3.0 Unported License (CC BY 3.0) https://creativecommons.org/licenses/by/3.0/deed.en_US
First-ever performed at the Sydney Opera House, this is the story of a performance by Indonesian puppet theatre group Papermoon Paper Theatre. - Pertama kalinya tampil di Sydney Opera House, ini cerita dari pertunjukan kelompok teater boneka asal Indonesia, Papermoon Paper Theatre.
Merhaba dinleyiciler. Bugün, üzerine düşündüğümüzde bizi derinden etkileyebilecek bir konuya, Bitcoin'in felsefi öğretilerine değiniyoruz. Kaynaklarımıza göre, Bitcoin sadece bir teknoloji değil, aynı zamanda dünya görüşümüzü değiştiren bir "oyun kılığına girmiş" bir "geçit" olarak tanımlanıyor.Bitcoin'in iki temel yönü var: merkeziyetsizlik ve değişmezlik. Bu kaynak, ilginç bir şekilde, sizin Bitcoin'i değiştiremeyeceğinizi, ancak Bitcoin'in sizi değiştireceğini öne sürüyor. Bitcoin'in yaratıcısı Satoshi Nakamoto, ilk sürüm yayımlandıktan sonra temel tasarımın "taşa kazındığını" biliyordu. Bu anlayış, zaman tercihimizi, ekonomik düşüncemizi ve hatta siyasi görüşlerimizi etkileyebilir.Teknolojinin her şeyi bollaştırdığı bir çağda, Bitcoin bize gerçek kıtlığın ne olduğunu öğretiyor. Arzı şişirilemeyen yeni bir varlık yaratıyor ve bu kıtlığı tuhaf bir şekilde kopyalama ve dağıtım yoluyla başarıyor.Bitcoin'in kusursuz başlangıç hikayesi, Satoshi Nakamoto'nun anonimliği ve ortadan kaybolması, merkeziyetsizliği için hayati önem taşıyor. Bu, kontrol edilebilecek merkezi bir otoritenin olmamasını sağlıyor ve anlatısı hayatta kalması için kritik.Bu paylaşımdaki fikirler, kimlik problemine de değiniyor; Bitcoin, Theseus'un Gemisi gibi, kod değişse veya ağ çatallansa bile hangi Bitcoin'in "gerçek" olduğu sorusunu gündeme getiriyor. Merkeziyetsizlik, tek bir otoritenin meşru zinciri belirlemesini imkansız kılıyor, bu da kararın piyasaya veya ağın konsensüsüne bırakıldığı anlamına geliyor.Bitcoin'inizin tam olarak "nerede" olduğu sorusu da karmaşık. Teknik olarak ayrı "bitcoinler" mevcut değil; bunlar dağıtılmış bir defterdeki harcanmamış işlem çıktısı (UTXO) girişleridir. Sahip olduğunuz şey, bu girişleri "hareket ettirmek" için kullandığınız özel anahtarlarınızdır. Bu, yerelliğin dijital dünyada ne kadar zorlayıcı bir kavram olduğunu gösteriyor.Bitcoin'in her yönü metindir ve bu nedenle konuşmaya eşdeğerdir. Bu, ifade özgürlüğünün olduğu bir toplumda, metin alışverişine dayanan bir fikrin durdurulamaz olduğu anlamına gelir.Son olarak, Bitcoin'i öğrenmek bilginin sınırlarını gösteriyor. Tam olarak anlamak sadece bilgisayar bilimi değil, politika, ekonomi, tarih, kriptografi gibi birçok farklı disiplini bir araya getirmeyi gerektirir. Bu, ne kadar az şey bildiğimizi fark etmemizi sağlayan "dipsiz bir tavşan deliğidir". Bitcoin, sadece teknolojik bir gelişme değil, geniş kapsamlı sonuçları olan, sınırları olmayan bir sistemdir.Kaynak
Türk futbolunun en renkli, en tecrübeli ve en açık sözlü isimlerinden biri, Yılmaz Vural bu bölümde konuğumuz oldu!
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se