Mentionsy

Podcast technologiczny
Podcast technologiczny
31.03.2025 19:27

Ten o bezpieczeństwie wyborów i certyfikacji Ubuntu

- Jak instytucje państwa przygotowują się do wyborów prezydenckich?

- Co nowego w Ubuntu 25.04 i czy czeka nas przesiadka na Ubuntu Pro

- Co zmieniło się w NIST

- Czy dane w chmurze są nasze?

Rozdziały (15)

1. Introdukcja i tematy odcinka

Podstawowe informacje o odcinku i omówienie tematów: parasol wyborczy, raport Global Cyber Security Outlook 2025, przyszłość NIST i CISA, certyfikaty bezpieczeństwa Ubuntu.

2. Parasol wyborczy przed wyborami prezydenckimi

Omówienie projektu zorganizowanego przez Ministerstwo Cywilizacji, NASK i Agencję Bezpieczeństwa Wewnętrznego.

3. Raport Global Cyber Security Outlook 2025

Analiza zagrożeń związane z phishingiem i używalnością generatywnego AI w kontekście bezpieczeństwa cyfrowego.

4. Zastosowanie AI w przestępczości

Wyjaśnienie, jak AI może być wykorzystywane do zwiększenia skuteczności ataków, np. phishingowych.

5. Cyfryzacja branż i ryzyko ataków

Analiza wpływu cyfryzacji na ryzyko ataków i potencjalne zagrożenia związane z AI.

6. Przyszłość NIST i CISA

Omówienie przyszłości instytucji takich jak NIST i CISA w kontekście cyfrowego bezpieczeństwa.

7. Strategie agencji bezpieczeństwa w USA

Rozmowa skupia się na roli amerykańskich agencji bezpieczeństwa, takich jak NIST i CISA, w dostarczaniu rekomendacji i monitorowaniu ataków, a także na konsekwencjach redukcji ich obecności.

8. Przekierowanie informacji do biznesu

Argументacja, że informacje dostarczane przez agencje bezpieczeństwa mogą przepłynąć do biznesu, który zacznie je sprzedawać za darmo, co wpływa na dostępność informacji publicznej.

9. Producent Ubuntu i nowe funkcje bezpieczeństwa

Przedstawianie zmian wprowadzonych przez producenta Ubuntu, takich jak obsada szyfrowania dysku i integracja z ZFS, z uwzględnieniem korzyści dla użytkowników.

10. Problemy z sterownikami na Linuxie

Komentarze o problemach z sterownikami na Linuxie, z podkreśleniem poprawności sterowników dla modemu LTE na Lenovo i propozycji używania eSIM.

11. Historia rozwoju technologii internetu

Porównanie technologii internetu od lat 90. do obecnych czasów, z podkreśleniem zmian w technologiach i ich wpływ na korzystanie z internetu.

12. Certyfikaty bezpieczeństwa i biznes

Rozmowa na temat wprowadzenia certyfikatów bezpieczeństwa przez Ubuntu i ich wpływ na rynek, porównanie z strategią Red Hat i IBM.

13. Certyfikaty bezpieczeństwa i ich wpływ na rynkowość

Rozmowa skupia się na certyfikatach bezpieczeństwa i ich wpływie na rynkowość produktów technologicznych, porównywane są różne standardy i metody certyfikacji.

14. Przykłady problemów z kompatybilnością systemów

Podczas rozmowy omawiany jest problem kompatybilności między różnymi systemami dystrybucji i zarządzania pakietami, podkreślana jest potrzeba utrzymania otwartego i kompatybilnego ekosystemu.

15. Ważność prywatności danych i strategie przechowywania

Rozmowa koncentruje się na ważności prywatności danych i strategiach ich przechowywania, podkreślana jest konieczność zabezpieczenia danych przed potencjalnymi awariami i zagrożeniami.

Szukaj w treści odcinka

Znaleziono 19 wyników dla "ISA"

Mamy też temat związany z przyszłością takiej instytucji jak NIST i CISA.

Dostałem na LinkedInie wiadomość od kogoś, że oglądał dwa odcinki, w których się pojawiałem i chciał mi napisać, że bardzo źle wyglądam, starze, zmęczono i generalnie nieatrakcyjnie, więc bardzo doceniam.

Jakby ktoś napisał mi, że gadam głupoty, to by mogło mnie to zaboleć.

Jakby jakaś redakcja albo sztab wyborczy chcieli się dowiedzieć czegoś więcej, a nie mogli znaleźć takich informacji, to zapraszamy do nas nawet na maila, można napisać kontakt mobka technologiczny.io, to wskażemy gdzie szukać tych informacji.

To jest kwestia tego, jak wiele ataków staje się łatwiejszych właśnie z uwagi na to, że mamy dostęp do AI, bo my cały czas się cieszymy, że możemy szybciej pisać software, bo mamy różne fajne narzędzia AI-owe, bo możemy sobie prototypować różne rozwiązania informatyczne bez pisania grama kodu, bo po prostu piszemy do jakiegoś tam automatu, co byśmy chcieli uzyskać i dostajemy kod, który wykonujemy i to działa.

Mam taką perspektywę, nawet dzisiaj na spotkaniu z kolegą rozmawialiśmy na temat właśnie takiego oprogramowania, które można już w zasadzie samemu napisać, jak się trochę średnio ogarnia komputer.

Jednym promptem napisał apkę, która mi rozwiązuje w jakimś tam gronie znajomych case, problem notoryczny, jego wzajemnego rozliczania o pizzę, piwo i te podobne rzeczy.

Ale to tak, bo mówimy tutaj o takich zaawansowanych technikach, w sensie już napisać program to już powiedzmy, że trzeba trochę

W chwili obecnej za pomocą nawet prostych modeli językowych można napisać bardzo ładnie i coraz częściej takie maile sam nawet gdzieś tam do spamu mi trafiają.

Ja myślę, że jest jeszcze jedna rzecz, która mogę się nawet założyć, że to się wydarzy prędzej czy później, raczej prędzej, że tak jak mamy modele AI, które potrafią nam napisać aplikacje, mamy modele, które potrafią nam przygotować model do druku 3D czy wygenerować utwór,

Przyszłość takich instytucji, nie wiem czy to dobrze do góry określenie, czy instytutów, NIST i CISA.

To jedna rzecz, a to też znowu z perspektywy CISA.

Cisa robiła jeszcze jedną fajną rzecz, znaczy cały czas robi, ciekawe jak długo.

Musisz przepisać ten klucz, który ma 6 czy 8 bloków po chyba 6 albo 8 cyfr, to odechciewa się używania dwóch systemów.

Miałem taki duży jeszcze na ISA w ogóle, na złącze ISA.

Złącze ISA to były takie złącze jeszcze przy PCI zwykłym.

I jeżeli pamiętacie modemy na ISA, to jest taki rządowy program Profilaktyka 40+, można się przebadać na różne rzeczy.

Ja myślę, że akurat jak ktoś pamięta modemy na ISA, to już jakby jeszcze się łapie na ten program.

Poza jakimiś szczątkowymi rzeczami typu właśnie Mac OS, typu FreeBSD, jakieś pozostałości, a naprawdę pozostałości Solarisa i AXa, to nie ma.