Кибериммунитет без компьютеров?
Да вы шутите!🤯
Сюрприз! Принципы конструктивной безопасности, которые лежат в основе кибериммунного подхода встречались задолго до того, как человечество придумало «цифру» и процессоры. Хотя никто, конечно, не называл это «кибериммунитетом». Ну не было маркетологов в те стародавние времена, что поделать😂 .
Не верите? А вот один из ярких примеров — автомобильные зоны деформации и защитный каркас обычного автомобиля. Вы скажете: «Какой ещё кибериммунитет в железном коне, где главный интеллект — это водитель, а не компьютер?» Но, в действительности, в обычном автомобиле использовались ровно те же принципы, что и в современных системах с кибериммунной архитектурой:
1️⃣ Изоляция доменов. В машине всё чётко разделено на «доверенную сердцевину» (крепкий салон) и «жертвенные внешние части» (бампер, капот, крылья). При лобовом столкновении гнётся всё, что снаружи, а пассажирская капсула остаётся максимально целой и невредимой. Иными словами, внешние элементы могут «умереть героем», зато спасают самый важный актив — пассажиров. Примерно так же в кибериммунном подходе изолируют критичные модули, чтобы, если атака и «помнёт периферию», ядро продолжало работать, как ни в чём не бывало.
2️⃣ Контроль межпроцессных взаимодействий. В автомобиле «процессы» тоже есть — процессы ударной нагрузки, деформации, энергии столкновения. Механики и инженеры не просто оставляют металл, как есть, а рассчитывают направление, амплитуду и скорость смятия, чтобы разрушающее воздействие распределялось по безопасным траекториям и не пробило саму кабину.
3️⃣ Минимизация доверенной кодовой базы. В случае с автомобилем это аналог «сокращения до минимума того, что влияет на критичные функции». Критичная функция машины — спасти ваше здоровье при аварии (а, по возможности, и внешний вид, но это второстепенно). Сама по себе «жёсткая капсула» из прочного металла — вот она, доверенная база, в которую мы верим, и на которую мы опираемся. Всем остальным можно пожертвовать, лишь бы капсула сработала ка надо!
Так что не верьте, когда вам говорят, что «кибериммунный подход — это нечто суперновое»! Смело возражайте: «А защитный каркас в машине — это не кибериммунитет что ли?». И, глядишь, придётся научному сообществу признать, что первые концепты кибербезопасности появились намного раньше первого компьютера. Просто называлось это иначе.
Вывод: кибериммунитет — это не только «программисты в белых пальто», сочиняющие сложнейший код. Это подход, который человек (даже не подозревая о будущем Интернете) применял веками, когда нужно было сохранить самое ценное и пожертвовать чем-то менее критичным. И автомобили — лишь один из понятных примеров «кибериммунной идеи», которая уже много лет колесит по дорогам🚗 .
Да вы шутите!
Сюрприз! Принципы конструктивной безопасности, которые лежат в основе кибериммунного подхода встречались задолго до того, как человечество придумало «цифру» и процессоры. Хотя никто, конечно, не называл это «кибериммунитетом». Ну не было маркетологов в те стародавние времена, что поделать
Не верите? А вот один из ярких примеров — автомобильные зоны деформации и защитный каркас обычного автомобиля. Вы скажете: «Какой ещё кибериммунитет в железном коне, где главный интеллект — это водитель, а не компьютер?» Но, в действительности, в обычном автомобиле использовались ровно те же принципы, что и в современных системах с кибериммунной архитектурой:
Так что не верьте, когда вам говорят, что «кибериммунный подход — это нечто суперновое»! Смело возражайте: «А защитный каркас в машине — это не кибериммунитет что ли?». И, глядишь, придётся научному сообществу признать, что первые концепты кибербезопасности появились намного раньше первого компьютера. Просто называлось это иначе.
Вывод: кибериммунитет — это не только «программисты в белых пальто», сочиняющие сложнейший код. Это подход, который человек (даже не подозревая о будущем Интернете) применял веками, когда нужно было сохранить самое ценное и пожертвовать чем-то менее критичным. И автомобили — лишь один из понятных примеров «кибериммунной идеи», которая уже много лет колесит по дорогам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Город засыпает, просыпается мафия 🤖 автономный дрон «Мусороборец». Его задача — убирать улицы и при этом не давить детей и бабушек. Потому что работает он не только ночами, а самым что ни на есть светлым днем.
На пути его поджидают приключения: то с курса собьется, то на газон заедет. То бабуля, инженер из советского космического НИИ, ослепит дрон лидар-лазером. То злоумышленники и сотрудники ЖКХ проверяют дрон на уязвимость: кто лопатой, а кто и взломом цепочки поставок ИТ-компонентов.
В общем, нелегко приходится Мусороборцу...
О чем это мы? Конечно же о третьем сезоне интерактивной ИТ-игры, где ты — часть команды, который уже стартовал на нашем канале😎 «Кибериммунная разработка».
В этот раз развитие сюжета напрямую зависит от решения участников игры. Каждый день ты читаешь новую сцену и решаешь, что будет дальше.
Присоединяйся. Комментируй. Голосуй. Вмешивайся. Отстаивай свою точку зрения.
И не забудь:
Если системе всё равно, кто её атакует — ты сделал всё правильно.
#мусороборец #поиграемвКИ
На пути его поджидают приключения: то с курса собьется, то на газон заедет. То бабуля, инженер из советского космического НИИ, ослепит дрон лидар-лазером. То злоумышленники и сотрудники ЖКХ проверяют дрон на уязвимость: кто лопатой, а кто и взломом цепочки поставок ИТ-компонентов.
В общем, нелегко приходится Мусороборцу...
О чем это мы? Конечно же о третьем сезоне интерактивной ИТ-игры, где ты — часть команды, который уже стартовал на нашем канале
В этот раз развитие сюжета напрямую зависит от решения участников игры. Каждый день ты читаешь новую сцену и решаешь, что будет дальше.
Присоединяйся. Комментируй. Голосуй. Вмешивайся. Отстаивай свою точку зрения.
И не забудь:
Если системе всё равно, кто её атакует — ты сделал всё правильно.
#мусороборец #поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1
Media is too big
VIEW IN TELEGRAM
Александр Корнилов, старший разработчик группы разработки SDK и приложений для мобильной платформы на базе KasperskyOS, рассказывает о сложностях и особенностях сборки C++ проектов, преимуществах различных систем сборки и их интеграции с инструментами разработки.
Смотрите, анализируйте, задавайте вопросы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
В физике есть такой метод аналогий, когда явления из одной области мысленно заменяются явлениями из другой области потому, что они оба описываются одинаковыми дифференциальными уравнениями. Сложные механические системы в некоторых случаях можно заменить на аналогичные электрические схемы — например, сопоставив силе трения соответствующее значение сопротивления, скорости — значение тока и т.д.
Другой любопытный пример — теория струн. Физики не знали, как описать поведение элементарных частиц. В конце 1960-х годов Габриэль Венециано и Махико Судзуки предположили, что их формула может быть аналогична формуле, описывающей поведение струны, выведенной Эйлером в XVIII веке. И оказались правы.
Зачем это делается? Затем, что та же задача в другом «мире» может быть решена значительно проще, чем исходная.
Одинаковые уравнения имеют одинаковые решения.
© Ричард Фейнман
В мире цифровизации и кибербезопасности методу аналогий тоже нашлось применение.
Оказалось, что многие вызовы, которые стоят перед разработчиками современных программно-аппаратных систем, практически аналогичны проблемам в сфере «корпоративного IT». Поэтому стало возможным взять из мира «корпоративного ИТ» зрелые подходы, которые формировались десятилетиями, и перенести их в другой мир — мир создания безопасных киберсистем. Так, в мире разработки киберсистем есть концепция MILS (Multiple Independent Levels of Security/Safety), которая является успешным результатом такого переноса. Смотрите сами.
Суть MILS — разделить киберсистему на множество изолированных доменов, а взаимодействия между этими доменами тщательно контролировать. Эти принципы практически идентичны подходам, которые применяются в корпоративной ИТ.
И именно развитую концепцию MILS использует операционная система KasperskyOS в качестве одного из своих основных архитектурных принципов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Научно-практическая конференция OS:DAY 2025 открывает двери 19-20 июня 2025 года в РЭУ им. Г.В. Плеханова, Москва. Центральной темой этого года станет обсуждение изолированных сред исполнения.
И, конечно же, там будут доклады и от нашей команды:
🟢 Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
🟢 Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
🟢 Механизмы изоляции при реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
▶️ https://osday.ru/#register
Регистрация на очное участие заканчивается 13 июня.
И, конечно же, там будут доклады и от нашей команды:
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
Регистрация на очное участие заканчивается 13 июня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства.
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
👍7
Кибериммунитет до нашей эры или как средневековые замки 🏰 учат нас программировать
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели🙃 .
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🎅1
Media is too big
VIEW IN TELEGRAM
На весенней конференции Heisenbug 2025, крупнейшем мероприятии в России, посвящённом качеству программного обеспечения и автоматизации тестирования, Юрий Леметюйнен, младший разработчик рабочих тестов группы решений контроля качества для мобильных устройств на базе KasperskyOS, рассказал о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств.
Как мы шли к собственному «железу», какие баги нас мотивировали и почему выбрали именно такой подход. Как мы шаг за шагом создали свой стенд с пальцем-манипулятором, с какими трудностями столкнулись в процессе разработки и автоматизации, смотрите в нашем видео
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Ниже вы можете увидеть презентацию Анны Мелеховой, а мы хотим остановиться на некоторых тезисах из ее доклада и поделиться общим впечатлением от конференции.
Несмотря на то, что рекомендации по безопасности часто воспринимаются как безусловное руководство к действию, Анна уверена, что каждое из таких решений может иметь побочные эффекты.
❗️ Когда к нам пришла задача внедрить определенные security-флаги, мы не стали слепо их активировать. Мы проанализировали каждую опцию компилятора и поняли, что часть из них снижает производительность, а некоторые функции можно было покрыть другими методами. Это помогло нам найти баланс между безопасностью и перформансом.❗️
Также Анна отмечает, что в KasperskyOS подход к безопасности более строгий, но при этом творческий: вместо того чтобы просто сделать стек неисполняемым, как это реализовано в большинстве операционных систем, команда пошла дальше и сделала невозможным создание исполняемых маппингов без предварительно заданной политики.
❗️
Другие операционные системы не могут позволить себе такие кардинальные меры, потому что это сломало бы множество приложений. А у нас, благодаря микроядерной архитектуре и строгой модульности, это стало возможным.
❗️
Среди участников конференции были системные программисты, специалисты по безопасности и разработчики инструментов анализа кода. Технический состав аудитории позволил перейти на уровень обсуждения ассемблерных вставок и сложных харденинговых решений. Интерес у аудитории вызвали и конкретные рекомендации по харденингу. Например, Анна рассказала, что в KasperskyOS активно используется функция SLF (Strict Layered Filtering), которая незначительно снижает производительность, но при этом существенно повышает уровень защиты.
❗️
Можно не стесняться. Можно прямо ассемблер на слайдах показывать, и все нормально. Люди не просто понимали материал — они замечали ошибки на слайдах быстрее, чем я успевала о них сказать.
Вопросы были очень предметные. Кто-то говорил «теперь я наконец-то понимаю, что это можно включать и все будет нормально», а кто-то наоборот — «теперь ясно, что вот это можно смело отключать».
❗️
Хотя доклад Анны Мелеховой не был напрямую посвящен KasperskyOS, аудитория проявила интерес к операционной системе. В дискуссионной зоне после выступления Анна ответила на вопросы об архитектуре системы, ее отличиях от Linux и возможностях запуска на различных платформах.
❗️
Я не столкнулась ни с одним человеком, который бы сказал: «Это еще один Linux?». В системной среде о KasperskyOS уже знают и воспринимают ее как серьезный проект с уникальными решениями.
❗️
Конференция sysconf стала центром притяжения для специалистов в области системного программирования, для тех, кому интересно низкоуровневое программирование, взаимодействие с железом и то, что скрыто «под капотом». Анна отмечает, что на конференции были представлены как российские, так и зарубежные компании, предпочитающие выступать под статусом «независимых экспертов».
❗️
Это как бы ни для кого не секрет: крупные международные компании продолжают вести разработку в России, но предпочитают не светиться на локальных конференциях. Поэтому если в программе указан «независимый эксперт», это, скорее всего, просто очень крутой разработчик из очень крупной компании.
❗️
Конференция sysconf 2025 стала важным шагом в популяризации темы низкоуровневой безопасности и демонстрации возможностей KasperskyOS. В условиях, когда атаки становятся все более сложными и целенаправленными, важно не только следовать стандартным рекомендациям, но и подходить к безопасности как к инженерной задаче.
Please open Telegram to view this post
VIEW IN TELEGRAM
sysconf 2025. Конференция по системному программированию от JUG Ru Group
Низкоуровневая безопасность: нужно, можно, не рекомендуем | Доклад на sysconf 2025
Как наращивание защит (харденингов) влияет на поведение системы и код, который вы видите.
👍1
🛡 Пока искусственный интеллект стремительно трансформирует ландшафт кибербезопасности, старые угрозы не становятся менее актуальными — от целевых атак до бэкдоров, внедренных в самые основы программного обеспечения.
Новый отчет «Лаборатории Касперского» за первый квартал 2025 года ясно показывает: угрозы никуда не исчезают, они становятся только изощреннее. Злоумышленники все чаще нацеливаются на системное ПО, в том числе на устаревшие версии операционных систем и драйверов, от которых зависит устойчивость всей цифровой инфраструктуры.
👉 Эксплойты и уязвимости I квартала 2025 года - читайте в нашей статье «Старые уязвимости — новая угроза» в «Кибериммунном блоге».
Новый отчет «Лаборатории Касперского» за первый квартал 2025 года ясно показывает: угрозы никуда не исчезают, они становятся только изощреннее. Злоумышленники все чаще нацеливаются на системное ПО, в том числе на устаревшие версии операционных систем и драйверов, от которых зависит устойчивость всей цифровой инфраструктуры.
👉 Эксплойты и уязвимости I квартала 2025 года - читайте в нашей статье «Старые уязвимости — новая угроза» в «Кибериммунном блоге».
👍1
🚘 Электромобили: зарядка или взлом?
• Почему электромобиль Атом — это больше, чем просто российский электрокар.
• Какие этапы проверки проходят электромобили.
• Как хакеры могут управлять вашим автомобилем.
• Какие инновации ждут нас в мире электрокаров в ближайшем будущем.
Как обычно, без лишнего официоза и занудства, мы поговорим о конструктивной безопасности. Смотрите наши, уже третьи, «Безопасные байки. Электромобили: зарядка или взлом?»
• Почему электромобиль Атом — это больше, чем просто российский электрокар.
• Какие этапы проверки проходят электромобили.
• Как хакеры могут управлять вашим автомобилем.
• Какие инновации ждут нас в мире электрокаров в ближайшем будущем.
Как обычно, без лишнего официоза и занудства, мы поговорим о конструктивной безопасности. Смотрите наши, уже третьи, «Безопасные байки. Электромобили: зарядка или взлом?»
RUTUBE
Безопасная байка №3. Электромобили: зарядка или взлом?
Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства. В этом выпуске вы узнаете:
• Почему электромобиль Атом – это больше, чем просто российский…
• Почему электромобиль Атом – это больше, чем просто российский…
👍1
В новой статье на Хабре мы расскажем, какие механизмы в KasperskyOS позволяют снизить риски, характерные для распространенных ОС. А также покажем на реальном примере, как системы на базе Linux и KasperskyOS по-разному справляются с киберугрозами.
Интересно?
Читайте статью «Использование open source в KasperskyOS» 👉 https://kas.pr/orb3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Сертификационные испытания проводила лаборатория ООО НТЦ «Фобос-НТ». Полученный сертификат свидетельствует о том, что KasperskyOS соответствует требованиям по безопасности информации, установленным в документах «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» — по 4 уровню доверия, «Требования безопасности информации к операционным системам» и «Профиль защиты операционных систем типа А четвёртого класса защиты. ИТ.ОС.А4.ПЗ».
Получение сертификата позволит укрепить доверие клиентов и партнёров «Лаборатории Касперского» и откроет новые возможности для сотрудничества с госучреждениями и крупными компаниями. Особенно если речь идёт о работе с конфиденциальными данными или проектами, требующими высокого уровня безопасности. Кроме того, использование KasperskyOS поможет заказчикам соответствовать требованиям российского законодательства в области защиты персональных данных и информации ограниченного доступа и минимизировать юридические риски. Наличие сертификата ФСТЭК также даёт конкурентное преимущество KasperskyOS перед другими аналогичными решениями.
Подготовка к сертификации началась в конце 2022 года: это стало актуальным на фоне импортозамещения и роста интереса к отечественным продуктам. Ранее у «Лаборатории Касперского» уже был опыт успешного прохождения испытаний, однако заявку на операционную систему она подавала впервые. Компания тщательно готовилась к проверке: сотрудники вместе с командной консультантов по сертификации разбирали профили безопасности, адаптированные под другие ОС со своей архитектурой, и сопоставляли их с функциональностью KasperskyOS. После они провели глобальную работу по адаптации кода и инструментов разработки под требования регулятора.
«Получение сертификата ФСТЭК — важный шаг в развитии операционной системы KasperskyOS. Теперь у нас есть подтверждение регулятора, что впервые в современной истории России по-настоящему отечественная, разработанная с чистого листа и доступная на открытом рынке ОС соответствует требованиям безопасности ФСТЭК РФ. Также это подтверждает, что уникальные технологии безопасности KasperskyOS совместно с микроядерной архитектурой операционной системы способны эффективно противостоять современным угрозам и предоставлять при этом новые возможности. Теперь вычислительную технику под управлением KasperskyOS смогут использовать организации, к которым предъявляются требования регуляторов, в том числе объекты критической информационной инфраструктуры. Таким образом, сертификация повысит бизнес-потенциал KasperskyOS и решений на её основе, откроет нам доступ к новым заказчикам и позволит укрепить доверие текущих партнёров и клиентов», — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤1
Бизнес всё больше уходит в цифру: облачные сервисы, автоматизированные процессы, удалённые рабочие места. А ещё интернет вещей и подключённые устройства. Цифровизация делает бизнес эффективнее, но одновременно расширяет зону уязвимости.
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
И получи классный мерч от «Лаборатории Касперского».
Друзья, мы провели несколько эпизодов игры «Поиграем в кибериммунитет». И теперь хотим узнать ваше мнение.
Ставьте «
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Как куется кибербез в металлургии? Интересно, не правда ли? ☺️
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
RUTUBE
Безопасная Байка №4. Как куется кибербез в металлургии?
Добро пожаловать в наш новый формат — короткие и содержательные видео, где мы говорим о B2B, но человеческим языком.
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
👍2
Делимся с вами докладами с прошедшей конференции OS DAY 2025.
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
🟢 Почему изоляция процессов — ключ к безопасности
🟢 Как выдержать баланс между требованиями безопасности, производительностью, масштабируемостью и защищённостью
🟢 Как использовать SOLID при декомпозиции системы на модули
🟢 Примеры применения KasperskyOS и встроенной системы политик безопасности
🟢 Декларативные IPC-интерфейсы и автогенерация кода
🟢 Мониторинг поведения процессов и выявление аномалий
☝️ Доклад «Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем» будет полезен архитекторам, системным разработчикам и специалистам по безопасной разработке.
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Доклад с конференции OS DAY 2025. Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
– Почему…
В докладе:
– Почему…
👍3
Как защитить системы «умного города» от кибератак?
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»👈 разбираемся в новой статье в нашем «Кибериммунном блоге».
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.
В докладе:
Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка
01:45 — Вступление: зачем ИС нужен корень доверия
04:55 — Источники комплексных требований к RoT
06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
08:25 — Варианты реализации корня доверия
11:40 — Возможности открытого стандарта RISC-V и Open Source
13:20 — Предложение по формализации требований к RoT в формате ГОСТ
14:30 — RoT в архитектуре KasperskyOS: точки интеграции
25:30 — Ответы на вопросы
#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории…
👍2