Все статьи автора Oleg Afonin

Когда алгоритм объявляет цифровую улику «подделкой», человеческие аргументы теряют вес. Исход дела может зависеть от непрозрачного «чёрного ящика», решение которого сложно — а порой невозможно — оспорить. Поддельные цифровые улики могут использоваться и стороной обвинения: их подбрасывают, ими давят на подозреваемого, ими формируют нужное впечатление. Где проходит грань между естественными реалиями цифрового мира и последствиями архаичных процедурных норм, не поспевающих за технологическим прогрессом?

Perfect Acquisition — самый надёжный метод извлечения данных из устройств на iOS из всех, разработанных нашей компанией. Этот способ соответствует всем требованиям цифровой криминалистики: результат полностью повторяем, а при его использовании не изменяется ни один бит файловой системы. Если устройство поддерживает Perfect Acqsuition, то применять нужно именно этот метод — и только его. В данной статье описан весь процесс — от получения дампа данных до расшифровки и монтирования образа для анализа.

Представьте ситуацию: из iPhone извлечены все доступные данные (логическим или низкоуровневым способом); устройство выключено и на время отложено. Спустя месяц извлечение повторяется, но заметной доли данных в резервной копии или образе файловой системы просто не оказалось. Какие категории данных могут исчезнуть со временем, почему так происходит и можно ли как-то предотвратить этот процесс? Попробуем разобраться.

Искусственный интеллект — устойчивый тренд последних лет. Машинное обучение внедряют буквально везде — от холодильников до пакетов для разработки ПО. Не обошла мода на машинное обучение и продукты для цифровой криминалистики: модели искусственного интеллекта позиционируются как помощь в обработке больших массивов разнородных данных. Насколько в принципе допустимо использование машинного обучения в криминалистике и где прочерчены красные линии? Попробуем разобраться.

В свежей сборке ELcomsoft Distributed Password Recovery появилась поддержка ещё восьми популярных менеджеров паролей: Bitwarden, Dropbox Passwords, Enpass, Kaspersky, Keeper, Roboform, Sticky Password и Zoho Vault. Поддержка менеджеров паролей предоставит исследователям и специалистам по безопасности возможность получить доступ к целому набору учётных данных пользователя — для этого достаточно восстановить единственный мастер-пароль, которым зашифрована база программы для хранения паролей.

В новой линейке Apple iPhone 17 используются привычные матрицы OLED, которые всё так же мерцают на пониженной яркости. Мерцание возникает из-за механизма ШИМ (широтно-импульсная модуляция), который используется в подобных панелях для управления яркостью. Подавить мерцания в предыдущих моделей можно настройкой «Reduce White Point». В новой линейке появился более удобный способ — опция «Display Pulse Smoothing». Рассмотрим, что именно она регулирует и как работает.

С момента своего появления в iPhone X в 2017 году система разблокировки по лицу Apple Face ID заняла первое место по популярности среди подобных. Как и любая система, основанная на анатомических особенностях живых людей, Face ID имеет свои ограничения: её защиту обходят близкие родственники, возможно — двойники; в СМИ неоднократно писали о том, что Face ID путает детские лица, иногда позволяя ребёнку разблокировать устройство родителя. В этой статье мы попробуем разобраться, что из этого соответствует действительности, что оказалось фейком, что сумели сделать исследователи безопасности и можно ли использовать их наработки в криминалистической лаборатории.

С точки зрения судебной практики искусственный интеллект — явление новое, малопонятное и слабо изученное. В публицистической статье Страшилки и ужасы ИИ я провёл параллели между искусственным интеллектом как социальным явлением сейчас — и электричеством веком раньше. Эти параллели становятся всё более явными: всё так же журналисты озвучивают всё те же страхи, описывая их теми же самыми словами. Насколько опасно в действительности использование средств искусственного интеллекта в рамках судебно-правовой системы? Попробуем разобраться.

Рынок твердотельных накопителей пресыщен; даже у крупных производителей маржа невелика, а мелкие OEM ради экономии нескольких долларов вынуждены идти на разнообразные уловки, удешевляющие производство. Эта статья — своеобразное продолжение темы не все SSD одинаково полезны, но теперь — с практическим опытом и результатами испытаний.

В Windows существуют такие источники цифровых артефактов, о которых обычные пользователи не имеют представления. Многим известно о существовании журнала событий Windows Event Log, но мало кто знает о существовании другой базы данных, в которой хранятся данные о запущенных приложениях и сетевой активности. Эта база данных носит название SRUM (System Resource Usage Monitor). О её содержимом и о способах добраться до него мы и поговорим в сегодняшней статье.

НАШИ НОВОСТИ