Schlagwort: IT-Forensik

  • Allgeier CORE präsentiert 360° IT-Security Bundle

    Allgeier CORE präsentiert 360° IT-Security Bundle

    Rundum-Sicherheit und Experten-Service aus einer Hand

    Kronberg im Taunus, 19. Februar 2020 – Ab sofort stellt die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, ihren Kunden ein 360° IT-Security Bundle zur Verfügung. Durch das neue Sicherheitskonzept „360° IT-Security: Einfach – Umfassend – Sicher“ erhalten Unternehmen an 365 Tagen im Jahr ganzheitliche IT- und Informationssicherheit von erfahrenen Sicherheitsspezialisten. Neben technischen Lösungen profitieren Kunden von einer passgenauen Beratung und Unterstützung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik.

    Unternehmen dürfen IT- und Informationssicherheit längst nicht mehr als Luxus betrachten. So gelten diverse gesetzliche Anforderungen wie die EU-DSGVO oder das kürzlich angekündigte IT-Sicherheitsgesetz 2.0. Dieses soll die deutsche Wirtschaft mit gezielten Maßnahmen und durch die Stärkung des BSI als zentrale Behörde noch stärker vor Cyberangriffen schützen. Aber gerade durch die zunehmenden Cyberbedrohungen ist IT-Sicherheit inzwischen von existenzieller Bedeutung. Noch immer stehen Unternehmen und Behörden vor der Herausforderung, trotz begrenzter Ressourcen hinsichtlich Fachpersonal oder auch Budget, eine angemessene Sicherheitsstrategie umzusetzen. Wo muss das Unternehmen beginnen, um ein nachhaltiges IT-Sicherheitskonzept auf- und umzusetzen, und wer ist dafür verantwortlich? Wie muss das IT-Security-Team aufgestellt werden? Und was kommt an Kosten für die Umsetzung des IT-Sicherheitskonzeptes auf das Unternehmen zu?

    Das 360° IT-Security Bundle
    Im neuen Bundle-Angebot von Allgeier CORE zahlen Kunden im Rahmen ihres Service-Vertrages eine feste monatiche Summe für alle vereinbarten Leistungen. „Wir haben unser neues 360°-Bundle entwickelt, um eine ganzheitliche und kontinuierliche Security-Strategie in Unternehmen zu etablieren und so deren Informationssicherheit zu verbessern und sie auch langfristig zu gewährleisten“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. „Da wir in jedem Bereich der IT- und Informationssicherheit versierte Spezialisten zur Verfügung stellen, entstehen keine Personalprobleme wie Ausfall, Vertretungen oder Interessenskonflikte. Unternehmen profitieren ganzjährig von unserer umfassenden Kompetenz, und zwar genau dann, wenn Sie Bedarf haben.“

    Die Module des Allgeier CORE Security-Bundles decken alle Bereiche der IT- und Informationssicherheit ab. Bei der Gestaltung ist eine individuelle Anpassung an die Kundenbedürfnisse möglich:

    1) IT Safety Profile
    Objektive Bewertung der aktuellen IT- und Informationssicherheit von Unternehmen: Erstellung eines Cybersecurity Ratings mithilfe der Online-Plattform RATINGCY.
    2) Cyber Risk Management und Compliance
    Optimierung der organisatorischen Informationssicherheit auf Basis einer GAP-Analyse: Entwicklung einer IT-Sicherheitsrichtlinie sowie passender GRC-Konzepte zur Erfüllung gesetzlich vorgeschriebener und normbedingter Dokumentationspflichten.
    3) Education & Awareness
    Durchführung von Phishing-Kampagnen und interaktiven Cyberabwehr-Workshops, Management-Trainings sowie Entwicklung von E-Learning-Einheiten und Awareness-Videos für Mitarbeiter.
    4) Emergency & Response
    Sofortige Unterstützung bei einem vermuteten oder erwiesenen IT-Sicherheitsvorfall: Sicherung und Analyse digitaler Spuren, Implementierung eines individuellen IT-Notfallmanagementsystems mithilfe der Compliance Management Software DocSetMinder®.
    5) Cyber Resilience
    Unmittelbare und nachhaltige Beseitigung von Sicherheitslücken:
    Identifizierung von Schwachstellen in der IT-Umgebung durch Vulnerability Scanning, Penetrationtests und Social Engineering. Empfehlungen zur Schließung von Sicherheitslücken.
    6) Incident Response
    Notfallhilfe durch das Computer Security Incident Response Team (CSIRT):
    Aufnahme und Bearbeitung IT-forensischer Vorfälle an 365 Tagen im Jahr, professionelle telefonische Erstinformation und Soforthilfe.

    Weiterführende Informationen zu dem neuen 360° IT-Security Bundle von Allgeier CORE finden Sie unter: https://www.allgeier-core.com/360-grad-it-security-bundle#360-grad-it-security

    Hochauflösendes Bildmaterial können Sie über folgenden Link herunterladen: https://we.tl/t-Am57P7MiDR

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyberkriminellen auf der Spur mit Incident Response & Forensic

    Cyberkriminellen auf der Spur mit Incident Response & Forensic

    it-sa 2019: Allgeier CORE präsentiert Szenarien aus der Praxis

    Kronberg im Taunus/Nürnberg, 25. September 2019 – Bei einem erfolgreichen Hackerangriff gilt es, schnellstmöglich das Sicherheitsleck zu identifizieren und es zu schließen. An diesem Punkt steht Allgeier CORE Unternehmen mit den Bereichen Incident Response & Forensic aktiv zur Seite. Auf der it-sa liefert Silvana Rößler, Head of IT-Forensics und Nominierte für den WIN-Award „IT-Women oft the Year“, in einem Vortrag Einblicke in ihren Arbeitsalltag. Darüber hinaus präsentiert Allgeier IT am gemeinsamen Stand (Halle 10.0, Stand 10.0-407) erstmals die neue Lösung emily teams – eine Erweiterung für die sichere Datenablage und geschützte Kommunikation in Microsoft Teams.

    Als Subdisziplin der Incident Response beschäftigt sich die IT-Forensik mit der Spurenanalyse nach IT-Sicherheitsvorfällen. Die Allgeier CORE stellt mit ihrem Team rund um die Uhr ein professionelles Krisenmanagement sowie die Sicherung digitaler Spuren im Falle eines erfolgreichen Cyberangriffs sicher. „Im Bereich der IT-Forensik klären wir auf, wo der Angreifer herkam, wie er in das System eingedrungen ist und wie die Daten das Unternehmen verlassen haben. So können wir schnell reagieren, den Vorfall eindämmen, Beweise sichern und diese bei Bedarf rechtskonform für datenschutzrechtliche Belange oder eine anschließende Strafverfolgung zur Verfügung stellen“, sagt Silvana Rößler.
    In der Incident Response besteht eine Herausforderung darin, die Wege der Angreifer in das System zu identifizieren und das Ausmaß des Schadens zu ermitteln.

    Im Vortrag von Silvana Rößler zum Thema „Incident Response & Incident Response Readiness“ beschreibt sie Szenarien und liefert Lektionen aus der Praxis. Beispiele sind Datendiebstahl sowie ein Trojanerangriff auf ein Produktionsunternehmen, bei dem mit dem Systemausfall auch die komplette Produktion lahmgelegt wurde.

    Datum: 08.10.2019
    Uhrzeit: 11:45 – 12:00 Uhr
    Ort: Knowledge Forum F11.0

    emily teams sichert Datenräume in Microsoft Teams
    Um in der Unternehmenskommunikation jederzeit Compliance-konform zu agieren und Cyberkriminellen hier keine Plattform zu bieten, ist ein sicherer Datenaustausch unbedingt erforderlich. „Mit unserem Tool emily haben wir die Möglichkeit geschaffen, Daten zeitnah, komfortabel und vor allem prozesskonform auszutauschen“, sagt Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions GmbH. „Die neue Erweiterung emily teams sorgt darüber hinaus für die sichere Dokumentenablage und den sicheren Dokumentenaustausch sowie eine geschützte Kommunikation in Microsoft Teams. Die Informationen werden innerhalb der Kanäle verschlüsselt und somit wird der Zugriff durch unbefugte Dritte verhindert.“ Dabei ermöglicht das Tool auch die sichere Kommunikation zwischen Partnern, die keine Mitglieder von Microsoft Teams sind.
    Bei emily teams handelt es sich nicht um einen eigenständigen Webserver, sondern die Lösung wird direkt in die Microsoft-Teams-Umgebung integriert – egal ob On Premises oder in der Cloud.

    Am it-sa-Stand können sich Interessierte bei einem Kaffee im Allgeier-To-Go-Becher näher mit den Security-Experten austauschen.

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Oxygen Forensics extrahiert Daten aus der MyParrot-Cloud

    Oxygen Forensics, ein weltweit tätiger Anbieter digitaler forensischer Ermittlungssoftware, hat ein Update für seine Forensik-Software Oxygen Forensic Detetective veröffentlicght.

    Mit diesem Update lassen sich sämtliche Drohnen-Daten aus der mobilen Parrot-App ‚Free Flight‘ auslesen. Dadurch erhalten Ermittler Zugriff auf den vollständigen Flugverlauf einer Drohne, sodass Flugaktivitäten als belastbare Beweise verwendet werden können.

    Oxygen Forensic Detective bietet in seiner aktuellsten Version 11.3 über die Kombination aus Login und Passwort oder einem Token, das im Oxygen Forensic Cloud Extractor eingegeben wird, Zugriff auf die MyParrot-Cloud. Das KeyScout-Dienstprogramm von Oxygen Forensics ist in der Lage, ein Login und ein Kennwort zu erkennen, wenn diese in einem Web-Browser via Desktop-PC oder Tablet eingegeben wurden. Zudem findet Oxygen Forensic Detective auf Apple iOS- und Android-Geräten in der installierten Free Flight Pro-App automatisch ein Token für die MyParrot-Cloud.

    „Die strafrechtliche Verfolgung von Vorfällen, bei denen Freizeitdrohnen unerlaubt zum Einsatz kamen, wird für unsere Kunden immer wichtiger“, erklärt Lee Reiber, COO von Oxygen Forensics. „Unser neuestes Update bietet vollständigen Zugriff auf Cloud-Daten von Drohnen des weltweit zweitgrößten Drohnen-Herstellers.“

    Im vorigen Oxygen Forensics Update 11.2 konnten Anwender Flugprotokolle von Parrot aus einer installierten mobilen App oder einem physischen Dump extrahieren und analysieren, mit Version 11.3 erhalten Ermittler erstmals die Möglichkeit, den vollständigen Flugverlauf einer mit dem Konto verknüpften Drohne aus der MyParrot-Cloud zu extrahieren.

    Verantwortlicher für diese Pressemitteilung:

    Oxygen Forensics, Inc.
    Frau Galina Rabotenko
    North Pitt Street 901
    VA 22314 Alexandria, Virginia
    USA

    fon ..: +1 877 969-9436
    web ..: http://www.oxygen-forensic.com
    email : oxygen@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Oxygen Forensics veröffentlicht neues Modul für Oxygen Forensic Detective

    Der weltweite Anbieter forensischer Ermittlungssoftware für Strafverfolgungsbehörden und Unternehmen Oxygen Forensics hat heute eine Aktualisierung von Oxygen Forensic Detetective veröffentlicht.

    Das Update 11.1 führt ein neues Modul namens Oxygen Forensic JetEngine ein. Dies macht die forensische Software damit nicht nur zu einer der umfassendsten Analysewerkzeuge für IT-Forensiker, was die Untersuchung mobiler Gerätedaten, IoT-Daten, Cloud-Dienste und Drohnen betrifft, sondern auch zu einer der Schnellsten. Oxygen Forensic JetEngine bietet in der neuen Version überdies eine Vielzahl neuer Funktionen, einschließlich der Datenextraktion und Untersuchung von Daten aus den Diensten Uber, Google Fit und Samsung Health.

    Das neue JetEngine-Modul erlaubt es Benutzern, Software-seitige Einschränkungen aufzuheben. Oxygen Forensic JetEngine bietet Ermittlern damit die Möglichkeit, sämtliche ihnen zur Verfügung stehenden Hardwarekomponenten vollständig auszunutzen.

    Dadurch können Forensiker schnell auf große Datenmengen zugreifen und sie verarbeiten, wie Bryan Neumeister, ein führender forensischer Sachverständiger und CEO des Forensik-Labors USA Forensic, bestätigt:
    „JetEngine gibt uns die Möglichkeit, Informationen von verschiedenen Webseiten und Sicherungsdateien in großen Mengen herunterzuladen und diese mühelos in eine Fall-Datenbank zu integrieren. Die Analyse mehrerer Mobiltelefone von verschiedenen Personen kann zu einer beträchtlichen Datenmenge führen, und dies betrifft nicht nur die Smartphones selbst, sondern auch Online-Daten und Konten, die mit den Telefonen verbunden sind.“
    Oxygen Forensic JetEngine steht Oxygen Forensics-Kunden ab sofort zum kostenlosen Download zur Verfügung.

    Überblick über die Aktualisierung von Oxygen Forensic Detective auf Version 11.1:
    o Einführung von Oxygen Forensic JetEngine, einem Modul, das schnelle Analysieren und Dekodieren großer Datenmengen erlaubt
    o Extrahieren und Untersuchen der Cloud-Daten von Fitbit, Google Fit und Samsung Health
    o Extrahieren und Untersuchen von Uber-Daten, einschließlich Reise-Daten und Fahrerdetails
    o Logische Datenextraktionen ohne Kabelverbindung mithilfe einer SD-Karte (Android 4.0 und höher)

    Weitere Informationen zu diesem Update oder zu Oxygen Forensic Detective finden Sie unter www.oxygen-forensic.com

    „Die Suche nach Beweisen in mehreren Geräten und Konten ist so, als würde man die Nadel im Heuhaufen suchen. Strafverfolgungsbehörden werden täglich damit konfrontiert“, sagt Lee Reiber, COO von Oxygen Forensics. „Jet Engine wurde speziell dafür entwickelt, Ermittlern zu helfen, enorme Datenmengen schnell und effizient zu bearbeiten. Insbesondere bei kriminalpolizeilichen Investigationen oder Ermittlungen zu terroristischen Aktivitäten ist die Zeitersparnis von kritischer Bedeutung.“

    Verantwortlicher für diese Pressemitteilung:

    Oxygen Forensics, Inc.
    Frau Galina Rabotenko
    North Pitt Street 901
    VA 22314 Alexandria, Virginia
    USA

    fon ..: +1 877 969-9436
    web ..: http://www.oxygen-forensic.com
    email : oxygen@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • ElcomSoft holt Apple Health-Daten aus der Cloud

    Fitness-Daten können von erheblicher forensischer Relevanz sein. Erst im Oktober sorgte ein Kriminalfall in Kalifornien für Schlagzeilen, als Fitbit-Daten der Polizei in San José wichtige Hinweise übe

    Der Anbieter für IT-Forensik-Software ElcomSoft hat die Bedeutung von Fitess-Daten erkannt und aktualisiert seine IT-Forensik-Software Elcomsoft Phone Breaker (EPB). Version 9.0 bietet ab sofort die Möglichkeit, in der iCloud synchronisierte Daten der Gesundheits- und Fitness-App ‚Apple Health‘ per Remote-Funktion zu extrahieren. Das forensische Tool macht sich hierzu den Synchronisierungs-Mechanismus von Apple zu Nutze. Ebenfalls aktualisiert wurde das Ansichts-Tool Elcomsoft Phone Viewer, um die neue Datenkategorie Apple Health zu unterstützen.

    Gesundheitsdaten bieten Strafverfolgungsbehörden eine Fülle forensisch relevanter Informationen: Herzfrequenz, Schlafgewohnheiten, Standorte, Workouts, Schritte und Laufroutinen sind nur einige Parameter, die im Rahmen von Apple Health ausgewertet werden können.

    Die Apple Health-App wurde im September 2014 mit iOS 8 eingeführt und ist auf allen iPhones vorinstalliert. Sie nutzt energiesparende Sensoren und sammelt permanent Informationen über die körperlichen Aktivitäten des Benutzers. Mit optionaler, zusätzlicher Hardware wie beispielsweise einer Apple Watch oder einem Bluetooth Fitness-Tracker ist die Gesundheits-App in der Lage, wesentlich mehr Informationen zu sammeln. Ferner können weitere Informationen vom Benutzer manuell hinzugefügt oder über CDA-Dokumente importiert werden.

    Umgehen der Restriktionen über Synchronisierung

    Elcomsoft Phone Breaker 9.0 kann Apple Health-Daten nur wenige Augenblicke nach ihrem Eintreffen in der iCloud automatisch aus dem iCloud-Konto des Benutzers extrahieren. Das Tool setzt hierfür auf einen Extraktions-Mechanismus, der nicht auf die langfristigen Sicherungen in der iCloud angewiesen ist. Sobald ein iOS-Gerät über eine Internetverbindung verfügt, einschließlich mobilem Internet, werden synchronisierte Daten mit geringer Verzögerung in der iCloud aktualisiert. Auf diese Weise können Forensiker mit Elcomsoft Phone Breaker nahezu in Echtzeit auf Gesundheitsdaten zugreifen.

    Um auf diese Daten zuzugreifen, müssen Forensik-Experten eine Kombination aus Apple ID und Kennwort verwenden. Sofern sie das Kennwort für den Sperrbildschirm des Benutzers eingeben, liefert Elcomsoft Phone Breaker deutlich mehr Apple Health-Daten.

    Das Betrachtungs-Tool Elcomsoft Phone Viewer bietet in Version 9.0 außerdem die Möglichkeit, die von Elcomsoft Phone Breaker extrahierten Gesundheitsdaten zu parsen und zu analysieren.

    „Da die Apple Health-App auf allen modernen iPhone-Geräten vorinstalliert ist und nicht gelöscht werden kann, stellen alle iPhone-Nutzer eine potenzielle Zielgruppe und damit Daten-Quelle für die Sammlung forensischer Beweise dar“, erklärt Vladimir Katalov, CEO von ElcomSoft.

    Weitere Informationen zum Thema Apple Health und Fitness-Daten in der Cloud sind hier verfügbar: https://blog.elcomsoft.com/2018/11/apple-health-is-the-next-big-thing-health-cloud-and-security

    Preise und Verfügbarkeit

    Elcomsoft Phone Breaker: Elcomsoft Phone Breaker 9.0 ist sowohl für Windows als auch für Mac OS verfügbar und wird in den Editionen Home, Professional und Forensic angeboten. Die iCloud Recovery-Unterstützung ist nur in den Editionen Professional und Forensic verfügbar, während der Password-freie iCloud-Zugriff sowie die Möglichkeit zum Herunterladen beliebiger Informationen von iCloud und iCloud Drive nur in der Forensic-Edition erhältlich sind. Die Zwei-Faktor-Authentifizierung wird in allen Editionen angeboten.
    Elcomsoft Phone Breaker Pro ist für 199 EUR zuzüglich Mehrwertsteuer erhältlich, während die Forensic-Edition, die Over-the-Air-Zugriff auf iCloud-Daten und Unterstützung für binäre Authentifizierungs-Token bietet, für 799 EUR zuzüglich Mehrwertsteuer erworben werden kann. Die Home-Edition ist für 79 EUR zuzüglich Mehrwertsteuer verfügbar. Lokale Preise können variieren.

    Systemanforderungen

    Elcomsoft Phone Breaker 9.0 unterstützt Windows 7, 8, 8.1 und Windows 10 sowie Windows 2008, 2012 und 2016 Server. Die Mac-Version unterstützt MacOS X 10.8 und neuer. Elcomsoft Phone Breaker funktioniert ohne Installation von Apple iTunes oder BlackBerry Link. Um auf iCloud Schlüsselbund, Apple Health-Daten and iMessages zugreifen zu können, müssen Windows-Benutzer iCloud für Windows installieren, während Mac-Benutzer macOS 10.11 oder neuer ausführen müssen.

    Weitere Informationen unter https://www.elcomsoft.com/eppb.html

    Verantwortlicher für diese Pressemitteilung:

    Elcomsoft Co. Ltd.
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +7 495 9741162
    web ..: http://www.elcomsoft.de
    email : sales@elcomsoft.de

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com

  • Neue Oxygen-Version ermöglicht Polizei Zugriff auf Smart-Home-Geräte und Smartwatches

    Gadgets wie Amazons Smart-Home-Lautsprecher Echo oder Fitness-Tracker wie Fitbit können dabei helfen, Verbrechen aufzuklären.

    So konnte die Polizei den mutmaßlichen Täter bei ihren Ermittlungen zu einem Mordfall in Kalifornien vor Kurzem mithilfe von Daten überführen, die auf dem Fitbit-Armband des Opfers gespeichert waren. Der weltweite Anbieter von forensischer Software für Strafverfolgungsbehörden Oxygen Forensics, hat sein Flagschiff-Produkt Oxygen Forensic Detective um eben jene Komponenten erweitert, die eine Daten-Extraktion aus IoT-Geräten wie Amazon Alexa oder Google Home und Smartwatches wie MTK ermöglichen. Zu den weiteren durch das Update 11.0 hinzugefügten Features zählen neue WhatsApp-Extraktions-Methoden, Brute Force-Funktionen für LG-Geräte sowie erweiterte Methoden zur Extraktion von Drohnen-Daten.

    Oxygen Forensic Detective wird von polizeilichen Ermittlern in Tausenden von Fällen auf der ganzen Welt eingesetzt, um Verbrechen aufzuklären und Staatsanwälten die notwendigen digitalen Beweise bei Strafprozessen zu liefern. Der Funktionsumfang von Oxygen Forensic Detective 11.0 baut auf digitalen Forensik-Funktionen auf, die bereits seit 18 Jahren auf dem Markt vertreten sind. Die neuen Funktionen kommen dem wachsenden Bedürfnis von Strafverfolgungsbehörden entgegen, digitale Beweise aus IoT-Geräten und Smartwatches zu extrahieren.

    Erfassung von IoT-Geräte-Daten – Amazon Alexa-Cloud

    Auf die Amazon Alexa-Cloud kann mit einem Benutzernamen und einem Passwort oder einem Token zugegriffen werden. Ein Token kann auf dem mit dem Gerät verbundenen Computer mit Oxygen Forensic KeyScout gefunden und im Cloud Extractor-Modul verwendet werden. Die Software generiert einen kompletten Datensatz an Beweisen von Amazon Alexa, einschließlich Konto- und Geräte-Details, Kontakten, Nachrichten, Kalender, Benachrichtigungen, Listen, Aktivitäten, usw.

    Google Home-Daten können über den Google-Benutzernamen, das Google-Passwort oder über einen Master-Token auf Mobilgeräten extrahiert werden. Extrahierte Google Home-Daten umfassen Konto- und Gerätedetails, Sprachbefehle und Informationen zu den Benutzern. Diese Daten können ebenfalls über die mobile Google Home-App auf Apple iOS- und Android-Geräten abgerufen werden.

    Erfassung von Smartwatch-Daten

    Die Beliebtheit von Smartwatches nimmt immer weiter zu. Daher hat Oxygen Forensics die Möglichkeit hinzugefügt, Daten aus Smartwatches basierend auf MediaTek-Chipsets zu extrahieren. Oxygen Forensic Detective führt hierzu eine logische Erfassung von MTK-Smartwatches durch und ermöglicht es Forensikern, Geräte-Modelle, Kontakte, Anrufe, Nachrichten, Multimedia-Dateien und andere Daten zur digitalen Beweis-Sicherung zu extrahieren. Derzeit werden mehr als 30 verschiedene Smartwatch-Modelle basierend auf MediaTek-Chipsätzen unterstützt.

    Weitere Update-Highlights aus Version 11.0

    – Extraktion von WhatsApp-Daten über einen QR-Code oder ein WhatsApp-QR-Token, wodurch Ermittler Zugang zu Kontakten, Nachrichten mit Anhängen und Informationen zu Konto und Gerät erhalten

    – Brute Force-Angriffe und Entschlüsselung von verschlüsselten Benutzer-Partitionen auf LG-Geräten (derzeit werden LG G5 and V10-Geräte unterstützt; die Liste der unterstützten Geräte wird stetig erweitert)

    – Extraktion zusätzliche Authentifizierungstoken (einschließlich Google-Token) auf dem Desktop über Oxygen Forensic KeyScout

    – Erweiterte DJI-Drohnen-Unterstützung für neueste Geräte sowie Zugang zum SkyPixel-Konto;

    – Erfassung von Daten aus gesperrten MediaTek Feature Phones

    „Smart-Home-Geräte und andere Technologien, die in unseren Wohnzimmern Einzug halten, sind zuverlässige Zeugen von Verbrechen“, erklärt Lee Reiber, COO von Oxygen Forensics. „Mit der neuen Version von Oxygen Forensic Detective geben wir Ermittlern zusätzliche Möglichkeiten, um digitale Beweise aus diesen Geräten, Netzwerken und der Cloud zu sammeln, die sie bei der Lösung von schwierigen Fällen und im Strafprozess unterstützen.“

    Verantwortlicher für diese Pressemitteilung:

    Oxygen Forensics, Inc.
    Frau Galina Rabotenko
    North Pitt Street 901
    VA 22314 Alexandria, Virginia
    USA

    fon ..: +1 877 969-9436
    web ..: http://www.oxygen-forensic.com
    email : oxygen@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Oxygen Forensics ermöglicht Daten-Extraktion aus gesperrten Samsung-Geräten

    Oxygen Forensics, ein weltweiter Anbieter von forensischer Software für Strafverfolgungsbehörden und Unternehmen, hat ein Update für sein Flaggschiffprodukt Oxygen Forensic Detective veröffentlicht.

    Mit dem Update werden erweiterte Funktionen zur Datenextraktion von gesperrten Samsung-Geräten hinzugefügt. Außerdem erhält Oxygen Forensic Detective eine alternative Methode zur WhatsApp-Backup-Entschlüsselung und Analyse von Geräteprotokollen, einschließlich der Historie von Bluetooth- und WLAN-Verbindungen.

    Mit dem Update 10.4 erweitert Oxygen Forensics sein Portfolio an Methoden zur Umgehung der Bildschirmsperre von mobilen Geräten. Ab sofort können Fotos, Datenbanken und Dateien von gesperrten Samsung-Geräten extrahiert werden, und überdies wird das Auslesen von iPhone- und iPad-Bildern ermöglicht, die mittels Grayshift’s GrayKey Box entschlüsselt wurden. Durch diese beiden Funktionen können Ermittler und Forensiker kritische Beweise von den weltweit zwei beliebtesten mobilen Gerätemarken sammeln.

    Darüber hinaus bietet Oxygen Forensic Detective 10.4 Ermittlern eine alternative Entschlüsselungs-Methode für WhatsApp-Backups über die Telefonnummer oder das Token. Dies ermöglicht es, wichtige Beweise in Fällen zu erhalten, bei denen eine Schlüsseldatei, die normalerweise zur Entschlüsselung verwendet wird, nicht verfügbar ist.

    Weitere, mit dem Update neu hinzu gekommene Funktionen sind die Untersuchung gekoppelter und in der Nähe befindlicher Bluetooth-Geräte sowie die Erfassung von WLAN-Hotspots, in die das Gerät eingeloggt war, einschließlich der zugehörigen Passwörter. Außerdem können mithilfe einer „PhotoDNA“-Technologie ähnliche Bilder im ausgewählten Gerät oder Fall untersucht und identifiziert werden.

    „Mit zunehmender Digitalisierung steigen auch die kriminellen Aktivitäten in digitalen Umgebungen. Daher werden digitale Daten aus Endgeräten und Cloud-Diensten für Ermittler immer bedeutender“, erklärt Lee Reiber, COO von Oxygen Forensics. „Die neuen Funktionen von Oxygen Forensic Detective bieten Ermittlern und Strafverfolgungsbehörden daher einen sofortigen Mehrwert bei ihren laufenden Ermittlungen.“

    Verantwortlicher für diese Pressemitteilung:

    Oxygen Forensics, Inc.
    Frau Galina Rabotenko
    North Pitt Street 901
    VA 22314 Alexandria, Virginia
    USA

    fon ..: +1 877 969-9436
    web ..: http://www.oxygen-forensic.com/de
    email : oxygen@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • lcomSoft umgeht Apples Secure Enclave-Schutz und greift auf iOS-Schlüsselbund zu

    ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten.

    Das Tool wurde mit Version 4.0 generalüberholt und es kann nun Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und entschlüsseln, wodurch der sichere Secure Enclave-Schutz auf Geräten mit oder ohne Jailbreak erfolgreich umgangen wird. Version 4.0 legt zudem einen stärkeren Fokus auf neuere iOS-Geräte und überdies wird der Support für die älteren Apple-Geräte weitgehend eingestellt. Darüber hinaus kann nun auf iOS-Crash-Logs zugegriffen werden.

    iOS Forensic Toolkit 4.0 bietet die Möglichkeit, während der physischen Erfassung Schlüsselbund-Elemente zu extrahieren und zu entschlüsseln. Dabei wird der gesamte Inhalt des Schlüsselbunds entschlüsselt, einschließlich Datensätzen, die mit dem ‚ThisDevice-Only‘-Attribut gesichert sind. Dadurch können wichtige Informationen wie beispielsweise Authentifizierungstoken extrahiert werden. Dies wiederum ermöglicht es Forensikern auf alle Social Media- und Messer-Konten zuzugreifen, die jemals auf dem Gerät verwendet wurden. Das Tool verhindert zudem die Aktivierung der automatischen Bildschirmsperre des iOS-Geräts während die Daten-Extraktion läuft. Damit wird sichergestellt, dass auch jene Datensätze mit den stärksten Sicherheitsattributen erfolgreich extrahiert und entschlüsselt werden.

    Der iOS-Schlüsselbund ist eine Lösung von Apple, um Passwörter, Schlüssel, Authentifizierungstoken, Zertifikate, Zahlungsdaten und anwendungsspezifische Anmelde-Informationen sicher zu speichern. Während einige Schlüsselbund-Elemente durch die Analyse einer kennwortgeschützten lokalen Sicherung wiederhergestellt werden können, können mit dem Attribut ‚ThisDeviceOnly‘-geschützte Datensätze nur auf dem Gerät selbst entschlüsselt werden.

    Der Schlüsselbund ist sicher mit einem hardwarespezifischen Schlüssel verschlüsselt. In 64-Bit-Hardware (iPhone 5s und alle neueren iOS-Geräte) ist dieser Schlüssel zusätzlich mit Secure Enclave geschützt.

    „Jailbreak oder nicht, die Umgehung der Secure Enclave Schutz galt lange als unmöglich. Mit der neusten Version des iOS Forensic Toolkit können nun Schlüsselbund-Elemente von 64-Bit-iOS-Geräten mit Secure Enclave extrahiert und entschlüsselt werden“, sagt Vladimir Katalov, CEO von ElcomSoft.
    iOS Forensic Toolkit 4.0 bietet die physische Erfassung für alle 64-Bit-Apple-Geräte (iPhone 5s, 6 / 6s / 7 / 8 / Plus, iPhone SE und iPhone X) verfügbar, auf denen ein Jailbreak installiert werden kann.

    Fokus auf aktuelle Geräte

    In früheren Versionen von iOS Forensic Toolkit wurden Geräte unterstützt, die so alt waren, wie das iPhone 3G, das 2008 veröffentlicht wurde. Die Unterstützung solch zahlreicher Geräte führte jedoch mit der Zeit zu einer überladenen Benutzeroberfläche.
    In der aktuellen Version konzentriert sich ElcomSoft auf die aktuelle Generation von Apple-Geräten: Das iOS Forensic Toolkit unterstützt alle 64-Bit iPhone-, iPad- und iPod Touch-Modelle, beginnend mit dem iPhone 5s. Durch die Beschränkung auf die aktuellen Geräte-Generationen wurde eine optimierte Benutzeroberfläche geschaffen, die einen präzisen, forensischen Workflow ermöglicht.

    Zugriff auf Absturzprotokolle

    iOS Forensic Toolkit 4.0 bietet die Möglichkeit, Absturzprotokolle von iOS-Geräten mit oder ohne Jailbreak zu extrahieren. Der Zugriff auf Absturzprotokolle erfordert ein gekoppeltes Gerät oder Zugriff auf eine gültige Sperrdatei.

    Absturzprotokolle können wichtige Hinweise enthalten, die nicht in einem lokalen Backup enthalten sind, aber möglicherweise aus dem Gerät extrahiert werden können. Aus forensischer Sicht können Crash-Logs von Vorteil sein, da sie eine Liste der installierten und deinstallierten Apps enthalten. Sobald ein Forensik-Experte einen Crash-Log-Eintrag entdeckt, der von einer App erstellt wurde, die nicht mehr im System vorhanden ist, kann davon ausgegangen werden, dass die App mindestens bis zu dem im Crash-Log-Eintrag angegebenen Datum und Zeitpunkt auf dem Gerät installiert war.

    Preise und Verfügbarkeit

    Elcomsoft iOS Forensic Toolkit 4.0 ist ab sofort für Windows und Mac OS X verfügbar. Bei einer Be-stellung werden beide Versionen mitgeliefert. EIFT 4.0 ist ab 1.499 EUR zuzüglich Mehrwertsteuer erhältlich. Bestehende Kunden erhalten das Update je nach Lizenzablauf kostenfrei oder mit Rabatt.
    Kompatibilität

    Windows- und MacOS-Versionen von Elcomsoft iOS Forensic Toolkit sind verfügbar. Die Unterstützung der physischen Erfassung für die verschiedenen iOS-Geräte hängt vom Sperrstatus, dem Jailbreak-Status und der installierten iOS-Version ab. Für einige Geräte, auf denen einige Versionen von iOS ausgeführt werden, ist die logische Erfassung die einzige verfügbare Methode. iOS Forensic Toolkit unterstützt die meisten Geräte mit iOS 7 bis iOS 11.

    Über:

    Elcomsoft Co. Ltd.
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +7 495 9741162
    web ..: http://www.elcomsoft.de
    email : sales@elcomsoft.de

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com

  • Oxygen Forensic Detective greift ab sofort auf Samsung Secure Folder zu

    Oxygen Forensics hat ein Update für sein Flaggschiff-Softwareprodukt ‚Oxygen Forensic Detective‘ veröffentlicht, mit dem nun auf Daten aus dem Samsung Secure Folder zugegriffen werden kann.

    Außerdem kann bei vielen Android-Geräten mit Qualcomm-Chipsatz ab sofort die Bildschirm-Sperre umgangen werden, um auf Daten zugreifen zu können.

    Bis dato schwierig: Zugriff auf Samsung Secure Folder

    Der Samsung Secure Folder ist eines von vielen Hemmnissen, mit denen Forensiker oder Ermittler konfrontiert werden, wenn sie digitale Beweise für einen Fall sammeln. Dies hat folgenden Hintergrund: Samsung-Geräte, die diese Funktion unterstützen, können Dateien getrennt vom primären Telefonspeicher sichern, sodass die Informationen mit einem separaten Satz aus Sicherheits- und Zugangsdaten geschützt werden.

    Normalerweise kann eine kommerzielle, forensische Software nicht auf diesen Ordner zugreifen. Darüber hinaus kann es bei einer physischen Datenerfassung vorkommen, dass der KNOX-Zähler zurückgesetzt wird, was zu einer Sperrung des Samsung Secure Folders führt.

    Oxygen Forensics ermöglicht Ermittlern nun auf Backups im Samsung Secure Folder durch Cloud-Extraktion zuzugreifen, um für den Fall relevante Daten einzusehen.

    Derzeit ist die Cloud-Extraktion die einzige Methode, um auf Daten im Samsung Secure Folder zuzugreifen.

    Umgehen der Bildschirmsperre

    Oft finden Forensiker Geräte mit gesperrtem Bildschirm vor und vielfach lässt sich das Entsperrungs-Muster nicht ermitteln. Vor diesem Hintergrund hat Oxygen Forensics eine erweitere Methode per EDL-Modus eingeführt. Diese Methode unterstützt eine Vielzahl von Qualcomm-Chipsätzen und funktioniert auf gut 400 Android-Geräten von 26 Herstellern. Sie ermöglicht den Zugriff auf alle Benutzerdaten einschließlich Anwendungen und gelöschter Datensätze, ohne dass hierfür das Gerät entsperrt werden muss.

    Über:

    Oxygen Forensics, Inc.
    Frau Galina Rabotenko
    North Pitt Street 901
    VA 22314 Alexandria, Virginia
    USA

    fon ..: +1 877 969-9436
    web ..: http://www.oxygen-forensic.com/de
    email : oxygen@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • ElcomSoft-Tool extrahiert und entschlüsselt ab sofort auch WhatsApp Business-Daten

    ElcomSoft veröffentlicht ein Update seines ‚Elcomsoft Explorer für WhatsApp‘ (EXWA), ein forensisches All-in-one-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Chat-Verläufen.

    Nachdem Anfang des Jahres mit Update 2.30 die Extraktions-Funktion für reguläre WhatsApp-Backups hinzugefügt wurde, ist die neue Version nun überdies in der Lage, Informationen aus der beliebten Business-App ‚WhatsApp Business‘ zu extrahieren und zu entschlüsseln. Somit kann auf die komplette Kommunikations-Historie von Personen zugegriffen werden, die ‚WhatsApp Business‘ auf ihrem Android-Gerät installiert haben.

    „Mit weltweit mehr als 10 Millionen Installationen hat sich WhatsApp Business mittlerweile eindeutig zu einem beliebten Tool für kleine Unternehmen entwickelt“, sagt Vladimir Katalov, CEO von ElcomSoft. „Die Schutzmethoden von WhatsApp Business unterscheiden sich deutlich von jenen der ursprünglichen WhatsApp-Version, deshalb war eine Aktualisierung unseres Erfassungs-Tools erforderlich. Nun können Experten auch auf die WhatsApp Business-Chatverläufe von Android-Nutzern zugreifen, die in Google Drive gesichert sind.“

    Zwei Erfassungsmethoden: Physisch oder über Google-Drive-Backups

    Elcomsoft Explorer für WhatsApp (EXWA) 2.40 bietet zwei Erfassungsmethoden für WhatsApp Business: Erstere basiert auf einem Root-Zugriff des zu analysierenden Smartphones. Mit dieser Methode kann das Tool eine WhatsApp Business-Datenbank von Android-Geräten mit installiertem Root-Zugriff extrahieren.

    Zusätzlich zur physischen Erfassung ist ‚Elcomsoft Explorer für WhatsApp‘ in der Lage, eine Cloud-Extraktion von in Google Drive gespeicherten WhatsApp Business-Backups durchzuführen. EXWA unterstützt hierzu die neue Authentifizierungsmethode von WhatsApp und WhatsApp Business zum Schutz von Google Drive-Backups. Diese erfordert normalerweise die Eingabe der registrierten Telefonnummer vor dem Zugriff auf Google Drive-Backups. Elcomsoft Explorer für WhatsApp 2.40 kann diese Einschränkung umgehen und ermöglicht den Zugriff auf WhatsApp- und WhatsApp Business-Google Drive-Backups, ohne das vorher die registrierte Telefonnummer eingeben werden muss.

    Über Elcomsoft Explorer für WhatsApp

    Elcomsoft Explorer für WhatsApp ist ein All-in-one-Tool zum Extrahieren, Entschlüsseln und Anzeigen von WhatsApp-Kommunikationshistorien von iOS- und Android-Geräten sowie von Cloud-Diensten. Elcomsoft Explorer für WhatsApp bietet eine breite Palette an Erfassungsoptionen und kann WhatsApp-Daten aus lokalen iTunes-Backups, iCloud- und Google Drive-Backups extrahieren. Das Tool ist zudem in der Lage, WhatsApp-Chatverläufe von den meisten gerooteten und nicht gerooteten Android-Geräten extrahieren. Für die Cloud-Erfassung müssen die richtigen Authentifizierungsdaten eingegeben werden. Der Zugriff auf eine verifizierte Telefonnummer oder SIM-Karte ist erforderlich, um Stand-Alone-Backups in der Apple iCloud oder in Google Drive zu entschlüsseln.

    Mit dem integrierten Viewer kann bequem auf Kontakte, Nachrichten und Bilder, die während Gesprächen gesendet und empfangen wurden, zugegriffen werden. Es können mehrere WhatsApp-Datenbanken können gleichzeitig analysiert werden. Suche und Filterung erleichtern das Auffinden einzelner Nachrichten oder vollständiger Chat-Historien innerhalb eines bestimmten Zeitraums.

    Preise und Verfügbarkeit

    Elcomsoft Explorer für WhatsApp ist ab sofort verfügbar. Elcomsoft Explorer for WhatsApp Home steht für 79 EUR zuzüglich Mehrwertsteuer zur Verfügung. Lokale Preise können variieren.

    Systemanforderungen

    Elcomsoft Explorer für WhatsApp unterstützt Windows 7, 8, 8.1 und Windows 10 sowie Windows 2008, 2012 und 2016 Server.

    Über:

    Elcomsoft Co. Ltd.
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +7 495 9741162
    web ..: http://www.elcomsoft.de
    email : sales@elcomsoft.de

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com

  • Elcomsoft Cloud Explorer unterstützt ab sofort passwortlose Authentifizierung

    ElcomSoft hat ein Update für Elcomsoft Cloud Explorer (ECX), einem digitalen, forensischen Tool zur Fernauslesung von Informationen in verdächtigen Google-Konten, veröffentlicht.

    Mit diesem kann nun auf im Google-Konto gespeicherte Informationen zugegriffen werden, ohne dass hierfür ein Passwort benötigt wird. Der neue Google Token Extractor (GTEX) extrahiert hierzu Google-Authentifizierungstoken vom Computer des Benutzers und verwendet sie zur Authentifizierung in einem Google-Konto. Darüber hinaus ermöglicht ECX 2.10 das Extrahieren von Dateien aus Google Drive.

    Nachdem ElcomSoft im Jahr 2014 bereits Vorreiter bei der passwortlosen Authentifizierung in der Apple iCloud war, stellt das heutige Update einen erneuten Meilenstein, nur diesmal für Google-Konten, dar.

    Durch die neuen Features ergeben sich völlig neue Möglichkeiten in der IT-Forensik:

    „Die zunehmende Menge an Informationen, die von Google gesammelt und gespeichert werden, verdeutlicht, wie wichtig es für Forensiker ist, auf Informationen in der Google Cloud zuzugreifen“, erklärt Vladimir Katalov, CEO von ElcomSoft. „Das Update für Elcomsoft Cloud Explorer führt eine Unterstützung für Google Drive-Dateien und die kennwortlose Authentifizierung für viele Arten von Daten im Google-Konto ein.“

    Passwortlose Authentifizierung

    Die passwortlose Authentifizierung im Google-Konto ist verfügbar, sofern Google Chrome auf dem Computer des Verdächtigen installiert ist, und sich der Nutzer über den Browser bei mindestens einem Google-Dienst angemeldet hat. Das neue Google Token Extractor (GTEX)-Tool durchsucht automatisch den Computer des Benutzers nach Authentifizierungs-Tokens, die vom Google Chrome-Browser gespeichert werden. Wenn sich der Nutzer in einer Browser-Sitzung mindestens einmal in seinem Google-Konto anmeldete, ermöglicht dieser Token den nahtlosen Zugriff auf Google-Dienste, ohne dass das Passwort erneut eingegeben werden muss. Sobald Elcomsoft Cloud Explorer ein Authentifizierungstoken erhält, kann es sich erfolgreich im Google-Konto des Benutzers authentifizieren, ohne dass hierfür ein Kennwort erforderlich ist oder die Aufforderung zur sekundären Authentifizierung ausgelöst wird.

    Die neue Funktionalität ist sowohl in den Mac- als auch in den Windows-Editionen des Produkts verfügbar.

    Die passwortlose Authentifizierung ermöglicht den Zugriff auf folgende Datenkategorien: Chrome (einschließlich Browserverlauf, Lesezeichen und Kennwörter), Kalender, Dashboards, Verlauf, Google Drive und Hangouts.

    Google Drive-Zugriff

    Das Update führt einen Google Drive-Support ein, mit dem Forensik-Experten auf in Google Drive gespeicherte Dateien zugreifen können.
    In der ersten Version von Elcomsoft Cloud Explorer wurde bereits versucht, auf Dateien, die auf dem Google Drive-Gerät des Benutzers gespeichert waren, zuzugreifen. Nun hat Elcomsoft hierfür eine Lösung gefunden und bietet in der aktuellsten ECX-Version die Möglichkeit, den Inhalt aufzulisten und alle Dateien herunterzuladen oder alle Google Drive-Dateien auf einmal auszuwählen.

    Die Google Drive-Extraktionstechnologie von ElcomSoft arbeitet zudem sehr schnell und ermöglicht es dem Forensik-Experten, den gesamten Inhalt des Google Drive-Kontos des Nutzers mit nur wenigen Klicks zu erfassen.

    Die passwortlose Authentifizierung in Google Drive ist über einen Authentifizierungs-Token verfügbar, der entweder aus Google Chrome- beziehungsweis Google-Backup oder einer Sync-App extrahiert wurden, sofern letztere auf dem Computer des Benutzers installiert ist.

    Über Elcomsoft Cloud Explorer (ECX)

    Elcomsoft Cloud Explorer ist ein umfassendes, forensisch fundiertes Cloud-Akquisitions-Tool für Google-Konten. Das Tool bietet Forensikern weitreichende Möglichkeiten, Informationen zur Beweisaufnahme zu extrahieren, einschließlich der Google-eigenen Lösung Google Takeout. Elcomsoft Cloud Explorer ist somit in der Lagem, tief in die Online-Aktivitäten eines Verdächtigen vorzudringen. Forensiker können nun mit nur einer einzigen Extraktions-Aktion das tun, zu dem Google selbst nicht in der Lage ist: Beweise herunterladen und analysieren. Elcomsoft Cloud Explorer wird damit zu dem einem forensischen Tool, das nativ alle verfügbaren Zwei-Faktor-Authentifizierungsmethoden unterstützt, einschließlich FIDO-Schlüssel und Google Prompt.

    Systemanforderungen

    Elcomsoft Cloud Explorer unterstützt Windows 7, 8, 8.1 und Windows 10 sowie Windows 2008-2016 Server. Elcomsoft Cloud Explorer für Mac unterstützt Mac OS X 10.7 und höher, einschließlich macOS High Sierra. Die Authentifizierung ohne Passwort erfordert die Analyse eines Live-Systems oder einer VM, auf der Google Chrome installiert und authentifiziert ist.

    Preise und Verfügbarkeit

    Elcomsoft Cloud Explorer 2.10 für Windows und Mac ist ab sofort verfügbar und kann für 1.995 EUR zuzüglich Mehrwertsteuer erworben werden. Lokale Preise können variieren. Elcomsoft Cloud Explorer ist als eigenständiges Paket erhältlich oder als Teil des Elcomsoft Mobile Forensic Bundle (2.995 EUR zuzüglich Mehrwertsteuer), das für Geräte mit Apple iOS, BlackBerry 10, Windows Phone und Windows 10 Mobile eine umfassende Palette von mobilen Erfassungs- und Analyse-Tools umfasst.

    Über:

    Elcomsoft Co. Ltd.
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +7 495 9741162
    web ..: http://www.elcomsoft.de
    email : sales@elcomsoft.de

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com

  • Oxygen Forensics stellt neue Methode zur Entschlüsselung von WhatsApp-Daten vor

    Das Flaggschiff-Softwareprodukt ‚Oxygen Forensic Detective‘ von Oxygen Forensics, ist ab sofort in der Lage, WhatsApp-Cloud-Token von Android-Geräten zu entschlüsseln.

    Erst vor kurzem wurde Version 10.1 von Oxygen Forensics Oxygen Forensic Detective veröffentlicht, die in der Lage ist, WhatsApp-, iCloud- oder Google-Backups mit einem Token zu entschlüsseln. Wenn eine für die Backup-Entschlüsselung erforderliche Key-Datei nicht abgerufen werden kann, kann Oxygen Forensic Detective ein WhatsApp-Authentifizierungs-Token erstellen und es zum Entschlüsseln von Backups verwenden, die in den iCloud- und Google Cloud-Diensten gespeichert sind.

    Mit Oxygen Forensic Detective 10.2 können forensische Ermittelter ab sofort ein WhatsApp-Cloud-Token eines Android-Geräts verwenden, um WhatsApp-Backups von Android-Geräten, WhatsApp-Google Drive-Backups sowie iCloud-Backups mit derselben Telefonnummer zu entschlüsseln.

    „Unser Produktentwicklungsteam arbeitet ständig an neuen Funktionen „, sagte Lee Reiber, COO von Oxygen Forensics. „Das neue WhatsApp-Entschlüsselungs-Verfahren lässt sich digital nicht nachverfolgen und stellt eine gute Alternative zu der häufig verwendeten Methode mit der Schlüsseldatei dar. Mit diesem Token können forensische Experten ebenfalls unzustellbare Nachrichten und unbeantwortete Anrufe direkt vom WhatsApp-Server abrufen, was Ermittlern dabei hilft, die notwendigen Beweise Stück für Stück zusammenzusetzen, um Straftaten aufzuklären.“

    Über:

    Oxygen Forensics, Inc.
    Frau Galina Rabotenko
    North Pitt Street 901
    VA 22314 Alexandria, Virginia
    USA

    fon ..: +1 877 969-9436
    web ..: http://www.oxygen-forensic.com/de
    email : oxygen@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com