KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
☝️ Круглый стол «Безопасность операционных систем в контексте искусственного интеллекта»

В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.

В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»
– Применение ИИ в миграции кода и переносе между платформами
– Функциональные угрозы: отравление данных, LLM‑галлюцинации, промпт‑инъекции
– Мультиагентные ОС и ИИ‑ассистенты в ядре
– Баланс между автоматизацией, прозрачностью и контролем
– Культура разработки в эпоху искусственного интеллекта

Модератор — Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».

00:00 — Введение: формулировка проблемы безопасности ИИ в ОС
07:10 — Какие задачи в области информационных технологий уже сейчас можно делегировать ИИ?
11:10 — ИИ в промышленных системах
28:10 — Как ИИ будет влиять на безопасность операционных систем
36:05 — Мультиагентные системы в ядре ОС и интерфейсах
44:10 — Вопросы аудитории
55:50 — Перетекание задач разработчиков к ИИ: где рост джунов?
1:20:05 — Баланс: ИИ на стороне защиты и атаки

#OSDAY2025 #KasperskyOS #искусственныйинтеллект #LLM #cybersecurity #promptinjection #информационнаябезопасность #операционныесистемы #ИИвразработке #AIOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.

Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.

Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.

❗️ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.❗️

Андрей Наенко
старший архитектор программного обеспечения отдел развития архитектуры операционной системы KasperskyOS.


Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.

Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.

Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.

И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
С вами «Безопасные байки» — проект, где мы говорим о b2b человеческим языком.

Сегодня в выпуске обсуждаем встраиваемые модемы:
🟢Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
🟢На какие «грабли» чаще всего наступают разработчики встраиваемых систем и их пользователи;
🟢К чему может привести кибератака на такие системы и сумеют ли злоумышленники удаленно перепрошить все автомобили в городе;
🟢Как вендоры реагируют на репорты экспертов по кибербезопасности о найденных уязвимостях.

Ссылка на исследование: https://kas.pr/c5i9
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💡 Аналитический центр TAdviser выпустил новую версию инфографики «Карта российского рынка программного обеспечения», на которой отметил ключевых отечественных разработчиков ПО.

На карту добавлены свыше 400 наиболее крупных и заметных отечественных разработчиков программного обеспечения. Все они распределены по 30 категориям в трех основных разделах: инфраструктурное ПО, прикладное ПО и информационная безопасность.

Безусловно, «Лаборатория Касперского» там тоже есть!
Кто найдет первым? 🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Самый масштабный онлайн-хакатон с призовым фондом в 40 млн рублей и заданием от «Лаборатории Касперского»?
ДА!

Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
➡️ https://clck.ru/3NcAzE

20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».

😎 Задача от нас — доработать систему автопилота городского робота-уборщика так, чтобы сделать её кибериммунной (построенной по принципам конструктивной безопасности). Робот должен выполнять строго заданный функционал, работать без ущерба для людей и окружающей среды, иметь защиту от воздействий хакеров, злонамеренных действий оператора и агрессивных прохожих 🙃
➡️ Подробнее о хакатоне и задачах можно почитать в канале ЛЦТ

14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта
➡️ https://clck.ru/3NcAzE

В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.

Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.

Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность! 📝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
С каждым выходом релиза #KasperskyOS Community Edition SDK 1.3 мы обновляем существующую базу Открытых проектов:

🟢https://github.com/KasperskyLab/grpc-kos
🟢https://github.com/KasperskyLab/abseil-cpp-kos
🟢https://github.com/KasperskyLab/boringssl-kos
🟢https://github.com/KasperskyLab/c-ares-kos
🟢https://github.com/KasperskyLab/protobuf-kos
🟢https://github.com/KasperskyLab/rabbitmq-c-kos
🟢https://github.com/KasperskyLab/jwt-kos

Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.

Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
😎
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍1
Forwarded from Kaspersky4media
SafeBoard — 10 лет! «Лаборатория Касперского» организует летний фестиваль для студентов SafeWAVE_10 в честь юбилея собственной программы стажировок

В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
👍1👏1😱1🎉1🍾1
🛡 В Linux-сообществе – тревога: исследователи из Nextron Systems обнаружили продвинутый и крайне скрытный бэкдор под названием Plague. Он маскируется под легитимный модуль PAM – системы, которая отвечает за аутентификацию пользователей. Plague позволяет злоумышленникам обходить системную аутентификацию, получать доступ по SSH, а также перехватывать логины и пароли пользователей.

Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.

Почему Plague так опасен:
🟢Plague невидим для антивирусов. На него не среагировала ни одна из 66 антивирусных систем сервиса VirusTotal.
🟢Он не оставляет следов в логах: вся история команд перенаправляется в /dev/null.
🟢Он устойчив к обновлениям и перезагрузкам — встраивается как нативный модуль системы.
🟢Его можно удаленно заменить на новую версию или стереть без следа.
🟢Бэкдор использует современные методы маскировки: продвинутое обфусцирование строк, собственная реализация шифрования на базе алгоритмов KSA/PRGA, генератор псевдослучайных чисел DRBG, противодействие отладке, хардкод пароли и команды для стирания SSH-логов.

Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года: «Uh. Mr. The Plague, sir? I think we have a hacker».
Так имплант и получил свое имя.


Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.

Вот и получается, что новый бэкдор – это не просто очередной вредонос под Linux. Это симптом появления нового уровня угроз, при которых взлом начинается не с эксплуатации уязвимости, а с подмены того, чему система безоговорочно доверяет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉4👏1😱1
🍾3👍1😱1🎅1
Media is too big
VIEW IN TELEGRAM
1️⃣ Сделай городского робота-уборщика устойчивым к киберугрозам — именно так звучит задача от бизнеса №1 на онлайн-хакатоне «Лидеры цифровой трансформации».

Автономные устройства уже летают, ездят и убирают рядом с нами. Ваше решение поможет сделать их безопасными, надёжными и устойчивыми — так, чтобы роботы помогали людям и не становились источником опасности.

🎁 Призовой фонд задачи
1 место — 1 000 000 ₽
2 место — 600 000 ₽
3 место — 400 000 ₽

📝 Что нужно сделать:
Разработать и протестировать систему автопилота для робота с учётом устойчивости к кибератакам и физическим угрозам. А конкретно:
🔴интегрировать физическую модель робота,
🔴запустить его по трассе, имитирующей реальный мир,
🔴обеспечить выполнение задачи (например, уборки) без сбоев, даже при попытках злоумышленников нарушить работу.

Чувствуете, что эти задачи вам по силам?
Регистрируйтесь для участия по ссылке
➡️ https://clck.ru/3NcAzE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Заинтересованы в участии в онлайн-хакатоне «Лидеры цифровой трансформации»?
Хотите глубже погрузиться в задачи?

ℹ️ Делимся записью прямого эфира «Лидеры цифровой трансформации»: марафон вызовов», где официальные представители постановщиков задач рассказали о том, что ждет участников соревнований.

Это отличный шанс:
🔘Узнать о задачах из первых уст
Спикеры детально разберут кейсы, над которыми тебе предстоит работать.
🔘Получить конкурентное преимущество
Эксклюзивные инсайты от экспертов помогут тебе создать более продуманное решение.
🔘Вдохновиться и сделать первый шаг
Расскажем, как выжать из хакатона максимум.
🔘Послушать эксклюзивную лекцию от спецгостя — Илья Летунова, предпринимателя, основателя manaraga.ai, экс-руководителя Mail.ru - честно про AI и внедрение AI-решений.

Готовы принять вызов?
Регистрируйся до 18 сентября на сайте проекта
➡️ https://clck.ru/3NcAzE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
На Хабре вышла статья «Путешествие туда и обратно за безопасным ELF-парсером» нашего коллеги Максима Жукова, старшего разработчика группы разработки тулчейнов для KasperskyOS. В ней он поднимает важную и часто недооцененную проблему — надежность и безопасность системных компонентов, которые лежат в основе любой операционной системы, но редко попадают в фокус внимания. Один из таких компонентов — парсер ELF-файлов, то есть программа, которая обрабатывает исполняемые файлы в формате ELF (Executable and Linkable Format), используемые во многих UNIX-подобных системах.

Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.

Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.

В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.

Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.

Спойлер: его проверки были дополнены новыми этапами:
🟢фаззингом через libFuzzer;
статическим анализом с PVS-Studio и Svace;
🟢динамическим анализом с clang-стеком и санитайзерами;
🟢пентестами;
🟢продвинутым фаззингом с Melkor;
🟢unit-тестами с CBMC.

Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.

Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
➡️ https://kas.pr/h3y9
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Forwarded from Kaspersky Team
Как костры, горят обещанья… но не наши!
Рассказываем о направлениях юбилейного набора на SafeBoard.

IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:

🚀 Разрабатываем все, что разрабатывается - от начинки решений до удобных интерфейсов - на С#, C++, JS, Go, Java/Kotlin, Python

🛡 Безопасим все, что безопасится - от реверса вирусов и целевых атак до расследования сложных инцидентов - Reverse Eng, DFI, Web content analysis, DFIR, Security Services management

🛡 Админим все, что админится - от серверной инфраструктуры до поддержки внутренних инструментов и пользователей - System Administration

🔎 Тестируем все, что тестируется - ручным методом и автоматизированным на C# и Python

А также:
🟢Оптимизируем процессы для всего R&D в Business Process Management
🟢Выстраиваем мосты между заказчиком, бизнесом и командами разработки в System Analysis
🟢Внедряем CI/CD и обеспечиваем непрерывность развития систем в DevOps

Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Создавайте решения, устойчивые к кибератакам! В этом вам поможет наш бесплатный курс по основам разработки под KasperskyOS Community Edition.

🎯 Для кого этот курс:
Программисты, студенты и преподаватели профильных вузов.
Для успешного прохождения курса необходимы лишь знание языков C/C++ и опыт работы с POSIX-совместимыми ОС (Linux).

👨‍🏫 Чему вы научитесь:
— Принципам кибериммунности;
— Механизмам их реализации в KasperskyOS;
— Написанию приложений для RPi4 и QEMU.

🧑‍💻 Как проходит обучение:
Видеоуроки, задания, ссылки на доп.материалы и итоговый экзамен (куда ж без этого?). В 4 модулях мы дадим вам базовые знания и навыки разработки кибериммунных решений, а также вы сможете писать простые приложения на KasperskyOS.

КУРС БЕСПЛАТНЫЙ!
▶️ https://kas.pr/stepik.tg
Мы стремимся сделать обучение программированию под KasperskyOS доступным как можно более широкому кругу разработчиков.

Присоединяйтесь и станьте экспертом в области кибериммунных технологий! 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2