Autor: admin

  • technologiczny – odcinek #6

    technologiczny – odcinek #6

    Agresywne przejście branży IT na modele subskrypcyjne – od wymuszania przez Broadcom zmiany licencji VMware, przez płatny hot patching w Windows Server 2025, po vendor lock-in w Synology. Prowadzący ostrzegają przed rosnącymi kosztami i zamykaniem się ekosystemów technologicznych, podsumowując ironicznie: „firmy muszą zarabiać”.

    W szóstym odcinku „Technologicznego Podcastu” Maciek Broniarz i Przemek Jurgiel-Żyła kontynuują swoje technologiczne rozmowy, poruszając kluczowe tematy dotyczące aktualnych zmian w branży IT. Odcinek koncentruje się na rosnącym trendzie przechodzenia na modele subskrypcyjne, problemach z vendor lock-in oraz wyzwaniach związanych z infrastrukturą pamięci masowej. Prowadzący analizują kontrowersyjne decyzje Broadcomu dotyczące VMware, omawiają nowe funkcje płatne w Windows Server 2025, przedstawiają innowacyjne rozwiązania Google w zakresie storage, a także dyskutują o zagrożeniach dla kluczowej infrastruktury bezpieczeństwa IT oraz rosnących ograniczeniach w sprzęcie sieciowym.

    Główne wątki tematyczne

    Broadcom i VMware: Agresywna zmiana modelu licencjonowania

    Broadcom kontynuuje kontrowersyjną strategię wymuszania przejścia klientów VMware na model subskrypcyjny. Firma wysyła do użytkowników licencji wieczystych (perpetual) wezwania do zaprzestania używania oprogramowania w dotychczasowym modelu, nawet jeśli licencje zostały zakupione lata temu.

    „Broadcom bardzo metodycznie próbuje przekonać wszystkich swoich klientów, żeby przeszli na ten model subskrypcyjny” – podkreśla Maciek, wskazując na systematyczność działań firmy.

    Skala problemu jest znacząca – koszty dla klientów wzrastają o 300-1000%, a firma dodatkowo wymaga raportowania używalności oprogramowania, czego pierwotne licencje nie wymagały. Sytuacja jest na tyle poważna, że organizacje zrzeszające przedsiębiorców złożyły skargę do Komisji Europejskiej w sprawie praktyk antymonopolowych.

    Szczególnie dotknięte są organizacje z zamkniętymi środowiskami przemysłowymi, gdzie cykl życia systemów wynosi często kilkanaście lat, a także instytucje publiczne związane procedurami przetargowymi.

    Windows Server 2025: Hot patching jako usługa premium

    Microsoft wprowadza w Windows Server 2025 funkcję hot patching, umożliwiającą instalację poprawek bezpieczeństwa bez konieczności restartu systemu. Funkcja dostępna bezpłatnie w Azure będzie wymagać dodatkowej opłaty dla serwerów on-premise – około 1,5 dolara miesięcznie za rdzeń procesora.

    „32 rdzenie, 100 serwerów, 5 tysięcy dolków niecałe miesięcznie, blisko 60 tysięcy dolków rocznie” – wylicza Przemek, pokazując rzeczywiste koszty dla średniej wielkości infrastruktury.

    To kolejny przykład trendu, w którym podstawowe funkcjonalności systemowe stają się usługami dodatkowo płatnymi. Canonical stosuje podobną strategię z Ubuntu Live Patching, co wskazuje na szerszy trend w branży.

    Google Colossus: Innowacyjne podejście do zarządzania danymi

    Google zaprezentował system Colossus – rozwiązanie L4 memory, które próbuje pogodzić wydajność dysków SSD z pojemnością dysków HDD. System wykorzystuje dedykowany serwer metadanych do inteligentnego zarządzania danymi między różnymi typami pamięci masowej.

    Kluczowe parametry systemu:

    • Przepustowość: około 25 terabitów na sekundę
    • Wydajność: najbardziej obciążony węzeł osiągnął 600 milionów IOPS
    • Zastosowanie: efektywne dopiero przy bardzo dużej skali danych

    „Google w tym dokumencie chwali się, że najbardziej obciążony node doszedł do mniej więcej 600 milionów IOPSów” – relacjonuje Maciek, podkreślając skalę rozwiązania.

    Ważnym wnioskiem z dokumentacji Google jest stwierdzenie, że mechanizmy automatycznego przenoszenia danych między różnymi typami pamięci masowej są efektywne dopiero od pewnej, bardzo dużej skali – co podważa sens stosowania podobnych rozwiązań w mniejszych organizacjach.

    CVE: Kryzys zaufania do amerykańskiej infrastruktury bezpieczeństwa

    Baza Common Vulnerabilities and Exposures (CVE), kluczowa dla globalnego bezpieczeństwa IT, stanęła przed kryzysem finansowania po decyzji nowej administracji USA o wstrzymaniu funduszy. CVE, zarządzana przez MITRE i funkcjonująca od 1999 roku, jest wykorzystywana przez wszystkich – od gigantów jak Microsoft i Oracle po małych administratorów.

    „Zachowanie władz USA pokazuje, że oddawanie kontroli nad bardzo istotnym jednak elementem infrastruktury informatycznej w ręce jednego i tylko jednego podmiotu jest zbyt dużym ryzykiem” – komentuje Maciek.

    Choć finansowanie zostało tymczasowo przywrócone (na 9-12 miesięcy), incydent pokazał kruchość obecnego modelu. Amerykańscy badacze sugerują przeniesienie zarządzania do bardziej stabilnych struktur, takich jak Komisja Europejska czy ENISA.

    Synology: Vendor lock-in w segmencie storage

    Synology wprowadza ograniczenia w kompatybilności dysków, promując własne „certyfikowane” modele. Użytkownicy stosujący dyski innych producentów mogą stracić dostęp do części funkcjonalności oprogramowania.

    „To jest trochę tak, jakby Volkswagen powiedział, że masz certyfikowany asfalt, po którym twój Passat jedzie lepiej” – ironizuje Maciek.

    Strategia ta, znana już z praktyk NetApp, oznacza:

    • Ograniczenie wyboru dla użytkowników
    • Wyższe ceny dysków „certyfikowanych”
    • Brak spadku cen w czasie (dyski pozostają drogie przez lata)
    • Problemy z rozbudową istniejących systemów

    Podsumowanie i wnioski

    Szósty odcinek „Technologicznego Podcastu” maluje obraz branży IT przechodzącej fundamentalną transformację w kierunku modeli subskrypcyjnych i zwiększonej kontroli producentów nad sprzętem i oprogramowaniem. „Ta polityka odzwierciedla szerszy trend w branży technologicznej, gdzie firmy coraz częściej wdrażają strategię lock-in, aby zwiększyć przychody i zmarginalizować konkurencję” – podsumowuje Przemek.

  • technologiczny – odcinek #5

    technologiczny – odcinek #5

    Cyfrowi bliźniacy, 50-lecie Microsoftu i cyberwojny LLM-ów – analiza piątego odcinka Technologicznego Podcastu

    W piątym odcinku „Technologicznego Podcastu”, prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła podjęli szereg aktualnych tematów ze świata technologii i cyberbezpieczeństwa. Główne wątki obejmowały zagadnienia cyfrowych bliźniaków i związanych z nimi zagrożeń, podatność Erlanga w OTP-SSH, 50-lecie istnienia Microsoftu, cyberwojny między twórcami dużych modeli językowych a utrzymującymi infrastrukturę internetową oraz 100 dni od wdrożenia rozporządzenia DORA w sektorze finansowym UE. W artykule przedstawiono kluczowe tezy i wnioski z dyskusji obu ekspertów, którzy dzielili się swoimi doświadczeniami i spostrzeżeniami dotyczącymi współczesnych wyzwań technologicznych.

    Cyfrowi bliźniacy – nowe oblicze cyberzagrożeń

    Prowadzący rozpoczęli od omówienia koncepcji cyfrowych bliźniaków (Digital Twins) – systemów, które za pomocą algorytmów kopiują działanie rzeczywistych podmiotów. Jak wyjaśnił Przemek Jurgiel-Żyła, rozwiązania te były dotychczas wykorzystywane głównie w robotyce i innych zastosowaniach przemysłowych, obecnie jednak stały się narzędziem cyberprzestępców.

    „W chwili obecnej z perspektywy CyberSecu i z perspektywy zagrożeń, które pojawiają się szerzej na rynku, to są wszelkiego rodzaju rozwiązania, gdzie przestępcy czy cyberprzestępcy próbują sklonować albo określone postaci z firmy, albo właśnie całe firmy do tego, żeby wykonać jakieś akcje, które spowodują np. naruszenie zasad bezpieczeństwa albo po prostu wyłudzenia, skracając pieniędzy.” – podkreślił Przemek Jurgiel-Żyła.

    Obaj prowadzący zgodzili się, że sztuczna inteligencja umożliwia tworzenie bardzo wiarygodnych kopii osób czy organizacji, co znacząco zwiększa skuteczność ataków socjotechnicznych. W dyskusji pojawiły się różne propozycje mechanizmów ochronnych, od haseł w stylu „word of the day” po dwuetapową weryfikację nieprzewidzianych przelewów.

    Maciek Broniarz zwrócił uwagę, że najlepszą ochroną przed tego typu atakami są dobrze zorganizowane procesy w firmie: „Zastanówmy się dlaczego nasza organizacja funkcjonuje w tak dysfunkcyjnym modelu, że prezes na callu Teamsowym może wydawać polecenia odnośnie płatności. Jak to wyeliminujemy, to tak naprawdę ten atak przestaje nas boleć.”

    Rozmówcy zaznaczyli również, że socjotechniczne aspekty ataków, takie jak wywieranie presji czasowej czy emocjonalnej, są kluczowymi elementami, które ułatwiają przestępcom osiągnięcie sukcesu. Jak podsumował Przemek: „Wydaje mi się, że z perspektywy tego typu rzeczy to trzeba siebie, klientów, organizacji uodpornić na wszelkiego rodzaju takie sytuacje związane z socjotechnicznymi aspektami, czyli właśnie ktoś nagle dzwoni, próbuje nas coś wymusić, przyspieszyć pod presją”.

    Podatność Erlanga w OTP-SSH – ukryte ryzyko w urządzeniach embedded

    Kolejnym tematem była podatność Erlanga w komponencie OTP-SSH, która otrzymała maksymalną ocenę 10 w skali CVSS. Podatność ta pozwala na zdalne wykonanie kodu na urządzeniach wykorzystujących tę bibliotekę.

    Maciek Broniarz wyjaśnił skalę problemu: „Ta podatność konkretnie to jest, ona pozwala na zdalne wykonanie kodu, to znaczy jesteśmy w stanie na zdalnej maszynie uruchomić coś, co jej prześlemy. Podatność dotyczy nie generycznie wszystkich użytkowników SSH, tylko tych, którzy używają komponentu, który nazywa się Erlang-OTP”.

    Dyskusja ukazała istotny problem – wiele organizacji nie wie, czy korzysta z podatnych komponentów w swoich urządzeniach. Jak zaznaczył Maciek: „Cały problem polega na tym, że my nie wiemy bardzo często, czy mamy tę funkcjonalność włączoną, czy my korzystamy z tego komponentu w naszym rozwiązaniu, dlatego że bardzo często mamy rozwiązania typu embedded, do których ktoś włożył taką funkcjonalność, nigdzie tego nie udokumentował, my też tego nie wiemy.”

    Prowadzący podkreślili, że zagrożenie dotyczy głównie urządzeń z publicznie dostępnymi usługami SSH, które korzystają z Erlanga-OTP, co według danych przytoczonych przez Maćka oznacza około 600 tysięcy unikalnych adresów IP w internecie. Omówili również ryzyko związane z bezkrytycznym uruchamianiem niezweryfikowanego kodu podczas sprawdzania podatności, co samo w sobie stanowi zagrożenie.

    50-lecie Microsoftu – ewolucja giganta technologicznego

    Trzecim głównym tematem odcinka były refleksje na temat 50-lecia istnienia Microsoftu. Prowadzący podzielili się swoimi pierwszymi doświadczeniami z produktami firmy – dla Maćka był to BASIC na MSX w 1988 roku, dla Przemka Windows 3.1 w latach 90.

    Dyskusja objęła ewolucję Microsoftu od firmy produkującej oprogramowanie pudełkowe do dostawcy usług chmurowych. Maciek Broniarz zwrócił uwagę na tzw. „straconą dekadę Microsoftu” na początku XXI wieku i zdolność firmy do odwrócenia negatywnego trendu: „O sile Microsoftu moim zdaniem świadczy też to, że oni potrafili jakby odwrócić jednak ten trend i po tej straconej dekadzie nagle zacząć z powrotem być jedną z najważniejszych firm, która też wyznacza trochę trendy.”

    Obaj eksperci zgodzili się, że przejście na model subskrypcyjny i rozwój usług chmurowych były kluczowymi elementami sukcesu Microsoftu w ostatnich latach. Jak zauważył Maciek: „Microsoft, wchodząc w ten model subskrypcyjny, też gdzie wszyscy mówili, nie, to się nie przyjmie, nikt nie będzie płacił tam co miesiąc za Windowsa, za Office’a. No nie, właśnie płacimy. Dlaczego? Dlatego, że to jest pomijalne.”

    Prowadzący poruszyli także problem uzależnienia od ekosystemów dużych dostawców i związane z tym zagrożenia dla niezależności użytkowników. Maciek wyraził obawę: „Oddanie pewnej suwerenności w ręce de facto dwóch dużych graczy, to nie jest coś, co nam się opłaca.”

    Cyberwojny LLM-ów – nowe zagrożenie dla infrastruktury internetowej

    Czwartym istotnym tematem były konflikty między twórcami dużych modeli językowych (LLM) a organizacjami utrzymującymi infrastrukturę internetową. Prowadzący omówili problem agresywnego crawlowania treści przez systemy AI.

    Przemek Jurgiel-Żyła zwrócił uwagę na skalę problemu: „Obecnie crawlery firm AI odpowiadają za 1% zapytań, ale dochodzą nawet do 40-50% ruchu.” Eksperci podkreślili, że boty AI ignorują zasady ustalone przez lata w internecie, takie jak plik robots.txt czy limity częstotliwości odpytywania serwerów.

    „Funkcjonujemy w internecie, gdzie jednak mamy pewne zasady, gdzie uczymy się i utrzymujemy pewne standardy i potem przychodzą firmy od AI i mówią nie respektujemy tego.” – stwierdził Maciek Broniarz, zwracając uwagę na podejście dużych firm technologicznych.

    Dyskusja objęła również kwestię praw własności intelektualnej i etyki wykorzystywania treści przez modele AI. Maciek przytoczył słowa Sama Altmana: „On oczywiście wszystko rozumie, ale wartość, która wyjdzie z tych rozwiązań szeroko pojętej sztucznej inteligencji jest na tyle duża, że nie można podejmować żadnych działań ograniczających ten rozwój, bo ten rozwój jest priorytetowy.” Dodał też swoją opinię: „Z całym szacunkiem, gównoprawda.”

    100 dni od wdrożenia rozporządzenia DORA

    Na koniec prowadzący krótko omówili temat 100 dni od pełnego wdrożenia rozporządzenia DORA w sektorze finansowym w Unii Europejskiej. Maciek Broniarz zauważył podobieństwa we wdrażaniu DORA do wcześniejszych regulacji, takich jak RODO: „Organizacje po jakimś czasie od wejścia przepisów w życie zorientowały się, że to jest tak na serio, to my jednak musimy coś zrobić.”

    Zwrócił również uwagę na to, że nawet firmy, które bezpośrednio nie podlegają regulacjom, mogą zostać zmuszone do dostosowania się przez swoich klientów: „Nawet jeżeli ty jako organizacja nie podlegasz, to może się okazać, że twoi klienci podlegają i zaczynają pewne zobowiązania przyszucać na ciebie.”

    Podsumowanie

    Piąty odcinek „Technologiczny Podcast” poruszył szereg istotnych zagadnień z obszaru technologii i cyberbezpieczeństwa. Dyskusja na temat cyfrowych bliźniaków pokazała nowe formy zagrożeń, które pojawiają się wraz z rozwojem sztucznej inteligencji, a kluczową ochroną przed nimi są dobrze zorganizowane procesy w organizacjach. Temat podatności Erlanga w OTP-SSH ukazał problem identyfikacji zagrożeń w rozwiązaniach embedded.

    Refleksje na temat 50-lecia Microsoftu przedstawiły ewolucję firmy i jej zdolność do dostosowywania się do zmieniającego się rynku, choć jednocześnie zwrócono uwagę na rosnące uzależnienie użytkowników od dużych ekosystemów technologicznych. Dyskusja o cyberkonfliktach między twórcami LLM a utrzymującymi infrastrukturę internetową zarysowała nowe pole bitwy w sieci, z poważnymi implikacjami dla całego ekosystemu internetowego.

    Odcinek zakończył się krótkim omówieniem wdrażania regulacji DORA, pokazując, jak firmy reagują na nowe wymogi regulacyjne i jak te wymogi propagują się w łańcuchu dostaw.

    Prowadzący zapowiedzieli również kontynuację tematów związanych z regulacjami (DORA, NIS) w kolejnych odcinkach oraz zarekomendowali wydarzenia Secure Way Meetups dla osób zainteresowanych tematyką cyberbezpieczeństwa i startupów z tej branży.

  • technologiczny – odcinek #4

    technologiczny – odcinek #4

    Bezpieczeństwo cyfrowe w erze inwigilacji i korporacyjnych transformacji

    W czwartym odcinku Technologicznego Podcastu, prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszają szereg aktualnych tematów ze świata technologii i cyberbezpieczeństwa. Podcast koncentruje się na kwestiach związanych z korporacyjnymi zmianami w firmie VMware po przejęciu przez Broadcom, systemami monitorowania pracowników, naruszeniami bezpieczeństwa w instytucjach państwowych i korporacjach technologicznych oraz prywatną komunikacją w kontekście bezpieczeństwa narodowego. Prowadzący dzielą się zarówno merytoryczną analizą, jak i osobistymi doświadczeniami, oferując słuchaczom wielowymiarowe spojrzenie na współczesne wyzwania technologiczne.

    Główne wątki tematyczne

    1. Przejęcie VMware przez Broadcom i konsekwencje dla rynku

    Podcast rozpoczyna się od omówienia zmian zachodzących w VMware po przejęciu przez Broadcom. VMware, firma z blisko 30-letnim doświadczeniem na rynku, była pionierem w dziedzinie wirtualizacji, oferując rozwiązania zarówno dla serwerów, jak i komputerów osobistych.

    Maciek wyjaśnia istotę VMware’a: „VMware był jednym z pionierów takiej komercyjnej wirtualizacji zarówno na poziomie serwerów, jak i na desktopach. Czyli budowania narzędzi, które pozwalają na jakimś komputerze uruchomić jakby maszynę wirtualną, która jest innym systemem operacyjnym, innym komputerem całym, z wirtualnym sprzętem, który tam gdzieś się wytworzył w ramach tej wirtualizacji.”

    Po przejęciu przez Broadcom nastąpiła znacząca zmiana w polityce firmy wobec klientów:

    1. Zmiany w modelu licencjonowania – Broadcom wprowadził drastyczne zmiany, zwiększając minimalną liczbę rdzeni, za które klienci muszą płacić, z 16 do 72, niezależnie od rzeczywistych potrzeb.
    2. Ograniczenie wsparcia dla mniejszych firm – Broadcom wyraźnie zakomunikował, że koncentruje się na dużych klientach korporacyjnych, marginalizując segment małych i średnich przedsiębiorstw.
    3. Problemy z obsługą klienta i dokumentacją – Użytkownicy napotkali trudności z dostępem do aktualizacji i dokumentacji, nawet mając opłacone kontrakty serwisowe.

    Maciek dzieli się osobistym doświadczeniem: „Dla mnie takim ostatecznym momentem, gdzie stwierdziłem, że nie, że już mi się nie chce, że jakby to jest ten moment, kiedy przestaję jakby systemowo używać VMware’a i się przenoszę na coś innego […] było jak potrzebowałem zalogować się do systemu VMware’a, żeby pobrać aktualizację do klastra serwerów, które miałem w firmie i szukałem dobre 40 minut, gdzie na tej stronie tego nieszczęsnego Broadcoma jestem w stanie znaleźć linki, żeby sobie pobrać te aktualne wersje do systemu, za który zapłaciłem bardzo konkretne pieniądze.”

    Prowadzący wskazują na Proxmox jako głównego beneficjenta tej sytuacji – otwarte rozwiązanie do wirtualizacji zyskuje na popularności, szczególnie wśród użytkowników rezygnujących z VMware. Proxmox, pochodzący z Niemiec, może również zyskać na rosnącym w Europie zainteresowaniu cyfrową suwerennością i niezależnością od amerykańskich dostawców.

    2. Systemy monitorowania pracowników i etyka nadzoru

    Znaczną część podcastu poświęcono dyskusji o rosnącym trendzie monitorowania pracowników, zarówno w formie tradycyjnej, jak i z wykorzystaniem nowych technologii:

    2.1 Jigglery (symulatory ruchu myszy)

    Prowadzący omówili popularne w czasie pandemii „jigglery” – urządzenia USB symulujące aktywność użytkownika przy komputerze, głównie ruch myszy. Przemek wyjaśnia: „Najbardziej popularne w ostatnich latach były jigglery imitujące ruch myszki. I w większości przypadków sprowadzało się do tego, że szczególnie w epoce covidowej, kiedy wszystkie firmy przeszły na pracę online i zdalną, nagle się okazało, że nie ma jak sprawdzać tego, czy pracownicy robią.”

    Maciek przytacza anegdotę z przeszłości, kiedy pracownicy używali pompek do akwarium, aby symulować ruch myszki i oszukać systemy monitorujące aktywność. Przemek zauważa absurdalność „wyścigu zbrojeń” między pracodawcami wprowadzającymi coraz bardziej wyrafinowane systemy monitoringu a pracownikami szukającymi sposobów na ich obejście.

    2.2 Systemy wizyjne i mikrofalowe

    Podcast porusza temat ewolucji technologii monitoringu w miejscu pracy:

    1. Systemy wizyjne z AI – Omówiono kontrowersyjny startup zaprezentowany w Y Combinator, który wykorzystuje kamery przemysłowe i AI do monitorowania wydajności pracowników.
    2. Technologia mikrofalowa – Przemek zwraca uwagę na rosnącą popularność systemów mikrofalowych, które mogą monitorować obecność, pozycję ciała, a nawet parametry życiowe pracowników: „Są czujniki, które działają na częstotliwościach chyba do 24 GHz […] które są w stanie nawet przez cienką ścianę weryfikować, czy ktoś jest, czy siedzi, stoi, czy się przewrócił i te podobne rzeczy.”

    Maciek zauważa, że systemy mikrofalowe mogą być jeszcze bardziej inwazyjne niż kamery: „Widziałem takie case study jakiś czas temu, że np. czujniki mikrofalowe są w stanie określić, czy kobieta jest w ciąży. I to otwiera jakby przestrzeń, bo ty już wiesz, bardzo często ona jeszcze nie. I może się zwolnić nie z tego powodu.”

    Prowadzący dyskutują również o etycznych aspektach monitorowania pracowników, podkreślając, że zamiast skupiać się na liczbie kilometrów przejechanych myszką, pracodawcy powinni koncentrować się na faktycznych wynikach pracy. Przemek podsumowuje tę część apelem: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”

    3. Naruszenia bezpieczeństwa w instytucjach państwowych i korporacjach

    W podcaście omówiono dwa znaczące przypadki naruszeń bezpieczeństwa:

    3.1 Incydent w Polskiej Agencji Kosmicznej

    Prowadzący krytycznie odnoszą się do sposobu komunikacji o incydencie bezpieczeństwa w Polskiej Agencji Kosmicznej, który był głównie relacjonowany przez polityków w mediach społecznościowych. Maciek wyraża zaniepokojenie takim podejściem: „Ja się tak trochę zastanawiam, czy to na pewno jest ten kierunek, który nas interesuje, którego powinniśmy oczekiwać, że organy państwa na Twitterze będą komunikować się z obywatelami o tym, co się stało.”

    Przemek zauważa, że prawdopodobnie incydent polegał na prostym phishingu i przejęciu danych logowania, a nie na wyrafinowanym cyberataku. Podkreśla absurdalność sytuacji, w której agencja rządowa nie stosuje nawet podstawowych zabezpieczeń, takich jak uwierzytelnianie dwuskładnikowe.

    3.2 Wycieki danych z Oracle

    Omówiono również dwa poważne incydenty w Oracle:

    1. Wyciek danych z systemu uwierzytelniania Oracle Cloud – dotknął około 6 milionów użytkowników
    2. Wyciek danych pacjentów z Oracle Health – platformy dostarczającej systemy bazodanowe dla amerykańskiej służby zdrowia

    Prowadzący krytykują podejście Oracle, które przez długi czas zaprzeczało, że doszło do jakichkolwiek incydentów. Maciek podkreśla potrzebę transparentności w takich sytuacjach: „Jeżeli coś takiego się stało, to ja bym chciał, żeby firma o tym komunikowała. […] Nie może być tak, że firma idzie w zaparte i jakby ludzie zaczynają wyciągać różne kawałki z tych wyciągów i mówić, hej, to jest wasze.”

    Przemek dodaje: „Jak masz informację, to wszyscy mogą zareagować. Jak udajesz, że jej nie ma, albo ją wręcz próbujesz zasypać piaskiem, to nikt nie jest w stanie się bronić, bo w sumie nie wiadomo, co wyciekło.”

    4. Signal Gate i kwestie prywatnej komunikacji w kontekście bezpieczeństwa narodowego

    Ostatnim głównym tematem była afera określana jako „Signal Gate” w USA, dotycząca doradcy prezydenta ds. bezpieczeństwa narodowego, który prowadził wrażliwe rozmowy przez komunikator Signal i przypadkowo dodał do grupy dziennikarza.

    Maciek komentuje: „To, że doradca prezydenta USA do spraw bezpieczeństwa narodowego prowadzi sobie takie dyskusje, nie korzystając z oficjalnych, zabezpieczonych, rządowych kanałów komunikacji, tylko zakłada sobie czat na sygnale, super. Nadal to jest akceptowalne, powiedzmy, bezpieczeństwa prywatności, ale to nie o to chodzi. Ten amerykański rząd, cała ta administracja masę narzędzi do tego typu rzeczy.”

    Prowadzący zauważają paradoks w podejściu do prywatności – z jednej strony ludzie traktują swoje telefony jako bardzo osobiste urządzenia, z drugiej strony nie zdają sobie sprawy z zagrożeń. Maciek podsumowuje: „Ludzie… Była kiedyś taka reklama Nokia, dobrze pamiętam, że gość miał w ręku smartfon i że ten cały świat jest na wyciągnięcie ręki. I ludzie tak interpretują telefony. To jest bardzo prywatne, bo to jest coś, co mają w kieszeni […] Prawda jest dokładnie odwrotna, to znaczy, to nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni.”

    W kontekście bezpieczeństwa komunikacji, Maciek dzieli się swoją praktyką używania Signala tylko na telefonie, a nie na komputerze, ze względu na lepszą izolację aplikacji w systemach mobilnych.

    Cytaty i kluczowe wypowiedzi

    1. O zmianach w VMware po przejęciu przez Broadcom – Maciek Broniarz: „Broadcom coraz jaśniej mówi, że ich nie interesuje tak zwany rynek Smallterprise. Oni chcą pracować z dużymi dostawcami, co jest o tyle słabe, że masa tych dużych dostawców jest już na tyle duża, że oni mają własną infrastrukturę i nie potrzebują kupować rozwiązania zewnętrznych, bo w pewnej skali po prostu przestaje to mieć sens.”
    2. O absurdalności monitorowania pracowników – Maciek Broniarz: „Jak czytam o tych wszystkich rozwiązaniach i o tym, jak one mają właśnie zoptymalizować biznes, bo to jest zawsze takie, że to jest technology for efficiency, to mi się przypomina taka scena z Ziemi Obiecanej, jak gościa wciąga maszyna, jakaś maszyna w fabryce i wyjeżdża takie białe płótno zaplamione krwią i wychodzi jeden z właścicieli fabryki i mówi tyle materiałów się zmarnowało. I mam wrażenie, że my trochę idziemy w tą stronę.”
    3. O zagrożeniach związanych z nowymi technologiami monitoringu – Przemek Jurgiel-Żyła: „W przypadku takich czujników mikrofalowych już się nie da oszukać. Nic nie stoi na przeszkodzie. I co najważniejsze, ludzie się jakby przed tym nie buntują. Jak słyszysz system wizyjny, to od razu jest skojarzenie, naruszenie moich prywatności i te podobne rzeczy. Ale w sumie czujniki mikrofalowe, no przecież to mi nie robi zdjęcia, nie? Ale sprawdza, czy jesteś zdenerwowany. Sprawdza, czy śpisz.”
    4. O kwestii zaufania i inwigilacji pracowników – Przemek Jurgiel-Żyła: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”
    5. O bezpieczeństwie urządzeń mobilnych – Maciek Broniarz: „To nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni, więc zakładanie, że to jest bezpieczne, jest bardzo daleko, jednocześnie na duże życie.”

    Podsumowanie i wnioski

    Czwarty odcinek Technologicznego Podcastu z Maćkiem Broniarzem i Przemkiem Jurgielem-Żyłą oferuje wnikliwe spojrzenie na współczesne wyzwania związane z technologią, bezpieczeństwem cyfrowym i prywatnością. Prowadzący poruszają kwestie, które dotykają zarówno indywidualnych użytkowników, jak i organizacji.

    Kluczowe wnioski z odcinka:

    1. Transformacja rynkowa dużych graczy technologicznych – Przejęcie VMware przez Broadcom ilustruje, jak zmiany właścicielskie mogą radykalnie wpłynąć na strategie produktowe i obsługę klienta, szczególnie w segmencie małych i średnich przedsiębiorstw.
    2. Zagrożenia dla prywatności w miejscu pracy – Rozwój technologii monitorowania pracowników, od prostych jigglerów po zaawansowane systemy mikrofalowe, stanowi rosnące zagrożenie dla prywatności w miejscu pracy i wymaga etycznej refleksji.
    3. Wyzwania komunikacyjne w przypadku naruszeń bezpieczeństwa – Zarówno instytucje państwowe (Polska Agencja Kosmiczna), jak i duże korporacje (Oracle) mają trudności z właściwą komunikacją w przypadku naruszeń bezpieczeństwa, co utrudnia odpowiednią reakcję użytkowników i klientów.
    4. Nieostrożne podejście do prywatności komunikacji – Przypadek Signal Gate pokazuje, jak nawet osoby na najwyższych stanowiskach państwowych mogą nieświadomie narażać wrażliwe informacje przez nieodpowiednie korzystanie z narzędzi komunikacyjnych.

    Podcast zostawia słuchaczy z ważnym przesłaniem – incydenty bezpieczeństwa są nieuniknione, ale kluczowe jest to, jak organizacje i instytucje na nie reagują. Jak podsumowuje Maciek Broniarz: „Najważniejsze w momencie incydentu wcale nie jest zabezpieczenie PR-owe firmy, tylko zabezpieczenie interesu ofiar, których dane wyciekają.”

  • technologiczny – odcinek #3

    technologiczny – odcinek #3

    Parasol wyborczy, AI w cyberbezpieczeństwie i prywatność danych – przegląd tematów technologicznych

    W trzecim odcinku podcastu „Technologiczny Podcast” prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszyli szereg istotnych tematów z pogranicza technologii i cyberbezpieczeństwa. Rozmowa obejmowała zagadnienia związane z inicjatywą „Parasol wyborczy” organizowaną przed wyborami prezydenckimi, raportem Global Cyber Security Outlook 2025, przyszłością amerykańskich instytucji bezpieczeństwa NIST i CISA, nowościami w Ubuntu 25.04 oraz tematem tygodnia prywatności danych. Podcast jest platformą wymiany opinii ekspertów, którzy w przystępny, choć merytoryczny sposób omawiają aktualne trendy i wyzwania technologiczne.

    Parasol wyborczy przed wyborami prezydenckimi

    Jednym z pierwszych tematów poruszonych w podcaście była inicjatywa „Parasol wyborczy” ogłoszona przez Ministerstwo Cyfryzacji, NASK i Agencję Bezpieczeństwa Wewnętrznego. Celem projektu jest zabezpieczenie całego procesu wyborczego – zarówno kampanii, jak i samego głosowania – przed potencjalnymi zagrożeniami cybernetycznymi.

    Maciek Broniarz wyjaśnił, że w ramach projektu zaangażowano szereg organizacji rządowych, a działania obejmują różnego rodzaju szkolenia i spotkania informacyjne dla dziennikarzy, PR-owców i urzędników. Przemek Jurgiel-Żyła dodał, że różne organizacje mają przydzielone odmienne zakresy zadań:

    „ABW mówi jasno o tym, że będzie zwracało uwagę na kwestie związane z jakimiś działaniami mającymi na celu zakłócić proces wyborczy, ale też z kwestiami dotyczącymi bezpieczeństwa tej infrastruktury Krajowego Biura Wyborczego, która jest de facto takim kręgosłupem, wokół którego ten cały proces się wydarza.”

    W ramach „Parasola wyborczego” zapraszane są wszystkie komitety wyborcze do zaangażowania się w monitorowanie bezpieczeństwa własnej infrastruktury, aby uniknąć ataków na serwisy informacyjne kandydatów. Szczególnie istotnym elementem, choć trudnym w realizacji, jest uczulenie obywateli na zagrożenia związane z dezinformacją.

    Prowadzący zwrócili uwagę na problem z definicją dezinformacji w spolaryzowanym społeczeństwie, gdzie często za dezinformację uznaje się treści niezgodne z własnym światopoglądem. Szczególnie narażeni jesteśmy na akcje dezinformacyjne ze wschodu (Rosja, Białoruś), które mogą destabilizować opinię publiczną.

    Raport Global Cyber Security Outlook 2025

    Kolejnym tematem była analiza raportu Global Cyber Security Outlook 2025, który podkreśla zwiększoną liczbę ataków phishingowych oraz wykorzystanie generatywnej sztucznej inteligencji (AI) do naruszania bezpieczeństwa systemów.

    Maciek wyraził pewien sceptycyzm wobec tego typu raportów, zwracając uwagę na dysonans między deklarowanym wzrostem zagrożeń a rzeczywistymi doświadczeniami organizacji. Niemniej jednak, raport wskazuje na faktyczne trendy, takie jak nasilenie ataków ransomware, które ewoluują w kierunku modelu obejmującego również ujawnienie wykradzionych danych.

    Rozmówcy szczególnie skoncentrowali się na rosnącej roli AI w działaniach cyberprzestępców:

    „AI będzie bardzo intensywnie wykorzystywany przez przestępców w dowolnych działaniach. Skoro mamy deepfake’i wykorzystywane przy przekręcie na wnuczka, to za chwileczkę będziemy mieli też te rzeczy masowo w kontekście np. podszywania się pod pracowników, żeby chociażby autoryzować jakieś działania w organizacji.”

    Przemek zwrócił uwagę, że dzięki modelom AI coraz łatwiej jest tworzyć przekonujące maile phishingowe, które trudno odróżnić od prawdziwych. Ataki, które kiedyś wymagały specjalistycznej wiedzy, stają się dostępne dla tzw. „script kiddies” – osób bez technicznej wiedzy, ale z dostępem do odpowiednich narzędzi.

    Maciek zauważył istotny wniosek z raportu mówiący o tym, że obecnie wszystkie sektory gospodarki są narażone na takie same zagrożenia cybernetyczne. Wynika to z postępującej cyfryzacji różnych branż – nawet te tradycyjnie mniej stechnologizowane przechodzą transformację cyfrową, stając się podatne na nowe typy ataków.

    Prowadzący przewidują, że w niedalekiej przyszłości możemy spodziewać się modeli AI specjalizujących się w tworzeniu złośliwego oprogramowania (malware), co może znacząco zwiększyć skalę i wyrafinowanie ataków.

    Przyszłość NIST i CISA

    Trzecim poruszanym tematem była przyszłość amerykańskich organizacji NIST (National Institute of Standards and Technology) i CISA (Cybersecurity and Infrastructure Security Agency), które zajmują się wspieraniem sektora publicznego w kontekście bezpieczeństwa systemów teleinformatycznych.

    Prowadzący wyjaśnili, że organizacje te publikują rekomendacje dotyczące bezpieczeństwa, informacje o podatnościach oraz sposobach zabezpieczania systemów. Ich działalność ma znaczenie nie tylko dla amerykańskich instytucji, ale globalnie, gdyż publikowane przez nie standardy są wykorzystywane na całym świecie.

    Niepokojącym trendem jest redukcja zatrudnienia w NIST (około 500 osób ma stracić pracę), co może prowadzić do komercjalizacji wiedzy o cyberbezpieczeństwie:

    „Argument podnoszony w tych dyskusjach jest właśnie taki, że jest masa firm, które to robi, rząd nie musi tego robić. To jest jakby taka amerykańska mentalność, która dla nas zawsze trochę brzmi jak UFO. No ale bardzo często ci komercyjni dostawcy tych informacji brali je właśnie chociażby z NIST-u.”

    Maciek zauważył, że wiele organizacji rządowych z innych krajów bazowało na ekspertyzie tych amerykańskich agencji. Istnieje obawa, że jeśli wiedza ta stanie się dostępna wyłącznie w kanałach komercyjnych, może to negatywnie wpłynąć na globalne bezpieczeństwo cybernetyczne.

    Ubuntu 25.04 – nowości i zmiany

    Czwartym tematem były nowości w najnowszej wersji systemu operacyjnego Ubuntu (25.04) oraz związane z tym zmiany w polityce Canonical (firmy rozwijającej Ubuntu).

    Przemek podkreślił znaczące usprawnienia w zakresie bezpieczeństwa w nowej wersji systemu, w tym poprawioną obsługę Bitlockera, która pozwala na łatwe montowanie dysków zabezpieczonych tym narzędziem bez późniejszych problemów z autoryzacją w Windows. Ubuntu rozwinęło również integrację z systemami plików ZFS i btrfs, oferuje obsługę szyfrowanych systemów plików na całych dyskach (Full Disk Encryption) oraz obsługę TPM.

    „Teraz jest prościej, jest tak wygodniej jak na czy to na Mac OS czy na Windowsach, po prostu nam to działa. Natomiast niezależnie od tego Ubuntu dołożyło bardzo daleko idący lifting Security Center, więc mamy w jednym miejscu komplet informacji np. na temat tego jak mamy ustawionego firewalla.”

    Jednocześnie rozmówcy zwrócili uwagę na niepokojący trend związany z przeniesieniem certyfikatów bezpieczeństwa FIPS 140 do odpłatnych wersji oprogramowania (Ubuntu Pro i Ubuntu Cloud). Choć rozumieją, że Canonical musi generować przychody, obawiają się, że może to prowadzić do sytuacji podobnej jak w przypadku Red Hata, gdzie rozwiązania klasy enterprise stają się dostępne wyłącznie w wersjach płatnych.

    Przemek wyraził obawę, że trend komercjalizacji dystrybucji Linuxa może prowadzić do zmniejszenia interoperacyjności między różnymi dystrybucjami, co przypomina problemy z dawnych czasów Unixa. Maciek dostrzegł jednak pozytywny aspekt w tym, że przychody z usług enterprise mogą częściowo finansować rozwój otwartego oprogramowania.

    Tydzień prywatności danych 2025

    Ostatnim tematem rozmowy był Tydzień Prywatności Danych 2025 i związane z nim refleksje na temat bezpieczeństwa naszych danych osobistych.

    Prowadzący zwrócili uwagę na hasło „Take control of your data” (Przejmij kontrolę nad swoimi danymi) i podkreślili, jak wiele osób nie jest świadomych, że ich dane (zdjęcia, dokumenty, etc.) nie są przechowywane na ich urządzeniach, lecz w chmurze.

    „Wyobraźmy sobie taki scenariusz, że mamy na przykład masę zdjęć na jakimś czacie z rodziną. Wymieniamy sobie zdjęcia jednej babci, drugiej babci i tak dalej. Te zdjęcia w ich rozumieniu są ich, ale one leżą na chmurze jakiegoś dostawcy, leżą na jakiejś chmurze jakiegoś czata.”

    Maciek opowiedział historię osoby, która miała zablokowane konto Gmail z powodu automatycznego wykrycia treści rzekomo niezgodnych z regulaminem. Mimo wyjaśnień, konto zostało skasowane, a wraz z nim wszystkie dane. Podobnie było z polskim serwisem Nasza Klasa, gdzie wielu użytkowników straciło zdjęcia po zamknięciu serwisu.

    Rozmówcy zasugerowali przeprowadzenie ćwiczenia polegającego na wyłączeniu telefonu komórkowego i sprawdzenie, ile codziennych aktywności staje się niemożliwych do wykonania bez tego urządzenia. Jak zauważył Przemek, wielu z nas przechowuje na smartfonach wszystkie swoje dane, w tym klucze dostępu do innych usług czy PIN-y do kart płatniczych.

    Rekomendacją prowadzących jest archiwizowanie najważniejszych danych w więcej niż jednym miejscu oraz posiadanie kopii lokalnej, niezależnie od przechowywania w chmurze. Dotyczy to zarówno zdjęć rodzinnych, jak i dokumentów firmowych czy finansowych.

    Cytaty i kluczowe wypowiedzi

    1. „Siłą rzeczy Linux zdominował rynek szeroko pojętych Unixów w internecie. Poza jakimiś szczątkowymi rzeczami typu właśnie macOS, typu FreeBSD, jakieś pozostałości, naprawdę pozostałości Solarisa i AXa, to nie ma. Tych Unixów, których ja używałem 20 lat temu po prostu nie ma, one wszystkie wyparowały. Linux zdominował 100% jakby tego segmentu. I nagle ten Linux zaczyna się troszeczkę stawać z powrotem komercyjnym rozwiązaniem.” – Maciek Broniarz o trendzie komercjalizacji Linuxa.
    2. „Nagle się okazuje, że ta branża wchodzi w ten element cyfryzacji, wychodzi z softu, który jeszcze działał gdzieś tam na DOSie i nagle wchodzi w Clouda. I staje się jednocześnie narażona na ataki, których do tej pory nie było, no bo gdzieś tam nie obrażając o przód żadnej Krysi, to alebo jakaś pani Krysia musiała kiedyś wcześniej jakąś tam fakturę czy jakiś dokument przenieść do biurka swojej koleżanki. Teraz robią to za pomocą systemu obiegu dokumentów i jedna i druga są narażone na ataki, nie mając o tym na pewno bladego pojęcia, że w ogóle coś takiego może mieć miejsce.” – Maciek Broniarz o cyfryzacji różnych branż i związanym z tym wzrostem zagrożeń.
    3. „Zobaczcie ile ludzie mają danych, które są dla nich ważne i nie mają świadomości, że te dane nie są przechowywane na ich urządzeniu. Moja mama ma pudełka ze zdjęciami nas, jak byliśmy dziećmi i ona to pudełko ma, jak się przeprowadzała z jednego mieszkania do drugiego, to pudełko zabrała ze sobą. Natomiast z drugiej strony masa zdjęć, które zostały zebrane przez ileś lat ostatnich i te zdjęcia są w dużej mierze na jakimś klaudzie.” – Przemek Jurgiel-Żyła o problemie kontroli nad własnymi danymi w erze cyfrowej.

    Podsumowanie i wnioski

    Trzeci odcinek „Technologicznego Podcastu” prowadzonego przez Maćka Broniarza i Przemka Jurgiela-Żyłę stanowi kompleksowy przegląd aktualnych wyzwań i trendów w obszarze cyberbezpieczeństwa i technologii.

    Dyskusja prowadzących jasno pokazuje, że żyjemy w czasach, gdy zagrożenia cybernetyczne dotykają wszystkich sektorów gospodarki, niezależnie od stopnia ich dotychczasowej cyfryzacji. Szczególnie niepokojący jest wpływ sztucznej inteligencji na ewolucję tych zagrożeń – narzędzia AI ułatwiają cyberprzestępcom tworzenie przekonujących ataków phishingowych, deepfake’ów czy złośliwego oprogramowania.

    Jednocześnie obserwujemy trend komercjalizacji wiedzy o cyberbezpieczeństwie, widoczny zarówno w redukcji zatrudnienia w amerykańskich agencjach NIST i CISA, jak i w przeniesieniu certyfikatów bezpieczeństwa Ubuntu do wersji płatnych. Może to prowadzić do pogorszenia globalnego stanu bezpieczeństwa cybernetycznego poprzez ograniczenie dostępu do sprawdzonych standardów i rekomendacji.

    W kontekście prywatności danych, podcast zwraca uwagę na problem utraty kontroli nad własnymi informacjami w środowisku cyfrowym. Wiele osób przechowuje cenne dane wyłącznie w chmurze, bez świadomości ryzyka związanego z utratą dostępu do konta czy zamknięciem usługi.

    Najważniejszym wnioskiem z dyskusji jest potrzeba świadomego zarządzania własnymi danymi – archiwizowania ich w wielu miejscach, posiadania kopii lokalnych oraz regularnego weryfikowania, czy mamy dostęp do najważniejszych informacji niezależnie od usług zewnętrznych dostawców.

    Podcast łączy ekspercką wiedzę techniczną z przystępną formą, oferując słuchaczom wartościowy wgląd w dynamicznie zmieniający się świat technologii i cyberbezpieczeństwa. Poruszane tematy mają istotne znaczenie zarówno dla specjalistów IT, jak i dla przeciętnych użytkowników technologii, którzy chcą lepiej zrozumieć cyfrowe zagrożenia i sposoby ochrony przed nimi.

  • technologiczny – odcinek #2

    technologiczny – odcinek #2

    Bezpieczeństwo cyfrowe w codziennej praktyce – podsumowanie drugiego odcinka „Technologicznego Podcastu”

    W drugim odcinku „Technologicznego Podcastu”, prowadzącego przez Maćka Broniarza i Przemka Jurgiel-Żyłę, prowadzący poruszyli szereg istotnych tematów z obszaru cyberbezpieczeństwa. Rozmowa koncentrowała się wokół praktycznych aspektów zabezpieczeń cyfrowych, aktualnych zagrożeń oraz ewolucji technologii komunikacyjnych. Poniżej przedstawiamy szczegółowe omówienie najważniejszych wątków poruszonych w odcinku.

    Podatności w systemach kontroli dostępu do budynków

    Podcast rozpoczął się od omówienia badań firmy Modat, która wykryła podatności w blisko 50 tysiącach systemów kontroli dostępu do biur, szlabanów i podobnych rozwiązań. Eksperci zwrócili uwagę na historyczny kontekst problemu – systemy te przez lata były fizycznie odseparowane od internetu, co paradoksalnie stanowiło o ich bezpieczeństwie.

    Maciek Broniarz zauważył: „Systemy kontroli dostępu to generalnie bardzo duży problem w organizacjach, który troszeczkę zawdzięczamy kontekstowi historycznemu. To znaczy, przez długi czas były to systemy, które były odseparowane. I one były odseparowane fizycznie.”

    Prowadzący wskazali na kilka kluczowych problemów związanych z bezpieczeństwem fizycznym w nowoczesnych biurach:

    • Łatwość klonowania kart dostępowych przy użyciu tanich, ogólnodostępnych programatorów
    • Ryzyko związane z brandowaniem kart firmowymi logotypami, co ułatwia potencjalnym intruzom identyfikację celu
    • Problematyka pracy hybrydowej, gdy biura pozostają częściowo puste, co tworzy dodatkowe wyzwania dla bezpieczeństwa
    • Niebezpieczna praktyka podłączania systemów kontroli dostępu do sieci lokalnych bez odpowiedniego zabezpieczenia

    Szczególnie niepokojącym trendem jest umieszczanie interfejsów zarządzania tymi systemami w sieciach gościnnych, teoretycznie dla wygody serwisantów, co drastycznie obniża poziom bezpieczeństwa. Eksperci zalecają, by szczególną uwagę zwrócić na zabezpieczenie dostępu do biur w dużych organizacjach, gdzie personel często się zmienia i trudno o skuteczną kontrolę osób wchodzących.

    Skala ataków cybernetycznych – fakty i mit „milionów ataków”

    Kolejnym tematem była analiza raportu Microsoft Digital Defense, który ujawnił, że klienci firmy są narażeni nawet na 600 milionów ataków dziennie. Eksperci krytycznie odnieśli się do tego typu wielkich liczb, wskazując na ich marketingowy charakter i małą wartość merytoryczną.

    „To jest takie pozorne zwrócenie uwagi na skalę problemu. Problemem nie są bardzo często te miliony ataków. Problemem jest kilkanaście, czasem kilkadziesiąt skutecznych,” podkreślił Maciek Broniarz.

    W dyskusji wyróżniono kilka kluczowych aspektów:

    • Brak jasnej klasyfikacji i metodologii liczenia „ataków” w raportach dostawców rozwiązań bezpieczeństwa
    • Zjawisko „inflacji” liczb w komunikatach dotyczących cyberbezpieczeństwa, zarówno ze strony firm, jak i instytucji państwowych
    • Wzrost liczby ataków DDoS, przy jednoczesnym rozwoju infrastruktury i narzędzi do ich odpierania
    • Ryzyko związane z poleganiem wyłącznie na jednym dostawcy usług ochrony, np. Cloudflare

    Broniarz zwrócił uwagę na paradoks komunikacyjny: „Z atakami na systemy IT jest trochę jak z katastrofami samolotów. Zdarzają się rzadko, ale są bardzo głośne medialnie i bardzo bolesne w skutkach. Prawie się zgodzę. Dlaczego prawie? Dlatego, że o katastrofach samolotów, jak się wydarzają, to my się dowiadujemy i one są bardzo dobrze analizowane. Natomiast o atakach na systemy informatyczne bardzo często jest tak, że się nie dowiadujemy.”

    Eksperci podkreślili, że prawdziwym problemem dla bezpieczeństwa państwa są pojedyncze, skuteczne ataki, jak incydent z fałszywą informacją o mobilizacji na stronach PAP, które mogą wywołać realny chaos społeczny.

    Koniec ery Skype’a

    Microsoft ogłosił zamknięcie popularnego komunikatora Skype z początkiem maja, proponując użytkownikom migrację do Teams. Prowadzący przeanalizowali historię tej usługi, która powstała jako startup w Europie, została przejęta przez eBay, a następnie przez Microsoft, osiągając status „jednorożca”.

    Pomimo spadającej popularności, Skype nadal ma ponad 36 milionów użytkowników. Eksperci wskazali na jego szczególne miejsce w polskich mediach, gdzie wciąż jest często wykorzystywany do łączenia się z gośćmi podczas transmisji radiowych i telewizyjnych.

    „Technologia, która ma swoje lata i po prostu miała tego pecha, że po drodze na rynku pojawiło się dużo innych, fajniejszych rozwiązań,” skomentował Maciek Broniarz, odnosząc się do przyczyn schyłku Skype’a.

    Dyskusja o komunikatorach przerodziła się w nostalgiczne wspomnienia o dawnych technologiach komunikacyjnych, takich jak połączenia dial-up i specyfika korzystania z internetu w latach 90-tych, co pokazuje, jak szybko zmienia się krajobraz technologiczny.

    Ewolucja modeli biznesowych cyberprzestępców

    Szczególnie niepokojącym tematem omówionym w podcaście było zjawisko „Ransomware as a Service” (RaaS) – modelu biznesowego, w którym grupy cyberprzestępcze oferują swoje usługi w formie franczyzy. Nowa grupa ransomware o nazwie Anubis wprowadziła programy afiliacyjne i współpracuje z tzw. „brokerami wstępnego dostępu”, którzy sprzedają poświadczenia korporacyjne.

    „To jest normalny biznes. To są ludzie, którzy przychodzą do pracy na ósmą i do szesnastej i okradają ludzi,” podkreślił Maciek Broniarz, opisując profesjonalizację cyberprzestępczości.

    Eksperci zwrócili uwagę na kilka niepokojących trendów:

    • Wysoką specjalizację w świecie cyberprzestępczości, gdzie każdy uczestnik skupia się na wąskim obszarze działalności
    • Istnienie organizacji przestępczych skupiających się wyłącznie na pozyskiwaniu danych dostępowych do systemów korporacyjnych
    • Powiązania między grupami ransomware a służbami państwowymi niektórych krajów
    • Zmianę taktyki grup ransomware, które nie tylko szyfrują dane, ale również szantażują organizacje groźbą ich ujawnienia

    Bezpieczeństwo kodu w erze AI

    Ostatni główny temat dotyczył zagrożeń związanych z wykorzystaniem sztucznej inteligencji do generowania kodu. Przykładem był pakiet AutoMSLC, który zawierał lukę bezpieczeństwa i został pobrany ponad 100 tysięcy razy.

    „My coraz częściej funkcjonujemy w takim modelu, że nie weryfikujemy nie tylko tego, co wklejamy do danej usługi, ale też po prostu w ciemno bierzemy to, co ta usługa nam wystawia,” ostrzegał Broniarz.

    Eksperci wskazali na szereg problemów:

    • Ryzyko związane z automatycznym włączaniem nieznanych bibliotek sugerowanych przez AI
    • Przypadek backdoora w OpenSSH w niektórych dystrybucjach Linuxa, który pozostawał niewykryty przez długi czas
    • Możliwość celowego tworzenia niebezpiecznych repozytoriów na platformach takich jak GitHub, z myślą o ich późniejszym wykorzystaniu przez modele AI
    • Problem „dziedziczenia” podatności w forked repozytoriach, które nie są aktualizowane

    Rozmówcy zgodzili się, że istnieje duży potencjał rynkowy dla narzędzi do weryfikacji i zabezpieczania kodu generowanego przez AI, choć podkreślili, że takie rozwiązania już istnieją – problem leży raczej w niechęci organizacji do ich wdrażania.

    Podsumowanie

    Drugi odcinek „Technologicznego Podcastu” dostarczył kompleksowego przeglądu aktualnych wyzwań związanych z cyberbezpieczeństwem. Od fizycznych aspektów ochrony biur, przez analizę skali ataków cybernetycznych, aż po ewolucję modeli biznesowych cyberprzestępców i zagrożenia związane z AI – eksperci przedstawili praktyczną perspektywę na kluczowe problemy bezpieczeństwa cyfrowego.

    Szczególnie wartościowe były praktyczne wskazówki dotyczące zabezpieczenia dostępu fizycznego do biur oraz krytyczne spojrzenie na raportowane statystyki ataków. Dyskusja o profesjonalizacji cyberprzestępczości uświadamia, jak poważnym wyzwaniem staje się ochrona przed coraz bardziej wyrafinowanymi zagrożeniami.

    W kontekście rozwoju technologii AI, podcast wskazał na nowe obszary zagrożeń związane z automatycznym generowaniem kodu, jednocześnie sygnalizując potrzebę rozwoju narzędzi i praktyk służących weryfikacji bezpieczeństwa takiego kodu.

    Podcast pozostawił otwarty temat dotyczący firmy MikroTik, który ma zostać omówiony w kolejnym odcinku, zachęcając słuchaczy do dalszego śledzenia serii.

  • technologiczny – odcinek #1

    technologiczny – odcinek #1

    Technologia, Bezpieczeństwo i Retro-Gaming: Podsumowanie Pierwszego Odcinka Podcastu Technologicznego

    5 marca 2025 roku zadebiutował pierwszy odcinek „Podcastu Technologicznego” prowadzonego przez duet ekspertów – Maćka Broniarza i Przemka Jurgiela-Żyłę. W inauguracyjnym wydaniu prowadzący podjęli szereg istotnych tematów ze świata technologii i biznesu, które wzbudziły zainteresowanie w ostatnich tygodniach. Wśród poruszonych kwestii znalazły się: decyzja Apple o wycofaniu pełnego szyfrowania w iCloud w Wielkiej Brytanii, inwestycje gigantów technologicznych w Polsce, wciąż aktualny problem ataków ransomware oraz nostalgiczny trend powrotu do starych konsol do gier. Poniższy artykuł stanowi kompleksowe podsumowanie tej bogatej w treści dyskusji, prezentując kluczowe wnioski, argumenty i praktyczne wskazówki dla słuchaczy.

    Główne wątki tematyczne

    Apple rezygnuje z end-to-end encryption w iCloud w Wielkiej Brytanii

    Pierwszy temat poruszony przez prowadzących dotyczył decyzji Apple o wycofaniu funkcji end-to-end encryption (szyfrowania typu koniec-koniec) w usłudze iCloud na terenie Wielkiej Brytanii. Zmiana ta została zainicjowana na wniosek brytyjskiej administracji, która domagała się możliwości dostępu do zaszyfrowanych danych przechowywanych w chmurze w przypadkach związanych z przestępstwami.

    Maciek Broniarz wyjaśnił, że wcześniej, dzięki szyfrowaniu end-to-end, Apple nie miało technicznej możliwości udostępnienia danych nawet na żądanie służb. Po wprowadzeniu zmian, firma będzie mogła – na wniosek organów ścigania – udostępnić zawartość iCloud brytyjskich użytkowników.

    „To, co z mojej perspektywy jest chyba najistotniejszym problemem, to jest jednak kwestia tego, że w teoretycznym przypadku dotyczącym jakichś przestępstw, które mogą się wydarzyć w przyszłości, po prostu pozbawia się obywateli en masse w bardzo daleko poświęcony sposób prawa do prywatności.” – podkreślił Maciek Broniarz.

    Prowadzący zwrócili uwagę na kilka kluczowych kwestii związanych z tą zmianą:

    • Niejasności dotyczące implementacji – co stanie się z danymi użytkowników, którzy zmienią region, podróżują z/do Wielkiej Brytanii lub założą konto będąc tam tymczasowo
    • Potencjalne obejścia tego ograniczenia – użytkownicy mogą nadal szyfrować swoje dane samodzielnie lub korzystać z innych usług chmurowych
    • Implikacje dla bezpieczeństwa danych firmowych – pojawia się pytanie o wpływ na dane przedsiębiorstw korzystających z usług Apple
    • Niebezpieczny precedens – Apple pokazało, że pod naciskiem może zrezygnować z rozwiązań chroniących prywatność

    Dyskutanci porównali tę sytuację do innych przypadków ograniczania prywatności w imię bezpieczeństwa, jak np. polskie przepisy z 2016 roku eliminujące anonimowe karty SIM. Zauważyli, że takie działania często nie rozwiązują faktycznego problemu, ponieważ osoby zdeterminowane zawsze znajdą sposób na obejście zabezpieczeń, natomiast większość zwykłych użytkowników traci swoje prawo do prywatności.

    Inwestycje Google i Microsoft w Polsce – prestiż czy realna wartość?

    Drugim gorącym tematem były niedawno ogłoszone inwestycje technologicznych gigantów w Polsce. Microsoft zapowiedział budowę data center o wartości 2,8 miliarda złotych, a Google zadeklarował środki na projekty związane z AI oraz szkolenia.

    Prowadzący zaprezentowali dwie różne perspektywy na wartość tych inwestycji. Maciek wyraził sceptycyzm:

    „Znaczy ja mam takie poczucie, że technologicznie to te inwestycje są trochę bez znaczenia. To znaczy z punktu widzenia inżyniera nie wydarzyło się absolutnie nic interesującego. Patrząc na to szerzej to mam wrażenie, że to jest po prostu trochę taki podatek, który Polska musiała zapłacić za utrzymywanie dobrych relacji ze Stanami Zjednoczonymi.” – stwierdził.

    Przemek przedstawił bardziej optymistyczne spojrzenie, wskazując na pośrednie korzyści:

    • Tworzenie miejsc pracy i rozwój kompetencji
    • Generowanie specjalistów, którzy później mogą zakładać własne firmy
    • Wydatki na lokalnym rynku
    • Sygnał dla innych inwestorów o stabilności i bezpieczeństwie regionu

    Obaj prowadzący zgodzili się jednak, że brakuje komponentu wspierającego lokalne firmy technologiczne. Zwrócili uwagę na brak mechanizmów offsetowych, które mogłyby wzmocnić polski ekosystem technologiczny, np. poprzez współpracę z polskimi firmami czy finansowanie inicjatyw takich jak IDEAS NCBR.

    Dyskutanci podkreślili również aspekt geopolityczny tych inwestycji. Fakt, że międzynarodowe korporacje decydują się na lokowanie kapitału w Polsce, może świadczyć o postrzeganiu tego regionu jako stabilnego i bezpiecznego, co jest pewnym pośrednim wskaźnikiem bezpieczeństwa w kontekście aktualnej sytuacji w Europie Wschodniej.

    Ransomware – dlaczego wciąż jest to realny problem dla biznesu?

    Trzecim tematem była nieustająca kwestia ataków typu ransomware, które nadal stanowią poważne zagrożenie dla firm każdej wielkości. Maciek wyjaśnił, czym dokładnie jest ten typ ataku:

    „Ransomware to jest taki typ ataku na infrastrukturę informatyczną, gdzie przestępcy uzyskają dostęp do infrastruktury i do naszych danych, następnie szyfrują te dane, kopiują sobie te dane do siebie i żądają okupu po pierwsze za to, że dadzą klucz, żeby te dane zdeszyfrować, po drugie za to, żeby ich nie ujawnić światu.”

    Prowadzący obalili mit, że za atakami ransomware stoją pojedynczy hakerzy działający w zaciszu swoich pokojów:

    „To są firmy, gdzie ktoś przychodzi do pracy na ósmą czy dziewiątą, loguje się do swojej wersji Jiry i dostaje z rozdzielnika, kogo dzisiaj będzie próbował okraść z danych, wyłudzić pieniądze, zaszyfrować informacje i tak dalej. To jest normalny biznes.” – wyjaśnili.

    Eksperci omówili ewolucję ataków ransomware – obecnie grupy przestępcze nie tylko szyfrują dane, ale także grożą ich upublicznieniem, co stanowi dodatkowy poziom szantażu. Nawet firmy posiadające odpowiednie kopie zapasowe mogą być zmuszone do negocjacji, by uniknąć wycieku wrażliwych informacji.

    W dyskusji poruszono także metodologię działania grup ransomware:

    • Wybierają zazwyczaj „łatwe cele” z niedostatecznymi zabezpieczeniami
    • Dokładnie badają swoje ofiary, znając nawet ich sytuację finansową z KRS
    • Często pytają o posiadanie ubezpieczenia od cyberataków i dostosowują wysokość okupu
    • Działają głównie z krajów takich jak Rosja, Białoruś, czasem Indie czy Pakistan

    Prowadzący przedstawili konkretne rekomendacje dla firm, jak minimalizować ryzyko ataków ransomware:

    1. Wprowadzenie dwuskładnikowego uwierzytelniania wszędzie, gdzie to możliwe „Mamy 2025 rok, nie ma dobrego argumentu, żeby nie używać dwuskładnikowego uwierzytelniania i to nie używać go wszędzie.”
    2. Regularne aktualizacje systemów i urządzeń
      • Dotyczy to nie tylko komputerów, ale także drukarek, kamer, access pointów i innych urządzeń sieciowych
      • Część ataków wykorzystuje luki w niezaktualizowanych urządzeniach peryferyjnych
    3. Monitorowanie aktywności w systemach informatycznych
      • Konfiguracja alertów o nietypowych logowaniach (np. po godzinach, z zagranicy)
      • Regularne przeglądanie logów systemowych
    4. Zarządzanie danymi
      • Ograniczenie przechowywania zbędnych historycznych danych
      • Separacja danych prywatnych od służbowych
      • Szyfrowanie szczególnie wrażliwych informacji
    5. Szczególna uwaga na konta techniczne
      • Ograniczenie uprawnień kont używanych przez drukarki, skanery i inne urządzenia
      • Eliminacja współdzielonych danych dostępowych

    Prowadzący zauważyli również problem zbyt szybkiej cyfryzacji w czasie pandemii, kiedy wiele firm wdrożyło rozwiązania zdalnego dostępu bez odpowiedniego zabezpieczenia i bez świadomości konieczności ich stałego utrzymania i aktualizacji.

    Powrót do korzeni – rosnąca popularność starych konsol do gier

    Ostatni, lżejszy temat dotyczył informacji, że według badań 25% Brytyjczyków posiada w domu starą konsolę do gier z przełomu lat 80. i 90. Prowadzący omówili przyczyny rosnącej popularności retro-gamingu i powrotu do starszych technologii.

    Wśród zalet starych konsol i komputerów wymieniono:

    • Natychmiastową gotowość do użycia – bez długich aktualizacji czy ładowania
    • Prostotę obsługi i możliwość krótkich, niezobowiązujących sesji gry
    • Transparentność działania – możliwość zrozumienia całej architektury urządzenia
    • Wartość edukacyjną – nauka programowania i elektroniki na prostszych systemach
    • Możliwość modyfikacji, naprawy i dostosowania sprzętu

    Zauważyli również, że przemysł zaczął odpowiadać na ten trend, wydając odświeżone wersje klasycznych konsol, jak Nintendo NES, SNES czy urządzenia Atari i Sega.

    Prowadzący podzielili się też refleksją na temat wartości gier retro:

    „Te gry retro, one mają jeszcze inną perspektywę. Bardzo często przez to, że miały bardzo ograniczone zasoby, były mega dobrze przemyślane i to jest coś, co wiele gier, które później wychodziły, jak już były pecety, karty z dopalaniem 3D i podobne rzeczy, tego nie miały.” – zauważył Maciek.

    Dyskutujący porównali hobby związane ze starymi konsolami do majsterkowania przy zabytkowych samochodach – to zarówno działalność nostaliczna, jak i sposób na kreatywne spędzanie czasu, rozwijanie umiejętności technicznych oraz oderwanie się od współczesnego, przebodźcowanego świata.

    Podsumowanie i wnioski

    Pierwszy odcinek „Podcastu Technologicznego” zaprezentował szerokie spektrum zagadnień, od kwestii prywatności i bezpieczeństwa danych, przez inwestycje technologiczne w Polsce, po zagadnienia cyberbezpieczeństwa i nostalgiczny powrót do starszych technologii.

    Główne wnioski płynące z dyskusji to:

    1. Prywatność w erze cyfrowej pozostaje zagrożona – nawet firmy takie jak Apple, które budowały swoją markę na ochronie prywatności, mogą ustąpić pod presją rządów, co tworzy niebezpieczne precedensy.
    2. Inwestycje gigantów technologicznych w Polsce mają złożony charakter – choć medialne doniesienia koncentrują się na kwotach i prestiżu, ich rzeczywista wartość dla lokalnego ekosystemu technologicznego może być ograniczona bez mechanizmów wspierających polskie firmy i rozwiązania.
    3. Cyberbezpieczeństwo pozostaje krytycznym wyzwaniem – ransomware ewoluuje, a przestępcy stają się coraz bardziej profesjonalni. Podstawowe praktyki bezpieczeństwa, jak dwuskładnikowe uwierzytelnianie i regularne aktualizacje, są niezbędnym minimum dla każdej organizacji.
    4. Powrót do starszych technologii nie jest jedynie nostalgicznym trendem, ale również odpowiedzią na przebodźcowanie i złożoność współczesnych rozwiązań, oferując prostotę, przejrzystość i satysfakcję z własnoręcznej interakcji z technologią.

    Prowadzący zapowiedzieli regularne wydawanie kolejnych odcinków podcastu, w tym również z gośćmi, zachęcając słuchaczy do przesyłania komentarzy i feedbacku. Podcast pokazuje, że w dynamicznie zmieniającym się świecie technologii, warto regularnie analizować zarówno najnowsze trendy, jak i refleksyjnie spoglądać wstecz na ewolucję narzędzi i rozwiązań, które kształtują nasze cyfrowe doświadczenia.