Elcomsoft RU
746 subscribers
434 photos
396 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
Шифрование дисков в Linux: LUKS2, Argon2 и аппаратное ускорение

Шифрование по стандарту LUKS широко используется в Linux. LUKS2 – новая версия стандарта, которая делает шифрование более надёжным и безопасным. Как выяснилось, даже слишком безопасным: скорость перебора паролей к дискам LUKS2, зашифрованным с новыми установками по умолчанию, в несколько сот раз медленнее атак на оригинальную версию LUKS2. Почему так получилось и что с этим можно сделать? Читайте в сегодняшней статье.

👉 https://blog.elcomsoft.ru/2022/08/shifrovanie-diskov-v-linux-luks2-argon2-i-apparatnoe-uskorenie/

#LUKS2 #EFDD #EDPR #шифрование #Linux
Elcomsoft iOS Forensic Toolkit 7.60 расширяет поддержку низкоуровневого извлечения файловой системы

В обновлении Elcomsoft iOS Forensic Toolkit 7.60 добавлена поддержка низкоуровневого извлечения файловой системы из устройств под управлением iOS 15.2 - 15.3.1, работающих на платформах Apple A11-A15 и M1.

👉 https://www.elcomsoft.ru/news/821.html

#eift #ios #агентэкстрактор #мобильнаякриминалистика
Низкоуровневый анализ iOS 15.2-15.3.1

В свежей версии инструментария iOS Forensic Toolkit 7.60 появилась поддержка низкоуровневого анализа iOS 15.2-15.3.1 для устройств на процессорах Apple A11-A15 и M1.

Подробности в статье 👉 https://blog.elcomsoft.ru/2022/08/nizkourovnevyj-analiz-ios-15-2-15-3-1/

#eift #ios #apple #мобильнаякриминалистика
Коллеги, приглашаем вас на наш семинар в Заполярье!

7 октября сего года состоится семинар компании «ЛАН-ПРОЕКТ» и «ЭлкомСофт» в столице самой Арктики, городе Мурманске. Камерный формат мероприятия даёт значительные преимущества в живом общении. Мы обсудим всё, что не обсуждают на больших и пафосных конференциях, никто не будет обделён нашим вниманием.

От высококвалифицированных технических специалистов наших компаний вы узнаете о новейших подходах к решению типовых проблем компьютерной и мобильной криминалистики, о работе с заблокированными мобильными устройствами и способах доступа к важной информации, о методах извлечения, расшифровки и анализа данных, а также о перспективах развития криминалистического ПО.

NB☝️мы также будем рады предоставить самым заинтересованным участникам наше обновлённое “Методическое руководство по извлечению данных из iPhone и других устройств Apple”, 2022 года, разработанное в целях обеспечения наиболее эффективной работы экспертов.

Регистрируйтесь и приходите – мы вас ждём!
Уважаемые коллеги, приглашаем вас на наши однодневные семинары во Владивостоке и Хабаровске!

Уже во второй раз во Владивостоке и впервые в Хабаровске мы организуем для вас семинары (14 и 17 октября соответственно), посвящённые актуальным вопросам компьютерной, мобильной и облачной криминалистики, извлечению и анализу защищённых данных.

Наши опытные технические специалисты расскажут о новых возможностях в области цифровой криминалистики. Мы обсудим способы решения типичных задач, поделимся своим многолетним практическим опытом и ответим на ваши вопросы. Вы также узнаете о наших ближайших планах и, надеемся, подскажете нам как ещё можно улучшить наши продукты. Мы рассчитываем на ваше участие! А ваша внимательность на семинаре будет вознаграждена ценными призами от наших компаний.

Регистрация открыта:

Владивосток, 14 октября
Хабаровск, 17 октября

Семинар проводится для сотрудников правоохранительных органов РФ.
Ввод в DFU: iPhone 8, 8 Plus и iPhone X

DFU (Device Firmware Update) — особый сервисный режим работы смартфона, предназначенный для восстановления прошивки устройства в случаях, когда это невозможно сделать штатным способом. С точки зрения мобильной криминалистики DFU используют для извлечения данных через эксплойт загрузчика (Elcomsoft iOS Forensic Toolkit). Режим DFU плохо документирован; не облегчает задачи и то, что существует несколько вариантов DFU, но эксплойт надёжно срабатывает лишь в одном из них. В этой статье мы расскажем, как правильно ввести в режим DFU устройства iPhone 8, 8 Plus и iPhone X.

👉 https://blog.elcomsoft.ru/2022/09/vvod-v-dfu-iphone-8-8-plus-i-iphone-x/

#iphone #DFU #iOS #apple #мобильнаякриминалистика #eift
Elcomsoft iOS Forensic Toolkit 8.0: крупное обновление с криминалистически чистым извлечением через эксплойт загрузчика

В официальной версии инструментария Elcomsoft iOS Forensic Toolkit 8.0 представлена поддержка криминалистически чистого процесса извлечения данных из устройств Apple на основе эксплойта загрузчика. Извлечение образа файловой системы и расшифровка связки ключей доступны для 76 моделей устройств, множества поколений iOS и трёх поколений архитектуры.

👉 https://www.elcomsoft.ru/news/822.html

#eift8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS 16: извлечение файловой системы и связки ключей через эксплойт загрузчика

Извлечение данных через эксплойт загрузчика — единственный способ получить полный набор данных и точный, повторяемый результат. Этот же способ пока единственный, позволяющий получить полный доступ к информации в устройствах, работающих под управлением iOS 16 — но с такими оговорками, которые делают процесс фактически бесполезным для практического применения. В этой статье мы расскажем о том, для каких устройств Apple доступен этот метод, как и когда его можно использовать и какие есть ограничения.

👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izvlechenie-fajlovoj-sistemy-i-svyazki-klyuchej-cherez-eksplojt-zagruzchika/

#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS Forensic Toolkit 8.0: извлечение через эксплойт загрузчика для 76 устройств Apple

Бета-тестирование iOS Forensic Toolkit 8.0 завершено: восьмая версия инструментария представлена официально! В новом релизе появилась поддержка криминалистически чистого извлечения данных из нескольких десятков моделей Apple с использованием эксплойта загрузчика checkm8 и добавлена поддержка командной строки.

👉🏻 https://blog.elcomsoft.ru/2022/09/ios-forensic-toolkit-8-0-izvlechenie-cherez-eksplojt-zagruzchika-dlya-76-ustrojstv-apple/

#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
Уважаемые коллеги,

Спешим напомнить вам, что наш семинар по цифровой криминалистике в Екатеринбурге состоится уже на следующей неделе в четверг (29.09), хотя есть некоторые изменения.

Во-первых, состав организаторов: было анонсировано участие компаний "Оксиджен Софтвер" и "ЭлкомСофт"; к сожалению, компания "Оксиджен Софтвер" ("МКО Системы") не сможет присутствовать. Зато в мероприятии примет участие компания «Лан-Проект», наш ключевой партнёр – они расскажут вам как о своих собственных решениях в области цифровой криминалистике, так и о мировых и российских трендах, проблемах и перспективах.

Во-вторых, мы немного меняем формат, и скромно надеемся, что в лучшую сторону. Мы продолжим рассказывать о программном обеспечении и новостях в индустрии, но теперь, по вашим просьбам, будем ещё и показывать что-то на практике. Конечно, однодневный семинар трудно превратить в полноценное практическое занятие, но мы приложим максимум усилий, чтобы вы получили реальные знания и навыки, которые пригодятся вам в вашей работе. Новые доклады, конечно, тоже будут!

Все участники семинара получат сертификаты, а также у вас есть шанс выиграть ценные призы. И конечно же, свежую версию наших методических указаний по работе с устройствами Apple.

Будем рады вас видеть. Мы очень хотим с вами пообщаться. И готовы ответить на абсолютно любые вопросы, от глубоко технических до организационных.

🔓 Регистрация на семинар в Екатеринбурге

🔒 Информация о всех предстоящих семинарах
iOS 16: изменения в подсистеме безопасности

С выходом iOS 16 изменилось многое. Пользователи получили дополнительные инструменты контроля за тем, кто и когда может получать доступ к персональной информации, а эксперты-криминалисты – дополнительную головную боль, связанную с усилением безопасности устройств. О том, что изменится в работе экспертов-криминалистов с выходом iOS 16 – в этой статье.

👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izmeneniya-v-podsisteme-bezopasnosti/

#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
Перевод Apple TV 3 (2012-2013), Apple TV HD (2015) и Apple TV 4K (2017) в режим DFU

Как перевести приставку Apple TV в режим DFU и для чего это нужно? В нескольких поколениях Apple TV, основанных на чипах A5, A8 и A10X, присутствует уязвимость загрузчика, позволяющая с лёгкостью извлечь из этих устройств данные посредством эксплойта checkm8 и утилиты iOS Forensic Toolkit 8. Перевод устройства в режим DFU — первый и необходимый шаг для последующего извлечения данных.

👉 https://blog.elcomsoft.ru/2022/10/perevod-apple-tv-3-2012-2013-apple-tv-hd-2015-i-apple-tv-4k-2017-v-rezhim-dfu/

#dfu #appletv #eift #мобильнаякриминалистика
Elcomsoft Phone Breaker 10.12: улучшения совместимости и работы с iCloud

В Elcomsoft Phone Breaker 10.12 улучшена поддержка Windows 11, macOS 12 и 13, добавлено определение облачных резервных копий, созданных современными моделями iPhone и улучшена поддержка резервных копий, созданных устройствами под управлением iOS 16.

👉 https://www.elcomsoft.ru/news/823.html

#phonebreaker #мобильнаякриминалистика #ios16 #icloud
Извлечение данных из iPhone и iPad посредством checkm8: шпаргалка

Извлечение данных из iPhone или iPad с использованием эксплойта загрузчика позволяет получить доступ к цифровым уликам в режиме «только для чтения». В то же время этот способ анализа требует от эксперта навыков работы с командной строкой и предварительной тренировки по переводу устройства в режим DFU, а неправильная последовательность действий может нарушить криминалистическую чистоту извлечения. В этой статье приводится пошаговое руководство по работе с checkm8 в инструментарии iOS Forensic Toolkit.

👉 https://blog.elcomsoft.ru/2022/11/izvlechenie-dannyh-iz-iphone-i-ipad-posredstvom-checkm8-shpargalka/

#checkm8 #dfu #eift #тулкит #ios16 #iphone #мобильнаякриминалистика
Резервные копии iOS: забытые временные пароли

Логический анализ — самый простой и самый совместимый способ извлечения данных из устройств Apple. Создаваемые в процессе работы резервные копии являются важнейшей частью подхода, а количество доступных для анализа данных будет больше, если резервная копия защищена паролем. По этой причине в программах для криминалистов на резервные копии автоматически устанавливаются временные пароли. По окончании работы временные пароли должны быть удалены, но это не всегда так. Почему в устройствах остаются временные пароли и как их обойти — в этой статье.

👉 https://blog.elcomsoft.ru/2022/11/rezervnye-kopii-ios-zabytye-vremennye-paroli/

#ios #EIFT #пароли #EPB #мобильнаякриминалистика
Расширенное логическое извлечение в iOS Forensic Toolkit 8: шпаргалка

Расширенное логическое извлечение — универсальный способ доступа к данным, который работает для всех поколений смартфонов и планшетов Apple независимо от запущенной версии ОС. В предыдущих версиях iOS Forensic Toolkit процесс извлечения был реализован в полуавтоматическом режиме, но переход на командную строку в восьмой версии инструментария потребовал нового подхода. В этой статье подробно описаны шаги, необходимые для расширенного логического анализа устройств iPhone и iPad.

👉 https://blog.elcomsoft.ru/2022/11/rasshirennoe-logicheskoe-izvlechenie-v-ios-forensic-toolkit-8-shpargalka/

#ios #toolkit #eift #мобильнаякриминалистика
Облачная криминалистика iOS: резервные копии в iCloud, синхронизированные и зашифрованные данные

В экосистеме Apple присутствует полный набор средств для резервного копирования, восстановления и синхронизации данных через облако. Те же механизмы могут использоваться и в целях криминалистического анализа, чем и занимаются эксперты в области облачной криминалистики. В этой статье мы расскажем о том, какие типы данных хранятся в облаке, чем отличаются резервные копии от синхронизированных данных, о сквозном шифровании и трёх разных механизмах хранения фотографий в облаке.

👉 https://blog.elcomsoft.ru/2022/11/oblachnaya-kriminalistika-ios-rezervnye-kopii-v-icloud-sinhronizirovannye-i-zashifrovannye-dannye/

#EPB #PhoneBreaker #iCloud #облачнаякриминалистика #резервнаякопия
Агент-экстрактор для iPhone и iPad: шпаргалка

Доступ к файловой системе и Связке ключей на iPhone невозможен без эскалации привилегий. В ранних версиях iOS Forensic Toolkit для этого использовался джейлбрейк – способ, с которым связан ряд рисков. Использование агента-экстрактора собственной разработки предлагает возможность извлекать данные из iPhone без джейлбрейка. В сравнении с другими методами агент-экстрактор демонстрирует высокую скорость, надёжность и совместимость.

👉 https://blog.elcomsoft.ru/2022/11/agent-ekstraktor-dlya-iphone-i-ipad-shpargalka/

#ios #агент #eift #мобильнаякриминалистика
Есть iPhone. Как лучше извлечь из него данные?

Способов извлечения данных из устройств Apple — множество, и чем старше устройство и/или установленная на нём версия операционной системы, тем больше вариантов доступно эксперту-криминалисту. Как правильно выбрать способ извлечения данных из iPhone, iPad, Apple TV или Apple Watch и что делать, если доступных способов несколько?

👉 https://blog.elcomsoft.ru/2022/11/est-iphone-kak-luchshe-izvlech-iz-nego-dannye/

#iphone #ios #checkm8 #eift #edpr #агент #мобильнаякриминалистика
Извлечение данных из Apple Watch S3 посредством checkm8: шпаргалка

Извлечение данных из часов Apple Watch S3 через эксплойт загрузчика checkm8 позволяет получить доступ к цифровым уликам, к которым невозможно подобраться никаким другим способом. В этой публикации мы подробно расскажем о том, как подключить часы Apple Watch S3 к компьютеру, как перевести часы в режим DFU и какие команды в инструментарии iOS Forensic Toolkit 8.0 использовать для доступа к данным.

👉 https://blog.elcomsoft.ru/2022/11/izvlechenie-dannyh-iz-apple-watch-s3-posredstvom-checkm8-shpargalka/

#eift #applewatch #checkm8
Извлечение данных из Apple TV 3, 4 и 4K посредством checkm8: шпаргалка

В нескольких поколениях Apple TV, основанных на чипах A5, A8 и A10X, присутствует уязвимость загрузчика, позволяющая извлечь из этих устройств данные посредством эксплойта checkm8. Уязвимость присутствует в моделях Apple TV 3 (2012 и 2013), Apple TV HD (ранее известный как Apple TV 4) 2015 и 2021 и Apple TV 4K (2017). В более новых версиях приставки уязвимость загрузчика была исправлена, но для упомянутых выше устройств доступно полноценное извлечение данных, о чём и пойдёт речь в данной статье.

👉 https://blog.elcomsoft.ru/2022/12/izvlechenie-dannyh-iz-apple-tv-3-4-i-4k-posredstvom-checkm8-shpargalka/

#appleTV #checkm8 #EIFT