Когда алгоритм объявляет цифровую улику «подделкой», человеческие аргументы теряют вес. Исход дела может зависеть от непрозрачного «чёрного ящика», решение которого сложно — а порой невозможно — оспорить. Поддельные цифровые улики могут использоваться и стороной обвинения: их подбрасывают, ими давят на подозреваемого, ими формируют нужное впечатление. Где проходит грань между естественными реалиями цифрового мира и последствиями архаичных процедурных норм, не поспевающих за технологическим прогрессом?
Как мы уже писали в предыдущей статье Образы дисков: как порты, хабы и питание влияют на скорость), лучше всего подключать внешние устройства с выходом USB-C к портам USB-C на компьютере, причём таким, которые могут работать с 10-гигабитными скоростями. Но что, если у вас нет свободного порта USB-C или компьютер и вовсе ими не оборудован? Приходится пользоваться тем, что есть, подключая устройства к портам USB-A. Казалось бы, в чём проблема? Взять любой кабель USB-C / USB-A, подключил — работает! Как бы не так.
В прошлом году мы начали тестировать скорость снятия образов со скоростных носителей — таких, как быстрые накопители NVMe. На тот момент нас интересовали в основном программы; мы проверили работу нескольких популярных приложений для снятия образов и выявили победителей и отстающих. Сегодня же нас интересует другая сторона вопроса: какое влияние оказывают на скорость снятия образа порты USB, хабы и питание.
В статье Журналы событий: как извлечь и чем анализировать логи Apple мы подробно рассказали о том, какие системные журналы бывают в устройствах Apple, как создаются и извлекаются sysdiagnose и чем они отличаются от унифицированных логов Unified Logs. Сегодня мы поговорим о том, как можно извлечь унифицированные журналы Apple Unified Logs при помощи новой функции iOS Forensic Toolkit.
Perfect Acquisition — самый надёжный метод извлечения данных из устройств на iOS из всех, разработанных нашей компанией. Этот способ соответствует всем требованиям цифровой криминалистики: результат полностью повторяем, а при его использовании не изменяется ни один бит файловой системы. Если устройство поддерживает Perfect Acqsuition, то применять нужно именно этот метод — и только его. В данной статье описан весь процесс — от получения дампа данных до расшифровки и монтирования образа для анализа.
Представьте ситуацию: из iPhone извлечены все доступные данные (логическим или низкоуровневым способом); устройство выключено и на время отложено. Спустя месяц извлечение повторяется, но заметной доли данных в резервной копии или образе файловой системы просто не оказалось. Какие категории данных могут исчезнуть со временем, почему так происходит и можно ли как-то предотвратить этот процесс? Попробуем разобраться.
Искусственный интеллект — устойчивый тренд последних лет. Машинное обучение внедряют буквально везде — от холодильников до пакетов для разработки ПО. Не обошла мода на машинное обучение и продукты для цифровой криминалистики: модели искусственного интеллекта позиционируются как помощь в обработке больших массивов разнородных данных. Насколько в принципе допустимо использование машинного обучения в криминалистике и где прочерчены красные линии? Попробуем разобраться.
В свежей сборке ELcomsoft Distributed Password Recovery появилась поддержка ещё восьми популярных менеджеров паролей: Bitwarden, Dropbox Passwords, Enpass, Kaspersky, Keeper, Roboform, Sticky Password и Zoho Vault. Поддержка менеджеров паролей предоставит исследователям и специалистам по безопасности возможность получить доступ к целому набору учётных данных пользователя — для этого достаточно восстановить единственный мастер-пароль, которым зашифрована база программы для хранения паролей.
В новой линейке Apple iPhone 17 используются привычные матрицы OLED, которые всё так же мерцают на пониженной яркости. Мерцание возникает из-за механизма ШИМ (широтно-импульсная модуляция), который используется в подобных панелях для управления яркостью. Подавить мерцания в предыдущих моделей можно настройкой «Reduce White Point». В новой линейке появился более удобный способ — опция «Display Pulse Smoothing». Рассмотрим, что именно она регулирует и как работает.
С момента своего появления в iPhone X в 2017 году система разблокировки по лицу Apple Face ID заняла первое место по популярности среди подобных. Как и любая система, основанная на анатомических особенностях живых людей, Face ID имеет свои ограничения: её защиту обходят близкие родственники, возможно — двойники; в СМИ неоднократно писали о том, что Face ID путает детские лица, иногда позволяя ребёнку разблокировать устройство родителя. В этой статье мы попробуем разобраться, что из этого соответствует действительности, что оказалось фейком, что сумели сделать исследователи безопасности и можно ли использовать их наработки в криминалистической лаборатории.