15 августа, 2025, Oleg Afonin
В Windows существуют такие источники цифровых артефактов, о которых обычные пользователи не имеют представления. Многим известно о существовании журнала событий Windows Event Log, но мало кто знает о существовании другой базы данных, в которой хранятся данные о запущенных приложениях и сетевой активности. Эта база данных носит название SRUM (System Resource Usage Monitor). О её содержимом и о способах добраться до него мы и поговорим в сегодняшней статье.
31 марта, 2022, Oleg Afonin
В системных требованиях Windows 11 появилось обязательное наличие в компьютере модуля безопасности TPM. В то же время обязательного шифрования системного раздела настольных компьютерах по-прежнему не наблюдается. Для чего в Windows 11 используется TPM, как именно усилена безопасность и можно ли обойти эти меры в процессе криминалистического исследования компьютера? Об этом — в нашей новой статье.
23 марта, 2022, Oleg Afonin
При работе на выезде определяющим фактором является время, затраченное на поиск и первоначальный анализ улик. Elcomsoft System Recovery предлагает альтернативу традиционному подходу, ускоряет и упрощает процесс первоначального сбора улик, предоставляя эксперту удобный инструментарий, который можно запустить с загрузочного накопителя.
1 марта, 2022, Oleg Afonin
Словарные атаки – одни из наиболее эффективных. Одним из ключевых элементов таких атак являются словари – списки слов, из которых по заданным правилам будут формироваться возможные пароли. Как выбор, так и качество исходного словаря – важнейшие факторы, влияющие на эффективность атаки. В большинстве руководств темы словарей поднимаются вскользь; упоминается необходимость использования качественных словарей. Но что из себя представляет «качественный» словарь, чем он отличается от «некачественного» и можно ли увеличить эффективность работы словаря? В этой статьй в форме вопросов и ответов мы даём конкретные рекомендации по использованию и составлению словарей для максимально эффективных словарных атак.
18 февраля, 2022, Oleg Afonin
В течение многих лет для ускорения перебора использовались обычные игровые видеокарты — NVIDIA GeForce, AMD Radeon и другие; те самые видеокарты, которые практически исчезли с полок магазинов в результате повального спроса со стороны добытчиков криптовалют. В этой статье мы расскажем, какие видеокарты из доступных (в том числе — по цене) имеет смысл использовать для ускорения перебора паролей.
15 февраля, 2022, Oleg Afonin
Облачные резервные копии — бесценный источник информации. Но почему сообщения iMessage иногда в резервной копии есть, а иногда их нет? В игру включилось сквозное шифрование, которое спутало все карты. Попробуем разобраться, куда попадают сообщения, если их нет в резервной копии.
11 февраля, 2022, Vladimir Katalov
Больше года назад мы уже публиковали информацию о мобильных устройствах Apple, сведённую в таблицу; см. Памятку по мобильным устройствам Apple. С тех пор вышла череда обновлений, информация о доступных методах извлечения в известной мере утратила актуальность.
10 февраля, 2022, Vladimir Katalov
Несмотря на экономические пертурбации, использование «умных» часов продолжает расти. Часы Apple Watch 3 занимают особое место в модельном ряду Apple. Представленные в 2017 году, эти часы до сих пор доступны на сайте компании, являясь самым доступным носимым устройством компании и одновременно — самыми долгоживущими часами экосистемы Apple. Об исследовании содержимого этой модели часов и пойдёт речь в сегодняшней статье.
10 февраля, 2022, Oleg Afonin
В пятой бета-версии iOS Forensic Toolkit 8 для Mac появилась возможность извлекать данные из часов Apple Watch Series 3 посредством эксплойта checkm8. Как подключить часы к компьютеру, какие данные доступны и как применить эксплойт? Обо всём этом — в новой статье.
3 февраля, 2022, Oleg Afonin
В четвёртой бета-версии iOS Forensic Toolkit 8.0 появилась поддержка извлечения через эксплойт загрузчика для последнего поколения устройств, совместимых с эксплойтом checkm8. В список поддерживаемых устройств вошли модели iPhone 8, 8 Plus и iPhone X. Новый режим анализа гарантирует криминалистическую чистоту извлечения, повторяемый и верифицируемый результат. В этой статье приводятся инструкции по использованию нового режима.
3 февраля, 2022, Vladimir Katalov
Извлечение данных из iPhone с использованием эксплойта checkm8 требует перевода устройства в режим DFU. К сожалению, процесс перевода в DFU достаточно сложен. Программного способа входа в DFU не существует, поэтому приходится делать это вручную. Сегодня мы расскажем о том, как правильно перевести в режим DFU модели iPhone 8, iPhone 8 Plus и iPhone X, которые поддерживаются Elcomsoft iOS Forensic Toolkit.