Все статьи автора Oleg Afonin

Первая версия Microsoft Office вышла 1988 году. За прошедшие годы Microsoft Office превратился из простого текстового редактора в мощный пакет приложений и облачных сервисов с более чем 1,2 миллиардами пользователей, а форматы файлов Microsoft Office стали стандартом де-факто в документообороте. С выходом Word 2.0 в 1991 году в офисных продуктах Microsoft появилось шифрование. Некоторые виды паролей и по сей день можно просто удалить, но расшифровать зашифрованные файлы становится всё сложнее с каждым новым поколением Office. Сегодня мы расскажем о том, как эволюционировала защита данных в продуктах Microsoft Office.

Сколько раз вы видели фразу: «ваш пароль надёжно зашифрован»? Если воспринимать написанное буквально, то получается, что пароль где-то хранится и при необходимости может быть извлечён (расшифрован). Для узкого множества продуктов (например, программ для хранения паролей) это имеет смысл, но для защиты документов, шифрования файлов на диске или защиты учётной записи сохранять пароль в составе файла/документа или на удалённом сервере не только не нужно, но и категорически небезопасно. В этой публикации мы расскажем о различиях между шифрованием и хешированием.

Постепенное усиление защиты и применение сквозного шифрования в мобильных устройствах последних поколений опережает развитие технических средств анализа, имеющихся в распоряжении у экспертов-криминалистов. Извлечение микросхем памяти из современного смартфона не принесёт никакой пользы, а разблокировка смартфона последней модели с неизвестным паролем может оказаться принципиально невозможной. Облачная криминалистика предлагает обходной путь для получения доступа к данным, но является ли этот способ панацеей или эксперту предстоит столкнуться с новыми сложностями? Попробуем разобраться.

В процессе изъятия и анализа настольных компьютеров последние, как правило, отключаются от сети электропитания. В результате отключения питания может быть утерян доступ к некоторым типам данных — в зависимости от того, в каком состоянии находился компьютер на момент отключения. В этой статье рассматривается разница между состояниями сна, гибридного сна и гибернации, а также штатного выключения системы с активной функцией «быстрого запуска».

iMessage, Hangouts, Skype, Telegram, Signal, WhatsApp — эти приложения для мгновенного обмена сообщения постоянно на слуху. Проблема с безопасностью в любом из этих приложений немедленно попадает в новостные ленты, а возможность мгновенно извлечь оригинальный пароль — проблема из разряда серьёзнейших. Неудивительно, что пароль от учётной записи из этих приложений извлечь нельзя — по крайней мере, не из самого приложения и не из сохраняемых им на компьютере данных. Но есть и другие, менее распространённые программы. alTalk, Pigin, Psi Jabber client, Gadu-Gadu, Gajim, Trillian, BigAnt и Brosix — все их объединяет халатное отношение к безопасности, позволяющее извлечь и расшифровать оригинальный пароль от соответствующей учётной записи. Что для этого нужно и как это сделать — тема сегодняшней статьи.

В сетевых хранилищах известных производителей, как правило, доступны те или иные способы шифрования. Synology, Asustor, TerraMaster отдают предпочтение шифрованию на уровне папок, в то время как QNAP, Thecus, а также Asustor при использовании функции MyAcrhive используют вариант полнодискового шифрования. Подробно об этом можно почитать в нашем сравнении методов защиты данных у крупных коммерческих производителей NAS. Сегодня же мы рассмотрим способы шифрования, использующиеся в одной из самых распространённых систем для организации сетевого хранилища от домашнего до корпоративного уровня — TrueNAS разработки американской компании iXSystems.

С выходом новой операционной системы iOS 15 у пользователей появился ряд новых возможностей, с полным списком которых можно ознакомиться по ссылке. С точки зрения криминалистического анализа интерес представляет возможность создания и хранения в облаке iCloud временных резервных копий, предназначенных для переноса данных на новый iPhone. На такие резервные копии не распространяются квоты на дисковое пространство, но срок их жизни ограничен. Тем не менее, такие резервные копии являются ценным источником данных при извлечении данных из облака.

Не так давно в продукте для восстановления паролей к зашифрованным архивам Elcomsoft Advanced Archive Password Recovery появилась поддержка форматов RAR5 и 7Zip, для которых стали доступны многопоточные атаки по словарю. В чём уникальность этих форматов, чем отличается новый формат RAR5 от «классических» архивов RAR, есть ли смысл шифровать ZIP-архивы и какой формат наиболее безопасен? Попробуем разобраться.

Elcomsoft Phone Breaker чаще всего упоминается в контексте извлечения информации из Apple iCloud и расшифровки резервных копий iTunes. Возможности продукта, однако, не ограничиваются платформой Apple. Продукт позволяет извлекать информацию из учётных записей Microsoft, включая такие данные, как активности пользователя на локальном компьютере (за это отвечает синхронизация Timeline), переписку в Skype и файлы из OneDrive. Не так давно мы добавили извлечение данных из защищённого хранилища Microsoft Personal Vault. О том, что это такое и как работает — в этой статье.

Как защитить трафик от подглядывания, как избежать слежки со стороны интернет-провайдера и как не стать жертвой анализа «big data»? В предыдущей статье мы рассказали о бесплатных способах защиты и поговорили об их эффективности. Во второй части мы рассмотрим сервисы, за которые нужно платить: VPN, прокси-серверы, а также анонсированный в iOS 15 механизм Private Relay.

НАШИ НОВОСТИ