Přeskočit na hlavní obsah

jOpenSpace.cz 2016 - dobíječka baterek


Po loňské pauze se mi opět podařilo dostat na nekonferenci jOpenSpace, která probíhala o víkendu 7.-9.10. kousek od Pelhřimova. V průběhu víkendu měl každý z účastníků vyhrazených 10 minut aby osvětlil (lightning talk formou) své téma. Já jsem prezentoval projekt Sunstone, kterému jsem se věnoval v uplynulém roce v souvislosti s testováním JBoss EAP v cloudech a v Dockeru. Program konference na svém blogu shrnul Jarda Holaň, takže já zmíním jen krátce co mě zaujalo a jaký jsem měl z celého víkendu dojem.

Bezpečnost

Mile mě překvapilo, že několik prezentací bylo zaměřeno na bezpečnost a její testování. Já jsem si při nich do svého TODO-listu připsal položky:
  • projít si WebGoat (deliberately insecure web application maintained by OWASP)
  • vyzkoušet Burp Suite na penetrační testování

Headhunteři

V pátek při večeři probíhala zajímavá diskuse s klukama ze společnosti Zeebra Recruiting, kteří nám dali nahlédnout pod pokličku svého zaměstnání. Mluvilo se o tom, jak se vyhnout spamování od headhunterů, jak správně zacílit na oblast, do které by se chtěl člověk posunout. A velkým tématem byl i převis poptávky nad nabídkou vývojářů a důsledky tohoto stavu.

JavaScript

JavaScript prý ještě není mrtvý... ale žádná ze souvisejících přednášek mě nepřesvědčila o tom, že by stálo za to se mu nějak víc věnovat. Do svého Wish-listu jsem si připsal poznámku, že bych se mohl mrknout na TypeScript.

Enterprise Java

... v našich krajinách moc nežije. Změní se přístup s příchodem projektu WildFly Swarm, který na konferenci prezentoval Lukáš Vlček?

Performance

Zaujaly mě Feršovy milisekundy a jak se mění přístup k RESTu. Záznam stejné prezentace, ale s lepší časovou dotací najdete na Slideslive (CZJUG).

Dobíječka baterek

jOpenSpace je (alespoň u mě) velmi výkoná dobíječka baterek. Nejen že mě namotivovala, abych se podíval na nové tooly, jazyky a postupy a případně si aktualizoval CV-čko, ale hlavně to je konference, kde se každý baví s každým a networking tu opravdu funguje. Řeší se tu reálné problémy, bojují tu technologie a člověk ať chce či nechce vystoupí ze své bubliny (u mě Java EE) a nadechne se více-či-méně voňavého vzduchu reálného světa.

Byl jsem letos v Polsku na Devoxxu a s čistým svědomím můžu říct, že z jOpenSpace jsem si odnesl víc (a jestli se nepletu, tak i piva jsem tu vypil více).

Díky na konec

Díky patří všem organizátorům (Zdeněk Henek, Novoj, Jety, Petr Jůza) za nasazení a skvěle zvládnutou akci, sponzorům za sponzoring (seznam najdete na http://jopenspace.cz/) a všem účastníkům za atmosféru, přednášky, názory, ....

Komentáře

Populární příspěvky z tohoto blogu

Three ways to redirect HTTP requests to HTTPs in WildFly and JBoss EAP

WildFly application server (and JBoss EAP) supports several simple ways how to redirect the communication from plain HTTP to TLS protected HTTPs. This article presents 3 ways. Two are on the application level and the last one is on the server level valid for requests to all deployments. 1. Request confidentiality in the deployment descriptor The first way is based on the Servlet specification. You need to specify which URLs should be protected in the web.xml deployment descriptor. It's the same approach as the one used for specifying which URLs require authentication/authorization. Just instead of requesting an assigned role, you request a transport-guarantee . Sample content of the WEB-INF/web.xml <web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_3_1.xsd" version="3.1

Ignore the boring SSH error message - Host identification has changed!

The problem If you work with virtual machines in clouds, or you run an SSH server in Docker containers, then you've probably met the following error message during making ssh connection: (I'm connecting through SSH to a docker container) ~$ ssh -p 8822 root@localhost @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the ECDSA key sent by the remote host is SHA256:smYv5yA0n9/YrBgJMUCk5dYPWGj7bTpU40M9aFBQ72Y. Please contact your system administrator. Add correct host key in /home/jcacek/.ssh/known_hosts to get rid of this message. Offending ECDSA key in /home/jcacek/.ssh/known_hosts:107 remove with: ssh-keygen -f "/home/jcacek/.ssh/know

Enable Elytron in WildFly

Steps to enable Elytron in WildFly nightly builds. There is an ongoing effort to bring a new security subsystem Elytron to WildFly and JBoss EAP. For some time a custom server profile named standalone-elytron.xml  existed beside other profiles in standalone/configuration directory. It was possible to use it for playing with Elytron. The custom Elytron profile was removed now.  The Elytron subsystem is newly introduced to all standard server profiles. The thing is, the Elytron is not used by default and users have to enable it in the subsystems themselves. Let's look into how you can enable it. Get WildFly nightly build # Download WildFly nightly build wget --user=guest --password=guest https://ci.wildfly.org/httpAuth/repository/downloadAll/WF_Nightly/.lastSuccessful/artifacts.zip # unzip build artifacts zip. It contains WildFly distribution ZIP unzip artifacts.zip # get the WildFly distribution ZIP name as property WILDFLY_DIST_ZIP=$(ls wildfly-*-SNAPSHOT.zip) # un