Ровно восемнадцать лет назад, задолго до того, как термин «аппаратное ускорение на GPU» вошёл в повседневный обиход, а обычные видеокарты стали рассматривать в качестве мощных универсальных вычислителей, одна маленькая, но гордая компания изменила мир. По крайней мере, ту часть мира, в которой взламывают пароли. «А что, если видеокарту как-то приспособить для перебора паролей?» Сказано — сделано.
Подавляющее большинство паролей — особенно таких, которые приходится вводить вручную, — как правило, не случайны. В состав паролей входят имена и фамилии, клички животных, части памятных дат, цифры из телефонных номеров и другие данные, которые можно охарактеризовать словом «персональные». В ряде случаев всё, что есть у специалиста — это зашифрованный диск или файл. Однако в реальной практике бывает доступен и профиль подозреваемого — набор данных, который, если его правильно обработать, превращается в структурированный инструмент для построения целевых атак.
Менеджеры паролей давно стали привычным удобством. С ними быстрее и проще заходить на сайты, не нужно запоминать сложные пароли — даже придумывать их не нужно, программа сгенерирует случайный пароль автоматически. В то же время любая централизация увеличивает и риски: злоумышленнику достаточно взломать один, пусть сложный, мастер-пароль — и открывается доступ к сотням учётных записей. Двухфакторная аутентификация — это прекрасно, но в современных менеджерах паролей хранятся и секреты OTP. А для специалистов по цифровой криминалистике менеджеры паролей — прекрасная отправная точка для… О том, каким образом использовать данные, полученные из менеджера паролей — в этой статье.
В октябре 2025 случилось ограбление — самое масштабное ограбление Лувра за всё время его существования. Опустим подробности и обратим внимание на следующую деталь: расследование показало, что некоторые сегменты сети видеонаблюдения были защищены паролем «Лувр» (точнее, разумеется, «Louvre»), а часть системы безопасности была построена на ОС Windows Server 2003 и столь же устаревшем ПО для управления видеокамерами. Это — далеко не первый случай, когда простые пароли и устаревший софт помогают преступникам.
В недавнем обновлении iOS Forensic Toolkit мы добавили поддержку новых-старых версий ОС от Apple, работающих на ряде моделей с чипами, в которых существует уязвимость загрузчика checkm8. В список не вошёл ни один iPhone — просто потому, что Apple давно прекратил поддержку старых iPhone в новых версиях iOS. А вот старые iPad, Apple TV и HomePod получили и продолжают получать обновления. Об этом и о том, как извлечь данные из этих устройств — в сегодняшней статье.
Когда алгоритм объявляет цифровую улику «подделкой», человеческие аргументы теряют вес. Исход дела может зависеть от непрозрачного «чёрного ящика», решение которого сложно — а порой невозможно — оспорить. Поддельные цифровые улики могут использоваться и стороной обвинения: их подбрасывают, ими давят на подозреваемого, ими формируют нужное впечатление. Где проходит грань между естественными реалиями цифрового мира и последствиями архаичных процедурных норм, не поспевающих за технологическим прогрессом?
Perfect Acquisition — самый надёжный метод извлечения данных из устройств на iOS из всех, разработанных нашей компанией. Этот способ соответствует всем требованиям цифровой криминалистики: результат полностью повторяем, а при его использовании не изменяется ни один бит файловой системы. Если устройство поддерживает Perfect Acqsuition, то применять нужно именно этот метод — и только его. В данной статье описан весь процесс — от получения дампа данных до расшифровки и монтирования образа для анализа.
Представьте ситуацию: из iPhone извлечены все доступные данные (логическим или низкоуровневым способом); устройство выключено и на время отложено. Спустя месяц извлечение повторяется, но заметной доли данных в резервной копии или образе файловой системы просто не оказалось. Какие категории данных могут исчезнуть со временем, почему так происходит и можно ли как-то предотвратить этот процесс? Попробуем разобраться.
Искусственный интеллект — устойчивый тренд последних лет. Машинное обучение внедряют буквально везде — от холодильников до пакетов для разработки ПО. Не обошла мода на машинное обучение и продукты для цифровой криминалистики: модели искусственного интеллекта позиционируются как помощь в обработке больших массивов разнородных данных. Насколько в принципе допустимо использование машинного обучения в криминалистике и где прочерчены красные линии? Попробуем разобраться.
В свежей сборке ELcomsoft Distributed Password Recovery появилась поддержка ещё восьми популярных менеджеров паролей: Bitwarden, Dropbox Passwords, Enpass, Kaspersky, Keeper, Roboform, Sticky Password и Zoho Vault. Поддержка менеджеров паролей предоставит исследователям и специалистам по безопасности возможность получить доступ к целому набору учётных данных пользователя — для этого достаточно восстановить единственный мастер-пароль, которым зашифрована база программы для хранения паролей.