Видео

Пресс-релизы

Документы

Сим-сим, откройся!

Легкий способ восстановить пароли доступа к файлам, приложениям и базам данных.

Профилактика лучше лечения.

Тестирование стойкости паролей – ключевой элемент безопасности корпоративной сети.

Достучаться до PDF.

Гарантированное восстановление ключей для документов Adobe Acrobat.

Размер имеет значение.

Преимущества распределенной архитектуры восстановления данных.

Решения «ЭлкомСофт»

в корпоративной системе информационной безопасности.

Книги о нас

Overall security & encryption topics and tutorials
Windows login passwords, AEFSDR
Elcomsoft Distributed Password Recovery
Advanced EFS Data Recovery, Elcomsoft Distributed Password Recovery, PGP
MS Office password
Elcomsoft Distributed Password Recovery, GPU
Advanced EFS Data Recovery

Пресса о нас

In some cases, investigators obtained photos, text messages, call records, browsing data, cookies, and location data from seized iPhones. Some executed search warrants explicitly mention the type of extraction performed, such as so-called "Logical" or "Advanced Logical" extraction. The latter is a term with a meaning that varies between different phone data extraction companies, but generally it relates to creating a device backup as iTunes does normally and obtaining some more data on top of that, Vladimir Katalov, the CEO of iOS forensics firm Elcomsoft, told Motherboard. Katalov said those backups can contain the sorts of pieces of data that investigators obtained, and is available to all models of iPhone.

We Built a Database of Over 500 iPhones Cops Have Tried to Unlock

11 March, 2020Vice

“Looks like [the] experts were not qualified enough,” Vladimir Katalov, CEO of iOS forensics firm Elcomsoft, told Motherboard.

Here Is the Technical Report Suggesting Saudi Arabia’s Prince Hacked Jeff Bezos’ Phone

22 January, 2020Vice

Vladimir Katalov, CEO of Russian forensic tech provider ElcomSoft, called Barr's request unrealistic because Apple can’t “technically” unlock iPhones because of file-based encryption and secure enclave technology; it boots up separately from iOS and runs its own microkernel not directly accessible by the iPhone operating system.

Feds may already have found a way to hack into Apple iPhones

21 January, 2020Computerworld

Презентации

Методы извлечения данных из устройств под управлением iOS

20 February, 2020

Методы извлечений данных из устройств, работающих под управлением iOS (iPhone/iPad/iPod Touch/AppleTV): ситуация на начало 2020 года, последние эксплойты, инновационный метод сбора данных без использования джейлбрейка. Новый подход использует программу-агента, которая устанавливается на iOS устройство. В сравнении с традиционным способом мобильной криминалистики при помощи джейлбрейка использование агента позволяет сделать процесс анализа значительно более удобным и совершенно безопасным. Подробности в презентации.

PDF
Ваш личный шпион - что ваше устройство знает о вас

19 September, 2019

Активные и пассивные системы определения местоположения, камеры и микрофоны, датчики движения и ориентации и непрерывная связь с удалёнными серверами превращают современный смартфон — идеальное устройство для слежки, которое всегда при нас и которому мы полностью доверяем. Что знают о нас смартфоны и куда передаётся эта информация — в докладе «Ваш собственный шпион».

PDF
Извлечение данных из мобильных устройств, резервных копий и облачных хранилищ

17 September, 2017

Сравнение методов извлечения информации: физический доступ, логический доступ и доступ к облачным хранилищам. Используемые подходы, типичные проблемы.

PDF
Инструментарий компании Элкомсофт для цифровой криминалистики

30 October, 2019

Наши решения позволяют экспертам получать доступ к защищенной паролем и зашифрованной информации, содержащейся в ряде мобильных устройств и облачных сервисов, хранящихся в крипто-контейнерах или зашифрованных архивах. Уникальное аппаратное ускорение перебора поможет быстрее взламывать пароли к различным форматам файлов.

PDF
Извлечение данных iOS. Физический и логический методы

19 September, 2019

Низкоуровневое извлечение максимального количества данных (полная копия файловой системы и связка ключей) методом физического анализа для устройств, для которых доступен jailbreak (от iPhone 5s до iPhone Xr/Xs включительно). Для устройств без jailbreak доступен режим логического анализа. Извлечение и расшифровка резервных копий, доступ к фотографиям, журналам diagnostic/crash logs и данным об установленных приложениях — в том числе для заблокированных устройств (с использованием записей lockdown).

PDF
Облачные хранилища Apple, Google, Microsoft. Что может быть извлечено

17 September, 2017

Какие данные хранят о вас облачные хранилища Apple, Google и Microsoft, и какие данные мы можем извлечь

PDF

Примеры использования

Наши логотипы, баннеры и другая графика