Elcomsoft RU
746 subscribers
434 photos
396 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
ElcomSoft Phone Breaker 9.10: экспериментальная поддержка скачивания резервных копий iCloud для iOS 11.2 – 12.4

В Elcomsoft Phone Breaker 9.10 добавлена экспериментальная поддержка «облачных» резервных копий, созданных устройствами под управлением iOS 11.2-12.4 для учётных записей с двухфакторной аутентификацией. Версия для Windows получила поддержку всех категорий синхронизированных данных iCloud, включая данные о здоровье и сообщения.

👉 https://www.elcomsoft.ru/news/721.html

#iphone #ios12 #бэкап #облако #клауд #2FA #сообщения #смартфон #защитаданных #шифрование #скачатьтриал
Антикриминалистика: как защитить смартфон на Android

Большинство наших статей рассказывает о том, как взломать защиту и получить доступ к данным. Сегодня мы попробуем сыграть за другую команду, рассказав о том, как защитить свои данные.

Написать эту статью нас побудило огромное количество публикаций в самых разнообразных изданиях на одну и ту же тему: как обезопасить свой смартфон. Авторы прочитанных нами статей повторяют одни и те же советы, которые при самом тщательном выполнении не дают владельцу смартфона ничего, кроме ложного ощущения безопасности. «Используйте стойкий код блокировки», «включите датчик отпечатков» и предельно циничное «обновитесь на последнюю версию Android» — советы сами по себе логичные, но совершенно, абсолютно недостаточные.

Прочитав нашу статью, вы будете более полно осознавать, как защитить свои данные.

Автор:Олег Афонин
👉https://blog.elcomsoft.com/ru/2019/07/antikriminalistika-kak-zashhitit-smartfon-na-android/

#безопасность #Android #защитаданных #IT #смартфон
Сохранение и извлечение данных из iPhone: последовательность шагов

Важность информации, создаваемой и хранящейся в современных смартфонах, невозможно переоценить. Всё чаще смартфон (а точнее — данные, которые он содержит) является той самой уликой, которая способна сдвинуть расследование с мёртвой точки. Кошельки с криптовалютами, пароли от сайтов, с которых распространяют нелегальные вещества, учётные записи от социальных сетей, через которые преступники осуществляют поиск клиентов и данные для входа в приватные чаты и программы мгновенного обмена сообщениями, через которые преступные группировки координируют свою деятельность — лишь малая часть того, что может оказаться (и, как правило, оказывается) в смартфоне подозреваемого.

👉 https://blog.elcomsoft.com/ru/2019/07/sohranenie-i-izvlechenie-dannyh-iz-iphone-posledovatelnost-shagov/

#смартфон #iphone #извлечениеданных #защитаданных #улики #крипто
Им было нечего скрывать

Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно прочитать и в средствах массовой информации. Сегодня я хочу рассказать несколько историй о людях, которым было «нечего скрывать» и у которых в результате возникли серьёзные проблемы буквально на ровном месте.

👉 https://habr.com/ru/post/462771/

#айфон #iPhone #iOS #шифрование #пароль #защита #защитаданных #доступ #доступкданным #смартфон #восстановлениеданных #криминалистика #паскод #блокировка #fappening #iCloud
Защищаем резервные копии iPhone 📲

Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных копий (так, уже рекурсия третьего порядка), а также рекомендации, следование которым поможет защититься от обхода защиты от обхода защиты резервных копий (отлично, рекурсия четвёртого порядка!).

Защита резервных копий: пока всё просто

Система резервного копирования iOS – воистину вне конкуренции. Нечто подобное в плане локальных бэкапов мы видели в BlackBerry 10, но эта система мертва...

👉 https://habr.com/ru/post/463083/

#icloud #ios #iphone #бэкап #извлечениеданных #резервноекопирование #защита #безопасность #информационнаябезопасность #облачныеданные #доступ #скачать #смартфон #шифрование #пароль #сброс #восстановлениеданных
Новые ограничения USB в iOS 13: второй раунд борьбы с GrayKey

Пока пользователи постепенно обновляются на новую версию iOS, мы продолжаем исследовать нововведения в различных подсистемах безопасности iOS 13 и её производных. В этой статье мы рассмотрим изменения в работе функции ограничений USB.

👉 https://blog.elcomsoft.com/ru/2019/09/novye-ogranicheniya-usb-v-ios-13-vtoroj-raund-borby-s-graykey/

#USB #USBrestricted #органичения #iOS #iOS13 #GrayKey #мобильнаякриминалистика #смартфон #iphone
Call Detail Record. Как полиция вычисляет преступников без сложной техники

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.

Всевидящее око

Мы регулярно пишем об уязвимостях смартфонов, сетей передачи данных и безопасности облачных сервисов. Мы настолько привыкли «думать сложно», что совсем забываем о существовании гораздо более простых и эффективных методов, доступных полиции разных стран.

Зачастую полиция не будет даже пытаться что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отдаст не только историю звонков, но и массу другой интереснейшей информации. Как пример: статья об австралийском журналисте, в которой проанализирована информация, собранная о самом журналисте его сотовым оператором за последние два года (и только она).

По австралийским законам операторы сотовой связи обязаны в течение двух лет хранить определенную информацию о пользователях сети, базу Call detail record. Сюда входит информация о местоположении устройства в каждый момент времени (кстати, недавно в Швеции был создан прецедент: одной лишь этой информации недостаточно для вынесения приговора), журнал звонков, включая информацию о другом абоненте, и данные о сессиях выхода в интернет. Что касается SMS, то по австралийскому закону об охране частной жизни без предварительной санкции на прослушивание оператор имеет право (и обязан) сохранить лишь метаданные: время отправки, размер сообщения и адресата. Содержимое самих сообщений (а тем более голосовых звонков) не сохраняется.

Так выглядит информация, собранная о журналисте оператором....

👉 https://xakep.ru/2019/11/07/call-detail-record/

#местоположение #шифрование #защитаданных #криминалистика #геолокация #apple #google #смартфон
Мерцание против DC Dimming: iPhone 11 Pro, Pixel 4/4 XL, OnePlus 7/7T, Xiaomi Mi 9 и смартфоны с Android

Мерцающие OLED дисплеи остались в прошлом! Сначала в смартфонах Xiaomi, а потом и в других китайских устройствах стали появляться экраны без мерцания. Более того, мерцание стали отключать и на предыдущих поколениях устройств. Насколько действительно полезна функция DC dimming и сколько здесь рекламы, что на самом деле сделали в Xiaomi и можно ли отключить мерцание на других смартфонах? Попробуем разобраться.

О вреде мерцания
Споры о вреде мерцания не стихают с тех самых пор, как дисплеи начали мерцать. «Через пять минут глаза слезятся, через полчаса краснеют»....

👉 https://blog.elcomsoft.com/ru/2019/11/merczanie-protiv-dc-dimming-iphone-11-pro-pixel-4-4-xl-oneplus-7-7t-xiaomi-mi-9-i-smartfony-s-android/

#мерцание #экран #OLED #Xiaomi #dimming #samsung #Apple #смартфон #googlepixel #iphonepromax #android #ios
Восстановленные iPhone из Китая

Для исследований, демонстраций и разработки нам приходится ежемесячно приобретать множество устройств с iOS. Как правило, мы стараемся брать iPhone с умеренно свежим процессором (если не требуется самая свежая версия iOS или экзотическая комбинация программного и аппаратного обеспечения). Выход джейлбрейка checkra1n, работающего на старых устройствах независимо от версии iOS, открыл дополнительные возможности, позволяя нам разобраться во внутренностях самых свежих версий iOS, работающих на старых платформах.

Старые устройства недоступны в официальном магазине Apple, зато их можно приобрести в любом из множества онлайновых магазинов. Как правило, по низкой цене предлагаются устройства, описанные как «новые, в коробке, проверка при доставке».

👉 https://blog.elcomsoft.com/ru/2019/11/vosstanovlennye-iphone-iz-kitaya/

#iphone #apple #checkra1n #ios #смартфон #iPhoneSE #серыйтелефон #джейлбрейк
Elcomsoft iOS Forensic Toolkit 5.20 извлекает образ файловой системы и расшифровывает Связку ключей из ряда устройств Apple независимо от версии iOS

👉 https://www.elcomsoft.ru/news/728.html

#checkra1n #jailbreak #джейлбрейк #смартфон #айфон #шифрование #мобильнаякриминалистика #криминалистика #iOS #защитаданных #тулкит #паскод
Извлечение данных из iPhone с аппаратным джейлбрейком checkra1n

Основным новшеством недавно анонсированного обновления инструментария iOS Forensic Toolkit стала поддержка новой утилиты джейлбрейка checkra1n. Новый джейлбрейк стал безусловным прорывом в области мобильной криминалистики. В чём принципиальное отличие checkra1n от всех предыдущих утилит для взлома iPhone, как установить его на устройство, как использовать и что именно можно извлечь с его помощью? Попробуем разобраться.

👉 https://blog.elcomsoft.com/ru/2019/12/izvlechenie-dannyh-iz-iphone-s-apparatnym-dzhejlbrejkom-checkra1n/

#checkra1n #eift #извлечениеданных #iphone #смартфон #джейл #джейлбрейк #паскод #безопасность
Извлечение данных из iPhone без джейлбрейка (iOS 11-12)

В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.

👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/

Автор: Олег Афонин

#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
ElcomSoft Phone Breaker 9.50 исправляет доступ к iCloud, бесплатно обновляет стандартные лицензии до профессиональных

Elcomsoft Phone Breaker 9.50 исправляет доступ к учётным записям iCloud, защищённым двухфакторной аутентификацией, поддерживает данные Связки ключей, извлечённые с помощью программного обеспечения Cellebrite, и позволяет извлекать данные Apple Map из контейнеров, защищённых сквозным шифрованием. Кроме того, мы отказались от Home редакции; существующие лицензии редакции Home (у которых не закончился срок поддержки) автоматически обновляются до версии Professional.

Узнать больше 👉 https://www.elcomsoft.ru/news/738.html

Скачать Elcosmoft Phone Breaker 9.50

#защитаданных #смартфон #iphone #сообщения #переписка #здоровье #проли #связкаключей #мобильнаякриминалистика
ElcomSoft Phone Breaker 9.60 и Elcomsoft Phone Viewer 5.10 упрощают анализ данных из iCloud

Elcomsoft Phone Breaker 9.60 упрощает доступ к данным iCloud, объединяя данные из 17 категорий синхронизированных через iCloud данных, а также содержимое iCloud Drive и резервные копии iCloud, в три большие группы. Разбивка всех данных на три отдельные группы позволяет сэкономить время на анализе информации.

👉 https://www.elcomsoft.ru/news/750.html

#ios #iphone #смартфон #облачныеданные #защитаданных #мобильнаякриминалистика #инфобез
Elcomsoft iOS Forensic Toolkit 6.20: расширение поддержки старых версий iOS без джейлбрейка

В обновлении Elcomsoft iOS Forensic Toolkit 6.20 расширен список версий iOS, для которых доступно извлечение образа файловой системы без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением старых версий iOS 10. Кроме того, мы добавили поддержку извлечения файловой системы из iPhone 5s и 6 под управлением нескольких ранее не поддерживаемых версий iOS 12.

👉 https://www.elcomsoft.ru/news/751.html

📝 Информация о релизе

#ios #iphone #мобильнаякриминалистика #пароли #защитаданных #смартфон
Извлечение данных iOS: особенности установки checkra1n

Джейлбрейк checkra1n — уникальное явление в экосистеме Apple, эксплуатирующее аппаратную уязвимость в загрузчике ряда устройств. К сожалению, процесс установки джейлбрейка checkra1n не так прост и прямолинеен, что часто приводит к ошибкам. В то же время чёткое следование инструкциям позволяет добиться успеха почти в ста процентах случаев. О правилах и особенностях установки checkra1n мы поговорим в этой статье.

👉 https://blog.elcomsoft.ru/2020/07/osobennosti-ustanovki-checkra1n/

#checkra1n #джейлбрейк #iphone #ios #смартфон #мобильнаякриминалистика
Elcomsoft iOS Forensic Toolkit 6.50: регистрироваться в программе Apple для разработчиков при анализе iPhone не потребуется

В Elcomsoft iOS Forensic Toolkit 6.50 для Mac представлена возможность извлечения файловой системы и расшифровки Связки ключей из устройств под управлением iOS без регистрации в программе Apple для разработчиков. Кроме того, в новой версии добавлена поддержка извлечения данных без джейлбрейка для совместимых устройств под управлением версий iOS до 13.5 включительно.

👉 https://www.elcomsoft.ru/news/762.html

#iphone #ios13 #мобильнаякриминалистика #смартфон #доступкданным #извлечениеданных
Извлечение данных из iPhone без учётной записи для разработчиков

В прошлом году мы разработали новый способ извлечения данных из iPhone, не требующий взлома устройства через джейлбрейк. Обладающий массой достоинств метод не обошёлся без недостатка: для его работы требовалось зарегистрировать учётную запись Apple ID в платной программе Apple для разработчиков. Очередное обновление iOS Forensic Toolkit для Mac снимает это ограничение, позволяя использовать обычные учётные записи для установки агента-экстрактора и извлечения данных из iPhone.

👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-bez-uchyotnoj-zapisi-dlya-razrabotchikov/

#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #appleid
Извлечение данных из iPhone: ограничение сетевых подключений

В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.

👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/

#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
PIN-коды iPhone: механизмы безопасности и варианты атак

В современных iPhone длина PIN-кода по умолчанию — шесть цифр. В теории такие пароли в сотню раз безопаснее ранее использовавшихся четырёхзначных паролей, но так ли это на самом деле? В этой статье мы рассмотрим возможные варианты парольной защиты, встроенные в iOS механизмы защиты от перебора, «чёрные списки» слабых паролей и их реальную эффективность.

👉 https://blog.elcomsoft.ru/2023/04/pin-kody-iphone-mehanizmy-bezopasnosti-i-varianty-atak/

#PINкод #пароль #мобильнаякриминалистика #смартфон