Наш айтишник не справляется. Но увольнять жалко.
И это нормально. Потому что проблема - не в человеке.
Проблема в том, что система не построена. Всё держится на личной ответственности, а не на процессах.
Нет правил, нет документации, нет дублирования - только "человек, который всегда на связи".
Но человек устаёт, выгорает, ошибается. Может заболеть, уволиться, обидеться.
Бизнес уязвим.
Что мы видим в компаниях:
- Один специалист "на всё": картридж поменять, сервер настроить, 1С поднять, сбой устранить
- Работает на износ. Без выходных, без подстраховки, всегда "в бою"
- Он не может "отключиться" - даже в отпуске или когда болеет. Без него просто некому решать задачи
- Все доступы, логины, пароли, схемы и лицензии - только у него
- Документации нет. Планов B и C - нет. Только надежда на лояльность
И если что-то пойдёт не так - человек может обидеться. Может просто исчезнуть. А может начать диктовать свои условия.
И да - такие случаи бывали. От шантажа до полного отключения доступа и удаления данных.
В этом главный риск:
Вы не контролируете ИТ. Он контролирует все.
А значит - вы зависите от одного человека, от его настроения, здоровья и загруженности.
Что мы делаем:
- Подключаемся как внешний ИТ-отдел, не замещая - а усиливая команду
- Даём вашему специалисту поддержку, снимаем с него перегруз
- Помогаем навести порядок: задачи, приоритеты, контроль
- Выстраиваем процессы и надежную ИТ-инфраструктуру
- Создаем документацию и дублирование всех знаний и доступов
- Создаём ИТ-систему, которая работает стабильно, даже если ключевой человек заболел или ушёл
В итоге:
- Ваша ИТ-инфраструктура - под контролем
- Специалист - спокоен и благодарен, потому что больше не в одиночестве
- А вы - уверены, что бизнес не остановится из-за одного человека
Если чувствуете, что ИТ держится "на честном слове" - это сигнал.
Его можно игнорировать… а можно превратить в точку роста.
Soltecs помогает выстроить стабильную ИТ-среду без стресса, увольнений и потерь.
Волков про ИТ
И это нормально. Потому что проблема - не в человеке.
Проблема в том, что система не построена. Всё держится на личной ответственности, а не на процессах.
Нет правил, нет документации, нет дублирования - только "человек, который всегда на связи".
Но человек устаёт, выгорает, ошибается. Может заболеть, уволиться, обидеться.
Бизнес уязвим.
Что мы видим в компаниях:
- Один специалист "на всё": картридж поменять, сервер настроить, 1С поднять, сбой устранить
- Работает на износ. Без выходных, без подстраховки, всегда "в бою"
- Он не может "отключиться" - даже в отпуске или когда болеет. Без него просто некому решать задачи
- Все доступы, логины, пароли, схемы и лицензии - только у него
- Документации нет. Планов B и C - нет. Только надежда на лояльность
И если что-то пойдёт не так - человек может обидеться. Может просто исчезнуть. А может начать диктовать свои условия.
И да - такие случаи бывали. От шантажа до полного отключения доступа и удаления данных.
В этом главный риск:
Вы не контролируете ИТ. Он контролирует все.
А значит - вы зависите от одного человека, от его настроения, здоровья и загруженности.
Что мы делаем:
- Подключаемся как внешний ИТ-отдел, не замещая - а усиливая команду
- Даём вашему специалисту поддержку, снимаем с него перегруз
- Помогаем навести порядок: задачи, приоритеты, контроль
- Выстраиваем процессы и надежную ИТ-инфраструктуру
- Создаем документацию и дублирование всех знаний и доступов
- Создаём ИТ-систему, которая работает стабильно, даже если ключевой человек заболел или ушёл
В итоге:
- Ваша ИТ-инфраструктура - под контролем
- Специалист - спокоен и благодарен, потому что больше не в одиночестве
- А вы - уверены, что бизнес не остановится из-за одного человека
Если чувствуете, что ИТ держится "на честном слове" - это сигнал.
Его можно игнорировать… а можно превратить в точку роста.
Soltecs помогает выстроить стабильную ИТ-среду без стресса, увольнений и потерь.
Волков про ИТ
👍5❤2
Bluetooth: технология, которую мы не замечаем
Сегодня мы воспринимаем Bluetooth как нечто само собой разумеющееся: подключил наушники - и пошёл. Но эта технология родилась не сразу. А её история - настоящий кейс о том, как идея, команда и немного визионерства могут изменить индустрию.
Всё началось в Ericsson в начале 1990-х. Тогда мобильные телефоны становились всё популярнее, и технический директор компании, Нильс Ридбек, захотел большего: чтобы телефон можно было не доставать из кармана, а устройства вокруг сами подключались к нему.
Разрабатывать эту технологию поручили инженеру Яапу Хаартсену. Он изучал существующие решения, вроде DECT и Wi-Fi, но ни одно не подходило: они были слишком прожорливыми и сложными. Требовалась своя технология - лёгкая, энергоэффективная и универсальная.
Параллельно в Ericsson уже шёл аналоговый проект "Cornelius" - он связывал телефон с гарнитурой. Но вот данные передавать не умел. Поэтому в 1995 году к Хаартсену присоединился ещё один инженер - Свен Маттиссон. Вместе они начали разрабатывать цифровую технологию короткодействующей радиосвязи.
Именно тогда Ericsson приняла важное решение - не делать технологию закрытой, а объединить усилия с другими компаниями. Вскоре к проекту подключились Intel, IBM, Nokia и Toshiba. Так в 1998 году родилась Bluetooth Special Interest Group (SIG) - альянс по продвижению и стандартизации технологии.
Название предложил представитель Intel - Джим Кардах. Он вдохновился королём Харальдом Синезубым - тем самым, что когда-то объединил разрозненные земли Скандинавии. А Bluetooth должен был объединить устройства.
Когда пришло время выбрать официальное имя, рассматривались варианты RadioWire и PAN, но… интернет уже был ими завален. Остался "временный" Bluetooth - и стал навсегда.
Кстати, логотип технологии - это объединённые руны инициалов Харальда. Символ, который отражает главную идею Bluetooth: объединение.
Сегодня Bluetooth встроен почти в каждый гаджет. А начиналось всё с одного инженера, одной идеи и простой мечты - сделать технологии чуть ближе к человеку.
Волков про ИТ
Сегодня мы воспринимаем Bluetooth как нечто само собой разумеющееся: подключил наушники - и пошёл. Но эта технология родилась не сразу. А её история - настоящий кейс о том, как идея, команда и немного визионерства могут изменить индустрию.
Всё началось в Ericsson в начале 1990-х. Тогда мобильные телефоны становились всё популярнее, и технический директор компании, Нильс Ридбек, захотел большего: чтобы телефон можно было не доставать из кармана, а устройства вокруг сами подключались к нему.
Разрабатывать эту технологию поручили инженеру Яапу Хаартсену. Он изучал существующие решения, вроде DECT и Wi-Fi, но ни одно не подходило: они были слишком прожорливыми и сложными. Требовалась своя технология - лёгкая, энергоэффективная и универсальная.
Параллельно в Ericsson уже шёл аналоговый проект "Cornelius" - он связывал телефон с гарнитурой. Но вот данные передавать не умел. Поэтому в 1995 году к Хаартсену присоединился ещё один инженер - Свен Маттиссон. Вместе они начали разрабатывать цифровую технологию короткодействующей радиосвязи.
Именно тогда Ericsson приняла важное решение - не делать технологию закрытой, а объединить усилия с другими компаниями. Вскоре к проекту подключились Intel, IBM, Nokia и Toshiba. Так в 1998 году родилась Bluetooth Special Interest Group (SIG) - альянс по продвижению и стандартизации технологии.
Название предложил представитель Intel - Джим Кардах. Он вдохновился королём Харальдом Синезубым - тем самым, что когда-то объединил разрозненные земли Скандинавии. А Bluetooth должен был объединить устройства.
Когда пришло время выбрать официальное имя, рассматривались варианты RadioWire и PAN, но… интернет уже был ими завален. Остался "временный" Bluetooth - и стал навсегда.
Кстати, логотип технологии - это объединённые руны инициалов Харальда. Символ, который отражает главную идею Bluetooth: объединение.
Сегодня Bluetooth встроен почти в каждый гаджет. А начиналось всё с одного инженера, одной идеи и простой мечты - сделать технологии чуть ближе к человеку.
Волков про ИТ
👍3🔥3
Топ-5 фактов об ИТ, которые удивляют предпринимателей
1️⃣ Главная угроза - не вирусы, а люди.
Больше 70% ИТ-инцидентов начинается внутри компании - случайные ошибки, привычки пользователей, фишинг. И дело тут не в злом умысле, а в отсутствии системы.
2️⃣ Малый бизнес - приоритетная цель для киберпреступников.
Потому что там нет ИБ-отдела, нет политики безопасности, нет процессов. А значит - легко взломать и сложно обнаружить.
3️⃣ До 80% ИТ-бюджета расходуется вслепую.
Нет понимания: за что платим, кто отвечает, где риски и на чём теряем. А теряем - на простоях, ошибках, хаосе.
4️⃣ Каждую минуту происходит 20+ атак на корпоративные сети.
И большинство остаются незаметными - пока не станет поздно. Никаких тревог, пока не пропадут данные или не встанет система.
5️⃣ Резервные копии часто бесполезны.
Настроили — и забыли. А потом оказалось, что копия не восстанавливается. Или там ничего нужного нет. Увидим это — только в момент ЧП.
🔧 Soltecs подключается, когда ИТ требует внимания, а у вас нет времени вникать и разбираться в деталях. Наводим порядок, настраиваем контроль, строим понятную и устойчивую ИТ- инфраструктуру.
📩 Напишите лично мне - @wolffsss, чтобы получить:
— Честную диагностику вашей текущей ситуации
— Прозрачные варианты решений
— Цифры: где можно сэкономить, и как повысить устойчивость бизнеса
Решение начинается не с бюджета - а с запроса. Не откладывайте до следующего понедельника.
Волков про ИТ
1️⃣ Главная угроза - не вирусы, а люди.
Больше 70% ИТ-инцидентов начинается внутри компании - случайные ошибки, привычки пользователей, фишинг. И дело тут не в злом умысле, а в отсутствии системы.
2️⃣ Малый бизнес - приоритетная цель для киберпреступников.
Потому что там нет ИБ-отдела, нет политики безопасности, нет процессов. А значит - легко взломать и сложно обнаружить.
3️⃣ До 80% ИТ-бюджета расходуется вслепую.
Нет понимания: за что платим, кто отвечает, где риски и на чём теряем. А теряем - на простоях, ошибках, хаосе.
4️⃣ Каждую минуту происходит 20+ атак на корпоративные сети.
И большинство остаются незаметными - пока не станет поздно. Никаких тревог, пока не пропадут данные или не встанет система.
5️⃣ Резервные копии часто бесполезны.
Настроили — и забыли. А потом оказалось, что копия не восстанавливается. Или там ничего нужного нет. Увидим это — только в момент ЧП.
🔧 Soltecs подключается, когда ИТ требует внимания, а у вас нет времени вникать и разбираться в деталях. Наводим порядок, настраиваем контроль, строим понятную и устойчивую ИТ- инфраструктуру.
📩 Напишите лично мне - @wolffsss, чтобы получить:
— Честную диагностику вашей текущей ситуации
— Прозрачные варианты решений
— Цифры: где можно сэкономить, и как повысить устойчивость бизнеса
Решение начинается не с бюджета - а с запроса. Не откладывайте до следующего понедельника.
Волков про ИТ
👍5❤1🔥1
Ваши данные могли уже утечь - просто вы об этом не знаете
Обновился один из самых полезных сервисов в сфере информационной безопасности - Have I Been Pwned. Это инструмент, который позволяет проверить, попадал ли ваш email или пароль в базы утечек из взломанных сайтов и сервисов.
Теперь в версии 2.0:
- Обновили интерфейс - стал проще и современнее
- Появилась хронология - можно видеть, когда и где утекли данные
- Сервис показывает, какие именно данные утекли - логины, пароли, телефоны и пр.
- И даёт рекомендации, что делать, если вы в этих базах
Почему это важно
Каждый год в интернете публикуются миллиарды строк скомпрометированных данных. Это могут быть:
- старые пароли, которыми вы давно не пользуетесь
- действующие пароли от рабочих или личных аккаунтов
- номера телефонов, имена, адреса
Именно такие данные используют злоумышленники для фишинга, взломов, шантажа и атак через социальную инженерию.
Как себя обезопасить
- Используйте разные пароли для разных сервисов
- Не храните доступы в браузере
- Меняйте ключевые пароли регулярно
- Проверьте себя через Have I Been Pwned - это займет 30 секунд, но может уберечь от серьёзных проблем
- Подключите уведомления о новых утечках - сервис это позволяет
Проверил свои адреса - всё чисто. А у вас?
Рекомендую прямо сейчас зайти и проверить:
🔗 https://haveibeenpwned.com
Волков про ИТ
Обновился один из самых полезных сервисов в сфере информационной безопасности - Have I Been Pwned. Это инструмент, который позволяет проверить, попадал ли ваш email или пароль в базы утечек из взломанных сайтов и сервисов.
Теперь в версии 2.0:
- Обновили интерфейс - стал проще и современнее
- Появилась хронология - можно видеть, когда и где утекли данные
- Сервис показывает, какие именно данные утекли - логины, пароли, телефоны и пр.
- И даёт рекомендации, что делать, если вы в этих базах
Почему это важно
Каждый год в интернете публикуются миллиарды строк скомпрометированных данных. Это могут быть:
- старые пароли, которыми вы давно не пользуетесь
- действующие пароли от рабочих или личных аккаунтов
- номера телефонов, имена, адреса
Именно такие данные используют злоумышленники для фишинга, взломов, шантажа и атак через социальную инженерию.
Как себя обезопасить
- Используйте разные пароли для разных сервисов
- Не храните доступы в браузере
- Меняйте ключевые пароли регулярно
- Проверьте себя через Have I Been Pwned - это займет 30 секунд, но может уберечь от серьёзных проблем
- Подключите уведомления о новых утечках - сервис это позволяет
Проверил свои адреса - всё чисто. А у вас?
Рекомендую прямо сейчас зайти и проверить:
🔗 https://haveibeenpwned.com
Волков про ИТ
👍5
Защита данных в бизнесе: что по-настоящему важно, но часто упускается
Многие владельцы компаний считают, что базовые меры безопасности - антивирус, сложные пароли и «не переходить по подозрительным ссылкам» - достаточны. На практике же бизнес сталкивается с утечками, шантажом и репутационными потерями не из-за хакеров, а из-за собственной неосведомлённости.
Вот несколько направлений, которые недооцениваются - но именно они критичны для безопасности:
1. Избыточные права доступа внутри команды
В компаниях малого и среднего размера часто отсутствует контроль за тем, кто и к чему имеет доступ. Файлы с клиентскими данными, бюджеты, внутренние документы оказываются открытыми для десятков сотрудников, включая временных подрядчиков. Это создаёт угрозу даже без злого умысла.
2. Использование «теневых» сервисов
Работники устанавливают облачные хранилища, таск-трекеры, расширения браузера - чтобы «было удобнее». Проблема в том, что ни ИТ-отдел, ни руководитель не контролируют эти каналы. Именно через такие незамеченные лазейки происходит большинство несанкционированных сливов.
3. Переписка и файлы в личных мессенджерах
Многие сотрудники используют WhatsApp, Telegram или личную почту для работы. Риски очевидны: отсутствие шифрования, отсутствие контроля и возможность случайной или намеренной утечки. Политика информационной гигиены в этом вопросе не роскошь, а необходимость.
4. Отсутствие регулярного анализа рисков и адаптации мер
Раз в год - это не анализ рисков. Среда меняется: появляются новые инструменты, сотрудники переходят на удалёнку, бизнес масштабируется. Без постоянного контроля и периодической оценки защищённости вы не узнаете, где уязвимы, пока не стало поздно.
5. Формальное обучение, которое никто не воспринимает всерьёз
Кибербезопасность - это не регламент в PDF и не часовая лекция. Это внутренняя культура, где каждый понимает, почему важен даже мелкий шаг: например, блокировать экран при уходе от рабочего места.
Что можно сделать:
— Провести экспресс-анализ текущего состояния безопасности
— Выявить типовые ошибки и уязвимости
— Разработать регламент и технические меры, адаптированные под вашу реальность
— Объяснить всё команде «на человеческом языке»
Если в вашем бизнесе есть данные клиентов, доступы к внутренним системам или просто репутация, которую вы не хотите терять - стоит начать не с покупки очередного сервиса, а с понимания реальных рисков и организационной зрелости.
Волков про ИТ
Многие владельцы компаний считают, что базовые меры безопасности - антивирус, сложные пароли и «не переходить по подозрительным ссылкам» - достаточны. На практике же бизнес сталкивается с утечками, шантажом и репутационными потерями не из-за хакеров, а из-за собственной неосведомлённости.
Вот несколько направлений, которые недооцениваются - но именно они критичны для безопасности:
1. Избыточные права доступа внутри команды
В компаниях малого и среднего размера часто отсутствует контроль за тем, кто и к чему имеет доступ. Файлы с клиентскими данными, бюджеты, внутренние документы оказываются открытыми для десятков сотрудников, включая временных подрядчиков. Это создаёт угрозу даже без злого умысла.
2. Использование «теневых» сервисов
Работники устанавливают облачные хранилища, таск-трекеры, расширения браузера - чтобы «было удобнее». Проблема в том, что ни ИТ-отдел, ни руководитель не контролируют эти каналы. Именно через такие незамеченные лазейки происходит большинство несанкционированных сливов.
3. Переписка и файлы в личных мессенджерах
Многие сотрудники используют WhatsApp, Telegram или личную почту для работы. Риски очевидны: отсутствие шифрования, отсутствие контроля и возможность случайной или намеренной утечки. Политика информационной гигиены в этом вопросе не роскошь, а необходимость.
4. Отсутствие регулярного анализа рисков и адаптации мер
Раз в год - это не анализ рисков. Среда меняется: появляются новые инструменты, сотрудники переходят на удалёнку, бизнес масштабируется. Без постоянного контроля и периодической оценки защищённости вы не узнаете, где уязвимы, пока не стало поздно.
5. Формальное обучение, которое никто не воспринимает всерьёз
Кибербезопасность - это не регламент в PDF и не часовая лекция. Это внутренняя культура, где каждый понимает, почему важен даже мелкий шаг: например, блокировать экран при уходе от рабочего места.
Что можно сделать:
— Провести экспресс-анализ текущего состояния безопасности
— Выявить типовые ошибки и уязвимости
— Разработать регламент и технические меры, адаптированные под вашу реальность
— Объяснить всё команде «на человеческом языке»
Если в вашем бизнесе есть данные клиентов, доступы к внутренним системам или просто репутация, которую вы не хотите терять - стоит начать не с покупки очередного сервиса, а с понимания реальных рисков и организационной зрелости.
Волков про ИТ
👍3
OSINT — разведка открытых источников: законный шпионаж или инструмент 21 века?
Когда слышишь слово «разведка», представляешь себе что-то из мира спецслужб. Но OSINT — это не про шпионов в плащах, а про умение находить и анализировать информацию в открытом доступе. И да — это полностью легально. Более того, это мощнейший инструмент для бизнеса, безопасности и даже самозащиты.
Что такое OSINT
Open Source Intelligence — это сбор и анализ данных из открытых источников: соцсети, форумы, реестры, карты, видео, изображения, утечки данных и многое другое. Всё, что находится в открытом доступе (или стало открытым — случайно или намеренно), можно использовать.
Немного истории
OSINT как метод появился задолго до цифровой эры — уже во Вторую мировую войну США и Британия создавали целые отделы по сбору информации из газет и радиопередач. С развитием интернета и социальных сетей объем открытых данных стал по-настоящему взрывным.
Как OSINT используется сегодня
— Кибербезопасность — анализ утечек, поиск компрометации сотрудников, мониторинг даркнета
— Бизнес — конкурентная разведка, исследование контрагентов
— Журналистика — расследования, фактчекинг
— Правоохранительные органы — слежение за криминальной активностью
— Рекрутинг — проверка кандидатов
— Самозащита — защита персональных данных, осознание цифрового следа
Правовое поле
Использование OSINT не нарушает закон, пока вы не обходите средства защиты, не взламываете системы и не вторгаетесь в частную жизнь. Всё, что добровольно опубликовано в интернете — по сути, становится доступным для анализа. Но грань между наблюдением и слежкой тонка. Важно не нарушать законы о защите персональных данных и не злоупотреблять доверием.
OSINT и социальная инженерия
OSINT — это фундамент социальной инженерии. Зная, где работает человек, какие у него увлечения и связи, злоумышленник может выстроить правдоподобную легенду и запустить атаку. Именно поэтому важна цифровая гигиена — не всё, что можно рассказать миру, стоит публиковать.
Профессия будущего
Существуют сертифицированные OSINT-специалисты, и их востребованность растёт. Это отдельная профессия на стыке аналитики, ИБ и психологии. Особенно ценится умение находить неочевидные связи, сопоставлять факты и визуализировать данные.
Если вы — предприниматель, эксперт, публичное лицо или просто активный пользователь интернета — вы уже объект потенциального анализа. OSINT даёт вам возможность быть на шаг впереди: понимать, что можно узнать о вас, и как себя защитить.
Волков про ИТ
Когда слышишь слово «разведка», представляешь себе что-то из мира спецслужб. Но OSINT — это не про шпионов в плащах, а про умение находить и анализировать информацию в открытом доступе. И да — это полностью легально. Более того, это мощнейший инструмент для бизнеса, безопасности и даже самозащиты.
Что такое OSINT
Open Source Intelligence — это сбор и анализ данных из открытых источников: соцсети, форумы, реестры, карты, видео, изображения, утечки данных и многое другое. Всё, что находится в открытом доступе (или стало открытым — случайно или намеренно), можно использовать.
Немного истории
OSINT как метод появился задолго до цифровой эры — уже во Вторую мировую войну США и Британия создавали целые отделы по сбору информации из газет и радиопередач. С развитием интернета и социальных сетей объем открытых данных стал по-настоящему взрывным.
Как OSINT используется сегодня
— Кибербезопасность — анализ утечек, поиск компрометации сотрудников, мониторинг даркнета
— Бизнес — конкурентная разведка, исследование контрагентов
— Журналистика — расследования, фактчекинг
— Правоохранительные органы — слежение за криминальной активностью
— Рекрутинг — проверка кандидатов
— Самозащита — защита персональных данных, осознание цифрового следа
Правовое поле
Использование OSINT не нарушает закон, пока вы не обходите средства защиты, не взламываете системы и не вторгаетесь в частную жизнь. Всё, что добровольно опубликовано в интернете — по сути, становится доступным для анализа. Но грань между наблюдением и слежкой тонка. Важно не нарушать законы о защите персональных данных и не злоупотреблять доверием.
OSINT и социальная инженерия
OSINT — это фундамент социальной инженерии. Зная, где работает человек, какие у него увлечения и связи, злоумышленник может выстроить правдоподобную легенду и запустить атаку. Именно поэтому важна цифровая гигиена — не всё, что можно рассказать миру, стоит публиковать.
Профессия будущего
Существуют сертифицированные OSINT-специалисты, и их востребованность растёт. Это отдельная профессия на стыке аналитики, ИБ и психологии. Особенно ценится умение находить неочевидные связи, сопоставлять факты и визуализировать данные.
Если вы — предприниматель, эксперт, публичное лицо или просто активный пользователь интернета — вы уже объект потенциального анализа. OSINT даёт вам возможность быть на шаг впереди: понимать, что можно узнать о вас, и как себя защитить.
Волков про ИТ
🔥6❤1👍1
Зеленый человечек. Невероятная история создания логотипа Android
Один из самых узнаваемых символов современного мира – зеленый робот-андроид, знакомый каждому владельцу смартфона. Но знаете ли вы, что вдохновением для его создания послужило совсем не то, что можно было бы ожидать, а его автором является... российский дизайнер?
Да, это правда! В 2007 году, когда Google активно разрабатывала свою мобильную операционную систему Android, перед командой стояла задача создать простой, дружелюбный и мгновенно узнаваемый логотип. Эту ответственную миссию поручили дизайнеру Ирине Блок, которая на тот момент работала в Google.
Вдохновение из неожиданного места
Ирина Блок и ее команда пробовали множество идей, экспериментируя с различными образами, связанными с роботами и технологиями. Задача была непростой: логотип должен был быть легко масштабируемым, простым и доступным для любого человека, даже без прямого отношения к IT.
И вот, в поисках вдохновения, Ирина обратила внимание на... изображения человечков на туалетных табличках. Эти универсальные, стилизованные фигуры, понятные в любой культуре и не требующие перевода, идеально передавали идею простоты и доступности.
На основе этой идеи и множества набросков родился тот самый зеленый робот, которого мы все знаем. Его прозвали "Багдроид" (Bugdroid) внутри команды Google, и он быстро завоевал сердца пользователей своей простотой и уникальным внешним видом.
Так что, в следующий раз, когда вы увидите зеленого робота Android, вспомните, как гениальные идеи могут приходить из самых обыденных вещей, и как российский дизайнер создала один из самых узнаваемых символов цифровой эпохи!
Какое еще скрытое значение логотипов вы знаете?👇
Волков про ИТ
Один из самых узнаваемых символов современного мира – зеленый робот-андроид, знакомый каждому владельцу смартфона. Но знаете ли вы, что вдохновением для его создания послужило совсем не то, что можно было бы ожидать, а его автором является... российский дизайнер?
Да, это правда! В 2007 году, когда Google активно разрабатывала свою мобильную операционную систему Android, перед командой стояла задача создать простой, дружелюбный и мгновенно узнаваемый логотип. Эту ответственную миссию поручили дизайнеру Ирине Блок, которая на тот момент работала в Google.
Вдохновение из неожиданного места
Ирина Блок и ее команда пробовали множество идей, экспериментируя с различными образами, связанными с роботами и технологиями. Задача была непростой: логотип должен был быть легко масштабируемым, простым и доступным для любого человека, даже без прямого отношения к IT.
И вот, в поисках вдохновения, Ирина обратила внимание на... изображения человечков на туалетных табличках. Эти универсальные, стилизованные фигуры, понятные в любой культуре и не требующие перевода, идеально передавали идею простоты и доступности.
"Мы не хотели, чтобы это выглядело слишком 'технологично' или 'высокотехнологично', – вспоминает Ирина. – Мы хотели что-то, что было бы открытым и простым, почти как значок на туалете."
На основе этой идеи и множества набросков родился тот самый зеленый робот, которого мы все знаем. Его прозвали "Багдроид" (Bugdroid) внутри команды Google, и он быстро завоевал сердца пользователей своей простотой и уникальным внешним видом.
Так что, в следующий раз, когда вы увидите зеленого робота Android, вспомните, как гениальные идеи могут приходить из самых обыденных вещей, и как российский дизайнер создала один из самых узнаваемых символов цифровой эпохи!
Какое еще скрытое значение логотипов вы знаете?👇
Волков про ИТ
👍8😁1
vc.ru
ИТ-аудит: как навести порядок, снизить расходы на ИТ и усилить киберзащиту — Сервисы на vc.ru
Анатолий Волков про ИТ Сервисы 29 июня
ИТ-аудит: когда он действительно нужен бизнесу
ИТ-аудит помогает бизнесу:
- Сократить избыточные расходы на ИТ,
- Повысить уровень киберзащиты,
- Упорядочить инфраструктуру,
- Снизить юридические риски и подготовиться к проверкам,
- Получить прозрачную картину процессов и ответственности в ИТ.
В новой статье я разобрал:
– Когда аудит необходим,
– Какие задачи он решает,
– Как проходит аудит и сколько он стоит,
– Реальные кейсы из практики Soltecs.
Если ваша компания планирует рост, оптимизацию затрат или сталкивается с регулярными сбоями, ИТ-аудит поможет навести порядок и защитить бизнес.
Читайте статью на VC
ИТ-аудит помогает бизнесу:
- Сократить избыточные расходы на ИТ,
- Повысить уровень киберзащиты,
- Упорядочить инфраструктуру,
- Снизить юридические риски и подготовиться к проверкам,
- Получить прозрачную картину процессов и ответственности в ИТ.
В новой статье я разобрал:
– Когда аудит необходим,
– Какие задачи он решает,
– Как проходит аудит и сколько он стоит,
– Реальные кейсы из практики Soltecs.
Если ваша компания планирует рост, оптимизацию затрат или сталкивается с регулярными сбоями, ИТ-аудит поможет навести порядок и защитить бизнес.
Читайте статью на VC
❤3👍2
Криптовалюта: свобода или риск? Почему "потерять всё" проще, чем кажется
Криптовалюты, DeFi, Layer-2, "новая эра финансов" – звучит красиво. Но знаете ли вы, что в крипте вы сами себе банк и служба безопасности, а любая ошибка может стоить всего депозита?
Немного истории
"Сатоши Накамото", ну либо кто-то под его именем... в 2009 году запустил Bitcoin как ответ на финансовый кризис. Децентрализация, независимость от банков, анонимность – новые ценности для финансового мира. Сегодня крипта переросла в экосистему: Ethereum, DeFi, стейблкоины, Layer-2, Lightning Network, zkSync, EigenLayer. Мы входим в новую эру цифровых финансов, где скорость и доступность технологий опережают правовую и образовательную базы.
Безопасность – это основа в мире цифровых активов
Банки, брокеры и платёжные системы несут ответственность за безопасность и возврат средств, но в мире криптовалют вы сами отвечаете за свои активы.
Ошибки, которые в традиционных финансах решаются поддержкой или откатом транзакции, в крипте зачастую невозвратны. Поэтому понимание рисков и формирование дисциплины в безопасности – это не просто рекомендация, а условие выживания.
Где есть риск потери?
– Ошибка в адресе кошелька – монеты ушли навсегда
– Отправили на другой блокчейн – потеря
– Скачали "левый" кошелёк – украли всё
– Ввели сид-фразу на "сайте поддержки" – украли всё
– Использовали DeFi-протокол с уязвимостью – потеря
– Неправильно настроили multisig (мультиподпись) – заблокировал доступ к своим же активам
Цифровая свобода требует цифровой ответственности и дисциплины.
DeFi и Layer-2: больше возможностей, больше рисков
DeFi (децентрализованные финансы) даёт доступ к стейкингу, фармингу, займам, ликвидности и высокодоходным стратегиям. Но смарт-контракты могут быть уязвимыми. Layer-2 (сети второго уровня) ускоряют и удешевляют транзакции, но добавляют свои риски мостов и новых технологий.
Не бывает «гарантированной доходности» без рисков. Все цифры, обещающие 100% годовых, могут обернуться нулём.
Как защитить себя в мире крипты:
- Проверяйте адреса и сети перед отправкой
- Храните сид-фразы офлайн, не делись ими даже "под угрозой"
- Используй холодные кошельки для долгосрочного хранения
- Проверяй DeFi-протоколы (аудиты, репутация, время работы)
- Изучи основы Layer-2, прежде чем использовать их для крупных сумм
- Планируй свои инвестиции с пониманием рисков и волатильности
- Позаботитесь о том, что будет с вашими активами, если вас не станет, кто о них должен знать и как их будут использовать
Криптовалюта – это не быстрые деньги
Это технология, меняющая мир, и способ быть финансово независимым. Но с независимостью приходит и ответственность, которой в традиционной банковской системе не требуется.
Какие темы из области криптовалют вам интересны?
Волков про ИТ
Криптовалюты, DeFi, Layer-2, "новая эра финансов" – звучит красиво. Но знаете ли вы, что в крипте вы сами себе банк и служба безопасности, а любая ошибка может стоить всего депозита?
Немного истории
"Сатоши Накамото", ну либо кто-то под его именем... в 2009 году запустил Bitcoin как ответ на финансовый кризис. Децентрализация, независимость от банков, анонимность – новые ценности для финансового мира. Сегодня крипта переросла в экосистему: Ethereum, DeFi, стейблкоины, Layer-2, Lightning Network, zkSync, EigenLayer. Мы входим в новую эру цифровых финансов, где скорость и доступность технологий опережают правовую и образовательную базы.
Безопасность – это основа в мире цифровых активов
Банки, брокеры и платёжные системы несут ответственность за безопасность и возврат средств, но в мире криптовалют вы сами отвечаете за свои активы.
Ошибки, которые в традиционных финансах решаются поддержкой или откатом транзакции, в крипте зачастую невозвратны. Поэтому понимание рисков и формирование дисциплины в безопасности – это не просто рекомендация, а условие выживания.
Где есть риск потери?
– Ошибка в адресе кошелька – монеты ушли навсегда
– Отправили на другой блокчейн – потеря
– Скачали "левый" кошелёк – украли всё
– Ввели сид-фразу на "сайте поддержки" – украли всё
– Использовали DeFi-протокол с уязвимостью – потеря
– Неправильно настроили multisig (мультиподпись) – заблокировал доступ к своим же активам
Цифровая свобода требует цифровой ответственности и дисциплины.
DeFi и Layer-2: больше возможностей, больше рисков
DeFi (децентрализованные финансы) даёт доступ к стейкингу, фармингу, займам, ликвидности и высокодоходным стратегиям. Но смарт-контракты могут быть уязвимыми. Layer-2 (сети второго уровня) ускоряют и удешевляют транзакции, но добавляют свои риски мостов и новых технологий.
Не бывает «гарантированной доходности» без рисков. Все цифры, обещающие 100% годовых, могут обернуться нулём.
Как защитить себя в мире крипты:
- Проверяйте адреса и сети перед отправкой
- Храните сид-фразы офлайн, не делись ими даже "под угрозой"
- Используй холодные кошельки для долгосрочного хранения
- Проверяй DeFi-протоколы (аудиты, репутация, время работы)
- Изучи основы Layer-2, прежде чем использовать их для крупных сумм
- Планируй свои инвестиции с пониманием рисков и волатильности
- Позаботитесь о том, что будет с вашими активами, если вас не станет, кто о них должен знать и как их будут использовать
Криптовалюта – это не быстрые деньги
Это технология, меняющая мир, и способ быть финансово независимым. Но с независимостью приходит и ответственность, которой в традиционной банковской системе не требуется.
Какие темы из области криптовалют вам интересны?
Волков про ИТ
🔥2❤1👍1
Телефонное мошенничество: как вас могут обмануть и что важно помнить
Мошенники не спят. Государство ужесточает контроль, банки внедряют антифрод, а преступники придумывают новые схемы. Каждый день тысячи людей переводят деньги, теряя накопления и личные данные.
На канале я регулярно пишу про виды и риски мошенничества в интернете, делюсь актуальными кейсами и методами защиты, но даже среди опытных пользователей есть те, кто в стрессе попадает в ловушку. Напомните эти правила себе и своим близким, особенно пожилым родственникам и подросткам.
Вот основные виды телефонного мошенничества:
“Сотрудник банка” - звонят, утверждают, что с вашего счёта идет подозрительная операция, просят установить программу удаленного доступа или перевести деньги “на безопасный счёт”.
“Сотрудник полиции/ФСБ/ЦБ” - давят страхом, угрожают, что ваш счет используется мошенниками, и просят действовать немедленно.
“Ваш родственник попал в беду” - просят перевести деньги для “срочной помощи”.
Новая схема под видом доставки. Мошенники звонят и представляются “водителем доставки”, ожидая, что вы сами подтвердите, что ждете заказ, и назовете детали. Далее они просят сообщить код из SMS “для подтверждения доставки”, после чего получают доступ к вашим счетам и аккаунтам.
Чем это опасно:
– Потеря денег со счетов.
– Утечка паспортных данных и ИНН.
– Кредитные обязательства, оформленные на вас.
– Психологический стресс и чувство стыда, из-за которого многие молчат.
❗️ Важно помнить:
✅ Никогда не устанавливайте по телефону приложения по просьбе “службы безопасности”.
✅ Сотрудники банков не звонят, чтобы уточнять данные карты и пароли.
✅ Курьеры никогда не просят коды из SMS “для подтверждения доставки”.
✅ Если возникли сомнения - прервите разговор и перезвоните в банк или службу доставки по официальному номеру.
✅ Если вы или ваши близкие попали на крючок, немедленно сообщите в банк и в полицию. Лучше действовать сразу, чем пытаться “решить молча”.
✅ Не стесняйтесь рассказывать о таких случаях друзьям и родственникам. Предупреждение спасает деньги.
Телефонное мошенничество давно превратилось в отлаженный потоковый заработок для целых группировок, использующих страх и манипуляции. Даже самые продвинутые пользователи могут попасться в уязвимый момент.
Моя миссия - напомнить об этих рисках. Отправьте этот пост тем, кому важно это знать. Это маленький шаг для защиты вас и ваших близких.
Волков про ИТ
Мошенники не спят. Государство ужесточает контроль, банки внедряют антифрод, а преступники придумывают новые схемы. Каждый день тысячи людей переводят деньги, теряя накопления и личные данные.
На канале я регулярно пишу про виды и риски мошенничества в интернете, делюсь актуальными кейсами и методами защиты, но даже среди опытных пользователей есть те, кто в стрессе попадает в ловушку. Напомните эти правила себе и своим близким, особенно пожилым родственникам и подросткам.
Вот основные виды телефонного мошенничества:
“Сотрудник банка” - звонят, утверждают, что с вашего счёта идет подозрительная операция, просят установить программу удаленного доступа или перевести деньги “на безопасный счёт”.
“Сотрудник полиции/ФСБ/ЦБ” - давят страхом, угрожают, что ваш счет используется мошенниками, и просят действовать немедленно.
“Ваш родственник попал в беду” - просят перевести деньги для “срочной помощи”.
Новая схема под видом доставки. Мошенники звонят и представляются “водителем доставки”, ожидая, что вы сами подтвердите, что ждете заказ, и назовете детали. Далее они просят сообщить код из SMS “для подтверждения доставки”, после чего получают доступ к вашим счетам и аккаунтам.
Чем это опасно:
– Потеря денег со счетов.
– Утечка паспортных данных и ИНН.
– Кредитные обязательства, оформленные на вас.
– Психологический стресс и чувство стыда, из-за которого многие молчат.
❗️ Важно помнить:
✅ Никогда не устанавливайте по телефону приложения по просьбе “службы безопасности”.
✅ Сотрудники банков не звонят, чтобы уточнять данные карты и пароли.
✅ Курьеры никогда не просят коды из SMS “для подтверждения доставки”.
✅ Если возникли сомнения - прервите разговор и перезвоните в банк или службу доставки по официальному номеру.
✅ Если вы или ваши близкие попали на крючок, немедленно сообщите в банк и в полицию. Лучше действовать сразу, чем пытаться “решить молча”.
✅ Не стесняйтесь рассказывать о таких случаях друзьям и родственникам. Предупреждение спасает деньги.
Телефонное мошенничество давно превратилось в отлаженный потоковый заработок для целых группировок, использующих страх и манипуляции. Даже самые продвинутые пользователи могут попасться в уязвимый момент.
Моя миссия - напомнить об этих рисках. Отправьте этот пост тем, кому важно это знать. Это маленький шаг для защиты вас и ваших близких.
Волков про ИТ
👍5🔥1
Клик не туда
Атака может произойти внезапно: письмо от «курьерской службы», файл с «договором», ссылка «для подтверждения». Один клик - и начинается хаос, когда доступы исчезают, а данные шифруются с требованием выкупа.
Недавно к нам обратилась компания после атаки, когда менеджер открыл письмо «от поставщика». Данные зашифровали, бизнес встал, но благодаря заранее выстроенной защите и резервным копиям мы восстановили доступ за несколько часов.
Сотни компаний в России ежедневно становятся жертвами фишинга, вирусов и взломов. Причина проста: слабые пароли, отсутствие двухфакторной авторизации, иллюзия «мы не интересны хакерам». Злоумышленникам всё равно, кого атаковать, если можно быстро заработать.
Это не просто слова. За каждой атакой - чьи-то потерянные деньги, клиенты, репутация. Стоимость простоя компании может исчисляться миллионами рублей, а восстановление данных и инфраструктуры требует времени, которого часто нет.
Вот три простых шага, чтобы снизить риск:
- Подключите двухфакторную авторизацию.
- Делайте резервные копии и храните их вне основного сервера.
- Проведите обучение сотрудников, как распознавать фишинг.
Но одного чеклиста мало, если хотите, чтобы ваша компания действительно была защищена. Безопасность - это управление рисками, грамотная настройка, регулярный аудит, который выявляет уязвимости до того, как их найдут злоумышленники.
Вы строите компанию. Мы в Soltecs создаём для неё защиту, чтобы один клик не остановил ваш бизнес и не превратился в катастрофу.
Волков про ИТ
Атака может произойти внезапно: письмо от «курьерской службы», файл с «договором», ссылка «для подтверждения». Один клик - и начинается хаос, когда доступы исчезают, а данные шифруются с требованием выкупа.
Недавно к нам обратилась компания после атаки, когда менеджер открыл письмо «от поставщика». Данные зашифровали, бизнес встал, но благодаря заранее выстроенной защите и резервным копиям мы восстановили доступ за несколько часов.
Сотни компаний в России ежедневно становятся жертвами фишинга, вирусов и взломов. Причина проста: слабые пароли, отсутствие двухфакторной авторизации, иллюзия «мы не интересны хакерам». Злоумышленникам всё равно, кого атаковать, если можно быстро заработать.
Это не просто слова. За каждой атакой - чьи-то потерянные деньги, клиенты, репутация. Стоимость простоя компании может исчисляться миллионами рублей, а восстановление данных и инфраструктуры требует времени, которого часто нет.
Вот три простых шага, чтобы снизить риск:
- Подключите двухфакторную авторизацию.
- Делайте резервные копии и храните их вне основного сервера.
- Проведите обучение сотрудников, как распознавать фишинг.
Но одного чеклиста мало, если хотите, чтобы ваша компания действительно была защищена. Безопасность - это управление рисками, грамотная настройка, регулярный аудит, который выявляет уязвимости до того, как их найдут злоумышленники.
Вы строите компанию. Мы в Soltecs создаём для неё защиту, чтобы один клик не остановил ваш бизнес и не превратился в катастрофу.
Волков про ИТ
👍4🔥2❤1
Старый роутер - открытые двери для злоумышленников
Большинство людей и компаний продолжают использовать роутеры 5–10-летней давности с прошивками, которые давно не обновлялись. Для злоумышленников это подарок: они массово используют уязвимости, позволяющие получить полный контроль над устройством и всей сетью.
Уязвимости в старых роутерах (TP-Link, D-Link, Zyxel, Mikrotik и других) позволяют:
– запускать удалённый код без авторизации;
– перенастраивать роутер, направляя трафик через сервера злоумышленников;
– создавать скрытые VPN-туннели для доступа в вашу сеть;
– подменять DNS-запросы и вести перехват логинов, паролей, банковских данных.
Риски дома:
– кража паролей и данных онлайн-банка
– взлом соцсетей через перехват сессий
– заражение умного дома и использование его в ботнетах
– снижение скорости интернета из-за скрытого майнинга
Риски для бизнеса:
– утечки персональных данных
– установка бэкдоров для постоянного доступа
– развертывание скрытых прокси и VPN-туннелей
– доступ к бухгалтерии и клиентским данным
– сбор данных для фишинга
– возможность шифрования данных сети
– организация DDoS с IP компании, попадание в блок-листы
– использование вашей сети для отправки спама
– перехват и подмена трафика
Примеры реальных угроз:
– Злоумышленник использует старую дыру в TP-Link для перехвата логинов через подмену DNS и получает доступ к корпоративной почте.
– Через заражённый роутер хакеры запускают DDoS с вашей сети, а ваши IP попадают в блок-листы.
– Через удалённый доступ на старом роутере хакеры ставят криптомайнер, из-за чего падает скорость сети, а ресурсы компании тратятся в пустую.
Почему многие игнорируют:
– «Работает же, зачем трогать»
– Отсутствие ИТ-специалиста в малом бизнесе
– Неудобство смены настроек при обновлении
– Отсутствие понимания угрозы
Что делать, чтобы не стать жертвой:
✅ Проверить модель роутера и версию прошивки – если последняя обновлялась более 2–3 лет назад, срочно обновить или заменить
✅ Выключить удалённый доступ (Remote Management), если он не нужен
✅ Установить сложный пароль для панели управления роутером
✅ Отключить UPnP и WPS, если не используются
✅ Использовать отдельную Wi-Fi сеть для гостей и IoT-устройств
✅ Для бизнеса: рассмотреть замену роутера на корпоративный шлюз с централизованным управлением и политиками безопасности
✅ Настроить VPN-доступ, если требуется работа из вне, вместо проброса портов.
✅ Использовать отдельные VLAN или сегментацию сети для критичных сервисов.
✅ Сделать резервные копии и настроить мониторинг
Роутер - это ворота в вашу цифровую жизнь и бизнес. Старые устройства и устаревшие прошивки - это приглашение злоумышленникам. Безопасность сети начинается с оборудования и его актуальности.
Проверьте свой роутер сегодня, прежде чем это сделают за вас.
Волков про ИТ
Большинство людей и компаний продолжают использовать роутеры 5–10-летней давности с прошивками, которые давно не обновлялись. Для злоумышленников это подарок: они массово используют уязвимости, позволяющие получить полный контроль над устройством и всей сетью.
Уязвимости в старых роутерах (TP-Link, D-Link, Zyxel, Mikrotik и других) позволяют:
– запускать удалённый код без авторизации;
– перенастраивать роутер, направляя трафик через сервера злоумышленников;
– создавать скрытые VPN-туннели для доступа в вашу сеть;
– подменять DNS-запросы и вести перехват логинов, паролей, банковских данных.
Риски дома:
– кража паролей и данных онлайн-банка
– взлом соцсетей через перехват сессий
– заражение умного дома и использование его в ботнетах
– снижение скорости интернета из-за скрытого майнинга
Риски для бизнеса:
– утечки персональных данных
– установка бэкдоров для постоянного доступа
– развертывание скрытых прокси и VPN-туннелей
– доступ к бухгалтерии и клиентским данным
– сбор данных для фишинга
– возможность шифрования данных сети
– организация DDoS с IP компании, попадание в блок-листы
– использование вашей сети для отправки спама
– перехват и подмена трафика
Примеры реальных угроз:
– Злоумышленник использует старую дыру в TP-Link для перехвата логинов через подмену DNS и получает доступ к корпоративной почте.
– Через заражённый роутер хакеры запускают DDoS с вашей сети, а ваши IP попадают в блок-листы.
– Через удалённый доступ на старом роутере хакеры ставят криптомайнер, из-за чего падает скорость сети, а ресурсы компании тратятся в пустую.
Почему многие игнорируют:
– «Работает же, зачем трогать»
– Отсутствие ИТ-специалиста в малом бизнесе
– Неудобство смены настроек при обновлении
– Отсутствие понимания угрозы
Что делать, чтобы не стать жертвой:
✅ Проверить модель роутера и версию прошивки – если последняя обновлялась более 2–3 лет назад, срочно обновить или заменить
✅ Выключить удалённый доступ (Remote Management), если он не нужен
✅ Установить сложный пароль для панели управления роутером
✅ Отключить UPnP и WPS, если не используются
✅ Использовать отдельную Wi-Fi сеть для гостей и IoT-устройств
✅ Для бизнеса: рассмотреть замену роутера на корпоративный шлюз с централизованным управлением и политиками безопасности
✅ Настроить VPN-доступ, если требуется работа из вне, вместо проброса портов.
✅ Использовать отдельные VLAN или сегментацию сети для критичных сервисов.
✅ Сделать резервные копии и настроить мониторинг
Роутер - это ворота в вашу цифровую жизнь и бизнес. Старые устройства и устаревшие прошивки - это приглашение злоумышленникам. Безопасность сети начинается с оборудования и его актуальности.
Проверьте свой роутер сегодня, прежде чем это сделают за вас.
Волков про ИТ
👍6
Дети – идеальная мишень для злоумышленников
Знаете, кто сегодня самые уязвимые пользователи в интернете? Дети.
Они легко осваивают технологии, но часто не могут распознать, когда за «доброжелательностью» скрывается мошенник.
Почему именно дети под угрозой:
– Имеют доступ к смартфонам и деньгам родителей
– Склонны доверять незнакомцам в играх и соцсетях
– Не всегда понимают последствия своих действий
С чем сталкиваются дети в сети:
1️⃣ Кибермошенничество
– Обман для кражи денег, аккаунтов или данных
– Дети кликают на фальшивые акции, верят «бесплатным» бонусам
2️⃣ Кибергруминг
– Мошенники втираются в доверие, чтобы выманить фото или личную информацию, а потом шантажировать
3️⃣ Дроппинг
– Ребенка втягивают в «легкий заработок» для обналички украденных денег. Это уголовная ответственность
4️⃣ Фишинг
– Письма и ссылки, ворующие пароли и данные карт
5️⃣ Социальная инженерия
– Манипуляции для доступа к аккаунтам, картам, личным данным
Почему они легко попадаются:
– Им сложно распознать фейковые сайты и подозрительные письма
– Любопытство и вера в «быструю прибыль» подталкивают на рискованные действия
– Не умеют защищать личные границы и конфиденциальность.
Что делать родителям:
✅ Объяснять простыми словами:
– Почему нельзя доверять незнакомцам в сети
– Чем опасны подозрительные ссылки и «выгодные» предложения
– Что общение в интернете может нести угрозы
✅ Настроить защиту:
– Ограничить траты и контролировать онлайн-покупки
– Использовать фильтры контента (Яндекс DNS, функции родительского контроля)
– Установить антивирус с веб-фильтрацией
– Активировать двухфакторную аутентификацию
✅ Поддерживать контакт:
– Разговаривать, а не запрещать гаджеты без объяснений
– Объяснить, что ребенок может обратиться за помощью в любой ситуации
✅ Следить за состоянием:
– Обращать внимание на внезапное появление денег на счетах, частые походы к банкомату
– Проверять эмоциональное состояние ребенка, если он стал тревожным или замкнутым
Вопрос кибербезопасности детей - это не паранойя, а обязательный навык современного родителя. Задача не в тотальном контроле, а в воспитании осознанности и навыков самозащиты.
Волков про ИТ
Знаете, кто сегодня самые уязвимые пользователи в интернете? Дети.
Они легко осваивают технологии, но часто не могут распознать, когда за «доброжелательностью» скрывается мошенник.
Почему именно дети под угрозой:
– Имеют доступ к смартфонам и деньгам родителей
– Склонны доверять незнакомцам в играх и соцсетях
– Не всегда понимают последствия своих действий
С чем сталкиваются дети в сети:
1️⃣ Кибермошенничество
– Обман для кражи денег, аккаунтов или данных
– Дети кликают на фальшивые акции, верят «бесплатным» бонусам
2️⃣ Кибергруминг
– Мошенники втираются в доверие, чтобы выманить фото или личную информацию, а потом шантажировать
3️⃣ Дроппинг
– Ребенка втягивают в «легкий заработок» для обналички украденных денег. Это уголовная ответственность
4️⃣ Фишинг
– Письма и ссылки, ворующие пароли и данные карт
5️⃣ Социальная инженерия
– Манипуляции для доступа к аккаунтам, картам, личным данным
Почему они легко попадаются:
– Им сложно распознать фейковые сайты и подозрительные письма
– Любопытство и вера в «быструю прибыль» подталкивают на рискованные действия
– Не умеют защищать личные границы и конфиденциальность.
Что делать родителям:
✅ Объяснять простыми словами:
– Почему нельзя доверять незнакомцам в сети
– Чем опасны подозрительные ссылки и «выгодные» предложения
– Что общение в интернете может нести угрозы
✅ Настроить защиту:
– Ограничить траты и контролировать онлайн-покупки
– Использовать фильтры контента (Яндекс DNS, функции родительского контроля)
– Установить антивирус с веб-фильтрацией
– Активировать двухфакторную аутентификацию
✅ Поддерживать контакт:
– Разговаривать, а не запрещать гаджеты без объяснений
– Объяснить, что ребенок может обратиться за помощью в любой ситуации
✅ Следить за состоянием:
– Обращать внимание на внезапное появление денег на счетах, частые походы к банкомату
– Проверять эмоциональное состояние ребенка, если он стал тревожным или замкнутым
Вопрос кибербезопасности детей - это не паранойя, а обязательный навык современного родителя. Задача не в тотальном контроле, а в воспитании осознанности и навыков самозащиты.
Волков про ИТ
🔥4❤2👍1
Почему информационная безопасность в компании проваливается, даже если вы купили средство защиты?
За годы работы с владельцами бизнеса вижу одну и ту же картину:
Компания покупает дорогие антивирусы, DLP системы, подписки на облачные сервисы с «защитой». Проходит время - системами не пользуются, сотрудники продолжают пересылать пароли в мессенджерах, а директор уверенно говорит: «У нас всё в порядке с безопасностью».
Почему так происходит?
🔹 Информационная безопасность - это не антивирус.
ИБ - это процесс, а не продукт. Без настроенных правил, процедур и контроля любая защита превращается в дорогую игрушку.
🔹 Нет культуры защиты данных.
Сотрудники пересылают клиентские базы в личные почты, хранят пароли в Excel, подключаются к CRM с личных телефонов без пароля. Никто не понимает, почему это критично, пока не происходит утечка.
🔹 Отсутствие ответственности.
Руководство не хочет напрягать сотрудников, не вводит политики безопасности, не требует соблюдения. Результат: каждый делает, как удобно, а не как нужно для бизнеса.
Что с этим делать?
1️⃣ Начать с аудита текущих рисков и слабых мест. Вы удивитесь, сколько данных утекает прямо сейчас.
2️⃣ Настроить простые, но понятные правила ИБ: как хранить пароли, как подключаться к сервисам, что можно пересылать, а что - нет.
3️⃣ Использовать локализованные решения с управляемым доступом, при этом установить политики и контроль доступов
4️⃣ Обучить сотрудников. Если они не понимают, зачем это нужно, любые ограничения будут саботироваться.
Из моей практики в Soltecs:
Мы никогда не начинаем внедрение системы информационной безопасности без приведения процессов в порядок.
Волков про ИТ
За годы работы с владельцами бизнеса вижу одну и ту же картину:
Компания покупает дорогие антивирусы, DLP системы, подписки на облачные сервисы с «защитой». Проходит время - системами не пользуются, сотрудники продолжают пересылать пароли в мессенджерах, а директор уверенно говорит: «У нас всё в порядке с безопасностью».
Почему так происходит?
🔹 Информационная безопасность - это не антивирус.
ИБ - это процесс, а не продукт. Без настроенных правил, процедур и контроля любая защита превращается в дорогую игрушку.
🔹 Нет культуры защиты данных.
Сотрудники пересылают клиентские базы в личные почты, хранят пароли в Excel, подключаются к CRM с личных телефонов без пароля. Никто не понимает, почему это критично, пока не происходит утечка.
🔹 Отсутствие ответственности.
Руководство не хочет напрягать сотрудников, не вводит политики безопасности, не требует соблюдения. Результат: каждый делает, как удобно, а не как нужно для бизнеса.
Что с этим делать?
1️⃣ Начать с аудита текущих рисков и слабых мест. Вы удивитесь, сколько данных утекает прямо сейчас.
2️⃣ Настроить простые, но понятные правила ИБ: как хранить пароли, как подключаться к сервисам, что можно пересылать, а что - нет.
3️⃣ Использовать локализованные решения с управляемым доступом, при этом установить политики и контроль доступов
4️⃣ Обучить сотрудников. Если они не понимают, зачем это нужно, любые ограничения будут саботироваться.
Из моей практики в Soltecs:
Мы никогда не начинаем внедрение системы информационной безопасности без приведения процессов в порядок.
Волков про ИТ
👍2❤1🔥1
Как родилась электронная почта
2 октября 1971 года инженер Рэй Томлинсон из вычислительной лаборатории Bolt, Beranek and Newman (BBN) сделал то, что навсегда изменило коммуникацию в мире. В рамках проекта ARPANet, предшественника интернета, он решил, что пора передавать сообщения не только внутри одного компьютера, но и между машинами, подключенными к сети.
На тот момент в UNIX уже существовала утилита SNDMSG, позволявшая оставлять сообщения коллегам, работающим на том же компьютере. Но Томлинсон задумался: почему бы не расширить эту возможность на сеть, чтобы оставить сообщение коллеге, даже если он подключится к другой машине?
Возникла задача адресации: нужно было как-то отделить имя пользователя от имени компьютера. Томлинсон внимательно посмотрел на клавиатуру и выбрал символ, который нигде толком не использовался, - «@». В английском языке это «at», то есть «на», что идеально подходило для конструкции «пользователь на компьютере» - user@computer.
Так появился стандарт адреса электронной почты, которым мы пользуемся до сих пор.
Это простой пример того, как инженерное любопытство и практическая необходимость создают решения, которые живут десятилетиями. А начиналось всё с желания оставить сообщение коллеге.
Волков про ИТ
2 октября 1971 года инженер Рэй Томлинсон из вычислительной лаборатории Bolt, Beranek and Newman (BBN) сделал то, что навсегда изменило коммуникацию в мире. В рамках проекта ARPANet, предшественника интернета, он решил, что пора передавать сообщения не только внутри одного компьютера, но и между машинами, подключенными к сети.
На тот момент в UNIX уже существовала утилита SNDMSG, позволявшая оставлять сообщения коллегам, работающим на том же компьютере. Но Томлинсон задумался: почему бы не расширить эту возможность на сеть, чтобы оставить сообщение коллеге, даже если он подключится к другой машине?
Возникла задача адресации: нужно было как-то отделить имя пользователя от имени компьютера. Томлинсон внимательно посмотрел на клавиатуру и выбрал символ, который нигде толком не использовался, - «@». В английском языке это «at», то есть «на», что идеально подходило для конструкции «пользователь на компьютере» - user@computer.
Так появился стандарт адреса электронной почты, которым мы пользуемся до сих пор.
Это простой пример того, как инженерное любопытство и практическая необходимость создают решения, которые живут десятилетиями. А начиналось всё с желания оставить сообщение коллеге.
Волков про ИТ
👍5🔥2
Анонимность в интернете: как защитить себя на Windows
Использовать Windows - это нормально: работа, привычки, софт, драйверы и т.д. Не все готовы к переходу на специализированные операционные системы для анонимности, такие как Tails, Qubes или Whonix.
Windows - это удобство, совместимость и привычная среда, но Windows не заботится о вашей приватности. Это ваша задача.
Чем опасно использование Windows настроенную по умолчанию?
- Отправляет телеметрию на сервера Microsoft: история действий, геолокация, взаимодействие с приложениями, даже ввод текста
- Позволяет сторонним приложениям свободно выходить в интернет и передавать данные
- Хранит кэш, временные файлы и метаданные, которые легко читаются посторонними
- Не предупреждает о многих фоновых активностях, включая автоматические соединения с трекерами и облачными сервисами
Как минимизировать утечки и усилить приватность
1. Отключить телеметрию и сбор данных
Установите специализированные утилиты (ShutUp10++, WPD, W10Privacy, xd-AntiSpy), которые позволяют глубоко настроить параметры конфиденциальности:
– Отключите передачу диагностических данных
– Запретите отправку истории ввода, приложений, использования устройств
– Выключите рекламные ID, автоматическую синхронизацию с облаком
– Настройте журналирование системы, чтобы оно хранилось только локально
2. Шифруйте всё, что можно
Если данные не зашифрованы - они открыты. Шифруйте:
– Системный диск и рабочие разделы
– Флешки, внешние накопители
– Бэкапы
– Отдельные архивы и файлы
Рекомендуется использовать проверенные инструменты с открытым кодом и поддержкой современных алгоритмов, таких как XChaCha20 или AES-256.
– VeraCrypt: для дисков
– Picocrypt: для файлов и флешек
3. Контролируйте сетевой трафик
Поставьте фаерволл, который показывает, какие процессы обращаются в интернет. Запретите фоновые соединения для всего, что не нужно.
– Применяйте правила: whitelist, блокировка трекеров, DNS фильтрация
– Отдельно контролируйте поведение браузеров и приложений
Хорошие фаерволлы умеют:
– Показывать, какие IP-адреса используются приложениями
– Отображать статистику активности
– Блокировать соединения по географии или порту
Следите, кто и когда выходит в интернет от вашего имени.
4. Используйте защищённые браузеры
Firefox с ручной настройкой - минимум. Ставим расширения:
– uBlock Origin (блокировка рекламы и скриптов)
– ClearURLs (удаление параметров отслеживания из ссылок)
– Cookie AutoDelete (автоматическое удаление куки)
Либо выбираем браузеры с акцентом на приватность из коробки, например Mullvad Browser.
5. Защита паролей
Не храните пароли в браузере. Не используйте один пароль для нескольких сервисов. Используйте менеджеры паролей:
– Желательно с открытым кодом - Bitwarden
– С возможностью локального хранения или на собственным сервером, например keepass
6. Удаляйте данные правильно
Простое удаление - не удаляет данные или программы. Используйте:
– Утилиты для многократной перезаписи удалённых файлов - bleachbit
– Чистку кэша и логов после каждой сессии
– Специальные деинсталляторы, чтобы удалять не только программы, но и связанные службы, ключи реестра, следы - Revo Uninstaller, BCUninstaller
7. Бэкапы - зона риска
– Все резервные копии шифруйте
– Не оставляйте их подключёнными к системе постоянно
– Разносите по физическим носителям и облакам с надёжной защитой
8. Физическая защита: камеры, микрофоны, USB
– Используйте заглушки или механические шторки
– Отключайте микрофон на уровне драйвера или BIOS
– Запрещайте автоматическое подключение внешних накопителей
Важно помнить: ни один инструмент не даст полной защиты, если пользователь сам не соблюдает цифровую гигиену. Уникальные пароли, двухфакторная аутентификация, осознанные действия в интернете, регулярные обновления и критическое мышление - вот основа. Приватность - это не кнопка. Это образ мышления и новая привычка, которую стоит развивать.
Волков про ИТ
Использовать Windows - это нормально: работа, привычки, софт, драйверы и т.д. Не все готовы к переходу на специализированные операционные системы для анонимности, такие как Tails, Qubes или Whonix.
Windows - это удобство, совместимость и привычная среда, но Windows не заботится о вашей приватности. Это ваша задача.
Чем опасно использование Windows настроенную по умолчанию?
- Отправляет телеметрию на сервера Microsoft: история действий, геолокация, взаимодействие с приложениями, даже ввод текста
- Позволяет сторонним приложениям свободно выходить в интернет и передавать данные
- Хранит кэш, временные файлы и метаданные, которые легко читаются посторонними
- Не предупреждает о многих фоновых активностях, включая автоматические соединения с трекерами и облачными сервисами
Как минимизировать утечки и усилить приватность
1. Отключить телеметрию и сбор данных
Установите специализированные утилиты (ShutUp10++, WPD, W10Privacy, xd-AntiSpy), которые позволяют глубоко настроить параметры конфиденциальности:
– Отключите передачу диагностических данных
– Запретите отправку истории ввода, приложений, использования устройств
– Выключите рекламные ID, автоматическую синхронизацию с облаком
– Настройте журналирование системы, чтобы оно хранилось только локально
2. Шифруйте всё, что можно
Если данные не зашифрованы - они открыты. Шифруйте:
– Системный диск и рабочие разделы
– Флешки, внешние накопители
– Бэкапы
– Отдельные архивы и файлы
Рекомендуется использовать проверенные инструменты с открытым кодом и поддержкой современных алгоритмов, таких как XChaCha20 или AES-256.
– VeraCrypt: для дисков
– Picocrypt: для файлов и флешек
3. Контролируйте сетевой трафик
Поставьте фаерволл, который показывает, какие процессы обращаются в интернет. Запретите фоновые соединения для всего, что не нужно.
– Применяйте правила: whitelist, блокировка трекеров, DNS фильтрация
– Отдельно контролируйте поведение браузеров и приложений
Хорошие фаерволлы умеют:
– Показывать, какие IP-адреса используются приложениями
– Отображать статистику активности
– Блокировать соединения по географии или порту
Следите, кто и когда выходит в интернет от вашего имени.
4. Используйте защищённые браузеры
Firefox с ручной настройкой - минимум. Ставим расширения:
– uBlock Origin (блокировка рекламы и скриптов)
– ClearURLs (удаление параметров отслеживания из ссылок)
– Cookie AutoDelete (автоматическое удаление куки)
Либо выбираем браузеры с акцентом на приватность из коробки, например Mullvad Browser.
5. Защита паролей
Не храните пароли в браузере. Не используйте один пароль для нескольких сервисов. Используйте менеджеры паролей:
– Желательно с открытым кодом - Bitwarden
– С возможностью локального хранения или на собственным сервером, например keepass
6. Удаляйте данные правильно
Простое удаление - не удаляет данные или программы. Используйте:
– Утилиты для многократной перезаписи удалённых файлов - bleachbit
– Чистку кэша и логов после каждой сессии
– Специальные деинсталляторы, чтобы удалять не только программы, но и связанные службы, ключи реестра, следы - Revo Uninstaller, BCUninstaller
7. Бэкапы - зона риска
– Все резервные копии шифруйте
– Не оставляйте их подключёнными к системе постоянно
– Разносите по физическим носителям и облакам с надёжной защитой
8. Физическая защита: камеры, микрофоны, USB
– Используйте заглушки или механические шторки
– Отключайте микрофон на уровне драйвера или BIOS
– Запрещайте автоматическое подключение внешних накопителей
Важно помнить: ни один инструмент не даст полной защиты, если пользователь сам не соблюдает цифровую гигиену. Уникальные пароли, двухфакторная аутентификация, осознанные действия в интернете, регулярные обновления и критическое мышление - вот основа. Приватность - это не кнопка. Это образ мышления и новая привычка, которую стоит развивать.
Волков про ИТ
👍4❤🔥1
ИИ - не угроза, а возможность
«Вы вряд ли потеряете работу из-за ИИ. Вы потеряете работу из-за того, кто умеет им пользоваться», - заявил глава Nvidia Дженсен Хуанг.
И это не просто броская фраза. Это вектор.
С каждым днём ИИ всё плотнее интегрируется в бизнес-процессы, маркетинг, аналитику, поддержку клиентов, разработку. Он не заменяет профессионалов - он усиливает тех, кто готов меняться.
Как предприниматель и ИТ-специалист, я вижу это на практике. Команды, которые быстрее осваивают инструменты ИИ, обгоняют конкурентов. Руководители, использующие ИИ для анализа, экономят часы. Специалисты, автоматизирующие рутину, становятся незаменимыми.
Мой совет - начните экспериментировать. Внедряйте ИИ туда, где вы тратите больше всего времени. Используйте его как ассистента, а не замену.
В новом технологическом цикле выигрывают не самые сильные, а самые гибкие - те, кто умеет учиться и применять новое быстрее других.
Волков про ИТ
«Вы вряд ли потеряете работу из-за ИИ. Вы потеряете работу из-за того, кто умеет им пользоваться», - заявил глава Nvidia Дженсен Хуанг.
И это не просто броская фраза. Это вектор.
С каждым днём ИИ всё плотнее интегрируется в бизнес-процессы, маркетинг, аналитику, поддержку клиентов, разработку. Он не заменяет профессионалов - он усиливает тех, кто готов меняться.
Как предприниматель и ИТ-специалист, я вижу это на практике. Команды, которые быстрее осваивают инструменты ИИ, обгоняют конкурентов. Руководители, использующие ИИ для анализа, экономят часы. Специалисты, автоматизирующие рутину, становятся незаменимыми.
Мой совет - начните экспериментировать. Внедряйте ИИ туда, где вы тратите больше всего времени. Используйте его как ассистента, а не замену.
В новом технологическом цикле выигрывают не самые сильные, а самые гибкие - те, кто умеет учиться и применять новое быстрее других.
Волков про ИТ
👍5🤝1
Как не попасть под налоговую проверку за переводы на карту
Разбираем, какие поступления под пристальным вниманием ФНС и как обезопасить себя.
С июля 2025 года ФНС получила расширенные возможности мониторинга переводов между физлицами. Это - продолжение тренда на обеление доходов и борьбу с «теневой» занятостью.
Какие переводы вызывают интерес налоговой
- Регулярные поступления от разных лиц - особенно одинаковыми суммами
- Деньги без комментариев («перевод без назначения»)
- Оплата за услуги/товары на личную карту, если вы не ИП или самозанятый
- Продажа авто/аренда, когда нет декларации, но деньги поступили
- Подарки от посторонних лиц - если нет подтверждений
Пороговые значения (ориентиры)
- До 30 000 ₽ в месяц от частных лиц - почти всегда остаются вне внимания
- Свыше 100 000 ₽ в месяц - высока вероятность запроса
- Разовый перевод от 100 000 ₽ - практически гарантировано привлечение внимания
Важно: даже при малых суммах, если переводы регулярные и систематичные - они могут быть признаны доходом.
НДФЛ 13–15% могут начислить на:
- Доходы, если вы не зарегистрированы как ИП/самозанятый
- Оплату от клиентов на личную карту
- Подарки от знакомых/дальних родственников
- Любые поступления без объяснений, если не докажете, что это не доход
Освобождаются от налога:
- Переводы между собственными счетами
- Официальные выплаты (зарплата, пенсия, пособие)
- Подарки от ближайших родственников (жена, дети, родители)
- Возврат долга - при наличии подтверждающих переписок, чеков
Как снизить риски:
- Указывайте назначение: «возврат долга», «подарок от жены», «на день рождения»
- Сохраняйте переписки, чеки, квитанции
- Не принимайте оплату на личную карту, если работаете с клиентами
- Зарегистрируйтесь как самозанятый или откройте счёт для бизнеса
- Избегайте переводов через чужие карты - ФНС это отслеживает
Разбираем, какие поступления под пристальным вниманием ФНС и как обезопасить себя.
С июля 2025 года ФНС получила расширенные возможности мониторинга переводов между физлицами. Это - продолжение тренда на обеление доходов и борьбу с «теневой» занятостью.
Какие переводы вызывают интерес налоговой
- Регулярные поступления от разных лиц - особенно одинаковыми суммами
- Деньги без комментариев («перевод без назначения»)
- Оплата за услуги/товары на личную карту, если вы не ИП или самозанятый
- Продажа авто/аренда, когда нет декларации, но деньги поступили
- Подарки от посторонних лиц - если нет подтверждений
Пороговые значения (ориентиры)
- До 30 000 ₽ в месяц от частных лиц - почти всегда остаются вне внимания
- Свыше 100 000 ₽ в месяц - высока вероятность запроса
- Разовый перевод от 100 000 ₽ - практически гарантировано привлечение внимания
Важно: даже при малых суммах, если переводы регулярные и систематичные - они могут быть признаны доходом.
НДФЛ 13–15% могут начислить на:
- Доходы, если вы не зарегистрированы как ИП/самозанятый
- Оплату от клиентов на личную карту
- Подарки от знакомых/дальних родственников
- Любые поступления без объяснений, если не докажете, что это не доход
Освобождаются от налога:
- Переводы между собственными счетами
- Официальные выплаты (зарплата, пенсия, пособие)
- Подарки от ближайших родственников (жена, дети, родители)
- Возврат долга - при наличии подтверждающих переписок, чеков
Как снизить риски:
- Указывайте назначение: «возврат долга», «подарок от жены», «на день рождения»
- Сохраняйте переписки, чеки, квитанции
- Не принимайте оплату на личную карту, если работаете с клиентами
- Зарегистрируйтесь как самозанятый или откройте счёт для бизнеса
- Избегайте переводов через чужие карты - ФНС это отслеживает
👍2🔥1😱1🙏1
Зарождение Google
Google начинался с пробки, кнопки «Reset» и инженерного упрямства
Сегодня дата-центры Google - это сотни тысяч серверов, распределённые по всему миру, разработанные и собранные под задачи компании.
А в самом начале всё было иначе.
В конце 90-х у Ларри Пейджа и Сергея Брина не было миллионов долларов и премиального железа. Были идеи, алгоритм PageRank и гараж.
Первые серверы Google собирались вручную, на дешёвых комплектующих.
Изоляцию делали из пробковых досок - так дешевле. На каждом корпусе была кнопка перезагрузки - потому что отказы были нормой. Этот «зоопарк» получил прозвище Corkboard cluster.
К 1999 году Google сделал свой первый крупный заказ - 1680 серверов.
Каждый - на Pentium II, с 256 МБ памяти и двумя винчестерами.
$2,3 млн на всю партию.
Систему охлаждения проектировали сами. Платформу - подбирали под архитектуру, а не наоборот.
Что в итоге определило успех?
Не железо.
Инженерный принцип: "система должна уметь падать, но не ломаться".
Google делал ставку не на надёжность отдельных узлов, а на устойчивость всей системы. Падение одного сервера не критично, если это предусмотрено архитектурно.
Это и стало основой того, что мы сегодня называем облачной архитектурой:
горизонтальное масштабирование, отказоустойчивость через софт, гибкость, независимость от вендоров.
Урок для ИТ-руководителей и предпринимателей:
Сильная инфраструктура - не обязательно дорогая.
Но она всегда системная.
Всё держится не только на железе, а на правильной ИТ-архитектуре и мышлении на уровне всей системы.
Волков про ИТ
Google начинался с пробки, кнопки «Reset» и инженерного упрямства
Сегодня дата-центры Google - это сотни тысяч серверов, распределённые по всему миру, разработанные и собранные под задачи компании.
А в самом начале всё было иначе.
В конце 90-х у Ларри Пейджа и Сергея Брина не было миллионов долларов и премиального железа. Были идеи, алгоритм PageRank и гараж.
Первые серверы Google собирались вручную, на дешёвых комплектующих.
Изоляцию делали из пробковых досок - так дешевле. На каждом корпусе была кнопка перезагрузки - потому что отказы были нормой. Этот «зоопарк» получил прозвище Corkboard cluster.
К 1999 году Google сделал свой первый крупный заказ - 1680 серверов.
Каждый - на Pentium II, с 256 МБ памяти и двумя винчестерами.
$2,3 млн на всю партию.
Систему охлаждения проектировали сами. Платформу - подбирали под архитектуру, а не наоборот.
Что в итоге определило успех?
Не железо.
Инженерный принцип: "система должна уметь падать, но не ломаться".
Google делал ставку не на надёжность отдельных узлов, а на устойчивость всей системы. Падение одного сервера не критично, если это предусмотрено архитектурно.
Это и стало основой того, что мы сегодня называем облачной архитектурой:
горизонтальное масштабирование, отказоустойчивость через софт, гибкость, независимость от вендоров.
Урок для ИТ-руководителей и предпринимателей:
Сильная инфраструктура - не обязательно дорогая.
Но она всегда системная.
Всё держится не только на железе, а на правильной ИТ-архитектуре и мышлении на уровне всей системы.
Волков про ИТ
👍5
vc.ru
ИТ в условиях банкротства: как защитить данные и не потерять контроль над бизнесом — Анатолий Волков про ИТ на vc.ru
Анатолий Волков про ИТ 7м
ИТ в условиях банкротства: как защитить данные и не потерять контроль над бизнесом
Когда компания входит в процедуру банкротства, первым делом режут ИТ-бюджет.
Но ИТ - это не просто сервера и лицензии. Это:
- Доступ к 1С, ЭЦП и документообороту
- Контроль над данными и клиентскими базами
- Возможность сдачи отчётности и защиты активов
- Основа для работы даже в "остаточном режиме"
Один не верный шаг - и вы теряете не только данные, но и возможность управлять бизнесом.
В статье разбираю:
- Какие ИТ-риски возникают в банкротстве
- Почему важно поддерживать ИТ инфраструктуру до конца процедуры
- Как ИТ-аудит помогает сохранить управляемость
- Реальные кейсы: как мы спасали клиентов в Soltecs
Чек-лист для собственников: что нужно сделать до и во время банкротства, чтобы не попасть в ИТ-хаос.
Читайте статью полностью: https://vc.ru/id3440491/2108074-it-v-usloviyah-bankrotstva-kak-zashitit-dannye-i-ne-poteryat-kontrol-nad-biznesom
Если вы - собственник, топ-менеджер или конкурсный управляющий - напишите, мы поможем защитить данные и инфраструктуру.
Soltecs - когда ИТ важно даже в кризис.
Волков про ИТ
Когда компания входит в процедуру банкротства, первым делом режут ИТ-бюджет.
Но ИТ - это не просто сервера и лицензии. Это:
- Доступ к 1С, ЭЦП и документообороту
- Контроль над данными и клиентскими базами
- Возможность сдачи отчётности и защиты активов
- Основа для работы даже в "остаточном режиме"
Один не верный шаг - и вы теряете не только данные, но и возможность управлять бизнесом.
В статье разбираю:
- Какие ИТ-риски возникают в банкротстве
- Почему важно поддерживать ИТ инфраструктуру до конца процедуры
- Как ИТ-аудит помогает сохранить управляемость
- Реальные кейсы: как мы спасали клиентов в Soltecs
Чек-лист для собственников: что нужно сделать до и во время банкротства, чтобы не попасть в ИТ-хаос.
Читайте статью полностью: https://vc.ru/id3440491/2108074-it-v-usloviyah-bankrotstva-kak-zashitit-dannye-i-ne-poteryat-kontrol-nad-biznesom
Если вы - собственник, топ-менеджер или конкурсный управляющий - напишите, мы поможем защитить данные и инфраструктуру.
Soltecs - когда ИТ важно даже в кризис.
Волков про ИТ
👍2🔥1
Информационная безопасность — это не только про фаерволы или антивирусы. Это про мышление.
"История вымышленная"
В компании, где директор сейчас в Шанхае, а бухгалтер в Москве, случилось ЧП.
10:14 утра. На почту главбуха приходит письмо от директора: «Переведи 18,2 млн - срочно. Счёт за оборудование. Я улетаю». Всё вроде по делу. Подписи нет, но в последние месяцы у всех завал, формальности забыты. Новый цех, экспорт, первый контракт с Азией - не до приветствий.
Бухгалтер проверяет реквизиты, оформляет платёж. Через пару часов - звонок:
- Ты китайцам перевела?
- Конечно, как только директор написал.
- Какой директор? Он четыре часа в небе - он ничего не писал.
Почту взломали. Использовали старый неотключённый ящик. Поставили переадресацию. Подделали адрес. Подменили отображаемое имя. Всё выглядело "как обычно".
В результате:
- 18 млн улетели в Гонконг - крипта - нет следа
- Заказ сорван, китайцы нашли нового поставщика
- Новый цех — отложен на полгода
- Минус 20+ млн руб., срыв экспортных планов
- Ушли сотрудники, проверка налоговой, заявление от бухгалтера на столе
Кибербезопасность - это не антивирус. Это осознанность на всех уровнях. Это культура проверки, здоровое недоверие, выстроенные процессы.
- У тебя в компании есть регламент на случай «подозрительных писем от руководства»?
- Сотрудники умеют распознать фишинг?
- Старые почты отключены и учетные записи деактивированы?
Если на любой из этих вопросов ответ - «не уверен», пора задуматься. Потому что даже один пробел может стоить месяцы развития и десятки миллионов.
Волков про ИТ
"История вымышленная"
В компании, где директор сейчас в Шанхае, а бухгалтер в Москве, случилось ЧП.
10:14 утра. На почту главбуха приходит письмо от директора: «Переведи 18,2 млн - срочно. Счёт за оборудование. Я улетаю». Всё вроде по делу. Подписи нет, но в последние месяцы у всех завал, формальности забыты. Новый цех, экспорт, первый контракт с Азией - не до приветствий.
Бухгалтер проверяет реквизиты, оформляет платёж. Через пару часов - звонок:
- Ты китайцам перевела?
- Конечно, как только директор написал.
- Какой директор? Он четыре часа в небе - он ничего не писал.
Почту взломали. Использовали старый неотключённый ящик. Поставили переадресацию. Подделали адрес. Подменили отображаемое имя. Всё выглядело "как обычно".
В результате:
- 18 млн улетели в Гонконг - крипта - нет следа
- Заказ сорван, китайцы нашли нового поставщика
- Новый цех — отложен на полгода
- Минус 20+ млн руб., срыв экспортных планов
- Ушли сотрудники, проверка налоговой, заявление от бухгалтера на столе
Кибербезопасность - это не антивирус. Это осознанность на всех уровнях. Это культура проверки, здоровое недоверие, выстроенные процессы.
- У тебя в компании есть регламент на случай «подозрительных писем от руководства»?
- Сотрудники умеют распознать фишинг?
- Старые почты отключены и учетные записи деактивированы?
Если на любой из этих вопросов ответ - «не уверен», пора задуматься. Потому что даже один пробел может стоить месяцы развития и десятки миллионов.
Волков про ИТ
👍5❤1🔥1👀1