Friday, 11.10.2013 r.
15:00 |
rejestracja uczestników, przyjmowanie gości |
| | | |
15:30 |
Inauguracja XI edycji Jesieni Linuksowej |
| Rafał Magryś | | |
16:00 |
Jak bardzo Microsoft wspiera... Linuksa? |
| Sylwia Ptaszek-Pydyn | | Kolejno pojawiające się wersje sytemu operacyjnego wprowadzają całkowicie nowe lub poprawione w stosunku do poprzednich funkcje, zarówno te, które dotyczą poprawy działania samego systemu, ale również te, które świadczą (albo nie) o dostosowaniu do współpracy z konkurencją. Jak bardzo najnowsza wersja Windows Servera 2012 R2, z ulepszonym wirtualizotorem, oferującym wsparcie dla wykonywania kopi maszyny wirtualnej z systemem operacyjnym Linux „na żywo” lub wsparciem dla dynamicznej obsługi pamięci dla systemów operacyjnych Linux odpowiada twierdząco na zadane w temacie sesji pytanie? |
17:00 |
Małe co nie co na temat security |
| Kamil Porembiński | | Bezpieczeństwo to ważna rzecz. Obejrzymy sobie różnego rodzaju ataki na aplikacje webowe, systemy oraz sami spróbujemy swoich sił atakując serwer testowy! |
18:00 |
Jak "Magister" został PESEL'em - krótka historia systemów informatycznych |
| Roman Kusyk | | Celem prezentacji jest przedstawienie krótkiej historii systemów informatycznych służących do prowadzenia ewidencji ludności w Polsce. Protoplastą obecnego zbioru PESEL był system „Magister”, służący do gromadzenia informacji o obywatelach PRL posiadających wykształcenie wyższe. Z czasem zastąpił go zbiór PESEL, pierwotnie pomyślany przede wszystkim jako źródło wiedzy o obywatelu dla organów państwa. Przedstawiona zostanie obecna konstrukcja zbioru PESEL, sposób jego zasilania i udostępniania danych, a także schemat budowy samego numeru PESEL.
W prezentacji omówione zostaną również plany rozwoju rejestru PESEL i jego miejsce w Programie Zintegrowanej Informatyzacji państwa. Zaprezentowane będzie nowe podejście do rejestrów państwowych prowadzonych przez Ministerstwo Spraw Wewnętrznych. Nie powinny być one jedynie źródłem danych dla organów administracji, ale na podstawie zgromadzonych w niej informacji należy uruchamiać elektroniczne usługi dla obywateli i przedsiębiorców. Sam rejestr PESEL powinien być referencyjnym zbiorem aktualnych danych o osobach, z którego będą korzystać inne systemy teleinformatyczne, bez zbędnego dublowania gromadzonych informacji. |
19:45 |
Król mobilnego Linuksa jest nagi! |
| Filip Kłębczyk | | Wszyscy jesteśmy pod wrażeniem jak niepostrzeżenie Android, czyli mobilny system bazujący na jądrze linuksowym, w ciągu kilku lat zdominował rynek smartfonów. Czy jednak takiego Linuksa na urządzeniach mobilnych w rzeczywistości oczekiwaliśmy? Jakie są inne alternatywy w tym względzie? Czy jest jeszcze miejsce na rynku mobilnym dla Sailfisha, Tizena, Ubuntu i Firefox OSa, a może jest już na to za późno? Dlaczego wciąz wiele osób czeka na sukces GNU/Linuksa a nie tylko Linuksa na urządzeniach mobilnych? Na te i inne pytania postaram się odpowiedzieć w trakcie mojej prelekcji, która mam nadzieję sprowokuje ożywioną dyskusję. |
20:30 |
Raspberry Pi vs. rozwiązania ARM, Arduino vs ARM Cortex M |
| Adam Kraczkowski, Cyryl Sochacki | | Udowodnimy, że RPi to stara i zamknięta architektura, rozwiązanie drogie, pozbawione sterowników a dodatkowo bez ciągłości dostaw. Dodatkowo, o ile czas pozwoli omówimy dlaczego Arduino jest złe i powinno zostać zakazane.
Zapraszam fanów RPi do polemiki! |
Saturday, 12.10.2013 r.
10:00 |
Projekt automatyki domowej |
| Adam Kraczkowski | | Prelekcja będzie dotyczyła możliwości wykorzystania dostępnych komponentów openspurce oraz tanich elementów elektronicznych do budowy systemu inteligentnego domu.
Zostaną omówione podstawowe założenia projektu oraz bieżący stan realizacji.
Przedstawię możliwości układów ARM, zalety systemów rozproszonych opartych na usługach.
Nie zabraknie polemiki z fanami RPi i Arduino.
|
11:00 |
pam_container -- jeszcze lżejsza wirtualizacja |
| Grzegorz Nosek | | Można wirtualizować cały sprzęt, można system operacyjny. A jakby tak połączyć wirtualizację z procesem logowania użytkownika? LXC + PAM + Python = ♥ |
12:00 |
Zarządzanie pamięcią w Linuksie |
| Maciej Nabożny | | Zarządzanie pamięcią procesów przez jądro Linuksa, czyli trochę o tym jak działa stronicowanie pamięci, mapowanie plików i pamięć współdzielona od strony systemu operacyjnego i sprzętu. |
12:45 |
Linux User Experience, czyli dlaczego szczegóły są najważniejsze... |
| Michał Narecki | | Celem prezentacji jest zwrócenie szczególnej uwagi na interfejsy użytkownika (UI) oraz tego jaki mają wpływ na ogólne doświadczenia użytkownika końcowego (UX). Zostanie poruszona m. in. kwestia standardów w różnych środowiskach graficznych. Następnie omówimy wytyczne dotyczące pulpitu i aplikacji pisanych pod "elementary" i dowiemy się dlaczego mają szansę na sukces. Na koniec zapoznamy się z systemami, które już odniosły sukces dzięki określonym standardom. |
14:30 |
Tizen, czyli trudna droga od systemu wbudowanego do GNU/Linuksa |
| Karol Lewandowski | | Celem prezentacji jest przybliżenie i być może zainteresowanie uczestników z rozwiązaniami przyjętymi w budowie projektu Tizen. Autor dokona przeglądu zagadnień związanych z budową dystrybucji GNU/Linuksa i przedstawi ich rozwiązania zastosowane w projekcie - od systemu kompilacji skrośnej, przez init(8) system, optymalizację czasu uruchamiania aż po zagadnienia związane z niezawodnością i bezpieczeństwem systemu. |
15:15 |
Smack - prosta alternatywa dla SELinux |
| Rafał Krypa | | Smack jest modułem bezpieczeństwa systemu Linux (LSM), który powstał jako alternatywa dla SELinux. Choć znajduje się w Linuksie od wersji 2.6.25, jest jeszcze mało znany.
Na prezentacji opowiem o zasadach działania Smacka, jego historii w Linuksie i najnowszych zmianach. Będzie też trochę porównań z SELinux i rad na co zwrócić uwagę przy konfiguracji. Pokażę jak tworzona jest polityka Smack dla Tizena.
Autor pracuje w firmie Samsung nad obsługą modułu Smack na platformie Tizen. |
16:00 |
Know your tools - auditd. |
| Dariusz Puchalak | | Podsystem audytu w Linuksie, jest już dosyć "stary", ale mało znany.
Najczęściej kojarzy się z SELinuksem i ciężkimi do czytania komunikatami.
Tymczasem to tylko jedna z wielu funkcji do jakich można go wykorzystać.
Jeśli chcesz wiedzieć co robią twoi użytkownicy w systemie. Jakie pliki czytają, lub chcą przeczytać. to można do tego użyć podsystemu audytu.
W najprostszej postaci, możemy monitorować operacje na plikach (odczyt, zapis, zmiana uprawnień) w tym ich status (udane/nieudana).
Można dołożyć monitorowanie niektórych funkcji systemowych (dla niektórych procesów), aby wykryć niepożądane zachowania. Czyli mówiąc po polsku, mozna podłożyć w systemie pliki/katalogi pułapki które przy próbie dostępu wygenerują odpowiednie wpisy w logu (alarmy).
Mamy możliwość zbierania informacje o zachowaniu aplikacji, użytkowników.
Jeśli to nie wystarczy, to zawsze można użyć podsystemu audytu do monitorowanie sesji terminalowych i zapisywania wszelkich wciśniętych klawiszy, co pozwala na pełny audyt sesji użytkowników uprzywilejowanych.
Wyjście z podsystemu audytu możemy także "wpiąć" jako wejście do systemów wykrywanie anomalii/włamań (IDS/IPS) "in real-time".
Do podsystemu audytu dodano także narzędzia służące do wyszukiwanie i odpytywania logów o interesujące nas zdarzenia.
Mamy tez możliwość przekazania dalej i przetworzenia na bieżąco spływających zdarzeń.
Podsystem audytu, to dosyć rozbudowane i zaawansowane oprogramowanie dające nam dostęp do dużej ilości informacji o tym co się dzieje wew. systemu.
Szkoda tylko, że tak mało znane.
|
17:00 |
Twoja własna, niezawodna chmura w pół godziny |
| Tomasz 'Zen' Napierała | | OpenStack jest jednym z najbardziej dyskutowanych projektów FLOSS w ostatnich kilkunastu miesiącach. Nowe instalacje powstają dosłownie codziennie. Czy jednak reklamowany jako "cloud operating system" OpenStack jest gotowy spełnić wymagania jakie stawiają przed nim poważni użytkownicy? Jednym z ciekawszych narzędzi ułatwiających instalację klastra i oferującym wbudowane mechanizmy HA jest Fuel, któremy przyjrzymy się w tej prezentacji. |
18:00 |
Linuksowe klocki LEGO |
| Tomasz Barbaszewski | | Wszyscy wiemy, że Linux jest bardzo elastyczny i można z nim zrobić właściwie wszystko. Niestety, już dawno utył i stał się nieco ociężały.
Na szczęście do pracy wzięli się emeryci tacy jak Robert Shingledecker i po doświadczeniach z Coherentem, Damn Small Linux itp. otrzymaliśmy "dystrybucję" TinyCore Linux, który wraz z X, WM i desktopem potrzebuje tylko ok. 48 MB pamięci RAM.
W odróżnieniu od innych systemów pracujących w RAM pozwala ona na budowę własnego systemu o unikalnych właściwościach. A jak to zrobić - opowiem i pokażę! |
19:00 |
Zaopiekuj się moimi logami |
| Witold Duranek | | Wraz ze wzrostem ilości składowanych logów, maleje wprost proporcjonalnie szansa na ich sprawną analizę przy użyciu popularnych konsolowych narzędzi. Szansą na okiełznanie zalewu informacji jest ich odpowiednie składowanie tak by szybko znaleźć szukany wpis jaki i przeprowadzić analizę statystyczną. Jednym ze sposobów na osiągnięcie celu jest zmiksowanie następujących składników logstash, elasticsearch, kibana... jak tego dokonać na przykładzie logów serwera http postaram się przedstawić. |
20:00 |
kolacja przy grillu |
| | | |
Sunday, 13.10.2013 r.
10:00 |
Embedded Linux Security |
| Marcin Bis | | Bezpieczeństwo systemów wbudowanych to nie tylko nietrywialne hasła administratora, zabezpieczona przed dostępem konsola szeregowa i szyfrowane protokoły komunikacyjne. Zarówno sama konstrukcja urządzenia, jak i fakt, że
często pracuje ono autonomicznie, w trudno dostępnej lokalizacji, otwiera zupełnie nowe płaszczyzny ataku.
Pokażę jak zabezpieczyć i "zaszyfrować" produkt, na którym dm-crypt nie działa (bo nie ma urządzeń blokowych). Oczywiście na praktycznym przykładzie: Raspberry PI oraz procesory ARM wspierające różne techniki bezpiecznego
uruchamiania. Zastanowimy się też, czy zabezpieczamy dane użytkownika, czy zabezpieczamy urządzenie przed samym użytkownikiem.
Dodatkowo omówię podstawowe wektory ataków na Embedded Linux. Podobieństwa i różnice z "normalnym" bezpieczeństwem IT, znanym z desktopów, serwerów i sieci. |
11:00 |
Vagrant - proste zarządzanie wirtualnymi środowiskami deweloperskimi |
| Marcin Kulik | | Vagrant to oparte na wirtualizacji narzędzie do tworzenia i konfigurowania lekkich, powtarzalnych i przenośnych środowisk deweloperskich wprost z terminala. Jeśli jesteś programistą Vagrant może ułatwić pracę twojego zespołu automatycznie konfigurując maszynę wirtualną w identyczny sposób na komputerze każdego z członków zespołu. Jeśli jesteś administratorem Vagrant pozwoli Ci na łatwe przetestowanie "przepisów" Puppeta, szybkie zbudowanie paczki rpm/deb dla wersji dystrybucji, której akurat nie masz w danym momencie nigdzie zainstalowanej oraz wiele wiele innych. |
12:00 |
ownCloud - "chmurka" szyta na miarę |
| Cyryl Sochacki | | ownCloud to Open Source-owa web aplikacja dzięki której można zbudować chmurę do przechowywania i synchronizacji plików. Pozwala zarządzać kontaktami oraz Kalendarzami i synchronizować je pomiędzy urządzeniami. ownCloud ma tą przewagę nad komercyjnymi rozwiązaniami typu Dropbox, że można go zainstalować na własnym firmowym lub domowym serwerze, hostingu. Mamy pełną władzę nad tym czy pliki mają być dostępne tylko w sieci wewnętrznej czy również na zewnątrz. ownCloud posiada sporą ilość rozszerzeń oraz proste API dzięki któremu możemy zintegrować inne usługi. |
13:00 |
Technomonopole |
| Michał "rysiek" Woźniak | |
Pojęcie monopolu jest nam doskonale znane i wydawać by się mogło, że potrafimy rozpoznać monopol, gdy go widzimy. Gdy jednak przyjrzymy się zamkniętym ogródkom (jak Twitter, Facebook czy Google+), być może dojdziemy do wniosku, że wykazują cechy monopoli -- monopoli nowego rodzaju: opartych nie na kontrolowaniu znacznej części rynku jakiejś usługi, a na sztucznym ograniczeniu konkurencji za pomocą technologii.
Czym są technomonopole, czym nam grożą, i dlaczego powinniśmy się im przyjrzeć -- na konkretnych przykładach oraz z nadzieją na gorącą dyskusję.
|
13:45 |
zakończenie konferencji |
| | | |
Retired academic lecturer. Involved in Unix & Linux since 1980 - mainly as a co-owner of ABA Company (founded 1990). Actual RedHat RHCE and Novell CLA. Tomasz is working still as a developer of Embedded Linux Solutions. S
I am dealing with Linux since 2002 and its usage in embedded systems since 2007. I am helping my customers to create business value and reduce costs by migrating from proprietary or self made embedded software to Open Source solutions. I wrote the book "Linux w systemach embedded" - in Polish ("Linux in embedded systems") published by BTC July 2011. I run courses in the field of Embedded Linux and Kernel Programming. I am especially focused on real-time applications (Linux based of course).
During the day Marcin is a web applications developer, during the night he's an open-source contributor. He loves to tinker with operating systems, window managers and terminals. He's the creator of the http://ascii.io/ project - a tool allowing easy recording of a terminal session.
FLOSS evangelist and user for many years. In ITSM business for last 14 years, worked for IT giants in Poland and abroad. Currently as part of the Mirantis, Inc. polish team deploying OpenStack based clouds for companies like PayPal, IBM, Red Hat, At&T, NASA, Dell, GAP, Cisco, etc.
Teacher of English and IT at the university. Open source advocate. Occasional blogger.
Co-founder and Chief Tinkering Officer at MegiTeam, admin and systems programmer with war stories to tell. Jack of all trades, involved everywhere from the OS kernel to CSS.
President of the Board of the Polish Free and Open Source Software Foundation. Human rights in digital era hacktivist, Free Software advocate, privacy and anonimity evangelist; expert volunteer to the Panoptykon Foundation; co-organizer of SocHack social hackathons; charter member of the Warsaw Hackerspace; and Telecomix co-operator; biker, sailor.
Formerly CTO of BRAMA Mobile Technologies Laboratory on Warsaw University of Technology and a student at Philosophy Institute on Warsaw University.
|
|