Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Топ-5 фактов об ИТ, которые удивляют предпринимателей

1️⃣ Главная угроза - не вирусы, а люди.
Больше 70% ИТ-инцидентов начинается внутри компании - случайные ошибки, привычки пользователей, фишинг. И дело тут не в злом умысле, а в отсутствии системы.

2️⃣ Малый бизнес - приоритетная цель для киберпреступников.
Потому что там нет ИБ-отдела, нет политики безопасности, нет процессов. А значит - легко взломать и сложно обнаружить.

3️⃣ До 80% ИТ-бюджета расходуется вслепую.
Нет понимания: за что платим, кто отвечает, где риски и на чём теряем. А теряем - на простоях, ошибках, хаосе.

4️⃣ Каждую минуту происходит 20+ атак на корпоративные сети.
И большинство остаются незаметными - пока не станет поздно. Никаких тревог, пока не пропадут данные или не встанет система.

5️⃣ Резервные копии часто бесполезны.
Настроили — и забыли. А потом оказалось, что копия не восстанавливается. Или там ничего нужного нет. Увидим это — только в момент ЧП.

🔧 Soltecs подключается, когда ИТ требует внимания, а у вас нет времени вникать и разбираться в деталях. Наводим порядок, настраиваем контроль, строим понятную и устойчивую ИТ- инфраструктуру.

📩 Напишите лично мне - @wolffsss, чтобы получить:
— Честную диагностику вашей текущей ситуации
— Прозрачные варианты решений
— Цифры: где можно сэкономить, и как повысить устойчивость бизнеса

Решение начинается не с бюджета - а с запроса. Не откладывайте до следующего понедельника.

Волков про ИТ
👍51🔥1
Ваши данные могли уже утечь - просто вы об этом не знаете

Обновился один из самых полезных сервисов в сфере информационной безопасности - Have I Been Pwned. Это инструмент, который позволяет проверить, попадал ли ваш email или пароль в базы утечек из взломанных сайтов и сервисов.

Теперь в версии 2.0:
- Обновили интерфейс - стал проще и современнее
- Появилась хронология - можно видеть, когда и где утекли данные
- Сервис показывает, какие именно данные утекли - логины, пароли, телефоны и пр.
- И даёт рекомендации, что делать, если вы в этих базах

Почему это важно
Каждый год в интернете публикуются миллиарды строк скомпрометированных данных. Это могут быть:
- старые пароли, которыми вы давно не пользуетесь
- действующие пароли от рабочих или личных аккаунтов
- номера телефонов, имена, адреса

Именно такие данные используют злоумышленники для фишинга, взломов, шантажа и атак через социальную инженерию.

Как себя обезопасить
- Используйте разные пароли для разных сервисов
- Не храните доступы в браузере
- Меняйте ключевые пароли регулярно
- Проверьте себя через Have I Been Pwned - это займет 30 секунд, но может уберечь от серьёзных проблем
- Подключите уведомления о новых утечках - сервис это позволяет

Проверил свои адреса - всё чисто. А у вас?
Рекомендую прямо сейчас зайти и проверить:
🔗 https://haveibeenpwned.com

Волков про ИТ
👍5
Защита данных в бизнесе: что по-настоящему важно, но часто упускается

Многие владельцы компаний считают, что базовые меры безопасности - антивирус, сложные пароли и «не переходить по подозрительным ссылкам» - достаточны. На практике же бизнес сталкивается с утечками, шантажом и репутационными потерями не из-за хакеров, а из-за собственной неосведомлённости.

Вот несколько направлений, которые недооцениваются - но именно они критичны для безопасности:

1. Избыточные права доступа внутри команды
В компаниях малого и среднего размера часто отсутствует контроль за тем, кто и к чему имеет доступ. Файлы с клиентскими данными, бюджеты, внутренние документы оказываются открытыми для десятков сотрудников, включая временных подрядчиков. Это создаёт угрозу даже без злого умысла.

2. Использование «теневых» сервисов
Работники устанавливают облачные хранилища, таск-трекеры, расширения браузера - чтобы «было удобнее». Проблема в том, что ни ИТ-отдел, ни руководитель не контролируют эти каналы. Именно через такие незамеченные лазейки происходит большинство несанкционированных сливов.

3. Переписка и файлы в личных мессенджерах
Многие сотрудники используют WhatsApp, Telegram или личную почту для работы. Риски очевидны: отсутствие шифрования, отсутствие контроля и возможность случайной или намеренной утечки. Политика информационной гигиены в этом вопросе не роскошь, а необходимость.

4. Отсутствие регулярного анализа рисков и адаптации мер

Раз в год - это не анализ рисков. Среда меняется: появляются новые инструменты, сотрудники переходят на удалёнку, бизнес масштабируется. Без постоянного контроля и периодической оценки защищённости вы не узнаете, где уязвимы, пока не стало поздно.

5. Формальное обучение, которое никто не воспринимает всерьёз
Кибербезопасность - это не регламент в PDF и не часовая лекция. Это внутренняя культура, где каждый понимает, почему важен даже мелкий шаг: например, блокировать экран при уходе от рабочего места.

Что можно сделать:
— Провести экспресс-анализ текущего состояния безопасности
— Выявить типовые ошибки и уязвимости
— Разработать регламент и технические меры, адаптированные под вашу реальность
— Объяснить всё команде «на человеческом языке»

Если в вашем бизнесе есть данные клиентов, доступы к внутренним системам или просто репутация, которую вы не хотите терять - стоит начать не с покупки очередного сервиса, а с понимания реальных рисков и организационной зрелости.

Волков про ИТ
👍3
OSINT — разведка открытых источников: законный шпионаж или инструмент 21 века?

Когда слышишь слово «разведка», представляешь себе что-то из мира спецслужб. Но OSINT — это не про шпионов в плащах, а про умение находить и анализировать информацию в открытом доступе. И да — это полностью легально. Более того, это мощнейший инструмент для бизнеса, безопасности и даже самозащиты.

Что такое OSINT

Open Source Intelligence — это сбор и анализ данных из открытых источников: соцсети, форумы, реестры, карты, видео, изображения, утечки данных и многое другое. Всё, что находится в открытом доступе (или стало открытым — случайно или намеренно), можно использовать.

Немного истории

OSINT как метод появился задолго до цифровой эры — уже во Вторую мировую войну США и Британия создавали целые отделы по сбору информации из газет и радиопередач. С развитием интернета и социальных сетей объем открытых данных стал по-настоящему взрывным.

Как OSINT используется сегодня

Кибербезопасность — анализ утечек, поиск компрометации сотрудников, мониторинг даркнета

Бизнес — конкурентная разведка, исследование контрагентов

Журналистика — расследования, фактчекинг

Правоохранительные органы — слежение за криминальной активностью

Рекрутинг — проверка кандидатов

Самозащита — защита персональных данных, осознание цифрового следа

Правовое поле

Использование OSINT не нарушает закон, пока вы не обходите средства защиты, не взламываете системы и не вторгаетесь в частную жизнь. Всё, что добровольно опубликовано в интернете — по сути, становится доступным для анализа. Но грань между наблюдением и слежкой тонка. Важно не нарушать законы о защите персональных данных и не злоупотреблять доверием.

OSINT и социальная инженерия

OSINT — это фундамент социальной инженерии. Зная, где работает человек, какие у него увлечения и связи, злоумышленник может выстроить правдоподобную легенду и запустить атаку. Именно поэтому важна цифровая гигиена — не всё, что можно рассказать миру, стоит публиковать.

Профессия будущего

Существуют сертифицированные OSINT-специалисты, и их востребованность растёт. Это отдельная профессия на стыке аналитики, ИБ и психологии. Особенно ценится умение находить неочевидные связи, сопоставлять факты и визуализировать данные.

Если вы — предприниматель, эксперт, публичное лицо или просто активный пользователь интернета — вы уже объект потенциального анализа. OSINT даёт вам возможность быть на шаг впереди: понимать, что можно узнать о вас, и как себя защитить.

Волков про ИТ
🔥61👍1
Зеленый человечек. Невероятная история создания логотипа Android

Один из самых узнаваемых символов современного мира – зеленый робот-андроид, знакомый каждому владельцу смартфона. Но знаете ли вы, что вдохновением для его создания послужило совсем не то, что можно было бы ожидать, а его автором является... российский дизайнер?

Да, это правда! В 2007 году, когда Google активно разрабатывала свою мобильную операционную систему Android, перед командой стояла задача создать простой, дружелюбный и мгновенно узнаваемый логотип. Эту ответственную миссию поручили дизайнеру Ирине Блок, которая на тот момент работала в Google.

Вдохновение из неожиданного места

Ирина Блок и ее команда пробовали множество идей, экспериментируя с различными образами, связанными с роботами и технологиями. Задача была непростой: логотип должен был быть легко масштабируемым, простым и доступным для любого человека, даже без прямого отношения к IT.

И вот, в поисках вдохновения, Ирина обратила внимание на... изображения человечков на туалетных табличках. Эти универсальные, стилизованные фигуры, понятные в любой культуре и не требующие перевода, идеально передавали идею простоты и доступности.

"Мы не хотели, чтобы это выглядело слишком 'технологично' или 'высокотехнологично', – вспоминает Ирина. – Мы хотели что-то, что было бы открытым и простым, почти как значок на туалете."


На основе этой идеи и множества набросков родился тот самый зеленый робот, которого мы все знаем. Его прозвали "Багдроид" (Bugdroid) внутри команды Google, и он быстро завоевал сердца пользователей своей простотой и уникальным внешним видом.

Так что, в следующий раз, когда вы увидите зеленого робота Android, вспомните, как гениальные идеи могут приходить из самых обыденных вещей, и как российский дизайнер создала один из самых узнаваемых символов цифровой эпохи!

Какое еще скрытое значение логотипов вы знаете?👇

Волков про ИТ
👍8😁1
ИТ-аудит: когда он действительно нужен бизнесу

ИТ-аудит помогает бизнесу:
- Сократить избыточные расходы на ИТ,
- Повысить уровень киберзащиты,
- Упорядочить инфраструктуру,
- Снизить юридические риски и подготовиться к проверкам,
- Получить прозрачную картину процессов и ответственности в ИТ.

В новой статье я разобрал:
– Когда аудит необходим,
– Какие задачи он решает,
– Как проходит аудит и сколько он стоит,
– Реальные кейсы из практики Soltecs.

Если ваша компания планирует рост, оптимизацию затрат или сталкивается с регулярными сбоями, ИТ-аудит поможет навести порядок и защитить бизнес.

Читайте статью на VC
3👍2
Криптовалюта: свобода или риск? Почему "потерять всё" проще, чем кажется

Криптовалюты, DeFi, Layer-2, "новая эра финансов" – звучит красиво. Но знаете ли вы, что в крипте вы сами себе банк и служба безопасности, а любая ошибка может стоить всего депозита?

Немного истории
"Сатоши Накамото", ну либо кто-то под его именем... в 2009 году запустил Bitcoin как ответ на финансовый кризис. Децентрализация, независимость от банков, анонимность – новые ценности для финансового мира. Сегодня крипта переросла в экосистему: Ethereum, DeFi, стейблкоины, Layer-2, Lightning Network, zkSync, EigenLayer. Мы входим в новую эру цифровых финансов, где скорость и доступность технологий опережают правовую и образовательную базы.

Безопасность – это основа в мире цифровых активов
Банки, брокеры и платёжные системы несут ответственность за безопасность и возврат средств, но в мире криптовалют вы сами отвечаете за свои активы.
Ошибки, которые в традиционных финансах решаются поддержкой или откатом транзакции, в крипте зачастую невозвратны. Поэтому понимание рисков и формирование дисциплины в безопасности – это не просто рекомендация, а условие выживания.

Где есть риск потери?
– Ошибка в адресе кошелька – монеты ушли навсегда
– Отправили на другой блокчейн – потеря
– Скачали "левый" кошелёк – украли всё
– Ввели сид-фразу на "сайте поддержки" – украли всё
– Использовали DeFi-протокол с уязвимостью – потеря
– Неправильно настроили multisig (мультиподпись) – заблокировал доступ к своим же активам

Цифровая свобода требует цифровой ответственности и дисциплины.

DeFi и Layer-2: больше возможностей, больше рисков
DeFi (децентрализованные финансы) даёт доступ к стейкингу, фармингу, займам, ликвидности и высокодоходным стратегиям. Но смарт-контракты могут быть уязвимыми. Layer-2 (сети второго уровня) ускоряют и удешевляют транзакции, но добавляют свои риски мостов и новых технологий.

Не бывает «гарантированной доходности» без рисков. Все цифры, обещающие 100% годовых, могут обернуться нулём.

Как защитить себя в мире крипты:
- Проверяйте адреса и сети перед отправкой
- Храните сид-фразы офлайн, не делись ими даже "под угрозой"
- Используй холодные кошельки для долгосрочного хранения
- Проверяй DeFi-протоколы (аудиты, репутация, время работы)
- Изучи основы Layer-2, прежде чем использовать их для крупных сумм
- Планируй свои инвестиции с пониманием рисков и волатильности
- Позаботитесь о том, что будет с вашими активами, если вас не станет, кто о них должен знать и как их будут использовать

Криптовалюта – это не быстрые деньги
Это технология, меняющая мир, и способ быть финансово независимым. Но с независимостью приходит и ответственность, которой в традиционной банковской системе не требуется.

Какие темы из области криптовалют вам интересны?

Волков про ИТ
🔥21👍1
Телефонное мошенничество: как вас могут обмануть и что важно помнить

Мошенники не спят. Государство ужесточает контроль, банки внедряют антифрод, а преступники придумывают новые схемы. Каждый день тысячи людей переводят деньги, теряя накопления и личные данные.

На канале я регулярно пишу про виды и риски мошенничества в интернете, делюсь актуальными кейсами и методами защиты, но даже среди опытных пользователей есть те, кто в стрессе попадает в ловушку. Напомните эти правила себе и своим близким, особенно пожилым родственникам и подросткам.

Вот основные виды телефонного мошенничества:


“Сотрудник банка” - звонят, утверждают, что с вашего счёта идет подозрительная операция, просят установить программу удаленного доступа или перевести деньги “на безопасный счёт”.

“Сотрудник полиции/ФСБ/ЦБ” - давят страхом, угрожают, что ваш счет используется мошенниками, и просят действовать немедленно.

“Ваш родственник попал в беду” - просят перевести деньги для “срочной помощи”.

Новая схема под видом доставки. Мошенники звонят и представляются “водителем доставки”, ожидая, что вы сами подтвердите, что ждете заказ, и назовете детали. Далее они просят сообщить код из SMS “для подтверждения доставки”, после чего получают доступ к вашим счетам и аккаунтам.

Чем это опасно:
– Потеря денег со счетов.
– Утечка паспортных данных и ИНН.
– Кредитные обязательства, оформленные на вас.
– Психологический стресс и чувство стыда, из-за которого многие молчат.

❗️ Важно помнить:

Никогда не устанавливайте по телефону приложения по просьбе “службы безопасности”.
Сотрудники банков не звонят, чтобы уточнять данные карты и пароли.
Курьеры никогда не просят коды из SMS “для подтверждения доставки”.
Если возникли сомнения - прервите разговор и перезвоните в банк или службу доставки по официальному номеру.
Если вы или ваши близкие попали на крючок, немедленно сообщите в банк и в полицию. Лучше действовать сразу, чем пытаться “решить молча”.
Не стесняйтесь рассказывать о таких случаях друзьям и родственникам. Предупреждение спасает деньги.

Телефонное мошенничество давно превратилось в отлаженный потоковый заработок для целых группировок, использующих страх и манипуляции. Даже самые продвинутые пользователи могут попасться в уязвимый момент.

Моя миссия - напомнить об этих рисках. Отправьте этот пост тем, кому важно это знать. Это маленький шаг для защиты вас и ваших близких.

Волков про ИТ
👍5🔥1
Клик не туда

Атака может произойти внезапно: письмо от «курьерской службы», файл с «договором», ссылка «для подтверждения». Один клик - и начинается хаос, когда доступы исчезают, а данные шифруются с требованием выкупа.

Недавно к нам обратилась компания после атаки, когда менеджер открыл письмо «от поставщика». Данные зашифровали, бизнес встал, но благодаря заранее выстроенной защите и резервным копиям мы восстановили доступ за несколько часов.

Сотни компаний в России ежедневно становятся жертвами фишинга, вирусов и взломов. Причина проста: слабые пароли, отсутствие двухфакторной авторизации, иллюзия «мы не интересны хакерам». Злоумышленникам всё равно, кого атаковать, если можно быстро заработать.

Это не просто слова. За каждой атакой - чьи-то потерянные деньги, клиенты, репутация. Стоимость простоя компании может исчисляться миллионами рублей, а восстановление данных и инфраструктуры требует времени, которого часто нет.

Вот три простых шага, чтобы снизить риск:
- Подключите двухфакторную авторизацию.
- Делайте резервные копии и храните их вне основного сервера.
- Проведите обучение сотрудников, как распознавать фишинг.

Но одного чеклиста мало, если хотите, чтобы ваша компания действительно была защищена. Безопасность - это управление рисками, грамотная настройка, регулярный аудит, который выявляет уязвимости до того, как их найдут злоумышленники.

Вы строите компанию. Мы в Soltecs создаём для неё защиту, чтобы один клик не остановил ваш бизнес и не превратился в катастрофу.

Волков про ИТ
👍4🔥21
Старый роутер - открытые двери для злоумышленников

Большинство людей и компаний продолжают использовать роутеры 5–10-летней давности с прошивками, которые давно не обновлялись. Для злоумышленников это подарок: они массово используют уязвимости, позволяющие получить полный контроль над устройством и всей сетью.

Уязвимости в старых роутерах (TP-Link, D-Link, Zyxel, Mikrotik и других) позволяют:
– запускать удалённый код без авторизации;
– перенастраивать роутер, направляя трафик через сервера злоумышленников;
– создавать скрытые VPN-туннели для доступа в вашу сеть;
– подменять DNS-запросы и вести перехват логинов, паролей, банковских данных.

Риски дома:
– кража паролей и данных онлайн-банка
– взлом соцсетей через перехват сессий
– заражение умного дома и использование его в ботнетах
– снижение скорости интернета из-за скрытого майнинга


Риски для бизнеса:
– утечки персональных данных
– установка бэкдоров для постоянного доступа
– развертывание скрытых прокси и VPN-туннелей
– доступ к бухгалтерии и клиентским данным
– сбор данных для фишинга
– возможность шифрования данных сети
– организация DDoS с IP компании, попадание в блок-листы
– использование вашей сети для отправки спама
– перехват и подмена трафика

Примеры реальных угроз:

– Злоумышленник использует старую дыру в TP-Link для перехвата логинов через подмену DNS и получает доступ к корпоративной почте.
– Через заражённый роутер хакеры запускают DDoS с вашей сети, а ваши IP попадают в блок-листы.
– Через удалённый доступ на старом роутере хакеры ставят криптомайнер, из-за чего падает скорость сети, а ресурсы компании тратятся в пустую.

Почему многие игнорируют:

– «Работает же, зачем трогать»
– Отсутствие ИТ-специалиста в малом бизнесе
– Неудобство смены настроек при обновлении
– Отсутствие понимания угрозы

Что делать, чтобы не стать жертвой:

Проверить модель роутера и версию прошивки – если последняя обновлялась более 2–3 лет назад, срочно обновить или заменить
Выключить удалённый доступ (Remote Management), если он не нужен
Установить сложный пароль для панели управления роутером
Отключить UPnP и WPS, если не используются
Использовать отдельную Wi-Fi сеть для гостей и IoT-устройств
Для бизнеса: рассмотреть замену роутера на корпоративный шлюз с централизованным управлением и политиками безопасности
Настроить VPN-доступ, если требуется работа из вне, вместо проброса портов.
Использовать отдельные VLAN или сегментацию сети для критичных сервисов.
Сделать резервные копии и настроить мониторинг

Роутер - это ворота в вашу цифровую жизнь и бизнес. Старые устройства и устаревшие прошивки - это приглашение злоумышленникам. Безопасность сети начинается с оборудования и его актуальности.

Проверьте свой роутер сегодня, прежде чем это сделают за вас.

Волков про ИТ
👍6
Дети – идеальная мишень для злоумышленников

Знаете, кто сегодня самые уязвимые пользователи в интернете? Дети.
Они легко осваивают технологии, но часто не могут распознать, когда за «доброжелательностью» скрывается мошенник.

Почему именно дети под угрозой:

– Имеют доступ к смартфонам и деньгам родителей
– Склонны доверять незнакомцам в играх и соцсетях
– Не всегда понимают последствия своих действий

С чем сталкиваются дети в сети:

1️⃣ Кибермошенничество
– Обман для кражи денег, аккаунтов или данных
– Дети кликают на фальшивые акции, верят «бесплатным» бонусам

2️⃣ Кибергруминг
– Мошенники втираются в доверие, чтобы выманить фото или личную информацию, а потом шантажировать

3️⃣ Дроппинг
– Ребенка втягивают в «легкий заработок» для обналички украденных денег. Это уголовная ответственность

4️⃣ Фишинг
– Письма и ссылки, ворующие пароли и данные карт

5️⃣ Социальная инженерия
– Манипуляции для доступа к аккаунтам, картам, личным данным

Почему они легко попадаются:

– Им сложно распознать фейковые сайты и подозрительные письма
– Любопытство и вера в «быструю прибыль» подталкивают на рискованные действия
– Не умеют защищать личные границы и конфиденциальность.

Что делать родителям:

Объяснять простыми словами:
– Почему нельзя доверять незнакомцам в сети
– Чем опасны подозрительные ссылки и «выгодные» предложения
– Что общение в интернете может нести угрозы

Настроить защиту:
– Ограничить траты и контролировать онлайн-покупки
– Использовать фильтры контента (Яндекс DNS, функции родительского контроля)
– Установить антивирус с веб-фильтрацией
– Активировать двухфакторную аутентификацию

Поддерживать контакт:
– Разговаривать, а не запрещать гаджеты без объяснений
– Объяснить, что ребенок может обратиться за помощью в любой ситуации

Следить за состоянием:
– Обращать внимание на внезапное появление денег на счетах, частые походы к банкомату
– Проверять эмоциональное состояние ребенка, если он стал тревожным или замкнутым

Вопрос кибербезопасности детей - это не паранойя, а обязательный навык современного родителя. Задача не в тотальном контроле, а в воспитании осознанности и навыков самозащиты.


Волков про ИТ
🔥42👍1
Почему информационная безопасность в компании проваливается, даже если вы купили средство защиты?

За годы работы с владельцами бизнеса вижу одну и ту же картину:
Компания покупает дорогие антивирусы, DLP системы, подписки на облачные сервисы с «защитой». Проходит время - системами не пользуются, сотрудники продолжают пересылать пароли в мессенджерах, а директор уверенно говорит: «У нас всё в порядке с безопасностью».

Почему так происходит?

🔹 Информационная безопасность - это не антивирус.
ИБ - это процесс, а не продукт. Без настроенных правил, процедур и контроля любая защита превращается в дорогую игрушку.

🔹 Нет культуры защиты данных.
Сотрудники пересылают клиентские базы в личные почты, хранят пароли в Excel, подключаются к CRM с личных телефонов без пароля. Никто не понимает, почему это критично, пока не происходит утечка.

🔹 Отсутствие ответственности.
Руководство не хочет напрягать сотрудников, не вводит политики безопасности, не требует соблюдения. Результат: каждый делает, как удобно, а не как нужно для бизнеса.

Что с этим делать?

1️⃣ Начать с аудита текущих рисков и слабых мест. Вы удивитесь, сколько данных утекает прямо сейчас.

2️⃣ Настроить простые, но понятные правила ИБ: как хранить пароли, как подключаться к сервисам, что можно пересылать, а что - нет.

3️⃣ Использовать локализованные решения с управляемым доступом, при этом установить политики и контроль доступов

4️⃣ Обучить сотрудников. Если они не понимают, зачем это нужно, любые ограничения будут саботироваться.

Из моей практики в Soltecs:
Мы никогда не начинаем внедрение системы информационной безопасности без приведения процессов в порядок.

Волков про ИТ
👍21🔥1
Как родилась электронная почта

2 октября 1971 года инженер Рэй Томлинсон из вычислительной лаборатории Bolt, Beranek and Newman (BBN) сделал то, что навсегда изменило коммуникацию в мире. В рамках проекта ARPANet, предшественника интернета, он решил, что пора передавать сообщения не только внутри одного компьютера, но и между машинами, подключенными к сети.

На тот момент в UNIX уже существовала утилита SNDMSG, позволявшая оставлять сообщения коллегам, работающим на том же компьютере. Но Томлинсон задумался: почему бы не расширить эту возможность на сеть, чтобы оставить сообщение коллеге, даже если он подключится к другой машине?

Возникла задача адресации: нужно было как-то отделить имя пользователя от имени компьютера. Томлинсон внимательно посмотрел на клавиатуру и выбрал символ, который нигде толком не использовался, - «@». В английском языке это «at», то есть «на», что идеально подходило для конструкции «пользователь на компьютере» - user@computer.

Так появился стандарт адреса электронной почты, которым мы пользуемся до сих пор.

Это простой пример того, как инженерное любопытство и практическая необходимость создают решения, которые живут десятилетиями. А начиналось всё с желания оставить сообщение коллеге.

Волков про ИТ
👍5🔥2
Анонимность в интернете: как защитить себя на Windows

Использовать Windows - это нормально: работа, привычки, софт, драйверы и т.д. Не все готовы к переходу на специализированные операционные системы для анонимности, такие как Tails, Qubes или Whonix.

Windows - это удобство, совместимость и привычная среда, но Windows не заботится о вашей приватности. Это ваша задача.

Чем опасно использование Windows настроенную по умолчанию?
- Отправляет телеметрию на сервера Microsoft: история действий, геолокация, взаимодействие с приложениями, даже ввод текста
- Позволяет сторонним приложениям свободно выходить в интернет и передавать данные
- Хранит кэш, временные файлы и метаданные, которые легко читаются посторонними
- Не предупреждает о многих фоновых активностях, включая автоматические соединения с трекерами и облачными сервисами

Как минимизировать утечки и усилить приватность

1. Отключить телеметрию и сбор данных
Установите специализированные утилиты (ShutUp10++, WPD, W10Privacy, xd-AntiSpy), которые позволяют глубоко настроить параметры конфиденциальности:
– Отключите передачу диагностических данных
– Запретите отправку истории ввода, приложений, использования устройств
– Выключите рекламные ID, автоматическую синхронизацию с облаком
– Настройте журналирование системы, чтобы оно хранилось только локально

2. Шифруйте всё, что можно
Если данные не зашифрованы - они открыты. Шифруйте:
– Системный диск и рабочие разделы
– Флешки, внешние накопители
– Бэкапы
– Отдельные архивы и файлы
Рекомендуется использовать проверенные инструменты с открытым кодом и поддержкой современных алгоритмов, таких как XChaCha20 или AES-256.
– VeraCrypt: для дисков
– Picocrypt: для файлов и флешек

3. Контролируйте сетевой трафик
Поставьте фаерволл, который показывает, какие процессы обращаются в интернет. Запретите фоновые соединения для всего, что не нужно.
– Применяйте правила: whitelist, блокировка трекеров, DNS фильтрация
– Отдельно контролируйте поведение браузеров и приложений
Хорошие фаерволлы умеют:
– Показывать, какие IP-адреса используются приложениями
– Отображать статистику активности
– Блокировать соединения по географии или порту
Следите, кто и когда выходит в интернет от вашего имени.

4. Используйте защищённые браузеры
Firefox с ручной настройкой - минимум. Ставим расширения:
– uBlock Origin (блокировка рекламы и скриптов)
– ClearURLs (удаление параметров отслеживания из ссылок)
– Cookie AutoDelete (автоматическое удаление куки)
Либо выбираем браузеры с акцентом на приватность из коробки, например Mullvad Browser.

5. Защита паролей
Не храните пароли в браузере. Не используйте один пароль для нескольких сервисов. Используйте менеджеры паролей:
– Желательно с открытым кодом - Bitwarden
– С возможностью локального хранения или на собственным сервером, например keepass

6. Удаляйте данные правильно
Простое удаление - не удаляет данные или программы. Используйте:
– Утилиты для многократной перезаписи удалённых файлов - bleachbit
– Чистку кэша и логов после каждой сессии
– Специальные деинсталляторы, чтобы удалять не только программы, но и связанные службы, ключи реестра, следы - Revo Uninstaller, BCUninstaller

7. Бэкапы - зона риска
– Все резервные копии шифруйте
– Не оставляйте их подключёнными к системе постоянно
– Разносите по физическим носителям и облакам с надёжной защитой

8. Физическая защита: камеры, микрофоны, USB
– Используйте заглушки или механические шторки
– Отключайте микрофон на уровне драйвера или BIOS
– Запрещайте автоматическое подключение внешних накопителей

Важно помнить: ни один инструмент не даст полной защиты, если пользователь сам не соблюдает цифровую гигиену. Уникальные пароли, двухфакторная аутентификация, осознанные действия в интернете, регулярные обновления и критическое мышление - вот основа. Приватность - это не кнопка. Это образ мышления и новая привычка, которую стоит развивать.

Волков про ИТ
👍4❤‍🔥1
ИИ - не угроза, а возможность

«Вы вряд ли потеряете работу из-за ИИ. Вы потеряете работу из-за того, кто умеет им пользоваться», - заявил глава Nvidia Дженсен Хуанг.

И это не просто броская фраза. Это вектор.

С каждым днём ИИ всё плотнее интегрируется в бизнес-процессы, маркетинг, аналитику, поддержку клиентов, разработку. Он не заменяет профессионалов - он усиливает тех, кто готов меняться.

Как предприниматель и ИТ-специалист, я вижу это на практике. Команды, которые быстрее осваивают инструменты ИИ, обгоняют конкурентов. Руководители, использующие ИИ для анализа, экономят часы. Специалисты, автоматизирующие рутину, становятся незаменимыми.

Мой совет - начните экспериментировать. Внедряйте ИИ туда, где вы тратите больше всего времени. Используйте его как ассистента, а не замену.
В новом технологическом цикле выигрывают не самые сильные, а самые гибкие - те, кто умеет учиться и применять новое быстрее других.

Волков про ИТ
👍5🤝1
Как не попасть под налоговую проверку за переводы на карту

Разбираем, какие поступления под пристальным вниманием ФНС и как обезопасить себя.

С июля 2025 года ФНС получила расширенные возможности мониторинга переводов между физлицами. Это - продолжение тренда на обеление доходов и борьбу с «теневой» занятостью.

Какие переводы вызывают интерес налоговой
- Регулярные поступления от разных лиц - особенно одинаковыми суммами
- Деньги без комментариев («перевод без назначения»)
- Оплата за услуги/товары на личную карту, если вы не ИП или самозанятый
- Продажа авто/аренда, когда нет декларации, но деньги поступили
- Подарки от посторонних лиц - если нет подтверждений

Пороговые значения (ориентиры)
- До 30 000 ₽ в месяц от частных лиц - почти всегда остаются вне внимания
- Свыше 100 000 ₽ в месяц - высока вероятность запроса
- Разовый перевод от 100 000 ₽ - практически гарантировано привлечение внимания

Важно: даже при малых суммах, если переводы регулярные и систематичные - они могут быть признаны доходом.

НДФЛ 13–15% могут начислить на:
- Доходы, если вы не зарегистрированы как ИП/самозанятый
- Оплату от клиентов на личную карту
- Подарки от знакомых/дальних родственников
- Любые поступления без объяснений, если не докажете, что это не доход

Освобождаются от налога:

- Переводы между собственными счетами
- Официальные выплаты (зарплата, пенсия, пособие)
- Подарки от ближайших родственников (жена, дети, родители)
- Возврат долга - при наличии подтверждающих переписок, чеков

Как снизить риски:
- Указывайте назначение: «возврат долга», «подарок от жены», «на день рождения»
- Сохраняйте переписки, чеки, квитанции
- Не принимайте оплату на личную карту, если работаете с клиентами
- Зарегистрируйтесь как самозанятый или откройте счёт для бизнеса
- Избегайте переводов через чужие карты - ФНС это отслеживает
👍2🔥1😱1🙏1
Зарождение Google

Google начинался с пробки, кнопки «Reset» и инженерного упрямства

Сегодня дата-центры Google - это сотни тысяч серверов, распределённые по всему миру, разработанные и собранные под задачи компании.

А в самом начале всё было иначе.

В конце 90-х у Ларри Пейджа и Сергея Брина не было миллионов долларов и премиального железа. Были идеи, алгоритм PageRank и гараж.
Первые серверы Google собирались вручную, на дешёвых комплектующих.
Изоляцию делали из пробковых досок - так дешевле. На каждом корпусе была кнопка перезагрузки - потому что отказы были нормой. Этот «зоопарк» получил прозвище Corkboard cluster.

К 1999 году Google сделал свой первый крупный заказ - 1680 серверов.
Каждый - на Pentium II, с 256 МБ памяти и двумя винчестерами.
$2,3 млн на всю партию.
Систему охлаждения проектировали сами. Платформу - подбирали под архитектуру, а не наоборот.

Что в итоге определило успех?
Не железо.
Инженерный принцип: "система должна уметь падать, но не ломаться".
Google делал ставку не на надёжность отдельных узлов, а на устойчивость всей системы. Падение одного сервера не критично, если это предусмотрено архитектурно.

Это и стало основой того, что мы сегодня называем облачной архитектурой:
горизонтальное масштабирование, отказоустойчивость через софт, гибкость, независимость от вендоров.

Урок для ИТ-руководителей и предпринимателей:
Сильная инфраструктура - не обязательно дорогая.
Но она всегда системная.
Всё держится не только на железе, а на правильной ИТ-архитектуре и мышлении на уровне всей системы.

Волков про ИТ
👍5
ИТ в условиях банкротства: как защитить данные и не потерять контроль над бизнесом

Когда компания входит в процедуру банкротства, первым делом режут ИТ-бюджет.

Но ИТ - это не просто сервера и лицензии. Это:
- Доступ к 1С, ЭЦП и документообороту
- Контроль над данными и клиентскими базами
- Возможность сдачи отчётности и защиты активов
- Основа для работы даже в "остаточном режиме"

Один не верный шаг - и вы теряете не только данные, но и возможность управлять бизнесом.

В статье разбираю:
- Какие ИТ-риски возникают в банкротстве
- Почему важно поддерживать ИТ инфраструктуру до конца процедуры
- Как ИТ-аудит помогает сохранить управляемость
- Реальные кейсы: как мы спасали клиентов в Soltecs

Чек-лист для собственников: что нужно сделать до и во время банкротства, чтобы не попасть в ИТ-хаос.

Читайте статью полностью: https://vc.ru/id3440491/2108074-it-v-usloviyah-bankrotstva-kak-zashitit-dannye-i-ne-poteryat-kontrol-nad-biznesom

Если вы - собственник, топ-менеджер или конкурсный управляющий - напишите, мы поможем защитить данные и инфраструктуру.

Soltecs - когда ИТ важно даже в кризис.

Волков про ИТ
👍2🔥1
Информационная безопасность — это не только про фаерволы или антивирусы. Это про мышление.

"История вымышленная"

В компании, где директор сейчас в Шанхае, а бухгалтер в Москве, случилось ЧП.

10:14 утра. На почту главбуха приходит письмо от директора: «Переведи 18,2 млн - срочно. Счёт за оборудование. Я улетаю». Всё вроде по делу. Подписи нет, но в последние месяцы у всех завал, формальности забыты. Новый цех, экспорт, первый контракт с Азией - не до приветствий.

Бухгалтер проверяет реквизиты, оформляет платёж. Через пару часов - звонок:
- Ты китайцам перевела?
- Конечно, как только директор написал.
- Какой директор? Он четыре часа в небе - он ничего не писал.

Почту взломали. Использовали старый неотключённый ящик. Поставили переадресацию. Подделали адрес. Подменили отображаемое имя. Всё выглядело "как обычно".

В результате:
- 18 млн улетели в Гонконг - крипта - нет следа
- Заказ сорван, китайцы нашли нового поставщика
- Новый цех — отложен на полгода
- Минус 20+ млн руб., срыв экспортных планов
- Ушли сотрудники, проверка налоговой, заявление от бухгалтера на столе

Кибербезопасность - это не антивирус. Это осознанность на всех уровнях. Это культура проверки, здоровое недоверие, выстроенные процессы.

- У тебя в компании есть регламент на случай «подозрительных писем от руководства»?
- Сотрудники умеют распознать фишинг?
- Старые почты отключены и учетные записи деактивированы?

Если на любой из этих вопросов ответ - «не уверен», пора задуматься. Потому что даже один пробел может стоить месяцы развития и десятки миллионов.

Волков про ИТ
👍51🔥1👀1
С днём системного администратора!

Когда-то и я был тем самым человеком, который: – настраивал серверы ночью,
– тушил «пожары» в 9 утра в понедельник,
– и всегда знал, что стабильность системы зависит от меня.

Сегодня я хочу сказать важное: системные администраторы - это фундамент любой ИТ-инфраструктуры.
Они не просто подключают принтеры и чинят интернет.
Они — тихие архитекторы стабильности, которые делают возможной работу всего бизнеса.

⚙️ Настроить отказоустойчивость,
🔐 разграничить доступ,
🛡️ выстроить защиту данных,
📦 поднять резерв из бэкапа, когда все рухнуло -
для настоящего профессионала это обычный день.

Сегодня многие забывают, кто стоит за надёжной ИТ-системой.
Но если вы - собственник бизнеса, знайте: сильный системный администратор или надежный подрядчик - это инвестиция в безопасность, стабильность, эффективность и контроль.

И если вы до сих пор думаете, что сисадмин - это про «айтишника с отверткой»,
то, возможно, пора пересмотреть свой подход к ИТ.

Поздравляю коллег, кто прошёл путь от серверной до стратегии.
Ваша работа - не про героизм. Она про ответственность и результат.
4👍4🔥2👏1
«Сапёр» и «Косынка»: обучение через игру, о котором никто не догадывался

Все мы в какой-то момент залипали в «Косынку» или «Сапёра» - игры, которые поставлялись вместе с Windows, будто бы просто для развлечения. Но у Microsoft была совсем другая цель. Игры — лишь интерфейс, за которым скрывалась методичная UX-просветительская работа.

В 1990 году, когда Windows 3.0 только начинала завоёвывать рынок

«Косынка» была внедрена не ради досуга. Её основная задача - научить пользователя базовому навыку работы с мышью. Особенно - технике drag-and-drop, перетаскиванию объектов. Раньше люди работали с клавиатурой и командной строкой. А теперь их нужно было переучить на графический интерфейс.
«Косынка» - это обучающий симулятор. Люди играли, затягивались, не осознавая, что проходят мини-курс по управлению мышью. Перетягивать карты, нажимать правой кнопкой, удерживать - всё это закладывало мышечную память и устраняло страх перед новыми технологиями.

«Сапёр» решал другую задачу. В нём требовалась предельная точность клика - одно неверное движение, и всё взрывается. Тем самым он учил контролировать курсор, развивал точность, а заодно - логику и внимательность. Для пользователей начала 90-х это была реальная прокачка навыков, необходимых при работе с ОС.
Microsoft не просто делала ОС. Они внедряли микрообучение через геймификацию задолго до того, как это стало трендом. Люди осваивали интерфейс и навыки работы мышью - просто потому, что хотели поиграть в «Сапёра».

В 2012 году, когда игры внезапно исчезли из Windows 8 и стали распространяться через Store - это тоже был тест. Только теперь на освоение нового способа установки софта.

Игры, которые казались «бонусом» - на деле были частью стратегии. Обучающая программа, замаскированная под игру, работала лучше любого мануала. Именно поэтому миллионы людей в мире узнали, как обращаться с мышью - не проходя ни одного курса.

Волков про ИТ
👍4🔥2