Продолжение заключительной публикации серии #ci_series
Кибериммунные требования к архитектуре и дизайну системы построены на использовании базовых шаблонов безопасности, что радикально повышает уровень безопасности системы, даже в отсутствие других методов защиты. Вместе с тем использование в прикладной разработке других шаблонов безопасности, мало известных большинству разработчиков, способствует повышению прозрачности системы и упрощает доказательство ее свойств безопасности.
Должным образом спроектированная и верифицированная кибериммунная система способна обеспечивать достижение заявленных целей безопасности даже под атакой, при условии выполнения предположений безопасности. Особо отметим, что кибериммунная система способна противостоять угрозам, неизвестным на момент разработки.
Конечно, разрабатывать безопасную систему дороже и дольше, чем разрабатывать систему, которая «просто работает» (когда все хорошо). Вопрос в том, какие риски и затраты готов понести владелец системы.
Практика подтверждает, что вопрос, будет ли атакована система, не стоит. Вопрос в том, когда она будет атакована. Каков тогда будет ущерб? Будет ли первый инцидент и последним? Сколько времени и ресурсов потребуется на восстановление системы и ее обновление? Можно ли будет восстановить репутацию и доверие заказчика, пользователей, владельцев системы? Систему надо обновлять не только после атаки, но и для ее предотвращения, если стали известны уязвимости в ее компонентах. В зависимости от особенностей системы обновление может быть как простой, так и крайне ресурсозатратной задачей, а иногда и вовсе невозможной.
В случае с кибериммунной системой дополнительные затраты на разработку с большой вероятностью будут компенсированы экономией на поддержке. Вполне возможно, обновления не потребуются вовсе.
Вопрос безопасности стоит всегда и перед всеми системами. Необходимо только подсчитать, что экономически целесообразнее — разработать кибериммунную систему или надеяться, что затраты на обновления системы будут невелики, а прямой и косвенный ущерб от атаки — приемлем.
Кибериммунные требования к архитектуре и дизайну системы построены на использовании базовых шаблонов безопасности, что радикально повышает уровень безопасности системы, даже в отсутствие других методов защиты. Вместе с тем использование в прикладной разработке других шаблонов безопасности, мало известных большинству разработчиков, способствует повышению прозрачности системы и упрощает доказательство ее свойств безопасности.
Должным образом спроектированная и верифицированная кибериммунная система способна обеспечивать достижение заявленных целей безопасности даже под атакой, при условии выполнения предположений безопасности. Особо отметим, что кибериммунная система способна противостоять угрозам, неизвестным на момент разработки.
Конечно, разрабатывать безопасную систему дороже и дольше, чем разрабатывать систему, которая «просто работает» (когда все хорошо). Вопрос в том, какие риски и затраты готов понести владелец системы.
Практика подтверждает, что вопрос, будет ли атакована система, не стоит. Вопрос в том, когда она будет атакована. Каков тогда будет ущерб? Будет ли первый инцидент и последним? Сколько времени и ресурсов потребуется на восстановление системы и ее обновление? Можно ли будет восстановить репутацию и доверие заказчика, пользователей, владельцев системы? Систему надо обновлять не только после атаки, но и для ее предотвращения, если стали известны уязвимости в ее компонентах. В зависимости от особенностей системы обновление может быть как простой, так и крайне ресурсозатратной задачей, а иногда и вовсе невозможной.
В случае с кибериммунной системой дополнительные затраты на разработку с большой вероятностью будут компенсированы экономией на поддержке. Вполне возможно, обновления не потребуются вовсе.
Вопрос безопасности стоит всегда и перед всеми системами. Необходимо только подсчитать, что экономически целесообразнее — разработать кибериммунную систему или надеяться, что затраты на обновления системы будут невелики, а прямой и косвенный ущерб от атаки — приемлем.
👍4
Вы идете на хакатон по кибериммунной разработке 2.0?
⚡️ Не упустите возможность подготовиться к соревнованию и повысить свои шансы на победу! Присоединяйтесь к мини-курсу Сергея Соболева по обучению ключевым идеям и артефактам кибериммунной разработки.
В этот раз в качестве учебной системы участники курса изучат автономные пассажирские автобусы.
▪️Бесплатно
▪️Онлайн в MS Teams:
16.11 с 19:00 до 21:00 (мск)
23.11 с 19:00 до 21:00 (мск)
▪️Записи будут доступны в чате учебной группы
Наличие сертификатов с CPI баллами у команды будут учитываться жюри при оценке результатов. Сертификат можно получить после успешной сдачи домашнего задания.
⚡️ Не упустите возможность подготовиться к соревнованию и повысить свои шансы на победу! Присоединяйтесь к мини-курсу Сергея Соболева по обучению ключевым идеям и артефактам кибериммунной разработки.
В этот раз в качестве учебной системы участники курса изучат автономные пассажирские автобусы.
▪️Бесплатно
▪️Онлайн в MS Teams:
16.11 с 19:00 до 21:00 (мск)
23.11 с 19:00 до 21:00 (мск)
▪️Записи будут доступны в чате учебной группы
Наличие сертификатов с CPI баллами у команды будут учитываться жюри при оценке результатов. Сертификат можно получить после успешной сдачи домашнего задания.
👍3
Сегодня, 🥳 11 ноября 2023 года, #KasperskyOS празднует свой день рождения: 21 год назад появилась идея, которая усилиями большой команды разработчиков превратилась в нашу операционную систему.
Несмотря на большое количество скептиков как среди сторонних наблюдателей, так и внутри самой компании, сегодня на #KasperskyOS выходят готовые коммерческие продукты, которые на деле доказывают ее эффективность.
Предлагаем вспомнить, как достаточно абстрактная концепция воплотилась в реальность в доверенном маршрутизируемом коммутаторе, кибериммунных шлюзах и еще в куче других проектов.
👉 Читать на Хабре "KasperskyOS: от абстрактной идеи к реальной системе"
Несмотря на большое количество скептиков как среди сторонних наблюдателей, так и внутри самой компании, сегодня на #KasperskyOS выходят готовые коммерческие продукты, которые на деле доказывают ее эффективность.
Предлагаем вспомнить, как достаточно абстрактная концепция воплотилась в реальность в доверенном маршрутизируемом коммутаторе, кибериммунных шлюзах и еще в куче других проектов.
👉 Читать на Хабре "KasperskyOS: от абстрактной идеи к реальной системе"
❤10👏4👍2
Скажите, вы водите 🚘 автомобиль?
Вот представьте себе ситуацию: система навигации автомобиля вместо карты на экране панели вывела на лобовое стекло черный прямоугольник, который напрочь закрыл обзор 😳
По мере того, как классический транспорт эволюционирует в экосистему интеллектуальной мобильности, такие угрозы становятся все актуальнее.
Андрей Карабань, главный технологический эксперт группы разработки автомобильных и встраиваемых решений на базе #KasperskyOS, расскажет о новых нормативах в отношении кибербезопасности в автомобильной отрасли. Он в деталях объяснит, как кибериммунный автомобильный шлюз на базе KasperskyOS помогает предотвращать взлом электронных блоков управления автомобилем.
▶️ Смотреть на YouTube
Вот представьте себе ситуацию: система навигации автомобиля вместо карты на экране панели вывела на лобовое стекло черный прямоугольник, который напрочь закрыл обзор 😳
По мере того, как классический транспорт эволюционирует в экосистему интеллектуальной мобильности, такие угрозы становятся все актуальнее.
Андрей Карабань, главный технологический эксперт группы разработки автомобильных и встраиваемых решений на базе #KasperskyOS, расскажет о новых нормативах в отношении кибербезопасности в автомобильной отрасли. Он в деталях объяснит, как кибериммунный автомобильный шлюз на базе KasperskyOS помогает предотвращать взлом электронных блоков управления автомобилем.
▶️ Смотреть на YouTube
YouTube
Андрей Карабань. Кибериммунитет и KasperskyOS в ООН: поддержка UN R № 155
Представьте, что система помощи водителю вместо карты вывела на лобовое стекло автомобиля черный прямоугольник и закрыла обзор. Это лишь одна из множества угроз, которые становятся все актуальнее, по мере того как классический транспорт эволюционирует в экосистему…
👍9👏1
💬 Долго думал о том, что мне напоминает кибериммунитет. Потом понял — это же буквально история про способность Кощея Бессмертного избегать смерти. Даже подход к защите практически тот же. Как там в первоисточнике?
Так вещает Баба Яга в сказке про Царевну-лягушку.
Что сделал Кощей?
▫️Во-первых, минимизировал поверхность атаки до острия иглы.
▫️Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге.
▫️В-третьих — предположительно — следил за результатом.
Правда, все это ему не помогло. Но давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.
Идея минимизации — отличная, берем как есть. Кощей поместил свою смерть на кончик иглы, и мы сделаем доверенную кодовую базу системы как можно меньше.
С изоляцией компонентов у Кощея что-то пошло не так: все они были по-своему уязвимы, и каждый «подставлял под удар» следующий. Мы изолируем компоненты системы друг от друга, но обойдемся без принципа матрешки.
Система контроля у Кощея вообще дала сбой — не знаем, как он там берег свой дуб, но атаку на сундук и на все его внутренние компоненты — прозевал. Мы поступим иначе — будем тщательно контролировать все взаимодействия процессов в системе.
Эти три принципа и лежат в основе кибериммунитета:
1️⃣ минимизация доверенной кодовой базы,
2️⃣ изоляция доменов безопасности,
3️⃣ контроль межпроцессных взаимодействий.
Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.
Подробнее о принципах кибериммунитета — читайте в нашей статье.
…нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей, как свой глаз, бережет.
Так вещает Баба Яга в сказке про Царевну-лягушку.
Что сделал Кощей?
▫️Во-первых, минимизировал поверхность атаки до острия иглы.
▫️Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге.
▫️В-третьих — предположительно — следил за результатом.
Правда, все это ему не помогло. Но давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.
Идея минимизации — отличная, берем как есть. Кощей поместил свою смерть на кончик иглы, и мы сделаем доверенную кодовую базу системы как можно меньше.
С изоляцией компонентов у Кощея что-то пошло не так: все они были по-своему уязвимы, и каждый «подставлял под удар» следующий. Мы изолируем компоненты системы друг от друга, но обойдемся без принципа матрешки.
Система контроля у Кощея вообще дала сбой — не знаем, как он там берег свой дуб, но атаку на сундук и на все его внутренние компоненты — прозевал. Мы поступим иначе — будем тщательно контролировать все взаимодействия процессов в системе.
Эти три принципа и лежат в основе кибериммунитета:
1️⃣ минимизация доверенной кодовой базы,
2️⃣ изоляция доменов безопасности,
3️⃣ контроль межпроцессных взаимодействий.
Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.
Подробнее о принципах кибериммунитета — читайте в нашей статье.
👍10👎1
Часто в своих статьях мы стараемся провести интересные аналогии, чтобы максимально раскрыть тему кибериммунитета.
И тогда в блоге вы читаете:
▫️ Кибериммунитет и летающие коровы;
▫️ Зайцы, ежики и кибербезопасность;
▫️ Кибератаки и прогулки по темным переулкам.
и другие занимательные тексты 🙃
Скажите, насколько легче понимать специфику основ кибериммунного подхода через метафоры?
И есть ли у вас любимые истории А.Винявского, которые особенно запомнились? 🙃
И тогда в блоге вы читаете:
▫️ Кибериммунитет и летающие коровы;
▫️ Зайцы, ежики и кибербезопасность;
▫️ Кибератаки и прогулки по темным переулкам.
и другие занимательные тексты 🙃
Скажите, насколько легче понимать специфику основ кибериммунного подхода через метафоры?
И есть ли у вас любимые истории А.Винявского, которые особенно запомнились? 🙃
👎4👍3😁1
🔥 REMINDER
Cегодня 20 ноября в 19:00 мы ждем вас на митап по предстоящему «Хакатону по кибериммунной разработке 2.0».
В рамках встречи наши эксперты ответят на вопросы о кибериммунитете в целом и задачах хакатона в частности.
Собираемся 👉 в чате проекта в Telegram
Кто идет? 🙋🏻🙋🏻♂️
Cегодня 20 ноября в 19:00 мы ждем вас на митап по предстоящему «Хакатону по кибериммунной разработке 2.0».
В рамках встречи наши эксперты ответят на вопросы о кибериммунитете в целом и задачах хакатона в частности.
Собираемся 👉 в чате проекта в Telegram
Кто идет? 🙋🏻🙋🏻♂️
👍4
Фразу «еще одна ОС не нужна» мы слышим уже более 20 лет. И все это время мейнстримовые современные ОС продолжают страдать от трех одних и тех же проблем.
▫️Киберугрозы. В 2022 году защитные системы «Лаборатории Касперского» ежедневно регистрировали более 400 тысяч новых вредоносных файлов. Основной мишенью атакующих остается Windows (на нее приходятся 85% угроз), но количество угроз для Linux и Android постоянно растет (в прошлом году оно увеличилось на 20% и 10%, соответственно).
▫️Недостаточная устойчивость. Синий экран смерти в Windows до сих пор преследует нас в наши рабочие будни. Если кто-то думает, что в Linux все по-другому, то нет — все то же самое, только экран не синий, а черный, и это называется kernel panic.
▫️Взаимная несовместимость. С каждым годом нас окружает все больше умных устройств. По мнению аналитиков, к 2025 году число подключенных девайсов в мире достигнет 27 миллиардов. Причем иногда даже устройства, выпускаемые одной компанией, могут работать под разными ОС. Поэтому разработчикам программного обеспечения для этих устройств зачастую приходится прикладывать колоссальные усилия, чтобы адаптировать одни и те же приложения под разные ОС.
Мы в «Лаборатории Касперского» предложили свой вариант решения этих проблем, создав #KasperskyOS. Решениям, построенным на нашей операционной системе, не нужны дополнительные средства защиты — все необходимое уже есть внутри. И потому она предназначена для устройств, на которых установить антивирус не получится. Это, например, автомобильные и IoT-шлюзы, тонкие клиенты, умные контроллеры. Архитектура KasperskyOS не позволяет злоумышленникам влиять на работу системы даже в случае компрометации какого-либо компонента.
Конечно, на рынке есть операционные системы, помогающие создавать функциональные продукты с очень высоким уровнем защищенности. Но возможности наделять продукты кибериммунитетом — «врожденной» защитой от кибератак — не дает ни одна из современных ОС.
Кроме KasperskyOS от «Лаборатории Касперского» ✌️😉
▫️Киберугрозы. В 2022 году защитные системы «Лаборатории Касперского» ежедневно регистрировали более 400 тысяч новых вредоносных файлов. Основной мишенью атакующих остается Windows (на нее приходятся 85% угроз), но количество угроз для Linux и Android постоянно растет (в прошлом году оно увеличилось на 20% и 10%, соответственно).
▫️Недостаточная устойчивость. Синий экран смерти в Windows до сих пор преследует нас в наши рабочие будни. Если кто-то думает, что в Linux все по-другому, то нет — все то же самое, только экран не синий, а черный, и это называется kernel panic.
▫️Взаимная несовместимость. С каждым годом нас окружает все больше умных устройств. По мнению аналитиков, к 2025 году число подключенных девайсов в мире достигнет 27 миллиардов. Причем иногда даже устройства, выпускаемые одной компанией, могут работать под разными ОС. Поэтому разработчикам программного обеспечения для этих устройств зачастую приходится прикладывать колоссальные усилия, чтобы адаптировать одни и те же приложения под разные ОС.
Мы в «Лаборатории Касперского» предложили свой вариант решения этих проблем, создав #KasperskyOS. Решениям, построенным на нашей операционной системе, не нужны дополнительные средства защиты — все необходимое уже есть внутри. И потому она предназначена для устройств, на которых установить антивирус не получится. Это, например, автомобильные и IoT-шлюзы, тонкие клиенты, умные контроллеры. Архитектура KasperskyOS не позволяет злоумышленникам влиять на работу системы даже в случае компрометации какого-либо компонента.
Конечно, на рынке есть операционные системы, помогающие создавать функциональные продукты с очень высоким уровнем защищенности. Но возможности наделять продукты кибериммунитетом — «врожденной» защитой от кибератак — не дает ни одна из современных ОС.
Кроме KasperskyOS от «Лаборатории Касперского» ✌️😉
👍9
3-2-1-ПУСК 🚀
А точнее старт хакатона по кибериммунной разработке 2.0 от «Лаборатории Касперского» уже сегодня в 19:00! Последний шанс впрыгнуть в уходящий поезд.
👉 РЕГИСТРАЦИЯ УЧАСТНИКОВ ДО 13:00!
Соберите свою команду или присоединитесь к любой из уже зарегистрировавшихся.
В этот раз у участников всего 3 дня на то, чтобы подготовить и представить жюри свое решение. И уже 2 декабря мы узнаем, кто получит наш призовой фонд в 1.000.000₽
А давайте перекличку?
Кто из наших подписчиков зарегистрировался на хакатон и уже готов создавать киберустойчивый дрон-инспектор? 🙋🏻♂️
А точнее старт хакатона по кибериммунной разработке 2.0 от «Лаборатории Касперского» уже сегодня в 19:00! Последний шанс впрыгнуть в уходящий поезд.
👉 РЕГИСТРАЦИЯ УЧАСТНИКОВ ДО 13:00!
Соберите свою команду или присоединитесь к любой из уже зарегистрировавшихся.
В этот раз у участников всего 3 дня на то, чтобы подготовить и представить жюри свое решение. И уже 2 декабря мы узнаем, кто получит наш призовой фонд в 1.000.000₽
А давайте перекличку?
Кто из наших подписчиков зарегистрировался на хакатон и уже готов создавать киберустойчивый дрон-инспектор? 🙋🏻♂️
❤8
Что вы слышали о Kaspersky Automotive Secure Gateway 🚘 (KASG)?
Это ПО на базе #KasperskyOS для высокопроизводительных контроллеров «подключенных» автомобилей. Оно обеспечивает безопасное взаимодействие электронных блоков автомобиля между собой, а также с облачными сервисами.
Но что насчет перфоманса этого решения? 🤔
Тимур Шарафеев, разработчик группы разработки автомобильных и встраиваемых решений на базе KasperskyOS, поделится техниками, которые позволили нам найти компромисс между безопасностью и производительностью в различных сценариях функционирования защищенного автомобильного шлюза.
▶️ Смотрите на нашем YouTube канале
Это ПО на базе #KasperskyOS для высокопроизводительных контроллеров «подключенных» автомобилей. Оно обеспечивает безопасное взаимодействие электронных блоков автомобиля между собой, а также с облачными сервисами.
Но что насчет перфоманса этого решения? 🤔
Тимур Шарафеев, разработчик группы разработки автомобильных и встраиваемых решений на базе KasperskyOS, поделится техниками, которые позволили нам найти компромисс между безопасностью и производительностью в различных сценариях функционирования защищенного автомобильного шлюза.
▶️ Смотрите на нашем YouTube канале
YouTube
Тимур Шарафеев. KASG: возможно ли сделать продуктовые сценарии быстрыми и безопасными
Kaspersky Automotive Secure Gateway (KASG) — это ПО на базе KasperskyOS для высокопроизводительных контроллеров «подключенных» автомобилей. Оно обеспечивает безопасное взаимодействие электронных блоков автомобиля между собой, а также с облачными сервисами.…
👍16
⁉️ Что такое KasperskyOS? Это какой-то Linux?
Микроядерная операционная система #KasperskyOS является собственной разработкой «Лаборатории Касперского» и не основывается на каком-либо существующем проекте (Linux или каком-то еще).
В учебных примерах мы используем брокеры сообщений, докер и Linux, чтобы разработчики могли «пощупать» код, реализующий ключевые шаблоны безопасности KasperskyOS на конкретных примерах, без детального изучения самой операционной системы. А вот для реализации межпроцессного взаимодействия уже непосредственно в KasperskyOS используются механизмы передачи сообщений собственной разработки.
Микроядерная операционная система #KasperskyOS является собственной разработкой «Лаборатории Касперского» и не основывается на каком-либо существующем проекте (Linux или каком-то еще).
В учебных примерах мы используем брокеры сообщений, докер и Linux, чтобы разработчики могли «пощупать» код, реализующий ключевые шаблоны безопасности KasperskyOS на конкретных примерах, без детального изучения самой операционной системы. А вот для реализации межпроцессного взаимодействия уже непосредственно в KasperskyOS используются механизмы передачи сообщений собственной разработки.
👍19
Пока мы ждем итоги хакатона по кибериммунной разработке 2.0, хотим напомнить, что у нас есть базовый курс по основам разработки под #KasperskyOS на платформе Stepik.
👉 https://kas.pr/stepik.tg
Кратко о курсе:
▪️бесплатный
▪️для кодеров и архитекторов кибериммунных решений
▪️25 коротких уроков и 3 часа чистого времени
▪️учиться можно сразу
По окончанию обучения вы узнаете об архитектуре KasperskyOS, получите навыки разработки кибериммунных решений и научитесь писать простые приложения.
👉 https://kas.pr/stepik.tg
Кратко о курсе:
▪️бесплатный
▪️для кодеров и архитекторов кибериммунных решений
▪️25 коротких уроков и 3 часа чистого времени
▪️учиться можно сразу
По окончанию обучения вы узнаете об архитектуре KasperskyOS, получите навыки разработки кибериммунных решений и научитесь писать простые приложения.
👍4👏1
🎉 Гип-гип, ура! Объявлены победители Хакатона 2.0.:
1. GenericBoys
2. Parallel Wizard
3. Стоп слово misis
Но самый интригующий момент - это общий рейтинг команд. Ведь интересно увидеть именно свой результат 😉
👉 Смотреть общий рейтинг
Все участники, попавшие в рейтинг команд, получат именные сертификаты на 20 CPI - внутренней валюты "Лаборатории Касперского".
Если вам интересно, как формировался рейтинг, за что начислялись баллы и в каком количестве, приходите в пятницу 8 декабря в 19:00 на разбор решений команд-победителей и типовых ошибок участников.
👉 Ссылка на подключение
Запись, конечно, будет, но задать вопросы экспертам в режиме реального времени - дорогого стоит!
Также мы будем рады услышать ваше мнение о прошедшем хакатоне, чтобы в следующий раз сделать мероприятия лучше.
1. GenericBoys
2. Parallel Wizard
3. Стоп слово misis
Но самый интригующий момент - это общий рейтинг команд. Ведь интересно увидеть именно свой результат 😉
👉 Смотреть общий рейтинг
Все участники, попавшие в рейтинг команд, получат именные сертификаты на 20 CPI - внутренней валюты "Лаборатории Касперского".
Если вам интересно, как формировался рейтинг, за что начислялись баллы и в каком количестве, приходите в пятницу 8 декабря в 19:00 на разбор решений команд-победителей и типовых ошибок участников.
👉 Ссылка на подключение
Запись, конечно, будет, но задать вопросы экспертам в режиме реального времени - дорогого стоит!
Также мы будем рады услышать ваше мнение о прошедшем хакатоне, чтобы в следующий раз сделать мероприятия лучше.
👏7❤3
🎯 Цель кибериммунного подхода — не просто митигировать конкретные киберриски, а сделать так, чтобы архитектура решения в принципе не позволяла злоумышленнику нарушить цели безопасности. Ведь не так важно, какая именно уязвимость позволит провести атаку, — после релиза могут появиться и совсем новые эксплойты.
Поэтому при проектировании системы, которая будет безопасна by Design, стоит критическим взглядом посмотреть на ее архитектуру и задать себе несколько вопросов:
▪️Какие у нее есть уязвимые места?
▪️Что может пойти не так, если какую-то из компонент взломают?
▪️Что нужно изменить в архитектуре, чтобы взлом одной компоненты не привел к взлому всего устройства?
Как избавиться от киберрисков раз и навсегда рассуждает технологический евангелист "Лаборатории Касперского" Александр Винявский
👉 https://kas.pr/u595
Поэтому при проектировании системы, которая будет безопасна by Design, стоит критическим взглядом посмотреть на ее архитектуру и задать себе несколько вопросов:
▪️Какие у нее есть уязвимые места?
▪️Что может пойти не так, если какую-то из компонент взломают?
▪️Что нужно изменить в архитектуре, чтобы взлом одной компоненты не привел к взлому всего устройства?
Как избавиться от киберрисков раз и навсегда рассуждает технологический евангелист "Лаборатории Касперского" Александр Винявский
👉 https://kas.pr/u595
👍2👎1👏1
На прошлой неделе в Москве были объявлены 🏆 победители конкурса «Технологический прорыв 2023 года» в специальной премии "Архитектура неба". И ее лауреатом в номинации "Перспективные технологии для беспилотных авиационных систем и российского рынка дронов" стал Духвалов Андрей Петрович, руководитель департамента Перспективные Технологии «Лаборатории Касперского».
Андрей Петрович и его команда были награждены за разработку концепции кибериммунности дронов и ее перевод в программы обучения разработчиков в формате соревнований для специалистов и образовательных курсов для студентов университетов. И это действительно заслуженная награда! 👏🏼
Премия "Архитектура неба" направлена на поддержку, продвижение и популяризацию прорывных технологических проектов и решений российских компаний, научных центров и образовательных организаций в области беспилотных авиационных систем и вручается лидерам проектов, ученым, разработчикам продуктов в отрасли беспилотных авиационных систем и российского рынка дронов.
Андрей Петрович и его команда были награждены за разработку концепции кибериммунности дронов и ее перевод в программы обучения разработчиков в формате соревнований для специалистов и образовательных курсов для студентов университетов. И это действительно заслуженная награда! 👏🏼
👏19👍4
Что будет, если объединить технологии «Лаборатории Касперского», светотехническую корпорацию «Боос лайтинг групп» и разработчика платформы интернета вещей «Инспарк»?
А получится технологический альянс по разработке и внедрению интеллектуальных систем умного города нового поколения c «врожденной» безопасностью для развития защищенной городской инфраструктуры освещения и интеллектуальных транспортных систем.
Круто же? Рассказываем подробности ⤵️
А получится технологический альянс по разработке и внедрению интеллектуальных систем умного города нового поколения c «врожденной» безопасностью для развития защищенной городской инфраструктуры освещения и интеллектуальных транспортных систем.
Круто же? Рассказываем подробности ⤵️
👍4👏1