Научно-практическая конференция OS:DAY 2025 открывает двери 19-20 июня 2025 года в РЭУ им. Г.В. Плеханова, Москва. Центральной темой этого года станет обсуждение изолированных сред исполнения.
И, конечно же, там будут доклады и от нашей команды:
🟢 Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
🟢 Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
🟢 Механизмы изоляции при реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
▶️ https://osday.ru/#register
Регистрация на очное участие заканчивается 13 июня.
И, конечно же, там будут доклады и от нашей команды:
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
Регистрация на очное участие заканчивается 13 июня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства.
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
👍7
Кибериммунитет до нашей эры или как средневековые замки 🏰 учат нас программировать
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели🙃 .
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🎅1
Media is too big
VIEW IN TELEGRAM
На весенней конференции Heisenbug 2025, крупнейшем мероприятии в России, посвящённом качеству программного обеспечения и автоматизации тестирования, Юрий Леметюйнен, младший разработчик рабочих тестов группы решений контроля качества для мобильных устройств на базе KasperskyOS, рассказал о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств.
Как мы шли к собственному «железу», какие баги нас мотивировали и почему выбрали именно такой подход. Как мы шаг за шагом создали свой стенд с пальцем-манипулятором, с какими трудностями столкнулись в процессе разработки и автоматизации, смотрите в нашем видео
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Ниже вы можете увидеть презентацию Анны Мелеховой, а мы хотим остановиться на некоторых тезисах из ее доклада и поделиться общим впечатлением от конференции.
Несмотря на то, что рекомендации по безопасности часто воспринимаются как безусловное руководство к действию, Анна уверена, что каждое из таких решений может иметь побочные эффекты.
❗️ Когда к нам пришла задача внедрить определенные security-флаги, мы не стали слепо их активировать. Мы проанализировали каждую опцию компилятора и поняли, что часть из них снижает производительность, а некоторые функции можно было покрыть другими методами. Это помогло нам найти баланс между безопасностью и перформансом.❗️
Также Анна отмечает, что в KasperskyOS подход к безопасности более строгий, но при этом творческий: вместо того чтобы просто сделать стек неисполняемым, как это реализовано в большинстве операционных систем, команда пошла дальше и сделала невозможным создание исполняемых маппингов без предварительно заданной политики.
❗️
Другие операционные системы не могут позволить себе такие кардинальные меры, потому что это сломало бы множество приложений. А у нас, благодаря микроядерной архитектуре и строгой модульности, это стало возможным.
❗️
Среди участников конференции были системные программисты, специалисты по безопасности и разработчики инструментов анализа кода. Технический состав аудитории позволил перейти на уровень обсуждения ассемблерных вставок и сложных харденинговых решений. Интерес у аудитории вызвали и конкретные рекомендации по харденингу. Например, Анна рассказала, что в KasperskyOS активно используется функция SLF (Strict Layered Filtering), которая незначительно снижает производительность, но при этом существенно повышает уровень защиты.
❗️
Можно не стесняться. Можно прямо ассемблер на слайдах показывать, и все нормально. Люди не просто понимали материал — они замечали ошибки на слайдах быстрее, чем я успевала о них сказать.
Вопросы были очень предметные. Кто-то говорил «теперь я наконец-то понимаю, что это можно включать и все будет нормально», а кто-то наоборот — «теперь ясно, что вот это можно смело отключать».
❗️
Хотя доклад Анны Мелеховой не был напрямую посвящен KasperskyOS, аудитория проявила интерес к операционной системе. В дискуссионной зоне после выступления Анна ответила на вопросы об архитектуре системы, ее отличиях от Linux и возможностях запуска на различных платформах.
❗️
Я не столкнулась ни с одним человеком, который бы сказал: «Это еще один Linux?». В системной среде о KasperskyOS уже знают и воспринимают ее как серьезный проект с уникальными решениями.
❗️
Конференция sysconf стала центром притяжения для специалистов в области системного программирования, для тех, кому интересно низкоуровневое программирование, взаимодействие с железом и то, что скрыто «под капотом». Анна отмечает, что на конференции были представлены как российские, так и зарубежные компании, предпочитающие выступать под статусом «независимых экспертов».
❗️
Это как бы ни для кого не секрет: крупные международные компании продолжают вести разработку в России, но предпочитают не светиться на локальных конференциях. Поэтому если в программе указан «независимый эксперт», это, скорее всего, просто очень крутой разработчик из очень крупной компании.
❗️
Конференция sysconf 2025 стала важным шагом в популяризации темы низкоуровневой безопасности и демонстрации возможностей KasperskyOS. В условиях, когда атаки становятся все более сложными и целенаправленными, важно не только следовать стандартным рекомендациям, но и подходить к безопасности как к инженерной задаче.
Please open Telegram to view this post
VIEW IN TELEGRAM
sysconf 2025. Конференция по системному программированию от JUG Ru Group
Низкоуровневая безопасность: нужно, можно, не рекомендуем | Доклад на sysconf 2025
Как наращивание защит (харденингов) влияет на поведение системы и код, который вы видите.
👍1
🛡 Пока искусственный интеллект стремительно трансформирует ландшафт кибербезопасности, старые угрозы не становятся менее актуальными — от целевых атак до бэкдоров, внедренных в самые основы программного обеспечения.
Новый отчет «Лаборатории Касперского» за первый квартал 2025 года ясно показывает: угрозы никуда не исчезают, они становятся только изощреннее. Злоумышленники все чаще нацеливаются на системное ПО, в том числе на устаревшие версии операционных систем и драйверов, от которых зависит устойчивость всей цифровой инфраструктуры.
👉 Эксплойты и уязвимости I квартала 2025 года - читайте в нашей статье «Старые уязвимости — новая угроза» в «Кибериммунном блоге».
Новый отчет «Лаборатории Касперского» за первый квартал 2025 года ясно показывает: угрозы никуда не исчезают, они становятся только изощреннее. Злоумышленники все чаще нацеливаются на системное ПО, в том числе на устаревшие версии операционных систем и драйверов, от которых зависит устойчивость всей цифровой инфраструктуры.
👉 Эксплойты и уязвимости I квартала 2025 года - читайте в нашей статье «Старые уязвимости — новая угроза» в «Кибериммунном блоге».
👍1
🚘 Электромобили: зарядка или взлом?
• Почему электромобиль Атом — это больше, чем просто российский электрокар.
• Какие этапы проверки проходят электромобили.
• Как хакеры могут управлять вашим автомобилем.
• Какие инновации ждут нас в мире электрокаров в ближайшем будущем.
Как обычно, без лишнего официоза и занудства, мы поговорим о конструктивной безопасности. Смотрите наши, уже третьи, «Безопасные байки. Электромобили: зарядка или взлом?»
• Почему электромобиль Атом — это больше, чем просто российский электрокар.
• Какие этапы проверки проходят электромобили.
• Как хакеры могут управлять вашим автомобилем.
• Какие инновации ждут нас в мире электрокаров в ближайшем будущем.
Как обычно, без лишнего официоза и занудства, мы поговорим о конструктивной безопасности. Смотрите наши, уже третьи, «Безопасные байки. Электромобили: зарядка или взлом?»
RUTUBE
Безопасная байка №3. Электромобили: зарядка или взлом?
Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства. В этом выпуске вы узнаете:
• Почему электромобиль Атом – это больше, чем просто российский…
• Почему электромобиль Атом – это больше, чем просто российский…
👍1
В новой статье на Хабре мы расскажем, какие механизмы в KasperskyOS позволяют снизить риски, характерные для распространенных ОС. А также покажем на реальном примере, как системы на базе Linux и KasperskyOS по-разному справляются с киберугрозами.
Интересно?
Читайте статью «Использование open source в KasperskyOS» 👉 https://kas.pr/orb3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Сертификационные испытания проводила лаборатория ООО НТЦ «Фобос-НТ». Полученный сертификат свидетельствует о том, что KasperskyOS соответствует требованиям по безопасности информации, установленным в документах «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» — по 4 уровню доверия, «Требования безопасности информации к операционным системам» и «Профиль защиты операционных систем типа А четвёртого класса защиты. ИТ.ОС.А4.ПЗ».
Получение сертификата позволит укрепить доверие клиентов и партнёров «Лаборатории Касперского» и откроет новые возможности для сотрудничества с госучреждениями и крупными компаниями. Особенно если речь идёт о работе с конфиденциальными данными или проектами, требующими высокого уровня безопасности. Кроме того, использование KasperskyOS поможет заказчикам соответствовать требованиям российского законодательства в области защиты персональных данных и информации ограниченного доступа и минимизировать юридические риски. Наличие сертификата ФСТЭК также даёт конкурентное преимущество KasperskyOS перед другими аналогичными решениями.
Подготовка к сертификации началась в конце 2022 года: это стало актуальным на фоне импортозамещения и роста интереса к отечественным продуктам. Ранее у «Лаборатории Касперского» уже был опыт успешного прохождения испытаний, однако заявку на операционную систему она подавала впервые. Компания тщательно готовилась к проверке: сотрудники вместе с командной консультантов по сертификации разбирали профили безопасности, адаптированные под другие ОС со своей архитектурой, и сопоставляли их с функциональностью KasperskyOS. После они провели глобальную работу по адаптации кода и инструментов разработки под требования регулятора.
«Получение сертификата ФСТЭК — важный шаг в развитии операционной системы KasperskyOS. Теперь у нас есть подтверждение регулятора, что впервые в современной истории России по-настоящему отечественная, разработанная с чистого листа и доступная на открытом рынке ОС соответствует требованиям безопасности ФСТЭК РФ. Также это подтверждает, что уникальные технологии безопасности KasperskyOS совместно с микроядерной архитектурой операционной системы способны эффективно противостоять современным угрозам и предоставлять при этом новые возможности. Теперь вычислительную технику под управлением KasperskyOS смогут использовать организации, к которым предъявляются требования регуляторов, в том числе объекты критической информационной инфраструктуры. Таким образом, сертификация повысит бизнес-потенциал KasperskyOS и решений на её основе, откроет нам доступ к новым заказчикам и позволит укрепить доверие текущих партнёров и клиентов», — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤1
Бизнес всё больше уходит в цифру: облачные сервисы, автоматизированные процессы, удалённые рабочие места. А ещё интернет вещей и подключённые устройства. Цифровизация делает бизнес эффективнее, но одновременно расширяет зону уязвимости.
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
И получи классный мерч от «Лаборатории Касперского».
Друзья, мы провели несколько эпизодов игры «Поиграем в кибериммунитет». И теперь хотим узнать ваше мнение.
Ставьте «
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Как куется кибербез в металлургии? Интересно, не правда ли? ☺️
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
RUTUBE
Безопасная Байка №4. Как куется кибербез в металлургии?
Добро пожаловать в наш новый формат — короткие и содержательные видео, где мы говорим о B2B, но человеческим языком.
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
👍2
Делимся с вами докладами с прошедшей конференции OS DAY 2025.
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
🟢 Почему изоляция процессов — ключ к безопасности
🟢 Как выдержать баланс между требованиями безопасности, производительностью, масштабируемостью и защищённостью
🟢 Как использовать SOLID при декомпозиции системы на модули
🟢 Примеры применения KasperskyOS и встроенной системы политик безопасности
🟢 Декларативные IPC-интерфейсы и автогенерация кода
🟢 Мониторинг поведения процессов и выявление аномалий
☝️ Доклад «Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем» будет полезен архитекторам, системным разработчикам и специалистам по безопасной разработке.
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Доклад с конференции OS DAY 2025. Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
– Почему…
В докладе:
– Почему…
👍3
Как защитить системы «умного города» от кибератак?
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»👈 разбираемся в новой статье в нашем «Кибериммунном блоге».
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.
В докладе:
Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка
01:45 — Вступление: зачем ИС нужен корень доверия
04:55 — Источники комплексных требований к RoT
06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
08:25 — Варианты реализации корня доверия
11:40 — Возможности открытого стандарта RISC-V и Open Source
13:20 — Предложение по формализации требований к RoT в формате ГОСТ
14:30 — RoT в архитектуре KasperskyOS: точки интеграции
25:30 — Ответы на вопросы
#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории…
👍2
В июле 2025 года компания AMD официально сообщила об обнаружении нового класса атак — Transient Scheduler Attack (TSA). Они схожи с уже известными Meltdown и Spectre, и могут привести к утечке данных из различных компонентов системы — от приложений до ядра операционной системы. TSA затрагивает целый ряд актуальных процессоров AMD, включая семейства Ryzen 5000–8000, EPYC, Instinct и другие. Исследование провели специалисты Microsoft и ETH Zurich. Они выявили четыре уязвимости, две из которых получили статус medium severity, а ещё две — low severity.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
👍4
Некоторые известные люди сегодня сознательно отказываются от современных 📱 смартфонов или существенно ограничивают их использование. В эпоху, когда у большинства из нас телефон практически «прирастает» к руке, они, наоборот, живут по принципу «абонент не доступен».
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
➡️ https://kas.pr/v6px
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Продолжаем делиться с вами докладами с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной ОС нужен графический стек
– Почему выбран DRM/KMS
– Как обеспечить безопасность и изоляцию в пользовательском режиме
– Какие вызовы стоят перед разработчиками
В докладе освещаются не только архитектурные особенности, но и реальные результаты, примеры портирования, подходы к управлению привилегиями и производительностью.
01:10 — Фреймворки для графических приложений
02:45 — Linux KMS API
03:05 — Реализация display pipeline
04:40 — Примеры приведения программной модели драйвера к аппаратной архитектуре для интерфейса DRM KMS.
10:40 — Особенности функционирования дисплейных драйверов внутри изолированных процессов
16:00 — Выводы
16:50 — Ответы на вопросы
#OSDAY2025 #KasperskyOS #микроядернаяОС #DRM #KMS #графика #openSource #информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Доклад с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной…
Разбираем:
– Зачем микроядерной…
🔥7👍2
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»
– Применение ИИ в миграции кода и переносе между платформами
– Функциональные угрозы: отравление данных, LLM‑галлюцинации, промпт‑инъекции
– Мультиагентные ОС и ИИ‑ассистенты в ядре
– Баланс между автоматизацией, прозрачностью и контролем
– Культура разработки в эпоху искусственного интеллекта
Модератор — Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».
00:00 — Введение: формулировка проблемы безопасности ИИ в ОС
07:10 — Какие задачи в области информационных технологий уже сейчас можно делегировать ИИ?
11:10 — ИИ в промышленных системах
28:10 — Как ИИ будет влиять на безопасность операционных систем
36:05 — Мультиагентные системы в ядре ОС и интерфейсах
44:10 — Вопросы аудитории
55:50 — Перетекание задач разработчиков к ИИ: где рост джунов?
1:20:05 — Баланс: ИИ на стороне защиты и атаки
#OSDAY2025 #KasperskyOS #искусственныйинтеллект #LLM #cybersecurity #promptinjection #информационнаябезопасность #операционныесистемы #ИИвразработке #AIOps
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Круглый стол «Безопасность операционных систем в контексте искусственного интеллекта»
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
🔥3❤1👍1
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
❗️ ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.❗️
Андрей Наенко
старший архитектор программного обеспечения отдел развития архитектуры операционной системы KasperskyOS.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
С вами «Безопасные байки» — проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
🟢 Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
🟢 На какие «грабли» чаще всего наступают разработчики встраиваемых систем и их пользователи;
🟢 К чему может привести кибератака на такие системы и сумеют ли злоумышленники удаленно перепрошить все автомобили в городе;
🟢 Как вендоры реагируют на репорты экспертов по кибербезопасности о найденных уязвимостях.
Ссылка на исследование: https://kas.pr/c5i9
Сегодня в выпуске обсуждаем встраиваемые модемы:
Ссылка на исследование: https://kas.pr/c5i9
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №5.
Как модем решает всё
Как модем решает всё
С вами "Безопасные байки" - проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
👍1