Все статьи автора Oleg Afonin

Полноценное низкоуровневое извлечение файловой системы — для последних моделей iPhone, работающих под управлением ряда версий iOS 16. Полный доступ к файловой системе теперь доступен для всех моделей iPhone начиная с iPhone Xs/Xr и заканчивая актуальной линейкой iPhone 14, 14 Pro и Pro Max, собранных на чипах А12 и более новых, под управлением iOS/iPadOS 16.0 — 16.3.1. Также поддерживаются соответствующие модели iPad, в том числе и те, которые собраны на чипах M1 и M2.

При обновлениях продуктов для перебора паролей мы традиционно замеряем скорость атак на различные форматы данных с использованием разных аппаратных конфигураций. Разумеется, результаты тестирования, оформленные в виде графиков, сами по себе являются отличной рекламой наших продуктов — но это лишь вершина айсберга. Сегодня мы поговорим о том, с какими целями и каким именно образом мы тестируем скорость перебора паролей.

Не так давно компания Intel выпустила собственную линейку дискретных видеоускорителей, призванных конкурировать с решениями традиционных брендов. Основанные на архитектуре Intel Xe карты семейства Arc предлагают мощную аппаратную платформу, отличаясь от карт конкурентов со сравнимыми паспортными характеристиками привлекательной ценой. В этой статье мы протестируем производительность карт Intel Arc, сравнив её с картами NVIDIA RTX среднего класса.

Применений для игровых видеокарт множество. Искусственный интеллект, ускорение разнообразных вычислений, конвертация и обработка видео и изображений — далеко не полный список. В наших продуктах видеокарты применяются для того, чтобы кратно ускорить атаки в процессе восстановления паролей. В очередном обновлении Elcomsoft Distributed Password Recovery мы добавили поддержку актуального поколения видеокарт от NVIDIA, построенного на архитектуре Ada Lovelace. В этой статье мы поделимся результатами тестов как скорости работы новых видеокарт, так и их энергоэффективности.

iOS Forensic Toolkit — сложный и мощный продукт, в состав которого входит порядка восьми десятков проектов, многие из которых распространяются с открытым исходным кодом. Использование готовых пакетов позволило сократить время разработки. Настало время отдать долг сообществу разработчиков и поделиться теми изменениями в открытом исходном коде, которые мы внесли в процессе разработки.

Не так давно мы реализовали частичное извлечение для ряда версий iOS, использовав слабый эксплойт для доступа к ограниченному набору данных. Сегодня мы представляем результат развития этого механизма, благодаря которому мы смогли получить полный доступ ко всем данным устройства для всех версий iOS/iPadOS 15 вплоть до актуальных сборок 15.7.2.

В современных iPhone длина PIN-кода по умолчанию — шесть цифр. В теории такие пароли в сотню раз безопаснее ранее использовавшихся четырёхзначных паролей, но так ли это на самом деле? В этой статье мы рассмотрим возможные варианты парольной защиты, встроенные в iOS механизмы защиты от перебора, «чёрные списки» слабых паролей и их реальную эффективность.

В новой версии iOS Forensic Toolkit появились новые функции, позволяющие автоматизировать некоторые рутинные процессы криминалистического анализа. В этой статье мы рассмотрим возможность частично автоматизировать процесс снятия «длинных» снимков экрана (скриншотов с прокруткой) и расскажем о том, как собрать и запрограммировать микроконтроллер Raspberry Pi Pico.

Получение информации о заблокированном iPhone может оказаться достаточно сложным, особенно если устройство защищено паролем. Однако четыре ключевых элемента информации, которые могут помочь эксперту, это идентификаторы IMEI, MEID, MAC-адрес адаптера Wi-Fi устройства и его серийный номер, могут предоставить ценную информацию об устройстве.

В умных колонках HomePod первого поколения, основанных на чипах Apple A8, присутствует уязвимость загрузчика, позволяющая извлечь из этих устройств данные посредством эксплойта checkm8. Мы разработали специальный адаптер, позволяющий подключить колонку к компьютеру. При помощи адаптера и инструментария iOS Forensic Toolkit для колонок HomePod первого поколения доступно полноценное извлечение данных, о чём и пойдёт речь в данной статье.

НАШИ НОВОСТИ