Elcomsoft è al servizio degli organi militari e governativi e delle forze dell’ordine e fornisce loro una vasta gamma di strumenti per l’analisi forense di computer e dispositivi mobili I nostri strumenti sono pienamente attendibili e affidabili dal punto di vista dell’analisi forense e non richiedono né una formazione complessa né corsi speciali o certificati. Le prove, estratte o ripristinate grazie agli strumenti Elcomsoft, possono essere esaminate in tribunale. Un’assistenza specializzata e una solida politica di manutenzione e aggiornamento fanno dei nostri prodotti un investimento sicuro.
Lista dei prodottiIl ripristino del controllo su dati bloccati, crittografati o protetti da password, l’esecuzione di un minuzioso controllo di sicurezza e l’estrazione d’informazioni da un'ampia gamma di dispositivi mobili. I prodotti Elcomsoft offrono una tecnologia all’avanguardia e le massime prestazioni possibili a un prezzo competitivo. Degli aggiornamenti regolari e una costante assistenza proteggono i vostri investimenti. I nostri strumenti non richiedono una formazione complessa e sono la scelta ideale per un uso costante o saltuario.
Lista dei prodottiSblocco di preziose informazioni protette da password perdute o dimenticate. Ogni anno vengono perdute centinaia di migliaia di password e le informazioni protette diventano inaccessibili al legittimo proprietario. I prodotti Elcomsoft aiutano a riprendere il controllo sui dati crittografati, a recuperare le password perdute o dimenticate e ad accedere ad account bloccati nei sistemi operativi, nelle applicazioni e nei servizi più popolari. Grazie a delle tecnologie avanzate di accelerazione hardware, i nostri strumenti sono i più veloci sul mercato nell’utilizzo di schede video gaming di fascia consumer per velocizzare il recupero.
Lista dei prodotti21 Apr, 2026
30 Dec, 2025
«For decades, the forensic “gold standard” was straightforward: isolate the machine, pull the plug, and image the drive. In that era, what you saw on the screen was exactly what you would extract, bit by bit, from the magnetic platters. Today, that assumption is outdated, and is actively detrimental to an investigation. The digital forensics […]»
28 April, 2026Oleg Afonin
«In traditional forensic workflows, gaining access to a Windows system was a straightforward exercise: extract the NT hashes from a local database and run a fast (very fast!) offline attack. Today, Windows authentication is moving away from those essentially insecure NTLM hashes toward more resilient mechanisms. Microsoft is actively steering users away from local Windows […]»
23 April, 2026Oleg Afonin
«With the release of iOS Forensic Toolkit 10.01, we are extending low-level extraction capabilities to Apple tablets running up to iPadOS 18.7.1. This update brings our extraction agent to the latest hardware, supporting not just A-series but also M-series iPads. We have also implemented support for the distinct memory layout found in high-end 1TB and […]»
21 April, 2026Oleg Afonin