Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Эмоциональная зависимость от ИИ у подростков: что показало новое исследование

Common Sense Media опубликовала отчёт “Talk, Trust, and Trade-Offs: How and Why Teens Use AI Companions”, проведённый NORC при Чикагском университете в апреле–мае 2025 года (опрос 1 060 подростков из всех штатов США) - краткий обзор на TechCrunch. Результаты заставляют задуматься о рисках эмоциональной зависимости от искусственного интеллекта у молодых пользователей и вызывают серьёзные вопросы к будущему цифровой среды.

Ключевые данные из отчета:

- 72% подростков уже общались с ИИ-компаньонами
- 52% делают это регулярно
- 33% используют ИИ для эмоциональной поддержки, ролевых игр или романтических переписок
- 24% делятся личной информацией, не осознавая, что она может использоваться платформами бессрочно
- 50% не доверяют советам ИИ, но всё равно продолжают взаимодействие
- 33% обсуждали с ИИ серьёзные личные темы вместо людей

Из этого следует, что архитектура ИИ-компаньонов часто строится на подстройке под пользователя - согласии с ним и постоянной эмоциональной поддержке. Это формирует иллюзию дружбы и может усиливать зависимость.

Мне кажется, что пока нет действенных механизмов проверки возраста и персонализации контента, использование таких сервисов детьми без контроля выглядит рискованно. Даже Сэм Альтман, CEO OpenAI, которые разработали ChatGPT, признаёт, что чрезмерная эмоциональная опора на ИИ у подростков - тревожный сигнал (его комментарий).

ИИ способен давать пользу, он все больше проникает в нашу жизнь и повседневные привычки, но требует грамотного и осторожного применения. Особенно, когда речь идёт о формировании личности и эмоциональной устойчивости подростков.

Волков про ИТ
🔥4👀2
Где и как хранить секретные файлы: мини гайд по личной безопасности данных

Сегодня разложим по полочкам: как правильно хранить самые важные личные файлы, пароли и секретные фразы, как их резервировать, защищать и шифровать.

Классификация данных по уровню важности

Важно осознавать, что все файлы не равны. Разделите свои данные по критичности:

- Системные бэкапы – 1/10: удобно восстанавливать, но потеря не критична
- Текущие рабочие файлы – 3/10: важно для повседневной работы, но заменимо
- Копии бумажных документов – 5/10: сложно восстановить, но не критично
- Личный архив (фото, видео) – 8/10: ценность - эмоциональная, будет обидно потерять
- Секреты: файлы, ключи, пароли, криптокошельки – 10/10: потеря = катастрофа.

Принципы хранения:

1. Минимизация поверхности риска:
Храните только то, что действительно нужно. Всё остальное - удаляйте.

2. Закон трёх копий:
- Основная копия на рабочем устройстве
- Резервная - на внешнем носителе (SSD/HDD) или сетевом устройстве хранения (NAS)
- Облачная - в надёжном зашифрованном облаке

3. Географическая децентрализация:
Хранение копий в разных локациях спасает от пожара, кражи или отключения света

Шифрование - без него никуда

- Для архивов: 7-Zip с AES-256 + сложный пароль
- Для дисков: Veracrypt, BitLocker, FileVault
- Для облаков: Cryptomator

Дополнительно: всегда используйте двухфакторную аутентификацию.

Инструменты для хранения паролей и ключей

- Менеджеры паролей: Bitwarden, KeePassXC, 1Password (обязательно резервная копия базы по закону 3х копий)
- Мнемонические парольные фразы для кошельков (12 или 24 слова): физическая копия + шифрованный дубликат на USB

Если используете аппаратные кошельки: Ledger, Trezor, не держим seed-фразу рядом!

Резервное копирование: автоматизируй или потеряешь

Резервные копии нужно делать регулярно - вручную это неудобно, требует ответственности, поэтому лучше один раз настроить автоматическое копирование и все равно периодически следить за его выполнением.

Для этого подойдут простые и надёжные инструменты:
Duplicacy, Acronis, Synology (для владельцев NAS) - они умеют создавать копии и шифровать их.

Чтобы всё работало без вашего участия, настройте автоматическое выполнение:
например, по расписанию каждый день или раз в неделю.

Безопасность - это не разовое действие, а постоянный процесс.
Если ты всерьёз относишься к своим данным - особенно к ключам, паролям и кошелькам - потратьте время и выстройте систему хранения сейчас, а не когда уже будет поздно.

Волков про ИТ
🔥3👌3👍1
📵 Звонки в мессенджерах

На этой неделе в России произошло нечто, что нельзя назвать иначе как системным поворотом. Роскомнадзор официально подтвердил блокировку голосовой связи в WhatsApp и Telegram - двух ключевых каналах коммуникации для большинства россиян.

Формальная причина - борьба с мошенниками. Но давайте говорить честно: мошенники атакуют по всем каналам - и по сотовой связи, и через СМС, и через e-mail, и через фальшивые сайты. Блокировка звонков в мессенджерах - это не борьба с мошенничеством, это демонтаж привычной, понятной и что важно, бесплатной инфраструктуры для общения.

Цифры говорят сами за себя: WhatsApp используют ежедневно 68% россиян, Telegram - 55%.

Многие семьи, особенно пожилые люди, полностью перешли на звонки через мессенджеры - потому что это понятно, просто, дешево и, зачастую, единственный доступный способ связи.

Мы все адаптируемся. Подстроимся, научим друг друга, найдем обходные пути. Но для старшего поколения - это не просто "неудобство". Это может быть настоящим разрывом связи с миром. Когда нет сил и желания осваивать новое, а привычный канал - исчез. Я знаю, что для многих звонок детям и внукам - это не просто коммуникация, это смысл жизни.

Последствия, на самом деле, куда глубже, чем кажется:
- удар по цифровой независимости общества
- усиление контроля над частной коммуникацией
- открытие лазейки для следующих ограничений
- стимул для мошенников, которые начнут предлагать пожилым людям «альтернативы» - часто фейковые
перечислять можно долго....

Я как специалист в сфере ИТ и ИБ не могу не задаться вопросом: если причина - мошенники, то почему решение - лишить миллионы людей инструмента общения, а не улучшить цифровую гигиену и просвещение?

Самое простое, что мы можем сделать - это чаще звонить любым способом своим близким. Особенно родителям. Объяснять, помогать осваивать, обучать, быть рядом. Когда отключают системы, должна включаться человечность.
👏7👍4💯4🔥1👨‍💻1
Периодическая смена паролей - устаревшая практика

До сих пор во многих компаниях, особенно в корпоративном секторе, сохраняется формальное требование - менять пароли по графику: раз в 30, 60 или 90 дней. Это правило воспринимается как аксиома безопасности, хотя уже давно пора признать: оно не только неэффективно, но и может создавать дополнительные риски. Особенно в контексте современных угроз и привычек пользователей.

Я регулярно сталкиваюсь с этим на практике - в компаниях, которые обращаются к нам в Soltecs за консультацией или сопровождаем. Люди воспринимают смену пароля не как усиление защиты, а как очередное неудобство. Что они делают? Меняют одну цифру в конце или повторяют старый пароль с минимальной модификацией. По сути - создают предсказуемые схемы, которыми легко воспользоваться злоумышленнику.

В мае 2019 года Microsoft убрала обязательную смену паролей из своих базовых политик безопасности для Windows 10 и серверных систем. Это было не просто очередное обновление, а осознанное признание: политика регулярной смены пароля - неэффективна. Вот что они написали:

«Если ваш пароль не украден - нет причин его менять. А если украден - вы не будете ждать истечения срока, вы захотите действовать немедленно».


И далее:

«Если вы предполагаете, что пароль может быть скомпрометирован - каков приемлемый срок, в течение которого злоумышленник может им пользоваться? 42 дня? 60? Регулярная смена пароля вводит массу проблем, но не даёт реальной пользы - особенно если пароль в итоге легко подбирается или повторно используется».


Полный текст Microsoft Security Guidance: по ссылке

В современных реалиях гораздо более эффективны другие меры:

- многофакторная аутентификация (MFA)
- запрет на использование слабых или украденных паролей (через проверку по базам утечек)
- системное обнаружение аномального поведения (необычные входы, подозрительные действия)
- блокировка после попыток брутфорса
- обучение персонала цифровой гигиене

И вот в чём парадокс: если все эти меры внедрены - то график смены пароля просто не нужен. А если они не внедрены - никакой график не спасёт. Получается, что во всех вариантах старая практика либо избыточна, либо бесполезна.

Более того, Microsoft официально исключила этот параметр из руководства по аудиту. То есть - если ваша система безопасности построена грамотно, то не будут обращать внимание, что вы не меняете пароли каждые 90 дней. Напротив - могут отметить зрелый подход к безопасности.

Подчеркну: я не против смены пароля по факту. Если есть основания полагать, что данные могли быть скомпрометированы - сменить пароль, обязательно, нужно. Но это должна быть осознанная реакция на угрозу, а не автоматическая рутина без смысла.

Периодическая смена паролей по графику - это атавизм, который стоит оставить в прошлом. Пользователи устают от требований, придумывают простые схемы, и в итоге безопасность снижается.

А вот если вы хотите действительно усилить защиту - начните с MFA, мониторинга, настройки доступа по принципу минимальной необходимости и обучения персонала. Это работает. А смена цифр в конце пароля - нет.

Волков про ИТ
👍43🔥1
Как пользоваться VPN осознанно

Сегодня VPN стал для многих привычным инструментом: обойти блокировки, скрыть IP, «чувствовать себя в безопасности». Но как это на самом деле работает.

Давайте посмотрим на факты:
1. В России VPN работает хуже: скорость ниже, часть серверов блокируется, протоколы ограничиваются
2. Бесплатные VPN часто небезопасны: Citizen Lab показало, что некоторые приложения используют одинаковый пароль, зашитый в код. Это значит, что владельцы могут читать ваш трафик.
3. VPN не защищает от того, что сами сервисы (банки, соцсети, маркетплейсы) продолжают собирать данные о вас.

Что это означает:

1. Ваши данные могут утекать через VPN
Бесплатный VPN зарабатывает не на подписке, а на продаже информации. То есть ваши переписки, пароли, интересы и даже финансовые данные могут оказаться в чужих руках.

2. Опасность для кошелька
Злоумышленнику достаточно перехватить доступ к почте через "ненадёжный VPN", чтобы сбросить пароль от банка или криптобиржи. Возможные финансовые потери.

3. Иллюзия защиты
Многие приложения маскируются под VPN, а на деле это обычные прокси без шифрования. Вы думаете, что защищены, а ваши данные уходят открытым текстом.

4. Сбор информации всё равно продолжается
VPN скрывает ваш IP, но не делает вас невидимым. Поведение всё равно анализируется сервисами - например, сколько времени вы проводите в приложениях или что ищете в магазинах.

5. Правовые риски
В России использование VPN само по себе не запрещено. Но:
- реклама VPN-сервисов — под запретом;
- использование для доступа к "запрещённым" материалам может обернуться штрафом.

Как пользоваться VPN осознанно

1. Не доверяйте бесплатным "100% безопасным" приложениям

2. Проверяйте, действительно ли шифруется трафик и меняется IP

3. Используйте VPN как часть общей цифровой гигиены: добавьте приватный браузер, двухфакторную аутентификацию, дисциплину в паролях

4. Разделяйте онлайн-жизнь: личные аккаунты не стоит открывать через сомнительные VPN

VPN - не волшебная кнопка безопасности. Это инструмент, который может быть полезен, при правильном выборе. Понимание рисков надёжнее любых рекламных обещаний - оно дает способность отличить проверенный сервис от небезопасных решений.

Волков про ИТ
👍6🤔2
Что дороже для бизнеса: новые клиенты или сохранённые данные?

Малый и средний бизнес легко вкладывает деньги в маркетинг: реклама, таргет, CRM, сайты, соцсети.
Но когда речь заходит о защите данных, резервном копировании и плане действий на случай сбоя - почти всегда это остаётся «на потом».

Проблема в том, что «потом» часто наступает внезапно.

По статистике 64% компаний после серьёзной кибератаки теряют клиентов и партнёров. 47% признают, что им стало сложнее привлекать новых.
И дело не в конкуренции. Просто бизнес не смог вовремя обслужить тех, кто уже доверился.

Представьте, что в понедельник утром:

- заблокирован доступ к базе клиентов
- бухгалтерия и 1С не работают
- все файлы зашифрованы
- почта и переписка исчезли
- сотрудники сидят без задач

Сколько дней в таком режиме ваш бизнес сможет выжить?
Для большинства - это не недели, а всего несколько дней.

Почему компании соглашаются платить выкуп хакерам?

- Боятся репутационных потерь
- Нет резервных копий
- Бизнес встал, и кажется: проще «заплатить и вернуться к работе»
- Сомневаются, что смогут восстановиться своими силами

Но, только 7% компаний получают все данные обратно после выплаты выкупа, но даже после этого, их данные могут быть опубликованы в интернете.
Остальные теряют и деньги, и клиентов.

Что реально работает:

- Резервное копирование. Экономит сотни тысяч рублей и дни простоя
- Обучение сотрудников. 60% атак начинаются с фишинга. Осознанность снижает инциденты почти вдвое
- Отказ от устаревших систем. Старое ПО и «костыли» = +50% к рискам
- Надёжная ИТ-инфраструктура, когда системы изначально настроены правильно, вероятность критического сбоя в разы ниже
- Техническая поддержка, в кризис важна скорость реакции: чем быстрее устранён сбой, тем меньше убытков

Вывод: сохранённые данные и готовность к сбоям стоят дороже новых клиентов.
Потому что без них бизнес просто перестаёт существовать.

В Soltecs мы выстраиваем надёжную ИТ-инфраструктуру, обеспечиваем защиту данных и предоставляем полный комплекс услуг по сопровождению.
Мы можем стать надежным партнёром по защите данных и вашего бизнеса.

Волков про ИТ
👍5🔥2
Социальная инженерия: главное оружие против безопасности

На днях прочитал книгу Джека Шафера «Включаем обаяние по методике спецслужб». Автор - бывший агент ФБР, обучавший сотрудников методам установления доверия. Читая её, я в очередной раз убедился: социальная инженерия - это не выдумка хакеров, а проверенный десятилетиями инструмент работы с людьми.

Когда мы говорим про ИБ, обычно представляем вирусы, уязвимости, взломы через код. Но на практике всё куда проще: почти 80% успешных атак на компании начинаются с социальной инженерии. Звонок «от банка», письмо «от директора», просьба «сбросить пароль» - и вот система сдана без единой строчки кода.

Шафер описывает «формулу дружбы»: близость, частота, длительность и интенсивность контакта. В ФБР её использовали, чтобы склонять людей к сотрудничеству. В руках злоумышленника это превращается в классический фишинг и pretexting:

1. «близость» - регулярные касания (звонки, письма, мессенджеры)
2. «частота и длительность» - постоянное поддержание контакта, чтобы жертва привыкла
3.«интенсивность» - игра на эмоциях: срочность, страх, любопытство

По сути, это и есть методичка по социальной инженерии. Только у ФБР цель была вербовка агентов, а у атакующих сегодня - кража данных и денег.

Что важно: понимая эти техники, можно им противостоять. Если вы замечаете слишком навязчивые контакты, игры на доверии или чрезмерное давление на эмоции - почти наверняка перед вами манипуляция. И в корпоративных системах именно обучение сотрудников часто эффективнее, чем любой антивирус.

А теперь - обратная сторона: те же приёмы можно использовать и в «мирных» целях - выстраивать доверие с клиентами, партнёрами, коллегами. Разница лишь в том, используем ли мы эти навыки для созидания или для обмана.

Социальная инженерия - это та точка, где психология и информационная безопасность напрямую пересекаются. И именно через неё чаще всего атакуют системы. Поэтому читать такие книги полезно не только для прокачки харизмы, но и для развития навыка киберзащиты.

Волков про ИТ
👍8🔥31
Безопасность - это люди: почему малый бизнес под ударом не меньше корпораций

В мире киберугроз давно стало очевидно: самые сложные атаки используют человеческий фактор. И неважно, идёт ли речь о международной корпорации или о небольшой компании с десятком сотрудников.

Недавние громкие кейсы показали: даже в крупнейших организациях страны пароли до сих пор хранятся в файлах на рабочем столе, а критически важные системы работают на устаревших версиях операционных систем. И это при том, что у корпораций есть бюджеты, ИТ специалисты и целые отделы ИБ.

А что у малого бизнеса?
Там всё ещё проще - и потому опаснее. Нет ИТ-отдела, нет постоянного контроля, нет резервных копий. И если корпорация может позволить себе потерять пару дней на восстановление, то для малого бизнеса даже несколько часов простоя может обернуться потерей клиентов и денег.

Почему именно люди становятся слабым звеном
- сотрудник открыл «письмо от банка» и сам передал злоумышленникам доступ
- бухгалтер поставила пароль «123456», потому что «так проще запомнить»
- менеджер сохранил клиентскую базу в Google-диск без защиты
- владелец бизнеса решил «не обновлять систему, пока работает»

Это мелочи, но именно они и открывают дверь для сложных целевых атак (APT), которые всё чаще направлены не только на корпорации, но и на небольшие компании.

Чем это грозит малому бизнесу
- простой даже на один день = сорванные сделки и потерянные клиенты
- утечка данных = удар по репутации, отток партнёров и недоверие
- мошеннические схемы = прямые финансовые потери, которые невозможно компенсировать

При этом важно понимать: речь не о дорогих системах безопасности из мира корпораций. Для малого бизнеса достаточно базовых вещей:

1. навести порядок в ИТ-инфраструктуре
2. обновить устаревшее ПО
3. настроить резервное копирование
4. внедрить простые правила безопасности для сотрудников
5. объяснить команде, что именно они - первая линия защиты

Практика показывает: компании, которые вкладываются не только в технологии, но и в людей, гораздо реже становятся жертвами атак.

Что мы делаем в Soltecs: мы помогаем малому и среднему бизнесу выстраивать ИТ и безопасность так, чтобы предприниматель мог сосредоточиться на росте компании, а не на рисках.

Волков про ИТ
👍3🔥3
Взлом на заказ: новая «услуга» на рынке теневой экономики

Мир киберугроз меняется быстрее, чем бизнес успевает адаптироваться. Ещё несколько лет назад «взлом по заказу» звучал как сюжет фильма. Сегодня - это реальный сервис в даркнете: за деньги можно нанять группу хакеров, чтобы сломать конкурента, украсть клиентскую базу или вывести из строя сайт.

Важно: речь не о крупных корпорациях, а именно о малом и среднем бизнесе. Вы - более уязвимая цель, потому что у вас:

- Нет выделенной команды кибербезопасности
- ИТ-инфраструктура часто строится «по факту», без стратегии
- Сотрудники используют слабые пароли, личные почты, публичные облака и мессенджеры для работы

Что это значит для предпринимателя?

- Конкурент может «ударить» по вам не только в офлайне. Цифровые атаки становятся частью конкурентной борьбы
- Цена входа в киберпреступность падает. За относительно небольшую сумму можно заказать DDoS-атаку, фишинг-рассылку или даже взлом корпоративной почты
- Репутация страдает первой. Клиенты не будут разбираться, кто виноват - они просто уйдут к другим

Что делать:

- Пересмотреть базовую ИТ-гигиену (резервные копии, сложные пароли, двухфакторная аутентификация)
- Проверить, как ваши данные хранятся и где уязвимости
- Обучить сотрудников хотя бы основам цифровой безопасности
- Обратиться к профессионалам

И главное - системно подойти к построению ИТ-инфраструктуры, а не «латать дыры».

Сегодня атаки становятся «услугой», завтра они могут стать вашей проблемой.

Волков про ИТ
👍5🤝1
🗣Зачем руководителю виртуальный офис?

Бизнес - это не только сотрудники и клиенты. Это ещё и данные, такие как: документы, переписка, бухгалтерия, CRM, проекты. За 20 лет работы в IT я много раз в компаниях видел одно и то же:
- файлы хранятся на личных ноутбуках
- у каждого своя «последняя версия» документа
- уволившийся сотрудник может унести с собой базу или доступы
- данные оказываются «где-то в интернете» без гарантий

Таким образом бизнес превращается в хаос. Все мои клиенты рано или поздно приходили к одному решению - виртуальный офис. Почему? Потому что это и удобно, и безопасно.

Виртуальный офис от Soltecs - это единая защищённая система: почта, файлы, 1С, CRM и программы в одном месте. Сотрудник работает внутри удалённого рабочего стола, а его компьютер используется только как «экран и клавиатура». На устройствах ничего не хранится — всё остаётся в системе.

Что получает руководитель?
1. Полный контроль над процессами
2. Прозрачность (видно, кто и что делал)
3. Защиту от утечек и кражи данных
4. Стабильность для распределённых команд

💡 Отдельный плюс работы с Soltecs - вы не зависите от одного айтишника. Мы берём поддержку на себя, и бизнес не останавливается, если ваш специалист заболел или уволился.

Виртуальный офис = контроль, безопасность и предсказуемость. Даже если команда разбросана по городам и странам - бизнес остаётся под вашим управлением.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Когда публичное «облако» становится проблемой для бизнеса

На старте бизнеса кажется: облачные сервисы - это идеальное решение. Подключил CRM, почту, файловое хранилище, и всё работает. Быстро, удобно, недорого.

Но с ростом компании удобство облака оборачивается зависимостью:

- счета за аренду растут вместе со штатом и нагрузкой
- SLA и поддержка провайдера без ответственности
- санкции и блокировки могут оставить бизнес без данных
- регуляторы ужесточают требования к хранению и защите информации

В результате бизнес может столкнуться с простоями, потерями клиентов и непредсказуемыми расходами.

Как понять, что пришло время для трасформации ИТ?

Есть несколько характерных признаков:

- ИТ-сервисы начинают тормозить при росте нагрузки
- вы платите сотни тысяч рублей за аренду, но не можете объяснить, из чего складывается сумма
- у вас нет понимания, где хранятся данные и кто имеет к ним доступ
- безопасность полностью зависит от третьей стороны

Если вы узнали свою ситуацию - пора думать о собственной ИТ-инфраструктуре.

В новой статье я разобрал:

- чем публичное облако отличается от локальной ИТ-инфраструктуры
- реальные кейсы: кто потерял миллионы, а кто сэкономил до 30% на ИТ
- 7 ошибок, которые совершают компании при переходе
- пошаговый план, как безопасно выстроить свой ИТ-контур

👉 Полный разбор читайте здесь: https://vc.ru/services/2200866-kogda-biznesu-pora-pereyti-na-sobstvennuyu-it-infrastrukturu
🔥31👍1
Где хранить данные компании? На личных ПК или в защищённой системе?

Представьте такую ситуацию: менеджер увольняется и забрал с собой ноутбук. На нём переписка с клиентами, договоры, базы. Закрыть доступы быстро не получается, так как приходится вручную отключать почту, облачные диски, CRM. В итоге часть информации теряется, часть уходит вместе с человеком.

Или другой пример. Команда обсуждает договор, но у бухгалтера одна версия, у юриста - другая, а у директора - третья. Никто не понимает, какой документ «последний и правильный». На совещании теряется время, а у компании - деньги.

Это реальность, когда данные хранятся на личных ПК и «гуляют» по облакам. Добавим сюда риски, такие как:
• потеря ноутбука
• вирусы
• пересылка файлов в мессенджерах
И вот тут становится понятно, что контроля нет.

Теперь другой сценарий — виртуальный офис. Все работают в единой системе (почта, файлы, 1С и программы) внутри защищённого рабочего стола. На личных устройствах ничего не сохраняется.

Сотрудник уволился, а доступ закрыли одним кликом. Потерял ноутбук - ничего страшного, все данные на сервере, работать можно с любого устройства.
Видно, кто, что и когда делал. Без разрешения нельзя получить доступ к данным, копировать, печатать. А резервные копии делают работу предсказуемой, так как можно восстановить данные или всю систему на нужную дату.

Виртуальный офис - это порядок вместо хаоса. Это спокойствие руководителя, ведь бизнес под контролем, команда работает стабильно, данные защищены.

Узнали себя? Напишите @wf123q - подскажу, как действовать в вашей ситуации.
👍41🔥1💯1
Резервные копии и рекавери-план: цена ошибки выше, чем кажется

Большинство компаний понимают важность бэкапов. Но далеко не все задумываются о том, что резервное копирование - это не просто «сделать копию», а продуманная стратегия восстановления бизнеса.

Ключ не в том, чтобы просто иметь дубликаты данных, а в том, чтобы понимать:

- Где и как хранятся резервные копии - локально, в облаке или гибридно
- Сколько времени потребуется на восстановление - и может ли бизнес столько простаивать
- Какой объем данных и какие именно данные можно потерять без критического ущерба
- Кто отвечает за процесс восстановления - и в какой момент он должен вступить в работу
- Куда именно будут восстанавливаться данные - на резервную площадку или на основную инфраструктуру

Почему это важно?
Критические события случаются внезапно: сбои в подаче электроэнергии, физический ущерб оборудованию, атаки злоумышленников, природные катаклизмы.
Если у компании нет готового сценария действий, простой может обернуться финансовыми потерями.

Грамотный подход:

- Следовать правилу 3-2-1. Минимум 3 копии данных, 2 разных носителя, 1 копия - обязательно в удалённом хранилище
- Рассматривать не только IT-риски, но и бизнес-риски. Важно знать, сколько компания реально может позволить себе не работать: час, сутки, неделю
- Закладывать в модель угроз всё, что только возможно. Даже сценарии, которые кажутся невероятными
- Тестировать план восстановления. Бэкап, который ни разу не проверялся, не считается бэкапом
- Документировать процесс. Четкие инструкции экономят время в стрессовой ситуации

Резервные копии - это не страховка «на всякий случай», а инструмент управления рисками. Компания, у которой есть чёткий рекавери-план и бэкапы, будет переживать кризисы не с паникой, а с уверенностью.

Волков про ИТ
👍3
Антихрупкая ИТ-инфраструктура: почему это вопрос выживания для бизнеса

Сегодня бизнес всё сильнее зависит от технологий. Чем больше процессов переводится в цифру - от производства до клиентских сервисов, - тем выше нагрузка на ИТ. Старые подходы к ИТ в компании, больше не работают. С ростом данных, ИТ-сервисов и количества подключённых устройств любая поломка в ИТ-инфраструктуре может остановить бизнес.

ИТ-инфраструктуру должны быть не только быстрые и надежные, но и геораспределенные, масштабируемые, контролируемые, здесь появляется новый принцип - антихрупкость.
Если устойчивые системы просто выдерживают удары, то антихрупкие - становятся сильнее после сбоев.

- отказ одного узла не парализует работу компании, а нагрузка автоматически перераспределяется
- ИТ-инфраструктура развивается вместе с бизнесом и адаптируется к новым условиям
- сбой превращается не в катастрофу, а в стимул для улучшения.

Что это значит для собственников бизнеса?

- Инвестиции в ИТ больше не опция, а необходимость. Игнорирование модернизации обернётся тем, что компания просто не сможет запустить новые сервисы
- Нужна архитектура, рассчитанная на сбои. Не «если», а «когда» что-то выйдет из строя - бизнес должен продолжать работать
- Кадровый вопрос становится критическим. Инженеры теперь не только настраивают системы, но и постоянно контролируют и готовят ее модернизацию.

Открытый код и независимые решения выходят на первый план, так как зависимость от отдельных вендоров больше неустойчива.

В итоге, главная наша задача - мыслить стратегически: не латать «узкие места» по мере возникновения, а проектировать инфраструктуру так, чтобы она росла вместе с бизнесом и выдерживала удары.

Будущее ИТ-инфраструктуры - это антихрупкость. И те, кто внедрит этот принцип в архитектуру своих компаний уже сегодня, завтра будут определять правила игры на рынке.

Волков про ИТ
👍3🔥1
Миф: малый бизнес не интересен для атак

Многие предприниматели думают, что киберпреступники охотятся только за банками и корпорациями. На деле малый и средний бизнес — гораздо более лёгкая цель: меньше защиты, дешевле «взлом». На деле атаки на бизнес сегодня -1. это не исключение, а норма. И жертвой может стать компания любого масштаба и в любой отрасли: от производственных предприятий и логистики до e-commerce и медицинских клиник.

Почему бизнес под угрозой:

1. Данные - это новая нефть. Утечки клиентских баз, коммерческой переписки и финансовой информации стоят дорого на теневых рынках.
2. Автоматизация и ИТ-зависимость. Любая остановка ИТ-систем приводит к простоям, срывам заказов, штрафам и потере репутации.
3. Человеческий фактор. Ошибки сотрудников, работающих удалённо или на личных устройствах, открывают злоумышленникам путь внутрь.
4. Подрядчики и партнёры. Слабое звено в экосистеме способно «утянуть за собой» и вашу компанию.

Последствия для бизнеса:

- финансовые потери и шантаж через ransomware
- блокировка работы и потеря клиентов
- проверка и штрафы от регуляторов
- репутационный удар, после которого восстановление занимает месяцы

Что делать?
Ключ - системный подход. Информационная безопасность должна быть встроена в ежедневные процессы компании:

- Контроль и обучение сотрудников
- Постоянная защита и мониторинг ИТ-инфраструктуры (сети, серверы, ИТ-сервисы)
- Верификация и контроль доступа сотрудников и подрядчиков
- Реальные планы реагирования на инциденты.

Сегодня ИБ - это не «опция для больших компаний», а необходимый фундамент для любого бизнеса, от стартапа до корпорации.

Волков про ИТ
👍41
Как подготовить свои бэкапы к визиту вируса-шифровальщика

Вирусы-шифровальщики - это реальность, с которой сталкивается всё больше компаний. Последствия могут быть разрушительными: простой бизнеса, финансовые убытки, потеря доверия клиентов. И, как показывает практика, наличие «какой-то резервной копии» вовсе не гарантирует безопасность.

Ключевая ошибка многих компаний - бэкапы, которые сделаны "для галочки": без учёта современных угроз, без защиты от шифровальщиков и без правильной архитектуры хранения. В результате в момент атаки они оказываются бесполезными.

В своей практике мы используем проверенный подход к резервному копированию, который позволяет свести к минимуму риски:

- Принцип 3-2-1-1: три копии данных, два разных типа носителей, одна копия вне основной площадки и одна — на неизменяемом или офлайн-носителе.

- Изолированное хранение (air-gap): когда часть резервов физически или логически недоступна из корпоративной сети.

- Сегментация и контроль доступа: бэкапы отделены от боевой инфраструктуры, а доступ к ним жёстко регулируется.

- Защита метаданных и систем резервного копирования: злоумышленники часто начинают именно с них.

- Регулярный мониторинг и тестирование восстановления: наличие бэкапов ещё не гарантирует, что данные реально можно будет восстановить.

Необходимо регулярно следить за выполнением заданий, проверять работоспособность копий и процесс восстановления, чтобы не было неприятных сюрпризов.

Мы в soltecs применяем эти подходы как у себя, так и у клиентов, которых обслуживаем. Это позволяет не просто "иметь бэкап", а быть уверенными, что данные реально восстановятся и бизнес продолжит работу даже после тяжёлой атаки.

Главное правило: бэкап ради галочки не работает. Работает только правильный, продуманный и проверенный бэкап.


Волков про ИТ
👍4
Почему общественный Wi-Fi - ловушка для ваших данных

Кафе, аэропорт, отель - бесплатный Wi-Fi заманивает своей простотой: подключился и работаешь. Но за этой «удобностью» скрывается ряд реальных угроз. Я объясню, что именно может случиться с вашими данными, почему это опасно для обычных людей и для тех, кто работает из публичных сетей, и дам практические инструкции, которые действительно снижают риск.

Что именно угрожает в открытой сети и как это выглядит на практике:

Man-in-the-Middle (MITM) - посредник между вами и интернетом.
Хакер подменяет точку доступа или роутер и «сидит» между устройством и сервером: он видит или модифицирует весь ваш трафик. Внешне вы думаете, что подключены к «Wi-Fi кафе», а на самом деле все запросы идут через устройство злоумышленника. Последствия: перехват логинов/паролей, токенов сессий, содержимого переписок.

Сниффинг незашифрованного трафика.
Многие сайты и приложения используют шифрование, но не всё. HTTP-страницы, старые протоколы, нешифрованные файлы и некоторые приложения передают данные «в открытом виде». В открытой сети любой, кто умеет пользоваться сниффером, может просмотреть такие данные.

Поддельные порталы (captive portals / фишинговые страницы).
В точках доступа нередко встречаются страницы «войти через соцсеть» или «подключиться с помощью пароля от отеля». Мошенник может подложить фальшивую страницу входа и собрать ваши учётные данные.

Передача вредоносного ПО и распространение инфекции.
В открытых сетях проще распространять эксплойты или подсовывать файлы с бэкдором. Если устройство не обновлено или плохо защищено, заражение может произойти автоматически.

Подмена DNS / подмена сертификатов.
Меняя DNS-ответы или подсовывая фальшивые сертификаты, злоумышленник направляет вас на мошеннические сайты, даже если в адресе все корректно.

Риски для корпоративных данных.

Если вы работаете с корпоративными документами, подключение к общественному Wi-Fi без защиты может привести к утечке коммерческой тайны, доступа к внутренним системам и репутационным и финансовым потерям компании.

Реальные сценарии, которые стоит представить (гипотетические, но правдоподобные):

- Вы в кафе, подключились к «FreeCoffeeWiFi». Через 20 минут мошенник захватывает вашу веб-сессию интернет-банка (если сессия не корректно защищена) и инициирует перевод.
- Сотрудник из командировки подключается к Wi-Fi отеля и получает доступ к корпоративному почтовому ящику - оттуда атакующий находит доступы к CRM и запускает фишинговую рассылку от имени компании.
Это не истории из «новостей», а реалистичные сценарии, которые часто обсуждаются в практике ИБ.

📌 В следующем посте - разберём, что конкретно делать, чтобы не стать жертвой общественного Wi-Fi, и какие шаги реально снижают риск.

Волков про ИТ
👍8
Что делать - почему это работает

В прошлом посте мы разобрали угрозы общественного Wi-Fi и реальные сценарии атак. Но угрозы - это только половина картины. Чтобы связать тему, теперь разберём вторую часть: какие конкретные меры действительно работают и почему они защищают вас в таких сетях.

Практические шаги

1. Всегда включайте VPN при работе в публичной сети.
VPN шифрует весь трафик и создаёт защищённый «туннель» между вашим устройством и сервером. Даже если сеть перехватывается, данные останутся зашифрованными.
⚠️ Важно: речь не о «бесплатных VPN для обхода блокировок», а о проверенных сервисах, которые реально шифруют трафик, не хранят логи и поддерживают современные протоколы (WireGuard, OpenVPN).

2. Проверяйте HTTPS (замочек в браузере).
Это признак, что сайт использует шифрование. Но это не абсолютная защита - фальшивые сертификаты и атаки всё равно возможны. Поэтому проверка HTTPS - это "минимум".

3. Отключите автоподключение к Wi-Fi.
Смартфон может автоматически «схватить» фальшивую сеть с тем же названием (например, «Airport Free WiFi»). Это упрощает задачу злоумышленнику.

4. Не вводите пароли и банковские данные в открытых сетях.
Даже если всё выглядит безопасно, лучше отложить такие действия или использовать мобильный интернет.

5. Для важных операций используйте мобильный интернет.
Мобильные сети сложнее подделать или массово перехватить. Это значительно безопаснее для операций с деньгами.

6. Настройте двухфакторную аутентификацию (2FA).
Даже если пароль украдут/перехватят, злоумышленнику нужен второй код. Лучше использовать приложение (Google Authenticator, Authy) или физический ключ (FIDO2), а не SMS.

7. Менеджер паролей и уникальные пароли.
Если один пароль украдут, это не даст доступ ко всем вашим сервисам. Менеджеры помогают автоматически хранить и генерировать разные пароли. Не вводите пароль от доступа в менеджер паролей в публичной сети.

8. Обновляйте устройства и выключайте общий доступ к файлам.
Обновления закрывают уязвимости, которыми пользуются хакеры. А отключённый «общий доступ» убирает возможность чужим видеть ваши папки или устройства в сети.

9. Для компаний: используйте корпоративный VPN, MDM и обучение сотрудников.
- VPN - шифрует трафик сотрудников до локальных ресурсов.
- MDM (Mobile Device Management) позволяет контролировать настройки и безопасность рабочих устройств.
- Обучение снижает риск, что сотрудник сам «отдаст» данные через фишинг.

Короткий чек-лист (для запоминания)

- VPN - желательно использовать всегда
- HTTPS - проверять
- Автоподключение - выключить
- Пароли и данные карты - не вводить в общедоступных Wi-Fi
- Важные операции - лучше через мобильный интернет
- 2FA - включить
- Устройства - регулярно обновлять

- Для бизнеса - корпоративный VPN и контроль устройств

Волков про ИТ
👍51
MP3 исполнилось 30 лет

Иногда самые простые вещи меняют индустрию навсегда. Формат MP3 - именно из таких.

Ровно 30 лет назад, в 1995 году, немецкий Институт интегральных микросхем Fraunhofer IIS утвердил расширение .mp3 как обозначение нового стандарта сжатия аудиоданных. С этого момента началась цифровая музыкальная революция.

Изначально MP3 создавался вовсе не для Spotify или плееров - а для передачи музыки по телефонным линиям. В эпоху, когда сети были медленными, задача была почти невозможной: передать аудио быстро, без ощутимой потери качества.

Разработку возглавил Карлхайнц Бранденбург, который ещё в конце 70-х исследовал способы сжатия звука. Он экспериментировал с одной песней - Tom’s Diner Сюзанны Веги - пока не нашёл метод, позволяющий выкинуть всё, что человеческое ухо не различает. Так родился алгоритм, который позже стал сердцем MP3.

К началу 90-х формат уже был готов к коммерческому применению, но интереса к нему почти не было. Лишь когда кодировщик попал в интернет и кто-то снял ограничение в одну минуту - MP3 стал вирусным. Люди начали обмениваться песнями по dial-up, и именно отсюда выросли Napster, цифровое пиратские сети и вся современная цифровая экосистема музыки.

А уже в 2001 году Стив Джобс представил iPod, и на экране впервые появилось: «1000 песен в твоём кармане».

Сегодня, когда мы слушаем музыку через стриминги и Bluetooth-наушники, мы редко задумываемся, что всё это началось с экспериментов энтузиастов, мечтавших передать звук по телефонной линии.

MP3 стал не просто форматом - он стал символом перехода в цифровую эпоху.
👍2🔥2🦄1
ИТ-инфраструктура как фундамент бизнеса: почему дешевле не значит надёжнее

Когда владелец бизнеса ищет, где бы “оптимизировать расходы”, взгляд почти всегда падает на ИТ. Кажется, что сервер можно взять подешевле, дополнительный контур для бэкапов - "пока не нужен", а безопасность - “кому мы интересны”.
На первый взгляд логично. Пока не случается сбой.

Недавно к нам обратился клиент: производственная компания среднего масштаба. В какой-то момент сервер “лег” из-за выхода из строя RAID контроллера. Вся ИТ-инфраструктура строилась “по минималке” - без резервных компонентов, без внешнего мониторинга. Дешевле на этапе внедрения - да. Но простой производства и логистики на сутки обошёлся компании дороже, чем вся инфраструктура целиком.

С этим мы сталкиваемся регулярно. Экономия в ИТ - это не только риск потерь, это отложенный убыток.
Надёжность не появляется “потом”, когда бизнес вырастет. Она закладывается в архитектуре - в том, как построена сеть, как организованы бэкапы, кто отвечает за безопасность.

В Soltecs мы строим ИТ-инфраструктуры не “чтобы работало”, а чтобы бизнес мог не зависеть от случая. Это подход, в котором ИТ - не расходная статья, а стратегический актив.
Такой подход требует чуть больших инвестиций на старте, но многократно снижает риски остановки деятельности, утраты данных и репутационных потерь.

Если вы давно откладываете аудит ИТ-систем, сейчас - подходящее время.
Мы помогаем компаниям оценить состояние ИТ-инфраструктуры, найти слабые места и построить устойчивую, безопасную основу для роста бизнеса.

Волков про ИТ
👍2
Почему страх перед ИТ - это не про технологии

Я часто слышу одно и тоже от собственников бизнеса.
И не важно - это производственная компания, сеть ресторанов или юридическая фирма.
Фразы почти всегда одинаковые:
«Не можем работать - всё сломалось, зашифровали!»
«Понятия не имеем, что делать в случае атаки или аварии.»
«Опять тормозит, ничего не работает, подрядчик не отвечает.»
«Айтишник - он у нас давно работает, только он может знать где что.»


Если прислушаться, за всеми этими фразам - это не про страх «технологий».
Это страх потери контроля.

Когда бизнес растёт, ИТ обрастает слоями решений, подрядчиков, серверов, новых сервисов и “админов”, у которых «лучше не трогать, лишь бы работало».
Всё вроде функционирует, но никто не понимает, как именно.
До тех пор, пока в один день не происходит сбой.

Тогда приходит осознание:
У нас ИТ - это не система, а набор костылей.

Почему это происходит:

- Владелец не видит ИТ как управляемый процесс - считает, что это «техническая часть».
- Подрядчики не объясняют, что происходит, говорят на своём языке.
- Нет регламентов, нет мониторинга, нет резервных сценариев.
- А иногда просто нет доверия: кажется, что айтишники специально «делают всё сложно».

В итоге собственник живёт с хроническим чувством тревоги:
что-то может случиться, и никто не знает, что делать.
А главное - он не понимает, кто вообще за это отвечает.

ИТ - это не про компьютеры, это про управление.

Страх исчезает не тогда, когда всё “починили”,
а когда собственник понимает, как устроена его ИТ-система,
где у неё слабые места и кто за что отвечает.

Когда ИТ становится управляемым процессом, бизнес получает устойчивость, защищённость и пространство для роста.

Волков про ИТ
👍2🔥2