Wir arbeiten seit über 10 Jahren mit dem Software-Entwicklungshaus Elcomsoft Co.Ltd. zusammen. Die Produkte zur Prüfung der WLAN- oder Wireless-Umgebung sowie zur Passwortüberprüfung wie das Software-Tool Elcomsoft Wireless Security Auditor vervollständigen unser Produktportfolio. Wir hoffen auf eine weiterhin erfolgreiche Zusammenarbeit.
Elcomsoft tools for Mobile Forensics are something unique in the field and I really appreciate the efforts of the company trying to find new solutions and weakness that can help us in our daily job. Elcomsoft Phone Breaker and iOS Forensic Toolkit are mandatory in my forensic tools arsenal when I have to deal with iOS devices!
Its rare to find software that actually works EXACTLY the way it promises.
Der IT-Branchenverband BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.) bestätigt in seinem „Leitfaden zum Umgang mit dem Hackerparagrafen“ Elcomsofts Auffassung von der Legalität von Passwortwiederherstellungstools und stuft solche Werkzeuge in seiner abschließenden Bewertung als „unbedenklich“ ein. „So wie jedermann in der analogen Welt einen Schlüsseldienst rufen kann, um wieder in seine Wohnung zu gelangen, stellt Elcomsoft Administratoren digitale Nachschlüssel zur Verfügung, mit denen sie wieder an die Daten ihres Unternehmens auf den unternehmenseigenen PCs gelangen können, sollte das Passwort einmal verloren sein“, so Vladimir Katalov, CEO von Elcomsoft. „Als offizieller Microsoft Certified Partner kooperieren wir beispielsweise auch mit Microsoft und erhalten deren Software vorab, um Anwendern unsere Lösungen rechtzeitig an die Hand geben zu können.“ Der komplette BITKOM-Leitfaden, kann hier abgerufen werden:
https://www.bitkom.org/Publikationen/2008/Leitfaden/Leitfaden-zum-Umgang-mit-dem-Hackerparagrafen/Hackertools-web-haftung-2.pdf
17 December, 2020
Elcomsoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container werden entschlüsselt20 October, 2020
Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker18 August, 2020
ElcomSoft knackt mit LUKS verschlüsselte FestplattenEine einfache Methode zur Wiederherstellung von Kennwörtern für den Zugriff auf Dateien, Anwendungen und Datenbanken.
Testen der Passwortsicherheit – ein Schlüssel zur Sicherheit des Firmennetzwerkes.
Garantierte Passwort-Wiederherstellung für Adobe Acrobat.
Vorteile der verteilten Passwort-Wiederherstellung.
im Korporationssystem der Informationssicherheit.
ElcomSoft hat seine Lösung System Recovery aktualisiert, ein bootfähiges Tool zum Entsperren von Windows-Konten, für den Zugriff auf verschlüsselte Volumes und zum Entsperren verschlüsselter virtueller Maschinen. Die neuen Funktionen sollen Ermittlern helfen, verschlüsselte virtuelle Maschinen zu finden und Festplatten durch Booten von einem USB-Laufwerk abzubilden.
Desktop-Forensik mit ElcomSoft System Recovery. Auffinden verschlüsselter virtueller Maschinen3 December, 2020LANline
Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker von Ermittlungsbehörden. Das Produkt Elcomsoft Distributed Password Recovery unterstützt in der neuen Version 4.30 den Zugriff auf weitere verschlüsselte virtuelle Maschinen. Somit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind.
FORENSIK: SCHLÜSSEL FÜR VIRTUELLE MASCHINEN9 November, 2020B2B CYBER SECURITY
Die neue Version 4.30 von Elcomsoft Distributed Password Recovery unterstützt jetzt den Zugriff auf zusätzliche virtuelle Maschinen. Auf diese Weise erhalten Forensiker die Möglichkeit, auf Daten zuzugreifen, die sich in virtuellen Maschinen in Parallels-, VirtualBox- und VMware-Umgebungen befinden. Außerdem hat der Hersteller der Benutzeroberfläche der Software einen neuen Regeleditor verpasst. Dieser lässt sich nutzen, um direkt in der Benutzeroberfläche Regeln für Hybridangriffe zu bearbeiten.
Zugriff auf verschlüsselte virtuelle Maschinen mit Elcomsoft4 November, 2020Sysbus
23 April, 2020
In this webinar, you'll learn about cloud acquisition of Apple and Google accounts, what data can be extracted from the cloud during a forensic investigation and how. Тoday, cloud acquisition in most cases returns overwhelmingly more data than other data acquisition methods. Apple and Google accounts store media files like photos, videos, screenshots in iCloud Photo Library or Google Photos, passwords in iCloud Keychain, location data in Apple Map or Google Maps, various documents in iCloud Drive or Google Drive, mails and messages and a lot more. Dedicated forensic tools help investigators, examiners and security officers perform cloud forensics with ease and expertise.
Video29 January, 2020
Fitbit and other health trackers: obtaining important evidence you probably did not think about. Find out how smartphones and trackers collect and store health data, and how to obtain health information.
PDF13 November, 2019
Our digital forensic solutions enable experts to gain access to password-protected, locked and encrypted information contained in a range of mobile devices and cloud services, stored in crypto containers or encrypted archives. The company’s parented hardware-accelerated products can break passwords protecting files in a variety of formats, including encryption used in BitLocker, FileVault 2, PGP Disk and TrueCrypt successors' containers.
PDF5 March, 2020
Extracting evidence from a seized iPhone: Using the latest exploits and innovative methods. Collecting data from latest iOS devices without jailbreaking them is possible. The new approach uses an extraction agent that installs onto iOS device. Compared with the traditional mobile forensic method using jailbreak, the use of agent allows us to perform the full file system extraction and decrypt the keychain without the risks and footprint associated with third-party jailbreaks. Details in the presentation.
PDF1 December, 2019
The amount of data collected by health trackers is amazing: from step count and heart rate to running and walking distances with exact timestamps and lots of geolocation data. Some of it goes directly to Apple Health and then to Apple iCloud, while other manufacturers (Samsung or FitBit) keep data in their own clouds. Something goes to Google Fit. Apart from privacy issues, think of how much data can serve as essential evidence during investigations.
PDF6 November, 2019
Latest version of Apple’s mobile operating system actively resist forensic efforts by disabling the less secure biometric identification (Touch ID or Face ID) and blocking USB connectivity after a short period of time. Many of these restrictions can be effectively bypassed with proper timing and the right technique.
PDF