Делимся с вами докладами с прошедшей конференции OS DAY 2025.
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
🟢 Почему изоляция процессов — ключ к безопасности
🟢 Как выдержать баланс между требованиями безопасности, производительностью, масштабируемостью и защищённостью
🟢 Как использовать SOLID при декомпозиции системы на модули
🟢 Примеры применения KasperskyOS и встроенной системы политик безопасности
🟢 Декларативные IPC-интерфейсы и автогенерация кода
🟢 Мониторинг поведения процессов и выявление аномалий
☝️ Доклад «Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем» будет полезен архитекторам, системным разработчикам и специалистам по безопасной разработке.
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Доклад с конференции OS DAY 2025. Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
– Почему…
В докладе:
– Почему…
👍3
Как защитить системы «умного города» от кибератак?
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»👈 разбираемся в новой статье в нашем «Кибериммунном блоге».
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.
В докладе:
Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка
01:45 — Вступление: зачем ИС нужен корень доверия
04:55 — Источники комплексных требований к RoT
06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
08:25 — Варианты реализации корня доверия
11:40 — Возможности открытого стандарта RISC-V и Open Source
13:20 — Предложение по формализации требований к RoT в формате ГОСТ
14:30 — RoT в архитектуре KasperskyOS: точки интеграции
25:30 — Ответы на вопросы
#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории…
👍2
В июле 2025 года компания AMD официально сообщила об обнаружении нового класса атак — Transient Scheduler Attack (TSA). Они схожи с уже известными Meltdown и Spectre, и могут привести к утечке данных из различных компонентов системы — от приложений до ядра операционной системы. TSA затрагивает целый ряд актуальных процессоров AMD, включая семейства Ryzen 5000–8000, EPYC, Instinct и другие. Исследование провели специалисты Microsoft и ETH Zurich. Они выявили четыре уязвимости, две из которых получили статус medium severity, а ещё две — low severity.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
👍4
Некоторые известные люди сегодня сознательно отказываются от современных 📱 смартфонов или существенно ограничивают их использование. В эпоху, когда у большинства из нас телефон практически «прирастает» к руке, они, наоборот, живут по принципу «абонент не доступен».
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
➡️ https://kas.pr/v6px
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Продолжаем делиться с вами докладами с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной ОС нужен графический стек
– Почему выбран DRM/KMS
– Как обеспечить безопасность и изоляцию в пользовательском режиме
– Какие вызовы стоят перед разработчиками
В докладе освещаются не только архитектурные особенности, но и реальные результаты, примеры портирования, подходы к управлению привилегиями и производительностью.
01:10 — Фреймворки для графических приложений
02:45 — Linux KMS API
03:05 — Реализация display pipeline
04:40 — Примеры приведения программной модели драйвера к аппаратной архитектуре для интерфейса DRM KMS.
10:40 — Особенности функционирования дисплейных драйверов внутри изолированных процессов
16:00 — Выводы
16:50 — Ответы на вопросы
#OSDAY2025 #KasperskyOS #микроядернаяОС #DRM #KMS #графика #openSource #информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Доклад с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной…
Разбираем:
– Зачем микроядерной…
🔥7👍2
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»
– Применение ИИ в миграции кода и переносе между платформами
– Функциональные угрозы: отравление данных, LLM‑галлюцинации, промпт‑инъекции
– Мультиагентные ОС и ИИ‑ассистенты в ядре
– Баланс между автоматизацией, прозрачностью и контролем
– Культура разработки в эпоху искусственного интеллекта
Модератор — Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».
00:00 — Введение: формулировка проблемы безопасности ИИ в ОС
07:10 — Какие задачи в области информационных технологий уже сейчас можно делегировать ИИ?
11:10 — ИИ в промышленных системах
28:10 — Как ИИ будет влиять на безопасность операционных систем
36:05 — Мультиагентные системы в ядре ОС и интерфейсах
44:10 — Вопросы аудитории
55:50 — Перетекание задач разработчиков к ИИ: где рост джунов?
1:20:05 — Баланс: ИИ на стороне защиты и атаки
#OSDAY2025 #KasperskyOS #искусственныйинтеллект #LLM #cybersecurity #promptinjection #информационнаябезопасность #операционныесистемы #ИИвразработке #AIOps
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Круглый стол «Безопасность операционных систем в контексте искусственного интеллекта»
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
🔥3❤1👍1
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
❗️ ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.❗️
Андрей Наенко
старший архитектор программного обеспечения отдел развития архитектуры операционной системы KasperskyOS.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
С вами «Безопасные байки» — проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
🟢 Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
🟢 На какие «грабли» чаще всего наступают разработчики встраиваемых систем и их пользователи;
🟢 К чему может привести кибератака на такие системы и сумеют ли злоумышленники удаленно перепрошить все автомобили в городе;
🟢 Как вендоры реагируют на репорты экспертов по кибербезопасности о найденных уязвимостях.
Ссылка на исследование: https://kas.pr/c5i9
Сегодня в выпуске обсуждаем встраиваемые модемы:
Ссылка на исследование: https://kas.pr/c5i9
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №5.
Как модем решает всё
Как модем решает всё
С вами "Безопасные байки" - проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
👍1
На карту добавлены свыше 400 наиболее крупных и заметных отечественных разработчиков программного обеспечения. Все они распределены по 30 категориям в трех основных разделах: инфраструктурное ПО, прикладное ПО и информационная безопасность.
Безусловно, «Лаборатория Касперского» там тоже есть!
Кто найдет первым?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Самый масштабный онлайн-хакатон с призовым фондом в 40 млн рублей и заданием от «Лаборатории Касперского»?
✅ ДА!
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
➡️ https://clck.ru/3NcAzE
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
😎 Задача от нас — доработать систему автопилота городского робота-уборщика так, чтобы сделать её кибериммунной (построенной по принципам конструктивной безопасности). Робот должен выполнять строго заданный функционал, работать без ущерба для людей и окружающей среды, иметь защиту от воздействий хакеров, злонамеренных действий оператора и агрессивных прохожих 🙃
➡️ Подробнее о хакатоне и задачах можно почитать в канале ЛЦТ
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта➡️ https://clck.ru/3NcAzE
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!📝
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
С каждым выходом релиза #KasperskyOS Community Edition SDK 1.3 мы обновляем существующую базу Открытых проектов:
🟢 https://github.com/KasperskyLab/grpc-kos
🟢 https://github.com/KasperskyLab/abseil-cpp-kos
🟢 https://github.com/KasperskyLab/boringssl-kos
🟢 https://github.com/KasperskyLab/c-ares-kos
🟢 https://github.com/KasperskyLab/protobuf-kos
🟢 https://github.com/KasperskyLab/rabbitmq-c-kos
🟢 https://github.com/KasperskyLab/jwt-kos
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
😎
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍1
Forwarded from Kaspersky4media
SafeBoard — 10 лет! «Лаборатория Касперского» организует летний фестиваль для студентов SafeWAVE_10 в честь юбилея собственной программы стажировок
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
👍1👏1😱1🎉1🍾1
Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.
Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года: «Uh. Mr. The Plague, sir? I think we have a hacker».
Так имплант и получил свое имя.
Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.
Вот и получается, что новый бэкдор – это не просто очередной вредонос под Linux. Это симптом появления нового уровня угроз, при которых взлом начинается не с эксплуатации уязвимости, а с подмены того, чему система безоговорочно доверяет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉4👏1😱1
Media is too big
VIEW IN TELEGRAM
Автономные устройства уже летают, ездят и убирают рядом с нами. Ваше решение поможет сделать их безопасными, надёжными и устойчивыми — так, чтобы роботы помогали людям и не становились источником опасности.
1 место — 1 000 000 ₽
2 место — 600 000 ₽
3 место — 400 000 ₽
Разработать и протестировать систему автопилота для робота с учётом устойчивости к кибератакам и физическим угрозам. А конкретно:
Чувствуете, что эти задачи вам по силам?
Регистрируйтесь для участия по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Хотите глубже погрузиться в задачи?
Это отличный шанс:
Спикеры детально разберут кейсы, над которыми тебе предстоит работать.
Эксклюзивные инсайты от экспертов помогут тебе создать более продуманное решение.
Расскажем, как выжать из хакатона максимум.
Готовы принять вызов?
Регистрируйся до 18 сентября на сайте проекта
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Хакатон "Лидеры цифровой трансформации": марафон вызовов
Что вас ждёт? Подробный разбор задач от постановщиков — только для участников трансляции! Истории победителей прошлых лет — какие возможности открывает хакатон «ЛЦТ». Лекция от приглашенного спикера. Почему стоит участвовать? Узнаете все о правилах, задачах…
👍1
На Хабре вышла статья «Путешествие туда и обратно за безопасным ELF-парсером» нашего коллеги Максима Жукова, старшего разработчика группы разработки тулчейнов для KasperskyOS. В ней он поднимает важную и часто недооцененную проблему — надежность и безопасность системных компонентов, которые лежат в основе любой операционной системы, но редко попадают в фокус внимания. Один из таких компонентов — парсер ELF-файлов, то есть программа, которая обрабатывает исполняемые файлы в формате ELF (Executable and Linkable Format), используемые во многих UNIX-подобных системах.
Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.
Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.
В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.
Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.
Спойлер: его проверки были дополнены новыми этапами:
🟢 фаззингом через libFuzzer;
статическим анализом с PVS-Studio и Svace;
🟢 динамическим анализом с clang-стеком и санитайзерами;
🟢 пентестами;
🟢 продвинутым фаззингом с Melkor;
🟢 unit-тестами с CBMC.
Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.
Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
➡️ https://kas.pr/h3y9
Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.
Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.
В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.
Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.
Спойлер: его проверки были дополнены новыми этапами:
статическим анализом с PVS-Studio и Svace;
Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.
Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Forwarded from Kaspersky Team
Как костры, горят обещанья… но не наши!
Рассказываем о направлениях юбилейного набора на SafeBoard.
IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:
🚀 Разрабатываем все, что разрабатывается - от начинки решений до удобных интерфейсов - на С#, C++, JS, Go, Java/Kotlin, Python
🛡 Безопасим все, что безопасится - от реверса вирусов и целевых атак до расследования сложных инцидентов - Reverse Eng, DFI, Web content analysis, DFIR, Security Services management
🛡 Админим все, что админится - от серверной инфраструктуры до поддержки внутренних инструментов и пользователей - System Administration
🔎 Тестируем все, что тестируется - ручным методом и автоматизированным на C# и Python
А также:
🟢 Оптимизируем процессы для всего R&D в Business Process Management
🟢 Выстраиваем мосты между заказчиком, бизнесом и командами разработки в System Analysis
🟢 Внедряем CI/CD и обеспечиваем непрерывность развития систем в DevOps
Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Рассказываем о направлениях юбилейного набора на SafeBoard.
IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:
А также:
Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM