Wszystkie edukacyjne filmy wideo:
[PL] Czy sektor publiczny toczy równą walkę?
Omówione zostały problemy i wyzwania, z jakimi mierzy się sektor publiczny w obszarze cyberbezpieczeństwa. Prelegent porównuje potencjał instytucji państwowych z dobrze zorganizowanymi grupami cyberprzestępczymi, wskazując na ograniczenia kadrowe, budżetowe oraz braki w zakresie narzędzi i procedur. W prezentacji przedstawiono realne przykłady ataków, m.in. wykorzystanie nietypowych protokołów, maskowanie popularnych ataków na RDP oraz nadużycia wynikające z błędnej konfiguracji DNS, podkreślając znaczenie głębokiej inspekcji pakietów i rekonfiguracji zabezpieczeń. Zwrócono także uwagę na kluczową rolę łańcucha dowodowego (Chain of Custody) w prawidłowym operowaniu dowodami cyfrowymi. Poruszone zostały również problemy związane z fałszywymi alarmami, ograniczeniami narzędzi AI/ML/SOAR w praktyce oraz innymi czynnikami wpływającymi na skuteczność operacyjną zespołów odpowiedzialnych za walkę z cyberprzestępczością.
[PL] Analiza głębokiej inspekcji pakietów – dlaczego typowe podejście nie wystarcza:
Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów, tj. profilowania brzegu sieci. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. "false positives"). W branży cyberbezpieczeństwa panuje obecnie powierzchowność, brak wystarczających kompetencji oraz niska cyberświadomość. Cyberprzestępcy dysponują setkami mechanizmów, które regularnie wykorzystują, aby przebić się przez zapory ogniowe. W trakcie prelekcji przedstawię zaawansowany obraz realiów, z którymi zespoły takie jak SOC nie są w stanie się uporać, i wytłumaczę, dlaczego tak się dzieje. Wykorzystam do tego rozbudowaną wiedzę na temat różnorodnych zagrożeń, opartą na analizie 252 różnych protokołów sieciowych z obszarów IT, OT oraz IoT.
[PL] Analiza głębokiej inspekcji pakietów – wieloaspektowe spojrzenie z perspektywy SOC:
Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów z różnych powodów. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. "false positives") – m.in. analizy DPI pozwolą wyeliminować ten problem. Wykonywanie takich analiz również wspomoże w przypadku wykonywania czynności typowych dla zespołów SOC czyli np. analiz złośliwego oprogramowania, wiadomości phishing i kryminalistyki cyfrowej czy zaadresowania alertów z systemów SIEM, IPS, WAF, EDR czy XDR. Ponadto zaleca się profilowanie brzegu sieci w celu ustalenia jaki w danej infrastrukturze złośliwy ruch jest obecny na brzegu sieci w celu jego zidentyfikowania oraz mitygacji – niezależnie czy jest to ruch związany z zagrożeniami 0-day czy nie.
[ENG] Executing a Layer 7 TLS 1.3 Denial-of-Service (DoS) Attack with OpenSSL and Python on Kali Linux:
This demonstration, part of a webinar for EC-Council University, showcases the execution of a Layer 7 TLS 1.3 Denial-of-Service (DoS) attack using OpenSSL and Python on Kali Linux. One terminal window runs a TLS DoS attack via a custom OpenSSL-based script. A second window displays the current number of established connections, while the third monitors live server overload by comparing the baseline RTT with the current RTT – all targeting michalsoltysik.com. Two of these terminal windows show outputs from Python scripts executed on the operating system. The attack increases CPU usage, inflates RTT delays, and pushes the server toward saturation, with OpenSSL connections placing sustained stress on michalsoltysik.com. Both the attacker and the server contribute to RTT fluctuations due to CPU load, network congestion, NIC (Network Interface Controller) queue saturation, and the complexity of TLS handshakes.
[ENG] Deep packet inspection analyses – why the typical approach is not enough:
There is an unquestionable need to perform regular deep packet inspection analyses, i.e. network edge profiling. Providing standard SOC type services that use tools, such as SIEM, SOAR, IPS, WAF, EDR and others leads to a partial waste of human resources due to the constant dealing with the so-called "false positives". The cybersecurity industry is currently characterized by superficiality, insufficient competence and low cyber awareness. Cybercriminals are in possession of hundreds of mechanisms that they regularly take advantage of to break through firewalls. In this lecture, I will present an advanced view of the realities that teams such as SOC are unable to deal with, and explain why this is the case. I will use extensive knowledge of a variety of threats, based on analysis of 252 different network protocols from the areas of IT, OT and IoT.