«Элкомсофт» поставляет государственным и правоохранительным органам полный спектр решений для проведения криминалистического анализа, сбора доказательной базы и восстановления доступа к зашифрованной информации. Наши решения предлагают полную прозрачность, подробные отчёты, скорость и простоту в использовании. Данные, полученные с помощью наших продуктов, могут использоваться в качестве доказательной базы во время следствия и в суде. Мы предлагаем полноценную техническую поддержку и внятную политику обновлений.
К списку продуктовМы поможем восстановить доступ к заблокированным, зашифрованным и защищённым паролями данным, провести аудит безопасности беспроводных сетей и извлечь информацию из многих видов мобильных устройств. «Элкомсофт» – это передовые решения на базе самых современных технологий. Использование потребительских видеокарт в качестве аппаратных ускорителей не только обеспечит максимальную производительность, но и сэкономит ваш бюджет. Мы предлагаем качественную поддержку и регулярные обновления. Наши продукты – лучший выбор как для регулярного использования, так и для решения разовых задач.
К списку продуктовЗабыли пароль? Наши инструменты помогут расшифровать файлы и восстановить доступ к защищённой информации. Каждый год сотни тысяч пользователей теряют пароли. Мы поможем восстановить утраченное, расшифровать документы и зайти в заблокированные учётные записи в операционных системах, приложениях и сервисах. Уникальные технологии аппаратного ускорения, работающие на обычных видеокартах, гарантируют максимальную скорость атак и сократят время ожидания.
К списку продуктов«В последнем обновлении iOS Forensic Toolkit мы добавили поддержку низкоуровневого извлечения iOS 26 и 26.0.1. В новой версии инструментария доступно извлечение полного образа файловой системы и связки ключей, где хранятся пароли и токены авторизации. Не обошлось и без подводных камней: метод работает на всех моделях iPhone и iPad, на которых можно запустить iOS 26, за […]»
29 April, 2026Oleg Afonin
«Цифровая криминалистика долго опиралась на простой принцип: отключить питание, снять образ диска, анализировать в лаборатории. Этот подход работал, пока объёмы данных измерялись гигабайтами, а расследование касалось одного-двух компьютеров. Сегодня эти условия выполняются редко. В расследованиях часто фигурируют десятки устройств с терабайтными накопителями, и классический подход порождает очереди в лабораториях, растянутые на недели и месяцы. Пока […]»
28 April, 2026Oleg Afonin
«Раньше получить доступ к системе Windows было несложно: достаточно было лишь извлечь хэши NT из локальной базы данных и запустить атаку, которая на данных NTLM работала очень быстро. В последние годы Microsoft всё дальше отходит от традиционных механизмов аутентификации, используя более стойкие альтернативы. Microsoft активно отучает пользователей от локальных учётных записей, продвигая облачные идентификаторы (например, […]»
23 April, 2026Oleg Afonin