Сегодня мы начинаем серию статей о кибериммунном подходе к проектированию. И первое, о чем мы поговорим, — это проблемы безопасности современных киберсистем
✒️ https://kas.pr/pqt9
Для современных киберсистем характерно взаимопроникновение информационных (IT) и операционных (ОТ) технологий: промышленных, транспортных, финансовых, научных и др. Киберсистемы становятся все более сложными, растет объем программного кода, определяющего их работу. Усложнение систем усугубляется их растущей гетерогенностью, глобальной доступностью и высокоскоростной передачей больших объемов данных.
Почему риски кибербезопасности растут, а разработка безопасных систем дорога и сопряжена со сложностями, расскажут старший аналитик по информационной безопасности «Лаборатории Касперского» Алексей Матюшин и руководитель группы аналитиков по информационной безопасности «Лаборатории Касперского» Екатерина Рудина.
➡️ Читать в "Кибериммунном блоге"
#ci_series S3E1
✒️ https://kas.pr/pqt9
Для современных киберсистем характерно взаимопроникновение информационных (IT) и операционных (ОТ) технологий: промышленных, транспортных, финансовых, научных и др. Киберсистемы становятся все более сложными, растет объем программного кода, определяющего их работу. Усложнение систем усугубляется их растущей гетерогенностью, глобальной доступностью и высокоскоростной передачей больших объемов данных.
Почему риски кибербезопасности растут, а разработка безопасных систем дорога и сопряжена со сложностями, расскажут старший аналитик по информационной безопасности «Лаборатории Касперского» Алексей Матюшин и руководитель группы аналитиков по информационной безопасности «Лаборатории Касперского» Екатерина Рудина.
➡️ Читать в "Кибериммунном блоге"
#ci_series S3E1
👍7❤2
Продолжаем рассказывать о кибериммунном подходе к проектированию (читать первую часть тут). И сегодня поговорим о конструктивной информационной безопасности — Security-by-Design.
✒️ https://os.kaspersky.ru/blog/security-by-design
Разработка конструктивно безопасных систем (англ. Secure-by-Design) - это альтернативный подход в проектировании киберсистем, где меры безопасности интегрированы в архитектуру и программный код и являются его частью. В этом случае аспекты безопасности принимаются во внимание начиная с самых ранних стадий разработки — требования безопасности приравниваются к функциональным требованиям и влияют на выбор архитектуры решения и аппаратной базы.
О том, где применяется этот подход, из чего он состоит, и почему еще не получил широкого распространения, читайте в нашем "Кибериммунном блоге".
#ci_series S3E2
✒️ https://os.kaspersky.ru/blog/security-by-design
Разработка конструктивно безопасных систем (англ. Secure-by-Design) - это альтернативный подход в проектировании киберсистем, где меры безопасности интегрированы в архитектуру и программный код и являются его частью. В этом случае аспекты безопасности принимаются во внимание начиная с самых ранних стадий разработки — требования безопасности приравниваются к функциональным требованиям и влияют на выбор архитектуры решения и аппаратной базы.
О том, где применяется этот подход, из чего он состоит, и почему еще не получил широкого распространения, читайте в нашем "Кибериммунном блоге".
#ci_series S3E2
👍7❤3
💡А вы знаете, что у нашей компании есть Клуб лояльных пользователей Kaspersky Club?
Он был создан еще в 2006 году студентами, которые активно участвовали в бета-тестировании, помогали пользователям с настройкой продуктов и продвигали наши решения в сети Интернет. И сегодня, спустя почти 20 лет, участники клуба продолжают консультировать пользователей решений "Лаборатории Касперского" по всему миру, а также активно участвуют в бета-тестировании и улучшении наших продуктов.
Мы рады видеть в Клубе активных и амбициозных людей, то есть — вас! Здесь можно общаться с сотрудниками компании(и даже лично с Евгением Касперским!) , перенимать ценный опыт и прокачивать свои скиллы в IT и ИБ. За активное участие в жизни клуба мы начисляем баллы достижений, которые можно обменять на наш мерч или сертификаты OZON и Яндекс 360.
Вступайте в клуб, приглашайте друзей, коллег и однокурсников — места хватит всем 😉👌
Явки-пароли для вступления:
Форум
Телеграм-канал
Он был создан еще в 2006 году студентами, которые активно участвовали в бета-тестировании, помогали пользователям с настройкой продуктов и продвигали наши решения в сети Интернет. И сегодня, спустя почти 20 лет, участники клуба продолжают консультировать пользователей решений "Лаборатории Касперского" по всему миру, а также активно участвуют в бета-тестировании и улучшении наших продуктов.
Мы рады видеть в Клубе активных и амбициозных людей, то есть — вас! Здесь можно общаться с сотрудниками компании
Вступайте в клуб, приглашайте друзей, коллег и однокурсников — места хватит всем 😉👌
Явки-пароли для вступления:
Форум
Телеграм-канал
👍5
А мы продолжаем раскрывать смысл Security by Design и кибериммунитета буквально на… зайцах.
Для проблем, связанных с существующими подходами к кибербезопасности, идеология Secure by Design предлагает простое и элегантное концептуальное решение. Оно звучит так: кибербезопасность должна быть не дополнительной функцией или нефункциональным требованием (оно же «usability» или «удобство использования», что точно не приоритетно для разработчиков), а неотъемлемым свойством системы.
При этом идеология Security by Design и ее описание в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову. Вот его свободная интерпретация:
Жили-были в лесу зайцы, и их все обижали. Как-то пошли они к мудрой сове за советом, как жить дальше. Сова подумала и говорит: «А вы, зайцы, станьте ежиками Secure by Design, вас никто и обижать не будет».
Зайцам совет понравился. «Но… как же нам стать ежиками Secure by Design?» — спросили они.
«Вы меня ерундой не грузите! Я стратегией занимаюсь, а тактика — это не ко мне», — ответила сова.
Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций для реализации подобной «врожденной» защиты. Но именно это делает кибериммунитет — привносит конкретику:
▫️Конкретная методология: как именно организовать процесс разработки, и какие результаты необходимы на каждом этапе.
▫️Требования к дизайну: как именно должна быть спроектирована система, чтобы реализовать подход Security by Design экономически эффективным способом.
Больше о кибериммунном подходе читайте в нашем «Кибериммунном блоге».
Для проблем, связанных с существующими подходами к кибербезопасности, идеология Secure by Design предлагает простое и элегантное концептуальное решение. Оно звучит так: кибербезопасность должна быть не дополнительной функцией или нефункциональным требованием (оно же «usability» или «удобство использования», что точно не приоритетно для разработчиков), а неотъемлемым свойством системы.
При этом идеология Security by Design и ее описание в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову. Вот его свободная интерпретация:
Жили-были в лесу зайцы, и их все обижали. Как-то пошли они к мудрой сове за советом, как жить дальше. Сова подумала и говорит: «А вы, зайцы, станьте ежиками Secure by Design, вас никто и обижать не будет».
Зайцам совет понравился. «Но… как же нам стать ежиками Secure by Design?» — спросили они.
«Вы меня ерундой не грузите! Я стратегией занимаюсь, а тактика — это не ко мне», — ответила сова.
Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций для реализации подобной «врожденной» защиты. Но именно это делает кибериммунитет — привносит конкретику:
▫️Конкретная методология: как именно организовать процесс разработки, и какие результаты необходимы на каждом этапе.
▫️Требования к дизайну: как именно должна быть спроектирована система, чтобы реализовать подход Security by Design экономически эффективным способом.
Больше о кибериммунном подходе читайте в нашем «Кибериммунном блоге».
👍3👎2
Это продолжение серии статей о кибериммунном подходе к проектированию. Начало можно прочитать здесь - 1️⃣ и здесь - 2️⃣.
Целью кибериммунного подхода является создание кибериммунной системы — киберсистемы, декларированные активы которой защищены от нежелательных событий при любых условиях, даже под атакой, при условии заданных ограничений.
А вот какие процессные требования предъявляет кибериммунный подход к результатам каждого этапа подготовки, и как используется определение целей безопасности и моделирование угроз в методологии создания кибериммунных систем, мы поговорим сегодня.
Читать в "Кибериммунном блоге" ➡️ https://kas.pr/ma1m
#ci_series S3E3
Целью кибериммунного подхода является создание кибериммунной системы — киберсистемы, декларированные активы которой защищены от нежелательных событий при любых условиях, даже под атакой, при условии заданных ограничений.
А вот какие процессные требования предъявляет кибериммунный подход к результатам каждого этапа подготовки, и как используется определение целей безопасности и моделирование угроз в методологии создания кибериммунных систем, мы поговорим сегодня.
Читать в "Кибериммунном блоге" ➡️ https://kas.pr/ma1m
#ci_series S3E3
👍4❤1
✅ Completed
Обновленная версия KasperskyOS Community Edition уже доступна для скачивания
💾 https://os.kaspersky.ru/development
В новой версии мы постарались упростить и облегчить работу с внутренними и внешними библиотеками, которые необходимы разработчику для создания прототипов на основе #KasperskyOS Community Edition SDK.
Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.
Обновленная версия KasperskyOS Community Edition уже доступна для скачивания
💾 https://os.kaspersky.ru/development
В новой версии мы постарались упростить и облегчить работу с внутренними и внешними библиотеками, которые необходимы разработчику для создания прототипов на основе #KasperskyOS Community Edition SDK.
Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.
👍14😁5❤2
Подход Security-by-Design предполагает, что аспекты безопасности должны быть учтены при создании архитектуры, то есть до этапа технического моделирования угроз. Выглядит немного парадоксально — меры защиты вырабатываются по итогам моделирования, для которого нужна архитектура, которую надо создать с учетом требований по безопасности!
Как кибериммунная методология предлагает решать эту задачу? Предлагаем разобраться вместе
👉 https://kas.pr/cx3v
Это уже 4 часть нашей большой статьи о кибериммунном подходе к проектированию. Поставьте любой смайлик в комментариях, если вы следите за нашим сериалом с первой части ✌️😉
#ci_series S3E4
Начало - вот тут
Как кибериммунная методология предлагает решать эту задачу? Предлагаем разобраться вместе
👉 https://kas.pr/cx3v
Это уже 4 часть нашей большой статьи о кибериммунном подходе к проектированию. Поставьте любой смайлик в комментариях, если вы следите за нашим сериалом с первой части ✌️😉
#ci_series S3E4
Начало - вот тут
👍3❤2
❓Обладает ли продукт, созданный по кибериммунному процессу, свойствами безопасности, удовлетворяющими жестким требованиям автомобильной индустрии?
❗️Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского», и Олег Кировский, старший системный аналитик «Лаборатории Касперского».
▶️ Смотрите на YouTube канале.
Вы узнаете об особенностях проектирования безопасного продукта, и о роли #KasperskyOS как доверенной платформы.
❗️Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского», и Олег Кировский, старший системный аналитик «Лаборатории Касперского».
▶️ Смотрите на YouTube канале.
Вы узнаете об особенностях проектирования безопасного продукта, и о роли #KasperskyOS как доверенной платформы.
YouTube
Татьяна Голубева, Олег Кировский. Совместим ли кибериммунитет с отраслевыми требованиями?
Обладает ли продукт, созданный по кибериммунному процессу, свойствами безопасности, удовлетворяющими жестким требованиям автомобильной индустрии? Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского»…
👍5👏2
Кибериммунный подход предъявляет определенные требования к организации базовой архитектуры системы:
▫️ строгая изоляция компонентов друг от друга, исключающая их неконтролируемые взаимодействия;
▫️ обязательный контроль разрешённых коммуникаций между изолированными компонентами на основе формализованных политик безопасности;
▫️ выделение подмножества доверенного кода из всего множества кода системы (TCB, trusted computing base) и минимизация этого подмножества;
▫️ а также соответствие схемы разрешённых коммуникаций между доверенными и недоверенными компонентами кибериммунной модели целостности.
И сегодня мы будем говорить об изоляции и контроле как требованиях к архитектуре и дизайну кибериммунной системы.
Читать в "Кибериммунном блоге"
➡️ https://kas.pr/bw4k
Предыдущие части цикла смотрите по тегу #ci_series
S3E5
▫️ строгая изоляция компонентов друг от друга, исключающая их неконтролируемые взаимодействия;
▫️ обязательный контроль разрешённых коммуникаций между изолированными компонентами на основе формализованных политик безопасности;
▫️ выделение подмножества доверенного кода из всего множества кода системы (TCB, trusted computing base) и минимизация этого подмножества;
▫️ а также соответствие схемы разрешённых коммуникаций между доверенными и недоверенными компонентами кибериммунной модели целостности.
И сегодня мы будем говорить об изоляции и контроле как требованиях к архитектуре и дизайну кибериммунной системы.
Читать в "Кибериммунном блоге"
➡️ https://kas.pr/bw4k
Предыдущие части цикла смотрите по тегу #ci_series
S3E5
👍3
Одно из центральных понятий системы с разделением доменов — архитектура политики, то есть схема допустимых направленных взаимодействий между изолированными компонентами системы.
Кибериммунный подход предъявляет дополнительное требование — система связей, заданная архитектурой политики, должна отвечать кибериммунной модели целостности, которая является модификацией модели целостности Биба и по смыслу близка модели целостности Кларка-Вилсона.
Подробнее о кибериммунной модели целостности и о том, как она помогает реализовать необходимый прикладной функционал, в продолжении цикла "Кибериммунный подход к проектированию" в нашем "Кибериммунном блоге"
👉 https://kas.pr/55xe
Предыдущие части цикла смотрите по тегу #ci_series
S3E6
Кибериммунный подход предъявляет дополнительное требование — система связей, заданная архитектурой политики, должна отвечать кибериммунной модели целостности, которая является модификацией модели целостности Биба и по смыслу близка модели целостности Кларка-Вилсона.
Подробнее о кибериммунной модели целостности и о том, как она помогает реализовать необходимый прикладной функционал, в продолжении цикла "Кибериммунный подход к проектированию" в нашем "Кибериммунном блоге"
👉 https://kas.pr/55xe
Предыдущие части цикла смотрите по тегу #ci_series
S3E6
👍4
Прямо сейчас безопасное будущее создают почти 5000 человек – сотрудников "Лаборатории Касперского". Их задача – обеспечить безопасность технологий, чтобы люди могли доверять инновациям и использовать безграничный потенциал технологического прогресса.
Хотите с нами? 🙋♂️
Откликайтесь на вакансии
👉 https://kas.pr/u5bk
Присоединяйтесь к созданию безопасного будущего вместе с нами!
Работа в «Лаборатории Касперского» в паре кликов и трех собеседованиях от вас 💚
Хотите с нами? 🙋♂️
Откликайтесь на вакансии
👉 https://kas.pr/u5bk
Присоединяйтесь к созданию безопасного будущего вместе с нами!
Работа в «Лаборатории Касперского» в паре кликов и трех собеседованиях от вас 💚
👍4😁2
Очень Страшный Вирус,
Очень Страшный Вирус 2,
Очень Страшный Вирус 3…
Забавно, что череда громких кибератак напоминает типичную кинофраншизу, где главный злодей с каждым новым фильмом становится все страшнее и опаснее.
Александр Винявский, технологический евангелист "Лаборатории Касперского" изучает историю киберпреступлений и рассуждает, чем история громких кибератак похожа на типичную кинофраншизу.
📍https://os.kaspersky.ru/blog/very-scary-virus/
Очень Страшный Вирус 2,
Очень Страшный Вирус 3…
Забавно, что череда громких кибератак напоминает типичную кинофраншизу, где главный злодей с каждым новым фильмом становится все страшнее и опаснее.
Александр Винявский, технологический евангелист "Лаборатории Касперского" изучает историю киберпреступлений и рассуждает, чем история громких кибератак похожа на типичную кинофраншизу.
📍https://os.kaspersky.ru/blog/very-scary-virus/
👍5👎1😁1
Все модули кибериммунной системы классифицируются как недоверенные, доверенные и повышающие уровень доверия к данным.
В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. Это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять).
TCB может включать в себя сторонние библиотеки или целые фреймворки. Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.
Подробнее о выделении подмножества доверенного кода из всего множества кода системы и минимизации этого подмножества в нашей статье в "Кибериммунном блоге"
👉 https://kas.pr/7qni
S3E7
Предыдущие части цикла смотрите по тегу #ci_series
В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. Это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять).
TCB может включать в себя сторонние библиотеки или целые фреймворки. Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.
Подробнее о выделении подмножества доверенного кода из всего множества кода системы и минимизации этого подмножества в нашей статье в "Кибериммунном блоге"
👉 https://kas.pr/7qni
S3E7
Предыдущие части цикла смотрите по тегу #ci_series
👍7
💥 Выиграйте до 1.000.000₽ в Хакатоне по кибериммунной разработке 2.0 от «Лаборатории Касперского»!
👉 РЕГИСТРАЦИЯ
Основная задача хакатона - создание устойчивого к кибератакам дрона-инспектора критической инфраструктуры. Задача не требует специфических знаний и будет понятна и полезна всем: студентам и преподавателям технических направлений, junior-, middle-, senior-специалистам, разработчикам, аналитикам, QA-специалистам, архитекторам ПО, специалистам по ИБ, техническим директорам.
(вроде, никого не забыли 😄)
Хакатон пройдет в онлайн-формате на платформе Codenrock. До 24 ноября вы можете создать свою команду от 1 до 5 человек или присоединиться к уже заявленным участникам.
👉 ПРИНЯТЬ УЧАСТИЕ
24 ноября пройдет официальное открытие и откроется доступ к задаче.
С 24 по 26 ноября участники подготовят и представят жюри свое решение.
А 2.12 мы узнаем победителей хакатона.
У вас остались вопросы? 🧐
Приходите на митап 20 ноября в 19:00, где эксперты подробнее расскажут о задачах хакатона.
👉 ИДУ НА МИТАП
👉 РЕГИСТРАЦИЯ
Основная задача хакатона - создание устойчивого к кибератакам дрона-инспектора критической инфраструктуры. Задача не требует специфических знаний и будет понятна и полезна всем: студентам и преподавателям технических направлений, junior-, middle-, senior-специалистам, разработчикам, аналитикам, QA-специалистам, архитекторам ПО, специалистам по ИБ, техническим директорам.
👉 ПРИНЯТЬ УЧАСТИЕ
24 ноября пройдет официальное открытие и откроется доступ к задаче.
С 24 по 26 ноября участники подготовят и представят жюри свое решение.
А 2.12 мы узнаем победителей хакатона.
У вас остались вопросы? 🧐
Приходите на митап 20 ноября в 19:00, где эксперты подробнее расскажут о задачах хакатона.
👉 ИДУ НА МИТАП
👍3❤2
Этой статьей мы подводим итоги и завершаем цикл публикаций о кибериммунном подходе к проектированию.
S3E8 - весь цикл по тегу #ci_series
Кибериммунный подход описывает методологию создания конструктивно безопасной киберсистемы методами, доступными большинству бизнес-заказчиков и разработчиков. В частности, подход помогает заказчику сформулировать задание по безопасности, не делегируя эту ответственность, а разработчику дает критерии выполнения этой задачи.
Продолжение ⤵️
S3E8 - весь цикл по тегу #ci_series
Кибериммунный подход описывает методологию создания конструктивно безопасной киберсистемы методами, доступными большинству бизнес-заказчиков и разработчиков. В частности, подход помогает заказчику сформулировать задание по безопасности, не делегируя эту ответственность, а разработчику дает критерии выполнения этой задачи.
Продолжение ⤵️
👍1
Продолжение заключительной публикации серии #ci_series
Кибериммунные требования к архитектуре и дизайну системы построены на использовании базовых шаблонов безопасности, что радикально повышает уровень безопасности системы, даже в отсутствие других методов защиты. Вместе с тем использование в прикладной разработке других шаблонов безопасности, мало известных большинству разработчиков, способствует повышению прозрачности системы и упрощает доказательство ее свойств безопасности.
Должным образом спроектированная и верифицированная кибериммунная система способна обеспечивать достижение заявленных целей безопасности даже под атакой, при условии выполнения предположений безопасности. Особо отметим, что кибериммунная система способна противостоять угрозам, неизвестным на момент разработки.
Конечно, разрабатывать безопасную систему дороже и дольше, чем разрабатывать систему, которая «просто работает» (когда все хорошо). Вопрос в том, какие риски и затраты готов понести владелец системы.
Практика подтверждает, что вопрос, будет ли атакована система, не стоит. Вопрос в том, когда она будет атакована. Каков тогда будет ущерб? Будет ли первый инцидент и последним? Сколько времени и ресурсов потребуется на восстановление системы и ее обновление? Можно ли будет восстановить репутацию и доверие заказчика, пользователей, владельцев системы? Систему надо обновлять не только после атаки, но и для ее предотвращения, если стали известны уязвимости в ее компонентах. В зависимости от особенностей системы обновление может быть как простой, так и крайне ресурсозатратной задачей, а иногда и вовсе невозможной.
В случае с кибериммунной системой дополнительные затраты на разработку с большой вероятностью будут компенсированы экономией на поддержке. Вполне возможно, обновления не потребуются вовсе.
Вопрос безопасности стоит всегда и перед всеми системами. Необходимо только подсчитать, что экономически целесообразнее — разработать кибериммунную систему или надеяться, что затраты на обновления системы будут невелики, а прямой и косвенный ущерб от атаки — приемлем.
Кибериммунные требования к архитектуре и дизайну системы построены на использовании базовых шаблонов безопасности, что радикально повышает уровень безопасности системы, даже в отсутствие других методов защиты. Вместе с тем использование в прикладной разработке других шаблонов безопасности, мало известных большинству разработчиков, способствует повышению прозрачности системы и упрощает доказательство ее свойств безопасности.
Должным образом спроектированная и верифицированная кибериммунная система способна обеспечивать достижение заявленных целей безопасности даже под атакой, при условии выполнения предположений безопасности. Особо отметим, что кибериммунная система способна противостоять угрозам, неизвестным на момент разработки.
Конечно, разрабатывать безопасную систему дороже и дольше, чем разрабатывать систему, которая «просто работает» (когда все хорошо). Вопрос в том, какие риски и затраты готов понести владелец системы.
Практика подтверждает, что вопрос, будет ли атакована система, не стоит. Вопрос в том, когда она будет атакована. Каков тогда будет ущерб? Будет ли первый инцидент и последним? Сколько времени и ресурсов потребуется на восстановление системы и ее обновление? Можно ли будет восстановить репутацию и доверие заказчика, пользователей, владельцев системы? Систему надо обновлять не только после атаки, но и для ее предотвращения, если стали известны уязвимости в ее компонентах. В зависимости от особенностей системы обновление может быть как простой, так и крайне ресурсозатратной задачей, а иногда и вовсе невозможной.
В случае с кибериммунной системой дополнительные затраты на разработку с большой вероятностью будут компенсированы экономией на поддержке. Вполне возможно, обновления не потребуются вовсе.
Вопрос безопасности стоит всегда и перед всеми системами. Необходимо только подсчитать, что экономически целесообразнее — разработать кибериммунную систему или надеяться, что затраты на обновления системы будут невелики, а прямой и косвенный ущерб от атаки — приемлем.
👍4
Вы идете на хакатон по кибериммунной разработке 2.0?
⚡️ Не упустите возможность подготовиться к соревнованию и повысить свои шансы на победу! Присоединяйтесь к мини-курсу Сергея Соболева по обучению ключевым идеям и артефактам кибериммунной разработки.
В этот раз в качестве учебной системы участники курса изучат автономные пассажирские автобусы.
▪️Бесплатно
▪️Онлайн в MS Teams:
16.11 с 19:00 до 21:00 (мск)
23.11 с 19:00 до 21:00 (мск)
▪️Записи будут доступны в чате учебной группы
Наличие сертификатов с CPI баллами у команды будут учитываться жюри при оценке результатов. Сертификат можно получить после успешной сдачи домашнего задания.
⚡️ Не упустите возможность подготовиться к соревнованию и повысить свои шансы на победу! Присоединяйтесь к мини-курсу Сергея Соболева по обучению ключевым идеям и артефактам кибериммунной разработки.
В этот раз в качестве учебной системы участники курса изучат автономные пассажирские автобусы.
▪️Бесплатно
▪️Онлайн в MS Teams:
16.11 с 19:00 до 21:00 (мск)
23.11 с 19:00 до 21:00 (мск)
▪️Записи будут доступны в чате учебной группы
Наличие сертификатов с CPI баллами у команды будут учитываться жюри при оценке результатов. Сертификат можно получить после успешной сдачи домашнего задания.
👍3
Сегодня, 🥳 11 ноября 2023 года, #KasperskyOS празднует свой день рождения: 21 год назад появилась идея, которая усилиями большой команды разработчиков превратилась в нашу операционную систему.
Несмотря на большое количество скептиков как среди сторонних наблюдателей, так и внутри самой компании, сегодня на #KasperskyOS выходят готовые коммерческие продукты, которые на деле доказывают ее эффективность.
Предлагаем вспомнить, как достаточно абстрактная концепция воплотилась в реальность в доверенном маршрутизируемом коммутаторе, кибериммунных шлюзах и еще в куче других проектов.
👉 Читать на Хабре "KasperskyOS: от абстрактной идеи к реальной системе"
Несмотря на большое количество скептиков как среди сторонних наблюдателей, так и внутри самой компании, сегодня на #KasperskyOS выходят готовые коммерческие продукты, которые на деле доказывают ее эффективность.
Предлагаем вспомнить, как достаточно абстрактная концепция воплотилась в реальность в доверенном маршрутизируемом коммутаторе, кибериммунных шлюзах и еще в куче других проектов.
👉 Читать на Хабре "KasperskyOS: от абстрактной идеи к реальной системе"
❤10👏4👍2
Скажите, вы водите 🚘 автомобиль?
Вот представьте себе ситуацию: система навигации автомобиля вместо карты на экране панели вывела на лобовое стекло черный прямоугольник, который напрочь закрыл обзор 😳
По мере того, как классический транспорт эволюционирует в экосистему интеллектуальной мобильности, такие угрозы становятся все актуальнее.
Андрей Карабань, главный технологический эксперт группы разработки автомобильных и встраиваемых решений на базе #KasperskyOS, расскажет о новых нормативах в отношении кибербезопасности в автомобильной отрасли. Он в деталях объяснит, как кибериммунный автомобильный шлюз на базе KasperskyOS помогает предотвращать взлом электронных блоков управления автомобилем.
▶️ Смотреть на YouTube
Вот представьте себе ситуацию: система навигации автомобиля вместо карты на экране панели вывела на лобовое стекло черный прямоугольник, который напрочь закрыл обзор 😳
По мере того, как классический транспорт эволюционирует в экосистему интеллектуальной мобильности, такие угрозы становятся все актуальнее.
Андрей Карабань, главный технологический эксперт группы разработки автомобильных и встраиваемых решений на базе #KasperskyOS, расскажет о новых нормативах в отношении кибербезопасности в автомобильной отрасли. Он в деталях объяснит, как кибериммунный автомобильный шлюз на базе KasperskyOS помогает предотвращать взлом электронных блоков управления автомобилем.
▶️ Смотреть на YouTube
YouTube
Андрей Карабань. Кибериммунитет и KasperskyOS в ООН: поддержка UN R № 155
Представьте, что система помощи водителю вместо карты вывела на лобовое стекло автомобиля черный прямоугольник и закрыла обзор. Это лишь одна из множества угроз, которые становятся все актуальнее, по мере того как классический транспорт эволюционирует в экосистему…
👍9👏1