Mentionsy
Ten o bezpieczeństwie wyborów i certyfikacji Ubuntu
- Jak instytucje państwa przygotowują się do wyborów prezydenckich?
- Co nowego w Ubuntu 25.04 i czy czeka nas przesiadka na Ubuntu Pro
- Co zmieniło się w NIST
- Czy dane w chmurze są nasze?
Rozdziały (15)
Podstawowe informacje o odcinku i omówienie tematów: parasol wyborczy, raport Global Cyber Security Outlook 2025, przyszłość NIST i CISA, certyfikaty bezpieczeństwa Ubuntu.
Omówienie projektu zorganizowanego przez Ministerstwo Cywilizacji, NASK i Agencję Bezpieczeństwa Wewnętrznego.
Analiza zagrożeń związane z phishingiem i używalnością generatywnego AI w kontekście bezpieczeństwa cyfrowego.
Wyjaśnienie, jak AI może być wykorzystywane do zwiększenia skuteczności ataków, np. phishingowych.
Analiza wpływu cyfryzacji na ryzyko ataków i potencjalne zagrożenia związane z AI.
Omówienie przyszłości instytucji takich jak NIST i CISA w kontekście cyfrowego bezpieczeństwa.
Rozmowa skupia się na roli amerykańskich agencji bezpieczeństwa, takich jak NIST i CISA, w dostarczaniu rekomendacji i monitorowaniu ataków, a także na konsekwencjach redukcji ich obecności.
Argументacja, że informacje dostarczane przez agencje bezpieczeństwa mogą przepłynąć do biznesu, który zacznie je sprzedawać za darmo, co wpływa na dostępność informacji publicznej.
Przedstawianie zmian wprowadzonych przez producenta Ubuntu, takich jak obsada szyfrowania dysku i integracja z ZFS, z uwzględnieniem korzyści dla użytkowników.
Komentarze o problemach z sterownikami na Linuxie, z podkreśleniem poprawności sterowników dla modemu LTE na Lenovo i propozycji używania eSIM.
Porównanie technologii internetu od lat 90. do obecnych czasów, z podkreśleniem zmian w technologiach i ich wpływ na korzystanie z internetu.
Rozmowa na temat wprowadzenia certyfikatów bezpieczeństwa przez Ubuntu i ich wpływ na rynek, porównanie z strategią Red Hat i IBM.
Rozmowa skupia się na certyfikatach bezpieczeństwa i ich wpływie na rynkowość produktów technologicznych, porównywane są różne standardy i metody certyfikacji.
Podczas rozmowy omawiany jest problem kompatybilności między różnymi systemami dystrybucji i zarządzania pakietami, podkreślana jest potrzeba utrzymania otwartego i kompatybilnego ekosystemu.
Rozmowa koncentruje się na ważności prywatności danych i strategiach ich przechowywania, podkreślana jest konieczność zabezpieczenia danych przed potencjalnymi awariami i zagrożeniami.
Szukaj w treści odcinka
Tak, ja za to mam dość dużo ostatnio aktywności na różnego rodzaju live'ach, webinarach online'owych związanych z AI, więc jak ktoś bardzo musilnie potrzebuje, to myślę, że dość łatwo nas wygooglać.
Czyli tutaj przede wszystkim zachęcamy wszelkiego rodzaju dziennikarzy i ludzi pracujących w otoczeniu wyborów do tego, żeby się zainteresowali tematem i chociaż nabyli podstawową wiedzę związaną z CyberSec w tym zakresie.
Jakby jakaś redakcja albo sztab wyborczy chcieli się dowiedzieć czegoś więcej, a nie mogli znaleźć takich informacji, to zapraszamy do nas nawet na maila, można napisać kontakt mobka technologiczny.io, to wskażemy gdzie szukać tych informacji.
Przede wszystkim podkreśla zwiększoną liczbę ataków związanych z phishingiem oraz aktywnością czy jakby używalnością generatywnego AI do tego, żeby naruszać bezpieczeństwo różnego rodzaju systemów.
Natomiast rzeczywiście myślę, że AI będzie bardzo intensywnie wykorzystywany przez przestępców w dowolnych działaniach, bo skoro mamy deepfake'i wykorzystywane przy przekręcie na wnuczka, to za chwileczkę będziemy mieli też te rzeczy masowo w kontekście np.
Nieważne czy ta faktura jest wysłana z jego prywatnego maila, ale już, już, już trzeba ten przelew zrobić.
To jest kwestia tego, jak wiele ataków staje się łatwiejszych właśnie z uwagi na to, że mamy dostęp do AI, bo my cały czas się cieszymy, że możemy szybciej pisać software, bo mamy różne fajne narzędzia AI-owe, bo możemy sobie prototypować różne rozwiązania informatyczne bez pisania grama kodu, bo po prostu piszemy do jakiegoś tam automatu, co byśmy chcieli uzyskać i dostajemy kod, który wykonujemy i to działa.
Zwróćcie uwagę też na to, czy zwróć Maćku uwagę też na to, że same takie proste maile, nie wiem czy można je nazwać takie związane z socjotechniką jako taką, ale przekonaniem do tego, że otwórz tego PDF-a, bo tu jest faktura, która tam na ciebie czeka i dlaczego jeszcze tego nie przeczytałeś.
Sprowadza się do tego, że jeszcze niedawno maile, które miały cokolwiek od nas wyłudzić, były bardzo proste też do wyłapania tak organoleptycznie.
W chwili obecnej za pomocą nawet prostych modeli językowych można napisać bardzo ładnie i coraz częściej takie maile sam nawet gdzieś tam do spamu mi trafiają.
Które są składne, w sensie jakby te maile nie brzmią sztucznie, nie wyglądają na takie, które kiedyś można było w Polsce odfilserować.
W chwili obecnej można takie maile już generować, naprawdę ładnie wyglądające, dobrze brzmiące.
I mnie samemu czasem jest trudno odróżnić prawdziwego maila od maila, który ewidentnie chce ode mnie coś wyłudzić.
Po pierwsze to co mówisz w kontekście takich maili phishingowych typu właśnie twój dziadek być właściciel kopalnia w Nairobi i ty dostać dużo pieniądz.
To nie jest przypadek, że te maile cały czas tak wyglądają.
Natomiast jak kiedyś nawet robiło się w ramach jakichś takich testów kontrolowanych w organizacji, żeby przygotować takiego ładnego maila, który wizualnie jest zgodny z jakimś stylebookiem, czy to Google'a, czy Microsoftu, to trzeba było jednak troszkę energii włożyć.
Teraz nie ma żadnego problemu, żeby sobie promptem wygenerować takiego maila, który wklejony czy czytany do klienta pocztowego po prostu będzie wyglądał jeden do jednego, tak jak taka wiadomość, która jest rozsyłana.
To jest coś, co będzie jeszcze łatwiejsze, bo nagle oni zyskują olbrzymie wsparcie w postaci AI i mogą te ataki sobie testować na różne możliwe sposoby albo mogą np.
pytać różnych modeli AI np.
Ja myślę, że jest jeszcze jedna rzecz, która mogę się nawet założyć, że to się wydarzy prędzej czy później, raczej prędzej, że tak jak mamy modele AI, które potrafią nam napisać aplikacje, mamy modele, które potrafią nam przygotować model do druku 3D czy wygenerować utwór,
Maciek mnie tutaj usilnie próbuje przekonać do wszystkiego innego, tylko nie Windowsa, ale od zawsze miałem właśnie jako drugi system operacyjny na komputerze zainstalowanego jakiegoś Linuxa.
W sensie nie tylko, że mogę wysłać maila czy odbyć cola, ale jak potrzebuję coś większego ściągnąć albo wysłać, a takie rzeczy mi się zdarzały, to to oczywiście działa.
No właśnie, ale to nie jest tak, że to jest wszystko oparte o ten sam soft, w sensie, że możesz sobie te same biblioteki czy oprogramowanie zainstalować do szyfrowania i masz ten sam efekt, ale nie masz certyfikacji?
Jest taka historia gościa ze Stanów Zjednoczonych, który miał zablokowane konto Gmailowe, bo jakiś tam automat wyłapał, że on przesyła treści, które są klasyfikowane jako niezgodne z regulaminem.
Ale ciekawa rzecz na przykład dotyczy Adobe'ego, bo Adobe ma te swoje narzędzia typu Lightroom taki cloudowy i jest Lightroom Classic dla ludzi, którzy się przyzwyczaili i chcą go używać dalej.
Ostatnie odcinki
-
Ten z pesymistycznymi wizjami, Microsoftem i Br...
17.06.2025 22:12
-
Ten z urodzinami Microsoftu i zasobożernym AI
11.05.2025 22:23
-
Ten o Signalu, Broadcomie i tarczy na wybory
21.04.2025 20:57
-
Ten o bezpieczeństwie wyborów i certyfikacji Ub...
31.03.2025 19:27
-
Ten, który jest zawsze najtrudniejszy
17.03.2025 20:52
-
Na dobry początek
02.03.2025 18:33