В Windows существуют такие источники цифровых артефактов, о которых обычные пользователи не имеют представления. Многим известно о существовании журнала событий Windows Event Log, но мало кто знает о существовании другой базы данных, в которой хранятся данные о запущенных приложе...| Блог Элкомсофт
Перед вами — пятая часть серии Perfect Acquisition о технологии «идеального извлечения». Если вы пропустили предыдущие части, рекомендуем ознакомиться с ними — в них описано, как мы пришли к «идеальному» извлечению. Сегодня же мы расскажем о том, как эта технология работает в слу...| Блог Элкомсофт
Ранее мы подробно тестировали скорость снятия образов с быстрых накопителей. Однако высокая скорость — это лишь часть задачи. Даже при идеальной, предельной для конкретного «железа» скорости, получить гарантированно корректный и полный образ не так просто, как кажется....| Блог Элкомсофт
Искусственный интеллект сегодня интегрируют повсюду: смартфоны с ИИ обещают предугадывать наши желания, холодильники сами заказывают еду, а умные кофеварки скоро начнут анализировать настроение хозяина перед варкой капучино. Но за всеобщим увлечением встаёт прагмати...| Блог Элкомсофт
В новостях снова бьют тревогу: в сеть «утекли» 16 миллиардов паролей, включая доступы к Apple, Google и другим крупным сервисам. Волна публикаций моментально вызвала панику; посыпались дежурные советы срочно сменить пароль. Однако уже через пару дней профильные источники уточн...| Блог Элкомсофт
Рынок твердотельных накопителей претерпевает серьёзные изменения. Благодаря удешевлению NAND-памяти и наличию решений "под ключ" (контроллеры, прошивки, даже полностью готовые платформы), SSD стали массовым товаром. Сегодня твердотельный накопитель можно купить на любом к...| Блог Элкомсофт
Для извлечения данных из устройств с iOS с использованием эксплойта загрузчика традиционно требовался компьютер с macOS. Версии iOS Forensic Toolkit для Windows и Linux не поддерживали checkm8, что являлось одним из ограничений продукта. В редакции для Linux это ограничение было снято, и у экспер...| Блог Элкомсофт
Эксперт получает на исследование смартфон - относительно свежий iPhone, разумеется, зашифрованный, с Secure Enclave, неизвестным кодом блокировки и заблокированным доступом через USB. Никакие универсальные средства не помогают, checkm8 давно неприменим. Всё - тупик? Совсем нет. Не суще...| Блог Элкомсофт
В беседах с десятками следователей и специалистов по цифровой криминалистике регулярно всплывают одни и те же проблемы: нехватка оборудования в лабораториях и у выездных специалистов, недостаток подготовки и высокая текучесть кадров, "раздёргивание" специалистов, пере...| Блог Элкомсофт
В сборке Windows 11 24H2 произошли изменения в политике шифрования дисков - изменения, которые будут иметь долгосрочные последствия для цифровой криминалистики. В этой версии Windows системный раздел автоматически шифруется BitLocker в процессе установки Windows, если во время настройк...| Блог Элкомсофт
Elcomsoft System Recovery получил обновление до версии 8.34, и оно получилось довольно насыщенным. В этом релизе мы добавили множество новых возможностей, расширив объём собираемой информации, ускорив снятие образов дисков и добавив поддержку ключей шифрования BitLocker для компьютеров ...| Блог Элкомсофт
Специалисты давно используют видеокарты для перебора паролей в рамках расследований. GPU отлично справляются с этой задачей благодаря тысячам параллельных потоков, позволяя быстро - в сотни раз быстрее, чем на центральном процессоре, - вычислять хэши. В специализированны...| Блог Элкомсофт
В начале февраля появилась информация о том, что Apple могла получить очередное секретное предписание, обязывающее компанию создать "чёрный ход" для доступа спецслужб к зашифрованным данным. Автором запроса стало правительство Великобритании, которое потребовало от Apple п...| Блог Элкомсофт
При снятии образа данных в процессе исследования извлекаемые данные сохраняют на собственный, лабораторный накопитель. В статье где хранить данные? мы описали общие принципы выбора таких накопителей, а в статье SSD-накопители замедляются со временем описали работу механ...| Блог Элкомсофт
На протяжении многих лет Apple непрерывно совершенствовала механизмы защиты для защиты устройств от несанкционированного доступа. Одним из важных аспектов этой эволюции является всё более продвинутая система защиты кода блокировки экрана в устройствах iOS. В сегодняшней ...| Блог Элкомсофт
Современные SSD-накопители отличаются высокой скоростью как чтения, так и записи. В силу использования ячеек с высокой плотностью (TLC и QLC NAND) высокая скорость записи, как правило, является результатом использования кэша с технологией псевдо-SLC (pSLC) кэша, в котором память NAND ...| Блог Элкомсофт
Важной частью оборудования в любой лаборатории являются устройства для сбора и хранения данных, которые будут извлекаться из исследуемых устройств и накопителей. Эти устройства можно разделить на две категории: быстрые накопители, используемые для снятия образа данны...| Блог Элкомсофт
Интернет, изначально задуманный как пространство свободы и равенства, постепенно превратился в поле битвы за контроль над информацией. Государства с давних времён стремились ограничить доступ своих граждан к информации, будь то через уголовное преследование, жёсткую ц...| Блог Элкомсофт
Организация лаборатории, в которой будут работать рабочие станции для перебора паролей, требует продуманного подхода к питанию, проектированию электропроводки и организации теплоотвода. Мощные компьютеры с высокой нагрузкой требуют стабильного питания, защитной авто...| Блог Элкомсофт
Для подключения накопителей (как исследуемых, так и целевых) к компьютеру используются различные кабели. В большинстве случаев это – кабели стандарта USB, которые подключаются к портам USB Type-C либо USB-A. Как характеристики, так и качество кабелей способны оказать существенн...| Блог Элкомсофт
В очередном обновлении Elcomsoft Distributed Password Recovery (EDPR) была переработана функция, которая распределяет нагрузку на локальные вычислительные ресурсы каждой рабочей станции. Точечные изменения алгоритма распределения нагрузки привели к существенному сокращению времени пере...| Блог Элкомсофт
Чрезвычайно важной категорией накопителей являются внешние диски. Как по нашим данным, так и по данным из открытых источников следует, что многие деятели криминального мира хранят информацию именно на внешних дисках, которые подключаются к компьютеру через интерфейс USB...| Блог Элкомсофт
Современные твердотельные накопители NVMe требуют специальных подходов при их исследовании. С каждым годом скорость и объёмы таких устройств растут, что ставит ряд непростых задач, связанных как со скоростью, так и с надёжностью передачи больших объёмов данных. В новой ст...| Блог Элкомсофт
Твердотельные накопители с интерфейсом NVMe получили широкое распространение в качестве сверхбыстрых, компактных устройств для хранения данных как в портативных, так и в настольных компьютерах. В этой статье мы разберём различные варианты накопителей NVMe , расскажем о ра...| Блог Элкомсофт
Что может найти эксперт-криминалист в файле данных Outlook? Можно ли восстановить удалённые письма, контакты, вложения, встречи и прочее из Microsoft Outlook? Может ли эксперт-криминалист извлечь что-либо из файла Данных Outlook (PST/OST файлы)? Реально ли пользователю скрыть неудобные моме...| Блог Элкомсофт
Карты CompactFlash появились почти на пять лет раньше стандарта SD Card. Разработанный компанией SanDisk стандарт предназначался для цифровых фотоаппаратов, устройств PDA и других компактных устройств, в которых требовалась компактные и быстрые карты памяти. Сегодня карты CompactFlash вс...| Блог Элкомсофт
В рамках стандарта карт памяти SD Card существует огромное количество официальных, полуофициальных и неофициальных стандартов и обозначений, многие из которых пересекаются в самых странных комбинациях. Потребители давно запутались в маркировках, а производители не стесн...| Блог Элкомсофт
В цифровой криминалистике важно не только современное оборудование и набор программ, о которых мы постоянно пишем, но и разнообразные адаптеры и переходники, позволяющие подключать исследуемые устройства к компьютеру. Мы собрали комплект адаптеров, который решает спец...| Блог Элкомсофт
В статье Аппаратная блокировка записи мы рассказали о том, какие бывают блокировщики записи, как они работают и чем отличаются между собой. Сегодня мы подробно расскажем о блокираторе записи нашей собственной разработки и его преимуществах по сравнению с аналогами и о т...| Блог Элкомсофт
В нашем блоге опубликованы десятки статей о доступе к зашифрованным данным и взломе паролей. Многие из них сугубо технические, некоторые являются прямыми инструкциями; есть и ряд статей, объясняющих те или иные принципы. В то же время нам часто задают вопросы, ответы на к...| Блог Элкомсофт
Извлечение данных с изъятых накопителей - важный шаг в процессе криминалистического исследования цифровых улик. В процессе исследования накопители извлекаются, после чего эксперт снимает с них полный образ. Вся последующая работа по извлечению и анализу собранной инфо...| Блог Элкомсофт
Низкоуровневое извлечение - единственный способ добраться до максимально полной информации, хранящейся в устройствах iOS/iPadOS. В очередном обновлении iOS Forensic Toolkit мы улучшили механизм установки агента, добавив установку с компьютеров Windows и Linux с использованием обычных учё...| Блог Элкомсофт
Ровно двенадцать лет назад мы разработали способ поставить Apple iCloud на стражу законности. Двенадцать лет назад наш новый продукт был встречен прохладно. В публичном поле превалировали два полярных мнения: первое - что мы не сделали ничего особенного; второе - что вот тепер...| Блог Элкомсофт
При низкоуровневом извлечении данных из устройств под управлением iOS с использованием эксплойта checkm8 иногда может потребоваться удалить (сбросить) код блокировки экрана. Сброс кода блокировки приводит к ряду нежелательных последствий; по возможности данной процедуры ж...| Блог Элкомсофт
Мы не раз и не два писали о паролях, которыми могут быть защищены резервные копии, создаваемые устройствами под управлением iOS и iPadOS. Из множества разрозненных статей трудно составить цельное впечатление о том, что из себя представляют эти пароли, на что влияют, как их вос...| Блог Элкомсофт
С выходом iOS 16 процесс извлечения данных из многих устройств, для которых доступен низкоуровневый метод с использованием уязвимости загрузчика, стал более сложным из-за ряда изменений как в сопроцессоре Secure Enclave, так и в структуре файловой системы системного RAM-диска. Бла...| Блог Элкомсофт
В очередном обновлении Elcomsoft Distributed Password Recovery мы добавили новую функцию управления ресурсами, позволяющую выделять из доступных мощностей отдельные вычислительные кластеры. Выделенные кластеры можно использовать для параллельной работы над задачами по восстановлени...| Блог Элкомсофт
В обновлении iOS Forensic Toolkit у пользователей Windows появилась возможность монтировать образы данных в формате HFS, извлечённые из 32-разрядных устройств Apple в рамках низкоуровневого анализа. Новая возможность позволит экспертам-криминалистам, использующим компьютеры с Windows, пол...| Блог Элкомсофт
Блог - это намного больше, чем просто коллекция записей. Это свидетельство силы написанных слов, непрерывный диалог. Он формирует наше понимание, расширяет наши взгляды и укрепляет| Злой полицейский