Криминалистический анализ реестра Windows

13 февраля, 2026, Oleg Afonin

Реестр Windows остаётся одним из важнейших для расследования источников информации. Анализ ключей и значений реестра позволяет реконструировать системную активность и поведение пользователя. Реестр содержит информацию о запущенных программах, доступе к данным и подключении внешних устройств. Без автоматизированных криминалистических инструментов исследование реестра малоэффективно, но даже с их использованием интерпретация результатов всегда остаётся задачей эксперта.

Читать дальше »

Криминалистический анализ Apple Watch 3

10 февраля, 2022, Vladimir Katalov

Несмотря на экономические пертурбации, использование «умных» часов продолжает расти. Часы Apple Watch 3 занимают особое место в модельном ряду Apple. Представленные в 2017 году, эти часы до сих пор доступны на сайте компании, являясь самым доступным носимым устройством компании и одновременно — самыми долгоживущими часами экосистемы Apple. Об исследовании содержимого этой модели часов и пойдёт речь в сегодняшней статье.

Читать дальше »

Использование checkm8 для извлечения данных из часов Apple Watch 3

10 февраля, 2022, Oleg Afonin

В пятой бета-версии iOS Forensic Toolkit 8 для Mac появилась возможность извлекать данные из часов Apple Watch Series 3 посредством эксплойта checkm8. Как подключить часы к компьютеру, какие данные доступны и как применить эксплойт? Обо всём этом — в новой статье.

Читать дальше »

Извлечение данных с использованием checkm8: iPhone 8, 8 Plus и iPhone X

3 февраля, 2022, Oleg Afonin

В четвёртой бета-версии iOS Forensic Toolkit 8.0 появилась поддержка извлечения через эксплойт загрузчика для последнего поколения устройств, совместимых с эксплойтом checkm8. В список поддерживаемых устройств вошли модели iPhone 8, 8 Plus и iPhone X. Новый режим анализа гарантирует криминалистическую чистоту извлечения, повторяемый и верифицируемый результат. В этой статье приводятся инструкции по использованию нового режима.

Читать дальше »

iPhone X, режим DFU и checkm8

3 февраля, 2022, Vladimir Katalov

Извлечение данных из iPhone с использованием эксплойта checkm8 требует перевода устройства в режим DFU. К сожалению, процесс перевода в DFU достаточно сложен. Программного способа входа в DFU не существует, поэтому приходится делать это вручную. Сегодня мы расскажем о том, как правильно перевести в режим DFU модели iPhone 8, iPhone 8 Plus и iPhone X, которые поддерживаются Elcomsoft iOS Forensic Toolkit.

Читать дальше »

Ликбез: восстанавливаем доступ к зашифрованным дискам, крипто-контейнерам и скрытым томам

28 января, 2022, Oleg Afonin

Шифрование диска, раздела или использование зашифрованного виртуального диска – чрезвычайно распространённые способы сокрытия улик. В отличие от шифрования файловой системы, которое часто используется в сетевых хранилищах, шифрование диска позволяет скрыть не только содержимое файлов, но и структуру файловой системы, число и размер файлов и каталогов, а также все прочие метаданные, включающие даты создания и модификации файлов. В ряде случаев шифрование диска способно скрыть даже общий объём данных, а в предельном случае благодаря использованию вложенных контейнеров – и сделать недоказуемым сам факт наличия зашифрованной информации.

Читать дальше »

Взлом паролей на видеокартах: технологии, проблемы и исключения

21 января, 2022, Oleg Afonin

Современные видеокарты производства AMD и NVIDIA, а также встроенные в процессоры Intel и AMD графические ядра способны выполнять ряд специфических вычислений, использование которых позволяет в десятки и сотни раз ускорить перебор паролей, однако перегретый рынок видеокарт привёл к росту цен и исчезновению многих моделей из свободной продажи. Что можно сделать в этой ситуации? Читайте в нашей новой статье!

Читать дальше »

Холодная атака: какой пароль взломать первым?

19 января, 2022, Oleg Afonin

Одна из самых сложных для компьютерных криминалистов ситуаций – когда в руки попадает один или несколько зашифрованных файлов, о владельце которых неизвестно ровным счётом ничего. В этом случае не удастся сократить множество паролей для перебора, использовав какие-либо данные о подозреваемом. В то же время именно для этого случая последовательность действий эксперта будет чёткой и однозначной – но далеко не такой простой, как может показаться на первый взгляд.

Читать дальше »

Низкоуровневое извлечение данных из iPhone с помощью агента: теперь до iOS 14.8 включительно

13 января, 2022, Oleg Afonin

В новом релизе iOS Forensic Toolkit 7.10 появилась поддержка ряда версий iOS 14, работающих на устройствах поколений A11, A12 и A13 Bionic. Для этих устройств доступно низкоуровневое извлечение данных посредством агента-экстрактора. До обновления iOS Forensic Toolkit поддерживал все версии iOS от 9 до 14.3 включительно. Новая сборка позволяет получить доступ к данным и для устройств, работающих на iOS 14.4-14.8 — однако набор извлекаемых данных различается в зависимости от аппаратной платформы.

Читать дальше »

Восстановление паролей к резервным копиям Acronis, Macrium и Veeam

6 января, 2022, Oleg Afonin

Резервные копии Windows нечасто становятся объектом внимания экспертов-криминалистов. В то же время в резервных копиях могут содержаться уникальные данные, которые могут отсутствовать в актуальной версии системы. В этой статье рассматривается защита резервных копий Acronis, Macrium и Veeam и способы её преодоления.

Читать дальше »

Я календарь переверну и снова… Итоги года. Версия 2021.

30 декабря, 2021, Olga Koksharova

Уж новый год притаился за поворотом, а мы всё ещё продолжаем выкатывать обновления продуктов. Почему всё ещё и так долго? Потому что весь год мы колесили по России с семинарами и докладами о наших разработках и новом функционале для вас, круглыми столами и совещаниями с полезной информацией для нас, презентацией нашего нового «Методического руководства по извлечению данных из iPhone и других устройств Apple», а также лекциями и выступлениями для ведомственных ВУЗов России.

Читать дальше »