Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Кибербезопасность как часть корпоративной культуры: миф или необходимость?

У большинства компаний ИБ по-прежнему выглядит как техническая надстройка:
- закупили антивирус
- внедрили DLP
- сделали бэкапы

Но защищает ли это бизнес? Не всегда.
Потому что главный барьер - не в софте, а в головах.

Корпоративная культура - это не только про ценности и миссии на стене. Это про поведение сотрудников в реальных ситуациях:
- нажмут ли они на фишинговую ссылку
- передадут ли пароль коллеге "на минуточку"
- используют ли общедоступные Wi-Fi-сети без VPN

Если ИБ - только зона ответственности админа, то это миф.
Если ИБ - часть повседневных действий каждого сотрудника, то это необходимость.

В Soltecs мы регулярно видим:
📌 даже в компаниях с современными системами защиты утечки происходят… от человека
📌 сотрудники не осознают, что становятся целью атак - и действуют по инерции
📌 безопасность воспринимается как усложнение системы, а не как часть бизнес-процесса

Что работает:
обучение без скучных лекций, через реальные кейсы и "разбор полетов"
понятные политики безопасности, встроенные в процессы (а не спрятанные в PDF на сервере, в общих папках)
атмосфера, где сотрудники знают: защита данных - это командная игра, а не ответственность "айтишников".

📉 Культура безопасности не строится за день, но при отсутствие этой культуры, только вопрос времени, когда произойдёт инцидент.

Так что это не миф и не мода - а гигиена зрелого подхода к бизнесу.
Как корпоративная бухгалтерия, как HR или как планерки. Без неё - рано или поздно будет больно.

Волков про ИТ
👍31🔥1
Биткоин и электричество: как майнинг потребляет энергию целых стран

Биткоин, первая и крупнейшая криптовалюта, часто ассоциируется с инновациями, децентрализацией и цифровым будущим. Однако за кулисами этой цифровой революции скрывается одна из самых спорных и поразительных характеристик: его колоссальное энергопотребление.

Действительно, чтобы обеспечить безопасность и функционирование сети Биткоина, процесс, известный как майнинг, требует столько электричества, что его потребление сопоставимо с энергией, расходуемой некоторыми целыми странами.

Почему майнинг так энергозатратен?

В основе Биткоина лежит механизм Proof-of-Work (Доказательство работы). Майнеры - это мощные компьютеры, которые соревнуются в решении сложных криптографических задач. Тот, кто первым находит решение, получает право добавить новый блок транзакций в блокчейн и получает награду в биткоинах.

Этот процесс требует огромных вычислительных мощностей и, как следствие, огромного количества электроэнергии. Чем больше майнеров участвует в сети, тем выше конкуренция и тем сложнее становятся задачи, что приводит к экспоненциальному росту потребления энергии. Энергия, по сути, является мерой безопасности сети: чем больше энергии тратится, тем сложнее злоумышленнику скомпрометировать блокчейн.

Масштабы потребления:

По данным Кембриджского центра альтернативных финансов (Cambridge Centre for Alternative Finance, CBECI), который ведет один из самых авторитетных индексов энергопотребления Биткоина, годовое потребление сети Биткоина регулярно превышает потребление таких стран, как:

Норвегия
Швеция
Украина
Аргентина

Иногда оно даже приближается к показателям потребления стран, таких как Нидерланды или Бельгия. Для наглядности: это больше, чем потребляет вся глобальная поисковая система Google или все дата-центры Netflix!

Пути решения и будущее

Индустрия осознает эти вызовы и ищет решения:
Возобновляемые источники энергии: Все больше майнеров переходят на гидроэнергетику, солнечную и ветровую энергию, особенно в регионах с их избытком. Некоторые фермы располагаются рядом с гидроэлектростанциями, используя "зеленую" энергию напрямую.
Использование избыточной энергии: Майнинг может использовать избыточную энергию, которая в противном случае была бы потеряна, например, попутный нефтяной газ (flare gas), который сжигается на месторождениях.
Энергоэффективность: Развитие более эффективного оборудования для майнинга (ASIC) позволяет получать больше вычислительной мощности при том же объеме энергии.

Несмотря на дискуссии, Биткоин продолжает свое развитие, и его энергопотребление остается важным аспектом, который необходимо учитывать. Это напоминает нам о том, что даже самые инновационные технологии имеют свою цену, и поиск баланса между прогрессом и устойчивостью является ключевой задачей для будущего.

Что вы думаете о влиянии майнинга Биткоина на окружающую среду? Делитесь мнением! 👇

Волков про ИТ
👍61
Как выстроить безопасную работу удалённой команды - краткая инструкция для руководителя

Удалённая работа давно стала нормой. Но стала ли нормой её защита?

По факту, в большинстве компаний "удалёнка" = доступ к корпоративным данным с личного ноутбука по Wi-Fi из кафе. Это не гибкость - это открытая дверь для угроз.

Что нужно сделать, чтобы работать удалённо и безопасно?

1. Настроить централизованный доступ к ресурсам компании.
Каждый сотрудник должен входить в систему через корпоративный VPN или прокси сервер компании. Личные устройства не должно использоваться для работы. Доступы - только именные, только с логированием.

2. Разделить личное и рабочее
Рабочие аккаунты, почта, облако, мессенджеры - отдельно от личных. Никаких "я скину тебе в личку" и "я забыл пароль, зашёл с другого компа". Только зашитая в политику модель: рабочее = контролируемое.

3. Выдать инструменты.
Рабочие места - это не "пусть работают с того, что есть". Это компьютеры, ноутбуки, мобильные телефоны, с установленной корпоративной операционной системой, с централизованным управлением и контролем. Агент мониторинга, автозапуск VPN, антивирус с политикой.

4. Назначить ответственного за ИБ
Определить кто в команде создает, отслеживает и отзывает учетные записи и доступы. Если нет ответственного, то ваш бизнес управляется на доверии. А доверие без контроля - риск.

5. Обучить сотрудников, хотя бы один раз
90% атак на ресурсы компании осуществляются через фишинг и социальную инженерию. Сделайте инструкцию, проведите короткий инструктаж. Не надо сертификаций. Надо объяснить: что нельзя, что делать при инциденте и куда сообщать.

Удалённая команда может работать эффективно и безопасно. Но только если безопасность часть вашей ИТ-инфраструктуры.

Волков про ИТ
👍63
QWERTY: Случайность или гениальность? Неожиданная история самой распространенной раскладки

Каждый день мы набираем текст на клавиатуре, и большинство из нас делает это на раскладке QWERTY. Но задумывались ли вы, почему буквы расположены именно так, а не иначе? Это не результат гениального расчета для скорости, а скорее... инженерная необходимость того времени!

Эра печатных машинок и проблема заклинивания

История QWERTY начинается в конце 1860-х годов с американского изобретателя Кристофера Лэтема Шолза (Christopher Latham Sholes). Он был редактором газеты, типографом и изобретателем. Его целью было создать эффективную печатную машинку, которая могла бы печатать быстрее, чем человек пишет от руки.

Первые прототипы печатных машинок Шолза, запатентованные в 1868 году, имели клавиатуру с алфавитным расположением букв (ABCDEF...). Звучит логично, не так ли? Однако, когда машинистки начинали печатать быстро, рычаги с литерами, расположенные рядом, часто заклинивали. Происходило это потому, что наиболее часто используемые пары букв (вроде "th", "st", "ea") находились близко друг к другу.

Решение: Замедлить печать, чтобы избежать заклинивания!

И вот тут Шолз, при помощи своего коллеги Джеймса Денсмора, пришёл к контринтуитивному, но гениальному для того времени решению: разнести часто используемые буквы и их пары на клавиатуре, чтобы замедлить скорость набора и дать рычагам время вернуться на место.

После многочисленных экспериментов и проб (известно, что в процессе было протестировано более 50 000 различных комбинаций букв!), к 1873 году была разработана раскладка, которая легла в основу современной QWERTY. Она была создана для первой коммерчески успешной печатной машинки - Remington No. 1, которую Шолз продал компании E. Remington and Sons.

Почему именно QWERTY?
Разделение популярных пар: Например, "T" и "H" (TH), "E" и "A" (EA) были разнесены, чтобы избежать одновременного нажатия.
Использование рук по очереди: Целью было распределить нагрузку между руками, заставляя их работать попеременно.
Маркетинговый ход? Некоторые исследователи предполагают, что верхний ряд QWERTY был удобен для демонстрации машинки, позволяя быстро набрать слово "TYPEWRITER" (или его части) из одного ряда для показа потенциальным покупателям.

Волков про ИТ
👍5🔥1
Нам важно соответствовать требованиям регуляторов, но это сложно


Если в вашей компании обрабатываются персональные данные, клиентские сведения или денежные операции вы обязаны соответствовать требованиям:

– 152-ФЗ
– Постановлениям и указаниям Банка России
– Профильным ГОСТам и отраслевым стандартам

Чем грозит несоответствие?
📌 Штрафы, ограничения, проверки
📌 А в худшем случае - приостановка деятельности

❗️Мы уже помогли многим клиентам избежать штрафов. Недавно вовремя провели аудит и закрыли уязвимости, тем самым клиент из финансовой сферы избежал штрафа в 500 000 ₽.

Что делает команда Soltecs:
✔️ Проводим экспресс-аудит готовности к проверкам
✔️ Наводим порядок в документации
✔️ Помогаем подготовиться к возможным проверкам от ЦБ, Роскомнадзора, прокуратуры
✔️ Обучаем сотрудников, чтобы они не стали причиной инцидента

Если вы не уверены, насколько защищена ваша инфраструктура - напишите мне: @wolffsss

Покажу:
– Где самые слабые места
– Что можно исправить быстро, без капитальных вложений
– И как выйти на устойчивый уровень соответствия

Мы не просто «обслуживаем компьютеры».
Мы строим понятную и защищённую ИТ-инфраструктуру, которая выдержит и рост бизнеса, и визит любого проверяющего.

Волков про ИТ
🔥3👍1
Криптовалюта - это не только биткоин

У большинства слово "криптовалюта" ассоциируется с биткоином. Но это уже прошлый уровень. Сегодня крипторынок - это целая экосистема, где одни активы строят платформы, другие обеспечивают приватность, а третьи - оборачиваются миллиардами в DeFi.

За пределами биткоина - десятки решений: от платформ для смарт-контрактов до инструментов анонимности и токенов для управления экосистемами:

Биткоин (BTC) - первая криптовалюта и основа всей индустрии. Он не привязан к банкам или государствам, работает по жёстким правилам эмиссии, и используется как средство сохранения и передачи ценности вне традиционной финансовой системы.

Ethereum (ETH) - больше, чем валюта. Это инфраструктура для целых цифровых экосистем: DeFi, NFT, DAO, смарт-контрактов. Если сравнивать с реальным миром, это скорее «блокчейн-интернет», чем просто деньги.

Стейблкоины (USDT, USDC, DAI) - "тихая гавань" в мире волатильности. Привязаны к доллару или другой фиатной валюте. Их используют как средство расчёта и хранения.

Анонимные монеты (Monero, Zcash) - для тех, кому важна конфиденциальность транзакций. Не отслеживаются ни банками, ни блокчейн-эксплорерами.

Утилитарные токены (BNB, LINK) - это уже не деньги, а "бензин" для блокчейн-платформ. Они открывают доступ к функциям экосистем, служат платёжным средством внутри проектов.

Мем-койны (Dogecoin, Shiba Inu, TRUMP) - "хайп", комьюнити и спекуляция. Часто не несут практической пользы, но могут выстрелить за ночь. Или исчезнуть так же быстро.

💡 Как видите, мир криптовалют гораздо шире и динамичнее, чем кажется. Здесь есть и реальные технологии, и спекулятивный шум. От цифрового золота до токенов, питающих целые экосистемы, - здесь найдётся место для самых разных инноваций. Изучайте, исследуйте, но всегда помните: высокие возможности сопряжены с высокими рисками. Будьте в курсе и принимайте обдуманные решения!

Как вы относитесь к криптовалюте? Интересны ли вам посты про криптовалюту? Делитесь в комментариях!👇

Волков про ИТ
👍6
Почему внутренние ИТ-угрозы опаснее внешних

Когда мы говорим об ИТ-угрозах или рисков с ними связанными, большинство представляют себе внешних злоумышленников: вирусы, фишинг, хакеров. Но статистика и практика показывают другое: самые разрушительные инциденты часто начинаются изнутри.

Вот несколько сценариев, которые мы регулярно встречаем на проектах:

1. Сотрудник с избыточными правами
Менеджер уволился, но его учётка осталась активной. Или новый сотрудник получил избыточный доступ - к базе клиентов, к базам бухгалтерии, облаку или ко мнем файлам компании сразу.
Итог - утечка данных, доступ третьих лиц или саботаж.

2. Несанкционированный софт и теневые ИТ
Сотрудник сам может установить Dropbox, чтобы "было удобно работать из дома". А потом - ушёл, оставив у сема коммерческие документы.
Так формируется теневая ИТ-инфраструктура, неконтролируемая и уязвимая.

3. Ошибки по незнанию

Открыт вредоносный файл. Отправлен контракт не туда. Заменён адрес счёта на фишинговый. Всё это - не атака, а человеческий фактор.
Урон - реальный: от срыва сделки до потери денег.

4. Недовольный сотрудник или инсайдер
По личным мотивам - удаляет данные, передаёт их конкуренту, вмешивается в работу сервисов.
Часто это незаметно до момента, когда становится слишком поздно.

🔍 Что с этим делать?

✔️ Аудит доступом - кто и зачем имеет доступ к данным и сервисам?
✔️ Политики безопасности - внятные, формализованные, подкреплённые обучением.
✔️ Мониторинг действий внутри сети - не тотальный контроль, а системное наблюдение.
✔️ Автоматизация - чем меньше ручного управления, тем меньше человеческих ошибок.
✔️ Чёткая offboarding-процедура - при увольнении все доступы закрываются в тот же день.

Внешние угрозы шумные и заметные.
Внутренние - тихие, но наносят урон точечно и глубоко.

Волков про ИТ
👍51
Наш айтишник не справляется. Но увольнять жалко.

И это нормально. Потому что проблема - не в человеке.
Проблема в том, что система не построена. Всё держится на личной ответственности, а не на процессах.
Нет правил, нет документации, нет дублирования - только "человек, который всегда на связи".
Но человек устаёт, выгорает, ошибается. Может заболеть, уволиться, обидеться.
Бизнес уязвим.

Что мы видим в компаниях:

- Один специалист "на всё": картридж поменять, сервер настроить, 1С поднять, сбой устранить
- Работает на износ. Без выходных, без подстраховки, всегда "в бою"
- Он не может "отключиться" - даже в отпуске или когда болеет. Без него просто некому решать задачи
- Все доступы, логины, пароли, схемы и лицензии - только у него
- Документации нет. Планов B и C - нет. Только надежда на лояльность

И если что-то пойдёт не так - человек может обидеться. Может просто исчезнуть. А может начать диктовать свои условия.
И да - такие случаи бывали. От шантажа до полного отключения доступа и удаления данных.

В этом главный риск:

Вы не контролируете ИТ. Он контролирует все.
А значит - вы зависите от одного человека, от его настроения, здоровья и загруженности.

Что мы делаем:
- Подключаемся как внешний ИТ-отдел, не замещая - а усиливая команду
- Даём вашему специалисту поддержку, снимаем с него перегруз
- Помогаем навести порядок: задачи, приоритеты, контроль
- Выстраиваем процессы и надежную ИТ-инфраструктуру
- Создаем документацию и дублирование всех знаний и доступов
- Создаём ИТ-систему, которая работает стабильно, даже если ключевой человек заболел или ушёл

В итоге:
- Ваша ИТ-инфраструктура - под контролем
- Специалист - спокоен и благодарен, потому что больше не в одиночестве
- А вы - уверены, что бизнес не остановится из-за одного человека

Если чувствуете, что ИТ держится "на честном слове" - это сигнал.
Его можно игнорировать… а можно превратить в точку роста.

Soltecs помогает выстроить стабильную ИТ-среду без стресса, увольнений и потерь.

Волков про ИТ
👍52
Bluetooth: технология, которую мы не замечаем

Сегодня мы воспринимаем Bluetooth как нечто само собой разумеющееся: подключил наушники - и пошёл. Но эта технология родилась не сразу. А её история - настоящий кейс о том, как идея, команда и немного визионерства могут изменить индустрию.

Всё началось в Ericsson в начале 1990-х. Тогда мобильные телефоны становились всё популярнее, и технический директор компании, Нильс Ридбек, захотел большего: чтобы телефон можно было не доставать из кармана, а устройства вокруг сами подключались к нему.

Разрабатывать эту технологию поручили инженеру Яапу Хаартсену. Он изучал существующие решения, вроде DECT и Wi-Fi, но ни одно не подходило: они были слишком прожорливыми и сложными. Требовалась своя технология - лёгкая, энергоэффективная и универсальная.

Параллельно в Ericsson уже шёл аналоговый проект "Cornelius" - он связывал телефон с гарнитурой. Но вот данные передавать не умел. Поэтому в 1995 году к Хаартсену присоединился ещё один инженер - Свен Маттиссон. Вместе они начали разрабатывать цифровую технологию короткодействующей радиосвязи.

Именно тогда Ericsson приняла важное решение - не делать технологию закрытой, а объединить усилия с другими компаниями. Вскоре к проекту подключились Intel, IBM, Nokia и Toshiba. Так в 1998 году родилась Bluetooth Special Interest Group (SIG) - альянс по продвижению и стандартизации технологии.

Название предложил представитель Intel - Джим Кардах. Он вдохновился королём Харальдом Синезубым - тем самым, что когда-то объединил разрозненные земли Скандинавии. А Bluetooth должен был объединить устройства.

Когда пришло время выбрать официальное имя, рассматривались варианты RadioWire и PAN, но… интернет уже был ими завален. Остался "временный" Bluetooth - и стал навсегда.

Кстати, логотип технологии - это объединённые руны инициалов Харальда. Символ, который отражает главную идею Bluetooth: объединение.

Сегодня Bluetooth встроен почти в каждый гаджет. А начиналось всё с одного инженера, одной идеи и простой мечты - сделать технологии чуть ближе к человеку.

Волков про ИТ
👍3🔥3
Топ-5 фактов об ИТ, которые удивляют предпринимателей

1️⃣ Главная угроза - не вирусы, а люди.
Больше 70% ИТ-инцидентов начинается внутри компании - случайные ошибки, привычки пользователей, фишинг. И дело тут не в злом умысле, а в отсутствии системы.

2️⃣ Малый бизнес - приоритетная цель для киберпреступников.
Потому что там нет ИБ-отдела, нет политики безопасности, нет процессов. А значит - легко взломать и сложно обнаружить.

3️⃣ До 80% ИТ-бюджета расходуется вслепую.
Нет понимания: за что платим, кто отвечает, где риски и на чём теряем. А теряем - на простоях, ошибках, хаосе.

4️⃣ Каждую минуту происходит 20+ атак на корпоративные сети.
И большинство остаются незаметными - пока не станет поздно. Никаких тревог, пока не пропадут данные или не встанет система.

5️⃣ Резервные копии часто бесполезны.
Настроили — и забыли. А потом оказалось, что копия не восстанавливается. Или там ничего нужного нет. Увидим это — только в момент ЧП.

🔧 Soltecs подключается, когда ИТ требует внимания, а у вас нет времени вникать и разбираться в деталях. Наводим порядок, настраиваем контроль, строим понятную и устойчивую ИТ- инфраструктуру.

📩 Напишите лично мне - @wolffsss, чтобы получить:
— Честную диагностику вашей текущей ситуации
— Прозрачные варианты решений
— Цифры: где можно сэкономить, и как повысить устойчивость бизнеса

Решение начинается не с бюджета - а с запроса. Не откладывайте до следующего понедельника.

Волков про ИТ
👍51🔥1
Ваши данные могли уже утечь - просто вы об этом не знаете

Обновился один из самых полезных сервисов в сфере информационной безопасности - Have I Been Pwned. Это инструмент, который позволяет проверить, попадал ли ваш email или пароль в базы утечек из взломанных сайтов и сервисов.

Теперь в версии 2.0:
- Обновили интерфейс - стал проще и современнее
- Появилась хронология - можно видеть, когда и где утекли данные
- Сервис показывает, какие именно данные утекли - логины, пароли, телефоны и пр.
- И даёт рекомендации, что делать, если вы в этих базах

Почему это важно
Каждый год в интернете публикуются миллиарды строк скомпрометированных данных. Это могут быть:
- старые пароли, которыми вы давно не пользуетесь
- действующие пароли от рабочих или личных аккаунтов
- номера телефонов, имена, адреса

Именно такие данные используют злоумышленники для фишинга, взломов, шантажа и атак через социальную инженерию.

Как себя обезопасить
- Используйте разные пароли для разных сервисов
- Не храните доступы в браузере
- Меняйте ключевые пароли регулярно
- Проверьте себя через Have I Been Pwned - это займет 30 секунд, но может уберечь от серьёзных проблем
- Подключите уведомления о новых утечках - сервис это позволяет

Проверил свои адреса - всё чисто. А у вас?
Рекомендую прямо сейчас зайти и проверить:
🔗 https://haveibeenpwned.com

Волков про ИТ
👍5
Защита данных в бизнесе: что по-настоящему важно, но часто упускается

Многие владельцы компаний считают, что базовые меры безопасности - антивирус, сложные пароли и «не переходить по подозрительным ссылкам» - достаточны. На практике же бизнес сталкивается с утечками, шантажом и репутационными потерями не из-за хакеров, а из-за собственной неосведомлённости.

Вот несколько направлений, которые недооцениваются - но именно они критичны для безопасности:

1. Избыточные права доступа внутри команды
В компаниях малого и среднего размера часто отсутствует контроль за тем, кто и к чему имеет доступ. Файлы с клиентскими данными, бюджеты, внутренние документы оказываются открытыми для десятков сотрудников, включая временных подрядчиков. Это создаёт угрозу даже без злого умысла.

2. Использование «теневых» сервисов
Работники устанавливают облачные хранилища, таск-трекеры, расширения браузера - чтобы «было удобнее». Проблема в том, что ни ИТ-отдел, ни руководитель не контролируют эти каналы. Именно через такие незамеченные лазейки происходит большинство несанкционированных сливов.

3. Переписка и файлы в личных мессенджерах
Многие сотрудники используют WhatsApp, Telegram или личную почту для работы. Риски очевидны: отсутствие шифрования, отсутствие контроля и возможность случайной или намеренной утечки. Политика информационной гигиены в этом вопросе не роскошь, а необходимость.

4. Отсутствие регулярного анализа рисков и адаптации мер

Раз в год - это не анализ рисков. Среда меняется: появляются новые инструменты, сотрудники переходят на удалёнку, бизнес масштабируется. Без постоянного контроля и периодической оценки защищённости вы не узнаете, где уязвимы, пока не стало поздно.

5. Формальное обучение, которое никто не воспринимает всерьёз
Кибербезопасность - это не регламент в PDF и не часовая лекция. Это внутренняя культура, где каждый понимает, почему важен даже мелкий шаг: например, блокировать экран при уходе от рабочего места.

Что можно сделать:
— Провести экспресс-анализ текущего состояния безопасности
— Выявить типовые ошибки и уязвимости
— Разработать регламент и технические меры, адаптированные под вашу реальность
— Объяснить всё команде «на человеческом языке»

Если в вашем бизнесе есть данные клиентов, доступы к внутренним системам или просто репутация, которую вы не хотите терять - стоит начать не с покупки очередного сервиса, а с понимания реальных рисков и организационной зрелости.

Волков про ИТ
👍3
OSINT — разведка открытых источников: законный шпионаж или инструмент 21 века?

Когда слышишь слово «разведка», представляешь себе что-то из мира спецслужб. Но OSINT — это не про шпионов в плащах, а про умение находить и анализировать информацию в открытом доступе. И да — это полностью легально. Более того, это мощнейший инструмент для бизнеса, безопасности и даже самозащиты.

Что такое OSINT

Open Source Intelligence — это сбор и анализ данных из открытых источников: соцсети, форумы, реестры, карты, видео, изображения, утечки данных и многое другое. Всё, что находится в открытом доступе (или стало открытым — случайно или намеренно), можно использовать.

Немного истории

OSINT как метод появился задолго до цифровой эры — уже во Вторую мировую войну США и Британия создавали целые отделы по сбору информации из газет и радиопередач. С развитием интернета и социальных сетей объем открытых данных стал по-настоящему взрывным.

Как OSINT используется сегодня

Кибербезопасность — анализ утечек, поиск компрометации сотрудников, мониторинг даркнета

Бизнес — конкурентная разведка, исследование контрагентов

Журналистика — расследования, фактчекинг

Правоохранительные органы — слежение за криминальной активностью

Рекрутинг — проверка кандидатов

Самозащита — защита персональных данных, осознание цифрового следа

Правовое поле

Использование OSINT не нарушает закон, пока вы не обходите средства защиты, не взламываете системы и не вторгаетесь в частную жизнь. Всё, что добровольно опубликовано в интернете — по сути, становится доступным для анализа. Но грань между наблюдением и слежкой тонка. Важно не нарушать законы о защите персональных данных и не злоупотреблять доверием.

OSINT и социальная инженерия

OSINT — это фундамент социальной инженерии. Зная, где работает человек, какие у него увлечения и связи, злоумышленник может выстроить правдоподобную легенду и запустить атаку. Именно поэтому важна цифровая гигиена — не всё, что можно рассказать миру, стоит публиковать.

Профессия будущего

Существуют сертифицированные OSINT-специалисты, и их востребованность растёт. Это отдельная профессия на стыке аналитики, ИБ и психологии. Особенно ценится умение находить неочевидные связи, сопоставлять факты и визуализировать данные.

Если вы — предприниматель, эксперт, публичное лицо или просто активный пользователь интернета — вы уже объект потенциального анализа. OSINT даёт вам возможность быть на шаг впереди: понимать, что можно узнать о вас, и как себя защитить.

Волков про ИТ
🔥61👍1
Зеленый человечек. Невероятная история создания логотипа Android

Один из самых узнаваемых символов современного мира – зеленый робот-андроид, знакомый каждому владельцу смартфона. Но знаете ли вы, что вдохновением для его создания послужило совсем не то, что можно было бы ожидать, а его автором является... российский дизайнер?

Да, это правда! В 2007 году, когда Google активно разрабатывала свою мобильную операционную систему Android, перед командой стояла задача создать простой, дружелюбный и мгновенно узнаваемый логотип. Эту ответственную миссию поручили дизайнеру Ирине Блок, которая на тот момент работала в Google.

Вдохновение из неожиданного места

Ирина Блок и ее команда пробовали множество идей, экспериментируя с различными образами, связанными с роботами и технологиями. Задача была непростой: логотип должен был быть легко масштабируемым, простым и доступным для любого человека, даже без прямого отношения к IT.

И вот, в поисках вдохновения, Ирина обратила внимание на... изображения человечков на туалетных табличках. Эти универсальные, стилизованные фигуры, понятные в любой культуре и не требующие перевода, идеально передавали идею простоты и доступности.

"Мы не хотели, чтобы это выглядело слишком 'технологично' или 'высокотехнологично', – вспоминает Ирина. – Мы хотели что-то, что было бы открытым и простым, почти как значок на туалете."


На основе этой идеи и множества набросков родился тот самый зеленый робот, которого мы все знаем. Его прозвали "Багдроид" (Bugdroid) внутри команды Google, и он быстро завоевал сердца пользователей своей простотой и уникальным внешним видом.

Так что, в следующий раз, когда вы увидите зеленого робота Android, вспомните, как гениальные идеи могут приходить из самых обыденных вещей, и как российский дизайнер создала один из самых узнаваемых символов цифровой эпохи!

Какое еще скрытое значение логотипов вы знаете?👇

Волков про ИТ
👍8😁1
ИТ-аудит: когда он действительно нужен бизнесу

ИТ-аудит помогает бизнесу:
- Сократить избыточные расходы на ИТ,
- Повысить уровень киберзащиты,
- Упорядочить инфраструктуру,
- Снизить юридические риски и подготовиться к проверкам,
- Получить прозрачную картину процессов и ответственности в ИТ.

В новой статье я разобрал:
– Когда аудит необходим,
– Какие задачи он решает,
– Как проходит аудит и сколько он стоит,
– Реальные кейсы из практики Soltecs.

Если ваша компания планирует рост, оптимизацию затрат или сталкивается с регулярными сбоями, ИТ-аудит поможет навести порядок и защитить бизнес.

Читайте статью на VC
3👍2
Криптовалюта: свобода или риск? Почему "потерять всё" проще, чем кажется

Криптовалюты, DeFi, Layer-2, "новая эра финансов" – звучит красиво. Но знаете ли вы, что в крипте вы сами себе банк и служба безопасности, а любая ошибка может стоить всего депозита?

Немного истории
"Сатоши Накамото", ну либо кто-то под его именем... в 2009 году запустил Bitcoin как ответ на финансовый кризис. Децентрализация, независимость от банков, анонимность – новые ценности для финансового мира. Сегодня крипта переросла в экосистему: Ethereum, DeFi, стейблкоины, Layer-2, Lightning Network, zkSync, EigenLayer. Мы входим в новую эру цифровых финансов, где скорость и доступность технологий опережают правовую и образовательную базы.

Безопасность – это основа в мире цифровых активов
Банки, брокеры и платёжные системы несут ответственность за безопасность и возврат средств, но в мире криптовалют вы сами отвечаете за свои активы.
Ошибки, которые в традиционных финансах решаются поддержкой или откатом транзакции, в крипте зачастую невозвратны. Поэтому понимание рисков и формирование дисциплины в безопасности – это не просто рекомендация, а условие выживания.

Где есть риск потери?
– Ошибка в адресе кошелька – монеты ушли навсегда
– Отправили на другой блокчейн – потеря
– Скачали "левый" кошелёк – украли всё
– Ввели сид-фразу на "сайте поддержки" – украли всё
– Использовали DeFi-протокол с уязвимостью – потеря
– Неправильно настроили multisig (мультиподпись) – заблокировал доступ к своим же активам

Цифровая свобода требует цифровой ответственности и дисциплины.

DeFi и Layer-2: больше возможностей, больше рисков
DeFi (децентрализованные финансы) даёт доступ к стейкингу, фармингу, займам, ликвидности и высокодоходным стратегиям. Но смарт-контракты могут быть уязвимыми. Layer-2 (сети второго уровня) ускоряют и удешевляют транзакции, но добавляют свои риски мостов и новых технологий.

Не бывает «гарантированной доходности» без рисков. Все цифры, обещающие 100% годовых, могут обернуться нулём.

Как защитить себя в мире крипты:
- Проверяйте адреса и сети перед отправкой
- Храните сид-фразы офлайн, не делись ими даже "под угрозой"
- Используй холодные кошельки для долгосрочного хранения
- Проверяй DeFi-протоколы (аудиты, репутация, время работы)
- Изучи основы Layer-2, прежде чем использовать их для крупных сумм
- Планируй свои инвестиции с пониманием рисков и волатильности
- Позаботитесь о том, что будет с вашими активами, если вас не станет, кто о них должен знать и как их будут использовать

Криптовалюта – это не быстрые деньги
Это технология, меняющая мир, и способ быть финансово независимым. Но с независимостью приходит и ответственность, которой в традиционной банковской системе не требуется.

Какие темы из области криптовалют вам интересны?

Волков про ИТ
🔥21👍1
Телефонное мошенничество: как вас могут обмануть и что важно помнить

Мошенники не спят. Государство ужесточает контроль, банки внедряют антифрод, а преступники придумывают новые схемы. Каждый день тысячи людей переводят деньги, теряя накопления и личные данные.

На канале я регулярно пишу про виды и риски мошенничества в интернете, делюсь актуальными кейсами и методами защиты, но даже среди опытных пользователей есть те, кто в стрессе попадает в ловушку. Напомните эти правила себе и своим близким, особенно пожилым родственникам и подросткам.

Вот основные виды телефонного мошенничества:


“Сотрудник банка” - звонят, утверждают, что с вашего счёта идет подозрительная операция, просят установить программу удаленного доступа или перевести деньги “на безопасный счёт”.

“Сотрудник полиции/ФСБ/ЦБ” - давят страхом, угрожают, что ваш счет используется мошенниками, и просят действовать немедленно.

“Ваш родственник попал в беду” - просят перевести деньги для “срочной помощи”.

Новая схема под видом доставки. Мошенники звонят и представляются “водителем доставки”, ожидая, что вы сами подтвердите, что ждете заказ, и назовете детали. Далее они просят сообщить код из SMS “для подтверждения доставки”, после чего получают доступ к вашим счетам и аккаунтам.

Чем это опасно:
– Потеря денег со счетов.
– Утечка паспортных данных и ИНН.
– Кредитные обязательства, оформленные на вас.
– Психологический стресс и чувство стыда, из-за которого многие молчат.

❗️ Важно помнить:

Никогда не устанавливайте по телефону приложения по просьбе “службы безопасности”.
Сотрудники банков не звонят, чтобы уточнять данные карты и пароли.
Курьеры никогда не просят коды из SMS “для подтверждения доставки”.
Если возникли сомнения - прервите разговор и перезвоните в банк или службу доставки по официальному номеру.
Если вы или ваши близкие попали на крючок, немедленно сообщите в банк и в полицию. Лучше действовать сразу, чем пытаться “решить молча”.
Не стесняйтесь рассказывать о таких случаях друзьям и родственникам. Предупреждение спасает деньги.

Телефонное мошенничество давно превратилось в отлаженный потоковый заработок для целых группировок, использующих страх и манипуляции. Даже самые продвинутые пользователи могут попасться в уязвимый момент.

Моя миссия - напомнить об этих рисках. Отправьте этот пост тем, кому важно это знать. Это маленький шаг для защиты вас и ваших близких.

Волков про ИТ
👍5🔥1
Клик не туда

Атака может произойти внезапно: письмо от «курьерской службы», файл с «договором», ссылка «для подтверждения». Один клик - и начинается хаос, когда доступы исчезают, а данные шифруются с требованием выкупа.

Недавно к нам обратилась компания после атаки, когда менеджер открыл письмо «от поставщика». Данные зашифровали, бизнес встал, но благодаря заранее выстроенной защите и резервным копиям мы восстановили доступ за несколько часов.

Сотни компаний в России ежедневно становятся жертвами фишинга, вирусов и взломов. Причина проста: слабые пароли, отсутствие двухфакторной авторизации, иллюзия «мы не интересны хакерам». Злоумышленникам всё равно, кого атаковать, если можно быстро заработать.

Это не просто слова. За каждой атакой - чьи-то потерянные деньги, клиенты, репутация. Стоимость простоя компании может исчисляться миллионами рублей, а восстановление данных и инфраструктуры требует времени, которого часто нет.

Вот три простых шага, чтобы снизить риск:
- Подключите двухфакторную авторизацию.
- Делайте резервные копии и храните их вне основного сервера.
- Проведите обучение сотрудников, как распознавать фишинг.

Но одного чеклиста мало, если хотите, чтобы ваша компания действительно была защищена. Безопасность - это управление рисками, грамотная настройка, регулярный аудит, который выявляет уязвимости до того, как их найдут злоумышленники.

Вы строите компанию. Мы в Soltecs создаём для неё защиту, чтобы один клик не остановил ваш бизнес и не превратился в катастрофу.

Волков про ИТ
👍4🔥21
Старый роутер - открытые двери для злоумышленников

Большинство людей и компаний продолжают использовать роутеры 5–10-летней давности с прошивками, которые давно не обновлялись. Для злоумышленников это подарок: они массово используют уязвимости, позволяющие получить полный контроль над устройством и всей сетью.

Уязвимости в старых роутерах (TP-Link, D-Link, Zyxel, Mikrotik и других) позволяют:
– запускать удалённый код без авторизации;
– перенастраивать роутер, направляя трафик через сервера злоумышленников;
– создавать скрытые VPN-туннели для доступа в вашу сеть;
– подменять DNS-запросы и вести перехват логинов, паролей, банковских данных.

Риски дома:
– кража паролей и данных онлайн-банка
– взлом соцсетей через перехват сессий
– заражение умного дома и использование его в ботнетах
– снижение скорости интернета из-за скрытого майнинга


Риски для бизнеса:
– утечки персональных данных
– установка бэкдоров для постоянного доступа
– развертывание скрытых прокси и VPN-туннелей
– доступ к бухгалтерии и клиентским данным
– сбор данных для фишинга
– возможность шифрования данных сети
– организация DDoS с IP компании, попадание в блок-листы
– использование вашей сети для отправки спама
– перехват и подмена трафика

Примеры реальных угроз:

– Злоумышленник использует старую дыру в TP-Link для перехвата логинов через подмену DNS и получает доступ к корпоративной почте.
– Через заражённый роутер хакеры запускают DDoS с вашей сети, а ваши IP попадают в блок-листы.
– Через удалённый доступ на старом роутере хакеры ставят криптомайнер, из-за чего падает скорость сети, а ресурсы компании тратятся в пустую.

Почему многие игнорируют:

– «Работает же, зачем трогать»
– Отсутствие ИТ-специалиста в малом бизнесе
– Неудобство смены настроек при обновлении
– Отсутствие понимания угрозы

Что делать, чтобы не стать жертвой:

Проверить модель роутера и версию прошивки – если последняя обновлялась более 2–3 лет назад, срочно обновить или заменить
Выключить удалённый доступ (Remote Management), если он не нужен
Установить сложный пароль для панели управления роутером
Отключить UPnP и WPS, если не используются
Использовать отдельную Wi-Fi сеть для гостей и IoT-устройств
Для бизнеса: рассмотреть замену роутера на корпоративный шлюз с централизованным управлением и политиками безопасности
Настроить VPN-доступ, если требуется работа из вне, вместо проброса портов.
Использовать отдельные VLAN или сегментацию сети для критичных сервисов.
Сделать резервные копии и настроить мониторинг

Роутер - это ворота в вашу цифровую жизнь и бизнес. Старые устройства и устаревшие прошивки - это приглашение злоумышленникам. Безопасность сети начинается с оборудования и его актуальности.

Проверьте свой роутер сегодня, прежде чем это сделают за вас.

Волков про ИТ
👍6
Дети – идеальная мишень для злоумышленников

Знаете, кто сегодня самые уязвимые пользователи в интернете? Дети.
Они легко осваивают технологии, но часто не могут распознать, когда за «доброжелательностью» скрывается мошенник.

Почему именно дети под угрозой:

– Имеют доступ к смартфонам и деньгам родителей
– Склонны доверять незнакомцам в играх и соцсетях
– Не всегда понимают последствия своих действий

С чем сталкиваются дети в сети:

1️⃣ Кибермошенничество
– Обман для кражи денег, аккаунтов или данных
– Дети кликают на фальшивые акции, верят «бесплатным» бонусам

2️⃣ Кибергруминг
– Мошенники втираются в доверие, чтобы выманить фото или личную информацию, а потом шантажировать

3️⃣ Дроппинг
– Ребенка втягивают в «легкий заработок» для обналички украденных денег. Это уголовная ответственность

4️⃣ Фишинг
– Письма и ссылки, ворующие пароли и данные карт

5️⃣ Социальная инженерия
– Манипуляции для доступа к аккаунтам, картам, личным данным

Почему они легко попадаются:

– Им сложно распознать фейковые сайты и подозрительные письма
– Любопытство и вера в «быструю прибыль» подталкивают на рискованные действия
– Не умеют защищать личные границы и конфиденциальность.

Что делать родителям:

Объяснять простыми словами:
– Почему нельзя доверять незнакомцам в сети
– Чем опасны подозрительные ссылки и «выгодные» предложения
– Что общение в интернете может нести угрозы

Настроить защиту:
– Ограничить траты и контролировать онлайн-покупки
– Использовать фильтры контента (Яндекс DNS, функции родительского контроля)
– Установить антивирус с веб-фильтрацией
– Активировать двухфакторную аутентификацию

Поддерживать контакт:
– Разговаривать, а не запрещать гаджеты без объяснений
– Объяснить, что ребенок может обратиться за помощью в любой ситуации

Следить за состоянием:
– Обращать внимание на внезапное появление денег на счетах, частые походы к банкомату
– Проверять эмоциональное состояние ребенка, если он стал тревожным или замкнутым

Вопрос кибербезопасности детей - это не паранойя, а обязательный навык современного родителя. Задача не в тотальном контроле, а в воспитании осознанности и навыков самозащиты.


Волков про ИТ
🔥42👍1
Почему информационная безопасность в компании проваливается, даже если вы купили средство защиты?

За годы работы с владельцами бизнеса вижу одну и ту же картину:
Компания покупает дорогие антивирусы, DLP системы, подписки на облачные сервисы с «защитой». Проходит время - системами не пользуются, сотрудники продолжают пересылать пароли в мессенджерах, а директор уверенно говорит: «У нас всё в порядке с безопасностью».

Почему так происходит?

🔹 Информационная безопасность - это не антивирус.
ИБ - это процесс, а не продукт. Без настроенных правил, процедур и контроля любая защита превращается в дорогую игрушку.

🔹 Нет культуры защиты данных.
Сотрудники пересылают клиентские базы в личные почты, хранят пароли в Excel, подключаются к CRM с личных телефонов без пароля. Никто не понимает, почему это критично, пока не происходит утечка.

🔹 Отсутствие ответственности.
Руководство не хочет напрягать сотрудников, не вводит политики безопасности, не требует соблюдения. Результат: каждый делает, как удобно, а не как нужно для бизнеса.

Что с этим делать?

1️⃣ Начать с аудита текущих рисков и слабых мест. Вы удивитесь, сколько данных утекает прямо сейчас.

2️⃣ Настроить простые, но понятные правила ИБ: как хранить пароли, как подключаться к сервисам, что можно пересылать, а что - нет.

3️⃣ Использовать локализованные решения с управляемым доступом, при этом установить политики и контроль доступов

4️⃣ Обучить сотрудников. Если они не понимают, зачем это нужно, любые ограничения будут саботироваться.

Из моей практики в Soltecs:
Мы никогда не начинаем внедрение системы информационной безопасности без приведения процессов в порядок.

Волков про ИТ
👍21🔥1