Подавляющее большинство паролей — особенно таких, которые приходится вводить вручную, — как правило, не случайны. В состав паролей входят имена и фамилии, клички животных, части памятных дат, цифры из телефонных номеров и другие данные, которые можно охарактеризовать словом «персональные». В ряде случаев всё, что есть у специалиста — это зашифрованный диск или файл. Однако в реальной практике бывает доступен и профиль подозреваемого — набор данных, который, если его правильно обработать, превращается в структурированный инструмент для построения целевых атак.
В октябре 2025 случилось ограбление — самое масштабное ограбление Лувра за всё время его существования. Опустим подробности и обратим внимание на следующую деталь: расследование показало, что некоторые сегменты сети видеонаблюдения были защищены паролем «Лувр» (точнее, разумеется, «Louvre»), а часть системы безопасности была построена на ОС Windows Server 2003 и столь же устаревшем ПО для управления видеокамерами. Это — далеко не первый случай, когда простые пароли и устаревший софт помогают преступникам.
В предыдущей статье мы разобрались с основными принципами цифровой криминалистики — неизменностью, повторяемостью и проверяемостью данных, с законодательной базой и практикой правоприменения. Теперь пора перейти к конкретике: к тем устройствам и носителям, с которых эти данные извлекаются. Говорить о «чистоте» процесса и целостности данных — это одно, и совсем другое — обеспечить эту чистоту и гарантировать целостность и аутентичность извлечённых данных при работе с реальными источниками: смартфонами, накопителями, видеорегистраторами и прочими цифровыми устройствами.
Мы часто говорим о важности неизменности данных при любых действиях с ними со стороны правоохранительных органов. Неизменность важна на протяжении всей цепочки — от первичного осмотра, изъятия и хранения цифровых доказательств до извлечения и анализа включительно. Но помимо этого, не менее важны повторяемость и проверяемость — чтобы другой специалист, используя те же инструменты или точно задокументированные условия, мог воспроизвести процесс и прийти к тем же результатам. В цифровой криминалистике эти качества формируют основу доверия к доказательной базе.
В сборке Windows 11 24H2 произошли изменения в политике шифрования дисков — изменения, которые будут иметь долгосрочные последствия для цифровой криминалистики. В этой версии Windows системный раздел автоматически шифруется BitLocker в процессе установки Windows, если во время настройки используется учётная запись Microsoft. Шифрование происходит в фоновом режиме, и включается в большинстве редакций Windows и устройств, включая настольные компьютеры, на которых ранее шифрование автоматически не включалось.
В нашем блоге опубликованы десятки статей о доступе к зашифрованным данным и взломе паролей. Многие из них сугубо технические, некоторые являются прямыми инструкциями; есть и ряд статей, объясняющих те или иные принципы. В то же время нам часто задают вопросы, ответы на которые приходится искать глубоко в недрах нашего блога. В результате мы решили написать одну статью, в которой будут не только ответы на большую часть вопросов, но и отсылки к ранее опубликованным материалам.
Прогресс не стоит на месте — к сожалению, это касается и преступности. Все больше преступлений совершаются с использованием современных технических средств. Сегодня высокая раскрываемость напрямую зависит от способности правоохранительных органов адаптироваться к новой реальности. В число таких мер входит контроль над техническими средствами преступников при помощи экранирующих изделий, которые по принципу клетки Фарадея блокируют радиосигналы любой электроники. Рассказываем, почему без подобных устройств трудно представить современную криминалистику.
Извлечь данные из полностью работоспособного iPhone — уже непростая задача, даже если пароль от него известен. Но что делать, если устройство было сброшено, повреждено или заблокировано неизвестным паролем? В таких случаях на помощь приходит облачный анализ — извлечение данных из облака Apple iCloud. О преимуществах и недостатках этого метода — в нашей сегодняшней статье.
В мире цифровых расследований ситуация, когда перед вами стоит огромное количество компьютеров, а сразу неясно, какие из них содержат ценную информацию, а какие заставляют пожалеть о напрасно потраченном времени, далеко не редкость. Оптимизация этого процесса становится вопросом первостепенной важности. Как быстро и эффективно определить, где находятся ценные для расследования данные? Лаборатории уже переполнены компьютерами и дисками, до которых руки не доходят месяцами. Но что если мы скажем вам, что есть решение?
В современных iPhone длина PIN-кода по умолчанию — шесть цифр. В теории такие пароли в сотню раз безопаснее ранее использовавшихся четырёхзначных паролей, но так ли это на самом деле? В этой статье мы рассмотрим возможные варианты парольной защиты, встроенные в iOS механизмы защиты от перебора, «чёрные списки» слабых паролей и их реальную эффективность.