Статьи в рубрике ‘Полезные советы’

Облачные резервные копии — бесценный источник информации. Но почему сообщения iMessage иногда в резервной копии есть, а иногда их нет? В игру включилось сквозное шифрование, которое спутало все карты. Попробуем разобраться, куда попадают сообщения, если их нет в резервной копии.

Больше года назад мы уже публиковали информацию о мобильных устройствах Apple, сведённую в таблицу; см. Памятку по мобильным устройствам Apple. С тех пор вышла череда обновлений, информация о доступных методах извлечения в известной мере утратила актуальность.

Несмотря на экономические пертурбации, использование «умных» часов продолжает расти. Часы Apple Watch 3 занимают особое место в модельном ряду Apple. Представленные в 2017 году, эти часы до сих пор доступны на сайте компании, являясь самым доступным носимым устройством компании и одновременно — самыми долгоживущими часами экосистемы Apple. Об исследовании содержимого этой модели часов и пойдёт речь в сегодняшней статье.

В пятой бета-версии iOS Forensic Toolkit 8 для Mac появилась возможность извлекать данные из часов Apple Watch Series 3 посредством эксплойта checkm8. Как подключить часы к компьютеру, какие данные доступны и как применить эксплойт? Обо всём этом — в новой статье.

В четвёртой бета-версии iOS Forensic Toolkit 8.0 появилась поддержка извлечения через эксплойт загрузчика для последнего поколения устройств, совместимых с эксплойтом checkm8. В список поддерживаемых устройств вошли модели iPhone 8, 8 Plus и iPhone X. Новый режим анализа гарантирует криминалистическую чистоту извлечения, повторяемый и верифицируемый результат. В этой статье приводятся инструкции по использованию нового режима.

Извлечение данных из iPhone с использованием эксплойта checkm8 требует перевода устройства в режим DFU. К сожалению, процесс перевода в DFU достаточно сложен. Программного способа входа в DFU не существует, поэтому приходится делать это вручную. Сегодня мы расскажем о том, как правильно перевести в режим DFU модели iPhone 8, iPhone 8 Plus и iPhone X, которые поддерживаются Elcomsoft iOS Forensic Toolkit.

Резервные копии Windows нечасто становятся объектом внимания экспертов-криминалистов. В то же время в резервных копиях могут содержаться уникальные данные, которые могут отсутствовать в актуальной версии системы. В этой статье рассматривается защита резервных копий Acronis, Macrium и Veeam и способы её преодоления.

Продукт BestCrypt Volume Encryption, разработанный финской компанией Jetico, представляет собой кроссплатформенный коммерческий инструмент для шифрования разделов дисков. От других продуктов шифрования дисков BestCrypt Volume Encryption отличается использованием нового алгоритма хеширования Scrypt, использующегося для преобразования пароля пользователя в двоичный ключ шифрования. О том, как этот выбор повлиял на безопасность зашифрованных дисков — в этой статье.

Резервные копии – основной способ сохранить ценную, уникальную информацию. Резервные копии создаются на современных смартфонах автоматически; на компьютерах Windows за этот процесс отвечают многочисленные встроенные и сторонние приложения, многие из которых используют стойкое шифрование. Исследование резервных копий – важный шаг в процессе расследования, для чего необходимо в первую очередь расшифровать данные.

Сейчас мы наблюдаем разгар баталий между компанией Apple и регуляторами нескольких государств, пытающихся заставить компанию открыть экосистему iOS для установки приложений из независимых от Apple источников. Аргументы Apple — целостность и безопасность системы. Антимонопольные органы, в свою очередь, ссылаются на свободу конкуренции и монополизацию рынка. В то же время у пользователей iOS существует ряд способов, позволяющих устанавливать приложения из сторонних источников. Некоторые из этих способов используются экспертами-криминалистами для того, чтобы устанавливать на iPhone агент-экстрактор, позволяющий добраться до файловой системы устройства.

НАШИ НОВОСТИ