Tag: VMware

  • technologiczny – odcinek #6

    technologiczny – odcinek #6

    Agresywne przejście branży IT na modele subskrypcyjne – od wymuszania przez Broadcom zmiany licencji VMware, przez płatny hot patching w Windows Server 2025, po vendor lock-in w Synology. Prowadzący ostrzegają przed rosnącymi kosztami i zamykaniem się ekosystemów technologicznych, podsumowując ironicznie: „firmy muszą zarabiać”.

    W szóstym odcinku „Technologicznego Podcastu” Maciek Broniarz i Przemek Jurgiel-Żyła kontynuują swoje technologiczne rozmowy, poruszając kluczowe tematy dotyczące aktualnych zmian w branży IT. Odcinek koncentruje się na rosnącym trendzie przechodzenia na modele subskrypcyjne, problemach z vendor lock-in oraz wyzwaniach związanych z infrastrukturą pamięci masowej. Prowadzący analizują kontrowersyjne decyzje Broadcomu dotyczące VMware, omawiają nowe funkcje płatne w Windows Server 2025, przedstawiają innowacyjne rozwiązania Google w zakresie storage, a także dyskutują o zagrożeniach dla kluczowej infrastruktury bezpieczeństwa IT oraz rosnących ograniczeniach w sprzęcie sieciowym.

    Główne wątki tematyczne

    Broadcom i VMware: Agresywna zmiana modelu licencjonowania

    Broadcom kontynuuje kontrowersyjną strategię wymuszania przejścia klientów VMware na model subskrypcyjny. Firma wysyła do użytkowników licencji wieczystych (perpetual) wezwania do zaprzestania używania oprogramowania w dotychczasowym modelu, nawet jeśli licencje zostały zakupione lata temu.

    „Broadcom bardzo metodycznie próbuje przekonać wszystkich swoich klientów, żeby przeszli na ten model subskrypcyjny” – podkreśla Maciek, wskazując na systematyczność działań firmy.

    Skala problemu jest znacząca – koszty dla klientów wzrastają o 300-1000%, a firma dodatkowo wymaga raportowania używalności oprogramowania, czego pierwotne licencje nie wymagały. Sytuacja jest na tyle poważna, że organizacje zrzeszające przedsiębiorców złożyły skargę do Komisji Europejskiej w sprawie praktyk antymonopolowych.

    Szczególnie dotknięte są organizacje z zamkniętymi środowiskami przemysłowymi, gdzie cykl życia systemów wynosi często kilkanaście lat, a także instytucje publiczne związane procedurami przetargowymi.

    Windows Server 2025: Hot patching jako usługa premium

    Microsoft wprowadza w Windows Server 2025 funkcję hot patching, umożliwiającą instalację poprawek bezpieczeństwa bez konieczności restartu systemu. Funkcja dostępna bezpłatnie w Azure będzie wymagać dodatkowej opłaty dla serwerów on-premise – około 1,5 dolara miesięcznie za rdzeń procesora.

    „32 rdzenie, 100 serwerów, 5 tysięcy dolków niecałe miesięcznie, blisko 60 tysięcy dolków rocznie” – wylicza Przemek, pokazując rzeczywiste koszty dla średniej wielkości infrastruktury.

    To kolejny przykład trendu, w którym podstawowe funkcjonalności systemowe stają się usługami dodatkowo płatnymi. Canonical stosuje podobną strategię z Ubuntu Live Patching, co wskazuje na szerszy trend w branży.

    Google Colossus: Innowacyjne podejście do zarządzania danymi

    Google zaprezentował system Colossus – rozwiązanie L4 memory, które próbuje pogodzić wydajność dysków SSD z pojemnością dysków HDD. System wykorzystuje dedykowany serwer metadanych do inteligentnego zarządzania danymi między różnymi typami pamięci masowej.

    Kluczowe parametry systemu:

    • Przepustowość: około 25 terabitów na sekundę
    • Wydajność: najbardziej obciążony węzeł osiągnął 600 milionów IOPS
    • Zastosowanie: efektywne dopiero przy bardzo dużej skali danych

    „Google w tym dokumencie chwali się, że najbardziej obciążony node doszedł do mniej więcej 600 milionów IOPSów” – relacjonuje Maciek, podkreślając skalę rozwiązania.

    Ważnym wnioskiem z dokumentacji Google jest stwierdzenie, że mechanizmy automatycznego przenoszenia danych między różnymi typami pamięci masowej są efektywne dopiero od pewnej, bardzo dużej skali – co podważa sens stosowania podobnych rozwiązań w mniejszych organizacjach.

    CVE: Kryzys zaufania do amerykańskiej infrastruktury bezpieczeństwa

    Baza Common Vulnerabilities and Exposures (CVE), kluczowa dla globalnego bezpieczeństwa IT, stanęła przed kryzysem finansowania po decyzji nowej administracji USA o wstrzymaniu funduszy. CVE, zarządzana przez MITRE i funkcjonująca od 1999 roku, jest wykorzystywana przez wszystkich – od gigantów jak Microsoft i Oracle po małych administratorów.

    „Zachowanie władz USA pokazuje, że oddawanie kontroli nad bardzo istotnym jednak elementem infrastruktury informatycznej w ręce jednego i tylko jednego podmiotu jest zbyt dużym ryzykiem” – komentuje Maciek.

    Choć finansowanie zostało tymczasowo przywrócone (na 9-12 miesięcy), incydent pokazał kruchość obecnego modelu. Amerykańscy badacze sugerują przeniesienie zarządzania do bardziej stabilnych struktur, takich jak Komisja Europejska czy ENISA.

    Synology: Vendor lock-in w segmencie storage

    Synology wprowadza ograniczenia w kompatybilności dysków, promując własne „certyfikowane” modele. Użytkownicy stosujący dyski innych producentów mogą stracić dostęp do części funkcjonalności oprogramowania.

    „To jest trochę tak, jakby Volkswagen powiedział, że masz certyfikowany asfalt, po którym twój Passat jedzie lepiej” – ironizuje Maciek.

    Strategia ta, znana już z praktyk NetApp, oznacza:

    • Ograniczenie wyboru dla użytkowników
    • Wyższe ceny dysków „certyfikowanych”
    • Brak spadku cen w czasie (dyski pozostają drogie przez lata)
    • Problemy z rozbudową istniejących systemów

    Podsumowanie i wnioski

    Szósty odcinek „Technologicznego Podcastu” maluje obraz branży IT przechodzącej fundamentalną transformację w kierunku modeli subskrypcyjnych i zwiększonej kontroli producentów nad sprzętem i oprogramowaniem. „Ta polityka odzwierciedla szerszy trend w branży technologicznej, gdzie firmy coraz częściej wdrażają strategię lock-in, aby zwiększyć przychody i zmarginalizować konkurencję” – podsumowuje Przemek.

  • technologiczny – odcinek #4

    technologiczny – odcinek #4

    Bezpieczeństwo cyfrowe w erze inwigilacji i korporacyjnych transformacji

    W czwartym odcinku Technologicznego Podcastu, prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszają szereg aktualnych tematów ze świata technologii i cyberbezpieczeństwa. Podcast koncentruje się na kwestiach związanych z korporacyjnymi zmianami w firmie VMware po przejęciu przez Broadcom, systemami monitorowania pracowników, naruszeniami bezpieczeństwa w instytucjach państwowych i korporacjach technologicznych oraz prywatną komunikacją w kontekście bezpieczeństwa narodowego. Prowadzący dzielą się zarówno merytoryczną analizą, jak i osobistymi doświadczeniami, oferując słuchaczom wielowymiarowe spojrzenie na współczesne wyzwania technologiczne.

    Główne wątki tematyczne

    1. Przejęcie VMware przez Broadcom i konsekwencje dla rynku

    Podcast rozpoczyna się od omówienia zmian zachodzących w VMware po przejęciu przez Broadcom. VMware, firma z blisko 30-letnim doświadczeniem na rynku, była pionierem w dziedzinie wirtualizacji, oferując rozwiązania zarówno dla serwerów, jak i komputerów osobistych.

    Maciek wyjaśnia istotę VMware’a: „VMware był jednym z pionierów takiej komercyjnej wirtualizacji zarówno na poziomie serwerów, jak i na desktopach. Czyli budowania narzędzi, które pozwalają na jakimś komputerze uruchomić jakby maszynę wirtualną, która jest innym systemem operacyjnym, innym komputerem całym, z wirtualnym sprzętem, który tam gdzieś się wytworzył w ramach tej wirtualizacji.”

    Po przejęciu przez Broadcom nastąpiła znacząca zmiana w polityce firmy wobec klientów:

    1. Zmiany w modelu licencjonowania – Broadcom wprowadził drastyczne zmiany, zwiększając minimalną liczbę rdzeni, za które klienci muszą płacić, z 16 do 72, niezależnie od rzeczywistych potrzeb.
    2. Ograniczenie wsparcia dla mniejszych firm – Broadcom wyraźnie zakomunikował, że koncentruje się na dużych klientach korporacyjnych, marginalizując segment małych i średnich przedsiębiorstw.
    3. Problemy z obsługą klienta i dokumentacją – Użytkownicy napotkali trudności z dostępem do aktualizacji i dokumentacji, nawet mając opłacone kontrakty serwisowe.

    Maciek dzieli się osobistym doświadczeniem: „Dla mnie takim ostatecznym momentem, gdzie stwierdziłem, że nie, że już mi się nie chce, że jakby to jest ten moment, kiedy przestaję jakby systemowo używać VMware’a i się przenoszę na coś innego […] było jak potrzebowałem zalogować się do systemu VMware’a, żeby pobrać aktualizację do klastra serwerów, które miałem w firmie i szukałem dobre 40 minut, gdzie na tej stronie tego nieszczęsnego Broadcoma jestem w stanie znaleźć linki, żeby sobie pobrać te aktualne wersje do systemu, za który zapłaciłem bardzo konkretne pieniądze.”

    Prowadzący wskazują na Proxmox jako głównego beneficjenta tej sytuacji – otwarte rozwiązanie do wirtualizacji zyskuje na popularności, szczególnie wśród użytkowników rezygnujących z VMware. Proxmox, pochodzący z Niemiec, może również zyskać na rosnącym w Europie zainteresowaniu cyfrową suwerennością i niezależnością od amerykańskich dostawców.

    2. Systemy monitorowania pracowników i etyka nadzoru

    Znaczną część podcastu poświęcono dyskusji o rosnącym trendzie monitorowania pracowników, zarówno w formie tradycyjnej, jak i z wykorzystaniem nowych technologii:

    2.1 Jigglery (symulatory ruchu myszy)

    Prowadzący omówili popularne w czasie pandemii „jigglery” – urządzenia USB symulujące aktywność użytkownika przy komputerze, głównie ruch myszy. Przemek wyjaśnia: „Najbardziej popularne w ostatnich latach były jigglery imitujące ruch myszki. I w większości przypadków sprowadzało się do tego, że szczególnie w epoce covidowej, kiedy wszystkie firmy przeszły na pracę online i zdalną, nagle się okazało, że nie ma jak sprawdzać tego, czy pracownicy robią.”

    Maciek przytacza anegdotę z przeszłości, kiedy pracownicy używali pompek do akwarium, aby symulować ruch myszki i oszukać systemy monitorujące aktywność. Przemek zauważa absurdalność „wyścigu zbrojeń” między pracodawcami wprowadzającymi coraz bardziej wyrafinowane systemy monitoringu a pracownikami szukającymi sposobów na ich obejście.

    2.2 Systemy wizyjne i mikrofalowe

    Podcast porusza temat ewolucji technologii monitoringu w miejscu pracy:

    1. Systemy wizyjne z AI – Omówiono kontrowersyjny startup zaprezentowany w Y Combinator, który wykorzystuje kamery przemysłowe i AI do monitorowania wydajności pracowników.
    2. Technologia mikrofalowa – Przemek zwraca uwagę na rosnącą popularność systemów mikrofalowych, które mogą monitorować obecność, pozycję ciała, a nawet parametry życiowe pracowników: „Są czujniki, które działają na częstotliwościach chyba do 24 GHz […] które są w stanie nawet przez cienką ścianę weryfikować, czy ktoś jest, czy siedzi, stoi, czy się przewrócił i te podobne rzeczy.”

    Maciek zauważa, że systemy mikrofalowe mogą być jeszcze bardziej inwazyjne niż kamery: „Widziałem takie case study jakiś czas temu, że np. czujniki mikrofalowe są w stanie określić, czy kobieta jest w ciąży. I to otwiera jakby przestrzeń, bo ty już wiesz, bardzo często ona jeszcze nie. I może się zwolnić nie z tego powodu.”

    Prowadzący dyskutują również o etycznych aspektach monitorowania pracowników, podkreślając, że zamiast skupiać się na liczbie kilometrów przejechanych myszką, pracodawcy powinni koncentrować się na faktycznych wynikach pracy. Przemek podsumowuje tę część apelem: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”

    3. Naruszenia bezpieczeństwa w instytucjach państwowych i korporacjach

    W podcaście omówiono dwa znaczące przypadki naruszeń bezpieczeństwa:

    3.1 Incydent w Polskiej Agencji Kosmicznej

    Prowadzący krytycznie odnoszą się do sposobu komunikacji o incydencie bezpieczeństwa w Polskiej Agencji Kosmicznej, który był głównie relacjonowany przez polityków w mediach społecznościowych. Maciek wyraża zaniepokojenie takim podejściem: „Ja się tak trochę zastanawiam, czy to na pewno jest ten kierunek, który nas interesuje, którego powinniśmy oczekiwać, że organy państwa na Twitterze będą komunikować się z obywatelami o tym, co się stało.”

    Przemek zauważa, że prawdopodobnie incydent polegał na prostym phishingu i przejęciu danych logowania, a nie na wyrafinowanym cyberataku. Podkreśla absurdalność sytuacji, w której agencja rządowa nie stosuje nawet podstawowych zabezpieczeń, takich jak uwierzytelnianie dwuskładnikowe.

    3.2 Wycieki danych z Oracle

    Omówiono również dwa poważne incydenty w Oracle:

    1. Wyciek danych z systemu uwierzytelniania Oracle Cloud – dotknął około 6 milionów użytkowników
    2. Wyciek danych pacjentów z Oracle Health – platformy dostarczającej systemy bazodanowe dla amerykańskiej służby zdrowia

    Prowadzący krytykują podejście Oracle, które przez długi czas zaprzeczało, że doszło do jakichkolwiek incydentów. Maciek podkreśla potrzebę transparentności w takich sytuacjach: „Jeżeli coś takiego się stało, to ja bym chciał, żeby firma o tym komunikowała. […] Nie może być tak, że firma idzie w zaparte i jakby ludzie zaczynają wyciągać różne kawałki z tych wyciągów i mówić, hej, to jest wasze.”

    Przemek dodaje: „Jak masz informację, to wszyscy mogą zareagować. Jak udajesz, że jej nie ma, albo ją wręcz próbujesz zasypać piaskiem, to nikt nie jest w stanie się bronić, bo w sumie nie wiadomo, co wyciekło.”

    4. Signal Gate i kwestie prywatnej komunikacji w kontekście bezpieczeństwa narodowego

    Ostatnim głównym tematem była afera określana jako „Signal Gate” w USA, dotycząca doradcy prezydenta ds. bezpieczeństwa narodowego, który prowadził wrażliwe rozmowy przez komunikator Signal i przypadkowo dodał do grupy dziennikarza.

    Maciek komentuje: „To, że doradca prezydenta USA do spraw bezpieczeństwa narodowego prowadzi sobie takie dyskusje, nie korzystając z oficjalnych, zabezpieczonych, rządowych kanałów komunikacji, tylko zakłada sobie czat na sygnale, super. Nadal to jest akceptowalne, powiedzmy, bezpieczeństwa prywatności, ale to nie o to chodzi. Ten amerykański rząd, cała ta administracja masę narzędzi do tego typu rzeczy.”

    Prowadzący zauważają paradoks w podejściu do prywatności – z jednej strony ludzie traktują swoje telefony jako bardzo osobiste urządzenia, z drugiej strony nie zdają sobie sprawy z zagrożeń. Maciek podsumowuje: „Ludzie… Była kiedyś taka reklama Nokia, dobrze pamiętam, że gość miał w ręku smartfon i że ten cały świat jest na wyciągnięcie ręki. I ludzie tak interpretują telefony. To jest bardzo prywatne, bo to jest coś, co mają w kieszeni […] Prawda jest dokładnie odwrotna, to znaczy, to nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni.”

    W kontekście bezpieczeństwa komunikacji, Maciek dzieli się swoją praktyką używania Signala tylko na telefonie, a nie na komputerze, ze względu na lepszą izolację aplikacji w systemach mobilnych.

    Cytaty i kluczowe wypowiedzi

    1. O zmianach w VMware po przejęciu przez Broadcom – Maciek Broniarz: „Broadcom coraz jaśniej mówi, że ich nie interesuje tak zwany rynek Smallterprise. Oni chcą pracować z dużymi dostawcami, co jest o tyle słabe, że masa tych dużych dostawców jest już na tyle duża, że oni mają własną infrastrukturę i nie potrzebują kupować rozwiązania zewnętrznych, bo w pewnej skali po prostu przestaje to mieć sens.”
    2. O absurdalności monitorowania pracowników – Maciek Broniarz: „Jak czytam o tych wszystkich rozwiązaniach i o tym, jak one mają właśnie zoptymalizować biznes, bo to jest zawsze takie, że to jest technology for efficiency, to mi się przypomina taka scena z Ziemi Obiecanej, jak gościa wciąga maszyna, jakaś maszyna w fabryce i wyjeżdża takie białe płótno zaplamione krwią i wychodzi jeden z właścicieli fabryki i mówi tyle materiałów się zmarnowało. I mam wrażenie, że my trochę idziemy w tą stronę.”
    3. O zagrożeniach związanych z nowymi technologiami monitoringu – Przemek Jurgiel-Żyła: „W przypadku takich czujników mikrofalowych już się nie da oszukać. Nic nie stoi na przeszkodzie. I co najważniejsze, ludzie się jakby przed tym nie buntują. Jak słyszysz system wizyjny, to od razu jest skojarzenie, naruszenie moich prywatności i te podobne rzeczy. Ale w sumie czujniki mikrofalowe, no przecież to mi nie robi zdjęcia, nie? Ale sprawdza, czy jesteś zdenerwowany. Sprawdza, czy śpisz.”
    4. O kwestii zaufania i inwigilacji pracowników – Przemek Jurgiel-Żyła: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”
    5. O bezpieczeństwie urządzeń mobilnych – Maciek Broniarz: „To nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni, więc zakładanie, że to jest bezpieczne, jest bardzo daleko, jednocześnie na duże życie.”

    Podsumowanie i wnioski

    Czwarty odcinek Technologicznego Podcastu z Maćkiem Broniarzem i Przemkiem Jurgielem-Żyłą oferuje wnikliwe spojrzenie na współczesne wyzwania związane z technologią, bezpieczeństwem cyfrowym i prywatnością. Prowadzący poruszają kwestie, które dotykają zarówno indywidualnych użytkowników, jak i organizacji.

    Kluczowe wnioski z odcinka:

    1. Transformacja rynkowa dużych graczy technologicznych – Przejęcie VMware przez Broadcom ilustruje, jak zmiany właścicielskie mogą radykalnie wpłynąć na strategie produktowe i obsługę klienta, szczególnie w segmencie małych i średnich przedsiębiorstw.
    2. Zagrożenia dla prywatności w miejscu pracy – Rozwój technologii monitorowania pracowników, od prostych jigglerów po zaawansowane systemy mikrofalowe, stanowi rosnące zagrożenie dla prywatności w miejscu pracy i wymaga etycznej refleksji.
    3. Wyzwania komunikacyjne w przypadku naruszeń bezpieczeństwa – Zarówno instytucje państwowe (Polska Agencja Kosmiczna), jak i duże korporacje (Oracle) mają trudności z właściwą komunikacją w przypadku naruszeń bezpieczeństwa, co utrudnia odpowiednią reakcję użytkowników i klientów.
    4. Nieostrożne podejście do prywatności komunikacji – Przypadek Signal Gate pokazuje, jak nawet osoby na najwyższych stanowiskach państwowych mogą nieświadomie narażać wrażliwe informacje przez nieodpowiednie korzystanie z narzędzi komunikacyjnych.

    Podcast zostawia słuchaczy z ważnym przesłaniem – incydenty bezpieczeństwa są nieuniknione, ale kluczowe jest to, jak organizacje i instytucje na nie reagują. Jak podsumowuje Maciek Broniarz: „Najważniejsze w momencie incydentu wcale nie jest zabezpieczenie PR-owe firmy, tylko zabezpieczenie interesu ofiar, których dane wyciekają.”