Несмотря на экономические пертурбации, использование «умных» часов продолжает расти. Часы Apple Watch 3 занимают особое место в модельном ряду Apple. Представленные в 2017 году, эти часы до сих пор доступны на сайте компании, являясь самым доступным носимым устройством компании и одновременно — самыми долгоживущими часами экосистемы Apple. Об исследовании содержимого этой модели часов и пойдёт речь в сегодняшней статье.
В пятой бета-версии iOS Forensic Toolkit 8 для Mac появилась возможность извлекать данные из часов Apple Watch Series 3 посредством эксплойта checkm8. Как подключить часы к компьютеру, какие данные доступны и как применить эксплойт? Обо всём этом — в новой статье.
В четвёртой бета-версии iOS Forensic Toolkit 8.0 появилась поддержка извлечения через эксплойт загрузчика для последнего поколения устройств, совместимых с эксплойтом checkm8. В список поддерживаемых устройств вошли модели iPhone 8, 8 Plus и iPhone X. Новый режим анализа гарантирует криминалистическую чистоту извлечения, повторяемый и верифицируемый результат. В этой статье приводятся инструкции по использованию нового режима.
Извлечение данных из iPhone с использованием эксплойта checkm8 требует перевода устройства в режим DFU. К сожалению, процесс перевода в DFU достаточно сложен. Программного способа входа в DFU не существует, поэтому приходится делать это вручную. Сегодня мы расскажем о том, как правильно перевести в режим DFU модели iPhone 8, iPhone 8 Plus и iPhone X, которые поддерживаются Elcomsoft iOS Forensic Toolkit.
Шифрование диска, раздела или использование зашифрованного виртуального диска – чрезвычайно распространённые способы сокрытия улик. В отличие от шифрования файловой системы, которое часто используется в сетевых хранилищах, шифрование диска позволяет скрыть не только содержимое файлов, но и структуру файловой системы, число и размер файлов и каталогов, а также все прочие метаданные, включающие даты создания и модификации файлов. В ряде случаев шифрование диска способно скрыть даже общий объём данных, а в предельном случае благодаря использованию вложенных контейнеров – и сделать недоказуемым сам факт наличия зашифрованной информации.
Современные видеокарты производства AMD и NVIDIA, а также встроенные в процессоры Intel и AMD графические ядра способны выполнять ряд специфических вычислений, использование которых позволяет в десятки и сотни раз ускорить перебор паролей, однако перегретый рынок видеокарт привёл к росту цен и исчезновению многих моделей из свободной продажи. Что можно сделать в этой ситуации? Читайте в нашей новой статье!
Одна из самых сложных для компьютерных криминалистов ситуаций – когда в руки попадает один или несколько зашифрованных файлов, о владельце которых неизвестно ровным счётом ничего. В этом случае не удастся сократить множество паролей для перебора, использовав какие-либо данные о подозреваемом. В то же время именно для этого случая последовательность действий эксперта будет чёткой и однозначной – но далеко не такой простой, как может показаться на первый взгляд.
В новом релизе iOS Forensic Toolkit 7.10 появилась поддержка ряда версий iOS 14, работающих на устройствах поколений A11, A12 и A13 Bionic. Для этих устройств доступно низкоуровневое извлечение данных посредством агента-экстрактора. До обновления iOS Forensic Toolkit поддерживал все версии iOS от 9 до 14.3 включительно. Новая сборка позволяет получить доступ к данным и для устройств, работающих на iOS 14.4-14.8 — однако набор извлекаемых данных различается в зависимости от аппаратной платформы.
Резервные копии Windows нечасто становятся объектом внимания экспертов-криминалистов. В то же время в резервных копиях могут содержаться уникальные данные, которые могут отсутствовать в актуальной версии системы. В этой статье рассматривается защита резервных копий Acronis, Macrium и Veeam и способы её преодоления.