Media is too big
VIEW IN TELEGRAM
Продолжаем переносить видео с прошедших конференций на платформу VK Video и делиться с вами полезными подборками.
И сегодня — видео с👌 KasperskyOS Night Summer Edition 2021. Говорим о кибериммунных решениях — продуктах, защищенных от кибератак и способных стабильно работать даже в условиях агрессивной среды:
🟢 видео №1🟢 Евгений Касперский. Вступительное слово
🟢 видео №2🟢 Сергей Рогачев. Всеобщая изоляция и доверие
🟢 видео №3🟢 Максим Донцов. Assurance против Secure by design
🟢 видео №4🟢 Артем Шишкин. Игры с POSIX
🟢 видео №5🟢 Михаил Демченко. Как сделать продукт на KasperskyOS
🟢 видео №6🟢 Вячеслав Борилин. KasperskyOS Community Edition
🟢 видео №7🟢 Андрей Наенко. Под капотом
🟢 видео №8🟢 Максим Юдин. Безопасность и/или свобода — культура и процессы разработки
🟢 видео №9🟢 Максим Мымрин. Персональные данные... приложений
🟢 видео №10🟢 Дарья Зимарина. TLS как сервис KasperskyOS
🟢 видео №11🟢 Арсений Краснов. Прокачиваем гипервизор, делимся результатами
▶️ Смотреть весь PlayList
Выбирайте актуальное, делитесь с коллегами🧑💻
И сегодня — видео с
Выбирайте актуальное, делитесь с коллегами
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🎯 Для кого этот курс:
Программисты, студенты и преподаватели профильных вузов.
Для успешного прохождения курса необходимы лишь знание языков C/C++ и опыт работы с POSIX-совместимыми ОС (Linux).
👨🏫 Чему вы научитесь:
— Принципам кибериммунности;
— Механизмам их реализации в KasperskyOS;
— Написанию приложений для RPi4 и QEMU.
🧑💻 Как проходит обучение:
Видеоуроки, задания, ссылки на доп.материалы и итоговый экзамен (куда ж без этого?). В 4 модулях мы дадим вам базовые знания и навыки разработки кибериммунных решений, а также вы сможете писать простые приложения на KasperskyOS.
КУРС БЕСПЛАТНЫЙ!
Мы стремимся сделать обучение программированию под KasperskyOS доступным как можно более широкому кругу разработчиков.
Присоединяйтесь и станьте экспертом в области кибериммунных технологий!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
При создании сложных программных продуктов практически невозможно и весьма расточительно писать весь код с нуля. Существующие реализации USB-стека или компонентов для работы с сетью или файловой системой насчитывают сотни тысяч строк кода. 🤦 Заново изобретать их стоило бы очень дорого и значительно увеличило бы срок разработки.
Использование в таких случаях ПО с открытым исходным кодом — общепринятый подход к разработке программных продуктов. Однако, несмотря на значительные плюсы такого решения, есть и подводные камни.
Как разрабатывать кибериммунные продукты с использованием open source и во что это обходится компании читайте 👉 в нашей статье в "Кибериммунном блоге".
Использование в таких случаях ПО с открытым исходным кодом — общепринятый подход к разработке программных продуктов. Однако, несмотря на значительные плюсы такого решения, есть и подводные камни.
Как разрабатывать кибериммунные продукты с использованием open source и во что это обходится компании читайте 👉 в нашей статье в "Кибериммунном блоге".
👍2
Media is too big
VIEW IN TELEGRAM
Рассказываем о методологии создания кибериммунных решений
#кибериммунитет #киберриски #kasperskyos #InsideCyberImmunity
Please open Telegram to view this post
VIEW IN TELEGRAM
27 февраля в 11:00 (по МСК) мы проведем вебинар, где впервые покажем Kaspersky Thin Client 2.3 — новую версию операционной системы для тонких клиентов.
➡️ РЕГИСТРАЦИЯ
На вебинаре эксперты «Лаборатории Касперского» расскажут:
🟢 о новых функциональных возможностях Kaspersky Thin Client 2.3;
🟢 о приложениях, расширяющих возможности для сотрудников: от мультимедиа, до новых типов подключений к удаленным рабочим столам;
🟢 о средствах централизованного управления парком устройств;
🟢 о новых инструментах для администратора: полном контроле над отдельными устройствами и над всей инфраструктурой
🟢 и, конечно, о новых успешно реализованных проектах по внедрению кибериммунных тонких клиентов.
➡️ Ждем вас на вебинаре 🧑💻
На вебинаре эксперты «Лаборатории Касперского» расскажут:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Друзья, мы подготовили обзорную статью о #KasperskyOS Community Edition SDK на Хабре.
👉 https://kas.pr/w7vr
В ней мы подробно ответили на самые популярные вопросы:
🟢 как правильно установить KasperskyOS CE SDK;
🟢 какие компоненты входят в состав SDK;
🟢 какие функции поддерживаются в последней версии.
В дополнение к теории мы привели практический пример с использованием веб-аутентификации, чтобы продемонстрировать преимущества применения паттернов безопасности.
Переходите по ссылке и открывайте для себя мир KasperskyOS Community Edition🧑💻
В ней мы подробно ответили на самые популярные вопросы:
В дополнение к теории мы привели практический пример с использованием веб-аутентификации, чтобы продемонстрировать преимущества применения паттернов безопасности.
Переходите по ссылке и открывайте для себя мир KasperskyOS Community Edition
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Всех, кто когда-то попал (и конкретно попал) в IT, — с праздником!
С ДНЕМ IT-СПЕЦИАЛИСТА!🥳
С ДНЕМ IT-СПЕЦИАЛИСТА!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍1🍾1
Тук-тук! Кто тут? 🧑💻
Anonymous Poll
31%
Разработчик (IT-компания/фриланс/энтузиаст)
2%
Бизнес-аналитика и управление продуктом
14%
IT-специалист (эксплуатация/поддержка/ИБ)
8%
Студент (IT/ИБ)
2%
Преподаватель ВУЗа (IT/ИБ)
34%
Сотрудник «Лаборатории Касперского»
9%
И не угадали 🙃 (свой вариант в комментариях)
👍1
Опубликовали
Ссылка на примеры
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Media is too big
VIEW IN TELEGRAM
от РОББО.РУ.
Вячеслав рассказал о том, как развивается концепция информационной безопасности и как важно строить IT-системы с уже «встроенной» защитой от кибератак. Он подробно объяснил, с чего лучше всего начинать изучение конструктивной безопасности, какие инструменты помогут освоить методологию кибериммунной разработки, какие знания и умения понадобятся, а также предложил несколько соревнований и олимпиад, где можно проверить и улучшить свои навыки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Своя платформа с веб-форумами на KasperskyOS?
Да, это возможно!💪
Интерфейсы взаимодействия с вычислительными комплексами прошли долгий путь от вывода данных на бумагу и чёрно-белых экранов с текстом до динамических веб-страниц. Динамичность интерфейсов можно грубо разделить на клиентскую и серверную, в зависимости от стороны, на которой происходит обработка логики, реагирующей на действия пользователя.
Для сайтов с обработкой динамики на серверной стороне давно популярен язык PHP, а для веб-серверов хорошо себя зарекомендовал NginX. На KasperskyOS оба этих инструмента (и PHP, и NginX) портированы и позволяют запускать привычные программные комплексы, например систему форумов MyBB.
Дело за малым: настроить всё вместе и запустить MyBB программное обеспечение на PHP для организации сетевых форумов.
Смотрите🖥 Пример кода
Да, это возможно!
Интерфейсы взаимодействия с вычислительными комплексами прошли долгий путь от вывода данных на бумагу и чёрно-белых экранов с текстом до динамических веб-страниц. Динамичность интерфейсов можно грубо разделить на клиентскую и серверную, в зависимости от стороны, на которой происходит обработка логики, реагирующей на действия пользователя.
Для сайтов с обработкой динамики на серверной стороне давно популярен язык PHP, а для веб-серверов хорошо себя зарекомендовал NginX. На KasperskyOS оба этих инструмента (и PHP, и NginX) портированы и позволяют запускать привычные программные комплексы, например систему форумов MyBB.
Дело за малым: настроить всё вместе и запустить MyBB программное обеспечение на PHP для организации сетевых форумов.
Смотрите
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥6😁1
Media is too big
VIEW IN TELEGRAM
Об этом рассказал Сергей Рогачев, руководитель отдела разработки безопасной платформы. Он поделился, как устроено и как работает микроядро KasperskyOS, а также как в нашей ОС реализованы основные архитектурные и технологические концепции безопасности (MILS, FLASK, OCAP).
#KasperskyOSNight #KasperskyOS #разработка #MILS #FLASK #OCAP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Продолжаем переносить видео с прошедших конференций на платформу VK Video и делиться с вами полезными подборками.
Выбирайте актуальное для вас видео и делитесь с коллегами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
Ты пишешь код. Но готов ли он к атаке?
Каждую секунду в мире возникают тысячи киберугроз. Последняя атака хакеров на криптобиржу Bybit принесла только прямых убытков на 1,5 млрд. долларов, а косвенные еще не получили оценку.
Поэтому вопрос не «если», а «когда» твой код окажется под ударом.
❌ Можно надеяться, что тебя не взломают.
✅ А можно писать так, чтобы взлом просто не имел смысла.
👉 Прокачай свой код до уровня «киберимунно» в нашей игре 🚀
Что тебя ждет?
▪️Захватывающий комикс по мотивам хардкорной разработки — от багнутых монолитов до кибериммунного ПО.
▪️Реальные взломы и факапы — от Equifax Hack до SolarWinds.
▪️ Холивары с безопасниками и DevOps’ами — кто прав, а кто чинит прод в 3 часа ночи?
▪️ Методы защиты, которые работают — Zero Trust, Assume Breach, контейнерная изоляция и не только.
Мы не будем грузить сухой теорией. Только практика, только мемы и реальные примеры из боевой разработки.
Кому зайдёт?
Джуну — чтобы не писать баги, которые завтра взломают.
Мидлу — чтобы код не был дырявым, как сыр.
Сеньору — чтобы прод не горел, а спал спокойно.
Безопаснику — чтобы объяснить разрабам, зачем вообще нужен Zero Trust.
Секьюрити ресёчерам — чтобы посмотреть на себя со стороны, дать нам фидбэк.
Вступай в игру «Поиграем в кибериммунитет» и пойми, как делать код, который увы, возможно взломать, но с минимальными потерями или вовсе без них.
❗️ Стартуем уже сегодня 18 марта на нашем канале «Обучение кибериммунной разработке».
💬 Кто уже попадал в продовый ад? Делитесь в комментариях и присоединяйтесь к игре!
Каждую секунду в мире возникают тысячи киберугроз. Последняя атака хакеров на криптобиржу Bybit принесла только прямых убытков на 1,5 млрд. долларов, а косвенные еще не получили оценку.
Поэтому вопрос не «если», а «когда» твой код окажется под ударом.
❌ Можно надеяться, что тебя не взломают.
✅ А можно писать так, чтобы взлом просто не имел смысла.
👉 Прокачай свой код до уровня «киберимунно» в нашей игре 🚀
Что тебя ждет?
▪️Захватывающий комикс по мотивам хардкорной разработки — от багнутых монолитов до кибериммунного ПО.
▪️Реальные взломы и факапы — от Equifax Hack до SolarWinds.
▪️ Холивары с безопасниками и DevOps’ами — кто прав, а кто чинит прод в 3 часа ночи?
▪️ Методы защиты, которые работают — Zero Trust, Assume Breach, контейнерная изоляция и не только.
Мы не будем грузить сухой теорией. Только практика, только мемы и реальные примеры из боевой разработки.
Кому зайдёт?
Джуну — чтобы не писать баги, которые завтра взломают.
Мидлу — чтобы код не был дырявым, как сыр.
Сеньору — чтобы прод не горел, а спал спокойно.
Безопаснику — чтобы объяснить разрабам, зачем вообще нужен Zero Trust.
Секьюрити ресёчерам — чтобы посмотреть на себя со стороны, дать нам фидбэк.
Вступай в игру «Поиграем в кибериммунитет» и пойми, как делать код, который увы, возможно взломать, но с минимальными потерями или вовсе без них.
💬 Кто уже попадал в продовый ад? Делитесь в комментариях и присоединяйтесь к игре!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Вы уже слышали о том, что был разработан алгоритм машинного обучения, использующий большие языковые модели (LLM) для автоматической обфускации вредоносного JavaScript-кода? 😱
Обфускация — это метод маскировки или усложнения исходного кода зловреда с целью затруднения его обнаружения и анализа антивирусными решениями и специалистами по кибербезопасности.
Новые вариации усложнения вредоносного кода затрудняют его обнаружение традиционными инструментами киберзащиты. Вредоносный код остается функционально тем же, но его структура изменяется таким образом, чтобы избежать детектирования традиционными средствами защиты.
О том, почему ИИ делает обфускацию кода особенно опасной, и как принципы Secure by Design и кибериммунитет могут противостоять таким атакам, в нашей новой статье в "Кибериммунном блоге"
👉 https://kas.pr/cp4o
Обфускация — это метод маскировки или усложнения исходного кода зловреда с целью затруднения его обнаружения и анализа антивирусными решениями и специалистами по кибербезопасности.
Новые вариации усложнения вредоносного кода затрудняют его обнаружение традиционными инструментами киберзащиты. Вредоносный код остается функционально тем же, но его структура изменяется таким образом, чтобы избежать детектирования традиционными средствами защиты.
О том, почему ИИ делает обфускацию кода особенно опасной, и как принципы Secure by Design и кибериммунитет могут противостоять таким атакам, в нашей новой статье в "Кибериммунном блоге"
👉 https://kas.pr/cp4o
🎅2
4 апреля 2025 года в рамках Уральской горнопромышленной декады состоится масштабное онлайн-соревнование по конструктивной информационной безопасности. Организаторами мероприятия выступают Уральский государственный горный университет и «Лаборатория Касперского». Участники смогут продемонстрировать свои навыки в области кибериммунных технологий, решая уникальные задачи, подготовленные организаторами.
Почему это круто?
▪️Решай реальные кейсы в области кибербезопасности.
▪️Покажи свои знания перед экспертами из индустрии.
▪️Получи шанс заявить о себе в IT-сообществе.
Кто может участвовать?
Все, кому уже исполнилось 16 лет, и кто является гражданином РФ.
Экспертное жюри оценит решения участников Олимпиады и определит лучших, кто получит не только уважение коллег по цеху, но и уникальный мерч от «Лаборатории Касперского».
Как зарегистрироваться?
Подробная информация, правила проведения и форма регистрации на официальной странице Олимпиады ВКонтакте.
Не упусти шанс стать частью технологического будущего!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Здорово, когда наши решения находят отклик у пользователей! 🤩
«А почему бы и нет?» — подумал Сергей Байгудин и рассказал о своей кроссплатформенной библиотеке EOOS Safe для KasperskyOS на нашем форуме Kaspersky Support Forum.
👉 https://kas.pr/aw3a
— Я уже очень давно занимаюсь разработкой безопасного программного обеспечения, — пишет Сергей, — и, в частности, собственной кроссплатформенной библиотеки EOOS Safe на языке С++. Когда-то очень давно начал её развивать для POSIX и WIN32 совместимых операционных систем, затем адаптировал для FreeRTOS. А когда появилась KasperskyOS CE 1.1, то я задался вопросом как, собственно, изучения самой операционной системы, так и адаптации EOOS Safe для неё. Изучил. Адаптировал.
Скачать последний релиз библиотеки EOOS Safe для KasperskyOS CE 1.3 можно тут. В будущем, конечно, обещаю не отставать от релизов KasperskyOS CE и, безусловно, развивать свою кроссплатформенную библиотеку EOOS Safe.
🤝 Благодарим Сергея за проделанную работу и желаем ему двигаться вперёд вместе с новыми релизами KasperskyOS.
Задать любые каверзные вопросы Сергею Байгудину по кроссплатформенной библиотеке вы можете вот в этой ветке форума.
«А почему бы и нет?» — подумал Сергей Байгудин и рассказал о своей кроссплатформенной библиотеке EOOS Safe для KasperskyOS на нашем форуме Kaspersky Support Forum.
— Я уже очень давно занимаюсь разработкой безопасного программного обеспечения, — пишет Сергей, — и, в частности, собственной кроссплатформенной библиотеки EOOS Safe на языке С++. Когда-то очень давно начал её развивать для POSIX и WIN32 совместимых операционных систем, затем адаптировал для FreeRTOS. А когда появилась KasperskyOS CE 1.1, то я задался вопросом как, собственно, изучения самой операционной системы, так и адаптации EOOS Safe для неё. Изучил. Адаптировал.
Скачать последний релиз библиотеки EOOS Safe для KasperskyOS CE 1.3 можно тут. В будущем, конечно, обещаю не отставать от релизов KasperskyOS CE и, безусловно, развивать свою кроссплатформенную библиотеку EOOS Safe.
Задать любые каверзные вопросы Сергею Байгудину по кроссплатформенной библиотеке вы можете вот в этой ветке форума.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3
Продолжаем пополнять репозиторий VK Video. И сегодня в нашей ретроспективе видео с зимней конференции KOS Night 2022.
И в новом👌 плейлисте:
🟢 видео №1🟢 Евгений Касперский. Вступительное слово
🟢 видео №2🟢 Сергей Рогачев. Глобальная жизнь кибериммунитета: почему кибериммунный подход уже захватил мир
🟢 видео №3🟢 Вячеслав Борилин. Нужно ли разработчику быть специалистом по ИБ?
🟢 видео №4🟢 Сергей Соболев. Кибериммунные ката: сложно ли их применять, если вы еще не пользуетесь KasperskyOS?
🟢 видео №5🟢 Игорь Подвойский, Владислав Фофанов. KasperskyOS в 3D: Development, Debugging, Drivers
🟢 видео №6🟢 Васил Дядов. «Святой Грааль» формальной верификации: достижения и планы
🟢 видео №7🟢 Вадим Ломовцев. Опыт разработки под KasperskyOS: портирование NodeJS
🟢 видео №8🟢 Александр Мотавин. KasperskyOS и Open Source: какие проекты и библиотеки доступны под KasperskyOS
🟢 видео №9🟢 Александр Лифанов. Планы KasperskyOS Community Edition: функциональность, документация, оборудование
🟢 видео №10🟢 Владимир Малыгин. Сообщество разработчиков под KasperskyOS: результаты 2022
🟢 видео №11🟢 Александр Лифанов. Я бы в кодеры пошел: где изучать разработку под KasperskyOS
▶️ Смотреть весь PlayList
Смотрите сами, делитесь с друзьями и коллегами 🧑🏻💻👩💻 .
А наши эксперты всегда рады ответить на ваши вопросы в комментариях ниже.
И в новом
Смотрите сами, делитесь с друзьями и коллегами 🧑🏻💻
А наши эксперты всегда рады ответить на ваши вопросы в комментариях ниже.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
✔️ Помните, как в прошлом году хакеры взломали программируемые логические контроллеры (ПЛК) компании «Текон-Автоматика», которые используются для мониторинга лифтов? Устройства были скомпрометированы и использованы в атаках на другие цели. И, хотя физического ущерба не было, инцидент показал, насколько уязвима может быть критическая инфраструктура.
Аналитики отмечают, что количество атак с реальными последствиями в промышленности в 2024 году увеличилось на 19%, что только подчеркивает необходимость внедрения принципиально новых подходов к защите таких систем.
В чем заключаются проблемы безопасности IoT-контроллеров и как их решает кибериммунный подход в новой статье в нашем «Кибериммунном блоге»
👉 https://kas.pr/dbj8
Аналитики отмечают, что количество атак с реальными последствиями в промышленности в 2024 году увеличилось на 19%, что только подчеркивает необходимость внедрения принципиально новых подходов к защите таких систем.
В чем заключаются проблемы безопасности IoT-контроллеров и как их решает кибериммунный подход в новой статье в нашем «Кибериммунном блоге»
👉 https://kas.pr/dbj8
👍2
На вебинаре «Обновления в Kaspersky Thin Client 2.3: Новые сценарии и возможности», который прошел 27 февраля 2025 года, эксперты «Лаборатории Касперского» Семён Мазуров, Михаил Левинский и Александр Федорченко продемонстрировали новинки кибериммунного тонкого клиента и показали его работу в деле. А ещё — поделились кейсами успешных внедрений!
Смотреть вебинар можно на одной из наших площадок:
➡️ YT — https://kas.pr/hr6x
➡️ RT — https://kas.pr/nc7q
➡️ VK — https://kas.pr/py1x
Мы обсудили:
🟢 Новые функциональные возможности Kaspersky Thin Client 2.3
🟢 Приложения, расширяющие возможности для сотрудников: от мультимедиа, до новых типов подключений к удаленным рабочим столам
🟢 Средства централизованного управления парком устройств
🟢 Передовой подход к киберзащите рабочего места сотрудника
🟢 Новые инструменты для администратора: полный контроль над отдельными устройствами и над всей инфраструктурой
🟢 Реализованные проекты и результаты внедрения
Не пропусти следующее мероприятие! 🔥
Узнать подробнее о решении и задать вопрос можно по ссылке: kas.pr/23vm
00:01 - 01:39 - Вступление
01:39 - 25:21 - Новые функциональные возможности Kaspersky Thin Client 2.3
25:21 - 42:45 - Демонстрация продукта
42:45 - 43:55 - Как попробовать?
43:55 - 46:20 - Реализованные проекты и результаты внедрения
46:25- 47:20 - ТСО
47:21 - 48:30 - Награды и достижения
00:48:30 - 01:02:41 - Ответы на вопросы
01:02:42 - 01:06:34 - Песня
#KasperskyThinClient #KasperskyOS #KTC #Тонкийклиент #кибериммунитет
Смотреть вебинар можно на одной из наших площадок:
Мы обсудили:
Не пропусти следующее мероприятие! 🔥
Узнать подробнее о решении и задать вопрос можно по ссылке: kas.pr/23vm
00:01 - 01:39 - Вступление
01:39 - 25:21 - Новые функциональные возможности Kaspersky Thin Client 2.3
25:21 - 42:45 - Демонстрация продукта
42:45 - 43:55 - Как попробовать?
43:55 - 46:20 - Реализованные проекты и результаты внедрения
46:25- 47:20 - ТСО
47:21 - 48:30 - Награды и достижения
00:48:30 - 01:02:41 - Ответы на вопросы
01:02:42 - 01:06:34 - Песня
#KasperskyThinClient #KasperskyOS #KTC #Тонкийклиент #кибериммунитет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2