В свежей версии инструментария iOS Forensic Toolkit 7.40 добавилась поддержка iOS 14.8.1 для всех устройств, а для платформы Apple A14 — целого ряда версий iOS 14.4 – 14.8.1. Это обновление не совсем обычно: впервые за время существования агента-экстрактора был использован новый неопубликованный эксплойт.
Современные беспроводные сети защищены от несанкционированного доступа по стандарту WPA/WPA2. Наиболее часто используемый метод защиты доступа к беспроводной сети — это заранее заданная парольная фраза, текстовый пароль. По стандарту WPA, минимальная длина пароля – 8 символов. С учётом этого атаки на данный тип паролей методом полного перебора сравнительно малоэффективны, даже если они выполняются в сети компьютеров с GPU-ускорением. В то же время пароли к беспроводным сетям регулярно компрометируются или «утекают» с различных устройств.
Анализ авторизованной пользовательской сессии – зачастую единственная возможность получить доступ к зашифрованным данным, если загрузочный диск защищён посредством BitLocker. В этой статье мы расскажем, как извлечь ключи шифрования от зашифрованных дисков для последующего исследования снятых с них образов.
В процессорах семейства Alder Lake, представленных Intel в конце прошлого года, используется гибридная архитектура. «Большие», мощные P-ядра дополняются энергоэффективными ядрами E-cores. Распределением задач между ядрами P и E занимается планировщик потоков. Мы обнаружили, что на задачах восстановления паролей работа планировщика в Windows 10 далека от оптимальной, что может привести к кратному падению производительности.
Успешный криминалистический анализ iPhone требует точной информации о том, какое именно устройство исследуется, каким процессором оборудовано и под управлением какой версии iOS оно работает. Сегодня мы рассмотрим несколько вариантов, которые помогут узнать, какой iPhone вы держите в руках, начиная с внешних признаков и нанесённых на корпус идентификаторов и заканчивая информацией, доступной исключительно программным способом.
Мы продолжаем работу над следующим крупным обновлением iOS Forensic Toolkit, но корректно реализовать извлечение через эксплойт загрузчика — исключительно непростая задача. В очередной бета-версии мы добавили поддержку свежих версий iOS (до 15.4.1 включительно) и повысили стабильность работы эксплойта. Тем временем в основной версии продукта мы добавили поддержку iOS 15.1.1 для всех устройств, включая актуальную линейку iPhone 13. О том, как извлечь образ файловой системы из iPhone 13 — в этой статье.
Для полного извлечения файловой системы из устройств Apple крайне желательно иметь учётную запись разработчика, но на компьютерах под управлением macOS есть возможность использовать и обычные. Использование учётной записи Apple ID, не принадлежащей разработчику, сопряжено с определёнными рисками и ограничениями. В частности, необходимо подтвердить цифровую подпись агента извлечения на исследуемом iPhone, для чего требуется подключить телефон к Интернету. В этой статье мы расскажем, как установить агент-экстрактор и верифицировать подпись с обычного Apple ID безопасным образом.
Шифрование системного диска Windows с помощью BitLocker обеспечивает эффективную защиту от несанкционированного доступа, особенно в сочетании с TPM. Но стоит добавить или заменить видеокарту, обновить прошивку или изменить некоторые настройки в UEFI BIOS, как загрузка с зашифрованного диска станет невозможной, а система попросит ввести код восстановления доступа. Как предотвратить блокировку и что делать, если загрузочный диск заблокирован?
Если в ваши руки попал зашифрованный документ в формате Microsoft Word с расширением .doc или таблица Microsoft Excel с расширением .xls, доступ к его содержимому с большой вероятностью можно получить за несколько минут — совершенно независимо от того, какой длины и сложности установленный на файл пароль. О том, чем отличается шифрование файлов DOC и DOCX (а также XLS и XLSX) и о том, как именно можно снять защиту — читайте в этой статье.
Для расшифровки документов WordPerfect и Lotus больше не нужны отдельные инструменты! В Advanced Office Password Recovery интегрирован функционал двух ранее независимых продуктов, посредством которого расшифровка документов в формате WordPerfect Office и Lotus становится делом нескольких минут.