Jak marnujemy czas, budując API – moment, w którym DDD zaczyna mieć znaczenie
Jak marnujemy czas, budując API – moment, w którym DDD zaczyna mieć znaczenie
Czy DDD to tylko teoria?
Pracując „w okopach”, większość zespołów nie zaczyna od Bounded Contextów ani Context Map.
Zaczyna od ticketów, kryteriów akceptacji i… potrzeby dowiezienia API.
Z czasem API rosną. Pojawiają się nowi konsumenci. Współdzielone zasoby.
I nagle zespoły zaczynają mierzyć się z pytaniami takimi jak:
Kto jest właścicielem tego API?
Czy możemy zmienić ten kontrakt?
Dlaczego każda drobna decyzja wymaga zaangażowania architekta?
W tej prezentacji opowiem historię tego, jak zespoły naturalnie rozwijają API w chaosie — i dlaczego nie jest to porażka.
Pokażę moment, w którym Domain-Driven Design przestaje być teorią, a zaczyna być praktycznym narzędziem podejmowania decyzji: pomagającym rozumieć relacje między bounded contextami, odpowiedzialność i autonomię zespołów — bez „robienia pełnego DDD”.
To nie jest tutorial.
To prowokacyjne spojrzenie na to, jak strategiczne DDD może wspierać ewolucyjny design API i autonomię zespołów w dużych systemach.
AI-Assisted SDLC – AI jako partner w całym procesie wytwarzania oprogramowania
AI-Assisted SDLC – AI jako partner w całym procesie wytwarzania oprogramowania
Większość zespołów używa AI do generowania kodu. To dobry start – ale tylko ułamek możliwości. Co jeśli AI mógłby uczestniczyć w całym cyklu: rozumieć kontekst projektu, wspierać analizę i planowanie, pisać testy, dbać o dokumentację i zapewnić stosowanie właściwych konwencji i dobrych praktyk używanych w projekcie? Zobacz jak może wyglądać proces, w którym AI przestaje być narzędziem do pojedynczych zadań, a staje się częścią SDLC.
Programista kluczem do firmy – jak przetrwać ataki supply chain
Programista kluczem do firmy – jak przetrwać ataki supply chain
Włamanie do firmy może nastąpić przez dwa słowa: „npm install”. Zainfekowanie jednej biblioteki open-source jest jak zatrucie miejskiego wodociągu – ciche, ale śmiertelnie groźne. W trakcie prezentacji prześledzimy wektory ataków wykorzystywane przez grupy cyberprzestępcze. Zobaczysz, jak przy pomocy AI tworzą one pułapki, w które wpadają nawet doświadczeni deweloperzy. Poznasz konkretne techniki obrony, które możesz zastosować w swojej pracy.
Tajemnice konsultanta: archetypy oprogramowania jako fundament architektury, analizy, kodu i… biznesu
Tajemnice konsultanta: archetypy oprogramowania jako fundament architektury, analizy, kodu i… biznesu
DDD nauczyło nas modelować „dosłownie”: wsłuchiwać się w język biznesu, domeny i wiernie odwzorowywać rzeczywistość w kodzie. I to jest dobre… dopóki nie okaże się, że ta dosłowność nie daje nam narzędzia do zauważania problemów, które ktoś już dawno rozwiązał — tylko w innej branży, w innym systemie, w innym czasie. W efekcie zespoły po raz kolejny modelują pozornie różne byty, wymyślają podobne mechanizmy od zera, komplikują granice i tracą szanse nie tylko na ponowne użycie, ale możliwość szybkiego reagowania na zmiany wymagań. A koszt? Najczęściej ponosi biznes – w długim procesie wytwórczym.
W tym wystąpieniu zdradzę swoją tajną broń do projektowania i implementacji dużych systemów biznesowych niwelującą te i inne problemy. Opowiem o archetypach oprogramowania jako brakującym poziomie abstrakcji w projektowaniu systemów, dopełniającym techniki DDD. Wyjaśnię czym są archetypy oprogramowania, czym nie są oraz jak je identyfikować w naszym “specyficznym” biznesie. Podczas tej prezentacji dowiesz się, czy archetypy są dla Ciebie i co mogą Ci dać jeśli jesteś analitykiem, architektem, programistą albo… osobą z biznesu.
Hackowanie vs. AI
Hackowanie vs. AI
AI i modele językowe miały zwiększyć bezpieczeństwo. W praktyce bardzo szybko stały się nowym wektorem ataku. LLM-y nie tylko pomagają atakującym automatyzować działania, ale same zaczynają być celem – i narzędziem – skutecznych włamań.
Podczas tej sesji zobaczysz, jak AI jest realnie wykorzystywane w ofensywie oraz dlaczego wiele zabezpieczeń opartych o LLM daje dziś fałszywe poczucie bezpieczeństwa.
W trakcie prezentacji:
– Zobaczysz najnowsze techniki ataków z wykorzystaniem LLM, stosowane w praktyce, a nie w teorii.
– Przekonasz się, jak działa prompt puppetry, czyli technika sterowania modelem, która wciąż „działa zawsze”
– Zobaczysz LLM Jacking – przejmowanie kontroli nad aplikacjami opartymi o AI.
– Poznasz OpenClaw – automatyzację ataków wspieraną przez modele językowe.
– Zobaczysz w akcji MoltBot i sposoby wykorzystania botów AI w realnych kampaniach.
– Przekonasz się, dlaczego indirect prompt injection nadal pozostaje jednym z najgroźniejszych i najczęściej ignorowanych wektorów ataku.
– Na koniec Q&A bez filtrów
Jak hackerzy przenikają do sieci?
Jak hackerzy przenikają do sieci?
W świecie IT mówi się, że firmy dzielą się na te, które zostały zhakowane, i te, które jeszcze o tym nie wiedzą. Podczas tej prelekcji przeanalizujemy najgłośniejsze incydenty z Polski i świata, rozkładając je na czynniki pierwsze. Zamiast teoretycznych definicji, zobaczysz pokazy na żywo, które obnażają słabości współczesnych zabezpieczeń. Sprawdzimy, co naprawdę motywuje cyberprzestępców i czy polskie firmy są gotowe na starcie z profesjonalistami. Dowiedz się, gdzie kończy się technologia, a zaczyna psychologia i jak zbudować strategię ochrony, która wytrzyma próbę rzeczywistości.