
Sign up to save your podcasts
Or
W trzecim odcinku podcastu „Technologiczny Podcast” prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszyli szereg istotnych tematów z pogranicza technologii i cyberbezpieczeństwa. Rozmowa obejmowała zagadnienia związane z inicjatywą „Parasol wyborczy” organizowaną przed wyborami prezydenckimi, raportem Global Cyber Security Outlook 2025, przyszłością amerykańskich instytucji bezpieczeństwa NIST i CISA, nowościami w Ubuntu 25.04 oraz tematem tygodnia prywatności danych. Podcast jest platformą wymiany opinii ekspertów, którzy w przystępny, choć merytoryczny sposób omawiają aktualne trendy i wyzwania technologiczne.
Jednym z pierwszych tematów poruszonych w podcaście była inicjatywa „Parasol wyborczy” ogłoszona przez Ministerstwo Cyfryzacji, NASK i Agencję Bezpieczeństwa Wewnętrznego. Celem projektu jest zabezpieczenie całego procesu wyborczego – zarówno kampanii, jak i samego głosowania – przed potencjalnymi zagrożeniami cybernetycznymi.
Maciek Broniarz wyjaśnił, że w ramach projektu zaangażowano szereg organizacji rządowych, a działania obejmują różnego rodzaju szkolenia i spotkania informacyjne dla dziennikarzy, PR-owców i urzędników. Przemek Jurgiel-Żyła dodał, że różne organizacje mają przydzielone odmienne zakresy zadań:
„ABW mówi jasno o tym, że będzie zwracało uwagę na kwestie związane z jakimiś działaniami mającymi na celu zakłócić proces wyborczy, ale też z kwestiami dotyczącymi bezpieczeństwa tej infrastruktury Krajowego Biura Wyborczego, która jest de facto takim kręgosłupem, wokół którego ten cały proces się wydarza.”
W ramach „Parasola wyborczego” zapraszane są wszystkie komitety wyborcze do zaangażowania się w monitorowanie bezpieczeństwa własnej infrastruktury, aby uniknąć ataków na serwisy informacyjne kandydatów. Szczególnie istotnym elementem, choć trudnym w realizacji, jest uczulenie obywateli na zagrożenia związane z dezinformacją.
Prowadzący zwrócili uwagę na problem z definicją dezinformacji w spolaryzowanym społeczeństwie, gdzie często za dezinformację uznaje się treści niezgodne z własnym światopoglądem. Szczególnie narażeni jesteśmy na akcje dezinformacyjne ze wschodu (Rosja, Białoruś), które mogą destabilizować opinię publiczną.
Kolejnym tematem była analiza raportu Global Cyber Security Outlook 2025, który podkreśla zwiększoną liczbę ataków phishingowych oraz wykorzystanie generatywnej sztucznej inteligencji (AI) do naruszania bezpieczeństwa systemów.
Maciek wyraził pewien sceptycyzm wobec tego typu raportów, zwracając uwagę na dysonans między deklarowanym wzrostem zagrożeń a rzeczywistymi doświadczeniami organizacji. Niemniej jednak, raport wskazuje na faktyczne trendy, takie jak nasilenie ataków ransomware, które ewoluują w kierunku modelu obejmującego również ujawnienie wykradzionych danych.
Rozmówcy szczególnie skoncentrowali się na rosnącej roli AI w działaniach cyberprzestępców:
„AI będzie bardzo intensywnie wykorzystywany przez przestępców w dowolnych działaniach. Skoro mamy deepfake’i wykorzystywane przy przekręcie na wnuczka, to za chwileczkę będziemy mieli też te rzeczy masowo w kontekście np. podszywania się pod pracowników, żeby chociażby autoryzować jakieś działania w organizacji.”
Przemek zwrócił uwagę, że dzięki modelom AI coraz łatwiej jest tworzyć przekonujące maile phishingowe, które trudno odróżnić od prawdziwych. Ataki, które kiedyś wymagały specjalistycznej wiedzy, stają się dostępne dla tzw. „script kiddies” – osób bez technicznej wiedzy, ale z dostępem do odpowiednich narzędzi.
Maciek zauważył istotny wniosek z raportu mówiący o tym, że obecnie wszystkie sektory gospodarki są narażone na takie same zagrożenia cybernetyczne. Wynika to z postępującej cyfryzacji różnych branż – nawet te tradycyjnie mniej stechnologizowane przechodzą transformację cyfrową, stając się podatne na nowe typy ataków.
Prowadzący przewidują, że w niedalekiej przyszłości możemy spodziewać się modeli AI specjalizujących się w tworzeniu złośliwego oprogramowania (malware), co może znacząco zwiększyć skalę i wyrafinowanie ataków.
Trzecim poruszanym tematem była przyszłość amerykańskich organizacji NIST (National Institute of Standards and Technology) i CISA (Cybersecurity and Infrastructure Security Agency), które zajmują się wspieraniem sektora publicznego w kontekście bezpieczeństwa systemów teleinformatycznych.
Prowadzący wyjaśnili, że organizacje te publikują rekomendacje dotyczące bezpieczeństwa, informacje o podatnościach oraz sposobach zabezpieczania systemów. Ich działalność ma znaczenie nie tylko dla amerykańskich instytucji, ale globalnie, gdyż publikowane przez nie standardy są wykorzystywane na całym świecie.
Niepokojącym trendem jest redukcja zatrudnienia w NIST (około 500 osób ma stracić pracę), co może prowadzić do komercjalizacji wiedzy o cyberbezpieczeństwie:
„Argument podnoszony w tych dyskusjach jest właśnie taki, że jest masa firm, które to robi, rząd nie musi tego robić. To jest jakby taka amerykańska mentalność, która dla nas zawsze trochę brzmi jak UFO. No ale bardzo często ci komercyjni dostawcy tych informacji brali je właśnie chociażby z NIST-u.”
Maciek zauważył, że wiele organizacji rządowych z innych krajów bazowało na ekspertyzie tych amerykańskich agencji. Istnieje obawa, że jeśli wiedza ta stanie się dostępna wyłącznie w kanałach komercyjnych, może to negatywnie wpłynąć na globalne bezpieczeństwo cybernetyczne.
Czwartym tematem były nowości w najnowszej wersji systemu operacyjnego Ubuntu (25.04) oraz związane z tym zmiany w polityce Canonical (firmy rozwijającej Ubuntu).
Przemek podkreślił znaczące usprawnienia w zakresie bezpieczeństwa w nowej wersji systemu, w tym poprawioną obsługę Bitlockera, która pozwala na łatwe montowanie dysków zabezpieczonych tym narzędziem bez późniejszych problemów z autoryzacją w Windows. Ubuntu rozwinęło również integrację z systemami plików ZFS i btrfs, oferuje obsługę szyfrowanych systemów plików na całych dyskach (Full Disk Encryption) oraz obsługę TPM.
„Teraz jest prościej, jest tak wygodniej jak na czy to na Mac OS czy na Windowsach, po prostu nam to działa. Natomiast niezależnie od tego Ubuntu dołożyło bardzo daleko idący lifting Security Center, więc mamy w jednym miejscu komplet informacji np. na temat tego jak mamy ustawionego firewalla.”
Jednocześnie rozmówcy zwrócili uwagę na niepokojący trend związany z przeniesieniem certyfikatów bezpieczeństwa FIPS 140 do odpłatnych wersji oprogramowania (Ubuntu Pro i Ubuntu Cloud). Choć rozumieją, że Canonical musi generować przychody, obawiają się, że może to prowadzić do sytuacji podobnej jak w przypadku Red Hata, gdzie rozwiązania klasy enterprise stają się dostępne wyłącznie w wersjach płatnych.
Przemek wyraził obawę, że trend komercjalizacji dystrybucji Linuxa może prowadzić do zmniejszenia interoperacyjności między różnymi dystrybucjami, co przypomina problemy z dawnych czasów Unixa. Maciek dostrzegł jednak pozytywny aspekt w tym, że przychody z usług enterprise mogą częściowo finansować rozwój otwartego oprogramowania.
Ostatnim tematem rozmowy był Tydzień Prywatności Danych 2025 i związane z nim refleksje na temat bezpieczeństwa naszych danych osobistych.
Prowadzący zwrócili uwagę na hasło „Take control of your data” (Przejmij kontrolę nad swoimi danymi) i podkreślili, jak wiele osób nie jest świadomych, że ich dane (zdjęcia, dokumenty, etc.) nie są przechowywane na ich urządzeniach, lecz w chmurze.
„Wyobraźmy sobie taki scenariusz, że mamy na przykład masę zdjęć na jakimś czacie z rodziną. Wymieniamy sobie zdjęcia jednej babci, drugiej babci i tak dalej. Te zdjęcia w ich rozumieniu są ich, ale one leżą na chmurze jakiegoś dostawcy, leżą na jakiejś chmurze jakiegoś czata.”
Maciek opowiedział historię osoby, która miała zablokowane konto Gmail z powodu automatycznego wykrycia treści rzekomo niezgodnych z regulaminem. Mimo wyjaśnień, konto zostało skasowane, a wraz z nim wszystkie dane. Podobnie było z polskim serwisem Nasza Klasa, gdzie wielu użytkowników straciło zdjęcia po zamknięciu serwisu.
Rozmówcy zasugerowali przeprowadzenie ćwiczenia polegającego na wyłączeniu telefonu komórkowego i sprawdzenie, ile codziennych aktywności staje się niemożliwych do wykonania bez tego urządzenia. Jak zauważył Przemek, wielu z nas przechowuje na smartfonach wszystkie swoje dane, w tym klucze dostępu do innych usług czy PIN-y do kart płatniczych.
Rekomendacją prowadzących jest archiwizowanie najważniejszych danych w więcej niż jednym miejscu oraz posiadanie kopii lokalnej, niezależnie od przechowywania w chmurze. Dotyczy to zarówno zdjęć rodzinnych, jak i dokumentów firmowych czy finansowych.
Trzeci odcinek „Technologicznego Podcastu” prowadzonego przez Maćka Broniarza i Przemka Jurgiela-Żyłę stanowi kompleksowy przegląd aktualnych wyzwań i trendów w obszarze cyberbezpieczeństwa i technologii.
Dyskusja prowadzących jasno pokazuje, że żyjemy w czasach, gdy zagrożenia cybernetyczne dotykają wszystkich sektorów gospodarki, niezależnie od stopnia ich dotychczasowej cyfryzacji. Szczególnie niepokojący jest wpływ sztucznej inteligencji na ewolucję tych zagrożeń – narzędzia AI ułatwiają cyberprzestępcom tworzenie przekonujących ataków phishingowych, deepfake’ów czy złośliwego oprogramowania.
Jednocześnie obserwujemy trend komercjalizacji wiedzy o cyberbezpieczeństwie, widoczny zarówno w redukcji zatrudnienia w amerykańskich agencjach NIST i CISA, jak i w przeniesieniu certyfikatów bezpieczeństwa Ubuntu do wersji płatnych. Może to prowadzić do pogorszenia globalnego stanu bezpieczeństwa cybernetycznego poprzez ograniczenie dostępu do sprawdzonych standardów i rekomendacji.
W kontekście prywatności danych, podcast zwraca uwagę na problem utraty kontroli nad własnymi informacjami w środowisku cyfrowym. Wiele osób przechowuje cenne dane wyłącznie w chmurze, bez świadomości ryzyka związanego z utratą dostępu do konta czy zamknięciem usługi.
Najważniejszym wnioskiem z dyskusji jest potrzeba świadomego zarządzania własnymi danymi – archiwizowania ich w wielu miejscach, posiadania kopii lokalnych oraz regularnego weryfikowania, czy mamy dostęp do najważniejszych informacji niezależnie od usług zewnętrznych dostawców.
Podcast łączy ekspercką wiedzę techniczną z przystępną formą, oferując słuchaczom wartościowy wgląd w dynamicznie zmieniający się świat technologii i cyberbezpieczeństwa. Poruszane tematy mają istotne znaczenie zarówno dla specjalistów IT, jak i dla przeciętnych użytkowników technologii, którzy chcą lepiej zrozumieć cyfrowe zagrożenia i sposoby ochrony przed nimi.
W trzecim odcinku podcastu „Technologiczny Podcast” prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszyli szereg istotnych tematów z pogranicza technologii i cyberbezpieczeństwa. Rozmowa obejmowała zagadnienia związane z inicjatywą „Parasol wyborczy” organizowaną przed wyborami prezydenckimi, raportem Global Cyber Security Outlook 2025, przyszłością amerykańskich instytucji bezpieczeństwa NIST i CISA, nowościami w Ubuntu 25.04 oraz tematem tygodnia prywatności danych. Podcast jest platformą wymiany opinii ekspertów, którzy w przystępny, choć merytoryczny sposób omawiają aktualne trendy i wyzwania technologiczne.
Jednym z pierwszych tematów poruszonych w podcaście była inicjatywa „Parasol wyborczy” ogłoszona przez Ministerstwo Cyfryzacji, NASK i Agencję Bezpieczeństwa Wewnętrznego. Celem projektu jest zabezpieczenie całego procesu wyborczego – zarówno kampanii, jak i samego głosowania – przed potencjalnymi zagrożeniami cybernetycznymi.
Maciek Broniarz wyjaśnił, że w ramach projektu zaangażowano szereg organizacji rządowych, a działania obejmują różnego rodzaju szkolenia i spotkania informacyjne dla dziennikarzy, PR-owców i urzędników. Przemek Jurgiel-Żyła dodał, że różne organizacje mają przydzielone odmienne zakresy zadań:
„ABW mówi jasno o tym, że będzie zwracało uwagę na kwestie związane z jakimiś działaniami mającymi na celu zakłócić proces wyborczy, ale też z kwestiami dotyczącymi bezpieczeństwa tej infrastruktury Krajowego Biura Wyborczego, która jest de facto takim kręgosłupem, wokół którego ten cały proces się wydarza.”
W ramach „Parasola wyborczego” zapraszane są wszystkie komitety wyborcze do zaangażowania się w monitorowanie bezpieczeństwa własnej infrastruktury, aby uniknąć ataków na serwisy informacyjne kandydatów. Szczególnie istotnym elementem, choć trudnym w realizacji, jest uczulenie obywateli na zagrożenia związane z dezinformacją.
Prowadzący zwrócili uwagę na problem z definicją dezinformacji w spolaryzowanym społeczeństwie, gdzie często za dezinformację uznaje się treści niezgodne z własnym światopoglądem. Szczególnie narażeni jesteśmy na akcje dezinformacyjne ze wschodu (Rosja, Białoruś), które mogą destabilizować opinię publiczną.
Kolejnym tematem była analiza raportu Global Cyber Security Outlook 2025, który podkreśla zwiększoną liczbę ataków phishingowych oraz wykorzystanie generatywnej sztucznej inteligencji (AI) do naruszania bezpieczeństwa systemów.
Maciek wyraził pewien sceptycyzm wobec tego typu raportów, zwracając uwagę na dysonans między deklarowanym wzrostem zagrożeń a rzeczywistymi doświadczeniami organizacji. Niemniej jednak, raport wskazuje na faktyczne trendy, takie jak nasilenie ataków ransomware, które ewoluują w kierunku modelu obejmującego również ujawnienie wykradzionych danych.
Rozmówcy szczególnie skoncentrowali się na rosnącej roli AI w działaniach cyberprzestępców:
„AI będzie bardzo intensywnie wykorzystywany przez przestępców w dowolnych działaniach. Skoro mamy deepfake’i wykorzystywane przy przekręcie na wnuczka, to za chwileczkę będziemy mieli też te rzeczy masowo w kontekście np. podszywania się pod pracowników, żeby chociażby autoryzować jakieś działania w organizacji.”
Przemek zwrócił uwagę, że dzięki modelom AI coraz łatwiej jest tworzyć przekonujące maile phishingowe, które trudno odróżnić od prawdziwych. Ataki, które kiedyś wymagały specjalistycznej wiedzy, stają się dostępne dla tzw. „script kiddies” – osób bez technicznej wiedzy, ale z dostępem do odpowiednich narzędzi.
Maciek zauważył istotny wniosek z raportu mówiący o tym, że obecnie wszystkie sektory gospodarki są narażone na takie same zagrożenia cybernetyczne. Wynika to z postępującej cyfryzacji różnych branż – nawet te tradycyjnie mniej stechnologizowane przechodzą transformację cyfrową, stając się podatne na nowe typy ataków.
Prowadzący przewidują, że w niedalekiej przyszłości możemy spodziewać się modeli AI specjalizujących się w tworzeniu złośliwego oprogramowania (malware), co może znacząco zwiększyć skalę i wyrafinowanie ataków.
Trzecim poruszanym tematem była przyszłość amerykańskich organizacji NIST (National Institute of Standards and Technology) i CISA (Cybersecurity and Infrastructure Security Agency), które zajmują się wspieraniem sektora publicznego w kontekście bezpieczeństwa systemów teleinformatycznych.
Prowadzący wyjaśnili, że organizacje te publikują rekomendacje dotyczące bezpieczeństwa, informacje o podatnościach oraz sposobach zabezpieczania systemów. Ich działalność ma znaczenie nie tylko dla amerykańskich instytucji, ale globalnie, gdyż publikowane przez nie standardy są wykorzystywane na całym świecie.
Niepokojącym trendem jest redukcja zatrudnienia w NIST (około 500 osób ma stracić pracę), co może prowadzić do komercjalizacji wiedzy o cyberbezpieczeństwie:
„Argument podnoszony w tych dyskusjach jest właśnie taki, że jest masa firm, które to robi, rząd nie musi tego robić. To jest jakby taka amerykańska mentalność, która dla nas zawsze trochę brzmi jak UFO. No ale bardzo często ci komercyjni dostawcy tych informacji brali je właśnie chociażby z NIST-u.”
Maciek zauważył, że wiele organizacji rządowych z innych krajów bazowało na ekspertyzie tych amerykańskich agencji. Istnieje obawa, że jeśli wiedza ta stanie się dostępna wyłącznie w kanałach komercyjnych, może to negatywnie wpłynąć na globalne bezpieczeństwo cybernetyczne.
Czwartym tematem były nowości w najnowszej wersji systemu operacyjnego Ubuntu (25.04) oraz związane z tym zmiany w polityce Canonical (firmy rozwijającej Ubuntu).
Przemek podkreślił znaczące usprawnienia w zakresie bezpieczeństwa w nowej wersji systemu, w tym poprawioną obsługę Bitlockera, która pozwala na łatwe montowanie dysków zabezpieczonych tym narzędziem bez późniejszych problemów z autoryzacją w Windows. Ubuntu rozwinęło również integrację z systemami plików ZFS i btrfs, oferuje obsługę szyfrowanych systemów plików na całych dyskach (Full Disk Encryption) oraz obsługę TPM.
„Teraz jest prościej, jest tak wygodniej jak na czy to na Mac OS czy na Windowsach, po prostu nam to działa. Natomiast niezależnie od tego Ubuntu dołożyło bardzo daleko idący lifting Security Center, więc mamy w jednym miejscu komplet informacji np. na temat tego jak mamy ustawionego firewalla.”
Jednocześnie rozmówcy zwrócili uwagę na niepokojący trend związany z przeniesieniem certyfikatów bezpieczeństwa FIPS 140 do odpłatnych wersji oprogramowania (Ubuntu Pro i Ubuntu Cloud). Choć rozumieją, że Canonical musi generować przychody, obawiają się, że może to prowadzić do sytuacji podobnej jak w przypadku Red Hata, gdzie rozwiązania klasy enterprise stają się dostępne wyłącznie w wersjach płatnych.
Przemek wyraził obawę, że trend komercjalizacji dystrybucji Linuxa może prowadzić do zmniejszenia interoperacyjności między różnymi dystrybucjami, co przypomina problemy z dawnych czasów Unixa. Maciek dostrzegł jednak pozytywny aspekt w tym, że przychody z usług enterprise mogą częściowo finansować rozwój otwartego oprogramowania.
Ostatnim tematem rozmowy był Tydzień Prywatności Danych 2025 i związane z nim refleksje na temat bezpieczeństwa naszych danych osobistych.
Prowadzący zwrócili uwagę na hasło „Take control of your data” (Przejmij kontrolę nad swoimi danymi) i podkreślili, jak wiele osób nie jest świadomych, że ich dane (zdjęcia, dokumenty, etc.) nie są przechowywane na ich urządzeniach, lecz w chmurze.
„Wyobraźmy sobie taki scenariusz, że mamy na przykład masę zdjęć na jakimś czacie z rodziną. Wymieniamy sobie zdjęcia jednej babci, drugiej babci i tak dalej. Te zdjęcia w ich rozumieniu są ich, ale one leżą na chmurze jakiegoś dostawcy, leżą na jakiejś chmurze jakiegoś czata.”
Maciek opowiedział historię osoby, która miała zablokowane konto Gmail z powodu automatycznego wykrycia treści rzekomo niezgodnych z regulaminem. Mimo wyjaśnień, konto zostało skasowane, a wraz z nim wszystkie dane. Podobnie było z polskim serwisem Nasza Klasa, gdzie wielu użytkowników straciło zdjęcia po zamknięciu serwisu.
Rozmówcy zasugerowali przeprowadzenie ćwiczenia polegającego na wyłączeniu telefonu komórkowego i sprawdzenie, ile codziennych aktywności staje się niemożliwych do wykonania bez tego urządzenia. Jak zauważył Przemek, wielu z nas przechowuje na smartfonach wszystkie swoje dane, w tym klucze dostępu do innych usług czy PIN-y do kart płatniczych.
Rekomendacją prowadzących jest archiwizowanie najważniejszych danych w więcej niż jednym miejscu oraz posiadanie kopii lokalnej, niezależnie od przechowywania w chmurze. Dotyczy to zarówno zdjęć rodzinnych, jak i dokumentów firmowych czy finansowych.
Trzeci odcinek „Technologicznego Podcastu” prowadzonego przez Maćka Broniarza i Przemka Jurgiela-Żyłę stanowi kompleksowy przegląd aktualnych wyzwań i trendów w obszarze cyberbezpieczeństwa i technologii.
Dyskusja prowadzących jasno pokazuje, że żyjemy w czasach, gdy zagrożenia cybernetyczne dotykają wszystkich sektorów gospodarki, niezależnie od stopnia ich dotychczasowej cyfryzacji. Szczególnie niepokojący jest wpływ sztucznej inteligencji na ewolucję tych zagrożeń – narzędzia AI ułatwiają cyberprzestępcom tworzenie przekonujących ataków phishingowych, deepfake’ów czy złośliwego oprogramowania.
Jednocześnie obserwujemy trend komercjalizacji wiedzy o cyberbezpieczeństwie, widoczny zarówno w redukcji zatrudnienia w amerykańskich agencjach NIST i CISA, jak i w przeniesieniu certyfikatów bezpieczeństwa Ubuntu do wersji płatnych. Może to prowadzić do pogorszenia globalnego stanu bezpieczeństwa cybernetycznego poprzez ograniczenie dostępu do sprawdzonych standardów i rekomendacji.
W kontekście prywatności danych, podcast zwraca uwagę na problem utraty kontroli nad własnymi informacjami w środowisku cyfrowym. Wiele osób przechowuje cenne dane wyłącznie w chmurze, bez świadomości ryzyka związanego z utratą dostępu do konta czy zamknięciem usługi.
Najważniejszym wnioskiem z dyskusji jest potrzeba świadomego zarządzania własnymi danymi – archiwizowania ich w wielu miejscach, posiadania kopii lokalnych oraz regularnego weryfikowania, czy mamy dostęp do najważniejszych informacji niezależnie od usług zewnętrznych dostawców.
Podcast łączy ekspercką wiedzę techniczną z przystępną formą, oferując słuchaczom wartościowy wgląd w dynamicznie zmieniający się świat technologii i cyberbezpieczeństwa. Poruszane tematy mają istotne znaczenie zarówno dla specjalistów IT, jak i dla przeciętnych użytkowników technologii, którzy chcą lepiej zrozumieć cyfrowe zagrożenia i sposoby ochrony przed nimi.