piątek, 11.10.2013 r.
15:00 |
rejestracja uczestników, przyjmowanie gości |
| | | |
15:30 |
Inauguracja XI edycji Jesieni Linuksowej |
| Rafał Magryś | | |
16:00 |
Jak bardzo Microsoft wspiera... Linuksa? |
| Sylwia Ptaszek-Pydyn | | Kolejno pojawiające się wersje sytemu operacyjnego wprowadzają całkowicie nowe lub poprawione w stosunku do poprzednich funkcje, zarówno te, które dotyczą poprawy działania samego systemu, ale również te, które świadczą (albo nie) o dostosowaniu do współpracy z konkurencją. Jak bardzo najnowsza wersja Windows Servera 2012 R2, z ulepszonym wirtualizotorem, oferującym wsparcie dla wykonywania kopi maszyny wirtualnej z systemem operacyjnym Linux „na żywo” lub wsparciem dla dynamicznej obsługi pamięci dla systemów operacyjnych Linux odpowiada twierdząco na zadane w temacie sesji pytanie? |
17:00 |
Małe co nie co na temat security |
| Kamil Porembiński | | Bezpieczeństwo to ważna rzecz. Obejrzymy sobie różnego rodzaju ataki na aplikacje webowe, systemy oraz sami spróbujemy swoich sił atakując serwer testowy! |
18:00 |
Jak "Magister" został PESEL'em - krótka historia systemów informatycznych |
| Roman Kusyk | | Celem prezentacji jest przedstawienie krótkiej historii systemów informatycznych służących do prowadzenia ewidencji ludności w Polsce. Protoplastą obecnego zbioru PESEL był system „Magister”, służący do gromadzenia informacji o obywatelach PRL posiadających wykształcenie wyższe. Z czasem zastąpił go zbiór PESEL, pierwotnie pomyślany przede wszystkim jako źródło wiedzy o obywatelu dla organów państwa. Przedstawiona zostanie obecna konstrukcja zbioru PESEL, sposób jego zasilania i udostępniania danych, a także schemat budowy samego numeru PESEL.
W prezentacji omówione zostaną również plany rozwoju rejestru PESEL i jego miejsce w Programie Zintegrowanej Informatyzacji państwa. Zaprezentowane będzie nowe podejście do rejestrów państwowych prowadzonych przez Ministerstwo Spraw Wewnętrznych. Nie powinny być one jedynie źródłem danych dla organów administracji, ale na podstawie zgromadzonych w niej informacji należy uruchamiać elektroniczne usługi dla obywateli i przedsiębiorców. Sam rejestr PESEL powinien być referencyjnym zbiorem aktualnych danych o osobach, z którego będą korzystać inne systemy teleinformatyczne, bez zbędnego dublowania gromadzonych informacji. |
19:45 |
Król mobilnego Linuksa jest nagi! |
| Filip Kłębczyk | | Wszyscy jesteśmy pod wrażeniem jak niepostrzeżenie Android, czyli mobilny system bazujący na jądrze linuksowym, w ciągu kilku lat zdominował rynek smartfonów. Czy jednak takiego Linuksa na urządzeniach mobilnych w rzeczywistości oczekiwaliśmy? Jakie są inne alternatywy w tym względzie? Czy jest jeszcze miejsce na rynku mobilnym dla Sailfisha, Tizena, Ubuntu i Firefox OSa, a może jest już na to za późno? Dlaczego wciąz wiele osób czeka na sukces GNU/Linuksa a nie tylko Linuksa na urządzeniach mobilnych? Na te i inne pytania postaram się odpowiedzieć w trakcie mojej prelekcji, która mam nadzieję sprowokuje ożywioną dyskusję. |
20:30 |
Raspberry Pi vs. rozwiązania ARM, Arduino vs ARM Cortex M |
| Adam Kraczkowski, Cyryl Sochacki | | Udowodnimy, że RPi to stara i zamknięta architektura, rozwiązanie drogie, pozbawione sterowników a dodatkowo bez ciągłości dostaw. Dodatkowo, o ile czas pozwoli omówimy dlaczego Arduino jest złe i powinno zostać zakazane.
Zapraszam fanów RPi do polemiki! |
sobota, 12.10.2013 r.
10:00 |
Projekt automatyki domowej |
| Adam Kraczkowski | | Prelekcja będzie dotyczyła możliwości wykorzystania dostępnych komponentów openspurce oraz tanich elementów elektronicznych do budowy systemu inteligentnego domu.
Zostaną omówione podstawowe założenia projektu oraz bieżący stan realizacji.
Przedstawię możliwości układów ARM, zalety systemów rozproszonych opartych na usługach.
Nie zabraknie polemiki z fanami RPi i Arduino.
|
11:00 |
pam_container -- jeszcze lżejsza wirtualizacja |
| Grzegorz Nosek | | Można wirtualizować cały sprzęt, można system operacyjny. A jakby tak połączyć wirtualizację z procesem logowania użytkownika? LXC + PAM + Python = ♥ |
12:00 |
Zarządzanie pamięcią w Linuksie |
| Maciej Nabożny | | Zarządzanie pamięcią procesów przez jądro Linuksa, czyli trochę o tym jak działa stronicowanie pamięci, mapowanie plików i pamięć współdzielona od strony systemu operacyjnego i sprzętu. |
12:45 |
Linux User Experience, czyli dlaczego szczegóły są najważniejsze... |
| Michał Narecki | | Celem prezentacji jest zwrócenie szczególnej uwagi na interfejsy użytkownika (UI) oraz tego jaki mają wpływ na ogólne doświadczenia użytkownika końcowego (UX). Zostanie poruszona m. in. kwestia standardów w różnych środowiskach graficznych. Następnie omówimy wytyczne dotyczące pulpitu i aplikacji pisanych pod "elementary" i dowiemy się dlaczego mają szansę na sukces. Na koniec zapoznamy się z systemami, które już odniosły sukces dzięki określonym standardom. |
14:30 |
Tizen, czyli trudna droga od systemu wbudowanego do GNU/Linuksa |
| Karol Lewandowski | | Celem prezentacji jest przybliżenie i być może zainteresowanie uczestników z rozwiązaniami przyjętymi w budowie projektu Tizen. Autor dokona przeglądu zagadnień związanych z budową dystrybucji GNU/Linuksa i przedstawi ich rozwiązania zastosowane w projekcie - od systemu kompilacji skrośnej, przez init(8) system, optymalizację czasu uruchamiania aż po zagadnienia związane z niezawodnością i bezpieczeństwem systemu. |
15:15 |
Smack - prosta alternatywa dla SELinux |
| Rafał Krypa | | Smack jest modułem bezpieczeństwa systemu Linux (LSM), który powstał jako alternatywa dla SELinux. Choć znajduje się w Linuksie od wersji 2.6.25, jest jeszcze mało znany.
Na prezentacji opowiem o zasadach działania Smacka, jego historii w Linuksie i najnowszych zmianach. Będzie też trochę porównań z SELinux i rad na co zwrócić uwagę przy konfiguracji. Pokażę jak tworzona jest polityka Smack dla Tizena.
Autor pracuje w firmie Samsung nad obsługą modułu Smack na platformie Tizen. |
16:00 |
Know your tools - auditd. |
| Dariusz Puchalak | | Podsystem audytu w Linuksie, jest już dosyć "stary", ale mało znany.
Najczęściej kojarzy się z SELinuksem i ciężkimi do czytania komunikatami.
Tymczasem to tylko jedna z wielu funkcji do jakich można go wykorzystać.
Jeśli chcesz wiedzieć co robią twoi użytkownicy w systemie. Jakie pliki czytają, lub chcą przeczytać. to można do tego użyć podsystemu audytu.
W najprostszej postaci, możemy monitorować operacje na plikach (odczyt, zapis, zmiana uprawnień) w tym ich status (udane/nieudana).
Można dołożyć monitorowanie niektórych funkcji systemowych (dla niektórych procesów), aby wykryć niepożądane zachowania. Czyli mówiąc po polsku, mozna podłożyć w systemie pliki/katalogi pułapki które przy próbie dostępu wygenerują odpowiednie wpisy w logu (alarmy).
Mamy możliwość zbierania informacje o zachowaniu aplikacji, użytkowników.
Jeśli to nie wystarczy, to zawsze można użyć podsystemu audytu do monitorowanie sesji terminalowych i zapisywania wszelkich wciśniętych klawiszy, co pozwala na pełny audyt sesji użytkowników uprzywilejowanych.
Wyjście z podsystemu audytu możemy także "wpiąć" jako wejście do systemów wykrywanie anomalii/włamań (IDS/IPS) "in real-time".
Do podsystemu audytu dodano także narzędzia służące do wyszukiwanie i odpytywania logów o interesujące nas zdarzenia.
Mamy tez możliwość przekazania dalej i przetworzenia na bieżąco spływających zdarzeń.
Podsystem audytu, to dosyć rozbudowane i zaawansowane oprogramowanie dające nam dostęp do dużej ilości informacji o tym co się dzieje wew. systemu.
Szkoda tylko, że tak mało znane.
|
17:00 |
Twoja własna, niezawodna chmura w pół godziny |
| Tomasz 'Zen' Napierała | | OpenStack jest jednym z najbardziej dyskutowanych projektów FLOSS w ostatnich kilkunastu miesiącach. Nowe instalacje powstają dosłownie codziennie. Czy jednak reklamowany jako "cloud operating system" OpenStack jest gotowy spełnić wymagania jakie stawiają przed nim poważni użytkownicy? Jednym z ciekawszych narzędzi ułatwiających instalację klastra i oferującym wbudowane mechanizmy HA jest Fuel, któremy przyjrzymy się w tej prezentacji. |
18:00 |
Linuksowe klocki LEGO |
| Tomasz Barbaszewski | | Wszyscy wiemy, że Linux jest bardzo elastyczny i można z nim zrobić właściwie wszystko. Niestety, już dawno utył i stał się nieco ociężały.
Na szczęście do pracy wzięli się emeryci tacy jak Robert Shingledecker i po doświadczeniach z Coherentem, Damn Small Linux itp. otrzymaliśmy "dystrybucję" TinyCore Linux, który wraz z X, WM i desktopem potrzebuje tylko ok. 48 MB pamięci RAM.
W odróżnieniu od innych systemów pracujących w RAM pozwala ona na budowę własnego systemu o unikalnych właściwościach. A jak to zrobić - opowiem i pokażę! |
19:00 |
Zaopiekuj się moimi logami |
| Witold Duranek | | Wraz ze wzrostem ilości składowanych logów, maleje wprost proporcjonalnie szansa na ich sprawną analizę przy użyciu popularnych konsolowych narzędzi. Szansą na okiełznanie zalewu informacji jest ich odpowiednie składowanie tak by szybko znaleźć szukany wpis jaki i przeprowadzić analizę statystyczną. Jednym ze sposobów na osiągnięcie celu jest zmiksowanie następujących składników logstash, elasticsearch, kibana... jak tego dokonać na przykładzie logów serwera http postaram się przedstawić. |
20:00 |
kolacja przy grillu |
| | | |
niedziela, 13.10.2013 r.
10:00 |
Embedded Linux Security |
| Marcin Bis | | Bezpieczeństwo systemów wbudowanych to nie tylko nietrywialne hasła administratora, zabezpieczona przed dostępem konsola szeregowa i szyfrowane protokoły komunikacyjne. Zarówno sama konstrukcja urządzenia, jak i fakt, że
często pracuje ono autonomicznie, w trudno dostępnej lokalizacji, otwiera zupełnie nowe płaszczyzny ataku.
Pokażę jak zabezpieczyć i "zaszyfrować" produkt, na którym dm-crypt nie działa (bo nie ma urządzeń blokowych). Oczywiście na praktycznym przykładzie: Raspberry PI oraz procesory ARM wspierające różne techniki bezpiecznego
uruchamiania. Zastanowimy się też, czy zabezpieczamy dane użytkownika, czy zabezpieczamy urządzenie przed samym użytkownikiem.
Dodatkowo omówię podstawowe wektory ataków na Embedded Linux. Podobieństwa i różnice z "normalnym" bezpieczeństwem IT, znanym z desktopów, serwerów i sieci. |
11:00 |
Vagrant - proste zarządzanie wirtualnymi środowiskami deweloperskimi |
| Marcin Kulik | | Vagrant to oparte na wirtualizacji narzędzie do tworzenia i konfigurowania lekkich, powtarzalnych i przenośnych środowisk deweloperskich wprost z terminala. Jeśli jesteś programistą Vagrant może ułatwić pracę twojego zespołu automatycznie konfigurując maszynę wirtualną w identyczny sposób na komputerze każdego z członków zespołu. Jeśli jesteś administratorem Vagrant pozwoli Ci na łatwe przetestowanie "przepisów" Puppeta, szybkie zbudowanie paczki rpm/deb dla wersji dystrybucji, której akurat nie masz w danym momencie nigdzie zainstalowanej oraz wiele wiele innych. |
12:00 |
ownCloud - "chmurka" szyta na miarę |
| Cyryl Sochacki | | ownCloud to Open Source-owa web aplikacja dzięki której można zbudować chmurę do przechowywania i synchronizacji plików. Pozwala zarządzać kontaktami oraz Kalendarzami i synchronizować je pomiędzy urządzeniami. ownCloud ma tą przewagę nad komercyjnymi rozwiązaniami typu Dropbox, że można go zainstalować na własnym firmowym lub domowym serwerze, hostingu. Mamy pełną władzę nad tym czy pliki mają być dostępne tylko w sieci wewnętrznej czy również na zewnątrz. ownCloud posiada sporą ilość rozszerzeń oraz proste API dzięki któremu możemy zintegrować inne usługi. |
13:00 |
Technomonopole |
| Michał "rysiek" Woźniak | |
Pojęcie monopolu jest nam doskonale znane i wydawać by się mogło, że potrafimy rozpoznać monopol, gdy go widzimy. Gdy jednak przyjrzymy się zamkniętym ogródkom (jak Twitter, Facebook czy Google+), być może dojdziemy do wniosku, że wykazują cechy monopoli -- monopoli nowego rodzaju: opartych nie na kontrolowaniu znacznej części rynku jakiejś usługi, a na sztucznym ograniczeniu konkurencji za pomocą technologii.
Czym są technomonopole, czym nam grożą, i dlaczego powinniśmy się im przyjrzeć -- na konkretnych przykładach oraz z nadzieją na gorącą dyskusję.
|
13:45 |
zakończenie konferencji |
| | | |
Emeryt, były nauczyciel akademicki (fizyka) oraz współwłaściel firmy ABA. Z Uniksem i Linuksem związany od lat 1980. RedHat RHCE i Novell CLA. Od 14 lat zaangażowany w tworzenie systemów klasy Embedded Linux.
Marcin zajmuje się Linuksem od 2002 roku, a jego zastosowaniami wbudowanymi od roku 2007. Pomaga swoim klientom w tworzeniu wartości dodanej oraz redukcji kosztów poprzez migracje ze środowisk własnościowych lub dedykowanych na Open Source. W 2011 r. napisał książkę "Linux w systemach embedded", opublikowaną nakładem wydawnictwa BTC. Obecnie prowadzi kursy Linuksa wbudowanego oraz programowania kernela, kładąc szczególny nacisk na aplikacje czasu rzeczywistego (oczywiście bazujące na Linuksie).
Administrator systemów IT z zawodu i z zamiłowania. Zajmuje się głównie administracją skoncentrowana na systemy spod znaku opensource. Umiejętności we władaniu dokumentuje jego siedmioletnie doświadczenie i certyfikat RHCA. Obecnie zawodowo utrzymuje dostępność infrastruktury serwerowej dla jednego z większych dostawców treści turystycznych w kraju. Więcej o i na http://blog.witalis.net
Wieloletni członek PLUGu i członek obecnego zarządu stowarzyszenia. Od 2007 interesujący się Linuksem na urządzeniach mobilnych i projektami z tym związanymi. Pomysłodawca i jeden z założycieli Śląskiego Hackerspace'a w Katowicach. Organizator PyCona PL. Niespokojna dusza, która wiecznie czegoś szuka i spokoju zaznać nie może :-)
Członek PLUG od 2003 roku, na codzień zajmuje się integracją systemów informatycznych oraz boduwą domu.
Marcin w ciągu dnia jest programistą tworzącym aplikacje webowe, a wieczorem kontrybutorem wolnego oprogramowania. Lubi majstrować przy systemach operacyjnych, window managerach i terminalach. Jest twórcą projektu http://asciinema.org/ - narzędzia do łatwego nagrywania pracy w terminalu.
Zastępca dyrektora Departamentu Ewidencji Państwowych MSW
Propagator wolnego i otwartego oprogramownia, entuzjasta alternatywnych systemów operacyjnych i eksperymentalnej kuchni własnego autorstwa. Zawodowo związany z firmą Samsung gdzie stara się pomagać w rozwoju najniższych warstw GNU/Linuksa w ramach projektu Tizen.
Podsekretarz Stanu, Wiceminister Spraw Wewnętrznych.
Programista, administrator i projektant w projekcie chmury obliczeniowej w IFJ PAN, fan Linuksa i dwóch kółek na codzień
Do wielu lat użytkownik i propagator FLOSS. Od 14 lat w branży ITSM, pracował dla gigantów biznesu IT w Polsce i za granicą. Obecnie jako jeden z polskich inżynierów MIrantis, Inc. wdraża chmury obliczeniowe oparte na OpenStack dla takich klientów jak PayPal, IBM, Red Hat, At&T, NASA, Dell, GAP, Cisco, etc.
Na co dzień nauczyciel angielskiego i technologii informacyjnej na uniwersytecie. Zwolennik wolnego i otwartego oprogramowania. Okazjonalny bloger.
Współzałożyciel i Chief Tinkering Officer MegiTeam, admin i programista systemowy z długą przeszłością. Murarz, tynkarz, akrobata, ruszał już wszystko od jądra systemu po CSS.
Zimny, perfekcyjny jak algorytm komputerowy z ciepłym i spontanicznym sercem. Altruista z natury, a nie z wyboru. Pasjonat piękna, fotograf i informatyk. Zakochany w muzyce, sztuce oraz szeroko pojętej informatyce. Te dwa odmienne światy jak sfera sacrum i profanum dają mnie.
Od kilkunastu lat zawodowo związana z informatyką, w Microsoft zatrudniona od prawie ośmiu. Odpowiada między innymi za "transfer" wiedzy nowych technologii do środowisk skupionych wokół IT.
Absolwent Politechniki Gdańskiej oraz pracownik owej uczelni w Centrum Informatycznym TASK. W wolnych chwilach (od ponad 7 lat) zajmuję się tworzeniem aplikacji, stron webowych oraz administracja sieci i serwerów w ramach wspólnej pracy z bratem na BrosBit.pl. Od niedawana hobbistycznie zajmuję się programowaniem mikro-kontrolerów/Arduino oraz Raspberry Pi
Bierze czynny udział w rozwoju aplikacji ownCloud oraz systemu OpenMediaVault głównie przy tłumaczeniu i testowaniu.
Prezes Zarządu Fundacji Wolnego i Otwartego Oprogramowania. Haktywista zajmujący się prawami człowieka w erze cyfrowej, orędownik Wolnego Oprogramowania, rzecznik prywatności i anonimowości on-line; ekspert-wolontariusz Fundacji Panoptykon; współorganizator hakatonów społecznych SocHack; członek-założyciel Warszawskiego Hackerspace’a; członek kolektywu Telecomix.
Dawniej kierownik techniczny Laboratorium Technik Mobilnych BRAMA na Politechnice Warszawskiej oraz student Instytutu Filozofii Uniwersytetu Warszawskiego.
|
|