piwo przed PLNOGiem
Ivan zaproponował spotkać się i pogadać przed PLNOGiem - w środę wieczorem. proponuje spotkać się o 8 w recepcji hotelu Galaxy, lub parę minut później na rynku.
Ivan zaproponował spotkać się i pogadać przed PLNOGiem - w środę wieczorem. proponuje spotkać się o 8 w recepcji hotelu Galaxy, lub parę minut później na rynku.
wielkimi krokami zbliża się data siódmej edycji PLNOG oraz pierwszej EURONOG. jak zawsze do tej pory staraliśmy się aby agenda obu konferencji wypełniona była możliwie ciekawymi i interesującymi tematami. oprócz tego jak zwykle w trakcie PLNOGa zorganizowaliśmy ścieżkę edukacyjną, zawierającą poza sesjami (w tej edycji QoS i MPLS), warsztaty praktyczne, które pozwalają połączyć wiedzę teoretyczną z praktyką. nowością będzie pierwszy raz zorganizowana sesja Q&A, na której będzie można pytać do woli publicznie przedstawicieli producentów sprzętu sieciowego o co tylko zechcecie - a potem wspólnie udać się na afterparty :) ...
…najprościej to zablokować - tak zrobi Pakistan, blokując swoim użytkownikom możliwość korzystania z sieci VPN. oczywiście sprawa nie jest prosta, ponieważ z jednej strony kochamy prywatność, z drugiej strony czasami faktycznie dobrze byłoby móc bardzo szybko ustalić kto i co przesyłał w swojej sieci aby zatrzymać wszelkiego rodzaju zwyrodnialców i oczywiście (jakże to teraz popularne i mocno nadużywane słowo) - terrorystów. może to ciekawy temat do publicznej dyskusji? np. na najbliższym CONFidence? ...
jak pewnie łatwo się domyślić, przez ponad 5 lat pracy w Cisco miałem wielokrotnie okazję zmierzyć się z koncepcjami i produktami naszej konkurencji. wielokrotnie zresztą nawet wypowiadałem się na ten temat publicznie gdy chodziło o łatwo weryfikowalne fakty (i gdy można było to zrobić - na pozostałe sytuacje spuśćmy zasłonę milczenia). tam gdzie brakuje natomiast publicznych komentarzy “z testów w polu” zawsze lepiej zdać się na wykonane samodzielnie i z pełnym zrozumieniem samodzielne testy - nic tak nie otwiera oczu jak własnoręczne stwierdzenie, że zawartość uroczego maila czy też dokumentacji zupełnie nie zgadza się z rzeczywistością (dlatego zresztą w sytuacjach gdy budujemy rozwiązanie nieopisane w żadnych przewodnikach i zweryfikowanych najlepszych praktykach, często zapraszamy klientów do naszych Cisco Proof of Concept Labs by przekonali się naocznie, że to co mówimy ma pokrycie w faktach). ...
CONFidence 2010 właśnie się kończy, w imprezie znacząco nazwanej ‘game over’. miałem przyjemność uczestniczyć i nawet opowiedzieć o bezpieczeństwie IPv6 (prezentacja znajduje się w dziale prezentacje). małe podsumowanie sesji na których byłem: Jak poznałem Twoją dziewczynę - nie można było pozbyć się ciągłego wrażenia że sesja jest nastawiona bardziej na autoreklamę niż coś rewolucyjnego, tym bardziej że część demonstrowanych technik miała bardzo dyskusyjną skuteczność, ale nienajgorzej się tego słuchało - chodziło o to jak w serwisach typu FaceBook podszywać się pod znajomych znajomych 2010 – rok exploitów - dobra sesja sponsora CONFidence, rzeczowo podsumowująca to co się działo w 2010 roku Lockpicking - niestety nie byłem, ale zarówno sesja jak i późniejszy konkurs na 'rozkuwanie się w parze' zrobił furorę na CONFidence Dev and blind - nieco hermetyczna sesja, ale pare dosyć ciekawych uwag co do współpracy pomiędzy developerami i ludźmi od bezpieczeństwa i testów penetracyjnych Zarządzanie serwerem z użyciem DSSH - podobnie jak poprzednia, bardzo konkretnie adresująca jeden konkretny problem z którym zmierzyła się popularna w Czechach firma integratorska Nowe podatności w masowo wykorzystywanych technologiach - co ciekawe, Pavol nie pokazał nic nowego, ale to co pokazywał i tak było imponujące - od "w biegu" łamanego RFID w układach stosowanych w transporcie publicznym (również naszym, polskim), po łamanie szyfrowania A5/1 i A5/3 (gdy rozpoczną się wdrożenia LTE w końcu będzie można korzystać z IPsec zestawianych per-rozmowa, a nie zamkniętych schematach szyfrowania które mimo skompromitowania są uznawane przez operatorów za wystarczające) Odkryce i wizualizacja protokołów sieciowych za pomocą narzędzi do wyrównywania sekwencji biologicznych - ciekawe badania kolegow z PCSS, niestety zabrakło mi jakoś jasnego wytłumaczenia do czego to konkretnie ma służyć oprócz zadania, które prowadzący przedstawił na początku (badania transmisji z zamkniętego oprogramowania do otwartej biblioteki dostarczonej przez twórcę tegoż oprogramowania) Łamanie aplikacji w środowiskach z dzielonym hostingiem - prosta demonstracja jak można się podszywać za kogoś innego w środowiskach gdzie PHP jest współdzielone pomiędzy wieloma użytkownikami w ramach systemu operacyjnego, lub twórcy kodu przepisują go wprost z popularnych książek - żadna rewelacja, ale z demem pokazane co i jak Ukierunkowane ataki - od bycia ofiarą do kontrataku - świetna sesja Andrzeja Dereszowskiego, który pokazał jak można zaatakować 'exploitującego' - a dokładniej platformę Poison Ivy i przejąc kontrolę, prowadzić monitoring, etc. bez wiedzy 'właściciela botnetu' - naprawdę coś co warto obejrzeć, parę miesięcy pracy i świetny rezultat - tylko pogratulować! Paranoja czy zawyżone standardy bezpieczeństwa - Tomas na pewno miał jakiś pomysł na tą sesję, ale wyraźnie przeszkadzała konieczność mówienia po angielsku, mijanie się z faktami (i to dosyć rażące) w paru miejscach oraz zakończenie sesji 30 minut przed czasem - zdezorientowało to uczestników :) parę ciekawych choć nierealnych (wytknięte przez Nicka Nikiforakiska 'jedno główne hasło' ośmieszało nieco stwierdzenie o 'paranoicznym' bezpieczeństwie...) pomysłów... cóż, na pewno można to przedstawić lepiej i w sposób bardziej przemyślany następnym razem ...i tutaj opis się urywa. po poprowadzeniu swojej sesji o IPv6 (ciekaw jestem czy ktoś kto czyta ten blog był i może jakoś skomentować?) musiałem uciekać na samolot. bardzo ciekawie zapowiadała się sesja Dmitryja Skylarova o łamaniu podpisów w zdjęciach wykonywanych aparatami Canona - ale mam nadzieję na wideo. prezentacje i materiały powinny być dostępne na stronie konferencji wkrótce.
na najbliższej edycji konferencji CONFidence, która odywać się będzie wyjątkowo w Pradze, opowiem troszkę ale ze szczegółami o bezpieczeństwie i niebezpieczeństwie związanym z tym jak obecnie IPv6 wdraża się w sieciach i co to dla nas, przeciętnych zjadaczy chleba, oznacza. będzie to swoją drogą również podsumowanie doświadczeń z paru konferencji na których uruchamialiśmy IPv6. do zobaczenia w Pradze!
wszystkim którzy spędzili te parę godzin na sesjach oraz w drodze na i z wykładów bardzo dziękuje za przybycie. moje prezentacje znajdują się tradycyjnie na stronie z prezentacjami.
dostaje bardzo dużo maili (nadal!) z propozycjami tematów którymi mógłbym się zająć - strasznie tego dużo co cieszy, wiele jest też rzeczy o których niestety nie mam pojęcia choć chętnie bym się nimi zainteresował dużo bliżej gdyby nie krótka doba. 19’ego na pewno nie powtórzę numeru z młotkiem i 2500, nie przewidywaliśmy tego typu konkursu. ponieważ widzę, że jesteście gotowi na wiele wyrzeczeń żeby dotrzeć do Krakowa, obiecuje że jak zresztą zawsze pozostanę na miejscu (jeśli będzie to fizycznie możliwe i Andrzejowi uda się to załatwić), odpowiadając na wszystkie możliwe pytania i chętnie podyskutuje o różnego rodzaju pomysłach czy przemyśleniach jakie macie - do upadłego jeśli będzie taka chęć z Waszej strony. dodatkowo, rozdam wśród zgromadzonych na na razie jeszcze niejasnych, choć na pewno w pełni od początku ustawionych i skorumpowanych zasadach przełączniki sieciowe Cisco Linksys oraz wejściówki na warsztaty w sobotę i niedzielę organizowane w ramach PLNOGu. ...
…rusza. zaraz po PLNOGu (w jego trakcie zapewne braknie czasu) ustalimy rzeczy związane z zakresem bieżącej opieki NOCy PLIXowej nad projektem - tak aby nie trzeba było czekać długo na dołączenie do projektu oraz aby z bieżacego monitoringu tego co i jak rozgłaszacie coś wynikało. strona zmigrowała do nowej domeny (jeszcze nie kompletnie - wrzucamy rzeczy na bieżąco), zmieniły się również maile - jeszcze w trakcie PLNOGa można będzie otrzymać pierwsze sesje, wszystkich którzy odezwą się jeszcze przed nim proszę o cierpliwość - jesteśmy teraz de facto wszyscy w drodze i zajęci samą konferencją. ...
po paru zmianach, w tym czasowych, agenda wtorkowa prezentuje się następująco: 10:55 - 11:00 Rozpoczęcie 11:00 - 11:45 Anna Czacharowska - Cisco CNA - szanse rozwoju w programie Akademii Cisco 12:00 - 12:45 Elena Kuznetsova - How to pass an interview successfully (w jęz. angielskim, przez Webex) 12:55 - 14:05 Łukasz Bromirski - Mechanizmy QoS z punktu widzenia przełączników Ethernet i routerów IP/MPLS - jak budować, wdrażać i monitorować 14:15 - 15:25 Łukasz Bromirski - Inżynieria ruchowa - od wnętrzna własnej sieci po styki z Internetem, łączenie zdalnych lokalizacji, skalowalnie routingu w sieci IPv4/IPv6 15:35 - 16:45 Łukasz Bromirski - Bezpieczeństwo mojej sieci - o czym pomyśleć zanim będzie za późno 16:45 - 17:00 Zakończenie zapraszamy i do zobaczenia we wtorek!