В новостях снова бьют тревогу: в сеть «утекли» 16 миллиардов паролей, включая доступы к Apple, Google и другим крупным сервисам. Волна публикаций моментально вызвала панику; посыпались дежурные советы срочно сменить пароль. Однако уже через пару дней профильные источники уточнили: «утечка» — это всего лишь агрегат старых баз, логов инфостилеров и множества дубликатов. По сути, давно известные данные просто собрали «до кучи». У специалистов, занимающихся подбором паролей к зашифрованным документам и контейнерам, закономерно возникает вопрос: можно ли использовать такие «мегасборники» с реальной пользой в лабораторной практике? Краткий ответ — скорее нет, чем да. Но в перспективе ситуация может измениться.
В очередном обновлении Elcomsoft Distributed Password Recovery (EDPR) была переработана функция, которая распределяет нагрузку на локальные вычислительные ресурсы каждой рабочей станции. Точечные изменения алгоритма распределения нагрузки привели к существенному сокращению времени перебора — при том, что ни видеокарты, ни процессоры не стали работать быстрее. О том, как нам удалось этого добиться — в сегодняшней статье.
В нашем блоге опубликованы десятки статей о доступе к зашифрованным данным и взломе паролей. Многие из них сугубо технические, некоторые являются прямыми инструкциями; есть и ряд статей, объясняющих те или иные принципы. В то же время нам часто задают вопросы, ответы на которые приходится искать глубоко в недрах нашего блога. В результате мы решили написать одну статью, в которой будут не только ответы на большую часть вопросов, но и отсылки к ранее опубликованным материалам.
В очередном обновлении Elcomsoft Distributed Password Recovery мы добавили новую функцию управления ресурсами, позволяющую выделять из доступных мощностей отдельные вычислительные кластеры. Выделенные кластеры можно использовать для параллельной работы над задачами по восстановлению паролей. О том, как работает новая функция — в этой статье.
С выходом промежуточного обновления Super 40-й серии видеокарт от NVIDIA модельный ряд компании стал довольно запутанным. Только в средней линейке 4070 были выпущены четыре модели NVIDIA GeForce RTX: 4070, 4070 Ti, 4070 Super и 4070 Ti Super. В чём различия между этими картами, какие модели лучше подходят для перебора паролей и не стоит ли сэкономить, установив модель предыдущего поколения?
Использование загрузочного накопителя для анализа компьютера – разумный компромисс между риском, связанным с анализом авторизованной пользовательской сессии, и затратами времени и усилий, необходимыми для создания и анализа образа дисков. В каких случаях анализ с использованием загрузочного накопителя окажется полезным и какой результат можно получить с его помощью? Попробуем разобраться.
Что делать в ситуации, когда атака на пароль длится и длится без видимых результатов? Почему атака затягивается и что можно сделать? Мы много и подробно писали на эту тему; в этой же статье мы попытаемся дать ёмкие, но информативные ответы. Итак — кто виноват и что делать? Попробуем разобраться!
При обновлениях продуктов для перебора паролей мы традиционно замеряем скорость атак на различные форматы данных с использованием разных аппаратных конфигураций. Разумеется, результаты тестирования, оформленные в виде графиков, сами по себе являются отличной рекламой наших продуктов — но это лишь вершина айсберга. Сегодня мы поговорим о том, с какими целями и каким именно образом мы тестируем скорость перебора паролей.
Применений для игровых видеокарт множество. Искусственный интеллект, ускорение разнообразных вычислений, конвертация и обработка видео и изображений — далеко не полный список. В наших продуктах видеокарты применяются для того, чтобы кратно ускорить атаки в процессе восстановления паролей. В очередном обновлении Elcomsoft Distributed Password Recovery мы добавили поддержку актуального поколения видеокарт от NVIDIA, построенного на архитектуре Ada Lovelace. В этой статье мы поделимся результатами тестов как скорости работы новых видеокарт, так и их энергоэффективности.
В статье Такой неполный полный перебор мы обсудили достоинства и недостатки метода полного перебора паролей для доступа к зашифрованным данным, и пришли к выводу, что из всего множества методов восстановления паролей полный перебор — наименее эффективный. В то же время экспертам-криминалистам приходится регулярно использовать перебор, чтобы расшифровать защищённые паролем улики. В этой статье мы расскажем о создании наиболее эффективной очереди задач по восстановлению паролей.