Baza wiedzy

Ekstrakcja danych z kont Google – badanie firmy Elcomsoft

Firma Google zbiera i przechowuje ogromne ilości danych na temat każdego użytkownika korzystającego z ich usług. Uzyskanie do nich dostępu jest często niezbędne przy prowadzeniu wielu śledztw. [...]

XRY x6.16

Informacje dotyczące najnowszej funkcjonalności rozwiązań XRY. Nowości: Możliwość rootwania android OS od wersji 4.3 do 5.0.1 Dekodowanie chipsetów Infineon NOR Flash Dekodowanie partycji [...]

Passware Kit v.1

Poniżej prezentujemy wybraną funkcjonalność najnowszej edycji Passware Kit v.1 Odzyskiwanie haseł dla dokumentów OpenOffice Passware Kit odzyskuje teraz hasła dla dokumentów pakietów OpenOffice [...]

Koalicja na rzecz łamania haseł – Tableau Password Recovery

Szyfrowanie, kiedyś dostępne tylko dla specjalistów i najbardziej zaawansowanych użytkowników, w ostatnich latach stało się technologią dostępną dla każdego. Zmiany te spowodowały znaczny wzrost [...]

Wyzwania w pozyskiwaniu i analizie danych z urządzeń mobilnych – Oxygen Forensic Detective

W dzisiejszych czasach ludzie częściej używają urządzeń mobilnych niż komputerów – czatują przez komunikatory, udostępniają wydarzania życiowe w sieciach społecznościowych, korzystają z mobilnych [...]

Nowa wersja XRY 6.15

Jest już dostępna do pobrania najnowsza wersja XRY 6.15. Wspiera aktualnie 16,463 profili dla różnych urządzeń mobilnych.  Najważniejsze nowości: wsparcie dla zewnętrznych aplikacji [...]

Passware Kit 2015 w wersji v.4

5 października została upubliczniona nowa wersja oprogramowania Passware Kit 2015 w wersji v.4. Według informacji przekazanych przez producenta, przygotowana została duża aktualizacja [...]

Magnet Forensics – Magnet ACQUIRE, Magnet IEF v6.7

Magnet Forensics ogłosił kilka ciekawych informacji. Po pierwsze jest już dostępne oprogramowanie Magnet ACQUIRE – Community Edition oraz aktualizacja IEF v6.7. Magnet ACQUIRE Magnet ACQUIRE może [...]

Cellebrite: wsparcie dla iOS9!

Cellebrite jest jedyną obecnie firmą wspierającą najnowszą wersję iOS w wersji 9. Wersje Physical Analyzer’a w wersji 4.2.6 oraz UFED 4PC w wersji 4.2.7 pozwolą bez problemu odczytać oraz [...]

Nowe wersje oprogramowania Cellebrite!

Cellebrite wydał nową wersję programów UFED Touch/4PC, UFED Physical/Logical Analyzer oraz UFED InField Kiosk 4.2.5. Fizyczna ekstrakcja wykorzystująca rozszerzoną metodę bootloadera i wspiera [...]

Rewolucja w kasowaniu danych – Degausser Mediaeraser MD205

Laboratorium Mediarecovery poinformowało właśnie o wprowadzeniu na rynek urządzenia do nieodwracalnego kasowania danych. Degausser Mediaeraser MD 205 kasuje dane ze wszystkich rodzajów nośników [...]

Mobile forensic zmienia urządzenia przenośne w dowody

Rośnie rola Mobile Forensics, a to w związku ze zmianą roli telefonów komórkowych w naszym życiu. Dzięki nim organizujemy spotkania, robimy zdjęcia, piszemy wiadomości, maile, korzystamy z [...]

Wyzwania w Live Forensic

Live Forensic, jest obszarem informatyki śledczej, który zawsze był owiany tajemnicą… Właściwie, ową tajemniczość wytworzył brak wiedzy i niepewność. Live Forensic nigdy nie było ważniejsze, niż [...]

Mobile Forensics – alternatywne metody, odczytywanie danych i ich odpowiednia analiza okiem biegłego

Przestrzeń mobilna zajmuje w życiu prawie każdego Polaka coraz ważniejsze miejsce. Bez względu na wiek, wszyscy ludzie począwszy od dzieci, a skończywszy na seniorach używają urządzeń mobilnych [...]

Licencje na narzędzia informatyki śledczej

Zgodnie z aktualnie obowiązującymi regulacjami prawnymi programy komputerowe mogą podlegać ochronie na gruncie prawa autorskiego. Warto wskazać, że ochronie podlega kod źródłowy oraz wynikowy, [...]

Duplikator MediaImager GM4 – potężne wsparcie dla analiz śledczych

Mediarecovery ogłosiła właśnie zakończenie testów i rozpoczęcie produkcji duplikatora MediaImager GM4. To pierwszy polski produkt tej kategorii sprzętu dla informatyki śledczej. Co najważniejsze [...]

Sposoby na przyspieszenie odzyskiwania haseł – Elcomsoft Distributed Password Recovery

Zabezpieczanie danych przed nieuprawnionym dostępem poprzez hasło stosowane jest od bardzo dawna. Hasła są wykorzystywane zarówno do ochrony smartfonów, kont internetowych czy wejść do budynków. [...]