Treści edukacyjne

Wszystkie edukacyjne filmy wideo:

Zostaw reakcję na YouTube
Subskrybuj kanał Michał Sołtysik na YouTube

[PL] Czy sektor publiczny toczy równą walkę?

Data: 21 maja 2025

Omówione zostały problemy i wyzwania, z jakimi mierzy się sektor publiczny w obszarze cyberbezpieczeństwa. Prelegent porównuje potencjał instytucji państwowych z dobrze zorganizowanymi grupami cyberprzestępczymi, wskazując na ograniczenia kadrowe, budżetowe oraz braki w zakresie narzędzi i procedur. W prezentacji przedstawiono realne przykłady ataków, m.in. wykorzystanie nietypowych protokołów, maskowanie popularnych ataków na RDP oraz nadużycia wynikające z błędnej konfiguracji DNS, podkreślając znaczenie głębokiej inspekcji pakietów i rekonfiguracji zabezpieczeń. Zwrócono także uwagę na kluczową rolę łańcucha dowodowego (Chain of Custody) w prawidłowym operowaniu dowodami cyfrowymi. Poruszone zostały również problemy związane z fałszywymi alarmami, ograniczeniami narzędzi AI/ML/SOAR w praktyce oraz innymi czynnikami wpływającymi na skuteczność operacyjną zespołów odpowiedzialnych za walkę z cyberprzestępczością.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

[PL] Analiza głębokiej inspekcji pakietów – dlaczego typowe podejście nie wystarcza:

Data: 26 czerwca 2024

Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów, tj. profilowania brzegu sieci. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. "false positives"). W branży cyberbezpieczeństwa panuje obecnie powierzchowność, brak wystarczających kompetencji oraz niska cyberświadomość. Cyberprzestępcy dysponują setkami mechanizmów, które regularnie wykorzystują, aby przebić się przez zapory ogniowe. W trakcie prelekcji przedstawię zaawansowany obraz realiów, z którymi zespoły takie jak SOC nie są w stanie się uporać, i wytłumaczę, dlaczego tak się dzieje. Wykorzystam do tego rozbudowaną wiedzę na temat różnorodnych zagrożeń, opartą na analizie 252 różnych protokołów sieciowych z obszarów IT, OT oraz IoT.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

[PL] Analiza głębokiej inspekcji pakietów – wieloaspektowe spojrzenie z perspektywy SOC:

Data: 23 listopada 2023

Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów z różnych powodów. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. "false positives") – m.in. analizy DPI pozwolą wyeliminować ten problem. Wykonywanie takich analiz również wspomoże w przypadku wykonywania czynności typowych dla zespołów SOC czyli np. analiz złośliwego oprogramowania, wiadomości phishing i kryminalistyki cyfrowej czy zaadresowania alertów z systemów SIEM, IPS, WAF, EDR czy XDR. Ponadto zaleca się profilowanie brzegu sieci w celu ustalenia jaki w danej infrastrukturze złośliwy ruch jest obecny na brzegu sieci w celu jego zidentyfikowania oraz mitygacji – niezależnie czy jest to ruch związany z zagrożeniami 0-day czy nie.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

[ENG] Executing a Layer 7 TLS 1.3 Denial-of-Service (DoS) Attack with OpenSSL and Python on Kali Linux:

Data: 17 kwietnia 2025

This demonstration, part of a webinar for EC-Council University, showcases the execution of a Layer 7 TLS 1.3 Denial-of-Service (DoS) attack using OpenSSL and Python on Kali Linux. One terminal window runs a TLS DoS attack via a custom OpenSSL-based script. A second window displays the current number of established connections, while the third monitors live server overload by comparing the baseline RTT with the current RTT – all targeting michalsoltysik.com. Two of these terminal windows show outputs from Python scripts executed on the operating system. The attack increases CPU usage, inflates RTT delays, and pushes the server toward saturation, with OpenSSL connections placing sustained stress on michalsoltysik.com. Both the attacker and the server contribute to RTT fluctuations due to CPU load, network congestion, NIC (Network Interface Controller) queue saturation, and the complexity of TLS handshakes.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

[ENG] How Web Protocol Weaknesses Enable Layer 7 DoS Attacks:

Data: 17 kwietnia 2025

This presentation delves into the inherent vulnerabilities within the design of web protocols which indirectly expose web pages to Layer 7 Denial-of-Service (DoS) attacks – regardless of the use of modern transport encryption mechanisms (e.g., WTLS, DTLS, TLS 1.2/1.3, or (G)QUIC). We’ll meticulously dissect the specific weaknesses of the Internet Cache Protocol (ICP) and explore how it can be weaponized to circumvent security measures. Our analysis will further delve into the vulnerabilities residing within the handshake processes of DTLS, (G)QUIC, TLS 1.2/1.3, and WTLS. This session will provide valuable insights for security professionals and web developers, highlighting the importance of layered security strategies beyond encryption protocols to defend against DoS attacks.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

[ENG] Deep Packet Inspection Analysis – Examining One Packet Killers:

Data: 26 czerwca 2024

Security Operations Center (SOC) teams monitor network traffic using SIEM and IPS solutions, along with other security tools. However, these tools can sometimes fall short in their capability, particularly when faced with complex attacks that exploit legitimate network protocols, such as a single, crafted packet. To combat these threats, SOC teams must adopt advanced techniques such as Deep Packet Inspection (DPI). The webinar explores DPI analysis techniques to detect and mitigate "One Packet Killers", using real-world examples from DHCP, H.225.0, Modbus over TCP, WTP, and BAT_GW protocols. Furthermore, it examines the intricacies of each protocol and highlights how specific message manipulations within these protocols can activate Denial-of-Service (DoS) attacks or disrupt communication flows. By mastering DPI techniques and addressing these protocol security weaknesses, SOC teams can enhance their ability to maintain a robust network security posture.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

[ENG] Deep packet inspection analyses – why the typical approach is not enough:

Data: 24 listopada 2023

There is an unquestionable need to perform regular deep packet inspection analyses, i.e. network edge profiling. Providing standard SOC type services that use tools, such as SIEM, SOAR, IPS, WAF, EDR and others leads to a partial waste of human resources due to the constant dealing with the so-called "false positives". The cybersecurity industry is currently characterized by superficiality, insufficient competence and low cyber awareness. Cybercriminals are in possession of hundreds of mechanisms that they regularly take advantage of to break through firewalls. In this lecture, I will present an advanced view of the realities that teams such as SOC are unable to deal with, and explain why this is the case. I will use extensive knowledge of a variety of threats, based on analysis of 252 different network protocols from the areas of IT, OT and IoT.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

[ENG] Remcos RAT threat analysis on Windows including IEC 60870-5-104 traffic:

Data: 23 listopada 2023

Typically, malware uses popular protocols such as HTTP or TLS to exfiltrate data. However, Remcons uses IEC 60870 part 5, which provides a communication profile for sending basic telecontrol messages between two systems usually in electrical engineering and power system automation, for that very reason.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm