Все статьи автора Vladimir Katalov

Современные твердотельные накопители NVMe требуют специальных подходов при их исследовании. С каждым годом скорость и объёмы таких устройств растут, что ставит ряд непростых задач, связанных как со скоростью, так и с надёжностью передачи больших объёмов данных. В новой статье мы рассмотрим результаты тестирования с использованием OSForensics и FTK Imager на быстром NVMe-диске Samsung 980Pro. В качестве бонуса мы протестировали наш прототип блокиратора записи для NVMe-накопителей; результат оказался интересным.

Что может найти эксперт-криминалист в файле данных Outlook? Можно ли восстановить удалённые письма, контакты, вложения, встречи и прочее из Microsoft Outlook? Может ли эксперт-криминалист извлечь что-либо из файла Данных Outlook (PST/OST файлы)? Реально ли пользователю скрыть неудобные моменты из переписки, хранящейся в Microsoft Outlook?

Недавно мы опубликовали статью с рекомендациями, как добиться максимальной скорости при снятии образов дисков, и получили довольно много откликов – как вопросов, так и дополнений. Мы провели дополнительное тестирование (однозначно не последнее), и делимся с вами результатами.

В анонсированном обновлении iOS 17.4 на территории стран ЕС появится возможность установки сторонних магазинов приложений, через которые пользователи смогут устанавливать, а разработчики — распространять приложения, минуя официальный App Store. Apple внесла соответствующие изменения в политики App Store, предоставив разработчикам новые API и механизмы для дистрибуции приложений. Окажут ли новые правила компании влияние на работу экспертов-криминалистов? Попробуем разобраться.

В очередном обновлении политики iOS App Store американским разработчикам разрешено использовать сторонние платёжные системы. С одной стороны, это предоставит пользователям  дополнительный способ оплаты; с другой — компания Apple не собирается отказываться от своих комиссионных с продаж через сторонние платёжные системы, уменьшив размер стандартной комиссии всего на 3 процентных пункта.

Несбыточная мечта многих специалистов — продукт, который просто решит проблему, желательно — после нажатия единственной кнопки. К сожалению, в области мобильной криминалистики это, в общем-то, справедливое желание так и остаётся несбыточной мечтой. Даже наш продукт iOS Forensic Toolkit, в котором собраны все возможные способы извлечения данных из устройств Apple, как никогда далёк от «однокнопочного» решения. В этой статье мы расскажем о том, как правильно пользоваться продуктом для получения наилучшего возможного результата.

Год от года работа экспертов-криминалистов становится всё сложнее. Несмотря на всё новые проблемы, связанные с усилением защиты данных, поставщики ПО для криминалистов работают над тем, чтобы облегчить работу экспертов и сделать её более эффективной. Однако и здесь есть ряд вещей, о которых вы, возможно, не задумывались. О некоторых из них мы рассказали в первой части статьи; сегодня же мы рассмотрим некоторые случаи из нашей практики.

Мир разработчиков инструментов для цифровой судебной экспертизы тесен, как, впрочем, и любой другой нишевый рынок. Число поставщиков такого рода инструментов ограничено, особенно когда речь идёт о таких специфических потребностях, как разблокировка мобильных устройств или взлом шифрования. Однако, несмотря на яркие рекламные буклеты, в которых обещаются самые передовые технологии и воистину революционные решения, всегда есть ряд ограничений, раскрывать которые своим клиентам поставщики очень не любят. Эти ограничения могут значительно сказаться как на скорости и эффективности работы инструментов, так и на их применимости в конкретных условиях.

В новой версии iOS Forensic Toolkit появилась возможность автоматически переводить iPhone 8, 8 Plus и iPhone X в режим DFU. Кроме того, для всех устройств и версий iOS мы добавили возможность частично автоматизировать процесс снятия «длинных» снимков экрана (скриншотов с прокруткой). Чтобы воспользоваться новыми возможностями, вам потребуется собрать и запрограммировать микроконтроллер Raspberry Pi Pico. В этой статье мы расскажем о том, как автоматизировать ввод устройств в DFU.

В предыдущих статьях мы рассказали о том, как собрать адаптер для подключения колонки HomePod первого поколения к компьютеру и как извлечь из устройства образ файловой системы и связку ключей. В заключительной статье рассказывается о том, какие данные удалось обнаружить среди извлечённой из умной колонки информации.

НАШИ НОВОСТИ