Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Компания Veeam выпустила новую версию продукта Veeam Backup & Replication, которая отметилась расширенной нативной защитой для AWS, Microsoft Azure и Google Cloud Platform, интеграцией репозитория резервных хранилищ Veeam с Kubernetes и централизованным управлением для защиты IBM AIX и Oracle Solaris.

Разработчики v11a расширили список поддерживаемых платформ, который теперь включает Microsoft Windows Server 2022. Теперь продукт предлагает новые возможности, позволяющие обеспечивать защиту данных независимо от места их расположения.

Усовершенствованная технология непрерывной защиты данных (CDP) предлагает расширенную поддержку VMware VSAN и VMware Virtual Volumes (vVOL), а также обеспечение требуемых целевой точки восстановления (RPO), целевого времени восстановления (RTO) и уровня обслуживания (SLA) в рамках одного интегрированного решения и вне зависимости от используемой технологии первичного хранения.

«Облако для многих компаний уже не является чем-то новым, — говорит Денни Аллан, CTO и старший вице-президент Veeam по стратегии развития продуктов. — Согласно нашему новому отчету о тенденциях в сфере облачной защиты данных Veeam Cloud Protection Trends Report, как минимум 40 % компаний перевели свои основные рабочие сервисы в облако уже более двух лет назад. Данные перемещаются, ИТ-платформы изменяются, и Veeam также постоянно развивается, чтобы следовать новым тенденциям и предлагать клиентам самые простые, гибкие, надежные и мощные решения для резервного копирования. Последние обновления и новые функции дадут нашим пользователям, которых уже свыше 400 000, новые возможности для защиты, восстановления и управления данными, где бы эти данные ни находились».

Veeam предлагает нативную облачную поддержку ведущих гипермасштабируемых публичных облаков – AWS, Microsoft Azure и Google Cloud – в рамках единой платформы для гибридных и мультиоблачных сред, обеспечивая непревзойденную простоту и возможности выбора при работе как с одним, так и с несколькими поставщиками. Новые функции и возможности v11a (а также отдельных облачных продуктов) позволяют компаниям ускорить переход в облако, обеспечивая надежную защиту данных и возможность управления ими из единой консоли.

  • Нативная защита и дополнительные услуги: Расширенные возможности встроенного резервного копирования и восстановления теперь доступны для систем Amazon Elastic File System (Amazon EFS) и баз данных Microsoft Azure SQL. Автоматизация на основе политик облегчает управление и позволяет не использовать скрипты, а быстрое и гибкое восстановление данных обеспечивает непрерывность бизнеса.
  • Самая низкая стоимость хранения: Позволяет обеспечить долгосрочное хранение нативных облачных резервных копий не выходя за рамки бюджета. Поддержка Amazon Simple Storage Service (Amazon S3) Glacier, S3 Glacier Deep Archive, Microsoft Azure Archive Storage и Google Cloud Archive Storage позволяет сократить стоимость архивного хранения данных в 50 раз.
  • Более высокий уровень безопасности и контроля: Защита зашифрованных резервных копий от программ-вымогателей и других киберугроз. Интеграция AWS Key Management Service (KMS) и Azure Key Vault, а также новая функция управления доступом на базе ролей (Role Based Access Control, RBAC) позволяет повысить безопасность и оптимизировать контроль над управлением доступом.
  • Единая платформа с неограниченными возможностями: Централизация резервного копирования и восстановления в AWS, Microsoft Azure и Google Cloud Platform с использованием единой простой в управлении консоли. Возможность восстановления любой резервной копии Veeam непосредственно в AWS, Azure, а теперь еще и в Google Cloud обеспечивает неограниченную облачную мобильность.

Решение v11a находится в ограниченной доступности и станет доступно для скачивания в конце октября. Для получения дополнительной информации посетите официальный сайт.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru