Security Engineer/Embedded Security

MilTech 🪖

Ми — українська miltech-компанія, яка розробляє передові технології для точного ураження ворожих об’єктів. Ми прагнемо створювати інструменти, що пришвидшують нашу перемогу. Наші розробки змінюють ситуацію на фронті вже сьогодні.  

В пошуку Security Engineer, який підсилить RnD команду.

Хто нам потрібен:
Ми шукаємо фахівця, який добре розбирається у безпеці вбудованих систем і Linux-платформ, має практичний досвід створення захищених збірок ОС, розуміє, як працює стартове завантаження, криптографія, апаратний захист та hardening. Нам важливо, щоб ви вміли не лише налаштовувати технології, а й аргументувати рішення, мислили як інженер, і реально працювали з Linux «всередині», а не тільки на рівні конфігів.

Що очікуємо:
 • Досвід 3+ років у сфері безпеки Linux-платформ або Embedded Security.
 • Реальна робота зі збиранням систем на Buildroot або Yocto, налаштуванням U-Boot/Coreboot, параметрів ядра та device tree.
 • Розуміння принципів захищеного завантаження: secure або measured boot, робота з TPM чи secure-element, dm-verity, захист від відкату прошивок, шифрування диска.
 • Вмієте посилювати безпеку системи: SELinux або AppArmor, seccomp, capabilities, блокування модулів ядра, контроль systemd-служб.
 • Здатність робити систему «закритою за замовчуванням»: обмеження мережевих сервісів, налаштування файрволів (nftables/iptables), захищений SSH, мінімальний набір служб.
 • Код або автоматизація: C/C++ на робочому рівні, Bash/Python у повсякденній роботі, базове розуміння OpenSSL/GnuPG. Rust —  буде плюсом.

Додатково стане в нагоді:
 • Поглиблений захист платформ (hardening layers у Yocto, TPM PCR, підпис ланцюгів, SBoM, in-toto, sigstore).
 • Досвід підготовки до аудитів, оформлення політик безпеки, роботи з PKI.
 • Розуміння індустріальних та оборонних стандартів (IEC, FIPS, NIST), робота в середовищах, де критично важлива надійність.
 • Знання апаратних методів захисту: блокування відлагоджувальних інтерфейсів, anti-tamper, механічна або фізична ізоляція.

Що будете робити:
Формування бази платформи:
Створення захищених збірок Linux під пристрої, оптимізація образів, робота з reproducible builds.
Налаштування boot-процесу: secure / measured boot, перевірка цілісності, захист від відкату, взаємодія з TPM.

Побудова довіреного ланцюга (trusted chain):
Проєктування механізмів генерації, зберігання та захисту ключів; підпис прошивок, оновлень, OTA-пакетів.
Інтеграція TPM / secure elements та побудова політик на їх основі.

Hardening і блокування зайвого:
Застосування SELinux/AppArmor, обмеження системних викликів, блокування модулів ядра.
Безпечна конфігурація systemd, фільтрація мережевого трафіку, закриття всіх інтерфейсів, аж до UART/JTAG/SWD.

Відповідність та документація:
Участь у формуванні вимог до безпеки продукту, узгодження BOM із hardware-командою.
Підготовка до зовнішніх аудитів і пен-тестів, закриття рекомендацій.

Командна робота:
Співпраця з продуктом — створення сценаріїв безпечного запуску, оновлення, recovery.
Взаємодія з DevOps/Infra — інтеграція OTA й CI/CD з вимогами безпеки.
Робота з технологами виробництва — адаптація захисту до серійного виготовлення.

Контроль цілісності та тестування:
Fuzzing, статичний/динамічний аналіз, контроль відповідності CIS-benchmarks.
Впровадження систем IMA/EVM, безпечне локальне логування.


Ми даємо
 • Офіційне працевлаштування (Дія.City)
 • 24 дні відпустки + додатковий день на день народження
 • Медичне страхування після випробувального періоду
 • Можливість впливати на продукт і створювати реальні рішення, а не лише «допоміжні компоненти»
 • Середовище інженерів, для яких безпека — не галочка, а основа
 • Професійний розвиток, робота зі складними кейсами, дослідження й експерименти
 • За умови наявності документів — можливість бронювання
 • Офіс на правому березі Києва 

Required languages

Published 21 November · Updated 21 November
18 views
·
0 applications
To apply for this and other jobs on Djinni login or signup.
Loading...