För polismyndigheter

Verktyg för dator- och mobilforensik

Elcomsoft hjälper statliga, militära och polismyndigheter, som erbjuder ett brett utbud av verktyg för dator- och mobilforensik. Våra verktyg är fullständigt ansvariga och pålitliga när det gäller forensik, och kräver ingen komplex träning, specialutbildning eller certifikat. Bevis som extraheras eller återhämtas med hjälp av Elcomsofts verktyg, tas upp till prövning i domstol. Stöd från experter, kompakta servicepolicy och uppdateringar gör våra produkter till en bra investering.

Läs mer

För företag

Lösningar för informationssäkerhet och informationsextraktion

ElkomSoft erbjuder företag en produktlinje för att återställa tillgång till blockerade, krypterade eller lösenordsskyddade data, omfattande säkerhetsrevision och informationsextraktion från olika mobila enheter. Elcomsofts produkter erbjuder avancerad teknik och högsta möjliga prestanda till ett konkurrenskraftigt pris. Regelbundna uppdateringar och kvalitetsservice skyddar din investering. Våra verktyg kräver ingen komplex träning och är ett perfekt alternativ för kontinuerlig användning och engångsarbete.

Läs mer

För hemmabruk

Verktyg för lösenordsåterställning på datorer och mobila enheter

Varje år förloras hundratusentals lösenord, skyddad information blir otillgänglig för den juridiska ägaren. Elcomsofts produkter hjälper till att återfå kontroll över krypterad data, återställa förlorade och glömda lösenord och få tillgång till låsta konton i populära operativsystem, applikationer och tjänster. Tack vare avancerad hårdvaruaccelerationsteknik är våra verktyg snabbast på marknaden med bruk av grafikkort av konsumentkvalitet för snabb återställning.

Läs mer

Nyheter på blogg

checkm8: Advancements in iOS 16 Forensic Extraction

«In iOS device forensics, the process of low-level extraction plays a crucial role in accessing essential data for analysis. Bootloader-level extraction through checkm8 has consistently been the best and most forensically sound method for devices with a bootloader vulnerability. But even though we brought the best extraction method to Linux and Windows in recent releases, […]»

15 March, 2024Elcomsoft R&D

Resource Management in Distributed Password Attacks

«In the latest update, Elcomsoft Distributed Password Recovery introduced a new feature that allows managing the available computational resources. The new resource management capability allows administrators to manage and distribute the available computational resources across multiple jobs. The feature enables users to tap into a pool of available resources by requesting a certain number of […]»

20 February, 2024Oleg Afonin

Bootloader-Level Extraction for Apple Hardware

«The bootloader vulnerability affecting several generations of Apple devices, known as “checkm8”, allows for forensically sound extraction of a wide range of Apple hardware including several generations of iPhones, iPads, Apple Watch, Apple TV, and even HomePod devices. The exploit is available for chips that range from the Apple A5 found in the iPhone 4s […]»

9 February, 2024Oleg Afonin