Mentionsy
Ten o bezpieczeństwie wyborów i certyfikacji Ubuntu
- Jak instytucje państwa przygotowują się do wyborów prezydenckich?
- Co nowego w Ubuntu 25.04 i czy czeka nas przesiadka na Ubuntu Pro
- Co zmieniło się w NIST
- Czy dane w chmurze są nasze?
Rozdziały (15)
Podstawowe informacje o odcinku i omówienie tematów: parasol wyborczy, raport Global Cyber Security Outlook 2025, przyszłość NIST i CISA, certyfikaty bezpieczeństwa Ubuntu.
Omówienie projektu zorganizowanego przez Ministerstwo Cywilizacji, NASK i Agencję Bezpieczeństwa Wewnętrznego.
Analiza zagrożeń związane z phishingiem i używalnością generatywnego AI w kontekście bezpieczeństwa cyfrowego.
Wyjaśnienie, jak AI może być wykorzystywane do zwiększenia skuteczności ataków, np. phishingowych.
Analiza wpływu cyfryzacji na ryzyko ataków i potencjalne zagrożenia związane z AI.
Omówienie przyszłości instytucji takich jak NIST i CISA w kontekście cyfrowego bezpieczeństwa.
Rozmowa skupia się na roli amerykańskich agencji bezpieczeństwa, takich jak NIST i CISA, w dostarczaniu rekomendacji i monitorowaniu ataków, a także na konsekwencjach redukcji ich obecności.
Argументacja, że informacje dostarczane przez agencje bezpieczeństwa mogą przepłynąć do biznesu, który zacznie je sprzedawać za darmo, co wpływa na dostępność informacji publicznej.
Przedstawianie zmian wprowadzonych przez producenta Ubuntu, takich jak obsada szyfrowania dysku i integracja z ZFS, z uwzględnieniem korzyści dla użytkowników.
Komentarze o problemach z sterownikami na Linuxie, z podkreśleniem poprawności sterowników dla modemu LTE na Lenovo i propozycji używania eSIM.
Porównanie technologii internetu od lat 90. do obecnych czasów, z podkreśleniem zmian w technologiach i ich wpływ na korzystanie z internetu.
Rozmowa na temat wprowadzenia certyfikatów bezpieczeństwa przez Ubuntu i ich wpływ na rynek, porównanie z strategią Red Hat i IBM.
Rozmowa skupia się na certyfikatach bezpieczeństwa i ich wpływie na rynkowość produktów technologicznych, porównywane są różne standardy i metody certyfikacji.
Podczas rozmowy omawiany jest problem kompatybilności między różnymi systemami dystrybucji i zarządzania pakietami, podkreślana jest potrzeba utrzymania otwartego i kompatybilnego ekosystemu.
Rozmowa koncentruje się na ważności prywatności danych i strategiach ich przechowywania, podkreślana jest konieczność zabezpieczenia danych przed potencjalnymi awariami i zagrożeniami.
Szukaj w treści odcinka
Mamy też temat związany z przyszłością takiej instytucji jak NIST i CISA.
Dostałem na LinkedInie wiadomość od kogoś, że oglądał dwa odcinki, w których się pojawiałem i chciał mi napisać, że bardzo źle wyglądam, starze, zmęczono i generalnie nieatrakcyjnie, więc bardzo doceniam.
Jakby ktoś napisał mi, że gadam głupoty, to by mogło mnie to zaboleć.
Jakby jakaś redakcja albo sztab wyborczy chcieli się dowiedzieć czegoś więcej, a nie mogli znaleźć takich informacji, to zapraszamy do nas nawet na maila, można napisać kontakt mobka technologiczny.io, to wskażemy gdzie szukać tych informacji.
To jest kwestia tego, jak wiele ataków staje się łatwiejszych właśnie z uwagi na to, że mamy dostęp do AI, bo my cały czas się cieszymy, że możemy szybciej pisać software, bo mamy różne fajne narzędzia AI-owe, bo możemy sobie prototypować różne rozwiązania informatyczne bez pisania grama kodu, bo po prostu piszemy do jakiegoś tam automatu, co byśmy chcieli uzyskać i dostajemy kod, który wykonujemy i to działa.
Mam taką perspektywę, nawet dzisiaj na spotkaniu z kolegą rozmawialiśmy na temat właśnie takiego oprogramowania, które można już w zasadzie samemu napisać, jak się trochę średnio ogarnia komputer.
Jednym promptem napisał apkę, która mi rozwiązuje w jakimś tam gronie znajomych case, problem notoryczny, jego wzajemnego rozliczania o pizzę, piwo i te podobne rzeczy.
Ale to tak, bo mówimy tutaj o takich zaawansowanych technikach, w sensie już napisać program to już powiedzmy, że trzeba trochę
W chwili obecnej za pomocą nawet prostych modeli językowych można napisać bardzo ładnie i coraz częściej takie maile sam nawet gdzieś tam do spamu mi trafiają.
Ja myślę, że jest jeszcze jedna rzecz, która mogę się nawet założyć, że to się wydarzy prędzej czy później, raczej prędzej, że tak jak mamy modele AI, które potrafią nam napisać aplikacje, mamy modele, które potrafią nam przygotować model do druku 3D czy wygenerować utwór,
Przyszłość takich instytucji, nie wiem czy to dobrze do góry określenie, czy instytutów, NIST i CISA.
To jedna rzecz, a to też znowu z perspektywy CISA.
Cisa robiła jeszcze jedną fajną rzecz, znaczy cały czas robi, ciekawe jak długo.
Musisz przepisać ten klucz, który ma 6 czy 8 bloków po chyba 6 albo 8 cyfr, to odechciewa się używania dwóch systemów.
Miałem taki duży jeszcze na ISA w ogóle, na złącze ISA.
Złącze ISA to były takie złącze jeszcze przy PCI zwykłym.
I jeżeli pamiętacie modemy na ISA, to jest taki rządowy program Profilaktyka 40+, można się przebadać na różne rzeczy.
Ja myślę, że akurat jak ktoś pamięta modemy na ISA, to już jakby jeszcze się łapie na ten program.
Poza jakimiś szczątkowymi rzeczami typu właśnie Mac OS, typu FreeBSD, jakieś pozostałości, a naprawdę pozostałości Solarisa i AXa, to nie ma.
Ostatnie odcinki
-
Ten z pesymistycznymi wizjami, Microsoftem i Br...
17.06.2025 22:12
-
Ten z urodzinami Microsoftu i zasobożernym AI
11.05.2025 22:23
-
Ten o Signalu, Broadcomie i tarczy na wybory
21.04.2025 20:57
-
Ten o bezpieczeństwie wyborów i certyfikacji Ub...
31.03.2025 19:27
-
Ten, który jest zawsze najtrudniejszy
17.03.2025 20:52
-
Na dobry początek
02.03.2025 18:33