POPULARITY
Categories
Frederick Matthias Alexander, 19. yüzyılın sonundaAvustralya'da sahneye çıkan genç bir aktördü. Sahneye çıktığında sesinin giderek kısıldığını, hatta bazı performanslarda tamamen kaybolduğunu fark etti.https://altkatsanat.com/
Parce que… c'est l'épisode 0x670! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast réunit François Proulx, Alexis Maurer-Fortin et Sébastien Graveline, chercheurs chez BoostSecurity, une startup montréalaise spécialisée en sécurité applicative. L'épisode explore les coulisses de leur travail de recherche et développement, particulièrement leurs découvertes récentes sur les vulnérabilités de type “race condition” dans les pipelines CI/CD. Structure et méthodologie de recherche L'équipe de recherche de BoostSecurity fonctionne de manière structurée mais flexible. François Proulx définit les grandes orientations annuelles basées sur les tendances émergentes et les apprentissages de l'année précédente. Alexis apporte son expertise en développement backend et son approche défensive, tandis que Sébastien, joueur avide de CTF, contribue avec une perspective offensive de red team. Garance, absente lors de l'enregistrement, assure la rigueur académique en effectuant des revues approfondies de la littérature scientifique. Infrastructure de recherche massive L'équipe a développé une infrastructure impressionnante pour la détection de vulnérabilités à grande échelle. Au cœur de leur système se trouve Poutine, un outil open source développé en Go pour scanner les pipelines de build, particulièrement les GitHub Actions. Cette infrastructure analyse continuellement l'écosystème open source, accumulant plusieurs téraoctets de données sur des millions de projets. Leur système “Threat Hunter” ingère en quasi-temps réel tous les événements publics sur GitHub avec un délai d'environ cinq minutes, capturant même les dépôts éphémères qui n'existent que brièvement. Cette capacité leur permet de détecter des attaques en cours, comme l'attaque par “confused deputy” de Kong qu'ils ont pu capturer et analyser. Les données sont stockées dans Google Cloud BigQuery, permettant des analyses complexes qui auraient autrefois nécessité des semaines de travail. Découverte d'une nouvelle technique de malware François décrit une découverte récente concernant une technique d'obfuscation utilisant les “Private Use Areas” d'Unicode. Ces plages de caractères, réservées mais jamais attribuées officiellement, permettent d'encoder des données arbitraires dans des chaînes de caractères invisibles. Un malware peut ainsi être caché dans du code source JavaScript, Python ou Go sans être visible dans les éditeurs standards comme Visual Studio Code. En réponse, l'équipe a développé “Puant”, un outil open source capable de scanner efficacement des millions de fichiers en quelques secondes pour détecter l'utilisation de ces caractères suspects. L'outil peut s'intégrer facilement dans les pipelines CI/CD pour bloquer du code contenant ces caractères invisibles lors de la révision de pull requests. Vulnérabilités “Time of Check, Time of Use” dans les pipelines CI/CD La découverte majeure présentée concerne une classe de vulnérabilités de type “race condition” appliquée aux build pipelines. L'équipe a identifié six cas significatifs affectant des entreprises comme Nvidia, GitHub Copilot et Jupyter Notebook. Le premier cas découvert impliquait le “copy-pr-bot” de Nvidia. Ce bot copie le code d'une pull request dans une branche dédiée après qu'un mainteneur ait commenté “ok to test”. L'équipe a découvert une fenêtre d'environ cinq secondes entre la commande du mainteneur et l'exécution du bot, pendant laquelle un attaquant pouvait modifier le code malicieusement puis le rétablir, rendant l'attaque invisible. Pour GitHub Copilot, la vulnérabilité était encore plus exploitable manuellement. Lorsqu'un mainteneur assignait Copilot pour résoudre un bug décrit dans une issue, un attaquant pouvait modifier les instructions pendant la race condition, demandant au bot d'insérer une backdoor tout en affichant une tâche légitime à l'écran. Le cas de Jupyter Notebook était particulièrement ironique : la vulnérabilité résidait dans le code de mitigation d'une race condition précédemment rapportée. La correction initiale présentait une erreur typographique dans la référence temporelle utilisée, rendant la mitigation complètement inefficace. Recommandations et mitigations L'équipe propose plusieurs stratégies de mitigation. La plus importante consiste à utiliser des mécanismes atomiques qui lient l'approbation du mainteneur à un commit SHA spécifique. GitHub offre la fonctionnalité “Pull Request Review” qui garantit cette atomicité, contrairement aux simples commentaires ou labels qui restent vulnérables aux race conditions. Les environnements GitHub constituent une autre défense robuste. Ils permettent de définir des règles d'approbation liées à des commits précis et de limiter l'accès aux secrets sensibles. L'équipe recommande fortement de restreindre la permission “Workflow Write”, qui permet de modifier les workflows GitHub Actions, car elle amplifie considérablement l'impact potentiel d'une attaque. Finalement, l'adoption du principe “fail-close” plutôt que “fail-open” est essentielle : en cas d'erreur inattendue, le système doit arrêter l'exécution plutôt que de continuer. Des outils comme Poutine peuvent scanner automatiquement les workflows pour détecter ces vulnérabilités avant leur déploiement. D'ailleurs, une recherche académique récente a identifié Poutine comme l'un des meilleurs outils du domaine, particulièrement pour son excellent ratio signal/bruit. Impact de l'intelligence artificielle L'équipe observe que l'IA générative crée involontairement de nouvelles vulnérabilités. Certains pipelines vulnérables qu'ils ont découverts provenaient clairement de code généré automatiquement, créant ainsi de nouvelles chaînes d'attaque dans la supply chain logicielle. Cette conversation met en lumière l'importance croissante de la sécurité des pipelines CI/CD dans l'écosystème open source moderne, où l'automatisation accrue multiplie les vecteurs d'attaque potentiels. Notes Split-Second Side Doors: How Bot-Delegated TOCTOU Breaks The CI/CD Threat Model Collaborateurs Nicolas-Loïc Fortin Alexis-Maurer Fortin Sébastien Graveline François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x666! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast technique réunit Jérémy Scion et Quentin Bourgue, analystes en cybersécurité chez Sekoia, qui présentent leurs recherches sur une campagne sophistiquée de phishing baptisée “Double Paiement” (ou “I Paid Twice”). Un mode opératoire en deux phases Cette attaque se distingue par son approche méthodique en deux étapes distinctes. La première phase cible spécifiquement les hôtels et leurs administrateurs dans le but de compromettre leurs systèmes et d'accéder aux comptes de gestion sur des plateformes comme Booking.com, Expedia ou Airbnb. Une fois ces accès obtenus, la deuxième phase consiste à cibler les clients de ces hôtels pour leur extorquer de l'argent en les faisant payer une seconde fois leur réservation. La force de cette attaque réside dans le niveau de personnalisation rendu possible par l'accès aux informations de réservation. Les attaquants disposent de détails précis comme le nombre de nuits, les noms des clients, leurs coordonnées téléphoniques et les tarifs exacts, ce qui leur permet de créer des messages extrêmement convaincants. L'infection des systèmes hôteliers Pour compromettre les hôtels, les attaquants envoient des messages de phishing qui imitent le style de Booking.com ou d'autres plateformes de réservation. Ces messages prétendent provenir de clients avec des demandes d'information ou des besoins particuliers concernant leur séjour. Les hôteliers, soucieux de bien servir leur clientèle, sont naturellement enclins à répondre. La technique utilisée repose sur une méthode appelée “ClickFix”, particulièrement insidieuse. Contrairement au phishing classique où la charge malveillante est contenue dans le courriel, cette approche redirige vers une page qui reprend l'apparence de Booking.com et incite l'utilisateur à exécuter lui-même une commande PowerShell. Cette auto-infection permet de contourner de nombreuses mesures de sécurité, car le téléchargement de la charge malveillante ne se fait pas via les canaux habituellement surveillés comme la messagerie ou le navigateur web. La chaîne d'infection fait appel à des techniques avancées comme le DLL Side Loading et l'utilisation détournée d'outils légitimes pour charger le malware en mémoire. Dans le cas étudié, le malware utilisé était PureRAT, un logiciel malveillant proposé comme service, que l'attaquant loue plutôt que de développer lui-même. Spécialisation et professionnalisation Les attaquants démontrent une spécialisation claire dans le secteur hôtelier. Bien que leurs techniques restent relativement opportunistes, ils ont adapté leur approche à cet environnement spécifique. Fait intéressant, les chercheurs ont découvert que les attaquants ne développent de charges malveillantes que pour Windows, négligeant les systèmes Mac, ce qui suggère une approche coût-bénéfice calculée basée sur la prédominance de Windows dans ce secteur. Cette campagne illustre particulièrement bien la professionnalisation croissante de l'écosystème cybercriminel. On observe un véritable découpage des fonctions avec différents acteurs spécialisés : un développeur crée et loue PureRAT comme service, un opérateur utilise sa propre infrastructure de phishing et ce malware pour voler des accès, puis revend ces accès à d'autres criminels spécialisés dans la fraude bancaire. L'exploitation frauduleuse Une fois les accès aux comptes Booking.com obtenus, ils sont revendus sur des forums cybercriminels. Les acheteurs utilisent alors ces accès pour mener la deuxième phase de l'attaque. Ils récupèrent les listes de réservations à venir et contactent les clients, principalement par courriel ou WhatsApp, en se faisant passer pour l'hôtel. Le prétexte utilisé est généralement une vérification bancaire aléatoire ou un problème avec la validation de la carte de crédit. Les victimes sont rassurées qu'aucun prélèvement ne sera effectué, mais doivent simplement confirmer leurs informations. La légitimité apparente de ces messages, renforcée par les détails précis de la réservation, rend la fraude particulièrement efficace. Les victimes sont redirigées vers de fausses pages qui imitent parfaitement Booking.com ou d'autres plateformes. Ces pages professionnelles récupèrent les informations bancaires et initient directement des transactions correspondant au montant de la réservation. Comme il s'agit souvent de montants de plusieurs centaines, voire milliers d'euros, la fraude devient rapidement lucrative. Origine et évolution L'analyse des forums cybercriminels révèle que ces opérations proviennent principalement de l'écosystème russophone, avec des acteurs situés dans l'ex-URSS. L'écosystème s'est considérablement professionnalisé avec des services spécialisés : certains vendent des listes d'adresses courriel d'hôtels, d'autres proposent des accès compromis, et certains recrutent même des opérateurs pour mener ces campagnes. Jérémy Scion souligne l'évolution historique de cette menace. Il y a quelques années, il s'agissait d'opérations quasi artisanales menées par des groupes isolés. Aujourd'hui, attirés par les gains financiers substantiels, plusieurs groupes se sont lancés dans ce type d'activité. Cette professionnalisation s'accompagne d'une capacité d'adaptation remarquable : les attaquants modifient rapidement leurs chaînes d'infection pour rester discrets tout en maintenant une approche générique qui ne nécessite pas de personnalisation pour chaque victime. Indicateurs de compromission et détection Sekoia suit désormais plusieurs clusters utilisant ce mode opératoire, démontrant sa popularisation au sein de l'écosystème cybercriminel. Les chercheurs ont développé des méthodes automatiques et proactives pour suivre ces campagnes. Les indicateurs de compromission incluent principalement des noms de domaine imitant Booking.com ou utilisant des termes liés aux réservations et à l'hôtellerie, ainsi que les adresses IP hébergeant ces domaines. Cette recherche met en lumière la réalité concrète de la professionnalisation du cybercrime, qui n'est plus une simple prédiction mais une réalité observable opérant à échelle industrielle. Notes Phishing Campaigns “I Paid Twice” Targeting Booking.com Hotels and Customers Collaborateurs Nicolas-Loïc Fortin Quentin Bourgue Jérémy Scion Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Vi har stadigvæk besøg af Hans Frederik Thams og Peter Nikolajsen fra SEGES Innovation og denne gang skal det handle om, hvordan software og teknik spiller sammen. Der er meget fokus på gødning, når vi taler om digitalisering, men der er mange andre muligheder i programmerne fra SEGES Innovation. Vi skal tale om nogle af dem i dag, og så tager vi lidt ‘hands on' og taler om, hvordan man håndterer filer, så de ender de rigtige steder i de rigtige maskiner. Vi tager også en diskussion omkring sporbarhed, som fylder mere og mere - både i forbindelse med fødevaresikkerhed, men også som en del af historien overfor forbrugeren. Her har SEGES lavet webportalen “TraceIT”, der udfylder netop det behov. Vi slutter af med at tale om spotsprøjtning, satellitkort vs dronekort og programmet CropUp. Episoden er lavet i samarbejde med SEGES Innovation. Jørgen Boiskov, der har arbejdet med maskiner hele livet, og Peter Zilmer, som de fleste måske kender som "Bøvle Kaj", sidder klar bag rattet. Det skal handle om alt det der sker på en maskinstation - selvom deres syn på hverdagens små udfordringer ikke altid er helt ens. Fra diskussionen om traktorens farve - til hvordan man får parforholdet til at hænge sammen, når man bruger MANGE timer i maskinen! Programmet præsenteres i samarbejde med: Snertinge Maskinforretning & HCP.
Fungerar det verkligen att göra rent endast med rent vatten? Petra Hammarstedt är gäst och svara på frågan om Qlean-metoden verkligen fungerar . Företaget använder ultrarent vatten, 200 gånger renare än destillerat, för att rengöra utan kemikalier. Metoden kräver flöde, färskt vatten och kunskap – inte sprayflaskor – men är både hållbar och ekonomiskt effektiv. Clean har utvecklat egna filter, undviker patent för att skydda tekniken och har till och med blivit standard inom ställverksrengöring. Petra säger att hemligheten är att känna sina begränsningar och omge sig med rätt människor. Slutsatser Ultrarent vatten fungerar – men bara i rinnande flöde och som färskvara. Hållbarhet kan vara lönsam när teknik, kunder och utförande är rätt. Clean har blivit standard i sin nisch och växer genom kvalitet, inte kvantitet.
I detta avsnitt återvänder vi till Japan, och åker vidare därifrån till rymdens små men avgörande världar – asteroider och kometer. Masaki Fujimoto, generaldirektör för forskningsavdelningen på JAXA berättar om nuvarande och kommande små och smarta missioner till asteroider och månar. Henrik Plym-Forshell på Expando berättar om svensk elektronik som överlever strålning och sitter i uppdrag till flera små himlakroppar i solsystemet, och Stephan Ulamec på DLR berättar varför små himlakroppar kan förklara både planetbildning och livets byggstenar. Ett avsnitt fullproppat med kunskap alltså!Har vi åkt till Mars än? är en populärvetenskaplig podd om rymden, framtiden och människans plats i universum. Med nyfikenhet och humor tar den sig an stora frågor: Hur långt har vi kommit i rymdforskningen? Vad krävs för att åka till Mars? Och varför är vi så fascinerade av den röda planeten? Programledarna intervjuar forskare, ingenjörer och astronauter, och förklarar allt från livets uppkomst till raketmotorer – begripligt och engagerande för alla som någon gång tittat upp mot himlen och undrat.Serien berättar inte bara om rymden – den använder rymden för att förstå vad det innebär att vara människa.Förutom ämnen som mörk materia, galaxer, ljusets hastighet, satelliter och odling av mat i rymden så har vi i tidigare avsnitt följt astronauten Marcus Wandts resa mot rymden och hans förberedelser inför uppdraget till ISS – från träning i Sverige och runtom i världen till hur det känns att stå på startplattan. Har vi åkt till Mars än? finns också som en juniorserie för mellanstadiet där barnens egna frågor står i centrum: Hur bygger man en bas på Mars? Vad döljer sig i ett svart hål? Och vad är solen gjord av? Serien har 20 avsnitt med tillhörande lärarhandledningar som gör vetenskapen tillgänglig och rolig.Har vi åkt till Mars än? görs på Beppo av Rundfunk Media i samarbete med Saab. Hosted by Ausha. See ausha.co/privacy-policy for more information.
Vad har teknikskiften och jordbävningar gemensamt? I det här avsnittet tittar vi närmare på en richterskala för teknikens omvärldspåverkan som bland annat använts för att påvisa AI-teknikens potentiellt existentiella hot (eller revolutionerande välståndsökning). Vi går igenom tre anledningar till att vara skeptisk mot den här typen av skalor.LÄNKAR:AI and the technological richter scale (utdrag publicerat på Don't worry about the vase på Substack)On the Edge: The art of risking everything (Nate Silver)Silver Bulletin (Nate Silver på Substack)Visst kommer AI med viss sannolikhet att bidra till mänsklighetens förgörelse (Berghs betraktelser)How to stay smart in a smart world - Why human intelligence still beats algorithms (Gerd Gigerenzer 2022)More or less (BBC) Hosted on Acast. See acast.com/privacy for more information.
Parce que… c'est l'épisode 0x657! Shameless plug 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Introduction Ce podcast explore la relation complexe entre les équipes Red Team et les solutions EDR (Endpoint Detection and Response), en mettant l'accent sur les dimensions business plutôt que purement techniques. Charles F. Hamilton partage son expertise terrain sur l'évasion des EDR et démystifie la confiance aveugle que beaucoup placent dans ces solutions présentées comme magiques. La réalité des EDR : au-delà du marketing Les EDR sont souvent vendus comme des solutions universelles de protection, mais cette perception cache une réalité plus nuancée. Il existe plusieurs types de solutions (EDR, XDR, NDR) avec des capacités différentes, notamment au niveau de la télémétrie réseau et de l'enrichissement des données. L'industrie de la cybersécurité reste avant tout un business, où les décisions sont guidées par des considérations financières, de croissance et de parts de marché plutôt que uniquement par la protection des utilisateurs. Un aspect troublant est la romanticisation des groupes d'attaquants par certaines compagnies de détection, qui créent des figurines géantes et des noms accrocheurs pour ces groupes criminels lors de conférences. Cette approche marketing peut paradoxalement valoriser le crime et encourager de nouveaux acteurs malveillants. Fonctionnement technique des EDR Les EDR fonctionnent sur plusieurs niveaux de détection. D'abord, l'aspect antivirus traditionnel effectue une analyse statique avant l'exécution d'un binaire. Ensuite, la détection en temps réel utilise diverses techniques : le user mode hooking (de moins en moins populaire), les callbacks dans le kernel, et ETW (Event Tracing for Windows) qui capture de la télémétrie partout dans Windows. Les EDR modernes privilégient les callbacks kernel plutôt que le user mode, car le kernel offre une meilleure protection. Cependant, le risque est qu'une erreur dans le code kernel peut causer un écran bleu, comme l'a démontré l'incident CrowdStrike. Microsoft a également implémenté les PPL (Protected Process Light) pour empêcher même les utilisateurs avec privilèges système de tuer certains processus critiques. Un point crucial : les Red Teams sont souvent plus sophistiquées que les attaquants réels, précisément parce qu'elles doivent contourner les EDR dans leurs mandats. Techniques d'évasion : simplicité et adaptation Contrairement à ce qu'on pourrait croire, l'évasion d'EDR ne nécessite pas toujours des techniques extrêmement sophistiquées. Plusieurs approches simples fonctionnent encore remarquablement bien. Par exemple, modifier légèrement un outil comme PinkCastle en changeant les requêtes LDAP et en désactivant certaines fonctionnalités détectables (comme les tentatives de zone transfer DNS ou les requêtes SPN) peut le rendre indétectable. Un cas particulier intéressant concerne un EDR qui, suite à son acquisition par Broadcom, a cessé d'être signé par Microsoft. Cette décision business a rendu leur DLL incapable de s'injecter dans les processus utilisant le flag de chargement de DLL signées uniquement par Microsoft, rendant effectivement l'EDR sans valeur de détection. Une stratégie efficace consiste à désactiver la connectivité réseau des processus EDR avant toute manipulation, en utilisant le firewall local. Même si des alertes sont générées, elles ne peuvent pas être transmises au serveur. L'agent apparaît simplement offline temporairement. Les vieilles techniques qui fonctionnent encore De nombreuses techniques d'attaque anciennes restent efficaces car elles ne sont pas assez utilisées par les attaquants standard pour justifier leur détection. Les EDR se concentrent sur le “commodity malware” - les attaques volumétriques - plutôt que sur les techniques de niche utilisées principalement par les Red Teams. Charles cite l'exemple d'une “nouvelle backdoor” découverte en 2024 qui était en fait son propre code archivé sur GitHub depuis 8 ans. Pour les compagnies de sécurité, c'était nouveau car jamais vu dans leur environnement, illustrant le décalage entre ce qui existe et ce qui est détecté. L'importance de la simplicité Un conseil crucial : ne pas suivre les tendances en matière de malware. Les techniques à la mode comme le stack spoofing deviennent rapidement détectées. Charles utilise depuis 6-7 ans un agent simple en C# sans share code ni techniques exotiques, qui passe encore inaperçu. La simplicité et une approche différente sont souvent plus efficaces que la complexité. L'utilisation de Beacon Object Files (BOF) avec Cobalt Strike évite l'injection de processus, réduisant considérablement les artefacts détectables. Recommandations pratiques Pour les organisations, avoir un EDR est essentiel en 2025 pour bloquer les attaques triviales. Mais ce n'est qu'un début. Il faut absolument avoir au moins une personne qui examine les logs quotidiennement, idéalement trois fois par jour. De nombreux incidents de réponse montrent que toute l'information était disponible dans la console EDR, mais personne ne l'a regardée. La segmentation réseau reste sous-développée depuis 15 ans, principalement pour des raisons de complexité opérationnelle. Sysmon devrait être déployé partout avec une configuration appropriée pour augmenter exponentiellement la visibilité, malgré la courbe d'apprentissage XML. La visibilité réseau est ce qui manque le plus aux clients en 2025. Sans elle, il est impossible de valider ce que les EDR prétendent avoir bloqué. Charles donne l'exemple de Microsoft Defender Identity qui dit avoir bloqué des attaques alors que l'attaquant a bel et bien obtenu les hash recherchés. Conclusion L'évasion d'EDR est une spécialisation à part entière, au même titre que le pentesting web ou Active Directory. Le secret est de comprendre profondément Windows, les outils et les EDR eux-mêmes avant de tenter de les contourner. Les entreprises doivent garder l'intelligence à l'interne plutôt que de dépendre entièrement des produits commerciaux. Finalement, la collaboration entre Blue Teams et Red Teams reste insuffisante. Plus de synergie permettrait aux deux côtés de mieux comprendre les perspectives de l'autre et d'améliorer globalement la sécurité. La curiosité et l'apprentissage continu sont les clés du succès dans ce domaine en constante évolution. Notes Training Training Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x656! Shameless plug 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast technique réunit Nicolas, l'animateur, avec Maxime Arquillière et Amaury-Jacques Garçon, deux analystes en cybermenace de sekoia., une société française spécialisée dans le renseignement sur les menaces informatiques (CTI - Cyber Threat Intelligence). Leur discussion porte sur une investigation approfondie d'une campagne de cyberespionnage sophistiquée baptisée “Double Tap”, probablement liée au groupe APT28 du renseignement militaire russe. Le contexte et la méthodologie Maxime et Amaury expliquent d'abord leur approche du travail de CTI, qui repose largement sur une veille continue des publications d'organismes spécialisés (CERT français, américains, canadiens) et de chercheurs en cybersécurité. Cette collecte systématique d'informations en source ouverte leur permet de modéliser les menaces et de créer des règles de détection, notamment des règles Yara pour identifier les fichiers malveillants. Leur équipe dispose de quatre spécialités : le tracking d'infrastructure, les règles de détection, le reverse engineering de malware, et l'analyse stratégique qui vise à comprendre les objectifs géopolitiques derrière les attaques étatiques. Cette approche multidimensionnelle permet une compréhension globale des cybermenaces. La découverte initiale L'investigation démarre à partir d'un article publié fin juillet 2024 par le CERT-UA (l'autorité ukrainienne de réponse aux incidents), qui documente des attaques ciblant régulièrement l'Ukraine. À partir de ces informations, l'équipe a créé des règles de détection, dont certaines volontairement plus souples pour capturer d'éventuelles variantes. Mi-octobre, une de ces règles Yara a détecté un document Word malveillant sur VirusTotal, une plateforme où sont analysés des millions de fichiers suspects. Ce document contenait une macro et semblait être issu du ministère des Affaires étrangères du Kazakhstan. Cette alerte a déclenché une investigation approfondie qui a permis de découvrir au total 18 documents similaires, dont une dizaine n'avaient jamais été publiés auparavant. L'analyse technique : la chaîne d'infection “Double Tap” Amaury détaille la sophistication technique de cette attaque. Les documents malveillants utilisent une technique de social engineering : ils apparaissent floutés ou déformés à l'ouverture, incitant la victime à cliquer sur “Activer les macros” pour les rendre lisibles. Cette action déclenche une chaîne d'infection particulièrement élaborée. La particularité qui a donné son nom à la campagne est l'utilisation d'un double mécanisme : le premier document Word crée un second document contenant des macros malveillantes dans un répertoire temporaire du système. Cette approche en plusieurs étapes vise à contourner les systèmes de détection. Une fois activé, le malware modifie les paramètres de sécurité du système pour permettre l'exécution automatique de macros futures, établit une persistance qui se réactive toutes les quatre minutes, et contacte un serveur de commande et contrôle (C2). Le code, largement obfusqué, construit progressivement une troisième macro qui communique avec un serveur externe pour transmettre des informations sur la machine compromise (nom d'utilisateur, nom du PC) et potentiellement déployer un backdoor Python appelé “Cherry Spy” pour l'exfiltration de données. La dimension géopolitique L'analyse de Maxime révèle que les dix documents découverts étaient tous rédigés en kazakh et concernaient des sujets diplomatiques : câbles d'ambassades kazakhes en Belgique et Afghanistan, comptes-rendus de visites présidentielles, et notamment une déclaration diplomatique conjointe entre l'Allemagne et le Kazakhstan datant de septembre 2024, lors d'une visite du chancelier Olaf Scholz visant à diversifier les approvisionnements énergétiques allemands. Ces documents, datés entre 2021 et 2024, semblent être des documents légitimes récupérés lors d'opérations antérieures et réutilisés comme appâts pour cibler des diplomates et officiels kazakhs. Le Kazakhstan, bien qu'allié traditionnel de la Russie, adopte une politique de plus en plus indépendante, ce qui expliquerait l'intérêt du renseignement russe. Le lien avec APT28 et Zebrocy L'équipe établit des connexions avec APT28 (également connu sous le nom de Fancy Bear), un groupe de cyberespionnage du renseignement militaire russe (GRU). Ils identifient également des similitudes avec Zebrocy, un mode opératoire actif entre 2015 et 2020 qui ciblait spécifiquement l'Asie centrale et utilisait des techniques similaires de “double tap”. L'importance du partage Les chercheurs soulignent l'importance de publier leurs découvertes en source ouverte. Bien que cela puisse alerter les attaquants et les pousser à modifier leur infrastructure, cette transparence contribue à l'amélioration de la cybersécurité globale, permettant à d'autres chercheurs de construire sur leurs travaux. De manière remarquable, quelques jours après la publication de leur rapport, un média kazakh a annoncé qu'une inspection imprévue du ministère des Affaires étrangères serait menée suite aux révélations sur cette cyberattaque. L'équipe avait d'ailleurs tenté de contacter le gouvernement kazakh avant publication, sans recevoir de réponse. Cette investigation illustre parfaitement la complexité du travail en CTI : combiner expertise technique, compréhension géopolitique et éthique du partage pour protéger efficacement contre les menaces étatiques sophistiquées qui peuvent s'étendre sur plusieurs années. Notes Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations Collaborateurs Nicolas-Loïc Fortin Maxime Arquillière Amaury-Jacques Garçon Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Dinosaurier med anknäbb, nyheter om massutdöendets orsaker och spännande fynd i Skåne. Den senaste tiden har vi svämmats över av ny kunskap. Dags för dinospecial. Lyssna på alla avsnitt i Sveriges Radio Play. Martin Qvarnström har just fått stora pengar för sin forskning om dinosauriers spillning i fossilform, så kallade koproliter. Han har också nyligen hittat delar av stora rovdinosaurier i Skåne, och vid sidan av det gläds han över alla andra upptäckter kring urtidsdjuren som kommer nu, bland annat nu i tidskriften Science. Ny teknik ger helt nya möjligheter, säger han, vilket förändrar vår bild av dinosaurierna och deras långa tid på vår planet, och fyller i kunskapen om varför de försvann.Nu kommer också en ny bok, Sveriges geologi, där Skåne framstår som vårt eget lands ”Jurassic Park”, fast under krita-perioden. Elisabeth Einarsson, vars forskning har bidragit till boken, berättar om den, om vilka dinosaurier som var vanligast här och om hur hennes utsikt hade sett ut för 100 miljoner år sedan. Dessutom hör vi om ett oväntat sinne som verkar kunna hjälpa hundar att orientera sig. Gäster i podden: Martin Qvarnström, paleontolog vid Institutionen för orgamismbiologi, Uppsala universitet; Elisabeth Einarsson, universitetslektor i geovetenskap inriktning paleontologi och geovetenskapens didaktik på Högskolan i Kristianstad.Poddledare: Lena Nordlundlena.nordlund@sr.seProducent: Björn Gunérbjorn.guner@sr.se
Parce que… c'est l'épisode 0x654! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin Alex Tardif Crédits Montage par Intrasecure inc Locaux réels par Bâton Rouge - Galeries de la Capitale
Cumhurbaşkanı Recep Tayyip Erdoğan ve İngiltere Başbakanı Keir Starmer, iki ülke arasında Eurofighter Typhoon savaş uçağı konusunda işbirliği anlaşması imzaladı. Peki Türkiye'nin Eurofighter tercihi Türk hava savunması için neden önemli? Eurofighter Typhoon'un teknik özelliklerini ve Türk havacılığına olası katkılarını Hasan Kalyoncu Üniversitesi Öğretim Üyesi ve SETA Kıdemli Araştırmacısı Doç. Dr. Murat Aslan ile konuştuk.
ixar telah lama memantapkan dirinya sebagai standar emas dalam penceritaan sinematik. Film-film mereka, meskipun berlatar di dunia yang sangat berbeda—dari kamar tidur mainan hingga kedalaman lautan dan bahkan pikiran manusia—secara konsisten berhasil melakukan hal yang sama: menggerakkan penonton secara mendalam. Keajaiban ini bukanlah kebetulan, melainkan hasil dari seperangkat aturan dan teknik bercerita yang disengaja dan konsisten. Keberhasilan studio ini tidak hanya terletak pada visual yang memukau atau plot yang orisinal, tetapi pada kemampuannya yang luar biasa untuk menyentuh hati. Ini adalah metodologi yang berfokus pada emosi, karakter yang dibangun dengan cermat, dan struktur naratif yang kokoh. Penceritaan Pixar adalah sebuah eksplorasi mendalam tentang bagaimana memilih ide, membangun empati, menciptakan konflik, dan menanamkan tema universal untuk menghasilkan karya yang tak terlupakan. Semuanya dimulai dari pemilihan ide yang disebut "sumber emas" (mother lodes)—konsep-konsep yang memiliki potensi emosional bawaan yang sangat besar. Inti dari teknik mereka adalah mendorong karakter keluar dari "zona nyaman" mereka, sering kali dengan mengeksploitasi "cacat yang sudah ada" dalam diri mereka, seperti sikap terlalu protektif Marlin atau kesedihan mendalam Carl. Ketidaknyamanan maksimal inilah yang menjadi bahan bakar untuk perjalanan emosional, konflik, dan perubahan tulus yang mendefinisikan setiap cerita klasik Pixar.
Parce que… c'est l'épisode 0x650! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction Dans cet épisode du podcast Police Secure, Clément Cruchet présente une analyse approfondie de la surface d'attaque de Google Cloud Platform (GCP), un sujet souvent négligé dans la communauté de la cybersécurité. Contrairement à Azure et AWS qui bénéficient d'une documentation abondante sur leurs vulnérabilités et vecteurs d'attaque, GCP reste le “petit frère oublié” du cloud computing. Cette présentation, donnée lors de la conférence Bide, vise à combler cette lacune en explorant les chemins qu'un attaquant pourrait emprunter dans un environnement GCP. Le contexte : pourquoi GCP est moins documenté Clément observe qu'il y a trois ou quatre ans, la documentation sur les vulnérabilités GCP était quasi inexistante. Cette absence de contenu a même conduit certains utilisateurs sur des forums comme Reddit à affirmer de manière erronée que GCP était plus sûr ou exempt de mauvaises configurations. En réalité, ces failles existent bel et bien, mais elles n'avaient simplement pas été explorées en profondeur. Bien que la situation se soit améliorée depuis trois ans avec l'apparition de formations et de certifications, GCP demeure significativement moins couvert que ses concurrents. L'importance de l'IAM (Identity and Access Management) Le cœur de la sécurité dans tous les environnements cloud réside dans la gestion des identités et des accès. Que ce soit Azure, AWS, GCP ou d'autres fournisseurs comme Oracle Cloud ou Alibaba Cloud, chacun possède son propre modèle IAM distinct. Ces modèles constituent la base de toute gestion des permissions, rôles et autorisations dans les environnements cloud. Le paradoxe est clair : sans permissions IAM, on ne peut rien faire, mais avec trop de permissions, on ouvre la porte à des abus et des défauts de configuration. La majorité des vulnérabilités dans les environnements cloud proviennent justement de ces mauvaises configurations au sein de l'IAM. La hiérarchie unique de GCP GCP se distingue par sa structure hiérarchique particulière. Contrairement à AWS qui fonctionne avec des comptes, ou à Azure qui utilise des tenants, des subscriptions et des groupes de ressources, GCP adopte une approche top-down très structurée. Au sommet se trouve l'organisation, généralement liée au nom de domaine de l'entreprise (par exemple company.com). Sous l'organisation, on trouve des folders, comparables aux unités organisationnelles (OU) d'Active Directory. Ces folders contiennent ensuite des projets, qui constituent l'unité administrative la plus importante. Les projets dans GCP peuvent être comparés aux comptes AWS et c'est principalement à ce niveau que se fait la facturation. Pour beaucoup d'utilisateurs, seule la vue du projet est accessible, sans nécessairement avoir besoin d'une organisation complète. Cette flexibilité permet de commencer à travailler directement avec un projet sans passer par la création d'une infrastructure organisationnelle complète. Les rôles et leurs dangers Un point crucial soulevé par Clément concerne les rôles primitifs dans GCP : éditeur, viewer, owner et browser. Ces rôles sont extrêmement dangereux car ils accordent des permissions bien trop larges. Par exemple, un rôle d'éditeur peut avoir accès à 800 permissions différentes, ce qui viole complètement le principe du moindre privilège. Le message clé est de ne jamais utiliser ces rôles primitifs dans une infrastructure GCP. Même les rôles prédéfinis, pourtant plus granulaires, peuvent présenter des risques. Un rôle comme “compute admin”, qui devrait théoriquement se limiter à l'administration des ressources compute, peut en réalité inclure 800 permissions, dont certaines touchent à des services non liés comme BigQuery. La recommandation fondamentale est de créer des rôles personnalisés aussi granulaires que possible et d'appliquer systématiquement le principe du moindre privilège. Domain wide delegation : un vecteur d'exfiltration méconnu L'une des contributions majeures de cette présentation concerne le domain wide delegation, une technique d'exfiltration peu documentée. Cette fonctionnalité permet à un compte de service dans GCP d'interagir avec Google Workspace : accéder à Drive, Gmail, envoyer des emails au nom d'utilisateurs, récupérer des pièces jointes, etc. Clément a développé un outil Python appelé “Delegate” pour démontrer et tester cette technique. Lorsqu'il a écrit son article de blog sur le sujet début 2023, il n'existait pratiquement aucune documentation sur cette vulnérabilité. Ironiquement, Palo Alto Networks a publié un article similaire plusieurs mois après, ce qui témoigne du caractère précurseur de ses recherches. Le scénario d'attaque typique implique un attaquant qui compromet une machine virtuelle possédant un compte de service capable d'effectuer du domain wide delegation. Cette technique peut également servir de mécanisme de persistance, permettant à un attaquant de configurer sa propre délégation pour exfiltrer des données de manière discrète. L'outil Delegate permet de lire des emails, télécharger et uploader des fichiers sur Drive, offrant ainsi une capacité d'exfiltration complète. La matrice d'attaque GCP Pour synthétiser ses recherches, Clément propose une kill chain communautaire spécifique à GCP, disponible sur GitHub (github.com/otendfreed/GCP-attack-matrix). Cette matrice d'attaque représente l'ensemble des tactiques, techniques et procédures (TTP) depuis la reconnaissance jusqu'à l'exfiltration et l'impact. L'objectif est de fournir un outil pour les équipes de sécurité souhaitant effectuer du purple teaming dans des environnements GCP, leur permettant d'évaluer leurs contrôles de sécurité et leur capacité de détection. Conclusion Ce podcast souligne l'importance de ne pas négliger GCP dans les stratégies de sécurité cloud. Bien que moins documenté, ce fournisseur présente des vecteurs d'attaque tout aussi critiques que ses concurrents. La recherche communautaire et le partage de connaissances sont essentiels pour identifier et corriger les vulnérabilités avant que des attaquants malveillants ne les exploitent. Comme le souligne Clément, pour attaquer un système, il faut d'abord le comprendre, et c'est précisément cette compréhension qu'il cherche à transmettre à la communauté de la cybersécurité. Notes À venir Collaborateurs Nicolas-Loïc Fortin Clément Cruchet Crédits Montage par Intrasecure inc Locaux réels par Bsides Montréal
17.10.2025 | Dijital Hayat Bölüm556 - TRT Radyo1 | "Türkiye'nin Sosyal Ağı: NSosyal" Bilal Eren'in hazırlayıp, sunduğu Dijital Hayat programımızda bu hafta; NSosyal Yazılımcısı Mert Delibalta ile; - Hiç Bilmeyenler için NSosyal Nedir? - NSosyal mi, Next Sosyal mi? - NSosyal Sosyal Medya Platformu'nun Motivasyon, Hedef ve Amaçları Neler? - NSosyal Projesi Nasıl Başladı? - NSosyal Metin, Fotoğraf veya Video Bazlı Platform mu? - NSosyal'i Diğer Sosyal Medya Şirketleri'nden Ayıran Özellikler Neler? - NSosyal Nasıl Kullanılıyor, Tamamen Ücretsiz mi? - NSosyal Mecrası'nın Yetenekleri Neler? - NSosyal'in Teknik Özellikleri (Karakter Sayısı, Video Boyutu, Arama Özelliği gibi) Neler? - NSosyal'in iOS, Android ve Web Sürümü Var mı? - NSosyal'de Veri ve Algoritma Güvenliği Nasıl Sağlanıyor? - NSosyal Platformu'nda Reklam Var mı? - NSosyal Sosyal Medya Platformu'nun Sunucuları Türkiye'de mi? - NSosyal Yazılımı Açık Kaynak Kod mu, Kodları Nereden Alındı? - NSosyal Ne Kadar Yerli? - NSosyal'in En Güncel İstatistikleri (Kullanıcı Sayısı, Aktif Kullanıcı Sayısı, Paylaşım Sayısı gibi) Neler? - NSosyal Ekibi Kaç Kişi? - NSosyal'de Paylaşılan İçerikler Kontrol Ediliyor mu, Moderasyon Ekibi Var mı? - Dijital Kültür ve Alışkanlıklar Bağlamında NSosyal Nasıl Sürdürülebilir Kılınacak? Kullanıcı ve Paylaşım Sayısı Artırılacak? - Türkiye Dışında Hangi Ülkelerde Reklam, Ofis Açma gibi Çalışmalar Yapılacak? Başlıklarını konuştuk. Dijital Hayat, her cuma saat 15:30'da TRT Radyo1 mikrofonlarında canlı yayında... Tüm geçmiş ve gelecek yayınlarımız için; Web: https://www.dijitalhayat.tv
Episode Notes Efterårsferien er i gang, og Manfred sender - trods lidt tekniske udfordringer, bag mixerpulten. Marcel og Yasmin styrer skuden gennem snak om alt fra hjemløse, der mangler vintertøj, til rådhusuret, der er gået i stå. Vi dykker ned i håndbagage-debatten, Christianshavn-forbuddet og deler de bedste gratis efterårsferie tips. Det er Manfred på en torsdag. Dine værter er: Yasmin Sokoleski og Marcel Przewozniak
Parce que… c'est l'épisode 0x645! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction Dans cet épisode technique, Nicolas et Jordan Théodore abordent un changement de paradigme fondamental en cybersécurité d'entreprise. Le navigateur web est devenu l'élément principal du fonctionnement organisationnel, détrônant le desktop traditionnel. Cette évolution nécessite désormais de détecter et d'intervenir sur les navigateurs comme s'il s'agissait d'endpoints à part entière. Le navigateur, nouvelle cible privilégiée Depuis quelques années, les navigateurs web sont devenus une cible de choix pour les cyberattaquants. Cette concentration des attaques s'explique par plusieurs facteurs. La majorité des activités professionnelles transitent maintenant par le navigateur, que ce soit pour les emails, la suite bureautique ou les services en ligne. Cette migration s'est accélérée au cours des dix dernières années avec l'abandon progressif des clients lourds au profit d'applications web, popularisées notamment par Google avec sa suite bureautique entièrement en ligne. Microsoft suit également cette tendance avec la migration de sa propre suite vers le web. Les attaquants exploitent ce vecteur d'attaque pour diffuser des malwares via des sites piégés, mener des campagnes de phishing particulièrement efficaces, et exploiter les vulnérabilités des navigateurs ou des extensions malveillantes. Les navigateurs modernes sont devenus des environnements riches qui stockent des informations sensibles, des mots de passe, des données en cache et même des bases de données locales, constituant ainsi un tremplin très important pour les acteurs malveillants. Les vulnérabilités critiques Jordan illustre la gravité de ces menaces avec des exemples concrets de vulnérabilités récentes. En 2023, des failles critiques dans la librairie libwebp ont été notées 8.8 sur l'échelle CVSS V3, affectant tous les navigateurs basés sur Chromium, notamment Chrome, Edge et Brave, ainsi que parfois Firefox. Ces vulnérabilités exploitent souvent des techniques classiques comme le buffer overflow ou la corruption de stack. L'exemple le plus frappant concerne une faille permettant l'exécution de code arbitraire simplement par le chargement d'une image webp mal formée dans une page HTML. L'utilisateur n'a qu'à visiter une page contenant l'image malveillante pour que son navigateur vulnérable soit compromis, avec un minimum d'interaction. Cette simplicité d'exploitation est particulièrement préoccupante car ces images peuvent être hébergées sur des plateformes légitimes comme OneDrive, Dropbox ou Google Drive, contournant ainsi les filtres de proxy traditionnels qui autorisent généralement ces services d'entreprise. Les défis du déploiement en entreprise Dans les grandes organisations, comme l'exemple donné d'une entreprise du CAC 40 comptant 17 000 employés en France et 130 000 dans le monde, la mise à jour des navigateurs n'est pas aussi simple qu'il y paraît. Le taux de convergence du déploiement peut être considérablement long, particulièrement avec la généralisation du télétravail. Cette fenêtre d'exposition prolongée nécessite des solutions alternatives pour pallier le délai d'application des correctifs. Les solutions de sécurité Face à ces menaces, trois couches de défense principales ont émergé. Les EDR (Endpoint Detection and Response) jouent toujours un rôle crucial en suivant les activités côté poste client et en détectant les comportements suspects. Par exemple, CrowdStrike a récemment ajouté des capacités dédiées pour inventorier les extensions Chrome et Edge, vérifier leurs niveaux de permission et identifier les sources douteuses. Un EDR bien configuré peut détecter des comportements anormaux comme Chrome déclenchant une commande exécutable. Cependant, les EDR sont de plus en plus facilement contournés par des techniques avancées qui patchent les mécanismes de détection. Une nouvelle couche de défense s'est donc développée directement au sein des navigateurs avec les extensions de sécurité. Ces modules additionnels peuvent bloquer activement les contenus malveillants et surveiller les actions utilisateur. On trouve des solutions open source comme Privacy Badger ou NoScript, ainsi que des produits commerciaux comme Capsule Security et Square X offrant de l'isolement à distance. Ces extensions assurent plusieurs fonctions essentielles. Elles filtrent les URL en bloquant l'accès aux pages exploitant des CVE ou hébergeant des malwares. Elles analysent le contenu avant téléchargement en scannant les fichiers HTML, JavaScript et images avant leur exécution complète. Elles bloquent les scripts inconnus, réduisant la surface d'exploitation, et protègent contre les publicités malveillantes, l'injection de code via iframes et le fingerprinting. Elles intègrent également des fonctionnalités DLP pour éviter l'upload de fichiers corporates sur internet, notamment vers des services comme ChatGPT où les employés peuvent involontairement partager des informations sensibles. L'extension développée par Glims, par exemple, vérifie tout contenu téléchargé pour détecter les malwares et contrôle les données uploadées pour prévenir les fuites d'information, incluant le copier-coller vers des sites externes. Ces extensions envoient des signaux au SOC (Security Operations Center) pour une meilleure visibilité et permettent d'intervenir rapidement si nécessaire. Les navigateurs sécurisés Au-delà des extensions, des navigateurs pensés pour la sécurité ont émergé. Brave, lancé il y a six ans, force l'accès HTTPS, filtre le phishing et bloque contenus indésirables, publicités et trackers. Des solutions comme Island et Talon proposent des navigateurs basés sur Chromium avec des contrôles de sécurité et DLP intégrés, bloquant par exemple les impressions d'écran et le copier-coller sur certains sites. Limites et complémentarité Les extensions ne peuvent pas tout faire. Elles ne voient pas ce qui se passe en mémoire et ne détectent pas les exploits de type use-after-free ou corruption mémoire. Elles peuvent être désactivées via JavaScript par click-jacking et ne protègent pas l'OS. D'où l'importance d'une approche complémentaire combinant EDR et extensions de navigateur. Bonnes pratiques en entreprise Pour renforcer la sécurité, les organisations doivent forcer une liste blanche d'extensions via GPO, installer des extensions de sécurité managées pour remonter les informations au SOC, utiliser un bon EDR pour surveiller toutes les extensions, et corréler les logs du navigateur avec ceux des endpoints lors des investigations. Le navigateur doit être considéré comme un petit poste à l'intérieur du grand poste pour tracer efficacement les actions malveillantes. Cette approche représente une nouvelle réalité de la cybersécurité où les attaquants s'adaptent constamment, nécessitant une évolution parallèle des défenses. Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
8–10 Ekim tarihlerinde İstanbul Teknik Üniversitesi'nde gerçekleşen Deprem Konferansı'nı, üç gün boyunca başından sonuna izleyen Nuray Aydınoğlu değerlendirirken; Elvan Cantekin de 2025 Afet Riskini Azaltma Küresel Değerlendirme Raporu'nu özetliyor.
Parce que… c'est l'épisode 0x642! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Dans cet épisode du podcast Sécurité technique, l'animateur reçoit Charles F. Hamilton pour discuter des tendances en cybersécurité à surveiller pour la fin de l'année 2025. La discussion s'amorce sur une réalité préoccupante : l'automne marque une période de forte activité tant pour les équipes légitimes que pour les cybercriminels, avec une hausse notable des incidents de sécurité nécessitant des réponses d'urgence. La complexité d'Azure : un terrain propice aux vulnérabilités Un des points majeurs abordés concerne la plateforme Azure de Microsoft. Une vulnérabilité récemment publiée permet de prendre le rôle Global Admin sur tous les tenants Azure, illustrant parfaitement les dangers liés à la complexité excessive de cet écosystème. Cette faille, découverte par manipulation de jetons de service, rappelle les problèmes similaires rencontrés avec Active Directory Certificate Services il y a quelques années. La complexité d'Azure réside dans ses multiples méthodes d'authentification, ses contextes variés et ses centaines d'applications déployées par défaut dans chaque tenant. Les organisations ajoutent souvent leurs propres applications avec des permissions mal configurées, créant involontairement des chemins d'accès privilégiés. Le problème s'aggrave car il n'existe pas d'outils officiels de Microsoft pour auditer ces configurations, forçant les équipes de sécurité à se fier à des scripts PowerShell disparates ou à des outils développés par la communauté. Le faux sentiment de sécurité Un exemple frappant illustre le décalage entre la perception et la réalité de la sécurité : lors d'un test red team, un client disposait d'une infrastructure de sécurité impressionnante incluant filtrage réseau, EDR, NDR et autres solutions avancées. Paradoxalement, l'outil d'accès à distance légitime a été bloqué, nécessitant trois jours pour configurer des exceptions. En revanche, le payload malveillant a passé sans problème, sans générer aucune alerte. Cette situation démontre que ces outils créent souvent plus de complexité pour les équipes IT légitimes qu'ils ne protègent réellement contre les menaces sophistiquées. Le fossé entre red team et blue team La discussion révèle un écart de compétences préoccupant entre les équipes offensives et défensives. Les red teamers investissent constamment dans l'apprentissage de nouvelles techniques, tandis que les équipes défensives ont tendance à s'appuyer aveuglément sur l'intelligence artificielle de leurs outils de sécurité. Le threat hunting, pourtant essentiel, demeure rare au Québec et au Canada, malgré la disponibilité des données nécessaires dans les solutions EDR et NDR. Un test révélateur : demander à des professionnels d'expliquer le fonctionnement de SecretDump, un outil largement utilisé. Très peu peuvent fournir une réponse complète sur ses mécanismes internes et les artefacts qu'il laisse. Cette lacune empêche les red teamers d'expliquer efficacement aux équipes bleues comment détecter leurs actions. La sophistication des attaquants : un mythe à déconstruire Contrairement à la perception populaire, la majorité des attaquants ne sont pas particulièrement sophistiqués. Ils suivent des playbooks répétitifs et comptent sur le volume pour réussir. Les intervenants ont observé des cas où des attaquants ont obtenu des accès privilégiés, puis ont immédiatement alerté leurs victimes par des actions bruyantes comme tenter de rendre publics tous les dépôts GitHub d'une entreprise. Paradoxalement, les red teamers modernes développent des techniques si avancées qu'ils représentent désormais un niveau de sophistication comparable aux groupes parrainés par des États-nations, un scénario irréaliste pour la plupart des petites et moyennes entreprises québécoises. Cette situation crée un décalage : on teste la capacité à détecter des attaques extrêmement sophistiquées alors que les vraies menaces utilisent des méthodes beaucoup plus basiques. Les tendances à surveiller pour l'automne 2025 Plusieurs éléments méritent une attention particulière pour la fin de l'année : Les vulnérabilités sur les équipements périmétriques : Les solutions VPN de Cisco, SonicWall et Fortinet ont toutes été touchées récemment. Les délais d'exploitation se comptent maintenant en heures après la publication d'une vulnérabilité, amplifiés par la publication immédiate de preuves de concept sur les réseaux sociaux. L'audit des tenants Azure et Google Enterprise : Les vecteurs d'attaque identifiés sur Azure s'appliquent également aux environnements Google Enterprise. Les organisations doivent absolument auditer leurs applications, leurs permissions et leurs configurations. Les employés infiltrés : Une tendance émergente concerne l'embauche de développeurs travaillant pour des pays politiquement non neutres, qui obtiennent un accès au code source dans le but apparent de voler la propriété intellectuelle. Les vulnérabilités GitHub Actions : Les fuites de clés API continuent de poser problème, avec des délais d'exploitation extrêmement rapides. Le problème de la publication des preuves de concept La course à la visibilité pousse certains chercheurs en sécurité à publier immédiatement des preuves de concept complètes, parfois dans l'heure suivant la découverte d'une vulnérabilité. Cette pratique, combinée à l'intelligence artificielle capable de générer du code fonctionnel à partir de bulletins de sécurité, met les organisations en danger avant qu'elles n'aient le temps d'appliquer les correctifs. Un retour aux pratiques de divulgation responsable avec un délai minimum de 80 jours serait bénéfique. Conclusion : l'importance de l'éducation Le podcast se termine sur l'importance cruciale de l'éducation en cybersécurité. Plutôt que de se focaliser uniquement sur l'utilisation d'outils, les professionnels doivent comprendre les fondements : comment fonctionne Windows, comment un programme s'exécute, comment créer ses propres exploits. La simplicité est souvent plus efficace que la complexité. Les solutions les plus durables reposent sur une compréhension approfondie des systèmes plutôt que sur l'accumulation d'outils sophistiqués dont personne ne maîtrise vraiment le fonctionnement. Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x640! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction et parcours professionnel Mathieu Saulnier, connu sous le pseudonyme “Scooby” dans la communauté de cybersécurité, possède une vingtaine d'années d'expérience dans le domaine. Son parcours l'a mené d'un grand fournisseur internet et de télécommunications vers la gestion d'un SOC (Security Operations Center), puis vers des rôles de recherche sur les menaces pour des vendeurs de SIEM et d'EDR. Aujourd'hui, il occupe le poste de product manager pour BloodHound Community Edition chez SpecterOps, une position qu'il a obtenue grâce à ses nombreuses présentations sur BloodHound au fil des années. BloodHound version 8 et la révolution OpenGraph La version 8 de BloodHound représente une évolution majeure de l'outil. La fonctionnalité phare est OpenGraph, qui permet d'ingérer n'importe quel type de données dans le graphe et de créer ses propres chemins d'attaque pour différentes technologies. Historiquement, BloodHound se concentrait exclusivement sur Active Directory et Azure/Entra ID, mais cette limitation appartient désormais au passé. Avec le lancement d'OpenGraph, SpecterOps a publié plusieurs nouveaux collecteurs pour diverses technologies : One Password, Snowflake, et Jamf (pour la gestion des postes de travail Mac). La communauté a réagi avec enthousiasme, puisqu'en seulement 48 heures après l'annonce, un contributeur externe a créé un collecteur pour Ansible. Plus récemment, un collecteur pour VMware vCenter et ESXi a également vu le jour, démontrant l'adoption rapide de cette nouvelle capacité. La distinction fondamentale : access path versus attack path Mathieu utilise une analogie éclairante avec Google Maps pour expliquer la différence entre un chemin d'accès et un chemin d'attaque. Google Maps montre les chemins autorisés selon différents modes de transport (voiture, vélo, transport en commun), chacun ayant ses propres règles et restrictions. C'est l'équivalent d'un graphe d'accès qui indique où on a le droit d'aller. Un chemin d'attaque, en revanche, représente la perspective d'un adversaire qui ne se préoccupe pas des règlements. L'exemple donné est celui d'une voiture roulant sur une piste cyclable à Montréal : c'est interdit, on sait qu'on risque une contravention, mais c'est techniquement possible. Dans le monde numérique, les conséquences sont souvent moins immédiates et moins visibles, ce qui explique pourquoi les attaquants exploitent régulièrement ces chemins non conventionnels. L'évolution du modèle de données BloodHound a commencé modestement avec seulement trois types d'objets (utilisateurs, groupes et ordinateurs) et trois types de relations (member of, admin et session). Depuis, le modèle s'est considérablement enrichi grâce aux recherches menées par SpecterOps et d'autres organisations. Des propriétés comme le Kerberoasting ont été ajoutées, permettant d'identifier les objets vulnérables à ce type d'attaque et d'élever ses privilèges. La vraie puissance d'OpenGraph réside dans la capacité de relier différents systèmes entre eux. Par exemple, si un attaquant compromet le poste d'un utilisateur ayant accès à un dépôt GitHub, il peut voler les tokens et sessions pour effectuer des commits au nom de cet utilisateur, potentiellement dans une bibliothèque largement utilisée, ouvrant ainsi la voie à une attaque de la chaîne d'approvisionnement (supply chain attack). Cette interconnexion multi-dimensionnelle des systèmes était difficile à visualiser mentalement, mais le graphe la rend évidente. Créer des collecteurs OpenGraph : exigences et bonnes pratiques Pour qu'un collecteur soit accepté dans la liste officielle des projets communautaires, certains standards doivent être respectés. Il faut créer le connecteur avec une documentation détaillant les permissions minimales nécessaires (principe du moindre privilège), expliquer son fonctionnement, les systèmes d'exploitation supportés, et les dépendances requises. La documentation devrait également inclure des références sur comment exploiter ou défendre contre les vulnérabilités identifiées. Bien que non obligatoires, des éléments visuels personnalisés (icônes et couleurs) sont fortement recommandés pour assurer une cohérence visuelle dans la communauté. Le projet étant open source, les utilisateurs peuvent toujours modifier ces éléments selon leurs préférences. Un aspect crucial est la fourniture de requêtes Cypher pré-construites. Sans ces requêtes, un utilisateur qui ne connaît pas Cypher pourrait importer toutes les données mais se retrouver bloqué pour les exploiter efficacement. Le langage Cypher et l'accès aux données BloodHound fonctionne sur une base de données graphique, historiquement Neo4j, mais maintenant également PostgreSQL grâce à un module de conversion. Le langage de requête utilisé est Cypher, qui possède une syntaxe particulière. Pour rendre l'outil plus accessible, SpecterOps maintient une bibliothèque Cypher contenant de nombreuses requêtes créées par l'équipe et la communauté. Ces requêtes peuvent être exécutées directement depuis le portail BloodHound. L'entreprise explore également l'utilisation de LLM (Large Language Models) pour générer des requêtes Cypher automatiquement, bien que le corpus public de données spécifiques à BloodHound soit encore limité. Les pistes futures incluent l'utilisation de MCP (Model Context Protocol) et d'approches agentiques pour améliorer la génération de requêtes. Usage défensif et offensif : deux faces d'une même médaille Mathieu souligne que les mêmes requêtes Cypher peuvent servir tant aux équipes bleues (défensives) qu'aux équipes rouges (offensives). La différence réside dans l'intention et l'utilisation des résultats, pas dans les outils eux-mêmes. C'est l'équivalent du marteau qui peut construire ou détruire selon l'utilisateur. Pour l'usage défensif, BloodHound Enterprise offre des fonctionnalités avancées comme le scan quasi-continu, l'identification automatique des points de contrôle critiques (choke points), et des outils de remédiation. Même la version communautaire gratuite permet de découvrir des vulnérabilités majeures lors de la première exécution. Exemples concrets et cas d'usage Mathieu partage des exemples frappants de découvertes faites avec BloodHound. Dans une entreprise de plus de 60 000 employés, il a identifié un serveur où tous les utilisateurs du domaine (domain users) avaient été accidentellement configurés comme administrateurs locaux. Comme un compte administrateur de domaine se connectait régulièrement à ce serveur, n'importe quel utilisateur pouvait devenir administrateur du domaine en seulement trois étapes : RDP vers le serveur, dump de la mémoire pour récupérer le token, puis attaque pass-the-hash. Un autre cas récent impliquait le script de login d'un administrateur de domaine stocké dans un répertoire accessible en écriture à tous. En y plaçant un simple script affichant un popup, l'équipe de sécurité a rapidement reçu une notification prouvant la vulnérabilité. Nouvelles fonctionnalités : la vue tableau Bien que moins spectaculaire qu'OpenGraph, la fonctionnalité “table view” répond à un besoin important. La célèbre citation de John Lambert de Microsoft (2015) dit : “Les attaquants pensent en graphe, les défenseurs pensent en liste. Tant que ce sera vrai, les attaquants gagneront.” Bien que la visualisation graphique soit le paradigme central de BloodHound, certaines analyses nécessitent une vue tabulaire. Par exemple, une requête identifiant tous les comptes Kerberoastables retourne de nombreux points à l'écran, mais sans informations détaillées sur les privilèges ou l'appartenance aux groupes. La vue tableau permet de choisir les colonnes à afficher et d'exporter les données en JSON (et bientôt en CSV), facilitant l'analyse et le partage d'informations. Deathcon Montréal : la conférence pour les défenseurs En complément à son travail sur BloodHound, Mathieu est le site leader de Montréal pour Deathcon (Detection Engineering and Threat Hunting Conference). Cette conférence unique, entièrement axée sur les ateliers pratiques (hands-on), se déroule sur deux jours en novembre. Contrairement aux conférences traditionnelles, tous les ateliers sont pré-enregistrés, permettant aux participants de travailler à leur rythme. L'événement se limite volontairement à 50 personnes maximum pour maintenir une atmosphère humaine et favoriser les interactions. Les participants ont accès à un laboratoire massif incluant Splunk, Elastic, Sentinel et Security Onion, et conservent cet accès pendant au moins un mois après l'événement. Sans sponsors, la conférence est entièrement financée par les billets, et l'édition 2024 a déjà vendu plus de 30 places, avec de nombreux participants de l'année précédente qui reviennent. Conclusion BloodHound avec OpenGraph représente une évolution majeure dans la visualisation et l'analyse des chemins d'attaque en cybersécurité. En permettant l'intégration de multiples technologies au-delà d'Active Directory, l'outil offre désormais une vision holistique des vulnérabilités organisationnelles. Que ce soit pour la défense ou les tests d'intrusion, BloodHound continue de démontrer que penser en graphe plutôt qu'en liste constitue un avantage stratégique décisif en matière de sécurité. Collaborateurs Nicolas-Loïc Fortin Mathieu Saulnier Crédits Montage par Intrasecure inc Locaux réels par Bsides Montréal
Genhør Morgenkrydderen – Uge 40 Nu kan du høre eller genhøre Morgenkrydderen fra søndag den oktober i podcastformat! I denne uges udsendelse kan du glæde dig til friske lokale indslag: Vi har interview med Lars Simonsen (B), han er formand for Plan, Teknik og Klimaudvalget og han skal fortælle om trafiksanering på Kongevejen i Fredensborg og projektet om en lade-service station i Humlebæk med legeplads og fastfood restaurant. Vi har også været med til pressemøde på Louisiana, der herfra oktober åbnede en udstilling af kunstneren Marisol Så har vi en samtale med nu forhenværende sognepræst Kirsten Johansen. Anledningen er at hun ved udgangen af september gik på pension efter mere end 38 år i jobbet. Hun fortæller blandt andet om - starten i 1987, som var hendes første, og også eneste embede - nu er det tid til at gå på pension - sidste gudstjeneste den 28 september - om ting der har gjort indtryk på hende Der er også de faste indslag: - Lokalnyhederne fra humleborg.dk med Ole Holde - Kulturkalenderen "Oplev Fredensborg" præsenteret af Søren Hybschmann - CyberVejret med Leif Jensen, der deler nyttige IT-råd og digitale tips Udsendelsen er sammensat af Kurt Kammersgaard og produceret af Radio Humleborg.
Kita diajari dongeng tentang Archimedes dan Newton sebagai penemu tunggal. Narasi ini keliru: inovasi tidak lahir dari kilat tunggal sang jenius. Steven Johnson dalam bukunya Where Good Ideas Come From mengungkapkan cerita-cerita isolasi itu hanyalah mitos yang nyaman, tetapi menyesatkan. Ide-ide hebat tak pernah meledak dari satu otak saja. Mereka wajib tumbuh dalam ekosistem yang kaya koneksi dan bergejolak. Pola kelahiran ide ini berlaku konsisten, mulai dari keragaman di rimba karang lautan hingga dinamika Silicon Valley. Lompatan inovasi tidak bisa terlalu jauh dari kondisi material. Charles Babbage gagal total menciptakan komputer, meski dia brilian. Komponen elektronik yang dibutuhkan Babbage saat itu belum berada dalam ranah Kemungkinan yang Berdekatan (Adjacent Possible). Penemuan adalah pintu yang terbuka menuju kamar baru. Mustahil menembus sepuluh kamar hanya dengan bakat bawaan, tanpa melihat ketersediaan suku cadang. Kemajuan sejati adalah eksplorasi yang terjadi langkah demi langkah, menggunakan komponen yang sudah ada. Ide adalah jaringan, mirip miliaran neuron yang bergejolak di otak kita. Jaringan ini harus cair (liquid) dan fleksibel, bukan kaku. Jaringan Cair menempatkan diri di zona subur "tepi kekacauan," tempat informasi bebas mengalir tanpa kehilangan struktur. Jaringan Cair membuat ide dari berbagai sudut bebas bertabrakan. Kita bisa melihat pola ini di terumbu karang dan kota dagang Renaisans. Desain kantor Google yang tanpa sekat adalah upaya rekayasa untuk memaksa insinyur dari departemen berbeda agar sering bertemu. Kota besar terbukti menjadi mesin superkreatif, melahirkan ide dengan kecepatan luar biasa. Kota adalah jaringan cair raksasa yang padat dan penuh koneksi. Lingkungan yang menghargai kebocoran informasi semacam inilah yang membuat ide-ide busuk cepat matang dan terwujud. Johnson menolak konsep pencerahan mendadak, termasuk pada teori evolusi Darwin. Ide transformatif adalah firasat lambat (Slow Hunch) yang harus diinkubasi. Darwin butuh puluhan tahun mencatat dan merenung sebelum kerangka teori besarnya benar-benar matang. Rahasia Darwin sederhana: ia adalah multitasker lambat yang rajin memungut ide. Dia tekun melakukan commonplacing, sebuah praktik menulis semua pengamatan kecil dalam buku catatan. Teknik ini ampuh melindungi ide samar agar tidak hilang ditelan rutinitas dan tekanan deadline. Fokus harus beralih dari bakat ke desain sistem yang mendukung inkubasi. Triknya bukan menyepi mencari ide besar. Kita harus memberi izin pada diri sendiri untuk memelihara proyek sampingan yang mengambang, seperti Google yang memberikan jatah "20-percent time" kepada para insinyurnya. Serendipitas bukanlah keajaiban tanpa persiapan, melainkan keberuntungan yang dirancang. Ini adalah tabrakan ide yang tidak terduga, tetapi hanya bermakna bagi pikiran yang siap. Kekulé bermimpi ular, namun mimpi itu jadi kunci struktur Benzena karena pikirannya sudah bergumul dengan masalah kimia bertahun-tahun. Lingkungan inovatif wajib memicu perjumpaan acak. Inilah alasan orang sukses sering berkumpul dan bertukar pikiran di ruang publik. Tempat seperti coffee shop adalah titik temu firasat lambat, di mana ide yang terpisah secara geografis akhirnya bertemu. Lingkungan yang terlalu steril dan takut pada kesalahan akan mandul inovasi. Fleming menemukan penisilin dari cawan petri yang terkontaminasi. Kita harus belajar untuk tidak terlalu bersih, sedikit kotor, dan berani salah dalam bereksperimen. Kesalahan sering kali menjadi guru terbaik kita. Ini memaksa kita menjelajah ke wilayah yang belum terpetakan. Wilson Greatbatch menemukan alat pacu jantung karena salah memilih resistor; Johnson menyimpulkan, kebenaran membuat kita statis, kesalahan mendorong kita bergerak. Inovator handal adalah pemikir lintas domain yang berani meminjam. Konsep ini disebut Exaptation, di mana sebuah fitur diubah fungsinya secara mendadak. Contoh klasik adalah bulu burung, yang awalnya berevolusi untuk kehangatan, lalu di-exapt untuk penerbangan. Mesin cetak Gutenberg adalah Exaptation paling fenomenal dalam sejarah. Gutenberg meminjam mekanisme pengepres anggur (wine press). Dia mengubah fungsi alat pembuat minuman keras menjadi mesin pencetak pengetahuan. Milikilah hobi yang beragam, bahkan yang tidak nyambung dengan pekerjaan utama. Inovator seperti Darwin dan Franklin punya banyak "alat konseptual." Kunci kreativitas adalah meminjam solusi dari satu disiplin ilmu untuk memecahkan masalah di disiplin lain. Ide besar tidak dibangun dari nol; selalu ada Platform berlapis sebagai fondasi. YouTube tidak perlu menciptakan Internet, mereka cukup menumpang di atasnya. Platform terbuka semacam ini secara drastis mengurangi biaya dan waktu yang diperlukan untuk memulai eksplorasi. Logika paten dan R&D rahasia itu model inefisien dan berbiaya tinggi. Tembok di sekitar ide melindungi untung jangka pendek, tetapi membunuh inovasi jangka panjang. Ide-ide hebat tidak ingin dilindungi, tetapi ingin terhubung dan berkombinasi. Model lama inovasi adalah perang alam yang keras dan kompetitif. Ini hanya melahirkan sekelompok kecil pemenang. Model masa depan adalah tangled bank, ekosistem rumit yang saling bergantung. Tugas kita kini adalah menjadi arsitek ekosistem terbaik, bukan sekadar mencari si jenius.
Regeringen har fået kritik for at ligne amatører i dens massive kommunikation om drone-angreb, og det forstår panelet godt. Alvoren, krisestemningen og hele paraden af pressemøder med fagministre og myndigheder giver flashback til corona, hvor Eva Tolstrup Ziegler var kommunikationschef i Sundhedsstyrelsen. Men på drone-pressemøderne har de manglet noget at fortælle, og er de igen og igen kommet til at understrege, at Danmark er på bar bund. Vi taler også om DR, som på effektiv vis fik spundet ”taxature” ind i mediernes overskrifter, da Sandy French blev fyret. Eksperter: Eva Tolstrup Ziegler, Banedanmark, og Mads Tanghøje, Teknik og Miljø, Københav Vært og redaktør: Marie Nyhus Lyd og teknik: Rakkerpak Productions Klip og lydmix: René Slott Musik: Christian Schødts-Sørensen
Membuat rangkaian D Flipflop dengan menggunakan simulator Digital.Mengenai pembuatan SR Latch ada di video ini:https://youtu.be/c01PTsiazDA#kuliah #teknikdigital #digitallogic #ITB #STEI
Ini adalah tools (kakas) yang saya gunakan dalam mengajar teknik digital (sistem digital) semester ini. Namanya Digital. "Jeleknya" nama ini adalah susah dicari karena terlalu generik. Lumayan bagus.Ini urutan NOT (inverter) tadinya mau buat ring counter, tapi nampaknya simulator ini tidak bisa diset delay dari masing-masing komponen.
I detta avsnitt av Best Fitness Friend diskuterar Kalle Solberg och Oskar Johed vikten av teknik i träning, hur man balanserar teknik och intensitet, samt hur man kan maximera säkerhet och effektivitet i sina träningspass. De delar med sig av sina egna erfarenheter och insikter kring hur man kan förbättra sin träning genom att fokusera på rätt rörelsemönster och teknik.
Länge har man drömt om att fånga in koldioxid och pumpa ner den i jordskorpan. Nu är CCS verklighet i Norge. Och EU har stora planer på att expandera. Lyssna på alla avsnitt i Sveriges Radio Play. Även i Sverige är flera CCS-projekt på gång. Men hur mycket koldioxid kan vi hantera på det här viset? Förlitar vi oss för mycket på att den här tekniken ska hjälpa oss att begränsa klimatförändringen?I programmet ifrågasätts cementföretaget Heidelbergs uttalande om en helt koldioxidfri produkt. Efter programmets färdigställande svarar företaget att en del av betongen de säljer räknas som nästan noll utsläpp, medan den andra delen cement har utsläppen.I Klotet hörs: Daniel Värjö, reporter, Mathias Fridahl, biträdande professor i klimatpolitik vid Linköpings universitet, Filip Johnsson, professor i energisystem vid Chalmers. Programledare och producent: Peter Normark
“Satacaksın ama satmayacaksın, tanıtacaksın ama gözüne sokmayacaksın.”
Parce que… c'est l'épisode 0x627! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Christophe D'ARLHAC Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c'est l'épisode 0x624! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Camille Felx Leduc Alexandre Fournier Marc Potvin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Digital teknik för skogsägare – en revolution i skogsindustrin I det här avsnittet gästas Techrekpodden av Per Hedberg, CEO och Co-founder av Treebula. Per har både rötterna i naturen och en karriär präglad av teknik och innovation. Med en bakgrund inom maskinteknik och ekonomi har han tagit steget in i skogsindustrin som är en bransch som nu står inför ett stort tekniksprång. Vi pratar om Treebulas nya lansering som ska ge skogsägare helt nya möjligheter att förstå och förvalta sina tillgångar. Genom avancerad fjärranalys, satellitbilder och drönarteknik kan man upptäcka skador från exempelvis granbarkborre och stormar i tid, men också planera långsiktigt i en tid där klimatförändringar och marknadens behov kräver förändring. Samtalet rör sig mellan Pers personliga resa, insikter om den svenska skogsindustrins struktur och utmaningar, och framtidens möjligheter när digitalisering, automatisering och hållbarhet möter en traditionstyngd bransch. Lyssna för att få en djupare förståelse för hur teknik kan forma framtidens skogsbruk och vilka hinder som fortfarande finns kvar. Tidsstämplar: 00:21 Treebulas stora lansering för skogsägare 01:11 Pers bakgrund och resa in i skogsindustrin 04:48 Teknikens roll i framtidens skogsbruk 12:08 Satellit- och drönarteknik som verktyg 15:49 Hållbarhet, koldioxidkrediter och klimatnytta 27:16 Motstånd, utmaningar och möjligheter i branschen 47:58 Avslutande tankar och framtidsutsikter
Yirmibir Bitcoin Podcast'inin "Bitcoin ve İslam" serisi içindeki 4 bölümlük "Sadece Bitcoin" serisinin 2. bölümüyle karşınızdayız! Bu bölümde, kripto alanının genellikle gözden kaçırılan teknik sorunlarına derinlemesine dalıyoruz.Bitcoin'in binlerce düğümle sürdürülen hafif ve kolay yönetilebilir zaman zincirinin onu nasıl gerçekten merkeziyetsiz ve güvenli kıldığını inceliyoruz. Bitcoin'in yalnızca parasal bir odakla minimal saldırı vektörlerine sahip olması, onu diğer kripto paralarla karşılaştırıldığında eşsiz bir sağlamlık sunuyor.Çoğu altcoinin ise süslü özelliklerle blok zincirlerini nasıl şişirdiğini ve sıradan kullanıcıların tam düğüm çalıştırmasını nasıl imkansız hale getirdiğini keşfedin. Bu durum, ağların merkeziyetçi olmasına, güvenliğinin azalmasına ve Infura'nın 2020 Ethereum kesintisi örneğinde görüldüğü gibi kesintilere ve saldırılara karşı daha savunmasız hale gelmesine yol açıyor. Ayrıca, Ethereum DAO hack örneğiyle altcoinlerin değişmezlikten nasıl ödün verdiğini gösteriyoruz.Yaygın bir yanılgıyı da ele alıyoruz: **"Blok zinciri teknolojisi"**nin kendisinin mucizevi olmadığını ve çoğu iş uygulaması için verimsiz olduğunu vurguluyoruz. Bitcoin'in blok zincirini kullanışlı kılanın, iş kanıtı (Proof-of-Work) ve dağıtık ağ konsensüsü ile benzersiz entegrasyonu olduğunu açıklıyoruz.Bölümde ayrıca iş kanıtı (PoW) ve hisse kanıtı (Proof-of-Stake - PoS) arasındaki temel teşvik farklarına odaklanıyoruz. PoS'un negatif (ceza tabanlı) teşviklerinin ve "zayıf öznelliğinin" onu nasıl uzun menzilli saldırılara ve tarihin yeniden yazılmasına karşı savunmasız hale getirdiğini detaylandırıyoruz. Bitcoin'in içsel güvenlik modelinin aksine, PoS güvenliğinin dışsal faktörlere ve spekülasyona bağımlı olduğunu gösteriyoruz.Son olarak, uzlaşma güvencesi ("settlement assurance") kavramını ve bunun "defter maliyeti" ("ledger costliness") ile ilişkisini açıklıyoruz. Litecoin gibi PoW altcoinlerin daha hızlı teyit süreleri sunsa da, Bitcoin'in her blok başına biriktirdiği çok daha büyük enerji harcaması ve madenci ödülleri sayesinde çok daha üstün uzlaşma güvencesi sunduğunu öğreniyoruz.Bu bölüm, alternatif kripto paraların hız veya ek özellikler uğruna merkeziyetsizlik ve güvenlikten nasıl taviz verdiğini ortaya koyarken, Bitcoin'in bu alanlardaki tavizsiz üstünlüğünü ve gerçek dijital kıtlığını neden koruduğunu net bir şekilde gözler önüne seriyor. İyi dinlemeler!Kaynak
Selamat datang di podcast INIKOPER]. Storytelling adalah kemampuan manusia paling kuno untuk berbagi pengalaman dan pengetahuan melalui narasi yang terstruktur. Sejak zaman gua hingga era digital, cerita telah menjadi alat komunikasi yang paling efektif untuk menyampaikan pesan kompleks dengan cara yang mudah dipahami. Dalam konteks modern, storytelling berkembang menjadi strategi komunikasi yang powerful di berbagai bidang, mulai dari bisnis, pendidikan, hingga presentasi publik. Kekuatan storytelling terletak pada dampaknya terhadap otak manusia yang mengaktifkan multiple area sekaligus - tidak hanya bagian yang memproses bahasa, tetapi juga emosi dan memori. Penelitian neurosains menunjukkan bahwa cerita melepaskan hormon oksitosin yang menciptakan empati dan koneksi, membuat informasi 22 kali lebih mudah diingat dibandingkan data mentah. Aspek emosional ini sangat penting karena keputusan manusia sering kali dibuat dengan emosi dan kemudian dijustifikasi dengan logika. Dalam implementasi praktis, storytelling menggunakan struktur dasar yang familiar: setting, karakter, konflik, perjalanan, dan resolusi. Framework seperti "Before-After-Bridge" sangat efektif untuk presentasi bisnis, di mana "Before" menggambarkan masalah, "After" memvisualisasikan solusi ideal, dan "Bridge" menunjukkan bagaimana produk atau ide menjadi penghubung. Teknik implementasi meliputi opening yang kuat, penggunaan detail sensorik, suspense yang terbangun, dan visual storytelling yang mendukung narasi. Storytelling bukan sekadar teknik presentasi, tetapi filosofi komunikasi yang menempatkan pengalaman manusia di pusat pesan. Dengan storytelling, komunikator tidak hanya menyampaikan informasi, tetapi menciptakan shared experience yang bermakna, membangun koneksi emosional, dan pada akhirnya menginspirasi audiens untuk mengambil tindakan nyata. Inilah yang membuat storytelling menjadi skill essential di era di mana attention adalah komoditas yang langka. Selamat mendengarkan.
Parce que… c'est l'épisode 0x622! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Bitcoin'in sadece bir teknoloji olmanın ötesindeki derin felsefi anlamını hiç düşündünüz mü? Martin Heidegger'in 'Teknik Üzerine Soruşturma' eserinden ilham alan bu podcast, Bitcoin'i bir dil fenomeni, mutlak gerçeğin bir ifadesi olarak inceliyor.Günümüz dünyasında devletin "Panoptik Terörü" ve dilin yitirilmiş anlamı karşısında, Bitcoin "Weltgeist'in Dasein'i" olarak, insanlığın kaderini yeniden şekillendirme potansiyeli taşıyor. O, eylemi ve dili birleştirerek "Tanrısal Şiddet" ile devleti kansızca ortadan kaldıran "Mesihvari" bir güç olarak sunuluyor.Satoshi Nakamoto, sıradan bir insan değil, dilin ve hakikatin yitirildiği bu çağda insanlığın sözünü yeniden dirilten, saf düşüncenin bir tezahürüdür. Onun sanat eseri Bitcoin, teknolojinin sadece bir araç değil, bir "açığa çıkarma" (aletheia) biçimi olduğunu gösteriyor.Yanlış anlaşılan 'kripto' teriminin ve devletle birleşen "Tehlike"nin (Merkez Bankası Dijital Para Birimleri aracılığıyla teknolojik panoptikon) tuzaklarına dikkat çekiyoruz. Bu tehlikenin içinde gizli olan "Kurtarıcı Güç," insanın makineyle özgür bir ilişki kurarak kendini dönüştürmesiyle ortaya çıkabilir.Bitcoin'in dört temel nedeni — kriptografiyle oluşan "ilahi madde," hesaplama enerjisiyle şekillenen "form," yeni bir "toplumsal sözleşme" olarak amacı ve yaratıcısı Satoshi Nakamoto — onun varoluşsal derinliğini ortaya koyuyor. Bu, sadece teknolojik bir tartışma değil; "Homo Sacer"in yaşamı, "Dasein"in gerçek özü ve hayatın riskini sorgulama üzerine bir yolculuktur.Kaynak
Cumhurbaşkanı Erdoğan, "AK Parti, MHP ve DEM Parti olarak süreci selametle sonuna kadar götürmekte kararlıyız" dedi. Gazze'de su kuyruğunda bekleyenler vuruldu, İsrail ordusu "teknik hata" savunması yaptı.Bu bölüm EY hakkında reklam içermektedir. EY'ın küresel çapta düzenlediği EY Girişimci Kadın Liderler Programı, kadın girişimcilere işlerini büyütme ve uluslararası pazarlara açılma yolculuklarında rehberlik ve destek sağlıyor. Türkiye'de bu yıl dokuzuncusu düzenlenecek olan programa, 15 Ağustos'a kadar buradan başvuru yapabilirsiniz. Learn more about your ad choices. Visit megaphone.fm/adchoices
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Programmet spelades in sommaren 2024 och sändes första gången i april 2025.Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se
Yetkili Biri'nin bu bölümünde konuğumuz, 20 yılı aşkın süredir prodüksiyon dünyasında yer alan, son 7-8 yıldır ise profesyonel olarak 3D ve VFX işleriyle ilgilenen Murathan Aksöz!
Anadolu'nun Şifacı Kadınları'nı konuk ettiğim programın bu haftaki konuğu Merve Özkorkmaz. 1987 yılında Bolu'da doğdu. İstanbul Teknik Üniversitesi Şehir ve Bölge Planlama Bölümü'nden mezun olan Merve, mezun olduktan sonra Bolu Belediyesi'nde çalışmaya başladı. Bu sırada evlen Merve, işten ayrıldı ve bir süre yurt dışında çalıştıktan sonra doğdu topraklara geri döndü ve yeniden belediyede çalışmaya başladı. Siyasi nedenlerden dolayı işten çıkarılan Merve, geçirdiği rahatsızlıklar nedeniyle doğal olana yöneldi, anneannesinin tarlasında bostan yapmaya, ceviz büyütmeye başladı, ardından Sakarya'ya yerleşti ve Otama'yı kurdu. Bir süredir Sapanca'da yaşayan Merve'nin paylaşımlarını ve çalışmalarını https://www.instagram.com/otamakirkpinar/ Instagram hesabından takip edebilirsiniz. Keyifli izlemeler :)*****Temmuz Ayı AŞK Buluşması'na katılmak ister misin?Temmuz ayının AŞK Buluşmasının konukları Evrimsel Astrolog Gonca Kalabalık ve Masal Anlatıcısı, Yoga Eğitmeni, Numerolog, Reflekslojist M. Elif Öney. 22 Temmuz Salı saat 21:00'de çevirimiçi (Zoom) gerçekleşecek buluşmamızda Elif ile arzu eden herkesin kolaylıkla uygulayabileceği basit ve etkili refleksoloji tekniklerini öğreneceğiz, Gonca ile de Aslan Yeni Ay'ının etkilerini konuşup, yeni aya özel Aslan meditasyonu yapacağız.Detaylar ve kayıt formu aşağıdaki linkte:https://forms.gle/7HgqwES5pR6PeFzRA*****Anadolu'nun Şifacı Kadınları'nı Desteklemek İster Misin? :)Hiçbir maddi destek almadan 5 yıldır gönüllü sürdürdüğüm bu programın içeriğini beğeniyor ve hayatına bir katkı sunduğuna inanıyorsan, beni ve programı maddi olarak da desteklemek istersen, https://kreosus.com/ask üzerinden ister aylık, ister tek seferlik katkı sunabilirsin :)*****Artık Anadolu'nun Şifacı Kadınları'nın Whatsapp Grubu var :)https://chat.whatsapp.com/D29r8vCHBN6ARYI6UTJtYpDuyuruları, geri bildirimleri paylaştığımız bu alanda olmak istersen, yukarıdaki linkten gruba dahil olabilirsin.*****Yazılarımı ve yolculuklarımı takip etmek istersen; https://www.instagram.com/didemmollaoglu/*****Anadolu'nun Şifacı Kadınları'nı aynı zamanda Spotify ve Apple Music'den podcast olarak dinleyebilirsin. https://open.spotify.com/show/312t5k7BqvGSv7c9l88Y6Z https://podcasts.apple.com/tr/podcast/anadolunun-şifacı-kadınları/id1519077215*****Ben Kimim? 2016'da tüm eşyalarını satarak çıktığı yolculukta henüz kendine doğru bir yolculukta olduğunu bilmiyordu. Ta ki yuvasından binlerce kilometre uzaklıkta Anadolu onu çağırana kadar. Yuvasına dönüşüyle birlikte kendi şifa yolculuğu başladı. Çünkü bir ağacın yeşermesi için önce köklerinin iyileşmesi gerektiğini biliyordu ve kökleri bu kadim topraklardaydı. Çıktığı bu yolculukta Maya Şamanizmden yogaya, yogadan tasavvufa uzanan farklı ilimlerin peşinden gitti, birçok eğitim aldı. Anadolu'nun Şifacı Kadınları'nı konuk ettiği bir podcast yapan Didem kendi deyimiyle Aşk'ı arayan bir aciz kul, yolcu. ***** Light Of Daytime by Vlad Gluschenko | https://soundcloud.com/vgl9 Music promoted by https://www.free-stock-music.com Creative Commons / Attribution 3.0 Unported License (CC BY 3.0) https://creativecommons.org/licenses/by/3.0/deed.en_US
First-ever performed at the Sydney Opera House, this is the story of a performance by Indonesian puppet theatre group Papermoon Paper Theatre. - Pertama kalinya tampil di Sydney Opera House, ini cerita dari pertunjukan kelompok teater boneka asal Indonesia, Papermoon Paper Theatre.
Merhaba dinleyiciler. Bugün, üzerine düşündüğümüzde bizi derinden etkileyebilecek bir konuya, Bitcoin'in felsefi öğretilerine değiniyoruz. Kaynaklarımıza göre, Bitcoin sadece bir teknoloji değil, aynı zamanda dünya görüşümüzü değiştiren bir "oyun kılığına girmiş" bir "geçit" olarak tanımlanıyor.Bitcoin'in iki temel yönü var: merkeziyetsizlik ve değişmezlik. Bu kaynak, ilginç bir şekilde, sizin Bitcoin'i değiştiremeyeceğinizi, ancak Bitcoin'in sizi değiştireceğini öne sürüyor. Bitcoin'in yaratıcısı Satoshi Nakamoto, ilk sürüm yayımlandıktan sonra temel tasarımın "taşa kazındığını" biliyordu. Bu anlayış, zaman tercihimizi, ekonomik düşüncemizi ve hatta siyasi görüşlerimizi etkileyebilir.Teknolojinin her şeyi bollaştırdığı bir çağda, Bitcoin bize gerçek kıtlığın ne olduğunu öğretiyor. Arzı şişirilemeyen yeni bir varlık yaratıyor ve bu kıtlığı tuhaf bir şekilde kopyalama ve dağıtım yoluyla başarıyor.Bitcoin'in kusursuz başlangıç hikayesi, Satoshi Nakamoto'nun anonimliği ve ortadan kaybolması, merkeziyetsizliği için hayati önem taşıyor. Bu, kontrol edilebilecek merkezi bir otoritenin olmamasını sağlıyor ve anlatısı hayatta kalması için kritik.Bu paylaşımdaki fikirler, kimlik problemine de değiniyor; Bitcoin, Theseus'un Gemisi gibi, kod değişse veya ağ çatallansa bile hangi Bitcoin'in "gerçek" olduğu sorusunu gündeme getiriyor. Merkeziyetsizlik, tek bir otoritenin meşru zinciri belirlemesini imkansız kılıyor, bu da kararın piyasaya veya ağın konsensüsüne bırakıldığı anlamına geliyor.Bitcoin'inizin tam olarak "nerede" olduğu sorusu da karmaşık. Teknik olarak ayrı "bitcoinler" mevcut değil; bunlar dağıtılmış bir defterdeki harcanmamış işlem çıktısı (UTXO) girişleridir. Sahip olduğunuz şey, bu girişleri "hareket ettirmek" için kullandığınız özel anahtarlarınızdır. Bu, yerelliğin dijital dünyada ne kadar zorlayıcı bir kavram olduğunu gösteriyor.Bitcoin'in her yönü metindir ve bu nedenle konuşmaya eşdeğerdir. Bu, ifade özgürlüğünün olduğu bir toplumda, metin alışverişine dayanan bir fikrin durdurulamaz olduğu anlamına gelir.Son olarak, Bitcoin'i öğrenmek bilginin sınırlarını gösteriyor. Tam olarak anlamak sadece bilgisayar bilimi değil, politika, ekonomi, tarih, kriptografi gibi birçok farklı disiplini bir araya getirmeyi gerektirir. Bu, ne kadar az şey bildiğimizi fark etmemizi sağlayan "dipsiz bir tavşan deliğidir". Bitcoin, sadece teknolojik bir gelişme değil, geniş kapsamlı sonuçları olan, sınırları olmayan bir sistemdir.Kaynak
Det handlar om vad som krävs för att växa på riktigt. I det här avsnittet pratar vi om varför så många företag stannar vid 8–15 anställda, varför affärsinnovation inte handlar om teknik utan om affärer, och hur man bygger en säljkultur som gör skillnad. Gäst är Hans Johansson, som startar sitt 41:a bolag – och varför just det här kan vara hans mest spännande hittills. Det handlar om mod, fokus och förmågan att välja bort – men också om att våga tänka tvärtom. Tre viktiga lärdomarna: 1️⃣ Affärsinnovation handlar om affärer, inte bara teknik. Att förstå kundens verkliga behov – deras svordomar – är grunden till framgångsrik affärsutveckling. 2️⃣ Fokus och nisch ger världsklass. Genom att välja smala områden där man kan bli bäst skapas möjligheter att ta bra betalt och attrahera både kunder och talanger. 3️⃣ Våga fatta snabba beslut i osäkerhet. Att röra sig snabbt – och justera längs vägen – är ett större värde än att vänta på perfekt information. Det är där tillväxten sker.
Bu bölümde ekiplerin ve bireylerin omuzlarındaki “bilişsel yük” kavramını masaya yatırıyoruz. Codefiction ekibi, context-switching'in verimliliği nasıl düşürdüğünü, ölçek büyüdükçe teknoloji setinin çeşitlenmesinin ve sorumlulukların yayılmasının geliştiricinin zihinsel kapasitesini nasıl zorladığını örneklerle anlatıyor. Front-end'den veri tabanına, CI/CD pipeline'larına insan-kaynakları işlemlerine kadar uzanan dağınık görevlerin, doğru kurgulanmamış süreçler ve eksik dokümantasyonla birleşince ne kadar görünmez bir “yavaşlatıcı”ya dönüştüğü açıklanıyor. İkinci kısımda bilişsel yükün hem ekip çıktısını hem de çalışan sağlığını (burn-out riskini) nasıl etkilediği tartışılıyor; Team Topologies, Developer Experience ekipleri, “discovery” time-box'ları, standardize teknoloji seçimleri, net domain sınırları ve iyi yazılmış dokümantasyon gibi çözümler tartışılıyor. Teknik borcun ve sürekli toplantı trafiğinin yaratabileceği gizli maliyetlere değinilirken, yöneticilerin olduğu kadar ekip üyelerinin de yükü ölçme-dile-getirme sorumluluğu vurgulanıyor. Bölüm, “her şeyi yapmaya çalışmak yerine önceliklendirmek, sınırlar koymak ve odaklanmak” çağrısıyla kapanıyor. Katılımcılar;Fırat ÖzbolatDeniz İrginMert SusurDeniz ÖzgenBarış ÖzaydınOnur Aykaç
Türk futbolunun en renkli, en tecrübeli ve en açık sözlü isimlerinden biri, Yılmaz Vural bu bölümde konuğumuz oldu!
Sillgrisslornas beteende på Stora Karlsö kartläggs och sorteras nu med hjälp av AI. Forskarna förstår därmed fåglarnas beteende och ekosystem bättre. Lyssna på alla avsnitt i Sveriges Radio Play. Med hjälp av AI och 67 kameror övervakas sillgrisslorna på Stora Karlsö dygnet runt. Det sker via en specialbyggd fågelholk. Teknik möjliggör en noggrann kartläggning av fåglarnas liv, från häckning till kläckning och fågelungar som hoppar utför stupen.Forskarnas arbete bakom kulissernaDet är inte längre aktuellt att ligga med kikare längs med klippkanterna. Istället analyserar forskarna data från kamerorna och kan fokusera på att förstå sillgrisslornas beteenden. Det ger också insikter i hur hälsosamt hela Östersjöns ekosystemet är eftersom sillgrisslor kan bli upp till nästan 50 år gamla.AI avslöjar nya insikterAI-modeller tränas för att känna igen olika fiskarter och fåglarnas kroppsställningar. Kamerorna visar infraröd strålning och avslöjar också vad som händer när det under en timme blir extremhett på klippkanterna. Det hjälper forskarna att identifiera förändringar i sillgrisslornas beteenden och miljöpåverkan.Medverkar: Jonas Hentati Sundberg, docent vid Sveriges Lantbruks universitet i Uppsala.Programledare: Annika Östmanannika.ostman@sverigesradio.seProducent: Lars BroströmLars.Brostrom@sverigesradio.se
Başarmak için İngilizceyi alışkanlık haline getirin: Aylık yerine yıllık abonelik alın %60 daha az ödeyin! Ayda 249 TL'den başlayan fiyatlar için şimdi harekete geçin! Kod ORTAMLARDANOW | https://cambly.biz/ortamlardanow*Instagram: @ortamlardasatilacakbilgiTwitter: @OrtamlardaB* Reklam ve İş birlikleri için: ortamlardasatilacakbilgi@gmail.comFarkındalık Defteri: https://www.podcastbpt.com/ortamlarda-satilacak-bilgi*Bu bölüm "Cambly" hakkında reklam içerir.
İnsanları ikna etme yolları, etkilemek için psikolojik teknikler