Elcomsoft RU
746 subscribers
434 photos
396 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
Извлечение паролей Экранного времени и записей Диктофона из iCloud

Код-пароль Экранного времени – своеобразный дополнительный уровень защиты в iOS. Установка пароля Экранного времени позволяет защитить доступ к настройкам ограничений (к примеру, максимальное время использования устройства или отдельных приложений, установки или удаления приложений, изменения учётной записи и других). Помимо основной функции пароль Экранного времени обладает важным свойством: при его установке система запросит не только код блокировки экрана, но и пароль экранного времени при попытке сбросить пароль к локальной резервной копии. В свою очередь локальная резервная копия является важнейшим элементом логического анализа устройств с iOS.

Код-пароль Экранного времени можно извлечь из локальной резервной копии устройства, но только в том случае, если...
👉 https://blog.elcomsoft.com/ru/2019/10/izvlechenie-parolej-ekrannogo-vremeni-i-zapisej-diktofona-iz-icloud/

#экранноевремя #пароли #icloud #мобильнаякриминалистика #паскод
Четыре с половиной пароля. Как устроена система аутентификации iOS

Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.
Что важнее — безопасность или запоминаемость? Вопрос не такой однозначный, каким кажется. Еще исследование 2017 года показало, что у самого обычного пользователя порядка двадцати учетных записей. У среднего офисного работника использовалась 191 учетная запись — и это только те пароли, которые вводятся в окно браузера.

Какие еще пароли бывают? Если у тебя iPhone, то, скорее всего, тебе приходится иметь дело с четырьмя (или пятью — как посмотреть) паролями, тесно связанными между собой. Вот они:

🗝 Код блокировки экрана (это пароль, которым ты разблокируешь iPhone).
🗝 Пароль от iCloud (он же — пароль от учетной записи Apple ID).
🗝 Пароль от резервной копии iTunes (с его помощью будет зашифрована резервная копия iPhone, если создать ее на компьютере).
🗝Пароль «Экранного времени» (позволяет защитить перечисленные выше пароли от сброса, а также устанавливать ограничения на использование устройства).
🗝 Одноразовый код двухфакторной аутентификации (будем считать его «половинкой» пароля; используется только в учетных записях, на которых включена двухфакторная аутентификация).

Читать далее 👉
https://xakep.ru/2019/10/10/ios-passwords/

#пароли #iOS #блокировка #icloud #экранноевремя #аутентификация #защитаданных
Спасибо большое Belkasoft и Lan Project за эту прекрасную возможность встретиться с вами на BelkaDay в Москве, ещё раз пообщаться и рассказать о наших продуктах и технологиях! Всегда рады быть с вами на связи! 🤝😎
Call Detail Record. Как полиция вычисляет преступников без сложной техники

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.

Всевидящее око

Мы регулярно пишем об уязвимостях смартфонов, сетей передачи данных и безопасности облачных сервисов. Мы настолько привыкли «думать сложно», что совсем забываем о существовании гораздо более простых и эффективных методов, доступных полиции разных стран.

Зачастую полиция не будет даже пытаться что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отдаст не только историю звонков, но и массу другой интереснейшей информации. Как пример: статья об австралийском журналисте, в которой проанализирована информация, собранная о самом журналисте его сотовым оператором за последние два года (и только она).

По австралийским законам операторы сотовой связи обязаны в течение двух лет хранить определенную информацию о пользователях сети, базу Call detail record. Сюда входит информация о местоположении устройства в каждый момент времени (кстати, недавно в Швеции был создан прецедент: одной лишь этой информации недостаточно для вынесения приговора), журнал звонков, включая информацию о другом абоненте, и данные о сессиях выхода в интернет. Что касается SMS, то по австралийскому закону об охране частной жизни без предварительной санкции на прослушивание оператор имеет право (и обязан) сохранить лишь метаданные: время отправки, размер сообщения и адресата. Содержимое самих сообщений (а тем более голосовых звонков) не сохраняется.

Так выглядит информация, собранная о журналисте оператором....

👉 https://xakep.ru/2019/11/07/call-detail-record/

#местоположение #шифрование #защитаданных #криминалистика #геолокация #apple #google #смартфон
Мерцание против DC Dimming: iPhone 11 Pro, Pixel 4/4 XL, OnePlus 7/7T, Xiaomi Mi 9 и смартфоны с Android

Мерцающие OLED дисплеи остались в прошлом! Сначала в смартфонах Xiaomi, а потом и в других китайских устройствах стали появляться экраны без мерцания. Более того, мерцание стали отключать и на предыдущих поколениях устройств. Насколько действительно полезна функция DC dimming и сколько здесь рекламы, что на самом деле сделали в Xiaomi и можно ли отключить мерцание на других смартфонах? Попробуем разобраться.

О вреде мерцания
Споры о вреде мерцания не стихают с тех самых пор, как дисплеи начали мерцать. «Через пять минут глаза слезятся, через полчаса краснеют»....

👉 https://blog.elcomsoft.com/ru/2019/11/merczanie-protiv-dc-dimming-iphone-11-pro-pixel-4-4-xl-oneplus-7-7t-xiaomi-mi-9-i-smartfony-s-android/

#мерцание #экран #OLED #Xiaomi #dimming #samsung #Apple #смартфон #googlepixel #iphonepromax #android #ios
ElcomSoft Phone Breaker 9.30: новый код для работы с iCloud, низкоуровневый доступ в iCloud Drive

В Elcomsoft Phone Breaker 9.30 полностью переработана внутренняя логика доступа в облако iCloud. Новый код существенно повышает надёжность и скорость работы и позволяет скачивать из облака резервные копии, созданы устройствами под управлением всех версий iOS до 13.2 включительно. Новый низкоуровневый механизм доступа в iCloud Drive позволяет извлекать больше данных в сложных случаях.

👉 https://www.elcomsoft.ru/news/727.html

#iOS #iPhone #iCloud #диктофон #экранноевремя #защитаданных #извлечениеданных #мобильнаяфорензика
Восстановленные iPhone из Китая

Для исследований, демонстраций и разработки нам приходится ежемесячно приобретать множество устройств с iOS. Как правило, мы стараемся брать iPhone с умеренно свежим процессором (если не требуется самая свежая версия iOS или экзотическая комбинация программного и аппаратного обеспечения). Выход джейлбрейка checkra1n, работающего на старых устройствах независимо от версии iOS, открыл дополнительные возможности, позволяя нам разобраться во внутренностях самых свежих версий iOS, работающих на старых платформах.

Старые устройства недоступны в официальном магазине Apple, зато их можно приобрести в любом из множества онлайновых магазинов. Как правило, по низкой цене предлагаются устройства, описанные как «новые, в коробке, проверка при доставке».

👉 https://blog.elcomsoft.com/ru/2019/11/vosstanovlennye-iphone-iz-kitaya/

#iphone #apple #checkra1n #ios #смартфон #iPhoneSE #серыйтелефон #джейлбрейк
Elcomsoft iOS Forensic Toolkit 5.20 извлекает образ файловой системы и расшифровывает Связку ключей из ряда устройств Apple независимо от версии iOS

👉 https://www.elcomsoft.ru/news/728.html

#checkra1n #jailbreak #джейлбрейк #смартфон #айфон #шифрование #мобильнаякриминалистика #криминалистика #iOS #защитаданных #тулкит #паскод
Всех с Пятницей! Мира, добра и тепла вам и вашим близким! Мы ценим ваш ежедневный труд и всегда рады прийти на помощь своими разработками и знаниями! Ура! :)

#пятница #служба #выходные #отдыхать #пздрям
Извлечение данных из iPhone с аппаратным джейлбрейком checkra1n

Основным новшеством недавно анонсированного обновления инструментария iOS Forensic Toolkit стала поддержка новой утилиты джейлбрейка checkra1n. Новый джейлбрейк стал безусловным прорывом в области мобильной криминалистики. В чём принципиальное отличие checkra1n от всех предыдущих утилит для взлома iPhone, как установить его на устройство, как использовать и что именно можно извлечь с его помощью? Попробуем разобраться.

👉 https://blog.elcomsoft.com/ru/2019/12/izvlechenie-dannyh-iz-iphone-s-apparatnym-dzhejlbrejkom-checkra1n/

#checkra1n #eift #извлечениеданных #iphone #смартфон #джейл #джейлбрейк #паскод #безопасность
Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology


Эта статья открывает новую большую тему: шифрование данных на внешних дисках и сетевых хранилищах. Откровенно наплевательские реализации защиты, дырявые схемы хранения ключей, генераторы случайных чисел, выдающие один из 255 прошитых в систему вариантов, — это самое малое из того, с чем нам довелось столкнуться во время исследования. Начнем с самой, пожалуй, популярной марки сетевых хранилищ — моделей компании Synology.

👉 https://xakep.ru/2019/12/06/5yn01o9y/


#dataextraction #itsecurity #software #cybersecurity #informationtechnology #computerscience #encryption #decryption #synology #security #digitalforensics #computercrime #извлечениеданных #сетевыехранилища #шифрование #защитаданных #безопасность #цифроваякриминалистика
ElcomSoft Phone Breaker 9.40: поддержка чатов и файлов Skype, извлечение метаданных об удалённых записях

В Elcomsoft Phone Breaker 9.40 появилась возможность скачивания истории переписки пользователей в Skype. Извлекаются как чаты, так и сообщения SMS, списки контактов, отправленные и полученные файлы. Также извлекаются метаданные файлов и чатов, которые были удалены пользователем в течение 30 дней. Для файлов, которые были удалены с сервера, извлекаются и отображаются метаданные.

👉 https://www.elcomsoft.ru/news/729.html

#skype #microsoft #чаты #переписка #удалённыефайлы #защитаданных #мобильнаякриминалистика #облачныеданные #фотографии #документы #звонки
Elcomsoft iOS Forensic Toolkit 5.21 извлекает расшифровывает Связку ключей заблокированных iPhone

В обновлении Elcomsoft iOS Forensic Toolkit 5.21 добавлена возможность извлечения Связки ключей из ряда моделей iPhone и iPad с заблокированным экраном сразу после включения или перезагрузки. Связка ключей извлекается из совместимых устройств независимо от версии iOS. Новая возможность работает на ряде устройств (от iPhone 5s до iPhone X включительно) благодаря джейлбрейку checkra1n.

👉 https://www.elcomsoft.ru/news/730.html

#iPhone #checkra1n #jailbreak #джейл #iOS13 #айфон #мобильнаякриминалистика #шифрование #защитаданных #ключи #kaychain
Elcomsoft Cloud Explorer 2.25 исправляет поддержку авторизации в учётных записях Google

В обновлении Elcomsoft Cloud Explorer 2.25 исправлена поддержка авторизации в ряде учётных записей Google. Новый механизм авторизации работает более надёжно в сравнении с предыдущими версиями программы.

👉 https://www.elcomsoft.ru/news/731.html

#облако #Гугл #аутентификация
Apple и шифрование бэкапов iCloud

Читаем статью от alexmak про шифрование в iCloud, давление ФБР и отказ Apple от плана шифровать бэкапы в iCloud...

"Во-первых, самое основное заблуждение, с которым я столкнулся в процессе обсуждения этого материала — это путаница в понятии “шифрование”. Важно понимать, что сам бэкап устройства (iPhone или iPad) хранится в iCloud зашифрованным. Другое дело, что к этому бэкапу у Apple есть ключ, которым компания может расшифровать этот бэкап и передать его правоохранительным органам по запросу суда (что компания и делает очень часто). Часть данных с телефона хранится в iCloud (не в бэкапе) немного в другом виде; эти данные зашифрованы сквозным шифрованием – end2end encryption (далее e2e), где ключ к расшифровке этих данных создается на базе информации об устройстве и пароля пользователя к устройству. Таким образом, эти данные Apple расшифровать не может:
– Данные о доме
– Медданные
– Связка ключей iCloud (включая все сохраненные учетные записи и пароли)
– Платежная информация
– Набранный словарный запас клавиатуры QuickType
– Функция «Экранное время»
– Информация Siri
– Пароли Wi-Fi

Кроме этого, переписка Messages тоже шифруется e2e, но есть нюансы..."

👉 https://alexmak.net/2020/01/21/apple-encrypted-icloud/

Автор ✍️: https://t.me/alexmakus

#шифрование #iCloud #бэкап #Apple
Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.

Как взламывает контейнеры VeraCrypt полиция

Эта статья не о том, как ломать криптоконтейнеры. Однако, если ты не знаешь, как станут действовать эксперты, пытающиеся получить доступ к зашифрованным данным, будет трудно понять смысл описанных действий.

Действия эксперта в лаборатории зависят от того, что именно и каким именно образом изъято при обыске...

👉 https://xakep.ru/2020/01/30/fortified-veracrypt/

#шифрование #veracrypt #криптоконтейнеры
Распространённые ошибки в мобильной криминалистике

Рутинная процедура изъятия. У подозреваемого – Apple iPhone. Аппарат изымается, проверяется на предмет блокировки экрана, извлекается SIM-карта, телефон выключается и передаётся в лабораторию. Казалось бы, что может пойти не так? В описанном выше сценарии «не так» — буквально каждая мелочь. Результат – телефон, с которым эксперту будет сложно или и вовсе невозможно работать. В чём состоят ошибки и как их избежать? Об этом – в нашей статье.

Автор: Vladimir Katalov

👉 https://blog.elcomsoft.com/ru/2020/02/rasprostranyonnye-oshibki-v-mobilnoj-kriminalistike/

#мобильная #криминалистика #apple #iphone #шифрование #защитаданных #afu #bfu #sim #ios13 #touchid #пароли
Безопасность в опасности: как и от чего защищать информацию на компьютере

Сообщения о взломах, утечках паролей, украденных, уничтоженных или зашифрованных файлах давно не способны удивить. Можно ли защитить свои данные от подобных угроз, и что нужно делать? Достаточно ли зашифровать информацию «неуязвимым шифрованием» AES с 256-битным ключом, которое «надёжно защитит от хакеров»? Наш опыт позволяет утверждать, что шифрование данных само по себе способно защитить лишь от узкого спектра угроз – и совершенно неэффективно против взломов, утечек, воровства, уничтожения или шифрования файлов с целью вымогательства. В этой статье рассказывается о том, от каких угроз и какими способами может защитить свои файлы обычный пользователь.

👉 https://blog.elcomsoft.com/ru/2020/02/bezopasnost-v-opasnosti-kak-i-ot-chego-zashhishhat-informacziyu-na-kompyutere/

Автор: Олег Афонин

#безопасность #шифрование #защита #информация #BitLocker #Windows #EFS #OneDrive
Elcomsoft Cloud Explorer 2.30 извлекает данные о физической активности пользователя Google Fit

В обновлении Elcomsoft Cloud Explorer 2.30 добавлена возможность извлечения данных о физической активности пользователя Google Fit, включая информацию о местоположении пользователя. Данные Google Fit извлекаются из облака Google Account.

👉 https://www.elcomsoft.ru/news/732.html

#google #googlefit #защитаданных #здоровье #фитнес #облачныеданные #местоположение #мобильнаякриминалистика #облачнаякриминалистика
Advanced Office Password Recovery: ускорение и оптимизация

Продукт для восстановления паролей Advanced Office Password Recovery (AOPR) получил обновление, заметно повышающее производительность. Скорость атак с использованием центрального процессора увеличена в 2-4 раза в зависимости от формата файлов, а производительность атак с использованием графических ускорителей NVIDIA возросла на 30-100%.

👉 https://www.elcomsoft.ru/news/733.html

#MSOffice #ЦПУ #Графическиеускорители #пароли #взломпаролей #восстановлениепаролей #NVIDIA
Elcomsoft iOS Forensic Toolkit 5.30 расширяет возможности физического извлечения данных из iPhone без джейлбрейка

В Elcomsoft iOS Forensic Toolkit 5.30 представлен новый метод низкоуровневого доступа к данным устройств iPhone и iPad всех поколений, работающих под управлением iOS 11 и 12 (за исключением iOS 12.3, 12.3.1 и 12.4.1). Новый метод позволяет экспертам быстро, эффективно и максимально безопасно извлечь полный образ файловой системы и расшифровать Связку ключей. Новый метод извлечения работает на всех моделях устройств и не требует установки джейлбрейка.

Новый метод извлечения данных поддерживает все устройства Apple, работающие под управлением iOS 11.0-12.4 (кроме версий iOS 12.3, 12.3.1 и 12.4.1). В список входят все модели iPhone от iPhone 5s вплоть до iPhone Xr, Xs и Xs Max, а также iPad, собранные с использованием микросхем соответствующих поколений.

👉 https://www.elcomsoft.ru/news/734.html

#мобильнаякриминалистика #apple #iphone #jailbreak #джейл #ios #ElcomsoftAgent #keychain #айфон #EIFT