iOS Forensic Toolkit 9.0: разблокировка iPhone 6/6 Plus и физическое извлечение из устройств поколения A8/A8X🔥 В обновлении iOS Forensic Toolkit 9.0 добавлена возможность полного физического извлечения для iPhone 6, 6 Plus, iPod Touch 6, iPad Mini 4 и iPad Air 2 – включая восстановление пароля для заблокированных устройств. Кроме того, низкоуровневое извлечение через эксплойт загрузчика теперь доступно и для Apple TV 4 (HD), Apple TV 4K первого поколения и HomePod первого поколения, работающих ...
Elcomsoft RU
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики! сайт: elcomsoft.ru твиттер: twitter.com/elcomsoft ютуб: youtube.com/c/ElcomsoftCompany блог: blog.elcomsoft.ru t.me/elcomsoft
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20Санкт-Петербург — встречаемся 5 марта 2026 года!⛲️ Компания "ЭлкомСофт" совместно с компанией "ЛАН-ПРОЕКТ" приглашает вас на семинар, посвящённый актуальным вопросам цифровой криминалистики. Что ждет вас на мероприятии? В рамках семинара будут представлены: 💡 презентация актуальных продуктов и новых разработок 💡 обзор последних обновлений и планов развития 💡 обновлённые методические материалы: было 2 методических руководства, а теперь их 3! 💡 доклады и решения компаний-партнёров "ОТ-Контакт"...
Криминалистический анализ реестра Windows🔍 Реестр Windows остаётся одним из важнейших для расследования источников информации. Анализ ключей и значений реестра позволяет реконструировать системную активность и поведение пользователя. Реестр содержит информацию о запущенных программах, доступе к данным и подключении внешних устройств🖥 Без автоматизированных криминалистических инструментов исследование реестра малоэффективно, но даже с их использованием интерпретация результатов всегда остаётся ...
Блокираторы записи: от жёстких дисков к современным стандартам☀️ Аппаратные блокираторы записи - базовый инструмент любого специалиста по цифровой криминалистике Блокираторов - великое множество, как от именитых производителей, так и от безымянных китайских продавцов, со всеми промежуточными остановками. Отметилась и наша компания: в нашем портфолио - целый набор блокираторов записи, которые мы, конечно же, считаем лучшими в мире. Насколько мы объективны в своей оценке - вопрос открытый🔥 Сего...
Начальный этап расследования: выбор стратегии экспресс-анализа🔎 Начальный этап цифрового расследования всегда ставит эксперта перед выбором: обесточить компьютер и снять образ диска, выбрав безопасный, но долгий путь? Или же запустить утилиту для экспресс-анализа прямо на месте, на работающей системе, чтобы успеть перехватить пароли и ключи шифрования? Традиционные методики полагаются на офлайновый анализ копии данных, сохраняя неизменность оригинала, но повсеместное внедрение шифрования делает...
Проблемы питания в цифровой криминалистике💬 Обеспечить правильным питанием как лабораторное оборудование, так и исследуемые устройства — задача нетривиальная. Современная лаборатория — это сложная система, где одновременно работают мощные рабочие станции, портативные мини-ПК, блокираторы записи и вещественные доказательства — устройства, которые нужно исследовать. Основные опасности здесь — переполюсовка, подача завышенного напряжения, нестабильный контакт в разъёмах и переходниках, а также обр...
Perfect Acquisition — разблокировка и извлечение на физическом уровне🖥 Эксплойт checkm8, появившийся несколько лет назад, произвёл переворот в мобильной криминалистике. Впервые специалисты получили верифицируемый доступ к файловой системе множества устройств Apple. В индустрии использование эксплойта загрузчика быстро стало стандартом низкоуровневого извлечения. На выходе получался архив tar с копией файловой системы устройства. Это удобно — с tar умеют работать почти все инструменты; но у этог...
Поиск и анализ следов подключения USB-накопителей при расследовании утечек данных🔈 Не секрет, что внешние накопители — от обычных USB-флешек до ёмких жёстких дисков и смартфонов — нередко становятся каналом утечек данных и распространения шифровальщиков. Специалистам по цифровой криминалистике часто нужно восстановить точную хронологию: ❓когда USB-устройство подключили, ❓какие действия выполняли,❓когда его отключили. И в поиске первоисточника заражения сети, и при разборе ситуации с копирование...
Анализ авторизованных сессий Windows и антивирусная защита👻 Windows Defender и инструменты для криминалистического анализа часто оказываются по разные стороны баррикад. Если задача систем защиты — заблокировать несанкционированный доступ, то криминалистическим утилитам для сбора доказательств, напротив, требуется доступ ко всем данным, включая заблокированные системные файлы. Этот конфликт несёт серьёзные неудобства и риски при проведении анализа на загруженной системе. Современные антивирусы с...
Криминалистический анализ журнала событий Windows Event Log👀 Цифровая криминалистика опирается на разнообразные артефакты — следы, которые оставляют как рядовые пользователи, так и злоумышленники. 👣 Журналы событий Windows (Windows Event Logs) выступают главной хронологической летописью работы операционной системы. Они фиксируют события безопасности, поведение приложений, активность служб и драйверов, а также данные о входе пользователей, включении и выключении компьютера.🖥 Поскольку Windows ...