Para autoridades legais

Ferramentas para forense de computação e móvel

A Elcomsoft colabora com orgãos governamentais, militares e policiais fornecendo uma ampla gama de ferramentas para forense de computação e móvel. As nossas ferramentas são totalmente responsáveis e confiáveis em termos de análise forense e não exigem treinamento complexo, nem ensinos especiais ou certificação. As evidências extraídas ou restauradas com ferramentas da Elcomsoft são aceitas no tribunal. Suporte qualificado, política de serviço compacto e as atualizações regulares tornam os nossos productos a investimentos confiáveis.

Lista de produtos

Para empresas

Soluções de segurança de infprmação e extração de dados

A Elcomsoft oferece as empresas uma gama de produtos para recuperação de acesso a dados bloqueados, criptografados ou protegidos por senha, realização de uma auditoria de segurança abrangente e extração de informação de uma ampla variedade de dispositivos móveis. Os produtos da Elcomsoft fornecem tecnologia avançada e maior desempenho possível a um preço competitivo. Atualizações regulares e serviço de qualidade protegem seu investimento. Nossas ferramentas não exigem treinamento especial e são uma escolha ideal tal para uso contínuo como para trabalho único.

Lista de produtos

Para uso pessoal

Ferramentas para recuperação de senhas para PC e dispositivos móveis

Desbloqueio de informação importante protegida por senhas perdidas ou esquecidas. Anualmente são perdidas milhares de senhas e informações protegidas tornam-se inacessíveis ao proprietário legítimo. Os produtos da Elcomsoft ajudam recuperar o sobre dados criptografados, recuperar as senhas perdidas ou esquecidas e obter o acesso para contas bloqueadas nos sistemas operacionais, aplicações e serviços populares. Graças à avançada tecnologia de aceleração de hardware, as nossas ferramentas são as mais rápidas do mercado , usando placas gráficas para jogos de nível de consumidor para acelerar a recuperação.

Lista de produtos

Atualizações do blog

Full File System and Keychain Acquisition: What, When, and How

«We often write about full file system acquisition, yet we rarely explain what it is, when you can do it, and which methods you can use. We decided to clarify low-level extraction of Apple mobile devices (iPhones and iPads, and some other IoT devices such as Apple TVs and Apple Watches). What Data acquisition is […]»

28 June, 2022Vladimir Katalov

GPU Acceleration: Attacking Passwords with NVIDIA RTX Series Boards

«Today’s data protection methods utilize many thousands (sometimes millions) hash iterations to strengthen password protection, slowing down the attacks to a crawl. Consumer-grade video cards are commonly used for GPU acceleration. How do these video cards compare, and what about the price-performance ratio? We tested five reasonably priced NVIDIA boards ranging from the lowly GTX […]»

24 June, 2022Oleg Afonin

Logical Acquisition: Not as Simple as It Sounds

«Speaking of mobile devices, especially Apple’s, “logical acquisition” is probably the most misused term. Are you sure you know what it is and how to properly use it, especially if you are working in mobile forensics? Let us shed some light on it. Introduction You have probably seen charts depicting and comparing the various acquisition […]»

23 June, 2022Vladimir Katalov