Symantec представила решение Backup Exec System Recovery 2010

Symantec представляет программное обеспечение Backup Exec System Recovery 2010, предназначенное для резервного копирования и восстановления данных для малого бизнеса. Backup Exec System Recovery 2010 автоматизирует процессы резервного копирования во всей файловой системе без снижения продуктивности пользователя; а также позволяет проводить быстрое восстановление на прежнее или резервное оборудование, виртуальные машины или на удаленный компьютер.

Для малого бизнеса резервное копирование и восстановление – своего рода вызов и проблема. Согласно недавно проведенному исследованию Applied Research, в котором были опрошены 1650 малых и средних предприятий (SMBs) и их клиенты, есть большое расхождение между тем, как бизнес воспринимает свою готовность к кризисным ситуациям, и их фактическим уровнем готовности. По результатам опроса, 84% респондентов отметили, что они были уверены в своей готовности к кризисной ситуации, но по факту их уверенность оказалась необоснованной.

В среднем, за последние 12 месяцев у каждой SMB-компании произошло три факта отключения оборудования. В числе основных причин фигурируют вирусные или хакерские атаки, перебои в электроснабжении, стихийные бедствия. Поскольку половина опрошенных заявила, что они все еще не имеют четкого плана действий в случае возникновения подобных ситуаций, подобные цифры вызывают беспокойство.

Вообще, большинство компаний совершает резервное копирование в той или иной форме, но только одна из пяти (23%) производит эту процедуру ежедневно, а 40% - ежемесячно или реже. Кроме того, исследование показало, что малые предприятия, которые теряют данные из-за чрезвычайных ситуаций, лишаются клиентов и получают снижение продаж.

Backup Exec System Recovery 2010 включает запатентованную опцию Granular Recovery Option, которая в предыдущих вариантах предоставлялась только по специальному заказу. Данная опция позволяет делать резервные копии всех файлов на сервере, настольном ПК, ноутбуке, виртуальном сервере или сервере важнейших приложений, таких как Microsoft Exchange или Microsoft SharePoint. Затем решение восстанавливает гранулярные элементы, такие как персональные Exchange emails, документы SharePoint или отдельные файлы. Резервные копии могут быть сохранены на множестве дисковых приспособлений для хранения и могут копироваться в удаленное хранилище или на вспомогательное дисковое устройство для восстановления.

Помимо всего прочего, Backup Exec System Recovery поддерживает виртуальные среды VMware vSphere 4.0, Microsoft Hyper-V Server 2008 и Citrix XenServer 5.

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Связка брешей 5Ghoul угрожает iOS- и Android-устройствам с поддержкой 5G

Больше десяти уязвимостей, объединённых под именем 5Ghoul, затрагивают прошивку 5G-модемов от крупных производителей вроде MediaTek и Qualcomm. Эти бреши угрожают не только USB- и IoT-модемам, но и сотням смартфонов на Android и iOS.

Из 14 выявленных уязвимостей десять затрагивают 5G-модемы MediaTek и Qualcomm, три получили высокую степень риска. Исследователи из команды ASSET (Automated Systems SEcuriTy), обнаружившие эти проблемы, пишут в отчёте:

«5Ghoul можно использовать для запуска кибератак, которые приведут к разрыву соединений, а также зависаниям, требующим ручной перезагрузки или даунгрейда с 5G до 4G».

Такого рода атаки, по словам специалистов, угрожают 714 моделям смартфонов от 24 производителей, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google.

К слову, ранее ASSET сообщала об уязвимостях BrakTooth и SweynTooth. Обе также были проблемой для Bluetooth-девайсов.

Что касается 5Ghoul, в этом случае задача атакующего — обманом заставить смартфон (или любое другое устройство с поддержкой 5G) подключиться к вредоносной базовой станции.

Демонстрацию работы эксплойта для 5Ghoul исследователи записали на видео:

 

«Злоумышленнику не надо знать какой-либо конфиденциальной информации об устройстве жертвы или данных сим-карты, чтобы завершить регистрацию в сети NAS», — объясняют эксперты.

«Единственное, что понадобится, — выдать себя за легитимную базовую станцию, используя параметры подключения известной вышки сотовой связи».

 

В проведении атаки могут помочь приложения вроде Cellular-Pro, определяющие показания индикатора относительной мощности сигнала (RSSI) и способные заставить целевой девайс подключится к вредоносной станции.

Из 14 выявленных брешей наибольший интерес вызывает CVE-2023-33042, позволяющая злоумышленнику в пределах радиосигнала совершить даунгрейд 5G или провести DoS-атаку с помощью специально подготовленного фрейма Radio Resource Control (RRC).

 

В настоящий момент доступны патчи от MediaTek и Qualcomm для 12 из 14 уязвимостей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru