Волков про ИТ
242 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Новая форма цифрового мошенничества

Продолжаем тему дипфейков (технология на базе искусственного интеллекта, позволяющая редактировать видео, создавая ложные изображения на основе реальных кадров).

Лучший способ справиться с этой угрозой - заранее понимать, как действовать и кто может помочь. О том, как минимизировать риски, рассказал в предыдущем посте.

Что делать, если дипфейк уже появился
?

– Соберите доказательства. Сделайте скриншоты, сохраните ссылки.
– Обратитесь к специалистам по кибербезопасности. Они помогут отследить источник, оценить угрозу и закрыть возможные технические уязвимости.
– Подключите OSINT-аналитиков или специалистов по цифровой криминалистике. Они смогут выяснить, где и кем распространяется контент, и подготовить материалы для дальнейших действий.
– Свяжитесь с PR-экспертами по антикризисной коммуникации. Они помогут с официальным опровержением и защитой репутации в медиаполе.
– Проконсультируйтесь с юристами по цифровым правам. Особенно если есть основания для подачи заявлений в МВД, Роскомнадзор или суд.

Дипфейки - это новая форма цифрового мошенничества. И чем публичнее вы становитесь - тем важнее выстраивать цифровую гигиену, усиливать киберзащиту и быть готовым к быстрому реагированию.

Волков про ИТ
👍63🔥2🤯1
3 сценария взлома компаний, и как этого избежать

За последние годы я всё чаще сталкиваюсь с реальными кейсами взлома, которые могли бы не случиться, будь в компании внедрены базовые меры информационной безопасности.

Рассказываю о трех наиболее типичных сценариях атак, с которыми сталкиваются компании, и мои рекомендации, как этого избежать.

1. Взлом через фишинг: вход с доверия


Сценарий:
Сотрудник получает на почту письмо «от ИТ-отдела» с просьбой пройти авторизацию по новой информационной системе. Переходит по ссылке, вводит логин и пароль. Через 15 минут злоумышленник уже внутри корпоративной сети.

• Почему сработало:
Фишинг стал невероятно «умным». Атаки тщательно подготавливаются, письма стилизованы под внутренние сообщения компании, включая имена руководителей и ИТ-сотрудников.

• Как избежать:
- Регулярно обучайте персонал распознаванию фишинга
- Обязательно используйте двухфакторную аутентификацию
- Настройте фильтрацию писем и защиту на уровне почтового домена

2. Взлом через удалённый доступ (RDP): открыт вход снаружи

Сценарий:
Компания предоставляет сотрудникам удалённый доступ к рабочим компьютерам через RDP. Один из серверов доступен из интернета. Через автоматический перебор учётных данных злоумышленник получает доступ в систему.

• Почему сработало:
Открытые RDP-порты и слабая политика доступа - классика. Часто отсутствуют VPN, фильтрация по IP и защита от перебора паролей.

• Как избежать:
- Не открывайте RDP в интернет напрямую
- Используйте VPN и шлюзы доступа
- Ограничьте доступ по IP и внедрите контроль по сертификатам
- Включите аудит и защиту от брутфорса

3. Взлом через подрядчика: слабое звено вне вашей компании

Сценарий:
Компания передала обслуживание серверов подрядчику. У подрядчика - десятки клиентов, централизованная система удалённого доступа. Злоумышленники атакуют инфраструктуру подрядчика и получают доступ ко всем клиентским системам, включая вашу.

• Почему сработало:
У подрядчика отсутствовала изоляция доступа между клиентами, не использовалась модель с ограниченным доверием и мониторинг активности. Клиент не контролировал, как организован доступ к его инфраструктуре.

• Как избежать:
Подрядчику нельзя просто "доверять по умолчанию" - его нужно проверять и контролировать, как и своих собственных сотрудников. Убедитесь, что доступ организован по модели с ограниченным доверием и изоляцией: индивидуальные учётные записи, изоляция клиентов, ограничение прав.

Все требования к безопасности фиксируйте в договоре и подписывайте NDA: аудит, отчётность, инцидент-менеджмент.

Вывод:
Большинство атак сегодня происходят не за счёт сложных техник, а из-за банального отсутствия кибергигиены. Простые меры - контроль доступа, обучение персонала, базовая защита каналов связи - могут закрыть до 80% потенциальных угроз.

Волков про ИТ
👍7🙏2
В современном мире информационные технологии становятся ключевым фактором успеха для бизнеса

Компания Soltecs предлагает комплексные ИТ-решения, направленные на обеспечение стабильной, безопасной и эффективной работы бизнеса, минимизацию рисков, связанных с информационными технологиями и информационной безопасностью, и создание устойчивой цифровой инфраструктуры, способной поддерживать рост и развитие компании.

Наши преимущества:

1. Индивидуальный подход к каждому клиенту

Soltecs разрабатывает решения, полностью соответствующие специфике вашего бизнеса, в любой отрасли, учитывая уникальные задачи, риски и масштабы компании.

2. Комплексные ИТ-услуги

Компания предоставляет широкий спектр услуг, включая:

- Аудит ИТ-инфраструктуры и информационной безопасности
- Построение и оптимизация ИТ-экосистемы
- Комплексное сопровождение ИТ-сред компании
- Разработка и внедрение систем защиты информации
- Консультирование в области информационных технологий
- Управление рисками в ИТ и ИБ

3. Опыт и профессионализм

Команда Soltecs состоит из специалистов с многолетним опытом, что гарантирует высокое качество и надежность предоставляемых услуг.

4. Масштабируемость и гибкость

Наши решения легко адаптируются к изменяющимся требованиям вашего бизнеса, обеспечивая устойчивый рост и развитие.

5. Повышение эффективности и снижение затрат

Большой опыт в оптимизации процессов и внедрение современных технологий позволяют сократить издержки и повысить общую эффективность бизнеса.

Компания Soltecs успешно реализовала проекты для 200+ компаний, предоставляя решения, которые повышают надежность ИТ-экосистемы, снижают операционные риски и обеспечивают защиту критически важных данных и бизнес процессов.

Если вы стремитесь к инновациям и ищете надежного ИТ-партнёра, мы готовы предложить решения, соответствующие вашим целям и задачам.

Свяжитесь лично со мной @wolffsss чтобы обсудить варианты сотрудничества с вашей компанией.

Волков про ИТ
👍42🔥1
Авторское право в эпоху ИИ: как защитить свою интеллектуальную собственность

ИИ стремительно меняет правила игры в бизнесе, но вместе с возможностями он приносит и новые риски — особенно в вопросах защиты авторских прав и интеллектуальной собственности.

Сегодня любой может сгенерировать текст, изображение или даже программный код с помощью нейросети. Но кому принадлежат результаты? И как отличить оригинальное творение от того, что построено на чужом контенте?

Вот что важно знать:


1. Результаты ИИ — не всегда объект авторского права.
В большинстве юрисдикций автором может быть только человек. Это значит, что контент, созданный исключительно нейросетью, может оказаться правовой пустотой. Но если вы дорабатываете, адаптируете или интегрируете результат — появляются правовые основания для защиты.

2. Риски для бизнеса: чужой контент в ваших материалах.
ИИ может «подмешивать» в результат чужой текст или код, взятый из обучающих выборок. Это может стать источником судебных исков или блокировки со стороны правообладателей.

3. Что делать:

    Проверяйте результаты ИИ на оригинальность (плагиат и совпадения, например, на сайте https://text.ru/antiplagiat).

    Фиксируйте участие человека в создании контента.

    Включите ИИ-контент в общую стратегию по управлению интеллектуальной собственностью.

    Используйте NDA и контракты, в которых четко прописано, кому принадлежат права на результат работы с ИИ.

    Регулярно пересматривайте политику ИБ и хранения данных - особенно если используете внешние облачные ИИ-сервисы.

Важно: даже если продукт генерируется автоматически, ответственность за его публикацию и возможные последствия несёте вы.

В эпоху ИИ выигрывают те, кто умеет не только использовать технологии, но и грамотно защищать результаты своей интеллектуальной деятельности.

Волков про ИТ
👍31🔥1
Айтишник ≠ разработчик. Кто на самом деле строит ИТ-инфраструктуру бизнеса

Сегодня термин «айтишник» в массовом сознании всё чаще означает исключительно разработчика. Но на самом деле ИТ — это куда шире. И начинается всё не с кода, а с инфраструктуры.

В 2000-х в России «айтишником» называли совсем не тех, кого подразумевают под этим словом сегодня.
Айтишники тогда — это специалисты, которые:


– настраивают серверы и рабочие станции,
– прокладывают сети, подключают офисы,
– поддерживают корпоративную ИТ инфраструктуру,
– обеспечивает работоспособность всей техники и ПО.

Если конкретнее, «айтишники» это:

– системные администраторы,
– сетевые инженеры,
– специалисты по внедрению и сопровождению IT-систем,
– инженера по эксплуатации,
– сотрудника технической поддержки.

Сегодня это понятие размыто, и всё чаще используется в отношении только разработчиков. Но без инфраструктуры, которую проектируют, внедряют и поддерживают эти специалисты, никакой бизнес не сможет работать эффективно и безопасно.

ИТ-инфраструктура - это технический фундамент любого современного бизнеса.
Без неё невозможно обеспечить стабильную работу сотрудников, доступ к системам и данным, защиту информации и надёжное функционирование всей цифровой инфраструктуры.

В современную ИТ-инфраструктуру компании входит:

– Серверное и сетевое оборудование - физическая база, на которой работают все внутренние и внешние сервисы: от 1С и CRM до файловых хранилищ и корпоративных порталов.
– Каналы связи и точки доступа - обеспечение надёжной, бесперебойной связи между офисами, филиалами, сотрудниками и удалёнными пользователями.
– Системы хранения данных, резервного копирования и восстановления - защита ключевой информации от потерь, сбоев и человеческих ошибок.
– Виртуализация, контейнеризация, облачные решения - повышение гибкости и масштабируемости, снижение зависимости от физической инфраструктуры.
– Базы данных и СУБД - хранение, обработка и управление критически важной бизнес-информацией: от клиентских данных до финансовых и операционных показателей. Настройка, резервирование, отказоустойчивость и производительность баз данных — ключевая зона ответственности ИТ-инфраструктуры.
– Службы каталогов и управления доступом - разграничение прав, контроль за действиями сотрудников и внешних подрядчиков, соответствие требованиям ИБ.
– Системы мониторинга и управления — контроль состояния всей инфраструктуры в реальном времени, превентивное обнаружение проблем и автоматизация рутинных задач.
– Средства информационной безопасности — от базовых антивирусов и межсетевых экранов до систем защиты от вторжений (IDS/IPS), анализа логов, политики доступа и журналирования.

Как она строится?

Любая ИТ-инфраструктура начинается с проектирования:
– анализируются бизнес-процессы,
– оцениваются потребности в доступе, хранении, защите и скорости,
– формируется архитектура системы: какие сервисы где будут находиться, как будут связаны, кто к чему имеет доступ,
– подбирается оборудование, программное обеспечение, облачные сервисы,
– разворачивается, настраивается и интегрируется всё это в единую работающую систему,
– внедряются инструменты мониторинга и сопровождения.

Когда я учился на специальности «ЭВМ, комплексные системы и сети», слово «айтишник» означало тех, кто умеет строить такие системы от начала и до конца. Не писать код, а создавать и поддерживать корпоративную ИТ-инфраструктуру - технологическую основу работы всей компании.

Именно этим мы занимаемся в Soltecs. Строим ИТ-инфраструктуру с нуля или наводим порядок в существующей, делая её надёжной, управляемой и безопасной.

В следующем посте расскажу, про порядок в хаосе: кто наводит структуру в сетях, сервисах и системах, и почему без этих специалистов бизнес рискует увязнуть в техническом беспорядке.

Волков про ИТ
3👍3
Порядок в хаосе: кто наводит структуру в сетях, сервисах и корпоративных системах

Когда в компании появляется первый офис, первый сервер, Wi-Fi, бухгалтерия с 1С, доступ к почте и облачному хранилищу - это уже ИТ-инфраструктура. Только часто она растёт стихийно. Всё подключается «как получится», сервера стоят под столом, пароли хранятся в Excel, а за сеть отвечает «тот, кто лучше всех разбирается в компьютерах».

В какой-то момент система начинает жить своей жизнью - появляются независимые друг от друга сервисы, нестабильный доступ, конфликты настроек, дублирование данных. У сотрудников теряется продуктивность, у владельца - контроль.

Кто отвечает за то, чтобы из хаоса получилась рабочая ИТ-среда?

Те самые айтишники в классическом смысле слова:

– Сетевые инженеры, которые проектируют стабильные и безопасные каналы связи внутри компании, между филиалами и с внешним миром - интернетом, облачными сервисами, контрагентами.
– Системные архитекторы, которые создают структуру: как связаны между собой серверы, рабочие станции, облака, почта, телефония, CRM, системы учёта и документооборота.
Системные администраторы и инженеры поддержки, которые обеспечивают бесперебойную работу всей этой системы, следят за обновлениями, документируют изменения, разбираются с инцидентами.
– Инфраструктурные специалисты, которые отвечают за резервное копирование, отказоустойчивость, масштабирование и контроль доступа.
– Специалисты по информационной безопасности, которые выстраивают политику доступа, защищают периметр и внутренние сегменты, контролируют уязвимости, инциденты и соответствие требованиям.

Именно благодаря их работе компания работает каждый день:
– подключаются сотрудники,
– загружается 1С,
– работает телефония и видеосвязь,
– доступен корпоративный портал и почта,
– синхронизируются файлы,
– ведётся резервное копирование и мониторинг.

Когда мы в Soltecs заходим в компании на аудит, то в 9 из 10 случаев сталкиваемся с ИТ-хаосом:
– никто не знает, что за оборудование стоит и где,
– доступы раздаются хаотично,
– сервисы «как-то работают», пока никто не трогает,
– отсутствует документации и мониторинг,
– риски простоя или утечки - огромные, но незаметные.

Наша задача - навести порядок. Сделать инфраструктуру управляемой, понятной и предсказуемой.
Потому что без порядка в ИТ даже самый сильный бизнес будет работать на авось.

В следующем посте расскажу, почему информационная безопасность и управление доступом - не отдельная тема, а встроенный элемент зрелой ИТ-инфраструктуры.

Волков про ИТ
👍41👏1
Максимум приватности на Android: как работает GrapheneOS

Смартфон и экосистема вокруг него знают, где вы были, с кем общались, о чём говорили и что планируете. Это - огромный массив персональных и корпоративных данных, который может быть использован против вас: злоумышленниками, конкурентами или просто не теми, кому вы доверяете.

Если вы хотите сохранить контроль над своими данными - даже в условиях давления, обыска или потери устройства - стоит обратить внимание на GrapheneOS.

Это операционная система для смартфонов Pixel, созданная на базе Android, но с полным фокусом на конфиденциальность и безопасность. Без телеметрии, без Google, без лишних рисков.

Вот лишь часть того, что она умеет:

Автоудаление по тревожному паролю
Можно задать специальный пароль, при вводе которого смартфон полностью очищается. Защита на случай давления или обыска.

Изоляция профилей пользователя
Несколько профилей — с полной изоляцией данных и приложений. Один можно сделать «пустым» и использовать при внешней проверке.

Сложная разблокировка
Комбинации вроде PIN + отпечаток пальца делают взлом или принуждение к разблокировке гораздо сложнее.

Полный контроль доступа
Ограничивайте приложениям доступ к интернету, геолокации, Bluetooth, сенсорам и другим функциям. Всё это реализовано на уровне системы.

Нет доступа к уникальным ID
Даже при наличии SIM-карты приложения не видят ни IMEI, ни MAC-адресов, ни серийных номеров устройства.

ОС без Google
Ни одной строки Google-кода. Google Play можно установить, но он работает в изолированной песочнице и не имеет доступа к системе и другим приложениям. При желании можно обойтись полностью без него, используя магазины свободного ПО.

И это далеко не полный список. В GrapheneOS реализовано множество технически грамотных решений, направленных на защиту пользователя на всех уровнях - от загрузчика до приложений.

GrapheneOS устанавливается только на устройства Google Pixel и официально поддерживается командой разработчиков.

Всё это работает на базе самого безопасного мобильного процессора в мире - Google Tensor, где ключевые функции защиты реализованы на уровне аппаратного обеспечения.

Волков про ИТ
👍51🔥1
Информационная безопасность — не отдельный раздел, а встроенный слой всей инфраструктуры

Когда в компании говорят: «А безопасность у нас отдельно, потом настроим», — это первый признак незрелой ИТ-среды. Информационная безопасность - это не «дополнение», не галочка в чек-листе, и уж точно не то, что можно внедрить постфактум. Это фундаментальный слой, который должен быть встроен в каждую часть ИТ-инфраструктуры с самого начала.

Современная ИБ - это не про антивирус.
Это про - кто, когда, откуда и к чему имеет доступ. Что происходит внутри сети. Как защищаются каналы связи. Где и как хранятся данные. Кто отслеживает действия пользователей и администраторов. И что будет, если произойдёт инцидент.

Без грамотной ИБ даже самая продвинутая ИТ-инфраструктура становится уязвимой. Атаки сегодня - не только извне, но и изнутри:
– уволенный сотрудник уносит с собой базу клиентов,
– подрядчик получил больше прав, чем нужно, и скачал корпоративные документы,
– незащищённый RDP стал точкой входа для взлома,
– резервные копии хранятся «как попало» - и в случае ЧП восстанавливать нечего.

Информационная безопасность — это контроль, прозрачность и предсказуемость.
А её реализация невозможна без тесной связки с архитектурой, администрированием и техническим управлением инфраструктурой.

Ключевые составляющие корпоративной ИБ:

– Политика доступа: кто и на каком уровне может входить в системы, открывать папки, запускать приложения.
– Сегментация сети и ограничение прав: бухгалтерия не должна видеть базу маркетинга, а разработчики - данные клиентов.
– Мониторинг активности: чтобы понимать, что происходит внутри - и оперативно реагировать.
– Контроль учётных записей и прав администраторов: самые частые источники утечек — -то не хакеры, а внутренние ошибки и халатность.
– Резервное копирование, разнесённое по уровням: чтобы в случае сбоя или атаки не потерять критичную информацию.

Мы в Soltecs часто начинаем внедрение ИБ не с покупки решений, а с аудита текущей инфраструктуры:
– кто к чему имеет доступ,
– какие порты и сервисы открыты во внешний мир,
– как устроено резервное копирование,
– что можно оптимизировать простыми средствами.

И только после этого выстраиваем системную защиту - логично, по уровням, встроено в инфраструктуру.

В следующем посте расскажу, почему зрелая ИТ-инфраструктура - это не работа одного «универсального айтишника», а результат взаимодействия архитекторов, инженеров, администраторов и специалистов по ИБ. И как такая командная модель делает ИТ предсказуемым, надёжным и управляемым инструментом для бизнеса.

Волков про ИТ
👍51
ИТ - это не человек у компьютера. Это система, команда и зрелый подход

В массовом представлении «айтишник» - это один человек, который умеет всё. Подключить интернет, настроить сервер, поставить 1С, починить принтер и, желательно, «разобраться в облаках». Но реальность ИТ в зрелом бизнесе - совсем другая.

Современная корпоративная ИТ-инфраструктура - это система.
А систему невозможно построить в одиночку. Для этого нужна команда специалистов с разной экспертизой, которая работает согласованно и по понятной архитектуре.

Кто в этом участвует:

– Архитектор ИТ-инфраструктуры - проектирует, как всё будет устроено: сеть, серверы, облака, сервисы, защита, доступ.
– Сетевой инженер - отвечает за связность, надёжность, производительность и безопасность сетей.
– Системный администратор - поддерживает работу сервисов, управляет учётными данными, обновлениями, мониторингом.
– Инженер по ИБ - выстраивает защиту информации, разграничение прав, контроль инцидентов и соответствие требованиям.
– Инфраструктурный инженер - обеспечивает масштабируемость, отказоустойчивость, резервирование, автоматизацию.

Каждый из них отвечает за свою зону, и только вместе они создают управляемую, предсказуемую и безопасную ИТ-среду. Среду, в которой могут работать сотрудники, процессы, системы, сервисы - без хаоса, перегрузки и аварий.

Когда мы в Soltecs начинаем проект, мы смотрим не на то, «где бы тут подлатать», а как выстроить систему в целом:
– с архитектурой, понятной не только нам, но и заказчику,
– с прозрачной моделью доступа,
– с резервированием критичных компонентов,
– с мониторингом, логами, автоматизацией,
– с безопасностью, встроенной в каждый слой.

Потому что зрелый ИТ-подход - это когда ИТ-инфраструктура работает не случайным образом, а по понятным правилам и принципам, заложенным в её архитектуру.

Волков про ИТ
👍41
Soltecs — ИТ, которые работают на ваш бизнес

Когда бизнес растёт, «типовые» решения перестают быть эффективными. Вам нужно ИТ, которое не просто поддерживает, а масштабирует, автоматизирует и сокращает издержки. 

Soltecs работает с компаниями, для которых важны: 
– гибкость инфраструктуры, 
– надёжность решений, 
– и результат, измеримый в цифрах. 

Что получают наши клиенты: 
– оптимизацию бизнес-процессов, 
– надёжную ИТ-поддержку , 
– разработку ИТ решений и систем под конкретные задачи, 
– минимизацию простоев и потерь из-за технологических сбоев. 

Мы не продаём услуги — мы берём на себя зону ответственности, в которой вы можете быть уверены.

Soltecs — надежный партнер, на которого можно опереться.

Волков про ИТ
🔥21👍1
Письмо как оружие: как защитить корпоративную почту от атак

Фишинг, вредоносы, BEC-атаки, спуфинг - более 90% всех кибератак на бизнес начинаются с письма. Почта остаётся любимым инструментом злоумышленников: дёшево, массово, эффективно. Одна невнимательность - и компрометация инфраструктуры, потеря денег, утечка данных.

Вот ключевые векторы атак через почту:

– Фишинг - классика жанра: письмо с поддельной ссылкой или вложением, которое заманивает пользователя в ловушку.
– BEC (Business Email Compromise) - атаки, в которых злоумышленник маскируется под контрагента или коллегу, чтобы выманить деньги или данные для входа в систему.
– Спуфинг - подмена адреса отправителя, когда письмо выглядит как внутреннее, но на самом деле пришло извне.
Вредоносные вложения и ссылки, эксплуатирующие уязвимости в ПО.

Что делать, чтобы защитить корпоративную почту:

  - DMARC, SPF, DKIM - базовая настройка, но до сих пор игнорируется многими компаниями. Без этих записей ваши домены могут использовать для рассылки фейков.
    - Интеллектуальный спам-фильтр - не просто отсекать рекламу, а выявлять письма с подозрительной структурой и поведением, особенно от внешних адресов, маскирующихся под внутренние.
    - Антивирусная проверка писем - автоматическая проверка вложений и ссылок на вредоносный код.
    - Антифишинг-фильтры и песочницы - автоматический анализ вложений и ссылок перед доставкой письма пользователю.
    - Многофакторная аутентификация (MFA) - особенно для доступа к почте через веб.
    - Разделение прав доступа - сотрудники не должны иметь лишние полномочия.
    - Обучение сотрудников - регулярные тренировки и симуляции фишинга действительно работают.

Один скомпрометированный почтовый ящик - и вы теряете контроль не только над перепиской, но и над доверительными отношениями внутри компании и снаружи.

Корпоративная почта - это не просто способ общения. Это один из ключевых сервисов, через который можно атаковать бизнес. Если он не защищён - рискует вся компания.

Если нужна помощь в выстраивании защиты почтовой инфраструктуры - поможем навести порядок и закрыть уязвимости.

Волков про ИТ
👍31
Не теряйте ресурсы. Инвестируйте в эффективность с Soltecs

Каждая минута простоя, каждая ошибка в системе - это потери. И чем масштабнее бизнес, тем выше цена. 

Soltecs создаёт ИТ-инфраструктуру, которая не допускает слабых звеньев: 
– от серверов и облаков до разработанных на заказ бизнес-систем, 
– от сложных проектов клиентов до создания ИТ систем с нуля, 
– от аудита до внедрения и сопровождения. 

С нами вы получаете: 
– прогнозируемость расходов, 
– контроль над данными и процессами, 
– техподдержку, которая реально решает, а не отписывается, 
– технологический фундамент под рост и масштабирование.

Soltecs — когда ИТ-системы превращаются из статьи затрат в точку роста.

Волков про ИТ
👍21🔥1
С праздником вас! Нет, не только с днем весны и труда (как вообще праздник труда может быть выходным?), а с всемирным днем пароля!

Каждый первый четверг мая в IT-мире отмечается World Password Day, который был предложен в 2005 году Марком Бернеттом как напоминание о важности паролей. И с 2013 года он закрепился в календаре. В 2025 году этот день выпал на 1 мая.

В современном мире без паролей не обходится ни одна операционная система, ни один интернет-сервис. Они - неотъемлемая часть цифровой безопасности, наряду с менеджерами паролей, многофакторной аутентификацией и шифрованием. Информация всегда была ценным ресурсом, а в цифровую эпоху она стала ещё более уязвимой. Как никогда важно защищать данные с помощью надежных паролей.

Если вернуться в историю, то первые пароли появились в операционной системе CTSS (Compatible Time-Sharing System), разработанной в MIT в начале 60-х. Задачей системы было распределение времени между пользователями, а пароли использовались, чтобы ограничить доступ. Вскоре обнаружилась первая уязвимость: мастер-файл с паролями можно было просто распечатать! И это был не единственный инцидент. В 1966 году случился случай, когда приветственное сообщение ОС случайно перепутали с файлом паролей, что давало доступ ко всем данным.

А знаете ли вы, что первый пароль был всего из 6 символов и защищал не так уж много информации? Сегодня рекомендуется использовать пароли длиной не менее 16 знаков, цифры, большие/маленькие буквы и специальные символы для обеспечения их стойкости.

В этот день не забывайте оценить свои пароли на прочность и задуматься о их безопасности. Если он короче 16 символов - то это самое время задуматься!
👍82
Когда пицца стоила полмиллиарда

В 2010 году программист Ласло Ханец заказал две пиццы. Обычные, с доставкой.
Заплатил за них… 10 000 биткоинов.

На тот момент — примерно 40 долларов.
Спустя 11 лет — более 500 миллионов.

Эта история стала легендой. Не потому, что кто-то продешевил. А потому что она наглядно показывает, как быстро меняется ценность цифровых активов — и как сложно это осознать в момент выбора.

Биткоин вырос. Пицца осталась пиццей.

А теперь — на подумать:

– А вы когда-нибудь случайно "разменивали" что-то ценное на что-то сиюминутное?
– Какие ваши цифровые активы недооценены прямо сейчас?
– Во что вы инвестируете: в устойчивость или в удобство?
– Что сегодня кажется мелочью, но завтра станет точкой риска или роста?

А если бы вы были на месте Ласло — купили бы пиццу или подождали?

Пишите в комментариях — интересно услышать вашу точку зрения.

Волков про ИТ
👍4
Ушла эпоха: Microsoft официально отключает Skype

5 мая 2025 года - день, когда один из символов технологического прорыва 2000-х официально уходит в историю. Skype больше не работает.

Стартап, созданный шведом, датчанином и четырьмя эстонцами, стал настоящей революцией: он впервые сделал видеосвязь массовой и доступной. Миллионы людей по всему миру впервые увидели своих близких через экран, провели онлайн-интервью, совершили сделки на расстоянии.

На пике популярности - более 600 миллионов пользователей. Для своего времени - абсолютный лидер.
Но технологии не прощают застоя. Медленная эволюция, неудачные попытки интеграции в другие продукты Microsoft, появление более удобных решений - и Skype оказался вытеснен. Его место заняли Zoom, Telegram.

Сегодня - финальная точка. Официальное отключение.

Даже самые узнаваемые технологические бренды не вечны. Если бизнес не успевает перестраиваться под новые реалии - он теряет рынок, даже с огромной пользовательской базой.

Именно поэтому ИТ-инфраструктура должна быть гибкой, обновляемой и адаптивной.

Источник: microsoft.com

Волков про ИТ
😢5👍2
Сложно удивить бизнес словами «надежный подрядчик» или «премиум-сервис». Но легко - фактами.

Soltecs - системный интегратор полного цикла, работает с 2016 года. Мы не просто внедряем ИТ. Мы берём на себя цифровую инфраструктуру бизнеса.

📌 Факты, которые говорят за нас:
– 600+ заявок в месяц.
– Среднее время реакции - 15 минут.
– География: 35+ регионов России.
– 95% клиентов работают с нами более 5 лет.
– Средняя длительность контракта (LTV) - 8 лет.
– 100% клиентов рекомендуют Soltecs своим партнёрам.

Мы умеем не просто чинить - мы предотвращаем сбои, сокращаем издержки и масштабируем возможности.

Что делает Soltecs сильным партнёром?

1. Комплексные решения под ключ

От серверной до облака. От технической поддержки до внедрения DLP, резервного копирования, миграции, разработки и документирования. Мы закрываем всё, что касается ИТ-инфраструктуры - и делаем это системно.

2. Безопасность не на словах, а в цифрах
– Более 50 проектов по локализации данных объёмом свыше 1 петабайта.
– Полное соответствие требованиям ЦБ РФ, 152-ФЗ.
– Внедрение DLP-систем, резервного копирования и регламентов реагирования на инциденты.

3. Решения, которые работают в условиях нестабильности
Переход с зарубежных облаков, отказоустойчивые ИТ-системы, геораспределённые ИТ-инфраструктуры, защита от утечек, сокращение ИТ-затрат на 60% и выше - всё это мы уже реализовали для десятков клиентов.

ИТ сегодня — это не про «железо». Это про контроль, устойчивость и масштабируемость.
Если вы хотите, чтобы ваша ИТ-среда перестала быть слабым звеном и стала точкой опоры - вам нужен партнёр с опытом, системой и результатами.

Soltecs. Премиум-сервис. Надежный партнер.

Готовы обсудить, как может выглядеть ваша идеальная ИТ-инфраструктура?
Напишите мне
@wolffsss — и получите экспресс-диагностику от команды Soltecs или меня лично.

Волков про ИТ
👍6🔥1
7 мая - День радио

В этот день в 1895 году Александр Попов представил первую в мире систему беспроводной передачи сигнала - прообраз современной радиосвязи. С этого момента началась эпоха информационных технологий, когда данные впервые смогли передаваться по воздуху.

Сегодня без этой технологии не было бы ни Wi‑Fi, ни Bluetooth, ни мобильной связи. От искры - к цифровой революции.
👍51
Код против пули: как шифровальные машины влияли на ход Великой Отечественной войны

В этот большой праздник хочу рассказать о важном факторе, повлиявшем на исход Великой Отечественной Войны.

Один из самых тихих и самых влиятельных фронтов проходил внутри радиоволн и проводов. Это был фронт шифровальщиков.

Что такое шифровальная машина?
Это механическое или электромеханическое устройство, которое позволяет зашифровывать и расшифровывать сообщения. В СССР это были машины вроде «М-100», «Фиалка», «Агат». У немцев - знаменитая «Энигма».

Суть: если ты контролируешь информацию - ты контролируешь преимущество.
Если враг читает твои приказы - он заранее знает, где ты будешь.
Если ты умеешь взламывать - ты знаешь, где будет он.

Как шифры помогали фронту?
- Организация контрнаступлений - приказы передавались в зашифрованном виде, и даже если перехватывались, враг не мог их прочесть.
- Скрытность перемещений - колонны могли передвигаться в режиме радиомолчания, а значит - быстрее.
- Дезинформация противника - иногда намеренно передавались «вскрываемые» сообщения, чтобы ввести врага в заблуждение.
- Взлом немецких кодов - советская разведка к 1943 году научилась регулярно расшифровывать немецкие приказы, особенно после захвата шифровальных блокнотов.

Работа шифровальщика была незаметной и рутинной.
Код, формулы, перфокарты, механизмы.
Но именно эти люди не дали врагу опередить наших предков в критические моменты ключевых сражений.

Эти люди - герои. Просто работали в тишине. И их вклад - не менее важен.

Волков про ИТ
🔥83👍1
Интернет, который вы никогда не видели: что скрывает «глубокая» часть сети?

Вы пользуетесь интернетом каждый день.
Открываете Яндекс или Google, читаете новости, заходите на сайты, листаете Telegram и соцсети.

Но знаете ли вы, что всё это - лишь малая часть того, что на самом деле существует в интернете?

Добро пожаловать в Deep Web - часть сети, которая в 400–500 раз больше того, что доступно через обычный браузер.

Что это?

Это не обязательно «тёмный интернет» (Dark Web).
Большая часть Deep Web — совершенно легальна и полезна:
– закрытые базы данных,
– внутренние сети университетов и исследовательских центров,
– архивы госструктур,
– медицинские и финансовые платформы,
– документы, недоступные через обычный поиск.

Именно в Deep Web хранятся:
– судебные решения,
– исторические архивы,
– научные исследования,
– корпоративные знания, которые вы не найдёте в Google.

Почему об этом важно знать?

Потому что безопасность, контроль и доступ к информации — это то, чем сегодня должен уметь управлять каждый, особенно бизнес.
Вы можете даже не знать, что данные вашей компании или клиента уже “всплыли” где-то в глубине.

И это уже не вопрос технологий. Это вопрос осознанности.

А вы знали о существовании Deep Web?
Что думаете: это скрытая ценность или потенциальная угроза?

Волков про ИТ
👍3🔥21
Когда ИТ - это не расходы, а стратегическое преимущество

Soltecs берет на себя цифровую инфраструктуру бизнеса - от ИТ-архитектуры и поддержки до безопасности и защиты данных.

Большинство наших кейсов находятся под NDA, но вот несколько примеров:


📌 Производственная компания после пожара - Soltecs внедрила многоуровневое хранение резервных копий и обеспечила надёжность на уровне 99,98%.

📌 Клиент из АПК - Объединены 7 филиалов в единую ИТ-инфраструктуру. Снижение затрат на поддержку, рост управляемости и скорости бизнес-операций.

📌 Компания на стадии банкротства - оптимизация ИТ-инфраструктуры, перевод на внутренние ресурсы. Снижение затрат на внешние сервисы на 98%.

📌 Бизнес после ухода системного администратора - за 2 недели возвращён полный контроль над оборудованием, доступами и ключевыми сервисами.

Что получает ваш бизнес, работая с Soltecs?
– Структуру вместо хаоса.
– Прозрачность вместо зависимости от «одного айтишника».
– Снижение ИТ-рисков и затрат.
– Архитектуру, которая не ограничивает рост.
– Надёжного партнёра, с которым можно идти в долгую.

Готовы узнать, что сработает в вашей ИТ инфраструктуре в бизнесе? Пишите @wolffsss
👍32
Когда бэкап - не спасение

Удивительно, но факт: в 2025 году компании продолжают терять критичные данные, даже имея резервные копии.
Почему? Потому что «бэкап» - это не просто наличие копии, а целая стратегия.

Несколько реальных сценариев:

1. Заражённый бэкап.

Вирус-шифровальщик проник в сеть и успел зашифровать не только рабочие данные, но и резервные копии - они лежали на постоянно подключённом сетевом хранилище в той же сети.

2. Бэкапы не тестировались.
Все файлы «вроде бы» копировались, но никто никогда не проверял, можно ли их восстановить. Когда потребовалось - оказалось, что архивы повреждены или неполные.

3. Физически рядом - значит в зоне риска.
Офис затопило. Основной сервер и сервер резервных копий стояли в одном помещении. Всё - под водой.

4. Удалил «лишнее».
Человеческий фактор: ИТ-специалист решил «почистить старые файлы». Без версионирования и контроля - удалил нужное.

5. Один и тот же доступ.
Один взлом - и злоумышленник получил права не только к основным данным, но и к резервным. Без сегментации и отдельных прав бэкап бесполезен.

Проверьте свои бэкапы по 5 вопросам:

- Где физически и логически хранятся резервные копии?
- Можно ли восстановить данные за 1 час? За 24 часа?
- Кто имеет доступ к бэкапам и как он контролируется?
- Тестировалось ли восстановление в последние 3 месяца?
- Есть ли как минимум одна изолированная копия (offsite/offline)?

Резервное копирование - не гарантия.
Гарантия - это проверенная стратегия восстановления.

Источник: практика Soltecs и кейсы аудитов ИТ-инфраструктур за 2020–2025 гг.

Волков про ИТ
👍51