С каждым выходом релиза #KasperskyOS Community Edition SDK 1.3 мы обновляем существующую базу Открытых проектов:
🟢 https://github.com/KasperskyLab/grpc-kos
🟢 https://github.com/KasperskyLab/abseil-cpp-kos
🟢 https://github.com/KasperskyLab/boringssl-kos
🟢 https://github.com/KasperskyLab/c-ares-kos
🟢 https://github.com/KasperskyLab/protobuf-kos
🟢 https://github.com/KasperskyLab/rabbitmq-c-kos
🟢 https://github.com/KasperskyLab/jwt-kos
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
😎
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍1
Forwarded from Kaspersky4media
SafeBoard — 10 лет! «Лаборатория Касперского» организует летний фестиваль для студентов SafeWAVE_10 в честь юбилея собственной программы стажировок
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
👍1👏1😱1🎉1🍾1
Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.
Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года: «Uh. Mr. The Plague, sir? I think we have a hacker».
Так имплант и получил свое имя.
Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.
Вот и получается, что новый бэкдор – это не просто очередной вредонос под Linux. Это симптом появления нового уровня угроз, при которых взлом начинается не с эксплуатации уязвимости, а с подмены того, чему система безоговорочно доверяет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉4👏1😱1
Media is too big
VIEW IN TELEGRAM
Автономные устройства уже летают, ездят и убирают рядом с нами. Ваше решение поможет сделать их безопасными, надёжными и устойчивыми — так, чтобы роботы помогали людям и не становились источником опасности.
1 место — 1 000 000 ₽
2 место — 600 000 ₽
3 место — 400 000 ₽
Разработать и протестировать систему автопилота для робота с учётом устойчивости к кибератакам и физическим угрозам. А конкретно:
Чувствуете, что эти задачи вам по силам?
Регистрируйтесь для участия по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Хотите глубже погрузиться в задачи?
Это отличный шанс:
Спикеры детально разберут кейсы, над которыми тебе предстоит работать.
Эксклюзивные инсайты от экспертов помогут тебе создать более продуманное решение.
Расскажем, как выжать из хакатона максимум.
Готовы принять вызов?
Регистрируйся до 18 сентября на сайте проекта
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Хакатон "Лидеры цифровой трансформации": марафон вызовов
Что вас ждёт? Подробный разбор задач от постановщиков — только для участников трансляции! Истории победителей прошлых лет — какие возможности открывает хакатон «ЛЦТ». Лекция от приглашенного спикера. Почему стоит участвовать? Узнаете все о правилах, задачах…
👍1
На Хабре вышла статья «Путешествие туда и обратно за безопасным ELF-парсером» нашего коллеги Максима Жукова, старшего разработчика группы разработки тулчейнов для KasperskyOS. В ней он поднимает важную и часто недооцененную проблему — надежность и безопасность системных компонентов, которые лежат в основе любой операционной системы, но редко попадают в фокус внимания. Один из таких компонентов — парсер ELF-файлов, то есть программа, которая обрабатывает исполняемые файлы в формате ELF (Executable and Linkable Format), используемые во многих UNIX-подобных системах.
Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.
Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.
В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.
Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.
Спойлер: его проверки были дополнены новыми этапами:
🟢 фаззингом через libFuzzer;
статическим анализом с PVS-Studio и Svace;
🟢 динамическим анализом с clang-стеком и санитайзерами;
🟢 пентестами;
🟢 продвинутым фаззингом с Melkor;
🟢 unit-тестами с CBMC.
Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.
Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
➡️ https://kas.pr/h3y9
Что делает парсер ELF? Он принимает бинарный файл и распаковывает его, чтобы система могла его исполнять, поняв, какие сегменты кода куда загружать, какие библиотеки подключать, какие права задать процессу и т. д. То есть это точка входа для любых исполняемых компонентов в систему.
Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или упустит вредоносную вставку — злоумышленник может получить доступ к системе или обойти защиту. А теперь представьте, что вы используете эту систему в промышленности, транспорте или критической инфраструктуре. Уязвимость в парсере — это не просто ошибка, а дверь в вашу систему.
В KasperskyOS такая потенциальная брешь в безопасности неприемлема. Мы создаем системы, которым должны доверять по определению — в том числе и в ситуациях, когда обновление невозможно или непрактично. Это основа нашего кибериммунного подхода, где безопасность зашита в архитектуру.
Максим Жуков рассказывает в статье, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым.
Спойлер: его проверки были дополнены новыми этапами:
статическим анализом с PVS-Studio и Svace;
Хоть существующий парсер и остался без радикальных изменений, в основном был добавлен харденинг, в процессе поиска решения мы изучили и проанализировали множество инструментов и подходов.
Если вам интересна безопасная разработка и системное программирование — обязательно загляните в статью «Путешествие туда и обратно за безопасным ELF-парсером»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Forwarded from Kaspersky Team
Как костры, горят обещанья… но не наши!
Рассказываем о направлениях юбилейного набора на SafeBoard.
IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:
🚀 Разрабатываем все, что разрабатывается - от начинки решений до удобных интерфейсов - на С#, C++, JS, Go, Java/Kotlin, Python
🛡 Безопасим все, что безопасится - от реверса вирусов и целевых атак до расследования сложных инцидентов - Reverse Eng, DFI, Web content analysis, DFIR, Security Services management
🛡 Админим все, что админится - от серверной инфраструктуры до поддержки внутренних инструментов и пользователей - System Administration
🔎 Тестируем все, что тестируется - ручным методом и автоматизированным на C# и Python
А также:
🟢 Оптимизируем процессы для всего R&D в Business Process Management
🟢 Выстраиваем мосты между заказчиком, бизнесом и командами разработки в System Analysis
🟢 Внедряем CI/CD и обеспечиваем непрерывность развития систем в DevOps
Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Рассказываем о направлениях юбилейного набора на SafeBoard.
IT - широкое понятие, поэтому мы запустили набор по целым 18 направлениям! Каждый сможет выбрать свой путь:
А также:
Листай карточки для знакомства с направлениями и успей подать заявку до 15 сентября!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Для кого этот курс:
Программисты, студенты и преподаватели профильных вузов.
Для успешного прохождения курса необходимы лишь знание языков C/C++ и опыт работы с POSIX-совместимыми ОС (Linux).
👨🏫 Чему вы научитесь:
— Принципам кибериммунности;
— Механизмам их реализации в KasperskyOS;
— Написанию приложений для RPi4 и QEMU.
🧑💻 Как проходит обучение:
Видеоуроки, задания, ссылки на доп.материалы и итоговый экзамен (куда ж без этого?). В 4 модулях мы дадим вам базовые знания и навыки разработки кибериммунных решений, а также вы сможете писать простые приложения на KasperskyOS.
КУРС БЕСПЛАТНЫЙ!
Мы стремимся сделать обучение программированию под KasperskyOS доступным как можно более широкому кругу разработчиков.
Присоединяйтесь и станьте экспертом в области кибериммунных технологий!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Forwarded from Kaspersky
К чему это мы? К тому, что специалисты Kaspersky при поддержке Высшей школы экономики и Казанского федерального университета подготовили трек «Конструктивная безопасность» для участников Национальной технологической олимпиады (НТО).
НТО — это командные инженерные соревнования для школьников и студентов. Наш трек посвящён защите умных роботов — ездящих, летающих, шагающих или плавающих. Хороший робот
Ph: соцсети НТО
Please open Telegram to view this post
VIEW IN TELEGRAM
17 сентября в Великом Новгороде стартует Финал Чемпионата высоких технологий:
⚪️ 3 дня соревнований
⚪️ 15 высокотехнологичных компетенций
⚪️ 9000 участников из разных регионов России и других стран.
«Лаборатория Касперского» в рамках компетенции «Кибериммунная автономность» подготовила для участников конкурсное задание, где они должны разработать алгоритмы работы для робота-машинки, предназначенного для сервисного обслуживания объектов нефтепереработки.
Ключевой фокус Чемпионата — безопасность и технологии. А потому, кроме физической надежности и функциональности, автономные роботы должны быть устойчивы к кибератакам злоумышленников.
Это и есть кибериммунная автономность – способность системы автономно и предсказуемо сохранять свои критичные функции даже находясь под атакой. За счет своих архитектурных решений, при возникновении компрометации отдельных ее узлов, система продолжает выполнять цели безопасности и остается безопасной для окружающих.
Участники финала ЧВТ будут не просто решать задачи кибербезопасности в теории на цифровом двойнике автономной пожарной машины, но и перейдут к практике — опробуют свои силы уже в реальном заезде с прототипом настоящей машинки.
В жюри конкурса — признанные эксперты отрасли и представители крупных компаний-разработчиков оборудования и программного обеспечения.
Так что готовимся следить за Финалом Чемпионата высоких технологий в почти-прямом эфире.
Да-да! Мы тоже тут!🎸
«Лаборатория Касперского» в рамках компетенции «Кибериммунная автономность» подготовила для участников конкурсное задание, где они должны разработать алгоритмы работы для робота-машинки, предназначенного для сервисного обслуживания объектов нефтепереработки.
Ключевой фокус Чемпионата — безопасность и технологии. А потому, кроме физической надежности и функциональности, автономные роботы должны быть устойчивы к кибератакам злоумышленников.
Это и есть кибериммунная автономность – способность системы автономно и предсказуемо сохранять свои критичные функции даже находясь под атакой. За счет своих архитектурных решений, при возникновении компрометации отдельных ее узлов, система продолжает выполнять цели безопасности и остается безопасной для окружающих.
Участники финала ЧВТ будут не просто решать задачи кибербезопасности в теории на цифровом двойнике автономной пожарной машины, но и перейдут к практике — опробуют свои силы уже в реальном заезде с прототипом настоящей машинки.
В жюри конкурса — признанные эксперты отрасли и представители крупных компаний-разработчиков оборудования и программного обеспечения.
Так что готовимся следить за Финалом Чемпионата высоких технологий в почти-прямом эфире.
Да-да! Мы тоже тут!
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем рассказывать о B2B в формате fireside chat — живого диалога двух экспертов. Но в этот раз говорить мы будем не о конструктивной безопасности, а о маркетинге в ИБ-компаниях .
Неожиданно? Интересно?🍿
Тогда слушайте «Безопасная байка №6. Тренды в ИБ-маркетинге»
Неожиданно? Интересно?
Тогда слушайте «Безопасная байка №6. Тренды в ИБ-маркетинге»
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №6. Тренды в ИБ-маркетинге
С вами "Безопасные байки" - проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем маркетинг в ИБ-компаниях:
— Что такое "маркетинг в ИБ"?
— Как выстроить маркетинговую стратегию для кибербезопасного продукта?
— Какие новые тренды…
Сегодня в выпуске обсуждаем маркетинг в ИБ-компаниях:
— Что такое "маркетинг в ИБ"?
— Как выстроить маркетинговую стратегию для кибербезопасного продукта?
— Какие новые тренды…
🔥2
«Лаборатория Касперского» представила обновлённый Kaspersky Thin Client 2.3 на международном форуме Kazan Digital Week 2025
Kaspersky Thin Client — операционная система для тонких клиентов на базе микроядерной KasperskyOS. В её основе лежит принцип Secure-by-Design. Он предполагает создание механизмов защиты ещё на этапе проектирования решений, на уровне архитектуры. Это обеспечивает высокую устойчивость даже к самым сложным кибератакам.
Благодаря высокому технологическому уровню Kaspersky Thin Client подходит для отраслей со строгими требованиями к безопасности и производительности: финансы, образование, ретейл.
Подробности — в новости на сайте компании👉 https://kas.pr/rx5t
Kaspersky Thin Client — операционная система для тонких клиентов на базе микроядерной KasperskyOS. В её основе лежит принцип Secure-by-Design. Он предполагает создание механизмов защиты ещё на этапе проектирования решений, на уровне архитектуры. Это обеспечивает высокую устойчивость даже к самым сложным кибератакам.
Благодаря высокому технологическому уровню Kaspersky Thin Client подходит для отраслей со строгими требованиями к безопасности и производительности: финансы, образование, ретейл.
«Мы последовательно работаем над улучшением Kaspersky Thin Client, чтобы решение отвечало актуальным запросам рынка и оставалось удобным в использовании. Тонкие клиенты становятся всё более востребованными, поскольку позволяют организациям снизить риски с точки зрения кибербезопасности. При этом для сотрудников они ничем не отличаются в использовании от обычных ПК или ноутбуков. Кибериммунный подход, который лежит в основе Kaspersky Thin Client, обеспечивает целостность данных и безопасное подключение к удалённым рабочим столам, что помогает выстроить надёжную и прочную ИТ-инфраструктуру», — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.
Подробности — в новости на сайте компании
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
«Лаборатория Касперского» и Kraftway вышли на новый этап сотрудничества и представили прототип шлюза безопасности — абсолютно новую платформу с российской электронной компонентной базой — в этом её важное отличие от предыдущего прототипа.
Kaspersky Automotive Secure Gateway — это программное обеспечение для высокопроизводительных контроллеров подключённых автомобилей, совмещающее функции телематического блока и шлюза безопасности. Решение создано на базе операционной системы KasperskyOS.
Шлюз безопасности, объединённый в прототипе на одной платформе с телематическим блоком, — основа для создания отечественной защищённой интеллектуальной автоматизированной системы управления и контроля дорожного движения и работы всех видов транспорта. Новый программно-аппаратный комплекс обеспечит безопасное беспроводное обновление, удалённую диагностику и изоляцию критически важных систем от внешних сервисов для отечественной транспортной отрасли.
Презентация решения состоялась также в рамках международного форума Kazan Digital Week 2025.
Подробнее — читайте на сайте компании
👉 https://kas.pr/o3fc
Kaspersky Automotive Secure Gateway — это программное обеспечение для высокопроизводительных контроллеров подключённых автомобилей, совмещающее функции телематического блока и шлюза безопасности. Решение создано на базе операционной системы KasperskyOS.
Шлюз безопасности, объединённый в прототипе на одной платформе с телематическим блоком, — основа для создания отечественной защищённой интеллектуальной автоматизированной системы управления и контроля дорожного движения и работы всех видов транспорта. Новый программно-аппаратный комплекс обеспечит безопасное беспроводное обновление, удалённую диагностику и изоляцию критически важных систем от внешних сервисов для отечественной транспортной отрасли.
Презентация решения состоялась также в рамках международного форума Kazan Digital Week 2025.
Подробнее — читайте на сайте компании
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1