Snow Unix Event - 12 & 13 april 2018

picture

Ons eigen Snow Unix Event, kortweg SUE, was april 2018 weer een geweldige ervaring voor onze sprekers en deelnemers. SUE faciliteert kennisdeling tussen toonaangevende experts en technische specialisten op het gebied van Unix en Linux. Tijdens SUE staat tijdens het op beide dagen vrijwel identieke programma, de uitwisseling van kennis centraal.

Een impressie van afgelopen SUE vind je op https://sue2017.snow.nl net als de presentaties.

Alvast noteren in de agenda? 11 en 12 april 2018 organiseren wij SUE 2019.

SUE 2018 Impressie

Kennisdeling

Met onze specialisten, sprekers en andere gasten van gedachten wisselen.

Inspirerend

Verwondering, verbazing of juist die opkomende vraag? Interactie is key voor onze sprekers!

Enthousiaste deelnemers

Geen plaatsje wordt onbenut gelaten en beide dagen was het zowel gezellig als volgeboekt.

Programma

Het Snow Unix Event werd gehouden op 12 en 13 april 2018 in ons pand te Geldermalsen.

Workshop SaltStack intro & features

Met Jeroen van Nieuwenhuizen & Tom Duijf

Wil jij eens proeven aan wat je allemaal met SaltStack kunt? Een indruk krijgen van de vele mogelijkheden? Ook dat kan tijdens SUE 2018! Als je de twee aansluitende middag-talks inruilt, kun je deelnemen aan deze super interessante workshop over SaltStack!

Tijdens deze workshop ga je in vogelvlucht langs diverse mogelijkheden van SaltStack. Je treedt in de rol van teamleider bij WebSalt Inc. en aan jou is de taak om in korte tijd een nieuwe omgeving te bouwen. Je bent verantwoordelijk voor het deployen van zowel de infrastructuur alsook de content van de nieuwe klant-website. Je maakt kennis met het uitrollen en schalen van de cloud-omgeving, het monitoren en het geautomatiseerd reageren op situaties. Daar komt ook het releasen van nieuwe content bij kijken, waarbij natuurlijk geen downtijd voor de bezoeker mag ontstaan. Met het enthousiasme en de expertise van onze eigen officiële SaltStack trainers Jeroen en Tom en de kennis die jij hebt van de commandline, zal het bouwen van die nieuwe omgeving zeker lukken!

Sprekers

Informatie over onze sprekers, hun achtergrond en het onderwerp zijn in het Engels opgesteld.

Michael Steil & Christian Hessman

Biography

Michael Steil likes to call himself a computer historian, but is really just a software engineer that likes old computers. His blog at pagetable.com mainly deals with what we can learn from the old times.
Christian Hessmann likes to call himself a Rocket Scientist, but never actually sat on a rocket. He spends his days managing engineers and scientists doing actual rocket science.

Abstract

The Apollo Guidance Computer (AGC) was an early digital computer specifically designed for the Apollo moon missions. The Command Module and the Lunar Module each contained one AGC. First built in 1965 from 5600 integrated circuits, it was one of the first minicomputers, beating commercial machines like the PDP-8 in weight (32 kg) and power consumption (55 W). The Apollo program's size and weight limitations as well as the requirements for real-time guidance, navigation and control were pushing 1960s technologies to their limits. As a 15 bit one's complement big-endian accumulator machine with 36 kilo-words of ROM and 2 kilo-words of RAM, its design seems very foreign from today's perspective. The operating system was real-time, priority-based cooperative/preemptive and fault-tolerant, supporting interpreted virtual machines - practically inventing many of these concepts.

The audience will get a good understanding of hardware and software design in the 1960s, and appreciate the innovations driven by the Apollo program.

Dan Walsh

Biography

Daniel Walsh has been working in the computer security field for over 30 years. Dan is a Consulting Engineer at Red Hat. He joined Red Hat in August 2001 and leads the Red Hat Container Engineering team since August 2013, but has been working on container technology for several years. Dan has made many contributions to the Docker project. Dan has also developed a lot of the software on Project Atomic. He also led the SELinux project, concentrating on the application space and policy development.

Abstract

This talk explains the key components required to run a container image on a host and standardization of the format.

Once we have these standards we can start examining technologies that can take advantage of these standards for doing things like:

Scott Long

Biography

Scott works together with Drew Gallatin at the Netflix’s Open Connect CDN group. They focus on improving FreeBSD kernel CPU efficiency on Netflix's CDN.

Abstract

Netflix can serve over 90Gb/s of TLS encrypted media content from a single socket Intel Xeon based Open Connect Appliance. Netflix does not use hardware offloads like TOE or hardware TLS accelerators; all traffic flows through the kernel via sendfile. The presentation will give a detailed account of Netflix's journey from serving content at less than 40Gb/s unencrypted to over 90Gb/s fully encrypted, and will take a deep dive into the FreeBSD kernel bottlenecks that we encountered and how we overcame them.

Ben Gras

Biography

Ben Gras has been in the VU systems security research group since 2015. He has worked on software reliability, security defensive research, and most recently, offensive research projects. Defensive research has included a CFI solution and a router malware detection system. Offensive research was most noticeably making cross-VM Rowhammer exploitation reliable and a cache-based MMU sidechannel attack. Before his tenure as a security researcher he spent many years as a systems programmer on the MINIX 3 project, known nowadays as used by Intel in their chipset platform.

Abstract

We introduce a new type of side channel attack that does not use the CPU cache at all. CPU Cache side channel attacks have become increasingly sophisticated in recent years. Correspondingly, sensititive code can be written to be side channel resistant, or automatic defenses can be deployed. We discuss how cache attacks work and introduce a new side channel attack that bypasses all existing cache attack defenses, not using the CPU cache at all.
This new technique is novel in several ways that we will discuss in detail in this talk. We show our prototype implementation can leak 256-bit EdDSA keys with 98% success rate and a median remaining brute force work factor of only 2^11, in the presence of state-of-the-art cache sidechannel defenses.

Fred de Villamil

Biography

As VP of Engineering at Ledger, Fred specialises in blockchain and big data technology. Presenting and writing are all part of his compulsive doer attitude. On our account we found him to be fluent in English and French, but according to his own writing he's at least as fluent in sarcasm and irony.

Abstract

Migrating a 130 TB Elasticsearch cluster from version 2 to version 5 with minimal (max. 30 minutes) of downtime.

Locatie

Over Snow B.V.

Adres en telefoonnummer

De Ooyen 11, 4191PB Geldermalsen - Tel. 0345-656666 - E-mail

Reisinformatie

Komt u met eigen vervoer?
Wij adviseren u afslag 30, Geldermalsen, op de A15 te nemen. Onze locatie beschikt over voldoende parkeergelegenheid. Er is een aantal laadpunten voor elektrische auto's beschikbaar.

http://commons.wikimedia.org/wiki/File:Free_EV_charge_station_sign_evinfra.svg

Komt u liever met het openbaar vervoer?
Laat het ons weten, we kunnen de pendelmogelijkheden afstemmen.

http://pixabay.com/p-156661/?no_redirect
Kosten

Aan het Snow Unix Event 2018 en al onze voorzieningen (inclusief lunch en borrel) zijn geen kosten verbonden. Inschrijving en deelname zijn gratis maar wij verwachten wel dat u aanwezig bent.

http://pixabay.com/p-99072/?no_redirect
Connectiviteit

Voor SUE 2018 gasten is een wifi-netwerk aanwezig.

http://upload.wikimedia.org/wikipedia/commons/3/36/Logo_WiFi.svg
Privacy-policy

Wij respecteren de privacy van alle gebruikers. De persoonlijke informatie die u ons verschaft zullen wij vertrouwelijk behandelen. Wij gebruiken uw gegevens alleen om deze dienst te leveren. Wij gebruiken geen cookies voor diensten aan/of van derden.

http://commons.wikimedia.org/wiki/File:Check_mark_9x9.svg
Meer over Snow B.V.

Meer informatie over Snow B.V. vindt u op onze website



snowlogo