Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

«Лаборатория Касперского» запустила полную версию учебного курса по разработке кибериммунных решений на KasperskyOS. Программа доступна на российской образовательной платформе Stepik. Обучение и сертификация на основе финального экзамена ― бесплатные.

Цель курса «Разработка для KasperskyOS» — познакомить разработчиков с основами создания приложений с «врождённой» защитой от большинства угроз. Также программа поможет опытным и начинающим программистам освоить навыки разработки с использованием перспективного подхода Secure by Design, который предполагает создание механизмов киберзащищённости на этапе проектирования IT-решений.

В некоторых странах принципы Secure by Design закреплены на уровне регуляторов. Например, агентство кибербезопасности Сингапура выпустило документ Security by Design Framework. Существует стандарт ведущей международной организации по стандартизации информационно-коммуникационных технологий ETSI ― EN 303 645 V2.1.1 ― для домашнего интернета вещей. Некоторые разработчики программного обеспечения, например AWS, применяют подход Secure by Design для своих сервисов. В концепции кибериммунитета и кибериммунной разработки «Лаборатории Касперского» подход Secure by Design является основополагающим.

Программа курса состоит из двух частей. Первая, теоретическая, знакомит слушателей с архитектурными подходами MILS и FLASK, реализованными в операционной системе KasperskyOS наряду с собственными ноу-хау «Лаборатории Касперского». Вторая часть даёт практические навыки использования KasperskyOS для разработки кибербезопасных решений. Чтобы пройти курс, нужно будет скачать и установить KasperskyOS Community Edition, общедоступную версию KasperskyOS для некоммерческого использования.

Курс состоит из 25 видеоуроков, в конце каждого нужно ответить на контрольные вопросы. По окончании программы слушатели получают цифровой сертификат. Его можно добавить в резюме. Курс подойдет всем, у кого есть базовые навыки по разработке прикладного программного обеспечения на языках C или C++. Также поможет знакомство с POSIX-совместимыми ОС (например, Linux).

«Кибериммунные решения, устойчивые к большинству типов кибератак, особенно нужны в отраслях с повышенными требованиями к информационной безопасности, например, в промышленности, энергетике, государственных учреждениях, транспортной инфраструктуре. Базовые навыки, которые в будущем позволят программистам развивать компетенции разработки подобных систем, по нашей оценке, будут актуальны и для разработчиков, изучающих KasperskyOS для корпоративных целей, и для сотрудников технологических компаний, и для студентов», — отметил Александр Лифанов, один из авторов курса, менеджер по продуктам «Лаборатории Касперского».

«Этот курс ― не только наш сознательный шаг к формированию и развитию сообщества разработчиков. Это ещё один способ показать преимущества операционной системы KasperskyOS и кибериммунного подхода, ― комментирует Андрей Суворов, директор по развитию бизнеса KasperskyOS. ― Мы даём слушателям возможность понять принципы построения кибербезопасных систем, увидеть, как эти принципы реализованы в KasperskyOS, научиться разработке безопасных прикладных решений на базе KasperskyOS Community Edition. Важно, что мы создавали курс с учётом собственного опыта разработки коммерческих решений. И, конечно, это ещё один шаг к кибериммунному будущему, в которое мы в „Лаборатории Касперского“ безоговорочно верим».

Фейковое приложение ЦБ использует NFC в Android-смартфонах для кражи денег

Эксперты UserGate предупредили о росте мошеннических схем, в которых злоумышленники используют NFC в Android-смартфонах. Эта технология обычно нужна для бесконтактной оплаты, но в руках мошенников превращается в инструмент для вывода денег со счетов жертв.

Схема строится на социальной инженерии. Человека убеждают установить вредоносное приложение, например под видом приложения ЦБ для перевода денег на безопасный счёт.

После установки приложение назначается платёжным средством по умолчанию и получает возможность работать с NFC. Дальше возможны два сценария.

Первый называют обратным NFCGate. Жертву могут уговорить купить новый смартфон якобы из-за прослушки или необходимости безопасной операции. Затем человека просят установить приложение, подойти к банкомату и внести наличные на некий безопасный счёт. На деле в приложении уже записаны реквизиты карты злоумышленников, поэтому деньги уходят им.

Второй вариант — прямой NFCGate. Мошенники убеждают жертву просто приложить банковскую карту к телефону. В этот момент вредоносное приложение считывает данные через NFC и передаёт их на смартфон злоумышленника. Тот может использовать свой гаджет у терминала или банкомата для покупки или снятия наличных.

В UserGate отмечают, что мошенники всё чаще используют не сложные инструменты полного контроля над устройством, а более лёгкие вредоносные приложения. Их проще распространять, а жертву всё равно ведут вручную: через звонки, давление, доверительный тон и изоляцию от родственников или коллег.

Защита здесь начинается с базовой осторожности. Не стоит устанавливать приложения по ссылкам от незнакомцев, включать установку из неизвестных источников и назначать непонятные программы платёжными по умолчанию. А если собеседник просит купить новый телефон, подойти к банкомату, приложить карту к смартфону или срочно перевести деньги на безопасный счёт, это наверняка злоумышленник.

RSS: Новости на портале Anti-Malware.ru