Резервные копии iPhone: четыре способа разобраться с паролем
Мы неоднократно писали о паролях, защищающих резервные копии iPhone, об их важности и о том, что резервные копии — ключ к логическому анализу смартфона. Множество разрозненных публикаций не всегда удобны для чтения и восприятия. В этой статье мы собрали самую важную и самую актуальную информацию о том, что можно сделать с паролем в различных обстоятельствах. Мы также отобрали ряд практических советов и рекомендаций, которые позволят эффективно справляться с парольной защитой.
👉 https://blog.elcomsoft.ru/2020/08/rezervnye-kopii-iphone-chetyre-sposoba-razobratsya-s-parolem/
#ios #iphone #бэкапы #взломпароля #шифрование #мобильнаякриминалистика #смартфоны
Мы неоднократно писали о паролях, защищающих резервные копии iPhone, об их важности и о том, что резервные копии — ключ к логическому анализу смартфона. Множество разрозненных публикаций не всегда удобны для чтения и восприятия. В этой статье мы собрали самую важную и самую актуальную информацию о том, что можно сделать с паролем в различных обстоятельствах. Мы также отобрали ряд практических советов и рекомендаций, которые позволят эффективно справляться с парольной защитой.
👉 https://blog.elcomsoft.ru/2020/08/rezervnye-kopii-iphone-chetyre-sposoba-razobratsya-s-parolem/
#ios #iphone #бэкапы #взломпароля #шифрование #мобильнаякриминалистика #смартфоны
Работа на выезде: как обнаружить зашифрованные диски
Повсеместное распространение шифрования всего и вся способно не просто затруднить анализ данных, но и сделать его невозможным при малейших отклонениях от установленных процедур. В то же время точное следование процедурам изъятия компьютерной техники далеко не всегда возможно в практических условиях. Своевременное обнаружение зашифрованных дисков позволит предпринять необходимые меры для защиты доступа к зашифрованным уликам, прежде чем компьютер подозреваемого будет обесточен. Какие шаги необходимы и как узнать, используется ли в системе шифрование диска? Сделать это достаточно просто, запустив соответствующую утилиту с флеш-накопителя.
👉 https://blog.elcomsoft.ru/2020/08/rabota-na-vyezde-kak-obnaruzhit-zashifrovannye-diski/
#шифрование #TrueCrypt #VeraCrypt #BitLocker #PGP #FileVault2 #LUKS #eedh
Повсеместное распространение шифрования всего и вся способно не просто затруднить анализ данных, но и сделать его невозможным при малейших отклонениях от установленных процедур. В то же время точное следование процедурам изъятия компьютерной техники далеко не всегда возможно в практических условиях. Своевременное обнаружение зашифрованных дисков позволит предпринять необходимые меры для защиты доступа к зашифрованным уликам, прежде чем компьютер подозреваемого будет обесточен. Какие шаги необходимы и как узнать, используется ли в системе шифрование диска? Сделать это достаточно просто, запустив соответствующую утилиту с флеш-накопителя.
👉 https://blog.elcomsoft.ru/2020/08/rabota-na-vyezde-kak-obnaruzhit-zashifrovannye-diski/
#шифрование #TrueCrypt #VeraCrypt #BitLocker #PGP #FileVault2 #LUKS #eedh
Elcomsoft iOS Forensic Toolkit 6.50: регистрироваться в программе Apple для разработчиков при анализе iPhone не потребуется
В Elcomsoft iOS Forensic Toolkit 6.50 для Mac представлена возможность извлечения файловой системы и расшифровки Связки ключей из устройств под управлением iOS без регистрации в программе Apple для разработчиков. Кроме того, в новой версии добавлена поддержка извлечения данных без джейлбрейка для совместимых устройств под управлением версий iOS до 13.5 включительно.
👉 https://www.elcomsoft.ru/news/762.html
#iphone #ios13 #мобильнаякриминалистика #смартфон #доступкданным #извлечениеданных
В Elcomsoft iOS Forensic Toolkit 6.50 для Mac представлена возможность извлечения файловой системы и расшифровки Связки ключей из устройств под управлением iOS без регистрации в программе Apple для разработчиков. Кроме того, в новой версии добавлена поддержка извлечения данных без джейлбрейка для совместимых устройств под управлением версий iOS до 13.5 включительно.
👉 https://www.elcomsoft.ru/news/762.html
#iphone #ios13 #мобильнаякриминалистика #смартфон #доступкданным #извлечениеданных
Извлечение данных из iPhone без учётной записи для разработчиков
В прошлом году мы разработали новый способ извлечения данных из iPhone, не требующий взлома устройства через джейлбрейк. Обладающий массой достоинств метод не обошёлся без недостатка: для его работы требовалось зарегистрировать учётную запись Apple ID в платной программе Apple для разработчиков. Очередное обновление iOS Forensic Toolkit для Mac снимает это ограничение, позволяя использовать обычные учётные записи для установки агента-экстрактора и извлечения данных из iPhone.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-bez-uchyotnoj-zapisi-dlya-razrabotchikov/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #appleid
В прошлом году мы разработали новый способ извлечения данных из iPhone, не требующий взлома устройства через джейлбрейк. Обладающий массой достоинств метод не обошёлся без недостатка: для его работы требовалось зарегистрировать учётную запись Apple ID в платной программе Apple для разработчиков. Очередное обновление iOS Forensic Toolkit для Mac снимает это ограничение, позволяя использовать обычные учётные записи для установки агента-экстрактора и извлечения данных из iPhone.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-bez-uchyotnoj-zapisi-dlya-razrabotchikov/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #appleid
Извлечение данных из iPhone: ограничение сетевых подключений
В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
ВЗЛОМ
Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c
Читаем статью про взлом iPhone 5c, который стал последним смартфоном Apple на 32-битном процессоре.
👉 https://xakep.ru/2020/09/11/iphone-5c-hack/
Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c
Читаем статью про взлом iPhone 5c, который стал последним смартфоном Apple на 32-битном процессоре.
👉 https://xakep.ru/2020/09/11/iphone-5c-hack/
xakep.ru
Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c
iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал…
Механизмы защиты BitLocker: какие диски можно, а какие нельзя взломать
BitLocker — одно из наиболее продвинутых и, наверное, самое популярное решение для шифрования дисков. BitLocker подробно документирован и отлично изучен. Время от времени в механизме обнаруживались уязвимости, но область их использования была весьма специфичной, а сами уязвимости исправлялись с очередным обновлением Windows. Тома BitLocker могут быть защищены одним или несколькими предохранителями, такими как аппаратный TPM, пароль пользователя, USB-ключ или их комбинация. Атака на пароль возможна только в одном из этих случаев, в то время как другие средства защиты требуют совсем другого набора атак. В этой статье мы подробно расскажем о механизмах защиты BitLocker и о подходах, которые можно использовать для расшифровки томов.
👉 https://blog.elcomsoft.ru/2020/09/mehanizmy-zashhity-bitlocker-kakie-diski-mozhno-a-kakie-nelzya-vzlomat/
#bitlocker #шифрование #ключишифрования #компьютернаякриминалистика #компьютернаябезопасность #edpr
BitLocker — одно из наиболее продвинутых и, наверное, самое популярное решение для шифрования дисков. BitLocker подробно документирован и отлично изучен. Время от времени в механизме обнаруживались уязвимости, но область их использования была весьма специфичной, а сами уязвимости исправлялись с очередным обновлением Windows. Тома BitLocker могут быть защищены одним или несколькими предохранителями, такими как аппаратный TPM, пароль пользователя, USB-ключ или их комбинация. Атака на пароль возможна только в одном из этих случаев, в то время как другие средства защиты требуют совсем другого набора атак. В этой статье мы подробно расскажем о механизмах защиты BitLocker и о подходах, которые можно использовать для расшифровки томов.
👉 https://blog.elcomsoft.ru/2020/09/mehanizmy-zashhity-bitlocker-kakie-diski-mozhno-a-kakie-nelzya-vzlomat/
#bitlocker #шифрование #ключишифрования #компьютернаякриминалистика #компьютернаябезопасность #edpr
Как получить доступ к BitLocker, загрузившись с USB накопителя
BitLocker — одно из самых распространённых решений шифрования дисков в Windows. BitLocker используется как в организациях, так и для защиты портативных устройств — ноутбуков и устройств-трансформеров под управлением Windows. В то же время BitLocker может заблокировать доступ к зашифрованным данным, если пароль для входа в Windows утерян. Мы предлагаем решение на основе загрузочного USB-накопителя, позволяющее восстановить доступ к учётным записям Windows для систем, защищённых BitLocker. В этой статье нет ни слова о том, как взломать шифрование томов BitLocker. Мы рассказываем о том, как получить доступ к учётным записям пользователей Windows, если загрузочный диск зашифрован, но в вашем распоряжении есть депонированный ключ или один из доступных протекторов — факторов, позволяющих разблокировать том.
👉 https://blog.elcomsoft.ru/2020/09/kak-poluchit-dostup-k-bitlocker-zagruzivshis-s-usb-nakopitelya/
#bitlocker #шифрование #windows #esr
BitLocker — одно из самых распространённых решений шифрования дисков в Windows. BitLocker используется как в организациях, так и для защиты портативных устройств — ноутбуков и устройств-трансформеров под управлением Windows. В то же время BitLocker может заблокировать доступ к зашифрованным данным, если пароль для входа в Windows утерян. Мы предлагаем решение на основе загрузочного USB-накопителя, позволяющее восстановить доступ к учётным записям Windows для систем, защищённых BitLocker. В этой статье нет ни слова о том, как взломать шифрование томов BitLocker. Мы рассказываем о том, как получить доступ к учётным записям пользователей Windows, если загрузочный диск зашифрован, но в вашем распоряжении есть депонированный ключ или один из доступных протекторов — факторов, позволяющих разблокировать том.
👉 https://blog.elcomsoft.ru/2020/09/kak-poluchit-dostup-k-bitlocker-zagruzivshis-s-usb-nakopitelya/
#bitlocker #шифрование #windows #esr
Защита данных в сетевых хранилищах: шифрование на уровне папок
Шифрованием данных пользуются все, кто взаимодействует с современной электроникой. Будь то BitLocker, FileVault, LUKS, VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, пользователь привык к определённому набору функций.
Пароль от зашифрованного раздела всегда можно сменить, а для очистки зашифрованного накопителя достаточно уничтожить ключи шифрования, после чего данные невозможно расшифровать даже с правильным паролем. Наконец, мы привыкли к тому, что системы защиты подробно документированы, а их стойкость постоянно пробуют на зуб независимые исследователи.
А что, если речь идёт не о персональном компьютере, не о смартфоне или планшете, а о специализированном устройстве, основная и единственная цель которого – надёжное и безопасное хранение больших объёмов данных?
👉 https://blog.elcomsoft.ru/2020/09/zashhita-dannyh-v-setevyh-hranilishhah-shifrovanie-na-urovne-papok/
#шифрование #защитаданных #сетевыехранилища
Шифрованием данных пользуются все, кто взаимодействует с современной электроникой. Будь то BitLocker, FileVault, LUKS, VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, пользователь привык к определённому набору функций.
Пароль от зашифрованного раздела всегда можно сменить, а для очистки зашифрованного накопителя достаточно уничтожить ключи шифрования, после чего данные невозможно расшифровать даже с правильным паролем. Наконец, мы привыкли к тому, что системы защиты подробно документированы, а их стойкость постоянно пробуют на зуб независимые исследователи.
А что, если речь идёт не о персональном компьютере, не о смартфоне или планшете, а о специализированном устройстве, основная и единственная цель которого – надёжное и безопасное хранение больших объёмов данных?
👉 https://blog.elcomsoft.ru/2020/09/zashhita-dannyh-v-setevyh-hranilishhah-shifrovanie-na-urovne-papok/
#шифрование #защитаданных #сетевыехранилища
Антикриминалистика: защита резервных копий iPhone
Сегодня мы поговорим о малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты и защитой от неё. Система резервного копирования iOS – воистину вне конкуренции. Ничего подобного в плане подробности, универсальности и безопасности локальных резервных копий у конкурентов в стане Android нет. В Android резервные копии создаются исключительно в облаке; локальные же резервные копии в этой системе оставляют желать много лучшего. В рамках этой статьи мы поговорим о локальных резервных копиях и их защите.
👉 https://blog.elcomsoft.ru/2020/09/antikriminalistika-zashhita-rezervnyh-kopij-iphone/
#ios #iphone #резервноекопирование #бэкапы #защитаданных #джейлбрейк
Сегодня мы поговорим о малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты и защитой от неё. Система резервного копирования iOS – воистину вне конкуренции. Ничего подобного в плане подробности, универсальности и безопасности локальных резервных копий у конкурентов в стане Android нет. В Android резервные копии создаются исключительно в облаке; локальные же резервные копии в этой системе оставляют желать много лучшего. В рамках этой статьи мы поговорим о локальных резервных копиях и их защите.
👉 https://blog.elcomsoft.ru/2020/09/antikriminalistika-zashhita-rezervnyh-kopij-iphone/
#ios #iphone #резервноекопирование #бэкапы #защитаданных #джейлбрейк
ПРИВАТНОСТЬ
iOS 14 глазами параноика. Как Apple защищает приватность пользователей в новой версии iOS
Впервые за долгое время свежая версия iOS вышла «сама по себе», независимо от нового поколения iPhone. В этом году релиз застал многих разработчиков врасплох: они не ожидали столь скорого выхода Gold Master и последовавшего за ним буквально на следующий день официального релиза. В этой статье мы поговорим о том, что было сделано программистами Apple для защиты частной жизни пользователей, а также о том, что было анонсировано в ранних бетах, но в окончательную сборку не вошло.
👉 https://xakep.ru/2020/09/18/ios-14-privacy/
iOS 14 глазами параноика. Как Apple защищает приватность пользователей в новой версии iOS
Впервые за долгое время свежая версия iOS вышла «сама по себе», независимо от нового поколения iPhone. В этом году релиз застал многих разработчиков врасплох: они не ожидали столь скорого выхода Gold Master и последовавшего за ним буквально на следующий день официального релиза. В этой статье мы поговорим о том, что было сделано программистами Apple для защиты частной жизни пользователей, а также о том, что было анонсировано в ранних бетах, но в окончательную сборку не вошло.
👉 https://xakep.ru/2020/09/18/ios-14-privacy/
xakep.ru
iOS 14 глазами параноика. Как Apple защищает приватность пользователей в новой версии iOS
Впервые за долгое время свежая версия iOS вышла «сама по себе», независимо от нового поколения iPhone. В этой статье мы поговорим о том, что было сделано программистами Apple для защиты частной жизни пользователей, а также о том, что было анонсировано в ранних…
Антикриминалистика в iOS: методы защиты данных
Современный смартфон — кладезь информации. В устройстве содержится подробнейшая информация о действиях, местоположении и прочих видах активности владельца устройства. В телефоне сохраняются и пароли пользователя, позволяющие зайти в сетевые ресурсы и сервисы. Если доступ к этим данным получит злоумышленник, пострадает сам пользователь. Парадокс в том, что далеко не каждый готов взять на себя ответственность по защите своих данных, предпочитая полагаться на случай или и вовсе полагая, что «скрывать нечего». Недавно мы описали способы защиты резервных копий iPhone. Сегодня мы подготовили общий обзор способов, которыми ответственный за собственную цифровую гигиену пользователь может защитить информацию о своей жизни от злоумышленников.
👉 https://blog.elcomsoft.ru/2020/10/antikriminalistika-v-ios-metody-zashhity-dannyh/
#ios #iphone #защитаданных #безопасность #антикриминалистика
Современный смартфон — кладезь информации. В устройстве содержится подробнейшая информация о действиях, местоположении и прочих видах активности владельца устройства. В телефоне сохраняются и пароли пользователя, позволяющие зайти в сетевые ресурсы и сервисы. Если доступ к этим данным получит злоумышленник, пострадает сам пользователь. Парадокс в том, что далеко не каждый готов взять на себя ответственность по защите своих данных, предпочитая полагаться на случай или и вовсе полагая, что «скрывать нечего». Недавно мы описали способы защиты резервных копий iPhone. Сегодня мы подготовили общий обзор способов, которыми ответственный за собственную цифровую гигиену пользователь может защитить информацию о своей жизни от злоумышленников.
👉 https://blog.elcomsoft.ru/2020/10/antikriminalistika-v-ios-metody-zashhity-dannyh/
#ios #iphone #защитаданных #безопасность #антикриминалистика
Elcomsoft iOS Forensic Toolkit 6.51: поддержка iOS 14
В Elcomsoft iOS Forensic Toolkit 6.51 появилась поддержка устройств, работающих под управлением актуальных версий iOS 14 и iPadOS 14. Для новых версий системы поддерживается извлечение файловой системы и Связки ключей, а также расширенное логическое извлечение данных.
👉 https://www.elcomsoft.ru/news/763.html
#ios14 #iphone #защитаданных #checkra1n #связкаключей #мобильнаякриминалистика
В Elcomsoft iOS Forensic Toolkit 6.51 появилась поддержка устройств, работающих под управлением актуальных версий iOS 14 и iPadOS 14. Для новых версий системы поддерживается извлечение файловой системы и Связки ключей, а также расширенное логическое извлечение данных.
👉 https://www.elcomsoft.ru/news/763.html
#ios14 #iphone #защитаданных #checkra1n #связкаключей #мобильнаякриминалистика
Elcomsoft Phone Breaker 9.63 - рекомендованное сервисное обновление
В обновлении Elcomsoft Phone Breaker 9.63 исправлены ошибки и улучшена производительность. Elcomsoft Phone Breaker позволяет извлечь максимальное количество данных как из резервных копий в iCloud, так и из области синхронизированных данных.
Список исправлений:
- Исправлена ошибка «HTTP Request Error» при доступе к данным iCloud из некоторых учётных записей.
- Исправлены проблемы с декомпрессией (LZFSE) для больших резервных копий iCloud.
- Исправлены проблемы устаревшей аутентификации в Профессиональной версии.
- Исправлена загрузка вкладок Safari из iCloud.
- Исправлен неправильный часовой пояс даты резервного копирования в Keychain Explorer.
- Исправлена загрузка информации об учётной записи с аутентификацией через токен.
- Устранены избыточные записи о расшифровке в файле журнала.
👉 https://www.elcomsoft.ru/news/764.html
#ios #iphone #мобильнаякриминалистика #icloud
В обновлении Elcomsoft Phone Breaker 9.63 исправлены ошибки и улучшена производительность. Elcomsoft Phone Breaker позволяет извлечь максимальное количество данных как из резервных копий в iCloud, так и из области синхронизированных данных.
Список исправлений:
- Исправлена ошибка «HTTP Request Error» при доступе к данным iCloud из некоторых учётных записей.
- Исправлены проблемы с декомпрессией (LZFSE) для больших резервных копий iCloud.
- Исправлены проблемы устаревшей аутентификации в Профессиональной версии.
- Исправлена загрузка вкладок Safari из iCloud.
- Исправлен неправильный часовой пояс даты резервного копирования в Keychain Explorer.
- Исправлена загрузка информации об учётной записи с аутентификацией через токен.
- Устранены избыточные записи о расшифровке в файле журнала.
👉 https://www.elcomsoft.ru/news/764.html
#ios #iphone #мобильнаякриминалистика #icloud
Шпаргалка по мобильным устройствам Apple
В процессе анализа устройств под управлением iOS вы наверняка встречались с отсылками на поколения процессоров (SoC). Чаще всего такие отсылки встречаются у исследователи безопасности и разработчиков эксплойтов и джейлбрейков для iOS — например, джейлбрейка checkra1n. Как правило, в списке поддерживаемых устройств перечисляется несколько моделей iPhone с пометкой, в которой упоминаются «совместимые модели iPad». Какие именно модели «совместимы» и почему? Можно ли сказать то же самое об устройствах iPod Touch и Apple TV?
https://blog.elcomsoft.ru/2020/10/shpargalka-po-mobilnym-ustrojstvam-apple/
#ios #iphone #ipad #мобильнаякриминалистика
В процессе анализа устройств под управлением iOS вы наверняка встречались с отсылками на поколения процессоров (SoC). Чаще всего такие отсылки встречаются у исследователи безопасности и разработчиков эксплойтов и джейлбрейков для iOS — например, джейлбрейка checkra1n. Как правило, в списке поддерживаемых устройств перечисляется несколько моделей iPhone с пометкой, в которой упоминаются «совместимые модели iPad». Какие именно модели «совместимы» и почему? Можно ли сказать то же самое об устройствах iPod Touch и Apple TV?
https://blog.elcomsoft.ru/2020/10/shpargalka-po-mobilnym-ustrojstvam-apple/
#ios #iphone #ipad #мобильнаякриминалистика
Elcomsoft Phone Viewer 5.20 с поддержкой iOS 14
В новой версии Elcomsoft Phone Viewer добавлена предварительная поддержка новых форматов локальных и облачных резервных копий iOS 14. Поддерживаются как локальные, так и облачные резервные копии и синхронизированные данные из iCloud.
👉 https://www.elcomsoft.ru/news/765.html
#ios #iphone #мобильнаякриминалистика #iCloud
В новой версии Elcomsoft Phone Viewer добавлена предварительная поддержка новых форматов локальных и облачных резервных копий iOS 14. Поддерживаются как локальные, так и облачные резервные копии и синхронизированные данные из iCloud.
👉 https://www.elcomsoft.ru/news/765.html
#ios #iphone #мобильнаякриминалистика #iCloud
Кевин Митник: история одной поездки
Кевин Митник не нуждается в представлении. Бывший хакер, специалист по безопасности, автор множества книг и публикаций, получивший известность после крайне противоречивых событий, приведших в 1995 году к его аресту и обвинению. Но сегодня речь пойдёт не об этом. Передаём слово Кевину.
2008 год, Богота, Колумбия. Не первая и не последняя поездка в этот год. Незадолго до отъезда Дарси, моя бывшая девушка, помогла мне поменять жёсткий диск в моем MacBook Pro. Напомню, на дворе — 2008 год; заменить диск в MacBook Pro было непросто, но возможно. Итак, Дарси заменила мой жёсткий диск на совершенно новый, который я отформатировал и установил на него систему. Зачем я это сделал? Из соображений безопасности. Я не горел желанием пересекать границу в чужую страну со всеми данными моих клиентов — особенно после того, что случилось со мной в Атланте! Но об этом позже.
👉 https://blog.elcomsoft.ru/2020/10/kevin-mitnik-istoriya-odnoj-poezdki/
#компьютернаякриминалистика #митник
Кевин Митник не нуждается в представлении. Бывший хакер, специалист по безопасности, автор множества книг и публикаций, получивший известность после крайне противоречивых событий, приведших в 1995 году к его аресту и обвинению. Но сегодня речь пойдёт не об этом. Передаём слово Кевину.
2008 год, Богота, Колумбия. Не первая и не последняя поездка в этот год. Незадолго до отъезда Дарси, моя бывшая девушка, помогла мне поменять жёсткий диск в моем MacBook Pro. Напомню, на дворе — 2008 год; заменить диск в MacBook Pro было непросто, но возможно. Итак, Дарси заменила мой жёсткий диск на совершенно новый, который я отформатировал и установил на него систему. Зачем я это сделал? Из соображений безопасности. Я не горел желанием пересекать границу в чужую страну со всеми данными моих клиентов — особенно после того, что случилось со мной в Атланте! Но об этом позже.
👉 https://blog.elcomsoft.ru/2020/10/kevin-mitnik-istoriya-odnoj-poezdki/
#компьютернаякриминалистика #митник
Комплексный подход к извлечению данных из устройств Apple
Значение мобильной криминалистики трудно переоценить. Огромное количество пользователей смартфонов и объём подробнейшей информации об активности владельца устройства вызвали переход количества в качество: в расследовании преступлений на передний план выходят данные из смартфонов и прочих мобильных устройств. История местоположения пользователя, переписка и общение, чаты и защищённые сообщения, платёжные транзакции и криптовалюты – лишь немногие вещи, которые могут стать доступны эксперту при анализе устройства. Сегодня мы поговорим о смартфонах Apple iPhone, занимающих заметную долю рынка и отличающихся повышенной в сравнении с другими устройствами безопасностью.
👉 https://blog.elcomsoft.ru/2020/10/kompleksnyj-podhod-k-izvlecheniyu-dannyh-iz-ustrojstv-apple/
#мобильнаякриминалистика #оксидженсофтвер #eift #ios #iphone #agent
Значение мобильной криминалистики трудно переоценить. Огромное количество пользователей смартфонов и объём подробнейшей информации об активности владельца устройства вызвали переход количества в качество: в расследовании преступлений на передний план выходят данные из смартфонов и прочих мобильных устройств. История местоположения пользователя, переписка и общение, чаты и защищённые сообщения, платёжные транзакции и криптовалюты – лишь немногие вещи, которые могут стать доступны эксперту при анализе устройства. Сегодня мы поговорим о смартфонах Apple iPhone, занимающих заметную долю рынка и отличающихся повышенной в сравнении с другими устройствами безопасностью.
👉 https://blog.elcomsoft.ru/2020/10/kompleksnyj-podhod-k-izvlecheniyu-dannyh-iz-ustrojstv-apple/
#мобильнаякриминалистика #оксидженсофтвер #eift #ios #iphone #agent
Поддержка виртуальных машин VMware, Parallels и VirtualBox
В обновлении Elcomsoft Distributed Password Recovery 4.30 добавлена поддержка зашифрованных виртуальных машин VMware, Parallels и VirtualBox. Кроме того, добавлена поддержка многотомных архивов в формате 7Zip, а в пользовательском интерфейсе появилась новая вкладка - редактор правил атаки.
👉 https://www.elcomsoft.ru/news/766.html
#шифрование #пароль #виртуальныемашины #wmware #parallels #virtualbox #gpu
В обновлении Elcomsoft Distributed Password Recovery 4.30 добавлена поддержка зашифрованных виртуальных машин VMware, Parallels и VirtualBox. Кроме того, добавлена поддержка многотомных архивов в формате 7Zip, а в пользовательском интерфейсе появилась новая вкладка - редактор правил атаки.
👉 https://www.elcomsoft.ru/news/766.html
#шифрование #пароль #виртуальныемашины #wmware #parallels #virtualbox #gpu
Elcomsoft iOS Forensic Toolkit 6.52: полное покрытие iOS 9.0-13.5 без джейлбрейка
В обновлении Elcomsoft iOS Forensic Toolkit 6.52 покрываются последние версии iOS 12, для которых ранее не было доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением всех версий iOS с 9.0 по 13.5 включительно.
👉 https://www.elcomsoft.ru/news/767.html
#ios #iphone #агент #мобильнаякриминалистика #извлечениеданных #eift
В обновлении Elcomsoft iOS Forensic Toolkit 6.52 покрываются последние версии iOS 12, для которых ранее не было доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением всех версий iOS с 9.0 по 13.5 включительно.
👉 https://www.elcomsoft.ru/news/767.html
#ios #iphone #агент #мобильнаякриминалистика #извлечениеданных #eift