Волков про ИТ
242 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
✔️ Почему нельзя переходить по ссылкам из подозрительных писем?
✔️ Как работает искусственный интеллект?
✔️ Как сайты запоминают ваши данные?

Всё проще, чем кажется!

В новой статье на Дзен я разобрал 5 ключевых понятий, которые помогут вам лучше ориентироваться в ИТ.

📌Читать статью: https://dzen.ru/a/Z8itxx8cdyPBv1Ge

#мои_статьи
👍111
ИТ-инфраструктура – фундамент бизнеса

Любая компания, использующая информационные технологии, опирается на ИТ-инфраструктуру. Это фундамент, на котором работают все системы, сервисы и приложения. Без надежной инфраструктуры даже самая современная информационная система будет бесполезной – как дорогой автомобиль без дорог и топлива.

Что такое ИТ-инфраструктура?

ИТ-инфраструктура – это совокупность аппаратных, программных и сетевых компонентов, обеспечивающих обработку, хранение и передачу данных.

Она включает в себя:

Серверы – физические или виртуальные машины, на которых хранятся данные и выполняются вычисления.
Сетевое оборудование – маршрутизаторы, коммутаторы, VPN и системы балансировки нагрузки, обеспечивающие связь между устройствами.
Хранилища данных – базы данных, файловые серверы, облачные решения.
Операционные системы и ПО – платформы, обеспечивающие работу приложений и сервисов.
Средства кибербезопасности – антивирусы, брандмауэры, системы мониторинга и защиты данных.

Какие бывают типы ИТ-инфраструктуры?

Различают три основных подхода к построению ИТ-инфраструктуры:

1. Классическая (on-premises)
- Все оборудование находится внутри компании.
- Полный контроль над данными, но высокие затраты на содержание.
- Требует собственной команды ИТ-специалистов.

2. Облачная инфраструктура
- Все вычисления, хранение данных и сервисы размещены в облачных провайдерах (AWS, Microsoft Azure, Google Cloud, Яндекс Облако).
- Гибкость, масштабируемость, но зависимость от провайдера.
- Чаще используется малым и среднем бизнесом.

3. Гибридная инфраструктура
- Комбинирует локальные серверы и облачные решения.
- Позволяет распределять нагрузку и использовать облако там, где это удобно.
- Оптимальна для компаний, которым важно балансировать между контролем и гибкостью.

Зачем бизнесу нужна продуманная ИТ-инфраструктура?

Ошибки в построении инфраструктуры приводят к проблемам: система может зависнуть в самый неподходящий момент, данные могут потеряться, а производительность бизнеса – упасть. Грамотная инфраструктура позволяет:

- Обеспечить стабильную работу всех ИТ-систем.
- Масштабировать бизнес без технических ограничений.
- Повысить уровень безопасности данных.
- Оптимизировать затраты на поддержку и обслуживание.

Как выбрать ИТ-инфраструктуру?

Для небольшого бизнеса часто хватает облачных сервисов, позволяющих минимизировать расходы и быстро развернуть ИТ-решения. Крупным компаниям требуется гибридная модель или собственные серверные мощности.

Перед выбором инфраструктуры нужно учитывать:

- Объем данных и нагрузку на системы.
- Необходимость круглосуточной доступности.
- Требования к безопасности и защите данных.
- Бюджет на ИТ и возможности его масштабирования.

ИТ-инфраструктура – это не только «железо» и сети, но и стратегия. От того, насколько продуманно она выстроена, зависит эффективность работы бизнеса.

В следующем посте разберем Информационную безопасность – ключ к защите данных и устойчивости бизнеса в цифровой среде.

Волков про ИТ
👍7🔥1
Дорогие девушки, от всего сердца поздравляю вас с 8 Марта!

Пусть каждый ваш день будет наполнен радостью, вдохновением и новыми победами. Вы делаете мир вокруг прекраснее и светлее, заряжаете своей энергией и теплом.

Желаю вам счастья, благополучия и исполнения всех самых заветных желаний.

Спасибо, что вы с нами!
8🥰3🔥2
Информационная безопасность – защита данных в цифровом мире

В современном мире информация – один из самых ценных активов бизнеса. Потеря данных, взлом системы или утечка конфиденциальной информации могут привести к финансовым потерям, репутационным рискам и даже к закрытию компании. Именно поэтому информационная безопасность – ключевой элемент любой ИТ-инфраструктуры.

Что такое информационная безопасность?

Информационная безопасность (ИБ) – это совокупность мер и технологий, направленных на защиту данных, систем и сетей от несанкционированного доступа, утечек и кибератак.


Основные принципы ИБ:

    Конфиденциальность – информация доступна только тем, кому она предназначена.
    Целостность – данные защищены от изменений и искажений.
    Доступность – пользователи и системы могут получить доступ к информации тогда, когда это необходимо.

Без этих принципов работа компании становится уязвимой: данные могут быть украдены, подменены или оказаться недоступными в критический момент.

Какие угрозы существуют?

Современный бизнес сталкивается с множеством угроз, среди которых:

    Хакерские атаки – взломы систем, DDoS-атаки, похищение учетных данных.
    Социальная инженерия – манипуляции, направленные на то, чтобы сотрудники сами раскрыли важную информацию.
    Вредоносное ПО – вирусы, трояны, программы-вымогатели.
    Внутренние угрозы – ошибки сотрудников, намеренные утечки информации, слабые пароли.
    Компрометация облачных сервисов – утечки данных из облачных хранилищ.

Игнорирование этих рисков может привести к серьезным последствиям: от простоя бизнес-процессов до потери конфиденциальных данных клиентов и штрафов от регуляторов.

Как защитить бизнес?

Эффективная стратегия информационной безопасности включает несколько ключевых направлений:

    1. Управление доступами
        - Ограничение прав пользователей: сотрудники должны видеть только ту информацию, которая им действительно нужна.
        - Многофакторная аутентификация для защиты учетных записей.

    2. Мониторинг и контроль
        - Логирование всех событий в системе.
        - Настройка механизмов обнаружения аномальной активности.

    3. Защита данных
        - Шифрование конфиденциальной информации при передаче и хранении.
        - Регулярное резервное копирование данных.

   4. Обучение сотрудников
        - Разъяснение рисков фишинговых атак.
        - Создание культуры кибербезопасности в компании.

    5. Использование современных решений
        - Брандмауэры, антивирусы, системы предотвращения вторжений.
        - Регулярное обновление программного обеспечения.

Почему бизнесу важно инвестировать в информационную безопасность?

Киберугрозы постоянно развиваются, и каждая компания, работающая с данными, становится потенциальной целью атак. Затраты на информационную безопасность значительно ниже, чем потенциальные убытки от киберинцидента.

Защита данных – это не разовая мера, а постоянный процесс, требующий стратегического подхода. Компании, которые игнорируют информационную безопасность, рискуют потерять не только деньги, но и доверие клиентов.

В следующем посте разберем, как все эти элементы – ИТ, ИС, инфраструктура и безопасность – соединяются в единую систему, обеспечивающую устойчивость и развитие бизнеса.

Волков про ИТ
👍43
Как ИТ, ИС, инфраструктура и безопасность соединяются в единую систему

В предыдущих постах мы разобрали ключевые понятия:

    Информационные технологии (ИТ) – общий подход к обработке данных и автоматизации процессов.
    Информационные системы (ИС) – конкретные решения, такие как CRM, ERP, банковские сервисы и госуслуги.
    ИТ-инфраструктура – технический фундамент, включающий серверы, сети, базы данных, облака.
    Информационная безопасность (ИБ) – защита данных и систем от атак, утечек и сбоев.

Теперь давайте посмотрим, как эти элементы работают вместе, используя пример интернет-магазина.

Как ИТ-экосистема функционирует в бизнесе?

Для интернет-магазина ключевая информационная система – это его веб-сайт, через который клиенты оформляют заказы. Но для полноценной работы компании требуется целая ИТ-экосистема, состоящая из множества компонентов:

    1. ИТ-инфраструктура
        Серверы и хостинг – веб-сайт интернет-магазина должен работать на надежных серверах или в облаке.
        Базы данных – хранят информацию о товарах, клиентах, заказах и платежах.
        Сетевое оборудование и балансировка нагрузки – обеспечивают доступность сайта даже при высокой посещаемости.

   2. Информационные системы
       Веб-сайт (CMS, e-commerce-платформа) – основная система для взаимодействия с клиентами, оформления заказов и обработки платежей.
        CRM-система – управляет клиентскими данными, помогает работать с заказами и маркетинговыми кампаниями.
        ERP-система – управляет складскими остатками, логистикой, бухгалтерией.
        Система аналитики – анализирует поведение пользователей, конверсию, продажи.

    3. ИТ-процессы
        Автоматизация обработки заказов – поступающие заказы передаются на склад и в платежную систему.
        Интеграция с курьерскими службами – автоматическая передача данных о доставке.
        Персонализация и рекомендации – использование данных для улучшения клиентского опыта.

    4. Информационная безопасность
        Защита платежных данных – использование шифрования и безопасных платежных шлюзов.
       Контроль доступа – ограничение прав сотрудников, защита админ-панели сайта.
        Мониторинг киберугроз – защита от DDoS-атак, вирусов, утечек данных.
        Резервное копирование – восстановление сайта в случае сбоя или взлома.

Без продуманной ИТ-инфраструктуры магазин может столкнуться с медленной работой сайта, падениями серверов в периоды высокой нагрузки, ошибками в расчетах остатков и даже утечками данных клиентов.

Ошибки, которые совершают компании

При построении ИТ-систем компании часто допускают ошибки:

    Недооценка роли веб-сайта как ключевой ИС – многие используют стандартные платформы без учета масштабируемости.
    Отсутствие резервных серверов – если единственный сервер выходит из строя, бизнес останавливается.
    Игнорирование кибербезопасности – отсутствие защиты может привести к утечке клиентских данных и финансовых потерь.
    Плохая интеграция ИС – если сайт не синхронизирован с CRM, ERP и платежными системами, это создает хаос в заказах.

Такие ошибки обходятся дорого – от потери продаж до проблем с репутацией.

Как построить эффективную ИТ-систему для бизнеса?

    Определить цели – какие процессы нужно автоматизировать и какие технологии использовать.
    Выбрать надежную инфраструктуру – облачные решения, выделенные серверы или гибридные модели.
   Инвестировать в ИС – веб-сайт, CRM, ERP, аналитику, обеспечивающие бесперебойную работу бизнеса.
    Позаботиться о безопасности – защита данных, мониторинг угроз, резервное копирование.
   Адаптироваться к изменениям – технологии развиваются, и ИТ-экосистема бизнеса должна быть гибкой.

Внедрение ИТ – это не просто покупка серверов или установка CRM. Это стратегия, которая влияет на устойчивость и развитие бизнеса.

Эта серия постов была посвящена ключевым элементам ИТ, которые формируют современную цифровую среду. Понимание этих  основ позволяет предпринимателям принимать осознанные решения и выстраивать эффективные ИТ-системы.


Волков про ИТ
👍7👏2
Как теория перспектив объясняет ошибки в управлении рисками в ИБ?

Почему бизнес экономит на ИБ, но готов тратить миллионы после атаки?

Теория перспектив - это концепция в поведенческой экономике, предложенная Даниэлем Канеманом и Амосом Тверски. Она объясняет, как люди принимают решения в условиях неопределенности и риска, показывая, что они оценивают потенциальные выигрыши и потери несимметрично.

Обычно её применяют к финансам и инвестициям, но на самом деле этот же принцип работает и в управлении рисками в информационной безопасности.

Как теория перспектив влияет на кибербезопасность бизнеса?

1. Потери ощущаются сильнее, чем выгоды
— Компании откладывают расходы на ИБ, пока не случится атака. После инцидента бюджет резко увеличивается, но это уже вынужденная реакция на проблему
— Руководители часто воспринимают инвестиции в ИБ как «расход», а не как способ избежать серьезных убытков

2. В зоне потерь люди склонны к риску
— Если бизнес уже пострадал от утечки или атаки, они может начать действовать иррационально: скрывать инцидент, пытаться «отыграться» на рискованных решениях или игнорировать дальнейшие предупреждения

3. Маловероятные угрозы переоцениваются, а вероятные недооцениваются
— Бизнес боится редких атак APT-групп, но пренебрегает базовой защитой - обновлениями, контролем доступам, резервным копированием
— Компании тратят деньги на сложные системы безопасности, но игнорируют простые, но эффективные меры, закрывающие 90% атак

Как управлять рисками без когнитивных искажений?


1. Оценивать риски реалистично
— Ориентироваться на реальные примеры кибератак и их последствия для бизнеса, чтобы понимать, какие именно риски наиболее актуальны

2. Подходить к ИБ как к страховке
— Расходы на безопасность - это инвестиция в устойчивость бизнеса
— Логика «нет инцидентов - значит, защита не нужна» так же ошибочна, как отказ от страховки на дом, потому что он ещё не горел

3. Использовать симуляции атак и обучение
— Если люди прочувствуют угрозу на практике, они быстрее осознают её важность
— Имитация реальных атак помогает преодолеть иррациональное восприятие рисков

ИБ — это всегда выбор: инвестировать в защиту до атаки или оплачивать последствия после неё. Вопрос лишь в том, какой вариант обойдётся бизнесу дороже.

Волков про ИТ
👍5🔥5
Руководство по защите своих данных в сети

В современном цифровом мире защита личных данных — необходимость. Утечки информации случаются даже у крупных компаний, а мошенники используют всё более изощренные методы. Разберем основные угрозы и способы защиты.

Основные угрозы

   1. Фишинг — злоумышленники выдают себя за доверенные сервисы (банки, соцсети, почтовые службы) и выманивают данные
   2. Сниффинг — перехват данных в незашифрованных Wi-Fi-сетях
   3. Вредоносное ПО — вирусы, кейлоггеры, трояны, крадущие информацию
   4. Атаки на учетные записи — подбор паролей, взлом через базы утечек, перехват SMS-кодов
   5. Слежка и сбор данных — отслеживание действий в интернете браузерами, рекламными сетями и приложениями

Как защитить свои данные?

✔️ Используйте надежные пароли и менеджеры паролей
– Уникальный сложный пароль для каждого сервиса
– Менеджеры паролей помогут безопасно их хранить
– Не сохраняйте пароли в браузере

✔️ Включите двухфакторную аутентификацию (2FA)
– Используйте приложения вместо SMS
– Для критичных сервисов можно применять аппаратные ключи

✔️ Остерегайтесь фишинга
– Проверяйте адрес сайта перед вводом данных, особенно если переходите по ссылке из письма или мессенджера
– Не открывайте вложения и не переходите по ссылкам в письмах от неизвестных отправителей
– Используйте встроенные механизмы защиты в браузерах, которые блокируют подозрительные сайты.

✔️ Не подключайтесь к открытым Wi-Fi без VPN
– VPN шифрует трафик и защищает от перехвата данных
– Выбирайте для VPN надежные платные сервисы

✔️ Ограничьте слежку приложений и сайтов
– Отключите доступ к микрофону, камере и геолокации там, где это не нужно
– Используйте браузеры с усиленной защитой приватности
– Чистите куки и кэш, отключайте трекеры в настройках браузера

✔️ Проверяйте утечки данных
– Проверяйте свои учетные записи через сервисы Have I Been Pwned, LeakCheck
– Если ваш пароль утек - срочно меняйте его

✔️ Резервные копии - защита от атак и сбоев
– Храните важные файлы в нескольких местах (облако + внешний диск).
– Для конфиденциальных данных используйте шифрованные хранилища.
Вывод

✔️ Устанавливайте антивирус и регулярно обновляйте ПО
– Обязательно используйте надежные антивирусы
– Регулярно обновляйте операционную систему, браузеры и приложения — это закрывает уязвимости.
– Включите автоматическое обновление критически важных программ.

Злоумышленники постоянно ищут лазейки, но грамотный подход к безопасности снижает риски. Следуйте этим рекомендациям, и ваши данные будут под надежной защитой.

Подробнее о том, как защитить себя и своих близких от угроз цифрового мира, вы можете почитать на моем канале под хэштегами #кибербезопасность и #социальная_инженерия

❗️ В цифровую эпоху ваши данные ценнее денег — позаботьтесь о них!


Волков про ИТ
👍8
Первый домен в истории интернета

15 марта 1985 года был зарегистрирован первый в мире домен - symbolics.com. Его владельцем стала компания Symbolics, занимавшаяся производством высокопроизводительных компьютеров для научных и инженерных задач. В те времена интернет был ещё закрытой сетью для университетов и военных, а доменные имена только начинали своё существование.

Интересно, что symbolics.com остаётся активным до сих пор — это самый старый действующий домен в мире. Сегодня на нём можно найти исторические сведения и информацию о компании, которая хоть и исчезла с рынка, но оставила след в истории IT.

С момента регистрации первого домена прошло уже 39 лет, а сегодня в интернете насчитываются сотни миллионов сайтов. Но именно symbolics.com открыл эру цифровых идентификаторов, без которых невозможно представить современную сеть.

Какой самый старый домен, который вам встречался? Может, кто-то помнит интернет в его «каменном веке»?

Волков про ИТ
👍7🔥6👏1
Как получить наибольший эффект от автоматизации бизнеса?

Автоматизация в бизнесе — это не просто про ботов и скрипты, которые выполняют рутинные задачи. Это инструмент, способный дать кратный рост эффективности, если его использовать правильно. Но как сделать так, чтобы автоматизация действительно работала на вас, а не стала дорогостоящей игрушкой?

Стратегический подход, а не хаотичные внедрения
Ошибка многих предпринимателей — автоматизировать процессы хаотично, без четкой стратегии. В результате получаем разрозненные системы, которые не интегрируются друг с другом, создавая новые проблемы вместо решения старых. Перед внедрением автоматизации важно:
- Определить ключевые бизнес-процессы, которые требуют оптимизации
- Рассчитать ожидаемый экономический эффект
- Подготовить персонал к изменениям

Фокус на узкие места, а не на «всё подряд»
Не стоит автоматизировать ради автоматизации. Начинать нужно с «узких мест» — процессов, которые занимают больше всего времени, приводят к ошибкам или задержкам. Например, в продажах это может быть обработка лидов, в бухгалтерии — подготовка отчетов, в клиентском сервисе — ответы на типовые запросы.

Единая экосистема, а не зоопарк сервисов
Использование множества разных решений без интеграции между ними — частая ошибка. Например, CRM, ERP, складской учет и бухгалтерия должны работать в едином контуре, а не существовать отдельно друг от друга. Это позволяет:
- Исключить дублирование данных
- Минимизировать ручной труд
- Получать полную картину бизнеса в реальном времени

Оценка: автоматизация должна быть выгодной
Перед запуском важно оценить, насколько автоматизация окупится. Простой расчет:
- Сколько времени и ресурсов вы тратите на задачу сейчас?
- Какова стоимость внедрения и поддержки решения?
- Какой эффект автоматизация принесет в деньгах или экономии времени?
Если оценка положительная — это хорошая инвестиция. Если нет, возможно, стоит пересмотреть подход.

Гибкость и масштабируемость решений
Бизнес растет, и со временем изменяются требования. Поэтому автоматизация должна быть гибкой:
- Возможность доработки под новые бизнес-процессы
- Простота масштабирования при увеличении нагрузки
- Интеграция с новыми сервисами по мере их появления

Вывод:
Автоматизация бизнеса — мощный инструмент, но только при правильном подходе. Важно не просто внедрять технологии, а делать это осмысленно, исходя из реальных потребностей бизнеса. И тогда она не просто сократит расходы, а станет двигателем роста.


Волков про ИТ
👍7🔥1
Эффект Даннинга-Крюгера в ИБ: почему собственники бизнеса думают, что у них «и так всё нормально»

Как мало знаний о кибербезопасности создаёт ложное чувство уверенности?

Эффект Даннинга-Крюгера — это когнитивное искажение, при котором люди с низким уровнем компетенций переоценивают свои способности. Это связано с тем, что для объективной оценки сложности темы нужны определённые знания, которых у человека нет. Они видят проблему поверхностно и уверены, что разбираются в ней достаточно хорошо, хотя на деле упускают ключевые риски. В ИБ это проявляется особенно ярко, когда предприниматели и менеджеры недооценивают угрозы и последствия атак..

1. «У нас нет угроз, мы никому не интересны»
— Собственники малого и среднего бизнеса часто думают, что хакерам они не интересны, хотя 60% атак нацелены именно на такие компании
— Злоумышленники часто выбирают цели по принципу наименьшего сопротивления, а не по размеру компании

2. «У нас всё под контролем»
— Владельцы бизнеса могут считать, что базовые меры (антивирус, сложный пароль) достаточно защищают компанию
— В реальности же утечки и атаки происходят из-за открытых удалённых доступов (RDP, VPN), уязвимого ПО и человеческого фактора

3. «Нам ИБ-эксперты не нужны»
— Безопасность кажется очевидной, пока не возникает инцидент. После атаки собственники осознают, что недооценивали угрозы.
— Проблема в том, что безопасность нельзя додумать задним числом — её нужно строить заранее.

Как избежать ловушки Даннинга-Крюгера в ИБ?

1. Проверить уровень защиты
— Провести аудит безопасности, даже если кажется, что всё под контролем
— Оценить слабые места: пароли, доступы, резервные копии, политики обновления

2. Не полагаться только на свой опыт

— Изучать реальные кейсы атак на аналогичные компании
— Привлекать специалистов для проверки защиты и внедрения современных решений

3. Использовать тесты на проникновение
— Если кажется, что взломать компанию сложно — стоит проверить это на практике
— Симуляция атаки покажет реальные уязвимости

Эффект Даннинга-Крюгера опасен тем, что создаёт иллюзию защищённости, которой на самом деле нет. Чем меньше знаний об угрозах, тем больше рисков не видно. Атакуют не только тех, кто интересен, а еще и тех, кто уязвим.


Волков про ИТ
👍8
Восстановление хранилища данных после критического сбоя

В Soltecs обратилась строительная компания в сфере энергетики, столкнувшаяся с крупной аварией — отказало основное хранилище на 70 ТБ данных. Ситуация осложнялась нехваткой квалифицированных специалистов, отсутствием документации и полной неразберихой в ИТ инфраструктуре. 

Что мы сделали: 

- Восстановили хранилище за 72 часа, сохранив работоспособность процессов. 
- Разработали более надежную систему хранения с отказоустойчивостью до 1 часа. 
- Внедрили резервные планы восстановления на случай ЧС. 
- Перенесли данные и настроили системы под новое хранилище. 
- Оптимизировали сеть, устранив «узкие места». 
- Провели аудит инфраструктуры и снизили лишние расходы. 
- Подготовили персонал: инструкции, обучение, поддержка. 

Результат:

✔️ Компания полностью вернула контроль над ИТ. 
✔️ Минимизирован риск повторных сбоев. 
✔️ Улучшена отказоустойчивость и производительность систем. 
✔️ Оптимизация инфраструктуры в сжатые 3 месяца. 

Теперь сбои не станут катастрофой. ИТ должны работать на бизнес, а не тормозить его!

Волков про ИТ
👍54🔥3
Push-уведомления: инструмент удобства или риск безопасности?

Вы когда-нибудь задумывались, что push-уведомления могут быть не просто способом оставаться в курсе новостей, а реальной угрозой безопасности?

Изначально их придумали для оперативного информирования пользователей, но сегодня злоумышленники активно используют этот механизм для фишинга, распространения вредоносного ПО и мошеннических схем.

⚠️ Как работают мошеннические push-уведомления

1. Запрос разрешения.
Вы заходите на сайт, и всплывает стандартный запрос: "Хотите получать уведомления?" Иногда он замаскирован под что-то более убедительное:
"Подтвердите, что вы не робот"
"Разрешите уведомления, чтобы получить доступ к контенту"
"Мы сообщим вам о важных обновлениях!"

2. Отправка фейковых уведомлений.
После получения разрешения злоумышленники начинают массово рассылать обманные сообщения:
"Ваш аккаунт заблокирован! Срочно обновите данные!"
"Вы выиграли новый iPhone! Заберите приз!"
"Срочное обновление безопасности. Нажмите для установки!"

3. Перенаправление на вредоносный сайт.
Клик по такому уведомлению ведет на сайт с вредоносным кодом или фишинговую страницу, где у вас запросят логин и пароль, банковские данные или предложат скачать «нужное» обновление (на самом деле – вирус).

Пример сценария

Представьте: вы получаете уведомление "Поздравляем! Вы выиграли 10000 руб от OZON". Ссылка ведет на страницу с анкетой, где нужно ввести ФИО, телефон, email, а иногда и номер карты.

Дальше – бесконечные вопросы, сбор данных, подписки на платные услуги, всплывающая реклама. В худшем случае – компрометация ваших учетных данных или заражение устройства вирусами.

Такой метод особенно опасен для:
- Предпринимателей, так как через компрометированные данные могут получить доступ к рабочим сервисам.
- Финансистов и бухгалтеров, чьи учетные записи связаны с платежными системами.
- Рядовых пользователей, которые могут потерять деньги или конфиденциальные данные.

💡 Как защититься?

- Не давайте разрешения без необходимости. Если сайт вам незнаком, просто нажмите «Блокировать»
- Проверяйте, какие сайты уже отправляют вам уведомления. В браузерах Chrome, Firefox и Edge можно вручную отключить push-уведомления в настройках
- Используйте защитные решения. Антивирусы с функцией веб-фильтрации и расширения для блокировки рекламы
- Будьте внимательны к контенту уведомлений. Если сообщение обещает легкие деньги, бесплатный iPhone или требует срочно ввести данные – это 100% обман

Push-уведомления – мощный инструмент. Но если не фильтровать, кому давать доступ и зачем, можно стать жертвой мошенников.

Волков про ИТ
👍5🔥2
Ошибка на миллионы: чему NASA научил один забытый символ

В 1962 году NASA готовилась к запуску космического зонда Mariner 1. Это был важный этап в освоении космоса. Но случилось неожиданное - ракета отклонилась от курса и была взорвана через 293 секунды после старта.

Позже выяснилось, что причина была банальной: ошибка в навигационной формуле. В одном из выражений не хватало надстрочного символа, который обозначал сглаживание производной. Без него система начала реагировать на малейшие шумы как на критические отклонения и вносила ложные коррекции курса.

Стоимость этой технической ошибки для NASA составила 18,5 млн долларов - на сегодня, это свыше 170 миллионов.
С тех пор NASA внедрила строгие стандарты проверки кода и многократного тестирования.

Казалось бы, один неверно интерпретированный элемент кода - но именно он стоил NASA целой космической миссии.

А у вас были случаи, когда одна мелочь ломала весь проект? Делитесь историями👇🏻

Волков про ИТ
👍12
Ключевые тренды в кибербезопасности 2025: готовимся к новой реальности

Киберугрозы не стоят на месте — преступники адаптируются, автоматизируют атаки и используют ИИ на полную мощность.

Какие тренды стоит учитывать бизнесу в 2025 году?

1. Время до эксплуатации уязвимостей сокращается до минимума

Ещё в 2018 году Time-to-Exploit (TTE) составлял 63 дня, в 2022-2023 — уже 32 дня, а в 2024 году — всего 5 дней. Киберпреступники массово используют ИИ-инструменты, чтобы находить и эксплуатировать уязвимости в автоматическом режиме. К концу 2025 года можно ожидать модель "вредоносный ИИ как сервис", где атаки будут полностью автоматизированы. Что это значит для бизнеса? Реагировать на уязвимости нужно немедленно, внедрять автоматизированные системы мониторинга и улучшать процессы управления уязвимостями.

2. Рост атак на IoT-устройства


Интернет вещей давно стал "золотой жилой" для хакеров. Стоимость ботнета из IoT-устройств снизилась до $20 в сутки, что делает DDoS-атаки доступными буквально каждому. Взлом IoT — это не только отключённые камеры и умные замки, но и доступ к корпоративным сетям через недостаточно защищённые устройства.

3. Уязвимости в Web3 — новые атаки, старые схемы

Блокчейн и децентрализованные приложения не уберегут от атак. Основные угрозы приходят с Web2 — через фишинг, взлом DNS, атаки на API. Вспомним взлом Bybit и кражу $1,5 млрд — это далеко не предел. Смарт-контракты остаются дырявыми, а атакующие не теряют времени.

4. Ошибки безопасности в разработке остаются проблемой

ИИ уже помогает писать код, но не делает его безопасным. Разработчики продолжают оставлять уязвимости, а новые технологии пока не решают проблему полностью. Злоумышленники адаптируются быстрее, чем бизнес находит и исправляет ошибки.

5. Поисковые системы становятся инструментом атак

Фишинг эволюционирует. Если раньше злоумышленники создавали поддельные сайты, то теперь они массово продвигают их в топ поисковых систем. Пользователь вводит запрос, получает "нужный" сайт в выдаче — и попадает в ловушку. ИИ ускоряет генерацию таких фишинговых страниц, делая их ещё более реалистичными.

Киберпреступники больше не одиночки, они действуют как автоматизированные системы с поддержкой ИИ. Масштаб атак увеличивается, их сложность растёт, а времени на реагирование остаётся всё меньше.

Бизнесу важно пересмотреть свою стратегию безопасности: повышать скорость реакции, внедрять автоматизированные решения и усиливать контроль за инфраструктурой.

Волков про ИТ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
Частные облака: надежная альтернатива публичным сервисам

Многие компании столкнулись с проблемами при использовании зарубежных облачных сервисов. Решение? Миграция в частные облака, обеспечивающие привычный функционал, доступность и полную конфиденциальность данных. 

Что важно в частном облаке?

✔️ Удобное хранение файлов. 
✔️ Почта, мессенджеры, видеоконференции. 
✔️ Совместная работа с документами. 
✔️ Безопасный доступ из любой точки мира. 
✔️ Гибкое масштабирование под задачи бизнеса. 

Как мы внедряем: 

- Проектируем систему под конкретные требования. 
- Курируем закупку оборудования. 
- Разворачиваем облако и тестируем. 
- Переносим данные, подключаем пользователей. 
- Обучаем сотрудников и администраторов. 
- Гарантируем поддержку после запуска. 

Результаты Soltecs:

- 50+ успешных проектов за 2 года. 
- 1+ петабайт локализованных данных. 
- Средний срок внедрения — 2 месяца. 

Частные облака c Soltecs — это надежно, безопасно и удобно.

Волков про ИТ
👍7
Безопасность в эпоху ИИ: новая реальность или новая угроза?

Искусственный интеллект стал мощным инструментом. Он пишет тексты, генерирует изображения, создает дипфейки и даже ведет переговоры. Но вместе с этим он превратился в оружие в руках мошенников.

Сегодня главная угроза – это не только хакеры, взламывающие системы, а ИИ, который обманывает людей.

Как ИИ помогает мошенникам?

   - Голосовые дипфейки - уже можно сгенерировать голос родственника или руководителя, попросить о «срочном переводе» денег, и жертва даже не заподозрит подвох
   - Гиперреалистичные фишинговые письма - ИИ анализирует стиль общения и подделывает тексты так, что даже опытному пользователю сложно отличить подделку
   - Фейковые видеозвонки - скоро мошенники смогут создать поддельный Zoom или WhatsApp-звонок с якобы реальным человеком
   - Автоматизированные атаки на бизнес - ИИ уже способен анализировать переписку и переговоры, подстраиваться под стиль общения и обманом заставлять людей передавать конфиденциальные данные

Как защититься?

   - Не доверяйте голосовым сообщениям на 100% – если просят перевести деньги, перезвоните сами
   - Проверяйте информацию из писем и сообщений – даже если они выглядят официальными
   - Следите за цифровым следом – чем меньше данных о вас в сети, тем сложнее мошенникам их использовать
   - Используйте многофакторную аутентификацию – пароли больше не защищают так, как раньше

ИИ может быть не только угрозой, но и инструментом защиты

Технологии, которые используют мошенники, можно направить в обратную сторону – на обнаружение угроз и предотвращение атак. Например:

- Анализ аномалий в транзакциях – ИИ помогает банкам выявлять подозрительные операции и предотвращать мошенничество
- Антифишинговые системы – алгоритмы распознают поддельные письма и сайты, предупреждая пользователей о рисках
- Анализатор голоса – ИИ может выявлять дипфейки по микроколебаниям речи и манере говорящего
- Автоматизированные системы киберзащиты – решения на базе машинного обучения помогают блокировать атаки до того, как они нанесут ущерб.

ИИ – это инструмент. Важно, в чьих руках он находится. Если его используют мошенники – значит, мы тоже должны применять ИИ, но уже для защиты.

Волков про ИТ
👍61🤔1
Кибермошенники vs Государство

За 2024 год кибермошенники украли у россиян ₽27,5 млрд - это на 74% больше, чем годом ранее. Количество атак удвоилось: зафиксировано 72 млн попыток похищения денег. Государство пытается на это реагировать - давайте посмотрим, что предлагает.

Что власти планируют делать?

Закон против телефонных мошенников
Ожидается в ближайший месяц. Ключевые меры:
- Маркировка звонков – на экране будет отображаться, какая компания звонит
- Запрет на СМС во время разговора – популярный трюк мошенников, когда жертва одновременно получает звонок и сообщение
- Иностранные мессенджеры - под запретом для банков и госкомпаний
- СИМ-карты только офлайн - чтобы снизить риск мошенничества при удаленном оформлении
- Блокировка нежелательных звонков – можно будет отключить рекламу и международные вызовы

Обязать банки и МФО улучшить свои антифрод-системы и более тщательно проверять заемщиков
Если уголовное дело по факту мошенничества возбуждено, и выяснится, что кредитная организация не проводила необходимые проверки, заемщику будет разрешено не выплачивать кредит. Это ещё одно нововведение в рамках закона о «периоде охлаждения» (вступит в силу с 1 сентября). Оно не будет распространяться на тех, кто уже стал жертвой мошенников.

Привлекать топ-менеджеров банка к ответственности за утечку личных данных.
Такую меру предложила Набиуллина. Если клиент доверился банку, а кредитная организация не обеспечила защиту данных, ответственность за это будет возложена на высшее руководство.

Ограничить число доступных банковских карт.
Это необходимо для борьбы с дропперами. В планах установить лимиты на количество карт в одном банке, например, до 5, и в нескольких банках — до 20.

Уголовная ответственность для дропперов.
Эту меру предложили правоохранительные органы, и ЦБ не против. Однако существует проблема: среди дропперов много несовершеннолетних, которые не осознают последствия своих поступков.

Поможет ли это?

Часть этих мер выглядит логично, но проблема в другом: мошенники быстро адаптируются. Телефонные схемы ушли в соцсети, а банковские ограничения могут лишь подтолкнуть развитие теневого рынка карт. Вопрос не в запретах, а в реальной цифровой гигиене людей и компаний.

Волков про ИТ
👍71😱1
Почему пароли должны быть длинными?

Знаете ли вы, что короткие пароли современные компьютеры могут взломать за информацию секунды? Например, восьмизначный пароль из одних букв может быть угадан за секунды. 

А вот 12-значный пароль, содержащий буквы, цифры и символы, потребует десятки лет на подбор даже у мощного суперкомпьютера. 

Вывод прост: чем длиннее и сложнее пароль, тем безопаснее ваши данные. Используйте фразы, сочетайте символы и обязательно включайте двухфакторную аутентификацию. 

Волков про ИТ
👍9🔥3👌1
Как и зачем использовать ИИ в работе

Искусственный интеллект – это уже не будущее, а инструмент, который прямо сейчас помогает компаниям оптимизировать процессы, повышать эффективность и снижать затраты. Но как его можно интегрировать в работу, какие существуют возможности? Разбираемся.

1. Автоматизация рутинных процессов

ИИ отлично справляется с однотипными задачами, экономя время сотрудников:
- Работа с документами – генерация отчетов, анализ контрактов, автоматическая обработка заявок
- Ответы на вопросы клиентов – чат-боты, которые работают 24/7 и снимают нагрузку с операторов
- Бухгалтерия и финансы – автоматическое формирование отчетности, прогнозирование финансовых потоков

2. Улучшение качества решений

ИИ может анализировать большие объемы данных и предлагать оптимальные решения:
- Прогнозирование спроса – анализ рыночных тенденций, потребительского поведения -
- Оптимизация логистики – планирование маршрутов, управление запасами, прогнозирование сбоев в цепочках поставок
- Поиск аномалий – в кибербезопасности, финансовых транзакциях, производственных процессах

3. Персонализация и маркетинг

ИИ помогает адаптировать маркетинговые стратегии и повышать продажи:
- Персонализация контента – рекомендации товаров, индивидуальные офферы
- Оптимизация e-mail рассылок – предсказание открываемости писем, автоматический подбор тем и CTA
- Анализ аудитории – сегментация клиентов, выявление паттернов поведения

4. Повышение уровня кибербезопасности

ИИ используется для предсказания и предотвращения атак:
- Автоматическое обнаружение угроз – анализ сетевого трафика, выявление аномалий
- Управление доступами и аутентификация – биометрия, поведенческий анализ
- Защита данных – прогнозирование утечек, анализ инцидентов

5. Оптимизация работы сотрудников

ИИ может стать вашим виртуальным помощником:
- Управление временем – автоматическое расписание встреч, напоминания
- Анализ информации – структурирование данных, резюме длинных текстов
- Синхронный перевод – помощь в международных переговорах

Как безопасно внедрять ИИ в бизнес

- Проверяйте модели – важно понимать, на каких данных обучен ИИ и насколько они актуальны
- Контролируйте доступ – минимизируйте риски утечек данных
- Соблюдайте законодательство – работа с персональными данными требует особого внимания
- Не доверяйте ИИ слепо – финальное решение всегда должно оставаться за человеком

ИИ – мощный инструмент, который при правильном применении может существенно повысить эффективность бизнеса. Главное – осознанное использование и контроль.

Волков про ИТ
👍51🔥1
Коллапс в ИТ инфраструктуре: тест на готовность

Предлагаю вам решить такую задачу.

Ситуация: рабочее утро, 9:00. Вы заходите в офис или, если работаете из дома, просто включаете компьютер, и сталкиваетесь со следующими проблемами:

- Нет доступа в интернет
- Серверы недоступны
- Не загружается почта
- К облачным хранилищам нет доступа
- Рабочие чаты не работают

Работает только телефонная связь.

Вся ИТ-инфраструктура остановлена

Что будете делать в первую очередь?

✔️Буду ждать, пока система восстановится самостоятельно
✔️Обращусь в ИТ-отдел (найду контакты в телефоне)
✔️Перейду на резервные решения и буду работать в автономном режиме
✔️Свяжусь с провайдером и технической поддержкой
✔️Рассмотрю альтернативные ИТ-решения для предотвращения подобных ситуаций в будущем
✔️Другое (напишите в комментариях)

Какие действия, на ваш взгляд, наиболее эффективны в такой ситуации? Разберём лучшие ответы в следующем посте👇🏻
👍41
Новая функция на Госуслугах: проверка всех SIM-карт, оформленных на ваше имя

С 1 апреля на Госуслугах заработал полезный и нужный сервис - «Сим-карты». Теперь любой пользователь может в пару кликов посмотреть, сколько и какие номера зарегистрированы на него у операторов связи.

Доступны как личные, так и корпоративные номера, которые были выданы организациями.

У каждого номера можно увидеть подробную информацию, присвоить ему уникальное название или заблокировать SIM-карту прямо через сервис:
👉 https://www.gosuslugi.ru/652101/1/form

Мера направлена на борьбу с мошенниками и «серыми» сим-картами.
Теперь: – Операторы не смогут оформлять более 20 SIM-карт на одного гражданина России и более 10 - на иностранца;
– Если у вас уже превышен лимит - потребуется отказаться от лишнего: до 1 ноября для россиян и до 1 июля для иностранцев;
– В будущем появится функция самозапрета на дистанционное оформление SIM-карт - чтобы никто не мог оформить их без вашего ведома.

Проверить, какие SIM-карты оформлены на вас, можно по ссылке:
https://lk.gosuslugi.ru/settings/sim-cards

💡 Хороший повод провести ревизию своих номеров - особенно если давно не отслеживали, что на вас зарегистрировано.

Волков про ИТ
👍10