Wir arbeiten seit über 10 Jahren mit dem Software-Entwicklungshaus Elcomsoft Co.Ltd. zusammen. Die Produkte zur Prüfung der WLAN- oder Wireless-Umgebung sowie zur Passwortüberprüfung wie das Software-Tool Elcomsoft Wireless Security Auditor vervollständigen unser Produktportfolio. Wir hoffen auf eine weiterhin erfolgreiche Zusammenarbeit.
Elcomsoft tools for Mobile Forensics are something unique in the field and I really appreciate the efforts of the company trying to find new solutions and weakness that can help us in our daily job. Elcomsoft Phone Breaker and iOS Forensic Toolkit are mandatory in my forensic tools arsenal when I have to deal with iOS devices!
Its rare to find software that actually works EXACTLY the way it promises.
Der IT-Branchenverband BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.) bestätigt in seinem „Leitfaden zum Umgang mit dem Hackerparagrafen“ Elcomsofts Auffassung von der Legalität von Passwortwiederherstellungstools und stuft solche Werkzeuge in seiner abschließenden Bewertung als „unbedenklich“ ein. „So wie jedermann in der analogen Welt einen Schlüsseldienst rufen kann, um wieder in seine Wohnung zu gelangen, stellt Elcomsoft Administratoren digitale Nachschlüssel zur Verfügung, mit denen sie wieder an die Daten ihres Unternehmens auf den unternehmenseigenen PCs gelangen können, sollte das Passwort einmal verloren sein“, so Vladimir Katalov, CEO von Elcomsoft. „Als offizieller Microsoft Certified Partner kooperieren wir beispielsweise auch mit Microsoft und erhalten deren Software vorab, um Anwendern unsere Lösungen rechtzeitig an die Hand geben zu können.“ Der komplette BITKOM-Leitfaden, kann hier abgerufen werden:
https://www.bitkom.org/Publikationen/2008/Leitfaden/Leitfaden-zum-Umgang-mit-dem-Hackerparagrafen/Hackertools-web-haftung-2.pdf
30 March, 2023
Elcomsoft iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten23 March, 2022
Bootfähiges Elcomsoft System Recovery in neuer Version mit forensischen Werkzeugen und Windows 11-Unterstützung10 February, 2022
ElcomSoft mit forensisch fundierter checkm8-Daten-Extraktion aus iPhone 8, X, Apple Watch 316 November, 2021
ElcomSoft mit wiederholbarer forensisch fundierter Extraktion für iOS 154 November, 2021
Elcomsoft System Recovery Version 8 führt schreibsperrendes digital signiertes Disk Imaging ein26 October, 2021
Elcomsoft lädt iCloud-Daten ohne Kenntnis des Passworts herunter3 June, 2021
ElcomSoft knackt die neueste Version von VeraCryptEine einfache Methode zur Wiederherstellung von Kennwörtern für den Zugriff auf Dateien, Anwendungen und Datenbanken.
Testen der Passwortsicherheit – ein Schlüssel zur Sicherheit des Firmennetzwerkes.
Garantierte Passwort-Wiederherstellung für Adobe Acrobat.
Vorteile der verteilten Passwort-Wiederherstellung.
im Korporationssystem der Informationssicherheit.
Sie haben Daten in ein verschlüsseltes Archiv gepackt und das Passwort vergessen? Wenn das Ausprobieren von Passwörtern nichts bringt, kann ein spezielles Knackprogramm weiterhelfen.
RAR- oder ZIP-Passwort vergessen? So knacken Sie das Archiv!9 March, 2023PC-WELT
In letzter Zeit ist mir des Öfteren die Firma Elcomsoft über den Weg gelaufen. Glaubt man deren Marketing-Aussagen, kann ihre Software praktisch alle Daten von einem iPad oder iPhone auslesen. Stimmt das? Wenn die Werkzeuge so gut funktionieren würden, dann wäre ja jedes Apple-Gerät spätestens nach ein paar Monaten gefährdet, entschlüsselt zu werden. Auch mit aktuellen Updates würde ein beschlagnahmtes oder gestohlenes Smartphone irgendwann knackbar. Was kann der normale Nutzer tun, um es Elcomsoft & Co. so schwer wie möglich zu machen?
Was kann die Forensiksoftware von Elcomsoft?24 October, 2022Heise Online
ElcomSoft kommt mit einem großen Update des mobilen forensischen Extraktionstools Elcomsoft iOS Forensic Toolkit heraus. Die neue Version 8.0 bietet wiederholbare, verifizierbare und forensisch fundierte checkm8-Extraktion für eine Vielzahl von Apple-Geräten und verfügt über eine aktualisierte Kommandozeilen-gesteuerte Benutzeroberfläche. Darüber hinaus ist nun die vollständige Passcode-Entsperrung für ausgewählte ältere Apple-Geräte verfügbar.
Forensisch fundierte checkm8-Extraktion für ausgewählte iPhone- und iPad-Modelle13 October, 2022Sectank
23 April, 2020
In this webinar, you'll learn about cloud acquisition of Apple and Google accounts, what data can be extracted from the cloud during a forensic investigation and how. Тoday, cloud acquisition in most cases returns overwhelmingly more data than other data acquisition methods. Apple and Google accounts store media files like photos, videos, screenshots in iCloud Photo Library or Google Photos, passwords in iCloud Keychain, location data in Apple Map or Google Maps, various documents in iCloud Drive or Google Drive, mails and messages and a lot more. Dedicated forensic tools help investigators, examiners and security officers perform cloud forensics with ease and expertise.
Video29 January, 2020
Fitbit and other health trackers: obtaining important evidence you probably did not think about. Find out how smartphones and trackers collect and store health data, and how to obtain health information.
PDF13 November, 2019
Our digital forensic solutions enable experts to gain access to password-protected, locked and encrypted information contained in a range of mobile devices and cloud services, stored in crypto containers or encrypted archives. The company’s parented hardware-accelerated products can break passwords protecting files in a variety of formats, including encryption used in BitLocker, FileVault 2, PGP Disk and TrueCrypt successors' containers.
PDF5 March, 2020
Extracting evidence from a seized iPhone: Using the latest exploits and innovative methods. Collecting data from latest iOS devices without jailbreaking them is possible. The new approach uses an extraction agent that installs onto iOS device. Compared with the traditional mobile forensic method using jailbreak, the use of agent allows us to perform the full file system extraction and decrypt the keychain without the risks and footprint associated with third-party jailbreaks. Details in the presentation.
PDF1 December, 2019
The amount of data collected by health trackers is amazing: from step count and heart rate to running and walking distances with exact timestamps and lots of geolocation data. Some of it goes directly to Apple Health and then to Apple iCloud, while other manufacturers (Samsung or FitBit) keep data in their own clouds. Something goes to Google Fit. Apart from privacy issues, think of how much data can serve as essential evidence during investigations.
PDF6 November, 2019
Latest version of Apple’s mobile operating system actively resist forensic efforts by disabling the less secure biometric identification (Touch ID or Face ID) and blocking USB connectivity after a short period of time. Many of these restrictions can be effectively bypassed with proper timing and the right technique.
PDF