Статьи в рубрике ‘Разное’

Способов извлечения данных из устройств Apple — множество, и чем старше устройство и/или установленная на нём версия операционной системы, тем больше вариантов доступно эксперту-криминалисту. Как правильно выбрать способ извлечения данных из iPhone, iPad, Apple TV или Apple Watch и что делать, если доступных способов несколько?

Доступ к файловой системе и Связке ключей на iPhone невозможен без эскалации привилегий. В ранних версиях iOS Forensic Toolkit для этого использовался джейлбрейк – способ, с которым связан ряд рисков. Использование агента-экстрактора собственной разработки предлагает возможность извлекать данные из iPhone без джейлбрейка. В сравнении с другими методами агент-экстрактор демонстрирует высокую скорость, надёжность и совместимость.

Логический анализ — самый простой и самый совместимый способ извлечения данных из устройств Apple. Создаваемые в процессе работы резервные копии являются важнейшей частью подхода, а количество доступных для анализа данных будет больше, если резервная копия защищена паролем. По этой причине в программах для криминалистов на резервные копии автоматически устанавливаются временные пароли. По окончании работы временные пароли должны быть удалены, но это не всегда так. Почему в устройствах остаются временные пароли и как их обойти — в этой статье.

Извлечение данных через эксплойт загрузчика — единственный способ получить полный набор данных и точный, повторяемый результат. Этот же способ пока единственный, позволяющий  получить полный доступ к информации в устройствах, работающих под управлением iOS 16 — но с такими оговорками, которые делают процесс фактически бесполезным для практического применения. В этой статье мы расскажем о том, для каких устройств Apple доступен этот метод, как и когда его можно использовать и какие есть ограничения.

Шифрование по стандарту LUKS широко используется в Linux. LUKS2 – новая версия стандарта, которая делает шифрование более надёжным и безопасным. Как выяснилось, даже слишком безопасным: скорость перебора паролей к дискам LUKS2, зашифрованным с новыми установками по умолчанию, в несколько сот раз медленнее атак на оригинальную версию LUKS2. Почему так получилось и что с этим можно сделать? Читайте в сегодняшней статье.

В современных версиях Windows используется несколько типов учётных записей, каждый из которых может быть защищён своим неповторимым образом. Сегодня мы сравним безопасность учётных записей, защищённых механизмами LM, NTLM и PIN-кодами Windows Hello (на компьютерах без TPM).

В системных требованиях Windows 11 появилось обязательное наличие в компьютере модуля безопасности TPM, но в Windows 10 этого требования нет. В то же время обязательного шифрования системного раздела настольных компьютерах по-прежнему не наблюдается. Для чего в Windows 11 используется TPM, как именно усилена безопасность и можно ли обойти эти меры в процессе криминалистического исследования компьютера? Об этом — в нашей новой статье.

В обновлении Elcomsoft System Recovery появилась возможность восстанавливать PIN-коды к учётным записям Windows 10 и Windows 11 на компьютерах, не оборудованных TPM, о чём мы недавно рассказали в нашем блоге. На этом, однако, нововведения не заканчиваются: в обновлении анонсировано несколько интересных и полезных новинок, о которых мы расскажем в этой статье.

Экосистема Apple знаменита отличной системой резервного копирования, в которую входят как облачные и локальные резервные копии, так и синхронизированные (в том числе — защищённые сквозным шифрованием) данные. Тема сегодняшней статьи — облачные резервные копии в iCloud, о которых можно рассказать много интересного помимо того, о чём пишет Apple в официальной документации.

Использование обычных бытовых видеокарт в качестве ускорителей перебора паролей давно не новость. До недавнего времени приобрести современную видеокарту могли либо те, кто планировал извлечь из этого прямую денежную выгоду, либо весьма обеспеченные пользователи. Сейчас наблюдается стремительное падение цен на актуальные модели видеокарт. Воспользовавшись этим, мы протестировали производительность ряда современных видеоускорителей на весьма специфической задаче: переборе паролей.

НАШИ НОВОСТИ