Как стать автором
Обновить
32

Восстановление данных *

Резервное копирование и восстановление данных

Сначала показывать
Порог рейтинга
Уровень сложности

Восстановление исходного кода старой игры с ленточного накопителя

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров7.6K

Моя история


Мне досталась лента с готовой версией игры Frogger 2: Swampy's Revenge. В детстве я очень любил эту серию игр.

Считалось, что эта лента — единственная резервная копия исходного кода готовой игры, игровых ресурсов и других данных разработки.

Как вы можете понять, эта находка в случае её восстановления оказалась бы бесценной. Но как же вообще считать/записать данные на ленту? Зачем вообще использовались ленточные накопители?

В 1999/2000 годах средний размер жёсткого диска составлял примерно 10 ГБ, к тому же они не славятся долгим сроком службы.

Очень привлекательным предложением были ленточные накопители OnStream, потому что имели картриджи по 50 ГБ (25 ГБ без сжатия) и к тому же стоили дешевле большинства жёстких дисков!

Ленты отлично подходят для резервного копирования, а при правильном хранении могут иметь долгий срок службы. К тому же можно купить ленточный накопитель, который вставлялся в компьютер как CD-привод или привод гибких дисков.
Читать дальше →
Всего голосов 69: ↑69 и ↓0+69
Комментарии9

Когда данных слишком много… как оптимизировать хранение

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.4K
image

Каждый день человечество генерирует порядка 330 млн терабайт данных. Хотя по оценкам экспертов Google всего 10% из них являются свежими и оригинальными, даже копии копий нужно где-то хранить. И эта задача имеет ряд нюансов. Здесь уместно провести аналогию с известным транспортным парадоксом: чем больше дорог строится, тем больше образуется автомобилей, чтобы заполнить их (постулат Льюиса — Могриджа).

Недостаточно построить очень много дата-центров. Один из наиболее очевидных способов сэкономить на хранении данных — это архивирование файлов и сжатие изображений. Есть и другие подходы, которые помогают записать больше данных на диск и быстрее их обрабатывать.

Читать дальше →
Всего голосов 8: ↑6 и ↓2+6
Комментарии4

Как мы делали поддержку OpenStack в Кибер Бэкап 16

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.9K

Привет, Хабр! Меня зовут Иван, я системный архитектор в компании Киберпротект. Сегодня, как и обещали во вводной статье, расскажем про платформу OpenStack и как мы сделали ее поддержку в нашем Кибер Бэкапе 16.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Восстановить удаленную фотографию с флешки? Искусственный интеллект в помощь

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров6.7K

Привет, Хабр! В статье хотел бы поделиться своим опытом восстановления данных (на самом деле, всего одной фотографии), который перерос в любопытный кейс применения методов машинного обучения для решения задачи реконструкции файлов изображений. Думаю, что проблема с восстановлением удаленной информации с носителей весьма актуальна для читателей Хабра (и обычных юзеров, и целых компаний), поэтому поделюсь некоторыми наработками. Все это - под катом.  

Читать далее
Всего голосов 41: ↑41 и ↓0+41
Комментарии5

Истории

Снепшот как бэкап для сайтов на VPS

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2K

Сегодня я хотел бы рассказать вам о небольшой, но полезной утилите под названием «regru‑snapshoter».

Это инструмент, который позволяет создавать снимки виртуальных машин на платформе REG.RU.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии2

Встречаем Кибер Бэкап 16

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.2K

Привет, Хабр! 25 апреля вышла новая версия нашей СРК - Кибер Бэкап 16. В этой версии основной фокус был направлен на расширение функций для приложений СУБД PostgreSQL/Postgres Pro и коммуникационной платформы CommuniGate Pro, а также на развитие поддержки платформ виртуализации: добавлено резервное копирование OpenStack. 

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии5

Snapshots в Cassandra — как пользоваться и восстанавливать данные?

Время на прочтение9 мин
Количество просмотров2.6K

Привет, Хабр! Меня зовут Евгений Абрамкин, я руководитель поддержки третьего уровня в направлении омниканальных решений Лиги Цифровой Экономики. Моя команда — последняя «инстанция» во флоу по решению инцидентов. Мы пишем доработки и фиксы, чтобы победить проблему клиента, а еще предоставляем оптимальную конфигурацию для системы, которая передана в эксплуатацию или требует масштабирования. Это может быть кластер Elasticsearch, балансировщики nginx или что поинтереснее — распределенная NoSQL СУБД Apache Cassandra.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии1

Предварительная обработка данных с помощью библиотеки Pandas (Задача)

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров14K

В современном мире большинство бизнес-процессов связаны с обработкой больших объемов данных, получаемых от различных источников. Часто эти данные содержат ошибки, дубликаты и пропуски, что может привести к неверным выводам и решениям. Одним из инструментов, которые позволяют очистить и преобразовать данные, является библиотека pandas для языка программирования Python.

Я собираюсь рассмотреть задачу по очистке данных с помощью pandas. Для этого возьмем данные, содержащие дубликаты строк, неправильные типы данных, пропуски и отрицательные значения. Затем я буду использовать функциональные возможности pandas для очистки и преобразования этих данных в форму, пригодную для дальнейшего анализа.

Предположим, у вас есть набор данных, содержащий информацию о продажах компании за последние несколько лет. Но данные не очень чистые, и вы заметили, что есть некоторые проблемы с форматированием и некоторые строки содержат ошибки.

Задача: Необходимо очистить данные о продажах компании за последние несколько лет с помощью библиотеки Pandas.

Читать далее
Всего голосов 9: ↑7 и ↓2+8
Комментарии13

Tibx или не tib(x): вот в чем вопрос…

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров8.2K

Сегодня я хочу поговорить о том, каких преимуществ в вопросах резервного копирования и аварийного восстановления можно добиться за счет смены архитектуры архива и правил хранения информации. Разумеется делать я это буду на примере нового формата архивов, который используют продукты КИБЕРПРОТЕКТ. Из интересного сразу выделю, что мы добились увеличения плотности до 5 раз! (это реальный показатель), а также повысили скорость, удобство и надежность. Не обошлось конечно и без проблем обратной совместимости и некоторых нюансов. Под катом — отличия нового формата, примеры оптимизаций, которые мы сделали, подробнее о плюсах инкрементного бэкапа, а также рекомендации по работе с резервными копиями в современных условиях. Всех заинтересованных приглашаю обсудить архитектурные подходы к работе с резервными копиями.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии5

КОД DA VINCHIN 2: тестируем седьмую версию китайской СРК

Время на прочтение6 мин
Количество просмотров2.3K

Пару недель назад разработчик системы резервного копирования Vinchin порадовал всех нас новой версией своего решения. Мы уже рассказывали немного о “семерке” и обещали поделиться  с вами результатами тестирования ее функционала. В этом посте разберемся, насколько обновление версии повлияло на работу СРК, расширились ли сферы ее применения (а точнее — насколько они расширились). Если вы до сих пор сидите на “запретной” СРК или присматриваете себе новую платформу для резервного копирования, давайте подробнее знакомиться с Vinchin 7. Под катом — подробный разбор новых функций со скриншотами и примерами использования.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии2

Проведение технической экспертизы в рамках уголовного дела

Время на прочтение3 мин
Количество просмотров5.6K

Всем привет, меня зовут Василий я являлся государственным экспертом отдела компьютерных и радиотехнических экспертиз более 4 лет!

  Целью технической экспертизы, является выявление существующей или удаленной информации, по заданным критериям, в данном случае условие отбора задает следователь. Снятие информации происходит с любого объекта, имеющего накопитель информации, начиная от micro-sd накопителя и заканчивая серверным оборудованием.

   Первое, что происходит с объектом исследования – это его фотофиксация в запакованном виде, для отображения в заключении эксперта, целостности упаковки. После вскрытия упаковки происходит непосредственная фотофиксация самого объекта исследования с приложенной криминалистической линейкой.

   Рассмотрим в качестве объекта исследования – ПК.

  После фотофиксации объекта в упаковке и без, мы должны зафиксировать все носители информации (они могут быть разными – поэтому я обобщу) находящихся в ПК, а также его внутреннего содержимого с линейкой и зафиксировать S/N системного блока и накопителей информации.

  В таком формате происходит постановка вопроса в заключении эксперта.

Читать далее
Всего голосов 17: ↑12 и ↓5+10
Комментарии40

Просто, быстро или дорого: 3 схемы включения DR из облака

Время на прочтение6 мин
Количество просмотров1.7K

Потребность в гарантиях отказоустойчивости систем продолжает расти. Но, сами понимаете, нельзя всем подряд рекомендовать одни и те же механизмы защиты. Как минимум, сами данные бывают очень разными — и нельзя обойтись простым резервным копированием для realtime-систем. Но стоимость реализации разных схем также сильно отличается друг от друга, а приложения часто бывают не готовы к тому, чтобы их действительно защищали с гарантией катастрофоустойчивости. Под катом — подробный разбор популярных среди наших заказчиков методов резервирования с использованием облака, а также анализ их применимости для разных ситуаций.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Так с агентом или без?

Время на прочтение4 мин
Количество просмотров4K

Привет, Хабр! Сегодня я хочу рассказать о том, как решаются вопросы резервного копирования в случаях работы с агентами или без них. В этом посте мы обсудим, какие преимущества даёт безагентная СРК (на примере Кибер Бэкап), поговорим о том, как она работает, а также рассмотрим ситуации, когда Илюха Курякин (см. «Агенты А.Н.К.Л.» ) всё-таки нужен.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии4

Ближайшие события

5 новых причин роста запросов на DR и 3 кейса клиентов из серии “откуда не ждали”

Время на прочтение4 мин
Количество просмотров1.1K

Привет, Хабр. Сегодня мы поговорим о том, почему растет спрос на аварийное восстановление, а также разберем несколько примеров, когда компании сталкиваются с рисками или реальными сбоями инфраструктуры там, где раньше это было невозможно. Всех желающих обсудить предпосылки к расширению DR, а также методы защиты данных в разных ситуациях, приглашаю под кат.

Читать далее
Всего голосов 11: ↑10 и ↓1+10
Комментарии0

Как ускорить бэкап и сэкономить место на сторадже: на примере ArenadataDB ddboost и СХД Dell EMC Data Domain

Время на прочтение10 мин
Количество просмотров2.7K

Всем привет, меня зовут Андрей, я – системный архитектор Arenadata и в этой статье мы рассмотрим интеграцию решения логического резервного копирования и восстановления gpbackup/gprestore с программно-аппаратным комплексом Dell EMC Data Domain — задача, которой наша команда разработки занималась в 2022 году.

Итогом этой разработки стал плагин-коннектор для нативного использования этой системы хранения данных в задачах резервного копирования и восстановления данных. С декабря 2022 года мы поставляем его в Enterprise Edition нашего продукта Arenadata DB.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии1

Кто ворует крипту: хакеры, сотрудники или владельцы. И какая биржа следующая?

Время на прочтение22 мин
Количество просмотров5.5K

Весь циклический процесс взломов происходит из-за утечек данных пользователей. Взломы криптовалютных бирж наносят особый ущерб, потерь денежных средств хранящихся в криптовалютных кошельках пользователей бирж. Хотя криптовалюты сами по себе защищены, но биржи могут быть подвержены множеству уязвимостей, что делает их главной целью для хакеров.

Можно надеяться, что со временем криптовалютные биржи станут более безопасными. К сожалению, реальность такова, что с каждым годом взламывается все больше бирж. Поскольку криптовалюты и биржи остаются в значительной степени нерегулируемыми, неясно, кто обладает юрисдикцией над криптовалютными рынками. 

VPS сервер купить

Посмотрим, что же дальше...
Всего голосов 12: ↑7 и ↓5+6
Комментарии8

Бэкап CommuniGate Pro: как мы сделали резервную копию коммуникационной платформы надежной

Время на прочтение8 мин
Количество просмотров3.4K

Привет, Хабр! 

Сегодня я хочу рассказать о том, как работает резервное копирование сервера CommuniGate Pro, если делать его с помощью Кибер Бэкап 15. Под катом — схема взаимодействия наших решений, а также подробности о том, как работает бэкап-агент в наиболее сложных для него ситуациях.

Читать далее
Всего голосов 18: ↑17 и ↓1+17
Комментарии2

Необычный случай восстановления данных или немного реверс-инжиниринга PLC Siemens Simatic S7-300

Время на прочтение9 мин
Количество просмотров11K

На вопрос, какие не самые обычные случаи восстановления данных могут повстречаться в компании, профиль которой – извлекать информацию из поврежденных накопителей, можно привести пример одной из недавних задач с MMC картой из промышленного ПЛК (PLC) Siemens Simatic S7-300, в задачи которого входило управление несколькими десятками электродвигателей и клапанов, а также анализ параметров целой россыпи датчиков некоего конвейера.

Для решения этой задачи перечень услуг специалиста по работе с поврежденными накопителями оказался недостаточным. Кроме этого потребовался опыт реверс-инженера, опыт аналитика повреждений в данных, не имеющих избыточности, а также опыт программиста.

Читать далее
Всего голосов 36: ↑36 и ↓0+36
Комментарии37

Почему IT-гиганты ежегодно уничтожают миллионы устройств хранения данных

Время на прочтение6 мин
Количество просмотров5.6K

За последнее десятилетие данные стали чрезвычайно ценным активом. Это побудило правительства, защитников конфиденциальности и различные некоммерческие организации обратить более пристальное внимание на то, как крупные компании собирают, хранят и обмениваются информацией о клиентах.

Развилась целая индустрия утилизации данных — большая отрасль, в которой компании разрабатывают специальные процессы, обеспечивая надлежащую утилизацию устаревшего оборудования без утечки конфиденциальных данных третьим сторонам. Крупнейшие в мире технологические компании ежегодно уничтожают миллионы устройств хранения данных, а в сумме затраты идут на миллиарды долларов. Это огромная индустрия со своими отдельными правилами.

По данным Financial Times, и Amazon, и Microsoft (два главных владельца центров обработки данных в мире) сейчас выбирают физически уничтожать все свои устройства, несущие данные, которые они больше не собираются использовать. Одной очистки данных с дисков для них недостаточно. Уничтожение миллионов девайсов каждый год в их случае предпочтительнее, чем наличие любого риска утечки информации. В то же время некоторые активисты и гос. организации пытаются изменить эту парадигму и призывают компании переходить просто на очистку своих использованных дисков и их последующую продажу на вторичном рынке.

Читать далее
Всего голосов 13: ↑12 и ↓1+14
Комментарии35

Один, два…десять! Когда скорость восстановления имеет значение

Время на прочтение7 мин
Количество просмотров3.6K

Привет, Хабр! Сегодня я предлагаю поговорить о скорости восстановления из резервной копии. Иногда именно этот параметр оказывается критически недооцененным при внедрении систем резервного копирования для небольших отделов и не самых критичных задач (ведь для критичных RTO и RPO прописывают еще на этапе проектирования). В этом посте мы остановимся на 10 способах сократить время, которое ваши системы будут простаивать, если вдруг не дай бог чего случится. А если вы знаете еще и другие методы, делитесь ими в комментариях.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Вклад авторов