News Grower

Независимое покрытие AI, стартапов и технологий.

Когда бэкап — последний «выживший»: почему обычные резервные копии не спасают

За последние годы атаки заметно изменились. Если раньше шифровальщики ограничивались отдельными серверами или рабочими станциями, то теперь они целенаправленно идут к системе резервного копирования. Если это удается — атака уже выиграна, даже если остальная инфраструктура формально еще работает. В этот момент станов...

Автор: JetHabr (Инфосистемы Джет) Оригинальный источник
Когда бэкап — последний «выживший»: почему обычные резервные копии не спасают

За последние годы атаки заметно изменились. Если раньше шифровальщики ограничивались отдельными серверами или рабочими станциями, то теперь они целенаправленно идут к системе резервного копирования. Если это удается — атака уже выиграна, даже если остальная инфраструктура формально еще работает. В этот момент становится очевидно: сам факт наличия резервных копий ничего не гарантирует. Поэтому сегодня приходится защищать не только данные, но и саму систему резервного копирования.

Краткая сводка

Современные ransomware‑атаки уже нацелены на системы резервного копирования, а их компрометация делает наличие бэкапов без защиты бессмысленным. Поэтому теперь необходимо защищать не только данные, но и саму инфраструктуру резервного копирования.

Связанные теги

Компании и люди

Линия сюжета

Продолжить следить за темой

Переходите к связанным материалам, страницам сущностей и активным линиям сюжета.

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, O...

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства ...

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Введение. Логичное продолжение старой проблемыКак я уже писала раньше, современный рынок найма в значительной степени выстроен как система отсева.Отсев включается уже на самом п...

Почему мы перерабатываем или зэк, еврей и курево

Есть у меня одна мысль на тему того, откуда берутся переработки, почему эта ситуация устойчиво существует и не решается простыми методами такими как увещевания о пользе соблюден...

Недельный геймдев: #272 — 5 апреля, 2026

Недельный геймдев: #272 — 5 апреля, 2026

Из новостей: Eidos Montreal уволила более 100 разработчиков, общие продажи Death Stranding 2 достигли 2 млн, ИИ-подразделение Take-Two накрыла волна увольнений, релиз UNIGINE SD...

Модальные окна в React: архитектура управления для сложных интерфейсов

Модальные окна в React: архитектура управления для сложных интерфейсов

Модальные окна — один из самых недооценённых слоёв UI-архитектуры. Формы, подтверждения, панели действий — в любом крупном проекте их десятки. И почти в каждом проекте их управл...

Рекламный слот

Встроенный блок в статье

Зарезервированный партнерский слот для релевантных инструментов, сервисов и аккуратных редакционных интеграций.

Партнерский слот

Похожие статьи

Еще материалы, которые пересекаются по тегам, источнику или категории.

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, O...

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства ...

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Введение. Логичное продолжение старой проблемыКак я уже писала раньше, современный рынок найма в значительной степени выстроен как система отсева.Отсев включается уже на самом п...

Почему мы перерабатываем или зэк, еврей и курево

Есть у меня одна мысль на тему того, откуда берутся переработки, почему эта ситуация устойчиво существует и не решается простыми методами такими как увещевания о пользе соблюден...

Еще материалы от Habr

Свежие публикации и продолжение темы от той же редакции.

Открыть страницу источника
NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, O...

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства ...

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Введение. Логичное продолжение старой проблемыКак я уже писала раньше, современный рынок найма в значительной степени выстроен как система отсева.Отсев включается уже на самом п...

Почему мы перерабатываем или зэк, еврей и курево

Есть у меня одна мысль на тему того, откуда берутся переработки, почему эта ситуация устойчиво существует и не решается простыми методами такими как увещевания о пользе соблюден...