Статьи в рубрике ‘Криптография и шифрование’

WhatsApp — активно развивающийся проект с более чем двумя миллиардами постоянных пользователей. Простота использования и безопасность, а также финансовые и маркетинговые ресурсы головной компании Facebook превратили WhatsApp в самый популярный инструмент обмена мгновенными сообщениями за пределами Китая. Недавнее внедрение резервных копий, использующих сквозное шифрование, и изменение протокола аутентификации Google временно нарушили работу нашего инструмента по извлечению данных из WhatsApp, но проблемы удалось оперативно исправить.

Как нельзя дважды войти в одну и ту же реку, так и невозможно извлечь две одинаковых копии данных из современных моделей iPhone. Почему так происходит, что с этим можно сделать и как сделать так, чтобы полученные цифровые улики можно было предъявить в суде – в этой статье.

При работе на выезде определяющим фактором зачастую является время, затраченное на поиск и анализ улик. В то же время важно обеспечить чистоту собранных в процессе анализа данных с правовой точки зрения. При создании образов дисков необходимо обеспечить как неизменность изначальных данных и доказательное соответствие снятого образа оригиналу, так и неизменность самого образа в процессе его хранения и обработки. Новые функции Elcomsoft System Recovery облегчат достижение этих целей.

Первая версия Microsoft Office вышла 1988 году. За прошедшие годы Microsoft Office превратился из простого текстового редактора в мощный пакет приложений и облачных сервисов с более чем 1,2 миллиардами пользователей, а форматы файлов Microsoft Office стали стандартом де-факто в документообороте. С выходом Word 2.0 в 1991 году в офисных продуктах Microsoft появилось шифрование. Некоторые виды паролей и по сей день можно просто удалить, но расшифровать зашифрованные файлы становится всё сложнее с каждым новым поколением Office. Сегодня мы расскажем о том, как эволюционировала защита данных в продуктах Microsoft Office.

В сетевых хранилищах известных производителей, как правило, доступны те или иные способы шифрования. Synology, Asustor, TerraMaster отдают предпочтение шифрованию на уровне папок, в то время как QNAP, Thecus, а также Asustor при использовании функции MyAcrhive используют вариант полнодискового шифрования. Подробно об этом можно почитать в нашем сравнении методов защиты данных у крупных коммерческих производителей NAS. Сегодня же мы рассмотрим способы шифрования, использующиеся в одной из самых распространённых систем для организации сетевого хранилища от домашнего до корпоративного уровня — TrueNAS разработки американской компании iXSystems.

Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.

Около года назад широко разошлась информация о том, что Apple отказалась от планов шифрования облачных резервных копий после претензий ФБР. Новость вызвала неоднозначную реакцию в англоязычном сообществе пользователей; обсуждения не утихают до сих пор, время от времени вспыхивая с новой силой. Что на самом деле изменилось в политике шифрования резервных копий, каковы причины и последствия отказа от шифрования? Попробуем разобраться.

При использовании криминалистических инструментов для логического анализа iPhone рекомендуется создавать резервные копии с паролем. Парадоксально, но факт: в таких резервных копиях доступен существенно больший объём информации по сравнению с резервными копиями без пароля. Разработчикам криминалистических программ этот факт известен, и в процессе создания резервной копии используется временный пароль. О том, для чего нужен пароль в процессе логического анализа и какие именно пароли по умолчанию устанавливают различные криминалистические пакеты — в этой статье.

МойОфис – полноценный набор офисных приложений для работы с электронными документами. По утверждению разработчиков, продукты из набора поддерживают российские криптоалгоритмы. Продукт получил сертификаты соответствия ФСТЭК и ФСБ. Насколько действительно безопасны алгоритмы шифрования МойОфис, и можно ли их взломать? Попробуем разобраться.

Повсеместное распространение шифрования всего и вся способно не просто затруднить анализ данных, но и сделать его невозможным при малейших отклонениях от установленных процедур. В то же время точное следование процедурам изъятия компьютерной техники далеко не всегда возможно в практических условиях. Своевременное обнаружение зашифрованных дисков позволит предпринять необходимые меры для защиты доступа к зашифрованным уликам, прежде чем компьютер подозреваемого будет обесточен. Какие шаги необходимы и как узнать, используется ли в системе шифрование диска? Сделать это достаточно просто, запустив соответствующую утилиту с флеш-накопителя.

НАШИ НОВОСТИ