Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

«Лаборатория Касперского» запустила полную версию учебного курса по разработке кибериммунных решений на KasperskyOS. Программа доступна на российской образовательной платформе Stepik. Обучение и сертификация на основе финального экзамена ― бесплатные.

Цель курса «Разработка для KasperskyOS» — познакомить разработчиков с основами создания приложений с «врождённой» защитой от большинства угроз. Также программа поможет опытным и начинающим программистам освоить навыки разработки с использованием перспективного подхода Secure by Design, который предполагает создание механизмов киберзащищённости на этапе проектирования IT-решений.

В некоторых странах принципы Secure by Design закреплены на уровне регуляторов. Например, агентство кибербезопасности Сингапура выпустило документ Security by Design Framework. Существует стандарт ведущей международной организации по стандартизации информационно-коммуникационных технологий ETSI ― EN 303 645 V2.1.1 ― для домашнего интернета вещей. Некоторые разработчики программного обеспечения, например AWS, применяют подход Secure by Design для своих сервисов. В концепции кибериммунитета и кибериммунной разработки «Лаборатории Касперского» подход Secure by Design является основополагающим.

Программа курса состоит из двух частей. Первая, теоретическая, знакомит слушателей с архитектурными подходами MILS и FLASK, реализованными в операционной системе KasperskyOS наряду с собственными ноу-хау «Лаборатории Касперского». Вторая часть даёт практические навыки использования KasperskyOS для разработки кибербезопасных решений. Чтобы пройти курс, нужно будет скачать и установить KasperskyOS Community Edition, общедоступную версию KasperskyOS для некоммерческого использования.

Курс состоит из 25 видеоуроков, в конце каждого нужно ответить на контрольные вопросы. По окончании программы слушатели получают цифровой сертификат. Его можно добавить в резюме. Курс подойдет всем, у кого есть базовые навыки по разработке прикладного программного обеспечения на языках C или C++. Также поможет знакомство с POSIX-совместимыми ОС (например, Linux).

«Кибериммунные решения, устойчивые к большинству типов кибератак, особенно нужны в отраслях с повышенными требованиями к информационной безопасности, например, в промышленности, энергетике, государственных учреждениях, транспортной инфраструктуре. Базовые навыки, которые в будущем позволят программистам развивать компетенции разработки подобных систем, по нашей оценке, будут актуальны и для разработчиков, изучающих KasperskyOS для корпоративных целей, и для сотрудников технологических компаний, и для студентов», — отметил Александр Лифанов, один из авторов курса, менеджер по продуктам «Лаборатории Касперского».

«Этот курс ― не только наш сознательный шаг к формированию и развитию сообщества разработчиков. Это ещё один способ показать преимущества операционной системы KasperskyOS и кибериммунного подхода, ― комментирует Андрей Суворов, директор по развитию бизнеса KasperskyOS. ― Мы даём слушателям возможность понять принципы построения кибербезопасных систем, увидеть, как эти принципы реализованы в KasperskyOS, научиться разработке безопасных прикладных решений на базе KasperskyOS Community Edition. Важно, что мы создавали курс с учётом собственного опыта разработки коммерческих решений. И, конечно, это ещё один шаг к кибериммунному будущему, в которое мы в „Лаборатории Касперского“ безоговорочно верим».

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru