Dla organów ścigania

Narzędzia do komputerowej i mobilnej kryminalistyki

Elcomsoft obsługuje organa rządowe, wojskowe i organa ścigania, zapewniając szeroką gamę komputerowych i mobilnych narzędzi kryminalistycznych. Nasze narzędzia są w pełni odpowiedzialne i wiarygodne z punktu widzenia kryminalistyki i nie wymagają żadnych skomplikowanych szkoleń ani specjalnych szkoleń ani certyfikatów. Dowody uzyskane lub odzyskane przy użyciu narzędzi Elcomsoft są sprawdzane w sądzie. Profesjonalne wsparcie, kompaktowe zasady konserwacji i aktualizacje czynią nasze produkty niezawodną inwestycją.

Lista produktów

Dla biznesu

Rozwiązania z bezpieczeństwa informacji i ekstrakcji danych

Elcomsoft oferuje firmom linię produktów do przywrócenia dostępu do zablokowanych, szyfrowanych lub chronionych hasłem danych, przeprowadzenia kompleksowego audytu bezpieczeństwa i wyodrębnienia informacji z szerokiej gamy urządzeń mobilnych. Produkty Elcomsoft zapewniają zaawansowaną technologię i najwyższą możliwą wydajność w konkurencyjnej cenie. Regularne aktualizacje i wysoka jakość usług ochronią Twoją inwestycję. Nasze narzędzia nie wymagają skomplikowanego szkolenia i są idealnym wyborem do ciągłego użytkowania i jednorazowej pracy.

Lista produktów

Do użytku domowego

Narzędzia do odzyskiwania haseł do komputerów i urządzeń mobilnych

Odblokowanie cennych informacji chronionych przez utracone i zapomniane hasła. Setki tysięcy haseł są tracone każdego roku, chronione informacje stają się niedostępne dla prawowitego właściciela. Produkty Elcomsoft pomagają odzyskać kontrolę nad zaszyfrowanymi danymi, odzyskać utracone i zapomniane hasła oraz uzyskać dostęp do zablokowanych kont w popularnych systemach operacyjnych, aplikacjach i usługach. Dzięki zaawansowanym technologiom przyspieszania sprzętowego nasze narzędzia są najszybsze na rynku, wykorzystując konsumenckie karty graficzne do gier, aby przyspieszyć odzyskiwanie.

Lista produktów

Aktualizacje bloga

Elcomsoft System Recovery: a Swiss Army Knife of Desktop Forensics

«Accessing a locked system is always a challenge. Encrypted disks and encrypted virtual machines, encrypted files and passwords are just a few things to mention. In this article we are proposing a straightforward workflow for investigating computers in the field. Note: you may be able to perform live system analysis if the computer being investigated […]»

26 November, 2020Oleg Afonin

Elcomsoft vs. Hashcat Part 2: Workflow, Distributed and Cloud Attacks

«The user interface is a major advantage of Elcomsoft tools. Setting up attacks in Elcomsoft Distributed Password Recovery is simpler and more straightforward compared to the command-line tool. In this article, we’ll talk about the general workflow, the use and configuration of distributed and cloud attacks in both products. We received lots of feedback after […]»

25 November, 2020Oleg Afonin

Elcomsoft vs. Hashcat: Addressing Feedback

«After publishing the first article in the series, we received numerous comments challenging our claims. We carefully reviewed every comment, reread and reevaluated our original article.  Elcomsoft vs. Hashcat Rev.1.1 is here. The unsupported algorithms In our original article, we made the following claim: “While both Hashcat and Elcomsoft Distributed Password Recovery advertise hundreds of […]»

25 November, 2020Oleg Afonin