<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"><channel><title><![CDATA[Arūnas's Substack Podcast]]></title><description><![CDATA[Technologijų lyderis ir AI CISO ekspertas, turintis 20+ metų tarptautinės patirties IT, kibernetinio saugumo, produktų ir verslo plėtros srityse. Dirbu AI, Web3, Blockchain, FinTech ir kylančių technologijų sankirtoje. <br/><br/><a href="https://arunasgirdziuas.substack.com?utm_medium=podcast">arunasgirdziuas.substack.com</a>]]></description><link>https://arunasgirdziuas.substack.com/podcast</link><generator>Substack</generator><lastBuildDate>Sat, 16 May 2026 18:57:10 GMT</lastBuildDate><atom:link href="https://api.substack.com/feed/podcast/7377334.rss" rel="self" type="application/rss+xml"/><author><![CDATA[Arūnas Girdziušas]]></author><copyright><![CDATA[Arūnas Girdziušas]]></copyright><language><![CDATA[lt]]></language><webMaster><![CDATA[arunasgirdziuas@substack.com]]></webMaster><itunes:new-feed-url>https://api.substack.com/feed/podcast/7377334.rss</itunes:new-feed-url><itunes:author>Arūnas Girdziušas</itunes:author><itunes:subtitle>Technologijų lyderis ir AI CISO ekspertas, turintis 20+ metų tarptautinės patirties IT, kibernetinio saugumo, produktų ir verslo plėtros srityse. Dirbu AI, Web3, Blockchain, FinTech ir kylančių technologijų sankirtoje.</itunes:subtitle><itunes:type>episodic</itunes:type><itunes:owner><itunes:name>Arūnas Girdziušas</itunes:name><itunes:email>arunasgirdziuas@substack.com</itunes:email></itunes:owner><itunes:explicit>No</itunes:explicit><itunes:category text="Technology"/><itunes:category text="Technology"/><itunes:image href="https://substackcdn.com/feed/podcast/7377334/d3864b35013bd54c4946a75a132b17b9.jpg"/><item><title><![CDATA[Beyond the Ledger: 5 Surprising Realities of the New Global Data and Crypto Regime]]></title><description><![CDATA[<p>For years, the strategic discourse surrounding digital assets has been fixated on the "blocks" of the chain—the immutable ledgers, smart contracts, and transactional integrity. However, as we enter a new era of aggressive global regulation, a more complex "ghost" is haunting the machine: the staggering volume of unstructured data that permeates these systems.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/beyond-the-ledger-5-surprising-realities</link><guid isPermaLink="false">substack:post:191883088</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Thu, 26 Mar 2026 04:22:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/191883088/85ab438b871e3e27070332c7e7bc11eb.mp3" length="31624183" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>2635</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/191883088/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>19</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Saulės elektrinės tarp perdirbimo ir kibernetinio saugumo]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p>Be <strong>NIS2 (TIS2) direktyvos</strong> ir Lietuvos <strong>Kibernetinio saugumo įstatymo</strong>, elektrinėms (ypač virš 100 kW) ir jų komponentams (čipams, mikroschemoms, programinei įrangai) taikoma eilė kitų ES reglamentų, techninių standartų bei specifinių Lietuvos nacionalinio saugumo reikalavimų.</p>]]></description><link>https://arunasgirdziuas.substack.com/p/saules-elektrines-tarp-perdirbimo</link><guid isPermaLink="false">substack:post:191777242</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Mon, 23 Mar 2026 04:36:40 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/191777242/33e6d95de74554b1df1eca274b8b153c.mp3" length="1066876" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>89</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/191777242/22af62fe3c49c54af954d8f888bbd585.jpg"/><itunes:season>1</itunes:season><itunes:episode>13</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[The Shadow in the Suite: 5 Surprising Ways Modern Management is Backfiring]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p>The High-Tech Distrust Trap: A Physiological Betrayal</p><p>In my work with executive boards, I frequently observe a striking paradox: organizations are investing millions in connectivity and data transparency, yet the actual baseline of trust has hit a historic nadir. We have optimized our workflows, but we have neglected our biology.</p><p>Modern management tools, …</p>]]></description><link>https://arunasgirdziuas.substack.com/p/the-shadow-in-the-suite-5-surprising</link><guid isPermaLink="false">substack:post:190266303</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 08 Mar 2026 09:25:11 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/190266303/bff4159a730d78fd37526dfe9d7aa169.mp3" length="2602566" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>217</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/190266303/22af62fe3c49c54af954d8f888bbd585.jpg"/><itunes:season>1</itunes:season><itunes:episode>20</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[5 Surprising Realities of Modern NIS2 Compliance]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p>Introduction: The Compliance Storm is Here</p><p>The era of “checkbox security” has reached a strategic inflection point. With the full implementation of the NIS2 Directive, the European Union has transitioned from encouraging voluntary best practices to demanding mandatory operational resilience. For many organizations, this shift feels like a regulatory stor…</p>]]></description><link>https://arunasgirdziuas.substack.com/p/5-surprising-realities-of-modern</link><guid isPermaLink="false">substack:post:190198558</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sat, 07 Mar 2026 14:14:44 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/190198558/c1f49e95cee56693ddd8b55be916df8b.mp3" length="4024781" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>335</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/190198558/22af62fe3c49c54af954d8f888bbd585.jpg"/></item><item><title><![CDATA[The Architecture of Deep Code Vulnerability Analysis]]></title><description><![CDATA[<p>During a <strong>Deep Code Analysis (SAST/DAST)</strong>, experts perform a thorough examination of a product’s source code to identify specific vulnerabilities in its “DNA”. The sources identify the following specific code vulnerabilities found during this process:</p><p>* <strong>Hardcoded Credentials:</strong> Finding sensitive information, such as passwords or keys, that have been mistakenly embedded directly into the code.</p><p>* <strong>Insecure API Calls:</strong> Identifying calls to application programming interfaces that could be exploited or lead to data exposure.</p><p>* <strong>Vulnerable Dependencies:</strong> Detecting outdated or insecure third-party libraries and components that the application relies on.</p><p>By performing this deep dive, these issues can be addressed <strong>before the product reaches production</strong>. Additionally, while listed under Web Infrastructure and Applications, the broader Scanners-Box suite used in these assessments also hunts for <strong>SQL injections, complex XSS, and broken authentication</strong> that standard tools frequently miss.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/the-architecture-of-deep-code-vulnerability</link><guid isPermaLink="false">substack:post:190076264</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 06 Mar 2026 06:25:04 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/190076264/2a51c8a698f86f17e746c7748350ac95.mp3" length="6476006" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>405</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/190076264/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>18</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Why Your Search for Control is Breaking Your Team: 5 Surprising Truths About Modern Leadership]]></title><description><![CDATA[<p>As a workplace psychologist, I see these not as character flaws or a lack of work ethic, but as predictable, systemic reactions to high-pressure, overloaded environments. We are currently witnessing a widespread breakdown of the "invisible agreement"—the psychological contract where mutual honesty is exchanged for mutual security. When this bond snaps, leaders often reflexively reach for more control, unaware that they are accelerating the very friction they seek to eliminate. To move forward, we must diagnose the hidden drivers behind this friction and acknowledge that the traditional levers of authority have fundamentally shifted.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/why-your-search-for-control-is-breaking-8f0</link><guid isPermaLink="false">substack:post:188820175</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 22 Feb 2026 18:23:03 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/188820175/502a389814453679b15951d3831c55af.mp3" length="23140761" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>1928</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/188820175/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>17</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Why Your Search for Control is Breaking Your Team: 5 Surprising Truths About Modern Leadership]]></title><description><![CDATA[<p>In the modern digital office, we are navigating a profound psychological paradox: our connectivity tools have reached their zenith while organizational trust has plummeted to an all-time low. Leaders today operate in a climate of pervasive “managerial paranoia,” while teams retreat into “employee apathy.”</p><p>As a workplace psychologist, I see these not as character flaws or a lack of work ethic, but as predictable, systemic reactions to high-pressure</p><p><p>Arūnas's Substack is a reader-supported publication. To receive new posts and support my work, consider becoming a free or paid subscriber.</p></p><p>, overloaded environments. We are currently witnessing a widespread breakdown of the “invisible agreement”—the psychological contract where mutual honesty is exchanged for mutual security. When this bond snaps, leaders often reflexively reach for more control, unaware that they are accelerating the very friction they seek to eliminate. To move forward, we must diagnose the hidden drivers behind this friction and acknowledge that the traditional levers of authority have fundamentally shifted.</p><p></p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/why-your-search-for-control-is-breaking</link><guid isPermaLink="false">substack:post:188818032</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 22 Feb 2026 18:13:31 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/188818032/1744c0e636227f560ecdf3919687af4e.mp3" length="7188209" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>449</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/188818032/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>17</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Skaidrumas yra vienas iš pamatinių brandžios lyderystės element]]></title><description><![CDATA[<p>Skaidrumas yra vienas iš pamatinių <strong>brandžios lyderystės</strong> elementų, leidžiantis nutraukti „užburtą kontrolės ratą“ ir vėl paversti pasitikėjimą organizacine norma, o ne prabanga. Kai pasitikėjimas komandoje yra nutrūkęs, vadovai dažnai pasineria į „gynybinę lyderystę“, kurioje slepiama informacija ir kuriamas dirbtinis hierarchinis atstumas, tačiau būtent skaidrumas padeda šiuos barjerus įveikti.</p><p>Štai kaip skaidrumas padeda atkurti pasitikėjimą:</p><p>• <strong>Klaidų pavertimas informacija, o ne grėsme:</strong> Skaidrumas leidžia sukurti aplinką, kurioje egzistuoja <strong>klaidų tolerancija</strong>. Kai klaidos nėra slepiamos, jos tampa vertinga informacija mokymuisi, o ne priežastimi bausmei, taip atkuriant darbuotojų <strong>psichologinį saugumą</strong>.</p><p>• <strong>Kontrolės paradokso stabdymas:</strong> Kuo daugiau vadovas taiko skaitmeninę kontrolę ar mikrovaldymą, tuo mažiau tikro pasitikėjimo lieka. Skaidrumas pakeičia šią hiper-stebėseną aiškiais prioritetais ir lūkesčiais, todėl darbuotojams nebereikia griebtis „skaitmeninės imitacijos“ ar apatijos kaip gynybos mechanizmo.</p><p>• <strong>Atsakomybės difuzijos mažinimas:</strong> Skaidrumas užkerta kelią polinkiui dėl nesėkmių kaltinti išorinius veiksnius, pavyzdžiui, algoritmus ar DI. Kai procesai yra skaidrūs, tampa lengviau prisiimti <strong>asmeninę atsakomybę</strong> už rezultatus, o tai yra būtina sąlyga norint atkurti sugriautą pasitikėjimą.</p><p>• <strong>Psichologinio kontrakto atkūrimas:</strong> Darbo vieta remiasi nematomu susitarimu: „aš dirbu sąžiningai, o tu elgiesi sąžiningai“. Skaidrūs veiksmai, o ne tuščios deklaracijos ar PowerPoint skaidrės, parodo, kad vadovas laikosi šio susitarimo, taip pamažu atkuriant nutrūkusį ryšį.</p><p>• <strong>Autoriteto stiprinimas per kompetenciją:</strong> Šiuolaikinėje darbo kultūroje autoritetas remiasi ne pareigomis, o <strong>kompetencija</strong>. Skaidrus sprendimų pagrindimas leidžia darbuotojams suprasti vadovo logiką, o tai mažina įtarumą ir didina pagarbą vadovo priimamiems sprendimams.</p><p>Galiausiai, pasitikėjimas grįžta ne per naujus įrankius ar „alignment“ susitikimus, o per <strong>praktinį elgesį</strong>, kai skaidrumas tampa kasdiene praktika, leidžiančia darbuotojams vėl jausti prasmę ir iniciatyvą.</p><p>Ar norėtumėte, kad parengčiau <strong>specialią ataskaitą (tailored report)</strong> apie praktinius žingsnius, kaip jūsų komandoje pereiti nuo kontrolės prie skaidrumo, ar sukurčiau <strong>testą</strong>, skirtą įvertinti dabartinį pasitikėjimo lygį?</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/skaidrumas-yra-vienas-is-pamatiniu</link><guid isPermaLink="false">substack:post:188787877</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 22 Feb 2026 11:30:39 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/188787877/7d8f7e71a7c4f8cec8f1c2d0b39ce079.mp3" length="7103781" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>444</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/188787877/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>16</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Šiaurės Korėjos agentai nuolat stebi naujausias DI galimybes]]></title><description><![CDATA[<p>Šaltiniuose pabrėžiama, kad programišiai naudoja DI įrankius (įskaitant „ChatGPT“ ir „Cursor“) ne tik kodui rašyti, bet ir <strong>testuoti, ar DI modeliai sugeba iššifruoti jų sukurtą užmaskuotą kodą</strong>. Jei DI modeliui nepavyksta kodo suprasti, programišiai tai vertina kaip sėkmingą kodo paslėpimą nuo saugumo analitikų.</p><p>Taip pat paminėtina, kad Šiaurės Korėjos agentai nuolat stebi naujausias DI galimybes ir jas derina su kibernetinių nusikaltimų ekosistemos įrankiais, kad padidintų savo operacijų mastą bei efektyvumą. Galite pasidomėti, ar norėtumėte gauti išsamesnę <strong>ataskaitą</strong> apie šių programišių naudojamus metodus, arba galime sukurti <strong>flashcards</strong> (korteles mokymuisi) apie jų taikomas taktikas.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/siaures-korejos-agentai-nuolat-stebi</link><guid isPermaLink="false">substack:post:188726300</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sat, 21 Feb 2026 17:08:57 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/188726300/ef7e0721a7c61b830bb1845ca0489836.mp3" length="7515879" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>470</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/188726300/d3864b35013bd54c4946a75a132b17b9.jpg"/></item><item><title><![CDATA[Grėsmių žvalgybos ataskaita: Šiaurės Korėjos „Contagious Interview“ kampanijos ir kenkėjiškos programinės įrangos analizė]]></title><description><![CDATA[<p>Nuo 2022 m. Šiaurės Korėjos valstybinės grėsmių grupės vykdo itin kryptingą ir rafinuotą operaciją, žinomą kaip <strong>„Contagious Interview“</strong> (liet. Užkrečiamas interviu). Ši kampanija yra kritinis režimo pajamų generavimo ir technologinio šnipinėjimo įrankis, nukreiptas į aukštos vertės segmentus: kriptovaliutų platformas, finansines institucijas, dirbtinio intelekto (DI) ir žaidimų kūrimo bendroves. Svarbu suprasti, kad tai nėra masinė, automatizuota „botneto“ tipo ataka. Tai tiesioginėmis žmogaus pastangomis grįsta (angl. <em>human-driven</em>) operacija, reikalaujanti operatoriaus kantrybės mezgant asmeninį ryšį su auka savaites ar net mėnesius. Žvalgybos duomenys rodo, kad užpuolikai disponuoja sistemingais taikinių sąrašais, kuriuose rasta daugiau nei 1000 potencialių aukų vardų, o sėkmingas įsiskverbimas prasideda nuo itin rafinuotos socialinės inžinerijos, kurią dabar sustiprina generatyvinis dirbtinis intelektas.</p><p>Socialinė inžinerija ir DI įrankių integracija</p><p>Socialinė inžinerija šioje kampanijoje evoliucionavo į sudėtingą sintetinių tapatybių konvejerį. DI įrankių integracija leido užpuolikams drastiškai sumažinti barjerą kuriant įtikinamus profesionalius profilius, kurie sėkmingai apeina net ir budriausias saugumo patikras.</p><p>DI įrankių arsenalas ir manipuliacija</p><p>Užpuolikai naudoja hibridinį modelį, derindami viešai prieinamus DI įrankius su specializuotomis nusikalstamomis paslaugomis:</p><p>* faceswapper.ai<strong> ir DI portretų generavimas:</strong> Naudojama kuriant unikalius veidų atvaizdus, kurie vėliau įterpiami į klastojamus tapatybės dokumentus.</p><p>* VerifTools<strong> naudojimas:</strong> Užfiksuota, kad programišiai piktnaudžiauja šia paslauga klastodami pasus. Tyrimai rodo, kad jie netgi naudoja automatizuotas „Adobe Photoshop“ procedūras (.atn failus) vandens ženklams šalinti nuo sugeneruotų padirbtų dokumentų.</p><p>* ChatGPT<strong> ir </strong>Cursor<strong> (Saugiklių apėjimas):</strong> Šie įrankiai naudojami ne tik bendravimui ar kodo rašymui, bet ir jo obfuskacijai. Programišiai naudoja socialinę inžineriją prieš pačius DI modelius – <strong>apsimeta saugumo tyrėjais</strong>, kad apgautų ChatGPT saugos filtrus ir priverstų jį padėti rašyti ar tobulinti kenkėjišką kodą.</p><p>Sintetinių tapatybių konvejeris ir „tinklo efektas“</p><p>Identifikuota operatyvinė grupė sugebėjo sukurti mažiausiai <strong>135 sintetines tapatybes</strong>, kurios dažniausiai pretenduoja į pozicijas Rytų Europoje (ypač Serbijoje) ir Pietryčių Azijoje. Šios tapatybės nėra izoliuotos – jos išnaudoja „tinklo efektą“, kai netikri profiliai vieni kitiems palieka teigiamus atsiliepimus, rekomendacijas ir patvirtina įgūdžius profesionaliuose tinkluose. Tai sukuria klaidingą legitimumo aurą, kuri nuslopina aukos budrumą prieš priimant „techninę užduotį“.</p><p>Techninis „BeaverTail“ ir „Ottercookie“ veikimo mechanizmas</p><p>Kampanijos techninis pagrindas yra JavaScript malware architektūra, pritaikyta veikti standartinėse kūrimo aplinkose (Node.js, VS Code).</p><p>Kenkėjiško kodo vykdymo grandinė</p><p>* .env<strong> failų piktnaudžiavimas:</strong> Konfigūraciniuose failuose Base64 formatu koduojami URL adresai ir prieigos raktai. Tai leidžia kenkėjiškoms nuorodoms atrodyti kaip įprastiems API raktams.</p><p>* <strong>Custom Error Handlers:</strong> Tai pagrindinis vykdymo mechanizmas. Projekte esanti funkcija tyčia iššaukia klaidą, kurią perima speciali tvarkyklė. Ji naudoja Function.constructor metodą, kad tekstinę eilutę, gautą iš nuotolinio serverio, paverstų vykdomuoju kodu tiesiogiai atmintyje.</p><p>* <strong>Kodo išskaidymas:</strong> Kenkėjiški komponentai paskirstomi per 4 skirtingus failus, todėl kodo peržiūros metu jų visuma lieka nepastebėta.</p><p>Kenkėjiškų programų šeimų palyginimas</p><p>Programišiai naudoja ChatGPT ir Cursor ne tik kodo maskavimui, bet ir <strong>atsparumo analizei tikrinimui</strong>: jie pateikia AI modeliui savo užmaskuotą kodą ir žiūri, ar DI sugeba jį de-obfuskascuoti. Jei DI nesupranta kodo, jis laikomas parengtu atakai.</p><p>Infrastruktūra ir aptikimo vengimo taktikos</p><p>Šiaurės Korėjos operacijos remiasi hibridine infrastruktūra, kurioje legitimos paslaugos naudojamos kaip skydas kenkėjiškiems kroviniams (payloads).</p><p>* <strong>Staging aplinkos ir anti-analizė:</strong> Piktnaudžiaujama platformomis kaip Vercel ar Railway. Loader’iai suprogramuoti taip, kad nesiųstų kenkėjiško turinio, jei užklausoje nėra specifinių antraščių (<em>header keys</em>), ištrauktų iš aukos .env failo. Be šių raktų serveris siunčia tik „saugu“ turinį.</p><p>* <strong>Geopolitinė lokacija:</strong> Nors naudojami VPN ir VPS, operatyvinė žvalgyba (EXIF metaduomenys) atskleidė, kad bent viena ląstelė veikė iš <strong>Maskvos Jakimankos rajono</strong>. Taip pat naudojami IP adresai iš Kinijos (Pekino).</p><p>* <strong>Vykdymo metodai:</strong> Pastebėtas kenkėjiško kodo slėpimas suklastotuose šriftų failuose bei piktnaudžiavimas „VS Code“ užduotimis (tasks), kurios automatiškai įvykdo kenkėjiškas komandas sisteminėje eilutėje vos atidarius projektą.</p><p>Operacinė struktūra ir Kil-Nam Kang atvejis</p><p>Šiaurės Korėjos IT darbuotojų ląstelės veikia kaip griežtos hierarchinės verslo struktūros, kuriose ideologinė kontrolė yra neatsiejama nuo komercinės veiklos.</p><p>Kil-Nam Kang ląstelės analizė (Case Study 1)</p><p>Identifikuota ląstelė, kuriai vadovauja <strong>Kil-Nam Kang</strong>. Jos veikla atskleidžia valstybinio masto operaciją:</p><p>* <strong>Pajamos:</strong> Nuo 2022 m. iki 2025 m. ši 7–14 narių ląstelė sugeneravo <strong>1,64 mln. USD</strong>.</p><p>* <strong>Lokacija ir priedanga:</strong> Tikėtina lokacija – Pekinas, nariai oficialiai įvardijami kaip Kim Il-sungo universiteto jungtinio tyrimų centro tyrėjai.</p><p>* <strong>Kontrolė:</strong> Vadovas Kang turi nuotolinę prieigą prie visų narių darbo vietų, renka jų pasų dossier ir nustato griežtus kvartalinius planus (vidutiniškai 117 000 USD ląstelei per ketvirtį).</p><p>Žmogiškasis faktorius ir ideologija</p><p>Ląstelės nariai gyvena kaip „kolektyvinis namų ūkis“. Jų veikla apima bendrą maisto pirkimą, kirpimąsi ir skalbimą, tačiau kartu jie privalo atlikti „savanoriškas“ aukas Typhoon Bavi ir COVID-19 fondams. Pastebima narių rotacija – narys <strong>Won-Jin Kim</strong> buvo grąžintas į tėvynę (<strong>„귀국“</strong>), kas rodo nuolatinį personalo atnaujinimą. Šie asmenys dažnai vienu metu dirba legalų sutartinį darbą Vakarų įmonėse ir vykdo kenkėjiškas kampanijas.</p><p>Išvados ir rekomendacijos saugumo lyderiams</p><p>Šiaurės Korėjos grėsmių evoliucija rodo, kad technologinis rafinuotumas (DI naudojimas) derinamas su asmeniniu operatoriaus įsitraukimu, todėl tradicinė gynyba tampa nepakankama.</p><p>Kritinės įžvalgos</p><p>* <strong>Žmogiškasis faktorius:</strong> Tradicinės automatizuotos priemonės dažnai nepastebi atakų, nes socialinė sąveika trunka savaites, o auka pati, savo noru, paleidžia kodą savo aplinkoje.</p><p>* <strong>DI kaip ginklas:</strong> Iki 2026 m. DI naudojimas kodo obfuskacijai taps standartu, leidžiančiu užpuolikams testuoti savo metodus prieš juos panaudojant.</p><p>* <strong>Identiteto red flags:</strong> Kritiniu pavojaus signalu turi būti laikomos <strong>„mirusios nuorodos“ (dead links)</strong> į kandidato profesionalius profilius ar portfolio. Tai sintetinių tapatybių konvejerio požymis.</p><p>Apsaugos priemonės organizacijoms</p><p>* <strong>Izoliacija:</strong> Techninių interviu metu pateiktas užduotis vykdyti tik griežtai izoliuotose virtualiose mašinose (VDI) be prieigos prie įmonės tinklo.</p><p>* <strong>Auditas:</strong> Privalomas .env failų ir trečiųjų šalių priklausomybių (NPM) auditas, ypač jei paketai sukurti prieš pat pokalbį.</p><p>* <strong>Verifikacija:</strong> Naudoti privalomus vaizdo skambučius tapatybės patvirtinimui ir stebėti, ar nėra proxy/VPN naudojimo požymių kandidato pusėje.</p><p>Atsižvelgiant į aukštą finansinį efektyvumą, šios kampanijos išliks viena pagrindinių grėsmių programuotojų bendruomenei. Nuolatinis budrumas ir hibridinė gynyba yra vienintelis būdas neutralizuoti šias rafinuotas operacijas.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/gresmiu-zvalgybos-ataskaita-siaures</link><guid isPermaLink="false">substack:post:188724824</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sat, 21 Feb 2026 17:05:54 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/188724824/d83d06ac1e11c140aa8ea013cdd455d1.mp3" length="10742420" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>895</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/188724824/caa5a8f1dbb994a4ac907c603bd784ec.jpg"/><itunes:season>1</itunes:season><itunes:episode>15</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Fantominiai bitkoinai ir YouTuberio užgrobta partija]]></title><description><![CDATA[<p>Nors šaltiniuose tiesiogiai neteigiama, kad tai yra absoliučiai didžiausia klaida visoje kriptovaliutų istorijoje, „Bithumb“ incidentas įvardijamas kaip <strong>„precedento neturintis klaidingas indėlis“</strong> (angl. <em>unprecedented mis-deposit situation</em>) ir <strong>„milijardo dolerių vertės klaida“</strong>.</p><p>Štai keletas priežasčių, kodėl šis įvykis laikomas viena rimčiausių klaidų:</p><p>* <strong>Mastelis:</strong> Į 695 vartotojų sąskaitas buvo pervesta maždaug <strong>620 000 bitkoinų</strong>. Tai yra milžiniškas kiekis, kurio vertė siekė dešimtis milijardų dolerių.</p><p>* <strong>Sisteminiai trūkumai:</strong> Šis įvykis, dar vadinamas <strong>„fantominių bitkoinų“</strong> incidentu, atskleidė gilius struktūrinius kriptovaliutų biržų vidaus kontrolės ir knygos tvarkymo sistemų trūkumus. Paaiškėjo, kad <strong>faktiškai neturimas turtas buvo naudojamas operacijoms knygoje</strong>, o tai sukėlė didelį kainų svyravimą ir investuotojų sumaištį.</p><p>* <strong>Poveikis rinkai:</strong> Specialistai pažymi, kad tokia klaida tiesiogiai kenkia <strong>pasitikėjimui rinka</strong>, kuris yra esminis kriptovaliutų veikimo elementas. Tai parodė, kad net viena paprasta kompiuterinė klaida gali padidinti viso rinkos svyravimą.</p><p>* <strong>Reguliavimo pokyčiai:</strong> Pietų Korėjos politikai ir finansų institucijos šį incidentą laiko kritiniu tašku, reikalaujančiu <strong>griežtesnio priežiūros mechanizmo</strong>, realaus laiko patikros sistemų ir aiškių taisyklių, kaip apsaugoti bei kompensuoti investuotojus panašių nelaimių atveju.</p><p>Nors operatyvūs veiksmai leido susigrąžinti daugiau nei <strong>99 %</strong> lėšų, šis įvykis tapo rimtu įspėjimu dėl technologinių sistemų pažeidžiamumo ir būtinybės stiprinti vidaus kontrolę, siekiant užtikrinti rinkos tvarumą.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/fantominiai-bitkoinai-ir-youtuberio-6e4</link><guid isPermaLink="false">substack:post:188140906</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Mon, 16 Feb 2026 14:15:44 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/188140906/995601461d422f22a3f961be670b94d0.mp3" length="6836705" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>427</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/188140906/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>14</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Pasitikėjimo trapumas peržengė ribas]]></title><description><![CDATA[<p><strong>Poveikis rinkai:</strong> Specialistai pažymi, kad tokia klaida tiesiogiai kenkia <strong>pasitikėjimui rinka</strong>, kuris yra esminis kriptovaliutų veikimo elementas. Tai parodė, kad net viena paprasta kompiuterinė klaida gali padidinti viso rinkos svyravimą.</p><p><strong>Reguliavimo pokyčiai:</strong> Pietų Korėjos politikai ir finansų institucijos šį incidentą laiko kritiniu tašku, reikalaujančiu <strong>griežtesnio priežiūros mechanizmo</strong>, realaus laiko patikros sistemų ir aiškių taisyklių, kaip apsaugoti bei kompensuoti investuotojus panašių nelaimių atveju.</p><p>Nors operatyvūs veiksmai leido susigrąžinti daugiau nei <strong>99 %</strong> lėšų, šis įvykis tapo rimtu įspėjimu dėl technologinių sistemų pažeidžiamumo ir būtinybės stiprinti vidaus kontrolę, siekiant užtikrinti rinkos tvarumą.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/pasitikejimo-trapumas-perzenge-ribas</link><guid isPermaLink="false">substack:post:187265447</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 08 Feb 2026 06:28:20 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/187265447/9009437ad1b9968a310a3bbb989deba0.mp3" length="6836705" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>427</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/187265447/19ad99a14fd6313be0e36c26b2b78769.jpg"/><itunes:season>1</itunes:season><itunes:episode>13</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Fantominiai bitkoinai ir YouTuberio užgrobta partija]]></title><description><![CDATA[<p>Nors šaltiniuose tiesiogiai neteigiama, kad tai yra absoliučiai didžiausia klaida visoje kriptovaliutų istorijoje, „Bithumb“ incidentas įvardijamas kaip <strong>„precedento neturintis klaidingas indėlis“</strong> (angl. <em>unprecedented mis-deposit situation</em>) ir <strong>„milijardo dolerių vertės klaida“</strong>.</p><p>Štai keletas priežasčių, kodėl šis įvykis laikomas viena rimčiausių klaidų:</p><p><strong>Mastelis:</strong> Į 695 vartotojų sąskaitas buvo pervesta maždaug <strong>620 000 bitkoinų</strong>. Tai yra milžiniškas kiekis, kurio vertė siekė dešimtis milijardų dolerių.</p><p><strong>Sisteminiai trūkumai:</strong> Šis įvykis, dar vadinamas <strong>„fantominių bitkoinų“</strong> incidentu, atskleidė gilius struktūrinius kriptovaliutų biržų vidaus kontrolės ir knygos tvarkymo sistemų trūkumus. Paaiškėjo, kad <strong>faktiškai neturimas turtas buvo naudojamas operacijoms knygoje</strong>, o tai sukėlė didelį kainų svyravimą ir investuotojų sumaištį.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/fantominiai-bitkoinai-ir-youtuberio</link><guid isPermaLink="false">substack:post:187265234</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 08 Feb 2026 06:14:09 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/187265234/9159716ff004b5f80ccc6fa7226031fa.mp3" length="10128647" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>844</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/187265234/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>12</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Perplexideez Asmeninė DI paieška]]></title><description><![CDATA[<p><strong>Perplexideez</strong> yra <strong>savarankiškai priglobiamas (angl. self-hosted)</strong>, dirbtiniu intelektu pagrįstas paieškos įrankis, sukurtas kaip patobulintas „Perplexity“ klonas. Šis projektas atsirado siekiant išspręsti kitų panašių įrankių trūkumus, ypač <strong>integracijos su kitomis savarankiškai valdomomis paslaugomis</strong> stoką ir <strong>kelių vartotojų palaikymo</strong> nebuvimą.</p><p>Štai pagrin…</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/perplexideez-asmenine-di-paieska</link><guid isPermaLink="false">substack:post:183149513</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 03 Apr 2026 16:06:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183149513/05f810a7a4050604263c2472f8115669.mp3" length="5897551" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>369</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183149513/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>6</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[2025 m. Fintech horizontai: agentai, turtas ir aljansai]]></title><description><![CDATA[<p>Šioje apžvalgoje analizuojamos svarbiausios <strong>2025 metų finansinių technologijų tendencijos</strong>, pabrėžiant esminius pokyčius reguliavimo, technologijų ir rinkos struktūros srityse. Autorius išskiria <strong>dirbtinio intelekto agentų</strong> iškilimą ir jų įtaką mokėjimų procesams, kurie vis dažniau persikelia tiesiai į pokalbių platformas. Dokumente akcentuojamas <strong>momentini…</strong></p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/2025-m-fintech-horizontai-agentai-eeb</link><guid isPermaLink="false">substack:post:183136239</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 03 Apr 2026 13:11:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183136239/ceab03fcece0a9e688034a7d7a46af3c.mp3" length="11960876" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>997</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183136239/7a855dc8788d0179bfd28733adf9c17a.jpg"/><itunes:season>1</itunes:season><itunes:episode>5</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[FINTECH 2025: DI agentų karai keičia pinigus]]></title><description><![CDATA[<p>Šioje apžvalgoje analizuojamos svarbiausios <strong>2025 metų finansinių technologijų tendencijos</strong>, pabrėžiant esminius pokyčius reguliavimo, technologijų ir rinkos struktūros srityse. Autorius išskiria <strong>dirbtinio intelekto agentų</strong> iškilimą ir jų įtaką mokėjimų procesams, kurie vis dažniau persikelia tiesiai į pokalbių platformas. Dokumente akcentuojamas <strong>momentini…</strong></p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/fintech-2025-di-agentu-karai-keicia</link><guid isPermaLink="false">substack:post:183135462</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 03 Apr 2026 13:04:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183135462/cc2c6e19b6e7b6dd5de8aa9ede840b92.mp3" length="6397848" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>400</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183135462/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>5</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Lietuva 2026 m.: Geopolitinės padėties apžvalga]]></title><description><![CDATA[<p>2026 metais Lietuva atsiduria pavojingame geopolitiniame lūžio taške, kuriame nuolatinė įtampa, intensyvėjančios hibridinės atakos ir spartus gynybinis persitvarkymas tampa nauja realybe. Šalis įvardijama kaip <strong>aukštos rizikos zona</strong>, kurioje tikėtina Rusijos ir NATO konfrontacijos eskalacija. Pagrindiniai iššūkiai kyla dėl nuolatinio „pilkosios zonos“ spaudimo, kuriuo siekiama kelti chaosą visuomenėje, ir JAV strateginių prioritetų poslinkio, mažinančio dėmesį Europos saugumui. Atsakydama į tai, Lietuva imasi precedento neturinčių gynybinių priemonių, įskaitant Suvalkų koridoriaus įtvirtinimą kartu su Lenkija, dalyvavimą kuriant „bepiločių orlaivių sieną“ ir spartų perginklavimą. Analitikai įspėja, kad 2026–2027 metai yra ypač kritinis laikotarpis – „galimybių langas“ Rusijai išbandyti Vakarų ryžtą, kol NATO šalys dar nebus pasiekusios visiškos kovinės parengties.</p><p>Pateikite išsamius, argumentuotus atsakymus, remdamiesi teksto informacija ir platesniu geopolitiniu kontekstu.</p><p>1. Išanalizuokite, kaip hibridinės grėsmės ir „pilkosios zonos“ veiksmai keičia tradicinį saugumo supratimą ir kokius specifinius iššūkius tai kelia Lietuvos valstybingumui ir visuomenei.</p><p>2. Įvertinkite Lietuvos ir regiono partnerių gynybinių iniciatyvų (Suvalkų koridoriaus įtvirtinimas, „bepiločių orlaivių siena“, „Rytų flango stebėjimas“) efektyvumą atgrasymo kontekste. Ar šios priemonės yra pakankamos atsižvelgiant į grėsmių mastą?</p><p>3. Diskutuokite apie JAV vaidmens Rytų Europoje kaitą. Kokias strategines adaptacijas Lietuva ir kitos Europos NATO narės turi įgyvendinti, mažėjant „Amerikos skėčio“ patikimumui?</p><p>4. Plačiau išplėtokite „galimybių lango“ koncepciją. Kodėl būtent 2026–2027 metai laikomi pavojingiausiais ir kokie vidiniai bei išoriniai faktoriai galėtų prailginti ar sutrumpinti šį kritinį laikotarpį?</p><p>5. Remdamiesi tekste pateikta ugnikalnio analogija, aptarkite psichologinį ir socialinį poveikį, kurį nuolatinė įtampa ir grėsmės suvokimas daro Lietuvos visuomenei. Kaip valstybė gali stiprinti savo atsparumą ne tik kariniu, bet ir visuomeniniu lygmeniu?</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/lietuva-2026-m-geopolitines-padeties</link><guid isPermaLink="false">substack:post:183131175</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 03 Apr 2026 11:25:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183131175/ae014ea2696ab1694d6587862969df86.mp3" length="11146169" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>929</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183131175/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>5</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Kaip pasirinkti tinkamą įrankį vietinio projekto pasidalinimui: tuneliavimo įrankių gidas]]></title><description><![CDATA[<p>Įvadas: Kokia Problema Sprendžiama?</p><p>Kiekvienas programuotojas anksčiau ar vėliau susiduria su iššūkiu: kaip greitai ir saugiai parodyti lokaliai veikiantį projektą kolegai, klientui ar integruoti jį su išorine paslauga, kuriai reikia viešo interneto adreso? Tradicinis būdas – atidaryti ugniasienės (angl. <em>firewall</em>) prievadus ir konfigūruoti tinklą – yra sudėtingas, lėtas ir rizikingas. Būtent šią universalią problemą sprendžia tuneliavimo įrankiai. Bene žinomiausias tokio tipo įrankis yra ngrok, tačiau egzistuoja daugybė galingų alternatyvų, kurios dažnai yra geriau pritaikytos specifiniams poreikiams.</p><p>Iš esmės, „tunelis“ – tai saugus, šifruotas ryšio kanalas, sukurtas tarp jūsų kompiuterio ir išorinės, viešai pasiekiamos paslaugos. Ši paslauga priima užklausas iš interneto ir persiunčia jas tiesiai į jūsų lokaliai veikiančią aplikaciją. Taip jūsų projektas tampa pasiekiamas visam pasauliui, o jūsų namų ar biuro tinklas lieka saugus ir uždaras.</p><p><p>Arūnas's Substack is a reader-supported publication. To receive new posts and support my work, consider becoming a free or paid subscriber.</p></p><p>Norint išsirinkti tinkamiausią įrankį, pirmiausia reikia suprasti, kokiam tikslui jį naudosite. Aptarkime populiariausius scenarijus.</p><p>Įrankių Pasirinkimas Pagal Naudojimo Atvejį</p><p>Scenarijus: Greitam Testui ir Momentiniam Parodymui</p><p>Tai sprendimai, skirti situacijoms, kai viešo adreso reikia <em>čia ir dabar</em> – greitai patikrinti veikiančią funkciją, akimirksniu pasidalinti rezultatu su kolega ir nesijaudinti, kad rytoj šis adresas jau nebeveiks.</p><p>* <strong>LocalTunnel</strong></p><p>* <strong>Privalumai:</strong> Itin greitas paleidimas per npm ir nereikia jokios registracijos ar paskyros. Per kelias sekundes gaunate veikiantį viešą adresą.</p><p>* <strong>Trūkumai:</strong> Adresas yra nestabilus ir keičiasi po kiekvieno paleidimo. Ryšio greitis gali svyruoti, o patikimumas nėra garantuotas.</p><p>* <strong>Serveo</strong></p><p>* <strong>Privalumai:</strong> Minimalistinis sprendimas, kuriam nereikia diegti jokios papildomos programinės įrangos – pakanka kompiuteryje turėti standartinį SSH klientą.</p><p>* <strong>Trūkumai:</strong> Labai nestabilus ir nepatikimas. Gali nustoti veikti bet kuriuo metu, todėl netinka niekam, kas trunka ilgiau nei kelias minutes.</p><p><strong>Geriausiai tinka, kai:</strong> reikia greitai parodyti veikiančią funkciją kolegai ir patikimumas nėra kritiškai svarbus.</p><p>Scenarijus: Stabiliam Demo ir Integracijoms</p><p>Kai projektą reikia demonstruoti ilgesnį laiką arba integruoti su trečiųjų šalių paslaugomis (pvz., apmokėjimų sistemomis per <em>webhooks</em> ar prisijungimais per <em>OAuth</em>), reikalingas stabilus, nesikeičiantis adresas.</p><p>* <strong>Cloudflare Tunnel</strong> Šiuo metu tai yra vienas galingiausių ir labiausiai rekomenduojamų sprendimų rinkoje. Jis sukurtas ant patikimo, pasaulinio Cloudflare tinklo ir yra tinkamas ne tik demonstracijoms, bet ir produkcinei aplinkai be didelio galvos skausmo.</p><p>* <strong>Privalumai:</strong> Suteikia pastovų subdomeną jūsų turimame domene, o tai kritiškai svarbu integracijoms. Automatiškai suteikia HTTPS, DDoS apsaugą ir WAF (angl. <em>Web Application Firewall</em>). Visos pagrindinės funkcijos yra nemokamos.</p><p>* <strong>Trūkumai:</strong> Reikalinga turėti nemokamą Cloudflare paskyrą ir susieti ją su savo domenu.</p><p>* <strong>Expose</strong> Tai profesionalesnė LocalTunnel versija, siūlanti tvarkingesnę infrastruktūrą ir gražesnius, lengviau įsimenamus adresus.</p><p>* <strong>Privalumai:</strong> Patogesni ir stabilesni adresai nei LocalTunnel, tvarkingesnė infrastruktūra.</p><p>* <strong>Trūkumai:</strong> Nemokama versija turi apribojimų.</p><p>Scenarijus: Visiškai Kontrolei ir Specifinėms Infrastruktūroms</p><p>Tai aukštesnio lygio sprendimai, skirti vartotojams, kurie turi specifinių reikalavimų, valdo nuosavą serverių infrastruktūrą arba dirba specifinėje technologinėje ekosistemoje.</p><p>* <strong>FRP (Fast Reverse Proxy)</strong></p><p>* <strong>Privalumai:</strong> Suteikia visišką kontrolę: galite naudoti savo domenus, SSL sertifikatus ir konfigūruoti viską pagal savo poreikius.</p><p>* <strong>Trūkumai:</strong> Reikalauja turėti ir administruoti nuosavą serverį (VPS), todėl reikia daugiau techninių žinių ir priežiūros.</p><p>* <strong>Tailscale Funnel</strong> Tai Tailscale – populiaraus <em>zero-trust</em> tinklo įrankio (tai reiškia, kad pagal nutylėjimą jokia paslauga nėra pasiekiama, kol nėra suteiktas aiškus leidimas) – funkcija.</p><p>* <strong>Privalumai:</strong> Idealus ir saugus pasirinkimas komandoms, kurios jau naudoja Tailscale. Leidžia itin paprastai atverti vieną iš vidiniame tinkle esančių paslaugų į viešą internetą.</p><p>* <strong>Trūkumai:</strong> Reikalauja būti Tailscale ekosistemos dalimi.</p><p><strong>Rekomendacija:</strong> Rinkitės šiuos sprendimus tik tada, kai turite specifinių infrastruktūros reikalavimų ir standartiniai įrankiai netinka.</p><p>Nors patogumas yra svarbus, vienas didžiausių tuneliavimo privalumų yra saugumas. Pažiūrėkime, kodėl.</p><p>Saugumas: Kodėl Tuneliavimas Yra Geriau Nei Atidaryti Portus?</p><p>Tiesioginis prievadų atidarymas ugniasienėje sukuria tiesioginį kelią iš interneto į jūsų vidinį tinklą, o tai yra didelė saugumo rizika. Tuneliavimo įrankiai šią problemą sprendžia iš esmės kitaip ir yra ženkliai saugesnis pasirinkimas.</p><p>* <strong>Nereikia Atidaryti Įeinančių Portų</strong> Tuneliai veikia sukurdami <em>išeinantį</em> (angl. <em>outbound</em>) ryšį iš jūsų kompiuterio į išorinę paslaugą. Jūsų ugniasienė lieka visiškai uždaryta įeinančioms jungtims iš interneto.</p><p>* <strong>Greitas Prieigos Nutraukimas</strong> Norint akimirksniu nutraukti viešą prieigą prie projekto, pakanka tiesiog išjungti tunelio klientą savo kompiuteryje. Ryšys iškart nutrūksta.</p><p>* <strong>Papildomos Apsaugos Priemonės</strong> Pažangesnės paslaugos, tokios kaip Cloudflare Tunnel, suteikia papildomų saugumo sluoksnių, pavyzdžiui, apsaugą nuo DDoS atakų, WAF ir galimybę pridėti papildomą autentifikaciją.</p><p>Apibendrinant, visi šie įrankiai siūlo skirtingus kompromisus tarp patogumo, stabilumo ir kontrolės. Ši lentelė padės greitai palyginti pagrindines ypatybes.</p><p>Apibendrinimas ir Greito Palyginimo Lentelė</p><p></p><p>Geriausias įrankis priklauso tik nuo jūsų tikslo. Greitam testui ar momentiniam parodymui puikiai tiks <strong>LocalTunnel</strong>. Jei kuriate ilgalaikį demo, integruojatės su kitomis sistemomis ar net galvojate apie produkcinę aplinką, patikimiausias ir galingiausias pasirinkimas yra <strong>Cloudflare Tunnel</strong>. O jei turite specifinių infrastruktūros poreikių, verta pasidomėti <strong>FRP</strong> arba <strong>Tailscale Funnel</strong>. Svarbiausia – rinkitės tuneliavimą, o ne tiesioginį portų atidarymą, kad jūsų projektai būtų pasiekiami ne tik patogiai, bet ir saugiai.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/kaip-pasirinkti-tinkama-iranki-vietinio</link><guid isPermaLink="false">substack:post:184225315</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Mon, 13 Apr 2026 17:25:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184225315/0309459201b4f52599bd09a2218ed284.mp3" length="6399938" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>400</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184225315/95ef0d525c0b06ab2447223fc627ed7c.jpg"/><itunes:season>1</itunes:season><itunes:episode>10</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Saugios daugiaklientės (Multi-Tenant) SaaS platformos architektūros aprašas]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p><strong>1.0 Įvadas: Architektūros Tikslai ir Principai</strong></p><p>Šis dokumentas yra pamatinis techninis vadovas, skirtas programinės įrangos kūrimo ir saugumo komandoms, apibrėžiantis saugios, daugiaklientės (angl. <em>multi-tenant</em>) „Programinė įranga kaip paslauga“ (SaaS) platformos architektūrą. Ši architektūra yra sukurta siekiant dviejų pagrindinių strateginių tikslų: užtikrinti griežtą ir patikimą vartotojų duomenų izoliaciją bei visišką atitiktį Bendrojo duomenų apsaugos reglamento (BDAR/GDPR) reikalavimams. Platformos pagrindą sudaro keli esminiai architektūriniai ramsčiai: daugiasluoksnis saugumo modelis, lankstūs diegimo sprendimai, pažangūs šifravimo standartai ir į vartotoją orientuotas požiūris į saugumo konfigūravimą. Šių principų visuma sukuria tvirtą pamatą patikimai ir saugiai sistemai, kurios saugumas yra ne papildoma funkcija, o neatsiejama jos branduolio dalis.</p>]]></description><link>https://arunasgirdziuas.substack.com/p/saugios-daugiaklientes-multi-tenant</link><guid isPermaLink="false">substack:post:185092076</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 30 Jan 2026 18:35:25 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/185092076/b3777f53f3f021561d0926bf99faa545.mp3" length="876290" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>73</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/185092076/22af62fe3c49c54af954d8f888bbd585.jpg"/><itunes:season>1</itunes:season><itunes:episode>12</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Saugios Išorinės Prieigos Gairės: Kūrimo ir Demonstracinėms Aplinkoms]]></title><description><![CDATA[<p><strong>Įvadas: Politikos Tikslas ir Svarba</strong></p><p>Šio dokumento tikslas – nustatyti vieningą, saugų ir reikalavimus atitinkantį standartą, skirtą lokalių kūrimo aplinkų pasiekiamumui internetu užtikrinti. Ši politika yra privaloma visoms kūrimo komandoms, siekiant sumažinti saugumo rizikas ir užtikrinti operacinį stabilumą.</p><p>Strateginė šios politikos svarba kyla iš būti…</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/saugios-isorines-prieigos-gaires</link><guid isPermaLink="false">substack:post:184224646</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Mon, 13 Apr 2026 17:09:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184224646/03ceff393e9da53e54ca6c29d2375bf6.mp3" length="10188206" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>849</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184224646/3a99fe9b372ec1ed532e82c3dd62c1f1.jpg"/><itunes:season>1</itunes:season><itunes:episode>10</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Studijų vadovas: Lietuva 2026 m. – tvirtovė ties geopolitiniu lūžiu]]></title><description><![CDATA[<p>1. <strong>Kodėl teigiama, kad Lietuva 2026 metais yra „aukštos rizikos zonoje“?</strong> Lietuva laikoma aukštos rizikos zona, nes čia tikėtina Rusijos ir NATO susidūrimo bei provokacijų eskalacija. Net ir pasibaigus karui Ukrainoje, grėsmė nemažės, kadangi atsilaisvinusios Rusijos pajėgos gali būti perkeltos prie Baltijos šalių sienų.</p><p>2. <strong>Kas yra „pilkosios zonos“ spaud…</strong></p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/studiju-vadovas-lietuva-2026-m-tvirtove</link><guid isPermaLink="false">substack:post:183129446</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 03 Apr 2026 15:08:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183129446/1ece61972240188786bdddb38787087a.mp3" length="6881845" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>430</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183129446/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>4</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Kaip veikia modernios programėlės apsauga: SaaS saugumo architektūros pagrindai]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p><strong>Jūsų duomenų nematoma tvirtovė</strong></p><p>Įsivaizduokite modernią programinę įrangą kaip gerai saugomą pilį. Viduje, saugyklose, slypi neįkainojami brangakmeniai – jūsų asmeniniai ir įmonės duomenys. Tačiau kaip ši pilis apsaugo savo turtą nuo išorinio pasaulio grėsmių? Kiekvienas saugumo sluoksnis veikia kaip gynybinė siena, gilus griovys ar budrus sargybinis. Tač…</p>]]></description><link>https://arunasgirdziuas.substack.com/p/kaip-veikia-modernios-programeles</link><guid isPermaLink="false">substack:post:185094995</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Mon, 19 Jan 2026 18:46:37 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/185094995/dd412c3a9d8ee13742596e70f0552bcb.mp3" length="876290" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>73</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/185094995/22af62fe3c49c54af954d8f888bbd585.jpg"/><itunes:season>1</itunes:season><itunes:episode>12</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Incidentų prevencijos vadovas: Apsauga nuo tiekimo grandinės atakų per įdarbinimo procesus]]></title><description><![CDATA[<p></p><p><strong>Strateginė grėsmės apžvalga: Operacija „Contagious Interview“</strong></p><p>Šiuolaikinės kibernetinės grėsmės evoliucionuoja už tradicinių perimetro gynybos ribų, vis dažniau išnaudodamos pasitikėjimo ryšius profesinėse ekosistemose. Operacija „Contagious Interview“, vykdoma Šiaurės Korėjos valstybės remiamų subjektų, žymi strateginį lūžį: įdarbinimo procesas transformuojamas į ginkluotą „Cyber Kill Chain“ (pagal Lockheed Martin metodologiją) vektorių. Tai nėra atsitiktinis kenkėjiškas veiksmas, o aukšto lygio tiekimo grandinės ataka, kurios tikslas – tiesioginė kūrėjų darbo aplinkų infiltracija.</p><p><strong>STRATEGINĖS METRIKOS</strong></p><p>* <strong>Identifikuoti kenkėjiški paketai:</strong> 338 unikalūs „npm“ vienetai.</p><p>* <strong>Kampanijos sklaida:</strong> Virš 50 000 atsisiuntimų.</p><p>* <strong>Prioritetiniai taikiniai:</strong> Web3, kriptovaliutų ir „blockchain“ kūrėjai.</p><p>* <strong>Pagrindinis tikslas:</strong> Privačių raktų, kredencialų ir finansinių aktyvų eksfiltracija.</p><p>Šios grupės pasirinktos dėl jų prieigos prie tiesiogiai monetizuojamų duomenų. Agresoriai supranta, kad Web3 ekosistemoje individualaus programuotojo kompiuteris dažnai yra vartai į institucinį turtą. Ši grėsmė reikalauja ne tik techninių filtrų, bet ir gilaus socialinės inžinerijos mechanizmų supratimo.</p><p><strong>Socialinės inžinerijos mechanizmai įdarbinimo cikle</strong></p><p>Socialinė inžinerija šioje kampanijoje tarnauja kaip pamatas tolimesnei techninei infiltracijai. Profesionalios platformos, tokios kaip „LinkedIn“, išnaudojamos preciziškai žvalgybai (reconnaissance). Kiekvienas kontaktas yra suplanuotas etapas, siekiant sukurti legitimumo iliuziją prieš aktyvuojant kenkėjišką naudingąjį krovinį.</p><p><strong>„Personų“ kūrimas ir techninis auditas:</strong> Užpuolikai sukuria itin įtikinamus personalo vadovų ar techninių lyderių profilius. Atrankos procesas nėra tik masalas – tai užpuoliko atliekamas aukos aplinkos auditas. Interviu metu nustatoma ne tik kandidato kompetencija, bet ir jo darbo stoties vertė: ar jis turi administracines teises, kokius raktus saugo ir ar jo sistema turi prieigą prie kritinės infrastruktūros.</p><p><strong>Programavimo užduotis kaip psichologinis ginklas:</strong> Fiktyvi „programavimo užduotis“ veikia kaip spaudimo įrankis. Techninio interviu kontekste sukurtas laiko trūkumas verčia kandidatą skubotai vykdyti komandas, tokias kaip npm install, nepaisant saugumo higienos. Tai kritinis momentas, kai psichologinis manipuliavimas pasiekia kulminaciją ir pereina į tiesioginę techninę ataką per „typosquatting“ ir kenkėjiškų priklausomybių injekciją.</p><p><strong>Techninė infiltracija: npm paketų „Typosquatting“ ir klastojimas</strong></p><p>„npm“ registras šioje kampanijoje yra naudojamas kaip masinio naikinimo ginklas. Užpuolikai sistemingai taiko „typosquatting“ techniką, kurdami paketus, vizualiai identiškus kritinėms bibliotekoms. Tai išnaudoja žmogaus klaidą diegiant priklausomybes – klaidą, kuri beveik garantuota streso sąlygomis.</p><p><strong><em>Legalių paketų ir kenkėjiškų dublikatų analizė:</em></strong></p><p><em>Legalus paketas</em></p><p><em>Kenkėjiški dublikatai (Source: Socket.dev)</em></p><p>express</p><p>epxreso<em>, </em>epxresso<em>, </em>epxressoo</p><p>dotenv</p><p>dotevn</p><p>body-parser</p><p>boby_parser</p><p>ethers</p><p>ethreum<em>, </em>ethers-js</p><p><strong>Vykdymo procesas:</strong> Infiltracija nevyksta pasyviai. Kenkėjiškas kodas dažniausiai aktyvuojamas per „post-install“ skriptus diegimo metu arba per manipuliuotus import procesus. Vos tik paketas pasiekia sistemą, pradedamas sudėtingas daugiapakopis kenkėjiškos programinės įrangos krovimo procesas, skirtas apeiti standartinę apsaugą.</p><p><strong>Pažangios kenkėjiškos programinės įrangos architektūra ir persistencija</strong></p><p>Užpuolikų arsenalas perėjo nuo primityvių droperių prie rafinuotos, daugiasluoksnės architektūros, apimančios „HexEval“, „XORIndex“ ir užšifruotus kroviklius. Tai rodo valstybės remiamų grupių technologinę brandą ir siekį išlikti nepastebėtiems kūrėjų sistemose.</p><p><strong>Šifravimas ir statinės analizės apėjimas:</strong> Naudodami standartines Node.js crypto funkcijas ir AES-256-CBC algoritmą, užpuolikai užšifruoja savo naudingąjį krovinį. Strateginis sprendimas slėpti šį krovinį „LICENSE“ failuose yra itin pavojingas – dauguma automatizuotų saugumo skenerių prioritetą teikia kodo failams (.js, .ts), o tekstinius dokumentus, tokius kaip licencijos, praleidžia kaip nerizikingus.</p><p><strong>Aptikimo vengimo strategija:</strong></p><p>• <strong>Vykdymas atmintyje (In-memory execution):</strong> Iškoduotas stage-two kodas (dažnai modifikuotas „BeaverTail“) niekada nepasiekia disko. Jis rekonstruojamas ir vykdomas tiesiogiai RAM, taip tampant nematomu tradiciniams antivirusiniams įrankiams (disk-based detection).</p><p>* <strong>Kodo fragmentacija:</strong> Dešifravimo logika išskaidoma per kelis failus. Pavyzdžiui, pakete redux-saga-sentinel importai vykdomi per lib/utils/smtp-connection/parse.js, o pats užšifruotas krovinys glūdi „LICENSE“ faile.</p><p>* <strong>Tinklo maskavimas per „Vercel“:</strong> Valdymo ir kontrolės (C2) komunikacija vykdoma per legalias platformas, tokias kaip „Vercel“. Naudojant HTTP/HTTPS srautą į patikimus debies paslaugų tiekėjus, kenkėjiška veikla susilieja su įprastu programuotojo darbo srautu.</p><p>Galutinis tikslas yra įdiegti „InvisibleFerret“ backdoor’ą, kuris užtikrina nuolatinę (persistent) prieigą prie sistemos, leidžiančią vykdyti ilgalaikį stebėjimą ir duomenų vagystes.</p><p><strong>Operacinė apsaugos sistema: Programavimo užduočių patikra</strong></p><p>Kaip vyriausiasis architektas, reikalauju, kad organizacijos diegtų <strong>Zero-Trust priklausomybių politiką</strong>. Kandidatų pateiktas ar interviu metu naudojamas kodas privalo būti traktuojamas kaip potencialus užkrato nešiotojas.</p><p><strong>Griežta saugaus vykdymo kontrolė:</strong></p><p>* <strong>Visiška izoliacija:</strong> Bet koks išorinis kodas privalo būti vykdomas tik izoliuotose smėlio dėžėse (sandboxes) arba vienkartinėse virtualiose mašinose be prieigos prie vidinio tinklo.</p><p>* <strong>Lokalus vykdymo draudimas:</strong> Griežtai draudžiama vykdyti npm install ar inicijuoti projektus lokaliose darbo stotyse be išankstinio paketo audito.</p><p>* <strong>package.json vientisumo patikra:</strong> Privaloma automatizuota priklausomybių analizė, tikrinant dėl žinomų typosquatting variacijų.</p><p>* <strong>Lockfile vientisumo auditas:</strong> Tikrinkite package-lock.json maišos (hashes) reikšmes, kad išvengtumėte priklausomybių klastojimo.</p><p>Tik integravus šias operacines procedūras į įdarbinimo politiką, galima užtikrinti, kad atrankos procesas netaptų saugumo spraga.</p><p><strong>Techninės kontrolės priemonės ir prevencija</strong></p><p>Automatizuota kontrolė turi papildyti operacinius procesus, užtikrinant daugiasluoksnę gynybą prieš tiekimo grandinės atakas.</p><p><strong>Esminės techninės rekomendacijos:</strong></p><p>* <strong>Egress filtravimas:</strong> Ribokite kūrėjų darbo stočių išeinantį srautą. Net ir komunikacija su „Vercel“ ar panašiomis platformomis interviu metu turi būti stebima ir ribojama tik būtinais resursais.</p><p>* <strong>Kuruojamas vidinis registras:</strong> Naudokite lokalius „npm“ veidrodžius (mirrors). Kūrėjai neturėtų siųstis paketų tiesiogiai iš viešojo registro; visos priklausomybės turi praeiti saugumo patikrą prieš patekdamos į vidinę ekosistemą.</p><p>* <strong>Apsauga nuo „Dependency Confusion“:</strong> Konfigūruokite paketų valdyklius taip, kad jie teiktų pirmenybę privatiems registrams ir neleistų netyčia atsisiųsti kenkėjiškų viešųjų paketų su tokiais pačiais pavadinimais.</p><p>* <strong>Anomalijų aptikimas runtime metu:</strong> Naudokite EDR (Endpoint Detection and Response) sprendimus, kurie specializuojasi „in-memory“ atakų aptikime, stebint įtartinus procesus, kylančius iš Node.js aplinkos.</p><p>Strateginis budrumas socialinėje erdvėje, derinamas su bekompromise technine kontrole, yra vienintelė reali gynyba prieš valstybės remiamus grėsmės subjektus. Organizacijos saugumas prasideda nuo supratimo, kad kiekvienas „LinkedIn“ pranešimas gali būti pirmasis atakos žingsnis.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/incidentu-prevencijos-vadovas-apsauga</link><guid isPermaLink="false">substack:post:184753586</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Tue, 31 Mar 2026 11:03:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184753586/5fce07d16d6f2c8d8613564f7850ed0f.mp3" length="5704454" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>356</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184753586/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>0</itunes:season><itunes:episode>11</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Saugumo vadovas: Kaip netapti „Contagious Interview“ atakos auka]]></title><description><![CDATA[<p></p><p>Šiame vadove nagrinėjame modernią ir itin pavojingą kibernetinio saugumo grėsmę, kuri tiesiogiai taikosi į programinės įrangos kūrėjus. Sužinosite, kaip paprastas darbo pasiūlymas gali virsti sudėtingu saugumo incidentu ir kaip profesionaliai apsaugoti savo skaitmeninį turtą.</p><p><strong>Įvadas į „Contagious Interview“ grėsmę</strong></p><p>„Contagious Interview“ (liet. <em>„Užkrečiama…</em></p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/saugumo-vadovas-kaip-netapti-contagious</link><guid isPermaLink="false">substack:post:184752984</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sat, 18 Apr 2026 10:25:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184752984/8d385e0b04b443b3cb9c1e7862d6d230.mp3" length="11531422" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>961</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184752984/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>11</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[2026 Kritinis „Instagram“ Duomenų Nutekėjimas ir Paskyrų Perėmimo Rizika]]></title><description><![CDATA[<p>Kibernetiniai nusikaltėliai nutekintą informaciją išnaudoja organizuodami masiškas paskyrų perėmimo (angl. <em>account takeover</em>) atakas keliais pagrindiniais etapais, pasitelkdami automatizaciją ir psichologinį spaudimą:</p><p>* <strong>Prieiga prie paruoštų duomenų bazių:</strong> Vietoj to, kad patys įsilaužtų į kiekvieną paskyrą atskirai, nusikaltėliai įsigyja arba atsisiunčia nutekintas duomenų bazes iš tokių platformų kaip „BreachForums“ ar kitų „tamsiojo žiniatinklio“ (angl. <em>dark web</em>) svetainių. Šiose bazėse jau yra paruošti vartotojų vardai, el. pašto adresai ir telefonų numeriai, kurie tampa atakų pagrindu.</p><p>* <strong>Masinių „slaptažodžio nustatymo iš naujo“ užklausų generavimas:</strong> Turėdami jūsų el. pašto adresą ar vartotojo vardą, piktavaliai automatizuotais įrankiais pradeda siųsti masiškas užklausas platformai (šiuo atveju „Instagram“), kad ši išsiųstų slaptažodžio keitimo nuorodas,. Vartotojai per trumpą laiką (pavyzdžiui, 48 valandas) gali gauti dešimtis tokių pranešimų, kurių jie patys neinicijavo.</p><p>* <strong>Psichologinis spaudimas ir sukčiavimas (angl. </strong><strong><em>phishing</em></strong><strong>):</strong> Gavę nutekintą informaciją, nusikaltėliai gali kurti itin tikslingas sukčiavimo kampanijas. Matydami masiškus pranešimus apie slaptažodžio keitimą, vartotojai gali pasimesti ir netyčia paspausti ant netikros nuorodos arba pateikti savo prisijungimo duomenis suklastotoje svetainėje, manydami, kad taip „apsaugo“ savo paskyrą.</p><p>* <strong>Mažiausio pasipriešinimo kelio paieška:</strong> Šaltinių teigimu, kibernetiniai nusikaltėliai renkasi šį būdą, nes tai daug paprasčiau nei kurti sudėtingus virusus ar kenkėjiškus naršyklių plėtinius. Jie tiesiog tikrina milijonus paskyrų tikėdamiesi rasti <strong>nepasiruošusių ir neapsaugotų vartotojų</strong>, kurie nenaudoja papildomų saugumo priemonių.</p><p>* <strong>Saugumo spragų išnaudojimas:</strong> Atakos dažnai pradedamos iškart po to, kai nutekinta informacija tampa viešai prieinama piktavalių forumuose. Įtariama, kad šiuo atveju galėjo būti išnaudotas programinio programavimo sąsajos (API) pažeidžiamumas, leidęs nusikaltėliams lengviau pasiekti didelius kiekius duomenų.</p><p>* Nors nusikaltėliai veikia masiškai, ekspertai pabrėžia, kad šios atakos dažniausiai <strong>nepavyksta</strong>, jei vartotojas turi įjungęs <strong>dviejų veiksnių autentifikavimą (2FA)</strong>.</p><p>Šį procesą galima palyginti su <strong>masiniu durų rankenų klibinimu daugiabutyje</strong>. Nusikaltėlis ne bando išlaužti konkrečių durų su sudėtingais įrankiais, o tiesiog eina per visus aukštus ir spaudžia kiekvieną rankeną, tikėdamasis rasti butą, kurio šeimininkas pamiršo užrakinti spyną.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/2026-kritinis-instagram-duomenu-nutekejimas</link><guid isPermaLink="false">substack:post:184221196</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 11 Jan 2026 16:39:20 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184221196/3e042b3a8579d14c7e96c9b1fa888119.mp3" length="4292587" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>268</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184221196/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>8</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Saugumo Pranešimas: Kritinis „Instagram“ Duomenų Nutekėjimas ir Paskyrų Perėmimo Rizika]]></title><description><![CDATA[<p>Įspėjimo Santrauka</p><p>Šio saugumo pranešimo tikslas – informuoti apie kritinį saugumo incidentą, susijusį su socialinės medijos platforma „Instagram“. Dokumente apžvelgiamos tiesioginės rizikos, kylančios dėl masinio duomenų nutekėjimo, ir nurodomos būtinosios apsaugos priemonės, kurių reikia imtis siekiant apsaugoti paskyras.</p><p>Įvyko didelio masto duomenų saugumo pažeidimas, kurio metu buvo paviešinta asmeninė maždaug 17,5 milijono „Instagram“ vartotojų informacija. Šiuo metu yra patvirtinta, kad šie duomenys yra aktyviai naudojami bandant perimti vartotojų paskyras ir vykdant sukčiavimo (angl. <em>phishing</em>) atakas.</p><p>* <strong>Incidentas:</strong> „Instagram“ 17,5 milijono vartotojų duomenų nutekėjimas.</p><p>* <strong>Paveikti Duomenys:</strong> Vartotojų vardai, el. pašto adresai, telefonų numeriai, fiziniai adresai.</p><p>* <strong>Tiesioginė Grėsmė:</strong> Masinės slaptažodžių atstatymo atakos ir sukčiavimo (<em>phishing</em>) rizika.</p><p>* <strong>Būsena:</strong> „Meta“ oficialaus pranešimo kol kas nepateikė.</p><p>Tolesniuose skyriuose pateikiama išsamesnė incidento analizė ir privalomi apsaugos veiksmai.</p><p>Incidento Detalės ir Mastas</p><p>Tikslus šio pažeidimo masto ir kilmės supratimas yra kritiškai svarbus paskirstant gynybinius resursus. Toliau pateiktos detalės apibrėžia dabartinę grėsmių aplinką ir pagrindžia mūsų privalomus atsakomuosius veiksmus.</p><p>Duomenų nutekėjimas paveikė maždaug <strong>17,5 milijono „Instagram“ paskyrų</strong>. Pranešama, kad pavogta duomenų bazė, kurią, kaip teigiama, paskelbė veikėjas „BreachForums“ forume, yra pardavinėjama tamsiajame internete, todėl ji tapo lengvai prieinama piktavališkiems veikėjams.</p><p>Pažeidimo metu buvo paviešinti šie jautrūs vartotojų duomenys:</p><p>* Vartotojų vardai</p><p>* El. pašto adresai</p><p>* Telefonų numeriai</p><p>* Fiziniai adresai</p><p>Remiantis saugumo bendrovės „Malwarebytes“ vertinimu, šis incidentas gali būti susijęs su „Instagram“ API (aplikacijų programavimo sąsajos) pažeidžiamumu, nustatytu 2024 metais.</p><p>Šis specifinis duomenų derinys yra ypač pavojingas, nes suteikia piktavaliams viską, ko reikia ne tik bandant perimti paskyrą, bet ir įtikinamai apsimesti vartotoju ar vykdyti kitas sudėtingas apgavystes, kurios bus detalizuotos toliau.</p><p>Grėsmių Analizė ir Dabartinis Atakos Vektorius</p><p>Šiame skyriuje analizuojama, kaip kibernetiniai nusikaltėliai praktiškai išnaudoja nutekintus duomenis. Stebimas tiesioginis ryšys tarp duomenų paviešinimo ir smarkiai išaugusio atakų, nukreiptų prieš „Instagram“ vartotojus, skaičiaus, atskleidžiantis daugiapakopę puolimo strategiją.</p><p>Pagrindinis šiuo metu stebimas atakos metodas yra masinis apgaulingų pranešimų apie slaptažodžio atstatymą siuntimas. Ryšys tarp duomenų nutekėjimo ir šių atakų nėra spėlionė: saugumo tyrėjai pastebėjo, kad masinė slaptažodžio atstatymo bandymų banga prasidėjo praėjus vos kelioms valandoms po to, kai 17,5 milijono vartotojų duomenų bazė buvo paskelbta „BreachForums“ forume. Tai rodo tiesioginį ir neatidėliotiną pavogtų duomenų panaudojimą. Kai kurie vartotojai praneša per trumpą laiką gavę dešimtis tokių pranešimų. Ši pirminė atakos banga veikia kaip triukšmas ir mažai pastangų reikalaujantis bandymas apgauti vartotojus.</p><p>Vartotojams, kurie nepasiduoda šiai pirmajai apgaulei, gresia kur kas pavojingesnė antrosios bangos ataka. Piktavaliai, naudodami nutekintą asmeninę informaciją (el. paštą, telefono numerį ir fizinį adresą), gali pereiti prie itin personalizuotų ir įtikinamų tikslinio sukčiavimo (angl. <em>spear-phishing</em>) atakų.</p><p>* <strong>El. pašto ir telefono numerio derinys:</strong> Leidžia piktavaliams vienu metu bandyti atstatyti slaptažodžius keliais kanalais, taip didinant spaudimą vartotojui ir klaidos tikimybę.</p><p>* <strong>Fizinis adresas:</strong> Tai yra pats nerimą keliantis elementas, nes grėsmė iš skaitmeninės erdvės persikelia į fizinę. Šis duomenų tipas gali būti panaudotas vykdant tikslines apgavystes paštu, viešinant asmens duomenis (<em>doxxing</em>) ar net priekabiaujant, todėl šis pažeidimas yra ženkliai rimtesnis nei įprastas prisijungimo duomenų nutekėjimas.</p><p>Atsižvelgiant į šias rizikas, būtina nedelsiant imtis konkrečių apsaugos veiksmų.</p><p>Privalomi Apsaugos Veiksmai</p><p>Šiame skyriuje nurodytos priemonės yra ne rekomendacinio pobūdžio, o privalomi saugumo veiksmai, būtini siekiant apsisaugoti nuo identifikuotų grėsmių. Kiekvienas vartotojas privalo juos atlikti nedelsiant.</p><p>* <strong>Nedelsiant Įjunkite Dviejų Veiksnių Autentifikavimą (2FA):</strong> Tai yra pati svarbiausia ir efektyviausia apsaugos priemonė. 2FA sukuria papildomą saugumo lygmenį, reikalaujantį antro patvirtinimo kodo prisijungiant. Tai yra esminis barjeras, užkertantis kelią neteisėtam prisijungimui net ir tuo atveju, jei puolėjas sužinojo jūsų slaptažodį.</p><p>* <strong>Pakeiskite Savo „Instagram“ Slaptažodį:</strong> Sukurkite naują, stiprų ir unikalų slaptažodį. Jis neturėtų būti naudojamas jokiose kitose jūsų paskyrose. Stiprus slaptažodis yra ilgas ir sudarytas iš didžiųjų bei mažųjų raidžių, skaičių ir simbolių.</p><p>* <strong>Būkite Įtarūs Dėl Gautų Pranešimų:</strong> Kritiškai vertinkite visus gautus el. laiškus ar pranešimus, susijusius su slaptažodžio atstatymu, ypač jei patys to neinicijavote. Niekada nenaudokite įtartiname el. laiške pateiktų nuorodų prisijungimo puslapiui pasiekti. Prie savo paskyros visada junkitės rankiniu būdu į naršyklę įvesdami oficialų adresą (instagram.com) arba naudodamiesi oficialia mobiliąja programėle.</p><p>Šių žingsnių įgyvendinimas ženkliai padidins jūsų paskyros saugumą.</p><p>Oficiali Būsena ir Tolesnė Stebėsena</p><p>Remiantis viešai prieinama informacija, „Instagram“ valdanti bendrovė „Meta“ iki šiol nėra paskelbusi oficialaus pranešimo ar komentaro dėl šio duomenų nutekėjimo incidento.</p><p>Grėsmė išlieka aktyvi ir itin rimta. Mūsų komanda aktyviai stebi grėsmių aplinką, įskaitant tamsiojo interneto forumus, siekdama identifikuoti bet kokį tolesnį nutekintų duomenų panaudojimą. Bet kokia nauja informacija ar oficialus „Meta“ atsakymas bus nedelsiant įvertintas ir komunikuojamas.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/saugumo-pranesimas-kritinis-instagram</link><guid isPermaLink="false">substack:post:184220859</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 11 Jan 2026 16:26:28 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184220859/8ba085777acee44db05684bf8e765036.mp3" length="10269395" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>856</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184220859/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>8</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[ChatGPT Health: Jūsų asmeninis dirbtinio intelekto sveikatos archyvaras]]></title><description><![CDATA[<p>Naujai pristatytas <strong>„ChatGPT Health“</strong> skyrius yra sukurtas kaip specializuotas įrankis, kuris apjungia dirbtinio intelekto galimybes su asmeniniais vartotojo sveikatos duomenimis, kad suteiktų naudingos informacijos ir padėtų geriau suprasti savo būklę.</p><p>Šis skyrius atlieka šias pagrindines funkcijas:</p><p>* <strong>Duomenų konsolidavimas:</strong> Sistema surenka informaciją, kuri paprastai būna išsibarsčiusi skirtingose programėlėse, nešiojamuose prietaisuose, medicininėse kortelėse ar net PDF failuose. Vartotojai gali prijungti tokias programėles kaip <strong>„Apple Health“, „Function“ ir „MyFitnessPal“</strong>, taip pat elektroninius sveikatos įrašus, kad DI matytų bendrą fizinės ir psichinės būklės vaizdą.</p><p>* <strong>Tyrimų rezultatų interpretavimas:</strong> „ChatGPT Health“ padeda vartotojams geriau <strong>suprasti naujausius analizės bei tyrimų rezultatus</strong>.</p><p>* <strong>Pasiruošimas vizitams:</strong> Įrankis teikia <strong>patarimus, kaip pasiruošti priėmimui pas gydytoją</strong>, kad konsultacija būtų efektyvesnė.</p><p>* <strong>Personalizuotos rekomendacijos:</strong> Remdamasis turimais duomenimis, DI gali rekomenduoti konkrečias <strong>mitybos sistemas ir treniruočių planus</strong>.</p><p>* <strong>Draudimo planų analizė:</strong> Analizuodamas vartotojo kreipimosi dėl medicinos pagalbos dėsningumus, įrankis gali įvertinti ir nurodyti įvairių <strong>sveikatos draudimo planų pliusus bei minusus</strong> (ši funkcija ypač aktuali šalyse, kur sveikatos draudimas yra brangus, pavyzdžiui, JAV).</p><p>* <strong>Edukacija ir palaikymas:</strong> Skyrius skirtas padėti vartotojams geriau orientuotis kasdieniuose medicinos klausimuose ir suteikti kontekstą jų sveikatos duomenims.</p><p>Svarbu pažymėti, kad ši funkcija <strong>nėra skirta ligų diagnozavimui ar gydymui</strong> ir negali pakeisti tradicinės medicininės pagalbos ar gydytojo konsultacijos.</p><p>Šį naują skyrių galima palyginti su <strong>asmeniniu sveikatos archyvaru</strong>, kuris ne tik tvarkingai surūšiuoja jūsų išmėtytus medicininius popierius į vieną aplanką, bet ir padeda perskaityti sudėtingą gydytojo raštą, kad į kitą susitikimą nueitumėte žinodami, ko tiksliai norite paklausti.</p><p></p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/chatgpt-health-jusu-asmeninis-dirbtinio</link><guid isPermaLink="false">substack:post:184137769</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sat, 10 Jan 2026 17:36:48 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184137769/641cfa2e2dd871e35cd74ac4978ff99c.mp3" length="4035125" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>252</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184137769/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>7</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Technologijų horizontai: prietaisų apžvalgos ir DI sveikatos aušra]]></title><description><![CDATA[<p>Šiuose šaltiniuose apžvelgiamos <strong>naujausios technologijų tendencijos</strong>, pradedant plataus vartojimo elektronika ir baigiant dirbtinio intelekto pažanga. Autoriai vertina įvairius įrenginius, tokius kaip <strong>nešiojamieji kompiuteriai, specializuotos miego ausinės ir tvirtos kolonėlės</strong>, kartu pateikdami rekomendacijas dėl žaidimų kompiuterių komplektacijos. Ypatingas dėmesys skiriamas naujai <strong>„OpenAI“ sukurtai funkcijai</strong>, kuri skirta vartotojų sveikatos duomenų analizei. Šis įrankis sujungia informaciją iš medicininių programėlių, kad pateiktų <strong>asmenines įžvalgas apie fizinę būklę</strong> ar mitybą. Nors ši naujovė padeda geriau suprasti savo kūno siunčiamus signalus, kūrėjai pabrėžia, kad <strong>dirbtinis intelektas nepakeičia profesionalių gydytojų</strong> konsultacijų ar oficialios ligų diagnostikos.</p><p>Naujausi vartotojų elektronikos prietaisai ir dirbtinio intelekto (DI) sprendimai iš esmės keičia tai, kaip mes dirbame, ilsimės ir rūpinamės savimi, suteikdami daugiau mobilumo, personalizuoto turinio ir įžvalgų apie sveikatą.</p><p><strong>Darbo įpročių pokyčiai: mobilumas ir universalumas</strong> Šiuolaikinė technika vis labiau orientuojasi į <strong>itin lengvą ir portabilią įrangą</strong>, kuri leidžia dirbti bet kokiomis sąlygomis. Pavyzdžiui, rinkoje pasirodantys itin lengvi nešiojamieji kompiuteriai, tokie kaip „TECNO MEGABOOK S14“, yra sukurti taip, kad būtų ne tik lengvai transportuojami, bet ir pilnaverčiai darbo įrankiai. Tai skatina lankstaus darbo kultūrą, kai darbo vieta nebėra apribota tik biuro stalu.</p><p><strong>Laisvalaikio kokybė: nuo kokybiško miego iki pramogų bet kur</strong> Naujausi prietaisai sprendžia specifines laisvalaikio ir poilsio problemas:</p><p>* <strong>Miego kokybė:</strong> Specializuotos ausinės, pavyzdžiui, „soundcore Sleep A30“, yra skirtos blokuoti aplinkos triukšmą (pavyzdžiui, knarkimą), taip tiesiogiai gerinant vartotojų poilsio kokybę.</p><p>* <strong>Pramogos lauke:</strong> Naujos kartos kolonėlės tampa vis atsparesnės aplinkai – jos ne tik nebijo sūraus vandens, bet ir pasižymi tokiomis funkcijomis kaip automatinis apsivertimas vandenyje, užtikrinantis nenutrūkstamą garsą.</p><p>* <strong>Aukštos kokybės pramogos namuose:</strong> Žaidimų entuziastams siūlomos vis galingesnės stacionarių kompiuterių komplektacijos, kurios pakelia virtualaus laisvalaikio patirtį į naują lygį.</p><p><strong>Sveikatos valdymas kaip kasdienis įprotis</strong> Vienas didžiausių pokyčių įvyko sveikatos stebėsenos srityje. <strong>Dirbtinis intelektas tampa asmeniniu sveikatos patarėju</strong>, padedančiu suprasti sudėtingus duomenis:</p><p>* <strong>Duomenų apjungimas:</strong> Naujos funkcijos, tokios kaip „ChatGPT Health“, leidžia vienoje vietoje matyti informaciją iš „Apple Health“, „MyFitnessPal“ ir net elektroninių ligos istorijų. Tai padeda vartotojui pamatyti vientisą savo fizinės ir psichinės būklės vaizdą, užuot analizavus atskirus PDF failus ar programėles.</p><p>* <strong>Personalizuotos rekomendacijos:</strong> DI gali analizuoti tyrimų rezultatus, patarti, kaip pasiruošti vizitui pas gydytoją, rekomenduoti mitybos planus ar treniruočių sistemas pagal individualius dėsningumus.</p><p>* <strong>Finansinis raštingumas sveikatos srityje:</strong> Kai kuriose šalyse DI netgi padeda suprasti sveikatos draudimo planų privalumus ir trūkumus.</p><p>Svarbu pabrėžti, kad nors šios technologijos suteikia naudingos informacijos ir padeda geriau orientuotis medicinos klausimuose, jos <strong>nėra skirtos ligų diagnozavimui ar gydymui</strong> ir negali pakeisti profesionalios gydytojų pagalbos.</p><p>Šiuos technologinius pokyčius galima palyginti su <strong>asmeniniu bibliotekininku</strong>, kuris ne tik saugo tūkstančius jūsų sveikatos ir gyvenimo būdo knygų, bet ir akimirksniu suranda reikiamą puslapį, paaiškina sudėtingus terminus bei padeda pasiruošti svarbiam pokalbiui su specialistu.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/technologiju-horizontai-prietaisu</link><guid isPermaLink="false">substack:post:184137317</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sat, 10 Jan 2026 17:23:50 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/184137317/5155571e1c54f39b8a6bd21cde88d54f.mp3" length="10738972" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>895</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/184137317/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>7</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[MiCA atitikties skardis]]></title><description><![CDATA[<p><strong>Įvadas: Nauja MiCA Vykdymo Era ir Jos Tikslas</strong></p><p>Ši atmintinė parengta siekiant pabrėžti strateginę svarbą, kurią įgavo Kripto turto rinkų (MiCA) reglamentas po 2026 m. sausio mėn. Daugelyje ES valstybių narių pasibaigus pereinamajam („grandfathering“) laikotarpiui, MiCA iš teorinės sistemos virto aktyviai vykdomu reikalavimu, kurio nesilaikymas sukelia realias pasekmes. Šiame dokumente apibrėžiamos neatidėliotinos rizikos ir būtini veiksmai, kurių privalo imtis finansų įstaigos, siekdamos užtikrinti atitiktį ir sumažinti galimus nuostolius.</p><p>Remiantis naujausia informacija, 2026 m. sausio 5 d. tapo lemiama riba. Tose rinkose, kurios, kaip ir Lietuva, pasirinko trumpesnį 12 mėnesių pereinamąjį laikotarpį, „palauk ir pamatysi“ požiūris nebegalioja. Veiklos tęsimas be tinkamo leidimo tapo tiesioginiu pažeidimu, reikalaujančiu skubaus atsako.</p><p>Todėl būtina nedelsiant išanalizuoti, kaip pasikeitusi reguliacinė aplinka tiesiogiai veikia jūsų įstaigos operacinę riziką ir teisinius įsipareigojimus.</p><p><strong>2.0 Pasikeitusi Reguliacinė Aplinka: Nuo Pereinamojo Laikotarpio prie Griežto Vykdymo Užtikrinimo</strong></p><p>Esminis pokytis nuo švelnaus priežiūros požiūrio, taikyto 2025 m., prie aktyvaus ir griežto vykdymo užtikrinimo nuo 2026 m. pradžios reikalauja, kad finansų įstaigos nedelsdamos peržiūrėtų savo atitikties procedūras. Anksčiau toleruotas neapibrėžtumas dėl partnerių teisinio statuso dabar kelia tiesioginę riziką.</p><p>Svarbiausi pokyčiai, į kuriuos būtina atsižvelgti:</p><p>• <strong>Priežiūros Intensyvėjimas:</strong> Nacionalinės kompetentingos institucijos (NKI) gavo aiškius nurodymus pradėti vykdymo užtikrinimo veiksmus prieš įmones, kurios tęsia kripto turto paslaugų teikimą neturėdamos MiCA licencijos arba laukiamo paraiškos patvirtinimo. Pasyvi stebėsena baigėsi.</p><p>• <strong>Veiklos Nutraukimo Planų Aktyvavimas:</strong> Kripto turto paslaugų teikėjai (KTPT), neturintys leidimo, privalo <em>nedelsiant įgyvendinti</em> savo tvarkingo pasitraukimo iš rinkos planus. Planų parengimas nebėra pakankamas – reikalaujama aktyvių veiksmų, įskaitant klientų lėšų grąžinimą arba turto pervedimą MiCA reikalavimus atitinkančiam paslaugų teikėjui.</p><p>• <strong>Atvirkštinio Iniciavimo Taisyklės Griežtinimas:</strong> Europos vertybinių popierių ir rinkų institucija (ESMA) aiškiai įvardijo, kad „atvirkštinis iniciavimas“ (angl. <em>reverse solicitation</em>) yra vertinamas kaip teisinė spraga, kurią reguliuotojai aktyviai stebės ir kvestionuos. Pasikliauti šia išimtimi tapo itin rizikinga.</p><p>Šie vykdomieji pokyčiai reikalauja pereiti nuo pasyvaus stebėjimo prie aktyvių patikros priemonių, kurių pagrindas yra ESMA registras.</p><p><strong>3.0 Esminiai Atitikties Patikros Punktai: ESMA Registras kaip Teisinis Filtras</strong></p><p>Finansų įstaigoms yra gyvybiškai svarbu naudoti oficialius reguliavimo įrankius partnerių patikrai, nes ankstesnės prielaidos dėl jų teisinio statuso nebegalioja. Pagrindiniu atitikties patikros šaltiniu tapo ESMA registras.</p><p>ESMA Laikinojo registro svarba pasireiškia šiais aspektais:</p><p>• <strong>Teisinės Būklės Pokytis:</strong> ESMA Laikinasis registras iš informacinio sąrašo tapo gyvybiškai svarbiu teisiniu atitikties filtru. Tai nebėra tik informacinė duomenų bazė, o esminis įrankis nustatant partnerio teisėtumą.</p><p>• <strong>Būtinas Statusas:</strong> Jei kripto įmonė registre nėra pažymėta kaip „turinti leidimą“ (angl. <em>authorized</em>) arba „laukia patvirtinimo“ (angl. <em>pending</em>), ji nebegali pretenduoti į „laikoma turinčia leidimą“ statusą tose jurisdikcijose, kur pereinamasis laikotarpis jau baigėsi.</p><p>• <strong>ESMA Gairės Finansų Įstaigoms:</strong> ESMA gairėse (Ref: <strong>ESMA75-113276571-1631</strong>) aiškiai nurodoma, kad bankai, elektroninių pinigų įstaigos (EPĮ) ir brokeriai privalo tikrinti savo kripto partnerius šiame registre arba lygiaverčiuose nacionaliniuose registruose. Pasikliauti partnerio statusu, kuris buvo aktualus 2024 ar 2025 metais, nebepakanka – patikra turi būti atliekama nuolat.</p><p>Nesugebėjimas integruoti šio teisinio filtro į kasdienes partnerių patikros procedūras sukuria tiesioginę operacinę, teisinę ir reputacinę riziką, kurią privaloma nedelsiant įvertinti.</p><p><strong>4.0 Pagrindinės Rizikos Finansų Įstaigoms</strong></p><p>Dėl pasikeitusios reguliacinės aplinkos ir sugriežtintų vykdymo užtikrinimo priemonių finansų įstaigoms kyla tiesioginė operacinė, teisinė ir reputacinė rizika. Pasyvumas ir delsimas peržiūrėti esamas partnerystes nebėra priimtina strategija.</p><p>Identifikuojamos šios pagrindinės rizikos kategorijos:</p><p>1. <strong>Operacinė ir Partnerystės Rizika:</strong> Bendradarbiavimas su KTPT, kurie privalo nutraukti veiklą, bet to nedaro, kelia tiesioginę riziką jūsų įstaigos ir jūsų klientų operacijoms. Tai gali lemti klientų lėšų įšaldymą, turto įstrigimą ar kitus mokėjimų grandinės sutrikimus.</p><p>2. <strong>Teisinė ir Atitikties Rizika:</strong> Partnerystė su MiCA reikalavimų neatitinkančiais subjektais yra tiesioginis ESMA gairių pažeidimas, galintis sukelti ne tik finansines sankcijas, bet ir NKI nurodymus nutraukti esmines paslaugas ar net sustabdyti veiklą, susijusią su kripto turtu.</p><p>3. <strong>PP/TF Prevencijos Rizika:</strong> Bendradarbiavimas su „nepatvirtintais“ kripto partneriais, kurių atitikties statusas neaiškus, ženkliai padidina pinigų plovimo ir teroristų finansavimo (PP/TF) rizikos lygį. Tokie santykiai gali būti vertinami kaip nepakankamos rizikos valdymo kontrolės įrodymas.</p><p>4. <strong>Priežiūros Rizika:</strong> Finansų įstaigos turėtų tikėtis priežiūros institucijų klausimų ir nuodugnių tyrimų, jei jų istoriniai ryšiai su kripto partneriais išliks nepakitę po 2026 m. sausio mėn. Institucijos privalės pagrįsti savo sprendimus ir įrodyti, kad buvo atliktas tinkamas patikrinimas.</p><p>Šios rizikos reikalauja ne teorinių svarstymų, o neatidėliotinų ir konkrečių atsakomųjų veiksmų.</p><p><strong>5.0 Privalomi Rizikos Mažinimo Veiksmai ir Rekomendacijos</strong></p><p>Šiame skyriuje pateikiamas aiškus ir privalomas veiksmų planas, skirtas nustatytoms rizikoms valdyti ir sušvelninti. Rekomenduojama šiuos veiksmus įgyvendinti nedelsiant.</p><p>1. <strong>Patikrinkite Visus Partnerius:</strong> Nedelsdami atlikite visų esamų kripto klientų ir partnerių patikrą pagal ESMA Laikinąjį MiCA registrą arba lygiaverčius nacionalinius registrus. Identifikuokite tuos, kurių statusas yra neaiškus arba neatitinkantis reikalavimų.</p><p>2. <strong>Sustabdykite Rizikingus Srautus:</strong> Nedelsdami nutraukite mokėjimų ir kitų operacijų apdorojimą įmonėms, kurios privalo nutraukti veiklą, bet vis dar bando vykdyti operacijas. Tęstinis tokių srautų aptarnavimas yra tiesioginis rizikos prisiėmimas.</p><p>3. <strong>Pervertinkite Rizikos Profilį:</strong> Iš naujo įvertinkite PP/TF ir operacinės rizikos lygius, susijusius su visais kripto partneriais, kurių statusas yra „nepatvirtintas“ arba neaiškus. Atitinkamai atnaujinkite savo vidaus rizikos vertinimus ir kontrolės priemones.</p><p>4. <strong>Parengite Atsakymus Priežiūros Institucijoms:</strong> Būkite pasirengę aiškiai ir dokumentuotai pagrįsti savo kripto partnerystes bei atitikties patikros procesus. Priežiūros institucijų užklausos yra nebe galimybė, o laiko klausimas.</p><p>Šių veiksmų įgyvendinimas yra ne rekomendacija, o būtina sąlyga, siekiant apsaugoti įstaigą nuo teisinių ir finansinių pasekmių, kurias MiCA reglamentas dabar taikys be išimčių.</p><p><strong>6.0 Išvada: MiCA Pereina nuo Teorijos prie Pasekmmių</strong></p><p>Apibendrinant, MiCA reglamentas nebėra ateities perspektyva ar teorinis dokumentas. Nuo 2026 m. pradžios tai yra dabartinė teisinė realybė su apčiuopiamomis ir griežtomis pasekmėmis reikalavimų neatitinkančioms įstaigoms ir jų partneriams. Ignoruoti šiuos pokyčius – tai sąmoningai prisiimti nepateisinamą riziką.</p><p></p><p>Pabaigai verta užduoti esminį klausimą:</p><p>Ar Jūsų institucija šiandien yra pasirengusi apginti savo partnerystes kripto turto srityje?</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/mica-atitikties-skardis</link><guid isPermaLink="false">substack:post:183896176</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Thu, 08 Jan 2026 11:42:46 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183896176/810ee8fc48867d1501f3fd18124ba3d7.mp3" length="4508672" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>282</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183896176/d3864b35013bd54c4946a75a132b17b9.jpg"/></item><item><title><![CDATA[Pasaulis 2026: Trys konflikto židiniai]]></title><description><![CDATA[<p>Šiame vaizdo įraše apžvelgiamos <strong>2026 metų geopolitinės prognozės</strong>, kurios piešia nerimastingą daugialypio pasaulio paveikslą. Analitikai numato, kad <strong>įtampa tarp pagrindinių galių bloku</strong> – JAV, Kinijos, Rusijos ir Globaliųjų Pietų – tik stiprės, o hibridinio karo grėsmės taps nauja kasdienybe. Nors aptariama <strong>galima karo Ukrainoje pabaiga</strong>, kartu perspėjama apie naujus konfliktų židinius Taivane bei Venesueloje ir augančią tiesioginio <strong>Rusijos bei NATO susidūrimo riziką</strong>. Dokumente pabrėžiamas JAV prioritetų poslinkis link Vakarų pusrutulio, priverčiantis <strong>Europą sparčiai didinti gynybos autonomiją</strong> ir investicijas į saugumą. Galiausiai prognozuojama, kad pasaulis susidurs su <strong>branduolinio ginklavimosi kontrolės nykimu</strong> bei griežtėjančia informacine izoliacija Rusijos viduje.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/pasaulis-2026-trys-konflikto-zidiniai</link><guid isPermaLink="false">substack:post:183125635</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 03 Apr 2026 09:00:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183125635/dccce11310efeabe09a24df892ebb5f1.mp3" length="10333029" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>861</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183125635/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>2</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Tyrimas kodėl  krizės žlugdo ne technologijos o vadovai]]></title><description><![CDATA[<p>„Code Red 6“ incidentas buvo aukšto intensyvumo simuliacija, sąmoningai sukurta ne kaip tradicinė kibernetinio saugumo pratybos, o kaip kompleksinis organizacinės brandos ir atsparumo testas. Šis dokumentas, parengtas kaip verslo atvejo analizė, gilinasi į strategines nesėkmes, kurios kilo ne dėl technologinių pajėgumų trūkumo, o dėl sprendimų architektūros, komunikacijos ir lyderystės spragų, išryškėjusių veikiant didelio spaudimo sąlygomis. Pagrindinė šios analizės tezė – incidento metu technologija veikia tik kaip katalizatorius, atskleidžiantis gilesnes, sistemines valdymo problemas. Analizė atskleidžia, kad technologinė infrastruktūra atlaikė spaudimą, tačiau strateginė sprendimų priėmimo sistema – ne. Tikrieji lūžiai įvyko ne technologijos, o valdymo lygmenyje, kur procesų ir atsakomybių neapibrėžtumas virto organizaciniu paralyžiumi. Siekiant išsamiai išnagrinėti šiuos lūžius, toliau bus pristatyta simuliacijos aplinka ir fiktyvi organizacija „Big Money Vilnius“, tapusi šio organizacinio streso testo arena.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/tyrimas-kodel-krizes-zlugdo-ne-technologijos</link><guid isPermaLink="false">substack:post:182566531</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Thu, 26 Mar 2026 18:21:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/182566531/6e4530aa9366d167abb78a26a9b8e368.mp3" length="11535498" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>961</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/182566531/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>1</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Exposed Decision Failures]]></title><description><![CDATA[<p>The Red Code 6 simulation was a high-value test of organizational maturity, conducted within the realistic context of a fictional fintech company, Big Money Vilnius. The exercise revealed that the most significant risks to the organization did not stem from technological gaps but from critical failures in its decision-making processes. Key vulnerabilities identified were delays in decision-making, the over-concentration of responsibility in a few individuals, and a fragmented understanding of the unfolding situation.The simulation underscored the critical importance of the human factor, the value of intuition in experienced leaders, and the necessity of distributing decision-making authority to avoid bottlenecks. Furthermore, it highlighted that reputational management and regulatory preparedness are not secondary concerns but must be integrated into incident response from the very beginning. Red Code 6 serves as a strategic learning instrument, enabling organizations to evolve from a reactive, incident-response posture to a mature, resilient, and deliberately designed management system.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/exposed-decision-failures</link><guid isPermaLink="false">substack:post:182566761</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 27 Mar 2026 18:27:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/182566761/9d55977be15ad124136478b74f24be17.mp3" length="9748095" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>812</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/182566761/d3864b35013bd54c4946a75a132b17b9.jpg"/><itunes:season>1</itunes:season><itunes:episode>1</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[🌏 Kaip per kelias minutes sukurti prezentaciją su dirbtiniu intelektu (AI)?]]></title><description><![CDATA[<p>Prezentacijų kūrimas su dirbtiniu intelektu (AI) tampa kasdienybe. Vietoje valandų, praleistų „PowerPoint“ ar „Google Slides“, šiandien užtenka kelių minučių. Vienas iš populiariausių įrankių tam – Gamma AI. <a target="_blank" href="https://gamma.app">https://gamma.app</a> </p><p>Šiame straipsnyje trumpai ir aiškiai paaiškinsiu, kaip veikia Gamma, kam ji skirta ir kodėl tai vienas greičiausių būdų sukurti profesionalią prezentaciją.</p><p>🚀 Kas yra Gamma AI?</p><p>Gamma – tai AI prezentacijų kūrimo įrankis, kuris automatiškai:</p><p>* sugeneruoja prezentacijos struktūrą,</p><p>* parašo tekstus,</p><p>* parenka iliustracijas,</p><p>* pritaiko modernų dizainą.</p><p>Vartotojui lieka tik įvesti temą ir, jei reikia, pakoreguoti rezultatą.</p><p>👉 Tinka: verslui, mokymams, paskaitoms, startup pitch’ams, kūrybiniams projektams.</p><p>🛠️ Kaip sukurti prezentaciją su Gamma AI? (žingsnis po žingsnio)</p><p>1️⃣ Registracija</p><p>Apsilankykite gamma.app ir susikurkite paskyrą. Gamma sąsaja palaiko ir rusų kalbą, todėl pradėti labai paprasta.</p><p>2️⃣ Temos įvedimas</p><p>Paspauskite Generate ir įrašykite temą, pavyzdžiui: „Žvalgyba XVIII amžiuje“</p><p>3️⃣ Struktūros generavimas</p><p>Pasirinkite Generate outline – dirbtinis intelektas pasiūlys: skaidrių struktūrą, tekstus, vaizdus.</p><p>4️⃣ Dizaino pasirinkimas</p><p>Išsirinkite šabloną. Jį galima keisti bet kuriuo metu.</p><p>5️⃣ Generavimas</p><p>Spauskite Generate – po ~30 sekundžių prezentacija paruošta.</p><p>📤 Ką galima daryti su Gamma prezentacija?</p><p>Gamma leidžia:</p><p>* dalintis prezentacija per nuorodą,</p><p>* atsisiųsti PDF arba PPTX formatu,</p><p>* redaguoti prezentaciją kartu su komanda realiu laiku.</p><p>Tai ypač naudinga nuotoliniam darbui ir bendriems projektams.</p><p>⭐ Kodėl Gamma AI išsiskiria?</p><p>Vienas didžiausių privalumų – prisitaikymas prie bet kokio ekrano.</p><p>Prezentacijos atrodo aiškiai ir profesionaliai:</p><p>* telefone 📱</p><p>* planšetėje</p><p>* nešiojamame kompiuteryje 💻</p><p>Nereikia atskirų versijų skirtingiems įrenginiams.</p><p>🎯 Kam verta naudoti Gamma AI?</p><p>* Verslo prezentacijoms</p><p>* Mokymams ir paskaitoms</p><p>* Projektų pristatymams</p><p>* Greitam idėjų vizualizavimui</p><p>* Startup pitch’ams</p><p><em>Jeigu ieškai būdo greitai paversti idėją į skaidres, Gamma AI yra vienas efektyviausių sprendimų.</em></p><p>🔍 Išvada</p><p>Dirbtinis intelektas keičia ne tik programavimą ar tekstų rašymą, bet ir prezentacijų kūrimą. Gamma AI leidžia sutaupyti laiką, išvengti rutinos ir susitelkti į turinį. Jei reikia prezentacijos „čia ir dabar“ – AI tai padarys per minutes.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/kaip-per-kelias-minutes-sukurti-prezentacija</link><guid isPermaLink="false">substack:post:183423855</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Sun, 04 Jan 2026 08:45:37 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183423855/19a8ae8d4c901be46a065936760c192a.mp3" length="1260711" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>79</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183423855/d3864b35013bd54c4946a75a132b17b9.jpg"/></item><item><title><![CDATA[The Resilience Code: A Simple Guide to Staying Safe Online]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p>The Old Way of Thinking Is Broken</p><p>For decades, the traditional approach to cybersecurity was simple: build walls. We were taught to think of our organizations as a fortress, protected by a strong perimeter designed to keep enemies out. We were wrong.</p><p>In the new frontier of cyber warfare, this approach is obsolete. Today, “the enemy doesn’t kick down your door. They are invited in.” They arrive in the software update you just approved. They sit silently in the microchips of your new servers. They hide in the trust you have placed in your ecosystem.</p><p>This new threat is called a <strong>supply chain attack</strong>. The strategy is as simple as it is devastating, much like poisoning a well. Instead of attacking thousands of individual targets, an adversary compromises a single, trusted software provider. When that provider—the “well”—is poisoned, everyone who uses their software becomes infected. We have seen this happen time and again in major incidents like SOLARWINDS, MOVEit, KASEYA, and LOG4J. To survive this weaponization of interconnectedness, we need a new operating system for organizational survival.</p>]]></description><link>https://arunasgirdziuas.substack.com/p/the-resilience-code-a-simple-guide</link><guid isPermaLink="false">substack:post:183161702</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Thu, 01 Jan 2026 18:20:39 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183161702/99c6043cd5631f0bb643dd45cd07537d.mp3" length="779428" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>65</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183161702/22af62fe3c49c54af954d8f888bbd585.jpg"/><itunes:season>1</itunes:season><itunes:episode>3</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[The Resilience Code: Achieving Strategic Sovereignty in an Age of Weaponized Trust]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p>The Obsolete Fortress: Why Traditional Security Has Failed</p><p>For decades, the guiding principle of cybersecurity was fortification. Organizations invested heavily in building a digital fortress, believing that a strong perimeter was the ultimate defense against external threats. This section deconstructs that outdated mentality and sets the stage for a nec…</p>]]></description><link>https://arunasgirdziuas.substack.com/p/the-resilience-code-achieving-strategic</link><guid isPermaLink="false">substack:post:183159191</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Thu, 01 Jan 2026 17:58:41 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183159191/6ed130050b7d597b9c4a5528046b1870.mp3" length="708587" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>44</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183159191/22af62fe3c49c54af954d8f888bbd585.jpg"/><itunes:season>1</itunes:season><itunes:episode>2</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Perplexideez – atvirojo kodo projektą, skirtą kurti asmeninę, dirbtiniu intelektu pagrįstą paieškos sistemą]]></title><description><![CDATA[This is a free preview of a paid episode. To hear more, visit <a href="https://arunasgirdziuas.substack.com?utm_medium=podcast&#38;utm_campaign=CTA_7">arunasgirdziuas.substack.com</a><br/><br/><p>„Perplexideez“ sistema naudoja <strong>„Postgres“ (PostgreSQL)</strong> duomenų bazę.</p><p>Štai pagrindinės detalės apie tai, kaip ši duomenų bazė naudojama sistemoje:</p><p>* <strong>Pagrindinė duomenų saugykla:</strong> „Postgres“ yra pagrindinis komponentas, užtikrinantis sistemos veikimą (angl. <em>backed by</em>). Ji naudojama saugoti vartotojų duomenis, paieškos užklausas ir kitą informaciją.</p><p>* <strong>Konfigūravim…</strong></p>]]></description><link>https://arunasgirdziuas.substack.com/p/perplexideez-atvirojo-kodo-projekta</link><guid isPermaLink="false">substack:post:183150361</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Thu, 01 Jan 2026 16:14:54 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/183150361/a6ccd54898729c862bd068bc25722807.mp3" length="764695" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>64</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/183150361/22af62fe3c49c54af954d8f888bbd585.jpg"/><itunes:season>1</itunes:season><itunes:episode>6</itunes:episode><itunes:episodeType>full</itunes:episodeType></item><item><title><![CDATA[Code Red 6: Organizational Resilience Study Guide]]></title><description><![CDATA[<p>This guide is designed to review the core concepts, critical incidents, and strategic lessons identified in the analysis of the Code Red 6 simulation. It covers key themes such as organizational decision-making under pressure, the human factor in security, and the integration of technical, reputational, and regulatory challenges.</p> <br/><br/>This is a public episode. If you'd like to discuss this with other subscribers or get access to bonus episodes, visit <a href="https://arunasgirdziuas.substack.com/subscribe?utm_medium=podcast&#38;utm_campaign=CTA_2">arunasgirdziuas.substack.com/subscribe</a>]]></description><link>https://arunasgirdziuas.substack.com/p/red-code-6-organizational-resilience</link><guid isPermaLink="false">substack:post:182567437</guid><dc:creator><![CDATA[Arūnas Girdziušas]]></dc:creator><pubDate>Fri, 27 Mar 2026 14:45:00 GMT</pubDate><enclosure url="https://api.substack.com/feed/podcast/182567437/a44815d75e7d4894ff1f2736fdc5347b.mp3" length="7171062" type="audio/mpeg"/><itunes:author>Arūnas Girdziušas</itunes:author><itunes:explicit>No</itunes:explicit><itunes:duration>448</itunes:duration><itunes:image href="https://substackcdn.com/feed/podcast/7377334/post/182567437/d3864b35013bd54c4946a75a132b17b9.jpg"/></item></channel></rss>