Elcomsoft RU
731 subscribers
433 photos
395 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
Подбор паролей к зашифрованным дискам BestCrypt Volume Encryption 4 и 5: пошаговое руководство

Продукт BestCrypt Volume Encryption, разработанный финской компанией Jetico, представляет собой кроссплатформенный коммерческий инструмент для шифрования разделов дисков. От других продуктов шифрования дисков BestCrypt Volume Encryption отличается использованием нового алгоритма хеширования Scrypt, использующегося для преобразования пароля пользователя в двоичный ключ шифрования. О том, как этот выбор повлиял на безопасность зашифрованных дисков — в этой статье.

🍿https://blog.elcomsoft.ru/2021/12/podbor-parolej-k-zashifrovannym-diskam-bestcrypt-volume-encryption-4-i-5/

#bestcrypt #шифрование #jetico #пароль #edpr
Я календарь переверну и снова… Итоги года. Версия 2021.

Уж новый год притаился за поворотом, а мы всё ещё продолжаем выкатывать обновления продуктов. Почему всё ещё и так долго? Потому что весь год мы колесили по России с семинарами и докладами о наших разработках и новом функционале для вас, круглыми столами и совещаниями с полезной информацией для нас, презентацией нашего нового «Методического руководства по извлечению данных из iPhone и других устройств Apple», а также лекциями и выступлениями для ведомственных ВУЗов России.

🎄☃️ Поздравляем Вас с наступающим Новым 2022 годом и приглашаем вспомнить о наших совместных достижениях в 2021 году: https://blog.elcomsoft.ru/2021/12/ya-kalendar-perevernu-i-snova-itogi-goda-versiya-2021/

#2021 #итоги #cНовымГодом
Восстановление паролей к резервным копиям Acronis, Macrium и Veeam

Резервные копии Windows нечасто становятся объектом внимания экспертов-криминалистов. В то же время в резервных копиях могут содержаться уникальные данные, которые могут отсутствовать в актуальной версии системы. В этой статье рассматривается защита резервных копий Acronis, Macrium и Veeam и способы её преодоления.

👉 https://blog.elcomsoft.ru/2022/01/vosstanovlenie-parolej-k-rezervnym-kopiyam-acronis-macrium-i-veeam/
Elcomsoft iOS Forensic Toolkit 7.10: низкоуровневое извлечение файловой системы iOS 14.4 - 14.8

В обновлении Elcomsoft iOS Forensic Toolkit 7.10 добавлена поддержка низкоуровневого извлечения файловой системы из ряда устройств под управлением iOS 14.4 – 14.8. В список поддерживаемых агентом-экстрактором моделей вошли устройства на основе процессоров Apple A11, A12 и A13 Bionic (поколения iPhone 8 – iPhone 11).

👉 https://www.elcomsoft.ru/news/805.html

#iphone #ios148 #мобильнаякриминалистика
Низкоуровневое извлечение данных из iPhone с помощью агента: теперь до iOS 14.8 включительно

В новом релизе iOS Forensic Toolkit 7.10 появилась поддержка ряда версий iOS 14, работающих на устройствах поколений A11, A12 и A13 Bionic. Для этих устройств доступно низкоуровневое извлечение данных посредством агента-экстрактора. До обновления iOS Forensic Toolkit поддерживал все версии iOS от 9 до 14.3 включительно. Новая сборка позволяет получить доступ к данным и для устройств, работающих на iOS 14.4-14.8 — однако набор извлекаемых данных различается в зависимости от аппаратной платформы.

👉 https://blog.elcomsoft.ru/2022/01/nizkourovnevoe-izvlechenie-dannyh-iz-iphone-s-pomoshhyu-agenta-teper-do-ios-14-8-vklyuchitelno/

#iphone #ios14 #eift
Холодная атака: какой пароль взломать первым?

Одна из самых сложных для компьютерных криминалистов ситуаций – когда в руки попадает один или несколько зашифрованных файлов, о владельце которых неизвестно ровным счётом ничего. В этом случае не удастся сократить множество паролей для перебора, использовав какие-либо данные о подозреваемом. В то же время именно для этого случая последовательность действий эксперта будет чёткой и однозначной – но далеко не такой простой, как может показаться на первый взгляд.

👉 https://blog.elcomsoft.ru/2022/01/holodnaya-ataka-kakoj-parol-vzlomat-pervym/

#пароли #edpr #взломпаролей
Взлом паролей на видеокартах: технологии, проблемы и исключения

Современные видеокарты производства AMD и NVIDIA, а также встроенные в процессоры Intel и AMD графические ядра способны выполнять ряд специфических вычислений, использование которых позволяет в десятки и сотни раз ускорить перебор паролей, однако перегретый рынок видеокарт привёл к росту цен и исчезновению многих моделей из свободной продажи. Что можно сделать в этой ситуации? Читайте в нашей статье!

👉 https://blog.elcomsoft.ru/2022/01/vzlom-parolej-na-videokartah-tehnologii-problemy-i-isklyucheniya/

#edpr #gpu #nvidia #amd
Ликбез: восстанавливаем доступ к зашифрованным дискам, крипто-контейнерам и скрытым томам

Шифрование диска, раздела или использование зашифрованного виртуального диска – чрезвычайно распространённые способы сокрытия улик. В отличие от шифрования файловой системы, которое часто используется в сетевых хранилищах, шифрование диска позволяет скрыть не только содержимое файлов, но и структуру файловой системы, число и размер файлов и каталогов, а также все прочие метаданные, включающие даты создания и модификации файлов. В ряде случаев шифрование диска способно скрыть даже общий объём данных, а в предельном случае благодаря использованию вложенных контейнеров – и сделать недоказуемым сам факт наличия зашифрованной информации.

Читайте далее про типы защиты зашифрованных дисков и способы восстановления доступа:

👉 https://blog.elcomsoft.ru/2022/01/likbez-vosstanavlivaem-dostup-k-zashifrovannym-diskam-kripto-kontejneram-i-skrytym-tomam/

#шифрование #bitlocker #veracrypt #luks #efdd #edpr
Elcomsoft iOS Forensic Toolkit 8.0 бета 4: низкоуровневое извлечение данных из iPhone 8, 8 Plus, iPhone X

В четвёртой бета-версии Elcomsoft iOS Forensic Toolkit 8.0 для Mac расширен список моделей iPhone, для которых доступен способ низкоуровневого верифицируемого извлечения данных. В список поддерживаемых устройств вошли модели iPhone 8, 8 Plus и iPhone X – последнее поколение устройств, к которым применим эксплойт checkm8.

👉 https://www.elcomsoft.ru/news/806.html

#iphone #eift #мобильнаякриминалистика
iPhone X, режим DFU и checkm8

Извлечение данных из iPhone с использованием эксплойта checkm8 требует перевода устройства в режим DFU. К сожалению, процесс перевода в DFU достаточно сложен. Программного способа входа в DFU не существует, поэтому приходится делать это вручную. Сегодня мы расскажем о том, как правильно перевести в режим DFU модели iPhone 8, iPhone 8 Plus и iPhone X, которые поддерживаются Elcomsoft iOS Forensic Toolkit.

👉 https://blog.elcomsoft.ru/2022/02/iphone-x-rezhim-dfu-i-checkm8/

#eift #мобильнаякриминалистика #checkm8
Извлечение данных с использованием checkm8: iPhone 8, 8 Plus и iPhone X

В четвёртой бета-версии iOS Forensic Toolkit 8.0 появилась поддержка извлечения через эксплойт загрузчика для последнего поколения устройств, совместимых с эксплойтом checkm8. В список поддерживаемых устройств вошли модели iPhone 8, 8 Plus и iPhone X. Новый режим анализа гарантирует криминалистическую чистоту извлечения, повторяемый и верифицируемый результат . В этой статье приводятся инструкции по использованию нового режима.

👉 https://blog.elcomsoft.ru/2022/02/izvlechenie-dannyh-s-ispolzovaniem-checkm8-iphone-8-8-plus-i-iphone-x/

#мобильнаякриминалистика #checkm8 #eift #iphone8 #iphoneX
Elcomsoft RU pinned «Мы открыли форум для технической поддержки! Слушаем вас и отвечаем на вопросы. Присоединяйтесь к нам: https://t.me/+UmYmChQSdnnjJg86»
Elcomsoft iOS Forensic Toolkit 8.0 beta 5 for Mac: низкоуровневый анализ Apple Watch 3 эксплойтом checkm8

В пятой бета-версии Elcomsoft iOS Forensic Toolkit 8.0 для Mac расширен список устройств, для которых доступен способ криминалистически чистого, повторяемого и верифицируемого извлечения. В новой версии продукта эксплойт checkm8 используется для извлечения данных из часов Apple Watch 3.

👉 https://www.elcomsoft.ru/news/807.html

#watchOS #ios15 #eift #мобильнаякриминалистика