Softline первой в России и СНГ начинает предлагать Symantec Backup Exec в аренду

Softline первой в России и СНГ начинает предлагать Symantec Backup Exec в аренду

Новый уровень отношений с вендором позволяет ActiveCloud by Softline предлагать своим клиентам решения Symantec по модели Software as a Service, в том числе комплексные решения резервирования и восстановления данных для компаний сектора СМБ. ActiveCloud by Softline является первым и на данный момент единственным сервис-провайдером, предлагающим услуги облачного резервного копирования на основе Symantec Backup Exec.

Теперь любая компания без капитальных вложений может получить услуги автоматизированного резервирования и восстановления данных, серверов с ПО различных вендоров и рабочих станций, используя комплексное решение от ActiveСloud на программном обеспечении Symantec Backup Exec, приобретая права на использование лицензии на необходимый ей период времени.

Продукты и сервисы Symantec, известные во всём мире своей надёжностью, позволяют создавать резервные копии любой корпоративной информации, а также восстанавливать её в кратчайшие сроки. Предприятия среднего и малого бизнеса, воспользовавшись решениями Symantec, имеют возможность резервировать данные, не прибегая к помощи IT-специалистов.

Аренда сервиса за небольшую ежемесячную плату открывает большую степень свободы для эффективной поддержки развития бизнеса, не отвлекая основные средства предприятия. Вся корпоративная информация будет надёжно защищена в «облаке» ActiveCloud by Softline: от персональных компьютеров до серверов, от документов до больших серверных решений на базе продуктов различных ведущих вендоров.

«Данная услуга очень актуальна для рынка России и СНГ: во-первых, она универсальная и максимально гибкая за счёт большого выбора специализированных удалённых агентов и компонентов, во-вторых, как и все решения из «облака», не требует каких-либо капитальных вложений, – говорит директор по развитию бизнеса ActiveCloud Андриан Бушин. – Клиенты, которые пользуются услугами облачного хостинга, аренды или хостинга 1С, баз данных на SQL Server, решений Oracle или SAP, почтовых решений Lotus Notes или MS Exchange, виртуальных машин на VMware и других сервисов, но не имеют своей системы резервного копирования и восстановления данных, теперь могут воспользоваться услугами высочайшего качества от признанного лидера таких решений для «тонкого» резервирования и работы с архивами за счет преимуществ нашей облачной платформы и продуктов Symantec Backup Exec. Интеграция, доступная в составе облачных решений, поможет ИТ-специалистам и администраторам уверенно чувствовать себя при внедрении «облачных» решений, так как ведет к устранению дорогостоящих простоев важнейших приложений в виртуальных средах».

«Предоставление наших продуктов в аренду стало возможным благодаря новой программе лицензирования. У нас уже есть успешный опыт реализации таких сервисов в России, но ранее они были ориентированы, в первую очередь, на крупные компании, – отметил Олег Никитский, менеджер по дистрибуции и развитию сектора СМБ Symantec в России и СНГ. – Теперь мы рады запустить вместе с ActiveCloud новые сервисы для малых и средних предприятий, которые получат готовый работающий продукт, настроенный под их нужды, без необходимости иметь собственную экспертизу и специалистов для его внедрения и обслуживания».

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru