Статьи в рубрике ‘Разное’

40-битное шифрование и Thunder Tables: теперь в Advanced Office Password Recovery. Гарантированное восстановление доступа к зашифрованным документам, сохранённым в «совместимых» форматах Microsoft Office за считанные секунды – узнайте, как это сделать!

Существует бесчисленное множество руководств, которые должны помочь эксперту-криминалисту получить доступ к зашифрованным данным, восстановив оригинальные пароли пользователя. Большинство подобных руководств рассчитано на эксперта-универсала, обладающего навыками целой команды специалистов и расследующего дело государственной важности. Реальность вносит свои коррективы. В этой статье мы расскажем о том, какие шаги можно проделать при неограниченных ресурсах, а какие – если рабочее время эксперта ограничено.

Специалист по кибербезопасности – достаточно новая для нашей профессия. Возможность получить образование в этой области появилась достаточно недавно, и зачастую эту должность занимают самопровозглашённые «диванные кибербезопасники», получившие образование из сборников давно устаревших советов и вырванных из контекста цитат. В этой статье мы развеем некоторые мифы, не имеющие ничего общего с реальной безопасностью.

Слежка — это хорошо или плохо? Когда за пользователем следит ревнивый партнёр, злоумышленник или жадный до персональных данных рекламодатель — ответ очевиден. От такой слежки можно и нужно защищаться, и средства для этого существуют. А если слежку нужно организовать за членом преступной группировки в ходе оперативно-розыскной деятельности? Эмоциональный окрас термина меняется на противоположный. Меняется и сам термин: банальная «слежка» превращается в «комплекс мероприятий по наружному наблюдению». В этой статье мы расскажем о том, как работники правоохранительных органов могут использовать облачный сервис Apple iCloud для организации наружного наблюдения за подозреваемым.

Если вы когда-нибудь пробовали установить джейлбрейк checkra1n или использовать извлечение посредством эксплойта checkm8 в iOS Forensic Toolkit, вы наверняка сталкивались с двумя сложностями: вводом телефона в режим DFU и установкой эксплойта. Даже при использовании качественных кабелей и достаточном опыте, эти этапы могут вызвать совершенно неожиданные проблемы, казалось бы, на ровном месте. В этой статье мы расскажем о том, как увеличить вероятность корректного извлечения с использованием checkm8.

Как нельзя дважды войти в одну и ту же реку, так и невозможно извлечь две одинаковых копии данных из современных моделей iPhone. Почему так происходит, что с этим можно сделать и как сделать так, чтобы полученные цифровые улики можно было предъявить в суде – в этой статье.

В постоянном стремлении улучшить безопасность своих устройств разработчики Apple постепенно закрывают лазейки, которые несколько лет назад можно было использовать для восстановления удалённых данных. В современных версиях iOS таких лазеек почти не осталось, но всё-таки они есть. В этой статье мы рассмотрим актуальные на сегодняшний день способы восстановления удалённых данных из iPhone.

Сколько раз вы видели фразу: «ваш пароль надёжно зашифрован»? Если воспринимать написанное буквально, то получается, что пароль где-то хранится и при необходимости может быть извлечён (расшифрован). Для узкого множества продуктов (например, программ для хранения паролей) это имеет смысл, но для защиты документов, шифрования файлов на диске или защиты учётной записи сохранять пароль в составе файла/документа или на удалённом сервере не только не нужно, но и категорически небезопасно. В этой публикации мы расскажем о различиях между шифрованием и хешированием.

Постепенное усиление защиты и применение сквозного шифрования в мобильных устройствах последних поколений опережает развитие технических средств анализа, имеющихся в распоряжении у экспертов-криминалистов. Извлечение микросхем памяти из современного смартфона не принесёт никакой пользы, а разблокировка смартфона последней модели с неизвестным паролем может оказаться принципиально невозможной. Облачная криминалистика предлагает обходной путь для получения доступа к данным, но является ли этот способ панацеей или эксперту предстоит столкнуться с новыми сложностями? Попробуем разобраться.

В процессе изъятия и анализа настольных компьютеров последние, как правило, отключаются от сети электропитания. В результате отключения питания может быть утерян доступ к некоторым типам данных — в зависимости от того, в каком состоянии находился компьютер на момент отключения. В этой статье рассматривается разница между состояниями сна, гибридного сна и гибернации, а также штатного выключения системы с активной функцией «быстрого запуска».

НАШИ НОВОСТИ