Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Провалились, но остались в памяти: культовые сайты Рунета, которые ушли, но не забылись

Интернет меняется быстро. Сайты появляются, вырастают в гигантов, потом внезапно исчезают.
Но некоторые из них - даже провалившись - остались в памяти как символы целой эпохи.
Если вы застали хотя бы часть этого - вы точно вспомните.

1. Aport.ru - первый поисковик Рунета (1996)

До Яндекса и Google мы искали через Aport. Простой, медленный, с жёлтой кнопкой - но это был первый вход в сеть. Умер тихо после покупки Рамблером. Сегодня не работает.

2. Вебманьяк (webmaniac.ru) - главный сайт про "сделать сайт самому" (2000-е)

HTML, CSS, анимированные кнопки, "как сделать счётчик на сайт". Каждый второй школьник начинал тут своё погружение в веб-дизайн. Закрылся в тишине и забыл о существовании внешнего мира.

3. Dirty.ru (сейчас Tjournal, Pikabu и т.п.) - место свободы и мемов задолго до «реддита»

Флуд, формат “письмо в стол”, оригинальные посты без лайков и рейтингов. Это была культура неформата, которая породила целую школу дикой свободы мышления.

4. Bash.org.ru - цитатник эпохи ICQ и первого юмора Рунета

Сотни цитат, которые разлетались по студенческим общагам. Ушёл в тень, когда шутки стали короткими, а юмор - визуальным.

5. Rutracker до блокировки (до 2016) - не просто торрент, а университет

Фильмы, книги, музыка, игры, архивы, софт - с форумами, рецензиями и уважением к раздающим. После блокировок сохранился технически, но потерял масштаб.

6. Lurkmore.to - энциклопедия Рунета с "той самой" интонацией

Описания мемов, субкультур, событий - с юмором, желчью и стилем. Где ещё вы могли найти статью про «борщ» и «линуксоидов» на одной странице? Закрылся под давлением, но живёт в архивах.

7. Pogovorim.ru - форумы обо всём и ни о чём

Там не было миссии. Только разговор. Сотни страниц тем вроде «что бесит сегодня» или «первое свидание с фрилансером». Закрылся - как большинство форумов.

8. QIP.ru - альтернативный клиент ICQ

Лёгкий клиент, бесплатные стикеры, "пинг!" - и уже ждёшь ответа. Когда пришли мессенджеры - ушёл без шума.

9. LookAtMe.ru - прекрасный, умный, слишком стильный для своего времени

Мода, медиа, дизайн, технологии. Превратился в The Village и Hopes & Fears.
Культ - за эстетику и журналистику будущего.

10. Имхонет (imhonet.ru) - персональные рекомендации до Netflix и ИИ

Система, которая знала, что тебе понравится, раньше, чем ты сам. Фильмы, книги, игры - на основе твоего вкуса.
Закрылся в 2015. До сих пор никто не сделал ничего подобного с таким теплом.

Какие из этих сайтов вы помните?
Какие - были частью вашей цифровой молодости?
И какой вы хотели бы вернуть - пусть даже просто ради атмосферы?


Пишите в комментариях.


Волков про ИТ
🔥71
Почему бизнес и данные малого и среднего бизнеса становятся мишенью для хакеров

Кажется, что хакеры охотятся только за крупными корпорациями? На самом деле большая часть всех кибератак направлены на малый и средний бизнес.

Почему?
- Уязвимая ИТ-инфраструктура
- Отсутствие внутренней экспертизы
- Недооценка рисков
- Слабые пароли, незащищённые каналы связи
- А главное - уверенность в том, что "мы никому не интересны"

Атака может обойтись бизнесу в десятки миллионов - от простоя систем и утечки данных до штрафов и репутационных потерь.

Многие считают, что взлом - это как-то далеко, пока не случается инцидент, и компания не потеряла минимум неделю работы и важную информацию.

Решение - профилактика. Если у вас нет чёткого плана и защищённой инфраструктуры, вы - мишень по умолчанию.

Как выглядят слабые места именно в вашей системе? Недавно я публиковал гайд, с помощью которого вы сможете увидеть слабые стороны в ИТ вашего бизнеса до того, как они станут реальной угрозой. Время прочтения всего 5 минут.

В следующих постах расскажу как минимизировать кибератаки в вашей компании и что делать, если они уже произошли.

Волков про ИТ
2👍2
План действий при кибератаке - часть 1👇🏻

В условиях современной цифровой инфраструктуры, вероятность столкновения с кибератакой является значительной. Эффективное реагирование требует четкого плана, направленного на минимизацию ущерба и скорейшее восстановление операционной деятельности.

ШАГ 1: ПОДГОТОВКА

Это самый важный этап!
Оценка рисков: Определите, какие ваши данные наиболее ценны и какие уязвимости у вас есть.
Резервное копирование: Регулярно создавайте бэкапы всех критически важных данных и храните их изолированно (желательно, офлайн или в облаке с высоким уровнем защиты). И самое главное - проверяйте их работоспособность!
План реагирования: Разработайте чёткий документ с ролями, обязанностями, контактными данными (ИТ-специалисты, юристы, PR-служба, руководство). Кто что делает в случае атаки?
Обучение сотрудников: Человеческий фактор - частая причина кибератак. Обучайте персонал распознавать фишинг, подозрительные ссылки и соблюдать правила кибергигиены.
Технические меры: Используйте фаерволы, антивирусы, системы обнаружения вторжений (IDS/IPS), многофакторную аутентификацию (MFA). Регулярно обновляйте все ПО.
Тестирование: Проводите периодические пентесты (тестирование на проникновение), технические аудиты ИТ-инфраструктуры и учения по реагированию на инциденты.


ШАГ 2: ОБНАРУЖЕНИЕ И СДЕРЖИВАНИЕ

Как только вы заподозрили или обнаружили атаку:
Мониторинг: Включите все системы логирования и мониторинга, чтобы собрать информацию о происходящем.
Идентификация: Постарайтесь быстро понять, что именно произошло: тип атаки (вирус, шифровальщик, DDoS, фишинг), её масштаб, какие системы затронуты.
Изоляция: Максимально быстро изолируйте скомпрометированные системы или сегменты сети, чтобы предотвратить дальнейшее распространение атаки. Отключите их от сети, если это возможно.
Сбор доказательств: Не спешите удалять файлы или переформатировать диски. Сохраняйте логи, снимки памяти, образцы вредоносного ПО для последующего forensic-анализа.
Уведомление: Незамедлительно сообщите о происшествии команде реагирования, руководству и при необходимости - регуляторам или правоохранительным органам.


Помните: невозможно предотвратить 100% атак, но хорошо продуманный и регулярно тренируемый план действий позволит вам значительно снизить потенциальный ущерб и быстро вернуться к нормальной работе.

О следующих двух этапах расскажу завтра🔜

Волков про ИТ
👌3👍21
План действий при кибератаке — часть 2👇🏻

ШАГ 3: ЛИКВИДАЦИЯ И ВОССТАНОВЛЕНИЕ


После того как атака локализована:
Устранение угрозы: Удалите вредоносное ПО, закройте выявленные уязвимости, смените все скомпрометированные пароли.
Восстановление: Используйте чистые резервные копии для восстановления данных и систем. Убедитесь, что бэкапы не заражены.
Тестирование: Тщательно протестируйте все восстановленные системы, чтобы убедиться в их корректной работе и отсутствии остатков угроз.
Коммуникация: Если утечка данных затронула клиентов или партнеров, подготовьте план информирования. Будьте честны.

ШАГ 4: АНАЛИЗ ПОСЛЕ ИНЦИДЕНТА

После того, как все нормализовалось:
Анализ: Соберите команду, чтобы провести детальный анализ инцидента. Что произошло? Как это произошло? Что можно сделать лучше?
Выявление корневой причины: Определите первопричину атаки. Это была техническая уязвимость? Ошибка сотрудника? Отсутствие защиты?
Обновление планов: На основе полученных уроков скорректируйте свой план реагирования на инциденты, улучшите защитные меры и процедуры.
Дополнительное обучение: Проведите дополнительное обучение для персонала, если были выявлены пробелы в знаниях или навыках.

Наличие такого плана и его регулярное тестирование значительно повышают способность компании противостоять кибератакам и минимизировать их последствия.

Волков про ИТ
👍51
🍎 История легендарного логотипа Apple: От Ньютона до минимализма 🍏

Логотип Apple - один из самых узнаваемых в мире. Но задумывались ли вы, как он эволюционировал с годами?

1. Первый логотип (1976): Сложный и романтичный
Многие не знают, что самый первый логотип Apple был совсем не яблоком! Его создал Рональд Уэйн, один из сооснователей Apple. Он изображал Исаака Ньютона, сидящего под яблоней. Вокруг был поэтический текст: "Ньютон… разум, вечно блуждающий сквозь странные моря мысли… в одиночестве". Этот логотип просуществовал всего год из-за своей сложности и неактуальности для технологической компании.

2. Радужное яблоко (1977-1998): Рождение иконы
Стив Джобс быстро понял, что нужен более современный и запоминающийся образ. Он обратился к дизайнеру Робу Янову, который и создал то самое, культовое надкушенное яблоко. Почему надкушенное? Есть несколько версий:
⦁   Символ знаний: Отсылка к библейскому Древу познания.
⦁   Игра слов: "Byte" (байт) звучит похоже на "bite" (укус).
⦁   Отличие от вишни: Чтобы яблоко не путали с другим фруктом.
⦁   Оригинальность: Просто чтобы сделать его уникальным.

Радужные полосы символизировали цветной дисплей, который был революционным для компьютеров Apple II. Этот логотип стал синонимом инноваций и креативности.

3. Монохромное яблоко (1998-наши дни): Элегантность и будущее
С возвращением Стива Джобса в Apple в 1997 году и выпуском iMac в 1998 году, логотип вновь претерпел изменения. Радужные цвета уступили место строгим, но стильным монохромным оттенкам: сначала это был полупрозрачный синий (Aqua), затем графитовый, черный, белый, и серебристый (хром). Этот переход отразил новую стратегию Apple - минимализм, элегантность и фокус на дизайне.

Сегодня логотип Apple - это простое, надкушенное яблоко, чаще всего белое, серое или черное. Оно идеально вписывается в эстетику продуктов компании и мгновенно узнаваемо во всем мире как символ качества, инноваций и премиального стиля.

Какая версия логотипа вам нравится больше всего?

Волков про ИТ
👍41
Эти факты помогают вашему бизнесу расти

Когда вы выбираете ИТ-партнёра, важно не только “что” он делает, а какую ценность он создаёт для вашего бизнеса.

3 факта о Soltecs, которые делают нас не просто подрядчиком, а надежным партнёром в ИТ-решениях:

1. Устраняем уязвимости до того, как они станут проблемой
Наш аудит - как медицинская диагностика: находим, что “болит”, до того как это перерастёт в проблему.
Пример: клиент избежал штрафа в 500 000 ₽ после того, как мы устранили критические пробелы в необходимом пакете документации по защите персональных данных.

🤝 2. Берём ответственность на себя
Вместо бесконечных переключений между "ответственными" - у вас один подрядчик, единое окно входа и SLA.
Все работы документируются, решения принимаются осознанно.

📈 3. Помогаем бизнесу масштабироваться без ИТ-хаоса
Когда бизнес растёт, ИТ часто не успевает - начинаются простои, появляются уязвимости, отваливаются сервисы. Мы выстраиваем гибкую ИТ-архитектуру, которая растёт вместе с вами - без сбоев и простоев.

Soltecs - ИТ-партнёр, который думает о будущем вашего бизнеса.

Волков про ИТ
👍32
Кибербезопасность как часть корпоративной культуры: миф или необходимость?

У большинства компаний ИБ по-прежнему выглядит как техническая надстройка:
- закупили антивирус
- внедрили DLP
- сделали бэкапы

Но защищает ли это бизнес? Не всегда.
Потому что главный барьер - не в софте, а в головах.

Корпоративная культура - это не только про ценности и миссии на стене. Это про поведение сотрудников в реальных ситуациях:
- нажмут ли они на фишинговую ссылку
- передадут ли пароль коллеге "на минуточку"
- используют ли общедоступные Wi-Fi-сети без VPN

Если ИБ - только зона ответственности админа, то это миф.
Если ИБ - часть повседневных действий каждого сотрудника, то это необходимость.

В Soltecs мы регулярно видим:
📌 даже в компаниях с современными системами защиты утечки происходят… от человека
📌 сотрудники не осознают, что становятся целью атак - и действуют по инерции
📌 безопасность воспринимается как усложнение системы, а не как часть бизнес-процесса

Что работает:
обучение без скучных лекций, через реальные кейсы и "разбор полетов"
понятные политики безопасности, встроенные в процессы (а не спрятанные в PDF на сервере, в общих папках)
атмосфера, где сотрудники знают: защита данных - это командная игра, а не ответственность "айтишников".

📉 Культура безопасности не строится за день, но при отсутствие этой культуры, только вопрос времени, когда произойдёт инцидент.

Так что это не миф и не мода - а гигиена зрелого подхода к бизнесу.
Как корпоративная бухгалтерия, как HR или как планерки. Без неё - рано или поздно будет больно.

Волков про ИТ
👍31🔥1
Биткоин и электричество: как майнинг потребляет энергию целых стран

Биткоин, первая и крупнейшая криптовалюта, часто ассоциируется с инновациями, децентрализацией и цифровым будущим. Однако за кулисами этой цифровой революции скрывается одна из самых спорных и поразительных характеристик: его колоссальное энергопотребление.

Действительно, чтобы обеспечить безопасность и функционирование сети Биткоина, процесс, известный как майнинг, требует столько электричества, что его потребление сопоставимо с энергией, расходуемой некоторыми целыми странами.

Почему майнинг так энергозатратен?

В основе Биткоина лежит механизм Proof-of-Work (Доказательство работы). Майнеры - это мощные компьютеры, которые соревнуются в решении сложных криптографических задач. Тот, кто первым находит решение, получает право добавить новый блок транзакций в блокчейн и получает награду в биткоинах.

Этот процесс требует огромных вычислительных мощностей и, как следствие, огромного количества электроэнергии. Чем больше майнеров участвует в сети, тем выше конкуренция и тем сложнее становятся задачи, что приводит к экспоненциальному росту потребления энергии. Энергия, по сути, является мерой безопасности сети: чем больше энергии тратится, тем сложнее злоумышленнику скомпрометировать блокчейн.

Масштабы потребления:

По данным Кембриджского центра альтернативных финансов (Cambridge Centre for Alternative Finance, CBECI), который ведет один из самых авторитетных индексов энергопотребления Биткоина, годовое потребление сети Биткоина регулярно превышает потребление таких стран, как:

Норвегия
Швеция
Украина
Аргентина

Иногда оно даже приближается к показателям потребления стран, таких как Нидерланды или Бельгия. Для наглядности: это больше, чем потребляет вся глобальная поисковая система Google или все дата-центры Netflix!

Пути решения и будущее

Индустрия осознает эти вызовы и ищет решения:
Возобновляемые источники энергии: Все больше майнеров переходят на гидроэнергетику, солнечную и ветровую энергию, особенно в регионах с их избытком. Некоторые фермы располагаются рядом с гидроэлектростанциями, используя "зеленую" энергию напрямую.
Использование избыточной энергии: Майнинг может использовать избыточную энергию, которая в противном случае была бы потеряна, например, попутный нефтяной газ (flare gas), который сжигается на месторождениях.
Энергоэффективность: Развитие более эффективного оборудования для майнинга (ASIC) позволяет получать больше вычислительной мощности при том же объеме энергии.

Несмотря на дискуссии, Биткоин продолжает свое развитие, и его энергопотребление остается важным аспектом, который необходимо учитывать. Это напоминает нам о том, что даже самые инновационные технологии имеют свою цену, и поиск баланса между прогрессом и устойчивостью является ключевой задачей для будущего.

Что вы думаете о влиянии майнинга Биткоина на окружающую среду? Делитесь мнением! 👇

Волков про ИТ
👍61
Как выстроить безопасную работу удалённой команды - краткая инструкция для руководителя

Удалённая работа давно стала нормой. Но стала ли нормой её защита?

По факту, в большинстве компаний "удалёнка" = доступ к корпоративным данным с личного ноутбука по Wi-Fi из кафе. Это не гибкость - это открытая дверь для угроз.

Что нужно сделать, чтобы работать удалённо и безопасно?

1. Настроить централизованный доступ к ресурсам компании.
Каждый сотрудник должен входить в систему через корпоративный VPN или прокси сервер компании. Личные устройства не должно использоваться для работы. Доступы - только именные, только с логированием.

2. Разделить личное и рабочее
Рабочие аккаунты, почта, облако, мессенджеры - отдельно от личных. Никаких "я скину тебе в личку" и "я забыл пароль, зашёл с другого компа". Только зашитая в политику модель: рабочее = контролируемое.

3. Выдать инструменты.
Рабочие места - это не "пусть работают с того, что есть". Это компьютеры, ноутбуки, мобильные телефоны, с установленной корпоративной операционной системой, с централизованным управлением и контролем. Агент мониторинга, автозапуск VPN, антивирус с политикой.

4. Назначить ответственного за ИБ
Определить кто в команде создает, отслеживает и отзывает учетные записи и доступы. Если нет ответственного, то ваш бизнес управляется на доверии. А доверие без контроля - риск.

5. Обучить сотрудников, хотя бы один раз
90% атак на ресурсы компании осуществляются через фишинг и социальную инженерию. Сделайте инструкцию, проведите короткий инструктаж. Не надо сертификаций. Надо объяснить: что нельзя, что делать при инциденте и куда сообщать.

Удалённая команда может работать эффективно и безопасно. Но только если безопасность часть вашей ИТ-инфраструктуры.

Волков про ИТ
👍63
QWERTY: Случайность или гениальность? Неожиданная история самой распространенной раскладки

Каждый день мы набираем текст на клавиатуре, и большинство из нас делает это на раскладке QWERTY. Но задумывались ли вы, почему буквы расположены именно так, а не иначе? Это не результат гениального расчета для скорости, а скорее... инженерная необходимость того времени!

Эра печатных машинок и проблема заклинивания

История QWERTY начинается в конце 1860-х годов с американского изобретателя Кристофера Лэтема Шолза (Christopher Latham Sholes). Он был редактором газеты, типографом и изобретателем. Его целью было создать эффективную печатную машинку, которая могла бы печатать быстрее, чем человек пишет от руки.

Первые прототипы печатных машинок Шолза, запатентованные в 1868 году, имели клавиатуру с алфавитным расположением букв (ABCDEF...). Звучит логично, не так ли? Однако, когда машинистки начинали печатать быстро, рычаги с литерами, расположенные рядом, часто заклинивали. Происходило это потому, что наиболее часто используемые пары букв (вроде "th", "st", "ea") находились близко друг к другу.

Решение: Замедлить печать, чтобы избежать заклинивания!

И вот тут Шолз, при помощи своего коллеги Джеймса Денсмора, пришёл к контринтуитивному, но гениальному для того времени решению: разнести часто используемые буквы и их пары на клавиатуре, чтобы замедлить скорость набора и дать рычагам время вернуться на место.

После многочисленных экспериментов и проб (известно, что в процессе было протестировано более 50 000 различных комбинаций букв!), к 1873 году была разработана раскладка, которая легла в основу современной QWERTY. Она была создана для первой коммерчески успешной печатной машинки - Remington No. 1, которую Шолз продал компании E. Remington and Sons.

Почему именно QWERTY?
Разделение популярных пар: Например, "T" и "H" (TH), "E" и "A" (EA) были разнесены, чтобы избежать одновременного нажатия.
Использование рук по очереди: Целью было распределить нагрузку между руками, заставляя их работать попеременно.
Маркетинговый ход? Некоторые исследователи предполагают, что верхний ряд QWERTY был удобен для демонстрации машинки, позволяя быстро набрать слово "TYPEWRITER" (или его части) из одного ряда для показа потенциальным покупателям.

Волков про ИТ
👍5🔥1
Нам важно соответствовать требованиям регуляторов, но это сложно


Если в вашей компании обрабатываются персональные данные, клиентские сведения или денежные операции вы обязаны соответствовать требованиям:

– 152-ФЗ
– Постановлениям и указаниям Банка России
– Профильным ГОСТам и отраслевым стандартам

Чем грозит несоответствие?
📌 Штрафы, ограничения, проверки
📌 А в худшем случае - приостановка деятельности

❗️Мы уже помогли многим клиентам избежать штрафов. Недавно вовремя провели аудит и закрыли уязвимости, тем самым клиент из финансовой сферы избежал штрафа в 500 000 ₽.

Что делает команда Soltecs:
✔️ Проводим экспресс-аудит готовности к проверкам
✔️ Наводим порядок в документации
✔️ Помогаем подготовиться к возможным проверкам от ЦБ, Роскомнадзора, прокуратуры
✔️ Обучаем сотрудников, чтобы они не стали причиной инцидента

Если вы не уверены, насколько защищена ваша инфраструктура - напишите мне: @wolffsss

Покажу:
– Где самые слабые места
– Что можно исправить быстро, без капитальных вложений
– И как выйти на устойчивый уровень соответствия

Мы не просто «обслуживаем компьютеры».
Мы строим понятную и защищённую ИТ-инфраструктуру, которая выдержит и рост бизнеса, и визит любого проверяющего.

Волков про ИТ
🔥3👍1
Криптовалюта - это не только биткоин

У большинства слово "криптовалюта" ассоциируется с биткоином. Но это уже прошлый уровень. Сегодня крипторынок - это целая экосистема, где одни активы строят платформы, другие обеспечивают приватность, а третьи - оборачиваются миллиардами в DeFi.

За пределами биткоина - десятки решений: от платформ для смарт-контрактов до инструментов анонимности и токенов для управления экосистемами:

Биткоин (BTC) - первая криптовалюта и основа всей индустрии. Он не привязан к банкам или государствам, работает по жёстким правилам эмиссии, и используется как средство сохранения и передачи ценности вне традиционной финансовой системы.

Ethereum (ETH) - больше, чем валюта. Это инфраструктура для целых цифровых экосистем: DeFi, NFT, DAO, смарт-контрактов. Если сравнивать с реальным миром, это скорее «блокчейн-интернет», чем просто деньги.

Стейблкоины (USDT, USDC, DAI) - "тихая гавань" в мире волатильности. Привязаны к доллару или другой фиатной валюте. Их используют как средство расчёта и хранения.

Анонимные монеты (Monero, Zcash) - для тех, кому важна конфиденциальность транзакций. Не отслеживаются ни банками, ни блокчейн-эксплорерами.

Утилитарные токены (BNB, LINK) - это уже не деньги, а "бензин" для блокчейн-платформ. Они открывают доступ к функциям экосистем, служат платёжным средством внутри проектов.

Мем-койны (Dogecoin, Shiba Inu, TRUMP) - "хайп", комьюнити и спекуляция. Часто не несут практической пользы, но могут выстрелить за ночь. Или исчезнуть так же быстро.

💡 Как видите, мир криптовалют гораздо шире и динамичнее, чем кажется. Здесь есть и реальные технологии, и спекулятивный шум. От цифрового золота до токенов, питающих целые экосистемы, - здесь найдётся место для самых разных инноваций. Изучайте, исследуйте, но всегда помните: высокие возможности сопряжены с высокими рисками. Будьте в курсе и принимайте обдуманные решения!

Как вы относитесь к криптовалюте? Интересны ли вам посты про криптовалюту? Делитесь в комментариях!👇

Волков про ИТ
👍6
Почему внутренние ИТ-угрозы опаснее внешних

Когда мы говорим об ИТ-угрозах или рисков с ними связанными, большинство представляют себе внешних злоумышленников: вирусы, фишинг, хакеров. Но статистика и практика показывают другое: самые разрушительные инциденты часто начинаются изнутри.

Вот несколько сценариев, которые мы регулярно встречаем на проектах:

1. Сотрудник с избыточными правами
Менеджер уволился, но его учётка осталась активной. Или новый сотрудник получил избыточный доступ - к базе клиентов, к базам бухгалтерии, облаку или ко мнем файлам компании сразу.
Итог - утечка данных, доступ третьих лиц или саботаж.

2. Несанкционированный софт и теневые ИТ
Сотрудник сам может установить Dropbox, чтобы "было удобно работать из дома". А потом - ушёл, оставив у сема коммерческие документы.
Так формируется теневая ИТ-инфраструктура, неконтролируемая и уязвимая.

3. Ошибки по незнанию

Открыт вредоносный файл. Отправлен контракт не туда. Заменён адрес счёта на фишинговый. Всё это - не атака, а человеческий фактор.
Урон - реальный: от срыва сделки до потери денег.

4. Недовольный сотрудник или инсайдер
По личным мотивам - удаляет данные, передаёт их конкуренту, вмешивается в работу сервисов.
Часто это незаметно до момента, когда становится слишком поздно.

🔍 Что с этим делать?

✔️ Аудит доступом - кто и зачем имеет доступ к данным и сервисам?
✔️ Политики безопасности - внятные, формализованные, подкреплённые обучением.
✔️ Мониторинг действий внутри сети - не тотальный контроль, а системное наблюдение.
✔️ Автоматизация - чем меньше ручного управления, тем меньше человеческих ошибок.
✔️ Чёткая offboarding-процедура - при увольнении все доступы закрываются в тот же день.

Внешние угрозы шумные и заметные.
Внутренние - тихие, но наносят урон точечно и глубоко.

Волков про ИТ
👍51
Наш айтишник не справляется. Но увольнять жалко.

И это нормально. Потому что проблема - не в человеке.
Проблема в том, что система не построена. Всё держится на личной ответственности, а не на процессах.
Нет правил, нет документации, нет дублирования - только "человек, который всегда на связи".
Но человек устаёт, выгорает, ошибается. Может заболеть, уволиться, обидеться.
Бизнес уязвим.

Что мы видим в компаниях:

- Один специалист "на всё": картридж поменять, сервер настроить, 1С поднять, сбой устранить
- Работает на износ. Без выходных, без подстраховки, всегда "в бою"
- Он не может "отключиться" - даже в отпуске или когда болеет. Без него просто некому решать задачи
- Все доступы, логины, пароли, схемы и лицензии - только у него
- Документации нет. Планов B и C - нет. Только надежда на лояльность

И если что-то пойдёт не так - человек может обидеться. Может просто исчезнуть. А может начать диктовать свои условия.
И да - такие случаи бывали. От шантажа до полного отключения доступа и удаления данных.

В этом главный риск:

Вы не контролируете ИТ. Он контролирует все.
А значит - вы зависите от одного человека, от его настроения, здоровья и загруженности.

Что мы делаем:
- Подключаемся как внешний ИТ-отдел, не замещая - а усиливая команду
- Даём вашему специалисту поддержку, снимаем с него перегруз
- Помогаем навести порядок: задачи, приоритеты, контроль
- Выстраиваем процессы и надежную ИТ-инфраструктуру
- Создаем документацию и дублирование всех знаний и доступов
- Создаём ИТ-систему, которая работает стабильно, даже если ключевой человек заболел или ушёл

В итоге:
- Ваша ИТ-инфраструктура - под контролем
- Специалист - спокоен и благодарен, потому что больше не в одиночестве
- А вы - уверены, что бизнес не остановится из-за одного человека

Если чувствуете, что ИТ держится "на честном слове" - это сигнал.
Его можно игнорировать… а можно превратить в точку роста.

Soltecs помогает выстроить стабильную ИТ-среду без стресса, увольнений и потерь.

Волков про ИТ
👍52
Bluetooth: технология, которую мы не замечаем

Сегодня мы воспринимаем Bluetooth как нечто само собой разумеющееся: подключил наушники - и пошёл. Но эта технология родилась не сразу. А её история - настоящий кейс о том, как идея, команда и немного визионерства могут изменить индустрию.

Всё началось в Ericsson в начале 1990-х. Тогда мобильные телефоны становились всё популярнее, и технический директор компании, Нильс Ридбек, захотел большего: чтобы телефон можно было не доставать из кармана, а устройства вокруг сами подключались к нему.

Разрабатывать эту технологию поручили инженеру Яапу Хаартсену. Он изучал существующие решения, вроде DECT и Wi-Fi, но ни одно не подходило: они были слишком прожорливыми и сложными. Требовалась своя технология - лёгкая, энергоэффективная и универсальная.

Параллельно в Ericsson уже шёл аналоговый проект "Cornelius" - он связывал телефон с гарнитурой. Но вот данные передавать не умел. Поэтому в 1995 году к Хаартсену присоединился ещё один инженер - Свен Маттиссон. Вместе они начали разрабатывать цифровую технологию короткодействующей радиосвязи.

Именно тогда Ericsson приняла важное решение - не делать технологию закрытой, а объединить усилия с другими компаниями. Вскоре к проекту подключились Intel, IBM, Nokia и Toshiba. Так в 1998 году родилась Bluetooth Special Interest Group (SIG) - альянс по продвижению и стандартизации технологии.

Название предложил представитель Intel - Джим Кардах. Он вдохновился королём Харальдом Синезубым - тем самым, что когда-то объединил разрозненные земли Скандинавии. А Bluetooth должен был объединить устройства.

Когда пришло время выбрать официальное имя, рассматривались варианты RadioWire и PAN, но… интернет уже был ими завален. Остался "временный" Bluetooth - и стал навсегда.

Кстати, логотип технологии - это объединённые руны инициалов Харальда. Символ, который отражает главную идею Bluetooth: объединение.

Сегодня Bluetooth встроен почти в каждый гаджет. А начиналось всё с одного инженера, одной идеи и простой мечты - сделать технологии чуть ближе к человеку.

Волков про ИТ
👍3🔥3
Топ-5 фактов об ИТ, которые удивляют предпринимателей

1️⃣ Главная угроза - не вирусы, а люди.
Больше 70% ИТ-инцидентов начинается внутри компании - случайные ошибки, привычки пользователей, фишинг. И дело тут не в злом умысле, а в отсутствии системы.

2️⃣ Малый бизнес - приоритетная цель для киберпреступников.
Потому что там нет ИБ-отдела, нет политики безопасности, нет процессов. А значит - легко взломать и сложно обнаружить.

3️⃣ До 80% ИТ-бюджета расходуется вслепую.
Нет понимания: за что платим, кто отвечает, где риски и на чём теряем. А теряем - на простоях, ошибках, хаосе.

4️⃣ Каждую минуту происходит 20+ атак на корпоративные сети.
И большинство остаются незаметными - пока не станет поздно. Никаких тревог, пока не пропадут данные или не встанет система.

5️⃣ Резервные копии часто бесполезны.
Настроили — и забыли. А потом оказалось, что копия не восстанавливается. Или там ничего нужного нет. Увидим это — только в момент ЧП.

🔧 Soltecs подключается, когда ИТ требует внимания, а у вас нет времени вникать и разбираться в деталях. Наводим порядок, настраиваем контроль, строим понятную и устойчивую ИТ- инфраструктуру.

📩 Напишите лично мне - @wolffsss, чтобы получить:
— Честную диагностику вашей текущей ситуации
— Прозрачные варианты решений
— Цифры: где можно сэкономить, и как повысить устойчивость бизнеса

Решение начинается не с бюджета - а с запроса. Не откладывайте до следующего понедельника.

Волков про ИТ
👍51🔥1
Ваши данные могли уже утечь - просто вы об этом не знаете

Обновился один из самых полезных сервисов в сфере информационной безопасности - Have I Been Pwned. Это инструмент, который позволяет проверить, попадал ли ваш email или пароль в базы утечек из взломанных сайтов и сервисов.

Теперь в версии 2.0:
- Обновили интерфейс - стал проще и современнее
- Появилась хронология - можно видеть, когда и где утекли данные
- Сервис показывает, какие именно данные утекли - логины, пароли, телефоны и пр.
- И даёт рекомендации, что делать, если вы в этих базах

Почему это важно
Каждый год в интернете публикуются миллиарды строк скомпрометированных данных. Это могут быть:
- старые пароли, которыми вы давно не пользуетесь
- действующие пароли от рабочих или личных аккаунтов
- номера телефонов, имена, адреса

Именно такие данные используют злоумышленники для фишинга, взломов, шантажа и атак через социальную инженерию.

Как себя обезопасить
- Используйте разные пароли для разных сервисов
- Не храните доступы в браузере
- Меняйте ключевые пароли регулярно
- Проверьте себя через Have I Been Pwned - это займет 30 секунд, но может уберечь от серьёзных проблем
- Подключите уведомления о новых утечках - сервис это позволяет

Проверил свои адреса - всё чисто. А у вас?
Рекомендую прямо сейчас зайти и проверить:
🔗 https://haveibeenpwned.com

Волков про ИТ
👍5
Защита данных в бизнесе: что по-настоящему важно, но часто упускается

Многие владельцы компаний считают, что базовые меры безопасности - антивирус, сложные пароли и «не переходить по подозрительным ссылкам» - достаточны. На практике же бизнес сталкивается с утечками, шантажом и репутационными потерями не из-за хакеров, а из-за собственной неосведомлённости.

Вот несколько направлений, которые недооцениваются - но именно они критичны для безопасности:

1. Избыточные права доступа внутри команды
В компаниях малого и среднего размера часто отсутствует контроль за тем, кто и к чему имеет доступ. Файлы с клиентскими данными, бюджеты, внутренние документы оказываются открытыми для десятков сотрудников, включая временных подрядчиков. Это создаёт угрозу даже без злого умысла.

2. Использование «теневых» сервисов
Работники устанавливают облачные хранилища, таск-трекеры, расширения браузера - чтобы «было удобнее». Проблема в том, что ни ИТ-отдел, ни руководитель не контролируют эти каналы. Именно через такие незамеченные лазейки происходит большинство несанкционированных сливов.

3. Переписка и файлы в личных мессенджерах
Многие сотрудники используют WhatsApp, Telegram или личную почту для работы. Риски очевидны: отсутствие шифрования, отсутствие контроля и возможность случайной или намеренной утечки. Политика информационной гигиены в этом вопросе не роскошь, а необходимость.

4. Отсутствие регулярного анализа рисков и адаптации мер

Раз в год - это не анализ рисков. Среда меняется: появляются новые инструменты, сотрудники переходят на удалёнку, бизнес масштабируется. Без постоянного контроля и периодической оценки защищённости вы не узнаете, где уязвимы, пока не стало поздно.

5. Формальное обучение, которое никто не воспринимает всерьёз
Кибербезопасность - это не регламент в PDF и не часовая лекция. Это внутренняя культура, где каждый понимает, почему важен даже мелкий шаг: например, блокировать экран при уходе от рабочего места.

Что можно сделать:
— Провести экспресс-анализ текущего состояния безопасности
— Выявить типовые ошибки и уязвимости
— Разработать регламент и технические меры, адаптированные под вашу реальность
— Объяснить всё команде «на человеческом языке»

Если в вашем бизнесе есть данные клиентов, доступы к внутренним системам или просто репутация, которую вы не хотите терять - стоит начать не с покупки очередного сервиса, а с понимания реальных рисков и организационной зрелости.

Волков про ИТ
👍3
OSINT — разведка открытых источников: законный шпионаж или инструмент 21 века?

Когда слышишь слово «разведка», представляешь себе что-то из мира спецслужб. Но OSINT — это не про шпионов в плащах, а про умение находить и анализировать информацию в открытом доступе. И да — это полностью легально. Более того, это мощнейший инструмент для бизнеса, безопасности и даже самозащиты.

Что такое OSINT

Open Source Intelligence — это сбор и анализ данных из открытых источников: соцсети, форумы, реестры, карты, видео, изображения, утечки данных и многое другое. Всё, что находится в открытом доступе (или стало открытым — случайно или намеренно), можно использовать.

Немного истории

OSINT как метод появился задолго до цифровой эры — уже во Вторую мировую войну США и Британия создавали целые отделы по сбору информации из газет и радиопередач. С развитием интернета и социальных сетей объем открытых данных стал по-настоящему взрывным.

Как OSINT используется сегодня

Кибербезопасность — анализ утечек, поиск компрометации сотрудников, мониторинг даркнета

Бизнес — конкурентная разведка, исследование контрагентов

Журналистика — расследования, фактчекинг

Правоохранительные органы — слежение за криминальной активностью

Рекрутинг — проверка кандидатов

Самозащита — защита персональных данных, осознание цифрового следа

Правовое поле

Использование OSINT не нарушает закон, пока вы не обходите средства защиты, не взламываете системы и не вторгаетесь в частную жизнь. Всё, что добровольно опубликовано в интернете — по сути, становится доступным для анализа. Но грань между наблюдением и слежкой тонка. Важно не нарушать законы о защите персональных данных и не злоупотреблять доверием.

OSINT и социальная инженерия

OSINT — это фундамент социальной инженерии. Зная, где работает человек, какие у него увлечения и связи, злоумышленник может выстроить правдоподобную легенду и запустить атаку. Именно поэтому важна цифровая гигиена — не всё, что можно рассказать миру, стоит публиковать.

Профессия будущего

Существуют сертифицированные OSINT-специалисты, и их востребованность растёт. Это отдельная профессия на стыке аналитики, ИБ и психологии. Особенно ценится умение находить неочевидные связи, сопоставлять факты и визуализировать данные.

Если вы — предприниматель, эксперт, публичное лицо или просто активный пользователь интернета — вы уже объект потенциального анализа. OSINT даёт вам возможность быть на шаг впереди: понимать, что можно узнать о вас, и как себя защитить.

Волков про ИТ
🔥61👍1
Зеленый человечек. Невероятная история создания логотипа Android

Один из самых узнаваемых символов современного мира – зеленый робот-андроид, знакомый каждому владельцу смартфона. Но знаете ли вы, что вдохновением для его создания послужило совсем не то, что можно было бы ожидать, а его автором является... российский дизайнер?

Да, это правда! В 2007 году, когда Google активно разрабатывала свою мобильную операционную систему Android, перед командой стояла задача создать простой, дружелюбный и мгновенно узнаваемый логотип. Эту ответственную миссию поручили дизайнеру Ирине Блок, которая на тот момент работала в Google.

Вдохновение из неожиданного места

Ирина Блок и ее команда пробовали множество идей, экспериментируя с различными образами, связанными с роботами и технологиями. Задача была непростой: логотип должен был быть легко масштабируемым, простым и доступным для любого человека, даже без прямого отношения к IT.

И вот, в поисках вдохновения, Ирина обратила внимание на... изображения человечков на туалетных табличках. Эти универсальные, стилизованные фигуры, понятные в любой культуре и не требующие перевода, идеально передавали идею простоты и доступности.

"Мы не хотели, чтобы это выглядело слишком 'технологично' или 'высокотехнологично', – вспоминает Ирина. – Мы хотели что-то, что было бы открытым и простым, почти как значок на туалете."


На основе этой идеи и множества набросков родился тот самый зеленый робот, которого мы все знаем. Его прозвали "Багдроид" (Bugdroid) внутри команды Google, и он быстро завоевал сердца пользователей своей простотой и уникальным внешним видом.

Так что, в следующий раз, когда вы увидите зеленого робота Android, вспомните, как гениальные идеи могут приходить из самых обыденных вещей, и как российский дизайнер создала один из самых узнаваемых символов цифровой эпохи!

Какое еще скрытое значение логотипов вы знаете?👇

Волков про ИТ
👍8😁1
ИТ-аудит: когда он действительно нужен бизнесу

ИТ-аудит помогает бизнесу:
- Сократить избыточные расходы на ИТ,
- Повысить уровень киберзащиты,
- Упорядочить инфраструктуру,
- Снизить юридические риски и подготовиться к проверкам,
- Получить прозрачную картину процессов и ответственности в ИТ.

В новой статье я разобрал:
– Когда аудит необходим,
– Какие задачи он решает,
– Как проходит аудит и сколько он стоит,
– Реальные кейсы из практики Soltecs.

Если ваша компания планирует рост, оптимизацию затрат или сталкивается с регулярными сбоями, ИТ-аудит поможет навести порядок и защитить бизнес.

Читайте статью на VC
3👍2