В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»
– Применение ИИ в миграции кода и переносе между платформами
– Функциональные угрозы: отравление данных, LLM‑галлюцинации, промпт‑инъекции
– Мультиагентные ОС и ИИ‑ассистенты в ядре
– Баланс между автоматизацией, прозрачностью и контролем
– Культура разработки в эпоху искусственного интеллекта
Модератор — Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».
00:00 — Введение: формулировка проблемы безопасности ИИ в ОС
07:10 — Какие задачи в области информационных технологий уже сейчас можно делегировать ИИ?
11:10 — ИИ в промышленных системах
28:10 — Как ИИ будет влиять на безопасность операционных систем
36:05 — Мультиагентные системы в ядре ОС и интерфейсах
44:10 — Вопросы аудитории
55:50 — Перетекание задач разработчиков к ИИ: где рост джунов?
1:20:05 — Баланс: ИИ на стороне защиты и атаки
#OSDAY2025 #KasperskyOS #искусственныйинтеллект #LLM #cybersecurity #promptinjection #информационнаябезопасность #операционныесистемы #ИИвразработке #AIOps
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Круглый стол «Безопасность операционных систем в контексте искусственного интеллекта»
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
🔥3❤1👍1
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
❗️ ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.❗️
Андрей Наенко
старший архитектор программного обеспечения отдел развития архитектуры операционной системы KasperskyOS.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
С вами «Безопасные байки» — проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
🟢 Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
🟢 На какие «грабли» чаще всего наступают разработчики встраиваемых систем и их пользователи;
🟢 К чему может привести кибератака на такие системы и сумеют ли злоумышленники удаленно перепрошить все автомобили в городе;
🟢 Как вендоры реагируют на репорты экспертов по кибербезопасности о найденных уязвимостях.
Ссылка на исследование: https://kas.pr/c5i9
Сегодня в выпуске обсуждаем встраиваемые модемы:
Ссылка на исследование: https://kas.pr/c5i9
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №5.
Как модем решает всё
Как модем решает всё
С вами "Безопасные байки" - проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
👍1
На карту добавлены свыше 400 наиболее крупных и заметных отечественных разработчиков программного обеспечения. Все они распределены по 30 категориям в трех основных разделах: инфраструктурное ПО, прикладное ПО и информационная безопасность.
Безусловно, «Лаборатория Касперского» там тоже есть!
Кто найдет первым?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Самый масштабный онлайн-хакатон с призовым фондом в 40 млн рублей и заданием от «Лаборатории Касперского»?
✅ ДА!
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
➡️ https://clck.ru/3NcAzE
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
😎 Задача от нас — доработать систему автопилота городского робота-уборщика так, чтобы сделать её кибериммунной (построенной по принципам конструктивной безопасности). Робот должен выполнять строго заданный функционал, работать без ущерба для людей и окружающей среды, иметь защиту от воздействий хакеров, злонамеренных действий оператора и агрессивных прохожих 🙃
➡️ Подробнее о хакатоне и задачах можно почитать в канале ЛЦТ
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта➡️ https://clck.ru/3NcAzE
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!📝
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
С каждым выходом релиза #KasperskyOS Community Edition SDK 1.3 мы обновляем существующую базу Открытых проектов:
🟢 https://github.com/KasperskyLab/grpc-kos
🟢 https://github.com/KasperskyLab/abseil-cpp-kos
🟢 https://github.com/KasperskyLab/boringssl-kos
🟢 https://github.com/KasperskyLab/c-ares-kos
🟢 https://github.com/KasperskyLab/protobuf-kos
🟢 https://github.com/KasperskyLab/rabbitmq-c-kos
🟢 https://github.com/KasperskyLab/jwt-kos
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
😎
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍1
Forwarded from Kaspersky4media
SafeBoard — 10 лет! «Лаборатория Касперского» организует летний фестиваль для студентов SafeWAVE_10 в честь юбилея собственной программы стажировок
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
👍1👏1😱1🎉1🍾1
Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.
Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года: «Uh. Mr. The Plague, sir? I think we have a hacker».
Так имплант и получил свое имя.
Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.
Вот и получается, что новый бэкдор – это не просто очередной вредонос под Linux. Это симптом появления нового уровня угроз, при которых взлом начинается не с эксплуатации уязвимости, а с подмены того, чему система безоговорочно доверяет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉4👏1😱1
Media is too big
VIEW IN TELEGRAM
Автономные устройства уже летают, ездят и убирают рядом с нами. Ваше решение поможет сделать их безопасными, надёжными и устойчивыми — так, чтобы роботы помогали людям и не становились источником опасности.
1 место — 1 000 000 ₽
2 место — 600 000 ₽
3 место — 400 000 ₽
Разработать и протестировать систему автопилота для робота с учётом устойчивости к кибератакам и физическим угрозам. А конкретно:
Чувствуете, что эти задачи вам по силам?
Регистрируйтесь для участия по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Хотите глубже погрузиться в задачи?
Это отличный шанс:
Спикеры детально разберут кейсы, над которыми тебе предстоит работать.
Эксклюзивные инсайты от экспертов помогут тебе создать более продуманное решение.
Расскажем, как выжать из хакатона максимум.
Готовы принять вызов?
Регистрируйся до 18 сентября на сайте проекта
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Хакатон "Лидеры цифровой трансформации": марафон вызовов
Что вас ждёт? Подробный разбор задач от постановщиков — только для участников трансляции! Истории победителей прошлых лет — какие возможности открывает хакатон «ЛЦТ». Лекция от приглашенного спикера. Почему стоит участвовать? Узнаете все о правилах, задачах…
👍1
На Хабре вышла статья «Путешествие туда и обратно за безопасным ELF-парсером» нашего коллеги Максима Жукова, старшего разработчика группы разработки тулчейнов для KasperskyOS. В ней он поднимает важную и часто недооцененную проблему — надежность и безопасность системных компонентов, которые лежат в основе любой операционной системы, но редко попадают в фокус внимания. Один из таких компонентов — парсер ELF-файлов, то есть программа, которая обрабатывает исполняемые файлы в формате ELF (Executable and Linkable Format), используемые во многих UNIX-подобных системах.
Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.
Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.
В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.
Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.
Спойлер: его проверки были дополнены новыми этапами:
🟢 фаззингом через libFuzzer;
статическим анализом с PVS-Studio и Svace;
🟢 динамическим анализом с clang-стеком и санитайзерами;
🟢 пентестами;
🟢 продвинутым фаззингом с Melkor;
🟢 unit-тестами с CBMC.
Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.
Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
➡️ https://kas.pr/h3y9
Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.
Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.
В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.
Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.
Спойлер: его проверки были дополнены новыми этапами:
статическим анализом с PVS-Studio и Svace;
Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.
Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Forwarded from Kaspersky Team
Как костры, горят обещанья… но не наши!
Рассказываем о направлениях юбилейного набора на SafeBoard.
IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:
🚀 Разрабатываем все, что разрабатывается - от начинки решений до удобных интерфейсов - на С#, C++, JS, Go, Java/Kotlin, Python
🛡 Безопасим все, что безопасится - от реверса вирусов и целевых атак до расследования сложных инцидентов - Reverse Eng, DFI, Web content analysis, DFIR, Security Services management
🛡 Админим все, что админится - от серверной инфраструктуры до поддержки внутренних инструментов и пользователей - System Administration
🔎 Тестируем все, что тестируется - ручным методом и автоматизированным на C# и Python
А также:
🟢 Оптимизируем процессы для всего R&D в Business Process Management
🟢 Выстраиваем мосты между заказчиком, бизнесом и командами разработки в System Analysis
🟢 Внедряем CI/CD и обеспечиваем непрерывность развития систем в DevOps
Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Рассказываем о направлениях юбилейного набора на SafeBoard.
IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:
А также:
Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Для кого этот курс:
Программисты, студенты и преподаватели профильных вузов.
Для успешного прохождения курса необходимы лишь знание языков C/C++ и опыт работы с POSIX-совместимыми ОС (Linux).
👨🏫 Чему вы научитесь:
— Принципам кибериммунности;
— Механизмам их реализации в KasperskyOS;
— Написанию приложений для RPi4 и QEMU.
🧑💻 Как проходит обучение:
Видеоуроки, задания, ссылки на доп.материалы и итоговый экзамен (куда ж без этого?). В 4 модулях мы дадим вам базовые знания и навыки разработки кибериммунных решений, а также вы сможете писать простые приложения на KasperskyOS.
КУРС БЕСПЛАТНЫЙ!
Мы стремимся сделать обучение программированию под KasperskyOS доступным как можно более широкому кругу разработчиков.
Присоединяйтесь и станьте экспертом в области кибериммунных технологий!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2