För polismyndigheter

Verktyg för dator- och mobilforensik

Elcomsoft hjälper statliga, militära och polismyndigheter, som erbjuder ett brett utbud av verktyg för dator- och mobilforensik. Våra verktyg är fullständigt ansvariga och pålitliga när det gäller forensik, och kräver ingen komplex träning, specialutbildning eller certifikat. Bevis som extraheras eller återhämtas med hjälp av Elcomsofts verktyg, tas upp till prövning i domstol. Stöd från experter, kompakta servicepolicy och uppdateringar gör våra produkter till en bra investering.

Läs mer

För företag

Lösningar för informationssäkerhet och informationsextraktion

ElkomSoft erbjuder företag en produktlinje för att återställa tillgång till blockerade, krypterade eller lösenordsskyddade data, omfattande säkerhetsrevision och informationsextraktion från olika mobila enheter. Elcomsofts produkter erbjuder avancerad teknik och högsta möjliga prestanda till ett konkurrenskraftigt pris. Regelbundna uppdateringar och kvalitetsservice skyddar din investering. Våra verktyg kräver ingen komplex träning och är ett perfekt alternativ för kontinuerlig användning och engångsarbete.

Läs mer

För hemmabruk

Verktyg för lösenordsåterställning på datorer och mobila enheter

Varje år förloras hundratusentals lösenord, skyddad information blir otillgänglig för den juridiska ägaren. Elcomsofts produkter hjälper till att återfå kontroll över krypterad data, återställa förlorade och glömda lösenord och få tillgång till låsta konton i populära operativsystem, applikationer och tjänster. Tack vare avancerad hårdvaruaccelerationsteknik är våra verktyg snabbast på marknaden med bruk av grafikkort av konsumentkvalitet för snabb återställning.

Läs mer

Nyheter på blogg

Live System Analysis: Extracting BitLocker Keys

«Live system analysis is the easiest and often the only way to access encrypted data stored on BitLocker-protected disks. In this article we’ll discuss the available options for extracting BitLocker keys from authenticated sessions during live system analysis. Imaging physical disks installed in the computer is a mandatory first step in forensic analysis. However, BitLocker […]»

20 May, 2022Oleg Afonin

Breaking Passwords on Alder Lake CPUs

«In Alder Lake, Intel introduced hybrid architecture. Large, hyperthreading-enabled Performance cores are complemented with smaller, single-thread Efficiency cores. The host OS is responsible for assigning threads to one core or another. We discovered that Windows 10 scheduler is not doing a perfect job when it comes to password recovery, which requires a careful approach to […]»

18 May, 2022Oleg Afonin

checkm8: Unlocking and Imaging the iPhone 4s

«The seventh beta of iOS Forensic Toolkit 8.0 for Mac introduces passcode unlock and forensically sound checkm8 extraction of iPhone 4s, iPad 2 and 3. The new solution employs a Raspberry Pi Pico board to apply the exploit. Learn how to configure and use the Pico microcontroller for extracting an iPhone 4s! Introduction We are […]»

12 May, 2022Elcomsoft R&D