27 февраля в 11:00 (по МСК) мы проведем вебинар, где впервые покажем Kaspersky Thin Client 2.3 — новую версию операционной системы для тонких клиентов.
➡️ РЕГИСТРАЦИЯ
На вебинаре эксперты «Лаборатории Касперского» расскажут:
🟢 о новых функциональных возможностях Kaspersky Thin Client 2.3;
🟢 о приложениях, расширяющих возможности для сотрудников: от мультимедиа, до новых типов подключений к удаленным рабочим столам;
🟢 о средствах централизованного управления парком устройств;
🟢 о новых инструментах для администратора: полном контроле над отдельными устройствами и над всей инфраструктурой
🟢 и, конечно, о новых успешно реализованных проектах по внедрению кибериммунных тонких клиентов.
➡️ Ждем вас на вебинаре 🧑💻
На вебинаре эксперты «Лаборатории Касперского» расскажут:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Друзья, мы подготовили обзорную статью о #KasperskyOS Community Edition SDK на Хабре.
👉 https://kas.pr/w7vr
В ней мы подробно ответили на самые популярные вопросы:
🟢 как правильно установить KasperskyOS CE SDK;
🟢 какие компоненты входят в состав SDK;
🟢 какие функции поддерживаются в последней версии.
В дополнение к теории мы привели практический пример с использованием веб-аутентификации, чтобы продемонстрировать преимущества применения паттернов безопасности.
Переходите по ссылке и открывайте для себя мир KasperskyOS Community Edition🧑💻
В ней мы подробно ответили на самые популярные вопросы:
В дополнение к теории мы привели практический пример с использованием веб-аутентификации, чтобы продемонстрировать преимущества применения паттернов безопасности.
Переходите по ссылке и открывайте для себя мир KasperskyOS Community Edition
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Всех, кто когда-то попал (и конкретно попал) в IT, — с праздником!
С ДНЕМ IT-СПЕЦИАЛИСТА!🥳
С ДНЕМ IT-СПЕЦИАЛИСТА!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍1🍾1
Тук-тук! Кто тут? 🧑💻
Anonymous Poll
31%
Разработчик (IT-компания/фриланс/энтузиаст)
2%
Бизнес-аналитика и управление продуктом
14%
IT-специалист (эксплуатация/поддержка/ИБ)
8%
Студент (IT/ИБ)
2%
Преподаватель ВУЗа (IT/ИБ)
34%
Сотрудник «Лаборатории Касперского»
9%
И не угадали 🙃 (свой вариант в комментариях)
👍1
Опубликовали
Ссылка на примеры
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Media is too big
VIEW IN TELEGRAM
от РОББО.РУ.
Вячеслав рассказал о том, как развивается концепция информационной безопасности и как важно строить IT-системы с уже «встроенной» защитой от кибератак. Он подробно объяснил, с чего лучше всего начинать изучение конструктивной безопасности, какие инструменты помогут освоить методологию кибериммунной разработки, какие знания и умения понадобятся, а также предложил несколько соревнований и олимпиад, где можно проверить и улучшить свои навыки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Своя платформа с веб-форумами на KasperskyOS?
Да, это возможно!💪
Интерфейсы взаимодействия с вычислительными комплексами прошли долгий путь от вывода данных на бумагу и чёрно-белых экранов с текстом до динамических веб-страниц. Динамичность интерфейсов можно грубо разделить на клиентскую и серверную, в зависимости от стороны, на которой происходит обработка логики, реагирующей на действия пользователя.
Для сайтов с обработкой динамики на серверной стороне давно популярен язык PHP, а для веб-серверов хорошо себя зарекомендовал NginX. На KasperskyOS оба этих инструмента (и PHP, и NginX) портированы и позволяют запускать привычные программные комплексы, например систему форумов MyBB.
Дело за малым: настроить всё вместе и запустить MyBB программное обеспечение на PHP для организации сетевых форумов.
Смотрите🖥 Пример кода
Да, это возможно!
Интерфейсы взаимодействия с вычислительными комплексами прошли долгий путь от вывода данных на бумагу и чёрно-белых экранов с текстом до динамических веб-страниц. Динамичность интерфейсов можно грубо разделить на клиентскую и серверную, в зависимости от стороны, на которой происходит обработка логики, реагирующей на действия пользователя.
Для сайтов с обработкой динамики на серверной стороне давно популярен язык PHP, а для веб-серверов хорошо себя зарекомендовал NginX. На KasperskyOS оба этих инструмента (и PHP, и NginX) портированы и позволяют запускать привычные программные комплексы, например систему форумов MyBB.
Дело за малым: настроить всё вместе и запустить MyBB программное обеспечение на PHP для организации сетевых форумов.
Смотрите
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥6😁1
Media is too big
VIEW IN TELEGRAM
Об этом рассказал Сергей Рогачев, руководитель отдела разработки безопасной платформы. Он поделился, как устроено и как работает микроядро KasperskyOS, а также как в нашей ОС реализованы основные архитектурные и технологические концепции безопасности (MILS, FLASK, OCAP).
#KasperskyOSNight #KasperskyOS #разработка #MILS #FLASK #OCAP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Продолжаем переносить видео с прошедших конференций на платформу VK Video и делиться с вами полезными подборками.
Выбирайте актуальное для вас видео и делитесь с коллегами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
Ты пишешь код. Но готов ли он к атаке?
Каждую секунду в мире возникают тысячи киберугроз. Последняя атака хакеров на криптобиржу Bybit принесла только прямых убытков на 1,5 млрд. долларов, а косвенные еще не получили оценку.
Поэтому вопрос не «если», а «когда» твой код окажется под ударом.
❌ Можно надеяться, что тебя не взломают.
✅ А можно писать так, чтобы взлом просто не имел смысла.
👉 Прокачай свой код до уровня «киберимунно» в нашей игре 🚀
Что тебя ждет?
▪️Захватывающий комикс по мотивам хардкорной разработки — от багнутых монолитов до кибериммунного ПО.
▪️Реальные взломы и факапы — от Equifax Hack до SolarWinds.
▪️ Холивары с безопасниками и DevOps’ами — кто прав, а кто чинит прод в 3 часа ночи?
▪️ Методы защиты, которые работают — Zero Trust, Assume Breach, контейнерная изоляция и не только.
Мы не будем грузить сухой теорией. Только практика, только мемы и реальные примеры из боевой разработки.
Кому зайдёт?
Джуну — чтобы не писать баги, которые завтра взломают.
Мидлу — чтобы код не был дырявым, как сыр.
Сеньору — чтобы прод не горел, а спал спокойно.
Безопаснику — чтобы объяснить разрабам, зачем вообще нужен Zero Trust.
Секьюрити ресёчерам — чтобы посмотреть на себя со стороны, дать нам фидбэк.
Вступай в игру «Поиграем в кибериммунитет» и пойми, как делать код, который увы, возможно взломать, но с минимальными потерями или вовсе без них.
❗️ Стартуем уже сегодня 18 марта на нашем канале «Обучение кибериммунной разработке».
💬 Кто уже попадал в продовый ад? Делитесь в комментариях и присоединяйтесь к игре!
Каждую секунду в мире возникают тысячи киберугроз. Последняя атака хакеров на криптобиржу Bybit принесла только прямых убытков на 1,5 млрд. долларов, а косвенные еще не получили оценку.
Поэтому вопрос не «если», а «когда» твой код окажется под ударом.
❌ Можно надеяться, что тебя не взломают.
✅ А можно писать так, чтобы взлом просто не имел смысла.
👉 Прокачай свой код до уровня «киберимунно» в нашей игре 🚀
Что тебя ждет?
▪️Захватывающий комикс по мотивам хардкорной разработки — от багнутых монолитов до кибериммунного ПО.
▪️Реальные взломы и факапы — от Equifax Hack до SolarWinds.
▪️ Холивары с безопасниками и DevOps’ами — кто прав, а кто чинит прод в 3 часа ночи?
▪️ Методы защиты, которые работают — Zero Trust, Assume Breach, контейнерная изоляция и не только.
Мы не будем грузить сухой теорией. Только практика, только мемы и реальные примеры из боевой разработки.
Кому зайдёт?
Джуну — чтобы не писать баги, которые завтра взломают.
Мидлу — чтобы код не был дырявым, как сыр.
Сеньору — чтобы прод не горел, а спал спокойно.
Безопаснику — чтобы объяснить разрабам, зачем вообще нужен Zero Trust.
Секьюрити ресёчерам — чтобы посмотреть на себя со стороны, дать нам фидбэк.
Вступай в игру «Поиграем в кибериммунитет» и пойми, как делать код, который увы, возможно взломать, но с минимальными потерями или вовсе без них.
💬 Кто уже попадал в продовый ад? Делитесь в комментариях и присоединяйтесь к игре!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Вы уже слышали о том, что был разработан алгоритм машинного обучения, использующий большие языковые модели (LLM) для автоматической обфускации вредоносного JavaScript-кода? 😱
Обфускация — это метод маскировки или усложнения исходного кода зловреда с целью затруднения его обнаружения и анализа антивирусными решениями и специалистами по кибербезопасности.
Новые вариации усложнения вредоносного кода затрудняют его обнаружение традиционными инструментами киберзащиты. Вредоносный код остается функционально тем же, но его структура изменяется таким образом, чтобы избежать детектирования традиционными средствами защиты.
О том, почему ИИ делает обфускацию кода особенно опасной, и как принципы Secure by Design и кибериммунитет могут противостоять таким атакам, в нашей новой статье в "Кибериммунном блоге"
👉 https://kas.pr/cp4o
Обфускация — это метод маскировки или усложнения исходного кода зловреда с целью затруднения его обнаружения и анализа антивирусными решениями и специалистами по кибербезопасности.
Новые вариации усложнения вредоносного кода затрудняют его обнаружение традиционными инструментами киберзащиты. Вредоносный код остается функционально тем же, но его структура изменяется таким образом, чтобы избежать детектирования традиционными средствами защиты.
О том, почему ИИ делает обфускацию кода особенно опасной, и как принципы Secure by Design и кибериммунитет могут противостоять таким атакам, в нашей новой статье в "Кибериммунном блоге"
👉 https://kas.pr/cp4o
🎅2
4 апреля 2025 года в рамках Уральской горнопромышленной декады состоится масштабное онлайн-соревнование по конструктивной информационной безопасности. Организаторами мероприятия выступают Уральский государственный горный университет и «Лаборатория Касперского». Участники смогут продемонстрировать свои навыки в области кибериммунных технологий, решая уникальные задачи, подготовленные организаторами.
Почему это круто?
▪️Решай реальные кейсы в области кибербезопасности.
▪️Покажи свои знания перед экспертами из индустрии.
▪️Получи шанс заявить о себе в IT-сообществе.
Кто может участвовать?
Все, кому уже исполнилось 16 лет, и кто является гражданином РФ.
Экспертное жюри оценит решения участников Олимпиады и определит лучших, кто получит не только уважение коллег по цеху, но и уникальный мерч от «Лаборатории Касперского».
Как зарегистрироваться?
Подробная информация, правила проведения и форма регистрации на официальной странице Олимпиады ВКонтакте.
Не упусти шанс стать частью технологического будущего!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Здорово, когда наши решения находят отклик у пользователей! 🤩
«А почему бы и нет?» — подумал Сергей Байгудин и рассказал о своей кроссплатформенной библиотеке EOOS Safe для KasperskyOS на нашем форуме Kaspersky Support Forum.
👉 https://kas.pr/aw3a
— Я уже очень давно занимаюсь разработкой безопасного программного обеспечения, — пишет Сергей, — и, в частности, собственной кроссплатформенной библиотеки EOOS Safe на языке С++. Когда-то очень давно начал её развивать для POSIX и WIN32 совместимых операционных систем, затем адаптировал для FreeRTOS. А когда появилась KasperskyOS CE 1.1, то я задался вопросом как, собственно, изучения самой операционной системы, так и адаптации EOOS Safe для неё. Изучил. Адаптировал.
Скачать последний релиз библиотеки EOOS Safe для KasperskyOS CE 1.3 можно тут. В будущем, конечно, обещаю не отставать от релизов KasperskyOS CE и, безусловно, развивать свою кроссплатформенную библиотеку EOOS Safe.
🤝 Благодарим Сергея за проделанную работу и желаем ему двигаться вперёд вместе с новыми релизами KasperskyOS.
Задать любые каверзные вопросы Сергею Байгудину по кроссплатформенной библиотеке вы можете вот в этой ветке форума.
«А почему бы и нет?» — подумал Сергей Байгудин и рассказал о своей кроссплатформенной библиотеке EOOS Safe для KasperskyOS на нашем форуме Kaspersky Support Forum.
— Я уже очень давно занимаюсь разработкой безопасного программного обеспечения, — пишет Сергей, — и, в частности, собственной кроссплатформенной библиотеки EOOS Safe на языке С++. Когда-то очень давно начал её развивать для POSIX и WIN32 совместимых операционных систем, затем адаптировал для FreeRTOS. А когда появилась KasperskyOS CE 1.1, то я задался вопросом как, собственно, изучения самой операционной системы, так и адаптации EOOS Safe для неё. Изучил. Адаптировал.
Скачать последний релиз библиотеки EOOS Safe для KasperskyOS CE 1.3 можно тут. В будущем, конечно, обещаю не отставать от релизов KasperskyOS CE и, безусловно, развивать свою кроссплатформенную библиотеку EOOS Safe.
Задать любые каверзные вопросы Сергею Байгудину по кроссплатформенной библиотеке вы можете вот в этой ветке форума.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3
Продолжаем пополнять репозиторий VK Video. И сегодня в нашей ретроспективе видео с зимней конференции KOS Night 2022.
И в новом👌 плейлисте:
🟢 видео №1🟢 Евгений Касперский. Вступительное слово
🟢 видео №2🟢 Сергей Рогачев. Глобальная жизнь кибериммунитета: почему кибериммунный подход уже захватил мир
🟢 видео №3🟢 Вячеслав Борилин. Нужно ли разработчику быть специалистом по ИБ?
🟢 видео №4🟢 Сергей Соболев. Кибериммунные ката: сложно ли их применять, если вы еще не пользуетесь KasperskyOS?
🟢 видео №5🟢 Игорь Подвойский, Владислав Фофанов. KasperskyOS в 3D: Development, Debugging, Drivers
🟢 видео №6🟢 Васил Дядов. «Святой Грааль» формальной верификации: достижения и планы
🟢 видео №7🟢 Вадим Ломовцев. Опыт разработки под KasperskyOS: портирование NodeJS
🟢 видео №8🟢 Александр Мотавин. KasperskyOS и Open Source: какие проекты и библиотеки доступны под KasperskyOS
🟢 видео №9🟢 Александр Лифанов. Планы KasperskyOS Community Edition: функциональность, документация, оборудование
🟢 видео №10🟢 Владимир Малыгин. Сообщество разработчиков под KasperskyOS: результаты 2022
🟢 видео №11🟢 Александр Лифанов. Я бы в кодеры пошел: где изучать разработку под KasperskyOS
▶️ Смотреть весь PlayList
Смотрите сами, делитесь с друзьями и коллегами 🧑🏻💻👩💻 .
А наши эксперты всегда рады ответить на ваши вопросы в комментариях ниже.
И в новом
Смотрите сами, делитесь с друзьями и коллегами 🧑🏻💻
А наши эксперты всегда рады ответить на ваши вопросы в комментариях ниже.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
✔️ Помните, как в прошлом году хакеры взломали программируемые логические контроллеры (ПЛК) компании «Текон-Автоматика», которые используются для мониторинга лифтов? Устройства были скомпрометированы и использованы в атаках на другие цели. И, хотя физического ущерба не было, инцидент показал, насколько уязвима может быть критическая инфраструктура.
Аналитики отмечают, что количество атак с реальными последствиями в промышленности в 2024 году увеличилось на 19%, что только подчеркивает необходимость внедрения принципиально новых подходов к защите таких систем.
В чем заключаются проблемы безопасности IoT-контроллеров и как их решает кибериммунный подход в новой статье в нашем «Кибериммунном блоге»
👉 https://kas.pr/dbj8
Аналитики отмечают, что количество атак с реальными последствиями в промышленности в 2024 году увеличилось на 19%, что только подчеркивает необходимость внедрения принципиально новых подходов к защите таких систем.
В чем заключаются проблемы безопасности IoT-контроллеров и как их решает кибериммунный подход в новой статье в нашем «Кибериммунном блоге»
👉 https://kas.pr/dbj8
👍2
На вебинаре «Обновления в Kaspersky Thin Client 2.3: Новые сценарии и возможности», который прошел 27 февраля 2025 года, эксперты «Лаборатории Касперского» Семён Мазуров, Михаил Левинский и Александр Федорченко продемонстрировали новинки кибериммунного тонкого клиента и показали его работу в деле. А ещё — поделились кейсами успешных внедрений!
Смотреть вебинар можно на одной из наших площадок:
➡️ YT — https://kas.pr/hr6x
➡️ RT — https://kas.pr/nc7q
➡️ VK — https://kas.pr/py1x
Мы обсудили:
🟢 Новые функциональные возможности Kaspersky Thin Client 2.3
🟢 Приложения, расширяющие возможности для сотрудников: от мультимедиа, до новых типов подключений к удаленным рабочим столам
🟢 Средства централизованного управления парком устройств
🟢 Передовой подход к киберзащите рабочего места сотрудника
🟢 Новые инструменты для администратора: полный контроль над отдельными устройствами и над всей инфраструктурой
🟢 Реализованные проекты и результаты внедрения
Не пропусти следующее мероприятие! 🔥
Узнать подробнее о решении и задать вопрос можно по ссылке: kas.pr/23vm
00:01 - 01:39 - Вступление
01:39 - 25:21 - Новые функциональные возможности Kaspersky Thin Client 2.3
25:21 - 42:45 - Демонстрация продукта
42:45 - 43:55 - Как попробовать?
43:55 - 46:20 - Реализованные проекты и результаты внедрения
46:25- 47:20 - ТСО
47:21 - 48:30 - Награды и достижения
00:48:30 - 01:02:41 - Ответы на вопросы
01:02:42 - 01:06:34 - Песня
#KasperskyThinClient #KasperskyOS #KTC #Тонкийклиент #кибериммунитет
Смотреть вебинар можно на одной из наших площадок:
Мы обсудили:
Не пропусти следующее мероприятие! 🔥
Узнать подробнее о решении и задать вопрос можно по ссылке: kas.pr/23vm
00:01 - 01:39 - Вступление
01:39 - 25:21 - Новые функциональные возможности Kaspersky Thin Client 2.3
25:21 - 42:45 - Демонстрация продукта
42:45 - 43:55 - Как попробовать?
43:55 - 46:20 - Реализованные проекты и результаты внедрения
46:25- 47:20 - ТСО
47:21 - 48:30 - Награды и достижения
00:48:30 - 01:02:41 - Ответы на вопросы
01:02:42 - 01:06:34 - Песня
#KasperskyThinClient #KasperskyOS #KTC #Тонкийклиент #кибериммунитет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Вспомните, как бурлил интернет, обсуждая микроархитектурные уязвимости вроде Meltdown и Spectre, найденные практически во всех современных процессорах! Это было что-то совершенно новое, потребовавшее аппаратных и программных митигаций на самом низком уровне.
Мир не стоит на месте: развиваются не только средства защиты, но и механики взломов. 🫣 И в будущем злоумышленники будут использовать технологии и подходы, которые сегодня нам пока не известны. А потому уже на стадии разработки необходимо принимать меры, которые помогут снизить вероятность успеха этих будущих атак, а то и полностью свести к нулю все усилия взломщиков.
О предпосылках создания кибериммунного подхода и заложенных в него механизмах, а также о тонкостях разработки и внедрения конструктивно безопасных решений наша новая статья в «Кибериммунном блоге».
Мир не стоит на месте: развиваются не только средства защиты, но и механики взломов. 🫣 И в будущем злоумышленники будут использовать технологии и подходы, которые сегодня нам пока не известны. А потому уже на стадии разработки необходимо принимать меры, которые помогут снизить вероятность успеха этих будущих атак, а то и полностью свести к нулю все усилия взломщиков.
О предпосылках создания кибериммунного подхода и заложенных в него механизмах, а также о тонкостях разработки и внедрения конструктивно безопасных решений наша новая статья в «Кибериммунном блоге».
🔥2👍1
Для проблем, связанных с существующими подходами к кибербезопасности, идеология Secure by Design предлагает простое и элегантное концептуальное решение. Оно звучит так: кибербезопасность должна быть не дополнительной деталью или нефункциональным требованием (вроде удобства использования, оно же usability, которое, очевидно, не приоритетно для разработчиков), а неотъемлемым свойством системы.
При этом идеология Security by Design и ее описания в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову.
Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций, которым нужно следовать для реализации такой «врожденной» защиты.
Конкретику привносит именно кибериммунитет:
🟢 Конкретная методология: как именно организовать процесс разработки и какие результаты необходимы на каждом этапе.
🟢 Требования к дизайну: как именно должна быть спроектирована система, чтобы реализовать подход Security by Design экономически эффективным способом.
☝️ Идеологию Security by Design стоит воспринимать как фундаментальную основу, а кибериммунитет — как конкретный набор методов и инструментов, превращающих эту концепцию в прикладную реальность. Внедрение кибериммунитета требует донастройки процессов разработки, но результат оправдывает усилия.
При этом идеология Security by Design и ее описания в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову.
Жили-были в лесу зайцы, и их все обижали. Как-то пошли они к мудрой сове за советом.
Сова подумала и говорит: «А вы станьте ежиками Secure by Design, вас никто и обижать не будет».
Зайцам совет понравился. «Но… как же нам стать ежиками Secure by Design?» — спросили они.
«Вы меня ерундой не грузите, я стратегией занимаюсь, а тактика — это не ко мне», — ответила сова.
Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций, которым нужно следовать для реализации такой «врожденной» защиты.
Конкретику привносит именно кибериммунитет:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3😁1
Известно, что моделирование угроз (процесс поиска потенциальных угроз для системы) и разработка мер для защиты от этих угроз — процесс итеративный и дорогой. Но его можно значительно удешевить.
Для этого посмотрим на задачу как изобретатель. В теории решения изобретательских задач (ТРИЗ) есть такой метод — «инверсия», когда для решения сложной задачи пробуют выполнить что-то наоборот. Например, изменить устоявшийся порядок операций (делать в начале то, что раньше делали в конце), радикально поменять ориентацию объекта (повернуть ось ветряка на 90°) или заменить действие на противоположное (отключать то, что раньше подключали).
По аналогии с этим методом можно ли попробовать перевернуть смысл моделирования угроз с ног на голову? Использовать его не как инструмент поиска возможных угроз для системы, а как инструмент верификации — чтобы подтвердить, что все угрозы уже и так «закрыты». При этом мы начинаем рассматривать безопасность не как надстройку, а как неотъемлемую часть дизайна системы. Именно так подходят к работе в рамках концепции Secure by Design.
Итак, как этот подход работает на практике:
При моделировании угроз не для поиска, а для верификации мы перестаем решать задачу «что делать?», а переходим к решению более «дешевой» — «ничего ли мы не забыли?». В результате проектирование ответов на угрозы становится значительно дешевле. Кроме того, нам не потребуется повторно проводить моделирование угроз для обновленной с учетом прошлых «ошибок» архитектуры — а это дорогого стоит.
Именно так выглядит кибериммунный подход к разработке. Эта на первый взгляд несложная рокировка на самом деле ломает устоявшиеся парадигмы и позволяет не только снизить затраты на разработку и поддержку системы, но и повысить уровень доверия к ней.
Ставь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
https://safeboard.kaspersky.ru
17 позиций в IT и ИБ ждут своих соискателей.
Участвовать в отборе могут все, кто:
Вуз и специальность не имеют значения — прежде всего, мы оцениваем кандидатов по итогам прохождения онлайн-тестов.
Подробнее
Крайний срок подачи заявки — 20 апреля.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Планируете участвовать?
Обязательно приходите на стенд «Лаборатории Касперского»!
Покажем, как информационная безопасность работает на практике — без лишней теории и с элементами гейминга:
А еще в программе — два доклада от наших экспертов:
Екатерина Рудина, руководитель группы аналитиков по информационной безопасности «Лаборатории Касперского», расскажет, что делает модель угроз действительно полезной, и как её адаптировать под реальные задачи — без пустых формальностей и с пользой для бизнеса и разработчика.
Алексей Цилябин, разработчик группы разработки KasperskyOS, разберет подходы, которые можно внедрять уже сегодня, от авторизации в критических системах до универсальных паттернов безопасности.
В общем, приходите!
Конгресс-Центр на главной IT-конференции Урала.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1