Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
ИТ-аудит: когда он действительно нужен бизнесу

ИТ-аудит помогает бизнесу:
- Сократить избыточные расходы на ИТ,
- Повысить уровень киберзащиты,
- Упорядочить инфраструктуру,
- Снизить юридические риски и подготовиться к проверкам,
- Получить прозрачную картину процессов и ответственности в ИТ.

В новой статье я разобрал:
– Когда аудит необходим,
– Какие задачи он решает,
– Как проходит аудит и сколько он стоит,
– Реальные кейсы из практики Soltecs.

Если ваша компания планирует рост, оптимизацию затрат или сталкивается с регулярными сбоями, ИТ-аудит поможет навести порядок и защитить бизнес.

Читайте статью на VC
3👍2
Криптовалюта: свобода или риск? Почему "потерять всё" проще, чем кажется

Криптовалюты, DeFi, Layer-2, "новая эра финансов" – звучит красиво. Но знаете ли вы, что в крипте вы сами себе банк и служба безопасности, а любая ошибка может стоить всего депозита?

Немного истории
"Сатоши Накамото", ну либо кто-то под его именем... в 2009 году запустил Bitcoin как ответ на финансовый кризис. Децентрализация, независимость от банков, анонимность – новые ценности для финансового мира. Сегодня крипта переросла в экосистему: Ethereum, DeFi, стейблкоины, Layer-2, Lightning Network, zkSync, EigenLayer. Мы входим в новую эру цифровых финансов, где скорость и доступность технологий опережают правовую и образовательную базы.

Безопасность – это основа в мире цифровых активов
Банки, брокеры и платёжные системы несут ответственность за безопасность и возврат средств, но в мире криптовалют вы сами отвечаете за свои активы.
Ошибки, которые в традиционных финансах решаются поддержкой или откатом транзакции, в крипте зачастую невозвратны. Поэтому понимание рисков и формирование дисциплины в безопасности – это не просто рекомендация, а условие выживания.

Где есть риск потери?
– Ошибка в адресе кошелька – монеты ушли навсегда
– Отправили на другой блокчейн – потеря
– Скачали "левый" кошелёк – украли всё
– Ввели сид-фразу на "сайте поддержки" – украли всё
– Использовали DeFi-протокол с уязвимостью – потеря
– Неправильно настроили multisig (мультиподпись) – заблокировал доступ к своим же активам

Цифровая свобода требует цифровой ответственности и дисциплины.

DeFi и Layer-2: больше возможностей, больше рисков
DeFi (децентрализованные финансы) даёт доступ к стейкингу, фармингу, займам, ликвидности и высокодоходным стратегиям. Но смарт-контракты могут быть уязвимыми. Layer-2 (сети второго уровня) ускоряют и удешевляют транзакции, но добавляют свои риски мостов и новых технологий.

Не бывает «гарантированной доходности» без рисков. Все цифры, обещающие 100% годовых, могут обернуться нулём.

Как защитить себя в мире крипты:
- Проверяйте адреса и сети перед отправкой
- Храните сид-фразы офлайн, не делись ими даже "под угрозой"
- Используй холодные кошельки для долгосрочного хранения
- Проверяй DeFi-протоколы (аудиты, репутация, время работы)
- Изучи основы Layer-2, прежде чем использовать их для крупных сумм
- Планируй свои инвестиции с пониманием рисков и волатильности
- Позаботитесь о том, что будет с вашими активами, если вас не станет, кто о них должен знать и как их будут использовать

Криптовалюта – это не быстрые деньги
Это технология, меняющая мир, и способ быть финансово независимым. Но с независимостью приходит и ответственность, которой в традиционной банковской системе не требуется.

Какие темы из области криптовалют вам интересны?

Волков про ИТ
🔥21👍1
Телефонное мошенничество: как вас могут обмануть и что важно помнить

Мошенники не спят. Государство ужесточает контроль, банки внедряют антифрод, а преступники придумывают новые схемы. Каждый день тысячи людей переводят деньги, теряя накопления и личные данные.

На канале я регулярно пишу про виды и риски мошенничества в интернете, делюсь актуальными кейсами и методами защиты, но даже среди опытных пользователей есть те, кто в стрессе попадает в ловушку. Напомните эти правила себе и своим близким, особенно пожилым родственникам и подросткам.

Вот основные виды телефонного мошенничества:


“Сотрудник банка” - звонят, утверждают, что с вашего счёта идет подозрительная операция, просят установить программу удаленного доступа или перевести деньги “на безопасный счёт”.

“Сотрудник полиции/ФСБ/ЦБ” - давят страхом, угрожают, что ваш счет используется мошенниками, и просят действовать немедленно.

“Ваш родственник попал в беду” - просят перевести деньги для “срочной помощи”.

Новая схема под видом доставки. Мошенники звонят и представляются “водителем доставки”, ожидая, что вы сами подтвердите, что ждете заказ, и назовете детали. Далее они просят сообщить код из SMS “для подтверждения доставки”, после чего получают доступ к вашим счетам и аккаунтам.

Чем это опасно:
– Потеря денег со счетов.
– Утечка паспортных данных и ИНН.
– Кредитные обязательства, оформленные на вас.
– Психологический стресс и чувство стыда, из-за которого многие молчат.

❗️ Важно помнить:

Никогда не устанавливайте по телефону приложения по просьбе “службы безопасности”.
Сотрудники банков не звонят, чтобы уточнять данные карты и пароли.
Курьеры никогда не просят коды из SMS “для подтверждения доставки”.
Если возникли сомнения - прервите разговор и перезвоните в банк или службу доставки по официальному номеру.
Если вы или ваши близкие попали на крючок, немедленно сообщите в банк и в полицию. Лучше действовать сразу, чем пытаться “решить молча”.
Не стесняйтесь рассказывать о таких случаях друзьям и родственникам. Предупреждение спасает деньги.

Телефонное мошенничество давно превратилось в отлаженный потоковый заработок для целых группировок, использующих страх и манипуляции. Даже самые продвинутые пользователи могут попасться в уязвимый момент.

Моя миссия - напомнить об этих рисках. Отправьте этот пост тем, кому важно это знать. Это маленький шаг для защиты вас и ваших близких.

Волков про ИТ
👍5🔥1
Клик не туда

Атака может произойти внезапно: письмо от «курьерской службы», файл с «договором», ссылка «для подтверждения». Один клик - и начинается хаос, когда доступы исчезают, а данные шифруются с требованием выкупа.

Недавно к нам обратилась компания после атаки, когда менеджер открыл письмо «от поставщика». Данные зашифровали, бизнес встал, но благодаря заранее выстроенной защите и резервным копиям мы восстановили доступ за несколько часов.

Сотни компаний в России ежедневно становятся жертвами фишинга, вирусов и взломов. Причина проста: слабые пароли, отсутствие двухфакторной авторизации, иллюзия «мы не интересны хакерам». Злоумышленникам всё равно, кого атаковать, если можно быстро заработать.

Это не просто слова. За каждой атакой - чьи-то потерянные деньги, клиенты, репутация. Стоимость простоя компании может исчисляться миллионами рублей, а восстановление данных и инфраструктуры требует времени, которого часто нет.

Вот три простых шага, чтобы снизить риск:
- Подключите двухфакторную авторизацию.
- Делайте резервные копии и храните их вне основного сервера.
- Проведите обучение сотрудников, как распознавать фишинг.

Но одного чеклиста мало, если хотите, чтобы ваша компания действительно была защищена. Безопасность - это управление рисками, грамотная настройка, регулярный аудит, который выявляет уязвимости до того, как их найдут злоумышленники.

Вы строите компанию. Мы в Soltecs создаём для неё защиту, чтобы один клик не остановил ваш бизнес и не превратился в катастрофу.

Волков про ИТ
👍4🔥21
Старый роутер - открытые двери для злоумышленников

Большинство людей и компаний продолжают использовать роутеры 5–10-летней давности с прошивками, которые давно не обновлялись. Для злоумышленников это подарок: они массово используют уязвимости, позволяющие получить полный контроль над устройством и всей сетью.

Уязвимости в старых роутерах (TP-Link, D-Link, Zyxel, Mikrotik и других) позволяют:
– запускать удалённый код без авторизации;
– перенастраивать роутер, направляя трафик через сервера злоумышленников;
– создавать скрытые VPN-туннели для доступа в вашу сеть;
– подменять DNS-запросы и вести перехват логинов, паролей, банковских данных.

Риски дома:
– кража паролей и данных онлайн-банка
– взлом соцсетей через перехват сессий
– заражение умного дома и использование его в ботнетах
– снижение скорости интернета из-за скрытого майнинга


Риски для бизнеса:
– утечки персональных данных
– установка бэкдоров для постоянного доступа
– развертывание скрытых прокси и VPN-туннелей
– доступ к бухгалтерии и клиентским данным
– сбор данных для фишинга
– возможность шифрования данных сети
– организация DDoS с IP компании, попадание в блок-листы
– использование вашей сети для отправки спама
– перехват и подмена трафика

Примеры реальных угроз:

– Злоумышленник использует старую дыру в TP-Link для перехвата логинов через подмену DNS и получает доступ к корпоративной почте.
– Через заражённый роутер хакеры запускают DDoS с вашей сети, а ваши IP попадают в блок-листы.
– Через удалённый доступ на старом роутере хакеры ставят криптомайнер, из-за чего падает скорость сети, а ресурсы компании тратятся в пустую.

Почему многие игнорируют:

– «Работает же, зачем трогать»
– Отсутствие ИТ-специалиста в малом бизнесе
– Неудобство смены настроек при обновлении
– Отсутствие понимания угрозы

Что делать, чтобы не стать жертвой:

Проверить модель роутера и версию прошивки – если последняя обновлялась более 2–3 лет назад, срочно обновить или заменить
Выключить удалённый доступ (Remote Management), если он не нужен
Установить сложный пароль для панели управления роутером
Отключить UPnP и WPS, если не используются
Использовать отдельную Wi-Fi сеть для гостей и IoT-устройств
Для бизнеса: рассмотреть замену роутера на корпоративный шлюз с централизованным управлением и политиками безопасности
Настроить VPN-доступ, если требуется работа из вне, вместо проброса портов.
Использовать отдельные VLAN или сегментацию сети для критичных сервисов.
Сделать резервные копии и настроить мониторинг

Роутер - это ворота в вашу цифровую жизнь и бизнес. Старые устройства и устаревшие прошивки - это приглашение злоумышленникам. Безопасность сети начинается с оборудования и его актуальности.

Проверьте свой роутер сегодня, прежде чем это сделают за вас.

Волков про ИТ
👍6
Дети – идеальная мишень для злоумышленников

Знаете, кто сегодня самые уязвимые пользователи в интернете? Дети.
Они легко осваивают технологии, но часто не могут распознать, когда за «доброжелательностью» скрывается мошенник.

Почему именно дети под угрозой:

– Имеют доступ к смартфонам и деньгам родителей
– Склонны доверять незнакомцам в играх и соцсетях
– Не всегда понимают последствия своих действий

С чем сталкиваются дети в сети:

1️⃣ Кибермошенничество
– Обман для кражи денег, аккаунтов или данных
– Дети кликают на фальшивые акции, верят «бесплатным» бонусам

2️⃣ Кибергруминг
– Мошенники втираются в доверие, чтобы выманить фото или личную информацию, а потом шантажировать

3️⃣ Дроппинг
– Ребенка втягивают в «легкий заработок» для обналички украденных денег. Это уголовная ответственность

4️⃣ Фишинг
– Письма и ссылки, ворующие пароли и данные карт

5️⃣ Социальная инженерия
– Манипуляции для доступа к аккаунтам, картам, личным данным

Почему они легко попадаются:

– Им сложно распознать фейковые сайты и подозрительные письма
– Любопытство и вера в «быструю прибыль» подталкивают на рискованные действия
– Не умеют защищать личные границы и конфиденциальность.

Что делать родителям:

Объяснять простыми словами:
– Почему нельзя доверять незнакомцам в сети
– Чем опасны подозрительные ссылки и «выгодные» предложения
– Что общение в интернете может нести угрозы

Настроить защиту:
– Ограничить траты и контролировать онлайн-покупки
– Использовать фильтры контента (Яндекс DNS, функции родительского контроля)
– Установить антивирус с веб-фильтрацией
– Активировать двухфакторную аутентификацию

Поддерживать контакт:
– Разговаривать, а не запрещать гаджеты без объяснений
– Объяснить, что ребенок может обратиться за помощью в любой ситуации

Следить за состоянием:
– Обращать внимание на внезапное появление денег на счетах, частые походы к банкомату
– Проверять эмоциональное состояние ребенка, если он стал тревожным или замкнутым

Вопрос кибербезопасности детей - это не паранойя, а обязательный навык современного родителя. Задача не в тотальном контроле, а в воспитании осознанности и навыков самозащиты.


Волков про ИТ
🔥42👍1
Почему информационная безопасность в компании проваливается, даже если вы купили средство защиты?

За годы работы с владельцами бизнеса вижу одну и ту же картину:
Компания покупает дорогие антивирусы, DLP системы, подписки на облачные сервисы с «защитой». Проходит время - системами не пользуются, сотрудники продолжают пересылать пароли в мессенджерах, а директор уверенно говорит: «У нас всё в порядке с безопасностью».

Почему так происходит?

🔹 Информационная безопасность - это не антивирус.
ИБ - это процесс, а не продукт. Без настроенных правил, процедур и контроля любая защита превращается в дорогую игрушку.

🔹 Нет культуры защиты данных.
Сотрудники пересылают клиентские базы в личные почты, хранят пароли в Excel, подключаются к CRM с личных телефонов без пароля. Никто не понимает, почему это критично, пока не происходит утечка.

🔹 Отсутствие ответственности.
Руководство не хочет напрягать сотрудников, не вводит политики безопасности, не требует соблюдения. Результат: каждый делает, как удобно, а не как нужно для бизнеса.

Что с этим делать?

1️⃣ Начать с аудита текущих рисков и слабых мест. Вы удивитесь, сколько данных утекает прямо сейчас.

2️⃣ Настроить простые, но понятные правила ИБ: как хранить пароли, как подключаться к сервисам, что можно пересылать, а что - нет.

3️⃣ Использовать локализованные решения с управляемым доступом, при этом установить политики и контроль доступов

4️⃣ Обучить сотрудников. Если они не понимают, зачем это нужно, любые ограничения будут саботироваться.

Из моей практики в Soltecs:
Мы никогда не начинаем внедрение системы информационной безопасности без приведения процессов в порядок.

Волков про ИТ
👍21🔥1
Как родилась электронная почта

2 октября 1971 года инженер Рэй Томлинсон из вычислительной лаборатории Bolt, Beranek and Newman (BBN) сделал то, что навсегда изменило коммуникацию в мире. В рамках проекта ARPANet, предшественника интернета, он решил, что пора передавать сообщения не только внутри одного компьютера, но и между машинами, подключенными к сети.

На тот момент в UNIX уже существовала утилита SNDMSG, позволявшая оставлять сообщения коллегам, работающим на том же компьютере. Но Томлинсон задумался: почему бы не расширить эту возможность на сеть, чтобы оставить сообщение коллеге, даже если он подключится к другой машине?

Возникла задача адресации: нужно было как-то отделить имя пользователя от имени компьютера. Томлинсон внимательно посмотрел на клавиатуру и выбрал символ, который нигде толком не использовался, - «@». В английском языке это «at», то есть «на», что идеально подходило для конструкции «пользователь на компьютере» - user@computer.

Так появился стандарт адреса электронной почты, которым мы пользуемся до сих пор.

Это простой пример того, как инженерное любопытство и практическая необходимость создают решения, которые живут десятилетиями. А начиналось всё с желания оставить сообщение коллеге.

Волков про ИТ
👍5🔥2
Анонимность в интернете: как защитить себя на Windows

Использовать Windows - это нормально: работа, привычки, софт, драйверы и т.д. Не все готовы к переходу на специализированные операционные системы для анонимности, такие как Tails, Qubes или Whonix.

Windows - это удобство, совместимость и привычная среда, но Windows не заботится о вашей приватности. Это ваша задача.

Чем опасно использование Windows настроенную по умолчанию?
- Отправляет телеметрию на сервера Microsoft: история действий, геолокация, взаимодействие с приложениями, даже ввод текста
- Позволяет сторонним приложениям свободно выходить в интернет и передавать данные
- Хранит кэш, временные файлы и метаданные, которые легко читаются посторонними
- Не предупреждает о многих фоновых активностях, включая автоматические соединения с трекерами и облачными сервисами

Как минимизировать утечки и усилить приватность

1. Отключить телеметрию и сбор данных
Установите специализированные утилиты (ShutUp10++, WPD, W10Privacy, xd-AntiSpy), которые позволяют глубоко настроить параметры конфиденциальности:
– Отключите передачу диагностических данных
– Запретите отправку истории ввода, приложений, использования устройств
– Выключите рекламные ID, автоматическую синхронизацию с облаком
– Настройте журналирование системы, чтобы оно хранилось только локально

2. Шифруйте всё, что можно
Если данные не зашифрованы - они открыты. Шифруйте:
– Системный диск и рабочие разделы
– Флешки, внешние накопители
– Бэкапы
– Отдельные архивы и файлы
Рекомендуется использовать проверенные инструменты с открытым кодом и поддержкой современных алгоритмов, таких как XChaCha20 или AES-256.
– VeraCrypt: для дисков
– Picocrypt: для файлов и флешек

3. Контролируйте сетевой трафик
Поставьте фаерволл, который показывает, какие процессы обращаются в интернет. Запретите фоновые соединения для всего, что не нужно.
– Применяйте правила: whitelist, блокировка трекеров, DNS фильтрация
– Отдельно контролируйте поведение браузеров и приложений
Хорошие фаерволлы умеют:
– Показывать, какие IP-адреса используются приложениями
– Отображать статистику активности
– Блокировать соединения по географии или порту
Следите, кто и когда выходит в интернет от вашего имени.

4. Используйте защищённые браузеры
Firefox с ручной настройкой - минимум. Ставим расширения:
– uBlock Origin (блокировка рекламы и скриптов)
– ClearURLs (удаление параметров отслеживания из ссылок)
– Cookie AutoDelete (автоматическое удаление куки)
Либо выбираем браузеры с акцентом на приватность из коробки, например Mullvad Browser.

5. Защита паролей
Не храните пароли в браузере. Не используйте один пароль для нескольких сервисов. Используйте менеджеры паролей:
– Желательно с открытым кодом - Bitwarden
– С возможностью локального хранения или на собственным сервером, например keepass

6. Удаляйте данные правильно
Простое удаление - не удаляет данные или программы. Используйте:
– Утилиты для многократной перезаписи удалённых файлов - bleachbit
– Чистку кэша и логов после каждой сессии
– Специальные деинсталляторы, чтобы удалять не только программы, но и связанные службы, ключи реестра, следы - Revo Uninstaller, BCUninstaller

7. Бэкапы - зона риска
– Все резервные копии шифруйте
– Не оставляйте их подключёнными к системе постоянно
– Разносите по физическим носителям и облакам с надёжной защитой

8. Физическая защита: камеры, микрофоны, USB
– Используйте заглушки или механические шторки
– Отключайте микрофон на уровне драйвера или BIOS
– Запрещайте автоматическое подключение внешних накопителей

Важно помнить: ни один инструмент не даст полной защиты, если пользователь сам не соблюдает цифровую гигиену. Уникальные пароли, двухфакторная аутентификация, осознанные действия в интернете, регулярные обновления и критическое мышление - вот основа. Приватность - это не кнопка. Это образ мышления и новая привычка, которую стоит развивать.

Волков про ИТ
👍4❤‍🔥1
ИИ - не угроза, а возможность

«Вы вряд ли потеряете работу из-за ИИ. Вы потеряете работу из-за того, кто умеет им пользоваться», - заявил глава Nvidia Дженсен Хуанг.

И это не просто броская фраза. Это вектор.

С каждым днём ИИ всё плотнее интегрируется в бизнес-процессы, маркетинг, аналитику, поддержку клиентов, разработку. Он не заменяет профессионалов - он усиливает тех, кто готов меняться.

Как предприниматель и ИТ-специалист, я вижу это на практике. Команды, которые быстрее осваивают инструменты ИИ, обгоняют конкурентов. Руководители, использующие ИИ для анализа, экономят часы. Специалисты, автоматизирующие рутину, становятся незаменимыми.

Мой совет - начните экспериментировать. Внедряйте ИИ туда, где вы тратите больше всего времени. Используйте его как ассистента, а не замену.
В новом технологическом цикле выигрывают не самые сильные, а самые гибкие - те, кто умеет учиться и применять новое быстрее других.

Волков про ИТ
👍5🤝1
Как не попасть под налоговую проверку за переводы на карту

Разбираем, какие поступления под пристальным вниманием ФНС и как обезопасить себя.

С июля 2025 года ФНС получила расширенные возможности мониторинга переводов между физлицами. Это - продолжение тренда на обеление доходов и борьбу с «теневой» занятостью.

Какие переводы вызывают интерес налоговой
- Регулярные поступления от разных лиц - особенно одинаковыми суммами
- Деньги без комментариев («перевод без назначения»)
- Оплата за услуги/товары на личную карту, если вы не ИП или самозанятый
- Продажа авто/аренда, когда нет декларации, но деньги поступили
- Подарки от посторонних лиц - если нет подтверждений

Пороговые значения (ориентиры)
- До 30 000 ₽ в месяц от частных лиц - почти всегда остаются вне внимания
- Свыше 100 000 ₽ в месяц - высока вероятность запроса
- Разовый перевод от 100 000 ₽ - практически гарантировано привлечение внимания

Важно: даже при малых суммах, если переводы регулярные и систематичные - они могут быть признаны доходом.

НДФЛ 13–15% могут начислить на:
- Доходы, если вы не зарегистрированы как ИП/самозанятый
- Оплату от клиентов на личную карту
- Подарки от знакомых/дальних родственников
- Любые поступления без объяснений, если не докажете, что это не доход

Освобождаются от налога:

- Переводы между собственными счетами
- Официальные выплаты (зарплата, пенсия, пособие)
- Подарки от ближайших родственников (жена, дети, родители)
- Возврат долга - при наличии подтверждающих переписок, чеков

Как снизить риски:
- Указывайте назначение: «возврат долга», «подарок от жены», «на день рождения»
- Сохраняйте переписки, чеки, квитанции
- Не принимайте оплату на личную карту, если работаете с клиентами
- Зарегистрируйтесь как самозанятый или откройте счёт для бизнеса
- Избегайте переводов через чужие карты - ФНС это отслеживает
👍2🔥1😱1🙏1
Зарождение Google

Google начинался с пробки, кнопки «Reset» и инженерного упрямства

Сегодня дата-центры Google - это сотни тысяч серверов, распределённые по всему миру, разработанные и собранные под задачи компании.

А в самом начале всё было иначе.

В конце 90-х у Ларри Пейджа и Сергея Брина не было миллионов долларов и премиального железа. Были идеи, алгоритм PageRank и гараж.
Первые серверы Google собирались вручную, на дешёвых комплектующих.
Изоляцию делали из пробковых досок - так дешевле. На каждом корпусе была кнопка перезагрузки - потому что отказы были нормой. Этот «зоопарк» получил прозвище Corkboard cluster.

К 1999 году Google сделал свой первый крупный заказ - 1680 серверов.
Каждый - на Pentium II, с 256 МБ памяти и двумя винчестерами.
$2,3 млн на всю партию.
Систему охлаждения проектировали сами. Платформу - подбирали под архитектуру, а не наоборот.

Что в итоге определило успех?
Не железо.
Инженерный принцип: "система должна уметь падать, но не ломаться".
Google делал ставку не на надёжность отдельных узлов, а на устойчивость всей системы. Падение одного сервера не критично, если это предусмотрено архитектурно.

Это и стало основой того, что мы сегодня называем облачной архитектурой:
горизонтальное масштабирование, отказоустойчивость через софт, гибкость, независимость от вендоров.

Урок для ИТ-руководителей и предпринимателей:
Сильная инфраструктура - не обязательно дорогая.
Но она всегда системная.
Всё держится не только на железе, а на правильной ИТ-архитектуре и мышлении на уровне всей системы.

Волков про ИТ
👍5
ИТ в условиях банкротства: как защитить данные и не потерять контроль над бизнесом

Когда компания входит в процедуру банкротства, первым делом режут ИТ-бюджет.

Но ИТ - это не просто сервера и лицензии. Это:
- Доступ к 1С, ЭЦП и документообороту
- Контроль над данными и клиентскими базами
- Возможность сдачи отчётности и защиты активов
- Основа для работы даже в "остаточном режиме"

Один не верный шаг - и вы теряете не только данные, но и возможность управлять бизнесом.

В статье разбираю:
- Какие ИТ-риски возникают в банкротстве
- Почему важно поддерживать ИТ инфраструктуру до конца процедуры
- Как ИТ-аудит помогает сохранить управляемость
- Реальные кейсы: как мы спасали клиентов в Soltecs

Чек-лист для собственников: что нужно сделать до и во время банкротства, чтобы не попасть в ИТ-хаос.

Читайте статью полностью: https://vc.ru/id3440491/2108074-it-v-usloviyah-bankrotstva-kak-zashitit-dannye-i-ne-poteryat-kontrol-nad-biznesom

Если вы - собственник, топ-менеджер или конкурсный управляющий - напишите, мы поможем защитить данные и инфраструктуру.

Soltecs - когда ИТ важно даже в кризис.

Волков про ИТ
👍2🔥1
Информационная безопасность — это не только про фаерволы или антивирусы. Это про мышление.

"История вымышленная"

В компании, где директор сейчас в Шанхае, а бухгалтер в Москве, случилось ЧП.

10:14 утра. На почту главбуха приходит письмо от директора: «Переведи 18,2 млн - срочно. Счёт за оборудование. Я улетаю». Всё вроде по делу. Подписи нет, но в последние месяцы у всех завал, формальности забыты. Новый цех, экспорт, первый контракт с Азией - не до приветствий.

Бухгалтер проверяет реквизиты, оформляет платёж. Через пару часов - звонок:
- Ты китайцам перевела?
- Конечно, как только директор написал.
- Какой директор? Он четыре часа в небе - он ничего не писал.

Почту взломали. Использовали старый неотключённый ящик. Поставили переадресацию. Подделали адрес. Подменили отображаемое имя. Всё выглядело "как обычно".

В результате:
- 18 млн улетели в Гонконг - крипта - нет следа
- Заказ сорван, китайцы нашли нового поставщика
- Новый цех — отложен на полгода
- Минус 20+ млн руб., срыв экспортных планов
- Ушли сотрудники, проверка налоговой, заявление от бухгалтера на столе

Кибербезопасность - это не антивирус. Это осознанность на всех уровнях. Это культура проверки, здоровое недоверие, выстроенные процессы.

- У тебя в компании есть регламент на случай «подозрительных писем от руководства»?
- Сотрудники умеют распознать фишинг?
- Старые почты отключены и учетные записи деактивированы?

Если на любой из этих вопросов ответ - «не уверен», пора задуматься. Потому что даже один пробел может стоить месяцы развития и десятки миллионов.

Волков про ИТ
👍51🔥1👀1
С днём системного администратора!

Когда-то и я был тем самым человеком, который: – настраивал серверы ночью,
– тушил «пожары» в 9 утра в понедельник,
– и всегда знал, что стабильность системы зависит от меня.

Сегодня я хочу сказать важное: системные администраторы - это фундамент любой ИТ-инфраструктуры.
Они не просто подключают принтеры и чинят интернет.
Они — тихие архитекторы стабильности, которые делают возможной работу всего бизнеса.

⚙️ Настроить отказоустойчивость,
🔐 разграничить доступ,
🛡️ выстроить защиту данных,
📦 поднять резерв из бэкапа, когда все рухнуло -
для настоящего профессионала это обычный день.

Сегодня многие забывают, кто стоит за надёжной ИТ-системой.
Но если вы - собственник бизнеса, знайте: сильный системный администратор или надежный подрядчик - это инвестиция в безопасность, стабильность, эффективность и контроль.

И если вы до сих пор думаете, что сисадмин - это про «айтишника с отверткой»,
то, возможно, пора пересмотреть свой подход к ИТ.

Поздравляю коллег, кто прошёл путь от серверной до стратегии.
Ваша работа - не про героизм. Она про ответственность и результат.
4👍4🔥2👏1
«Сапёр» и «Косынка»: обучение через игру, о котором никто не догадывался

Все мы в какой-то момент залипали в «Косынку» или «Сапёра» - игры, которые поставлялись вместе с Windows, будто бы просто для развлечения. Но у Microsoft была совсем другая цель. Игры — лишь интерфейс, за которым скрывалась методичная UX-просветительская работа.

В 1990 году, когда Windows 3.0 только начинала завоёвывать рынок

«Косынка» была внедрена не ради досуга. Её основная задача - научить пользователя базовому навыку работы с мышью. Особенно - технике drag-and-drop, перетаскиванию объектов. Раньше люди работали с клавиатурой и командной строкой. А теперь их нужно было переучить на графический интерфейс.
«Косынка» - это обучающий симулятор. Люди играли, затягивались, не осознавая, что проходят мини-курс по управлению мышью. Перетягивать карты, нажимать правой кнопкой, удерживать - всё это закладывало мышечную память и устраняло страх перед новыми технологиями.

«Сапёр» решал другую задачу. В нём требовалась предельная точность клика - одно неверное движение, и всё взрывается. Тем самым он учил контролировать курсор, развивал точность, а заодно - логику и внимательность. Для пользователей начала 90-х это была реальная прокачка навыков, необходимых при работе с ОС.
Microsoft не просто делала ОС. Они внедряли микрообучение через геймификацию задолго до того, как это стало трендом. Люди осваивали интерфейс и навыки работы мышью - просто потому, что хотели поиграть в «Сапёра».

В 2012 году, когда игры внезапно исчезли из Windows 8 и стали распространяться через Store - это тоже был тест. Только теперь на освоение нового способа установки софта.

Игры, которые казались «бонусом» - на деле были частью стратегии. Обучающая программа, замаскированная под игру, работала лучше любого мануала. Именно поэтому миллионы людей в мире узнали, как обращаться с мышью - не проходя ни одного курса.

Волков про ИТ
👍4🔥2
Три кита работы с данными: доступность, целостность и конфиденциальность

Любой бизнес сегодня держится на данных. Клиентская база, финансы, документы, CRM, переписки, сервисы - всё это информационные активы. И у этих активов есть три ключевые характеристики, за которыми нужно следить как за деньгами на счёте:

Доступность
Данные должны быть под рукой, когда они нужны. Не «через пару дней восстановим», а сейчас. Неважно, идет ли речь о базе клиентов или отчёте для налоговой - если доступ невозможен в нужный момент, бизнес останавливается.

Целостность
Информация должна быть точной и неизменной. Если в документах пропали строки, в базе клиентов оказались «призраки», а цифры внезапно не сходятся - это уже не данные, а угроза. Ошибки в целостности незаметны, пока не вызовет проблемы.

Конфиденциальность
Не всё, что есть в компании, должно быть доступно всем. Коммерческая тайна, персональные данные, финансы - если это утечёт, последствия могут быть куда серьёзнее, чем просто штраф.

Эти три принципа - доступность, целостность и конфиденциальность - основа любой зрелой IT-инфраструктуры. Если хотя бы один из них не соблюдается, это вопрос времени, когда случится кризис.

Когда мы выстраиваем системы и процессы для бизнеса, мы в первую очередь смотрим именно на это. Потому что IT - это не про «компьютеры работают», а про защиту ресурсов, непрерывность процессов и контроль.

Источник концепции - классическая модель безопасности CIA (Confidentiality, Integrity, Availability).
Но для бизнеса это давно не теория, а практическое руководство.

Волков про ИТ
👍4
Web1 → Web2 → Web3
Разбираемся, как менялся интернет - и как это оказывало влияние на нас.

Почему вообще Web1 / Web2 / Web3?
Это не маркетинговые термины. Это три принципиально разных подхода:
– к архитектуре,
– к контролю над данными,
– к роли пользователя.

И если вы предприниматель - важно понимать, в каком "web" живёт ваш бизнес.

Web1 - цифровая витрина (1990–2005)
Интернет был односторонним.
Один публикует - все остальные читают. Всё.

- Статичные сайты без входа и комментариев
- Пользователь = зритель
- Контроль, у владельца сайта

Принцип: «Мы вам покажем, но вы нам ничего не скажете».

Для бизнеса: это как повесить объявление на столбе - увидят те, кто случайно проходил мимо.

Web2 - платформа, на которой зарабатывают на тебе (2005–2020)
Появились соцсети, блоги, YouTube. Люди начали говорить, лайкать, комментировать. И делиться личным.

- Контент создают пользователи
- Власть у платформ (Facebook, Google и т.д.)
- Данные - новая валюта, а алгоритмы решают, что ты увидишь и кому ты покажешься.
Принцип: «Ты создаёшь - мы зарабатываем».

Для бизнеса: вы можете «присутствовать», но правила задаёте не вы, а алгоритмы. Подписчики - не ваши. Доступ завтра могут отрезать.

Web3 - кошелёк и блокчейн (с 2020-х)
Децентрализация, криптокошельки, smart-контракты. Идея в том, что контроль должен быть у тебя.

- Учетные записи - это кошельки
- Всё хранится в блокчейне
- Нет логинов, только ключи
- Смарт-контракты - код вместо юристов

Принцип: «Сам себе платформа. И сам за всё в ответе».

Для бизнеса: можно строить независимые сервисы, где нет посредников. Но пока это сложно, неудобно и небезопасно для новичков.

Итого:

Web1 - ты смотришь

Web2 - ты создаёшь, но не владеешь

Web3 - ты владеешь, но и рискуешь сам

Что дальше?
Вероятно, Web2.5 - гибрид, где привычные интерфейсы работают поверх децентрализованных решений.

Кто первым найдёт баланс между удобством и контролем - тот и соберёт новый интернет под себя.

Волков про ИТ
👍72🔥2
С 1 августа Россияне могут отказаться от рекламных SMS

Теперь отказаться от навязчивых рекламных SMS стало проще: с 1 августа 2025 года абоненты всех российских операторов могут официально подать заявление на отказ от рассылок. Сделать это можно онлайн на сайте оператора или лично в салоне связи. Рассылки должны прекратиться уже на следующий день.

А с 1 сентября появится новая функция - запрет на массовые обзвоны. Это часть первого пакета мер по борьбе с кибермошенничеством, утверждённого правительством весной этого года.

Что это даёт:

- Уменьшается количество потенциально мошеннических сообщений и звонков
- Появляется контроль над тем, какую информацию вы получаете
- Повышается цифровой комфорт и безопасность

Детали и заявления - на сайте вашего оператора или в его офисах.

Источник: Минцифры РФ официальное сообщение
👍5👀1
Реальный кейс: как потерять $380 млн, не спросив “А вы точно наш сотрудник?”

Недавно произошёл инцидент, который должен быть наглядным уроком для любого бизнеса.

Компания Clorox - крупный производитель бытовой химии - потеряла $380 млн из-за элементарной ошибки в техподдержке. Хакер просто позвонил, представился сотрудником и попросил сбросить пароль. Личность не проверили. Позже - второй звонок: просьба отключить MFA (многофакторную аутентификацию) для Okta и Microsoft-аккаунтов. И снова - доступ предоставлен.

Итог:
– заражение ИТ-инфраструктуры
– остановка производства
– утечка данных
– и многомиллионные убытки

Вывод:
Любой запрос на доступ к системам и данным должен проверяться. Минимум - проверка личности и согласование ответственного лица. Идеально - работающая система авторизации и согласований.
В Soltecs мы десятки раз сталкивались с ситуациями у клиентов , где “удобство” побеждало безопасность. Но именно такие «удобства» потом обходятся слишком дорого.

Если у вас в компании техническая поддержка или системные администраторы работают без формализованного процесса выдачи доступов - это прямая угроза безопасности. Даже если у вас всего 5 сотрудников.

Важно:
Проверьте свои процессы.
Подумайте, кто и как может получить доступ.
Обсудите, нужна ли вам двухфакторная идентификация.
И, наконец, зафиксируйте это всё регламентом - чётким и обязательным.

Ссылка на кейс: Ars Technica, июль 2025

Волков про ИТ
👍5🔥1
Цифровой суверенитет: будущее, которое уже наступает

Мы всё чаще сталкиваемся с новостями, которые по отдельности кажутся случайными, но на самом деле – это части одной большой мозаики. За последнюю неделю:

– Российский мессенджер MAX активно выходит на рынок
– Telegram планирует официальное представительство в РФ
– Госдума разрабатывает законодательные меры против рекламы VPN и доступа к экстремистским материалам

Что это значит в целом?
Это не просто шаги в сторону регулирования интернета – это сигнал к формированию новой цифровой архитектуры, где вопрос контроля, идентичности и безопасности становится приоритетом.

Цифровой суверенитет – это не лозунг, а новая реальность.
Страны больше не хотят быть просто пользователями чужих технологий. Они стремятся стать владельцами собственной цифровой экосистемы – с независимыми сервисами, платформами, банкингом и контентом.

Китай уже давно это делает. США идут по тому же пути, просто у них свои продукты давно стали мировыми стандартами. Россия – догоняющий игрок, но уже с понятной траекторией.

И вот важный поворот:
Скоро модель «открытого интернета» перестанет быть эталоном. Она уступит место закрытым цифровым экосистемам, где доступ к внешнему контенту и влиянию будет контролироваться.

Это не «цифровой гулаг». Это – защитная оболочка в условиях, где:

– информация = оружие
– смартфон = инструмент пропаганды
– культурное влияние = способ навязать чужую модель поведения

Кто не сможет защитить себя – станет марионеткой чужих интересов.
И здесь вопрос не только в технологиях, но и в культуре, мышлении, привычках.

Мы всё ещё любим говорить о свободе, открытости, глобализации. Но будущее идёт по другому пути.

В этом новом мире необходим контроль над цифровой средой. Над тем, какие идеи попадают в головы граждан, как передаётся информация, какие технологии используются, какие деньги обращаются. Цифровой рубль – часть этой системы.

Это уже не про выбор, а про необходимость.

Мир становится «закрытым» – и нам приходится адаптироваться.

Да, это может идти вразрез с нашими привычками, особенно в мегаполисах, где культурное влияние Запада ещё велико.

Может показаться, что это путь к ограничению свободы.
Но на деле – это попытка сохранить устойчивость.

Мы все – и бизнес, и государство, и граждане – входим в новую цифровую эпоху. Не по своей воле, а потому что так устроен тренд.

Важно только одно:
иметь голову на плечах и понимать, куда всё движется.
Тот, кто осознаёт, – может адаптироваться, выстроить собственную систему, быть избирательным в том, что потребляет в цифровом мире и не стать жертвой чужой игры.
🔥5💯2👍1