Qui di seguito una lista di appunti che ho preso in questi due giorni all’evento, sono pochi, forse in futuro approfondisco per ogni punto con altri articoli.
The Hacker’s Guide to Kubernetes: Reloaded
Fatto da Patrycja Wegrzynowicz
Tra i vari exploit che ha fatto vedere, quello che mi porto a casa in generale è:
CNI → container network interface
Owasp & mitre art&k -> Per controllare se il proprio cluster ha delle vulnerabilità conosciute
Embracing change: Policy-as-code for Kubernetes with OPA and Gatekeeper
Di Ara Pulido
Policy: rules that governant the behaviour
RBAC
Open policy agent → abstract from infrastructure
Mutation
Observability
Da questo talk la cosa importante è l’accentramento della gestione delle risorse standardizzandole, in modo da porter permettersi di avere, per ogni sistema, risorse date appropriatamente senza dover mettersi manualmente a fare i setup ( quindi meno incertezze anche per un futuro in cui qualcun’altro deve sapere cosa è successo )
Open Source 2.0: The Text Editor’s Last Laugh
Di Scott Chanon
First principles: A basic concept or assumption we know to be true that is not deduced from anything else
Why is the real question -> the five why (another book, personal citation)
To undestand what a text editor need to be envolve to be more for our problem (so for example to interact with our code, undestand if a file is in a merge request or a commit with something else or others data that can be helpfull)
Modeling and Verification of Concurrent & Distributed systems using Mathematics
Di Nikhil Bartwal
TLA+
Problem -> Design -> Implementation -> Test (SD (Software Development) process, normal workflow)
Formal methods for undestand if design has Deadlock, Lovelock, Race conditions
- Automated Theorem proving
- Another
- TLA+
TLA+ -> Temporal Logic of Actions
Set theory, state machines and temporal logic to describe programs
How:
Write code, it become state machine graph
Ecosystem:
- TLA+
- PlusCal (transpiles)
It’s a model of code, with variables, process and example
Da questo talk, che devo ancora rivedere bene la documentazione, ho capito che, come altre cose, questo è un sistema che ti permette di governare meglio la complessità di un sistema, permettendo di delegare l’idea di funzionamento a un modello matematico che ti da più certezza che quello che sta succedendo sia appropriato.
Understanding the go compiler
Di Jenus Espino
Lexer (scanner)
Source code into token (first step)
The parser
Before read tokens, create files about the package, main (not sure of this)
IR generation
Intermidian Rappresentation
IR Passes
- Dead code elimination
- Function call inlining
- Devirtualize functions
- Escape analysis
SSA (Static Single Assigment)
Machine code Generator
The go compiler is compile in go (not at start, after)
Made by Juan de la Cruz for this talk
Extra panel
Una delle cose che mi ha colpito di più è stata la struttura fatta da Oracle per Redbull, che, usando la telematria della formula 1 su XBox, estraeva i dati dal gioco per fare analisi dati, usando la stessa struttura che si usa nella gara vera e propria.
Qui, se non sbaglio, è i dettagli utili per approfondire: https://www.simracingtelemetry.com/games/F12022/
Conclusioni
Qui l’agenda completa -> Codemotion
Sicuramente ci sono stati altri argomenti interessanti che non ho approfondito in queste due giornate di evento, questo è un breve estratto degli appunti non trattati