Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Компания «Оксиджен Софтвер» выпустила новую версию продукта «Мобильный Криминалист Enterprise», получившую номер 1.3. В ней разработчики расширили список исследуемых цифровых источников информации и добавили поддержку операционной системы Windows 11 и файловых систем FAT, EXT2/3/4, HFS/ HFS+.

«”МК Enterprise” — относительно молодой продукт. Он был выпущен в апреле 2021 года. ”МК Enterprise” является синтезом накопленного нами опыта,  представленного в виде форензиковых инструментов, и нового уникального функционала. По сути, мы создали и из месяца в месяц развиваем отечественный программный продукт DFIR-направления (Digital Forensics and Incident Response)», — отмечает Ольга Гутман, генеральный директор компании «Оксиджен Софтвер».

«Решения этого класса предназначены для цифровизации и оптимизации процесса расследования инцидентов. В каждом релизе мы добавляем в продукт новые возможности, способствующие выполнению данных задач», — подчеркивает Ольга.

Как версия 1.3 способствует успешному расследованию инцидентов? В первую очередь в «МК Enterprise» расширен список исследуемых цифровых источников информации: интегрирован сбор данных из образов жестких дисков виртуальных машин VDI, VHD, VMDK, образов в форматах DMG, ISO и архивов 7Z, RAR, TAR. Также реализована поддержка операционной системы Windows 11 и файловых систем FAT, EXT2/3/4, HFS/ HFS+.

Отследить активность использования рабочей станции на Windows помогает поиск и анализ новых артефактов — системных журналов USN и LogFile файловой системы NTFS, всплывающих уведомлений (TOAST Notifications) и LNK-файлов, известных как ярлыки файлов.

Зафиксировать факт работы с файлом, а также его передачу третьим лицам позволит исследование данных еще большего количества как десктопных корпоративных приложений, так и их облачных сервисов. Стало доступным извлечение информации о синхронизированных устройствах, файлах, папках и других данных из хранилища Google Drive for Desktop на рабочих станциях, работающих под управлением операционных систем Windows и macOS. Из десктопных версий мессенджеров для персональных систем на Windows, macOS, Linux — CA Flowdock и Twist, а также из «облаков» MEGA и Chatwork, осуществлена возможность получения чатов, контактов, вложений и другой информации.

Получить демоверсию продукта можно по этой ссылке, а узнать больше об обновлениях программы — здесь (PDF).

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru