
Sign up to save your podcasts
Or
W czwartym odcinku Technologicznego Podcastu, prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszają szereg aktualnych tematów ze świata technologii i cyberbezpieczeństwa. Podcast koncentruje się na kwestiach związanych z korporacyjnymi zmianami w firmie VMware po przejęciu przez Broadcom, systemami monitorowania pracowników, naruszeniami bezpieczeństwa w instytucjach państwowych i korporacjach technologicznych oraz prywatną komunikacją w kontekście bezpieczeństwa narodowego. Prowadzący dzielą się zarówno merytoryczną analizą, jak i osobistymi doświadczeniami, oferując słuchaczom wielowymiarowe spojrzenie na współczesne wyzwania technologiczne.
Podcast rozpoczyna się od omówienia zmian zachodzących w VMware po przejęciu przez Broadcom. VMware, firma z blisko 30-letnim doświadczeniem na rynku, była pionierem w dziedzinie wirtualizacji, oferując rozwiązania zarówno dla serwerów, jak i komputerów osobistych.
Maciek wyjaśnia istotę VMware’a: „VMware był jednym z pionierów takiej komercyjnej wirtualizacji zarówno na poziomie serwerów, jak i na desktopach. Czyli budowania narzędzi, które pozwalają na jakimś komputerze uruchomić jakby maszynę wirtualną, która jest innym systemem operacyjnym, innym komputerem całym, z wirtualnym sprzętem, który tam gdzieś się wytworzył w ramach tej wirtualizacji.”
Po przejęciu przez Broadcom nastąpiła znacząca zmiana w polityce firmy wobec klientów:
Maciek dzieli się osobistym doświadczeniem: „Dla mnie takim ostatecznym momentem, gdzie stwierdziłem, że nie, że już mi się nie chce, że jakby to jest ten moment, kiedy przestaję jakby systemowo używać VMware’a i się przenoszę na coś innego […] było jak potrzebowałem zalogować się do systemu VMware’a, żeby pobrać aktualizację do klastra serwerów, które miałem w firmie i szukałem dobre 40 minut, gdzie na tej stronie tego nieszczęsnego Broadcoma jestem w stanie znaleźć linki, żeby sobie pobrać te aktualne wersje do systemu, za który zapłaciłem bardzo konkretne pieniądze.”
Prowadzący wskazują na Proxmox jako głównego beneficjenta tej sytuacji – otwarte rozwiązanie do wirtualizacji zyskuje na popularności, szczególnie wśród użytkowników rezygnujących z VMware. Proxmox, pochodzący z Niemiec, może również zyskać na rosnącym w Europie zainteresowaniu cyfrową suwerennością i niezależnością od amerykańskich dostawców.
Znaczną część podcastu poświęcono dyskusji o rosnącym trendzie monitorowania pracowników, zarówno w formie tradycyjnej, jak i z wykorzystaniem nowych technologii:
Prowadzący omówili popularne w czasie pandemii „jigglery” – urządzenia USB symulujące aktywność użytkownika przy komputerze, głównie ruch myszy. Przemek wyjaśnia: „Najbardziej popularne w ostatnich latach były jigglery imitujące ruch myszki. I w większości przypadków sprowadzało się do tego, że szczególnie w epoce covidowej, kiedy wszystkie firmy przeszły na pracę online i zdalną, nagle się okazało, że nie ma jak sprawdzać tego, czy pracownicy robią.”
Maciek przytacza anegdotę z przeszłości, kiedy pracownicy używali pompek do akwarium, aby symulować ruch myszki i oszukać systemy monitorujące aktywność. Przemek zauważa absurdalność „wyścigu zbrojeń” między pracodawcami wprowadzającymi coraz bardziej wyrafinowane systemy monitoringu a pracownikami szukającymi sposobów na ich obejście.
Podcast porusza temat ewolucji technologii monitoringu w miejscu pracy:
Maciek zauważa, że systemy mikrofalowe mogą być jeszcze bardziej inwazyjne niż kamery: „Widziałem takie case study jakiś czas temu, że np. czujniki mikrofalowe są w stanie określić, czy kobieta jest w ciąży. I to otwiera jakby przestrzeń, bo ty już wiesz, bardzo często ona jeszcze nie. I może się zwolnić nie z tego powodu.”
Prowadzący dyskutują również o etycznych aspektach monitorowania pracowników, podkreślając, że zamiast skupiać się na liczbie kilometrów przejechanych myszką, pracodawcy powinni koncentrować się na faktycznych wynikach pracy. Przemek podsumowuje tę część apelem: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”
W podcaście omówiono dwa znaczące przypadki naruszeń bezpieczeństwa:
Prowadzący krytycznie odnoszą się do sposobu komunikacji o incydencie bezpieczeństwa w Polskiej Agencji Kosmicznej, który był głównie relacjonowany przez polityków w mediach społecznościowych. Maciek wyraża zaniepokojenie takim podejściem: „Ja się tak trochę zastanawiam, czy to na pewno jest ten kierunek, który nas interesuje, którego powinniśmy oczekiwać, że organy państwa na Twitterze będą komunikować się z obywatelami o tym, co się stało.”
Przemek zauważa, że prawdopodobnie incydent polegał na prostym phishingu i przejęciu danych logowania, a nie na wyrafinowanym cyberataku. Podkreśla absurdalność sytuacji, w której agencja rządowa nie stosuje nawet podstawowych zabezpieczeń, takich jak uwierzytelnianie dwuskładnikowe.
Omówiono również dwa poważne incydenty w Oracle:
Prowadzący krytykują podejście Oracle, które przez długi czas zaprzeczało, że doszło do jakichkolwiek incydentów. Maciek podkreśla potrzebę transparentności w takich sytuacjach: „Jeżeli coś takiego się stało, to ja bym chciał, żeby firma o tym komunikowała. […] Nie może być tak, że firma idzie w zaparte i jakby ludzie zaczynają wyciągać różne kawałki z tych wyciągów i mówić, hej, to jest wasze.”
Przemek dodaje: „Jak masz informację, to wszyscy mogą zareagować. Jak udajesz, że jej nie ma, albo ją wręcz próbujesz zasypać piaskiem, to nikt nie jest w stanie się bronić, bo w sumie nie wiadomo, co wyciekło.”
Ostatnim głównym tematem była afera określana jako „Signal Gate” w USA, dotycząca doradcy prezydenta ds. bezpieczeństwa narodowego, który prowadził wrażliwe rozmowy przez komunikator Signal i przypadkowo dodał do grupy dziennikarza.
Maciek komentuje: „To, że doradca prezydenta USA do spraw bezpieczeństwa narodowego prowadzi sobie takie dyskusje, nie korzystając z oficjalnych, zabezpieczonych, rządowych kanałów komunikacji, tylko zakłada sobie czat na sygnale, super. Nadal to jest akceptowalne, powiedzmy, bezpieczeństwa prywatności, ale to nie o to chodzi. Ten amerykański rząd, cała ta administracja masę narzędzi do tego typu rzeczy.”
Prowadzący zauważają paradoks w podejściu do prywatności – z jednej strony ludzie traktują swoje telefony jako bardzo osobiste urządzenia, z drugiej strony nie zdają sobie sprawy z zagrożeń. Maciek podsumowuje: „Ludzie… Była kiedyś taka reklama Nokia, dobrze pamiętam, że gość miał w ręku smartfon i że ten cały świat jest na wyciągnięcie ręki. I ludzie tak interpretują telefony. To jest bardzo prywatne, bo to jest coś, co mają w kieszeni […] Prawda jest dokładnie odwrotna, to znaczy, to nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni.”
W kontekście bezpieczeństwa komunikacji, Maciek dzieli się swoją praktyką używania Signala tylko na telefonie, a nie na komputerze, ze względu na lepszą izolację aplikacji w systemach mobilnych.
Czwarty odcinek Technologicznego Podcastu z Maćkiem Broniarzem i Przemkiem Jurgielem-Żyłą oferuje wnikliwe spojrzenie na współczesne wyzwania związane z technologią, bezpieczeństwem cyfrowym i prywatnością. Prowadzący poruszają kwestie, które dotykają zarówno indywidualnych użytkowników, jak i organizacji.
Kluczowe wnioski z odcinka:
Podcast zostawia słuchaczy z ważnym przesłaniem – incydenty bezpieczeństwa są nieuniknione, ale kluczowe jest to, jak organizacje i instytucje na nie reagują. Jak podsumowuje Maciek Broniarz: „Najważniejsze w momencie incydentu wcale nie jest zabezpieczenie PR-owe firmy, tylko zabezpieczenie interesu ofiar, których dane wyciekają.”
W czwartym odcinku Technologicznego Podcastu, prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszają szereg aktualnych tematów ze świata technologii i cyberbezpieczeństwa. Podcast koncentruje się na kwestiach związanych z korporacyjnymi zmianami w firmie VMware po przejęciu przez Broadcom, systemami monitorowania pracowników, naruszeniami bezpieczeństwa w instytucjach państwowych i korporacjach technologicznych oraz prywatną komunikacją w kontekście bezpieczeństwa narodowego. Prowadzący dzielą się zarówno merytoryczną analizą, jak i osobistymi doświadczeniami, oferując słuchaczom wielowymiarowe spojrzenie na współczesne wyzwania technologiczne.
Podcast rozpoczyna się od omówienia zmian zachodzących w VMware po przejęciu przez Broadcom. VMware, firma z blisko 30-letnim doświadczeniem na rynku, była pionierem w dziedzinie wirtualizacji, oferując rozwiązania zarówno dla serwerów, jak i komputerów osobistych.
Maciek wyjaśnia istotę VMware’a: „VMware był jednym z pionierów takiej komercyjnej wirtualizacji zarówno na poziomie serwerów, jak i na desktopach. Czyli budowania narzędzi, które pozwalają na jakimś komputerze uruchomić jakby maszynę wirtualną, która jest innym systemem operacyjnym, innym komputerem całym, z wirtualnym sprzętem, który tam gdzieś się wytworzył w ramach tej wirtualizacji.”
Po przejęciu przez Broadcom nastąpiła znacząca zmiana w polityce firmy wobec klientów:
Maciek dzieli się osobistym doświadczeniem: „Dla mnie takim ostatecznym momentem, gdzie stwierdziłem, że nie, że już mi się nie chce, że jakby to jest ten moment, kiedy przestaję jakby systemowo używać VMware’a i się przenoszę na coś innego […] było jak potrzebowałem zalogować się do systemu VMware’a, żeby pobrać aktualizację do klastra serwerów, które miałem w firmie i szukałem dobre 40 minut, gdzie na tej stronie tego nieszczęsnego Broadcoma jestem w stanie znaleźć linki, żeby sobie pobrać te aktualne wersje do systemu, za który zapłaciłem bardzo konkretne pieniądze.”
Prowadzący wskazują na Proxmox jako głównego beneficjenta tej sytuacji – otwarte rozwiązanie do wirtualizacji zyskuje na popularności, szczególnie wśród użytkowników rezygnujących z VMware. Proxmox, pochodzący z Niemiec, może również zyskać na rosnącym w Europie zainteresowaniu cyfrową suwerennością i niezależnością od amerykańskich dostawców.
Znaczną część podcastu poświęcono dyskusji o rosnącym trendzie monitorowania pracowników, zarówno w formie tradycyjnej, jak i z wykorzystaniem nowych technologii:
Prowadzący omówili popularne w czasie pandemii „jigglery” – urządzenia USB symulujące aktywność użytkownika przy komputerze, głównie ruch myszy. Przemek wyjaśnia: „Najbardziej popularne w ostatnich latach były jigglery imitujące ruch myszki. I w większości przypadków sprowadzało się do tego, że szczególnie w epoce covidowej, kiedy wszystkie firmy przeszły na pracę online i zdalną, nagle się okazało, że nie ma jak sprawdzać tego, czy pracownicy robią.”
Maciek przytacza anegdotę z przeszłości, kiedy pracownicy używali pompek do akwarium, aby symulować ruch myszki i oszukać systemy monitorujące aktywność. Przemek zauważa absurdalność „wyścigu zbrojeń” między pracodawcami wprowadzającymi coraz bardziej wyrafinowane systemy monitoringu a pracownikami szukającymi sposobów na ich obejście.
Podcast porusza temat ewolucji technologii monitoringu w miejscu pracy:
Maciek zauważa, że systemy mikrofalowe mogą być jeszcze bardziej inwazyjne niż kamery: „Widziałem takie case study jakiś czas temu, że np. czujniki mikrofalowe są w stanie określić, czy kobieta jest w ciąży. I to otwiera jakby przestrzeń, bo ty już wiesz, bardzo często ona jeszcze nie. I może się zwolnić nie z tego powodu.”
Prowadzący dyskutują również o etycznych aspektach monitorowania pracowników, podkreślając, że zamiast skupiać się na liczbie kilometrów przejechanych myszką, pracodawcy powinni koncentrować się na faktycznych wynikach pracy. Przemek podsumowuje tę część apelem: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”
W podcaście omówiono dwa znaczące przypadki naruszeń bezpieczeństwa:
Prowadzący krytycznie odnoszą się do sposobu komunikacji o incydencie bezpieczeństwa w Polskiej Agencji Kosmicznej, który był głównie relacjonowany przez polityków w mediach społecznościowych. Maciek wyraża zaniepokojenie takim podejściem: „Ja się tak trochę zastanawiam, czy to na pewno jest ten kierunek, który nas interesuje, którego powinniśmy oczekiwać, że organy państwa na Twitterze będą komunikować się z obywatelami o tym, co się stało.”
Przemek zauważa, że prawdopodobnie incydent polegał na prostym phishingu i przejęciu danych logowania, a nie na wyrafinowanym cyberataku. Podkreśla absurdalność sytuacji, w której agencja rządowa nie stosuje nawet podstawowych zabezpieczeń, takich jak uwierzytelnianie dwuskładnikowe.
Omówiono również dwa poważne incydenty w Oracle:
Prowadzący krytykują podejście Oracle, które przez długi czas zaprzeczało, że doszło do jakichkolwiek incydentów. Maciek podkreśla potrzebę transparentności w takich sytuacjach: „Jeżeli coś takiego się stało, to ja bym chciał, żeby firma o tym komunikowała. […] Nie może być tak, że firma idzie w zaparte i jakby ludzie zaczynają wyciągać różne kawałki z tych wyciągów i mówić, hej, to jest wasze.”
Przemek dodaje: „Jak masz informację, to wszyscy mogą zareagować. Jak udajesz, że jej nie ma, albo ją wręcz próbujesz zasypać piaskiem, to nikt nie jest w stanie się bronić, bo w sumie nie wiadomo, co wyciekło.”
Ostatnim głównym tematem była afera określana jako „Signal Gate” w USA, dotycząca doradcy prezydenta ds. bezpieczeństwa narodowego, który prowadził wrażliwe rozmowy przez komunikator Signal i przypadkowo dodał do grupy dziennikarza.
Maciek komentuje: „To, że doradca prezydenta USA do spraw bezpieczeństwa narodowego prowadzi sobie takie dyskusje, nie korzystając z oficjalnych, zabezpieczonych, rządowych kanałów komunikacji, tylko zakłada sobie czat na sygnale, super. Nadal to jest akceptowalne, powiedzmy, bezpieczeństwa prywatności, ale to nie o to chodzi. Ten amerykański rząd, cała ta administracja masę narzędzi do tego typu rzeczy.”
Prowadzący zauważają paradoks w podejściu do prywatności – z jednej strony ludzie traktują swoje telefony jako bardzo osobiste urządzenia, z drugiej strony nie zdają sobie sprawy z zagrożeń. Maciek podsumowuje: „Ludzie… Była kiedyś taka reklama Nokia, dobrze pamiętam, że gość miał w ręku smartfon i że ten cały świat jest na wyciągnięcie ręki. I ludzie tak interpretują telefony. To jest bardzo prywatne, bo to jest coś, co mają w kieszeni […] Prawda jest dokładnie odwrotna, to znaczy, to nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni.”
W kontekście bezpieczeństwa komunikacji, Maciek dzieli się swoją praktyką używania Signala tylko na telefonie, a nie na komputerze, ze względu na lepszą izolację aplikacji w systemach mobilnych.
Czwarty odcinek Technologicznego Podcastu z Maćkiem Broniarzem i Przemkiem Jurgielem-Żyłą oferuje wnikliwe spojrzenie na współczesne wyzwania związane z technologią, bezpieczeństwem cyfrowym i prywatnością. Prowadzący poruszają kwestie, które dotykają zarówno indywidualnych użytkowników, jak i organizacji.
Kluczowe wnioski z odcinka:
Podcast zostawia słuchaczy z ważnym przesłaniem – incydenty bezpieczeństwa są nieuniknione, ale kluczowe jest to, jak organizacje i instytucje na nie reagują. Jak podsumowuje Maciek Broniarz: „Najważniejsze w momencie incydentu wcale nie jest zabezpieczenie PR-owe firmy, tylko zabezpieczenie interesu ofiar, których dane wyciekają.”