Media is too big
VIEW IN TELEGRAM
На весенней конференции Heisenbug 2025, крупнейшем мероприятии в России, посвящённом качеству программного обеспечения и автоматизации тестирования, Юрий Леметюйнен, младший разработчик рабочих тестов группы решений контроля качества для мобильных устройств на базе KasperskyOS, рассказал о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств.
Как мы шли к собственному «железу», какие баги нас мотивировали и почему выбрали именно такой подход. Как мы шаг за шагом создали свой стенд с пальцем-манипулятором, с какими трудностями столкнулись в процессе разработки и автоматизации, смотрите в нашем видео
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Ниже вы можете увидеть презентацию Анны Мелеховой, а мы хотим остановиться на некоторых тезисах из ее доклада и поделиться общим впечатлением от конференции.
Несмотря на то, что рекомендации по безопасности часто воспринимаются как безусловное руководство к действию, Анна уверена, что каждое из таких решений может иметь побочные эффекты.
❗️ Когда к нам пришла задача внедрить определенные security-флаги, мы не стали слепо их активировать. Мы проанализировали каждую опцию компилятора и поняли, что часть из них снижает производительность, а некоторые функции можно было покрыть другими методами. Это помогло нам найти баланс между безопасностью и перформансом.❗️
Также Анна отмечает, что в KasperskyOS подход к безопасности более строгий, но при этом творческий: вместо того чтобы просто сделать стек неисполняемым, как это реализовано в большинстве операционных систем, команда пошла дальше и сделала невозможным создание исполняемых маппингов без предварительно заданной политики.
❗️
Другие операционные системы не могут позволить себе такие кардинальные меры, потому что это сломало бы множество приложений. А у нас, благодаря микроядерной архитектуре и строгой модульности, это стало возможным.
❗️
Среди участников конференции были системные программисты, специалисты по безопасности и разработчики инструментов анализа кода. Технический состав аудитории позволил перейти на уровень обсуждения ассемблерных вставок и сложных харденинговых решений. Интерес у аудитории вызвали и конкретные рекомендации по харденингу. Например, Анна рассказала, что в KasperskyOS активно используется функция SLF (Strict Layered Filtering), которая незначительно снижает производительность, но при этом существенно повышает уровень защиты.
❗️
Можно не стесняться. Можно прямо ассемблер на слайдах показывать, и все нормально. Люди не просто понимали материал — они замечали ошибки на слайдах быстрее, чем я успевала о них сказать.
Вопросы были очень предметные. Кто-то говорил «теперь я наконец-то понимаю, что это можно включать и все будет нормально», а кто-то наоборот — «теперь ясно, что вот это можно смело отключать».
❗️
Хотя доклад Анны Мелеховой не был напрямую посвящен KasperskyOS, аудитория проявила интерес к операционной системе. В дискуссионной зоне после выступления Анна ответила на вопросы об архитектуре системы, ее отличиях от Linux и возможностях запуска на различных платформах.
❗️
Я не столкнулась ни с одним человеком, который бы сказал: «Это еще один Linux?». В системной среде о KasperskyOS уже знают и воспринимают ее как серьезный проект с уникальными решениями.
❗️
Конференция sysconf стала центром притяжения для специалистов в области системного программирования, для тех, кому интересно низкоуровневое программирование, взаимодействие с железом и то, что скрыто «под капотом». Анна отмечает, что на конференции были представлены как российские, так и зарубежные компании, предпочитающие выступать под статусом «независимых экспертов».
❗️
Это как бы ни для кого не секрет: крупные международные компании продолжают вести разработку в России, но предпочитают не светиться на локальных конференциях. Поэтому если в программе указан «независимый эксперт», это, скорее всего, просто очень крутой разработчик из очень крупной компании.
❗️
Конференция sysconf 2025 стала важным шагом в популяризации темы низкоуровневой безопасности и демонстрации возможностей KasperskyOS. В условиях, когда атаки становятся все более сложными и целенаправленными, важно не только следовать стандартным рекомендациям, но и подходить к безопасности как к инженерной задаче.
Please open Telegram to view this post
VIEW IN TELEGRAM
sysconf 2025. Конференция по системному программированию от JUG Ru Group
Низкоуровневая безопасность: нужно, можно, не рекомендуем | Доклад на sysconf 2025
Как наращивание защит (харденингов) влияет на поведение системы и код, который вы видите.
👍1
🛡 Пока искусственный интеллект стремительно трансформирует ландшафт кибербезопасности, старые угрозы не становятся менее актуальными — от целевых атак до бэкдоров, внедренных в самые основы программного обеспечения.
Новый отчет «Лаборатории Касперского» за первый квартал 2025 года ясно показывает: угрозы никуда не исчезают, они становятся только изощреннее. Злоумышленники все чаще нацеливаются на системное ПО, в том числе на устаревшие версии операционных систем и драйверов, от которых зависит устойчивость всей цифровой инфраструктуры.
👉 Эксплойты и уязвимости I квартала 2025 года - читайте в нашей статье «Старые уязвимости — новая угроза» в «Кибериммунном блоге».
Новый отчет «Лаборатории Касперского» за первый квартал 2025 года ясно показывает: угрозы никуда не исчезают, они становятся только изощреннее. Злоумышленники все чаще нацеливаются на системное ПО, в том числе на устаревшие версии операционных систем и драйверов, от которых зависит устойчивость всей цифровой инфраструктуры.
👉 Эксплойты и уязвимости I квартала 2025 года - читайте в нашей статье «Старые уязвимости — новая угроза» в «Кибериммунном блоге».
👍1
🚘 Электромобили: зарядка или взлом?
• Почему электромобиль Атом — это больше, чем просто российский электрокар.
• Какие этапы проверки проходят электромобили.
• Как хакеры могут управлять вашим автомобилем.
• Какие инновации ждут нас в мире электрокаров в ближайшем будущем.
Как обычно, без лишнего официоза и занудства, мы поговорим о конструктивной безопасности. Смотрите наши, уже третьи, «Безопасные байки. Электромобили: зарядка или взлом?»
• Почему электромобиль Атом — это больше, чем просто российский электрокар.
• Какие этапы проверки проходят электромобили.
• Как хакеры могут управлять вашим автомобилем.
• Какие инновации ждут нас в мире электрокаров в ближайшем будущем.
Как обычно, без лишнего официоза и занудства, мы поговорим о конструктивной безопасности. Смотрите наши, уже третьи, «Безопасные байки. Электромобили: зарядка или взлом?»
RUTUBE
Безопасная байка №3. Электромобили: зарядка или взлом?
Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства. В этом выпуске вы узнаете:
• Почему электромобиль Атом – это больше, чем просто российский…
• Почему электромобиль Атом – это больше, чем просто российский…
👍1
В новой статье на Хабре мы расскажем, какие механизмы в KasperskyOS позволяют снизить риски, характерные для распространенных ОС. А также покажем на реальном примере, как системы на базе Linux и KasperskyOS по-разному справляются с киберугрозами.
Интересно?
Читайте статью «Использование open source в KasperskyOS» 👉 https://kas.pr/orb3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Сертификационные испытания проводила лаборатория ООО НТЦ «Фобос-НТ». Полученный сертификат свидетельствует о том, что KasperskyOS соответствует требованиям по безопасности информации, установленным в документах «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» — по 4 уровню доверия, «Требования безопасности информации к операционным системам» и «Профиль защиты операционных систем типа А четвёртого класса защиты. ИТ.ОС.А4.ПЗ».
Получение сертификата позволит укрепить доверие клиентов и партнёров «Лаборатории Касперского» и откроет новые возможности для сотрудничества с госучреждениями и крупными компаниями. Особенно если речь идёт о работе с конфиденциальными данными или проектами, требующими высокого уровня безопасности. Кроме того, использование KasperskyOS поможет заказчикам соответствовать требованиям российского законодательства в области защиты персональных данных и информации ограниченного доступа и минимизировать юридические риски. Наличие сертификата ФСТЭК также даёт конкурентное преимущество KasperskyOS перед другими аналогичными решениями.
Подготовка к сертификации началась в конце 2022 года: это стало актуальным на фоне импортозамещения и роста интереса к отечественным продуктам. Ранее у «Лаборатории Касперского» уже был опыт успешного прохождения испытаний, однако заявку на операционную систему она подавала впервые. Компания тщательно готовилась к проверке: сотрудники вместе с командной консультантов по сертификации разбирали профили безопасности, адаптированные под другие ОС со своей архитектурой, и сопоставляли их с функциональностью KasperskyOS. После они провели глобальную работу по адаптации кода и инструментов разработки под требования регулятора.
«Получение сертификата ФСТЭК — важный шаг в развитии операционной системы KasperskyOS. Теперь у нас есть подтверждение регулятора, что впервые в современной истории России по-настоящему отечественная, разработанная с чистого листа и доступная на открытом рынке ОС соответствует требованиям безопасности ФСТЭК РФ. Также это подтверждает, что уникальные технологии безопасности KasperskyOS совместно с микроядерной архитектурой операционной системы способны эффективно противостоять современным угрозам и предоставлять при этом новые возможности. Теперь вычислительную технику под управлением KasperskyOS смогут использовать организации, к которым предъявляются требования регуляторов, в том числе объекты критической информационной инфраструктуры. Таким образом, сертификация повысит бизнес-потенциал KasperskyOS и решений на её основе, откроет нам доступ к новым заказчикам и позволит укрепить доверие текущих партнёров и клиентов», — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤1
Бизнес всё больше уходит в цифру: облачные сервисы, автоматизированные процессы, удалённые рабочие места. А ещё интернет вещей и подключённые устройства. Цифровизация делает бизнес эффективнее, но одновременно расширяет зону уязвимости.
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
И получи классный мерч от «Лаборатории Касперского».
Друзья, мы провели несколько эпизодов игры «Поиграем в кибериммунитет». И теперь хотим узнать ваше мнение.
Ставьте «
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Как куется кибербез в металлургии? Интересно, не правда ли? ☺️
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
RUTUBE
Безопасная Байка №4. Как куется кибербез в металлургии?
Добро пожаловать в наш новый формат — короткие и содержательные видео, где мы говорим о B2B, но человеческим языком.
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
👍2
Делимся с вами докладами с прошедшей конференции OS DAY 2025.
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
🟢 Почему изоляция процессов — ключ к безопасности
🟢 Как выдержать баланс между требованиями безопасности, производительностью, масштабируемостью и защищённостью
🟢 Как использовать SOLID при декомпозиции системы на модули
🟢 Примеры применения KasperskyOS и встроенной системы политик безопасности
🟢 Декларативные IPC-интерфейсы и автогенерация кода
🟢 Мониторинг поведения процессов и выявление аномалий
☝️ Доклад «Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем» будет полезен архитекторам, системным разработчикам и специалистам по безопасной разработке.
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Доклад с конференции OS DAY 2025. Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
– Почему…
В докладе:
– Почему…
👍3
Как защитить системы «умного города» от кибератак?
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»👈 разбираемся в новой статье в нашем «Кибериммунном блоге».
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.
В докладе:
Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка
01:45 — Вступление: зачем ИС нужен корень доверия
04:55 — Источники комплексных требований к RoT
06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
08:25 — Варианты реализации корня доверия
11:40 — Возможности открытого стандарта RISC-V и Open Source
13:20 — Предложение по формализации требований к RoT в формате ГОСТ
14:30 — RoT в архитектуре KasperskyOS: точки интеграции
25:30 — Ответы на вопросы
#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории…
👍2
В июле 2025 года компания AMD официально сообщила об обнаружении нового класса атак — Transient Scheduler Attack (TSA). Они схожи с уже известными Meltdown и Spectre, и могут привести к утечке данных из различных компонентов системы — от приложений до ядра операционной системы. TSA затрагивает целый ряд актуальных процессоров AMD, включая семейства Ryzen 5000–8000, EPYC, Instinct и другие. Исследование провели специалисты Microsoft и ETH Zurich. Они выявили четыре уязвимости, две из которых получили статус medium severity, а ещё две — low severity.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
👍4
Некоторые известные люди сегодня сознательно отказываются от современных 📱 смартфонов или существенно ограничивают их использование. В эпоху, когда у большинства из нас телефон практически «прирастает» к руке, они, наоборот, живут по принципу «абонент не доступен».
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
➡️ https://kas.pr/v6px
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Продолжаем делиться с вами докладами с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной ОС нужен графический стек
– Почему выбран DRM/KMS
– Как обеспечить безопасность и изоляцию в пользовательском режиме
– Какие вызовы стоят перед разработчиками
В докладе освещаются не только архитектурные особенности, но и реальные результаты, примеры портирования, подходы к управлению привилегиями и производительностью.
01:10 — Фреймворки для графических приложений
02:45 — Linux KMS API
03:05 — Реализация display pipeline
04:40 — Примеры приведения программной модели драйвера к аппаратной архитектуре для интерфейса DRM KMS.
10:40 — Особенности функционирования дисплейных драйверов внутри изолированных процессов
16:00 — Выводы
16:50 — Ответы на вопросы
#OSDAY2025 #KasperskyOS #микроядернаяОС #DRM #KMS #графика #openSource #информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Доклад с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной…
Разбираем:
– Зачем микроядерной…
🔥7👍2
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»
– Применение ИИ в миграции кода и переносе между платформами
– Функциональные угрозы: отравление данных, LLM‑галлюцинации, промпт‑инъекции
– Мультиагентные ОС и ИИ‑ассистенты в ядре
– Баланс между автоматизацией, прозрачностью и контролем
– Культура разработки в эпоху искусственного интеллекта
Модератор — Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».
00:00 — Введение: формулировка проблемы безопасности ИИ в ОС
07:10 — Какие задачи в области информационных технологий уже сейчас можно делегировать ИИ?
11:10 — ИИ в промышленных системах
28:10 — Как ИИ будет влиять на безопасность операционных систем
36:05 — Мультиагентные системы в ядре ОС и интерфейсах
44:10 — Вопросы аудитории
55:50 — Перетекание задач разработчиков к ИИ: где рост джунов?
1:20:05 — Баланс: ИИ на стороне защиты и атаки
#OSDAY2025 #KasperskyOS #искусственныйинтеллект #LLM #cybersecurity #promptinjection #информационнаябезопасность #операционныесистемы #ИИвразработке #AIOps
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Круглый стол «Безопасность операционных систем в контексте искусственного интеллекта»
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
🔥3❤1👍1
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
❗️ ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.❗️
Андрей Наенко
старший архитектор программного обеспечения отдел развития архитектуры операционной системы KasperskyOS.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
С вами «Безопасные байки» — проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
🟢 Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
🟢 На какие «грабли» чаще всего наступают разработчики встраиваемых систем и их пользователи;
🟢 К чему может привести кибератака на такие системы и сумеют ли злоумышленники удаленно перепрошить все автомобили в городе;
🟢 Как вендоры реагируют на репорты экспертов по кибербезопасности о найденных уязвимостях.
Ссылка на исследование: https://kas.pr/c5i9
Сегодня в выпуске обсуждаем встраиваемые модемы:
Ссылка на исследование: https://kas.pr/c5i9
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №5.
Как модем решает всё
Как модем решает всё
С вами "Безопасные байки" - проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
👍1
На карту добавлены свыше 400 наиболее крупных и заметных отечественных разработчиков программного обеспечения. Все они распределены по 30 категориям в трех основных разделах: инфраструктурное ПО, прикладное ПО и информационная безопасность.
Безусловно, «Лаборатория Касперского» там тоже есть!
Кто найдет первым?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Самый масштабный онлайн-хакатон с призовым фондом в 40 млн рублей и заданием от «Лаборатории Касперского»?
✅ ДА!
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
➡️ https://clck.ru/3NcAzE
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
😎 Задача от нас — доработать систему автопилота городского робота-уборщика так, чтобы сделать её кибериммунной (построенной по принципам конструктивной безопасности). Робот должен выполнять строго заданный функционал, работать без ущерба для людей и окружающей среды, иметь защиту от воздействий хакеров, злонамеренных действий оператора и агрессивных прохожих 🙃
➡️ Подробнее о хакатоне и задачах можно почитать в канале ЛЦТ
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта➡️ https://clck.ru/3NcAzE
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!📝
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3