Video

Elcomsoft und der §202c

Der IT-Branchenverband BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.) bestätigt in seinem „Leitfaden zum Umgang mit dem Hackerparagrafen“ Elcomsofts Auffassung von der Legalität von Passwortwiederherstellungstools und stuft solche Werkzeuge in seiner abschließenden Bewertung als „unbedenklich“ ein. „So wie jedermann in der analogen Welt einen Schlüsseldienst rufen kann, um wieder in seine Wohnung zu gelangen, stellt Elcomsoft Administratoren digitale Nachschlüssel zur Verfügung, mit denen sie wieder an die Daten ihres Unternehmens auf den unternehmenseigenen PCs gelangen können, sollte das Passwort einmal verloren sein“, so Vladimir Katalov, CEO von Elcomsoft. „Als offizieller Microsoft Certified Partner kooperieren wir beispielsweise auch mit Microsoft und erhalten deren Software vorab, um Anwendern unsere Lösungen rechtzeitig an die Hand geben zu können.“ Der komplette BITKOM-Leitfaden, kann hier abgerufen werden:

https://www.bitkom.org/Publikationen/2008/Leitfaden/Leitfaden-zum-Umgang-mit-dem-Hackerparagrafen/Hackertools-web-haftung-2.pdf

Pressemeldungen

White Papers

Sesam, öffne Dich!!

Eine einfache Methode zur Wiederherstellung von Kennwörtern für den Zugriff auf Dateien, Anwendungen und Datenbanken.

Lieber proaktiv statt rückwirkend.

Testen der Passwortsicherheit – ein Schlüssel zur Sicherheit des Firmennetzwerkes.

PDF entblocken.

Garantierte Passwort-Wiederherstellung für Adobe Acrobat.

Die GröSSe hat Bedeutung

Vorteile der verteilten Passwort-Wiederherstellung.

Elcomsoft-Lösungen

im Korporationssystem der Informationssicherheit.

Bücher über uns

Overall security & encryption topics and tutorials
Windows login passwords, AEFSDR
Elcomsoft Distributed Password Recovery
Advanced EFS Data Recovery, Elcomsoft Distributed Password Recovery, PGP
MS Office password
Elcomsoft Distributed Password Recovery, GPU
Advanced EFS Data Recovery

Artikel über uns

ElcomSoft aktualisiert Elcomsoft System Recovery (ESR), ein bootfähiges Tool zum Entsperren von Windows-Konten und zum Zugriff auf verschlüsselte Partitionen. Mit Version 7.05 wird ein neuer Workflow für Computer eingeführt, die mit BitLocker-Verschlüsselung komplette Partitionen geschützt haben.

BitLocker öffne dich

28 July, 2020IT-Administrator

ElcomSoft weitet die Datenextraktion auf die aktuelle iOS-Generation aus. So hat das Unternehmen das "Elcomsoft iOS Forensic Toolkit" aktualisiert – ein forensisches Werkzeug, mit dem sich Daten aus einer Vielzahl mobiler Apple-Geräte auslesen lassen. Version 6.0 weitet dessen Fähigkeiten aus, das Dateisystem vollständig zu extrahieren, ohne das vorliegende iPhone oder iPad zu jailbreaken.

Datenforensik bei aktuellen iPhones

30 June, 2020IT-Administrator

Elcomsoft hat sein Distributed-Password-Recovery-Tool aktualisiert, mit dem sich geschützte Mac-Volumes knacken lassen. Die neue Version des Distributed Password Recovery Tool (DPRT) von Elcomsoft, einem Spezialisten für Datenforensik, kann nun auch FileVault-2-Verschlüsselungen auf Apple-File-System(APFS)-Medien brechen. Das gilt ab dem Update 4.2, das seit diesem Monat vorliegt. Das Programm ist für Windows erhältlich und erlaubt Brute-Force-Angriffe auf gesicherte macOS-Volumes.

Forensiktool entschlüsselt FileVault 2 auf APFS-Medien

20 April, 2020Mac & i

Präsentationen

Cloud Forensics: Extracting Evidence from Apple and Google Accounts

23 April, 2020

In this webinar, you'll learn about cloud acquisition of Apple and Google accounts, what data can be extracted from the cloud during a forensic investigation and how. Тoday, cloud acquisition in most cases returns overwhelmingly more data than other data acquisition methods. Apple and Google accounts store media files like photos, videos, screenshots in iCloud Photo Library or Google Photos, passwords in iCloud Keychain, location data in Apple Map or Google Maps, various documents in iCloud Drive or Google Drive, mails and messages and a lot more. Dedicated forensic tools help investigators, examiners and security officers perform cloud forensics with ease and expertise.

Video
Health and Activity Evidence

29 January, 2020

Fitbit and other health trackers: obtaining important evidence you probably did not think about. Find out how smartphones and trackers collect and store health data, and how to obtain health information.

PDF
Software and Technologies: Password Cracking and Encrypted Data Access, Mobile Forensics, Cloud Forensics

13 November, 2019

Our digital forensic solutions enable experts to gain access to password-protected, locked and encrypted information contained in a range of mobile devices and cloud services, stored in crypto containers or encrypted archives. The company’s parented hardware-accelerated products can break passwords protecting files in a variety of formats, including encryption used in BitLocker, FileVault 2, PGP Disk and TrueCrypt successors' containers.

PDF
Data acquisition from iOS devices. New approaches and possibilities.

5 March, 2020

Extracting evidence from a seized iPhone: Using the latest exploits and innovative methods. Collecting data from latest iOS devices without jailbreaking them is possible. The new approach uses an extraction agent that installs onto iOS device. Compared with the traditional mobile forensic method using jailbreak, the use of agent allows us to perform the full file system extraction and decrypt the keychain without the risks and footprint associated with third-party jailbreaks. Details in the presentation.

PDF
Breaking Health Clouds

1 December, 2019

The amount of data collected by health trackers is amazing: from step count and heart rate to running and walking distances with exact timestamps and lots of geolocation data. Some of it goes directly to Apple Health and then to Apple iCloud, while other manufacturers (Samsung or FitBit) keep data in their own clouds. Something goes to Google Fit. Apart from privacy issues, think of how much data can serve as essential evidence during investigations.

PDF
The iPhone's Forensic Workflow: The Steps to Access Critical Evidence

6 November, 2019

Latest version of Apple’s mobile operating system actively resist forensic efforts by disabling the less secure biometric identification (Touch ID or Face ID) and blocking USB connectivity after a short period of time. Many of these restrictions can be effectively bypassed with proper timing and the right technique.

PDF

Fallstudien

Elcomsoft Banner, Logo und Wallpaper herunterladen