«А где и что тогда прячет/защищает «иглу»? :) нужна визуализация и пояснительная бригада :)» — спросил нас подписчик.
Начало истории о Кибериммунитете в русских сказках читать тут
Отвечает
Предлагаем пофантазировать вместе, как нам выстроить альтернативную архитектуру защиты Кощеевой иглы 🪡!
Итак, наше ТЗ:
Зачем нужны были все эти зайцы и утки — трудно сказать. Вероятно, для того, чтобы игла в носителе могла убегать и улетать от атакующего (т.е. использовать различные среды и максимально затруднить задачу злоумышленнику).
Видимо, при моделировании угроз профиль атакующего предполагал только каких-то случайных животных и иных персонажей с базовой экипировкой (например, чтобы медведь
К чему мы приходим:
Что же делать?
Вернуться к принципам и ключевым этапам кибериммунной разработки!
А вот ни сундук, ни заяц, ни утка с яйцом в ДВБ не входят, их защита нам малоинтересна.
Тогда самым простым решением будет помещение иглы в особо прочную оболочку в виде капсулы, которая будет устойчива к механическим повреждениям (для любителей майнкрафта — из бедрока или обсидиана, а более органичный для русской сказки вариант — запаять в футляр из переплавленного меча-кладенца и т.п.). Это минимизация поверхности защиты.
Кощей так-то бессмертен, а, значит, он мог бы потратить пару сотен лет на закапывание своей иглы настолько глубоко в землю, что ни один смертный не смог бы выкопать обратно. Это изоляция.
В этом случае пропадает смысл делать шурф за тридевять земель: копать можно и во дворе своего замка, заодно будет присмотр за происходящим. Это контроль взаимодействия.
После этого комплекса мероприятий остаётся только посочувствовать Иванушке и Василисе Премудрой, а также всему сказочному миру, т.к. у них появится неубиваемый персонаж, который радикально нарушит баланс Добра и Зла.
PS: как думаете, а для чего нам было нужно предположение безопасности №1?
PPS: возможно, стоит ввести и второе предположение безопасности, относящееся к контексту: местность, где закопана игла, должна являться сейсмобезопасной. Хотя в русских сказках отсутствуют предпосылки для вулканической деятельности, которые могут обнулить все старания Кощея по закапыванию своей прелести
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁1
Кибериммунитет перестал быть теорией и стал рабочей практикой, лежащей в основе современных решений — именно эта мысль легла в основу выставки GITEX Asia в Сингапуре.
В рамках сессии Cyber Immunity: From Theory to Business команда KasperskyOS представила свои подходы к созданию надежно защищённой цифровой среды и рассказала о том, как архитектурно защищённые системы уже сегодня защищают критическую инфраструктуру, бизнес и государственные учреждения по всему миру.
Выставка GITEX Asia 2025 продемонстрировала, как меняются принципы построения, защиты и доверия к цифровым системам. Внедрение кибериммунитета помогает подготовить информационные системы компаний к угрозам завтрашнего дня. А переход к системам, защищённым на уровне архитектуры — не просто необходим, а неизбежен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной безопасности — в нашем новом формате коротких и содержательных видео о B2B человеческим языком
Каждый выпуск — это точечный разбор одной темы, которая важна бизнесу: будь то технология, методика, подход или свежая практика. Сегодня поговорим о том, как взламывают лифтовое оборудование.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — эти видео для вас.
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №1. Как взламывают лифтовое оборудование?
Добро пожаловать в наш новый формат — короткие и содержательные видео, где мы говорим о B2B, но человеческим языком.
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
🔥4
Одна из задач наших специалистов при разработке харденингов KasperskyOS — сделать любые атаки на нашу ОС невозможными. Или хотя бы очень дорогими 🙃
Мария Недяк, разработчик криптографических сервисов в команде KasperskyOS, в своей статье «Стековые канарейки и где они обитают» делится опытом усиления одного из ключевых механизмов защиты в операционных системах — stack canary, или по-русски «стековой канарейки». И объясняет, как этот инструмент помогает предотвращать базовую, но всё ещё крайне актуальную угрозу — переполнение стека.
Всем, кто работает в системной разработке, информационной безопасности или просто любит разбираться в тонкостях низкоуровневой защиты, строго рекомендуется 👉 https://kas.pr/rzv5
Мария Недяк, разработчик криптографических сервисов в команде KasperskyOS, в своей статье «Стековые канарейки и где они обитают» делится опытом усиления одного из ключевых механизмов защиты в операционных системах — stack canary, или по-русски «стековой канарейки». И объясняет, как этот инструмент помогает предотвращать базовую, но всё ещё крайне актуальную угрозу — переполнение стека.
Всем, кто работает в системной разработке, информационной безопасности или просто любит разбираться в тонкостях низкоуровневой защиты, строго рекомендуется 👉 https://kas.pr/rzv5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Кибериммунитет без компьютеров?
Да вы шутите!🤯
Сюрприз! Принципы конструктивной безопасности, которые лежат в основе кибериммунного подхода встречались задолго до того, как человечество придумало «цифру» и процессоры. Хотя никто, конечно, не называл это «кибериммунитетом». Ну не было маркетологов в те стародавние времена, что поделать😂 .
Не верите? А вот один из ярких примеров — автомобильные зоны деформации и защитный каркас обычного автомобиля. Вы скажете: «Какой ещё кибериммунитет в железном коне, где главный интеллект — это водитель, а не компьютер?» Но, в действительности, в обычном автомобиле использовались ровно те же принципы, что и в современных системах с кибериммунной архитектурой:
1️⃣ Изоляция доменов. В машине всё чётко разделено на «доверенную сердцевину» (крепкий салон) и «жертвенные внешние части» (бампер, капот, крылья). При лобовом столкновении гнётся всё, что снаружи, а пассажирская капсула остаётся максимально целой и невредимой. Иными словами, внешние элементы могут «умереть героем», зато спасают самый важный актив — пассажиров. Примерно так же в кибериммунном подходе изолируют критичные модули, чтобы, если атака и «помнёт периферию», ядро продолжало работать, как ни в чём не бывало.
2️⃣ Контроль межпроцессных взаимодействий. В автомобиле «процессы» тоже есть — процессы ударной нагрузки, деформации, энергии столкновения. Механики и инженеры не просто оставляют металл, как есть, а рассчитывают направление, амплитуду и скорость смятия, чтобы разрушающее воздействие распределялось по безопасным траекториям и не пробило саму кабину.
3️⃣ Минимизация доверенной кодовой базы. В случае с автомобилем это аналог «сокращения до минимума того, что влияет на критичные функции». Критичная функция машины — спасти ваше здоровье при аварии (а, по возможности, и внешний вид, но это второстепенно). Сама по себе «жёсткая капсула» из прочного металла — вот она, доверенная база, в которую мы верим, и на которую мы опираемся. Всем остальным можно пожертвовать, лишь бы капсула сработала ка надо!
Так что не верьте, когда вам говорят, что «кибериммунный подход — это нечто суперновое»! Смело возражайте: «А защитный каркас в машине — это не кибериммунитет что ли?». И, глядишь, придётся научному сообществу признать, что первые концепты кибербезопасности появились намного раньше первого компьютера. Просто называлось это иначе.
Вывод: кибериммунитет — это не только «программисты в белых пальто», сочиняющие сложнейший код. Это подход, который человек (даже не подозревая о будущем Интернете) применял веками, когда нужно было сохранить самое ценное и пожертвовать чем-то менее критичным. И автомобили — лишь один из понятных примеров «кибериммунной идеи», которая уже много лет колесит по дорогам🚗 .
Да вы шутите!
Сюрприз! Принципы конструктивной безопасности, которые лежат в основе кибериммунного подхода встречались задолго до того, как человечество придумало «цифру» и процессоры. Хотя никто, конечно, не называл это «кибериммунитетом». Ну не было маркетологов в те стародавние времена, что поделать
Не верите? А вот один из ярких примеров — автомобильные зоны деформации и защитный каркас обычного автомобиля. Вы скажете: «Какой ещё кибериммунитет в железном коне, где главный интеллект — это водитель, а не компьютер?» Но, в действительности, в обычном автомобиле использовались ровно те же принципы, что и в современных системах с кибериммунной архитектурой:
Так что не верьте, когда вам говорят, что «кибериммунный подход — это нечто суперновое»! Смело возражайте: «А защитный каркас в машине — это не кибериммунитет что ли?». И, глядишь, придётся научному сообществу признать, что первые концепты кибербезопасности появились намного раньше первого компьютера. Просто называлось это иначе.
Вывод: кибериммунитет — это не только «программисты в белых пальто», сочиняющие сложнейший код. Это подход, который человек (даже не подозревая о будущем Интернете) применял веками, когда нужно было сохранить самое ценное и пожертвовать чем-то менее критичным. И автомобили — лишь один из понятных примеров «кибериммунной идеи», которая уже много лет колесит по дорогам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Город засыпает, просыпается мафия 🤖 автономный дрон «Мусороборец». Его задача — убирать улицы и при этом не давить детей и бабушек. Потому что работает он не только ночами, а самым что ни на есть светлым днем.
На пути его поджидают приключения: то с курса собьется, то на газон заедет. То бабуля, инженер из советского космического НИИ, ослепит дрон лидар-лазером. То злоумышленники и сотрудники ЖКХ проверяют дрон на уязвимость: кто лопатой, а кто и взломом цепочки поставок ИТ-компонентов.
В общем, нелегко приходится Мусороборцу...
О чем это мы? Конечно же о третьем сезоне интерактивной ИТ-игры, где ты — часть команды, который уже стартовал на нашем канале😎 «Кибериммунная разработка».
В этот раз развитие сюжета напрямую зависит от решения участников игры. Каждый день ты читаешь новую сцену и решаешь, что будет дальше.
Присоединяйся. Комментируй. Голосуй. Вмешивайся. Отстаивай свою точку зрения.
И не забудь:
Если системе всё равно, кто её атакует — ты сделал всё правильно.
#мусороборец #поиграемвКИ
На пути его поджидают приключения: то с курса собьется, то на газон заедет. То бабуля, инженер из советского космического НИИ, ослепит дрон лидар-лазером. То злоумышленники и сотрудники ЖКХ проверяют дрон на уязвимость: кто лопатой, а кто и взломом цепочки поставок ИТ-компонентов.
В общем, нелегко приходится Мусороборцу...
О чем это мы? Конечно же о третьем сезоне интерактивной ИТ-игры, где ты — часть команды, который уже стартовал на нашем канале
В этот раз развитие сюжета напрямую зависит от решения участников игры. Каждый день ты читаешь новую сцену и решаешь, что будет дальше.
Присоединяйся. Комментируй. Голосуй. Вмешивайся. Отстаивай свою точку зрения.
И не забудь:
Если системе всё равно, кто её атакует — ты сделал всё правильно.
#мусороборец #поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1
Media is too big
VIEW IN TELEGRAM
Александр Корнилов, старший разработчик группы разработки SDK и приложений для мобильной платформы на базе KasperskyOS, рассказывает о сложностях и особенностях сборки C++ проектов, преимуществах различных систем сборки и их интеграции с инструментами разработки.
Смотрите, анализируйте, задавайте вопросы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
В физике есть такой метод аналогий, когда явления из одной области мысленно заменяются явлениями из другой области потому, что они оба описываются одинаковыми дифференциальными уравнениями. Сложные механические системы в некоторых случаях можно заменить на аналогичные электрические схемы — например, сопоставив силе трения соответствующее значение сопротивления, скорости — значение тока и т.д.
Другой любопытный пример — теория струн. Физики не знали, как описать поведение элементарных частиц. В конце 1960-х годов Габриэль Венециано и Махико Судзуки предположили, что их формула может быть аналогична формуле, описывающей поведение струны, выведенной Эйлером в XVIII веке. И оказались правы.
Зачем это делается? Затем, что та же задача в другом «мире» может быть решена значительно проще, чем исходная.
Одинаковые уравнения имеют одинаковые решения.
© Ричард Фейнман
В мире цифровизации и кибербезопасности методу аналогий тоже нашлось применение.
Оказалось, что многие вызовы, которые стоят перед разработчиками современных программно-аппаратных систем, практически аналогичны проблемам в сфере «корпоративного IT». Поэтому стало возможным взять из мира «корпоративного ИТ» зрелые подходы, которые формировались десятилетиями, и перенести их в другой мир — мир создания безопасных киберсистем. Так, в мире разработки киберсистем есть концепция MILS (Multiple Independent Levels of Security/Safety), которая является успешным результатом такого переноса. Смотрите сами.
Суть MILS — разделить киберсистему на множество изолированных доменов, а взаимодействия между этими доменами тщательно контролировать. Эти принципы практически идентичны подходам, которые применяются в корпоративной ИТ.
И именно развитую концепцию MILS использует операционная система KasperskyOS в качестве одного из своих основных архитектурных принципов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Научно-практическая конференция OS:DAY 2025 открывает двери 19-20 июня 2025 года в РЭУ им. Г.В. Плеханова, Москва. Центральной темой этого года станет обсуждение изолированных сред исполнения.
И, конечно же, там будут доклады и от нашей команды:
🟢 Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
🟢 Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
🟢 Механизмы изоляции при реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
▶️ https://osday.ru/#register
Регистрация на очное участие заканчивается 13 июня.
И, конечно же, там будут доклады и от нашей команды:
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
Регистрация на очное участие заканчивается 13 июня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства.
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
👍7
Кибериммунитет до нашей эры или как средневековые замки 🏰 учат нас программировать
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели🙃 .
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🎅1
Media is too big
VIEW IN TELEGRAM
На весенней конференции Heisenbug 2025, крупнейшем мероприятии в России, посвящённом качеству программного обеспечения и автоматизации тестирования, Юрий Леметюйнен, младший разработчик рабочих тестов группы решений контроля качества для мобильных устройств на базе KasperskyOS, рассказал о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств.
Как мы шли к собственному «железу», какие баги нас мотивировали и почему выбрали именно такой подход. Как мы шаг за шагом создали свой стенд с пальцем-манипулятором, с какими трудностями столкнулись в процессе разработки и автоматизации, смотрите в нашем видео
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Ниже вы можете увидеть презентацию Анны Мелеховой, а мы хотим остановиться на некоторых тезисах из ее доклада и поделиться общим впечатлением от конференции.
Несмотря на то, что рекомендации по безопасности часто воспринимаются как безусловное руководство к действию, Анна уверена, что каждое из таких решений может иметь побочные эффекты.
❗️ Когда к нам пришла задача внедрить определенные security-флаги, мы не стали слепо их активировать. Мы проанализировали каждую опцию компилятора и поняли, что часть из них снижает производительность, а некоторые функции можно было покрыть другими методами. Это помогло нам найти баланс между безопасностью и перформансом.❗️
Также Анна отмечает, что в KasperskyOS подход к безопасности более строгий, но при этом творческий: вместо того чтобы просто сделать стек неисполняемым, как это реализовано в большинстве операционных систем, команда пошла дальше и сделала невозможным создание исполняемых маппингов без предварительно заданной политики.
❗️
Другие операционные системы не могут позволить себе такие кардинальные меры, потому что это сломало бы множество приложений. А у нас, благодаря микроядерной архитектуре и строгой модульности, это стало возможным.
❗️
Среди участников конференции были системные программисты, специалисты по безопасности и разработчики инструментов анализа кода. Технический состав аудитории позволил перейти на уровень обсуждения ассемблерных вставок и сложных харденинговых решений. Интерес у аудитории вызвали и конкретные рекомендации по харденингу. Например, Анна рассказала, что в KasperskyOS активно используется функция SLF (Strict Layered Filtering), которая незначительно снижает производительность, но при этом существенно повышает уровень защиты.
❗️
Можно не стесняться. Можно прямо ассемблер на слайдах показывать, и все нормально. Люди не просто понимали материал — они замечали ошибки на слайдах быстрее, чем я успевала о них сказать.
Вопросы были очень предметные. Кто-то говорил «теперь я наконец-то понимаю, что это можно включать и все будет нормально», а кто-то наоборот — «теперь ясно, что вот это можно смело отключать».
❗️
Хотя доклад Анны Мелеховой не был напрямую посвящен KasperskyOS, аудитория проявила интерес к операционной системе. В дискуссионной зоне после выступления Анна ответила на вопросы об архитектуре системы, ее отличиях от Linux и возможностях запуска на различных платформах.
❗️
Я не столкнулась ни с одним человеком, который бы сказал: «Это еще один Linux?». В системной среде о KasperskyOS уже знают и воспринимают ее как серьезный проект с уникальными решениями.
❗️
Конференция sysconf стала центром притяжения для специалистов в области системного программирования, для тех, кому интересно низкоуровневое программирование, взаимодействие с железом и то, что скрыто «под капотом». Анна отмечает, что на конференции были представлены как российские, так и зарубежные компании, предпочитающие выступать под статусом «независимых экспертов».
❗️
Это как бы ни для кого не секрет: крупные международные компании продолжают вести разработку в России, но предпочитают не светиться на локальных конференциях. Поэтому если в программе указан «независимый эксперт», это, скорее всего, просто очень крутой разработчик из очень крупной компании.
❗️
Конференция sysconf 2025 стала важным шагом в популяризации темы низкоуровневой безопасности и демонстрации возможностей KasperskyOS. В условиях, когда атаки становятся все более сложными и целенаправленными, важно не только следовать стандартным рекомендациям, но и подходить к безопасности как к инженерной задаче.
Please open Telegram to view this post
VIEW IN TELEGRAM
sysconf 2025. Конференция по системному программированию от JUG Ru Group
Низкоуровневая безопасность: нужно, можно, не рекомендуем | Доклад на sysconf 2025
Как наращивание защит (харденингов) влияет на поведение системы и код, который вы видите.
👍1