
Sign up to save your podcasts
Or
5 marca 2025 roku zadebiutował pierwszy odcinek „Podcastu Technologicznego” prowadzonego przez duet ekspertów – Maćka Broniarza i Przemka Jurgiela-Żyłę. W inauguracyjnym wydaniu prowadzący podjęli szereg istotnych tematów ze świata technologii i biznesu, które wzbudziły zainteresowanie w ostatnich tygodniach. Wśród poruszonych kwestii znalazły się: decyzja Apple o wycofaniu pełnego szyfrowania w iCloud w Wielkiej Brytanii, inwestycje gigantów technologicznych w Polsce, wciąż aktualny problem ataków ransomware oraz nostalgiczny trend powrotu do starych konsol do gier. Poniższy artykuł stanowi kompleksowe podsumowanie tej bogatej w treści dyskusji, prezentując kluczowe wnioski, argumenty i praktyczne wskazówki dla słuchaczy.
Pierwszy temat poruszony przez prowadzących dotyczył decyzji Apple o wycofaniu funkcji end-to-end encryption (szyfrowania typu koniec-koniec) w usłudze iCloud na terenie Wielkiej Brytanii. Zmiana ta została zainicjowana na wniosek brytyjskiej administracji, która domagała się możliwości dostępu do zaszyfrowanych danych przechowywanych w chmurze w przypadkach związanych z przestępstwami.
Maciek Broniarz wyjaśnił, że wcześniej, dzięki szyfrowaniu end-to-end, Apple nie miało technicznej możliwości udostępnienia danych nawet na żądanie służb. Po wprowadzeniu zmian, firma będzie mogła – na wniosek organów ścigania – udostępnić zawartość iCloud brytyjskich użytkowników.
„To, co z mojej perspektywy jest chyba najistotniejszym problemem, to jest jednak kwestia tego, że w teoretycznym przypadku dotyczącym jakichś przestępstw, które mogą się wydarzyć w przyszłości, po prostu pozbawia się obywateli en masse w bardzo daleko poświęcony sposób prawa do prywatności.” – podkreślił Maciek Broniarz.
Prowadzący zwrócili uwagę na kilka kluczowych kwestii związanych z tą zmianą:
Dyskutanci porównali tę sytuację do innych przypadków ograniczania prywatności w imię bezpieczeństwa, jak np. polskie przepisy z 2016 roku eliminujące anonimowe karty SIM. Zauważyli, że takie działania często nie rozwiązują faktycznego problemu, ponieważ osoby zdeterminowane zawsze znajdą sposób na obejście zabezpieczeń, natomiast większość zwykłych użytkowników traci swoje prawo do prywatności.
Drugim gorącym tematem były niedawno ogłoszone inwestycje technologicznych gigantów w Polsce. Microsoft zapowiedział budowę data center o wartości 2,8 miliarda złotych, a Google zadeklarował środki na projekty związane z AI oraz szkolenia.
Prowadzący zaprezentowali dwie różne perspektywy na wartość tych inwestycji. Maciek wyraził sceptycyzm:
„Znaczy ja mam takie poczucie, że technologicznie to te inwestycje są trochę bez znaczenia. To znaczy z punktu widzenia inżyniera nie wydarzyło się absolutnie nic interesującego. Patrząc na to szerzej to mam wrażenie, że to jest po prostu trochę taki podatek, który Polska musiała zapłacić za utrzymywanie dobrych relacji ze Stanami Zjednoczonymi.” – stwierdził.
Przemek przedstawił bardziej optymistyczne spojrzenie, wskazując na pośrednie korzyści:
Obaj prowadzący zgodzili się jednak, że brakuje komponentu wspierającego lokalne firmy technologiczne. Zwrócili uwagę na brak mechanizmów offsetowych, które mogłyby wzmocnić polski ekosystem technologiczny, np. poprzez współpracę z polskimi firmami czy finansowanie inicjatyw takich jak IDEAS NCBR.
Dyskutanci podkreślili również aspekt geopolityczny tych inwestycji. Fakt, że międzynarodowe korporacje decydują się na lokowanie kapitału w Polsce, może świadczyć o postrzeganiu tego regionu jako stabilnego i bezpiecznego, co jest pewnym pośrednim wskaźnikiem bezpieczeństwa w kontekście aktualnej sytuacji w Europie Wschodniej.
Trzecim tematem była nieustająca kwestia ataków typu ransomware, które nadal stanowią poważne zagrożenie dla firm każdej wielkości. Maciek wyjaśnił, czym dokładnie jest ten typ ataku:
„Ransomware to jest taki typ ataku na infrastrukturę informatyczną, gdzie przestępcy uzyskają dostęp do infrastruktury i do naszych danych, następnie szyfrują te dane, kopiują sobie te dane do siebie i żądają okupu po pierwsze za to, że dadzą klucz, żeby te dane zdeszyfrować, po drugie za to, żeby ich nie ujawnić światu.”
Prowadzący obalili mit, że za atakami ransomware stoją pojedynczy hakerzy działający w zaciszu swoich pokojów:
„To są firmy, gdzie ktoś przychodzi do pracy na ósmą czy dziewiątą, loguje się do swojej wersji Jiry i dostaje z rozdzielnika, kogo dzisiaj będzie próbował okraść z danych, wyłudzić pieniądze, zaszyfrować informacje i tak dalej. To jest normalny biznes.” – wyjaśnili.
Eksperci omówili ewolucję ataków ransomware – obecnie grupy przestępcze nie tylko szyfrują dane, ale także grożą ich upublicznieniem, co stanowi dodatkowy poziom szantażu. Nawet firmy posiadające odpowiednie kopie zapasowe mogą być zmuszone do negocjacji, by uniknąć wycieku wrażliwych informacji.
W dyskusji poruszono także metodologię działania grup ransomware:
Prowadzący przedstawili konkretne rekomendacje dla firm, jak minimalizować ryzyko ataków ransomware:
Prowadzący zauważyli również problem zbyt szybkiej cyfryzacji w czasie pandemii, kiedy wiele firm wdrożyło rozwiązania zdalnego dostępu bez odpowiedniego zabezpieczenia i bez świadomości konieczności ich stałego utrzymania i aktualizacji.
Ostatni, lżejszy temat dotyczył informacji, że według badań 25% Brytyjczyków posiada w domu starą konsolę do gier z przełomu lat 80. i 90. Prowadzący omówili przyczyny rosnącej popularności retro-gamingu i powrotu do starszych technologii.
Wśród zalet starych konsol i komputerów wymieniono:
Zauważyli również, że przemysł zaczął odpowiadać na ten trend, wydając odświeżone wersje klasycznych konsol, jak Nintendo NES, SNES czy urządzenia Atari i Sega.
Prowadzący podzielili się też refleksją na temat wartości gier retro:
„Te gry retro, one mają jeszcze inną perspektywę. Bardzo często przez to, że miały bardzo ograniczone zasoby, były mega dobrze przemyślane i to jest coś, co wiele gier, które później wychodziły, jak już były pecety, karty z dopalaniem 3D i podobne rzeczy, tego nie miały.” – zauważył Maciek.
Dyskutujący porównali hobby związane ze starymi konsolami do majsterkowania przy zabytkowych samochodach – to zarówno działalność nostaliczna, jak i sposób na kreatywne spędzanie czasu, rozwijanie umiejętności technicznych oraz oderwanie się od współczesnego, przebodźcowanego świata.
Pierwszy odcinek „Podcastu Technologicznego” zaprezentował szerokie spektrum zagadnień, od kwestii prywatności i bezpieczeństwa danych, przez inwestycje technologiczne w Polsce, po zagadnienia cyberbezpieczeństwa i nostalgiczny powrót do starszych technologii.
Główne wnioski płynące z dyskusji to:
Prowadzący zapowiedzieli regularne wydawanie kolejnych odcinków podcastu, w tym również z gośćmi, zachęcając słuchaczy do przesyłania komentarzy i feedbacku. Podcast pokazuje, że w dynamicznie zmieniającym się świecie technologii, warto regularnie analizować zarówno najnowsze trendy, jak i refleksyjnie spoglądać wstecz na ewolucję narzędzi i rozwiązań, które kształtują nasze cyfrowe doświadczenia.
5 marca 2025 roku zadebiutował pierwszy odcinek „Podcastu Technologicznego” prowadzonego przez duet ekspertów – Maćka Broniarza i Przemka Jurgiela-Żyłę. W inauguracyjnym wydaniu prowadzący podjęli szereg istotnych tematów ze świata technologii i biznesu, które wzbudziły zainteresowanie w ostatnich tygodniach. Wśród poruszonych kwestii znalazły się: decyzja Apple o wycofaniu pełnego szyfrowania w iCloud w Wielkiej Brytanii, inwestycje gigantów technologicznych w Polsce, wciąż aktualny problem ataków ransomware oraz nostalgiczny trend powrotu do starych konsol do gier. Poniższy artykuł stanowi kompleksowe podsumowanie tej bogatej w treści dyskusji, prezentując kluczowe wnioski, argumenty i praktyczne wskazówki dla słuchaczy.
Pierwszy temat poruszony przez prowadzących dotyczył decyzji Apple o wycofaniu funkcji end-to-end encryption (szyfrowania typu koniec-koniec) w usłudze iCloud na terenie Wielkiej Brytanii. Zmiana ta została zainicjowana na wniosek brytyjskiej administracji, która domagała się możliwości dostępu do zaszyfrowanych danych przechowywanych w chmurze w przypadkach związanych z przestępstwami.
Maciek Broniarz wyjaśnił, że wcześniej, dzięki szyfrowaniu end-to-end, Apple nie miało technicznej możliwości udostępnienia danych nawet na żądanie służb. Po wprowadzeniu zmian, firma będzie mogła – na wniosek organów ścigania – udostępnić zawartość iCloud brytyjskich użytkowników.
„To, co z mojej perspektywy jest chyba najistotniejszym problemem, to jest jednak kwestia tego, że w teoretycznym przypadku dotyczącym jakichś przestępstw, które mogą się wydarzyć w przyszłości, po prostu pozbawia się obywateli en masse w bardzo daleko poświęcony sposób prawa do prywatności.” – podkreślił Maciek Broniarz.
Prowadzący zwrócili uwagę na kilka kluczowych kwestii związanych z tą zmianą:
Dyskutanci porównali tę sytuację do innych przypadków ograniczania prywatności w imię bezpieczeństwa, jak np. polskie przepisy z 2016 roku eliminujące anonimowe karty SIM. Zauważyli, że takie działania często nie rozwiązują faktycznego problemu, ponieważ osoby zdeterminowane zawsze znajdą sposób na obejście zabezpieczeń, natomiast większość zwykłych użytkowników traci swoje prawo do prywatności.
Drugim gorącym tematem były niedawno ogłoszone inwestycje technologicznych gigantów w Polsce. Microsoft zapowiedział budowę data center o wartości 2,8 miliarda złotych, a Google zadeklarował środki na projekty związane z AI oraz szkolenia.
Prowadzący zaprezentowali dwie różne perspektywy na wartość tych inwestycji. Maciek wyraził sceptycyzm:
„Znaczy ja mam takie poczucie, że technologicznie to te inwestycje są trochę bez znaczenia. To znaczy z punktu widzenia inżyniera nie wydarzyło się absolutnie nic interesującego. Patrząc na to szerzej to mam wrażenie, że to jest po prostu trochę taki podatek, który Polska musiała zapłacić za utrzymywanie dobrych relacji ze Stanami Zjednoczonymi.” – stwierdził.
Przemek przedstawił bardziej optymistyczne spojrzenie, wskazując na pośrednie korzyści:
Obaj prowadzący zgodzili się jednak, że brakuje komponentu wspierającego lokalne firmy technologiczne. Zwrócili uwagę na brak mechanizmów offsetowych, które mogłyby wzmocnić polski ekosystem technologiczny, np. poprzez współpracę z polskimi firmami czy finansowanie inicjatyw takich jak IDEAS NCBR.
Dyskutanci podkreślili również aspekt geopolityczny tych inwestycji. Fakt, że międzynarodowe korporacje decydują się na lokowanie kapitału w Polsce, może świadczyć o postrzeganiu tego regionu jako stabilnego i bezpiecznego, co jest pewnym pośrednim wskaźnikiem bezpieczeństwa w kontekście aktualnej sytuacji w Europie Wschodniej.
Trzecim tematem była nieustająca kwestia ataków typu ransomware, które nadal stanowią poważne zagrożenie dla firm każdej wielkości. Maciek wyjaśnił, czym dokładnie jest ten typ ataku:
„Ransomware to jest taki typ ataku na infrastrukturę informatyczną, gdzie przestępcy uzyskają dostęp do infrastruktury i do naszych danych, następnie szyfrują te dane, kopiują sobie te dane do siebie i żądają okupu po pierwsze za to, że dadzą klucz, żeby te dane zdeszyfrować, po drugie za to, żeby ich nie ujawnić światu.”
Prowadzący obalili mit, że za atakami ransomware stoją pojedynczy hakerzy działający w zaciszu swoich pokojów:
„To są firmy, gdzie ktoś przychodzi do pracy na ósmą czy dziewiątą, loguje się do swojej wersji Jiry i dostaje z rozdzielnika, kogo dzisiaj będzie próbował okraść z danych, wyłudzić pieniądze, zaszyfrować informacje i tak dalej. To jest normalny biznes.” – wyjaśnili.
Eksperci omówili ewolucję ataków ransomware – obecnie grupy przestępcze nie tylko szyfrują dane, ale także grożą ich upublicznieniem, co stanowi dodatkowy poziom szantażu. Nawet firmy posiadające odpowiednie kopie zapasowe mogą być zmuszone do negocjacji, by uniknąć wycieku wrażliwych informacji.
W dyskusji poruszono także metodologię działania grup ransomware:
Prowadzący przedstawili konkretne rekomendacje dla firm, jak minimalizować ryzyko ataków ransomware:
Prowadzący zauważyli również problem zbyt szybkiej cyfryzacji w czasie pandemii, kiedy wiele firm wdrożyło rozwiązania zdalnego dostępu bez odpowiedniego zabezpieczenia i bez świadomości konieczności ich stałego utrzymania i aktualizacji.
Ostatni, lżejszy temat dotyczył informacji, że według badań 25% Brytyjczyków posiada w domu starą konsolę do gier z przełomu lat 80. i 90. Prowadzący omówili przyczyny rosnącej popularności retro-gamingu i powrotu do starszych technologii.
Wśród zalet starych konsol i komputerów wymieniono:
Zauważyli również, że przemysł zaczął odpowiadać na ten trend, wydając odświeżone wersje klasycznych konsol, jak Nintendo NES, SNES czy urządzenia Atari i Sega.
Prowadzący podzielili się też refleksją na temat wartości gier retro:
„Te gry retro, one mają jeszcze inną perspektywę. Bardzo często przez to, że miały bardzo ograniczone zasoby, były mega dobrze przemyślane i to jest coś, co wiele gier, które później wychodziły, jak już były pecety, karty z dopalaniem 3D i podobne rzeczy, tego nie miały.” – zauważył Maciek.
Dyskutujący porównali hobby związane ze starymi konsolami do majsterkowania przy zabytkowych samochodach – to zarówno działalność nostaliczna, jak i sposób na kreatywne spędzanie czasu, rozwijanie umiejętności technicznych oraz oderwanie się od współczesnego, przebodźcowanego świata.
Pierwszy odcinek „Podcastu Technologicznego” zaprezentował szerokie spektrum zagadnień, od kwestii prywatności i bezpieczeństwa danych, przez inwestycje technologiczne w Polsce, po zagadnienia cyberbezpieczeństwa i nostalgiczny powrót do starszych technologii.
Główne wnioski płynące z dyskusji to:
Prowadzący zapowiedzieli regularne wydawanie kolejnych odcinków podcastu, w tym również z gośćmi, zachęcając słuchaczy do przesyłania komentarzy i feedbacku. Podcast pokazuje, że w dynamicznie zmieniającym się świecie technologii, warto regularnie analizować zarówno najnowsze trendy, jak i refleksyjnie spoglądać wstecz na ewolucję narzędzi i rozwiązań, które kształtują nasze cyfrowe doświadczenia.