В этой статье мы продолжаем тему энергопотребления видеокарт, использующихся для ускорения перебора паролей. На сей раз мы поговорим о выборе компонентов и о том, как организовать охлаждение и теплоотвод в системах, спроектированных для работы в режиме 24х7, а также погов...| Блог Элкомсофт
Этой публикацией мы открываем серию статей, посвящённых практическим аспектам использования видеокарт для ускорения задач по перебору паролей. Энергопотребление - один из важнейших факторов при выборе видеоускорителя для работы в режиме 24х7. В этой статье мы сравним ск...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
Применений для игровых видеокарт множество. Искусственный интеллект, ускорение разнообразных вычислений, конвертация и обработка видео и изображений - далеко не полный список. В наших продуктах видеокарты применяются для того, чтобы кратно ускорить атаки в процессе во...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
В системных требованиях Windows 11 появилось обязательное наличие в компьютере модуля безопасности TPM. В то же время обязательного шифрования системного раздела настольных компьютерах по-прежнему не наблюдается. Для чего в Windows 11 используется TPM, как именно усилена безопасн...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
Для безопасной установки агента-экстрактора в процессе низкоуровневого извлечения данных в ряде случаев требуется использовать файрволл, ограничивающий возможности нежелательного выхода устройства в интернет. Мы разработали два решения: полностью программный вариа...| Блог Элкомсофт
В Windows существуют такие источники цифровых артефактов, о которых обычные пользователи не имеют представления. Многим известно о существовании журнала событий Windows Event Log, но мало кто знает о существовании другой базы данных, в которой хранятся данные о запущенных приложе...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
Рынок твердотельных накопителей претерпевает серьёзные изменения. Благодаря удешевлению NAND-памяти и наличию решений "под ключ" (контроллеры, прошивки, даже полностью готовые платформы), SSD стали массовым товаром. Сегодня твердотельный накопитель можно купить на любом к...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
При работе на выезде определяющим фактором зачастую является время, затраченное на поиск и анализ улик. В то же время важно обеспечить чистоту собранных в процессе анализа данных с правовой точки зрения. При создании образов дисков необходимо обеспечить как неизменност...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
Пользователи программ для восстановления паролей хорошо представляют сложности, связанные со скоростью перебора. И дело не в том, что скорости всегда не хватает, а в том, что в одних форматах данных может использоваться достаточно посредственная защита, в то время как в ...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
Повсеместное распространение шифрования всего и вся способно не просто затруднить анализ данных, но и сделать его невозможным при малейших отклонениях от установленных процедур. В то же время точное следование процедурам изъятия компьютерной техники далеко не всегда ...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
Пароль – один из самых старых, классических способов аутентификации. Почтенный возраст паролей не мешает им оставаться основным способом убедиться в том, что пользователь – именно тот, за кого себя выдаёт. Несмотря на множество недостатков, у паролей есть и несомненные ...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
С выходом промежуточного обновления Super 40-й серии видеокарт от NVIDIA модельный ряд компании стал довольно запутанным. Только в средней линейке 4070 были выпущены четыре модели NVIDIA GeForce RTX: 4070, 4070 Ti, 4070 Super и 4070 Ti Super. В чём различия между этими картами, какие модели лучше по| Блог Элкомсофт
В течение многих лет для ускорения перебора использовались обычные игровые видеокарты - NVIDIA GeForce, AMD Radeon и другие; те самые видеокарты, которые практически исчезли с полок магазинов в результате повального спроса со стороны добытчиков криптовалют. В этой статье мы расска...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
При работе с мобильными устройствами Apple важна правильная последовательность переходов в различные режимы. Особенно это касается режима DFU (Device Firmware Update), который необходим для извлечения данных с помощью эксплойта checkm8. Попасть в этот режим не так просто - нужна специфич...| Блог Элкомсофт
В предыдущей статье мы разобрались с основными принципами цифровой криминалистики - неизменностью, повторяемостью и проверяемостью данных, с законодательной базой и практикой правоприменения. Теперь пора перейти к конкретике: к тем устройствам и носителям, с которых э...| Блог Элкомсофт
USB-хаб - незаменимый инструмент в лаборатории цифровой криминалистики. Он позволяет подключать накопители, донглы и исследуемые устройства к современным ноутбукам, где часто всего один-два порта USB-C, но его роль этим не ограничивается. Хаб решает проблемы совместимости с...| Блог Элкомсофт
Долгое время сборка iOS Forensic Toolkit для macOS оставалась самой функциональной. Только в ней можно было использовать извлечение через эксплойт загрузчика, только из macOS можно было установить приложение агента-экстрактора с обычной учётной записью, и только в ней поддерживались...| Блог Элкомсофт
Эксперт получает на исследование смартфон - относительно свежий iPhone, разумеется, зашифрованный, с Secure Enclave, неизвестным кодом блокировки и заблокированным доступом через USB. Никакие универсальные средства не помогают, checkm8 давно неприменим. Всё - тупик? Совсем нет. Не суще...| Блог Элкомсофт
В обновлении iOS Forensic Toolkit расширяет список моделей, для которых доступно логическое извлечение данных. Поддержка логического извлечения теперь доступна и для часов Apple Watch Series 6 (с помощью проводного стороннего адаптера), а также Apple Watch Series 7–10, SE2, Ultra и Ultra 2 (с исполь| Блог Элкомсофт
Последнее обновление iOS Forensic Toolkit решает давнюю проблему, связанную с установкой и использованием агента-экстрактора для низкоуровневого извлечения данных. В версии 8.70 мы внедрили ключевое улучшение: теперь можно установить и запустить агент-экстрактор в режиме офлайн,...| Блог Элкомсофт
Когда мы слышим слово "SSD", мы представляем привычные накопители для домашних компьютеров - 2,5-дюймовые SATA SSD или компактные модули M.2. Однако в мире серверных решений и центров обработки данных всё устроено иначе. Здесь используются специализированные SSD, зачастую гигантс...| Блог Элкомсофт
В сборке Windows 11 24H2 произошли изменения в политике шифрования дисков - изменения, которые будут иметь долгосрочные последствия для цифровой криминалистики. В этой версии Windows системный раздел автоматически шифруется BitLocker в процессе установки Windows, если во время настройк...| Блог Элкомсофт
Elcomsoft System Recovery получил обновление до версии 8.34, и оно получилось довольно насыщенным. В этом релизе мы добавили множество новых возможностей, расширив объём собираемой информации, ускорив снятие образов дисков и добавив поддержку ключей шифрования BitLocker для компьютеров ...| Блог Элкомсофт
С выходом iOS 17.3 Apple представила новую функцию - Stolen Device Protection, или "Защита украденного устройства". Эта функция была разработана для предотвращения несанкционированного доступа к чувствительным данным в случае кражи устройств, когда преступнику удалось подсмотреть парол...| Блог Элкомсофт
Специалисты давно используют видеокарты для перебора паролей в рамках расследований. GPU отлично справляются с этой задачей благодаря тысячам параллельных потоков, позволяя быстро - в сотни раз быстрее, чем на центральном процессоре, - вычислять хэши. В специализированны...| Блог Элкомсофт
В начале февраля появилась информация о том, что Apple могла получить очередное секретное предписание, обязывающее компанию создать "чёрный ход" для доступа спецслужб к зашифрованным данным. Автором запроса стало правительство Великобритании, которое потребовало от Apple п...| Блог Элкомсофт
При снятии образа данных в процессе исследования извлекаемые данные сохраняют на собственный, лабораторный накопитель. В статье где хранить данные? мы описали общие принципы выбора таких накопителей, а в статье SSD-накопители замедляются со временем описали работу механ...| Блог Элкомсофт
Современные SSD-накопители отличаются высокой скоростью как чтения, так и записи. В силу использования ячеек с высокой плотностью (TLC и QLC NAND) высокая скорость записи, как правило, является результатом использования кэша с технологией псевдо-SLC (pSLC) кэша, в котором память NAND ...| Блог Элкомсофт
Важной частью оборудования в любой лаборатории являются устройства для сбора и хранения данных, которые будут извлекаться из исследуемых устройств и накопителей. Эти устройства можно разделить на две категории: быстрые накопители, используемые для снятия образа данны...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
Процесс низкоуровневого извлечения данных из iPhone и iPad требует установки на устройство специальной программы - агента-экстрактора. Агент прост в использовании, но после изменений на стороне Apple его установка стала вызывать проблемы даже у опытных пользователей. Мы уже пу...| Блог Элкомсофт
Низкоуровневое извлечение файловой системы и расшифровка связки ключей из мобильных устройств Apple посредством агента-экстрактора требует установки на устройство специального приложения. Сделать это достаточно непросто: устанавливаемое приложение должно быть подпис...| Блог Элкомсофт
Организация лаборатории, в которой будут работать рабочие станции для перебора паролей, требует продуманного подхода к питанию, проектированию электропроводки и организации теплоотвода. Мощные компьютеры с высокой нагрузкой требуют стабильного питания, защитной авто...| Блог Элкомсофт
Для подключения накопителей (как исследуемых, так и целевых) к компьютеру используются различные кабели. В большинстве случаев это – кабели стандарта USB, которые подключаются к портам USB Type-C либо USB-A. Как характеристики, так и качество кабелей способны оказать существенн...| Блог Элкомсофт
В очередном обновлении Elcomsoft Distributed Password Recovery (EDPR) была переработана функция, которая распределяет нагрузку на локальные вычислительные ресурсы каждой рабочей станции. Точечные изменения алгоритма распределения нагрузки привели к существенному сокращению времени пере...| Блог Элкомсофт
Искренняя благодарность Роману Морозову, руководителю техподдержки ACELab, рассказавшему о многих тонкостях жизненного цикла твердотельных накопителей. Начнём издалека. В предыдущей статье, предназначенной для экспертов-криминалистов, мы писали, что современные микросх...| Блог Элкомсофт
Чрезвычайно важной категорией накопителей являются внешние диски. Как по нашим данным, так и по данным из открытых источников следует, что многие деятели криминального мира хранят информацию именно на внешних дисках, которые подключаются к компьютеру через интерфейс USB...| Блог Элкомсофт
Твердотельные накопители с интерфейсом NVMe получили широкое распространение в качестве сверхбыстрых, компактных устройств для хранения данных как в портативных, так и в настольных компьютерах. В этой статье мы разберём различные варианты накопителей NVMe , расскажем о ра...| Блог Элкомсофт
Жёсткие диски и твердотельные накопители с интерфейсом SATA являются одними из самых распространённых решений для хранения данных как в настольных компьютерах, так и во внешних USB-боксах. Диски с интерфейсом SATA часто встречаются и в старых моделях ноутбуков благодаря их о...| Блог Элкомсофт
Карты CompactFlash появились почти на пять лет раньше стандарта SD Card. Разработанный компанией SanDisk стандарт предназначался для цифровых фотоаппаратов, устройств PDA и других компактных устройств, в которых требовалась компактные и быстрые карты памяти. Сегодня карты CompactFlash вс...| Блог Элкомсофт
В рамках стандарта карт памяти SD Card существует огромное количество официальных, полуофициальных и неофициальных стандартов и обозначений, многие из которых пересекаются в самых странных комбинациях. Потребители давно запутались в маркировках, а производители не стесн...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
В настоящем руководстве приведены подробные инструкции по установке и настройке агента-экстрактора. Агент-экстрактор - составная часть iOS Forensic Toolkit, предназначенная для низкоуровневого доступа и извлечения образа файловой системы и связки ключей из совместимых устройс...| Блог Элкомсофт
В цифровой криминалистике важно не только современное оборудование и набор программ, о которых мы постоянно пишем, но и разнообразные адаптеры и переходники, позволяющие подключать исследуемые устройства к компьютеру. Мы собрали комплект адаптеров, который решает спец...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
В статье Аппаратная блокировка записи мы рассказали о том, какие бывают блокировщики записи, как они работают и чем отличаются между собой. Сегодня мы подробно расскажем о блокираторе записи нашей собственной разработки и его преимуществах по сравнению с аналогами и о т...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
При оборудовании лаборатории для цифровой криминалистики исключительно важно наличие широкого набора инструментов. Выбрать единственный "правильный" продукт невозможно практически: различные инструменты имеют разную специализацию, а специфика их использования подр...| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
«...Восстановление паролей, расшифровка данных, мобильная и облачная криминалистика... »| Блог Элкомсофт
В нашем блоге опубликованы десятки статей о доступе к зашифрованным данным и взломе паролей. Многие из них сугубо технические, некоторые являются прямыми инструкциями; есть и ряд статей, объясняющих те или иные принципы. В то же время нам часто задают вопросы, ответы на к...| Блог Элкомсофт
Извлечение данных с изъятых накопителей - важный шаг в процессе криминалистического исследования цифровых улик. В процессе исследования накопители извлекаются, после чего эксперт снимает с них полный образ. Вся последующая работа по извлечению и анализу собранной инфо...| Блог Элкомсофт
Низкоуровневое извлечение - единственный способ добраться до максимально полной информации, хранящейся в устройствах iOS/iPadOS. В очередном обновлении iOS Forensic Toolkit мы улучшили механизм установки агента, добавив установку с компьютеров Windows и Linux с использованием обычных учё...| Блог Элкомсофт
О программе Apple для разработчиков в контексте мобильной криминалистики мы писали неоднократно. Учётная запись Apple ID нужна для установки на исследуемое устройство агента-экстрактора, позволяющего получить доступ к файловой системе и связке ключей. В руководстве к iOS Forensic...| Блог Элкомсофт
iOS Forensic Toolkit поставляется в трёх редакциях - для компьютеров с операционными системами macOS, Windows и Linux. Между тремя редакциями есть масса различий, и далеко не только функциональных. В этой статье мы расскажем, в чём разница между редакциями, какую редакцию стоит выбрать и по...| Блог Элкомсофт
Ровно двенадцать лет назад мы разработали способ поставить Apple iCloud на стражу законности. Двенадцать лет назад наш новый продукт был встречен прохладно. В публичном поле превалировали два полярных мнения: первое - что мы не сделали ничего особенного; второе - что вот тепер...| Блог Элкомсофт
При низкоуровневом извлечении данных из устройств под управлением iOS с использованием эксплойта checkm8 иногда может потребоваться удалить (сбросить) код блокировки экрана. Сброс кода блокировки приводит к ряду нежелательных последствий; по возможности данной процедуры ж...| Блог Элкомсофт
Мы не раз и не два писали о паролях, которыми могут быть защищены резервные копии, создаваемые устройствами под управлением iOS и iPadOS. Из множества разрозненных статей трудно составить цельное впечатление о том, что из себя представляют эти пароли, на что влияют, как их вос...| Блог Элкомсофт
В очередном обновлении Elcomsoft Distributed Password Recovery мы добавили новую функцию управления ресурсами, позволяющую выделять из доступных мощностей отдельные вычислительные кластеры. Выделенные кластеры можно использовать для параллельной работы над задачами по восстановлени...| Блог Элкомсофт
Резервные копии в формате iTunes - краеугольный камень в процессе логического анализа устройств под управлением iOS и iPadOS. В резервные копии попадает огромное количество информации. В то же время на их содержимое влияет целый ряд неучтённых и слабо документированных факторо...| Блог Элкомсофт