POPULARITY
Categories
Dinosaurier med anknäbb, nyheter om massutdöendets orsaker och spännande fynd i Skåne. Den senaste tiden har vi svämmats över av ny kunskap. Dags för dinospecial. Lyssna på alla avsnitt i Sveriges Radio Play. Martin Qvarnström har just fått stora pengar för sin forskning om dinosauriers spillning i fossilform, så kallade koproliter. Han har också nyligen hittat delar av stora rovdinosaurier i Skåne, och vid sidan av det gläds han över alla andra upptäckter kring urtidsdjuren som kommer nu, bland annat nu i tidskriften Science. Ny teknik ger helt nya möjligheter, säger han, vilket förändrar vår bild av dinosaurierna och deras långa tid på vår planet, och fyller i kunskapen om varför de försvann.Nu kommer också en ny bok, Sveriges geologi, där Skåne framstår som vårt eget lands ”Jurassic Park”, fast under krita-perioden. Elisabeth Einarsson, vars forskning har bidragit till boken, berättar om den, om vilka dinosaurier som var vanligast här och om hur hennes utsikt hade sett ut för 100 miljoner år sedan. Dessutom hör vi om ett oväntat sinne som verkar kunna hjälpa hundar att orientera sig. Gäster i podden: Martin Qvarnström, paleontolog vid Institutionen för orgamismbiologi, Uppsala universitet; Elisabeth Einarsson, universitetslektor i geovetenskap inriktning paleontologi och geovetenskapens didaktik på Högskolan i Kristianstad.Poddledare: Lena Nordlundlena.nordlund@sr.seProducent: Björn Gunérbjorn.guner@sr.se
Parce que… c'est l'épisode 0x654! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin Alex Tardif Crédits Montage par Intrasecure inc Locaux réels par Bâton Rouge - Galeries de la Capitale
Cumhurbaşkanı Recep Tayyip Erdoğan ve İngiltere Başbakanı Keir Starmer, iki ülke arasında Eurofighter Typhoon savaş uçağı konusunda işbirliği anlaşması imzaladı. Peki Türkiye'nin Eurofighter tercihi Türk hava savunması için neden önemli? Eurofighter Typhoon'un teknik özelliklerini ve Türk havacılığına olası katkılarını Hasan Kalyoncu Üniversitesi Öğretim Üyesi ve SETA Kıdemli Araştırmacısı Doç. Dr. Murat Aslan ile konuştuk.
ixar telah lama memantapkan dirinya sebagai standar emas dalam penceritaan sinematik. Film-film mereka, meskipun berlatar di dunia yang sangat berbeda—dari kamar tidur mainan hingga kedalaman lautan dan bahkan pikiran manusia—secara konsisten berhasil melakukan hal yang sama: menggerakkan penonton secara mendalam. Keajaiban ini bukanlah kebetulan, melainkan hasil dari seperangkat aturan dan teknik bercerita yang disengaja dan konsisten. Keberhasilan studio ini tidak hanya terletak pada visual yang memukau atau plot yang orisinal, tetapi pada kemampuannya yang luar biasa untuk menyentuh hati. Ini adalah metodologi yang berfokus pada emosi, karakter yang dibangun dengan cermat, dan struktur naratif yang kokoh. Penceritaan Pixar adalah sebuah eksplorasi mendalam tentang bagaimana memilih ide, membangun empati, menciptakan konflik, dan menanamkan tema universal untuk menghasilkan karya yang tak terlupakan. Semuanya dimulai dari pemilihan ide yang disebut "sumber emas" (mother lodes)—konsep-konsep yang memiliki potensi emosional bawaan yang sangat besar. Inti dari teknik mereka adalah mendorong karakter keluar dari "zona nyaman" mereka, sering kali dengan mengeksploitasi "cacat yang sudah ada" dalam diri mereka, seperti sikap terlalu protektif Marlin atau kesedihan mendalam Carl. Ketidaknyamanan maksimal inilah yang menjadi bahan bakar untuk perjalanan emosional, konflik, dan perubahan tulus yang mendefinisikan setiap cerita klasik Pixar.
Parce que… c'est l'épisode 0x650! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction Dans cet épisode du podcast Police Secure, Clément Cruchet présente une analyse approfondie de la surface d'attaque de Google Cloud Platform (GCP), un sujet souvent négligé dans la communauté de la cybersécurité. Contrairement à Azure et AWS qui bénéficient d'une documentation abondante sur leurs vulnérabilités et vecteurs d'attaque, GCP reste le “petit frère oublié” du cloud computing. Cette présentation, donnée lors de la conférence Bide, vise à combler cette lacune en explorant les chemins qu'un attaquant pourrait emprunter dans un environnement GCP. Le contexte : pourquoi GCP est moins documenté Clément observe qu'il y a trois ou quatre ans, la documentation sur les vulnérabilités GCP était quasi inexistante. Cette absence de contenu a même conduit certains utilisateurs sur des forums comme Reddit à affirmer de manière erronée que GCP était plus sûr ou exempt de mauvaises configurations. En réalité, ces failles existent bel et bien, mais elles n'avaient simplement pas été explorées en profondeur. Bien que la situation se soit améliorée depuis trois ans avec l'apparition de formations et de certifications, GCP demeure significativement moins couvert que ses concurrents. L'importance de l'IAM (Identity and Access Management) Le cœur de la sécurité dans tous les environnements cloud réside dans la gestion des identités et des accès. Que ce soit Azure, AWS, GCP ou d'autres fournisseurs comme Oracle Cloud ou Alibaba Cloud, chacun possède son propre modèle IAM distinct. Ces modèles constituent la base de toute gestion des permissions, rôles et autorisations dans les environnements cloud. Le paradoxe est clair : sans permissions IAM, on ne peut rien faire, mais avec trop de permissions, on ouvre la porte à des abus et des défauts de configuration. La majorité des vulnérabilités dans les environnements cloud proviennent justement de ces mauvaises configurations au sein de l'IAM. La hiérarchie unique de GCP GCP se distingue par sa structure hiérarchique particulière. Contrairement à AWS qui fonctionne avec des comptes, ou à Azure qui utilise des tenants, des subscriptions et des groupes de ressources, GCP adopte une approche top-down très structurée. Au sommet se trouve l'organisation, généralement liée au nom de domaine de l'entreprise (par exemple company.com). Sous l'organisation, on trouve des folders, comparables aux unités organisationnelles (OU) d'Active Directory. Ces folders contiennent ensuite des projets, qui constituent l'unité administrative la plus importante. Les projets dans GCP peuvent être comparés aux comptes AWS et c'est principalement à ce niveau que se fait la facturation. Pour beaucoup d'utilisateurs, seule la vue du projet est accessible, sans nécessairement avoir besoin d'une organisation complète. Cette flexibilité permet de commencer à travailler directement avec un projet sans passer par la création d'une infrastructure organisationnelle complète. Les rôles et leurs dangers Un point crucial soulevé par Clément concerne les rôles primitifs dans GCP : éditeur, viewer, owner et browser. Ces rôles sont extrêmement dangereux car ils accordent des permissions bien trop larges. Par exemple, un rôle d'éditeur peut avoir accès à 800 permissions différentes, ce qui viole complètement le principe du moindre privilège. Le message clé est de ne jamais utiliser ces rôles primitifs dans une infrastructure GCP. Même les rôles prédéfinis, pourtant plus granulaires, peuvent présenter des risques. Un rôle comme “compute admin”, qui devrait théoriquement se limiter à l'administration des ressources compute, peut en réalité inclure 800 permissions, dont certaines touchent à des services non liés comme BigQuery. La recommandation fondamentale est de créer des rôles personnalisés aussi granulaires que possible et d'appliquer systématiquement le principe du moindre privilège. Domain wide delegation : un vecteur d'exfiltration méconnu L'une des contributions majeures de cette présentation concerne le domain wide delegation, une technique d'exfiltration peu documentée. Cette fonctionnalité permet à un compte de service dans GCP d'interagir avec Google Workspace : accéder à Drive, Gmail, envoyer des emails au nom d'utilisateurs, récupérer des pièces jointes, etc. Clément a développé un outil Python appelé “Delegate” pour démontrer et tester cette technique. Lorsqu'il a écrit son article de blog sur le sujet début 2023, il n'existait pratiquement aucune documentation sur cette vulnérabilité. Ironiquement, Palo Alto Networks a publié un article similaire plusieurs mois après, ce qui témoigne du caractère précurseur de ses recherches. Le scénario d'attaque typique implique un attaquant qui compromet une machine virtuelle possédant un compte de service capable d'effectuer du domain wide delegation. Cette technique peut également servir de mécanisme de persistance, permettant à un attaquant de configurer sa propre délégation pour exfiltrer des données de manière discrète. L'outil Delegate permet de lire des emails, télécharger et uploader des fichiers sur Drive, offrant ainsi une capacité d'exfiltration complète. La matrice d'attaque GCP Pour synthétiser ses recherches, Clément propose une kill chain communautaire spécifique à GCP, disponible sur GitHub (github.com/otendfreed/GCP-attack-matrix). Cette matrice d'attaque représente l'ensemble des tactiques, techniques et procédures (TTP) depuis la reconnaissance jusqu'à l'exfiltration et l'impact. L'objectif est de fournir un outil pour les équipes de sécurité souhaitant effectuer du purple teaming dans des environnements GCP, leur permettant d'évaluer leurs contrôles de sécurité et leur capacité de détection. Conclusion Ce podcast souligne l'importance de ne pas négliger GCP dans les stratégies de sécurité cloud. Bien que moins documenté, ce fournisseur présente des vecteurs d'attaque tout aussi critiques que ses concurrents. La recherche communautaire et le partage de connaissances sont essentiels pour identifier et corriger les vulnérabilités avant que des attaquants malveillants ne les exploitent. Comme le souligne Clément, pour attaquer un système, il faut d'abord le comprendre, et c'est précisément cette compréhension qu'il cherche à transmettre à la communauté de la cybersécurité. Notes À venir Collaborateurs Nicolas-Loïc Fortin Clément Cruchet Crédits Montage par Intrasecure inc Locaux réels par Bsides Montréal
17.10.2025 | Dijital Hayat Bölüm556 - TRT Radyo1 | "Türkiye'nin Sosyal Ağı: NSosyal" Bilal Eren'in hazırlayıp, sunduğu Dijital Hayat programımızda bu hafta; NSosyal Yazılımcısı Mert Delibalta ile; - Hiç Bilmeyenler için NSosyal Nedir? - NSosyal mi, Next Sosyal mi? - NSosyal Sosyal Medya Platformu'nun Motivasyon, Hedef ve Amaçları Neler? - NSosyal Projesi Nasıl Başladı? - NSosyal Metin, Fotoğraf veya Video Bazlı Platform mu? - NSosyal'i Diğer Sosyal Medya Şirketleri'nden Ayıran Özellikler Neler? - NSosyal Nasıl Kullanılıyor, Tamamen Ücretsiz mi? - NSosyal Mecrası'nın Yetenekleri Neler? - NSosyal'in Teknik Özellikleri (Karakter Sayısı, Video Boyutu, Arama Özelliği gibi) Neler? - NSosyal'in iOS, Android ve Web Sürümü Var mı? - NSosyal'de Veri ve Algoritma Güvenliği Nasıl Sağlanıyor? - NSosyal Platformu'nda Reklam Var mı? - NSosyal Sosyal Medya Platformu'nun Sunucuları Türkiye'de mi? - NSosyal Yazılımı Açık Kaynak Kod mu, Kodları Nereden Alındı? - NSosyal Ne Kadar Yerli? - NSosyal'in En Güncel İstatistikleri (Kullanıcı Sayısı, Aktif Kullanıcı Sayısı, Paylaşım Sayısı gibi) Neler? - NSosyal Ekibi Kaç Kişi? - NSosyal'de Paylaşılan İçerikler Kontrol Ediliyor mu, Moderasyon Ekibi Var mı? - Dijital Kültür ve Alışkanlıklar Bağlamında NSosyal Nasıl Sürdürülebilir Kılınacak? Kullanıcı ve Paylaşım Sayısı Artırılacak? - Türkiye Dışında Hangi Ülkelerde Reklam, Ofis Açma gibi Çalışmalar Yapılacak? Başlıklarını konuştuk. Dijital Hayat, her cuma saat 15:30'da TRT Radyo1 mikrofonlarında canlı yayında... Tüm geçmiş ve gelecek yayınlarımız için; Web: https://www.dijitalhayat.tv
Episode Notes Efterårsferien er i gang, og Manfred sender - trods lidt tekniske udfordringer, bag mixerpulten. Marcel og Yasmin styrer skuden gennem snak om alt fra hjemløse, der mangler vintertøj, til rådhusuret, der er gået i stå. Vi dykker ned i håndbagage-debatten, Christianshavn-forbuddet og deler de bedste gratis efterårsferie tips. Det er Manfred på en torsdag. Dine værter er: Yasmin Sokoleski og Marcel Przewozniak
Parce que… c'est l'épisode 0x645! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction Dans cet épisode technique, Nicolas et Jordan Théodore abordent un changement de paradigme fondamental en cybersécurité d'entreprise. Le navigateur web est devenu l'élément principal du fonctionnement organisationnel, détrônant le desktop traditionnel. Cette évolution nécessite désormais de détecter et d'intervenir sur les navigateurs comme s'il s'agissait d'endpoints à part entière. Le navigateur, nouvelle cible privilégiée Depuis quelques années, les navigateurs web sont devenus une cible de choix pour les cyberattaquants. Cette concentration des attaques s'explique par plusieurs facteurs. La majorité des activités professionnelles transitent maintenant par le navigateur, que ce soit pour les emails, la suite bureautique ou les services en ligne. Cette migration s'est accélérée au cours des dix dernières années avec l'abandon progressif des clients lourds au profit d'applications web, popularisées notamment par Google avec sa suite bureautique entièrement en ligne. Microsoft suit également cette tendance avec la migration de sa propre suite vers le web. Les attaquants exploitent ce vecteur d'attaque pour diffuser des malwares via des sites piégés, mener des campagnes de phishing particulièrement efficaces, et exploiter les vulnérabilités des navigateurs ou des extensions malveillantes. Les navigateurs modernes sont devenus des environnements riches qui stockent des informations sensibles, des mots de passe, des données en cache et même des bases de données locales, constituant ainsi un tremplin très important pour les acteurs malveillants. Les vulnérabilités critiques Jordan illustre la gravité de ces menaces avec des exemples concrets de vulnérabilités récentes. En 2023, des failles critiques dans la librairie libwebp ont été notées 8.8 sur l'échelle CVSS V3, affectant tous les navigateurs basés sur Chromium, notamment Chrome, Edge et Brave, ainsi que parfois Firefox. Ces vulnérabilités exploitent souvent des techniques classiques comme le buffer overflow ou la corruption de stack. L'exemple le plus frappant concerne une faille permettant l'exécution de code arbitraire simplement par le chargement d'une image webp mal formée dans une page HTML. L'utilisateur n'a qu'à visiter une page contenant l'image malveillante pour que son navigateur vulnérable soit compromis, avec un minimum d'interaction. Cette simplicité d'exploitation est particulièrement préoccupante car ces images peuvent être hébergées sur des plateformes légitimes comme OneDrive, Dropbox ou Google Drive, contournant ainsi les filtres de proxy traditionnels qui autorisent généralement ces services d'entreprise. Les défis du déploiement en entreprise Dans les grandes organisations, comme l'exemple donné d'une entreprise du CAC 40 comptant 17 000 employés en France et 130 000 dans le monde, la mise à jour des navigateurs n'est pas aussi simple qu'il y paraît. Le taux de convergence du déploiement peut être considérablement long, particulièrement avec la généralisation du télétravail. Cette fenêtre d'exposition prolongée nécessite des solutions alternatives pour pallier le délai d'application des correctifs. Les solutions de sécurité Face à ces menaces, trois couches de défense principales ont émergé. Les EDR (Endpoint Detection and Response) jouent toujours un rôle crucial en suivant les activités côté poste client et en détectant les comportements suspects. Par exemple, CrowdStrike a récemment ajouté des capacités dédiées pour inventorier les extensions Chrome et Edge, vérifier leurs niveaux de permission et identifier les sources douteuses. Un EDR bien configuré peut détecter des comportements anormaux comme Chrome déclenchant une commande exécutable. Cependant, les EDR sont de plus en plus facilement contournés par des techniques avancées qui patchent les mécanismes de détection. Une nouvelle couche de défense s'est donc développée directement au sein des navigateurs avec les extensions de sécurité. Ces modules additionnels peuvent bloquer activement les contenus malveillants et surveiller les actions utilisateur. On trouve des solutions open source comme Privacy Badger ou NoScript, ainsi que des produits commerciaux comme Capsule Security et Square X offrant de l'isolement à distance. Ces extensions assurent plusieurs fonctions essentielles. Elles filtrent les URL en bloquant l'accès aux pages exploitant des CVE ou hébergeant des malwares. Elles analysent le contenu avant téléchargement en scannant les fichiers HTML, JavaScript et images avant leur exécution complète. Elles bloquent les scripts inconnus, réduisant la surface d'exploitation, et protègent contre les publicités malveillantes, l'injection de code via iframes et le fingerprinting. Elles intègrent également des fonctionnalités DLP pour éviter l'upload de fichiers corporates sur internet, notamment vers des services comme ChatGPT où les employés peuvent involontairement partager des informations sensibles. L'extension développée par Glims, par exemple, vérifie tout contenu téléchargé pour détecter les malwares et contrôle les données uploadées pour prévenir les fuites d'information, incluant le copier-coller vers des sites externes. Ces extensions envoient des signaux au SOC (Security Operations Center) pour une meilleure visibilité et permettent d'intervenir rapidement si nécessaire. Les navigateurs sécurisés Au-delà des extensions, des navigateurs pensés pour la sécurité ont émergé. Brave, lancé il y a six ans, force l'accès HTTPS, filtre le phishing et bloque contenus indésirables, publicités et trackers. Des solutions comme Island et Talon proposent des navigateurs basés sur Chromium avec des contrôles de sécurité et DLP intégrés, bloquant par exemple les impressions d'écran et le copier-coller sur certains sites. Limites et complémentarité Les extensions ne peuvent pas tout faire. Elles ne voient pas ce qui se passe en mémoire et ne détectent pas les exploits de type use-after-free ou corruption mémoire. Elles peuvent être désactivées via JavaScript par click-jacking et ne protègent pas l'OS. D'où l'importance d'une approche complémentaire combinant EDR et extensions de navigateur. Bonnes pratiques en entreprise Pour renforcer la sécurité, les organisations doivent forcer une liste blanche d'extensions via GPO, installer des extensions de sécurité managées pour remonter les informations au SOC, utiliser un bon EDR pour surveiller toutes les extensions, et corréler les logs du navigateur avec ceux des endpoints lors des investigations. Le navigateur doit être considéré comme un petit poste à l'intérieur du grand poste pour tracer efficacement les actions malveillantes. Cette approche représente une nouvelle réalité de la cybersécurité où les attaquants s'adaptent constamment, nécessitant une évolution parallèle des défenses. Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
8–10 Ekim tarihlerinde İstanbul Teknik Üniversitesi'nde gerçekleşen Deprem Konferansı'nı, üç gün boyunca başından sonuna izleyen Nuray Aydınoğlu değerlendirirken; Elvan Cantekin de 2025 Afet Riskini Azaltma Küresel Değerlendirme Raporu'nu özetliyor.
Parce que… c'est l'épisode 0x642! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Dans cet épisode du podcast Sécurité technique, l'animateur reçoit Charles F. Hamilton pour discuter des tendances en cybersécurité à surveiller pour la fin de l'année 2025. La discussion s'amorce sur une réalité préoccupante : l'automne marque une période de forte activité tant pour les équipes légitimes que pour les cybercriminels, avec une hausse notable des incidents de sécurité nécessitant des réponses d'urgence. La complexité d'Azure : un terrain propice aux vulnérabilités Un des points majeurs abordés concerne la plateforme Azure de Microsoft. Une vulnérabilité récemment publiée permet de prendre le rôle Global Admin sur tous les tenants Azure, illustrant parfaitement les dangers liés à la complexité excessive de cet écosystème. Cette faille, découverte par manipulation de jetons de service, rappelle les problèmes similaires rencontrés avec Active Directory Certificate Services il y a quelques années. La complexité d'Azure réside dans ses multiples méthodes d'authentification, ses contextes variés et ses centaines d'applications déployées par défaut dans chaque tenant. Les organisations ajoutent souvent leurs propres applications avec des permissions mal configurées, créant involontairement des chemins d'accès privilégiés. Le problème s'aggrave car il n'existe pas d'outils officiels de Microsoft pour auditer ces configurations, forçant les équipes de sécurité à se fier à des scripts PowerShell disparates ou à des outils développés par la communauté. Le faux sentiment de sécurité Un exemple frappant illustre le décalage entre la perception et la réalité de la sécurité : lors d'un test red team, un client disposait d'une infrastructure de sécurité impressionnante incluant filtrage réseau, EDR, NDR et autres solutions avancées. Paradoxalement, l'outil d'accès à distance légitime a été bloqué, nécessitant trois jours pour configurer des exceptions. En revanche, le payload malveillant a passé sans problème, sans générer aucune alerte. Cette situation démontre que ces outils créent souvent plus de complexité pour les équipes IT légitimes qu'ils ne protègent réellement contre les menaces sophistiquées. Le fossé entre red team et blue team La discussion révèle un écart de compétences préoccupant entre les équipes offensives et défensives. Les red teamers investissent constamment dans l'apprentissage de nouvelles techniques, tandis que les équipes défensives ont tendance à s'appuyer aveuglément sur l'intelligence artificielle de leurs outils de sécurité. Le threat hunting, pourtant essentiel, demeure rare au Québec et au Canada, malgré la disponibilité des données nécessaires dans les solutions EDR et NDR. Un test révélateur : demander à des professionnels d'expliquer le fonctionnement de SecretDump, un outil largement utilisé. Très peu peuvent fournir une réponse complète sur ses mécanismes internes et les artefacts qu'il laisse. Cette lacune empêche les red teamers d'expliquer efficacement aux équipes bleues comment détecter leurs actions. La sophistication des attaquants : un mythe à déconstruire Contrairement à la perception populaire, la majorité des attaquants ne sont pas particulièrement sophistiqués. Ils suivent des playbooks répétitifs et comptent sur le volume pour réussir. Les intervenants ont observé des cas où des attaquants ont obtenu des accès privilégiés, puis ont immédiatement alerté leurs victimes par des actions bruyantes comme tenter de rendre publics tous les dépôts GitHub d'une entreprise. Paradoxalement, les red teamers modernes développent des techniques si avancées qu'ils représentent désormais un niveau de sophistication comparable aux groupes parrainés par des États-nations, un scénario irréaliste pour la plupart des petites et moyennes entreprises québécoises. Cette situation crée un décalage : on teste la capacité à détecter des attaques extrêmement sophistiquées alors que les vraies menaces utilisent des méthodes beaucoup plus basiques. Les tendances à surveiller pour l'automne 2025 Plusieurs éléments méritent une attention particulière pour la fin de l'année : Les vulnérabilités sur les équipements périmétriques : Les solutions VPN de Cisco, SonicWall et Fortinet ont toutes été touchées récemment. Les délais d'exploitation se comptent maintenant en heures après la publication d'une vulnérabilité, amplifiés par la publication immédiate de preuves de concept sur les réseaux sociaux. L'audit des tenants Azure et Google Enterprise : Les vecteurs d'attaque identifiés sur Azure s'appliquent également aux environnements Google Enterprise. Les organisations doivent absolument auditer leurs applications, leurs permissions et leurs configurations. Les employés infiltrés : Une tendance émergente concerne l'embauche de développeurs travaillant pour des pays politiquement non neutres, qui obtiennent un accès au code source dans le but apparent de voler la propriété intellectuelle. Les vulnérabilités GitHub Actions : Les fuites de clés API continuent de poser problème, avec des délais d'exploitation extrêmement rapides. Le problème de la publication des preuves de concept La course à la visibilité pousse certains chercheurs en sécurité à publier immédiatement des preuves de concept complètes, parfois dans l'heure suivant la découverte d'une vulnérabilité. Cette pratique, combinée à l'intelligence artificielle capable de générer du code fonctionnel à partir de bulletins de sécurité, met les organisations en danger avant qu'elles n'aient le temps d'appliquer les correctifs. Un retour aux pratiques de divulgation responsable avec un délai minimum de 80 jours serait bénéfique. Conclusion : l'importance de l'éducation Le podcast se termine sur l'importance cruciale de l'éducation en cybersécurité. Plutôt que de se focaliser uniquement sur l'utilisation d'outils, les professionnels doivent comprendre les fondements : comment fonctionne Windows, comment un programme s'exécute, comment créer ses propres exploits. La simplicité est souvent plus efficace que la complexité. Les solutions les plus durables reposent sur une compréhension approfondie des systèmes plutôt que sur l'accumulation d'outils sophistiqués dont personne ne maîtrise vraiment le fonctionnement. Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x640! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction et parcours professionnel Mathieu Saulnier, connu sous le pseudonyme “Scooby” dans la communauté de cybersécurité, possède une vingtaine d'années d'expérience dans le domaine. Son parcours l'a mené d'un grand fournisseur internet et de télécommunications vers la gestion d'un SOC (Security Operations Center), puis vers des rôles de recherche sur les menaces pour des vendeurs de SIEM et d'EDR. Aujourd'hui, il occupe le poste de product manager pour BloodHound Community Edition chez SpecterOps, une position qu'il a obtenue grâce à ses nombreuses présentations sur BloodHound au fil des années. BloodHound version 8 et la révolution OpenGraph La version 8 de BloodHound représente une évolution majeure de l'outil. La fonctionnalité phare est OpenGraph, qui permet d'ingérer n'importe quel type de données dans le graphe et de créer ses propres chemins d'attaque pour différentes technologies. Historiquement, BloodHound se concentrait exclusivement sur Active Directory et Azure/Entra ID, mais cette limitation appartient désormais au passé. Avec le lancement d'OpenGraph, SpecterOps a publié plusieurs nouveaux collecteurs pour diverses technologies : One Password, Snowflake, et Jamf (pour la gestion des postes de travail Mac). La communauté a réagi avec enthousiasme, puisqu'en seulement 48 heures après l'annonce, un contributeur externe a créé un collecteur pour Ansible. Plus récemment, un collecteur pour VMware vCenter et ESXi a également vu le jour, démontrant l'adoption rapide de cette nouvelle capacité. La distinction fondamentale : access path versus attack path Mathieu utilise une analogie éclairante avec Google Maps pour expliquer la différence entre un chemin d'accès et un chemin d'attaque. Google Maps montre les chemins autorisés selon différents modes de transport (voiture, vélo, transport en commun), chacun ayant ses propres règles et restrictions. C'est l'équivalent d'un graphe d'accès qui indique où on a le droit d'aller. Un chemin d'attaque, en revanche, représente la perspective d'un adversaire qui ne se préoccupe pas des règlements. L'exemple donné est celui d'une voiture roulant sur une piste cyclable à Montréal : c'est interdit, on sait qu'on risque une contravention, mais c'est techniquement possible. Dans le monde numérique, les conséquences sont souvent moins immédiates et moins visibles, ce qui explique pourquoi les attaquants exploitent régulièrement ces chemins non conventionnels. L'évolution du modèle de données BloodHound a commencé modestement avec seulement trois types d'objets (utilisateurs, groupes et ordinateurs) et trois types de relations (member of, admin et session). Depuis, le modèle s'est considérablement enrichi grâce aux recherches menées par SpecterOps et d'autres organisations. Des propriétés comme le Kerberoasting ont été ajoutées, permettant d'identifier les objets vulnérables à ce type d'attaque et d'élever ses privilèges. La vraie puissance d'OpenGraph réside dans la capacité de relier différents systèmes entre eux. Par exemple, si un attaquant compromet le poste d'un utilisateur ayant accès à un dépôt GitHub, il peut voler les tokens et sessions pour effectuer des commits au nom de cet utilisateur, potentiellement dans une bibliothèque largement utilisée, ouvrant ainsi la voie à une attaque de la chaîne d'approvisionnement (supply chain attack). Cette interconnexion multi-dimensionnelle des systèmes était difficile à visualiser mentalement, mais le graphe la rend évidente. Créer des collecteurs OpenGraph : exigences et bonnes pratiques Pour qu'un collecteur soit accepté dans la liste officielle des projets communautaires, certains standards doivent être respectés. Il faut créer le connecteur avec une documentation détaillant les permissions minimales nécessaires (principe du moindre privilège), expliquer son fonctionnement, les systèmes d'exploitation supportés, et les dépendances requises. La documentation devrait également inclure des références sur comment exploiter ou défendre contre les vulnérabilités identifiées. Bien que non obligatoires, des éléments visuels personnalisés (icônes et couleurs) sont fortement recommandés pour assurer une cohérence visuelle dans la communauté. Le projet étant open source, les utilisateurs peuvent toujours modifier ces éléments selon leurs préférences. Un aspect crucial est la fourniture de requêtes Cypher pré-construites. Sans ces requêtes, un utilisateur qui ne connaît pas Cypher pourrait importer toutes les données mais se retrouver bloqué pour les exploiter efficacement. Le langage Cypher et l'accès aux données BloodHound fonctionne sur une base de données graphique, historiquement Neo4j, mais maintenant également PostgreSQL grâce à un module de conversion. Le langage de requête utilisé est Cypher, qui possède une syntaxe particulière. Pour rendre l'outil plus accessible, SpecterOps maintient une bibliothèque Cypher contenant de nombreuses requêtes créées par l'équipe et la communauté. Ces requêtes peuvent être exécutées directement depuis le portail BloodHound. L'entreprise explore également l'utilisation de LLM (Large Language Models) pour générer des requêtes Cypher automatiquement, bien que le corpus public de données spécifiques à BloodHound soit encore limité. Les pistes futures incluent l'utilisation de MCP (Model Context Protocol) et d'approches agentiques pour améliorer la génération de requêtes. Usage défensif et offensif : deux faces d'une même médaille Mathieu souligne que les mêmes requêtes Cypher peuvent servir tant aux équipes bleues (défensives) qu'aux équipes rouges (offensives). La différence réside dans l'intention et l'utilisation des résultats, pas dans les outils eux-mêmes. C'est l'équivalent du marteau qui peut construire ou détruire selon l'utilisateur. Pour l'usage défensif, BloodHound Enterprise offre des fonctionnalités avancées comme le scan quasi-continu, l'identification automatique des points de contrôle critiques (choke points), et des outils de remédiation. Même la version communautaire gratuite permet de découvrir des vulnérabilités majeures lors de la première exécution. Exemples concrets et cas d'usage Mathieu partage des exemples frappants de découvertes faites avec BloodHound. Dans une entreprise de plus de 60 000 employés, il a identifié un serveur où tous les utilisateurs du domaine (domain users) avaient été accidentellement configurés comme administrateurs locaux. Comme un compte administrateur de domaine se connectait régulièrement à ce serveur, n'importe quel utilisateur pouvait devenir administrateur du domaine en seulement trois étapes : RDP vers le serveur, dump de la mémoire pour récupérer le token, puis attaque pass-the-hash. Un autre cas récent impliquait le script de login d'un administrateur de domaine stocké dans un répertoire accessible en écriture à tous. En y plaçant un simple script affichant un popup, l'équipe de sécurité a rapidement reçu une notification prouvant la vulnérabilité. Nouvelles fonctionnalités : la vue tableau Bien que moins spectaculaire qu'OpenGraph, la fonctionnalité “table view” répond à un besoin important. La célèbre citation de John Lambert de Microsoft (2015) dit : “Les attaquants pensent en graphe, les défenseurs pensent en liste. Tant que ce sera vrai, les attaquants gagneront.” Bien que la visualisation graphique soit le paradigme central de BloodHound, certaines analyses nécessitent une vue tabulaire. Par exemple, une requête identifiant tous les comptes Kerberoastables retourne de nombreux points à l'écran, mais sans informations détaillées sur les privilèges ou l'appartenance aux groupes. La vue tableau permet de choisir les colonnes à afficher et d'exporter les données en JSON (et bientôt en CSV), facilitant l'analyse et le partage d'informations. Deathcon Montréal : la conférence pour les défenseurs En complément à son travail sur BloodHound, Mathieu est le site leader de Montréal pour Deathcon (Detection Engineering and Threat Hunting Conference). Cette conférence unique, entièrement axée sur les ateliers pratiques (hands-on), se déroule sur deux jours en novembre. Contrairement aux conférences traditionnelles, tous les ateliers sont pré-enregistrés, permettant aux participants de travailler à leur rythme. L'événement se limite volontairement à 50 personnes maximum pour maintenir une atmosphère humaine et favoriser les interactions. Les participants ont accès à un laboratoire massif incluant Splunk, Elastic, Sentinel et Security Onion, et conservent cet accès pendant au moins un mois après l'événement. Sans sponsors, la conférence est entièrement financée par les billets, et l'édition 2024 a déjà vendu plus de 30 places, avec de nombreux participants de l'année précédente qui reviennent. Conclusion BloodHound avec OpenGraph représente une évolution majeure dans la visualisation et l'analyse des chemins d'attaque en cybersécurité. En permettant l'intégration de multiples technologies au-delà d'Active Directory, l'outil offre désormais une vision holistique des vulnérabilités organisationnelles. Que ce soit pour la défense ou les tests d'intrusion, BloodHound continue de démontrer que penser en graphe plutôt qu'en liste constitue un avantage stratégique décisif en matière de sécurité. Collaborateurs Nicolas-Loïc Fortin Mathieu Saulnier Crédits Montage par Intrasecure inc Locaux réels par Bsides Montréal
Genhør Morgenkrydderen – Uge 40 Nu kan du høre eller genhøre Morgenkrydderen fra søndag den oktober i podcastformat! I denne uges udsendelse kan du glæde dig til friske lokale indslag: Vi har interview med Lars Simonsen (B), han er formand for Plan, Teknik og Klimaudvalget og han skal fortælle om trafiksanering på Kongevejen i Fredensborg og projektet om en lade-service station i Humlebæk med legeplads og fastfood restaurant. Vi har også været med til pressemøde på Louisiana, der herfra oktober åbnede en udstilling af kunstneren Marisol Så har vi en samtale med nu forhenværende sognepræst Kirsten Johansen. Anledningen er at hun ved udgangen af september gik på pension efter mere end 38 år i jobbet. Hun fortæller blandt andet om - starten i 1987, som var hendes første, og også eneste embede - nu er det tid til at gå på pension - sidste gudstjeneste den 28 september - om ting der har gjort indtryk på hende Der er også de faste indslag: - Lokalnyhederne fra humleborg.dk med Ole Holde - Kulturkalenderen "Oplev Fredensborg" præsenteret af Søren Hybschmann - CyberVejret med Leif Jensen, der deler nyttige IT-råd og digitale tips Udsendelsen er sammensat af Kurt Kammersgaard og produceret af Radio Humleborg.
Kita diajari dongeng tentang Archimedes dan Newton sebagai penemu tunggal. Narasi ini keliru: inovasi tidak lahir dari kilat tunggal sang jenius. Steven Johnson dalam bukunya Where Good Ideas Come From mengungkapkan cerita-cerita isolasi itu hanyalah mitos yang nyaman, tetapi menyesatkan. Ide-ide hebat tak pernah meledak dari satu otak saja. Mereka wajib tumbuh dalam ekosistem yang kaya koneksi dan bergejolak. Pola kelahiran ide ini berlaku konsisten, mulai dari keragaman di rimba karang lautan hingga dinamika Silicon Valley. Lompatan inovasi tidak bisa terlalu jauh dari kondisi material. Charles Babbage gagal total menciptakan komputer, meski dia brilian. Komponen elektronik yang dibutuhkan Babbage saat itu belum berada dalam ranah Kemungkinan yang Berdekatan (Adjacent Possible). Penemuan adalah pintu yang terbuka menuju kamar baru. Mustahil menembus sepuluh kamar hanya dengan bakat bawaan, tanpa melihat ketersediaan suku cadang. Kemajuan sejati adalah eksplorasi yang terjadi langkah demi langkah, menggunakan komponen yang sudah ada. Ide adalah jaringan, mirip miliaran neuron yang bergejolak di otak kita. Jaringan ini harus cair (liquid) dan fleksibel, bukan kaku. Jaringan Cair menempatkan diri di zona subur "tepi kekacauan," tempat informasi bebas mengalir tanpa kehilangan struktur. Jaringan Cair membuat ide dari berbagai sudut bebas bertabrakan. Kita bisa melihat pola ini di terumbu karang dan kota dagang Renaisans. Desain kantor Google yang tanpa sekat adalah upaya rekayasa untuk memaksa insinyur dari departemen berbeda agar sering bertemu. Kota besar terbukti menjadi mesin superkreatif, melahirkan ide dengan kecepatan luar biasa. Kota adalah jaringan cair raksasa yang padat dan penuh koneksi. Lingkungan yang menghargai kebocoran informasi semacam inilah yang membuat ide-ide busuk cepat matang dan terwujud. Johnson menolak konsep pencerahan mendadak, termasuk pada teori evolusi Darwin. Ide transformatif adalah firasat lambat (Slow Hunch) yang harus diinkubasi. Darwin butuh puluhan tahun mencatat dan merenung sebelum kerangka teori besarnya benar-benar matang. Rahasia Darwin sederhana: ia adalah multitasker lambat yang rajin memungut ide. Dia tekun melakukan commonplacing, sebuah praktik menulis semua pengamatan kecil dalam buku catatan. Teknik ini ampuh melindungi ide samar agar tidak hilang ditelan rutinitas dan tekanan deadline. Fokus harus beralih dari bakat ke desain sistem yang mendukung inkubasi. Triknya bukan menyepi mencari ide besar. Kita harus memberi izin pada diri sendiri untuk memelihara proyek sampingan yang mengambang, seperti Google yang memberikan jatah "20-percent time" kepada para insinyurnya. Serendipitas bukanlah keajaiban tanpa persiapan, melainkan keberuntungan yang dirancang. Ini adalah tabrakan ide yang tidak terduga, tetapi hanya bermakna bagi pikiran yang siap. Kekulé bermimpi ular, namun mimpi itu jadi kunci struktur Benzena karena pikirannya sudah bergumul dengan masalah kimia bertahun-tahun. Lingkungan inovatif wajib memicu perjumpaan acak. Inilah alasan orang sukses sering berkumpul dan bertukar pikiran di ruang publik. Tempat seperti coffee shop adalah titik temu firasat lambat, di mana ide yang terpisah secara geografis akhirnya bertemu. Lingkungan yang terlalu steril dan takut pada kesalahan akan mandul inovasi. Fleming menemukan penisilin dari cawan petri yang terkontaminasi. Kita harus belajar untuk tidak terlalu bersih, sedikit kotor, dan berani salah dalam bereksperimen. Kesalahan sering kali menjadi guru terbaik kita. Ini memaksa kita menjelajah ke wilayah yang belum terpetakan. Wilson Greatbatch menemukan alat pacu jantung karena salah memilih resistor; Johnson menyimpulkan, kebenaran membuat kita statis, kesalahan mendorong kita bergerak. Inovator handal adalah pemikir lintas domain yang berani meminjam. Konsep ini disebut Exaptation, di mana sebuah fitur diubah fungsinya secara mendadak. Contoh klasik adalah bulu burung, yang awalnya berevolusi untuk kehangatan, lalu di-exapt untuk penerbangan. Mesin cetak Gutenberg adalah Exaptation paling fenomenal dalam sejarah. Gutenberg meminjam mekanisme pengepres anggur (wine press). Dia mengubah fungsi alat pembuat minuman keras menjadi mesin pencetak pengetahuan. Milikilah hobi yang beragam, bahkan yang tidak nyambung dengan pekerjaan utama. Inovator seperti Darwin dan Franklin punya banyak "alat konseptual." Kunci kreativitas adalah meminjam solusi dari satu disiplin ilmu untuk memecahkan masalah di disiplin lain. Ide besar tidak dibangun dari nol; selalu ada Platform berlapis sebagai fondasi. YouTube tidak perlu menciptakan Internet, mereka cukup menumpang di atasnya. Platform terbuka semacam ini secara drastis mengurangi biaya dan waktu yang diperlukan untuk memulai eksplorasi. Logika paten dan R&D rahasia itu model inefisien dan berbiaya tinggi. Tembok di sekitar ide melindungi untung jangka pendek, tetapi membunuh inovasi jangka panjang. Ide-ide hebat tidak ingin dilindungi, tetapi ingin terhubung dan berkombinasi. Model lama inovasi adalah perang alam yang keras dan kompetitif. Ini hanya melahirkan sekelompok kecil pemenang. Model masa depan adalah tangled bank, ekosistem rumit yang saling bergantung. Tugas kita kini adalah menjadi arsitek ekosistem terbaik, bukan sekadar mencari si jenius.
Regeringen har fået kritik for at ligne amatører i dens massive kommunikation om drone-angreb, og det forstår panelet godt. Alvoren, krisestemningen og hele paraden af pressemøder med fagministre og myndigheder giver flashback til corona, hvor Eva Tolstrup Ziegler var kommunikationschef i Sundhedsstyrelsen. Men på drone-pressemøderne har de manglet noget at fortælle, og er de igen og igen kommet til at understrege, at Danmark er på bar bund. Vi taler også om DR, som på effektiv vis fik spundet ”taxature” ind i mediernes overskrifter, da Sandy French blev fyret. Eksperter: Eva Tolstrup Ziegler, Banedanmark, og Mads Tanghøje, Teknik og Miljø, Københav Vært og redaktør: Marie Nyhus Lyd og teknik: Rakkerpak Productions Klip og lydmix: René Slott Musik: Christian Schødts-Sørensen
Membuat rangkaian D Flipflop dengan menggunakan simulator Digital.Mengenai pembuatan SR Latch ada di video ini:https://youtu.be/c01PTsiazDA#kuliah #teknikdigital #digitallogic #ITB #STEI
Ini adalah tools (kakas) yang saya gunakan dalam mengajar teknik digital (sistem digital) semester ini. Namanya Digital. "Jeleknya" nama ini adalah susah dicari karena terlalu generik. Lumayan bagus.Ini urutan NOT (inverter) tadinya mau buat ring counter, tapi nampaknya simulator ini tidak bisa diset delay dari masing-masing komponen.
I detta avsnitt av Best Fitness Friend diskuterar Kalle Solberg och Oskar Johed vikten av teknik i träning, hur man balanserar teknik och intensitet, samt hur man kan maximera säkerhet och effektivitet i sina träningspass. De delar med sig av sina egna erfarenheter och insikter kring hur man kan förbättra sin träning genom att fokusera på rätt rörelsemönster och teknik.
Länge har man drömt om att fånga in koldioxid och pumpa ner den i jordskorpan. Nu är CCS verklighet i Norge. Och EU har stora planer på att expandera. Lyssna på alla avsnitt i Sveriges Radio Play. Även i Sverige är flera CCS-projekt på gång. Men hur mycket koldioxid kan vi hantera på det här viset? Förlitar vi oss för mycket på att den här tekniken ska hjälpa oss att begränsa klimatförändringen?I programmet ifrågasätts cementföretaget Heidelbergs uttalande om en helt koldioxidfri produkt. Efter programmets färdigställande svarar företaget att en del av betongen de säljer räknas som nästan noll utsläpp, medan den andra delen cement har utsläppen.I Klotet hörs: Daniel Värjö, reporter, Mathias Fridahl, biträdande professor i klimatpolitik vid Linköpings universitet, Filip Johnsson, professor i energisystem vid Chalmers. Programledare och producent: Peter Normark
“Satacaksın ama satmayacaksın, tanıtacaksın ama gözüne sokmayacaksın.”
Parce que… c'est l'épisode 0x627! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Christophe D'ARLHAC Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x624! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Camille Felx Leduc Alexandre Fournier Marc Potvin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Digital teknik för skogsägare – en revolution i skogsindustrin I det här avsnittet gästas Techrekpodden av Per Hedberg, CEO och Co-founder av Treebula. Per har både rötterna i naturen och en karriär präglad av teknik och innovation. Med en bakgrund inom maskinteknik och ekonomi har han tagit steget in i skogsindustrin som är en bransch som nu står inför ett stort tekniksprång. Vi pratar om Treebulas nya lansering som ska ge skogsägare helt nya möjligheter att förstå och förvalta sina tillgångar. Genom avancerad fjärranalys, satellitbilder och drönarteknik kan man upptäcka skador från exempelvis granbarkborre och stormar i tid, men också planera långsiktigt i en tid där klimatförändringar och marknadens behov kräver förändring. Samtalet rör sig mellan Pers personliga resa, insikter om den svenska skogsindustrins struktur och utmaningar, och framtidens möjligheter när digitalisering, automatisering och hållbarhet möter en traditionstyngd bransch. Lyssna för att få en djupare förståelse för hur teknik kan forma framtidens skogsbruk och vilka hinder som fortfarande finns kvar. Tidsstämplar: 00:21 Treebulas stora lansering för skogsägare 01:11 Pers bakgrund och resa in i skogsindustrin 04:48 Teknikens roll i framtidens skogsbruk 12:08 Satellit- och drönarteknik som verktyg 15:49 Hållbarhet, koldioxidkrediter och klimatnytta 27:16 Motstånd, utmaningar och möjligheter i branschen 47:58 Avslutande tankar och framtidsutsikter
Yirmibir Bitcoin Podcast'inin "Bitcoin ve İslam" serisi içindeki 4 bölümlük "Sadece Bitcoin" serisinin 2. bölümüyle karşınızdayız! Bu bölümde, kripto alanının genellikle gözden kaçırılan teknik sorunlarına derinlemesine dalıyoruz.Bitcoin'in binlerce düğümle sürdürülen hafif ve kolay yönetilebilir zaman zincirinin onu nasıl gerçekten merkeziyetsiz ve güvenli kıldığını inceliyoruz. Bitcoin'in yalnızca parasal bir odakla minimal saldırı vektörlerine sahip olması, onu diğer kripto paralarla karşılaştırıldığında eşsiz bir sağlamlık sunuyor.Çoğu altcoinin ise süslü özelliklerle blok zincirlerini nasıl şişirdiğini ve sıradan kullanıcıların tam düğüm çalıştırmasını nasıl imkansız hale getirdiğini keşfedin. Bu durum, ağların merkeziyetçi olmasına, güvenliğinin azalmasına ve Infura'nın 2020 Ethereum kesintisi örneğinde görüldüğü gibi kesintilere ve saldırılara karşı daha savunmasız hale gelmesine yol açıyor. Ayrıca, Ethereum DAO hack örneğiyle altcoinlerin değişmezlikten nasıl ödün verdiğini gösteriyoruz.Yaygın bir yanılgıyı da ele alıyoruz: **"Blok zinciri teknolojisi"**nin kendisinin mucizevi olmadığını ve çoğu iş uygulaması için verimsiz olduğunu vurguluyoruz. Bitcoin'in blok zincirini kullanışlı kılanın, iş kanıtı (Proof-of-Work) ve dağıtık ağ konsensüsü ile benzersiz entegrasyonu olduğunu açıklıyoruz.Bölümde ayrıca iş kanıtı (PoW) ve hisse kanıtı (Proof-of-Stake - PoS) arasındaki temel teşvik farklarına odaklanıyoruz. PoS'un negatif (ceza tabanlı) teşviklerinin ve "zayıf öznelliğinin" onu nasıl uzun menzilli saldırılara ve tarihin yeniden yazılmasına karşı savunmasız hale getirdiğini detaylandırıyoruz. Bitcoin'in içsel güvenlik modelinin aksine, PoS güvenliğinin dışsal faktörlere ve spekülasyona bağımlı olduğunu gösteriyoruz.Son olarak, uzlaşma güvencesi ("settlement assurance") kavramını ve bunun "defter maliyeti" ("ledger costliness") ile ilişkisini açıklıyoruz. Litecoin gibi PoW altcoinlerin daha hızlı teyit süreleri sunsa da, Bitcoin'in her blok başına biriktirdiği çok daha büyük enerji harcaması ve madenci ödülleri sayesinde çok daha üstün uzlaşma güvencesi sunduğunu öğreniyoruz.Bu bölüm, alternatif kripto paraların hız veya ek özellikler uğruna merkeziyetsizlik ve güvenlikten nasıl taviz verdiğini ortaya koyarken, Bitcoin'in bu alanlardaki tavizsiz üstünlüğünü ve gerçek dijital kıtlığını neden koruduğunu net bir şekilde gözler önüne seriyor. İyi dinlemeler!Kaynak
Selamat datang di podcast INIKOPER]. Storytelling adalah kemampuan manusia paling kuno untuk berbagi pengalaman dan pengetahuan melalui narasi yang terstruktur. Sejak zaman gua hingga era digital, cerita telah menjadi alat komunikasi yang paling efektif untuk menyampaikan pesan kompleks dengan cara yang mudah dipahami. Dalam konteks modern, storytelling berkembang menjadi strategi komunikasi yang powerful di berbagai bidang, mulai dari bisnis, pendidikan, hingga presentasi publik. Kekuatan storytelling terletak pada dampaknya terhadap otak manusia yang mengaktifkan multiple area sekaligus - tidak hanya bagian yang memproses bahasa, tetapi juga emosi dan memori. Penelitian neurosains menunjukkan bahwa cerita melepaskan hormon oksitosin yang menciptakan empati dan koneksi, membuat informasi 22 kali lebih mudah diingat dibandingkan data mentah. Aspek emosional ini sangat penting karena keputusan manusia sering kali dibuat dengan emosi dan kemudian dijustifikasi dengan logika. Dalam implementasi praktis, storytelling menggunakan struktur dasar yang familiar: setting, karakter, konflik, perjalanan, dan resolusi. Framework seperti "Before-After-Bridge" sangat efektif untuk presentasi bisnis, di mana "Before" menggambarkan masalah, "After" memvisualisasikan solusi ideal, dan "Bridge" menunjukkan bagaimana produk atau ide menjadi penghubung. Teknik implementasi meliputi opening yang kuat, penggunaan detail sensorik, suspense yang terbangun, dan visual storytelling yang mendukung narasi. Storytelling bukan sekadar teknik presentasi, tetapi filosofi komunikasi yang menempatkan pengalaman manusia di pusat pesan. Dengan storytelling, komunikator tidak hanya menyampaikan informasi, tetapi menciptakan shared experience yang bermakna, membangun koneksi emosional, dan pada akhirnya menginspirasi audiens untuk mengambil tindakan nyata. Inilah yang membuat storytelling menjadi skill essential di era di mana attention adalah komoditas yang langka. Selamat mendengarkan.
Parce que… c'est l'épisode 0x622! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Konuğumuz İstanbul Teknik Üniversitesi Mimarlık Fakültesi Mimarlık Bölümü Öğretim Üyesi ve Yapı Fiziği Derneği Başkanı Doç. Dr. Nuri Serteser ile tarihi ahşap yapıları ve özellikle bakımsız kalmış olanlarını yangın riskine karşı korumak için özel ne tür önlemler almak gerektiğini, mevcut Yangın Yönetmeliği'nin tarihi yapılara ilişkin özel maddeler içerip içermediğini, hangi idari yapıların denetim ve uygulamalardan sorumlu olduğunu ve Büyükada Rum Yetimhanesi için önleyici ve koruyucu tedbirlerin neler olduğunu masaya yatırıyoruz.
Konuğumuz İstanbul Teknik Üniversitesi Mimarlık Fakültesi Mimarlık Bölümü Öğretim Üyesi ve Yapı Fiziği Derneği Başkanı Doç. Dr. Nuri Serteser ile tarihi ahşap yapıları ve özellikle bakımsız kalmış olanlarını yangın riskine karşı korumak için özel ne tür önlemler almak gerektiğini, mevcut Yangın Yönetmeliği'nin tarihi yapılara ilişkin özel maddeler içerip içermediğini, hangi idari yapıların denetim ve uygulamalardan sorumlu olduğunu ve Büyükada Rum Yetimhanesi için önleyici ve koruyucu tedbirlerin neler olduğunu masaya yatırıyoruz.
Bitcoin'in sadece bir teknoloji olmanın ötesindeki derin felsefi anlamını hiç düşündünüz mü? Martin Heidegger'in 'Teknik Üzerine Soruşturma' eserinden ilham alan bu podcast, Bitcoin'i bir dil fenomeni, mutlak gerçeğin bir ifadesi olarak inceliyor.Günümüz dünyasında devletin "Panoptik Terörü" ve dilin yitirilmiş anlamı karşısında, Bitcoin "Weltgeist'in Dasein'i" olarak, insanlığın kaderini yeniden şekillendirme potansiyeli taşıyor. O, eylemi ve dili birleştirerek "Tanrısal Şiddet" ile devleti kansızca ortadan kaldıran "Mesihvari" bir güç olarak sunuluyor.Satoshi Nakamoto, sıradan bir insan değil, dilin ve hakikatin yitirildiği bu çağda insanlığın sözünü yeniden dirilten, saf düşüncenin bir tezahürüdür. Onun sanat eseri Bitcoin, teknolojinin sadece bir araç değil, bir "açığa çıkarma" (aletheia) biçimi olduğunu gösteriyor.Yanlış anlaşılan 'kripto' teriminin ve devletle birleşen "Tehlike"nin (Merkez Bankası Dijital Para Birimleri aracılığıyla teknolojik panoptikon) tuzaklarına dikkat çekiyoruz. Bu tehlikenin içinde gizli olan "Kurtarıcı Güç," insanın makineyle özgür bir ilişki kurarak kendini dönüştürmesiyle ortaya çıkabilir.Bitcoin'in dört temel nedeni — kriptografiyle oluşan "ilahi madde," hesaplama enerjisiyle şekillenen "form," yeni bir "toplumsal sözleşme" olarak amacı ve yaratıcısı Satoshi Nakamoto — onun varoluşsal derinliğini ortaya koyuyor. Bu, sadece teknolojik bir tartışma değil; "Homo Sacer"in yaşamı, "Dasein"in gerçek özü ve hayatın riskini sorgulama üzerine bir yolculuktur.Kaynak
Cumhurbaşkanı Erdoğan, "AK Parti, MHP ve DEM Parti olarak süreci selametle sonuna kadar götürmekte kararlıyız" dedi. Gazze'de su kuyruğunda bekleyenler vuruldu, İsrail ordusu "teknik hata" savunması yaptı.Bu bölüm EY hakkında reklam içermektedir. EY'ın küresel çapta düzenlediği EY Girişimci Kadın Liderler Programı, kadın girişimcilere işlerini büyütme ve uluslararası pazarlara açılma yolculuklarında rehberlik ve destek sağlıyor. Türkiye'de bu yıl dokuzuncusu düzenlenecek olan programa, 15 Ağustos'a kadar buradan başvuru yapabilirsiniz. Learn more about your ad choices. Visit megaphone.fm/adchoices
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Programmet spelades in sommaren 2024 och sändes första gången i april 2025.Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se
Yetkili Biri'nin bu bölümünde konuğumuz, 20 yılı aşkın süredir prodüksiyon dünyasında yer alan, son 7-8 yıldır ise profesyonel olarak 3D ve VFX işleriyle ilgilenen Murathan Aksöz!
Anadolu'nun Şifacı Kadınları'nı konuk ettiğim programın bu haftaki konuğu Merve Özkorkmaz. 1987 yılında Bolu'da doğdu. İstanbul Teknik Üniversitesi Şehir ve Bölge Planlama Bölümü'nden mezun olan Merve, mezun olduktan sonra Bolu Belediyesi'nde çalışmaya başladı. Bu sırada evlen Merve, işten ayrıldı ve bir süre yurt dışında çalıştıktan sonra doğdu topraklara geri döndü ve yeniden belediyede çalışmaya başladı. Siyasi nedenlerden dolayı işten çıkarılan Merve, geçirdiği rahatsızlıklar nedeniyle doğal olana yöneldi, anneannesinin tarlasında bostan yapmaya, ceviz büyütmeye başladı, ardından Sakarya'ya yerleşti ve Otama'yı kurdu. Bir süredir Sapanca'da yaşayan Merve'nin paylaşımlarını ve çalışmalarını https://www.instagram.com/otamakirkpinar/ Instagram hesabından takip edebilirsiniz. Keyifli izlemeler :)*****Temmuz Ayı AŞK Buluşması'na katılmak ister misin?Temmuz ayının AŞK Buluşmasının konukları Evrimsel Astrolog Gonca Kalabalık ve Masal Anlatıcısı, Yoga Eğitmeni, Numerolog, Reflekslojist M. Elif Öney. 22 Temmuz Salı saat 21:00'de çevirimiçi (Zoom) gerçekleşecek buluşmamızda Elif ile arzu eden herkesin kolaylıkla uygulayabileceği basit ve etkili refleksoloji tekniklerini öğreneceğiz, Gonca ile de Aslan Yeni Ay'ının etkilerini konuşup, yeni aya özel Aslan meditasyonu yapacağız.Detaylar ve kayıt formu aşağıdaki linkte:https://forms.gle/7HgqwES5pR6PeFzRA*****Anadolu'nun Şifacı Kadınları'nı Desteklemek İster Misin? :)Hiçbir maddi destek almadan 5 yıldır gönüllü sürdürdüğüm bu programın içeriğini beğeniyor ve hayatına bir katkı sunduğuna inanıyorsan, beni ve programı maddi olarak da desteklemek istersen, https://kreosus.com/ask üzerinden ister aylık, ister tek seferlik katkı sunabilirsin :)*****Artık Anadolu'nun Şifacı Kadınları'nın Whatsapp Grubu var :)https://chat.whatsapp.com/D29r8vCHBN6ARYI6UTJtYpDuyuruları, geri bildirimleri paylaştığımız bu alanda olmak istersen, yukarıdaki linkten gruba dahil olabilirsin.*****Yazılarımı ve yolculuklarımı takip etmek istersen; https://www.instagram.com/didemmollaoglu/*****Anadolu'nun Şifacı Kadınları'nı aynı zamanda Spotify ve Apple Music'den podcast olarak dinleyebilirsin. https://open.spotify.com/show/312t5k7BqvGSv7c9l88Y6Z https://podcasts.apple.com/tr/podcast/anadolunun-şifacı-kadınları/id1519077215*****Ben Kimim? 2016'da tüm eşyalarını satarak çıktığı yolculukta henüz kendine doğru bir yolculukta olduğunu bilmiyordu. Ta ki yuvasından binlerce kilometre uzaklıkta Anadolu onu çağırana kadar. Yuvasına dönüşüyle birlikte kendi şifa yolculuğu başladı. Çünkü bir ağacın yeşermesi için önce köklerinin iyileşmesi gerektiğini biliyordu ve kökleri bu kadim topraklardaydı. Çıktığı bu yolculukta Maya Şamanizmden yogaya, yogadan tasavvufa uzanan farklı ilimlerin peşinden gitti, birçok eğitim aldı. Anadolu'nun Şifacı Kadınları'nı konuk ettiği bir podcast yapan Didem kendi deyimiyle Aşk'ı arayan bir aciz kul, yolcu. ***** Light Of Daytime by Vlad Gluschenko | https://soundcloud.com/vgl9 Music promoted by https://www.free-stock-music.com Creative Commons / Attribution 3.0 Unported License (CC BY 3.0) https://creativecommons.org/licenses/by/3.0/deed.en_US
First-ever performed at the Sydney Opera House, this is the story of a performance by Indonesian puppet theatre group Papermoon Paper Theatre. - Pertama kalinya tampil di Sydney Opera House, ini cerita dari pertunjukan kelompok teater boneka asal Indonesia, Papermoon Paper Theatre.
(01:00): Rumforsker: Musk-udmelding truer raketsamarbejde. Medvirkende: Rene Fléron, Projekt Manager ved DTU Space. (09:15): Taber Musk, hvis fejden med Trump fortsætter. Medvirkende: Jakob Terp-Hansen, medstifter og ansvarshavende chefredaktør på USApol.dk. (31:00): Statsministeren vil have arbejdsro under EU-formandskab. Problematisk mener opposition. Medvirkende: Peder Hvelplund, folketingsmedlem for Enhedslisten. (48:00): Socialdemokratiet går til krig mod for høje bygninger i København. Medvirkende: Niels Bjerrum, medlem af Københavns Borgerrepræsentation for Socialdemokratiet og ordfører for Teknik- og Miljøudvalget. Værter: Kasper Harboe og Mathias Wissing. See omnystudio.com/listener for privacy information.
Merhaba dinleyiciler. Bugün, üzerine düşündüğümüzde bizi derinden etkileyebilecek bir konuya, Bitcoin'in felsefi öğretilerine değiniyoruz. Kaynaklarımıza göre, Bitcoin sadece bir teknoloji değil, aynı zamanda dünya görüşümüzü değiştiren bir "oyun kılığına girmiş" bir "geçit" olarak tanımlanıyor.Bitcoin'in iki temel yönü var: merkeziyetsizlik ve değişmezlik. Bu kaynak, ilginç bir şekilde, sizin Bitcoin'i değiştiremeyeceğinizi, ancak Bitcoin'in sizi değiştireceğini öne sürüyor. Bitcoin'in yaratıcısı Satoshi Nakamoto, ilk sürüm yayımlandıktan sonra temel tasarımın "taşa kazındığını" biliyordu. Bu anlayış, zaman tercihimizi, ekonomik düşüncemizi ve hatta siyasi görüşlerimizi etkileyebilir.Teknolojinin her şeyi bollaştırdığı bir çağda, Bitcoin bize gerçek kıtlığın ne olduğunu öğretiyor. Arzı şişirilemeyen yeni bir varlık yaratıyor ve bu kıtlığı tuhaf bir şekilde kopyalama ve dağıtım yoluyla başarıyor.Bitcoin'in kusursuz başlangıç hikayesi, Satoshi Nakamoto'nun anonimliği ve ortadan kaybolması, merkeziyetsizliği için hayati önem taşıyor. Bu, kontrol edilebilecek merkezi bir otoritenin olmamasını sağlıyor ve anlatısı hayatta kalması için kritik.Bu paylaşımdaki fikirler, kimlik problemine de değiniyor; Bitcoin, Theseus'un Gemisi gibi, kod değişse veya ağ çatallansa bile hangi Bitcoin'in "gerçek" olduğu sorusunu gündeme getiriyor. Merkeziyetsizlik, tek bir otoritenin meşru zinciri belirlemesini imkansız kılıyor, bu da kararın piyasaya veya ağın konsensüsüne bırakıldığı anlamına geliyor.Bitcoin'inizin tam olarak "nerede" olduğu sorusu da karmaşık. Teknik olarak ayrı "bitcoinler" mevcut değil; bunlar dağıtılmış bir defterdeki harcanmamış işlem çıktısı (UTXO) girişleridir. Sahip olduğunuz şey, bu girişleri "hareket ettirmek" için kullandığınız özel anahtarlarınızdır. Bu, yerelliğin dijital dünyada ne kadar zorlayıcı bir kavram olduğunu gösteriyor.Bitcoin'in her yönü metindir ve bu nedenle konuşmaya eşdeğerdir. Bu, ifade özgürlüğünün olduğu bir toplumda, metin alışverişine dayanan bir fikrin durdurulamaz olduğu anlamına gelir.Son olarak, Bitcoin'i öğrenmek bilginin sınırlarını gösteriyor. Tam olarak anlamak sadece bilgisayar bilimi değil, politika, ekonomi, tarih, kriptografi gibi birçok farklı disiplini bir araya getirmeyi gerektirir. Bu, ne kadar az şey bildiğimizi fark etmemizi sağlayan "dipsiz bir tavşan deliğidir". Bitcoin, sadece teknolojik bir gelişme değil, geniş kapsamlı sonuçları olan, sınırları olmayan bir sistemdir.Kaynak
Det handlar om vad som krävs för att växa på riktigt. I det här avsnittet pratar vi om varför så många företag stannar vid 8–15 anställda, varför affärsinnovation inte handlar om teknik utan om affärer, och hur man bygger en säljkultur som gör skillnad. Gäst är Hans Johansson, som startar sitt 41:a bolag – och varför just det här kan vara hans mest spännande hittills. Det handlar om mod, fokus och förmågan att välja bort – men också om att våga tänka tvärtom. Tre viktiga lärdomarna: 1️⃣ Affärsinnovation handlar om affärer, inte bara teknik. Att förstå kundens verkliga behov – deras svordomar – är grunden till framgångsrik affärsutveckling. 2️⃣ Fokus och nisch ger världsklass. Genom att välja smala områden där man kan bli bäst skapas möjligheter att ta bra betalt och attrahera både kunder och talanger. 3️⃣ Våga fatta snabba beslut i osäkerhet. Att röra sig snabbt – och justera längs vägen – är ett större värde än att vänta på perfekt information. Det är där tillväxten sker.
Bu bölümde ekiplerin ve bireylerin omuzlarındaki “bilişsel yük” kavramını masaya yatırıyoruz. Codefiction ekibi, context-switching'in verimliliği nasıl düşürdüğünü, ölçek büyüdükçe teknoloji setinin çeşitlenmesinin ve sorumlulukların yayılmasının geliştiricinin zihinsel kapasitesini nasıl zorladığını örneklerle anlatıyor. Front-end'den veri tabanına, CI/CD pipeline'larına insan-kaynakları işlemlerine kadar uzanan dağınık görevlerin, doğru kurgulanmamış süreçler ve eksik dokümantasyonla birleşince ne kadar görünmez bir “yavaşlatıcı”ya dönüştüğü açıklanıyor. İkinci kısımda bilişsel yükün hem ekip çıktısını hem de çalışan sağlığını (burn-out riskini) nasıl etkilediği tartışılıyor; Team Topologies, Developer Experience ekipleri, “discovery” time-box'ları, standardize teknoloji seçimleri, net domain sınırları ve iyi yazılmış dokümantasyon gibi çözümler tartışılıyor. Teknik borcun ve sürekli toplantı trafiğinin yaratabileceği gizli maliyetlere değinilirken, yöneticilerin olduğu kadar ekip üyelerinin de yükü ölçme-dile-getirme sorumluluğu vurgulanıyor. Bölüm, “her şeyi yapmaya çalışmak yerine önceliklendirmek, sınırlar koymak ve odaklanmak” çağrısıyla kapanıyor. Katılımcılar;Fırat ÖzbolatDeniz İrginMert SusurDeniz ÖzgenBarış ÖzaydınOnur Aykaç
Türk futbolunun en renkli, en tecrübeli ve en açık sözlü isimlerinden biri, Yılmaz Vural bu bölümde konuğumuz oldu!
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se
I det fjärde och avslutande samtalet med Karolina Lisslö Gylfe blickar vi framåt – mot framtiden för både planetens överlevnad och vår egna personliga och professionella resa. Karolina ser sig själv om fem år som en möjliggörare snarare än bara en samordnare, en nyckelperson i att koppla samman företag, teknik, hållbarhetslösningar och samhälle. Hon berättar också om sin flytt till Paris – ett medvetet steg mot en mer centraleuropeisk närvaro i sitt arbete med hållbarhetsfrågor. Vi pratar om framtiden för miljöorganisationen WePlanet, där förhoppningen är att organisationen har haft genomslag med fler kampanjer, särskilt kring luft- och vattenföroreningar, biologisk mångfald och nya tekniker som carbon farming och bioekonomi. Karolina uttrycker också hopp om att människor i större utsträckning ska ta till sig data och forskningsbaserad optimism, trots ett negativt signaler i sociala medier och världspolitiken. Tre lärdomar från avsnittet: 1️⃣ Hopp och handlingskraft behövs parallellt. Trots politisk turbulens och negativa medierapporter finns verklig förbättring i världen – det gäller att både agera och sprida hopp. 2️⃣ Framtidens hållbarhet kräver samverkan. Teknik, industri, forskning och samhälle måste kopplas samman – och det behövs brobyggare mellan länder och sektorer. 3️⃣ Entreprenörskap är ett verktyg för påverkan. Även små företag och individuella initiativ kan spela en stor roll i den globala gröna omställningen – att starta nytt är att ta ansvar.
Går det att kombinera teknisk utveckling, ekonomisk tillväxt och en hållbar planet? Det är ämnet för detta avsnitt med Karolina Lisslö Gylfe. Karolina ör generalsekreterare i miljöorganisationen WePlanet. Hon förklarar hur teknikutveckling, mänskligt välbefinnande och planetens hälsa inte bara kan utan måste kombineras. WePlanet är en pragmatisk miljörörelse som förespråkar forskningsbaserade lösningar – även när dessa är kontroversiella, som exempelvis kärnkraft och GMO. Istället för att säga nej till teknik, förespråkar de att använda rätt teknik vid rätt tillfälle för att nå maximal effekt. Carolina lyfter också vikten av att använda ny teknik som AI, drönare och satellitdata för att kartlägga miljöförändringar och effektivisera lösningar. Trots det svåra politiska klimatet i världen, där klimatpolitik ofta bromsas, uppmanar hon företag att satsa långsiktigt på hållbarhet – för det finns ingen tillväxt på en död planet. Tre slutsatser från avsnittet Teknik är en del av lösningen, inte problemet. För att möta klimatutmaningarna behöver vi använda och vidareutveckla både befintlig och ny teknik – från kärnkraft till precisionsodlat kött. Forskning före ideologi. WePlanet förändrar sina ståndpunkter när ny vetenskaplig evidens presenteras, till skillnad från många traditionella miljörörelser som håller fast vid gamla ideologier. Företag har en avgörande roll. Trots svajig politik bör företag fortsätta investera i hållbar utveckling – inte bara för etikens skull, utan också för framtida ekonomisk lönsamhet.
5G – vad är det? Och hur fungerar egentligen den trådlösa teknik som gör att vi kan vara uppkopplade nästan var vi än är. En teknik vi använder precis hela tiden (du använder den förmodligen precis just nu när du läser det här) och som är så smidig att det känns som att den sköter sig själv. Trådlös teknik-forskaren Emil Björnson berättar om idéerna, innovationerna och ingenjörskonsten bakom det bekväma surfandet.. Hosted on Acast. See acast.com/privacy for more information.
Vi möter Karolina Lisslö Gylfe – en driven social entreprenör, teknikoptimist och nytänkande ledare som ständigt söker lösningar på världens stora utmaningar. Från modelljobb i Paris till grundare av Be Urban och generalsekreterare för WePlanet, berättar Karolina om sin brokiga väg genom livet – med allt från äldrevård till internationell miljörörelse. Det blir inspiration, skratt, allvar och ett tydligt budskap: det går att förändra världen – om man vågar testa. Tre lärdomar från avsnittet Vägen är sällan rak – men full av lärande Oväntade omvägar kan leda till kraftfulla insikter och livsavgörande beslut 2. Teknik och naturvård kan gå hand i hand. Som ledare för WePlanet förespråkar Karolina vetenskapsbaserade lösningar, där teknik används för att skapa hållbarhet för både människa och miljö. Att ta ansvar börjar med dig själv. Efter att ha drabbats av utmattning insåg Karolina vikten av att även vara en bra chef för sig själv – med reflektion, återhämtning och själ vomsorg som en del av hållbart ledarskap.
Başarmak için İngilizceyi alışkanlık haline getirin: Aylık yerine yıllık abonelik alın %60 daha az ödeyin! Ayda 249 TL'den başlayan fiyatlar için şimdi harekete geçin! Kod ORTAMLARDANOW | https://cambly.biz/ortamlardanow*Instagram: @ortamlardasatilacakbilgiTwitter: @OrtamlardaB* Reklam ve İş birlikleri için: ortamlardasatilacakbilgi@gmail.comFarkındalık Defteri: https://www.podcastbpt.com/ortamlarda-satilacak-bilgi*Bu bölüm "Cambly" hakkında reklam içerir.
İnsanları ikna etme yolları, etkilemek için psikolojik teknikler
Yıldız Teknik Üniversitesi'ndeki yılbaşı ağacı gerilimi, Türkiye'nin sekülerleşen gençliğini ve muhafazakâr dönüşümünü nasıl yansıtıyor? Seküler yaşam gerçekten tehdit altında mı, yoksa muhafazakâr ailelerin çocukları giderek daha mı sekülerleşiyor?Bu bölümde, sekülerizm, muhafazakârlık ve genç kuşakların politik motivasyonlarını konuşuyoruz.Ben Ozan Gündoğdu, hazırsanız başlayalım.------- Podbee Sunar -------Bu podcast, Muhiku hakkında reklam içerir.Yılbaşı ruhunu yansıtan şık hediye kutuları Muhiku'da!