Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
План действий при кибератаке — часть 2👇🏻

ШАГ 3: ЛИКВИДАЦИЯ И ВОССТАНОВЛЕНИЕ


После того как атака локализована:
Устранение угрозы: Удалите вредоносное ПО, закройте выявленные уязвимости, смените все скомпрометированные пароли.
Восстановление: Используйте чистые резервные копии для восстановления данных и систем. Убедитесь, что бэкапы не заражены.
Тестирование: Тщательно протестируйте все восстановленные системы, чтобы убедиться в их корректной работе и отсутствии остатков угроз.
Коммуникация: Если утечка данных затронула клиентов или партнеров, подготовьте план информирования. Будьте честны.

ШАГ 4: АНАЛИЗ ПОСЛЕ ИНЦИДЕНТА

После того, как все нормализовалось:
Анализ: Соберите команду, чтобы провести детальный анализ инцидента. Что произошло? Как это произошло? Что можно сделать лучше?
Выявление корневой причины: Определите первопричину атаки. Это была техническая уязвимость? Ошибка сотрудника? Отсутствие защиты?
Обновление планов: На основе полученных уроков скорректируйте свой план реагирования на инциденты, улучшите защитные меры и процедуры.
Дополнительное обучение: Проведите дополнительное обучение для персонала, если были выявлены пробелы в знаниях или навыках.

Наличие такого плана и его регулярное тестирование значительно повышают способность компании противостоять кибератакам и минимизировать их последствия.

Волков про ИТ
👍51
🍎 История легендарного логотипа Apple: От Ньютона до минимализма 🍏

Логотип Apple - один из самых узнаваемых в мире. Но задумывались ли вы, как он эволюционировал с годами?

1. Первый логотип (1976): Сложный и романтичный
Многие не знают, что самый первый логотип Apple был совсем не яблоком! Его создал Рональд Уэйн, один из сооснователей Apple. Он изображал Исаака Ньютона, сидящего под яблоней. Вокруг был поэтический текст: "Ньютон… разум, вечно блуждающий сквозь странные моря мысли… в одиночестве". Этот логотип просуществовал всего год из-за своей сложности и неактуальности для технологической компании.

2. Радужное яблоко (1977-1998): Рождение иконы
Стив Джобс быстро понял, что нужен более современный и запоминающийся образ. Он обратился к дизайнеру Робу Янову, который и создал то самое, культовое надкушенное яблоко. Почему надкушенное? Есть несколько версий:
⦁   Символ знаний: Отсылка к библейскому Древу познания.
⦁   Игра слов: "Byte" (байт) звучит похоже на "bite" (укус).
⦁   Отличие от вишни: Чтобы яблоко не путали с другим фруктом.
⦁   Оригинальность: Просто чтобы сделать его уникальным.

Радужные полосы символизировали цветной дисплей, который был революционным для компьютеров Apple II. Этот логотип стал синонимом инноваций и креативности.

3. Монохромное яблоко (1998-наши дни): Элегантность и будущее
С возвращением Стива Джобса в Apple в 1997 году и выпуском iMac в 1998 году, логотип вновь претерпел изменения. Радужные цвета уступили место строгим, но стильным монохромным оттенкам: сначала это был полупрозрачный синий (Aqua), затем графитовый, черный, белый, и серебристый (хром). Этот переход отразил новую стратегию Apple - минимализм, элегантность и фокус на дизайне.

Сегодня логотип Apple - это простое, надкушенное яблоко, чаще всего белое, серое или черное. Оно идеально вписывается в эстетику продуктов компании и мгновенно узнаваемо во всем мире как символ качества, инноваций и премиального стиля.

Какая версия логотипа вам нравится больше всего?

Волков про ИТ
👍41
Эти факты помогают вашему бизнесу расти

Когда вы выбираете ИТ-партнёра, важно не только “что” он делает, а какую ценность он создаёт для вашего бизнеса.

3 факта о Soltecs, которые делают нас не просто подрядчиком, а надежным партнёром в ИТ-решениях:

1. Устраняем уязвимости до того, как они станут проблемой
Наш аудит - как медицинская диагностика: находим, что “болит”, до того как это перерастёт в проблему.
Пример: клиент избежал штрафа в 500 000 ₽ после того, как мы устранили критические пробелы в необходимом пакете документации по защите персональных данных.

🤝 2. Берём ответственность на себя
Вместо бесконечных переключений между "ответственными" - у вас один подрядчик, единое окно входа и SLA.
Все работы документируются, решения принимаются осознанно.

📈 3. Помогаем бизнесу масштабироваться без ИТ-хаоса
Когда бизнес растёт, ИТ часто не успевает - начинаются простои, появляются уязвимости, отваливаются сервисы. Мы выстраиваем гибкую ИТ-архитектуру, которая растёт вместе с вами - без сбоев и простоев.

Soltecs - ИТ-партнёр, который думает о будущем вашего бизнеса.

Волков про ИТ
👍32
Кибербезопасность как часть корпоративной культуры: миф или необходимость?

У большинства компаний ИБ по-прежнему выглядит как техническая надстройка:
- закупили антивирус
- внедрили DLP
- сделали бэкапы

Но защищает ли это бизнес? Не всегда.
Потому что главный барьер - не в софте, а в головах.

Корпоративная культура - это не только про ценности и миссии на стене. Это про поведение сотрудников в реальных ситуациях:
- нажмут ли они на фишинговую ссылку
- передадут ли пароль коллеге "на минуточку"
- используют ли общедоступные Wi-Fi-сети без VPN

Если ИБ - только зона ответственности админа, то это миф.
Если ИБ - часть повседневных действий каждого сотрудника, то это необходимость.

В Soltecs мы регулярно видим:
📌 даже в компаниях с современными системами защиты утечки происходят… от человека
📌 сотрудники не осознают, что становятся целью атак - и действуют по инерции
📌 безопасность воспринимается как усложнение системы, а не как часть бизнес-процесса

Что работает:
обучение без скучных лекций, через реальные кейсы и "разбор полетов"
понятные политики безопасности, встроенные в процессы (а не спрятанные в PDF на сервере, в общих папках)
атмосфера, где сотрудники знают: защита данных - это командная игра, а не ответственность "айтишников".

📉 Культура безопасности не строится за день, но при отсутствие этой культуры, только вопрос времени, когда произойдёт инцидент.

Так что это не миф и не мода - а гигиена зрелого подхода к бизнесу.
Как корпоративная бухгалтерия, как HR или как планерки. Без неё - рано или поздно будет больно.

Волков про ИТ
👍31🔥1
Биткоин и электричество: как майнинг потребляет энергию целых стран

Биткоин, первая и крупнейшая криптовалюта, часто ассоциируется с инновациями, децентрализацией и цифровым будущим. Однако за кулисами этой цифровой революции скрывается одна из самых спорных и поразительных характеристик: его колоссальное энергопотребление.

Действительно, чтобы обеспечить безопасность и функционирование сети Биткоина, процесс, известный как майнинг, требует столько электричества, что его потребление сопоставимо с энергией, расходуемой некоторыми целыми странами.

Почему майнинг так энергозатратен?

В основе Биткоина лежит механизм Proof-of-Work (Доказательство работы). Майнеры - это мощные компьютеры, которые соревнуются в решении сложных криптографических задач. Тот, кто первым находит решение, получает право добавить новый блок транзакций в блокчейн и получает награду в биткоинах.

Этот процесс требует огромных вычислительных мощностей и, как следствие, огромного количества электроэнергии. Чем больше майнеров участвует в сети, тем выше конкуренция и тем сложнее становятся задачи, что приводит к экспоненциальному росту потребления энергии. Энергия, по сути, является мерой безопасности сети: чем больше энергии тратится, тем сложнее злоумышленнику скомпрометировать блокчейн.

Масштабы потребления:

По данным Кембриджского центра альтернативных финансов (Cambridge Centre for Alternative Finance, CBECI), который ведет один из самых авторитетных индексов энергопотребления Биткоина, годовое потребление сети Биткоина регулярно превышает потребление таких стран, как:

Норвегия
Швеция
Украина
Аргентина

Иногда оно даже приближается к показателям потребления стран, таких как Нидерланды или Бельгия. Для наглядности: это больше, чем потребляет вся глобальная поисковая система Google или все дата-центры Netflix!

Пути решения и будущее

Индустрия осознает эти вызовы и ищет решения:
Возобновляемые источники энергии: Все больше майнеров переходят на гидроэнергетику, солнечную и ветровую энергию, особенно в регионах с их избытком. Некоторые фермы располагаются рядом с гидроэлектростанциями, используя "зеленую" энергию напрямую.
Использование избыточной энергии: Майнинг может использовать избыточную энергию, которая в противном случае была бы потеряна, например, попутный нефтяной газ (flare gas), который сжигается на месторождениях.
Энергоэффективность: Развитие более эффективного оборудования для майнинга (ASIC) позволяет получать больше вычислительной мощности при том же объеме энергии.

Несмотря на дискуссии, Биткоин продолжает свое развитие, и его энергопотребление остается важным аспектом, который необходимо учитывать. Это напоминает нам о том, что даже самые инновационные технологии имеют свою цену, и поиск баланса между прогрессом и устойчивостью является ключевой задачей для будущего.

Что вы думаете о влиянии майнинга Биткоина на окружающую среду? Делитесь мнением! 👇

Волков про ИТ
👍61
Как выстроить безопасную работу удалённой команды - краткая инструкция для руководителя

Удалённая работа давно стала нормой. Но стала ли нормой её защита?

По факту, в большинстве компаний "удалёнка" = доступ к корпоративным данным с личного ноутбука по Wi-Fi из кафе. Это не гибкость - это открытая дверь для угроз.

Что нужно сделать, чтобы работать удалённо и безопасно?

1. Настроить централизованный доступ к ресурсам компании.
Каждый сотрудник должен входить в систему через корпоративный VPN или прокси сервер компании. Личные устройства не должно использоваться для работы. Доступы - только именные, только с логированием.

2. Разделить личное и рабочее
Рабочие аккаунты, почта, облако, мессенджеры - отдельно от личных. Никаких "я скину тебе в личку" и "я забыл пароль, зашёл с другого компа". Только зашитая в политику модель: рабочее = контролируемое.

3. Выдать инструменты.
Рабочие места - это не "пусть работают с того, что есть". Это компьютеры, ноутбуки, мобильные телефоны, с установленной корпоративной операционной системой, с централизованным управлением и контролем. Агент мониторинга, автозапуск VPN, антивирус с политикой.

4. Назначить ответственного за ИБ
Определить кто в команде создает, отслеживает и отзывает учетные записи и доступы. Если нет ответственного, то ваш бизнес управляется на доверии. А доверие без контроля - риск.

5. Обучить сотрудников, хотя бы один раз
90% атак на ресурсы компании осуществляются через фишинг и социальную инженерию. Сделайте инструкцию, проведите короткий инструктаж. Не надо сертификаций. Надо объяснить: что нельзя, что делать при инциденте и куда сообщать.

Удалённая команда может работать эффективно и безопасно. Но только если безопасность часть вашей ИТ-инфраструктуры.

Волков про ИТ
👍63
QWERTY: Случайность или гениальность? Неожиданная история самой распространенной раскладки

Каждый день мы набираем текст на клавиатуре, и большинство из нас делает это на раскладке QWERTY. Но задумывались ли вы, почему буквы расположены именно так, а не иначе? Это не результат гениального расчета для скорости, а скорее... инженерная необходимость того времени!

Эра печатных машинок и проблема заклинивания

История QWERTY начинается в конце 1860-х годов с американского изобретателя Кристофера Лэтема Шолза (Christopher Latham Sholes). Он был редактором газеты, типографом и изобретателем. Его целью было создать эффективную печатную машинку, которая могла бы печатать быстрее, чем человек пишет от руки.

Первые прототипы печатных машинок Шолза, запатентованные в 1868 году, имели клавиатуру с алфавитным расположением букв (ABCDEF...). Звучит логично, не так ли? Однако, когда машинистки начинали печатать быстро, рычаги с литерами, расположенные рядом, часто заклинивали. Происходило это потому, что наиболее часто используемые пары букв (вроде "th", "st", "ea") находились близко друг к другу.

Решение: Замедлить печать, чтобы избежать заклинивания!

И вот тут Шолз, при помощи своего коллеги Джеймса Денсмора, пришёл к контринтуитивному, но гениальному для того времени решению: разнести часто используемые буквы и их пары на клавиатуре, чтобы замедлить скорость набора и дать рычагам время вернуться на место.

После многочисленных экспериментов и проб (известно, что в процессе было протестировано более 50 000 различных комбинаций букв!), к 1873 году была разработана раскладка, которая легла в основу современной QWERTY. Она была создана для первой коммерчески успешной печатной машинки - Remington No. 1, которую Шолз продал компании E. Remington and Sons.

Почему именно QWERTY?
Разделение популярных пар: Например, "T" и "H" (TH), "E" и "A" (EA) были разнесены, чтобы избежать одновременного нажатия.
Использование рук по очереди: Целью было распределить нагрузку между руками, заставляя их работать попеременно.
Маркетинговый ход? Некоторые исследователи предполагают, что верхний ряд QWERTY был удобен для демонстрации машинки, позволяя быстро набрать слово "TYPEWRITER" (или его части) из одного ряда для показа потенциальным покупателям.

Волков про ИТ
👍5🔥1
Нам важно соответствовать требованиям регуляторов, но это сложно


Если в вашей компании обрабатываются персональные данные, клиентские сведения или денежные операции вы обязаны соответствовать требованиям:

– 152-ФЗ
– Постановлениям и указаниям Банка России
– Профильным ГОСТам и отраслевым стандартам

Чем грозит несоответствие?
📌 Штрафы, ограничения, проверки
📌 А в худшем случае - приостановка деятельности

❗️Мы уже помогли многим клиентам избежать штрафов. Недавно вовремя провели аудит и закрыли уязвимости, тем самым клиент из финансовой сферы избежал штрафа в 500 000 ₽.

Что делает команда Soltecs:
✔️ Проводим экспресс-аудит готовности к проверкам
✔️ Наводим порядок в документации
✔️ Помогаем подготовиться к возможным проверкам от ЦБ, Роскомнадзора, прокуратуры
✔️ Обучаем сотрудников, чтобы они не стали причиной инцидента

Если вы не уверены, насколько защищена ваша инфраструктура - напишите мне: @wolffsss

Покажу:
– Где самые слабые места
– Что можно исправить быстро, без капитальных вложений
– И как выйти на устойчивый уровень соответствия

Мы не просто «обслуживаем компьютеры».
Мы строим понятную и защищённую ИТ-инфраструктуру, которая выдержит и рост бизнеса, и визит любого проверяющего.

Волков про ИТ
🔥3👍1
Криптовалюта - это не только биткоин

У большинства слово "криптовалюта" ассоциируется с биткоином. Но это уже прошлый уровень. Сегодня крипторынок - это целая экосистема, где одни активы строят платформы, другие обеспечивают приватность, а третьи - оборачиваются миллиардами в DeFi.

За пределами биткоина - десятки решений: от платформ для смарт-контрактов до инструментов анонимности и токенов для управления экосистемами:

Биткоин (BTC) - первая криптовалюта и основа всей индустрии. Он не привязан к банкам или государствам, работает по жёстким правилам эмиссии, и используется как средство сохранения и передачи ценности вне традиционной финансовой системы.

Ethereum (ETH) - больше, чем валюта. Это инфраструктура для целых цифровых экосистем: DeFi, NFT, DAO, смарт-контрактов. Если сравнивать с реальным миром, это скорее «блокчейн-интернет», чем просто деньги.

Стейблкоины (USDT, USDC, DAI) - "тихая гавань" в мире волатильности. Привязаны к доллару или другой фиатной валюте. Их используют как средство расчёта и хранения.

Анонимные монеты (Monero, Zcash) - для тех, кому важна конфиденциальность транзакций. Не отслеживаются ни банками, ни блокчейн-эксплорерами.

Утилитарные токены (BNB, LINK) - это уже не деньги, а "бензин" для блокчейн-платформ. Они открывают доступ к функциям экосистем, служат платёжным средством внутри проектов.

Мем-койны (Dogecoin, Shiba Inu, TRUMP) - "хайп", комьюнити и спекуляция. Часто не несут практической пользы, но могут выстрелить за ночь. Или исчезнуть так же быстро.

💡 Как видите, мир криптовалют гораздо шире и динамичнее, чем кажется. Здесь есть и реальные технологии, и спекулятивный шум. От цифрового золота до токенов, питающих целые экосистемы, - здесь найдётся место для самых разных инноваций. Изучайте, исследуйте, но всегда помните: высокие возможности сопряжены с высокими рисками. Будьте в курсе и принимайте обдуманные решения!

Как вы относитесь к криптовалюте? Интересны ли вам посты про криптовалюту? Делитесь в комментариях!👇

Волков про ИТ
👍6
Почему внутренние ИТ-угрозы опаснее внешних

Когда мы говорим об ИТ-угрозах или рисков с ними связанными, большинство представляют себе внешних злоумышленников: вирусы, фишинг, хакеров. Но статистика и практика показывают другое: самые разрушительные инциденты часто начинаются изнутри.

Вот несколько сценариев, которые мы регулярно встречаем на проектах:

1. Сотрудник с избыточными правами
Менеджер уволился, но его учётка осталась активной. Или новый сотрудник получил избыточный доступ - к базе клиентов, к базам бухгалтерии, облаку или ко мнем файлам компании сразу.
Итог - утечка данных, доступ третьих лиц или саботаж.

2. Несанкционированный софт и теневые ИТ
Сотрудник сам может установить Dropbox, чтобы "было удобно работать из дома". А потом - ушёл, оставив у сема коммерческие документы.
Так формируется теневая ИТ-инфраструктура, неконтролируемая и уязвимая.

3. Ошибки по незнанию

Открыт вредоносный файл. Отправлен контракт не туда. Заменён адрес счёта на фишинговый. Всё это - не атака, а человеческий фактор.
Урон - реальный: от срыва сделки до потери денег.

4. Недовольный сотрудник или инсайдер
По личным мотивам - удаляет данные, передаёт их конкуренту, вмешивается в работу сервисов.
Часто это незаметно до момента, когда становится слишком поздно.

🔍 Что с этим делать?

✔️ Аудит доступом - кто и зачем имеет доступ к данным и сервисам?
✔️ Политики безопасности - внятные, формализованные, подкреплённые обучением.
✔️ Мониторинг действий внутри сети - не тотальный контроль, а системное наблюдение.
✔️ Автоматизация - чем меньше ручного управления, тем меньше человеческих ошибок.
✔️ Чёткая offboarding-процедура - при увольнении все доступы закрываются в тот же день.

Внешние угрозы шумные и заметные.
Внутренние - тихие, но наносят урон точечно и глубоко.

Волков про ИТ
👍51
Наш айтишник не справляется. Но увольнять жалко.

И это нормально. Потому что проблема - не в человеке.
Проблема в том, что система не построена. Всё держится на личной ответственности, а не на процессах.
Нет правил, нет документации, нет дублирования - только "человек, который всегда на связи".
Но человек устаёт, выгорает, ошибается. Может заболеть, уволиться, обидеться.
Бизнес уязвим.

Что мы видим в компаниях:

- Один специалист "на всё": картридж поменять, сервер настроить, 1С поднять, сбой устранить
- Работает на износ. Без выходных, без подстраховки, всегда "в бою"
- Он не может "отключиться" - даже в отпуске или когда болеет. Без него просто некому решать задачи
- Все доступы, логины, пароли, схемы и лицензии - только у него
- Документации нет. Планов B и C - нет. Только надежда на лояльность

И если что-то пойдёт не так - человек может обидеться. Может просто исчезнуть. А может начать диктовать свои условия.
И да - такие случаи бывали. От шантажа до полного отключения доступа и удаления данных.

В этом главный риск:

Вы не контролируете ИТ. Он контролирует все.
А значит - вы зависите от одного человека, от его настроения, здоровья и загруженности.

Что мы делаем:
- Подключаемся как внешний ИТ-отдел, не замещая - а усиливая команду
- Даём вашему специалисту поддержку, снимаем с него перегруз
- Помогаем навести порядок: задачи, приоритеты, контроль
- Выстраиваем процессы и надежную ИТ-инфраструктуру
- Создаем документацию и дублирование всех знаний и доступов
- Создаём ИТ-систему, которая работает стабильно, даже если ключевой человек заболел или ушёл

В итоге:
- Ваша ИТ-инфраструктура - под контролем
- Специалист - спокоен и благодарен, потому что больше не в одиночестве
- А вы - уверены, что бизнес не остановится из-за одного человека

Если чувствуете, что ИТ держится "на честном слове" - это сигнал.
Его можно игнорировать… а можно превратить в точку роста.

Soltecs помогает выстроить стабильную ИТ-среду без стресса, увольнений и потерь.

Волков про ИТ
👍52
Bluetooth: технология, которую мы не замечаем

Сегодня мы воспринимаем Bluetooth как нечто само собой разумеющееся: подключил наушники - и пошёл. Но эта технология родилась не сразу. А её история - настоящий кейс о том, как идея, команда и немного визионерства могут изменить индустрию.

Всё началось в Ericsson в начале 1990-х. Тогда мобильные телефоны становились всё популярнее, и технический директор компании, Нильс Ридбек, захотел большего: чтобы телефон можно было не доставать из кармана, а устройства вокруг сами подключались к нему.

Разрабатывать эту технологию поручили инженеру Яапу Хаартсену. Он изучал существующие решения, вроде DECT и Wi-Fi, но ни одно не подходило: они были слишком прожорливыми и сложными. Требовалась своя технология - лёгкая, энергоэффективная и универсальная.

Параллельно в Ericsson уже шёл аналоговый проект "Cornelius" - он связывал телефон с гарнитурой. Но вот данные передавать не умел. Поэтому в 1995 году к Хаартсену присоединился ещё один инженер - Свен Маттиссон. Вместе они начали разрабатывать цифровую технологию короткодействующей радиосвязи.

Именно тогда Ericsson приняла важное решение - не делать технологию закрытой, а объединить усилия с другими компаниями. Вскоре к проекту подключились Intel, IBM, Nokia и Toshiba. Так в 1998 году родилась Bluetooth Special Interest Group (SIG) - альянс по продвижению и стандартизации технологии.

Название предложил представитель Intel - Джим Кардах. Он вдохновился королём Харальдом Синезубым - тем самым, что когда-то объединил разрозненные земли Скандинавии. А Bluetooth должен был объединить устройства.

Когда пришло время выбрать официальное имя, рассматривались варианты RadioWire и PAN, но… интернет уже был ими завален. Остался "временный" Bluetooth - и стал навсегда.

Кстати, логотип технологии - это объединённые руны инициалов Харальда. Символ, который отражает главную идею Bluetooth: объединение.

Сегодня Bluetooth встроен почти в каждый гаджет. А начиналось всё с одного инженера, одной идеи и простой мечты - сделать технологии чуть ближе к человеку.

Волков про ИТ
👍3🔥3
Топ-5 фактов об ИТ, которые удивляют предпринимателей

1️⃣ Главная угроза - не вирусы, а люди.
Больше 70% ИТ-инцидентов начинается внутри компании - случайные ошибки, привычки пользователей, фишинг. И дело тут не в злом умысле, а в отсутствии системы.

2️⃣ Малый бизнес - приоритетная цель для киберпреступников.
Потому что там нет ИБ-отдела, нет политики безопасности, нет процессов. А значит - легко взломать и сложно обнаружить.

3️⃣ До 80% ИТ-бюджета расходуется вслепую.
Нет понимания: за что платим, кто отвечает, где риски и на чём теряем. А теряем - на простоях, ошибках, хаосе.

4️⃣ Каждую минуту происходит 20+ атак на корпоративные сети.
И большинство остаются незаметными - пока не станет поздно. Никаких тревог, пока не пропадут данные или не встанет система.

5️⃣ Резервные копии часто бесполезны.
Настроили — и забыли. А потом оказалось, что копия не восстанавливается. Или там ничего нужного нет. Увидим это — только в момент ЧП.

🔧 Soltecs подключается, когда ИТ требует внимания, а у вас нет времени вникать и разбираться в деталях. Наводим порядок, настраиваем контроль, строим понятную и устойчивую ИТ- инфраструктуру.

📩 Напишите лично мне - @wolffsss, чтобы получить:
— Честную диагностику вашей текущей ситуации
— Прозрачные варианты решений
— Цифры: где можно сэкономить, и как повысить устойчивость бизнеса

Решение начинается не с бюджета - а с запроса. Не откладывайте до следующего понедельника.

Волков про ИТ
👍51🔥1
Ваши данные могли уже утечь - просто вы об этом не знаете

Обновился один из самых полезных сервисов в сфере информационной безопасности - Have I Been Pwned. Это инструмент, который позволяет проверить, попадал ли ваш email или пароль в базы утечек из взломанных сайтов и сервисов.

Теперь в версии 2.0:
- Обновили интерфейс - стал проще и современнее
- Появилась хронология - можно видеть, когда и где утекли данные
- Сервис показывает, какие именно данные утекли - логины, пароли, телефоны и пр.
- И даёт рекомендации, что делать, если вы в этих базах

Почему это важно
Каждый год в интернете публикуются миллиарды строк скомпрометированных данных. Это могут быть:
- старые пароли, которыми вы давно не пользуетесь
- действующие пароли от рабочих или личных аккаунтов
- номера телефонов, имена, адреса

Именно такие данные используют злоумышленники для фишинга, взломов, шантажа и атак через социальную инженерию.

Как себя обезопасить
- Используйте разные пароли для разных сервисов
- Не храните доступы в браузере
- Меняйте ключевые пароли регулярно
- Проверьте себя через Have I Been Pwned - это займет 30 секунд, но может уберечь от серьёзных проблем
- Подключите уведомления о новых утечках - сервис это позволяет

Проверил свои адреса - всё чисто. А у вас?
Рекомендую прямо сейчас зайти и проверить:
🔗 https://haveibeenpwned.com

Волков про ИТ
👍5
Защита данных в бизнесе: что по-настоящему важно, но часто упускается

Многие владельцы компаний считают, что базовые меры безопасности - антивирус, сложные пароли и «не переходить по подозрительным ссылкам» - достаточны. На практике же бизнес сталкивается с утечками, шантажом и репутационными потерями не из-за хакеров, а из-за собственной неосведомлённости.

Вот несколько направлений, которые недооцениваются - но именно они критичны для безопасности:

1. Избыточные права доступа внутри команды
В компаниях малого и среднего размера часто отсутствует контроль за тем, кто и к чему имеет доступ. Файлы с клиентскими данными, бюджеты, внутренние документы оказываются открытыми для десятков сотрудников, включая временных подрядчиков. Это создаёт угрозу даже без злого умысла.

2. Использование «теневых» сервисов
Работники устанавливают облачные хранилища, таск-трекеры, расширения браузера - чтобы «было удобнее». Проблема в том, что ни ИТ-отдел, ни руководитель не контролируют эти каналы. Именно через такие незамеченные лазейки происходит большинство несанкционированных сливов.

3. Переписка и файлы в личных мессенджерах
Многие сотрудники используют WhatsApp, Telegram или личную почту для работы. Риски очевидны: отсутствие шифрования, отсутствие контроля и возможность случайной или намеренной утечки. Политика информационной гигиены в этом вопросе не роскошь, а необходимость.

4. Отсутствие регулярного анализа рисков и адаптации мер

Раз в год - это не анализ рисков. Среда меняется: появляются новые инструменты, сотрудники переходят на удалёнку, бизнес масштабируется. Без постоянного контроля и периодической оценки защищённости вы не узнаете, где уязвимы, пока не стало поздно.

5. Формальное обучение, которое никто не воспринимает всерьёз
Кибербезопасность - это не регламент в PDF и не часовая лекция. Это внутренняя культура, где каждый понимает, почему важен даже мелкий шаг: например, блокировать экран при уходе от рабочего места.

Что можно сделать:
— Провести экспресс-анализ текущего состояния безопасности
— Выявить типовые ошибки и уязвимости
— Разработать регламент и технические меры, адаптированные под вашу реальность
— Объяснить всё команде «на человеческом языке»

Если в вашем бизнесе есть данные клиентов, доступы к внутренним системам или просто репутация, которую вы не хотите терять - стоит начать не с покупки очередного сервиса, а с понимания реальных рисков и организационной зрелости.

Волков про ИТ
👍3
OSINT — разведка открытых источников: законный шпионаж или инструмент 21 века?

Когда слышишь слово «разведка», представляешь себе что-то из мира спецслужб. Но OSINT — это не про шпионов в плащах, а про умение находить и анализировать информацию в открытом доступе. И да — это полностью легально. Более того, это мощнейший инструмент для бизнеса, безопасности и даже самозащиты.

Что такое OSINT

Open Source Intelligence — это сбор и анализ данных из открытых источников: соцсети, форумы, реестры, карты, видео, изображения, утечки данных и многое другое. Всё, что находится в открытом доступе (или стало открытым — случайно или намеренно), можно использовать.

Немного истории

OSINT как метод появился задолго до цифровой эры — уже во Вторую мировую войну США и Британия создавали целые отделы по сбору информации из газет и радиопередач. С развитием интернета и социальных сетей объем открытых данных стал по-настоящему взрывным.

Как OSINT используется сегодня

Кибербезопасность — анализ утечек, поиск компрометации сотрудников, мониторинг даркнета

Бизнес — конкурентная разведка, исследование контрагентов

Журналистика — расследования, фактчекинг

Правоохранительные органы — слежение за криминальной активностью

Рекрутинг — проверка кандидатов

Самозащита — защита персональных данных, осознание цифрового следа

Правовое поле

Использование OSINT не нарушает закон, пока вы не обходите средства защиты, не взламываете системы и не вторгаетесь в частную жизнь. Всё, что добровольно опубликовано в интернете — по сути, становится доступным для анализа. Но грань между наблюдением и слежкой тонка. Важно не нарушать законы о защите персональных данных и не злоупотреблять доверием.

OSINT и социальная инженерия

OSINT — это фундамент социальной инженерии. Зная, где работает человек, какие у него увлечения и связи, злоумышленник может выстроить правдоподобную легенду и запустить атаку. Именно поэтому важна цифровая гигиена — не всё, что можно рассказать миру, стоит публиковать.

Профессия будущего

Существуют сертифицированные OSINT-специалисты, и их востребованность растёт. Это отдельная профессия на стыке аналитики, ИБ и психологии. Особенно ценится умение находить неочевидные связи, сопоставлять факты и визуализировать данные.

Если вы — предприниматель, эксперт, публичное лицо или просто активный пользователь интернета — вы уже объект потенциального анализа. OSINT даёт вам возможность быть на шаг впереди: понимать, что можно узнать о вас, и как себя защитить.

Волков про ИТ
🔥61👍1
Зеленый человечек. Невероятная история создания логотипа Android

Один из самых узнаваемых символов современного мира – зеленый робот-андроид, знакомый каждому владельцу смартфона. Но знаете ли вы, что вдохновением для его создания послужило совсем не то, что можно было бы ожидать, а его автором является... российский дизайнер?

Да, это правда! В 2007 году, когда Google активно разрабатывала свою мобильную операционную систему Android, перед командой стояла задача создать простой, дружелюбный и мгновенно узнаваемый логотип. Эту ответственную миссию поручили дизайнеру Ирине Блок, которая на тот момент работала в Google.

Вдохновение из неожиданного места

Ирина Блок и ее команда пробовали множество идей, экспериментируя с различными образами, связанными с роботами и технологиями. Задача была непростой: логотип должен был быть легко масштабируемым, простым и доступным для любого человека, даже без прямого отношения к IT.

И вот, в поисках вдохновения, Ирина обратила внимание на... изображения человечков на туалетных табличках. Эти универсальные, стилизованные фигуры, понятные в любой культуре и не требующие перевода, идеально передавали идею простоты и доступности.

"Мы не хотели, чтобы это выглядело слишком 'технологично' или 'высокотехнологично', – вспоминает Ирина. – Мы хотели что-то, что было бы открытым и простым, почти как значок на туалете."


На основе этой идеи и множества набросков родился тот самый зеленый робот, которого мы все знаем. Его прозвали "Багдроид" (Bugdroid) внутри команды Google, и он быстро завоевал сердца пользователей своей простотой и уникальным внешним видом.

Так что, в следующий раз, когда вы увидите зеленого робота Android, вспомните, как гениальные идеи могут приходить из самых обыденных вещей, и как российский дизайнер создала один из самых узнаваемых символов цифровой эпохи!

Какое еще скрытое значение логотипов вы знаете?👇

Волков про ИТ
👍8😁1
ИТ-аудит: когда он действительно нужен бизнесу

ИТ-аудит помогает бизнесу:
- Сократить избыточные расходы на ИТ,
- Повысить уровень киберзащиты,
- Упорядочить инфраструктуру,
- Снизить юридические риски и подготовиться к проверкам,
- Получить прозрачную картину процессов и ответственности в ИТ.

В новой статье я разобрал:
– Когда аудит необходим,
– Какие задачи он решает,
– Как проходит аудит и сколько он стоит,
– Реальные кейсы из практики Soltecs.

Если ваша компания планирует рост, оптимизацию затрат или сталкивается с регулярными сбоями, ИТ-аудит поможет навести порядок и защитить бизнес.

Читайте статью на VC
3👍2
Криптовалюта: свобода или риск? Почему "потерять всё" проще, чем кажется

Криптовалюты, DeFi, Layer-2, "новая эра финансов" – звучит красиво. Но знаете ли вы, что в крипте вы сами себе банк и служба безопасности, а любая ошибка может стоить всего депозита?

Немного истории
"Сатоши Накамото", ну либо кто-то под его именем... в 2009 году запустил Bitcoin как ответ на финансовый кризис. Децентрализация, независимость от банков, анонимность – новые ценности для финансового мира. Сегодня крипта переросла в экосистему: Ethereum, DeFi, стейблкоины, Layer-2, Lightning Network, zkSync, EigenLayer. Мы входим в новую эру цифровых финансов, где скорость и доступность технологий опережают правовую и образовательную базы.

Безопасность – это основа в мире цифровых активов
Банки, брокеры и платёжные системы несут ответственность за безопасность и возврат средств, но в мире криптовалют вы сами отвечаете за свои активы.
Ошибки, которые в традиционных финансах решаются поддержкой или откатом транзакции, в крипте зачастую невозвратны. Поэтому понимание рисков и формирование дисциплины в безопасности – это не просто рекомендация, а условие выживания.

Где есть риск потери?
– Ошибка в адресе кошелька – монеты ушли навсегда
– Отправили на другой блокчейн – потеря
– Скачали "левый" кошелёк – украли всё
– Ввели сид-фразу на "сайте поддержки" – украли всё
– Использовали DeFi-протокол с уязвимостью – потеря
– Неправильно настроили multisig (мультиподпись) – заблокировал доступ к своим же активам

Цифровая свобода требует цифровой ответственности и дисциплины.

DeFi и Layer-2: больше возможностей, больше рисков
DeFi (децентрализованные финансы) даёт доступ к стейкингу, фармингу, займам, ликвидности и высокодоходным стратегиям. Но смарт-контракты могут быть уязвимыми. Layer-2 (сети второго уровня) ускоряют и удешевляют транзакции, но добавляют свои риски мостов и новых технологий.

Не бывает «гарантированной доходности» без рисков. Все цифры, обещающие 100% годовых, могут обернуться нулём.

Как защитить себя в мире крипты:
- Проверяйте адреса и сети перед отправкой
- Храните сид-фразы офлайн, не делись ими даже "под угрозой"
- Используй холодные кошельки для долгосрочного хранения
- Проверяй DeFi-протоколы (аудиты, репутация, время работы)
- Изучи основы Layer-2, прежде чем использовать их для крупных сумм
- Планируй свои инвестиции с пониманием рисков и волатильности
- Позаботитесь о том, что будет с вашими активами, если вас не станет, кто о них должен знать и как их будут использовать

Криптовалюта – это не быстрые деньги
Это технология, меняющая мир, и способ быть финансово независимым. Но с независимостью приходит и ответственность, которой в традиционной банковской системе не требуется.

Какие темы из области криптовалют вам интересны?

Волков про ИТ
🔥21👍1
Телефонное мошенничество: как вас могут обмануть и что важно помнить

Мошенники не спят. Государство ужесточает контроль, банки внедряют антифрод, а преступники придумывают новые схемы. Каждый день тысячи людей переводят деньги, теряя накопления и личные данные.

На канале я регулярно пишу про виды и риски мошенничества в интернете, делюсь актуальными кейсами и методами защиты, но даже среди опытных пользователей есть те, кто в стрессе попадает в ловушку. Напомните эти правила себе и своим близким, особенно пожилым родственникам и подросткам.

Вот основные виды телефонного мошенничества:


“Сотрудник банка” - звонят, утверждают, что с вашего счёта идет подозрительная операция, просят установить программу удаленного доступа или перевести деньги “на безопасный счёт”.

“Сотрудник полиции/ФСБ/ЦБ” - давят страхом, угрожают, что ваш счет используется мошенниками, и просят действовать немедленно.

“Ваш родственник попал в беду” - просят перевести деньги для “срочной помощи”.

Новая схема под видом доставки. Мошенники звонят и представляются “водителем доставки”, ожидая, что вы сами подтвердите, что ждете заказ, и назовете детали. Далее они просят сообщить код из SMS “для подтверждения доставки”, после чего получают доступ к вашим счетам и аккаунтам.

Чем это опасно:
– Потеря денег со счетов.
– Утечка паспортных данных и ИНН.
– Кредитные обязательства, оформленные на вас.
– Психологический стресс и чувство стыда, из-за которого многие молчат.

❗️ Важно помнить:

Никогда не устанавливайте по телефону приложения по просьбе “службы безопасности”.
Сотрудники банков не звонят, чтобы уточнять данные карты и пароли.
Курьеры никогда не просят коды из SMS “для подтверждения доставки”.
Если возникли сомнения - прервите разговор и перезвоните в банк или службу доставки по официальному номеру.
Если вы или ваши близкие попали на крючок, немедленно сообщите в банк и в полицию. Лучше действовать сразу, чем пытаться “решить молча”.
Не стесняйтесь рассказывать о таких случаях друзьям и родственникам. Предупреждение спасает деньги.

Телефонное мошенничество давно превратилось в отлаженный потоковый заработок для целых группировок, использующих страх и манипуляции. Даже самые продвинутые пользователи могут попасться в уязвимый момент.

Моя миссия - напомнить об этих рисках. Отправьте этот пост тем, кому важно это знать. Это маленький шаг для защиты вас и ваших близких.

Волков про ИТ
👍5🔥1
Клик не туда

Атака может произойти внезапно: письмо от «курьерской службы», файл с «договором», ссылка «для подтверждения». Один клик - и начинается хаос, когда доступы исчезают, а данные шифруются с требованием выкупа.

Недавно к нам обратилась компания после атаки, когда менеджер открыл письмо «от поставщика». Данные зашифровали, бизнес встал, но благодаря заранее выстроенной защите и резервным копиям мы восстановили доступ за несколько часов.

Сотни компаний в России ежедневно становятся жертвами фишинга, вирусов и взломов. Причина проста: слабые пароли, отсутствие двухфакторной авторизации, иллюзия «мы не интересны хакерам». Злоумышленникам всё равно, кого атаковать, если можно быстро заработать.

Это не просто слова. За каждой атакой - чьи-то потерянные деньги, клиенты, репутация. Стоимость простоя компании может исчисляться миллионами рублей, а восстановление данных и инфраструктуры требует времени, которого часто нет.

Вот три простых шага, чтобы снизить риск:
- Подключите двухфакторную авторизацию.
- Делайте резервные копии и храните их вне основного сервера.
- Проведите обучение сотрудников, как распознавать фишинг.

Но одного чеклиста мало, если хотите, чтобы ваша компания действительно была защищена. Безопасность - это управление рисками, грамотная настройка, регулярный аудит, который выявляет уязвимости до того, как их найдут злоумышленники.

Вы строите компанию. Мы в Soltecs создаём для неё защиту, чтобы один клик не остановил ваш бизнес и не превратился в катастрофу.

Волков про ИТ
👍4🔥21