Найти тему
Статьи
97 прочтений · 2 года назад
Шифрование дисков в Linux: LUKS2, Argon2 и аппаратное ускорение
Шифрование по стандарту LUKS широко используется в Linux. LUKS2 – новая версия стандарта, которая делает шифрование более надёжным и безопасным. Как выяснилось, даже слишком безопасным: скорость перебора паролей к дискам LUKS2, зашифрованным с новыми установками по умолчанию, в несколько сот раз медленнее атак на оригинальную версию LUKS2. Почему так получилось и что с этим можно сделать? Читайте в сегодняшней статье. Шифрование дисков: ключи, пароли и алгоритмы Утилиты шифрования дисков используют симметричную криптографию для преобразования информации в зашифрованный поток данных...
23 прочтения · 2 года назад
LM, NTLM и PIN-коды Windows Hello: сравнение безопасности
В современных версиях Windows используется несколько типов учётных записей, каждый из которых может быть защищён своим неповторимым образом. Сегодня мы сравним безопасность учётных записей, защищённых механизмами LM, NTLM и PIN-кодами Windows Hello (на компьютерах без TPM). Введение В Windows есть несколько типов учётных записей, среди которых отметим локальные, доменные и онлайновые учётные записи Microsoft Account. Локальные учётные записи традиционно использовались на домашних компьютерах пользователей...
27 прочтений · 2 года назад
Elcomsoft System Recovery 8.30: восстановление PIN-кодов Windows 10, определение шифрования LUKS2
В обновлении Elcomsoft System Recovery появилась возможность восстанавливать PIN-коды к учётным записям Windows 10 и Windows 11 на компьютерах, не оборудованных TPM. Кроме того, улучшена работа загрузочного криминалистического инструментария, добавлено определение шифрования LUKS2 и учётных записей Microsoft Azure.В новой версии Elcomsoft System Recovery представлена возможность восстановления PIN-кодов к учётным записям Windows 10 и Windows 11 на компьютерах, не оборудованных модулем безопасности TPM или его эмулятором...
15 прочтений · 2 года назад
Elcomsoft iOS Forensic Toolkit 8.0 beta 9 for Mac: поддержка шестнадцати устройств iPad, iPod Touch и Apple TV
В девятой бета-версии Elcomsoft iOS Forensic Toolkit 8.0 для Mac добавлена поддержка криминалистически чистого анализа большого числа моделей iPad, iPod Touch и Apple TV, работающих под управлением всех версий iOS до 15.5 включительно. С выходом девятой версии Elcomsoft iOS Forensic Toolkit становится самым продвинутым инструментом для извлечения данных из устройств экосистемы Apple, поддерживая все существующие способы доступа к данным. Вышла девятая бета-версия Elcomsoft iOS Forensic Toolkit 8...
25 прочтений · 2 года назад
Последний из iOS 14: низкоуровневый анализ iOS 14.8.1
В свежей версии инструментария Elcomsoft iOS Forensic Toolkit 7.40 добавилась поддержка iOS 14.8.1 для всех устройств, а для платформы Apple A14 — целого ряда версий iOS 14.4 – 14.8.1. Это обновление не совсем обычно: впервые за время существования агента-экстрактора был использован новый неопубликованный эксплойт. Методы низкоуровневого извлечения Прежде, чем рассказать, что именно и как именно было сделано, напомним о том, какие способы извлечения информации из iPhone существуют. Прежде всего...
62 прочтения · 2 года назад
Извлечение образа файловой системы из iPhone 13
Мы продолжаем работу над следующим крупным обновлением iOS Forensic Toolkit, но корректно реализовать извлечение через эксплойт загрузчика — исключительно непростая задача. В очередной бета-версии мы добавили поддержку свежих версий iOS (до 15.4.1 включительно) и повысили стабильность работы эксплойта. Тем временем в основной версии продукта мы добавили поддержку iOS 15.1.1 для всех устройств, включая актуальную линейку iPhone 13. О том, как извлечь образ файловой системы из iPhone 13 — в этой статье...
368 прочтений · 2 года назад
ПРИВАТНОСТЬ: Решетки на «Окна». Защищаем компьютеры с Windows 10 и особенно — с Windows 11
За­щитить компь­ютер с Windows не прос­то, а очень прос­то: нес­коль­ко щел­чков мышью — и сис­темный раз­дел зашиф­рован BitLocker. Но может слу­чить­ся так, что взло­мать этот компь­ютер будет еще про­ще: дос­таточ­но узнать пароль от тво­ей учет­ной записи Microsoft, что­бы раз­бло­киро­вать сис­тему, нес­мотря на шиф­рование. Оче­ред­ной шаг в борь­бе щита и меча сде­лан в Windows 11: здесь исполь­зует­ся аппа­рат­ный кон­троль безопас­ности, а взлом пароля при соб­людении опре­делен­ных усло­вий будет не толь­ко совер­шенно бес­полез­ным, но и невоз­можным...
22 прочтения · 2 года назад
Гарантированная расшифровка документов Microsoft Office: файлы DOC и XLS
Если в ваши руки попал зашифрованный документ в формате Microsoft Word с расширением .doc или таблица Microsoft Excel с расширением .xls, доступ к его содержимому с большой вероятностью можно получить за несколько минут — совершенно независимо от того, какой длины и сложности установленный на файл пароль. О том, чем отличается шифрование файлов DOC и DOCX (а также XLS и XLSX) и о том, как именно можно снять защиту — читайте в этой статье. Краткое содержание Вместо восстановления исходного пароля...
15 прочтений · 2 года назад
Лаборатория Элкомсофт: охлаждаем Intel Alder Lake
Не так давно компания Intel выпустила очередное, двенадцатое поколение процессоров. Новый технологический процесс, новая гетерогенная архитектура, новый тип оперативной памяти и новый планировщик потоков Thread Director — очевидные вещи, которые привели к неожиданным последствиям. Как в нашей лаборатории появился компьютер с архитектурой Alder Lake Всё началось с бенчмарка одного из наших продуктов, запущенного на личном компьютере разработчика. Вместо ожидаемого прироста производительности результат...
26 прочтений · 2 года назад
Кто украл сообщения? Способы извлечения SMS и iMessage из устройств Apple
Облачные резервные копии — бесценный источник информации. Но почему сообщения iMessage иногда в резервной копии есть, а иногда их нет? В игру включилось сквозное шифрование, которое спутало все карты. Попробуем разобраться, куда попадают сообщения, если их нет в резервной копии. Пути сообщений неисповедимы В экосистеме Apple одна из лучших реализаций резервного копирования, а для мобильных устройств — лучшая с большим отрывом. Пользователям предоставляется широкий выбор: здесь и обычные резервные копии, и зашифрованные, и облачные...
153 прочтения · 2 года назад
Казалось бы, при чём тут Bitcoin? Ломаем пароли на том, что осталось от майнеров
В течение многих лет для ускорения перебора использовались обычные игровые видеокарты — NVIDIA GeForce, AMD Radeon и другие; те самые видеокарты, которые практически исчезли с полок магазинов в результате повального спроса со стороны добытчиков криптовалют. В этой статье мы расскажем, какие видеокарты из доступных (в том числе — по цене) имеет смысл использовать для ускорения перебора паролей. Для чего следователю нужна видеокарта Современные приложения, использующие пароли для шифрования данных, спроектированы с учётом возможности подбора паролей злоумышленниками...
18 прочтений · 2 года назад
Модели устройств Apple и доступные методы извлечения данных
Для чего нужно знать, на каком процессоре (SoC) основано то или иное устройство Apple? Если вы работаете в сфере мобильной криминалистики, ответ очевиден: аппаратная платформа является одним из решающих факторов, влияющих на доступные способы извлечения данных. Поколение SoC не менее важно, чем установленная на устройство версия iOS/watchOS/iPadOS. В этой статье описаны доступные для каждой комбинации платформ/версий ОС возможности извлечения данных. Больше года назад мы уже публиковали информацию о мобильных устройствах Apple, сведённую в таблицу; см...