Как стать автором
Обновить
7.35

Восстановление данных *

Резервное копирование и восстановление данных

Сначала показывать
Период
Уровень сложности

Естественный износ головок жесткого диска. Обнаружение и оценка

Время на прочтение8 мин
Количество просмотров42K

Введение


Выход из строя головок жесткого диска – довольно частая проблема, с которой встречаются специалисты по восстановлению данных. Причин выхода головок из строя несколько, наиболее часто встречаются:

  1. Повреждения головок при аварийном завершении работы диска (залипание на поверхности, неправильный заход на парковку и т.п.).
  2. Повреждения головок при физическом воздействии на диск (падение диска, удар по диску, сильные вибрации во время работы и т.п.).
  3. Повреждения головок при электрическом шоке (сгорел блок питания, скачок напряжения в сети электропитания, переполюсовка при подключении питания (не спрашивайте меня как, разъем каким-то образом умудряются другой стороной забить) на накопитель и т.д.).
  4. Заводской брак.
  5. Естественный износ.
Читать дальше →

Как пережить масштабирование и синхронизировать-таки всё между дата-центрами

Время на прочтение7 мин
Количество просмотров11K

Если нет, то он гонит трафик на Amazon, где продает бутылочки воды за $26, а мы расскажем о сайтах в нашем SaaS-конструкторе

Ни одна площадка не может гарантировать бесперебойную работу в течение, например, года — это данность по целому ряду причин. Значит, надо иметь “план Б” — обеспечить отказоустойчивость на уровне дата-центра и создать резервную площадку, которая чуть что подхватит трафик. Синхронизируют сервера все — и Яндекс, и Гугл, и герои под катом.

Безопасности не существует: как NSA взламывает ваши секреты

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров9.5K

Конечные поля, хэш-мясорубки, скрытые радиоканалы и трояны, запаянные в кремний. Пока мы гордимся замками AES-256, спецслужбы ищут обходные тропы: подменяют генераторы случайности, слушают писк катушек ноутбука и вывозят ключи через незаметные ICMP-пакеты. Эта статья собирает мозаичную картину современных атак — от математических лазеек до физических побочных каналов — и задаёт неудобный вопрос: существует ли вообще абсолютная безопасность? Если уверены, что да, проверьте, не трещит ли ваш щит по швам.

Читать далее

От лент до облаков: какие устройства выбрать для бэкапа и как рассчитать стоимость хранения

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров7.4K

Недавно я разобрал, как выстроить надежную архитектуру для корпоративных бэкапов, а также указал на типичные ошибки, которые часто допускаются при ее создании. Судя по вашей реакции, материал оказался полезным. Сегодня продолжу рассказывать о best practice и структурировать эти знания. 

В условиях российского рынка правильный выбор устройств для резервного копирования играет ключевую роль в обеспечении безопасности данных. В этой статье разберу, какие устройства больше подходят для создания бэкапов, какие преимущества и недостатки есть у каждого варианта, а также предложу рекомендации по их настройке. Заодно рассмотрим вопрос частоты резервного копирования и продолжительности хранения копий в контексте их стоимости.

Читать далее

Как защита от Microsoft удалила код на серверах. Байка о Defender

Время на прочтение3 мин
Количество просмотров25K
Сегодня на календаре 16 Августа 2016. Windows Defender удалил рабочий код с хоста. Как это было:

Обсуждая с коллегой новости о череде проблем у Microsoft, которые пестрят в новостях. Там зависло, там пропало, там еще что-то — видимо накаркал себе проблем. Работая на виртуальном сервере с кодом под IIS вдруг получаю предупреждение о том что Windows Defender обнаружил Worm внутри многих ASP файлов на хосте и настоятельно рекомендует удалить.

Вся прелесть в том что вариантов не предлагает Defender. Файлы уже пустые и залоченные. До вчера этой проблемы не существовало. Любая попытка восстановить с репозитория файлы — вызывает возмущение у Defender, с последующим удалением файлов.

Проверка настроек показала что Windows Defender обновился 8/15/16 до версии 1.225.3982.0. Сканер настойчиво видел Worm:VBS/VBSWGbased.gen в ASP (VBScript ) файлах. Проверка одного из файлов на virustotal.com показала теже результаты. Из 53х тестовых проверок — только Microsoft Defender находит Worm:VBS/VBSWGbased.gen.
Читать дальше →

BTRFS для самых маленьких

Время на прочтение22 мин
Количество просмотров154K
Доброго времени суток, Хабравчане.  Я работаю в компании Veeam Software и являюсь одним из разработчиков нашего решения для бэкапа линукс систем. По роду занятий мне довелось столкнуться с BTRFS. Совсем недавно она перешла из статуса «еще не пригодно» в статус «стабильна». И пока её первые пользователи в сети обсуждали проблемные места и вопросы стабильности, мы в Veeam тыкали её палочкой и пытались бэкапить. Получалось, мягко говоря, не очень — слишком уж она другая, не похожая на традиционные файловые системы. Пришлось изучить немало аспектов и собрать множество граблей, прежде чем научились с ней работать. В процессе изучения BTRFS сумела произвести на меня впечатление как в хорошем смысле, так и не очень. Уверен, она не оставит равнодушным ни одного айтишника из мира линукс: одни будут плеваться, другие восхвалять.

Если вы слышали об этой файловой системе, но не знаете, зачем она, интересуетесь подробностями или ищете, с чего начать знакомство с ней — приглашаю под кат.
Читать дальше →

Бэкап большого количества мелких файлов

Время на прочтение3 мин
Количество просмотров40K
Рано или поздно настройкой резервного копирования рабочих файлов озадачивается любой уважающий себя современный IT специалист. После ряда опечаток/ошибок программистов нашлось время для этого и у меня.
Специфика веб-приложения такова, что рабочий каталог занимает более 50ГБ на жестких дисках, включая в себя около 900 тысяч мелких файлов (картинки, превьюшки, ...). Поэтому в лоб решить задачу с помощью tar и аналогов не вышло. Да и хотелось бы иметь некоторую вариативность хранимых данных, а в случае с полным бэкапом реализация требовала больших затрат на хранение по сути одинаковых данных с небольшими изменениями. Плюс неплохо было бы дублировать копии на удаленном сервере бэкапов для снижения риска потери критической информации в результате краха железа. После скрупулезного анализа поисковых выдач и отбрасывания заведомо неподходящих мне методов, остановился на паре вариантов, навязываемых чаще всего в комментариях к самописным shell-велосипедам энтузиастов.
Читать дальше →

Реакция на аварию: растянутый кластер против DR-площадки

Время на прочтение4 мин
Количество просмотров9.1K


У нас есть два подхода к Disaster Recovery: «растянутый» кластер (active-active-инсталляция) и площадка с выключенными виртуальными машинами (репликами). Они имеют несколько точек сохранения снэпшотов.

Запрос на катастрофоустойчивость есть, и многим нашим клиентам это реально нужно. Поэтому мы начали прорабатывать обе схемы в рамках нашего продакшна.

У методов есть плюсы и минусы, сейчас про них расскажу.
Читать дальше →

WannaCry vs. Adylkuzz: кто кого опередил?

Время на прочтение2 мин
Количество просмотров22K


Все уже в курсе про многоликий вирус-вымогатель WannaCry, известный также как WanaCryptor, WanaCrypt0r, WCrypt, WCRY или WNCRY. Вирус этот наделал много шума, да. Несмотря на отсутствие дешифраторов, находятся предприимчивые граждане, которые оказывают услуги по расшифровке WNCRY-файлов. Но пост не об этом.

Неожиданное заявление сделали на днях исследователи из Proofpoint. Оказывается вирус WannaCry хоть и стал известным, но всё же не был первым, кто активно эксплуатировал уязвимости в Windows, используя EternalBlue и DoublePulsar.
Серьёзно?

Мифы о восстановлении данных

Время на прочтение3 мин
Количество просмотров34K

Профессиональное восстановление данных (мне привычнее называть Data Recovery или просто DR) это малоизвестная область IT. Для многих клиентов DR процесс восстановления данных это нечто загадочное и непостижимое, особенно после просмотра различных художественных фильмов. За 20 лет работы в этой области я слышал много мифов, вот несколько из них.

Читать далее

Зачем бэкап? У нас же RAID

Время на прочтение4 мин
Количество просмотров40K


В корпоративные блоги принято писать success story — это положительно влияет на образ компании. К сожалению, не всегда в работе инженера всё заканчивается happy end-ом.
Надо сказать, что коллеги уже начинают подшучивать, что я «притягиваю» проблемы. Тем или иным образом я поучаствовал почти во всех проблемных заявках за последнее время. И теперь хочу рассказать одну поучительную историю из своей практики.
Читать дальше →

Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров6.5K

Хакер делает из любви то, что другие не стали бы делать и за деньги.

Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом.

Код доступен здесь: https://github.com/yohanes/akira-bruteforce

Для ясности, несколько вариантов программ-вымогателей были названы Akira за эти годы, и несколько версий сейчас находятся в обращении. Вариант, с которым я столкнулся, активен с конца 2023 года по настоящее время (компания подверглась взлому в этом году).

Была более ранняя версия (до середины 2023 года), которая содержала ошибку, позволившую Avast создать дешифратор. Однако, как только это было опубликовано, злоумышленники обновили свое шифрование. Я ожидаю, что они снова изменят своё шифрование после того, как я опубликую эту информацию.

Читать далее

Включаем турбо-режим: 9 способов ускорить резервное копирование

Время на прочтение8 мин
Количество просмотров15K

Увы, резервное копирование не всегда происходит быстро. На скорость создания копии влияют десятки факторов, и из-за этого часто страдают бизнес-процессы, снижается производительность, а главное — данные остаются незащищенными. Сегодня я расскажу о том, как можно ускорить резервное копирование, устранив одно или несколько “узких мест” в архитектуре. Если вы задаетесь вопросом, оптимально ли настроено резервное копирование, вас не устраивает скорость создания резервных копий, либо данные вовсе не успевают перемещаться в заданные хранилища, то добро пожаловать под кат! Обсудим, что с этим можно сделать. 

Читать далее

Ближайшие события

PC-3000 Flash: восстанавливаем данные с карты microSD

Время на прочтение4 мин
Количество просмотров29K


Сегодня многие современные устройства NAND флэш-памяти используют архитектуру нового типа, у которой интерфейс, контроллер и чипы памяти интегрированы в один общий слой компаунда. Мы называем такую структуру монолитной.

До недавнего времени все карты памяти типа SD, Sony MemoryStick, MMC и других, использовали простую «классическую» структуру с отдельными частями – контроллер, плату и чип памяти NAND в корпусе TSOP-48 или LGA-52. В таких случаях процесс восстановления был очень простым – мы выпаивали чип памяти, читали его в PC-3000 Flash, и вели ту же подготовку, что и в случае с обычными USB-флэшками.

Однако что делать, если наша карта памяти или UFD-устройство имеет монолитную структуру? Как получить доступ к чипу памяти NAND и прочесть данные с него?

[ +конкурс ] Новый релиз Acronis True Image 2021 — комплексная киберзащита и новые возможности

Время на прочтение6 мин
Количество просмотров8.9K
Привет, Хабр! У нас настало время очередного релиза Acronis True Image, нашего флагманского продукта для персональных пользователей. Версия 2021 года вышла действительно особенной, потому что она сочетает в себе и обширные возможности по защите данных, и новые средства для обеспечения безопасности информационных систем. Мы работаем над этим продуктом с 2007 года и каждый раз стараемся сделать его максимально удобным и функциональным для конечных пользователей. Под катом — подробная информация об отличиях True Image 2021, а также о новых технологиях, использованных в последней версии и небольшой розыгрыш лицензий.
image
Читать дальше →

Использование джейлбрейка для извлечения данных: риски и последствия

Время на прочтение6 мин
Количество просмотров23K
В своём новом блоге на Хабре я хочу поделиться уникальной информацией о том, как именно мы извлекаем данные из смартфонов. На собственном сайте мы выложили ряд статей на эту тему, рассказав, казалось бы, всё возможное о способах извлечения данных из смартфонов и планшетов Apple. Логический анализ, извлечение из облака и низкоуровневый анализ методом физического извлечения имеют как сильные, так и слабые стороны; о них я постараюсь рассказать в следующих публикациях.

Наверное, я никогда не устану говорить о преимуществах физического анализа. Здесь и доступ ко всему содержимому файловой системы, и расшифровка всех записей из Связки ключей (а это – пароли, включая, кстати, пароли к кошелькам криптовалюты и «секретным» чатам). Тут извлечение данных из всех приложений (а не только тех, разработчики которых разрешили резервное копирование) и доступ к скачанным сообщениям электронной почты, чатам и перепискам в самых разнообразных приложениях, включая хорошо защищённые (помашем рукой пользователям Telegram и Signal).

Как добраться до самого интересного? Разумеется, нам нужен низкоуровневый доступ к данным, который невозможен без получения прав суперпользователя. А как получить права суперпользователя? Если вы – не работник полиции или спецслужб из США, Израиля или ЕС, то вариант один: установкой джейлбрейка. Сегодня я расскажу о рисках и последствиях физического анализа устройств, связанных с использованием джейлбрейка для извлечения данных.
Читать дальше →

Avito в русскоязычном PostgreSQL комьюнити: открываем 2018, вспоминаем 2017

Время на прочтение6 мин
Количество просмотров6.9K

Всем привет! Прошедший год для пользователей и разработчиков Postgres был очень насыщенным. И 2018-й обещает быть не менее интересным и ярким. Под катом я расскажу об одном из первых громких событий для сообщества — PGConf.Russia 2018, и о том, чем запомнился прошедший год для DBA-команды Avito.


Читать дальше →

Восстановление данных с видеорегистратора

Время на прочтение4 мин
Количество просмотров95K
image

Уже много лет к нам в лабораторию DATALABS приносят на восстановление данных диски и флешки из систем видеонаблюдения. Это и стационарные видеорегистраторы и автомобильные регистраторы. В большинстве своём однодисковые, но бывают и много дисковые, а автомобильные как правило с microSD.
Под катом обзор как происходит процесс восстановления.

Читать дальше →

Исследование файловой системы HDD видеорегистратора модели QCM-08DL

Время на прочтение15 мин
Количество просмотров33K


Данная статья посвящена изучению файловой структуры жёсткого диска восьмиканального видеорегистратора с целью массового извлечения файлов с видеозаписями. В конце статьи приводится реализация соответствующей программы на языке С.
Читать дальше →

«Корпоративный» бэкап даром (на сеть домашних медиаплееров)

Время на прочтение4 мин
Количество просмотров22K
Хочу поделиться с сообществом забавным опытом организации бэкапа на примерно вот таких штуках
image
Че... Три года назад небольшая производственная фирма — сто человек, полста компов, треть из которых — это разного рода ЧПУ-оборудование (плоттеры, куттеры, big-принтеры, фрезеры, лазеры), выживающая на рынке, где все всех знают, озаботилась сохранностью данных
от сглаза.

Вклад авторов