Лаборатория Касперского нанимает экспертов по Linux для создания новой ОС

Лаборатория Касперского нанимает экспертов по Linux для создания новой ОС

«Лаборатория Касперского» опубликовала на сайте Headhunter четыре новые вакансии, напрямую связанные с разработкой ее «новой защищенной ОС». Вакансии опубликованы в период с 21 января по 8 февраля 2013 г. Компания собирается принять на работу разработчика DDK (библиотек и инструментария для создания драйверов), разработчика SDK (пакета разработчика), разработчика системных сервисов и библиотек и старшего разработчика C++.

Интересно, что к двум из четырех вакансий - разработчикам DDK и системных сервисов и библиотек - в описаниях вакансий сформулировано требование «адекватный пользователь Linux».

Практическое знакомство с Linux и инструментами Open Source требуется и от претендентов на две оставшиеся вакансии. Так разработчику SDK предъявляется пожелание «эрудиции в области дизайн-решений операционных систем, «незашоренное сознание» и опыт разработки для микроядерных ОС и ОС реального времени. От старшего разработчика на  С++ требуется опыт работы с Open Source библиотеками (boost, stlsoft, fastformat, stlport, Qt, GTK, ICU, Pango, Enlightenment, cURL, wxWidgets) и опыт работы в UNIX-подобном окружении, сообщает cnews.ru.

От всех соискателей ожидается опыт работы программистом не менее 5 лет.

Представитель «Лаборатории Касперского» в ответ на вопрос о необходимости знакомства с Linux у соискателей сослался то, что компании нужны специалисты с широким кругозором, знакомые с устройством различных операционных систем.

Напомним, что о разработке «Касперским» защищенной ОС с рабочим названием «11.11» (от даты условного старта проекта - 11 ноября) стало известно в июле 2012 г. после публикации компанией двух вакансий разработчиков на том же ресурсе Headhunter.

Позже Евгений Касперский в собственном блоге подтвердил факт работ над специализированной защищенной ОС для управления промышленными информационными системами и обосновал необходимость ее создания уязвимостью существующих информационных систем в промышленной инфраструктуре. Главной особенностью защищенной ОС должна стать невозможность исполнения на ней стороннего кода.

Говоря о востребованности защищенной промышленной ОС, Касперский приводил примеры целенаправленных атак на инфраструктуру Ирана и арабских стран с помощью троянов Stuxnet, Duqu, Flame и Gauss, а также ряд менее известных случаев саботажа, включая 46 атак на ИТ-системы очистительной компании Maroochy Shire Council в Австралии в 2000 г.

Помимо кибертеррористов корпоративные и инфраструктурные ИТ-системы подвержены потенциальным угрозам со стороны госструктур, которые, сертифицировав защитные системы, получают доступ к их исходным кодам.

Согласно записи в блоге, новая ОС должна стать альтернативой «переписыванию всего промышленного софта» в условиях целенаправленных кибер-атак на производственные и инфраструктурные объекты.

Тогда же в публикации издания «Лаборатории Касперского» Securelist были сформулированы четыре основных условия, при выполнении которых разрабатываемая ОС может стать  максимально безопасной.

Первые два требования ставят под сомнение гипотезу о построении «11.11» на основе ядра Linux: поскольку, во-первых, в них декларируется отказ от использования «какого-то уже существующего программного кода».

Во-вторых, в числе требований к ОС упоминается, что ее ядро «должно содержать критический минимум кода, а значит, максимальное возможное количество кода, включая драйверы, должно контролироваться ядром и исполняться с низким уровнем привилегий», что предполагает отказ разработчиков от использования в ОС архитектуры монолитного ядра.

Оставшиеся два требования к ОС констатируют присутствие в ней системы защиты, поддерживающей различные модели безопасности и создание особых средств  верификации ядра.

Несмотря на состоявшееся официальное признание работ над собственной ОС, «Лаборатория Касперского» воздерживается от комментариев о подробностях разработки и отказывается называть срок появления бета-версии системы.

Бесплатные VPN: чем на самом деле платят пользователи за халяву

VPN давно стали привычной частью цифровой жизни: они помогают скрывать трафик от провайдеров и рекламщиков, а заодно дают доступ к контенту из других регионов. Но когда дело доходит до выбора сервиса, многие автоматически смотрят в сторону бесплатных VPN. И делают это зря.

Эксперты по кибербезопасности предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Достаточно открыть Google Play и вбить в поиск «VPN», чтобы увидеть десятки «бесплатных» сервисов. Они обещают анонимность, защиту и свободу от слежки, но на практике часто делают ровно противоположное.

Многие такие VPN собирают пользовательские данные и продают их рекламодателям — тем самым, от кого пользователи как раз пытаются спрятаться. Получается парадокс: человек включает VPN, чтобы избежать трекинга, а в итоге добровольно отдаёт свои данные третьим лицам.

Даже если VPN нужен лишь для обхода региональных ограничений, риск утечки персональной информации вряд ли стоит просмотра эксклюзивного сериала.

Одна из главных причин, почему люди выбирают бесплатные VPN, — уверенность, что платные сервисы стоят дорого.

Пользователи часто идут ещё дальше: пользуются акционным тарифом пару лет, затем просто переходят на другой сервис с новой скидкой. Немного хлопот — и никакого риска для данных.

Если вы всерьёз задумываетесь о конфиденциальности, бесплатный VPN — не лучший выбор. Вместо того чтобы тратить время на проверку сомнительных приложений, эксперты советуют вложиться в недорогой платный сервис и забыть о проблеме на несколько лет.

Вопрос тут не в удобстве и даже не в скорости. А в том, кто именно получает доступ к вашим данным — вы сами решаете или это делают за вас.

RSS: Новости на портале Anti-Malware.ru