Per le forze dell’ordine

Strumenti per l’analisi forense di computer e dispositivi mobili

ElcomSoft è al servizio degli organi militari e governativi e delle forze dell’ordine e fornisce loro una vasta gamma di strumenti per l’analisi forense di computer e dispositivi mobili I nostri strumenti sono pienamente attendibili e affidabili dal punto di vista dell’analisi forense e non richiedono né una formazione complessa né corsi speciali o certificati. Le prove, estratte o ripristinate grazie agli strumenti ElcomSoft, possono essere esaminate in tribunale. Un’assistenza specializzata e una solida politica di manutenzione e aggiornamento fanno dei nostri prodotti un investimento sicuro.

Lista dei prodotti

Per gli affari

Soluzioni per la sicurezza dell’informazione e il recupero di dati

Il ripristino del controllo su dati bloccati, crittografati o protetti da password, l’esecuzione di un minuzioso controllo di sicurezza e l’estrazione d’informazioni da un'ampia gamma di dispositivi mobili. I prodotti ElcomSoft offrono una tecnologia all’avanguardia e le massime prestazioni possibili a un prezzo competitivo. Degli aggiornamenti regolari e una costante assistenza proteggono i vostri investimenti. I nostri strumenti non richiedono una formazione complessa e sono la scelta ideale per un uso costante o saltuario.

Lista dei prodotti

Per casa

Strumenti di recupero password per computer e dispositivi mobili

Sblocco di preziose informazioni protette da password perdute o dimenticate. Ogni anno vengono perdute centinaia di migliaia di password e le informazioni protette diventano inaccessibili al legittimo proprietario. I prodotti ElcomSoft aiutano a riprendere il controllo sui dati crittografati, a recuperare le password perdute o dimenticate e ad accedere ad account bloccati nei sistemi operativi, nelle applicazioni e nei servizi più popolari. Grazie a delle tecnologie avanzate di accelerazione hardware, i nostri strumenti sono i più veloci sul mercato nell’utilizzo di schede video gaming di fascia consumer per velocizzare il recupero.

Lista dei prodotti

Blog updates

macOS, iOS and iCloud updates: forensic consequences

«Every other day, Apple makes the work of forensic specialists harder. Speaking of iCloud, we partially covered this topic in Apple vs. Law Enforcement: Cloud Forensics and Apple vs Law Enforcement: Cloudy Times, but there is more to it today. The recent iOS (13.4) and macOS (10.15.4) releases brought some nasty surprises. Let’s talk about […]»

1 April, 2020Vladimir Katalov

Breaking VeraCrypt containers

«VeraCrypt is a de-facto successor to TrueCrypt, one of the most popular cryptographic tools for full-disk encryption of internal and external storage devices. Compared to TrueCrypt, which it effectively replaced, VeraCrypt employs a newer and more secure format for encrypted containers, and significantly expands the number of supported encryption algorithms and hash functions. Learn how […]»

31 March, 2020Oleg Afonin

Attached Storage Forensics: Security Analysis of ASUSTOR NAS

«ASUSTOR advertises secure AES encryption with a 256-bit key. According to the manufacturer, AES-256 encryption is made available through the entire range of its current NAS devices. Unlike other manufacturers, ASUSTOR is very upfront regarding the type of encryption employed by its NAS devices: “ASUSTOR NAS offers folder based military grade AES 256-bit encryption”. As […]»

25 March, 2020Oleg Afonin