Ключевые тренды в кибербезопасности 2025: готовимся к новой реальности
Киберугрозы не стоят на месте — преступники адаптируются, автоматизируют атаки и используют ИИ на полную мощность.
Какие тренды стоит учитывать бизнесу в 2025 году?
1. Время до эксплуатации уязвимостей сокращается до минимума
Ещё в 2018 году Time-to-Exploit (TTE) составлял 63 дня, в 2022-2023 — уже 32 дня, а в 2024 году — всего 5 дней. Киберпреступники массово используют ИИ-инструменты, чтобы находить и эксплуатировать уязвимости в автоматическом режиме. К концу 2025 года можно ожидать модель "вредоносный ИИ как сервис", где атаки будут полностью автоматизированы. Что это значит для бизнеса? Реагировать на уязвимости нужно немедленно, внедрять автоматизированные системы мониторинга и улучшать процессы управления уязвимостями.
2. Рост атак на IoT-устройства
Интернет вещей давно стал "золотой жилой" для хакеров. Стоимость ботнета из IoT-устройств снизилась до $20 в сутки, что делает DDoS-атаки доступными буквально каждому. Взлом IoT — это не только отключённые камеры и умные замки, но и доступ к корпоративным сетям через недостаточно защищённые устройства.
3. Уязвимости в Web3 — новые атаки, старые схемы
Блокчейн и децентрализованные приложения не уберегут от атак. Основные угрозы приходят с Web2 — через фишинг, взлом DNS, атаки на API. Вспомним взлом Bybit и кражу $1,5 млрд — это далеко не предел. Смарт-контракты остаются дырявыми, а атакующие не теряют времени.
4. Ошибки безопасности в разработке остаются проблемой
ИИ уже помогает писать код, но не делает его безопасным. Разработчики продолжают оставлять уязвимости, а новые технологии пока не решают проблему полностью. Злоумышленники адаптируются быстрее, чем бизнес находит и исправляет ошибки.
5. Поисковые системы становятся инструментом атак
Фишинг эволюционирует. Если раньше злоумышленники создавали поддельные сайты, то теперь они массово продвигают их в топ поисковых систем. Пользователь вводит запрос, получает "нужный" сайт в выдаче — и попадает в ловушку. ИИ ускоряет генерацию таких фишинговых страниц, делая их ещё более реалистичными.
Киберпреступники больше не одиночки, они действуют как автоматизированные системы с поддержкой ИИ. Масштаб атак увеличивается, их сложность растёт, а времени на реагирование остаётся всё меньше.
✅ Бизнесу важно пересмотреть свою стратегию безопасности: повышать скорость реакции, внедрять автоматизированные решения и усиливать контроль за инфраструктурой.
Волков про ИТ
Киберугрозы не стоят на месте — преступники адаптируются, автоматизируют атаки и используют ИИ на полную мощность.
Какие тренды стоит учитывать бизнесу в 2025 году?
1. Время до эксплуатации уязвимостей сокращается до минимума
Ещё в 2018 году Time-to-Exploit (TTE) составлял 63 дня, в 2022-2023 — уже 32 дня, а в 2024 году — всего 5 дней. Киберпреступники массово используют ИИ-инструменты, чтобы находить и эксплуатировать уязвимости в автоматическом режиме. К концу 2025 года можно ожидать модель "вредоносный ИИ как сервис", где атаки будут полностью автоматизированы. Что это значит для бизнеса? Реагировать на уязвимости нужно немедленно, внедрять автоматизированные системы мониторинга и улучшать процессы управления уязвимостями.
2. Рост атак на IoT-устройства
Интернет вещей давно стал "золотой жилой" для хакеров. Стоимость ботнета из IoT-устройств снизилась до $20 в сутки, что делает DDoS-атаки доступными буквально каждому. Взлом IoT — это не только отключённые камеры и умные замки, но и доступ к корпоративным сетям через недостаточно защищённые устройства.
3. Уязвимости в Web3 — новые атаки, старые схемы
Блокчейн и децентрализованные приложения не уберегут от атак. Основные угрозы приходят с Web2 — через фишинг, взлом DNS, атаки на API. Вспомним взлом Bybit и кражу $1,5 млрд — это далеко не предел. Смарт-контракты остаются дырявыми, а атакующие не теряют времени.
4. Ошибки безопасности в разработке остаются проблемой
ИИ уже помогает писать код, но не делает его безопасным. Разработчики продолжают оставлять уязвимости, а новые технологии пока не решают проблему полностью. Злоумышленники адаптируются быстрее, чем бизнес находит и исправляет ошибки.
5. Поисковые системы становятся инструментом атак
Фишинг эволюционирует. Если раньше злоумышленники создавали поддельные сайты, то теперь они массово продвигают их в топ поисковых систем. Пользователь вводит запрос, получает "нужный" сайт в выдаче — и попадает в ловушку. ИИ ускоряет генерацию таких фишинговых страниц, делая их ещё более реалистичными.
Киберпреступники больше не одиночки, они действуют как автоматизированные системы с поддержкой ИИ. Масштаб атак увеличивается, их сложность растёт, а времени на реагирование остаётся всё меньше.
Волков про ИТ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Частные облака: надежная альтернатива публичным сервисам
Многие компании столкнулись с проблемами при использовании зарубежных облачных сервисов. Решение? Миграция в частные облака, обеспечивающие привычный функционал, доступность и полную конфиденциальность данных.
Что важно в частном облаке?
✔️ Удобное хранение файлов.
✔️ Почта, мессенджеры, видеоконференции.
✔️ Совместная работа с документами.
✔️ Безопасный доступ из любой точки мира.
✔️ Гибкое масштабирование под задачи бизнеса.
Как мы внедряем:
- Проектируем систему под конкретные требования.
- Курируем закупку оборудования.
- Разворачиваем облако и тестируем.
- Переносим данные, подключаем пользователей.
- Обучаем сотрудников и администраторов.
- Гарантируем поддержку после запуска.
Результаты Soltecs:
- 50+ успешных проектов за 2 года.
- 1+ петабайт локализованных данных.
- Средний срок внедрения — 2 месяца.
Частные облака c Soltecs — это надежно, безопасно и удобно.
Волков про ИТ
Многие компании столкнулись с проблемами при использовании зарубежных облачных сервисов. Решение? Миграция в частные облака, обеспечивающие привычный функционал, доступность и полную конфиденциальность данных.
Что важно в частном облаке?
✔️ Удобное хранение файлов.
✔️ Почта, мессенджеры, видеоконференции.
✔️ Совместная работа с документами.
✔️ Безопасный доступ из любой точки мира.
✔️ Гибкое масштабирование под задачи бизнеса.
Как мы внедряем:
- Проектируем систему под конкретные требования.
- Курируем закупку оборудования.
- Разворачиваем облако и тестируем.
- Переносим данные, подключаем пользователей.
- Обучаем сотрудников и администраторов.
- Гарантируем поддержку после запуска.
Результаты Soltecs:
- 50+ успешных проектов за 2 года.
- 1+ петабайт локализованных данных.
- Средний срок внедрения — 2 месяца.
Частные облака c Soltecs — это надежно, безопасно и удобно.
Волков про ИТ
👍7
Безопасность в эпоху ИИ: новая реальность или новая угроза?
Искусственный интеллект стал мощным инструментом. Он пишет тексты, генерирует изображения, создает дипфейки и даже ведет переговоры. Но вместе с этим он превратился в оружие в руках мошенников.
Сегодня главная угроза – это не только хакеры, взламывающие системы, а ИИ, который обманывает людей.
Как ИИ помогает мошенникам?
- Голосовые дипфейки - уже можно сгенерировать голос родственника или руководителя, попросить о «срочном переводе» денег, и жертва даже не заподозрит подвох
- Гиперреалистичные фишинговые письма - ИИ анализирует стиль общения и подделывает тексты так, что даже опытному пользователю сложно отличить подделку
- Фейковые видеозвонки - скоро мошенники смогут создать поддельный Zoom или WhatsApp-звонок с якобы реальным человеком
- Автоматизированные атаки на бизнес - ИИ уже способен анализировать переписку и переговоры, подстраиваться под стиль общения и обманом заставлять людей передавать конфиденциальные данные
Как защититься?
- Не доверяйте голосовым сообщениям на 100% – если просят перевести деньги, перезвоните сами
- Проверяйте информацию из писем и сообщений – даже если они выглядят официальными
- Следите за цифровым следом – чем меньше данных о вас в сети, тем сложнее мошенникам их использовать
- Используйте многофакторную аутентификацию – пароли больше не защищают так, как раньше
ИИ может быть не только угрозой, но и инструментом защиты
Технологии, которые используют мошенники, можно направить в обратную сторону – на обнаружение угроз и предотвращение атак. Например:
- Анализ аномалий в транзакциях – ИИ помогает банкам выявлять подозрительные операции и предотвращать мошенничество
- Антифишинговые системы – алгоритмы распознают поддельные письма и сайты, предупреждая пользователей о рисках
- Анализатор голоса – ИИ может выявлять дипфейки по микроколебаниям речи и манере говорящего
- Автоматизированные системы киберзащиты – решения на базе машинного обучения помогают блокировать атаки до того, как они нанесут ущерб.
ИИ – это инструмент. Важно, в чьих руках он находится. Если его используют мошенники – значит, мы тоже должны применять ИИ, но уже для защиты.
Волков про ИТ
Искусственный интеллект стал мощным инструментом. Он пишет тексты, генерирует изображения, создает дипфейки и даже ведет переговоры. Но вместе с этим он превратился в оружие в руках мошенников.
Сегодня главная угроза – это не только хакеры, взламывающие системы, а ИИ, который обманывает людей.
Как ИИ помогает мошенникам?
- Голосовые дипфейки - уже можно сгенерировать голос родственника или руководителя, попросить о «срочном переводе» денег, и жертва даже не заподозрит подвох
- Гиперреалистичные фишинговые письма - ИИ анализирует стиль общения и подделывает тексты так, что даже опытному пользователю сложно отличить подделку
- Фейковые видеозвонки - скоро мошенники смогут создать поддельный Zoom или WhatsApp-звонок с якобы реальным человеком
- Автоматизированные атаки на бизнес - ИИ уже способен анализировать переписку и переговоры, подстраиваться под стиль общения и обманом заставлять людей передавать конфиденциальные данные
Как защититься?
- Не доверяйте голосовым сообщениям на 100% – если просят перевести деньги, перезвоните сами
- Проверяйте информацию из писем и сообщений – даже если они выглядят официальными
- Следите за цифровым следом – чем меньше данных о вас в сети, тем сложнее мошенникам их использовать
- Используйте многофакторную аутентификацию – пароли больше не защищают так, как раньше
ИИ может быть не только угрозой, но и инструментом защиты
Технологии, которые используют мошенники, можно направить в обратную сторону – на обнаружение угроз и предотвращение атак. Например:
- Анализ аномалий в транзакциях – ИИ помогает банкам выявлять подозрительные операции и предотвращать мошенничество
- Антифишинговые системы – алгоритмы распознают поддельные письма и сайты, предупреждая пользователей о рисках
- Анализатор голоса – ИИ может выявлять дипфейки по микроколебаниям речи и манере говорящего
- Автоматизированные системы киберзащиты – решения на базе машинного обучения помогают блокировать атаки до того, как они нанесут ущерб.
ИИ – это инструмент. Важно, в чьих руках он находится. Если его используют мошенники – значит, мы тоже должны применять ИИ, но уже для защиты.
Волков про ИТ
👍6❤1🤔1
Кибермошенники vs Государство
За 2024 год кибермошенники украли у россиян ₽27,5 млрд - это на 74% больше, чем годом ранее. Количество атак удвоилось: зафиксировано 72 млн попыток похищения денег. Государство пытается на это реагировать - давайте посмотрим, что предлагает.
Что власти планируют делать?
Закон против телефонных мошенников
Ожидается в ближайший месяц. Ключевые меры:
- Маркировка звонков – на экране будет отображаться, какая компания звонит
- Запрет на СМС во время разговора – популярный трюк мошенников, когда жертва одновременно получает звонок и сообщение
- Иностранные мессенджеры - под запретом для банков и госкомпаний
- СИМ-карты только офлайн - чтобы снизить риск мошенничества при удаленном оформлении
- Блокировка нежелательных звонков – можно будет отключить рекламу и международные вызовы
Обязать банки и МФО улучшить свои антифрод-системы и более тщательно проверять заемщиков
Если уголовное дело по факту мошенничества возбуждено, и выяснится, что кредитная организация не проводила необходимые проверки, заемщику будет разрешено не выплачивать кредит. Это ещё одно нововведение в рамках закона о «периоде охлаждения» (вступит в силу с 1 сентября). Оно не будет распространяться на тех, кто уже стал жертвой мошенников.
Привлекать топ-менеджеров банка к ответственности за утечку личных данных.
Такую меру предложила Набиуллина. Если клиент доверился банку, а кредитная организация не обеспечила защиту данных, ответственность за это будет возложена на высшее руководство.
Ограничить число доступных банковских карт.
Это необходимо для борьбы с дропперами. В планах установить лимиты на количество карт в одном банке, например, до 5, и в нескольких банках — до 20.
Уголовная ответственность для дропперов.
Эту меру предложили правоохранительные органы, и ЦБ не против. Однако существует проблема: среди дропперов много несовершеннолетних, которые не осознают последствия своих поступков.
Поможет ли это?
Часть этих мер выглядит логично, но проблема в другом: мошенники быстро адаптируются. Телефонные схемы ушли в соцсети, а банковские ограничения могут лишь подтолкнуть развитие теневого рынка карт. Вопрос не в запретах, а в реальной цифровой гигиене людей и компаний.
Волков про ИТ
За 2024 год кибермошенники украли у россиян ₽27,5 млрд - это на 74% больше, чем годом ранее. Количество атак удвоилось: зафиксировано 72 млн попыток похищения денег. Государство пытается на это реагировать - давайте посмотрим, что предлагает.
Что власти планируют делать?
Закон против телефонных мошенников
Ожидается в ближайший месяц. Ключевые меры:
- Маркировка звонков – на экране будет отображаться, какая компания звонит
- Запрет на СМС во время разговора – популярный трюк мошенников, когда жертва одновременно получает звонок и сообщение
- Иностранные мессенджеры - под запретом для банков и госкомпаний
- СИМ-карты только офлайн - чтобы снизить риск мошенничества при удаленном оформлении
- Блокировка нежелательных звонков – можно будет отключить рекламу и международные вызовы
Обязать банки и МФО улучшить свои антифрод-системы и более тщательно проверять заемщиков
Если уголовное дело по факту мошенничества возбуждено, и выяснится, что кредитная организация не проводила необходимые проверки, заемщику будет разрешено не выплачивать кредит. Это ещё одно нововведение в рамках закона о «периоде охлаждения» (вступит в силу с 1 сентября). Оно не будет распространяться на тех, кто уже стал жертвой мошенников.
Привлекать топ-менеджеров банка к ответственности за утечку личных данных.
Такую меру предложила Набиуллина. Если клиент доверился банку, а кредитная организация не обеспечила защиту данных, ответственность за это будет возложена на высшее руководство.
Ограничить число доступных банковских карт.
Это необходимо для борьбы с дропперами. В планах установить лимиты на количество карт в одном банке, например, до 5, и в нескольких банках — до 20.
Уголовная ответственность для дропперов.
Эту меру предложили правоохранительные органы, и ЦБ не против. Однако существует проблема: среди дропперов много несовершеннолетних, которые не осознают последствия своих поступков.
Поможет ли это?
Часть этих мер выглядит логично, но проблема в другом: мошенники быстро адаптируются. Телефонные схемы ушли в соцсети, а банковские ограничения могут лишь подтолкнуть развитие теневого рынка карт. Вопрос не в запретах, а в реальной цифровой гигиене людей и компаний.
Волков про ИТ
👍7❤1😱1
Почему пароли должны быть длинными?
Знаете ли вы, что короткие пароли современные компьютеры могут взломать за информацию секунды? Например, восьмизначный пароль из одних букв может быть угадан за секунды.
А вот 12-значный пароль, содержащий буквы, цифры и символы, потребует десятки лет на подбор даже у мощного суперкомпьютера.
Вывод прост: чем длиннее и сложнее пароль, тем безопаснее ваши данные. Используйте фразы, сочетайте символы и обязательно включайте двухфакторную аутентификацию.
Волков про ИТ
Знаете ли вы, что короткие пароли современные компьютеры могут взломать за информацию секунды? Например, восьмизначный пароль из одних букв может быть угадан за секунды.
А вот 12-значный пароль, содержащий буквы, цифры и символы, потребует десятки лет на подбор даже у мощного суперкомпьютера.
Вывод прост: чем длиннее и сложнее пароль, тем безопаснее ваши данные. Используйте фразы, сочетайте символы и обязательно включайте двухфакторную аутентификацию.
Волков про ИТ
👍9🔥3👌1
Как и зачем использовать ИИ в работе
Искусственный интеллект – это уже не будущее, а инструмент, который прямо сейчас помогает компаниям оптимизировать процессы, повышать эффективность и снижать затраты. Но как его можно интегрировать в работу, какие существуют возможности? Разбираемся.
1. Автоматизация рутинных процессов
ИИ отлично справляется с однотипными задачами, экономя время сотрудников:
- Работа с документами – генерация отчетов, анализ контрактов, автоматическая обработка заявок
- Ответы на вопросы клиентов – чат-боты, которые работают 24/7 и снимают нагрузку с операторов
- Бухгалтерия и финансы – автоматическое формирование отчетности, прогнозирование финансовых потоков
2. Улучшение качества решений
ИИ может анализировать большие объемы данных и предлагать оптимальные решения:
- Прогнозирование спроса – анализ рыночных тенденций, потребительского поведения -
- Оптимизация логистики – планирование маршрутов, управление запасами, прогнозирование сбоев в цепочках поставок
- Поиск аномалий – в кибербезопасности, финансовых транзакциях, производственных процессах
3. Персонализация и маркетинг
ИИ помогает адаптировать маркетинговые стратегии и повышать продажи:
- Персонализация контента – рекомендации товаров, индивидуальные офферы
- Оптимизация e-mail рассылок – предсказание открываемости писем, автоматический подбор тем и CTA
- Анализ аудитории – сегментация клиентов, выявление паттернов поведения
4. Повышение уровня кибербезопасности
ИИ используется для предсказания и предотвращения атак:
- Автоматическое обнаружение угроз – анализ сетевого трафика, выявление аномалий
- Управление доступами и аутентификация – биометрия, поведенческий анализ
- Защита данных – прогнозирование утечек, анализ инцидентов
5. Оптимизация работы сотрудников
ИИ может стать вашим виртуальным помощником:
- Управление временем – автоматическое расписание встреч, напоминания
- Анализ информации – структурирование данных, резюме длинных текстов
- Синхронный перевод – помощь в международных переговорах
Как безопасно внедрять ИИ в бизнес
- Проверяйте модели – важно понимать, на каких данных обучен ИИ и насколько они актуальны
- Контролируйте доступ – минимизируйте риски утечек данных
- Соблюдайте законодательство – работа с персональными данными требует особого внимания
- Не доверяйте ИИ слепо – финальное решение всегда должно оставаться за человеком
ИИ – мощный инструмент, который при правильном применении может существенно повысить эффективность бизнеса. Главное – осознанное использование и контроль.
Волков про ИТ
Искусственный интеллект – это уже не будущее, а инструмент, который прямо сейчас помогает компаниям оптимизировать процессы, повышать эффективность и снижать затраты. Но как его можно интегрировать в работу, какие существуют возможности? Разбираемся.
1. Автоматизация рутинных процессов
ИИ отлично справляется с однотипными задачами, экономя время сотрудников:
- Работа с документами – генерация отчетов, анализ контрактов, автоматическая обработка заявок
- Ответы на вопросы клиентов – чат-боты, которые работают 24/7 и снимают нагрузку с операторов
- Бухгалтерия и финансы – автоматическое формирование отчетности, прогнозирование финансовых потоков
2. Улучшение качества решений
ИИ может анализировать большие объемы данных и предлагать оптимальные решения:
- Прогнозирование спроса – анализ рыночных тенденций, потребительского поведения -
- Оптимизация логистики – планирование маршрутов, управление запасами, прогнозирование сбоев в цепочках поставок
- Поиск аномалий – в кибербезопасности, финансовых транзакциях, производственных процессах
3. Персонализация и маркетинг
ИИ помогает адаптировать маркетинговые стратегии и повышать продажи:
- Персонализация контента – рекомендации товаров, индивидуальные офферы
- Оптимизация e-mail рассылок – предсказание открываемости писем, автоматический подбор тем и CTA
- Анализ аудитории – сегментация клиентов, выявление паттернов поведения
4. Повышение уровня кибербезопасности
ИИ используется для предсказания и предотвращения атак:
- Автоматическое обнаружение угроз – анализ сетевого трафика, выявление аномалий
- Управление доступами и аутентификация – биометрия, поведенческий анализ
- Защита данных – прогнозирование утечек, анализ инцидентов
5. Оптимизация работы сотрудников
ИИ может стать вашим виртуальным помощником:
- Управление временем – автоматическое расписание встреч, напоминания
- Анализ информации – структурирование данных, резюме длинных текстов
- Синхронный перевод – помощь в международных переговорах
Как безопасно внедрять ИИ в бизнес
- Проверяйте модели – важно понимать, на каких данных обучен ИИ и насколько они актуальны
- Контролируйте доступ – минимизируйте риски утечек данных
- Соблюдайте законодательство – работа с персональными данными требует особого внимания
- Не доверяйте ИИ слепо – финальное решение всегда должно оставаться за человеком
ИИ – мощный инструмент, который при правильном применении может существенно повысить эффективность бизнеса. Главное – осознанное использование и контроль.
Волков про ИТ
👍5❤1🔥1
Коллапс в ИТ инфраструктуре: тест на готовность
Предлагаю вам решить такую задачу.
Ситуация: рабочее утро, 9:00. Вы заходите в офис или, если работаете из дома, просто включаете компьютер, и сталкиваетесь со следующими проблемами:
- Нет доступа в интернет
- Серверы недоступны
- Не загружается почта
- К облачным хранилищам нет доступа
- Рабочие чаты не работают
Работает только телефонная связь.
Вся ИТ-инфраструктура остановлена
Что будете делать в первую очередь?
✔️Буду ждать, пока система восстановится самостоятельно
✔️Обращусь в ИТ-отдел (найду контакты в телефоне)
✔️Перейду на резервные решения и буду работать в автономном режиме
✔️Свяжусь с провайдером и технической поддержкой
✔️Рассмотрю альтернативные ИТ-решения для предотвращения подобных ситуаций в будущем
✔️Другое (напишите в комментариях)
Какие действия, на ваш взгляд, наиболее эффективны в такой ситуации? Разберём лучшие ответы в следующем посте👇🏻
Предлагаю вам решить такую задачу.
Ситуация: рабочее утро, 9:00. Вы заходите в офис или, если работаете из дома, просто включаете компьютер, и сталкиваетесь со следующими проблемами:
- Нет доступа в интернет
- Серверы недоступны
- Не загружается почта
- К облачным хранилищам нет доступа
- Рабочие чаты не работают
Работает только телефонная связь.
Вся ИТ-инфраструктура остановлена
Что будете делать в первую очередь?
✔️Буду ждать, пока система восстановится самостоятельно
✔️Обращусь в ИТ-отдел (найду контакты в телефоне)
✔️Перейду на резервные решения и буду работать в автономном режиме
✔️Свяжусь с провайдером и технической поддержкой
✔️Рассмотрю альтернативные ИТ-решения для предотвращения подобных ситуаций в будущем
✔️Другое (напишите в комментариях)
Какие действия, на ваш взгляд, наиболее эффективны в такой ситуации? Разберём лучшие ответы в следующем посте👇🏻
👍4❤1
Новая функция на Госуслугах: проверка всех SIM-карт, оформленных на ваше имя
С 1 апреля на Госуслугах заработал полезный и нужный сервис - «Сим-карты». Теперь любой пользователь может в пару кликов посмотреть, сколько и какие номера зарегистрированы на него у операторов связи.
Доступны как личные, так и корпоративные номера, которые были выданы организациями.
У каждого номера можно увидеть подробную информацию, присвоить ему уникальное название или заблокировать SIM-карту прямо через сервис:
👉 https://www.gosuslugi.ru/652101/1/form
Мера направлена на борьбу с мошенниками и «серыми» сим-картами.
Теперь: – Операторы не смогут оформлять более 20 SIM-карт на одного гражданина России и более 10 - на иностранца;
– Если у вас уже превышен лимит - потребуется отказаться от лишнего: до 1 ноября для россиян и до 1 июля для иностранцев;
– В будущем появится функция самозапрета на дистанционное оформление SIM-карт - чтобы никто не мог оформить их без вашего ведома.
Проверить, какие SIM-карты оформлены на вас, можно по ссылке:
https://lk.gosuslugi.ru/settings/sim-cards
💡 Хороший повод провести ревизию своих номеров - особенно если давно не отслеживали, что на вас зарегистрировано.
Волков про ИТ
С 1 апреля на Госуслугах заработал полезный и нужный сервис - «Сим-карты». Теперь любой пользователь может в пару кликов посмотреть, сколько и какие номера зарегистрированы на него у операторов связи.
Доступны как личные, так и корпоративные номера, которые были выданы организациями.
У каждого номера можно увидеть подробную информацию, присвоить ему уникальное название или заблокировать SIM-карту прямо через сервис:
👉 https://www.gosuslugi.ru/652101/1/form
Мера направлена на борьбу с мошенниками и «серыми» сим-картами.
Теперь: – Операторы не смогут оформлять более 20 SIM-карт на одного гражданина России и более 10 - на иностранца;
– Если у вас уже превышен лимит - потребуется отказаться от лишнего: до 1 ноября для россиян и до 1 июля для иностранцев;
– В будущем появится функция самозапрета на дистанционное оформление SIM-карт - чтобы никто не мог оформить их без вашего ведома.
Проверить, какие SIM-карты оформлены на вас, можно по ссылке:
https://lk.gosuslugi.ru/settings/sim-cards
💡 Хороший повод провести ревизию своих номеров - особенно если давно не отслеживали, что на вас зарегистрировано.
Волков про ИТ
👍10
50 лет Microsoft. С чего всё начиналось?
Сегодня, 4 апреля компании Microsoft исполнилось 50.
В честь юбилея Билл Гейтс выложил исходный код Altair BASIC — первой программы, с которой началась история компании. Ссылка на исходный код.
Код первого Altair BASIC занимал всего 4 КБ. Меньше, чем обычное фото в мессенджере.
Altair BASIC был написан в 1975 году для компьютера Altair 8800. Именно с него началась эра персональных компьютеров — когда программное обеспечение стало таким же важным, как и «железо».
Билл Гейтс и Пол Аллен пообещали разработать BASIC для Altair, хотя на тот момент у них не было ни одной строчки кода:
Им пришлось провести несколько бессонных недель, чтобы выполнить обещание. Работали на мейнфрейме PDP-10 в Гарварде, тестировали на эмуляторах, а затем продемонстрировали готовый продукт — и получили контракт.
Так началась история Microsoft, которая показывает нам: любой большой путь начинается с идеи, решимости и работы, которая идёт ночами — когда никто не видит.
Волков про ИТ
Сегодня, 4 апреля компании Microsoft исполнилось 50.
В честь юбилея Билл Гейтс выложил исходный код Altair BASIC — первой программы, с которой началась история компании. Ссылка на исходный код.
Код первого Altair BASIC занимал всего 4 КБ. Меньше, чем обычное фото в мессенджере.
Altair BASIC был написан в 1975 году для компьютера Altair 8800. Именно с него началась эра персональных компьютеров — когда программное обеспечение стало таким же важным, как и «железо».
Билл Гейтс и Пол Аллен пообещали разработать BASIC для Altair, хотя на тот момент у них не было ни одной строчки кода:
Им пришлось провести несколько бессонных недель, чтобы выполнить обещание. Работали на мейнфрейме PDP-10 в Гарварде, тестировали на эмуляторах, а затем продемонстрировали готовый продукт — и получили контракт.
Так началась история Microsoft, которая показывает нам: любой большой путь начинается с идеи, решимости и работы, которая идёт ночами — когда никто не видит.
Волков про ИТ
👍7❤1
Финансовая безопасность семьи: кто защитит ваших близких?
Этот пост – для мужчин. Особенно для тех, кто является единственным кормильцем в семье. Мы привыкли думать, что все под контролем, но так ли это?
Обычная ситуация, которая может превратиться в катастрофу
Мужчина работает, зарабатывает, обеспечивает семью. Жена занимается домом и детьми. Он покрывает все расходы, помогает своим и ее родителям. Семья живет комфортно, не думая о худшем.
Но вот происходит несчастье. Болезнь, авария, несчастный случай – и мужчина либо погибает, либо теряет трудоспособность. Деньги заканчиваются за месяц-два, а дальше?
Жена, которая несколько лет была в декрете, внезапно оказывается перед сложнейшей задачей: обеспечить семью, разобраться с финансами, понять, что делать с активами (если они вообще есть), и не попасть в ловушку мошенников.
Допустим, у мужчины были накопления: инвестиции, акции, криптовалюта. Но если никто из семьи не понимает, как этим распоряжаться, то ситуация становится еще хуже. Не зная, что делать, многие попросту продают активы по заниженной стоимости или теряют их из-за мошенников.
Как защитить семью и не оставить близких в финансовой пропасти?
1. Защитите доход семьи: страхование
Если вы – единственный источник дохода, у вас должно быть страхование жизни и трудоспособности.
❗️ Страховка – это не про смерть, это про защиту ваших близких. Она даст семье запас времени, чтобы не остаться без средств в трудный момент.
Что сделать:
– Изучите варианты страхования жизни и потери трудоспособности.
– Убедитесь, что выплаты покроют хотя бы 1–2 года расходов семьи.
– Проверьте, чтобы жена знала, где и как оформить выплату в случае необходимости.
2. Финансовая грамотность семьи – must-have
❗️ Ваша жена или близкие должны хотя бы понимать, какие активы у вас есть и как ими управлять.
Многие боятся: «А вдруг она потратит все деньги?». Но проблема в другом – если она вообще не будет знать, что с этим делать, это будет стоить еще дороже.
Что сделать:
– Расскажите семье, какие у вас есть счета, инвестиции, страховые полисы.
– Запишите логины и пароли (или укажите, где их искать в экстренной ситуации).
– Объясните базовые вещи: что такое акции, облигации, дивиденды, брокерскеры.
3. Доступ к активам: как не потерять деньги
❗️ Если у вас есть криптовалюта, иностранные счета, инвестиции за границей – семья должна знать об их существовании.
Никто в России не будет автоматически искать ваши активы за границей или на криптобиржах. Если о них не знают – их просто не станет.
Что сделать:
– Составьте документ с описанием всех активов (но храните его в надежном месте!).
– Объясните, как ими воспользоваться, кому обращаться в случае ЧП.
– Подумайте, нужен ли доверенный человек, который поможет семье разобраться.
4. Завещание – чтобы не было хаоса
Без завещания наследники могут месяцами судиться за имущество. Кто-то будет пытаться получить все, кто-то – окажется в безвыходной ситуации.
Что сделать:
– Четко распределите, кому достанутся деньги, счета, недвижимость.
– Составьте завещание – это недорого, но критически важно.
– Убедитесь, что близкие знают, где его искать и как его оформить.
Финансовая безопасность – это не только ваш доход здесь и сейчас, но и защита ваших близких в любой ситуации.
Лучшее, что вы можете сделать – обеспечить их не только деньгами, но и знаниями, доступом к активам и четким планом действий.
Волков про ИТ
Этот пост – для мужчин. Особенно для тех, кто является единственным кормильцем в семье. Мы привыкли думать, что все под контролем, но так ли это?
Обычная ситуация, которая может превратиться в катастрофу
Мужчина работает, зарабатывает, обеспечивает семью. Жена занимается домом и детьми. Он покрывает все расходы, помогает своим и ее родителям. Семья живет комфортно, не думая о худшем.
Но вот происходит несчастье. Болезнь, авария, несчастный случай – и мужчина либо погибает, либо теряет трудоспособность. Деньги заканчиваются за месяц-два, а дальше?
Жена, которая несколько лет была в декрете, внезапно оказывается перед сложнейшей задачей: обеспечить семью, разобраться с финансами, понять, что делать с активами (если они вообще есть), и не попасть в ловушку мошенников.
Допустим, у мужчины были накопления: инвестиции, акции, криптовалюта. Но если никто из семьи не понимает, как этим распоряжаться, то ситуация становится еще хуже. Не зная, что делать, многие попросту продают активы по заниженной стоимости или теряют их из-за мошенников.
Как защитить семью и не оставить близких в финансовой пропасти?
1. Защитите доход семьи: страхование
Если вы – единственный источник дохода, у вас должно быть страхование жизни и трудоспособности.
❗️ Страховка – это не про смерть, это про защиту ваших близких. Она даст семье запас времени, чтобы не остаться без средств в трудный момент.
Что сделать:
– Изучите варианты страхования жизни и потери трудоспособности.
– Убедитесь, что выплаты покроют хотя бы 1–2 года расходов семьи.
– Проверьте, чтобы жена знала, где и как оформить выплату в случае необходимости.
2. Финансовая грамотность семьи – must-have
❗️ Ваша жена или близкие должны хотя бы понимать, какие активы у вас есть и как ими управлять.
Многие боятся: «А вдруг она потратит все деньги?». Но проблема в другом – если она вообще не будет знать, что с этим делать, это будет стоить еще дороже.
Что сделать:
– Расскажите семье, какие у вас есть счета, инвестиции, страховые полисы.
– Запишите логины и пароли (или укажите, где их искать в экстренной ситуации).
– Объясните базовые вещи: что такое акции, облигации, дивиденды, брокерскеры.
3. Доступ к активам: как не потерять деньги
❗️ Если у вас есть криптовалюта, иностранные счета, инвестиции за границей – семья должна знать об их существовании.
Никто в России не будет автоматически искать ваши активы за границей или на криптобиржах. Если о них не знают – их просто не станет.
Что сделать:
– Составьте документ с описанием всех активов (но храните его в надежном месте!).
– Объясните, как ими воспользоваться, кому обращаться в случае ЧП.
– Подумайте, нужен ли доверенный человек, который поможет семье разобраться.
4. Завещание – чтобы не было хаоса
Без завещания наследники могут месяцами судиться за имущество. Кто-то будет пытаться получить все, кто-то – окажется в безвыходной ситуации.
Что сделать:
– Четко распределите, кому достанутся деньги, счета, недвижимость.
– Составьте завещание – это недорого, но критически важно.
– Убедитесь, что близкие знают, где его искать и как его оформить.
Финансовая безопасность – это не только ваш доход здесь и сейчас, но и защита ваших близких в любой ситуации.
Лучшее, что вы можете сделать – обеспечить их не только деньгами, но и знаниями, доступом к активам и четким планом действий.
Волков про ИТ
👍7❤3👏2
ИТ-партнёр, который говорит на языке бизнеса
Soltecs помогает компаниям вернуть контроль над ИТ и обеспечить стабильную работу ИТ инфраструктуры.
Наша команда работает с промышленными, строительными, логистическими, юридическими, агропромышленными и многими другими предприятиями по всей России - от отдельных филиалов до распределённых холдингов с десятками производственных площадок.
Мы предлагаем комплексное ИТ-сопровождение для устойчивого бизнеса:
1. Возврат контроля над ИТ
– Устраняем зависимость от «незаменимых» ИТ-специалистов или ИТ-отделов, создавая понятную архитектуру.
– Внедряем прозрачные процессы, понятные как руководству, так и технической команде.
– Помогаем собственникам бизнеса понять, за что они платят и как это работает.
2. Повышение надёжности и производительности
– Устраняем критичные точки отказа в сетевой архитектуре, серверных решениях и системах хранения данных.
– Модернизируем инфраструктуру под текущие задачи: от 1С до сложных ERP-систем.
– Обеспечиваем доступность и производительность систем в режиме 24/7.
3. Защита данных и управление рисками
– Разрабатываем планы аварийного восстановления.
– Настраиваем резервное копирование с геораспределением и проверкой целостности.
– Повышаем безопасность за счёт отказа от «дырявых» облачных решений и устаревших схем.
📌 Мы не просто продаём решения - мы обеспечиваем стабильность, безопасность и прозрачность расходов в работе вашего бизнеса..
Наши кейсы:
Восстановление хранилища данных после критического сбоя
Объединение 7 производств в единую ИТ-инфраструктуру
Пожар в серверной комнате в производственной компании
Хотите понять, как можно усилить ИТ-инфраструктуру вашей компании? Напишите мне напрямую свой запрос 👉🏻 @wolffsss
Soltecs помогает компаниям вернуть контроль над ИТ и обеспечить стабильную работу ИТ инфраструктуры.
Наша команда работает с промышленными, строительными, логистическими, юридическими, агропромышленными и многими другими предприятиями по всей России - от отдельных филиалов до распределённых холдингов с десятками производственных площадок.
Мы предлагаем комплексное ИТ-сопровождение для устойчивого бизнеса:
1. Возврат контроля над ИТ
– Устраняем зависимость от «незаменимых» ИТ-специалистов или ИТ-отделов, создавая понятную архитектуру.
– Внедряем прозрачные процессы, понятные как руководству, так и технической команде.
– Помогаем собственникам бизнеса понять, за что они платят и как это работает.
2. Повышение надёжности и производительности
– Устраняем критичные точки отказа в сетевой архитектуре, серверных решениях и системах хранения данных.
– Модернизируем инфраструктуру под текущие задачи: от 1С до сложных ERP-систем.
– Обеспечиваем доступность и производительность систем в режиме 24/7.
3. Защита данных и управление рисками
– Разрабатываем планы аварийного восстановления.
– Настраиваем резервное копирование с геораспределением и проверкой целостности.
– Повышаем безопасность за счёт отказа от «дырявых» облачных решений и устаревших схем.
📌 Мы не просто продаём решения - мы обеспечиваем стабильность, безопасность и прозрачность расходов в работе вашего бизнеса..
Наши кейсы:
Восстановление хранилища данных после критического сбоя
Объединение 7 производств в единую ИТ-инфраструктуру
Пожар в серверной комнате в производственной компании
Хотите понять, как можно усилить ИТ-инфраструктуру вашей компании? Напишите мне напрямую свой запрос 👉🏻 @wolffsss
👍6🔥2❤1
7 апреля Рунету исполнился 31 год
Именно в этот день в 1994 году был официально зарегистрирован домен .ru — с этого момента началась цифровая история российского сегмента интернета.
Что изменилось с 1994 по 2025 год:
— В 90-е Рунет был территорией энтузиастов и небольших сообществ. Сегодня это крупнейшая цифровая инфраструктура страны, охватывающая все сферы жизни — от госуслуг до науки и развлечений.
— В 1999 году в зоне .ru было всего 50 тысяч доменов. Сейчас — более 5 миллионов.
— До середины 2000-х в Рунете доминировали независимые порталы и форумы. Сегодня ключевую роль играют крупные экосистемы и платформы с интеграцией AI, маркетплейсами и видеосервисами.
— С 2010 года в России также действует доменная зона .рф — первый в мире кириллический домен верхнего уровня. На пике в ней было свыше 900 тысяч доменов.
Куда движется Рунет?
Рунет трансформируется из информационной среды в целую инфраструктуру. Ключевые векторы:
— рост значения персонализированного контента,
— внедрение ИИ в пользовательский и бизнес-опыт,
— развитие облачных решение и центров обработки данных,
— регулирование ИИ и вопросы цифровой безопасности.
Волков про ИТ
Именно в этот день в 1994 году был официально зарегистрирован домен .ru — с этого момента началась цифровая история российского сегмента интернета.
Что изменилось с 1994 по 2025 год:
— В 90-е Рунет был территорией энтузиастов и небольших сообществ. Сегодня это крупнейшая цифровая инфраструктура страны, охватывающая все сферы жизни — от госуслуг до науки и развлечений.
— В 1999 году в зоне .ru было всего 50 тысяч доменов. Сейчас — более 5 миллионов.
— До середины 2000-х в Рунете доминировали независимые порталы и форумы. Сегодня ключевую роль играют крупные экосистемы и платформы с интеграцией AI, маркетплейсами и видеосервисами.
— С 2010 года в России также действует доменная зона .рф — первый в мире кириллический домен верхнего уровня. На пике в ней было свыше 900 тысяч доменов.
Куда движется Рунет?
Рунет трансформируется из информационной среды в целую инфраструктуру. Ключевые векторы:
— рост значения персонализированного контента,
— внедрение ИИ в пользовательский и бизнес-опыт,
— развитие облачных решение и центров обработки данных,
— регулирование ИИ и вопросы цифровой безопасности.
Волков про ИТ
👍5❤1🔥1
9 шагов, чтобы защитить свой Telegram
«Мой Telegram-аккаунт взломали!..» — рассказываю, как не попасться в руки злоумышленников.
Telegram используют 72% россиян от 12 лет и старше. Это делает мессенджер крайне привлекательным для мошенников: от фишинга под видом розыгрышей до вымогательства с «уголовными последствиями». И, конечно, частое последствие — угон аккаунта.
Вот 9 шагов, которые помогут защитить ваш Telegram заранее и среагировать, если есть подозрение на взлом:
Шаг 1. Проверяйте активные сессии
Зайдите в:
Десктоп-версия: Настройки → Конфиденциальность и безопасность → Активные сеансы
Веб и мобильная версия: Настройки → Устройства
Если видите подозрительные подключения — завершайте. Telegram показывает уведомление при входе с нового устройства. Если это не вы - нажимайте «Нет, не я!».
Шаг 2. Не передавайте код входа
Код приходит:
через СМС
или от официального бота: t.me/+42777
Никому не передавайте код — даже если представляются сотрудниками Telegram.
Шаг 3. Не открывайте подозрительные ссылки и файлы
Перед переходом по ссылке — наведите курсор (на ПК) или удержите её (на смартфоне), чтобы увидеть, куда она ведёт.
Не открывайте вложения от незнакомцев — они могут содержать вредоносное ПО.
Шаг 4. Включите двухфакторную аутентификацию
Подключается через:
Настройки → Конфиденциальность и безопасность → Облачный пароль
Рекомендуется добавить резервную почту для восстановления, если забудете пароль. Для неё тоже придумайте надёжный пароль.
Шаг 5. Настройте параметры конфиденциальности
Вы можете ограничить:
- кто видит ваш номер телефона
- время последнего входа
- фото, описание, дату рождения
А также запретить звонки, переписку, пересылку сообщений, отправку голосовых (доступно в премиум-версии).
Доступ: Настройки → Конфиденциальность и безопасность.
Шаг 6. Используйте только официальные версии Telegram
Скачивайте Telegram только с сайта производителя:
telegram.org/apps
Установка Telegram из сторонних источников может привести к заражению устройства вредоносным ПО.
Шаг 7. Не используйте Telegram для входа на другие сайты
Фишинговые сайты часто маскируются под авторизацию через Telegram. Не упрощайте задачу злоумышленникам.
Шаг 8. Не храните чувствительные данные в чатах
Не пересылайте и не храните в Telegram пароли, банковские реквизиты, скрины документов.
Если всё же отправили — удалите сообщение сразу после использования.
Шаг 9. Используйте секретные чаты для конфиденциального общения
Секретные чаты не сохраняются в облаке и работают только на устройствах участников.
В мобильной версии: откройте чат → Ещё → Начать секретный чат → Подтвердите создание.
Вывод: защита Telegram — это система из нескольких простых, но критически важных шагов. Потратьте 10 минут, чтобы не потерять аккаунт, доступ к данным и репутацию.
Волков про ИТ
«Мой Telegram-аккаунт взломали!..» — рассказываю, как не попасться в руки злоумышленников.
Telegram используют 72% россиян от 12 лет и старше. Это делает мессенджер крайне привлекательным для мошенников: от фишинга под видом розыгрышей до вымогательства с «уголовными последствиями». И, конечно, частое последствие — угон аккаунта.
Вот 9 шагов, которые помогут защитить ваш Telegram заранее и среагировать, если есть подозрение на взлом:
Шаг 1. Проверяйте активные сессии
Зайдите в:
Десктоп-версия: Настройки → Конфиденциальность и безопасность → Активные сеансы
Веб и мобильная версия: Настройки → Устройства
Если видите подозрительные подключения — завершайте. Telegram показывает уведомление при входе с нового устройства. Если это не вы - нажимайте «Нет, не я!».
Шаг 2. Не передавайте код входа
Код приходит:
через СМС
или от официального бота: t.me/+42777
Никому не передавайте код — даже если представляются сотрудниками Telegram.
Шаг 3. Не открывайте подозрительные ссылки и файлы
Перед переходом по ссылке — наведите курсор (на ПК) или удержите её (на смартфоне), чтобы увидеть, куда она ведёт.
Не открывайте вложения от незнакомцев — они могут содержать вредоносное ПО.
Шаг 4. Включите двухфакторную аутентификацию
Подключается через:
Настройки → Конфиденциальность и безопасность → Облачный пароль
Рекомендуется добавить резервную почту для восстановления, если забудете пароль. Для неё тоже придумайте надёжный пароль.
Шаг 5. Настройте параметры конфиденциальности
Вы можете ограничить:
- кто видит ваш номер телефона
- время последнего входа
- фото, описание, дату рождения
А также запретить звонки, переписку, пересылку сообщений, отправку голосовых (доступно в премиум-версии).
Доступ: Настройки → Конфиденциальность и безопасность.
Шаг 6. Используйте только официальные версии Telegram
Скачивайте Telegram только с сайта производителя:
telegram.org/apps
Установка Telegram из сторонних источников может привести к заражению устройства вредоносным ПО.
Шаг 7. Не используйте Telegram для входа на другие сайты
Фишинговые сайты часто маскируются под авторизацию через Telegram. Не упрощайте задачу злоумышленникам.
Шаг 8. Не храните чувствительные данные в чатах
Не пересылайте и не храните в Telegram пароли, банковские реквизиты, скрины документов.
Если всё же отправили — удалите сообщение сразу после использования.
Шаг 9. Используйте секретные чаты для конфиденциального общения
Секретные чаты не сохраняются в облаке и работают только на устройствах участников.
В мобильной версии: откройте чат → Ещё → Начать секретный чат → Подтвердите создание.
Вывод: защита Telegram — это система из нескольких простых, но критически важных шагов. Потратьте 10 минут, чтобы не потерять аккаунт, доступ к данным и репутацию.
Волков про ИТ
👍5🔥2🙏1
Главные ИБ-угрозы для бизнеса в 2025: краткий прогноз и решения
Информационная безопасность в 2025 году - это не просто защита от «вредоносного софта». Это управление рисками, которые напрямую влияют на выручку, репутацию и устойчивость бизнеса.
Вот ключевые угрозы, которые я прогнозирую на ближайшее время, и решения, которые стоит внедрять уже сейчас:
1. Атаки через ИИ и deepfake
Генерация правдоподобных видео, голосов и писем на базе ИИ — новая волна социальной инженерии.
Решение: обучение сотрудников, защита корпоративных коммуникаций, внедрение антиспуфинг-решений и систем верификации.
2. Целевые атаки на малый и средний бизнес
Хакеры больше не гонятся только за крупными корпорациями. У МСБ — слабее защита, а данные ценны.
Решение: аудит ИБ, сегментация сетей, резервное копирование, настройка прав доступа по принципу наименьшей необходимости.
3. Утечки данных через облака и SaaS-сервисы
Растёт зависимость от внешних сервисов, но не все из них адекватно защищены.
Решение: контроль доступа, шифрование данных на клиентской стороне, мониторинг активности в облачных средах, переход на локальную ИТ-инфраструктуру — там, где это возможно и оправдано.
4. Sabotage-инсайдеры и уволенные сотрудники
Риски изнутри: от банальной мести до корпоративного шпионажа.
Решение: отключение доступа сразу после увольнения, DLP-системы, контроль действий пользователей в критических зонах.
5. Рост количества фишинга через мессенджеры
Telegram, WhatsApp и другие мессенджеры становятся точками входа для атак.
Решение: многофакторная аутентификация, антифишинговые фильтры, регулярные тренировки персонала.
Информационная безопасность - это не разовая настройка, а постоянный процесс. Тот, кто игнорирует это — добровольно оставляет бизнес без защиты.
Что делать?
Развивать ИБ как часть стратегии бизнеса. Не «айтишники что-то настроят», а системный подход: модель угроз, процессы реагирования, обучение, проверка подрядчиков и технические меры.
Именно этим занимается Soltecs. Мы не только предлагаем решения для безопасности бизнеса, но и строим надежный фундамент для Информационных систем.
Я лично готов рассказать вам об актуальных услугах для вашей компании, пишите мне 👉 @wolffsss
Волков про ИТ
Информационная безопасность в 2025 году - это не просто защита от «вредоносного софта». Это управление рисками, которые напрямую влияют на выручку, репутацию и устойчивость бизнеса.
Вот ключевые угрозы, которые я прогнозирую на ближайшее время, и решения, которые стоит внедрять уже сейчас:
1. Атаки через ИИ и deepfake
Генерация правдоподобных видео, голосов и писем на базе ИИ — новая волна социальной инженерии.
Решение: обучение сотрудников, защита корпоративных коммуникаций, внедрение антиспуфинг-решений и систем верификации.
2. Целевые атаки на малый и средний бизнес
Хакеры больше не гонятся только за крупными корпорациями. У МСБ — слабее защита, а данные ценны.
Решение: аудит ИБ, сегментация сетей, резервное копирование, настройка прав доступа по принципу наименьшей необходимости.
3. Утечки данных через облака и SaaS-сервисы
Растёт зависимость от внешних сервисов, но не все из них адекватно защищены.
Решение: контроль доступа, шифрование данных на клиентской стороне, мониторинг активности в облачных средах, переход на локальную ИТ-инфраструктуру — там, где это возможно и оправдано.
4. Sabotage-инсайдеры и уволенные сотрудники
Риски изнутри: от банальной мести до корпоративного шпионажа.
Решение: отключение доступа сразу после увольнения, DLP-системы, контроль действий пользователей в критических зонах.
5. Рост количества фишинга через мессенджеры
Telegram, WhatsApp и другие мессенджеры становятся точками входа для атак.
Решение: многофакторная аутентификация, антифишинговые фильтры, регулярные тренировки персонала.
Информационная безопасность - это не разовая настройка, а постоянный процесс. Тот, кто игнорирует это — добровольно оставляет бизнес без защиты.
Что делать?
Развивать ИБ как часть стратегии бизнеса. Не «айтишники что-то настроят», а системный подход: модель угроз, процессы реагирования, обучение, проверка подрядчиков и технические меры.
Именно этим занимается Soltecs. Мы не только предлагаем решения для безопасности бизнеса, но и строим надежный фундамент для Информационных систем.
Я лично готов рассказать вам об актуальных услугах для вашей компании, пишите мне 👉 @wolffsss
Волков про ИТ
Telegram
Волков про ИТ
ИТ-партнёр, который говорит на языке бизнеса
Soltecs помогает компаниям вернуть контроль над ИТ и обеспечить стабильную работу ИТ инфраструктуры.
Наша команда работает с промышленными, строительными, логистическими, юридическими, агропромышленными и многими…
Soltecs помогает компаниям вернуть контроль над ИТ и обеспечить стабильную работу ИТ инфраструктуры.
Наша команда работает с промышленными, строительными, логистическими, юридическими, агропромышленными и многими…
👍2❤1🔥1
Как ЭВМ вывели человека в космос
За знаменитой фразой Юрия Гагарина «Поехали! » — не только смелость человека и точность инженеров. За ней также стоят информационные технологии, которые в те годы только начинали формироваться как отдельная отрасль.
Один из ключевых элементов технической подготовки полёта — программно-временное устройство «Гранит-5В», установленное на борту корабля «Восток-1». Для его настройки и расчёта параметров использовалась электронно-вычислительная машина (ЭВМ) «Стрела» . Она была разработана в 1953 году и стала первой серийной ЭВМ в СССР.
Компьютеры на борту в то время были невозможны: вес и объёмы машин не позволяли. Поэтому весь «информационный интеллект» полёта находился на Земле. Первый полноценный «бортовой» компьютер появится только через четыре года, в 1965 году, на американском корабле Gemini, но это уже отдельная глава в истории.
Гагарин стал первым, кто доверил свою жизнь не только людям, но и машинам, способным выполнять миллионы операций в секунду. Это был один из первых и самых запоминающихся союзов человека и информационных технологий.
Волков про ИТ
За знаменитой фразой Юрия Гагарина «Поехали! » — не только смелость человека и точность инженеров. За ней также стоят информационные технологии, которые в те годы только начинали формироваться как отдельная отрасль.
Один из ключевых элементов технической подготовки полёта — программно-временное устройство «Гранит-5В», установленное на борту корабля «Восток-1». Для его настройки и расчёта параметров использовалась электронно-вычислительная машина (ЭВМ) «Стрела» . Она была разработана в 1953 году и стала первой серийной ЭВМ в СССР.
Компьютеры на борту в то время были невозможны: вес и объёмы машин не позволяли. Поэтому весь «информационный интеллект» полёта находился на Земле. Первый полноценный «бортовой» компьютер появится только через четыре года, в 1965 году, на американском корабле Gemini, но это уже отдельная глава в истории.
Гагарин стал первым, кто доверил свою жизнь не только людям, но и машинам, способным выполнять миллионы операций в секунду. Это был один из первых и самых запоминающихся союзов человека и информационных технологий.
Волков про ИТ
👍7🔥4❤3
Дипфейки: новая угроза вашей репутации и безопасности
Мы уже давно живём в мире, где нельзя верить глазам и ушам.
Технологии генерации дипфейков (deepfake) вышли за пределы развлечений - теперь это инструмент обмана, шантажа и репутационных атак.
Особенно уязвимы предприниматели, публичные лица, собственники бизнеса.
Почему? Потому что ваше лицо и голос часто доступны в публичном пространстве: соцсети, интервью, Zoom-записи, YouTube. Этого достаточно, чтобы создать фейковое видео с вашим участием — где вы якобы просите деньги, комментируете скандал или совершаете что-то компрометирующее.
Что делать, чтобы минимизировать риски:
Формируйте личный бренд — осознанно.
Публичность — важный инструмент продвижения. Но её стоит сочетать с цифровой гигиеной. Если публикуете видео — избегайте длинных фрагментов с чистым аудио и нейтральным фоном, именно такие записи чаще всего используют для дипфейков.
Настройте мониторинг упоминаний.
Используйте Google Alerts, Mention или аналогичные сервисы для отслеживания появлений вашего имени, лица и бренда в интернете и соцсетях. Это поможет вовремя узнать, если начнут распространяться дипфейки или мошеннический контент.
Защитите бизнес-аккаунты.
Сильные пароли, двухфакторная аутентификация, контроль доступа. Многие дипфейки публикуются от имени взломанных страниц.
Подготовьте сценарий реакции.
Что вы будете делать, если завтра по сети пойдёт фейковое видео от вашего имени? Кто займётся удалением, кто опровергнет, какие ресурсы подключить?
В следующем посте расскажу о том, какие действия предпринять и как защитить себя, если дипфейк уже появился.
Волков про ИТ
Мы уже давно живём в мире, где нельзя верить глазам и ушам.
Технологии генерации дипфейков (deepfake) вышли за пределы развлечений - теперь это инструмент обмана, шантажа и репутационных атак.
Особенно уязвимы предприниматели, публичные лица, собственники бизнеса.
Почему? Потому что ваше лицо и голос часто доступны в публичном пространстве: соцсети, интервью, Zoom-записи, YouTube. Этого достаточно, чтобы создать фейковое видео с вашим участием — где вы якобы просите деньги, комментируете скандал или совершаете что-то компрометирующее.
Что делать, чтобы минимизировать риски:
Формируйте личный бренд — осознанно.
Публичность — важный инструмент продвижения. Но её стоит сочетать с цифровой гигиеной. Если публикуете видео — избегайте длинных фрагментов с чистым аудио и нейтральным фоном, именно такие записи чаще всего используют для дипфейков.
Настройте мониторинг упоминаний.
Используйте Google Alerts, Mention или аналогичные сервисы для отслеживания появлений вашего имени, лица и бренда в интернете и соцсетях. Это поможет вовремя узнать, если начнут распространяться дипфейки или мошеннический контент.
Защитите бизнес-аккаунты.
Сильные пароли, двухфакторная аутентификация, контроль доступа. Многие дипфейки публикуются от имени взломанных страниц.
Подготовьте сценарий реакции.
Что вы будете делать, если завтра по сети пойдёт фейковое видео от вашего имени? Кто займётся удалением, кто опровергнет, какие ресурсы подключить?
В следующем посте расскажу о том, какие действия предпринять и как защитить себя, если дипфейк уже появился.
Волков про ИТ
👍8❤3🔥3🤯1
Новая форма цифрового мошенничества
Продолжаем тему дипфейков (технология на базе искусственного интеллекта, позволяющая редактировать видео, создавая ложные изображения на основе реальных кадров).
Лучший способ справиться с этой угрозой - заранее понимать, как действовать и кто может помочь. О том, как минимизировать риски, рассказал в предыдущем посте.
Что делать, если дипфейк уже появился?
– Соберите доказательства. Сделайте скриншоты, сохраните ссылки.
– Обратитесь к специалистам по кибербезопасности. Они помогут отследить источник, оценить угрозу и закрыть возможные технические уязвимости.
– Подключите OSINT-аналитиков или специалистов по цифровой криминалистике. Они смогут выяснить, где и кем распространяется контент, и подготовить материалы для дальнейших действий.
– Свяжитесь с PR-экспертами по антикризисной коммуникации. Они помогут с официальным опровержением и защитой репутации в медиаполе.
– Проконсультируйтесь с юристами по цифровым правам. Особенно если есть основания для подачи заявлений в МВД, Роскомнадзор или суд.
Дипфейки - это новая форма цифрового мошенничества. И чем публичнее вы становитесь - тем важнее выстраивать цифровую гигиену, усиливать киберзащиту и быть готовым к быстрому реагированию.
Волков про ИТ
Продолжаем тему дипфейков (технология на базе искусственного интеллекта, позволяющая редактировать видео, создавая ложные изображения на основе реальных кадров).
Лучший способ справиться с этой угрозой - заранее понимать, как действовать и кто может помочь. О том, как минимизировать риски, рассказал в предыдущем посте.
Что делать, если дипфейк уже появился?
– Соберите доказательства. Сделайте скриншоты, сохраните ссылки.
– Обратитесь к специалистам по кибербезопасности. Они помогут отследить источник, оценить угрозу и закрыть возможные технические уязвимости.
– Подключите OSINT-аналитиков или специалистов по цифровой криминалистике. Они смогут выяснить, где и кем распространяется контент, и подготовить материалы для дальнейших действий.
– Свяжитесь с PR-экспертами по антикризисной коммуникации. Они помогут с официальным опровержением и защитой репутации в медиаполе.
– Проконсультируйтесь с юристами по цифровым правам. Особенно если есть основания для подачи заявлений в МВД, Роскомнадзор или суд.
Дипфейки - это новая форма цифрового мошенничества. И чем публичнее вы становитесь - тем важнее выстраивать цифровую гигиену, усиливать киберзащиту и быть готовым к быстрому реагированию.
Волков про ИТ
👍6❤3🔥2🤯1
3 сценария взлома компаний, и как этого избежать
За последние годы я всё чаще сталкиваюсь с реальными кейсами взлома, которые могли бы не случиться, будь в компании внедрены базовые меры информационной безопасности.
Рассказываю о трех наиболее типичных сценариях атак, с которыми сталкиваются компании, и мои рекомендации, как этого избежать.
1. Взлом через фишинг: вход с доверия
Сценарий:
Сотрудник получает на почту письмо «от ИТ-отдела» с просьбой пройти авторизацию по новой информационной системе. Переходит по ссылке, вводит логин и пароль. Через 15 минут злоумышленник уже внутри корпоративной сети.
• Почему сработало:
Фишинг стал невероятно «умным». Атаки тщательно подготавливаются, письма стилизованы под внутренние сообщения компании, включая имена руководителей и ИТ-сотрудников.
• Как избежать:
- Регулярно обучайте персонал распознаванию фишинга
- Обязательно используйте двухфакторную аутентификацию
- Настройте фильтрацию писем и защиту на уровне почтового домена
2. Взлом через удалённый доступ (RDP): открыт вход снаружи
Сценарий:
Компания предоставляет сотрудникам удалённый доступ к рабочим компьютерам через RDP. Один из серверов доступен из интернета. Через автоматический перебор учётных данных злоумышленник получает доступ в систему.
• Почему сработало:
Открытые RDP-порты и слабая политика доступа - классика. Часто отсутствуют VPN, фильтрация по IP и защита от перебора паролей.
• Как избежать:
- Не открывайте RDP в интернет напрямую
- Используйте VPN и шлюзы доступа
- Ограничьте доступ по IP и внедрите контроль по сертификатам
- Включите аудит и защиту от брутфорса
3. Взлом через подрядчика: слабое звено вне вашей компании
Сценарий:
Компания передала обслуживание серверов подрядчику. У подрядчика - десятки клиентов, централизованная система удалённого доступа. Злоумышленники атакуют инфраструктуру подрядчика и получают доступ ко всем клиентским системам, включая вашу.
• Почему сработало:
У подрядчика отсутствовала изоляция доступа между клиентами, не использовалась модель с ограниченным доверием и мониторинг активности. Клиент не контролировал, как организован доступ к его инфраструктуре.
• Как избежать:
Подрядчику нельзя просто "доверять по умолчанию" - его нужно проверять и контролировать, как и своих собственных сотрудников. Убедитесь, что доступ организован по модели с ограниченным доверием и изоляцией: индивидуальные учётные записи, изоляция клиентов, ограничение прав.
Все требования к безопасности фиксируйте в договоре и подписывайте NDA: аудит, отчётность, инцидент-менеджмент.
Вывод:
Большинство атак сегодня происходят не за счёт сложных техник, а из-за банального отсутствия кибергигиены. Простые меры - контроль доступа, обучение персонала, базовая защита каналов связи - могут закрыть до 80% потенциальных угроз.
Волков про ИТ
За последние годы я всё чаще сталкиваюсь с реальными кейсами взлома, которые могли бы не случиться, будь в компании внедрены базовые меры информационной безопасности.
Рассказываю о трех наиболее типичных сценариях атак, с которыми сталкиваются компании, и мои рекомендации, как этого избежать.
1. Взлом через фишинг: вход с доверия
Сценарий:
Сотрудник получает на почту письмо «от ИТ-отдела» с просьбой пройти авторизацию по новой информационной системе. Переходит по ссылке, вводит логин и пароль. Через 15 минут злоумышленник уже внутри корпоративной сети.
• Почему сработало:
Фишинг стал невероятно «умным». Атаки тщательно подготавливаются, письма стилизованы под внутренние сообщения компании, включая имена руководителей и ИТ-сотрудников.
• Как избежать:
- Регулярно обучайте персонал распознаванию фишинга
- Обязательно используйте двухфакторную аутентификацию
- Настройте фильтрацию писем и защиту на уровне почтового домена
2. Взлом через удалённый доступ (RDP): открыт вход снаружи
Сценарий:
Компания предоставляет сотрудникам удалённый доступ к рабочим компьютерам через RDP. Один из серверов доступен из интернета. Через автоматический перебор учётных данных злоумышленник получает доступ в систему.
• Почему сработало:
Открытые RDP-порты и слабая политика доступа - классика. Часто отсутствуют VPN, фильтрация по IP и защита от перебора паролей.
• Как избежать:
- Не открывайте RDP в интернет напрямую
- Используйте VPN и шлюзы доступа
- Ограничьте доступ по IP и внедрите контроль по сертификатам
- Включите аудит и защиту от брутфорса
3. Взлом через подрядчика: слабое звено вне вашей компании
Сценарий:
Компания передала обслуживание серверов подрядчику. У подрядчика - десятки клиентов, централизованная система удалённого доступа. Злоумышленники атакуют инфраструктуру подрядчика и получают доступ ко всем клиентским системам, включая вашу.
• Почему сработало:
У подрядчика отсутствовала изоляция доступа между клиентами, не использовалась модель с ограниченным доверием и мониторинг активности. Клиент не контролировал, как организован доступ к его инфраструктуре.
• Как избежать:
Подрядчику нельзя просто "доверять по умолчанию" - его нужно проверять и контролировать, как и своих собственных сотрудников. Убедитесь, что доступ организован по модели с ограниченным доверием и изоляцией: индивидуальные учётные записи, изоляция клиентов, ограничение прав.
Все требования к безопасности фиксируйте в договоре и подписывайте NDA: аудит, отчётность, инцидент-менеджмент.
Вывод:
Большинство атак сегодня происходят не за счёт сложных техник, а из-за банального отсутствия кибергигиены. Простые меры - контроль доступа, обучение персонала, базовая защита каналов связи - могут закрыть до 80% потенциальных угроз.
Волков про ИТ
👍7🙏2
В современном мире информационные технологии становятся ключевым фактором успеха для бизнеса
Компания Soltecs предлагает комплексные ИТ-решения, направленные на обеспечение стабильной, безопасной и эффективной работы бизнеса, минимизацию рисков, связанных с информационными технологиями и информационной безопасностью, и создание устойчивой цифровой инфраструктуры, способной поддерживать рост и развитие компании.
Наши преимущества:
1. Индивидуальный подход к каждому клиенту
Soltecs разрабатывает решения, полностью соответствующие специфике вашего бизнеса, в любой отрасли, учитывая уникальные задачи, риски и масштабы компании.
2. Комплексные ИТ-услуги
Компания предоставляет широкий спектр услуг, включая:
- Аудит ИТ-инфраструктуры и информационной безопасности
- Построение и оптимизация ИТ-экосистемы
- Комплексное сопровождение ИТ-сред компании
- Разработка и внедрение систем защиты информации
- Консультирование в области информационных технологий
- Управление рисками в ИТ и ИБ
3. Опыт и профессионализм
Команда Soltecs состоит из специалистов с многолетним опытом, что гарантирует высокое качество и надежность предоставляемых услуг.
4. Масштабируемость и гибкость
Наши решения легко адаптируются к изменяющимся требованиям вашего бизнеса, обеспечивая устойчивый рост и развитие.
5. Повышение эффективности и снижение затрат
Большой опыт в оптимизации процессов и внедрение современных технологий позволяют сократить издержки и повысить общую эффективность бизнеса.
Компания Soltecs успешно реализовала проекты для 200+ компаний, предоставляя решения, которые повышают надежность ИТ-экосистемы, снижают операционные риски и обеспечивают защиту критически важных данных и бизнес процессов.
Если вы стремитесь к инновациям и ищете надежного ИТ-партнёра, мы готовы предложить решения, соответствующие вашим целям и задачам.
Свяжитесь лично со мной @wolffsss чтобы обсудить варианты сотрудничества с вашей компанией.
Волков про ИТ
Компания Soltecs предлагает комплексные ИТ-решения, направленные на обеспечение стабильной, безопасной и эффективной работы бизнеса, минимизацию рисков, связанных с информационными технологиями и информационной безопасностью, и создание устойчивой цифровой инфраструктуры, способной поддерживать рост и развитие компании.
Наши преимущества:
1. Индивидуальный подход к каждому клиенту
Soltecs разрабатывает решения, полностью соответствующие специфике вашего бизнеса, в любой отрасли, учитывая уникальные задачи, риски и масштабы компании.
2. Комплексные ИТ-услуги
Компания предоставляет широкий спектр услуг, включая:
- Аудит ИТ-инфраструктуры и информационной безопасности
- Построение и оптимизация ИТ-экосистемы
- Комплексное сопровождение ИТ-сред компании
- Разработка и внедрение систем защиты информации
- Консультирование в области информационных технологий
- Управление рисками в ИТ и ИБ
3. Опыт и профессионализм
Команда Soltecs состоит из специалистов с многолетним опытом, что гарантирует высокое качество и надежность предоставляемых услуг.
4. Масштабируемость и гибкость
Наши решения легко адаптируются к изменяющимся требованиям вашего бизнеса, обеспечивая устойчивый рост и развитие.
5. Повышение эффективности и снижение затрат
Большой опыт в оптимизации процессов и внедрение современных технологий позволяют сократить издержки и повысить общую эффективность бизнеса.
Компания Soltecs успешно реализовала проекты для 200+ компаний, предоставляя решения, которые повышают надежность ИТ-экосистемы, снижают операционные риски и обеспечивают защиту критически важных данных и бизнес процессов.
Если вы стремитесь к инновациям и ищете надежного ИТ-партнёра, мы готовы предложить решения, соответствующие вашим целям и задачам.
Свяжитесь лично со мной @wolffsss чтобы обсудить варианты сотрудничества с вашей компанией.
Волков про ИТ
👍4❤2🔥1
Авторское право в эпоху ИИ: как защитить свою интеллектуальную собственность
ИИ стремительно меняет правила игры в бизнесе, но вместе с возможностями он приносит и новые риски — особенно в вопросах защиты авторских прав и интеллектуальной собственности.
Сегодня любой может сгенерировать текст, изображение или даже программный код с помощью нейросети. Но кому принадлежат результаты? И как отличить оригинальное творение от того, что построено на чужом контенте?
Вот что важно знать:
1. Результаты ИИ — не всегда объект авторского права.
В большинстве юрисдикций автором может быть только человек. Это значит, что контент, созданный исключительно нейросетью, может оказаться правовой пустотой. Но если вы дорабатываете, адаптируете или интегрируете результат — появляются правовые основания для защиты.
2. Риски для бизнеса: чужой контент в ваших материалах.
ИИ может «подмешивать» в результат чужой текст или код, взятый из обучающих выборок. Это может стать источником судебных исков или блокировки со стороны правообладателей.
3. Что делать:
Проверяйте результаты ИИ на оригинальность (плагиат и совпадения, например, на сайте https://text.ru/antiplagiat).
Фиксируйте участие человека в создании контента.
Включите ИИ-контент в общую стратегию по управлению интеллектуальной собственностью.
Используйте NDA и контракты, в которых четко прописано, кому принадлежат права на результат работы с ИИ.
Регулярно пересматривайте политику ИБ и хранения данных - особенно если используете внешние облачные ИИ-сервисы.
Важно: даже если продукт генерируется автоматически, ответственность за его публикацию и возможные последствия несёте вы.
В эпоху ИИ выигрывают те, кто умеет не только использовать технологии, но и грамотно защищать результаты своей интеллектуальной деятельности.
Волков про ИТ
ИИ стремительно меняет правила игры в бизнесе, но вместе с возможностями он приносит и новые риски — особенно в вопросах защиты авторских прав и интеллектуальной собственности.
Сегодня любой может сгенерировать текст, изображение или даже программный код с помощью нейросети. Но кому принадлежат результаты? И как отличить оригинальное творение от того, что построено на чужом контенте?
Вот что важно знать:
1. Результаты ИИ — не всегда объект авторского права.
В большинстве юрисдикций автором может быть только человек. Это значит, что контент, созданный исключительно нейросетью, может оказаться правовой пустотой. Но если вы дорабатываете, адаптируете или интегрируете результат — появляются правовые основания для защиты.
2. Риски для бизнеса: чужой контент в ваших материалах.
ИИ может «подмешивать» в результат чужой текст или код, взятый из обучающих выборок. Это может стать источником судебных исков или блокировки со стороны правообладателей.
3. Что делать:
Проверяйте результаты ИИ на оригинальность (плагиат и совпадения, например, на сайте https://text.ru/antiplagiat).
Фиксируйте участие человека в создании контента.
Включите ИИ-контент в общую стратегию по управлению интеллектуальной собственностью.
Используйте NDA и контракты, в которых четко прописано, кому принадлежат права на результат работы с ИИ.
Регулярно пересматривайте политику ИБ и хранения данных - особенно если используете внешние облачные ИИ-сервисы.
Важно: даже если продукт генерируется автоматически, ответственность за его публикацию и возможные последствия несёте вы.
В эпоху ИИ выигрывают те, кто умеет не только использовать технологии, но и грамотно защищать результаты своей интеллектуальной деятельности.
Волков про ИТ
👍3❤1🔥1
Айтишник ≠ разработчик. Кто на самом деле строит ИТ-инфраструктуру бизнеса
Сегодня термин «айтишник» в массовом сознании всё чаще означает исключительно разработчика. Но на самом деле ИТ — это куда шире. И начинается всё не с кода, а с инфраструктуры.
В 2000-х в России «айтишником» называли совсем не тех, кого подразумевают под этим словом сегодня.
Айтишники тогда — это специалисты, которые:
– настраивают серверы и рабочие станции,
– прокладывают сети, подключают офисы,
– поддерживают корпоративную ИТ инфраструктуру,
– обеспечивает работоспособность всей техники и ПО.
Если конкретнее, «айтишники» это:
– системные администраторы,
– сетевые инженеры,
– специалисты по внедрению и сопровождению IT-систем,
– инженера по эксплуатации,
– сотрудника технической поддержки.
Сегодня это понятие размыто, и всё чаще используется в отношении только разработчиков. Но без инфраструктуры, которую проектируют, внедряют и поддерживают эти специалисты, никакой бизнес не сможет работать эффективно и безопасно.
ИТ-инфраструктура - это технический фундамент любого современного бизнеса.
Без неё невозможно обеспечить стабильную работу сотрудников, доступ к системам и данным, защиту информации и надёжное функционирование всей цифровой инфраструктуры.
В современную ИТ-инфраструктуру компании входит:
– Серверное и сетевое оборудование - физическая база, на которой работают все внутренние и внешние сервисы: от 1С и CRM до файловых хранилищ и корпоративных порталов.
– Каналы связи и точки доступа - обеспечение надёжной, бесперебойной связи между офисами, филиалами, сотрудниками и удалёнными пользователями.
– Системы хранения данных, резервного копирования и восстановления - защита ключевой информации от потерь, сбоев и человеческих ошибок.
– Виртуализация, контейнеризация, облачные решения - повышение гибкости и масштабируемости, снижение зависимости от физической инфраструктуры.
– Базы данных и СУБД - хранение, обработка и управление критически важной бизнес-информацией: от клиентских данных до финансовых и операционных показателей. Настройка, резервирование, отказоустойчивость и производительность баз данных — ключевая зона ответственности ИТ-инфраструктуры.
– Службы каталогов и управления доступом - разграничение прав, контроль за действиями сотрудников и внешних подрядчиков, соответствие требованиям ИБ.
– Системы мониторинга и управления — контроль состояния всей инфраструктуры в реальном времени, превентивное обнаружение проблем и автоматизация рутинных задач.
– Средства информационной безопасности — от базовых антивирусов и межсетевых экранов до систем защиты от вторжений (IDS/IPS), анализа логов, политики доступа и журналирования.
Как она строится?
Любая ИТ-инфраструктура начинается с проектирования:
– анализируются бизнес-процессы,
– оцениваются потребности в доступе, хранении, защите и скорости,
– формируется архитектура системы: какие сервисы где будут находиться, как будут связаны, кто к чему имеет доступ,
– подбирается оборудование, программное обеспечение, облачные сервисы,
– разворачивается, настраивается и интегрируется всё это в единую работающую систему,
– внедряются инструменты мониторинга и сопровождения.
Когда я учился на специальности «ЭВМ, комплексные системы и сети», слово «айтишник» означало тех, кто умеет строить такие системы от начала и до конца. Не писать код, а создавать и поддерживать корпоративную ИТ-инфраструктуру - технологическую основу работы всей компании.
Именно этим мы занимаемся в Soltecs. Строим ИТ-инфраструктуру с нуля или наводим порядок в существующей, делая её надёжной, управляемой и безопасной.
В следующем посте расскажу, про порядок в хаосе: кто наводит структуру в сетях, сервисах и системах, и почему без этих специалистов бизнес рискует увязнуть в техническом беспорядке.
Волков про ИТ
Сегодня термин «айтишник» в массовом сознании всё чаще означает исключительно разработчика. Но на самом деле ИТ — это куда шире. И начинается всё не с кода, а с инфраструктуры.
В 2000-х в России «айтишником» называли совсем не тех, кого подразумевают под этим словом сегодня.
Айтишники тогда — это специалисты, которые:
– настраивают серверы и рабочие станции,
– прокладывают сети, подключают офисы,
– поддерживают корпоративную ИТ инфраструктуру,
– обеспечивает работоспособность всей техники и ПО.
Если конкретнее, «айтишники» это:
– системные администраторы,
– сетевые инженеры,
– специалисты по внедрению и сопровождению IT-систем,
– инженера по эксплуатации,
– сотрудника технической поддержки.
Сегодня это понятие размыто, и всё чаще используется в отношении только разработчиков. Но без инфраструктуры, которую проектируют, внедряют и поддерживают эти специалисты, никакой бизнес не сможет работать эффективно и безопасно.
ИТ-инфраструктура - это технический фундамент любого современного бизнеса.
Без неё невозможно обеспечить стабильную работу сотрудников, доступ к системам и данным, защиту информации и надёжное функционирование всей цифровой инфраструктуры.
В современную ИТ-инфраструктуру компании входит:
– Серверное и сетевое оборудование - физическая база, на которой работают все внутренние и внешние сервисы: от 1С и CRM до файловых хранилищ и корпоративных порталов.
– Каналы связи и точки доступа - обеспечение надёжной, бесперебойной связи между офисами, филиалами, сотрудниками и удалёнными пользователями.
– Системы хранения данных, резервного копирования и восстановления - защита ключевой информации от потерь, сбоев и человеческих ошибок.
– Виртуализация, контейнеризация, облачные решения - повышение гибкости и масштабируемости, снижение зависимости от физической инфраструктуры.
– Базы данных и СУБД - хранение, обработка и управление критически важной бизнес-информацией: от клиентских данных до финансовых и операционных показателей. Настройка, резервирование, отказоустойчивость и производительность баз данных — ключевая зона ответственности ИТ-инфраструктуры.
– Службы каталогов и управления доступом - разграничение прав, контроль за действиями сотрудников и внешних подрядчиков, соответствие требованиям ИБ.
– Системы мониторинга и управления — контроль состояния всей инфраструктуры в реальном времени, превентивное обнаружение проблем и автоматизация рутинных задач.
– Средства информационной безопасности — от базовых антивирусов и межсетевых экранов до систем защиты от вторжений (IDS/IPS), анализа логов, политики доступа и журналирования.
Как она строится?
Любая ИТ-инфраструктура начинается с проектирования:
– анализируются бизнес-процессы,
– оцениваются потребности в доступе, хранении, защите и скорости,
– формируется архитектура системы: какие сервисы где будут находиться, как будут связаны, кто к чему имеет доступ,
– подбирается оборудование, программное обеспечение, облачные сервисы,
– разворачивается, настраивается и интегрируется всё это в единую работающую систему,
– внедряются инструменты мониторинга и сопровождения.
Когда я учился на специальности «ЭВМ, комплексные системы и сети», слово «айтишник» означало тех, кто умеет строить такие системы от начала и до конца. Не писать код, а создавать и поддерживать корпоративную ИТ-инфраструктуру - технологическую основу работы всей компании.
Именно этим мы занимаемся в Soltecs. Строим ИТ-инфраструктуру с нуля или наводим порядок в существующей, делая её надёжной, управляемой и безопасной.
В следующем посте расскажу, про порядок в хаосе: кто наводит структуру в сетях, сервисах и системах, и почему без этих специалистов бизнес рискует увязнуть в техническом беспорядке.
Волков про ИТ
❤3👍3