Dla organów ścigania

Narzędzia do komputerowej i mobilnej kryminalistyki

Elcomsoft obsługuje organa rządowe, wojskowe i organa ścigania, zapewniając szeroką gamę komputerowych i mobilnych narzędzi kryminalistycznych. Nasze narzędzia są w pełni odpowiedzialne i wiarygodne z punktu widzenia kryminalistyki i nie wymagają żadnych skomplikowanych szkoleń ani specjalnych szkoleń ani certyfikatów. Dowody uzyskane lub odzyskane przy użyciu narzędzi Elcomsoft są sprawdzane w sądzie. Profesjonalne wsparcie, kompaktowe zasady konserwacji i aktualizacje czynią nasze produkty niezawodną inwestycją.

Lista produktów

Dla biznesu

Rozwiązania z bezpieczeństwa informacji i ekstrakcji danych

Elcomsoft oferuje firmom linię produktów do przywrócenia dostępu do zablokowanych, szyfrowanych lub chronionych hasłem danych, przeprowadzenia kompleksowego audytu bezpieczeństwa i wyodrębnienia informacji z szerokiej gamy urządzeń mobilnych. Produkty Elcomsoft zapewniają zaawansowaną technologię i najwyższą możliwą wydajność w konkurencyjnej cenie. Regularne aktualizacje i wysoka jakość usług ochronią Twoją inwestycję. Nasze narzędzia nie wymagają skomplikowanego szkolenia i są idealnym wyborem do ciągłego użytkowania i jednorazowej pracy.

Lista produktów

Do użytku domowego

Narzędzia do odzyskiwania haseł do komputerów i urządzeń mobilnych

Odblokowanie cennych informacji chronionych przez utracone i zapomniane hasła. Setki tysięcy haseł są tracone każdego roku, chronione informacje stają się niedostępne dla prawowitego właściciela. Produkty Elcomsoft pomagają odzyskać kontrolę nad zaszyfrowanymi danymi, odzyskać utracone i zapomniane hasła oraz uzyskać dostęp do zablokowanych kont w popularnych systemach operacyjnych, aplikacjach i usługach. Dzięki zaawansowanym technologiom przyspieszania sprzętowego nasze narzędzia są najszybsze na rynku, wykorzystując konsumenckie karty graficzne do gier, aby przyspieszyć odzyskiwanie.

Lista produktów

Aktualizacje bloga

Significant Locations, iOS 14 and iCloud

«Location data is one of the most sensitive pieces of personal information. In today’s world, aggregated location data is as sensitive and as valuable as the user’s passwords. Once this data is transmitted to the OS manufacturer’s cloud service or any of the third-party vendors, the user has the right to know exactly what information […]»

9 July, 2020Vladimir Katalov

Extracting and Using Stored Passwords from Web Browsers

«Breaking passwords becomes more difficult with every other update of popular software. Microsoft routinely bumps the number of hash iterations to make Office document protection coherent with current hardware. Apple uses excessive protection of iTunes backups since iOS 10.1, making brute force attacks a thing of the past. VeraCrypt and BitLocker were secure from the […]»

7 July, 2020Oleg Afonin

Extracting Passwords from Tencent QQ Browser

«QQ Browser is one of China’s most popular Web browsers. With some 10% of the Chinese market and the numerous Chinese users abroad, QQ Browser is used by the millions. Like many of its competitors, QQ Browser offers the ability to store website passwords. The passwords are securely encrypted, and can be only accessed once […]»

7 July, 2020Oleg Afonin