Godzina | Sala A | Prelegent |
---|---|---|
17:30 | Install Party | |
18:00 | Kubernetes — the hard way | Jacek Marmuszewski |
19:00 | Czym jest potencjalnie niechciane oprogramowanie | Krzysztof Zubek |
20:00 | Wszystko, czego (nie) chciałbyś wiedzieć o SecureBoot | Konrad Sewiłło-Jopek |
21:00 | Informerzy — Runda 1 | |
21:45 | Z historii informatyki: kilka zdań o tym, dlaczego (X)HTML-owe interfejsy użytkownika to odgrzewany kotlet | Mateusz Cedro Sebastian Urbański |
22:30 | Informerzy — Runda 2 | |
23:15 | docker-compose@localhost dla programistów | Janusz Kamieński |
00:00 | Outside party: rzut laptopem, curling dyskiem, spacer admina… | Konkursmeni |
01:00 | Lightning talki | |
01:30 | Bebechy kontenerów Dockerowych oraz Grand Theft Ucieczki z uprzywilejowanych kontenerów | Dominik „disconnect3d” Czarnota |
02:15 | Uninstall Party, rozdawanie nagród |
Jacek Marmuszewski — Kubernetes – the hard way
This is not the typical presentation about Kubernetes, that will show you how easy and fun it is to set up your production cluster in just few clicks. I want to share with you an experience of running Kubernetes on production with its up and downs.
All examples and solutions are based on real life scenarios we encountered in AirHelp running production cluster with over 200 pods for over a year now (disclaimer: number of production pods may vary as we are still migrating from our VMs) Wszystko, czego (nie) chciałbyś wiedzieć o SecureBoot.This is not the typical presentation about Kubernetes, that will show you how easy and fun it is to set up your production cluster in just few clicks. I want to share with you an experience of running Kubernetes on production with its up and downs.
All examples and solutions are based on real life scenarios we encountered in AirHelp running production cluster with over 200 pods for over a year now (disclaimer: number of production pods may vary as we are still migrating from our VMs)
Krzysztof Zubek — Czym jest potencjalnie niechciane oprogramowanie
Wiedza na temat niebezpieczeństw czyhających w internecie staje się coraz bardziej powszechna. Nic dziwnego, każdy obawia się utraty pieniędzy czy potencjalnego szantażu. Między innymi na tych emocjach żerują twórcy współczesnych zagrożeń. Istnieje jednak mało dostrzegalna sfera, która często jest ignorowana przez użytkowników. Przecież zainstalowanie niechcianego oprogramowania, które wyświetla nachalne reklamy czy wykrada frazy wpisywane w wyszukiwarkach, nie jest aż tak straszne, jak utrata oszczędności życia. Z jednej strony to prawda, jednak tego typu zagrożenia niosą ze sobą całkowicie nowe kategorie problemów i niebezpieczeństw, których nie jesteśmy świadomi.
Skupieni na najbardziej medialnych przypadkach, nie dostrzegamy zagrożeń, które mogą dotyczyć setek milionów użytkowników na całym świecie. Podczas mojego wystąpienia przedstawię kilka przykładów potencjalnie niechcianego oprogramowania, mechanizmy wykorzystywane przez ich twórców oraz obecne i nadchodzące niebezpieczeństwa z nimi związane.
Konrad Sewiłło-Jopek — Wszystko, czego (nie) chciałbyś wiedzieć o SecureBoot.
Secure boot — co to jest i po co? Jak implementuje się go na głównych platformach (x86 / arm64)? Na co pozwala? Przed czym zabezpiecza? Jak uruchomić go na swoim sprzęcie? W prezentacji postaram się też pokazać praktyczną próbę uruchomienia komputera wyposażonego w secure boot i pokazać podstawowe jego funkcjonalności. Przedyskutujemy też potencjalne ograniczenia i wady konstrukcyjne różnych implementacji.
Mateusz Cedro, Sebastian Urbański — Z historii informatyki: kilka zdań o tym, dlaczego (X)HTML-owe interfejsy użytkownika to odgrzewany kotlet
Obecnie żyjemy w czasach przenikania się wielu kompletnie odmiennych koncepcji tworzenia i użytkowania oprogramowania. Często nawet nie rozróżniamy programu uruchomionego lokalnie od aplikacji „internetowej” rysowanej przez silnik przeglądarki. Koncepcja opisywania interfejsu użytkownika w formie języka (X)HTML jest tak stara, jak sieć Internet. Naszą prezentację zaczniemy od cofnięcia się w czasie do wczesnych lat 90. i pokazania rozwoju niektórych kompletnie zapomnianych już technologii, w odniesieniu do których rozwiązania takie jak Modern UI (Metro), Chrome OS czy aplikacje UWP i PWA okazują się jedynie kotletem odgrzanym z ponad dwudziestoletniej panierki.
Janusz Kamieński — docker-compose@localhost
dla programistów
Więc słyszałeś o Dockerze? Kto nie słyszał!? Pewnie zdarzyło Ci się uruchomić prosty kontener albo dwa. A może napisałeś nawet już swój pierwszy Dockerfile. Świetnie!
Czas zobaczyć, jak połączyć kilka różnych skonteneryzowanych usług w jedną całość projektu. Czas uwolnić się od natywnej instalacji baz danych, środowisk i bibliotek na systemie.
Podczas prezentacji pokażę jak wykorzystać docker-compose (a więc i dockera) do uruchomienia przykładowej aplikacji pythonowej. W kontenerach postawimy bazy danych, serwer developerski Django oraz kilka innych usług.
Skupimy się na lokalnym środowisku developerskim – nie produkcyjnym. Dowiesz się, jak korzystać z kontenerów w codziennej pracy z kodem tak, by niezależnie od sprzętu, na którym przyjdzie Ci pracować, mieć maksymalnie zbliżone warunki do rozwijania projektu.
Co wyniesiesz z prezentacji:
- Czym są kontenery i docker (krótkie przypomnienie);
- jak korzystać z docker-compose (będą praktyczne przykłady z życia)
- jak przygotować plik konfiguracyjny docker-compose (pierwszy taki napiszemy razem)
- jakie ciekawe funkcje narzędzia warto znać (hints, tips & tricks)
- jak lokalnie pracować z użyciem docker-compose nad projektami w Pythonie (ale i nie tylko)
Dominik „disconnect3d” Czarnota — Bebechy kontenerów Dockerowych oraz Grand Theft Ucieczki z uprzywilejowanych kontenerów
W tej prezentacji omówimy, co kryje się pod spodem kontenerów Dockerowych. Zobaczymy, że kontener nie musi być uruchomiony z flagą --privileged
, aby był niebezpieczny. W tym celu przeanalizujemy 2-3 metody ucieczki z kontenerów, które zostały uruchomione z nadmiernymi uprawnieniami.