Как стать автором
Обновить
10.67

Восстановление данных *

Резервное копирование и восстановление данных

Сначала показывать
Порог рейтинга
Уровень сложности

Бэкап CommuniGate Pro: как мы сделали резервную копию коммуникационной платформы надежной

Время на прочтение8 мин
Количество просмотров3.5K

Привет, Хабр! 

Сегодня я хочу рассказать о том, как работает резервное копирование сервера CommuniGate Pro, если делать его с помощью Кибер Бэкап 15. Под катом — схема взаимодействия наших решений, а также подробности о том, как работает бэкап-агент в наиболее сложных для него ситуациях.

Читать далее
Всего голосов 18: ↑17 и ↓1+17
Комментарии2

Необычный случай восстановления данных или немного реверс-инжиниринга PLC Siemens Simatic S7-300

Время на прочтение9 мин
Количество просмотров11K

На вопрос, какие не самые обычные случаи восстановления данных могут повстречаться в компании, профиль которой – извлекать информацию из поврежденных накопителей, можно привести пример одной из недавних задач с MMC картой из промышленного ПЛК (PLC) Siemens Simatic S7-300, в задачи которого входило управление несколькими десятками электродвигателей и клапанов, а также анализ параметров целой россыпи датчиков некоего конвейера.

Для решения этой задачи перечень услуг специалиста по работе с поврежденными накопителями оказался недостаточным. Кроме этого потребовался опыт реверс-инженера, опыт аналитика повреждений в данных, не имеющих избыточности, а также опыт программиста.

Читать далее
Всего голосов 36: ↑36 и ↓0+36
Комментарии37

Почему IT-гиганты ежегодно уничтожают миллионы устройств хранения данных

Время на прочтение6 мин
Количество просмотров5.6K

За последнее десятилетие данные стали чрезвычайно ценным активом. Это побудило правительства, защитников конфиденциальности и различные некоммерческие организации обратить более пристальное внимание на то, как крупные компании собирают, хранят и обмениваются информацией о клиентах.

Развилась целая индустрия утилизации данных — большая отрасль, в которой компании разрабатывают специальные процессы, обеспечивая надлежащую утилизацию устаревшего оборудования без утечки конфиденциальных данных третьим сторонам. Крупнейшие в мире технологические компании ежегодно уничтожают миллионы устройств хранения данных, а в сумме затраты идут на миллиарды долларов. Это огромная индустрия со своими отдельными правилами.

По данным Financial Times, и Amazon, и Microsoft (два главных владельца центров обработки данных в мире) сейчас выбирают физически уничтожать все свои устройства, несущие данные, которые они больше не собираются использовать. Одной очистки данных с дисков для них недостаточно. Уничтожение миллионов девайсов каждый год в их случае предпочтительнее, чем наличие любого риска утечки информации. В то же время некоторые активисты и гос. организации пытаются изменить эту парадигму и призывают компании переходить просто на очистку своих использованных дисков и их последующую продажу на вторичном рынке.

Читать далее
Всего голосов 13: ↑12 и ↓1+14
Комментарии35

Один, два…десять! Когда скорость восстановления имеет значение

Время на прочтение7 мин
Количество просмотров3.7K

Привет, Хабр! Сегодня я предлагаю поговорить о скорости восстановления из резервной копии. Иногда именно этот параметр оказывается критически недооцененным при внедрении систем резервного копирования для небольших отделов и не самых критичных задач (ведь для критичных RTO и RPO прописывают еще на этапе проектирования). В этом посте мы остановимся на 10 способах сократить время, которое ваши системы будут простаивать, если вдруг не дай бог чего случится. А если вы знаете еще и другие методы, делитесь ими в комментариях.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Истории

МАСШТАБная интеграция или как мы подружили ECP VeiL с Кибер Бэкап

Время на прочтение8 мин
Количество просмотров3.4K

Привет Хабр! Сегодня мы рассмотрим кейс интеграции системы резервного копирования Кибер Бэкап с платформой виртуализации ECP VeiL от НИИ “Масштаб”. Скажу сразу, что это был непростой путь, и нам пришлось приложить немало усилий с обеих сторон, чтобы продукты действительно начали взаимодействовать друг с другом так, как надо. Но, как говорят психологи, “над отношениями надо работать”. Что же, мы работали и продолжаем работать. А под катом — небольшой рассказ том, как развивались взаимоотношения Кибер Бэкап и ECP VeiL.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии1

Как правильно подготовиться к сбою в RAID

Время на прочтение4 мин
Количество просмотров8.1K

Те, кому пришлось восстанавливать данные с неисправного тома RAID, часто спрашивают, какой тип массива выбрать в дальнейшем? Однако это не совсем корректный вопрос. Тип массива, вопреки распространенному мнению, не так уж и важен. В целом, дальнейшие действия вращаются больше вокруг вашей стратегии резервного копирования данных и тактики, которая будет использована в вашем плане хранения данных.

Читать далее
Всего голосов 9: ↑3 и ↓6+1
Комментарии28

Включаем турбо-режим: 9 способов ускорить резервное копирование

Время на прочтение8 мин
Количество просмотров13K

Увы, резервное копирование не всегда происходит быстро. На скорость создания копии влияют десятки факторов, и из-за этого часто страдают бизнес-процессы, снижается производительность, а главное — данные остаются незащищенными. Сегодня я расскажу о том, как можно ускорить резервное копирование, устранив одно или несколько “узких мест” в архитектуре. Если вы задаетесь вопросом, оптимально ли настроено резервное копирование, вас не устраивает скорость создания резервных копий, либо данные вовсе не успевают перемещаться в заданные хранилища, то добро пожаловать под кат! Обсудим, что с этим можно сделать. 

Читать далее
Всего голосов 26: ↑25 и ↓1+27
Комментарии26

Код ДА-VINCHIN: Как мы разгадали китайскую СРК после N тестов

Время на прочтение8 мин
Количество просмотров6.3K

Сегодня мы снова поднимем тему, без которой не проходит и дня на Хабре — замены программного обеспечения именитых производителей. Но в отличие от многих других постов мы не просто расскажем о том, что же есть такого у китайцев, но покажем, как мы тестировали систему резервного копирования Vinchin из поднебесной, в том числе на предмет совместимости с российскими решениями. Отчеты, скриншоты, подробности и общие впечатления — все под катом!

Так что там за код?
Всего голосов 23: ↑23 и ↓0+23
Комментарии4

Восстановление повреждённых файлов на основе CRC32

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров6.7K

Нашел я недавно в закромах старый оптический диск (CD). Открыл его в проводнике и не могу зайти ни в одну папку. Протёр диск. Попробовал снова - та же оказия. Царапины на диске конечно есть, но не много и не сильные. Решил воспользоваться специальным софтом BadCopy. Половина мелких файлов восстановилась, половина нет. Большие файлы восстановились не полностью. В итоге в двух повреждённых архивах (повреждено 2% и 10%) я обнаружил один и тот же файл. При попытке его извлечь вылезала ошибка CRC. Но если в WinRAR при извлечении установить галочку "Keep broken files", то извлекается как есть. Так как мой файл был дорог мне как воспоминание и был небольшим - всего 640 КБ, я решил заморочиться. Там же в WinRAR, кстати, можно узнать оригинальный размер файла и его CRC32.

Итак, у нас есть две повреждённые версии файла, его длина и даже его CRC32, нужно восстановить оригинал. Что может быть проще?

Читать далее
Всего голосов 13: ↑11 и ↓2+13
Комментарии79

Санкции санкциями… а я требую продолжения бэкапа! Обзор Кибер Бэкап 15

Время на прочтение6 мин
Количество просмотров7.6K

Привет, Хабр! Это первый пост в корпоративном блоге компании “Киберпротект”, и сегодня речь пойдет о возможностях системы резервного копирования и восстановления данных Кибер Бэкап. Фактически это будет обзорный текст по Кибер Бэкап 15, в котором я расскажу об основных функциях и модулях нашей разработки, о поддержке разных платформ и приложений. В конечном счете, мы все понимаем, что сегодня помимо стандартных проблем защиты данных для многих игроков добавилась еще и головная боль “импортозамещения” — кому-то просто нельзя больше использовать импортное ПО, а другим не нравится отсутствие поддержки или невозможность докупить лицензии под растущую инфраструктуру. Поэтому мы написали пост для тех, кто рассматривает российские решения для защиты данных в самых разных окружениях — с российскими и зарубежными компонентами. Под катом — подробности о том, какие сценарии резервного копирования можно запустить на базе Кибер Бэкап,  и что он позволяет защитить. А в комментариях давайте обсудим, чего вам больше всего не хватает в области резервного копирования на сегодняшний день.

Узнать больше о российском бэкапе ;)
Всего голосов 36: ↑34 и ↓2+35
Комментарии21

10 типичных ошибок при расследовании инцидентов

Время на прочтение10 мин
Количество просмотров8.5K

Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной команде по расследованию инцидентов остается только развести руками, а потом долго искать артефакты на других системах. Во втором случае есть риск восстановить образ, который уже скомпрометирован. Сегодня мы расскажем об основных просчетах, которые мешают грамотно и быстро отреагировать на действия хакеров, и почему к встрече с киберпреступниками лучше готовиться заранее (на всякий случай).

Читать
Всего голосов 6: ↑5 и ↓1+5
Комментарии4

У программиста, выбросившего жесткий диск с 7500 биткоинами, появилась идея, как его вернуть

Время на прочтение5 мин
Количество просмотров53K

Сага продолжается.

Наверное, все слышали историю Джеймса Хауэллса. В 2013 году жизнь этого 27-летнего британского разработчика навсегда изменилась, когда он выбросил в мусорное ведро жесткий диск, который, скорее всего, теперь является самым дорогим в мире. (Вот заметка об этом на Хабре).

В ящике стола у Хауэллса хранились два 2,5-дюймовых HDD, от одного из которых он собирался избавиться. А в другом был цифровой кошелек с примерно 7500 биткоинами. К сожалению для Джеймса, на свалку, как оказалось, отправился именно второй HDD.

Хотя цена биткоина заметно упала со своей пиковой ноябрьской стоимости почти в $67 000, такой кошелек до сих пор содержит эквивалент почти 175 миллионов долларов. И теперь цель всей жизни программиста — найти этот жесткий диск.

Читать далее
Всего голосов 44: ↑40 и ↓4+51
Комментарии192

Исследование и анализ содержимого неизвестной карты памяти

Время на прочтение10 мин
Количество просмотров31K

Недавно мой один знакомый подарил мне старую SD карту памяти фирмы «Canon» на 128 МБ, которую нашёл где-то на улице. Её вполне мог кто-нибудь просто выкинуть, так как обычному пользователю ей очень сложно найти применение в современных технических условиях. Объём 128 МБ по нынешним временам считается очень малым, да и в смартфон её не вставишь ввиду большого размера. В основном распространены карты памяти microSD, которые вставляются в большинство смартфонов, но были также ещё и miniSD. Карты памяти малого объёма (MMC 8 МБ, 16 МБ) я встречал лет 20 назад в miniDV видеокамерах. Они там использовалась в качестве дополнительного носителя для сохранения фотографий.

Читать далее
Всего голосов 97: ↑96 и ↓1+121
Комментарии59

Ближайшие события

Как я восстанавливал аудиозапись Adobe Audition 1.5 из временного файла

Время на прочтение7 мин
Количество просмотров3.7K

Звуковым редактором Adobe Audition версии 1.5 пользовались многие пользователи старых ПК. Некоторые пользуются им до сих пор из-за его простоты и удобства, несмотря на наличие более свежих версий или другого подобного современного софта. В своих предыдущих статьях я неоднократно прибегал к использованию данной программы, в основном не по её прямому назначению. В данной статье я расскажу, как когда-то давно, не имея большого опыта в программировании, мне приходилось восстанавливать потерянную аудиозапись телефонного разговора, сделанную моим знакомым в Adobe Audition 1.5.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии2

Предотвращение крашей в медиаконтейнерах

Время на прочтение9 мин
Количество просмотров5.5K

Данная статья предназначена для тех, кто заинтересован в сохранении воспроизводимости своих записей на случай внезапного системного сбоя. Далее будут описаны харатктерные особенности целых и поврежденных файлов, записанных в нескольких наиболее известных форматах как MP4, MOV, MKV, FLV, рассмотрены особенности изменений в структуре файлов при различных условиях записи.

Читать далее
Всего голосов 23: ↑23 и ↓0+23
Комментарии5

Получение доступа к защищённым данным во встроенной памяти

Время на прочтение4 мин
Количество просмотров3.8K

В компании «Криптонит» завершили интересное исследование, результатами которого мы спешим поделиться. Наша команда лаборатории информационной и сетевой безопасности провела реверс-инжиниринг ПЗУ промышленного устройства и получила доступ к данным, которые считаются защищёнными. Точно такие же средства «защиты» используются в тысячах других устройств — от принтеров и МФУ до автомобилей Mazda и модуля записи видео на Международной космической станции.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии5

Изучение структуры файла с цифрового кардиографа, извлечение и анализ данных кардиограммы

Время на прочтение7 мин
Количество просмотров4.9K

Четыре года назад я уже писал статью на тему обработки кардиограммы. Тогда я показал, как можно перевести бумажную кардиограмму в цифровой формат PCM данных, отрыв затем её в звуковом редакторе. Мне было интересно воспроизвести, послушать и оценить, как это будет звучать. В этот раз предстоит не менее интересная задача. Необходимо разобраться в структуре файла кардиограммы, переписанного с цифрового кардиографа, и извлечь из него всю информацию о кардиограмме в понятном для пользователя виде.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

У нас кибератака. Что делать?

Время на прочтение7 мин
Количество просмотров16K

Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее

Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за одну неделю: «Касперский» заявляет о 8-кратном увеличении числа DDoS-атак на российские организации. В то же время недавнее исследование SearchInform сообщает, что из 900 опрошенных ими компаний 95% ограничиваются только антивирусом в вопросах защиты от кибератак. В таких условиях вероятность столкнуться с инцидентом ИБ значительно выше, чем может показаться. Поэтому все же стоит отбросить сомнения, вроде «да кому наша информация нужна», и заранее разобраться, что делать, если инцидент уже случился.

Читать далее
Всего голосов 5: ↑4 и ↓1+5
Комментарии3

Игра в «Было/ не было»: как делать бэкапы, чтобы не стать грустным админом

Время на прочтение7 мин
Количество просмотров10K

«Когда-то я был админом, который не делал бэкапы. Теперь я очень грустный, но бэкапы делаю», — цитата одного сисадмина.

Сегодня международный день резервного копирования. Повод вспомнить, какие промахи в настройке и хранении бэкапов зацементировали ваши нервные клетки и остались навсегда в виде неуловимой тяжести опыта в глазах.

Предлагаем в честь праздника сыграть в игру «Было/ не было». Мы опишем частые косяки и лучшие практики при работе с бэкапами, а вы поделитесь в комментариях, что из этого было или не было в вашей карьере.

Поучительные байки в треде приветствуются! Мы же в текст добавили истории клиентов Selectel, которые подключили услугу автоматических бэкапов по расписанию в облачной платформе.
Читать дальше →
Всего голосов 52: ↑52 и ↓0+52
Комментарии15

Извлечение истории воспроизведения из медиабиблиотеки проигрывателя Winamp

Время на прочтение20 мин
Количество просмотров3.2K
Давным-давно, когда не было современных гаджетов и интернетов, большинство пользователей компьютеров слушали музыку «оффлайн» при помощи различных проигрывателей. Один из самых популярных и распространённых – Winamp.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии8

Вклад авторов