Первый учебный курс по KasperskyOS!
Мы открыли бесплатный курс по основам разработки под нашу ОС. Записывайтесь, осваивайте, создавайте кибериммунные решения.

Разработка с KasperskyOS

KasperskyOS Community Edition (CE) — это общедоступная версия нашей ОС. С ее помощью вы можете освоить основные принципы создания приложений и паттерны безопасности при разработке под KasperskyOS.
Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.

Быстрый старт разработки

Начните разрабатывать

Обучение кибериммунной разработке

Все обучающие материалы по принципам кибериммунной разработки и KasperskyOS — в одном разделе. Узнайте больше об архитектуре операционной системы, ее возможностях, особенностях применения, а также методологии создания кибериммунных решений.

Новости и статьи

Новости, статьи и мероприятия

Сообщества в соцсетях

Задумывались ли вы об особенностях тестирования вашего смартфона? Рассказываем о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств Открыть
Задумывались ли вы об особенностях тестирования вашего смартфона?

Задумывались ли вы об особенностях тестирования вашего смартфона — точнее, о том, как протестировать сенсорный дисплей? Приложения приложениями, но мало кто задумывается о том, что пальцы у всех разные…

На весенней конференции Heisenbug 2025, крупнейшем мероприятии в России, посвящённом качеству программного обеспечения и автоматизации тестирования, Юрий Леметюйнен, младший разработчик рабочих тестов группы решений контроля качества для мобильных устройств на базе KasperskyOS, рассказал о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств.

Как мы шли к собственному «железу», какие баги нас мотивировали и почему выбрали именно такой подход. Как мы шаг за шагом создали свой стенд с пальцем-манипулятором, с какими трудностями столкнулись в процессе разработки и автоматизации, смотрите в нашем видео «I, Robot: зачем мы сделали собственный стенд-робопалец для тестирования KasperskyOS for Mobile» на нашем канале VK Video.



Читать в Telegram
Кибериммунитет до нашей эры Или как средневековые замки учат нас программировать Открыть
Кибериммунитет до нашей эры

Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.

Догадались, о чем речь? Конечно, о средневековых замках!

«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.

  • Изоляция и минимизация критичного. Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
  • Контроль взаимодействия. Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
  • Многоуровневая защита. Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи. Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.

В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.

И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.

Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.

Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.

К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели.



Читать в Telegram
Безопасная байка № 2 Как атакуют станки с ЧПУ Открыть
Безопасная байка № 2

Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства.

В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?

Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!

Читать в Telegram
Задумывались ли вы об особенностях тестирования вашего смартфона? Рассказываем о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств Открыть
Задумывались ли вы об особенностях тестирования вашего смартфона?

Задумывались ли вы об особенностях тестирования вашего смартфона — точнее, о том, как протестировать сенсорный дисплей? Приложения приложениями, но мало кто задумывается о том, что пальцы у всех разные…

На весенней конференции Heisenbug 2025, крупнейшем мероприятии в России, посвящённом качеству программного обеспечения и автоматизации тестирования, Юрий Леметюйнен, младший разработчик рабочих тестов группы решений контроля качества для мобильных устройств на базе KasperskyOS, рассказал о нестандартном подходе «Лаборатории Касперского» к тестированию мобильных устройств.

Как мы шли к собственному «железу», какие баги нас мотивировали и почему выбрали именно такой подход. Как мы шаг за шагом создали свой стенд с пальцем-манипулятором, с какими трудностями столкнулись в процессе разработки и автоматизации, смотрите в нашем видео «I, Robot: зачем мы сделали собственный стенд-робопалец для тестирования KasperskyOS for Mobile» на нашем канале VK Video.



Читать в Telegram
Кибериммунитет до нашей эры Или как средневековые замки учат нас программировать Открыть
Кибериммунитет до нашей эры

Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.

Догадались, о чем речь? Конечно, о средневековых замках!

«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.

  • Изоляция и минимизация критичного. Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
  • Контроль взаимодействия. Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
  • Многоуровневая защита. Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи. Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.

В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.

И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.

Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.

Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.

К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели.



Читать в Telegram
Безопасная байка № 2 Как атакуют станки с ЧПУ Открыть
Безопасная байка № 2

Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства.

В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?

Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!

Читать в Telegram
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее.
Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.