Статьи по ключевому слову ‘ios’

Мы не раз и не два писали о паролях, которыми могут быть защищены резервные копии, создаваемые устройствами под управлением iOS и iPadOS. Из множества разрозненных статей трудно составить цельное впечатление о том, что из себя представляют эти пароли, на что влияют, как их восстановить, можно ли их сбросить и в каких случаях это нужно делать — а когда не нужно категорически. В этой статье мы подводим итог многолетних исследований этой области и даём конкретные рекомендации по работе с паролями.

В анонсированном обновлении iOS 17.4 на территории стран ЕС появится возможность установки сторонних магазинов приложений, через которые пользователи смогут устанавливать, а разработчики — распространять приложения, минуя официальный App Store. Apple внесла соответствующие изменения в политики App Store, предоставив разработчикам новые API и механизмы для дистрибуции приложений. Окажут ли новые правила компании влияние на работу экспертов-криминалистов? Попробуем разобраться.

Уязвимость в загрузчике, которой подвержены несколько поколений устройств Apple, открыла возможность криминалистически чистого извлечения для ряда устройств. В сегодняшней статье мы расскажем о поддерживаемых устройствах, особенностях использования нашей реализации checkm8, возможных проблемах и методах их решения.

Инструментарий iOS Forensic Toolkit 8 теперь доступен в редакции для Windows. Восьмая версия инструментария расширяет функционал, доступный в EIFT 7, поддержка которой прекращается. О том, что изменится для пользователей iOS Forensic Toolkit – в этой статье.

Elcomsoft iOS Forensic Toolkit был и остаётся одним из самых мощных инструментов для экспертов-криминалистов по извлечению данных из мобильных устройств Apple. В очередном обновлении мы расширили поддержку версий iOS, с минимальной задержкой добавив возможность полноценного низкоуровневого извлечения из современных iPhone и iPad, работающих под управлением iOS вплоть до версии 16.5 включительно.

Elcomsoft iOS Forensic Toolkit был и остаётся одним из самых продвинутых инструментов по извлечению данных из устройств экосистемы Apple. Наш продукт опережает конкурентов по ряду уникальных возможностей, широчайшему спектру совместимых устройств и списку поддерживаемых версий мобильных операционных систем Apple, который был в очередной раз расширен в новом обновлении продукта.

Полноценное низкоуровневое извлечение файловой системы — для последних моделей iPhone, работающих под управлением ряда версий iOS 16. Полный доступ к файловой системе теперь доступен для всех моделей iPhone начиная с iPhone Xs/Xr и заканчивая актуальной линейкой iPhone 14, 14 Pro и Pro Max, собранных на чипах А12 и более новых, под управлением iOS/iPadOS 16.0 — 16.3.1. Также поддерживаются соответствующие модели iPad, в том числе и те, которые собраны на чипах M1 и M2.

Не так давно мы реализовали частичное извлечение для ряда версий iOS, использовав слабый эксплойт для доступа к ограниченному набору данных. Сегодня мы представляем результат развития этого механизма, благодаря которому мы смогли получить полный доступ ко всем данным устройства для всех версий iOS/iPadOS 15 вплоть до актуальных сборок 15.7.2.

В новой версии iOS Forensic Toolkit появились новые функции, позволяющие автоматизировать некоторые рутинные процессы криминалистического анализа. В этой статье мы рассмотрим возможность частично автоматизировать процесс снятия «длинных» снимков экрана (скриншотов с прокруткой) и расскажем о том, как собрать и запрограммировать микроконтроллер Raspberry Pi Pico.

В новой версии iOS Forensic Toolkit появилась возможность автоматически переводить iPhone 8, 8 Plus и iPhone X в режим DFU. Кроме того, для всех устройств и версий iOS мы добавили возможность частично автоматизировать процесс снятия «длинных» снимков экрана (скриншотов с прокруткой). Чтобы воспользоваться новыми возможностями, вам потребуется собрать и запрограммировать микроконтроллер Raspberry Pi Pico. В этой статье мы расскажем о том, как автоматизировать ввод устройств в DFU.

НАШИ НОВОСТИ