KasperskyOS. Разработка
1.26K subscribers
426 photos
43 videos
3 files
352 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
Media is too big
VIEW IN TELEGRAM
👨 Задумывались ли вы об особенностях тестирования вашего смартфона — точнее, о том, как протестировать сенсорный дисплей? Приложения приложениями, но мало кто задумывается о том, что пальцы у всех разные...

На весенней конференции Heisenbug 2025, крупнейшем мероприятии в России, посвящённом качеству программного обеспечения и автоматизации тестирования, Юрий Леметюйнен, младший разработчик рабочих тестов группы решений контроля качества для мобильных устройств на базе KasperskyOS, рассказал о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств.

Как мы шли к собственному «железу», какие баги нас мотивировали и почему выбрали именно такой подход. Как мы шаг за шагом создали свой стенд с пальцем-манипулятором, с какими трудностями столкнулись в процессе разработки и автоматизации, смотрите в нашем видео 📱 «I, Robot: зачем мы сделали собственный стенд-робопалец для тестирования KasperskyOS for Mobile» на нашем канале VK Video.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👍 На конференции sysconf 2025, посвященной системному программированию, выступила Анна Мелехова, старший архитектор программного обеспечения отдела развития архитектуры операционной системы KasperskyOS. В своем докладе под названием «Низкоуровневая безопасность: нужно, можно, не рекомендуем» она рассказала о том, как правильно интегрировать механизмы безопасности в код и какие подводные камни могут скрываться за, казалось бы, универсальными рекомендациями.

Ниже вы можете увидеть презентацию Анны Мелеховой, а мы хотим остановиться на некоторых тезисах из ее доклада и поделиться общим впечатлением от конференции.

Несмотря на то, что рекомендации по безопасности часто воспринимаются как безусловное руководство к действию, Анна уверена, что каждое из таких решений может иметь побочные эффекты.

❗️Когда к нам пришла задача внедрить определенные security-флаги, мы не стали слепо их активировать. Мы проанализировали каждую опцию компилятора и поняли, что часть из них снижает производительность, а некоторые функции можно было покрыть другими методами. Это помогло нам найти баланс между безопасностью и перформансом.❗️


Также Анна отмечает, что в KasperskyOS подход к безопасности более строгий, но при этом творческий: вместо того чтобы просто сделать стек неисполняемым, как это реализовано в большинстве операционных систем, команда пошла дальше и сделала невозможным создание исполняемых маппингов без предварительно заданной политики.

❗️
Другие операционные системы не могут позволить себе такие кардинальные меры, потому что это сломало бы множество приложений. А у нас, благодаря микроядерной архитектуре и строгой модульности, это стало возможным.
❗️

Среди участников конференции были системные программисты, специалисты по безопасности и разработчики инструментов анализа кода. Технический состав аудитории позволил перейти на уровень обсуждения ассемблерных вставок и сложных харденинговых решений. Интерес у аудитории вызвали и конкретные рекомендации по харденингу. Например, Анна рассказала, что в KasperskyOS активно используется функция SLF (Strict Layered Filtering), которая незначительно снижает производительность, но при этом существенно повышает уровень защиты.

❗️
Можно не стесняться. Можно прямо ассемблер на слайдах показывать, и все нормально. Люди не просто понимали материал — они замечали ошибки на слайдах быстрее, чем я успевала о них сказать.

Вопросы были очень предметные. Кто-то говорил «теперь я наконец-то понимаю, что это можно включать и все будет нормально», а кто-то наоборот — «теперь ясно, что вот это можно смело отключать».
❗️


Хотя доклад Анны Мелеховой не был напрямую посвящен KasperskyOS, аудитория проявила интерес к операционной системе. В дискуссионной зоне после выступления Анна ответила на вопросы об архитектуре системы, ее отличиях от Linux и возможностях запуска на различных платформах.

❗️
Я не столкнулась ни с одним человеком, который бы сказал: «Это еще один Linux?». В системной среде о KasperskyOS уже знают и воспринимают ее как серьезный проект с уникальными решениями.
❗️


Конференция sysconf стала центром притяжения для специалистов в области системного программирования, для тех, кому интересно низкоуровневое программирование, взаимодействие с железом и то, что скрыто «под капотом». Анна отмечает, что на конференции были представлены как российские, так и зарубежные компании, предпочитающие выступать под статусом «независимых экспертов».

❗️
Это как бы ни для кого не секрет: крупные международные компании продолжают вести разработку в России, но предпочитают не светиться на локальных конференциях. Поэтому если в программе указан «независимый эксперт», это, скорее всего, просто очень крутой разработчик из очень крупной компании.
❗️


Конференция sysconf 2025 стала важным шагом в популяризации темы низкоуровневой безопасности и демонстрации возможностей KasperskyOS. В условиях, когда атаки становятся все более сложными и целенаправленными, важно не только следовать стандартным рекомендациям, но и подходить к безопасности как к инженерной задаче.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🛡 Пока искусственный интеллект стремительно трансформирует ландшафт кибербезопасности, старые угрозы не становятся менее актуальными — от целевых атак до бэкдоров, внедренных в самые основы программного обеспечения.

Новый отчет «Лаборатории Касперского» за первый квартал 2025 года ясно показывает: угрозы никуда не исчезают, они становятся только изощреннее. Злоумышленники все чаще нацеливаются на системное ПО, в том числе на устаревшие версии операционных систем и драйверов, от которых зависит устойчивость всей цифровой инфраструктуры.

👉 Эксплойты и уязвимости I квартала 2025 года - читайте в нашей статье «Старые уязвимости — новая угроза» в «Кибериммунном блоге».
👍1
🚘 Электромобили: зарядка или взлом?
• Почему электромобиль Атом — это больше, чем просто российский электрокар.
• Какие этапы проверки проходят электромобили.
• Как хакеры могут управлять вашим автомобилем.
• Какие инновации ждут нас в мире электрокаров в ближайшем будущем.

Как обычно, без лишнего официоза и занудства, мы поговорим о конструктивной безопасности. Смотрите наши, уже третьи, «Безопасные байки. Электромобили: зарядка или взлом?»
👍1
🛠 Компоненты ПО с открытым исходным кодом сейчас встречаются почти в каждом приложении. Это повышает эффективность разработки, но привносит дополнительные риски, в первую очередь связанные с атаками на цепочку поставок. Создавая операционную систему KasperskyOS, мы в «Лаборатории Касперского» задумались: как сделать переиспользование недоверенного кода безопасным? Эта задача особенно актуальна, когда речь идет о системе, на базе которой строятся продукты для отраслей с повышенными требованиями к кибербезопасности.

В новой статье на Хабре мы расскажем, какие механизмы в KasperskyOS позволяют снизить риски, характерные для распространенных ОС. А также покажем на реальном примере, как системы на базе Linux и KasperskyOS по-разному справляются с киберугрозами.

Интересно?
Читайте статью «Использование open source в KasperskyOS» 👉 https://kas.pr/orb3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
☝️ Операционная система KasperskyOS получила сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Документ подтверждает, что она соответствует необходимым требованиям регулятора в области информационной безопасности.

Сертификационные испытания проводила лаборатория ООО НТЦ «Фобос-НТ». Полученный сертификат свидетельствует о том, что KasperskyOS соответствует требованиям по безопасности информации, установленным в документах «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» — по 4 уровню доверия, «Требования безопасности информации к операционным системам» и «Профиль защиты операционных систем типа А четвёртого класса защиты. ИТ.ОС.А4.ПЗ».

Получение сертификата позволит укрепить доверие клиентов и партнёров «Лаборатории Касперского» и откроет новые возможности для сотрудничества с госучреждениями и крупными компаниями. Особенно если речь идёт о работе с конфиденциальными данными или проектами, требующими высокого уровня безопасности. Кроме того, использование KasperskyOS поможет заказчикам соответствовать требованиям российского законодательства в области защиты персональных данных и информации ограниченного доступа и минимизировать юридические риски. Наличие сертификата ФСТЭК также даёт конкурентное преимущество KasperskyOS перед другими аналогичными решениями.

Подготовка к сертификации началась в конце 2022 года: это стало актуальным на фоне импортозамещения и роста интереса к отечественным продуктам. Ранее у «Лаборатории Касперского» уже был опыт успешного прохождения испытаний, однако заявку на операционную систему она подавала впервые. Компания тщательно готовилась к проверке: сотрудники вместе с командной консультантов по сертификации разбирали профили безопасности, адаптированные под другие ОС со своей архитектурой, и сопоставляли их с функциональностью KasperskyOS. После они провели глобальную работу по адаптации кода и инструментов разработки под требования регулятора.

«Получение сертификата ФСТЭК — важный шаг в развитии операционной системы KasperskyOS. Теперь у нас есть подтверждение регулятора, что впервые в современной истории России по-настоящему отечественная, разработанная с чистого листа и доступная на открытом рынке ОС соответствует требованиям безопасности ФСТЭК РФ. Также это подтверждает, что уникальные технологии безопасности KasperskyOS совместно с микроядерной архитектурой операционной системы способны эффективно противостоять современным угрозам и предоставлять при этом новые возможности. Теперь вычислительную технику под управлением KasperskyOS смогут использовать организации, к которым предъявляются требования регуляторов, в том числе объекты критической информационной инфраструктуры. Таким образом, сертификация повысит бизнес-потенциал KasperskyOS и решений на её основе, откроет нам доступ к новым заказчикам и позволит укрепить доверие текущих партнёров и клиентов», — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍51
Бизнес всё больше уходит в цифру: облачные сервисы, автоматизированные процессы, удалённые рабочие места. А ещё интернет вещей и подключённые устройства. Цифровизация делает бизнес эффективнее, но одновременно расширяет зону уязвимости.

Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?

Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
🔥 ПОМОГИ МУСОРОБОРЦУ СТАТЬ ЛУЧШЕ!
И получи классный мерч от «Лаборатории Касперского».

Друзья, мы провели несколько эпизодов игры «Поиграем в кибериммунитет». И теперь хотим узнать ваше мнение.

Ставьте «» в комментариях, если вы готовы пообщаться с нами.

PS: хотите принять участие, но не любите оставлять комментарии — пишите нам напрямую.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Как куется кибербез в металлургии? Интересно, не правда ли? ☺️

И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.

Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
👍2
Делимся с вами докладами с прошедшей конференции OS DAY 2025.

Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.

В докладе:
🟢Почему изоляция процессов — ключ к безопасности
🟢Как выдержать баланс между требованиями безопасности, производительностью, масштабируемостью и защищённостью
🟢Как использовать SOLID при декомпозиции системы на модули
🟢Примеры применения KasperskyOS и встроенной системы политик безопасности
🟢Декларативные IPC-интерфейсы и автогенерация кода
🟢Мониторинг поведения процессов и выявление аномалий

☝️ Доклад «Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем» будет полезен архитекторам, системным разработчикам и специалистам по безопасной разработке.

00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы

#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Как защитить системы «умного города» от кибератак?

🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».

Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?

«Кибератаки на «умные» дома: сбой как сигнал» 👈 разбираемся в новой статье в нашем «Кибериммунном блоге».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
☝️ Реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS

Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.

В докладе:
🟢Что такое «корень доверия» и зачем он нужен
🟢Классификация RoT: аппаратные vs программные, изменяемые vs неизменяемые
🟢TPM, HSM, SoC, RISC‑V, OpenTitan, Caliptra — примеры и архитектуры
🟢Поддержка отечественных алгоритмов и открытых стандартов
🟢Как RoT используется в KasperskyOS: безопасность, изоляция, стандарты
🟢Перспективы развития RoT‑экосистемы в России

Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка

01:45 — Вступление: зачем ИС нужен корень доверия
04:55 — Источники комплексных требований к RoT
06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
08:25 — Варианты реализации корня доверия
11:40 — Возможности открытого стандарта RISC-V и Open Source
13:20 — Предложение по формализации требований к RoT в формате ГОСТ
14:30 — RoT в архитектуре KasperskyOS: точки интеграции
25:30 — Ответы на вопросы

#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
В июле 2025 года компания AMD официально сообщила об обнаружении нового класса атак — Transient Scheduler Attack (TSA). Они схожи с уже известными Meltdown и Spectre, и могут привести к утечке данных из различных компонентов системы — от приложений до ядра операционной системы. TSA затрагивает целый ряд актуальных процессоров AMD, включая семейства Ryzen 5000–8000, EPYC, Instinct и другие. Исследование провели специалисты Microsoft и ETH Zurich. Они выявили четыре уязвимости, две из которых получили статус medium severity, а ещё две — low severity.

Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔

Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.

Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.

Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.

В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
👍4
Некоторые известные люди сегодня сознательно отказываются от современных 📱 смартфонов или существенно ограничивают их использование. В эпоху, когда у большинства из нас телефон практически «прирастает» к руке, они, наоборот, живут по принципу «абонент не доступен».

Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.

Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
➡️ https://kas.pr/v6px
Please open Telegram to view this post
VIEW IN TELEGRAM
2
☝️ Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС

Продолжаем делиться с вами докладами с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.

Разбираем:
– Зачем микроядерной ОС нужен графический стек
– Почему выбран DRM/KMS
– Как обеспечить безопасность и изоляцию в пользовательском режиме
– Какие вызовы стоят перед разработчиками

В докладе освещаются не только архитектурные особенности, но и реальные результаты, примеры портирования, подходы к управлению привилегиями и производительностью.

01:10 — Фреймворки для графических приложений
02:45 — Linux KMS API
03:05 — Реализация display pipeline
04:40 — Примеры приведения программной модели драйвера к аппаратной архитектуре для интерфейса DRM KMS.
10:40 — Особенности функционирования дисплейных драйверов внутри изолированных процессов
16:00 — Выводы
16:50 — Ответы на вопросы

#OSDAY2025 #KasperskyOS #микроядернаяОС #DRM #KMS #графика #openSource #информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
☝️ Круглый стол «Безопасность операционных систем в контексте искусственного интеллекта»

В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.

В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»
– Применение ИИ в миграции кода и переносе между платформами
– Функциональные угрозы: отравление данных, LLM‑галлюцинации, промпт‑инъекции
– Мультиагентные ОС и ИИ‑ассистенты в ядре
– Баланс между автоматизацией, прозрачностью и контролем
– Культура разработки в эпоху искусственного интеллекта

Модератор — Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».

00:00 — Введение: формулировка проблемы безопасности ИИ в ОС
07:10 — Какие задачи в области информационных технологий уже сейчас можно делегировать ИИ?
11:10 — ИИ в промышленных системах
28:10 — Как ИИ будет влиять на безопасность операционных систем
36:05 — Мультиагентные системы в ядре ОС и интерфейсах
44:10 — Вопросы аудитории
55:50 — Перетекание задач разработчиков к ИИ: где рост джунов?
1:20:05 — Баланс: ИИ на стороне защиты и атаки

#OSDAY2025 #KasperskyOS #искусственныйинтеллект #LLM #cybersecurity #promptinjection #информационнаябезопасность #операционныесистемы #ИИвразработке #AIOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.

Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.

Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.

❗️ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.❗️

Андрей Наенко
старший архитектор программного обеспечения отдел развития архитектуры операционной системы KasperskyOS.


Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.

Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.

Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.

И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
С вами «Безопасные байки» — проект, где мы говорим о b2b человеческим языком.

Сегодня в выпуске обсуждаем встраиваемые модемы:
🟢Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
🟢На какие «грабли» чаще всего наступают разработчики встраиваемых систем и их пользователи;
🟢К чему может привести кибератака на такие системы и сумеют ли злоумышленники удаленно перепрошить все автомобили в городе;
🟢Как вендоры реагируют на репорты экспертов по кибербезопасности о найденных уязвимостях.

Ссылка на исследование: https://kas.pr/c5i9
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💡 Аналитический центр TAdviser выпустил новую версию инфографики «Карта российского рынка программного обеспечения», на которой отметил ключевых отечественных разработчиков ПО.

На карту добавлены свыше 400 наиболее крупных и заметных отечественных разработчиков программного обеспечения. Все они распределены по 30 категориям в трех основных разделах: инфраструктурное ПО, прикладное ПО и информационная безопасность.

Безусловно, «Лаборатория Касперского» там тоже есть!
Кто найдет первым? 🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Самый масштабный онлайн-хакатон с призовым фондом в 40 млн рублей и заданием от «Лаборатории Касперского»?
ДА!

Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
➡️ https://clck.ru/3NcAzE

20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».

😎 Задача от нас — доработать систему автопилота городского робота-уборщика так, чтобы сделать её кибериммунной (построенной по принципам конструктивной безопасности). Робот должен выполнять строго заданный функционал, работать без ущерба для людей и окружающей среды, иметь защиту от воздействий хакеров, злонамеренных действий оператора и агрессивных прохожих 🙃
➡️ Подробнее о хакатоне и задачах можно почитать в канале ЛЦТ

14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта
➡️ https://clck.ru/3NcAzE

В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.

Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.

Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность! 📝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3