Kolejny meetup za nami. Zapomniałem chyba o tym wspomnieć publicznie, że tym razem przekroczyliśmy granice Poznania i ściągnęliśmy uczestników m.in. z Wrocławia i Katowic. Odwiedziła nas liczna, dobrze zorganizowana i rządna pyr z gzikiem reprezentacja Stowarzyszenia 17 53c. Dzięki nim miałem okazję nieudolnie próbować swoich sił jako przewodnik kulinarny i zwiedzić pierwszy raz Centrum Szyfrów Enigma (stąd fotka tytułowa) – polecam jeśli nie byliście.
Ten meetup był dla nas dużym sprawdzianem organizacyjnym ponieważ pierwszy raz dzięki uprzejmości Politechniki Poznańskiej dysponowaliśmy salą na prawie 200 osób. Zarejestrowało się ponad 150 uczestników, na miejscu pojawiło blisko 100. Z jednej strony frekwencja fajna, z drugiej trochę szkoda, że osoby, które nie przybyły nie zwolniły swoich miejsc. Pamiętajcie proszę na przyszłość, że przy ograniczonej ilości miejsca jeśli nie przybędziecie na meetup i nie zwolnicie rezerwacji w platformie, to przez Was osoby z wait listy się nie dostaną. Tak było na poprzednim spotkaniu w Beyond – kilka osób niestety nie dostało się do środka.
Poza Politechniką Poznańską wielkie podziękowania należą się firmie GSK, która już po raz kolejny wzięła na siebie organizację poczęstunku. Dziękujemy Kindze za zaangażowanie i super przekąski.
Spotkanie rozpoczął Grzegorz Jaskuła z Politechniki Poznańskiej wystąpieniem pt. „Rozpoznanie otwartoźródłowe: Teoria i Praktyka”. Dowiedzieliśmy się dzięki niemu, że działania określane mianem wywiadu otwartoźródłowego znane były już kilka wieków temu, na długo przed erą komputerów. Prezentacja Grzegorza do pobrania poniżej:
W kolejnym wystąpieniu Adam Piaseczny z koła naukowego Politechniki Poznańskiej PUTrequest opowiedział nam o hardeningu Dockera. Adam przy okazji przypomniał o mechanizmie bezpieczeństwa linuksowego kernela jakim są namespaces. Prezentacja z tego wystąpienia poniżej:
W kolejnej prezentacji pod tajemniczym tytułem: „Użycie narzędzi znanych z pracy w celach innych niż praca” Patryk Stachowiak z GSK pokazał nam jak Splunk może zostać wykorzystany do monitorowania parametrów samochodów wyścigowych – tych prawdziwych i tych wirtualnych, z gier. Prezentacja Patryka poniżej:
Na koniec natomiast Piotr Kamiński (GSK) opowiedział nam o zaletach narzędzia jakim jest Jupyter Notebook i swoim projekcie, w którym wykorzystuje go do analizy danych w procesie zarządzania podatnościami. I to wszystko ZA DARMO 😉 (kto był, wie o co chodzi). Prezentacja Piotrka poniżej:
Dziękujemy wszystkim za super atmosferę i zapraszamy na kolejne spotkanie. Prace nad nim już ruszyły. Trochę fotek znajdziecie w galerii eventu na Meetupie, natomiast kontakt ze społecznością tradycyjnie złapiecie na discordzie bloga OpenSecurity (kanał #meetup). A zapisując się na newsletter poniżej dowiecie się o kolejnych eventach i nowościach na blogu.
Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.
Piękne to było spotkanie. Dzięki Kuba za super meetup i wszystko co przed nim. Super było pozwiedzać Pyrolandię z takim przewodnikiem 🙂