Udział w konferencjach i webinarach jako prelegent:

EC-Council University’s CyberTalk
Jak słabości protokołów webowych umożliwiają ataki DoS na warstwie 7
Ta prezentacja zagłębia się w wewnętrzne podatności wynikające z konstrukcji protokołów webowych, które pośrednio narażają strony internetowe na ataki typu Denial-of-Service (DoS) na warstwie 7 – niezależnie od stosowania nowoczesnych mechanizmów szyfrowania transportowego (np. WTLS, DTLS, TLS 1.2/1.3 czy (G)QUIC). Dokładnie przeanalizujemy konkretne słabości protokołu ICP (Internet Cache Protocol) i pokażemy, w jaki sposób może on zostać wykorzystany do ominięcia zabezpieczeń. Nasza analiza obejmie również podatności występujące w procesach uzgadniania połączeń (handshake) w protokołach DTLS, (G)QUIC, TLS 1.2/1.3 oraz WTLS. Sesja dostarczy cennych informacji Specjalistom ds. Cyberbezpieczeństwa oraz twórcom stron internetowych, podkreślając znaczenie wielowarstwowych strategii ochrony wykraczających poza same protokoły szyfrujące w obronie przed atakami DoS.


EC-Council University’s CyberTalk
Analiza głębokiej inspekcji pakietów: badanie One Packet Killers
Zespoły Security Operations Center (SOC) monitorują ruch sieciowy za pomocą rozwiązań SIEM i IPS, a także innych narzędzi bezpieczeństwa. Jednak narzędzia te mogą czasami nie spełniać swoich funkcji, szczególnie w obliczu złożonych ataków, które wykorzystują legalne protokoły sieciowe, takie jak pojedynczy, spreparowany pakiet. Aby zwalczać te zagrożenia, zespoły SOC muszą stosować zaawansowane techniki, takie jak głęboka inspekcja pakietów (DPI). Webinarium bada techniki analizy DPI w celu wykrywania i łagodzenia „One Packet Killers”, wykorzystując rzeczywiste przykłady z protokołów DHCP, H.225.0, Modbus over TCP, WTP i BAT_GW. Ponadto analizuje zawiłości każdego protokołu i podkreśla, w jaki sposób określone manipulacje wiadomościami w tych protokołach mogą aktywować ataki typu Denial-of-Service (DoS) lub zakłócać przepływy komunikacyjne. Poprzez opanowanie technik DPI i zajęcie się tymi słabościami bezpieczeństwa protokołów, zespoły SOC mogą zwiększyć swoją zdolność do utrzymania solidnego stanu bezpieczeństwa sieci.

ISSA Polska
Akademia ISSA: Forensic & Hacking
Analiza głębokiej inspekcji pakietów: wieloaspektowe spojrzenie z perspektywy SOC
Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów z różnych powodów. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. „false positives”) – m.in. analizy DPI pozwolą wyeliminować ten problem. Wykonywanie takich analiz również wspomoże w przypadku wykonywania czynności typowych dla zespołów SOC czyli np. analiz złośliwego oprogramowania, wiadomości phishing i kryminalistyki cyfrowej czy zaadresowania alertów z systemów SIEM, IPS, WAF, EDR czy XDR. Ponadto zaleca się profilowanie brzegu sieci w celu ustalenia jaki w danej infrastrukturze złośliwy ruch jest obecny na brzegu sieci w celu jego zidentyfikowania oraz mitygacji – niezależnie czy jest to ruch związany z zagrożeniami 0-day czy nie.


The Hack Summit
Największa konferencja ITSec w Polsce
Analiza głębokiej inspekcji pakietów: dlaczego typowe podejście nie wystarcza
Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów, tj. profilowania brzegu sieci. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. „false positives”). W branży cyberbezpieczeństwa panuje obecnie powierzchowność, brak wystarczających kompetencji oraz niska cyberświadomość. Cyberprzestępcy dysponują setkami mechanizmów, które regularnie wykorzystują, aby przebić się przez zapory ogniowe. W trakcie prelekcji przedstawię zaawansowany obraz realiów, z którymi zespoły takie jak SOC nie są w stanie się uporać, i wytłumaczę, dlaczego tak się dzieje. Wykorzystam do tego rozbudowaną wiedzę na temat różnorodnych zagrożeń, opartą na analizie 252 różnych protokołów sieciowych z obszarów IT, OT oraz IoT.








