<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title>Paweł Goleń, blog</title>
    <link>https://wampir.mroczna-zaloga.org/</link>
    <description>Bezpieczeństwo aplikacji internetowych, jego budowanie i testowanie. Testy penetracyjne, incident response, analiza malware. I kilka innych tematów, jak to na blogu bywa.</description>
    <pubDate>Sat, 11 Apr 2026 16:58:10 +0000</pubDate>
    <xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
      <title>"Klasy nie kupisz"</title>
      <link>https://wampir.mroczna-zaloga.org/klasy-nie-kupisz</link>
      <description>&lt;![CDATA[Nie, nie przyzwyczaiłem się do używania słów i związków frazeologicznych w sposób niezgodny z ich przeznaczeniem. Dalej irytuje mnie brak zrozumienia, że "ignorancja" to nie to samo, co "ignorowanie". Irytują mnie tytuły o tym, jak to "Internet wrze", a ktoś "grzmi".

Od pewnego czasu widzę nową tendencje do zaczynania tytułu od "klasy nie kupisz". Nie mam czasu i ochoty czytać każdy z tak zatytułowanych artykułów, ale kilka losowo wybranych pokazuje, że osoba, która tej klasy miała nie kupić zachowała się właśnie w sposób klasę potwierdzający.

Cóż, dla przypomnienia - to powiedzenie oznacza, że dobrego wychowania czy stylu bycia nie kupi się za pieniądze...

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Nie, nie przyzwyczaiłem się do używania słów i związków frazeologicznych w sposób niezgodny z ich przeznaczeniem. Dalej irytuje mnie brak zrozumienia, że <em>“ignorancja”</em> to nie to samo, co <em>“ignorowanie”</em>. Irytują mnie tytuły o tym, jak to <em>“Internet wrze”</em>, a ktoś <em>“grzmi”</em>.</p>

<p>Od pewnego czasu widzę nową tendencje do zaczynania tytułu od <em>“klasy nie kupisz”</em>. Nie mam czasu i ochoty czytać każdy z tak zatytułowanych artykułów, ale kilka losowo wybranych pokazuje, że osoba, która tej klasy miała nie kupić zachowała się właśnie w sposób klasę potwierdzający.</p>

<p>Cóż, dla przypomnienia – to powiedzenie oznacza, że dobrego wychowania czy stylu bycia nie kupi się za pieniądze...</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/klasy-nie-kupisz</guid>
      <pubDate>Sun, 01 Feb 2026 13:49:22 +0000</pubDate>
    </item>
    <item>
      <title>Słuchawki do spania</title>
      <link>https://wampir.mroczna-zaloga.org/sluchawki-do-spania</link>
      <description>&lt;![CDATA[Higiena snu jest ważna, staram się by mój sen był regularny. Nie jestem osobą, która śpi długo, dziennie jest to między 6 i 7 godzin. Przede wszystkim staram się utrzymywać określony, stały rytm snu.
!--more--
Jednym z wyzwań jest "wyłączenie mózgu" w porze zasypiania. W moim przypadku dość dobrze sprawdza się słuchanie czegoś. To "coś" to konkretne sleepcasts z Headpsace. W sumie to nawet jeden konkretny, Cat Marina. 

No dobrze, ale jak słuchać, jeśli dla drugiej osoby może to być irytujące? Oczywista odpowiedź, czyli "słuchawki" nie jest wcale taka oczywista, bo dochodzi do tego jeszcze wygoda, czyli:

 słuchawka nie powinna boleć przy spaniu na boku,
 nie chcę szukać słuchawek w pościeli.

Niestety, moje "normalne" słuchawki (Jabra) nie sprawdzały się w tej roli. Niestety, nie są ani wygodne, ani nie siedzą za dobrze w uchu.

Rozwiązanie? O dziwo, okazuje się, że istnieje cała kategoria "słuchawek do spania". Obecnie korzystam z Hama Spirit Calm. I nie, to nie są wybitne słuchawki, ale:

są małe i nawet przy spaniu na boku nie bolą w uchu,
doskonale trzymają się na miejscu.

Najbardziej irytującą ich cechą jest etui - otwieranie wymaga... cierpliwości.

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Higiena snu jest ważna, staram się by mój sen był regularny. Nie jestem osobą, która śpi długo, dziennie jest to między 6 i 7 godzin. Przede wszystkim staram się utrzymywać określony, stały rytm snu.

Jednym z wyzwań jest “wyłączenie mózgu” w porze zasypiania. W moim przypadku dość dobrze sprawdza się słuchanie czegoś. To “coś” to konkretne <em>sleepcasts</em> z <a href="https://www.headspace.com/">Headpsace</a>. W sumie to nawet jeden konkretny, <a href="https://www.headspace.com/content/sleepcast/cat-marina/413">Cat Marina</a>.</p>

<p>No dobrze, ale jak słuchać, jeśli dla drugiej osoby może to być irytujące? Oczywista odpowiedź, czyli “słuchawki” nie jest wcale taka oczywista, bo dochodzi do tego jeszcze wygoda, czyli:</p>
<ul><li>słuchawka nie powinna boleć przy spaniu na boku,</li>
<li>nie chcę szukać słuchawek w pościeli.</li></ul>

<p>Niestety, moje “normalne” słuchawki (Jabra) nie sprawdzały się w tej roli. Niestety, nie są ani wygodne, ani nie siedzą za dobrze w uchu.</p>

<p>Rozwiązanie? O dziwo, okazuje się, że istnieje cała kategoria “słuchawek do spania”. Obecnie korzystam z <a href="https://www.hama.com/pl/pl/sluchawki-bezprzewodowe-spirit-calm-do-spania-dokanalowe-szare-00184181">Hama Spirit Calm</a>. I nie, to nie są wybitne słuchawki, ale:</p>
<ul><li>są małe i nawet przy spaniu na boku nie bolą w uchu,</li>
<li>doskonale trzymają się na miejscu.</li></ul>

<p>Najbardziej irytującą ich cechą jest etui – otwieranie wymaga... cierpliwości.</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/sluchawki-do-spania</guid>
      <pubDate>Sun, 25 Jan 2026 20:55:45 +0000</pubDate>
    </item>
    <item>
      <title>Bajdurzenie</title>
      <link>https://wampir.mroczna-zaloga.org/bajdurzenie</link>
      <description>&lt;![CDATA[  Airbus 380 leci przez Atlantyk. Leci ze stałą prędkością 800 km/h na wysokości 30 000 stóp, gdy nagle pojawia się Myśliwiec Eurofighter z prędkością Mach 2. (…)

zasięg Typhon Eurofighter nie pozwala na swobodny przelot nad Atlantykiem, oraz
Mach 2 jest prędkością maksymalną, prędkość przelotowa (bez uzbrojenia) to 1.5 Ma.

Wnioski?

tak, jestem inny;
bajdurzyć też trzeba umieć.

A na poważnie - ja wiem, że historie mają moc. Umiejętne opowiadanie historii pozwala osiągnąć wiele.

Jednocześnie warto uważać, by nie posunąć się zbyt daleko, tak jak w przypadku tego nieszczęśliwego trzmiela, który nie powinien latać, a lata. 

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<blockquote><p>Airbus 380 leci przez Atlantyk. Leci ze stałą prędkością 800 km/h na wysokości 30 000 stóp, gdy nagle pojawia się Myśliwiec Eurofighter z prędkością Mach 2. (…)</p></blockquote>
<ul><li>zasięg <a href="https://pl.wikipedia.org/wiki/Eurofighter_Typhoon">Typhon Eurofighter</a> nie pozwala na swobodny przelot nad Atlantykiem, <em>oraz</em></li>
<li>Mach 2 jest prędkością maksymalną, prędkość przelotowa (bez uzbrojenia) to 1.5 Ma.</li></ul>

<p>Wnioski?</p>
<ul><li>tak, jestem inny;</li>
<li>bajdurzyć też trzeba umieć.</li></ul>

<p>A na poważnie – ja wiem, że historie mają moc. Umiejętne opowiadanie historii pozwala osiągnąć wiele.</p>

<p>Jednocześnie warto uważać, by nie posunąć się zbyt daleko, tak jak w przypadku tego nieszczęśliwego trzmiela, który nie powinien latać, a lata.</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/bajdurzenie</guid>
      <pubDate>Tue, 28 Oct 2025 21:53:17 +0000</pubDate>
    </item>
    <item>
      <title>Nowa zabawka - Raspberry Pi 5</title>
      <link>https://wampir.mroczna-zaloga.org/nowa-zabawka-raspberry-pi-5</link>
      <description>&lt;![CDATA[Do tej pory byłem szczęśliwym posiadaczem trzech komputerów jednopłytkowych:
Raspberry Pi Zero W
Raspberry Pi 3B+
Odroid C4
!--more--
Przez dłuższy czas Raspberry Pi i Odroid C4 tworzyły cluster na k3s, który służył do uruchamiania coraz to większej i większej ilości rzeczy. 

Niestety, głównym ograniczeniem okazała się pamięć - łącznie 5 GB było po prostu za mało, na realizację kolejnych pomysłów.

Obecnie do kolekcji dołączył Raspberry Pi 5 z 16 GB RAM, który obecnie pełni rolę jedynego węzła clustra, i który ma jeszcze sporo zapasu na realizację kolejnych pomysłów.

Jaki sens ma uruchamianie Kubernetes w takim przypadku? Może to trochę sztuka dla sztuki, ale łatwość z jaką mogę zmienić cały setup sprzętowy i mieć cały czas funkcjonujący software (smart home i nie tylko) jest dla mnie wystarczającym uzasadnieniem.

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Do tej pory byłem szczęśliwym posiadaczem trzech komputerów jednopłytkowych:
– Raspberry Pi Zero W
– Raspberry Pi 3B+
– Odroid C4

Przez dłuższy czas Raspberry Pi i Odroid C4 tworzyły cluster na <a href="https://k3s.io/">k3s</a>, który służył do uruchamiania coraz to większej i większej ilości rzeczy.</p>

<p>Niestety, głównym ograniczeniem okazała się pamięć – łącznie 5 GB było po prostu za mało, na realizację kolejnych pomysłów.</p>

<p>Obecnie do kolekcji dołączył Raspberry Pi 5 z 16 GB RAM, który obecnie pełni rolę jedynego węzła clustra, i który ma jeszcze sporo zapasu na realizację kolejnych pomysłów.</p>

<p>Jaki sens ma uruchamianie Kubernetes w takim przypadku? Może to trochę sztuka dla sztuki, ale łatwość z jaką mogę zmienić cały setup sprzętowy i mieć cały czas funkcjonujący software (smart home i nie tylko) jest dla mnie wystarczającym uzasadnieniem.</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/nowa-zabawka-raspberry-pi-5</guid>
      <pubDate>Thu, 02 Oct 2025 19:03:06 +0000</pubDate>
    </item>
    <item>
      <title>Wakacje z AI</title>
      <link>https://wampir.mroczna-zaloga.org/wakacje-z-ai</link>
      <description>&lt;![CDATA[Właśnie dobiegł końca urlop we Włoszech. Urlop udany, spędzony w dwóch miejscach, najpierw w okolicach Suvereto, a następnie okolicach Montelupo Fiorentino. W obu przypadkach nocleg w „agroturismo” i takie rozwiązanie sprawdziło się doskonale.
!--more--

Pierwsza miejsce to Agriturismo La Fontanella &amp; Glamping, bardzo spokojne i malownicze. Drugie, Agriturismo Poggio Nardini, również oceniam pozytywnie, aczkolwiek było mniej spokojne (więcej ludzi, bliżej drogi) i dodatkowo:
trafiliśmy na temperatury przekraczające 37 stopni
było dość sporo komarów.

Trochę udało się zwiedzić:
Suvereto
Campiglia Marittima
Montevèrdi Marittimo
Piombino
Piza
Florencja
Vinci
San Miniato
Wenecja (w drodze powrotnej)

Ale dlaczego z AI?
A teraz skąd to AI? Cóż, duża część planowania odbyła się przy pomocy Perplexity. Zacznę może od tego, że poprzedni urlop we Włoszech miał miejsce w 2014 roku i oczywiście był wspomagany „internetem”, co głównie w tamtym czasu oznaczało wyszukiwanie w Google. Tym razem większość zadań „delegowałem” do Perplexity.

Po pierwsze wiedzieliśmy, że chcemy jechać do Toskanii. Stworzyłem obszar w Perplexity z określonymi warunkami i w pierwszym kroku wyszukiwaliśmy regionów, w których szukaliśmy noclegu. Akurat tutaj sugestie, choć pomocne, miały ograniczony wpływ na ostateczny wybór, obie wybrane miejscówki „wygrały” ofertą.

Po wyborze miejsc noclegu uaktualniłem definicję obszaru i zaczęło się planowanie. Sama trasa - tradycyjnie, Google Maps, ale inne aspekty - Perplexity. Przy planowaniu trasy AI pomogło dostarczając analizę cen paliwa.

Pierwszym ciekawym tematem był budżet, na jaki należy się nastawić. Przeprowadzony research podał zakres dziennych wydatków, który stanowił punkt odniesienia. Szacowanie raczej od góry, ale pomocne przy planowaniu.

Drugim temat to wyszukiwanie miejsc do odwiedzenia, zarówno miejsc, jak i plaż. Sprawdziło się dobrze, większość sugestii trafionych, choć niektóre może trochę mniej (Piombino nie do końca przypadło mi do gustu).

Ciekawie AI sprawdziła się również jako pomoc z tutejszym menu. Tak, wiem, Google Translate również dałby radę.

Inne ciekawe zastosowanie - zdjęcie półki win w markecie i prośba o polecenie wina w konkretnym stylu i budżecie. Nie jestem wytrawnym smakoszem, ale uważam, że rekomendacje były trafione. Podobnie z lokalnymi piwami.

Dla usprawnienia zwiedzania - wykorzystałem Perplexity Labs do stworzenia zbioru punktów do odwiedzenia i eksportu ich w różnych formatach (KML, GPX). Zadziałało to przyzwoicie, zarówno w zakresie rekomendowanych atrakcji, jak również formatu pliku. Problemem byłem ja nie do końca ogarniający funkcje OsmAnd.

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Właśnie dobiegł końca urlop we Włoszech. Urlop udany, spędzony w dwóch miejscach, najpierw w okolicach Suvereto, a następnie okolicach Montelupo Fiorentino. W obu przypadkach nocleg w „agroturismo” i takie rozwiązanie sprawdziło się doskonale.
</p>

<p>Pierwsza miejsce to Agriturismo La Fontanella &amp; Glamping, bardzo spokojne i malownicze. Drugie, Agriturismo Poggio Nardini, również oceniam pozytywnie, aczkolwiek było mniej spokojne (więcej ludzi, bliżej drogi) i dodatkowo:
– trafiliśmy na temperatury przekraczające 37 stopni
– było dość sporo komarów.</p>

<p>Trochę udało się zwiedzić:
– Suvereto
– Campiglia Marittima
– Montevèrdi Marittimo
– Piombino
– Piza
– Florencja
– Vinci
– San Miniato
– Wenecja (w drodze powrotnej)</p>

<h2 id="ale-dlaczego-z-ai">Ale dlaczego z AI?</h2>

<p>A teraz skąd to AI? Cóż, duża część planowania odbyła się przy pomocy Perplexity. Zacznę może od tego, że poprzedni urlop we Włoszech miał miejsce w 2014 roku i oczywiście był wspomagany „internetem”, co głównie w tamtym czasu oznaczało wyszukiwanie w Google. Tym razem większość zadań „delegowałem” do Perplexity.</p>

<p>Po pierwsze wiedzieliśmy, że chcemy jechać do Toskanii. Stworzyłem obszar w Perplexity z określonymi warunkami i w pierwszym kroku wyszukiwaliśmy regionów, w których szukaliśmy noclegu. Akurat tutaj sugestie, choć pomocne, miały ograniczony wpływ na ostateczny wybór, obie wybrane miejscówki „wygrały” ofertą.</p>

<p>Po wyborze miejsc noclegu uaktualniłem definicję obszaru i zaczęło się planowanie. Sama trasa – tradycyjnie, Google Maps, ale inne aspekty – Perplexity. Przy planowaniu trasy AI pomogło dostarczając analizę cen paliwa.</p>

<p>Pierwszym ciekawym tematem był budżet, na jaki należy się nastawić. Przeprowadzony research podał zakres dziennych wydatków, który stanowił punkt odniesienia. Szacowanie raczej od góry, ale pomocne przy planowaniu.</p>

<p>Drugim temat to wyszukiwanie miejsc do odwiedzenia, zarówno miejsc, jak i plaż. Sprawdziło się dobrze, większość sugestii trafionych, choć niektóre może trochę mniej (Piombino nie do końca przypadło mi do gustu).</p>

<p>Ciekawie AI sprawdziła się również jako pomoc z tutejszym menu. Tak, wiem, Google Translate również dałby radę.</p>

<p>Inne ciekawe zastosowanie – zdjęcie półki win w markecie i prośba o polecenie wina w konkretnym stylu i budżecie. Nie jestem wytrawnym smakoszem, ale uważam, że rekomendacje były trafione. Podobnie z lokalnymi piwami.</p>

<p>Dla usprawnienia zwiedzania – wykorzystałem Perplexity Labs do stworzenia zbioru punktów do odwiedzenia i eksportu ich w różnych formatach (KML, GPX). Zadziałało to przyzwoicie, zarówno w zakresie rekomendowanych atrakcji, jak również formatu pliku. Problemem byłem ja nie do końca ogarniający funkcje OsmAnd.</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/wakacje-z-ai</guid>
      <pubDate>Thu, 14 Aug 2025 16:57:06 +0000</pubDate>
    </item>
    <item>
      <title>Mity bezpieczeństwa IT '25</title>
      <link>https://wampir.mroczna-zaloga.org/mity-bezpieczenstwa-it-25</link>
      <description>&lt;![CDATA[Wiele lat temu pojawiła się książka Mity Bezpieczeństwa IT i tak sobie myślę, że w 2025 roku chętnie dodałbym do listy te dwie rzeczy:

nie używaj niezaufanych sieci WiFi
korzystaj z VPN.

Te dwa punkty może nie są kompletnie nieprawdziwe, natomiast "Zna proporcją, mocium panie".
!--more--

Te złe, niezaufane sieci WiFi
Zacznijmy od tych nieszczęsnych niezaufanych sieci WiFi. Przede wszystkim sugerowałbym każdą sieć traktować jako niezaufaną, ale pomijając to zdroworozsądkowe podejście - dlaczego mielibyśmy tych niezaufanych sieci nie używać? No jak to dlaczego, przecież źli hakerzy wykradną wszystkie Twoje dane! 

Naprawdę? Jak? Przypominam, że mamy rok 2025, a Firesheep to mniej więcej 2010. Wiele zmieniło się przez te 15 lat i większość ruchu sieciowego jest szyfrowana. Tak, ktoś wciąż może aktywnie przechwytywać ruch sieciowy poprzez man-in-the-middle, ale taki atak nie jest "cichy", użytkownik powinien otrzymać informację, że coś jest nie tak z certyfikatem, a jeśli ją zignoruje to już zupełnie inny problem.

Oczywiście, możemy wchodzić w inne scenariusze typu "źli hakerzy wystawiają sobie certyfikat, który będzie zaufany" i takie rzeczy rzeczywiście  mają miejsce, ale istnieje również wiele kontroli, które mają temu przeciwdziałać (choćby DNS Certification Authority Authorization), choć adopcja tego rozwiązania jest wciąż ograniczona. Trzeba pamiętać również, że jeśli jakieś CA wystawia "podejrzane" certyfikaty, dość szybko przestaje być domyślnie zaufane (patrz: Chrome Root Program Policy i przykład w akcji: Sustaining Digital Certificate Security - Entrust Certificate Distrust).

Jeśli ktoś jest paranoiczny to równie dobrze można przywołać harvest now, decrypt later, czyli podejście polegające na rejestrowaniu szyfrowanego ruchu z nadzieją, że komputery kwantowe pozwolą na jego rozszyfrowanie. Czy aby na pewno powinno to być na szczycie Twojej listy "rzeczy, o które się martwić"? Jeśli tak, to prawdopodobnie z tych "zaufanych" sieci też nie powinieneś korzystać.

I tak, rzeczywiście. Przez łączenie się z niezaufanymi sieciami WiFi wystawiamy pewną powierzchnię ataku dotyczącą samej warstwy sieciowej (przykład: CVE-2024-30078 - Windows Wi-Fi Driver Remote Code Execution Vulnerability) czy podstawowych usług (przykład: CVE-2018-1111). Tylko znowu - czy jest to, czym musisz najbardziej się martwić? Nie sądzę. Zresztą mając na uwadze CVE-2023-52424 to, czy łącząc się z zaufaną siecią rzeczywiście łączysz się z zaufaną siecią może być dyskusyjne.

Śmiem twierdzić, że jeśli korzystasz z nowoczesnego, regularnie aktualizowanego systemu operacyjnego i aplikacji oraz nie korzystasz z usług, które utknęły w okolicach roku 2010 (brak szyfrowania), niezaufane sieci WiFi nie są twoim głównym problemem. A jeśli korzystasz, to masz już inny problem, niż te nieszczęsne sieci WiFi.

Zresztą nie tylko ja tak twierdzę, patrz 3 rady na Dzień Bezpiecznego Internetu.

Jakie jest moje podejście, czy korzystam z "niezaufanych" sieci WiFi? Tak, ale niezbyt często, bo od wielu już lat pakiet danych mobilnych jest wystarczający.

A o co chodzi z VPN?

Tutaj nie chodzi mi o VPN jako taki, ale o reklamy przekonujące użytkowników, że absolutnie potrzebują VPN, bo (...), a stwierdzenie to pada często w połączeniu z, a jakże, strasznymi niezaufanymi sieciami WiFi. Wiele padających tam stwierdzeń jest dyskusyjnych.

Jak wspominałem wcześniej nie jest prawdą, że po połączeniu się z niezaufaną siecią WiFi wszystkie dane są widoczne dla każdego. Najprawdopodobniej nie są, bo ruch sieciowy jest najprawdopodobniej szyfrowany. A jeśli nie jest, to już zupełnie inny problem.

Znacznie ciekawsze jest twierdzenie dotyczące prywatności, czyli tego, że oni wiedzą co robisz w sieci. I tak, to stwierdzenie jest generalnie prawdziwe, nawet przy szyfrowaniu ruchu.

O ile szyfrowana jest zawartość komunikacji, to w dalszym ciągu z ruchu sieciowego można ustalić kto z kim rozmawia, jak często, kiedy i jak dużo danych wymieniają. Temat nie jest nowy, ale bardzo ciekawy.

Wiele lat temu w ramach PoC zademonstrowano jak na podstawie ruchu sieciowego można ustalić, jaką część świata ktoś przegląda na Google Maps (patrz: [Traffic Analysis on Google Maps 
with GMaps-Trafficker](https://www.ioactive.com/wp-content/uploads/2018/05/SSLTrafficAnalysisOnGoogleMaps.pdf)), albo "zgadywanie" treści sesji SSH (patrz: Traffic analysis of Secure Shell (SSH)).

Do tego należy dodać ruch, który jednak nie jest szyfrowany, choćby DNS. Tak więc rzeczywiście, jeśli komuś zależy, może dużo dowiedzieć się przez pasywną analizę ruchu sieciowego.

Czy VPN pomaga w takim przypadku? Zależy. Podstawowe pytanie - czy ufasz swojemu dostawcy usługi VPN?

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Wiele lat temu pojawiła się książka <a href="https://helion.pl/ksiazki/mity-bezpieczenstwa-it-czy-na-pewno-nie-masz-sie-czego-bac-john-viega,mibeit.htm">Mity Bezpieczeństwa IT</a> i tak sobie myślę, że w 2025 roku chętnie dodałbym do listy te dwie rzeczy:</p>
<ul><li>nie używaj niezaufanych sieci WiFi</li>
<li>korzystaj z VPN.</li></ul>

<p>Te dwa punkty może nie są kompletnie nieprawdziwe, natomiast <em>“Zna proporcją, mocium panie”</em>.
</p>

<h2 id="te-złe-niezaufane-sieci-wifi">Te złe, niezaufane sieci WiFi</h2>

<p>Zacznijmy od tych nieszczęsnych <em>niezaufanych</em> sieci WiFi. Przede wszystkim sugerowałbym każdą sieć traktować jako niezaufaną, ale pomijając to zdroworozsądkowe podejście – dlaczego mielibyśmy tych niezaufanych sieci nie używać? No jak to dlaczego, przecież <em>źli hakerzy wykradną wszystkie Twoje dane!</em></p>

<p>Naprawdę? Jak? Przypominam, że mamy rok 2025, a <a href="https://en.wikipedia.org/wiki/Firesheep">Firesheep</a> to mniej więcej 2010. Wiele zmieniło się przez te 15 lat i większość ruchu sieciowego jest szyfrowana. Tak, ktoś wciąż może aktywnie przechwytywać ruch sieciowy poprzez <em>man-in-the-middle</em>, ale taki atak nie jest “cichy”, użytkownik powinien otrzymać informację, że coś jest nie tak z certyfikatem, a jeśli ją zignoruje to już zupełnie inny problem.</p>

<p>Oczywiście, możemy wchodzić w inne scenariusze typu “źli hakerzy wystawiają sobie certyfikat, który będzie zaufany” i takie rzeczy rzeczywiście  mają miejsce, ale istnieje również wiele kontroli, które mają temu przeciwdziałać (choćby <a href="https://en.wikipedia.org/wiki/DNS_Certification_Authority_Authorization">DNS Certification Authority Authorization</a>), choć adopcja tego rozwiązania jest wciąż ograniczona. Trzeba pamiętać również, że jeśli jakieś CA wystawia “podejrzane” certyfikaty, dość szybko przestaje być domyślnie zaufane (patrz: <a href="https://googlechrome.github.io/chromerootprogram/">Chrome Root Program Policy</a> i przykład w akcji: <a href="https://security.googleblog.com/2024/06/sustaining-digital-certificate-security.html">Sustaining Digital Certificate Security – Entrust Certificate Distrust</a>).</p>

<p>Jeśli ktoś jest paranoiczny to równie dobrze można przywołać <a href="https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later">harvest now, decrypt later</a>, czyli podejście polegające na rejestrowaniu szyfrowanego ruchu z nadzieją, że komputery kwantowe pozwolą na jego rozszyfrowanie. Czy aby na pewno powinno to być na szczycie Twojej listy “rzeczy, o które się martwić”? Jeśli tak, to prawdopodobnie z tych “zaufanych” sieci też nie powinieneś korzystać.</p>

<p>I tak, rzeczywiście. Przez łączenie się z niezaufanymi sieciami WiFi wystawiamy pewną powierzchnię ataku dotyczącą samej warstwy sieciowej (przykład: <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078">CVE-2024-30078 – Windows Wi-Fi Driver Remote Code Execution Vulnerability</a>) czy podstawowych usług (przykład: <a href="https://access.redhat.com/security/cve/cve-2018-1111">CVE-2018-1111</a>). Tylko znowu – czy jest to, czym musisz <em>najbardziej</em> się martwić? Nie sądzę. Zresztą mając na uwadze <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-52424">CVE-2023-52424</a> to, czy łącząc się z zaufaną siecią rzeczywiście łączysz się z zaufaną siecią może być dyskusyjne.</p>

<p>Śmiem twierdzić, że jeśli korzystasz z nowoczesnego, regularnie aktualizowanego systemu operacyjnego i aplikacji oraz nie korzystasz z usług, które utknęły w okolicach roku 2010 (brak szyfrowania), niezaufane sieci WiFi nie są twoim głównym problemem. A jeśli korzystasz, to masz już inny problem, niż te nieszczęsne sieci WiFi.</p>

<p>Zresztą nie tylko ja tak twierdzę, patrz <a href="https://niebezpiecznik.pl/post/3-rady-na-dzien-bezpiecznego-internetu/">3 rady na Dzień Bezpiecznego Internetu</a>.</p>

<p>Jakie jest moje podejście, czy korzystam z “niezaufanych” sieci WiFi? Tak, ale niezbyt często, bo od wielu już lat pakiet danych mobilnych jest wystarczający.</p>

<h2 id="a-o-co-chodzi-z-vpn">A o co chodzi z VPN?</h2>

<p>Tutaj nie chodzi mi o VPN jako taki, ale o reklamy przekonujące użytkowników, że <em>absolutnie potrzebują VPN, bo (...)</em>, a stwierdzenie to pada często w połączeniu z, a jakże, strasznymi <em>niezaufanymi sieciami WiFi</em>. Wiele padających tam stwierdzeń jest dyskusyjnych.</p>

<p>Jak wspominałem wcześniej nie jest prawdą, że po połączeniu się z <em>niezaufaną siecią WiFi</em> wszystkie dane są widoczne dla każdego. Najprawdopodobniej nie są, bo ruch sieciowy jest najprawdopodobniej szyfrowany. A jeśli nie jest, to już zupełnie inny problem.</p>

<p>Znacznie ciekawsze jest twierdzenie dotyczące prywatności, czyli tego, że <em>oni wiedzą co robisz w sieci</em>. I tak, to stwierdzenie jest generalnie prawdziwe, nawet przy szyfrowaniu ruchu.</p>

<p>O ile szyfrowana jest zawartość komunikacji, to w dalszym ciągu z ruchu sieciowego można ustalić kto z kim rozmawia, jak często, kiedy i jak dużo danych wymieniają. Temat nie jest nowy, ale bardzo ciekawy.</p>

<p>Wiele lat temu w ramach PoC zademonstrowano jak na podstawie ruchu sieciowego można ustalić, jaką część świata ktoś przegląda na Google Maps (patrz: <a href="https://www.ioactive.com/wp-content/uploads/2018/05/SSLTrafficAnalysisOnGoogleMaps.pdf">Traffic Analysis on Google Maps
with GMaps-Trafficker</a>), albo “zgadywanie” treści sesji SSH (patrz: <a href="https://www.trisul.org/blog/traffic-analysis-of-secure-shell-ssh/">Traffic analysis of Secure Shell (SSH)</a>).</p>

<p>Do tego należy dodać ruch, który jednak nie jest szyfrowany, choćby DNS. Tak więc rzeczywiście, jeśli komuś zależy, może dużo dowiedzieć się przez pasywną analizę ruchu sieciowego.</p>

<p>Czy VPN pomaga w takim przypadku? Zależy. Podstawowe pytanie – czy ufasz swojemu dostawcy usługi VPN?</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/mity-bezpieczenstwa-it-25</guid>
      <pubDate>Sun, 22 Jun 2025 15:52:24 +0000</pubDate>
    </item>
    <item>
      <title>Jak zastrzegłem sobie kartę</title>
      <link>https://wampir.mroczna-zaloga.org/jak-zastrzeglem-sobie-karte</link>
      <description>&lt;![CDATA[Właście tytuł powinien brzmieć "jak zastrzegłem sobie kartę?!" i wyrażać zdziwienie i zaskoczenie.

W skrócie - udało mi się dzisiaj przypadkowo zastrzec (efektywnie - unieważnić) kartę kredytową. 

Jak? W aplikacji mobilnej przez przypadkową aktywację opcji, niespodzianka, "Zastrzeż kartę". Opcję  wywołałem przez przypadek, gdy telefon wyślizgnął mi się z dłoni. Najwyraźniej nie tylko udało mi się w ten sposób rozpocząć proces, ale również chęć zastrzeżenia karty potwierdzić i cały proces pomyślnie ukończyć. 

Teraz mam pewne wątpliwości. Tak, zastrzeganie karty powinno być proste, by w przypadku, gdy będzie taka potrzeba nie trzeba było spędzić 3 godzin szukając instrukcji. Ale możliwość zastrzeżenia karty przez zdarzenie podobne do butt call to chyba jednak przesada, dodanie kroku autoryzacji, podobnego do tego wymaganego przy przelewie, nie utrudniałoby procesu zastrzeżenia karty, a teoretycznie ograniczyłoby możliwość przypadkowej akcji.

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Właście tytuł powinien brzmieć “jak zastrzegłem sobie kartę?!” i wyrażać zdziwienie i zaskoczenie.</p>

<p>W skrócie – udało mi się dzisiaj przypadkowo zastrzec (efektywnie – unieważnić) kartę kredytową.</p>

<p>Jak? W aplikacji mobilnej przez przypadkową aktywację opcji, niespodzianka, “Zastrzeż kartę”. Opcję  wywołałem przez przypadek, gdy telefon wyślizgnął mi się z dłoni. Najwyraźniej nie tylko udało mi się w ten sposób rozpocząć proces, ale również chęć zastrzeżenia karty potwierdzić i cały proces pomyślnie ukończyć.</p>

<p>Teraz mam pewne wątpliwości. Tak, zastrzeganie karty powinno być proste, by w przypadku, gdy będzie taka potrzeba nie trzeba było spędzić 3 godzin szukając instrukcji. Ale możliwość zastrzeżenia karty przez zdarzenie podobne do <em>butt call</em> to chyba jednak przesada, dodanie kroku autoryzacji, podobnego do tego wymaganego przy przelewie, nie utrudniałoby procesu zastrzeżenia karty, a teoretycznie ograniczyłoby możliwość przypadkowej akcji.</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/jak-zastrzeglem-sobie-karte</guid>
      <pubDate>Fri, 23 May 2025 21:12:07 +0000</pubDate>
    </item>
    <item>
      <title>23and(not)Me</title>
      <link>https://wampir.mroczna-zaloga.org/23and-not-me</link>
      <description>&lt;![CDATA[Jak prawdopodobnie słyszeliście, 23andMe złożyła wniosek o bankructwo. Co z tego wynika?

!--more--
Po pierwsze, trochę szkoda, ale nie dlatego, że nagle ktoś nie będzie w stanie poznać swojej historii, ta część akurat mnie nigdy nie interesowała. Jakiś czas temu słuchałem jednak wywiadu z Anne Wojcicki i wiele poruszanych koncepcji do mnie przemawiało:

  Dean Lloyd Minor welcomes Anne Wojcicki, CEO and co-founder of 23andMe, for a conversation about how personal genetics can empower consumers to drive healthier futures. 

Z drugiej strony nigdy nie myślałem nawet o skorzystaniu z usług tej lub podobnej firmy. Niespecjalnie interesuje mnie moja „historia genetyczna” w tym sensie, że naprawdę nie robi mi większej różnicy, czy moi przodkowie 15 tysięcy lat temu mieszkali tu, czy może jednak tam. W dodatku część z tych informacji i tak do mnie dotarła, bo w końcu znaczna część mojego kodu genetycznego nie jest tylko moja.

Jednym z zaleceń związanym z bankructwem 23andMe jest zalecenia usunięcia swoich danych z serwisu. Dlaczego? Dlatego, że te dane najpewniej zostaną przez kogoś zakupione, zresztą zgodnie z polityką prywatności, którą każdy z użytkowników musiał zaakceptować przed skorzystaniem z usług firmy. To dobre zalecenie, ale…

No właśnie, mój kod genetyczny nie jest tylko mój. Szczerze - nie wiem ile osób spokrewnionych ze mną korzystało z usług tej firmy, nie wiem, kto z nich dane usunie, a kto nie. Zresztą nie zapominajmy o wcześniejszym wycieku danych.

Czy jest się czym martwić? Tak, choćby dlatego: We will find you: DNA search used to nab Golden State Killer can home in on about 60% of white Americans.

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Jak prawdopodobnie słyszeliście, <a href="https://en.wikipedia.org/wiki/23andMe">23andMe</a> złożyła wniosek o bankructwo. Co z tego wynika?</p>



<p>Po pierwsze, trochę szkoda, ale nie dlatego, że nagle ktoś nie będzie w stanie poznać swojej historii, ta część akurat mnie nigdy nie interesowała. Jakiś czas temu słuchałem jednak <a href="https://youtu.be/HXcrYfyCSh8?si=VP3TSlKh7J7-sB4t">wywiadu z Anne Wojcicki</a> i wiele poruszanych koncepcji do mnie przemawiało:</p>

<blockquote><p>Dean Lloyd Minor welcomes Anne Wojcicki, CEO and co-founder of 23andMe, for a conversation about how personal genetics can empower consumers to drive healthier futures.</p></blockquote>

<p>Z drugiej strony nigdy nie myślałem nawet o skorzystaniu z usług tej lub podobnej firmy. Niespecjalnie interesuje mnie moja „historia genetyczna” w tym sensie, że naprawdę nie robi mi większej różnicy, czy moi przodkowie 15 tysięcy lat temu mieszkali tu, czy może jednak tam. W dodatku część z tych informacji i tak do mnie dotarła, bo w końcu znaczna część mojego kodu genetycznego nie jest tylko moja.</p>

<p>Jednym z zaleceń związanym z bankructwem 23andMe jest zalecenia usunięcia swoich danych z serwisu. Dlaczego? Dlatego, że te dane najpewniej zostaną przez kogoś zakupione, zresztą zgodnie z polityką prywatności, którą każdy z użytkowników musiał zaakceptować przed skorzystaniem z usług firmy. To dobre zalecenie, ale…</p>

<p>No właśnie, mój kod genetyczny nie jest tylko mój. Szczerze – nie wiem ile osób spokrewnionych ze mną korzystało z usług tej firmy, nie wiem, kto z nich dane usunie, a kto nie. Zresztą nie zapominajmy o wcześniejszym <a href="https://en.wikipedia.org/wiki/23andMe_data_leak">wycieku danych</a>.</p>

<p>Czy jest się czym martwić? Tak, choćby dlatego: <a href="https://www.science.org/content/article/we-will-find-you-dna-search-used-nab-golden-state-killer-can-home-about-60-white">We will find you: DNA search used to nab Golden State Killer can home in on about 60% of white Americans</a>.</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/23and-not-me</guid>
      <pubDate>Sun, 06 Apr 2025 12:09:34 +0000</pubDate>
    </item>
    <item>
      <title>Zmiany</title>
      <link>https://wampir.mroczna-zaloga.org/zmiany</link>
      <description>&lt;![CDATA[Jak pewno zauważyliście, zaszły pewne zmiany. Oto ich krótkie wyjaśnienie - stara zawartość bloga jest obecnie dostępna w dwóch miejscach:

treść została zaimportowana do obecnej instancji (mogą wystąpić problemy z formatowaniem)
statyczna kopia poprzedniej platformy dostępna jest jako https://archive.mroczna-zaloga.org

Dlaczego? Bo utrzymywanie archaicznej wersji s9y byłoby uciążliwe, a nieutrzymywanie jej - ryzykowne. Aktualizacja do nowszej wersji była możliwa, wszak Serendipity jest wciąż utrzymywane i rozwijane, przynajmniej w jakimś stopniu. Mimo wszystko zdecydowałem się na bardziej drastyczną zmianę.

Zamiast aktualizacji zdecydowałem się na migrację do WriteFreely. Całość poszła zadziwiająco szybko, skrypt w Pythonie przeniósł wpisy za pomocą dostępnego API i to w zasadzie tyle.

Tak, wiem. Jest minimalistycznie i brzydko. I tak zostanie.

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Jak pewno zauważyliście, zaszły pewne zmiany. Oto ich krótkie wyjaśnienie – stara zawartość bloga jest obecnie dostępna w dwóch miejscach:</p>
<ul><li>treść została zaimportowana do obecnej instancji (mogą wystąpić problemy z formatowaniem)</li>
<li>statyczna kopia poprzedniej platformy dostępna jest jako <a href="https://archive.mroczna-zaloga.org">https://archive.mroczna-zaloga.org</a></li></ul>

<p>Dlaczego? Bo utrzymywanie archaicznej wersji s9y byłoby uciążliwe, a nieutrzymywanie jej – ryzykowne. Aktualizacja do nowszej wersji była możliwa, wszak <a href="https://docs.s9y.org/index.html">Serendipity</a> jest wciąż utrzymywane i rozwijane, przynajmniej w jakimś stopniu. Mimo wszystko zdecydowałem się na bardziej drastyczną zmianę.</p>

<p>Zamiast aktualizacji zdecydowałem się na migrację do <a href="https://writefreely.org/">WriteFreely</a>. Całość poszła zadziwiająco szybko, skrypt w Pythonie przeniósł wpisy za pomocą dostępnego API i to w zasadzie tyle.</p>

<p>Tak, wiem. Jest minimalistycznie i brzydko. I tak zostanie.</p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/zmiany</guid>
      <pubDate>Sun, 16 Mar 2025 18:19:42 +0000</pubDate>
    </item>
    <item>
      <title>A jednak automatyzuję</title>
      <link>https://wampir.mroczna-zaloga.org/a-jednak-automatyzuje</link>
      <description>&lt;![CDATA[Długo nie mogłem przekonać się do narzędzi wspomagających automatyzację. Tak, korzystałem z własnych skryptów do realizacji zadań, które były powtarzalne, nudne i zajmowały mi sporo czasu, ale jednocześnie czas konieczny do napisania takiego skryptu skutecznie przesuwał granice tego, co co ostatecznie automatyzowałem. Technologia jednak nie stoi w miejscu i pojawiające się rozwiązania sprawiały, że pisanie skryptów niekoniecznie było najlepszym rozwiązaniem.

Drugim czynnikiem, który zmienił moje podejście jest rozwój GenAI. Tak, wiem do czego służy, tak, jestem świadom ograniczeń. Ale jednocześnie jestem coraz bardziej świadomy możliwości tej technologii i tego, jak mogę wykorzystać do ułatwienia sobie życia.

W tej chwili korzystam z własnej instancji n8n, która pomaga mi z kilkoma cyklicznymi zadaniami, których na pewno nie automatyzowałbym ręcznie. Do kilku innych zadań używam Microsoft Power Automate. Co więcej, jeśli muszę napisać fragment skryptu, korzystam z pomocy AI. Nawet jeśli trzeba poprawić, to i tak jest łatwiej, niż zacząć od kompletnych podstaw.

Automatyzacja wcale nie musi być powtarzalna. Przykładowo dzisiaj przy wystawianiu śmieci w końcu postanowiłem rozwiązać problem pamiętania, kiedy trzeba to zrobić. Zajęło mi to jakieś 15 minut.

  Przy pomocy GenAI zamieniłem harmonogram wywozu śmieci w postaci PDF na JSON
  Przy pomocy n8n zamieniłem ten JSON na zadania w Todoist z określonymi datami wykonania

A skoro już o Todoist \- to kolejny przykład rozwiązania, do którego przez długi czas pochodziłem z rezerwą. Zamiast tego korzystałem z Microsoft To Do i generalnie byłem zadowolony. Ale przez lata korzystania z To Do nie udało mi się wyrobić nawyku sprawdzania listy zadań. Nie wiem dlaczego, ale w przypadku Todoist udało mi się to osiągnąć łatwiej.

  Patrzę na zadania zaległe
  Patrzę na zadania zaplanowane na dzisiaj
  Przeglądam zadania zaplanowane w najbliższej przyszłości
  Patrzę na zadania czekające na ten lepszy czas

I jakoś to działa.
&#13;
&#13;
Oryginał tego wpisu dostępny jest pod adresem A jednak automatyzuję

smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Długo nie mogłem przekonać się do narzędzi wspomagających automatyzację. Tak, korzystałem z własnych skryptów do realizacji zadań, które były powtarzalne, nudne i zajmowały mi sporo czasu, ale jednocześnie czas konieczny do napisania takiego skryptu skutecznie przesuwał granice tego, co co ostatecznie automatyzowałem. Technologia jednak nie stoi w miejscu i pojawiające się rozwiązania sprawiały, że pisanie skryptów niekoniecznie było najlepszym rozwiązaniem.</p>

<p>Drugim czynnikiem, który zmienił moje podejście jest rozwój GenAI. Tak, wiem do czego służy, tak, jestem świadom ograniczeń. Ale jednocześnie jestem coraz bardziej świadomy możliwości tej technologii i tego, jak mogę wykorzystać do ułatwienia sobie życia.</p>

<p>W tej chwili korzystam z własnej instancji <a href="https://n8n.io/">n8n</a>, która pomaga mi z kilkoma cyklicznymi zadaniami, których na pewno nie automatyzowałbym ręcznie. Do kilku innych zadań używam Microsoft Power Automate. Co więcej, jeśli muszę napisać fragment skryptu, korzystam z pomocy AI. Nawet jeśli trzeba poprawić, to i tak jest łatwiej, niż zacząć od kompletnych podstaw.</p>

<p>Automatyzacja wcale nie musi być powtarzalna. Przykładowo dzisiaj przy wystawianiu śmieci w końcu postanowiłem rozwiązać problem pamiętania, kiedy trzeba to zrobić. Zajęło mi to jakieś 15 minut.</p>
<ul><li>Przy pomocy GenAI zamieniłem harmonogram wywozu śmieci w postaci PDF na JSON</li>
<li>Przy pomocy n8n zamieniłem ten JSON na zadania w Todoist z określonymi datami wykonania</li></ul>

<p>A skoro już o <a href="https://www.todoist.com/pl">Todoist</a> - to kolejny przykład rozwiązania, do którego przez długi czas pochodziłem z rezerwą. Zamiast tego korzystałem z <a href="https://to-do.office.com/tasks/">Microsoft To Do</a> i generalnie byłem zadowolony. Ale przez lata korzystania z To Do nie udało mi się wyrobić nawyku sprawdzania listy zadań. Nie wiem dlaczego, ale w przypadku Todoist udało mi się to osiągnąć łatwiej.</p>
<ul><li>Patrzę na zadania zaległe</li>
<li>Patrzę na zadania zaplanowane na dzisiaj</li>
<li>Przeglądam zadania zaplanowane w najbliższej przyszłości</li>
<li>Patrzę na zadania czekające na ten lepszy czas</li></ul>

<p>I jakoś to działa.</p>

<p><em>Oryginał tego wpisu dostępny jest pod adresem <a href="https://archive.mroczna-zaloga.org/archives/1471-a-jednak-automatyzuje.html">A jednak automatyzuję</a></em></p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/a-jednak-automatyzuje</guid>
      <pubDate>Thu, 13 Mar 2025 21:45:03 +0000</pubDate>
    </item>
  </channel>
</rss>