Dzień 1

Jak bardzo Microsoft wspiera… Linuksa?

Sylwia Ptaszek-Pydyn
Kolejno pojawiające się wersje sytemu operacyjnego wprowadzają całkowicie nowe lub poprawione w stosunku do poprzednich funkcje, zarówno te, które dotyczą poprawy działania samego systemu, ale również te, które świadczą (albo nie) o dostosowaniu do współpracy z konkurencją. Jak bardzo najnowsza wersja Windows Servera 2012 R2, z ulepszonym wirtualizotorem, oferującym wsparcie dla wykonywania kopi maszyny wirtualnej z systemem operacyjnym Linux „na żywo” lub wsparciem dla dynamicznej obsługi pamięci dla systemów operacyjnych Linux odpowiada twierdząco na zadane w temacie sesji pytanie?

Małe co nie co na temat security

Kamil Porembiński
Bezpieczeństwo to ważna rzecz. Obejrzymy sobie różnego rodzaju ataki na aplikacje webowe, systemy oraz sami spróbujemy swoich sił atakując serwer testowy!

Jak “Magister” został PESEL’em – krótka historia… systemów informatycznych.

Roman Kusyk
Celem prezentacji jest przedstawienie krótkiej historii systemów informatycznych służących do prowadzenia ewidencji ludności w Polsce. Protoplastą obecnego zbioru PESEL był system „Magister”, służący do gromadzenia informacji o obywatelach PRL posiadających wykształcenie wyższe. Z czasem zastąpił go zbiór PESEL, pierwotnie pomyślany przede wszystkim jako źródło wiedzy o obywatelu dla organów państwa. Przedstawiona zostanie obecna konstrukcja zbioru PESEL, sposób jego zasilania i udostępniania danych, a także schemat budowy samego numeru PESEL. W prezentacji omówione zostaną również plany rozwoju rejestru PESEL i jego miejsce w Programie Zintegrowanej Informatyzacji państwa. Zaprezentowane będzie nowe podejście do rejestrów państwowych prowadzonych przez Ministerstwo Spraw Wewnętrznych. Nie powinny być one jedynie źródłem danych dla organów administracji, ale na podstawie zgromadzonych w niej informacji należy uruchamiać elektroniczne usługi dla obywateli i przedsiębiorców. Sam rejestr PESEL powinien być referencyjnym zbiorem aktualnych danych o osobach, z którego będą korzystać inne systemy teleinformatyczne, bez zbędnego dublowania gromadzonych informacji.

Król mobilnego Linuksa jest nagi!

Filip Kłębczyk
Wszyscy jesteśmy pod wrażeniem jak niepostrzeżenie Android, czyli mobilny system bazujący na jądrze linuksowym, w ciągu kilku lat zdominował rynek smartfonów. Czy jednak takiego Linuksa na urządzeniach mobilnych w rzeczywistości oczekiwaliśmy? Jakie są inne alternatywy w tym względzie? Czy jest jeszcze miejsce na rynku mobilnym dla Sailfisha, Tizena, Ubuntu i Firefox OSa, a może jest już na to za późno? Dlaczego wciąz wiele osób czeka na sukces GNU/Linuksa a nie tylko Linuksa na urządzeniach mobilnych? Na te i inne pytania postaram się odpowiedzieć w trakcie mojej prelekcji, która mam nadzieję sprowokuje ożywioną dyskusję.

Raspberry Pi vs. rozwiązania oparte o procesory ARM, Arduino vs ARM Cortex M

Adam Kraczkowski, Cyryl Sochacki
Udowodnimy, że RPi to stara i zamknięta architektura, rozwiązanie drogie, pozbawione sterowników a dodatkowo bez ciągłości dostaw. Dodatkowo, o ile czas pozwoli omówimy dlaczego Arduino jest złe i powinno zostać zakazane.
Zapraszam fanów RPi do polemiki!

Dzień 2

Projekt automatyki domowej

Adam Kraczkowski
Prelekcja będzie dotyczyła możliwości wykorzystania dostępnych komponentów openspurce oraz tanich elementów elektronicznych do budowy systemu inteligentnego domu. Zostaną omówione podstawowe założenia projektu oraz bieżący stan realizacji. Przedstawię możliwości układów ARM, zalety systemów rozproszonych opartych na usługach. Nie zabraknie polemiki z fanami RPi i Arduino.

pam_container — jeszcze lżejsza wirtualizacja

Grzegorz Nosek
Można wirtualizować cały sprzęt, można system operacyjny. A jakby tak połączyć wirtualizację z procesem logowania użytkownika? LXC + PAM + Python = ♥

Zarządzanie pamięcią w Linuksie

Maciej Nabożny
Zarządzanie pamięcią procesów przez jądro Linuksa, czyli trochę o tym jak działa stronicowanie pamięci, mapowanie plików i pamięć współdzielona od strony systemu operacyjnego i sprzętu.

Tizen, czyli trudna droga od systemu wbudowanego do nowoczesnego GNU/Linuksa

Karol Lewandowski
Celem prezentacji jest przybliżenie i być może zainteresowanie uczestników z rozwiązaniami przyjętymi w budowie projektu Tizen. Autor dokona przeglądu zagadnień związanych z budową dystrybucji GNU/Linuksa i przedstawi ich rozwiązania zastosowane w projekcie – od systemu kompilacji skrośnej, przez init(8) system, optymalizację czasu uruchamiania aż po zagadnienia związane z niezawodnością i bezpieczeństwem systemu.

Smack – prosta alternatywa dla SELinux

Rafał Krypa
Smack jest modułem bezpieczeństwa systemu Linux (LSM), który powstał jako alternatywa dla SELinux. Choć znajduje się w Linuksie od wersji 2.6.25, jest jeszcze mało znany.
Na prezentacji opowiem o zasadach działania Smacka, jego historii w Linuksie i najnowszych zmianach. Będzie też trochę porównań z SELinux i rad na co zwrócić uwagę przy konfiguracji. Pokażę jak tworzona jest polityka Smack dla Tizena.

Autor pracuje w firmie Samsung nad obsługą modułu Smack na platformie Tizen.

Know your tools – auditd.

Dariusz Puchalak
Podsystem audytu w Linuksie, jest już dosyć “stary”, ale mało znany. Najczęściej kojarzy się z SELinuksem i ciężkimi do czytania komunikatami. Tymczasem to tylko jedna z wielu funkcji do jakich można go wykorzystać. Jeśli chcesz wiedzieć co robią twoi użytkownicy w systemie. Jakie pliki czytają, lub chcą przeczytać. to można do tego użyć podsystemu audytu. W najprostszej postaci, możemy monitorować operacje na plikach (odczyt, zapis, zmiana uprawnień) w tym ich status (udane/nieudana). Można dołożyć monitorowanie niektórych funkcji systemowych (dla niektórych procesów), aby wykryć niepożądane zachowania. Czyli mówiąc po polsku, mozna podłożyć w systemie pliki/katalogi pułapki które przy próbie dostępu wygenerują odpowiednie wpisy w logu (alarmy). Mamy możliwość zbierania informacje o zachowaniu aplikacji, użytkowników. Jeśli to nie wystarczy, to zawsze można użyć podsystemu audytu do monitorowanie sesji terminalowych i zapisywania wszelkich wciśniętych klawiszy, co pozwala na pełny audyt sesji użytkowników uprzywilejowanych. Wyjście z podsystemu audytu możemy także “wpiąć” jako wejście do systemów wykrywanie anomalii/włamań (IDS/IPS) “in real-time”. Do podsystemu audytu dodano także narzędzia służące do wyszukiwanie i odpytywania logów o interesujące nas zdarzenia. Mamy tez możliwość przekazania dalej i przetworzenia na bieżąco spływających zdarzeń. Podsystem audytu, to dosyć rozbudowane i zaawansowane oprogramowanie dające nam dostęp do dużej ilości informacji o tym co się dzieje wew. systemu. Szkoda tylko, że tak mało znane.

Twoja własna, niezawodna chmura w pół godziny

Tomasz ‘Zen’ Napierała
OpenStack jest jednym z najbardziej dyskutowanych projektów FLOSS w ostatnich kilkunastu miesiącach. Nowe instalacje powstają dosłownie codziennie. Czy jednak reklamowany jako “cloud operating system” OpenStack jest gotowy spełnić wymagania jakie stawiają przed nim poważni użytkownicy? Jednym z ciekawszych narzędzi ułatwiających instalację klastra i oferującym wbudowane mechanizmy HA jest Fuel, któremy przyjrzymy się w tej prezentacji.

Linuksowe klocki LEGO

Tomasz Barbaszewski
Wszyscy wiemy, że Linux jest bardzo elastyczny i można z nim zrobić właściwie wszystko. Niestety, już dawno utył i stał się nieco ociężały. Na szczęście do pracy wzięli się emeryci tacy jak Robert Shingledecker i po doświadczeniach z Coherentem, Damn Small Linux itp. otrzymaliśmy “dystrybucję” TinyCore Linux, który wraz z X, WM i desktopem potrzebuje tylko ok. 48 MB pamięci RAM. W odróżnieniu od innych systemów pracujących w RAM pozwala ona na budowę własnego systemu o unikalnych właściwościach. A jak to zrobić – opowiem i pokażę!

Zaopiekuj się moimi logami

Witold Duranek
Wraz ze wzrostem ilości składowanych logów, maleje wprost proporcjonalnie szansa na ich sprawną analizę przy użyciu popularnych konsolowych narzędzi. Szansą na okiełznanie zalewu informacji jest ich odpowiednie składowanie tak by szybko znaleźć szukany wpis jaki i przeprowadzić analizę statystyczną. Jednym ze sposobów na osiągnięcie celu jest zmiksowanie następujących składników logstash, elasticsearch, kibana… jak tego dokonać na przykładzie logów serwera http postaram się przedstawić.

Dzień 3

Embedded Linux Security

Marcin Bis
Bezpieczeństwo systemów wbudowanych to nie tylko nietrywialne hasła administratora, zabezpieczona przed dostępem konsola szeregowa i szyfrowane protokoły komunikacyjne. Zarówno sama konstrukcja urządzenia, jak i fakt, że często pracuje ono autonomicznie, w trudno dostępnej lokalizacji, otwiera zupełnie nowe płaszczyzny ataku.

Pokażę jak zabezpieczyć i “zaszyfrować” produkt, na którym dm-crypt nie działa (bo nie ma urządzeń blokowych). Oczywiście na praktycznym przykładzie: Raspberry PI oraz procesory ARM wspierające różne techniki bezpiecznego uruchamiania. Zastanowimy się też, czy zabezpieczamy dane użytkownika, czy zabezpieczamy urządzenie przed samym użytkownikiem.

Dodatkowo omówię podstawowe wektory ataków na Embedded Linux. Podobieństwa i różnice z “normalnym” bezpieczeństwem IT, znanym z desktopów, serwerów i sieci.

Vagrant – proste zarządzanie wirtualnymi środowiskami deweloperskimi

Marcin Kulik
Vagrant to oparte na wirtualizacji narzędzie do tworzenia i konfigurowania lekkich, powtarzalnych i przenośnych środowisk deweloperskich wprost z terminala. Jeśli jesteś programistą Vagrant może ułatwić pracę twojego zespołu automatycznie konfigurując maszynę wirtualną w identyczny sposób na komputerze każdego z członków zespołu. Jeśli jesteś administratorem Vagrant pozwoli Ci na łatwe przetestowanie “przepisów” Puppeta, szybkie zbudowanie paczki rpm/deb dla wersji dystrybucji, której akurat nie masz w danym momencie nigdzie zainstalowanej oraz wiele wiele innych.

ownCloud – “chmurka” szyta na miarę

Cyryl Sochacki
ownCloud to Open Source-owa web aplikacja dzięki której można zbudować chmurę do przechowywania i synchronizacji plików. Pozwala zarządzać kontaktami oraz Kalendarzami i synchronizować je pomiędzy urządzeniami. ownCloud ma tą przewagę nad komercyjnymi rozwiązaniami typu Dropbox, że można go zainstalować na własnym firmowym lub domowym serwerze, hostingu. Mamy pełną władzę nad tym czy pliki mają być dostępne tylko w sieci wewnętrznej czy również na zewnątrz. ownCloud posiada sporą ilość rozszerzeń oraz proste API dzięki któremu możemy zintegrować inne usługi.

Technomonopole

Michał “rysiek” Woźniak
Pojęcie monopolu jest nam doskonale znane i wydawać by się mogło, że potrafimy rozpoznać monopol, gdy go widzimy. Gdy jednak przyjrzymy się zamkniętym ogródkom (jak Twitter, Facebook czy Google+), być może dojdziemy do wniosku, że wykazują cechy monopoli — monopoli nowego rodzaju: opartych nie na kontrolowaniu znacznej części rynku jakiejś usługi, a na sztucznym ograniczeniu konkurencji za pomocą technologii.

Czym są technomonopole, czym nam grożą, i dlaczego powinniśmy się im przyjrzeć — na konkretnych przykładach oraz z nadzieją na gorącą dyskusję.

Koniec :-)