- Anzeigen -


Onlinedaten schnell filtern


Forensische Software ermöglicht Ermittlern Daten mobiler Endgeräte schnell auszulesen und aufzubereiten
"Elcomsoft Phone Viewer 1.1" arbeitet mit Backups im Gigabyte-Bereich

(09.06.15) - Ein neues Update für den Elcomsoft Phone Viewer führt zu mehreren Optimierungen und Weiterentwicklungen beim Auslesen von Nachrichten und Anrufprotokollen. Die forensische Software ermöglicht Ermittlern Daten mobiler Endgeräte schnell auszulesen und aufzubereiten. Im Gegensatz zum Elcomsoft Phone Breaker ist der Phone Viewer nicht darauf spezialisiert sich Zugang zu den Geräten oder der Cloud zu verschaffen, sondern setzt diesen Zugriff bereits voraus und arbeitet mit heruntergeladenen und dechiffrierten Backups. Sinn und Zweck des Phone Viewers ist es, auf einen Blick die oft Gigabyte-großen Backups zu filtern und wichtige Informationen anzuzeigen. Per Mausklick werden wichtige Daten aufbereitet ausgeben ohne dafür lange in kryptischen Verzeichnissen suchen zu müssen.

Der Elcomsoft Phone Viewer 1.1 ist nun in der Lage auch sehr große Nachrichten- und Anrufprotokolle mit mehreren tausend Einträgen effizient und schnell zu extrahieren und zu durchsuchen. Eine partielle Neuentwicklung führte zu erheblichen Performance-Steigerungen, mit denen sich schnelle Volltextsuchen über Nachrichten, Anrufprotokolle, Notizen und Adressbücher hinweg durchführen lassen. Denn auch wenn die relevanten Daten oft weniger als ein Megabyte umfassen, so sind die gesamten Backups, die durchsucht werden müssen meist mehrere Gigabyte groß. Nach bestimmten Kriterien gefilterter Zugriff binnen Sekunden setzt also eine Software voraus, die weiß, wo welche Daten zu finden sind. Ein weiteres Feature, welches mit dem Update hinzugekommen ist, ist der Support für Bilder bei Nachrichten von iOS und BlackBerry 10.

Verfügbarkeit, unterstützte Systeme und Preis
>> iOS: Unterstützt werden lokale iTunes und iCloud Backups. Dazu gehören auch moderne iOS-Versionen bis 8.3 und Geräte wie das iPhone 6 oder 6 Plus.
>> WindowsPhone: Unterstützt werden WindowsPhone 8 und 8.1. Voraussetzung ist auch hier ein vorliegendes Backup der Microsoft Cloud.
>> BlackBerry: Als eines der wenigen Tools kann der Elcomsoft Phone Viewer auch BlackBerry 10 Backups anzeigen und durchsuchen.

Die Software Elcomsoft Phone Breaker ist bei allen erwähnten Cloud-Daten in der Lage sich Zugang zu verschaffen und die Daten zu dechiffrieren. Dieses entschlüsselte Backup kann mit dem Elcomsoft Phone Viewer sekundenschnell durchsucht und gefiltert werden. Grundsätzlich funktioniert der Phone Viewer auch mit Backups, die mit anderen Tools extrahiert wurden. Eine Gewährleistung dafür, dass anderweitig erlangte Backup-Daten sich für die Analyse mittels Elcomsoft Phone Viewer eignen kann aber nicht übernommen werden.

Als forensisches Tool, welches den Zugriff auf die Daten nicht herstellt, sondern einen legitimierten Zugriff bereits voraussetzt, bietet Elcomsoft nur eine Version an, die nicht nach Behörden, Unternehmen und Privatanwendern unterscheidet.

Bislang ist die Software als 32- und 64-Bit-Version nur für Windows ab Vista oder ab Windows Server 2003 verfügbar. An einer Mac-Version wird gearbeitet. Weitere Software von Blackberry oder Apple, wie beispielsweise iTunes, muss nicht installiert werden. (ElcomSoft: ra)

ElcomSoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sonstige Security-Lösungen

  • Störungsfrei surfen

    Malwarebytes kündigte den Marktstart ihrer Browser Guard-Lösung an, einer umfassenden Browser-Sicherheitslösung, die durch Datenschutz ein sicheres und schnelleres Surfen im Web ermöglicht. Die neueste Browser Guard-Lösung blockiert Tracker, die in die Privatsphäre der Benutzer eingreifen, unerwünschte Werbung und schützt Nutzer vor Clickbait sowie Betrugsquellen. Dieses kostenlose Tool ist ab sofort für Chrome- und Firefox-Browser verfügbar.

  • Erfindungen mit Blockchain-Technik dokumentieren

    Egal ob Hobby-Tüftler oder Profi: Wer einen technischen oder finanziellen Vorsprung in der Nutzung ihrer Produktidee haben möchte, meldet diese zum Patent an. Das ganze ist allerdings ein aufwändiger, zeit- und kostenintensiver Prozess: Erfinder müssen sich nicht nur um die reine Anmeldung, sondern auch um die Erstellung von Prototypen, die Produktprüfung, Marktforschung und einen Hersteller kümmern. Nicht zu vergessen sind dabei Detailzeichnungen und eine Beschreibung der Erfindung, auf die sich die Patentansprüche beziehen, und die zwingend zum Patentantrag dazugehören. Sie bilden für eine spätere Produktion außerdem die Basis.

  • Schlüssellose DDoS-Abwehrlösung

    Radware hat ihre Lösung "DefenseSSL" zum Schutz vor SSL-DDoS-Angriffen um verhaltensbasierte Algorithmen für den schlüssellosen Schutz vor HTTPS Floods erweitert. Diese Funktion ermöglicht es Unternehmen, verschlüsselten Datenverkehr ohne Schlüssel zu überprüfen und so einen Großteil der Latenzzeiten zu beseitigen, die normalerweise mit HTTPS-Flood-Angriffen verbunden sind. Laut Google ist der Großteil des Internetverkehrs inzwischen verschlüsselt, und mehr als 70 Prozent der Internetseiten nutzen SSL. Während die SSL/TLS-Verschlüsselung für viele Aspekte der Sicherheit entscheidend ist, öffnet sie auch die Tür zu einer neuen Generation von leistungsstarken Distributed Denial-of-Service (DDoS)-Angriffen.

  • Angestellte werden in ihrem eigenen Tempo geschult

    Kaspersky Lab präsentiert die neue interaktive und onlinebasierte Schulungslösung "Kaspersky Automated Security Awareness Platform", mit der Unternehmen jeglicher Größe ihre Mitarbeiter im richtigen Umgang mit aktuellen und künftigen Cybergefahren trainieren. Der automatisierte Online-Service von Kaspersky Lab setzt auf Micro-Learning, verschiedene Kursformate und kontinuierliche Vertiefung. Ziel ist es, das Cybersicherheitsbewusstsein der Mitarbeiter und somit generell das digitale Sicherheitsniveau im Unternehmen zu verbessern.

  • Einführung von PAM-Lösungen

    Mit dem neuen kostenlosen "PAM Maturity Assessment"-Tool stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Werkzeug zur Verfügung, das es IT-Abteilungen ermöglicht, den aktuellen Stand ihrer PAM-Sicherheit zu ermitteln. Dabei erhalten sie belastbare Informationen darüber, wie effektiv und umfassend privilegierte Konten und Accounts in ihrem Unternehmen verwaltet und geschützt werden, um in einem zweiten Schritt Sicherheitsmaßnahmen, Budgets und Ressourcen gezielt daran anpassen zu können.