Не так давно компания Intel выпустила собственную линейку дискретных видеоускорителей, призванных конкурировать с решениями традиционных брендов. Основанные на архитектуре Intel Xe карты семейства Arc предлагают мощную аппаратную платформу, отличаясь от карт конкурентов со сравнимыми паспортными характеристиками привлекательной ценой. В этой статье мы протестируем производительность карт Intel Arc, сравнив её с картами NVIDIA RTX среднего класса.
Применений для игровых видеокарт множество. Искусственный интеллект, ускорение разнообразных вычислений, конвертация и обработка видео и изображений — далеко не полный список. В наших продуктах видеокарты применяются для того, чтобы кратно ускорить атаки в процессе восстановления паролей. В очередном обновлении Elcomsoft Distributed Password Recovery мы добавили поддержку актуального поколения видеокарт от NVIDIA, построенного на архитектуре Ada Lovelace. В этой статье мы поделимся результатами тестов как скорости работы новых видеокарт, так и их энергоэффективности.
iOS Forensic Toolkit — сложный и мощный продукт, в состав которого входит порядка восьми десятков проектов, многие из которых распространяются с открытым исходным кодом. Использование готовых пакетов позволило сократить время разработки. Настало время отдать долг сообществу разработчиков и поделиться теми изменениями в открытом исходном коде, которые мы внесли в процессе разработки.
Не так давно мы реализовали частичное извлечение для ряда версий iOS, использовав слабый эксплойт для доступа к ограниченному набору данных. Сегодня мы представляем результат развития этого механизма, благодаря которому мы смогли получить полный доступ ко всем данным устройства для всех версий iOS/iPadOS 15 вплоть до актуальных сборок 15.7.2.
В современных iPhone длина PIN-кода по умолчанию — шесть цифр. В теории такие пароли в сотню раз безопаснее ранее использовавшихся четырёхзначных паролей, но так ли это на самом деле? В этой статье мы рассмотрим возможные варианты парольной защиты, встроенные в iOS механизмы защиты от перебора, «чёрные списки» слабых паролей и их реальную эффективность.
В новой версии iOS Forensic Toolkit появились новые функции, позволяющие автоматизировать некоторые рутинные процессы криминалистического анализа. В этой статье мы рассмотрим возможность частично автоматизировать процесс снятия «длинных» снимков экрана (скриншотов с прокруткой) и расскажем о том, как собрать и запрограммировать микроконтроллер Raspberry Pi Pico.
Получение информации о заблокированном iPhone может оказаться достаточно сложным, особенно если устройство защищено паролем. Однако четыре ключевых элемента информации, которые могут помочь эксперту, это идентификаторы IMEI, MEID, MAC-адрес адаптера Wi-Fi устройства и его серийный номер, могут предоставить ценную информацию об устройстве.
В умных колонках HomePod первого поколения, основанных на чипах Apple A8, присутствует уязвимость загрузчика, позволяющая извлечь из этих устройств данные посредством эксплойта checkm8. Мы разработали специальный адаптер, позволяющий подключить колонку к компьютеру. При помощи адаптера и инструментария iOS Forensic Toolkit для колонок HomePod первого поколения доступно полноценное извлечение данных, о чём и пойдёт речь в данной статье.
Низкоуровневое извлечение файловой системы и расшифровка связки ключей из мобильных устройств Apple посредством агента-экстрактора требует установки на устройство специального приложения. Сделать это достаточно непросто: устанавливаемое приложение должно быть подписано корректной цифровой подписью, которая должна быть верифицирована на сервере Apple.
Умные колонки Apple HomePod оборудованы скрытым диагностическим портом, который можно использовать для подключения к компьютеру с последующим извлечением данных. В этой статье мы расскажем о том, как разобрать колонку, получить доступ к скрытому порту, собрать и подключить адаптер для подключения колонки к компьютеру. В последующих статьях будет рассказано о том, каким образом можно извлечь из колонки данные и что именно в них содержится.