KasperskyOS. Разработка
1.26K subscribers
426 photos
42 videos
3 files
352 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
С каждым выходом релиза #KasperskyOS Community Edition SDK 1.3 мы обновляем существующую базу Открытых проектов:

🟢https://github.com/KasperskyLab/grpc-kos
🟢https://github.com/KasperskyLab/abseil-cpp-kos
🟢https://github.com/KasperskyLab/boringssl-kos
🟢https://github.com/KasperskyLab/c-ares-kos
🟢https://github.com/KasperskyLab/protobuf-kos
🟢https://github.com/KasperskyLab/rabbitmq-c-kos
🟢https://github.com/KasperskyLab/jwt-kos

Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.

Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
😎
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍1
Forwarded from Kaspersky4media
SafeBoard — 10 лет! «Лаборатория Касперского» организует летний фестиваль для студентов SafeWAVE_10 в честь юбилея собственной программы стажировок

В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
👍1👏1😱1🎉1🍾1
🛡 В Linux-сообществе – тревога: исследователи из Nextron Systems обнаружили продвинутый и крайне скрытный бэкдор под названием Plague. Он маскируется под легитимный модуль PAM – системы, которая отвечает за аутентификацию пользователей. Plague позволяет злоумышленникам обходить системную аутентификацию, получать доступ по SSH, а также перехватывать логины и пароли пользователей.

Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.

Почему Plague так опасен:
🟢Plague невидим для антивирусов. На него не среагировала ни одна из 66 антивирусных систем сервиса VirusTotal.
🟢Он не оставляет следов в логах: вся история команд перенаправляется в /dev/null.
🟢Он устойчив к обновлениям и перезагрузкам — встраивается как нативный модуль системы.
🟢Его можно удаленно заменить на новую версию или стереть без следа.
🟢Бэкдор использует современные методы маскировки: продвинутое обфусцирование строк, собственная реализация шифрования на базе алгоритмов KSA/PRGA, генератор псевдослучайных чисел DRBG, противодействие отладке, хардкод пароли и команды для стирания SSH-логов.

Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года: «Uh. Mr. The Plague, sir? I think we have a hacker».
Так имплант и получил свое имя.


Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.

Вот и получается, что новый бэкдор – это не просто очередной вредонос под Linux. Это симптом появления нового уровня угроз, при которых взлом начинается не с эксплуатации уязвимости, а с подмены того, чему система безоговорочно доверяет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉4👏1😱1
🍾3👍1😱1🎅1
Media is too big
VIEW IN TELEGRAM
1️⃣ Сделай городского робота-уборщика устойчивым к киберугрозам — именно так звучит задача от бизнеса №1 на онлайн-хакатоне «Лидеры цифровой трансформации».

Автономные устройства уже летают, ездят и убирают рядом с нами. Ваше решение поможет сделать их безопасными, надёжными и устойчивыми — так, чтобы роботы помогали людям и не становились источником опасности.

🎁 Призовой фонд задачи
1 место — 1 000 000 ₽
2 место — 600 000 ₽
3 место — 400 000 ₽

📝 Что нужно сделать:
Разработать и протестировать систему автопилота для робота с учётом устойчивости к кибератакам и физическим угрозам. А конкретно:
🔴интегрировать физическую модель робота,
🔴запустить его по трассе, имитирующей реальный мир,
🔴обеспечить выполнение задачи (например, уборки) без сбоев, даже при попытках злоумышленников нарушить работу.

Чувствуете, что эти задачи вам по силам?
Регистрируйтесь для участия по ссылке
➡️ https://clck.ru/3NcAzE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Заинтересованы в участии в онлайн-хакатоне «Лидеры цифровой трансформации»?
Хотите глубже погрузиться в задачи?

ℹ️ Делимся записью прямого эфира «Лидеры цифровой трансформации»: марафон вызовов», где официальные представители постановщиков задач рассказали о том, что ждет участников соревнований.

Это отличный шанс:
🔘Узнать о задачах из первых уст
Спикеры детально разберут кейсы, над которыми тебе предстоит работать.
🔘Получить конкурентное преимущество
Эксклюзивные инсайты от экспертов помогут тебе создать более продуманное решение.
🔘Вдохновиться и сделать первый шаг
Расскажем, как выжать из хакатона максимум.
🔘Послушать эксклюзивную лекцию от спецгостя — Илья Летунова, предпринимателя, основателя manaraga.ai, экс-руководителя Mail.ru - честно про AI и внедрение AI-решений.

Готовы принять вызов?
Регистрируйся до 18 сентября на сайте проекта
➡️ https://clck.ru/3NcAzE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
На Хабре вышла статья «Путешествие туда и обратно за безопасным ELF-парсером» нашего коллеги Максима Жукова, старшего разработчика группы разработки тулчейнов для KasperskyOS. В ней он поднимает важную и часто недооцененную проблему — надежность и безопасность системных компонентов, которые лежат в основе любой операционной системы, но редко попадают в фокус внимания. Один из таких компонентов — парсер ELF-файлов, то есть программа, которая обрабатывает исполняемые файлы в формате ELF (Executable and Linkable Format), используемые во многих UNIX-подобных системах.

Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.

Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.

В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.

Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.

Спойлер: его проверки были дополнены новыми этапами:
🟢фаззингом через libFuzzer;
статическим анализом с PVS-Studio и Svace;
🟢динамическим анализом с clang-стеком и санитайзерами;
🟢пентестами;
🟢продвинутым фаззингом с Melkor;
🟢unit-тестами с CBMC.

Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.

Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
➡️ https://kas.pr/h3y9
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Forwarded from Kaspersky Team
Как костры, горят обещанья… но не наши!
Рассказываем о направлениях юбилейного набора на SafeBoard.

IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:

🚀 Разрабатываем все, что разрабатывается - от начинки решений до удобных интерфейсов - на С#, C++, JS, Go, Java/Kotlin, Python

🛡 Безопасим все, что безопасится - от реверса вирусов и целевых атак до расследования сложных инцидентов - Reverse Eng, DFI, Web content analysis, DFIR, Security Services management

🛡 Админим все, что админится - от серверной инфраструктуры до поддержки внутренних инструментов и пользователей - System Administration

🔎 Тестируем все, что тестируется - ручным методом и автоматизированным на C# и Python

А также:
🟢Оптимизируем процессы для всего R&D в Business Process Management
🟢Выстраиваем мосты между заказчиком, бизнесом и командами разработки в System Analysis
🟢Внедряем CI/CD и обеспечиваем непрерывность развития систем в DevOps

Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Создавайте решения, устойчивые к кибератакам! В этом вам поможет наш бесплатный курс по основам разработки под KasperskyOS Community Edition.

🎯 Для кого этот курс:
Программисты, студенты и преподаватели профильных вузов.
Для успешного прохождения курса необходимы лишь знание языков C/C++ и опыт работы с POSIX-совместимыми ОС (Linux).

👨‍🏫 Чему вы научитесь:
— Принципам кибериммунности;
— Механизмам их реализации в KasperskyOS;
— Написанию приложений для RPi4 и QEMU.

🧑‍💻 Как проходит обучение:
Видеоуроки, задания, ссылки на доп.материалы и итоговый экзамен (куда ж без этого?). В 4 модулях мы дадим вам базовые знания и навыки разработки кибериммунных решений, а также вы сможете писать простые приложения на KasperskyOS.

КУРС БЕСПЛАТНЫЙ!
▶️ https://kas.pr/stepik.tg
Мы стремимся сделать обучение программированию под KasperskyOS доступным как можно более широкому кругу разработчиков.

Присоединяйтесь и станьте экспертом в области кибериммунных технологий! 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Forwarded from Kaspersky
👨‍🎓 Начало учебного года — горячая пора у всех (понимаем, сочувствуем). Но ещё это — отличный шанс прокачать знания не только в стенах школы или вуза и попробовать решить интересные и реальные задачи.

К чему это мы? К тому, что специалисты Kaspersky при поддержке Высшей школы экономики и Казанского федерального университета подготовили трек «Конструктивная безопасность» для участников Национальной технологической олимпиады (НТО).

НТО — это командные инженерные соревнования для школьников и студентов. Наш трек посвящён защите умных роботов — ездящих, летающих, шагающих или плавающих. Хороший робот не может причинить вред человеку или своим бездействием допустить, чтобы человеку был причинён вред должен не только выполнять задачи, но и оставаться безопасным даже при сбоях или попытках взлома. В ходе соревнований участники познакомятся с кибериммунным подходом и узнают, как проектировать системы так, чтобы они были устойчивы к атакам.

🗓Олимпиада пройдёт в несколько этапов с 15 сентября по 13 апреля.

▶️Регистрация открыта, вперед! ◀️

Ph: соцсети НТО
Please open Telegram to view this post
VIEW IN TELEGRAM
17 сентября в Великом Новгороде стартует Финал Чемпионата высоких технологий:
⚪️3 дня соревнований
⚪️15 высокотехнологичных компетенций
⚪️9000 участников из разных регионов России и других стран.

«Лаборатория Касперского» в рамках компетенции «Кибериммунная автономность» подготовила для участников конкурсное задание, где они должны разработать алгоритмы работы для робота-машинки, предназначенного для сервисного обслуживания объектов нефтепереработки.

Ключевой фокус Чемпионата — безопасность и технологии. А потому, кроме физической надежности и функциональности, автономные роботы должны быть устойчивы к кибератакам злоумышленников.

Это и есть кибериммунная автономность – способность системы автономно и предсказуемо сохранять свои критичные функции даже находясь под атакой. За счет своих архитектурных решений, при возникновении компрометации отдельных ее узлов, система продолжает выполнять цели безопасности и остается безопасной для окружающих.

Участники финала ЧВТ будут не просто решать задачи кибербезопасности в теории на цифровом двойнике автономной пожарной машины, но и перейдут к практике — опробуют свои силы уже в реальном заезде с прототипом настоящей машинки.

В жюри конкурса — признанные эксперты отрасли и представители крупных компаний-разработчиков оборудования и программного обеспечения.

Так что готовимся следить за Финалом Чемпионата высоких технологий в почти-прямом эфире.
Да-да! Мы тоже тут! 🎸
Please open Telegram to view this post
VIEW IN TELEGRAM
«Лаборатория Касперского» представила обновлённый Kaspersky Thin Client 2.3 на международном форуме Kazan Digital Week 2025

Kaspersky Thin Client — операционная система для тонких клиентов на базе микроядерной KasperskyOS. В её основе лежит принцип Secure-by-Design. Он предполагает создание механизмов защиты ещё на этапе проектирования решений, на уровне архитектуры. Это обеспечивает высокую устойчивость даже к самым сложным кибератакам.

Благодаря высокому технологическому уровню Kaspersky Thin Client подходит для отраслей со строгими требованиями к безопасности и производительности: финансы, образование, ретейл.

«Мы последовательно работаем над улучшением Kaspersky Thin Client, чтобы решение отвечало актуальным запросам рынка и оставалось удобным в использовании. Тонкие клиенты становятся всё более востребованными, поскольку позволяют организациям снизить риски с точки зрения кибербезопасности. При этом для сотрудников они ничем не отличаются в использовании от обычных ПК или ноутбуков. Кибериммунный подход, который лежит в основе Kaspersky Thin Client, обеспечивает целостность данных и безопасное подключение к удалённым рабочим столам, что помогает выстроить надёжную и прочную ИТ-инфраструктуру», — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.


Подробности — в новости на сайте компании 👉 https://kas.pr/rx5t
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
«Лаборатория Касперского» и Kraftway вышли на новый этап сотрудничества и представили прототип шлюза безопасности — абсолютно новую платформу с российской электронной компонентной базой — в этом её важное отличие от предыдущего прототипа.

Kaspersky Automotive Secure Gateway — это программное обеспечение для высокопроизводительных контроллеров подключённых автомобилей, совмещающее функции телематического блока и шлюза безопасности. Решение создано на базе операционной системы KasperskyOS.

Шлюз безопасности, объединённый в прототипе на одной платформе с телематическим блоком, — основа для создания отечественной защищённой интеллектуальной автоматизированной системы управления и контроля дорожного движения и работы всех видов транспорта. Новый программно-аппаратный комплекс обеспечит безопасное беспроводное обновление, удалённую диагностику и изоляцию критически важных систем от внешних сервисов для отечественной транспортной отрасли.

Презентация решения состоялась также в рамках международного форума Kazan Digital Week 2025.

Подробнее — читайте на сайте компании
👉 https://kas.pr/o3fc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1