Статьи в рубрике ‘Криптография и шифрование’

В очередном обновлении Elcomsoft Distributed Password Recovery мы добавили новую функцию управления ресурсами, позволяющую выделять из доступных мощностей отдельные вычислительные кластеры. Выделенные кластеры можно использовать для параллельной работы над задачами по восстановлению паролей. О том, как работает новая функция — в этой статье.

Извлечь данные из полностью работоспособного iPhone — уже непростая задача, даже если пароль от него известен. Но что делать, если устройство было сброшено, повреждено или заблокировано неизвестным паролем? В таких случаях на помощь приходит облачный анализ — извлечение данных из облака Apple iCloud. О преимуществах и недостатках этого метода — в нашей сегодняшней статье.

В мире цифровых расследований ситуация, когда перед вами стоит огромное количество компьютеров, а сразу неясно, какие из них содержат ценную информацию, а какие заставляют пожалеть о напрасно потраченном времени, далеко не редкость. Оптимизация этого процесса становится вопросом первостепенной важности. Как быстро и эффективно определить, где находятся ценные для расследования данные? Лаборатории уже переполнены компьютерами и дисками, до которых руки не доходят месяцами. Но что если мы скажем вам, что есть решение?

В современных iPhone длина PIN-кода по умолчанию — шесть цифр. В теории такие пароли в сотню раз безопаснее ранее использовавшихся четырёхзначных паролей, но так ли это на самом деле? В этой статье мы рассмотрим возможные варианты парольной защиты, встроенные в iOS механизмы защиты от перебора, «чёрные списки» слабых паролей и их реальную эффективность.

В этой статье мы продолжаем тему энергопотребления видеокарт, использующихся для ускорения перебора паролей. На сей раз мы поговорим о выборе компонентов и о том, как организовать охлаждение и теплоотвод в системах, спроектированных для работы в режиме 24х7, а также поговорим о целесообразности использования профессиональных и серверных видеокарт вместо бытовых моделей.

WhatsApp — активно развивающийся проект с более чем двумя миллиардами постоянных пользователей. Простота использования и безопасность, а также финансовые и маркетинговые ресурсы головной компании Facebook превратили WhatsApp в самый популярный инструмент обмена мгновенными сообщениями за пределами Китая. Недавнее внедрение резервных копий, использующих сквозное шифрование, и изменение протокола аутентификации Google временно нарушили работу нашего инструмента по извлечению данных из WhatsApp, но проблемы удалось оперативно исправить.

Как нельзя дважды войти в одну и ту же реку, так и невозможно извлечь две одинаковых копии данных из современных моделей iPhone. Почему так происходит, что с этим можно сделать и как сделать так, чтобы полученные цифровые улики можно было предъявить в суде – в этой статье.

При работе на выезде определяющим фактором зачастую является время, затраченное на поиск и анализ улик. В то же время важно обеспечить чистоту собранных в процессе анализа данных с правовой точки зрения. При создании образов дисков необходимо обеспечить как неизменность изначальных данных и доказательное соответствие снятого образа оригиналу, так и неизменность самого образа в процессе его хранения и обработки. Новые функции Elcomsoft System Recovery облегчат достижение этих целей.

Первая версия Microsoft Office вышла 1988 году. За прошедшие годы Microsoft Office превратился из простого текстового редактора в мощный пакет приложений и облачных сервисов с более чем 1,2 миллиардами пользователей, а форматы файлов Microsoft Office стали стандартом де-факто в документообороте. С выходом Word 2.0 в 1991 году в офисных продуктах Microsoft появилось шифрование. Некоторые виды паролей и по сей день можно просто удалить, но расшифровать зашифрованные файлы становится всё сложнее с каждым новым поколением Office. Сегодня мы расскажем о том, как эволюционировала защита данных в продуктах Microsoft Office.

В сетевых хранилищах известных производителей, как правило, доступны те или иные способы шифрования. Synology, Asustor, TerraMaster отдают предпочтение шифрованию на уровне папок, в то время как QNAP, Thecus, а также Asustor при использовании функции MyAcrhive используют вариант полнодискового шифрования. Подробно об этом можно почитать в нашем сравнении методов защиты данных у крупных коммерческих производителей NAS. Сегодня же мы рассмотрим способы шифрования, использующиеся в одной из самых распространённых систем для организации сетевого хранилища от домашнего до корпоративного уровня — TrueNAS разработки американской компании iXSystems.

НАШИ НОВОСТИ