Современные видеокарты производства AMD и NVIDIA, а также встроенные в процессоры Intel и AMD графические ядра способны выполнять ряд специфических вычислений, использование которых позволяет в десятки и сотни раз ускорить перебор паролей, однако перегретый рынок видеокарт привёл к росту цен и исчезновению многих моделей из свободной продажи. Что можно сделать в этой ситуации? Читайте в нашей новой статье!
Одна из самых сложных для компьютерных криминалистов ситуаций – когда в руки попадает один или несколько зашифрованных файлов, о владельце которых неизвестно ровным счётом ничего. В этом случае не удастся сократить множество паролей для перебора, использовав какие-либо данные о подозреваемом. В то же время именно для этого случая последовательность действий эксперта будет чёткой и однозначной – но далеко не такой простой, как может показаться на первый взгляд.
Уж новый год притаился за поворотом, а мы всё ещё продолжаем выкатывать обновления продуктов. Почему всё ещё и так долго? Потому что весь год мы колесили по России с семинарами и докладами о наших разработках и новом функционале для вас, круглыми столами и совещаниями с полезной информацией для нас, презентацией нашего нового «Методического руководства по извлечению данных из iPhone и других устройств Apple», а также лекциями и выступлениями для ведомственных ВУЗов России.
Резервные копии – основной способ сохранить ценную, уникальную информацию. Резервные копии создаются на современных смартфонах автоматически; на компьютерах Windows за этот процесс отвечают многочисленные встроенные и сторонние приложения, многие из которых используют стойкое шифрование. Исследование резервных копий – важный шаг в процессе расследования, для чего необходимо в первую очередь расшифровать данные.
40-битное шифрование и Thunder Tables: теперь в Advanced Office Password Recovery. Гарантированное восстановление доступа к зашифрованным документам, сохранённым в «совместимых» форматах Microsoft Office за считанные секунды – узнайте, как это сделать!
Существует бесчисленное множество руководств, которые должны помочь эксперту-криминалисту получить доступ к зашифрованным данным, восстановив оригинальные пароли пользователя. Большинство подобных руководств рассчитано на эксперта-универсала, обладающего навыками целой команды специалистов и расследующего дело государственной важности. Реальность вносит свои коррективы. В этой статье мы расскажем о том, какие шаги можно проделать при неограниченных ресурсах, а какие – если рабочее время эксперта ограничено.
Специалист по кибербезопасности – достаточно новая для нашей профессия. Возможность получить образование в этой области появилась достаточно недавно, и зачастую эту должность занимают самопровозглашённые «диванные кибербезопасники», получившие образование из сборников давно устаревших советов и вырванных из контекста цитат. В этой статье мы развеем некоторые мифы, не имеющие ничего общего с реальной безопасностью.
Слежка — это хорошо или плохо? Когда за пользователем следит ревнивый партнёр, злоумышленник или жадный до персональных данных рекламодатель — ответ очевиден. От такой слежки можно и нужно защищаться, и средства для этого существуют. А если слежку нужно организовать за членом преступной группировки в ходе оперативно-розыскной деятельности? Эмоциональный окрас термина меняется на противоположный. Меняется и сам термин: банальная «слежка» превращается в «комплекс мероприятий по наружному наблюдению». В этой статье мы расскажем о том, как работники правоохранительных органов могут использовать облачный сервис Apple iCloud для организации наружного наблюдения за подозреваемым.
Если вы когда-нибудь пробовали установить джейлбрейк checkra1n или использовать извлечение посредством эксплойта checkm8 в iOS Forensic Toolkit, вы наверняка сталкивались с двумя сложностями: вводом телефона в режим DFU и установкой эксплойта. Даже при использовании качественных кабелей и достаточном опыте, эти этапы могут вызвать совершенно неожиданные проблемы, казалось бы, на ровном месте. В этой статье мы расскажем о том, как увеличить вероятность корректного извлечения с использованием checkm8.
Как нельзя дважды войти в одну и ту же реку, так и невозможно извлечь две одинаковых копии данных из современных моделей iPhone. Почему так происходит, что с этим можно сделать и как сделать так, чтобы полученные цифровые улики можно было предъявить в суде – в этой статье.