Распространённые ошибки в мобильной криминалистике
Рутинная процедура изъятия. У подозреваемого – Apple iPhone. Аппарат изымается, проверяется на предмет блокировки экрана, извлекается SIM-карта, телефон выключается и передаётся в лабораторию. Казалось бы, что может пойти не так? В описанном выше сценарии «не так» — буквально каждая мелочь. Результат – телефон, с которым эксперту будет сложно или и вовсе невозможно работать. В чём состоят ошибки и как их избежать? Об этом – в нашей статье.
Автор: Vladimir Katalov
👉 https://blog.elcomsoft.com/ru/2020/02/rasprostranyonnye-oshibki-v-mobilnoj-kriminalistike/
#мобильная #криминалистика #apple #iphone #шифрование #защитаданных #afu #bfu #sim #ios13 #touchid #пароли
Рутинная процедура изъятия. У подозреваемого – Apple iPhone. Аппарат изымается, проверяется на предмет блокировки экрана, извлекается SIM-карта, телефон выключается и передаётся в лабораторию. Казалось бы, что может пойти не так? В описанном выше сценарии «не так» — буквально каждая мелочь. Результат – телефон, с которым эксперту будет сложно или и вовсе невозможно работать. В чём состоят ошибки и как их избежать? Об этом – в нашей статье.
Автор: Vladimir Katalov
👉 https://blog.elcomsoft.com/ru/2020/02/rasprostranyonnye-oshibki-v-mobilnoj-kriminalistike/
#мобильная #криминалистика #apple #iphone #шифрование #защитаданных #afu #bfu #sim #ios13 #touchid #пароли
Elcomsoft iOS Forensic Toolkit 5.30 расширяет возможности физического извлечения данных из iPhone без джейлбрейка
В Elcomsoft iOS Forensic Toolkit 5.30 представлен новый метод низкоуровневого доступа к данным устройств iPhone и iPad всех поколений, работающих под управлением iOS 11 и 12 (за исключением iOS 12.3, 12.3.1 и 12.4.1). Новый метод позволяет экспертам быстро, эффективно и максимально безопасно извлечь полный образ файловой системы и расшифровать Связку ключей. Новый метод извлечения работает на всех моделях устройств и не требует установки джейлбрейка.
Новый метод извлечения данных поддерживает все устройства Apple, работающие под управлением iOS 11.0-12.4 (кроме версий iOS 12.3, 12.3.1 и 12.4.1). В список входят все модели iPhone от iPhone 5s вплоть до iPhone Xr, Xs и Xs Max, а также iPad, собранные с использованием микросхем соответствующих поколений.
👉 https://www.elcomsoft.ru/news/734.html
#мобильнаякриминалистика #apple #iphone #jailbreak #джейл #ios #ElcomsoftAgent #keychain #айфон #EIFT
В Elcomsoft iOS Forensic Toolkit 5.30 представлен новый метод низкоуровневого доступа к данным устройств iPhone и iPad всех поколений, работающих под управлением iOS 11 и 12 (за исключением iOS 12.3, 12.3.1 и 12.4.1). Новый метод позволяет экспертам быстро, эффективно и максимально безопасно извлечь полный образ файловой системы и расшифровать Связку ключей. Новый метод извлечения работает на всех моделях устройств и не требует установки джейлбрейка.
Новый метод извлечения данных поддерживает все устройства Apple, работающие под управлением iOS 11.0-12.4 (кроме версий iOS 12.3, 12.3.1 и 12.4.1). В список входят все модели iPhone от iPhone 5s вплоть до iPhone Xr, Xs и Xs Max, а также iPad, собранные с использованием микросхем соответствующих поколений.
👉 https://www.elcomsoft.ru/news/734.html
#мобильнаякриминалистика #apple #iphone #jailbreak #джейл #ios #ElcomsoftAgent #keychain #айфон #EIFT
Извлечение данных из iPhone без джейлбрейка (iOS 11-12)
В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.
👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/
Автор: Олег Афонин
#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.
👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/
Автор: Олег Афонин
#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
Elcomsoft iOS Forensic Toolkit 5.40 извлекает данные iOS 11-13.3 без джейлбрейка
В обновлении Elcomsoft iOS Forensic Toolkit 5.40 расширен список устройств, для которых доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением iOS 11.0 до iOS 13.3.
👉 https://www.elcomsoft.ru/news/736.html
#dfir #iOS13 #айфон #мобильнаякриминалистика #iOS #keychain #джейлбрейк #iphone #EIFT #извлечениеданных #ElcomsoftAgent #apple
В обновлении Elcomsoft iOS Forensic Toolkit 5.40 расширен список устройств, для которых доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением iOS 11.0 до iOS 13.3.
👉 https://www.elcomsoft.ru/news/736.html
#dfir #iOS13 #айфон #мобильнаякриминалистика #iOS #keychain #джейлбрейк #iphone #EIFT #извлечениеданных #ElcomsoftAgent #apple
Облачные координаты: анализ местоположения пользователя на основе облачных данных
Данные о местоположении – первоочередная цель для правоохранительных органов и различных государственных организаций. Правоохранительные органы используют эти данные, чтобы определить круг подозреваемых либо установить местоположение конкретных лиц поблизости от места преступления в момент его совершения, а службы реагирования на чрезвычайные ситуации используют геолокацию для определения местоположения спасаемых. Ещё один способ использования данных о местоположении – помощь в отслеживании распространения эпидемий, идентификации и изоляции инфицированных граждан. Каким образом получаются данные о местоположении и как их можно извлечь?
👉 https://blog.elcomsoft.com/ru/2020/04/oblachnye-koordinaty-analiz-mestopolozheniya-polzovatelya-na-osnove-oblachnyh-dannyh/
#apple #iphone #геолокация #iCloud #облачныеданные #безопасность #мобильнаякриминалистика
Данные о местоположении – первоочередная цель для правоохранительных органов и различных государственных организаций. Правоохранительные органы используют эти данные, чтобы определить круг подозреваемых либо установить местоположение конкретных лиц поблизости от места преступления в момент его совершения, а службы реагирования на чрезвычайные ситуации используют геолокацию для определения местоположения спасаемых. Ещё один способ использования данных о местоположении – помощь в отслеживании распространения эпидемий, идентификации и изоляции инфицированных граждан. Каким образом получаются данные о местоположении и как их можно извлечь?
👉 https://blog.elcomsoft.com/ru/2020/04/oblachnye-koordinaty-analiz-mestopolozheniya-polzovatelya-na-osnove-oblachnyh-dannyh/
#apple #iphone #геолокация #iCloud #облачныеданные #безопасность #мобильнаякриминалистика
Apple против полиции: как менялась защита данных в iOS 4 — 13.5
Современный смартфон — бесценный кладезь информации с одной стороны и вполне реальная угроза приватности с другой. Смартфон знает о пользователе столько, сколько не знает ни один человек — начиная с подробной истории местоположения и общения в интернете и заканчивая кругом общения в реальной жизни, который определяется распознаванием лиц встроенными технологиями искусственного интеллекта. Чем больше и чем разнообразнее становится информация, собираемая о пользователе, тем в большей степени её требуется защищать. Задача же правоохранительных органов прямо противоположна: улики требуется из устройства извлечь. Возникает конфликт интересов.
👉 https://blog.elcomsoft.ru/2020/05/apple-protiv-policzii-kak-menyalas-zashhita-dannyh-v-ios-4-13-5/
#apple #iphone #смартфоны #защитаданных #шифрование #мобильнаякриминалистика
Современный смартфон — бесценный кладезь информации с одной стороны и вполне реальная угроза приватности с другой. Смартфон знает о пользователе столько, сколько не знает ни один человек — начиная с подробной истории местоположения и общения в интернете и заканчивая кругом общения в реальной жизни, который определяется распознаванием лиц встроенными технологиями искусственного интеллекта. Чем больше и чем разнообразнее становится информация, собираемая о пользователе, тем в большей степени её требуется защищать. Задача же правоохранительных органов прямо противоположна: улики требуется из устройства извлечь. Возникает конфликт интересов.
👉 https://blog.elcomsoft.ru/2020/05/apple-protiv-policzii-kak-menyalas-zashhita-dannyh-v-ios-4-13-5/
#apple #iphone #смартфоны #защитаданных #шифрование #мобильнаякриминалистика
Извлечение данных из iPhone: ограничение сетевых подключений
В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
Сквозное шифрование облачных данных: Apple, Google и Microsoft
Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.
👉 https://blog.elcomsoft.ru/2021/01/skvoznoe-shifrovanie-oblachnyh-dannyh-apple-google-i-microsoft/
#apple #google #microsoft #шифрование
Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.
👉 https://blog.elcomsoft.ru/2021/01/skvoznoe-shifrovanie-oblachnyh-dannyh-apple-google-i-microsoft/
#apple #google #microsoft #шифрование
ТРЮКИ
Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла
ПОЧЕМУ НЕЛЬЗЯ ПРОСТО УСТАНОВИТЬ ПРИЛОЖЕНИЕ
На современных мобильных платформах можно запускать только код, подписанный цифровой подписью. Но если в Android можно залить пакет приложения, подписанный обычным цифровым сертификатом, то в iOS ситуация сложнее: пакет подписывается в момент установки, а уникальная для каждого устройства цифровая подпись разрешает запускать его лишь на том устройстве, для которого она была создана.
Добавим сюда тот факт, что цифровые подписи в одно лицо выдает (а может и отозвать!) только сама компания Apple, и получим ситуацию, в которой никакой неподписанный (точнее — подписанный «неправильной» цифровой подписью) код на устройстве выполняться не может.
👉 https://xakep.ru/2021/05/24/ios-without-app-store/
#apple #cydia #ios #джейлбрейк
Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла
ПОЧЕМУ НЕЛЬЗЯ ПРОСТО УСТАНОВИТЬ ПРИЛОЖЕНИЕ
На современных мобильных платформах можно запускать только код, подписанный цифровой подписью. Но если в Android можно залить пакет приложения, подписанный обычным цифровым сертификатом, то в iOS ситуация сложнее: пакет подписывается в момент установки, а уникальная для каждого устройства цифровая подпись разрешает запускать его лишь на том устройстве, для которого она была создана.
Добавим сюда тот факт, что цифровые подписи в одно лицо выдает (а может и отозвать!) только сама компания Apple, и получим ситуацию, в которой никакой неподписанный (точнее — подписанный «неправильной» цифровой подписью) код на устройстве выполняться не может.
👉 https://xakep.ru/2021/05/24/ios-without-app-store/
#apple #cydia #ios #джейлбрейк
xakep.ru
Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла
Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контроль достигает абсурдных масштабов, когда законный владелец устройства теряет возможность устанавливать приложения. В этой статье…
Аппаратный способ перевода iPhone в режим DFU: когда не работают кнопки
В процессе анализа и извлечения данных из iPhone может потребоваться переключить устройство в режим DFU. Для старых устройств это даёт возможность доступа к данным через эксплойт checkm8. Переключение в режим DFU требует последовательности нажатий клавиш со строгим соблюдением таймингов. Если устройство повреждено и одна или несколько аппаратных кнопок вышли из строя, ввод в DFU может быть затруднён или невозможен. В данном руководстве предлагается альтернативный способ.
👉 https://blog.elcomsoft.ru/2021/09/apparatnyj-sposob-perevoda-iphone-v-rezhim-dfu-kogda-ne-rabotayut-knopki/
#apple #iphone #мобильнаякриминалистика
В процессе анализа и извлечения данных из iPhone может потребоваться переключить устройство в режим DFU. Для старых устройств это даёт возможность доступа к данным через эксплойт checkm8. Переключение в режим DFU требует последовательности нажатий клавиш со строгим соблюдением таймингов. Если устройство повреждено и одна или несколько аппаратных кнопок вышли из строя, ввод в DFU может быть затруднён или невозможен. В данном руководстве предлагается альтернативный способ.
👉 https://blog.elcomsoft.ru/2021/09/apparatnyj-sposob-perevoda-iphone-v-rezhim-dfu-kogda-ne-rabotayut-knopki/
#apple #iphone #мобильнаякриминалистика
Низкоуровневый анализ iOS 15.2-15.3.1
В свежей версии инструментария iOS Forensic Toolkit 7.60 появилась поддержка низкоуровневого анализа iOS 15.2-15.3.1 для устройств на процессорах Apple A11-A15 и M1.
Подробности в статье 👉 https://blog.elcomsoft.ru/2022/08/nizkourovnevyj-analiz-ios-15-2-15-3-1/
#eift #ios #apple #мобильнаякриминалистика
В свежей версии инструментария iOS Forensic Toolkit 7.60 появилась поддержка низкоуровневого анализа iOS 15.2-15.3.1 для устройств на процессорах Apple A11-A15 и M1.
Подробности в статье 👉 https://blog.elcomsoft.ru/2022/08/nizkourovnevyj-analiz-ios-15-2-15-3-1/
#eift #ios #apple #мобильнаякриминалистика
Ввод в DFU: iPhone 8, 8 Plus и iPhone X
DFU (Device Firmware Update) — особый сервисный режим работы смартфона, предназначенный для восстановления прошивки устройства в случаях, когда это невозможно сделать штатным способом. С точки зрения мобильной криминалистики DFU используют для извлечения данных через эксплойт загрузчика (Elcomsoft iOS Forensic Toolkit). Режим DFU плохо документирован; не облегчает задачи и то, что существует несколько вариантов DFU, но эксплойт надёжно срабатывает лишь в одном из них. В этой статье мы расскажем, как правильно ввести в режим DFU устройства iPhone 8, 8 Plus и iPhone X.
👉 https://blog.elcomsoft.ru/2022/09/vvod-v-dfu-iphone-8-8-plus-i-iphone-x/
#iphone #DFU #iOS #apple #мобильнаякриминалистика #eift
DFU (Device Firmware Update) — особый сервисный режим работы смартфона, предназначенный для восстановления прошивки устройства в случаях, когда это невозможно сделать штатным способом. С точки зрения мобильной криминалистики DFU используют для извлечения данных через эксплойт загрузчика (Elcomsoft iOS Forensic Toolkit). Режим DFU плохо документирован; не облегчает задачи и то, что существует несколько вариантов DFU, но эксплойт надёжно срабатывает лишь в одном из них. В этой статье мы расскажем, как правильно ввести в режим DFU устройства iPhone 8, 8 Plus и iPhone X.
👉 https://blog.elcomsoft.ru/2022/09/vvod-v-dfu-iphone-8-8-plus-i-iphone-x/
#iphone #DFU #iOS #apple #мобильнаякриминалистика #eift
Elcomsoft iOS Forensic Toolkit 8.0: крупное обновление с криминалистически чистым извлечением через эксплойт загрузчика
В официальной версии инструментария Elcomsoft iOS Forensic Toolkit 8.0 представлена поддержка криминалистически чистого процесса извлечения данных из устройств Apple на основе эксплойта загрузчика. Извлечение образа файловой системы и расшифровка связки ключей доступны для 76 моделей устройств, множества поколений iOS и трёх поколений архитектуры.
👉 https://www.elcomsoft.ru/news/822.html
#eift8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
В официальной версии инструментария Elcomsoft iOS Forensic Toolkit 8.0 представлена поддержка криминалистически чистого процесса извлечения данных из устройств Apple на основе эксплойта загрузчика. Извлечение образа файловой системы и расшифровка связки ключей доступны для 76 моделей устройств, множества поколений iOS и трёх поколений архитектуры.
👉 https://www.elcomsoft.ru/news/822.html
#eift8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS 16: извлечение файловой системы и связки ключей через эксплойт загрузчика
Извлечение данных через эксплойт загрузчика — единственный способ получить полный набор данных и точный, повторяемый результат. Этот же способ пока единственный, позволяющий получить полный доступ к информации в устройствах, работающих под управлением iOS 16 — но с такими оговорками, которые делают процесс фактически бесполезным для практического применения. В этой статье мы расскажем о том, для каких устройств Apple доступен этот метод, как и когда его можно использовать и какие есть ограничения.
👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izvlechenie-fajlovoj-sistemy-i-svyazki-klyuchej-cherez-eksplojt-zagruzchika/
#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
Извлечение данных через эксплойт загрузчика — единственный способ получить полный набор данных и точный, повторяемый результат. Этот же способ пока единственный, позволяющий получить полный доступ к информации в устройствах, работающих под управлением iOS 16 — но с такими оговорками, которые делают процесс фактически бесполезным для практического применения. В этой статье мы расскажем о том, для каких устройств Apple доступен этот метод, как и когда его можно использовать и какие есть ограничения.
👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izvlechenie-fajlovoj-sistemy-i-svyazki-klyuchej-cherez-eksplojt-zagruzchika/
#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS Forensic Toolkit 8.0: извлечение через эксплойт загрузчика для 76 устройств Apple
Бета-тестирование iOS Forensic Toolkit 8.0 завершено: восьмая версия инструментария представлена официально! В новом релизе появилась поддержка криминалистически чистого извлечения данных из нескольких десятков моделей Apple с использованием эксплойта загрузчика checkm8 и добавлена поддержка командной строки.
👉🏻 https://blog.elcomsoft.ru/2022/09/ios-forensic-toolkit-8-0-izvlechenie-cherez-eksplojt-zagruzchika-dlya-76-ustrojstv-apple/
#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
Бета-тестирование iOS Forensic Toolkit 8.0 завершено: восьмая версия инструментария представлена официально! В новом релизе появилась поддержка криминалистически чистого извлечения данных из нескольких десятков моделей Apple с использованием эксплойта загрузчика checkm8 и добавлена поддержка командной строки.
👉🏻 https://blog.elcomsoft.ru/2022/09/ios-forensic-toolkit-8-0-izvlechenie-cherez-eksplojt-zagruzchika-dlya-76-ustrojstv-apple/
#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS 16: изменения в подсистеме безопасности
С выходом iOS 16 изменилось многое. Пользователи получили дополнительные инструменты контроля за тем, кто и когда может получать доступ к персональной информации, а эксперты-криминалисты – дополнительную головную боль, связанную с усилением безопасности устройств. О том, что изменится в работе экспертов-криминалистов с выходом iOS 16 – в этой статье.
👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izmeneniya-v-podsisteme-bezopasnosti/
#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
С выходом iOS 16 изменилось многое. Пользователи получили дополнительные инструменты контроля за тем, кто и когда может получать доступ к персональной информации, а эксперты-криминалисты – дополнительную головную боль, связанную с усилением безопасности устройств. О том, что изменится в работе экспертов-криминалистов с выходом iOS 16 – в этой статье.
👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izmeneniya-v-podsisteme-bezopasnosti/
#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
Установка агента-экстрактора без учётной записи разработчика
Для полного извлечения файловой системы из устройств Apple крайне желательно иметь учётную запись разработчика, но с регистрацией в этой программе Apple уже давно существуют проблемы, а проблема с оплатой может стать нерешаемой. Мы разработали решение, позволяющее использовать обычные учётные записи — но только на компьютерах под управлением macOS. Использование учётной записи Apple ID, не принадлежащей разработчику, сопряжено с рисками и ограничениями. В этой статье мы расскажем, как установить агент-экстрактор и верифицировать подпись с обычного Apple ID относительно безопасным образом.
👉 https://blog.elcomsoft.ru/2022/12/ustanovka-agenta-ekstraktora-bez-uchyotnoj-zapisi-razrabotchika/
#EIFT #Apple #агентэкстрактор #низкоуровневоеизвлечение #мобильнаякриминалистика
Для полного извлечения файловой системы из устройств Apple крайне желательно иметь учётную запись разработчика, но с регистрацией в этой программе Apple уже давно существуют проблемы, а проблема с оплатой может стать нерешаемой. Мы разработали решение, позволяющее использовать обычные учётные записи — но только на компьютерах под управлением macOS. Использование учётной записи Apple ID, не принадлежащей разработчику, сопряжено с рисками и ограничениями. В этой статье мы расскажем, как установить агент-экстрактор и верифицировать подпись с обычного Apple ID относительно безопасным образом.
👉 https://blog.elcomsoft.ru/2022/12/ustanovka-agenta-ekstraktora-bez-uchyotnoj-zapisi-razrabotchika/
#EIFT #Apple #агентэкстрактор #низкоуровневоеизвлечение #мобильнаякриминалистика
Цифровые улики и повторяемость криминалистического анализа
Что превращает извлечённые из телефона данные в цифровые улики, а улики — в доказательства? В рамках состязательного судебного процесса в роли доказательств могут выступать лишь такие улики, подлинность которых можно доказать, а корректность извлечения — проверить у независимого эксперта. О доказательстве подлинности цифровых данных и о том, как обеспечить повторяемость извлечения, мы и поговорим в сегодняшней статье.
🧑💻 https://blog.elcomsoft.ru/2023/02/czifrovye-uliki-i-povtoryaemost-kriminalisticheskogo-analiza/
#apple #checkm8 #тулкит #EIFT #ios
Что превращает извлечённые из телефона данные в цифровые улики, а улики — в доказательства? В рамках состязательного судебного процесса в роли доказательств могут выступать лишь такие улики, подлинность которых можно доказать, а корректность извлечения — проверить у независимого эксперта. О доказательстве подлинности цифровых данных и о том, как обеспечить повторяемость извлечения, мы и поговорим в сегодняшней статье.
#apple #checkm8 #тулкит #EIFT #ios
Please open Telegram to view this post
VIEW IN TELEGRAM
Мобильная криминалистика: порядок имеет значение
При извлечении данных из мобильных устройств Apple эксперту может быть доступно несколько способов достижения цели. Порядок, в котором применяются методы извлечения, имеет критическое значение для обеспечения максимально безопасного криминалистически чистого анализа. О том, какими методами и в каком порядке следует пользоваться при извлечении цифровых улик из iPhone — в этой статье.
🧑💻 https://blog.elcomsoft.ru/2023/02/mobilnaya-kriminalistika-poryadok-imeet-znachenie/
#apple #checkm8 #EIFT #EPB #EPV #ios
При извлечении данных из мобильных устройств Apple эксперту может быть доступно несколько способов достижения цели. Порядок, в котором применяются методы извлечения, имеет критическое значение для обеспечения максимально безопасного криминалистически чистого анализа. О том, какими методами и в каком порядке следует пользоваться при извлечении цифровых улик из iPhone — в этой статье.
#apple #checkm8 #EIFT #EPB #EPV #ios
Please open Telegram to view this post
VIEW IN TELEGRAM
Elcomsoft iOS Forensic Toolkit 8.50: редакция для Linux и поддержка старых моделей Apple Watch
Мы рады сообщить вам, что вышла редакция инструментария Elcomsoft iOS Forensic Toolkit для Linux. В новой версии инструментария в редакции для Linux поддерживаются как логический анализ, так и все доступные низкоуровневые методы извлечения, включая извлечение через эксплойт загрузчика. Кроме того, добавлена поддержка часов Apple Watch S0, S1 и S2 и улучшена поддержка извлечения через эксплойт загрузчика для всех поддерживаемых устройств.
👉🏻 https://www.elcomsoft.ru/news/846.html
#linux #applewatch #apple #EIFT
Мы рады сообщить вам, что вышла редакция инструментария Elcomsoft iOS Forensic Toolkit для Linux. В новой версии инструментария в редакции для Linux поддерживаются как логический анализ, так и все доступные низкоуровневые методы извлечения, включая извлечение через эксплойт загрузчика. Кроме того, добавлена поддержка часов Apple Watch S0, S1 и S2 и улучшена поддержка извлечения через эксплойт загрузчика для всех поддерживаемых устройств.
👉🏻 https://www.elcomsoft.ru/news/846.html
#linux #applewatch #apple #EIFT