Pour les autorités chargées de l'application du droit

Outils pour la criminalistique informatique et mobile

Elcomsoft est au service des autorités gouvernementales, de l'armée et des autorités chargées de l'application du droit en fournissant une large gamme d'outils de criminalistique informatique et mobile. Nos outils sont entièrement acquittables et fiables en termes de la criminalistique et ne nécessitent ni de formation complexe, ni de formation spéciale ni de certificat. Les preuves extraites ou récupérées à l'aide des outils Elcomsoft sont examinées par un tribunal. Le support expert, les politiques de maintenance compactes et les mises à niveau font de nos produits un investissement sûr.

Liste des produits

Pour les activités commerciales

Solutions de sécurité de l'information et d'extraction de données

Elcomsoft propose une gamme de produits aux compagnie pour le rétablissement d`accès aux données bloquées, cryptographiques ou protégées par un mot de passe, audit de sécurité complet et extraction des informations à partir d'une grande variété d'appareils mobiles. Les produits Elcomsoft offrent une technologie de pointe et les performances les plus élevées possibles à un prix compétitif. Des mises à jour régulières et la maintenance de qualité protégeront votre investissement. Nos outils ne nécessitent aucune formation complexe et constituent un choix idéal pour une utilisation continue ainsi que celle ponctuelle.

Liste des produits

Pour un usage

Outils pour la récupération des mots de passe pour ordinateurs et appareils mobiles

Déverrouillage des informations précieuses protégées par des mots de passe perdus et oubliés. Des centaines de milliers de mots de passe sont perdus chaque année, les informations protégées deviennent inaccessibles au propriétaire légitime. Les produits Elcomsoft aident à rétablir le contrôle des données cryptées, à récupérer les mots de passe perdus ou oubliés et à accéder aux comptes verrouillés dans les systèmes d'exploitation, les applications et les services courants. Grâce aux technologies avancées d'accélération matérielle, nos outils sont les plus rapides du marché avec l`utilisation des cartes graphiques de jeu grand public pour accélérer la récupération.

Liste des produits

Mise à jour du blog

Significant Locations, iOS 14 and iCloud

«Location data is one of the most sensitive pieces of personal information. In today’s world, aggregated location data is as sensitive and as valuable as the user’s passwords. Once this data is transmitted to the OS manufacturer’s cloud service or any of the third-party vendors, the user has the right to know exactly what information […]»

9 July, 2020Vladimir Katalov

Extracting and Using Stored Passwords from Web Browsers

«Breaking passwords becomes more difficult with every other update of popular software. Microsoft routinely bumps the number of hash iterations to make Office document protection coherent with current hardware. Apple uses excessive protection of iTunes backups since iOS 10.1, making brute force attacks a thing of the past. VeraCrypt and BitLocker were secure from the […]»

7 July, 2020Oleg Afonin

Extracting Passwords from Tencent QQ Browser

«QQ Browser is one of China’s most popular Web browsers. With some 10% of the Chinese market and the numerous Chinese users abroad, QQ Browser is used by the millions. Like many of its competitors, QQ Browser offers the ability to store website passwords. The passwords are securely encrypted, and can be only accessed once […]»

7 July, 2020Oleg Afonin