Уязвимость в загрузчике, которой подвержены несколько поколений устройств Apple, открыла возможность криминалистически чистого извлечения для ряда устройств. В сегодняшней статье мы расскажем о поддерживаемых устройствах, особенностях использования нашей реализации checkm8, возможных проблемах и методах их решения.
Инструментарий iOS Forensic Toolkit 8 теперь доступен в редакции для Windows. Восьмая версия инструментария расширяет функционал, доступный в EIFT 7, поддержка которой прекращается. О том, что изменится для пользователей iOS Forensic Toolkit – в этой статье.
Пользователи iOS Forensic Toolkit регулярно сталкиваются с проблемами при установке и использовании агента-экстрактора, необходимого для низкоуровневого извлечения образа файловой системы устройств под управлением iOS. Мы накопили достаточную статистику обращений в службу поддержки, классифицировали проблемы и публикуем готовые решения.
Что делать в ситуации, когда атака на пароль длится и длится без видимых результатов? Почему атака затягивается и что можно сделать? Мы много и подробно писали на эту тему; в этой же статье мы попытаемся дать ёмкие, но информативные ответы. Итак — кто виноват и что делать? Попробуем разобраться!
Процесс низкоуровневого извлечения данных из iPhone и iPad требует установки на устройство специальной программы — агента-экстрактора. Агент прост в использовании, но после изменений на стороне Apple его установка стала вызывать проблемы даже у опытных пользователей. Мы уже публиковали варианты решений этой проблемы; сегодня мы расскажем ещё об одном.
Elcomsoft iOS Forensic Toolkit был и остаётся одним из самых мощных инструментов для экспертов-криминалистов по извлечению данных из мобильных устройств Apple. В очередном обновлении мы расширили поддержку версий iOS, с минимальной задержкой добавив возможность полноценного низкоуровневого извлечения из современных iPhone и iPad, работающих под управлением iOS вплоть до версии 16.5 включительно.
Мобильная криминалистика прочно заняла одно из важных мест в работе правоохранительных органов. Техническая сложность извлечения, обработки и анализа массивов данных, полученных из различных источников, сформировали запрос на универсальные решения «всё в одном». Мы же хотим подчеркнуть важность каждого этапа мобильной криминалистики, критическое значение стадии извлечения данных и важность использования нескольких инструментов для перекрёстного контроля.
Извлечь данные из полностью работоспособного iPhone — уже непростая задача, даже если пароль от него известен. Но что делать, если устройство было сброшено, повреждено или заблокировано неизвестным паролем? В таких случаях на помощь приходит облачный анализ — извлечение данных из облака Apple iCloud. О преимуществах и недостатках этого метода — в нашей сегодняшней статье.
Чтобы добраться до информации, которая хранится в современных моделях iPhone на чипах A12 Bionic и более свежих, вам понадобится использовать один из доступных методов доступа к данным, наиболее полным и универсальным из которых является агент-экстрактор. В этой статье мы обсудим нюансы, возникающие в процессе установке агента-экстрактора на iPhone.
В мире цифровых расследований ситуация, когда перед вами стоит огромное количество компьютеров, а сразу неясно, какие из них содержат ценную информацию, а какие заставляют пожалеть о напрасно потраченном времени, далеко не редкость. Оптимизация этого процесса становится вопросом первостепенной важности. Как быстро и эффективно определить, где находятся ценные для расследования данные? Лаборатории уже переполнены компьютерами и дисками, до которых руки не доходят месяцами. Но что если мы скажем вам, что есть решение?