👍 6 кликов — и никакого спама и мошенников
В картинках вы найдете простую инструкцию, следуя которой каждый пользователь защитит свои данные и ограничит поток лишней информации.
Сделайте это прямо сейчас!
В картинках вы найдете простую инструкцию, следуя которой каждый пользователь защитит свои данные и ограничит поток лишней информации.
Сделайте это прямо сейчас!
👍7
Notion Всё! Какие альтернативы есть?
Платформа для создания заметок и управления проектами Notion объявила, что закроет доступ пользователям из России 9 сентября.
Для тех, кто не знает, Notion - это удобная программа-систематизатор с разным функционалом. Заметки, таск-менеджер, органайзер и даже творческая мастерская.
Notion позволял работать с текстами, таблицами, базами данных, календарями, списками, фото, видео и аудио. На платформе можно было вести трекер задач и координировать проекты.
Какие есть аналоги этому приложению?
➡️Старые добрые блокноты-планеры. Да-да, полезность этой штуки нельзя недооценивать. Когда мы пишем от руки, мозг быстрее активизируется и лучше усваивает написанное.
➡️Obsidian - бесплатная топовая находка. Программа удобна своей "логистикой" (удобно переключаться между заметками) и широким функционалом (можно печатать тексты, прикреплять изображения, создавать канбан-доски, to-do-листы, шэрить видео с YouTube, даже создать свою Википедию).😁
➡️Coda - мощный инструмент, который сочетает в себе функции документации, таблиц, диаграмм и баз данных, можно создавать кастомные кнопки, слайдеры. Очень крут для редактирования интерактивных документов при командных проектах.
➡️Yonote - новая российская альтернатива ноушн. Внешний вид как будто бы что-то очень напоминает 🙊, функционал потихоньку расширяют - можно использовать как майндкарту, как трекер привычек, как базу данных, как дневник и даже как площадку для мозгового штурма с коллегами.
➡️Taskade - понятное рабочее пространство с красивым интерфейсом. Будет полезно для совместной работы на общих досках. Есть ис
#полезные_сервисы
Платформа для создания заметок и управления проектами Notion объявила, что закроет доступ пользователям из России 9 сентября.
Для тех, кто не знает, Notion - это удобная программа-систематизатор с разным функционалом. Заметки, таск-менеджер, органайзер и даже творческая мастерская.
Notion позволял работать с текстами, таблицами, базами данных, календарями, списками, фото, видео и аудио. На платформе можно было вести трекер задач и координировать проекты.
Какие есть аналоги этому приложению?
➡️Старые добрые блокноты-планеры. Да-да, полезность этой штуки нельзя недооценивать. Когда мы пишем от руки, мозг быстрее активизируется и лучше усваивает написанное.
➡️Obsidian - бесплатная топовая находка. Программа удобна своей "логистикой" (удобно переключаться между заметками) и широким функционалом (можно печатать тексты, прикреплять изображения, создавать канбан-доски, to-do-листы, шэрить видео с YouTube, даже создать свою Википедию).😁
➡️Coda - мощный инструмент, который сочетает в себе функции документации, таблиц, диаграмм и баз данных, можно создавать кастомные кнопки, слайдеры. Очень крут для редактирования интерактивных документов при командных проектах.
➡️Yonote - новая российская альтернатива ноушн. Внешний вид как будто бы что-то очень напоминает 🙊, функционал потихоньку расширяют - можно использовать как майндкарту, как трекер привычек, как базу данных, как дневник и даже как площадку для мозгового штурма с коллегами.
➡️Taskade - понятное рабочее пространство с красивым интерфейсом. Будет полезно для совместной работы на общих досках. Есть ис
#полезные_сервисы
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Набирает популярность новый вид угроз - квишинг (QR phishing).
А вы проверяете ссылки при сканирования QR кода?
#кибербезопасность
А вы проверяете ссылки при сканирования QR кода?
#кибербезопасность
😱3🔥2
Илон Маск заявил о создании города на Марсе:
Первые корабли Starship будут запущены к Марсу через два года, когда откроется следующее трансферное окно между Землей и Марсом. Они будут непилотируемыми и должны будут проверить безопасность посадки на Марсе. Если посадка пройдет успешно, первые пилотируемые запуски на Марс состоятся через четыре года. После этого частота полетов будет расти экспоненциально. Главная их цель - создать самодостаточный город на Марсе через 20 лет.
Амбициозные планы. Как думаете, получится?
Первые корабли Starship будут запущены к Марсу через два года, когда откроется следующее трансферное окно между Землей и Марсом. Они будут непилотируемыми и должны будут проверить безопасность посадки на Марсе. Если посадка пройдет успешно, первые пилотируемые запуски на Марс состоятся через четыре года. После этого частота полетов будет расти экспоненциально. Главная их цель - создать самодостаточный город на Марсе через 20 лет.
Амбициозные планы. Как думаете, получится?
👍6
Дружеский пиар
Хочу поделиться крутыми каналами, которые я читаю сам(а) и рекомендую вам! Каждый из авторов — твердый эксперт и дает массу полезной информации.
🚀 Артём Будучев — @ne_mediator
Медиатор, переговорщик и кризис-ментор с 22-летним опытом работы в сфере налогов, юридической защиты и безопасности бизнеса. Артём провел более 3000 консультаций для предпринимателей. В своем канале он делится знаниями о психологии денег, нюансами предпринимательской жизни и делает разборы на актуальные темы.
🚀 Виктор Никишкин — @NikishkinRazbor
Эксперт по увеличению дохода собственника от бизнеса, наставник для предпринимателей с выручкой от 10 млн. Виктор делится инструментами для увеличения прибыльности и развития бизнеса, а также проводит разборы существующих бизнесов, показывая их точки роста.
🚀 Максим Кирин — @KirinProPB
Предприниматель и изобретатель, эксперт по пожарной безопасности. Максим делится полезной информацией о том, как обезопасить бизнес от пожаров, а также рассказывает о крутых бизнес-идеях. Следите за ним, чтобы узнать, как сохранить ваш бизнес в безопасности!
🚀 Владимир Сонников — @fcbnels
Предприниматель, партнер в компании BITL, занимается привлечением инвестиций pre-IPO, руководитель футбольной команды и эксперт по управлению бизнесом.
На своем канале Владимир делится опытом масштабирования, pre-IPO, сотрудничества с государством и использования искусственного интеллекта в бизнесе. Только личные кейсы и практические советы.
Подписывайтесь на эти каналы и делитесь в комментариях своими любимыми авторами! Можете поделиться своими для продвижения 😊
#дружескийпиар
Хочу поделиться крутыми каналами, которые я читаю сам(а) и рекомендую вам! Каждый из авторов — твердый эксперт и дает массу полезной информации.
🚀 Артём Будучев — @ne_mediator
Медиатор, переговорщик и кризис-ментор с 22-летним опытом работы в сфере налогов, юридической защиты и безопасности бизнеса. Артём провел более 3000 консультаций для предпринимателей. В своем канале он делится знаниями о психологии денег, нюансами предпринимательской жизни и делает разборы на актуальные темы.
🚀 Виктор Никишкин — @NikishkinRazbor
Эксперт по увеличению дохода собственника от бизнеса, наставник для предпринимателей с выручкой от 10 млн. Виктор делится инструментами для увеличения прибыльности и развития бизнеса, а также проводит разборы существующих бизнесов, показывая их точки роста.
🚀 Максим Кирин — @KirinProPB
Предприниматель и изобретатель, эксперт по пожарной безопасности. Максим делится полезной информацией о том, как обезопасить бизнес от пожаров, а также рассказывает о крутых бизнес-идеях. Следите за ним, чтобы узнать, как сохранить ваш бизнес в безопасности!
🚀 Владимир Сонников — @fcbnels
Предприниматель, партнер в компании BITL, занимается привлечением инвестиций pre-IPO, руководитель футбольной команды и эксперт по управлению бизнесом.
На своем канале Владимир делится опытом масштабирования, pre-IPO, сотрудничества с государством и использования искусственного интеллекта в бизнесе. Только личные кейсы и практические советы.
Подписывайтесь на эти каналы и делитесь в комментариях своими любимыми авторами! Можете поделиться своими для продвижения 😊
#дружескийпиар
👍9❤2
📞 Как защититься от мошенникови спам звонков: личный опыт
Вас тоже достали звонки с неизвестных номеров с предложением что-нибудь купить/взять кредит/сказать код из смс?
С этим можно бороться за 0 рублей! Рассказываю, что лично мне помогает победить спамеров.
1. Автоматический определитель номера на основе своей базы подсказывает, кто звонит. Срабатывает в 60% случаев. Такие продукты есть во многих приложениях, есть определитель Яндекса (нейро), Касперский (who calls), Truecaller
Правда, спамеры стали умнее и используют «чистые» номера, которые не определяются...
2. Секретарь от Т-Банка (Алена). Этот робот отвечает на звонки, если вы недоступны либо сбрасываете вызов.
Я взял за привычку сбрасывать все неизвестные номера, чтобы не вступать в диалог, а затем, когда удобно, слушать голосовое сообщение в приложении или читать расшифровку. Если это нужный мне человек, то я ему перезваниваю, но это бывает редко).
Секретарь доступен не только пользователям симкарты Т-мобайл, но и на любом операторе.
3. Виртуальный помощник от оператора Мегафон (Ева) автоматически блокирует все подозрительные звонки, а затем присылает смс и голосовую почту. А так же может: защищать от подписок в интернете, показывать кто звонит, блокирует спам-звонки
На 100% защититься от назойливых звонков, к сожалению, не получится. Но такие сервисы сократят нежелательные контакты до минимума.
#кибербезопасность
Вас тоже достали звонки с неизвестных номеров с предложением что-нибудь купить/взять кредит/сказать код из смс?
С этим можно бороться за 0 рублей! Рассказываю, что лично мне помогает победить спамеров.
1. Автоматический определитель номера на основе своей базы подсказывает, кто звонит. Срабатывает в 60% случаев. Такие продукты есть во многих приложениях, есть определитель Яндекса (нейро), Касперский (who calls), Truecaller
Правда, спамеры стали умнее и используют «чистые» номера, которые не определяются...
2. Секретарь от Т-Банка (Алена). Этот робот отвечает на звонки, если вы недоступны либо сбрасываете вызов.
Я взял за привычку сбрасывать все неизвестные номера, чтобы не вступать в диалог, а затем, когда удобно, слушать голосовое сообщение в приложении или читать расшифровку. Если это нужный мне человек, то я ему перезваниваю, но это бывает редко).
Секретарь доступен не только пользователям симкарты Т-мобайл, но и на любом операторе.
3. Виртуальный помощник от оператора Мегафон (Ева) автоматически блокирует все подозрительные звонки, а затем присылает смс и голосовую почту. А так же может: защищать от подписок в интернете, показывать кто звонит, блокирует спам-звонки
На 100% защититься от назойливых звонков, к сожалению, не получится. Но такие сервисы сократят нежелательные контакты до минимума.
#кибербезопасность
👍7
Основы информационной безопасности для молодёжи
По инициативе от Минфина в школах и вузах уже с этого года планируют ввести занятия по основам информационной безопасности. Школьникам и студентам будут рассказывать, как защитить личные данные, распознать социальную инженерию и почему не стоит подрабатывать “дропом”. Такая необходимость возникла из-за развития онлайн-операций в финансовой сфере, что наряду с плюсами для потребителей привело и к росту мошеннических действий с использованием цифровых технологий.
Обучение планируется осуществлять по следующим направлениям: кибертехнологии в нашей жизни; способы защиты личных данных; методы противодействия социальной инженерии; основные схемы мошенничества, в том числе фишинг (вид деятельности аферистов по выманиванию конфиденциальной информации), вишинг (голосовой фишинг) и дропперство (использование злоумышленниками карт третьих лиц для вывода похищенных средств со счетов жертв); основные правила безопасности в киберпространстве.
Для популяризации идей борьбы с финансовым мошенничеством среди детей и студентов разрабатываются материалы для проведения занятий по тематике киберграмотности и кибербезопасности, чтобы не только рассказать об основных схемах работы мошенников, но и в игровой форме отработать навыки быстрого и осознанного распознания противоправных действий на финансовом рынке.
Противодействие втягиванию подростков в дропперство стоит отметить отдельно, поскольку сейчас банки активизировались в выдаче карт молодежи от 14 лет. При этом мошенники часто используют для вывода похищенных со счетов граждан средств именно «пластик» подростков, которые по легкомыслию и незнанию соглашаются на эти операции за небольшую плату или в виде услуги. В этом году МВД внесло на рассмотрение правительства законопроект, предусматривающий уголовную ответственность за дропперство. Поэтому последствия за такие действия уже в ближайшей перспективе могут быть очень серьезные.
Я считаю подобные инициативы и нововведения в обучающие программы очень важными. Чем раньше наши дети начнут знакомиться с азами кибербезопасности, тем лучше. А наша задача донести до них важность темы информационной безопасности, и познакомить с основами цифровой гигиены.
#интересно_про_ИТ
#социальная_инженерия
По инициативе от Минфина в школах и вузах уже с этого года планируют ввести занятия по основам информационной безопасности. Школьникам и студентам будут рассказывать, как защитить личные данные, распознать социальную инженерию и почему не стоит подрабатывать “дропом”. Такая необходимость возникла из-за развития онлайн-операций в финансовой сфере, что наряду с плюсами для потребителей привело и к росту мошеннических действий с использованием цифровых технологий.
Обучение планируется осуществлять по следующим направлениям: кибертехнологии в нашей жизни; способы защиты личных данных; методы противодействия социальной инженерии; основные схемы мошенничества, в том числе фишинг (вид деятельности аферистов по выманиванию конфиденциальной информации), вишинг (голосовой фишинг) и дропперство (использование злоумышленниками карт третьих лиц для вывода похищенных средств со счетов жертв); основные правила безопасности в киберпространстве.
Для популяризации идей борьбы с финансовым мошенничеством среди детей и студентов разрабатываются материалы для проведения занятий по тематике киберграмотности и кибербезопасности, чтобы не только рассказать об основных схемах работы мошенников, но и в игровой форме отработать навыки быстрого и осознанного распознания противоправных действий на финансовом рынке.
Противодействие втягиванию подростков в дропперство стоит отметить отдельно, поскольку сейчас банки активизировались в выдаче карт молодежи от 14 лет. При этом мошенники часто используют для вывода похищенных со счетов граждан средств именно «пластик» подростков, которые по легкомыслию и незнанию соглашаются на эти операции за небольшую плату или в виде услуги. В этом году МВД внесло на рассмотрение правительства законопроект, предусматривающий уголовную ответственность за дропперство. Поэтому последствия за такие действия уже в ближайшей перспективе могут быть очень серьезные.
Я считаю подобные инициативы и нововведения в обучающие программы очень важными. Чем раньше наши дети начнут знакомиться с азами кибербезопасности, тем лучше. А наша задача донести до них важность темы информационной безопасности, и познакомить с основами цифровой гигиены.
#интересно_про_ИТ
#социальная_инженерия
👍4
💻 О кибербезопасности и хакерах: взгляд изнутри
Сегодня киберугрозы стали неотъемлемой частью нашей жизни. Атаки на компании, госструктуры и обычных пользователей случаются ежедневно, и зачастую они связаны с российскими хакерами, которые уже давно заработали репутацию одних из самых умелых в мире. Но почему так сложилось? 🤔
🔍 Советская школа и изобретательность
Один из факторов, который помог российским специалистам выделиться — это советская школа образования, где акцент был на самостоятельное решение задач и изобретательство. В условиях нехватки ресурсов инженеры и программисты учились искать нестандартные пути решения проблем. Это сформировало целое поколение людей с уникальными навыками, что привело к развитию хакерского движения и кибербезопасности.
🔐 От фрикинга до кибервойн
История хакеров началась с фрикинга — взлома телефонных сетей ради бесплатных звонков. Затем, с появлением интернета, начались атаки на компьютерные системы и распространение вирусов, например, знаменитый червь Морриса в 1988 году, который парализовал работу тысяч компьютеров в США. Этот случай стал точкой отсчета для серьезного отношения к киберугрозам в мире.
🇷🇺 Кибербезопасность в России: вызовы 90-х
В 90-е годы, после распада СССР, Россия столкнулась с новыми вызовами в сфере кибербезопасности. Хотя интернет проникал в страну медленнее, чем на Западе, но мощная школа криптографии и программирования сыграла свою роль. Российские специалисты быстро освоили международные стандарты и начали создавать свои подходы к защите и атаке.
🔮 Что нас ждет в будущем?
С развитием технологий растет и число уязвимостей. Интерфейсы "мозг-компьютер", IoT, повсеместное использование чипов — всё это открывает новые двери для кибератак. Мы видим лишь вершину айсберга, и настоящие угрозы могут проявиться позже.
📊 Как защититься от кибератак?
Вот несколько простых шагов, которые помогут снизить риски:
- Регулярно обновляйте свои устройства и ПО.
- Используйте многофакторную аутентификацию.
- Используйте сегментацию (даже дома), это разделение локальной сети на разные зоны, к которым должны применяться разные политики безопасности.
С такими мерами ваша цифровая жизнь станет намного безопаснее. В эпоху кибервойн быть готовым — это лучшее, что мы можем сделать.
#интересно_про_ИТ
Сегодня киберугрозы стали неотъемлемой частью нашей жизни. Атаки на компании, госструктуры и обычных пользователей случаются ежедневно, и зачастую они связаны с российскими хакерами, которые уже давно заработали репутацию одних из самых умелых в мире. Но почему так сложилось? 🤔
🔍 Советская школа и изобретательность
Один из факторов, который помог российским специалистам выделиться — это советская школа образования, где акцент был на самостоятельное решение задач и изобретательство. В условиях нехватки ресурсов инженеры и программисты учились искать нестандартные пути решения проблем. Это сформировало целое поколение людей с уникальными навыками, что привело к развитию хакерского движения и кибербезопасности.
🔐 От фрикинга до кибервойн
История хакеров началась с фрикинга — взлома телефонных сетей ради бесплатных звонков. Затем, с появлением интернета, начались атаки на компьютерные системы и распространение вирусов, например, знаменитый червь Морриса в 1988 году, который парализовал работу тысяч компьютеров в США. Этот случай стал точкой отсчета для серьезного отношения к киберугрозам в мире.
🇷🇺 Кибербезопасность в России: вызовы 90-х
В 90-е годы, после распада СССР, Россия столкнулась с новыми вызовами в сфере кибербезопасности. Хотя интернет проникал в страну медленнее, чем на Западе, но мощная школа криптографии и программирования сыграла свою роль. Российские специалисты быстро освоили международные стандарты и начали создавать свои подходы к защите и атаке.
🔮 Что нас ждет в будущем?
С развитием технологий растет и число уязвимостей. Интерфейсы "мозг-компьютер", IoT, повсеместное использование чипов — всё это открывает новые двери для кибератак. Мы видим лишь вершину айсберга, и настоящие угрозы могут проявиться позже.
📊 Как защититься от кибератак?
Вот несколько простых шагов, которые помогут снизить риски:
- Регулярно обновляйте свои устройства и ПО.
- Используйте многофакторную аутентификацию.
- Используйте сегментацию (даже дома), это разделение локальной сети на разные зоны, к которым должны применяться разные политики безопасности.
С такими мерами ваша цифровая жизнь станет намного безопаснее. В эпоху кибервойн быть готовым — это лучшее, что мы можем сделать.
#интересно_про_ИТ
👍2🔥2
🔐 Многофакторная аутентификация (MFA): надежная защита в мире киберугроз
С ростом числа подключенных устройств и объемов цифровой информации, проблема защиты от кибератак становится как никогда актуальной. Одним из лучших способов обеспечить безопасность данных является многофакторная аутентификация (MFA). Однако, по данным 2023 года, только 62% компаний используют этот метод.
Что такое MFA и зачем она нужна? MFA требует от пользователя подтверждения личности с помощью нескольких факторов: что он знает (например, пароль), что он имеет (например, токен или смартфон), и кто он (биометрия). Это делает доступ более защищенным, чем однофакторная аутентификация, которая опирается лишь на пароль.
📉 Факт: 87 миллионов паролей можно взломать менее чем за минуту! Это делает традиционные методы защиты крайне уязвимыми.
Где используется MFA?
•💰 В банкинге для защиты финансовых транзакций
•🏥 В медицине для доступа к записям пациентов
•🏛 В госструктурах для защиты данных
Внедрение MFA: на что обратить внимание?
1. Удобство для пользователей: если система слишком сложна, это может снизить продуктивность.
2. Совместимость с существующими системами: важно обеспечить плавную интеграцию.
3. Оценка затрат: учитывайте не только покупку оборудования, но и затраты на обучение сотрудников.
Многофакторная аутентификация
Многофакторная аутентификация повышает уровень безопасности информации за счет создания дополнительных барьеров для злоумышленников. Помимо этого, данный инструмент увеличивает уверенность пользователей в защите данных. Это способствует формированию культуры безопасности и охране конфиденциальности данных как в области бизнеса, так и в личной жизни. Ведь часто бывает, что работник, получивший необходимые знания по ИБ на работе, становится более ответственным и при использовании интернета в обычной жизни.
Многофакторная аутентификация играет важную роль в повышении уровня безопасности информации в современном мире. Ее внедрение является необходимым шагом для защиты данных от кибератак и утечек информации, и способствует обеспечению конфиденциальности и надежности в цифровом пространстве.
Защитите себя от киберугроз и внедряйте современные методы защиты уже сегодня!
#ИТ_для_бизнеса
С ростом числа подключенных устройств и объемов цифровой информации, проблема защиты от кибератак становится как никогда актуальной. Одним из лучших способов обеспечить безопасность данных является многофакторная аутентификация (MFA). Однако, по данным 2023 года, только 62% компаний используют этот метод.
Что такое MFA и зачем она нужна? MFA требует от пользователя подтверждения личности с помощью нескольких факторов: что он знает (например, пароль), что он имеет (например, токен или смартфон), и кто он (биометрия). Это делает доступ более защищенным, чем однофакторная аутентификация, которая опирается лишь на пароль.
📉 Факт: 87 миллионов паролей можно взломать менее чем за минуту! Это делает традиционные методы защиты крайне уязвимыми.
Где используется MFA?
•💰 В банкинге для защиты финансовых транзакций
•🏥 В медицине для доступа к записям пациентов
•🏛 В госструктурах для защиты данных
Внедрение MFA: на что обратить внимание?
1. Удобство для пользователей: если система слишком сложна, это может снизить продуктивность.
2. Совместимость с существующими системами: важно обеспечить плавную интеграцию.
3. Оценка затрат: учитывайте не только покупку оборудования, но и затраты на обучение сотрудников.
Многофакторная аутентификация
Многофакторная аутентификация повышает уровень безопасности информации за счет создания дополнительных барьеров для злоумышленников. Помимо этого, данный инструмент увеличивает уверенность пользователей в защите данных. Это способствует формированию культуры безопасности и охране конфиденциальности данных как в области бизнеса, так и в личной жизни. Ведь часто бывает, что работник, получивший необходимые знания по ИБ на работе, становится более ответственным и при использовании интернета в обычной жизни.
Многофакторная аутентификация играет важную роль в повышении уровня безопасности информации в современном мире. Ее внедрение является необходимым шагом для защиты данных от кибератак и утечек информации, и способствует обеспечению конфиденциальности и надежности в цифровом пространстве.
Защитите себя от киберугроз и внедряйте современные методы защиты уже сегодня!
#ИТ_для_бизнеса
👍5
Утечки данных: у хакеров может быть база на каждого россиянина. Опасная реальность?
⚠️ Друзья, как вы думаете, правда ли, что у хакеров уже есть база данных с информацией почти обо всех россиянах? Лично я склоняюсь к тому, что это вполне реально. Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC, считает, что совокупность утечек из сервисов доставки, интернет-магазинов, госуслуг и медицинских учреждений позволяет хакерам собрать практически полную базу данных на каждого из нас.
💬 "Если наложить одно на другое, то получится база, близкая к полной, по крайней мере, половозрелого населения страны", — говорит он. И действительно, цифры впечатляют: только за 2023 год в России зафиксировали 168 утечек данных, а в сеть попало около 300 млн записей. И это даже меньше, чем в 2022 году!
Печально, что каждая утечка становится еще одним кирпичиком в этой "базе". Вопрос только в том, что с этой информацией будут делать хакеры и как это повлияет на нашу жизнь.
👉 Подробнее об этом можно почитать в статье ТАСС: Читать статью
⚠️ Друзья, как вы думаете, правда ли, что у хакеров уже есть база данных с информацией почти обо всех россиянах? Лично я склоняюсь к тому, что это вполне реально. Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC, считает, что совокупность утечек из сервисов доставки, интернет-магазинов, госуслуг и медицинских учреждений позволяет хакерам собрать практически полную базу данных на каждого из нас.
💬 "Если наложить одно на другое, то получится база, близкая к полной, по крайней мере, половозрелого населения страны", — говорит он. И действительно, цифры впечатляют: только за 2023 год в России зафиксировали 168 утечек данных, а в сеть попало около 300 млн записей. И это даже меньше, чем в 2022 году!
Печально, что каждая утечка становится еще одним кирпичиком в этой "базе". Вопрос только в том, что с этой информацией будут делать хакеры и как это повлияет на нашу жизнь.
👉 Подробнее об этом можно почитать в статье ТАСС: Читать статью
👍2👨💻1
🚀 У нас для вас отличная новость!
Мы рады сообщить, что у нашей компании появился новый сайт: soltecs.ru! 🌐
Теперь вы можете легко узнать о наших услугах, ознакомиться с последними новостями и получить доступ к полезной информации в области информационных технологий и информационной безопасности. Наш новый ресурс стал более удобным и информативным, чтобы вы могли быстро находить все, что вам нужно.
👥 Мы готовы помочь вам создать современную Информационную систему, навести порядок в существующей ИТ инфраструктуре, защитить ваши данные и взять на сопровождение ваши ИТ сервисы.
Заходите, смотрите и оставляйте свои отзывы через форму обратной связи!
Ваше мнение очень важно для нас! 🙌
#Soltecs #НовыйСайт
Мы рады сообщить, что у нашей компании появился новый сайт: soltecs.ru! 🌐
Теперь вы можете легко узнать о наших услугах, ознакомиться с последними новостями и получить доступ к полезной информации в области информационных технологий и информационной безопасности. Наш новый ресурс стал более удобным и информативным, чтобы вы могли быстро находить все, что вам нужно.
👥 Мы готовы помочь вам создать современную Информационную систему, навести порядок в существующей ИТ инфраструктуре, защитить ваши данные и взять на сопровождение ваши ИТ сервисы.
Заходите, смотрите и оставляйте свои отзывы через форму обратной связи!
Ваше мнение очень важно для нас! 🙌
#Soltecs #НовыйСайт
🔥3👍1
🔍 Социальная инженерия: искусство манипуляций или просто мошенничество?
Каждый день миллионы людей становятся жертвами социальной инженерии — методов, позволяющих злоумышленникам манипулировать людьми для получения конфиденциальной информации или доступа к системам. Это может показаться чем-то из мира шпионских фильмов, но, на самом деле, методы социальной инженерии используются повсюду и достаточно просты.
👨💻 Примеры социальной инженерии:
Фишинг — когда злоумышленник пытается обманом получить данные, отправляя фальшивые письма, которые выглядят как официальные.
Вишинг — атака через телефонные звонки, где мошенник выдает себя за сотрудника банка или техподдержки.
Претексты — это когда злоумышленник придумывает предысторию, чтобы вызвать доверие. Например, звонит под видом курьера и просит подтвердить личные данные.
💡 Как защититься?
Проверяйте источники: Никогда не доверяйте письмам или звонкам, где требуют предоставить личные данные.
Будьте бдительны к неожиданным просьбам: Настоящие сотрудники банков или сервисов не будут просить вас раскрыть конфиденциальную информацию.
Не открывайте подозрительные ссылки: Если сомневаетесь, обратитесь напрямую в организацию, отправившую сообщение.
Социальная инженерия напоминает игру на доверии, где цель — заставить жертву раскрыть что-то ценное. Защита от нее требует осознанности и внимания. Устранение уязвимостей начинается с обучения и бдительности каждого из нас.
#ИТ_для_бизнеса
#социальная_инженерия
#личная_безопасность
Каждый день миллионы людей становятся жертвами социальной инженерии — методов, позволяющих злоумышленникам манипулировать людьми для получения конфиденциальной информации или доступа к системам. Это может показаться чем-то из мира шпионских фильмов, но, на самом деле, методы социальной инженерии используются повсюду и достаточно просты.
👨💻 Примеры социальной инженерии:
Фишинг — когда злоумышленник пытается обманом получить данные, отправляя фальшивые письма, которые выглядят как официальные.
Вишинг — атака через телефонные звонки, где мошенник выдает себя за сотрудника банка или техподдержки.
Претексты — это когда злоумышленник придумывает предысторию, чтобы вызвать доверие. Например, звонит под видом курьера и просит подтвердить личные данные.
💡 Как защититься?
Проверяйте источники: Никогда не доверяйте письмам или звонкам, где требуют предоставить личные данные.
Будьте бдительны к неожиданным просьбам: Настоящие сотрудники банков или сервисов не будут просить вас раскрыть конфиденциальную информацию.
Не открывайте подозрительные ссылки: Если сомневаетесь, обратитесь напрямую в организацию, отправившую сообщение.
Социальная инженерия напоминает игру на доверии, где цель — заставить жертву раскрыть что-то ценное. Защита от нее требует осознанности и внимания. Устранение уязвимостей начинается с обучения и бдительности каждого из нас.
#ИТ_для_бизнеса
#социальная_инженерия
#личная_безопасность
👍5🔥3
Конец эпохи интернет-архивов: что значит остановка Archive.org и Google Cache?
С начала октября два ключевых инструмента для архивирования веб-контента вышли из строя, и последствия этого могут быть значительными для всех, кто работает с интернет-историей и анализом изменений.
🔒 Archive.org, крупнейший интернет-архив, с 8 октября 2024 года приостановил добавление новых материалов из-за масштабной DDoS-атаки. Сейчас сайт доступен только в режиме чтения, и добавить новые данные невозможно.
🔎 Google Cache, второй по значимости инструмент архивирования, еще в конце сентября полностью прекратил свою работу. Отключение этих сервисов лишает исследователей и аналитиков возможности отслеживать изменения в веб-контенте.
⚠️ Это событие особенно критично в преддверии выборов в США 5 ноября, поскольку без надежных архивов стало практически невозможно фиксировать изменения в сети. Впервые за всю историю интернета теряется возможность сравнивать текущий и предыдущий контент, что может повлиять на прозрачность и достоверность информации в сети.
С начала октября два ключевых инструмента для архивирования веб-контента вышли из строя, и последствия этого могут быть значительными для всех, кто работает с интернет-историей и анализом изменений.
🔒 Archive.org, крупнейший интернет-архив, с 8 октября 2024 года приостановил добавление новых материалов из-за масштабной DDoS-атаки. Сейчас сайт доступен только в режиме чтения, и добавить новые данные невозможно.
🔎 Google Cache, второй по значимости инструмент архивирования, еще в конце сентября полностью прекратил свою работу. Отключение этих сервисов лишает исследователей и аналитиков возможности отслеживать изменения в веб-контенте.
⚠️ Это событие особенно критично в преддверии выборов в США 5 ноября, поскольку без надежных архивов стало практически невозможно фиксировать изменения в сети. Впервые за всю историю интернета теряется возможность сравнивать текущий и предыдущий контент, что может повлиять на прозрачность и достоверность информации в сети.
👍5
Атаки на IoT-устройства: опасность, которая рядом
🌐 В наше время IoT (Internet of Things) стал частью повседневной жизни. Мы используем умные лампы, камеры, голосовые помощники и другие устройства, не задумываясь об их безопасности. Эти гаджеты делают жизнь удобнее, но именно слабая защита IoT-устройств создаёт серьёзные риски для наших данных и безопасности.
Почему IoT-устройства — «слабое звено»?
Отсутствие стандартизации: Многие IoT-устройства выпускаются без должных стандартов безопасности. Производители спешат на рынок, не уделяя внимания защите.
Низкие требования к паролям и шифрованию: Многие устройства поставляются с простыми паролями или без поддержки двухфакторной аутентификации, что упрощает их взлом.
Ограниченные ресурсы для обновлений: Многие устройства либо вообще не получают обновления, либо обновляются редко. Это означает, что известные уязвимости остаются не закрытыми.
Какие угрозы несут IoT-устройства?
DDoS-атаки: Взломанные устройства часто используются в ботнетах для проведения массовых DDoS-атак на сервера и сайты.
Шпионаж и вторжение в частную жизнь: Злоумышленники могут получить доступ к камерам, микрофонам и другим сенсорам, получая конфиденциальные данные.
Угроза для сети: Через IoT-устройства можно получить доступ ко всей сети и другим устройствам в доме или офисе.
Как защитить свои IoT-устройства?
Используйте сложные пароли: Меняйте пароли по умолчанию и используйте уникальные пароли для каждого устройства.
Регулярно обновляйте прошивки: Ищите и устанавливайте обновления от производителей.
Изолируйте устройства в отдельной сети: Создайте для IoT-устройств отдельную Wi-Fi-сеть, чтобы ограничить доступ к основной сети.
Отключайте ненужные функции: Если устройство поддерживает определенные функции, но они вам не нужны, лучше их отключить.
🔒 Защита IoT-устройств — это часть общей стратегии безопасности. Чем больше устройств подключено к сети, тем выше вероятность атаки. Контроль и осознанный подход к IoT защитит ваши данные и личное пространство.
🌐 В наше время IoT (Internet of Things) стал частью повседневной жизни. Мы используем умные лампы, камеры, голосовые помощники и другие устройства, не задумываясь об их безопасности. Эти гаджеты делают жизнь удобнее, но именно слабая защита IoT-устройств создаёт серьёзные риски для наших данных и безопасности.
Почему IoT-устройства — «слабое звено»?
Отсутствие стандартизации: Многие IoT-устройства выпускаются без должных стандартов безопасности. Производители спешат на рынок, не уделяя внимания защите.
Низкие требования к паролям и шифрованию: Многие устройства поставляются с простыми паролями или без поддержки двухфакторной аутентификации, что упрощает их взлом.
Ограниченные ресурсы для обновлений: Многие устройства либо вообще не получают обновления, либо обновляются редко. Это означает, что известные уязвимости остаются не закрытыми.
Какие угрозы несут IoT-устройства?
DDoS-атаки: Взломанные устройства часто используются в ботнетах для проведения массовых DDoS-атак на сервера и сайты.
Шпионаж и вторжение в частную жизнь: Злоумышленники могут получить доступ к камерам, микрофонам и другим сенсорам, получая конфиденциальные данные.
Угроза для сети: Через IoT-устройства можно получить доступ ко всей сети и другим устройствам в доме или офисе.
Как защитить свои IoT-устройства?
Используйте сложные пароли: Меняйте пароли по умолчанию и используйте уникальные пароли для каждого устройства.
Регулярно обновляйте прошивки: Ищите и устанавливайте обновления от производителей.
Изолируйте устройства в отдельной сети: Создайте для IoT-устройств отдельную Wi-Fi-сеть, чтобы ограничить доступ к основной сети.
Отключайте ненужные функции: Если устройство поддерживает определенные функции, но они вам не нужны, лучше их отключить.
🔒 Защита IoT-устройств — это часть общей стратегии безопасности. Чем больше устройств подключено к сети, тем выше вероятность атаки. Контроль и осознанный подход к IoT защитит ваши данные и личное пространство.
👍4🔥4
Основные типы кибератак: что за этим стоит и как защититься
🌐 Кибератаки — это многообразный и постоянно развивающийся арсенал инструментов, используемый злоумышленниками для достижения своих целей. Ниже рассмотрим основные типы атак и стратегии защиты от них.
DDoS (Distributed Denial of Service)
💥 Суть: Атака перегружает сервер или сеть потоком запросов, выводя их из строя. В основном используется для того, чтобы временно отключить сайт или сервис. 🛡 Защита: Использование систем фильтрации трафика, таких как Cloudflare или Akamai, помогает отсекать вредоносный трафик. Важно также иметь резервные серверы и системы, готовые к увеличению нагрузки.
Ransomware (вымогательское ПО)
💥 Суть: Злоумышленник шифрует данные жертвы и требует выкуп за их восстановление. Постоянно эволюционирует, адаптируется к защитным мерам и в последнее время часто нацелена на крупные организации. 🛡 Защита: Регулярное резервное копирование данных и обучение сотрудников — ключевые меры. Также важно иметь антивирусные решения, способные предотвратить запуск вредоносного ПО.
Фишинг
💥 Суть: Мошенники пытаются получить личные данные (логины, пароли, данные банковских карт) обманом, выдавая себя за доверенные источники. 🛡 Защита: Обучение пользователей, регулярные проверки на наличие фишинговых писем и использование антифишинговых решений в почтовых системах.
MITM (Man-in-the-Middle)
💥 Суть: Злоумышленник перехватывает данные, передаваемые между пользователем и сервером, и может их изменить или похитить. 🛡 Защита: Использование шифрования (например, HTTPS), VPN для защищённого соединения и отказ от публичных Wi-Fi для передачи конфиденциальных данных.
Эти атаки напоминают, насколько важна многослойная защита. Пренебрежение любым уровнем защиты может сделать вас или вашу компанию уязвимыми.
#ИТ_для_бизнеса
🌐 Кибератаки — это многообразный и постоянно развивающийся арсенал инструментов, используемый злоумышленниками для достижения своих целей. Ниже рассмотрим основные типы атак и стратегии защиты от них.
DDoS (Distributed Denial of Service)
💥 Суть: Атака перегружает сервер или сеть потоком запросов, выводя их из строя. В основном используется для того, чтобы временно отключить сайт или сервис. 🛡 Защита: Использование систем фильтрации трафика, таких как Cloudflare или Akamai, помогает отсекать вредоносный трафик. Важно также иметь резервные серверы и системы, готовые к увеличению нагрузки.
Ransomware (вымогательское ПО)
💥 Суть: Злоумышленник шифрует данные жертвы и требует выкуп за их восстановление. Постоянно эволюционирует, адаптируется к защитным мерам и в последнее время часто нацелена на крупные организации. 🛡 Защита: Регулярное резервное копирование данных и обучение сотрудников — ключевые меры. Также важно иметь антивирусные решения, способные предотвратить запуск вредоносного ПО.
Фишинг
💥 Суть: Мошенники пытаются получить личные данные (логины, пароли, данные банковских карт) обманом, выдавая себя за доверенные источники. 🛡 Защита: Обучение пользователей, регулярные проверки на наличие фишинговых писем и использование антифишинговых решений в почтовых системах.
MITM (Man-in-the-Middle)
💥 Суть: Злоумышленник перехватывает данные, передаваемые между пользователем и сервером, и может их изменить или похитить. 🛡 Защита: Использование шифрования (например, HTTPS), VPN для защищённого соединения и отказ от публичных Wi-Fi для передачи конфиденциальных данных.
Эти атаки напоминают, насколько важна многослойная защита. Пренебрежение любым уровнем защиты может сделать вас или вашу компанию уязвимыми.
#ИТ_для_бизнеса
👍4👌2
Профилактика инсайдерских угроз: как минимизировать риски изнутри
👥 Инсайдерская угроза — это риск, возникающий от сотрудников или партнеров компании. Причинами могут быть халатность, личная выгода или намеренный вред.
Виды инсайдерских угроз:
Неосознанные угрозы: когда сотрудник случайно скачивает заражённое письмо или передает данные без должной проверки.
Злонамеренные угрозы: когда сотрудник преднамеренно передает или крадёт данные, действуя в интересах третьих лиц.
Как снизить риск инсайдерских угроз?
Ограничение доступа к данным: Четкое разграничение прав доступа к информации минимизирует риски утечек. Сотрудникам предоставляется доступ только к тем данным, которые необходимы им для работы.
Регулярные тренировки и обучение: Обучение сотрудников распознавать фишинговые атаки, подозрительные действия и правила работы с данными — это основа безопасности.
Технические меры: Внедрение систем мониторинга действий пользователей, особенно на уровне доступа к критичным данным.
Психологическая оценка и контроль: Важно понимать мотивацию сотрудников и быть внимательными к признакам недовольства, которые могут сигнализировать о возможных угрозах.
Зачастую инсайдерские угрозы недооцениваются, хотя они оказываются наиболее разрушительными. Комплексный подход и доверие сотрудников — ключ к тому, чтобы защитить компанию изнутри.
👥 Инсайдерская угроза — это риск, возникающий от сотрудников или партнеров компании. Причинами могут быть халатность, личная выгода или намеренный вред.
Виды инсайдерских угроз:
Неосознанные угрозы: когда сотрудник случайно скачивает заражённое письмо или передает данные без должной проверки.
Злонамеренные угрозы: когда сотрудник преднамеренно передает или крадёт данные, действуя в интересах третьих лиц.
Как снизить риск инсайдерских угроз?
Ограничение доступа к данным: Четкое разграничение прав доступа к информации минимизирует риски утечек. Сотрудникам предоставляется доступ только к тем данным, которые необходимы им для работы.
Регулярные тренировки и обучение: Обучение сотрудников распознавать фишинговые атаки, подозрительные действия и правила работы с данными — это основа безопасности.
Технические меры: Внедрение систем мониторинга действий пользователей, особенно на уровне доступа к критичным данным.
Психологическая оценка и контроль: Важно понимать мотивацию сотрудников и быть внимательными к признакам недовольства, которые могут сигнализировать о возможных угрозах.
Зачастую инсайдерские угрозы недооцениваются, хотя они оказываются наиболее разрушительными. Комплексный подход и доверие сотрудников — ключ к тому, чтобы защитить компанию изнутри.
👍5
Истории крупных кибератак и их уроки для бизнеса и безопасности
🕵️♂️ Каждая крупная кибератака оставляет за собой след уроков и последствий, подчеркивая важность подготовки к угрозам и усиления защиты.
1. Sony Pictures (2014)
Суть: Злоумышленники получили доступ к личным данным сотрудников и конфиденциальной информации компании, что привело к масштабному ущербу.
Выводы: Зашифрованное хранение данных, а также мониторинг активности пользователей мог бы помочь предотвратить такую утечку.
2. Equifax (2017)
Суть: Атака на Equifax стала одной из самых дорогих в истории: у злоумышленников был доступ к конфиденциальным данным 147 млн человек.
Выводы: Необходимость регулярных обновлений ПО, так как уязвимость, которая была использована, уже была известна. Это подчеркивает важность своевременного патчинга и мониторинга уязвимостей.
3. Colonial Pipeline (2021)
Суть: В результате атаки с использованием ransomware крупный трубопровод оказался парализованным, что привело к энергетическому кризису в США.
Выводы: Основные уроки — важность резервирования данных, наличие четких планов на случай кибератаки и соблюдение мер защиты.
Кибератаки на крупные компании показывают, что любая слабость может быть использована. Сегодня безопасность данных — это не просто технический вопрос, а стратегия на уровне всей компании.
🕵️♂️ Каждая крупная кибератака оставляет за собой след уроков и последствий, подчеркивая важность подготовки к угрозам и усиления защиты.
1. Sony Pictures (2014)
Суть: Злоумышленники получили доступ к личным данным сотрудников и конфиденциальной информации компании, что привело к масштабному ущербу.
Выводы: Зашифрованное хранение данных, а также мониторинг активности пользователей мог бы помочь предотвратить такую утечку.
2. Equifax (2017)
Суть: Атака на Equifax стала одной из самых дорогих в истории: у злоумышленников был доступ к конфиденциальным данным 147 млн человек.
Выводы: Необходимость регулярных обновлений ПО, так как уязвимость, которая была использована, уже была известна. Это подчеркивает важность своевременного патчинга и мониторинга уязвимостей.
3. Colonial Pipeline (2021)
Суть: В результате атаки с использованием ransomware крупный трубопровод оказался парализованным, что привело к энергетическому кризису в США.
Выводы: Основные уроки — важность резервирования данных, наличие четких планов на случай кибератаки и соблюдение мер защиты.
Кибератаки на крупные компании показывают, что любая слабость может быть использована. Сегодня безопасность данных — это не просто технический вопрос, а стратегия на уровне всей компании.
👍5
Информационная безопасность: управление рисками как основа защиты данных
Часто информационную безопасность представляют как защиту от хакеров или вирусов. Однако в реальности это скорее комплексная система управления рисками. Любая компания, занимающаяся защитой данных, осознает: невозможно создать абсолютно непроницаемую оборону, но можно минимизировать ущерб, грамотно оценив угрозы и потенциал их воздействия.
Что такое управление рисками в ИБ?
Риски в ИБ — это вероятность того, что несанкционированный доступ к данным, потеря информации или нарушение её конфиденциальности могут повлиять на деятельность компании. Управление рисками позволяет учитывать все возможные угрозы, от внутренних уязвимостей до внешних атак, и оценивать их критичность для бизнеса. Этот подход помогает не только снизить вероятность инцидентов, но и сократить возможные последствия.
Основные этапы управления рисками:
1. Идентификация угроз. Выявление всех возможных рисков для ИТ-инфраструктуры: атаки хакеров, внутренние ошибки, технические сбои и т.д.
2. Анализ уязвимостей. Оценка, насколько система подвержена тем или иным угрозам.
3. Оценка последствий. Расчет возможного ущерба от реализации каждого риска.
4. Разработка плана действий. Подготовка мер по минимизации или устранению каждого риска, определение необходимых ресурсов и ответственных лиц.
5. Мониторинг и пересмотр. Постоянное наблюдение за ситуацией и корректировка плана в соответствии с новыми угрозами и изменениями в ИТ-инфраструктуре.
Почему это важно?
В современном мире вопрос не в том, будет ли атака, а в том, насколько компания к ней готова. Управление рисками позволяет бизнесу оперативно реагировать на инциденты и минимизировать их влияние на операционную деятельность. Это стратегический подход, который становится неотъемлемой частью успешного бизнеса.
Информационная безопасность — это не только технологии, но и четкая стратегия управления рисками.
Часто информационную безопасность представляют как защиту от хакеров или вирусов. Однако в реальности это скорее комплексная система управления рисками. Любая компания, занимающаяся защитой данных, осознает: невозможно создать абсолютно непроницаемую оборону, но можно минимизировать ущерб, грамотно оценив угрозы и потенциал их воздействия.
Что такое управление рисками в ИБ?
Риски в ИБ — это вероятность того, что несанкционированный доступ к данным, потеря информации или нарушение её конфиденциальности могут повлиять на деятельность компании. Управление рисками позволяет учитывать все возможные угрозы, от внутренних уязвимостей до внешних атак, и оценивать их критичность для бизнеса. Этот подход помогает не только снизить вероятность инцидентов, но и сократить возможные последствия.
Основные этапы управления рисками:
1. Идентификация угроз. Выявление всех возможных рисков для ИТ-инфраструктуры: атаки хакеров, внутренние ошибки, технические сбои и т.д.
2. Анализ уязвимостей. Оценка, насколько система подвержена тем или иным угрозам.
3. Оценка последствий. Расчет возможного ущерба от реализации каждого риска.
4. Разработка плана действий. Подготовка мер по минимизации или устранению каждого риска, определение необходимых ресурсов и ответственных лиц.
5. Мониторинг и пересмотр. Постоянное наблюдение за ситуацией и корректировка плана в соответствии с новыми угрозами и изменениями в ИТ-инфраструктуре.
Почему это важно?
В современном мире вопрос не в том, будет ли атака, а в том, насколько компания к ней готова. Управление рисками позволяет бизнесу оперативно реагировать на инциденты и минимизировать их влияние на операционную деятельность. Это стратегический подход, который становится неотъемлемой частью успешного бизнеса.
Информационная безопасность — это не только технологии, но и четкая стратегия управления рисками.
👍7❤🔥1🔥1
Forwarded from Нейросеть видит
В Британии сотовый оператор сделал нейросеть, которая говорит голосом бабули и просто тратит время телефонных мошенников.
Говорят, нейронка тратит в среднем 40 минут жизни скамера, заваливая его историями о прошлом, вопросами по технике и выдуманными банковскими данными.
Так их
Говорят, нейронка тратит в среднем 40 минут жизни скамера, заваливая его историями о прошлом, вопросами по технике и выдуманными банковскими данными.
Так их
😁7
IoT. Как появился Интернет вещей?
Интернет вещей (IoT) – технология, без которой современный мир уже трудно представить. Но мало кто знает, что ее зарождение началось задолго до появления умных устройств в нашем повседневном обиходе.
🔮 Никола Тесла, 1926 год.
Знаменитый изобретатель предсказал появление глобальной системы, которая объединит все физические объекты. В интервью журналу Collier’s он утверждал, что такие устройства будут размером с коробок спичек и поместятся в кармане. Возможно, он имел в виду смартфоны, но подтверждений этому уже не найти.
🥤 Автомат Coca-Cola, 1982 год.
Первая неформальная попытка создать IoT принадлежит студентам университета Карнеги-Меллон. Они оснастили вендинговый аппарат датчиками, которые сообщали, есть ли напитки и охлаждены ли они. Устройство было подключено к университетскому компьютеру PDP-10, чтобы избежать пустых походов к автомату.
🔥 Тостер Джона Ромки, 1990 год.
На выставке технологий Interop инженер Джон Ромки продемонстрировал тостер, управляемый через интернет. Эта демонстрация технологии RFID стала точкой отсчета официальной истории IoT.
📦 Ритейл и RFID.
Изначально IoT применялся для учета и контроля товаров на складах с помощью радиометок. Первыми «умными» объектами стали коробки с товарами, а ритейл стал первой отраслью, массово внедрившей эту технологию.
💡 Термин «IoT».
Понятие «Интернет вещей» появилось лишь в 1999 году, когда технология RFID получила широкое признание.
⛲️ Фонтан и фондовый рынок, 1998 год.
Ученый Марк Уэйзер оснастил фонтан системой, которая синхронизировала его работу с изменениями на бирже. Это стало одним из первых примеров применения IoT в городской среде.
Вся эта история показывает, что революционные технологии часто начинаются с простых экспериментов. Кто знает, какие «игрушки» сегодня станут основой глобальных изменений завтра?
Интернет вещей (IoT) – технология, без которой современный мир уже трудно представить. Но мало кто знает, что ее зарождение началось задолго до появления умных устройств в нашем повседневном обиходе.
🔮 Никола Тесла, 1926 год.
Знаменитый изобретатель предсказал появление глобальной системы, которая объединит все физические объекты. В интервью журналу Collier’s он утверждал, что такие устройства будут размером с коробок спичек и поместятся в кармане. Возможно, он имел в виду смартфоны, но подтверждений этому уже не найти.
🥤 Автомат Coca-Cola, 1982 год.
Первая неформальная попытка создать IoT принадлежит студентам университета Карнеги-Меллон. Они оснастили вендинговый аппарат датчиками, которые сообщали, есть ли напитки и охлаждены ли они. Устройство было подключено к университетскому компьютеру PDP-10, чтобы избежать пустых походов к автомату.
🔥 Тостер Джона Ромки, 1990 год.
На выставке технологий Interop инженер Джон Ромки продемонстрировал тостер, управляемый через интернет. Эта демонстрация технологии RFID стала точкой отсчета официальной истории IoT.
📦 Ритейл и RFID.
Изначально IoT применялся для учета и контроля товаров на складах с помощью радиометок. Первыми «умными» объектами стали коробки с товарами, а ритейл стал первой отраслью, массово внедрившей эту технологию.
💡 Термин «IoT».
Понятие «Интернет вещей» появилось лишь в 1999 году, когда технология RFID получила широкое признание.
⛲️ Фонтан и фондовый рынок, 1998 год.
Ученый Марк Уэйзер оснастил фонтан системой, которая синхронизировала его работу с изменениями на бирже. Это стало одним из первых примеров применения IoT в городской среде.
Вся эта история показывает, что революционные технологии часто начинаются с простых экспериментов. Кто знает, какие «игрушки» сегодня станут основой глобальных изменений завтра?
👍7
Пользователям приходят сообщения от контактов или незнакомых людей с «подарком» премиума в мессенджере на год. Чтобы получить этот «подарок», нужно перейти по ссылке и авторизоваться. Так мошенники крадут данные от аккаунта.
Будьте бдительны.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7