Symantec выпустила новую версию Backup Exec 2014

Symantec выпустила новую версию Backup Exec 2014

Symantec Backup Exec 2014 обеспечивает защиту всей инфраструктуры — виртуальной и/или физической среды — на основе одного эффективного, гибкого и удобного решения для резервного копирования и восстановления. Благодаря использованию новейших технологий, Backup Exec позволяет сохранять резервные копии локальных или удаленных данных практически на любом устройстве, в том числе на магнитных лентах, дисках или в облаке.

Backup Exec обеспечивает быстрое и эффективное восстановление. Нескольких щелчков мышью достаточно, чтобы быстро найти и восстановить отдельные файлы, приложения, виртуальные машины и серверы напрямую из хранилища резервных копий.

Новые возможности

Ускорение резервного копирования до 100 %Благодаря 10-кратному* увеличению скорости резервного копирования и дедупликации, Backup Exec 2014 позволяет сократить интервалы резервного копирования и сэкономить ваше время.

Поддержка Windows Server 2012 и 2012 R2

Backup Exec 2014 обеспечивает полноценную поддержку Windows Server 2012 и Windows Server 2012 R2. Можно сохранять и восстанавливать объекты Windows Server 2012 и 2012 R2 любого уровня, любым необходимым способом и в любое время.

Выборочное восстановление для Exchange 2013 и SharePoint 2013

Теперь запатентованная технология выборочного восстановления Backup Exec поддерживает Exchange 2013 / 2013 SP1 и SharePoint 2013 / 2013 SP1.

Превосходная детализация заданий резервного копирования

Мониторинг состояния всех заданий резервного копирования при помощи одной удобной панели нового монитора заданий. Упрощенное создание заданий резервного копирования и экономия времени благодаря использованию одного задания для резервного копирования нескольких серверов.

Удобные обновления

Быстрый и удобный переход на Backup Exec 2014. Backup Exec поддерживает задания и настройки резервного копирования Backup Exec 12.5, 2010 и 2012, чтобы обновление прошло абсолютно незаметно.

Поддержка Amazon Cloud Gateway VTL

В продукте Backup Exec 2014 еще больше расширена поддержка облачных технологий — теперь гибкие варианты хранения в облачной среде можно использовать в качестве альтернативной или дополнительной опции хранения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru