Jesień linuksowa
Ustroń, 22-24 września 2017

Agenda


Piątek, 22.09.2017 r.

This talk is about new features of RPM 4.14 for package maintainers. You will see real example how we already use them in Rust packaging and you would be able to give feedback so RPM 4.15 could be improved based on it.

Igor Gnatenko - package maintainer in Fedora for 4.5 years, proven packager for 2 years, member of Python SIG and Games SIG, creator of Neuro SIG and Rust SIG. He is involved in DNF development and touches RPM+libsolv every day. And he wants to make package maintainers life easier!

Sobota, 23.09.2017 r.

Często jak potrzebujemy, żeby program był jakoś skonfigurowany, to piszemy i wrzucamy po prostu plik konfiguracyjny. Jak potrzeba to zautomatyzować, piszemy szablon. W najlepszym przypadku, używamy wyrażeń regularnych do podmiany fragmentów. Ale może da się lepiej?

Błażej Święcicki - sysadmin, koder, linuksiarz, członek PLUG i Hackerspace Wrocław.

Prezentacja będzie dotyczyła świeżego projektu libdinemic, który pozwala na budowanie rozproszonych, odpornych na awarie aplikacji, korzystając z tego, co dają technologie Blockchain i X509. W trakcie wykładu postaram się omówić w dużym skrócie (prawie) wszystkie narzędzia, które stoją za tą biblioteką

Maciej Nabożny - programista, architekt, devops. Autor bloga mnabozny.pl i projektu cloudover.org

Żadne oprogramowanie nie jest doskonałe, a jego awarie mogą mieć poważne konsekwencje. Podczas prezentacji opowiem o typowych błędach powodujących awarie oraz o sposobach radzenia sobie z nimi. Wspomnę o dostępnych narzędziach pomagających wykrywać nieprawidłowe zachowanie programów. Przedstawię też faultd - narzędzie do monitorowania i reagowania na awarie oprogramowania, nad którym obecnie pracujemy.

Paweł Szewczyk - student Politechniki Warszawskiej, programista w Samsung R&D. Od 2014 zaangażowany w prace nad systemem Tizen. Entuzjasta astronomii i wolnego oprogramowania.

Aplikacje mobilne w ostatnich latach przejmują coraz większą rolę w naszym życiu. Lubimy w nich zostawiać swoje dane osobowe (np. adres domowy) czy innego rodzaju dane poufne (jak zdjęcia czy dostęp do listy kontaktów). Zasadne zatem staje się pytanie: jak bezpieczne są takie aplikacje? W prezentacji pokazany zostanie typowy proces analizy bezpieczeństwa aplikacji mobilnej na Androida, składający się m.in. z:

  1. Analizy kodu źródłowego aplikacji,
  2. Ręcznej rekompilacji plików APK,
  3. Zmiany sposobu działania aplikacji,
  4. Przechwytywania ruchu sieciowego pomiędzy aplikacją mobilną a serwerem,
  5. Analizy plików zachowywanych na urządzeniu mobilnym. Większa część prezentacji będzie praktycznym pokazem na przykładzie żywej aplikacji zainstalowanej na urządzeniu androidowym.

Michał Bentkowski - dawniej tworzył paczki dla Fedory i Fedory Extras, obecnie - od kilku lat - zajmuje się przeprowadzeniem testów bezpieczeństwa aplikacji webowych i mobilnych oraz sieci LAN oraz prowadzi szkolenia. W wolnych chwilach szuka błędów bezpieczeństwa w popularnych przeglądarkach (Firefox/Chrome) i serwisach internetowych.

Aplikacje internetowe to obecnie najbardziej otwarte i powszechnie dostępne środowisko - bez względu na system operacyjny, czy też posiadane urządzenie.

W ciagu 90 minut zbuduję taką przykładową aplikacje od zera, umieszczę ją na zdalnym serwerze, a każdy uczestnik będzie mógł ją używać już w czasie trwania warsztatu na swoim laptopie, telefonie czy też tablecie.

Michał Czyż - CTO w Selleo (gdzie pracuje od 2007 roku). VP w Fundacji Mikstura.IT gdzie m.in. prowadzi zajęcie Coder Dojo, letnią i zimową szkołę programowania dla młodzieży szkolnej w Bielsku-Białej. Jako trener w CS3B prowadzi warsztaty z technologii internetowych (Ruby, TDD, Ruby on Rails, Ember.js, …)

OpenSSH służy do bezpiecznej komunikacji poprzez sieć. Ansible jest zaś narzędziem służącym do automatyzacji w IT. Pokażę mniej typowe, ale pomysłowe i ciekawe połączenie OpenSSH i Ansible. Przykłady będą dotyczyć głównie administracji systemami, ale ze względu na elastyczność obu narzędzi będzie można je zaadoptować także do innych zastosowań. Omówię też krótko dobre praktyki.

In this talk I will talk about oVirt (ovirt.org). What it is capable of and how to manage virtual infrastructure with it and what are the challenges in using it.

Piotr Kliczewski - Senior Software Engineer for Red Hat, has an M.Sc. degree in Computer Science with over 10 years in the industry. Several years worked on different cloud/virtualization solutions. He gave several speeches on few conferences and consulted different cloud features with customers.

Niedziela, 24.09.2017 r.

Continuous Integration w projektach FOSS od lat jest na porządku dziennym. Travis i spółka, bezustannie budują kod po każdym commicie, analizują zgłoszone PRy pod kątem przechodzenia testów automatycznych, zmiany w pokryciu kodu, czy nowych naruszeń wykrytych przez statyczną analizę kodu. Apetyt jednak rośnie w miarę jedzenia. Część autorów projektów czuje niedosyt i próbuje przenieść swoje doświadczenia ze stosowania Continuous Delivery w korporacyjnych projektach także rozwiązań o otwartym kodzie.

W czasie prezentacji przestawię zalety płynące ze stosowania Continuous Delivery w projektach FOSS oraz nietrywialne wyzwania z jakimi trzeba się zmierzyć, aby automatycznie wydawać nowe wersje biblioteki lub narzędzia z zachowaniem ich wysokiej jakości. Na przykładach projektów, które spróbowały takiego podejścia pokażę jakie były jego efekty oraz z jaką reakcją społeczności się spotkały, która może być zupełnie odmienna niż odczucia autorów.

Marcin Zajączkowski - doświadczony architekt realizujący projekty charakteryzujące się wysoką jakością i niezawodnością. Silnie zaangażowany w promowanie Software Craftsmanship, Clean Code i Test-Driven Development na konferencjach i szkoleniach. Specjalista w automatyzacji wdrożeń z Continuous Delivery i Continuous Inspection of Code Quality. Entuzjasta reaktywności i szeroko rozumianego zrównoleglania/współbieżności. Poza tym autor i kontrybutor projektów open source, bloger i trener.

Praktyczne warsztaty mające na celu zapoznanie z płytką Microbit organizowane w ramach projektu Microbit:Polska.

Filip Kłębczyk - członek zarządu PLUG, zaangażowany w społeczność Pythona i organizację największej konferencji dla programistów tego języka w Polsce