Coraz więcej komunikacji w świecie WWW/mobile odbywa się teoretycznie w sposób bezpieczny. Synonimem bezpieczeństwa w sieci stała się zielona kłódka połączenia HTTPS. Podczas prezentacji zostaną omówione:
- ogólna zasada działania połączeń SSL/TLS
- zestawy szyfrów wykorzystywane podczas połączeń
- głośne podatności (BEAST, CRIME, Heartbleed, POODLE, FREAK) związane z szyfrowaną komunikacją
- narzędzia do testowania konfiguracji i bezpieczeństwa połączeń SSL/TLS
- SSL/TLs a świat smartfonów
w sposób przystępny dla specjalistów do spraw jakości oprogramowania.
W trakcie prezentacji uczestnikom zostanną pokazane narzędzia, które pozwolą na samodzielne zweryfikowanie, czy testowana aplikacja bądź odwiedzana w sieci strona WWW zapewnia właściwy poziom bezpieczeństwa, jeśli chodzi o kwestie komunikacji.
Co to jest interfejs mózg-komputer? Kto tego potrzebuje? Jak powstał zespół? Jakie przeszkody technologiczne i inne trzeba było pokonać? W jakim stopniu plany i wizje okazały się być możliwe do zrealizowania? Jaka jest przyszłość tego typu rozwiązań?
Enkele Problemen met DCT gebaseerde Ray TracerDavy Debacker
Een aantal problemen uit de doeken gedaan met betrekking tot mijn implementatie van een adaptieve ray tracer gebaseerd op een DCT en Wavelet transformatie.
Coraz więcej komunikacji w świecie WWW/mobile odbywa się teoretycznie w sposób bezpieczny. Synonimem bezpieczeństwa w sieci stała się zielona kłódka połączenia HTTPS. Podczas prezentacji zostaną omówione:
- ogólna zasada działania połączeń SSL/TLS
- zestawy szyfrów wykorzystywane podczas połączeń
- głośne podatności (BEAST, CRIME, Heartbleed, POODLE, FREAK) związane z szyfrowaną komunikacją
- narzędzia do testowania konfiguracji i bezpieczeństwa połączeń SSL/TLS
- SSL/TLs a świat smartfonów
w sposób przystępny dla specjalistów do spraw jakości oprogramowania.
W trakcie prezentacji uczestnikom zostanną pokazane narzędzia, które pozwolą na samodzielne zweryfikowanie, czy testowana aplikacja bądź odwiedzana w sieci strona WWW zapewnia właściwy poziom bezpieczeństwa, jeśli chodzi o kwestie komunikacji.
Co to jest interfejs mózg-komputer? Kto tego potrzebuje? Jak powstał zespół? Jakie przeszkody technologiczne i inne trzeba było pokonać? W jakim stopniu plany i wizje okazały się być możliwe do zrealizowania? Jaka jest przyszłość tego typu rozwiązań?
Enkele Problemen met DCT gebaseerde Ray TracerDavy Debacker
Een aantal problemen uit de doeken gedaan met betrekking tot mijn implementatie van een adaptieve ray tracer gebaseerd op een DCT en Wavelet transformatie.
As internet technologies are maturing and adoption levels are now in the majority, the landscape of innovation is changing. We are moving from a world of long-term R&D that was primarily located in research labs and academia, to a vast distributed network of “lead-users”, who innovate via collaborative social networks. Matt Locke will talk about how the BBC is responding to this new innovation landscape, and describe various pilot projects including Backstage and Innovation Labs.
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
As internet technologies are maturing and adoption levels are now in the majority, the landscape of innovation is changing. We are moving from a world of long-term R&D that was primarily located in research labs and academia, to a vast distributed network of “lead-users”, who innovate via collaborative social networks. Matt Locke will talk about how the BBC is responding to this new innovation landscape, and describe various pilot projects including Backstage and Innovation Labs.
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Wprowadzenie do Kubernetesa oraz omówieni korzyści K8S w kontekście mojego doświadczenia z dwóch startupów, jeden z branży mobile ecommerce i jeden FinTech.
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...Michal Furmankiewicz
Azure oferuje wiele platform na których możesz uruchomić swoją aplikację. Każda ma swoje zalety i wady. Zrobiłem przegląd tych platform dla Ciebie. W prezentacji wyrażam swoją prywatną opinię.
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
Chmury obliczeniowe zapewniają powszechny, wygodny dostęp do teoretycznie „nieograniczonych” zasobów obliczeniowych umożliwiających oferowanie nowych usług wykorzystujących nowe modele biznesowe bazujące na zasadzie „płać za użycie”. Jednakże, konieczność przesyłania danych pomiędzy użytkownikiem a centrum danych często zlokalizowanym w znacznej odległości, stanowi barierę dla rozwoju usług wymagających przetwarzania danych w czasie zbliżonym do czasu rzeczywistego, np. AR/VR, gier interaktywnych, czy 360 wideo. Nowym rozwiązaniem jest wykorzystanie zasobów obliczeniowych dostępnych poza chmurami obliczeniowymi, zgodnie z koncepcją tzw. „mgły obliczeniowej” (Fog computing), obejmującą zarówno zasoby obliczeniowe na brzegu sieci oferowane w ramach systemów MEC (Multi-Access Edge Computing) jak i zasoby urządzeń zlokalizowanych w otoczeniu użytkownika (mist computing). W ramach prezentacji zostaną przedstawione: i) założenia, koncepcja oraz różnice pomiędzy systemami Fog/Edge/MEC Computing, ii) architektura tych systemów, iii) przykłady nowych aplikacji i usług, które wykorzystują nowe możliwości oferowane przez systemy Fog/Edge/MEC, iv) stan rozwoju techniki przetwarzania na brzegu sieci, obejmujący zarówno stan standaryzacji (np. ETSI MEC), jak i kierunki prac badawczych. W szczególności, pokrótce zostaną omówione obecnie realizowane prace w ramach projektów międzynarodowych tworzących otwarte oprogramowanie oraz rozwiązanie obecnie opracowywane w kraju dla Systemu MEC oferującego usługi przetwarzania danych na brzegu sieci.
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
Andrzej Karpiński – TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Język prezentacji: Polski
Abstrakt: Orange posiada największą ilość abonentów w Polsce, i w związku z tym największą infrastrukturę sieciową w kraju. Sieć Orange, podobnie jak sieci innych operatorów, jest obiektem ataków DDoS. W naszej prezentacji chcielibyśmy omówić problematykę związaną z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzieć o tym, jak próbujemy sobie z tym na co dzień radzić. Prezentacja byłaby podzielona na dwie części – w pierwszej zaprezentowalibyśmy przykładowe ataki i ich wpływ na usługi i klientów, z rozbiciem na kategorie: usługi mobilne, usługi szerokopasmowe kablowe i segment klientów premium (biznes, łącza międzyoperatorskie). Parę słów trzebaby także powiedzieć na temat wpływu ataków na samą infrastrukturę sieci (przeciążenia routerów, firewalli, łączy wewnątrz sieci Orange). W drugiej części pokazalibyśmy co operator może z tego typu atakami robić dziś, i jakie są pomysły i oczekiwania w zakresie przyszłości. Prezentacja nie będzie pokazywała żadnego konkretnie komercyjnego produktu sprzedawanego przez Orange, będą to raczej ogólnosieciowo-rynkowe rozważania na temat metod podejścia do takich problemów. Myślę, że ciekawe i ogólnorozwojowe dla dość szerokiego grona słuchaczy.
O zagadnieniu:
Czy następuje taki moment w życiu programisty, kiedy może on stwierdzić, że jego warsztat jest już doskonały? Nie, jeżeli pracuje w technologiach internetowych. Ta dziedzina informatyki rozwija się w niesamowicie szybkim tempie, a stworzone wczoraj rozwiązania warto stosować już dziś!
Cel i korzyści spotkania:
Podczas spotkania słuchacze poznają aktualnie wykorzystywane technologie oraz kluczowe umiejętności w produkcji aplikacji internetowych, jak również metody programowania ekstremalnego i techniki zwinnego wytwarzania oprogramowania. Osobom, które dopiero zaczynają swoją przygodę z web development, zostanie przedstawiona propozycja działań, których sumienne podjęcie się gwarantuje odniesienie sukcesu zawodowego.
AWS Amplify Studio jest nowością od AWS’a, która pozwala połączyć komponenty Figma z bazą danych i wygenerować gotowy kod React. Czy to oznacza, że frontend deweloperzy przestaną być potrzebni? A może te narzędzie to tylko chwyt reklamowy? I czemu AWS zainteresował się narzędziami low-code/no-code. Na to wszystko Aleksander odpowie w swojej prezentacji. I pokaże na żywo jak przejść od Figmy do gotowej aplikacji.
Mówi się, że „the next big thing” leży gdzieś pomiędzy wearable tech a upowszechnieniem koncepcji Internetu rzeczy. A połączenie tych 2 nurtów ma stanowić kolejny przełom technologiczny, gdzie zostanie zatarta granica między człowiekiem a technologią. Już teraz do naszego życia pukają inteligentne okulary, zegarki, opaski. Telefony monitorują naszą aktywność na każdym kroku. Jak przygotować swój biznes lub karierę do tej rzekomej rewolucji? Gdzie szukać wzorców i inspiracji? Czy pisarze sci-fi mieli rację, ostrzegając, że im więcej w nas maszyny, tym mniej człowieka.
Czy samochód może być wearable? Czym tak naprawdę będzie Automotive-Human-Machine-Interface? Kiedy rozszerzona rzeczywistość zastąpi człowieka? Czy autonomiczne samochody połączą się w grid i jakie to ma konsekwencje? Jak rozwijać się będą systemy nawigacji kolejnej generacji? Prezentacja pokaże najnowsze trendy w branży Automotive i projekty realizowane w REC-Global.
Wideo na http://www.netcamp.pl
Prezentacja ma na celu przedstawienie Google Glass – gadżetu, który niebawem pojawi się w sprzedaży detalicznej i otworzy nowe możliwości przed użytkownikami. Jednocześnie twórcy oprogramowania na platformy mobilne staną przed nowymi wyzwaniami związanymi m.in. z projektowaniem interfejsów i sposobie interakcji z urządzeniem. Podczas prezentacji zostaną także omówione podstawowe zagadnienia związane z tworzeniem natywnych aplikacji na Google Glass oraz framework’a Mirror API.
Wideo na http://www.netcamp.pl
Marketing Automation to ostatnio bardzo modny trend w działaniach email marketingowych, warto jednak zastanowić się kiedy warto zainwestować w działania MA i od których zacząć. Tomek pokaże w prezentacji ciekawe przykłady i wybrane case studies.
Prezentacji pokaże jak API podnosi wartość usługi, która je udostępnia a często jest niezbędne do jego istnienia, zwłaszcza w e-commerce. Zobaczymy też jak można wykorzystać API do rozwijania i tworzenia własnych produktów. Przemek udowodni że API nie jest takie straszne jak je malują :)
Nazwa domeny internetowej, będąca nazwą firmy lub produktu, ma kluczowe znaczenie w e-biznesie. Od strony technicznej łatwo ją zarejestrować, jednak wiele wysiłku należy włożyć aby ją odzyskać lub obronić się przed jej przejęciem. Nie można zapomnieć także o tym, że nazwa domeny funkcjonuje obok innych form zabezpieczenia nazw, współtworząc szerszy system prawnej ochrony. Rafał opowie o procedurach w zakresie sporów domenowych oraz o innych formach prawnych zabezpieczenia nazwy firmy i produktu w e-biznesie.
Prezentacja przedstawi charakterystykę rynku druku 3D – kto na nim dzisiaj najwięcej zyskuje? Czy są to producenci drukarek? Materiałów eksploatacyjnych? Wzorców? A może usługi? Jak będzie w przyszłości? Jakie są teraz największe wyzwania? Czy druk 3D ma ambicje stać się tak popularny jak zwykłe drukarki? Czy powstaną (a może już są) punkty „ksero 3D”? Gdy się już zdecydujemy – szybkie tips & tricks składania własnej drukarki 3D.
Budowanie wzrostu liczby użytkowników jest niezwykle ważne, jednak bardzo często bywa tak, że im wyżej się wejdzie, z tym większej wysokości się spadnie. Szybki przyrost użytkowników bez przemyślanych działań mających na celu zachęcenie ich do powrotu do aplikacji – często są to działania podjęte już na etapie jej tworzenia – może skończyć się bolesną klęską.
5. • Brak rozwiązań software’owych SSL VPN
klasy enterprise
– Większość rozwiązań jest dedykowana
(sprzętowa)
– OpenVPN jest świetnym narzędziem (setki
tysięcy wdrożeń) ale brak mu interfejsu do
zarządzania
6. • Brak na rynku łatwego i prostego narzędzia
typu Managed CA certyfikatów x509
dedykowanego do małych i średnich
firm/organizacji
• Obecnie firmy posługują
się głównie:
• Skryptami
• Pracą administratorów
17. Podsumowując
Pierwszy na świecie system obsługujący wiele systemów VPN
Pierwszy na świecie system integrujący Managed CA i VPN
Intuicyjne zarządzanie Managed CA i dystrybucja certyfikatów
Proste i szybkie uruchomienie systemu VPN
18. • Dwóch core developerów
• Grafik
• Prawnik ;-)
• Zespół w porywach miał do 7 osób
20. Potencjał na przyszłość
1. Wejście na rynek globalny – Lemon
Demon
2. Unizeto SSL VPN
3. Zabezpieczenie infrastruktury home.pl
21. Czego się nauczyliśmy?
1. Nie gadaj, działaj.
2. Prosty produkt… tworzymy już prawie rok
a roadmapę mamy prawie na kolejny…
3. Projekt a produkt, to duża różnica:
– Infrastruktura (operations)
– Marketing
– Sprzedaż