Вышел RuBackup OneClick — новый комплекс для резервного копирования

Вышел RuBackup OneClick — новый комплекс для резервного копирования

Вышел RuBackup OneClick — новый комплекс для резервного копирования

Компания «РуБэкап», входящая в «Группу Астра», представила RuBackup OneClick — программный комплекс, предназначенный для быстрого развертывания системы резервного копирования RuBackup.

Решение ориентировано на организации малого и среднего бизнеса, а также компании с распределенной ИТ-инфраструктурой, которым необходимо обеспечить сохранность данных без сложных настроек и привлечения узкопрофильных специалистов.

В RuBackup OneClick включены:

  • ОС Astra Linux 1.8.1,
  • СУБД Tantor для хранения конфигураций,
  • RuBackup 2.4 – основное программное обеспечение для резервного копирования,
  • Tucana – веб-приложение для администрирования.

Продукт поддерживает установку на различные дистрибутивы Linux (Astra Linux 1.7 и 1.8, Ubuntu 20.04, РЕД ОС 7.3, ALT Linux 10, CentOS 7 и 8) и интеграцию с популярными платформами виртуализации (VMmanager, OpenStack, VMware и другие). Благодаря предустановленным компонентам настройка занимает минимум времени, а для работы не требуется глубокое знание администрирования Linux или СУБД.

Комплекс RuBackup OneClick позволяет гибко настраивать параметры резервного копирования в зависимости от потребностей компании. В случае увеличения объемов данных система может быть масштабирована без необходимости кардинальных изменений в инфраструктуре.

Еще одной особенностью является круглосуточная техническая поддержка в режиме «единого окна». Это особенно важно для компаний, где отказоустойчивость и сохранность данных имеют критическое значение.

RuBackup OneClick рассчитан на организации, которым требуется надежное и простое в развертывании решение для резервного копирования. Оно может быть полезно как небольшим компаниям, так и крупным предприятиям с распределенной ИТ-инфраструктурой. Возможность работы с различными платформами делает его универсальным инструментом для защиты данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru