Все потоки
Поиск
Написать публикацию
Обновить
1.27

Восстановление данных *

Резервное копирование и восстановление данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как исходные цели проекта Postgres определили его успех

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.2K

На прошлой неделе мне предоставилась возможность прочитать научную статью 1986 года о создании Postgres как платформы и о исходных целях её проектирования. Меня поразила степень предусмотрительности её авторов и то, как цели проекта заложили фундамент создания системы управления базами данных, постепенно завоёвывающей мир.

Создатели PostgreSQL справились со своей задачей идеально. Они создали гибкий каркас для широкого спектра сценариев использования в бизнесе системы, которая спустя тридцать лет стала самой популярной СУБД.

В статье перечислены следующие шесть целей проекта:

1. улучшенная поддержка сложных объектов, расширяющих сценарии использования в бизнесе и разработке

2. обеспечение возможности расширения типов данных, операторов и способов доступа для пользователей

3. предоставление средств для активных баз данных (например, уведомлений и триггеров)

4. упрощение процесса восстановления после сбоев

5. использование преимуществ нового оборудования

6. применение реляционной модели Кодда

Давайте рассмотрим их с точки зрения современных возможностей Postgres.

Читать далее

Новости

Шашечки или ехать? В бэкапе теперь можно и то, и другое

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.6K

Привет, Хабр! Я Саша, в Хайстекс отвечаю за B2B-продажи и давно работаю с облаками и бэкапом. В этой статье хочу рассказать о подходе, который, на мой взгляд, помогает закрыть одну из самых болезненных задач в этой области. 

При работе с облачными сервисами часто приходится идти на компромисс: либо хранить дешево, но восстанавливать долго, либо платить за скорость. Допустим, у одного eCommerce-сервиса внезапно упал гипервизор, с ним ушли в офлайн несколько ВМ. Все бэкапы хранились в S3-объектном хранилище. Чтобы восстановить ВМ придется разворачивать ее из архива. На все в среднем уходит около 40 минут. Все это время система заказов лежит, а бизнес считает убытки. С Double Storage мы сделали так, что время восстановления сократилось до 6-8 минут. Что это за технология, как она работает и почему с ней действительно проще – разберём под катом. Технические подробности можем разобрать в комментариях, если будет интерес.

Читать далее

Облачные вычисления в 2025 году: рост ИИ приводит к революции на рынке объемом $723 млрд

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров869

Перевод статьи Патрика Косса о том, как ИИ, edge-компьютинг, serverless и мультиоблачные стратегии меняют облачную инфраструктуру. Автор подчеркивает, что речь идет не о постепенной эволюции, а о настоящей трансформации, которая уже влияет на стратегию крупнейших компаний и задаёт новые правила игры.

Индустрия облачных вычислений переживает свой самый трансформационный период: интеграция искусственного интеллекта стимулирует беспрецедентный рост и меняет то, как компании подходят к цифровой инфраструктуре.

Новые данные показывают, что глобальные расходы на публичные облачные сервисы достигнут $723,4 млрд в 2025 году, что составляет рост на 21% по сравнению с $595,7 млрд в 2024 году.

Этот всплеск связан с тем, что всё больше организаций обращаются к облачным сервисам с поддержкой ИИ: уже 72% компаний используют платформы генеративного ИИ, и эта тенденция кардинально меняет распределение ресурсов и стратегические приоритеты в разных отраслях.

Читать далее

CJON (Compact JSON-like Object Notation) v0.1

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров4.5K

1. Назначение

CJON – это легковесный, компактный и человекочитаемый формат, предназначенный для использования в условиях ограниченных каналов связи, таких как SMS, DTMF, и низкоскоростная радиосвязь. Его основное назначение – передача структурированных телеметрических или управляющих данных в случаях, когда традиционный JSON слишком объёмен, а бинарные форматы непрактичны или плохо читаемы.

2. Области применения

Дистанционная телеметрия для сельского хозяйства и промышленного оборудования
Аварийные сообщения и тревоги
Автоматизация в условиях низкоскоростной или оффлайн-связи
Мобильные устройства, передающие структурированные данные через SMS или голосовую связь
Передача данных по DTMF через GSM-сети

Читать далее

Как не дать фундаменту треснуть: защита данных в 1С

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров4.8K

Привет! Меня зовут Петр, я начал свой путь 1С разработчика в 2021 году, и за почти 5 лет стажа успел поработать в самых разных компаниях: с крупным бизнесом, корпорациями и даже государственными структурами. Все большие проекты, на которые меня выводили, были похожи друг на друга. Большая команда, 3–4 контура, автотестирование и т.д. всегда масштабно! Но к моему удивлению даже на таких больших проектах зачастую халатно относились к защите данных! Но были проекты, на которых данные клиента были защищены на очень достойном уровне.

Из своего опыта и опыта моих коллег, я пришел к такому тезису: если не защищать данные — могут поставить под угрозу бизнес и пользователей.

Читать далее

Управление скоростью маркетинговых рассылок: как не уложить фронтенд-платформу

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров273

Привет, Хабр!

Меня зовут Сергей Бакалдин, я работаю в команде ComPath. Сегодня я расскажу историю о том, как одна неосторожная e‑mail-рассылка чуть не положила фронтенд-систему «Спортмастера», и как мы от этого открестились с помощью гибкого механизма управления скоростью рассылок.

Читать далее

Продвинутая защита данных без агентов: расширяем возможности VMmanager с RuBackup

Время на прочтение6 мин
Количество просмотров674

При создании VMmanager мы уделяем особое внимание надежности платформы: отказоустойчивые кластеры, мониторинг состояния — эти и другие фичи платформы обеспечивают бесперебойную работу виртуальной инфраструктуры. Но ни одна, даже самая совершенная система не защищена на 100% от сбоев оборудования, человеческих ошибок или кибератак.

В этом случае резервное копирование остается последней линией обороны. У VMmanager есть встроенные инструменты для создания бэкапов, однако для предприятий с повышенными требованиями к безопасности мы реализовали интеграцию с профессиональным решением для резервного копирования, восстановления и сохранности данных — RuBackup.

В этой статье расскажем:

какие возможности резервного копирования уже есть в VMmanager;

как интеграция с RuBackup повышает уровень сохранности данных;

какие сценарии позволяет реализовать интеграция;

какие преимущества дает совместное использование двух платформ.

Читать далее

Изобретательные подходы к хранению бэкапов

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.7K

Если требуется проверенное решение для резервного копирования, можно обратиться к услугам специализированных поставщиков. Например, такой сервис для защиты и восстановления данных и ИТ-систем предоставляем мы в MWS. Однако существуют и необычные подходы к созданию и хранению бэкапов: с перфокартами, магнитными лентами и даже блокчейном. C ними может быть интересно поэкспериментировать.

Читать далее

Безопасности не существует: как NSA взламывает ваши секреты

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров11K

Конечные поля, хэш-мясорубки, скрытые радиоканалы и трояны, запаянные в кремний. Пока мы гордимся замками AES-256, спецслужбы ищут обходные тропы: подменяют генераторы случайности, слушают писк катушек ноутбука и вывозят ключи через незаметные ICMP-пакеты. Эта статья собирает мозаичную картину современных атак — от математических лазеек до физических побочных каналов — и задаёт неудобный вопрос: существует ли вообще абсолютная безопасность? Если уверены, что да, проверьте, не трещит ли ваш щит по швам.

Читать далее

Как с помощью RuBackup сделать резервное копирование систем виртуализации oVirt, ROSA, zVirt, РЕД Виртуализация, HOSTVM

Время на прочтение13 мин
Количество просмотров2.5K

Привет всем, кто заботится о сохранности данных виртуальных машин (ВМ) и не хочет их потерять. Сегодня мы рассмотрим тему бэкапа ВМ на платформе виртуализации oVirt и oVirt-подобных: ROSA; zVirt, РЕД Виртуализация и HOSTVM. Далее в статье, когда будет идти речь о oVirt, подразумевается, что речь будет идти обо всех этих платформах.

Для этого будем использовать систему резервного копирования (СРК) RuBackup.

Читать далее

Как я удалил clickstream, но его восстановили из небытия

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.7K

Всем привет! Я Дмитрий Немчин из Т-Банка. Расскажу не очень успешную историю о том как я удалил данные и что из этого вышло.

В ИТ я больше 12 лет, начинал DBA и разработчиком в кровавом энтепрайзе с Oracle. В 2015 году познакомился с Greenplum в Т, да так тут и остался. С 2017 года стал лидить команду, потом все чуть усложнилось и команда стала не одна.  Возможно, вы меня могли видеть как организатора Greenplum-митапов в России. 

Но команда командой, менеджмент менеджментом, а руки чешутся..

Читать далее

Как мы развиваем поддержку OpenStack в Кибер Бэкапе

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров930

Привет, Хабр! Меня зовут Валентин, я инженер по тестированию ПО в компании Киберпротект. Сегодня я расскажу о том, как мы продолжаем развивать возможности защиты платформы виртуализации OpenStack в нашей системе резервного копирования Кибер Бэкап. 

Читать далее

Обновление Кибер Бэкапа — обзор новинок в версии 17.3

Время на прочтение6 мин
Количество просмотров1.9K

В середине апреля вышло обновление нашей системы резервного копирования — Кибер Бэкап 17.3. В этой версии мы обеспечили рывок в производительности системы: относительно максимального числа защищаемых источников данных, дальнейшего развития возможностей работы агентов в многопоточном и кластерном режимах, а также гранулярного восстановления баз данных PostgreSQL.

Помимо этого мы развили защиту платформ виртуализации VMware, oVirt и подобных систем, а также OpenStack. Мы доработали механизмы резервного копирования и восстановления Kubernetes, расширили возможности аудита событий безопасности и интеграции с системами SIEM, внедрили ряд других улучшений.

Читать далее

Ближайшие события

Как я восстанавливал библиотеку фильмов после потери доступа к аккаунту в MustApp

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.2K

В этой статье я расскажу, как потерял доступ к аккаунту в MustApp и чуть не лишился всей своей коллекции фильмов и сериалов — и почему потеря аккаунта не всегда означает потерю всех данных.

Читать далее

Восстанавливаем повреждённый Linux через chroot

Время на прочтение4 мин
Количество просмотров11K

Доводилось ли вам раскупоривать системник с Linux, который не грузится ни в какую – даже  после того, как вы убедились в корректности настроек BIOS и в том, что никаких серьёзных аппаратных ошибок в машине нет?

Если да – то вам просто необходимо изучить chroot. Он станет для вас настоящей палочкой-выручалочкой.

Например, мне пару недель назад удалось таким методом восстановить устройство Nanopore GridION, после того, как мне совершенно не помог официальный метод переустановки через  .iso-файл образа. Поэтому я решил задокументировать проделанные шаги.

Этот метод я нащупал только после того, как Linux более десяти лет был моей рабочей лошадкой (спасибо, Мэтт !). Поэтому у меня есть основания полагать, что этот метод очень полезен и заслуживает вашего внимания. Надеюсь, этим постом мне удастся помочь тем, кому не доставало такого рассказа.

Читать далее

Извлекаем файлы из образа повреждённого диска: ddrescue, losetup и немного магии

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров11K

Проблема повреждённых жёстких дисков знакома многим. Диск начинает работать со сбоями, система зависает, файлы исчезают. В этой статье мы разберём, как спасти данные: создадим образ повреждённого диска с ddrescue, подключим его через losetup, смонтируем разделы и извлечём файлы. Также рассмотрим восстановление удалённых данных с помощью утилит TestDisk и PhotoRec и разберём, что делать в случае проблем с NTFS.

Читать далее

Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров6.9K

Хакер делает из любви то, что другие не стали бы делать и за деньги.

Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом.

Код доступен здесь: https://github.com/yohanes/akira-bruteforce

Для ясности, несколько вариантов программ-вымогателей были названы Akira за эти годы, и несколько версий сейчас находятся в обращении. Вариант, с которым я столкнулся, активен с конца 2023 года по настоящее время (компания подверглась взлому в этом году).

Была более ранняя версия (до середины 2023 года), которая содержала ошибку, позволившую Avast создать дешифратор. Однако, как только это было опубликовано, злоумышленники обновили свое шифрование. Я ожидаю, что они снова изменят своё шифрование после того, как я опубликую эту информацию.

Читать далее

Кибер Бэкап и защита СУБД

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров1.3K

Продолжаем рассказывать про то, как быстро и просто начать использовать нашу систему резервного копирования Кибер Бэкап.

В первой части мы обсудили, как развернуть Кибер Бэкап на ОС Linux и создать план резервного копирования. Вторую часть посвятили защите платформ виртуализации. Сегодня расскажем о резервном копировании и восстановлении баз данных.

Читать далее

От дедупликации до air gap: как повысить производительность и безопасность бэкапов

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.6K

В этой статье я поделюсь практическим опытом оптимизации производительности и защищенности систем резервного копирования (СРК). Многие наши клиенты задумываются о том, как построить архитектуру корпоративных бэкапов и при этом оптимизировать затраты. Мы рассмотрим архитектурные особенности системы, поговорим о тонкостях настройки дедупликации, обсудим безопасность резервных копий и проанализируем актуальные решения на российском рынке. Материал основан на реальном опыте внедрений и будет полезен как техническим специалистам, так и руководителям ИТ-подразделений.

Особое внимание уделим балансу между производительностью, надежностью и стоимостью владения — трем китам, на которых держится эффективная система резервного копирования. Разберем типичные ошибки, с которыми мы сталкиваемся при проектировании систем, и покажем, как их избежать.

Читать далее

Руководство по восстановлению удаленных сообщений и медиаданных в Telegram

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров45K

Удаление сообщений и файлов в Telegram часто воспринимается как необратимый процесс, но способ вернуть потерянные данные все же есть.

В статье подробно описан процесс восстановления удаленной информации, включая ключевые шаги и инструменты, которые помогут в этом.

Вы узнаете какой метод восстановления существует, как он работает, а также какие ограничения важно учитывать перед тем, как попытаться вернуть потерянные данные.

Восстановить!
1
23 ...

Вклад авторов