Lublin, here we come! We have prepared 1 track with 4 presentations and lightning talks for the "official" part, snacks beers and an after party for networking.
18:30 |
Bots! Bots everywhere!
Talk by Karol Przystalski (35 minutes) W trakcie prezentacji Karol przedstawi jak zbudować bota do wsparcia działu HR wykorzystując pewne metody sztucznej inteligencji. Aplikacja napisana została w języku Python. Wykorzystujemy platformę Jupyter aby pokazać poszczególne elementy bota krok po kroku. |
19:05 |
Kotlin - ~ketchuping/catchuping~ catching up
Talk by Hubert Kosacki (35 minutes) No dobra, Kotlin stał się oficjalnym językiem programowania dla Androida. Jako że jest on także bazowany na JVM, dlaczego by mu więc się dokładniej nie przyjrzeć? Zapoznamy się ze składnią, możliwościami oraz syntactic sugars. |
20:00 |
Luźno o Data Consistency
Talk by Michał Gryglicki (35 minutes) Wiele osób w temacie spójności danych wyróżnia wyłącznie spójność silną (Strong Consistency) oraz jej brak często mylnie określany jako Eventual Consistency. Co ciekawe jest ich więcej. Warto je poznać. Niektóre są bardziej teoretyczne, inne mają bardzo praktyczne zastosowanie. Niektóre łatwiej zaimplementować niż może się wydawać na pierwszy rzut oka. |
20:35 |
Frontend Security Testing with a pinch of Phishing
Talk by Tomasz Szyborski (35 minutes) Testy bezpieczeństwa aplikacji są zwykle pomijane - z różnych przyczyn: brak czasu, budżetu lub umiejętności. Natomiast znalezione luki są zamiatane pod dywan - z jednej przyczyny: “Ale przecież nikt tego nie zrobi...”. W tej prezentacji pokażę nie tylko dlaczego testy bezpieczeństwa nie powinny być traktowane jako zbędne, ale przede wszystkim dlaczego _ktoś_ to jednak zrobi (i dlaczego powinieneś to być Ty, i dlaczego to robię ja ;) ) Ataki frontendowe to między innymi code injection, cross-site scripting, cross-site request forgery, dangling markup czy clickjacking, które dodatkowo przy użyciu technik phishingowych potrafią wywołać niemały bałagan. Z mojego doświadczenia wynika, że nie ma w 100% bezpiecznych aplikacji i każda testowana przeze mnie miała swoje dziury - od clickjackingu, przez code injection aż do całkowitego dostępu do bazy danych z zewnątrz. Wyobraź sobie co mogłoby się stać z Twoim projektem gdy nadgorliwy gość z odrobiną wiedzy chciałby położyć na nim swoje łapska. A co gdyby to był wysoko opłacany kontraktor? Albo nieuczciwa konkurencja? Lub nie jeden, a grupa, której działania wywodzą się z pobudek politycznych czy ideologicznych chcących pogrążyć nie tylko Twój projekt, ale i wszystkich którzy z niego korzystają? Ale pewnie, “Przecież nikt tego nie zrobi...”. Chyba, że... |
21:10 |
SOLID w JavaScript, czyli wstęp do dobrych praktyk w programowaniu obiektowym
Talk by Adrian Zniczyński (10 minutes) n/a |
21:20 |
What's up in Java 9
Talk by Piotr Hejwowski (10 minutes) n/a |
21:30 |
Is inverting binary tree useless?
Talk by Maciej Malarz (10 minutes) Probably yes, but have you ever wondered why recruiters bother to ask about it? |