Non ci sono ancora prodotti disponibili
Resta in contatto! Altri prodotti verranno mostrati qui non appena saranno stati aggiunti.
MrDisk è in grado di sbloccare dispositivi e de-crittografare dati mediante l'utilizzo di software forensi. Possiamo rimuovere le protezioni esclusivamente da dispositivi di cui è nota e dimostrabile la proprietà e previa autorizzazione scritta del proprietario. Siamo abilitati per rimuovere password e pin da: - Hard Disk; - Sistemi operativi Windows, Apple e Linux; - Smartphone e telefoni Android; - Iphone e dispositivi della Apple; - File e/o cartelle (PDF, Excel, etc.); - Chiavette crittografate con software speciali (Veracrypt, TrueCrypt, Bitlocker, etc.). |
Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi. Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:
|
Per una verifica puoi richiedere il nostro intervento, trasmettendo il file da decriptare (o richiedere il ritiro del dispositivo, se si tratta di una chiavetta USB, un hard disk). L'analisi è gratuita. Possono essere necessari alcuni giorni per definire con precisione il preventivo. Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche. Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000 € (per i casi estremamente lunghi e complicati). |
Contattaci per maggiori informazioni. |
Hai un problema con uno di questi dispositivi?MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato. Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.
Alcune caratteristiche importanti:
E’ possibile il totale recupero dati nei seguenti casi:
Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati. Il cliente viene costantemente informato sullo stato del recupero dati.
Richiedi un'analisi gratuita cliccando sulla pagina contattaci! |
Capita sempre più spesso di dover sbloccare PC Windows con account bloccati o protetti da PIN o Password. Purtroppo non c'è modo di risolvere questo problema mediante il servizio di assistenza della Windows, che prevede come unica soluzione quella di formattare il dispositivo. Ma questa operazione prevede la perdita di tutti i dati che non sono stati salvati precedentemente sullo spazio Drive. |
Questa situazione può rappresentare un vero e proprio problema per molti utilizzatori dei prodotti Windows perché, in caso di problemi, comporta la perdita totale dei propri dati. Per fortuna esistono delle soluzioni sviluppate dal nostro team di esperti che permette, attraverso l'analisi con software forensi, di avviare un processo di ricerca del PIN o della PASSWORD mediante la tecnica del brute-force. Importante: E' necessaria un'autorizzazione scritta del proprietario del dispositivo per iniziare la procedura di sblocco. |
Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:
|
Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi. Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:
|
L'analisi del dispositivo (PC, Portatile o Tablet con SO Windows) viene eseguita mediante l'esecuzione di una copia forense (quando possibile) o tramite FTK. Terminato il backup il cliente può continuare ad utilizzare il proprio dispositivo in attesa di ricevere conferma della riuscita dell'operazione. Possono essere necessari alcuni giorni per definire con precisione il preventivo. Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche. Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati). |
Hai un problema con uno di questi dispositivi?MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato. Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.
Alcune caratteristiche importanti:
E’ possibile il totale recupero dati nei seguenti casi:
Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati. Il cliente viene costantemente informato sullo stato del recupero dati.
Richiedi un'analisi gratuita cliccando sulla pagina contattaci! |
Capita sempre più spesso di dover sbloccare Mac, Iphone, Ipad, etc. che hanno backup itunes bloccati da un PIN o una PASSWORD dimenticata dai clienti, perchè magari è stata impostata anni prima. Purtroppo non c'è modo di risolvere questo problema mediante il servizio di assistenza della Apple, che prevede come unica soluzione quella di formattare il dispositivo. Ma questa operazione prevede la perdita di tutti i dati che non sono stati salvati precedentemente sullo spazio iCloud. |
Questa situazione può rappresentare un vero e proprio problema per molti utilizzatori dei prodotti Apple perché, in caso di problemi, comporta la perdita totale dei propri dati. Per fortuna esistono delle soluzioni sviluppate dal nostro team di esperti che permette, attraverso l'analisi con software forensi, di avviare un processo di ricerca del PIN o della PASSWORD mediante la tecnica del brute-force. |
Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:
|
Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi. Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:
|
L'analisi del dispositivo (iPhone, iMac, iPad, etc.) viene eseguita mediante l'esecuzione di una copia forense (quando possibile) o tramite iTunes. Terminato il backup il cliente può continuare ad utilizzare il proprio dispositivo in attesa di ricevere conferma della riuscita dell'operazione. Possono essere necessari alcuni giorni per definire con precisione il preventivo. Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche. Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati). |
Hai un problema con uno di questi dispositivi?MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato. Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.
Alcune caratteristiche importanti:
E’ possibile il totale recupero dati nei seguenti casi:
Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati. Il cliente viene costantemente informato sullo stato del recupero dati.
Richiedi un'analisi gratuita cliccando sulla pagina contattaci! |
Capita spesso di dover necessariamente proteggere file, archivi, raccolte di dati importanti e privati con password o attraverso l'utilizzo di appositi software gratuiti o professionali. Capita, purtroppo, altrettanto spesso, che a distanza di anni dalla loro creazione dimentichiamo il codice per accedere al loro contenuto. Non è semplice risolvere questo problema, la riuscita di una ricerca dipende da molti fattori: - lunghezza della password; - combinazioni scelte (minuscole, maiuscole, solo lettere, lettere e numeri, utilizzo di simboli speciali, etc.); - livello di protezione scelta (sistemi di protezione a 128 bit, 256, 512, MD5, SHA1, SHA256, AES, etc.); - software specifici di criptazione (BitLocker, VeraCrypt, PKZip, SecureZip, TrueCrypt, etc.). Di seguito elenchiamo i tipi di ricerca che possiamo eseguire: MD4 MD5 SHA1 SHA2-224 SHA2-256 SHA2-384 SHA2-512 SHA3-224 SHA3-256 SHA3-384 SHA3-512 RIPEMD-160 BLAKE2b-512 GOST R 34.11-2012 (Streebog) 256-bit, big-endian GOST R 34.11-2012 (Streebog) 512-bit, big-endian GOST R 34.11-94 GPG (AES-128/AES-256 (SHA-1($pass))) Half MD5 Keccak-224 Keccak-256 Keccak-384 Keccak-512 Whirlpool SipHash md5(utf16le($pass)) sha1(utf16le($pass)) sha256(utf16le($pass)) sha384(utf16le($pass)) sha512(utf16le($pass)) md5($pass.$salt) md5($salt.$pass) md5($salt.$pass.$salt) md5($salt.md5($pass)) md5($salt.md5($pass.$salt)) md5($salt.md5($salt.$pass)) md5($salt.sha1($salt.$pass)) md5($salt.utf16le($pass)) md5(md5($pass)) md5(md5($pass).md5($salt)) md5(md5(md5($pass))) md5(sha1($pass)) md5(sha1($pass).$salt) md5(sha1($pass).md5($pass).sha1($pass)) md5(sha1($salt).md5($pass)) md5(strtoupper(md5($pass))) md5(utf16le($pass).$salt) sha1($pass.$salt) sha1($salt.$pass) sha1($salt.$pass.$salt) sha1($salt.sha1($pass)) sha1($salt.sha1($pass.$salt)) sha1($salt.utf16le($pass)) sha1($salt1.$pass.$salt2) sha1(CX) sha1(md5($pass)) sha1(md5($pass).$salt) sha1(md5($pass.$salt)) sha1(md5(md5($pass))) sha1(sha1($pass)) sha1(sha1($pass).$salt) sha1(sha1($salt.$pass.$salt)) sha1(utf16le($pass).$salt) sha256($pass.$salt) sha256($salt.$pass) sha256($salt.$pass.$salt) sha256($salt.sha256($pass)) sha256($salt.sha256_bin($pass)) sha256($salt.utf16le($pass)) sha256(md5($pass)) sha256(sha256($pass).$salt) sha256(sha256_bin($pass)) sha256(utf16le($pass).$salt) sha384($pass.$salt) sha384($salt.$pass) sha384($salt.utf16le($pass)) sha384(utf16le($pass).$salt) sha512($pass.$salt) sha512($salt.$pass) sha512($salt.utf16le($pass)) sha512(utf16le($pass).$salt) BLAKE2b-512($pass.$salt) BLAKE2b-512($salt.$pass) HMAC-MD5 (key = $pass) HMAC-MD5 (key = $salt) HMAC-SHA1 (key = $pass) HMAC-SHA1 (key = $salt) HMAC-SHA256 (key = $pass) HMAC-SHA256 (key = $salt) HMAC-SHA512 (key = $pass) HMAC-SHA512 (key = $salt) HMAC-Streebog-256 (key = $pass), big-endian HMAC-Streebog-256 (key = $salt), big-endian HMAC-Streebog-512 (key = $pass), big-endian HMAC-Streebog-512 (key = $salt), big-endian CRC32 CRC32C CRC64Jones Java Object hashCode() MurmurHash MurmurHash3 3DES (PT = $salt, key = $pass) DES (PT = $salt, key = $pass) AES-128-ECB NOKDF (PT = $salt, key = $pass) AES-192-ECB NOKDF (PT = $salt, key = $pass) AES-256-ECB NOKDF (PT = $salt, key = $pass) ChaCha20 Linux Kernel Crypto API (2.4) Skip32 (PT = $salt, key = $pass) PBKDF2-HMAC-MD5 PBKDF2-HMAC-SHA1 PBKDF2-HMAC-SHA256 PBKDF2-HMAC-SHA512 scrypt phpass TACACS+ SIP digest authentication (MD5) IKE-PSK MD5 IKE-PSK SHA1 SNMPv3 HMAC-MD5-96 SNMPv3 HMAC-MD5-96/HMAC-SHA1-96 SNMPv3 HMAC-SHA1-96 SNMPv3 HMAC-SHA224-128 SNMPv3 HMAC-SHA256-192 SNMPv3 HMAC-SHA384-256 SNMPv3 HMAC-SHA512-384 WPA-EAPOL-PBKDF2 WPA-EAPOL-PMK WPA-PBKDF2-PMKID+EAPOL WPA-PMK-PMKID+EAPOL WPA-PMKID-PBKDF2 WPA-PMKID-PMK IPMI2 RAKP HMAC-SHA1 CRAM-MD5 JWT (JSON Web Token) Kerberos 5, etype 17, TGS-REP Kerberos 5, etype 17, Pre-Auth Kerberos 5, etype 18, TGS-REP Kerberos 5, etype 18, Pre-Auth Kerberos 5, etype 23, AS-REQ Pre-Auth Kerberos 5, etype 23, TGS-REP Kerberos 5, etype 23, AS-REP NetNTLMv1 / NetNTLMv1+ESS NetNTLMv1 / NetNTLMv1+ESS (NT) NetNTLMv2 NetNTLMv2 (NT) Amazon AWS4-HMAC-SHA256 Flask Session Cookie iSCSI CHAP authentication, MD5(CHAP) RACF AIX {smd5} AIX {ssha1} AIX {ssha256} AIX {ssha512} LM QNX /etc/shadow (MD5) QNX /etc/shadow (SHA256) QNX /etc/shadow (SHA512) DPAPI masterkey file v1 DPAPI masterkey file v2 GRUB 2 MS-AzureSync PBKDF2-HMAC-SHA256 BSDi Crypt, Extended DES NTLM Radmin2 Radmin3 Samsung Android Password/PIN Windows Hello PIN/Password Windows Phone 8+ PIN/password Cisco-ASA MD5 Cisco-IOS $8$ (PBKDF2-SHA256) Cisco-IOS $9$ (scrypt) Cisco-IOS type 4 (SHA256) Cisco-PIX MD5 Citrix NetScaler (SHA1) Citrix NetScaler (SHA512) Domain Cached Credentials (DCC), MS Cache Domain Cached Credentials 2 (DCC2), MS Cache 2 FortiGate (FortiOS) FortiGate256 (FortiOS256) ArubaOS Juniper IVE Juniper NetScreen/SSG (ScreenOS) Juniper/NetBSD sha1crypt iPhone passcode (UID key + System Keybag) macOS v10.4, macOS v10.5, macOS v10.6 macOS v10.7 macOS v10.8+ (PBKDF2-SHA512) bcrypt $2*$, Blowfish (Unix) md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5) descrypt, DES (Unix), Traditional DES sha256crypt $5$, SHA256 (Unix) sha512crypt $6$, SHA512 (Unix) SQLCipher MSSQL (2000) MSSQL (2005) MSSQL (2012, 2014) MongoDB ServerKey SCRAM-SHA-1 MongoDB ServerKey SCRAM-SHA-256 PostgreSQL PostgreSQL CRAM (MD5) PostgreSQL SCRAM-SHA-256 Oracle H: Type (Oracle 7+) Oracle S: Type (Oracle 11+) Oracle T: Type (Oracle 12+) MySQL $A$ (sha256crypt) MySQL CRAM (SHA1) MySQL323 MySQL4.1/MySQL5 Sybase ASE DNSSEC (NSEC3) KNX IP Secure - Device Authentication Code CRAM-MD5 Dovecot SSHA-256(Base64), LDAP {SSHA256} SSHA-512(Base64), LDAP {SSHA512} Dahua Authentication MD5 RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256) FileZilla Server >= 0.9.55 ColdFusion 10+ Apache $apr1$ MD5, md5apr1, MD5 (APR) Episerver 6.x < .NET 4 Episerver 6.x >= .NET 4 hMailServer nsldap, SHA-1(Base64), Netscape LDAP SHA nsldaps, SSHA-1(Base64), Netscape LDAP SSHA SAP CODVN B (BCODE) SAP CODVN B (BCODE) from RFC_READ_TABLE SAP CODVN F/G (PASSCODE) SAP CODVN F/G (PASSCODE) from RFC_READ_TABLE SAP CODVN H (PWDSALTEDHASH) iSSHA-1 PeopleSoft PeopleSoft PS_TOKEN SolarWinds Orion SolarWinds Orion v2 SolarWinds Serv-U Lotus Notes/Domino 5 Lotus Notes/Domino 6 Lotus Notes/Domino 8 OpenEdge Progress Encode Oracle Transportation Management (SHA256) Huawei sha1(md5($pass).$salt) AuthMe sha256 AES Crypt (SHA256) VMware VMX (PBKDF2-HMAC-SHA1 + AES-256-CBC) LUKS VeraCrypt BestCrypt v3 Volume Encryption FileVault 2 VirtualBox (PBKDF2-HMAC-SHA256 & AES-128-XTS) VirtualBox (PBKDF2-HMAC-SHA256 & AES-256-XTS) DiskCryptor BitLocker Android FDE (Samsung DEK) Android FDE <= 4.3 Apple File System (APFS) TrueCrypt eCryptfs PDF 1.1 - 1.3 (Acrobat 2 - 4) PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1 PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2 PDF 1.4 - 1.6 (Acrobat 5 - 8) PDF 1.4 - 1.6 (Acrobat 5 - 8) - user and owner pass PDF 1.7 Level 3 (Acrobat 9) PDF 1.7 Level 8 (Acrobat 10 - 11) MS Office 2007 MS Office 2010 MS Office 2013 MS Office 2016 - SheetProtection MS Office <= 2003 $0/$1, MD5 + RC4 MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 MS Office <= 2003 $3, SHA1 + RC4, collider #1 MS Office <= 2003 $3, SHA1 + RC4, collider #2 MS Office <= 2003 $3/$4, SHA1 + RC4 Open Document Format (ODF) 1.2 (SHA-256, AES) Open Document Format (ODF) 1.1 (SHA-1, Blowfish) Apple Secure Notes Apple iWork 1Password, agilekeychain 1Password, cloudkeychain Password Safe v2 Password Safe v3 LastPass + LastPass sniffed KeePass 1 (AES/Twofish) and KeePass 2 (AES) KeePass 1 (AES/Twofish) and KeePass 2 (AES) - keyfile only mode Bitwarden Ansible Vault Mozilla key3.db Mozilla key4.db Apple Keychain 7-Zip RAR3-hp RAR3-p (Compressed) RAR3-p (Uncompressed) RAR5 PKZIP (Compressed Multi-File) PKZIP (Compressed) PKZIP (Mixed Multi-File) PKZIP (Mixed Multi-File Checksum-Only) PKZIP (Uncompressed) PKZIP Master Key PKZIP Master Key (6 byte optimization) SecureZIP AES-128 SecureZIP AES-192 SecureZIP AES-256 WinZip Android Backup Stuffit5 AxCrypt 1 AxCrypt 1 in-memory SHA1 AxCrypt 2 AES-128 AxCrypt 2 AES-256 iTunes backup < 10.0 iTunes backup >= 10.0 WBB3 (Woltlab Burning Board) PHPS SMF (Simple Machines Forum) > v1.1 MediaWiki B type Redmine Umbraco HMAC-SHA1 Joomla < 2.5.18 OpenCart PrestaShop Tripcode Drupal7 PunBB MyBB 1.2+, IPB2+ (Invision Power Board) vBulletin < v3.8.5 vBulletin >= v3.8.5 bcrypt(md5($pass)) / bcryptmd5 bcrypt(sha1($pass)) / bcryptsha1 bcrypt(sha512($pass)) / bcryptsha512 osCommerce, xt:Commerce TOTP (HMAC-SHA1) Web2py pbkdf2-sha512 Django (PBKDF2-SHA256) Django (SHA-1) Atlassian (PBKDF2-HMAC-SHA1) Ruby on Rails Restful-Authentication Ruby on Rails Restful Auth (one round, no sitekey) Python passlib pbkdf2-sha512 Python passlib pbkdf2-sha256 Python passlib pbkdf2-sha1 PKCS#8 Private Keys (PBKDF2-HMAC-SHA1 + 3DES/AES) PKCS#8 Private Keys (PBKDF2-HMAC-SHA256 + 3DES/AES) JKS Java Key Store Private Keys (SHA1) RSA/DSA/EC/OpenSSH Private Keys ($0$) RSA/DSA/EC/OpenSSH Private Keys ($6$) RSA/DSA/EC/OpenSSH Private Keys ($1, $3$) RSA/DSA/EC/OpenSSH Private Keys ($4$) RSA/DSA/EC/OpenSSH Private Keys ($5$) XMPP SCRAM PBKDF2-SHA1 Teamspeak 3 (channel hash) Telegram Desktop < v2.1.14 (PBKDF2-HMAC-SHA1) Telegram Desktop >= v2.1.14 (PBKDF2-HMAC-SHA512) Telegram Mobile App Passcode (SHA256) Skype MetaMask Wallet BitShares v0.x - sha512(sha512_bin(pass)) Bitcoin/Litecoin wallet.dat Bitcoin WIF private key (P2PKH) Bitcoin WIF private key (P2SH(P2WPKH)) Bitcoin WIF private key (P2WPKH, Bech32) Electrum Wallet (Salt-Type 1-3) Electrum Wallet (Salt-Type 4) Electrum Wallet (Salt-Type 5) Blockchain, My Wallet Blockchain, My Wallet, V2 Blockchain, My Wallet, Second Password (SHA256) Stargazer Stellar Wallet XLM Ethereum Pre-Sale Wallet, PBKDF2-HMAC-SHA256 Ethereum Wallet, PBKDF2-HMAC-SHA256 Ethereum Wallet, SCRYPT MultiBit Classic .key (MD5) MultiBit Classic .wallet (scrypt) MultiBit HD (scrypt) Exodus Desktop Wallet (scrypt) Terra Station Wallet (AES256-CBC(PBKDF2($pass))) |
Per fortuna esistono delle soluzioni sviluppate dal nostro team di esperti che permette, attraverso l'analisi con software forensi, di avviare un processo di ricerca del PIN o della PASSWORD mediante la tecnica del brute-force. |
Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:
|
Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi. Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:
|
Per una verifica puoi richiedere il nostro intervento, trasmettendo il file da decriptare (o richiedere il ritiro del dispositivo, se si tratta di una chiavetta USB, un hard disk). L'analisi è gratuita. Possono essere necessari alcuni giorni per definire con precisione il preventivo. Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche. Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati). |
Hai un problema con uno di questi dispositivi?MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato. Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.
Alcune caratteristiche importanti:
E’ possibile il totale recupero dati nei seguenti casi:
Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati. Il cliente viene costantemente informato sullo stato del recupero dati.
Richiedi un'analisi gratuita cliccando sulla pagina contattaci! |
Grazie all'ausilio di speciali software forensi, siamo in grado di eseguire scansioni approfondite per cercare, all'interno della memoria RAM o del disco di appoggio di un PC Windows o di un MAC. Queste scansioni possono rilevare l'utilizzo di account e password utilizzate per l'autenticazione in siti internet, app, software, social network ed altro ancora. Quali sono i motivi più frequenti che spingono i clienti a richiedere questo servizio di analisi: - controllo parentale (se figlio minore, con autorizzazione dei tutori legali); - verifica infedeltà coniugale, lavorativa o industriale (con autorizzazione del proprietario del dispositivo da analizzare); - recupero dati ed informazioni da pc di persone defunte (necessaria autorizzazione degli eredi); - altre motivazioni personali. |
La scansione dei dispositivi può richiedere diverse ore, in caso di dischi di grandi capacità, anche giorni. Prima di iniziare la procedura viene eseguita una copia fisica del disco, la scansione sarà eseguita sulla copia forense per evitare di modificare il disco originale, al termine della copia sarà possibile ritarare il PC in attesa del termine dell'analisi. In alcuni casi è necessario decriptare la password con l'ausilio di software di attacco bruteforce. Importante: E' necessaria un'autorizzazione scritta del proprietario del dispositivo per iniziare la procedura di sblocco. |
Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:
|
Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi. Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:
|
L'analisi del dispositivo (PC, Portatile o Tablet con SO Windows) viene eseguita mediante l'esecuzione di una copia forense (quando possibile) o tramite FTK. Terminato il backup il cliente può continuare ad utilizzare il proprio dispositivo in attesa di ricevere conferma della riuscita dell'operazione. Possono essere necessari alcuni giorni per definire con precisione il preventivo. Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche. Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati). |
Hai un problema con uno di questi dispositivi?MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato. Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.
Alcune caratteristiche importanti:
E’ possibile il totale recupero dati nei seguenti casi:
Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati. Il cliente viene costantemente informato sullo stato del recupero dati.
Richiedi un'analisi gratuita cliccando sulla pagina contattaci! |
Resta in contatto! Altri prodotti verranno mostrati qui non appena saranno stati aggiunti.