Zapisy: https://nocinformatyka.pl/wydarzenia/noc-informatyka-2019/

Agenda
17:30 INSTALL PARTY
18:00 KUBERNETES — THE HARD WAY: JACEK MARMUSZEWSKI
19:00 CZYM JEST POTENCJALNIE NIECHCIANE OPROGRAMOWANIE: KRZYSZTOF ZUBEK
20:00 WSZYSTKO, CZEGO (NIE) CHCIAŁBYŚ WIEDZIEĆ O SECUREBOOT: KONRAD SEWIŁŁO-JOPEK
21:00 INFORMERZY — RUNDA 1
21:45 Z HISTORII INFORMATYKI: KILKA ZDAŃ O TYM, DLACZEGO (X)HTML-OWE INTERFEJSY UŻYTKOWNIKA TO ODGRZEWANY KOTLET: MATEUSZ CEDRO i
SEBASTIAN URBAŃSKI
22:30 INFORMERZY — RUNDA 2
23:15 DOCKER-COMPOSE@LOCALHOST DLA PROGRAMISTÓW: JANUSZ KAMIEŃSKI
00:00 OUTSIDE PARTY: RZUT LAPTOPEM, CURLING DYSKIEM, SPACER ADMINA… KONKURSMENI
01:00 LIGHTNING TALKI
01:30 BEBECHY KONTENERÓW DOCKEROWYCH ORAZ GRAND THEFT UCIECZKI Z UPRZYWILEJOWANYCH KONTENERÓW: DOMINIK „DISCONNECT3D” CZARNOTA
02:15 UNINSTALL PARTY, ROZDAWANIE NAGRÓD
Jacek Marmuszewski — Kubernetes – the hard way
Kolejna prezentacja o Kubernetesie? Tak! Ale tym razem nie zakończy się happy-endem po trzech kliknięciach, zamiast tego chc podzielić się wrażeniami z ponad rocznej przygody z produkcyjnym klastrem (głównie GKE). Obecnie nasz produkcyjny workload to ponad 200 aplikacyjnych kontenerów. W między czasie wiedzieliśmy różne ciekawe zachowania łącznie z całkowitym zniknięciem klastra - czemu znikł? jakie wyciągnęliśmy z tego wnioski? Wszystkiego dowiecie się podczas prezentacji.
Krzysztof Zubek — Czym jest potencjalnie niechciane oprogramowanie
Wiedza na temat niebezpieczeństw czyhających w internecie staje się coraz bardziej powszechna. Nic dziwnego, każdy obawia się utraty pieniędzy czy potencjalnego szantażu. Między innymi na tych emocjach żerują twórcy współczesnych zagrożeń. Istnieje jednak mało dostrzegalna sfera, która często jest ignorowana przez użytkowników. Przecież zainstalowanie niechcianego oprogramowania, które wyświetla nachalne reklamy czy wykrada frazy wpisywane w wyszukiwarkach, nie jest aż tak straszne, jak utrata oszczędności życia. Z jednej strony to prawda, jednak tego typu zagrożenia niosą ze sobą całkowicie nowe kategorie problemów i niebezpieczeństw, których nie jesteśmy świadomi.

Skupieni na najbardziej medialnych przypadkach, nie dostrzegamy zagrożeń, które mogą dotyczyć setek milionów użytkowników na całym świecie. Podczas mojego wystąpienia przedstawię kilka przykładów potencjalnie niechcianego oprogramowania, mechanizmy wykorzystywane przez ich twórców oraz obecne i nadchodzące niebezpieczeństwa z nimi związane.

Konrad Sewiłło-Jopek — Wszystko, czego (nie) chciałbyś wiedzieć o SecureBoot.
Secure boot — co to jest i po co? Jak implementuje się go na głównych platformach (x86 / arm64)? Na co pozwala? Przed czym zabezpiecza? Jak uruchomić go na swoim sprzęcie? W prezentacji postaram się też pokazać praktyczną próbę uruchomienia komputera wyposażonego w secure boot i pokazać podstawowe jego funkcjonalności. Przedyskutujemy też potencjalne ograniczenia i wady konstrukcyjne różnych implementacji.

Mateusz Cedro, Sebastian Urbański — Z historii informatyki: kilka zdań o tym, dlaczego (X)HTML-owe interfejsy użytkownika to odgrzewany kotlet
Obecnie żyjemy w czasach przenikania się wielu kompletnie odmiennych koncepcji tworzenia i użytkowania oprogramowania. Często nawet nie rozróżniamy programu uruchomionego lokalnie od aplikacji „internetowej” rysowanej przez silnik przeglądarki. Koncepcja opisywania interfejsu użytkownika w formie języka (X)HTML jest tak stara, jak sieć Internet. Naszą prezentację zaczniemy od cofnięcia się w czasie do wczesnych lat 90. i pokazania rozwoju niektórych kompletnie zapomnianych już technologii, w odniesieniu do których rozwiązania takie jak Modern UI (Metro), Chrome OS czy aplikacje UWP i PWA okazują się jedynie kotletem odgrzanym z ponad dwudziestoletniej panierki.

Janusz Kamieński — docker-compose@localhost dla programistów
Więc słyszałeś o Dockerze? Kto nie słyszał!? Pewnie zdarzyło Ci się uruchomić prosty kontener albo dwa. A może napisałeś nawet już swój pierwszy Dockerfile. Świetnie!

Czas zobaczyć, jak połączyć kilka różnych skonteneryzowanych usług w jedną całość projektu. Czas uwolnić się od natywnej instalacji baz danych, środowisk i bibliotek na systemie.

Podczas prezentacji pokażę jak wykorzystać docker-compose (a więc i dockera) do uruchomienia przykładowej aplikacji pythonowej. W kontenerach postawimy bazy danych, serwer developerski Django oraz kilka innych usług.

Skupimy się na lokalnym środowisku developerskim – nie produkcyjnym. Dowiesz się, jak korzystać z kontenerów w codziennej pracy z kodem tak, by niezależnie od sprzętu, na którym przyjdzie Ci pracować, mieć maksymalnie zbliżone warunki do rozwijania projektu.

Co wyniesiesz z prezentacji:

Czym są kontenery i docker (krótkie przypomnienie);
jak korzystać z docker-compose (będą praktyczne przykłady z życia)
jak przygotować plik konfiguracyjny docker-compose (pierwszy taki napiszemy razem)
jakie ciekawe funkcje narzędzia warto znać (hints, tips & tricks)
jak lokalnie pracować z użyciem docker-compose nad projektami w Pythonie (ale i nie tylko)
Dominik „disconnect3d” Czarnota — Bebechy kontenerów Dockerowych oraz Grand Theft Ucieczki z uprzywilejowanych kontenerów
W tej prezentacji omówimy, co kryje się pod spodem kontenerów Dockerowych. Zobaczymy, że kontener nie musi być uruchomiony z flagą --privileged, aby był niebezpieczny. W tym celu przeanalizujemy 2-3 metody ucieczki z kontenerów, które zostały uruchomione z nadmiernymi uprawnieniami.