Recupero Dati Crittografati

hard-disk-sata-vs-ssd-788x472.jpg

MrDisk è in grado di sbloccare dispositivi e de-crittografare dati mediante l'utilizzo di software forensi.

Possiamo rimuovere le protezioni esclusivamente da dispositivi di cui è nota e dimostrabile la proprietà e previa autorizzazione scritta del proprietario.

Siamo abilitati per rimuovere password e pin da:

- Hard Disk;

- Sistemi operativi Windows, Apple e Linux;

- Smartphone e telefoni Android;

- Iphone e dispositivi della Apple;

- File e/o cartelle (PDF, Excel, etc.);

- Chiavette crittografate con software speciali (Veracrypt, TrueCrypt, Bitlocker, etc.).

Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi.

Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:

  • nomi o cognomi;
  • date di dascita;
  • parole di uso comune;
  • nomi di città;
  • parolacce;
  • PIN più utilizzati;
  • PASSWORD più utilizzate.

Per una verifica puoi richiedere il nostro intervento, trasmettendo il file da decriptare (o richiedere il ritiro del dispositivo, se si tratta di una chiavetta USB, un hard disk). L'analisi è gratuita.

Possono essere necessari alcuni giorni per definire con precisione il preventivo.

Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche.

Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000 € (per i casi estremamente lunghi e complicati).

Contattaci per maggiori informazioni.

 

Hai un problema con uno di questi dispositivi?

MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato.

unnamed%20(2).jpg

Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.

 

Alcune caratteristiche importanti:

  • Possibilità di avere un tecnico dedicato al proprio caso
  • Costante attività di ricerca e sviluppo
  • Tecnici specializzati su singoli supporti o brand
  • Possibilità di interventi anche estremi in camera bianca
  • Possibilità di ricevere aggiornamenti in tempo reale sullo stato di avanzamento della lavorazione

 

E’ possibile il totale recupero dati nei seguenti casi:

  • Danno logico (software): in cui il supporto venga ancora riconosciuto dal BIOS del sistema.
  • Danno fisico, sia elettrico che elettronico o meccanico (hardware): in cui il supporto venga o non venga più riconosciuto dal BIOS.

 

Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati.

Il cliente viene costantemente informato sullo stato del recupero dati.

 

Richiedi un'analisi gratuita cliccando sulla pagina contattaci!

Recupero Dati Crittografati

Sotto-categorie

  • Sblocco Account Windows

    Capita sempre più spesso di dover sbloccare PC Windows con account bloccati o protetti da PIN o Password.

    Purtroppo non c'è modo di risolvere questo problema mediante il servizio di assistenza della Windows, che prevede come unica soluzione quella di formattare il dispositivo. Ma questa operazione prevede la perdita di tutti i dati che non sono stati salvati precedentemente sullo spazio Drive.

    encrypt-itunes-password.jpg

    Questa situazione può rappresentare un vero e proprio problema per molti utilizzatori dei prodotti Windows perché, in caso di problemi, comporta la perdita totale dei propri dati.

    Per fortuna esistono delle soluzioni sviluppate dal nostro team di esperti che permette, attraverso l'analisi con software forensi, di avviare un processo di ricerca del PIN o della PASSWORD mediante la tecnica del brute-force.

    Importante:

    E' necessaria un'autorizzazione scritta del proprietario del dispositivo per iniziare la procedura di sblocco.

    think_of_password.jpg

    Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:

    • solo numeri;
    • solo lettere minuscole;
    • solo lettere maiuscole;
    • solo caratteri speciali; 
    • combinazione di numeri, lettere maiuscole e minuscole;
    • altre combinazioni..

    password-breaking-time-calculator.jpg

    Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi.

    Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:

    • nomi o cognomi;
    • date di dascita;
    • parole di uso comune;
    • nomi di città;
    • parolacce;
    • PIN più utilizzati;
    • PASSWORD più utilizzate.

    hydra-brute-force-attack.png

    L'analisi del dispositivo (PC, Portatile o Tablet con SO Windows) viene eseguita mediante l'esecuzione di una copia forense (quando possibile) o tramite FTK. Terminato il backup il cliente può continuare ad utilizzare il proprio dispositivo in attesa di ricevere conferma della riuscita dell'operazione.

    Possono essere necessari alcuni giorni per definire con precisione il preventivo.

    Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche.

    Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati).

    Hai un problema con uno di questi dispositivi?

    MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato.

    unnamed%20(2).jpg

    Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.

     

    Alcune caratteristiche importanti:

    • Possibilità di avere un tecnico dedicato al proprio caso
    • Costante attività di ricerca e sviluppo
    • Tecnici specializzati su singoli supporti o brand
    • Possibilità di interventi anche estremi in camera bianca
    • Possibilità di stato avanzamento in tempo reale

     

    E’ possibile il totale recupero dati nei seguenti casi:

    • Danno logico (software): in cui il supporto venga ancora riconosciuto dal BIOS del sistema.
    • Danno fisico, sia elettrico che elettronico o meccanico (hardware): in cui il supporto venga o non venga più riconosciuto dal BIOS.

     

    Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati.

    Il cliente viene costantemente informato sullo stato del recupero dati.

     

    Richiedi un'analisi gratuita cliccando sulla pagina contattaci!

  • Ricerca Password...

    Capita sempre più spesso di dover sbloccare Mac, Iphone, Ipad, etc. che hanno backup itunes bloccati da un PIN o una PASSWORD dimenticata dai clienti, perchè magari è stata impostata anni prima.

    Purtroppo non c'è modo di risolvere questo problema mediante il servizio di assistenza della Apple, che prevede come unica soluzione quella di formattare il dispositivo. Ma questa operazione prevede la perdita di tutti i dati che non sono stati salvati precedentemente sullo spazio iCloud.

    encrypt-itunes-password.jpg

    Questa situazione può rappresentare un vero e proprio problema per molti utilizzatori dei prodotti Apple perché, in caso di problemi, comporta la perdita totale dei propri dati.

    Per fortuna esistono delle soluzioni sviluppate dal nostro team di esperti che permette, attraverso l'analisi con software forensi, di avviare un processo di ricerca del PIN o della PASSWORD mediante la tecnica del brute-force.

    think_of_password.jpg

    Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:

    • solo numeri;
    • solo lettere minuscole;
    • solo lettere maiuscole;
    • solo caratteri speciali; 
    • combinazione di numeri, lettere maiuscole e minuscole;
    • altre combinazioni..

    password-breaking-time-calculator.jpg

    Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi.

    Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:

    • nomi o cognomi;
    • date di dascita;
    • parole di uso comune;
    • nomi di città;
    • parolacce;
    • PIN più utilizzati;
    • PASSWORD più utilizzate.

    hydra-brute-force-attack.png

    L'analisi del dispositivo (iPhone, iMac, iPad, etc.) viene eseguita mediante l'esecuzione di una copia forense (quando possibile) o tramite iTunes. Terminato il backup il cliente può continuare ad utilizzare il proprio dispositivo in attesa di ricevere conferma della riuscita dell'operazione.

    Possono essere necessari alcuni giorni per definire con precisione il preventivo.

    Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche.

    Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati).

    Hai un problema con uno di questi dispositivi?

    MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato.

    unnamed%20(2).jpg

    Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.

     

    Alcune caratteristiche importanti:

    • Possibilità di avere un tecnico dedicato al proprio caso
    • Costante attività di ricerca e sviluppo
    • Tecnici specializzati su singoli supporti o brand
    • Possibilità di interventi anche estremi in camera bianca
    • Possibilità di stato avanzamento in tempo reale

     

    E’ possibile il totale recupero dati nei seguenti casi:

    • Danno logico (software): in cui il supporto venga ancora riconosciuto dal BIOS del sistema.
    • Danno fisico, sia elettrico che elettronico o meccanico (hardware): in cui il supporto venga o non venga più riconosciuto dal BIOS.

     

    Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati.

    Il cliente viene costantemente informato sullo stato del recupero dati.

     

    Richiedi un'analisi gratuita cliccando sulla pagina contattaci!

  • Ricerca Password FILE...

    Capita spesso di dover necessariamente proteggere file, archivi, raccolte di dati importanti e privati con password o attraverso l'utilizzo di appositi software gratuiti o professionali. Capita, purtroppo, altrettanto spesso, che a distanza di anni dalla loro creazione dimentichiamo il codice per accedere al loro contenuto.

    Non è semplice risolvere questo problema, la riuscita di una ricerca dipende da molti fattori:

    - lunghezza della password;

    - combinazioni scelte (minuscole, maiuscole, solo lettere, lettere e numeri, utilizzo di simboli speciali, etc.);

    - livello di protezione scelta (sistemi di protezione a 128 bit, 256, 512, MD5, SHA1, SHA256, AES, etc.);

    - software specifici di criptazione (BitLocker, VeraCrypt, PKZip, SecureZip, TrueCrypt, etc.).

    Di seguito elenchiamo i tipi di ricerca che possiamo eseguire:

    MD4

    MD5

    SHA1

    SHA2-224

    SHA2-256

    SHA2-384

    SHA2-512

    SHA3-224

    SHA3-256

    SHA3-384

    SHA3-512

    RIPEMD-160

    BLAKE2b-512

    GOST R 34.11-2012 (Streebog) 256-bit, big-endian

    GOST R 34.11-2012 (Streebog) 512-bit, big-endian

    GOST R 34.11-94

    GPG (AES-128/AES-256 (SHA-1($pass)))

    Half MD5

    Keccak-224

    Keccak-256

    Keccak-384

    Keccak-512

    Whirlpool

    SipHash

    md5(utf16le($pass))

    sha1(utf16le($pass))

    sha256(utf16le($pass))

    sha384(utf16le($pass))

    sha512(utf16le($pass))

    md5($pass.$salt)

    md5($salt.$pass)

    md5($salt.$pass.$salt)

    md5($salt.md5($pass))

    md5($salt.md5($pass.$salt))

    md5($salt.md5($salt.$pass))

    md5($salt.sha1($salt.$pass))

    md5($salt.utf16le($pass))

    md5(md5($pass))

    md5(md5($pass).md5($salt))

    md5(md5(md5($pass)))

    md5(sha1($pass))

    md5(sha1($pass).$salt)

    md5(sha1($pass).md5($pass).sha1($pass))

    md5(sha1($salt).md5($pass))

    md5(strtoupper(md5($pass)))

    md5(utf16le($pass).$salt)

    sha1($pass.$salt)

    sha1($salt.$pass)

    sha1($salt.$pass.$salt)

    sha1($salt.sha1($pass))

    sha1($salt.sha1($pass.$salt))

    sha1($salt.utf16le($pass))

    sha1($salt1.$pass.$salt2)

    sha1(CX)

    sha1(md5($pass))

    sha1(md5($pass).$salt)

    sha1(md5($pass.$salt))

    sha1(md5(md5($pass)))

    sha1(sha1($pass))

    sha1(sha1($pass).$salt)

    sha1(sha1($salt.$pass.$salt))

    sha1(utf16le($pass).$salt)

    sha256($pass.$salt)

    sha256($salt.$pass)

    sha256($salt.$pass.$salt)

    sha256($salt.sha256($pass))

    sha256($salt.sha256_bin($pass))

    sha256($salt.utf16le($pass))

    sha256(md5($pass))

    sha256(sha256($pass).$salt)

    sha256(sha256_bin($pass))

    sha256(utf16le($pass).$salt)

    sha384($pass.$salt)

    sha384($salt.$pass)

    sha384($salt.utf16le($pass))

    sha384(utf16le($pass).$salt)

    sha512($pass.$salt)

    sha512($salt.$pass)

    sha512($salt.utf16le($pass))

    sha512(utf16le($pass).$salt)

    BLAKE2b-512($pass.$salt)

    BLAKE2b-512($salt.$pass)

    HMAC-MD5 (key = $pass)

    HMAC-MD5 (key = $salt)

    HMAC-SHA1 (key = $pass)

    HMAC-SHA1 (key = $salt)

    HMAC-SHA256 (key = $pass)

    HMAC-SHA256 (key = $salt)

    HMAC-SHA512 (key = $pass)

    HMAC-SHA512 (key = $salt)

    HMAC-Streebog-256 (key = $pass), big-endian

    HMAC-Streebog-256 (key = $salt), big-endian

    HMAC-Streebog-512 (key = $pass), big-endian

    HMAC-Streebog-512 (key = $salt), big-endian

    CRC32

    CRC32C

    CRC64Jones

    Java Object hashCode()

    MurmurHash

    MurmurHash3

    3DES (PT = $salt, key = $pass)

    DES (PT = $salt, key = $pass)

    AES-128-ECB NOKDF (PT = $salt, key = $pass)

    AES-192-ECB NOKDF (PT = $salt, key = $pass)

    AES-256-ECB NOKDF (PT = $salt, key = $pass)

    ChaCha20

    Linux Kernel Crypto API (2.4)

    Skip32 (PT = $salt, key = $pass)

    PBKDF2-HMAC-MD5

    PBKDF2-HMAC-SHA1

    PBKDF2-HMAC-SHA256

    PBKDF2-HMAC-SHA512

    scrypt

    phpass

    TACACS+

    SIP digest authentication (MD5)

    IKE-PSK MD5

    IKE-PSK SHA1

    SNMPv3 HMAC-MD5-96

    SNMPv3 HMAC-MD5-96/HMAC-SHA1-96

    SNMPv3 HMAC-SHA1-96

    SNMPv3 HMAC-SHA224-128

    SNMPv3 HMAC-SHA256-192

    SNMPv3 HMAC-SHA384-256

    SNMPv3 HMAC-SHA512-384

    WPA-EAPOL-PBKDF2

    WPA-EAPOL-PMK

    WPA-PBKDF2-PMKID+EAPOL

    WPA-PMK-PMKID+EAPOL

    WPA-PMKID-PBKDF2

    WPA-PMKID-PMK

    IPMI2 RAKP HMAC-SHA1

    CRAM-MD5

    JWT (JSON Web Token)

    Kerberos 5, etype 17, TGS-REP

    Kerberos 5, etype 17, Pre-Auth

    Kerberos 5, etype 18, TGS-REP

    Kerberos 5, etype 18, Pre-Auth

    Kerberos 5, etype 23, AS-REQ Pre-Auth

    Kerberos 5, etype 23, TGS-REP

    Kerberos 5, etype 23, AS-REP

    NetNTLMv1 / NetNTLMv1+ESS

    NetNTLMv1 / NetNTLMv1+ESS (NT)

    NetNTLMv2

    NetNTLMv2 (NT)

    Amazon AWS4-HMAC-SHA256

    Flask Session Cookie

    iSCSI CHAP authentication, MD5(CHAP)

    RACF

    AIX {smd5}

    AIX {ssha1}

    AIX {ssha256}

    AIX {ssha512}

    LM

    QNX /etc/shadow (MD5)

    QNX /etc/shadow (SHA256)

    QNX /etc/shadow (SHA512)

    DPAPI masterkey file v1

    DPAPI masterkey file v2

    GRUB 2

    MS-AzureSync PBKDF2-HMAC-SHA256

    BSDi Crypt, Extended DES

    NTLM

    Radmin2

    Radmin3

    Samsung Android Password/PIN

    Windows Hello PIN/Password

    Windows Phone 8+ PIN/password

    Cisco-ASA MD5

    Cisco-IOS $8$ (PBKDF2-SHA256)

    Cisco-IOS $9$ (scrypt)

    Cisco-IOS type 4 (SHA256)

    Cisco-PIX MD5

    Citrix NetScaler (SHA1)

    Citrix NetScaler (SHA512)

    Domain Cached Credentials (DCC), MS Cache

    Domain Cached Credentials 2 (DCC2), MS Cache 2

    FortiGate (FortiOS)

    FortiGate256 (FortiOS256)

    ArubaOS

    Juniper IVE

    Juniper NetScreen/SSG (ScreenOS)

    Juniper/NetBSD sha1crypt

    iPhone passcode (UID key + System Keybag)

    macOS v10.4, macOS v10.5, macOS v10.6

    macOS v10.7

    macOS v10.8+ (PBKDF2-SHA512)

    bcrypt $2*$, Blowfish (Unix)

    md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)

    descrypt, DES (Unix), Traditional DES

    sha256crypt $5$, SHA256 (Unix)

    sha512crypt $6$, SHA512 (Unix)

    SQLCipher

    MSSQL (2000)

    MSSQL (2005)

    MSSQL (2012, 2014)

    MongoDB ServerKey SCRAM-SHA-1

    MongoDB ServerKey SCRAM-SHA-256

    PostgreSQL

    PostgreSQL CRAM (MD5)

    PostgreSQL SCRAM-SHA-256

    Oracle H: Type (Oracle 7+)

    Oracle S: Type (Oracle 11+)

    Oracle T: Type (Oracle 12+)

    MySQL $A$ (sha256crypt)

    MySQL CRAM (SHA1)

    MySQL323

    MySQL4.1/MySQL5

    Sybase ASE

    DNSSEC (NSEC3)

    KNX IP Secure - Device Authentication Code

    CRAM-MD5 Dovecot

    SSHA-256(Base64), LDAP {SSHA256}

    SSHA-512(Base64), LDAP {SSHA512}

    Dahua Authentication MD5

    RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256)

    FileZilla Server >= 0.9.55

    ColdFusion 10+

    Apache $apr1$ MD5, md5apr1, MD5 (APR)

    Episerver 6.x < .NET 4

    Episerver 6.x >= .NET 4

    hMailServer

    nsldap, SHA-1(Base64), Netscape LDAP SHA

    nsldaps, SSHA-1(Base64), Netscape LDAP SSHA

    SAP CODVN B (BCODE)

    SAP CODVN B (BCODE) from RFC_READ_TABLE

    SAP CODVN F/G (PASSCODE)

    SAP CODVN F/G (PASSCODE) from RFC_READ_TABLE

    SAP CODVN H (PWDSALTEDHASH) iSSHA-1

    PeopleSoft

    PeopleSoft PS_TOKEN

    SolarWinds Orion

    SolarWinds Orion v2

    SolarWinds Serv-U

    Lotus Notes/Domino 5

    Lotus Notes/Domino 6

    Lotus Notes/Domino 8

    OpenEdge Progress Encode

    Oracle Transportation Management (SHA256)

    Huawei sha1(md5($pass).$salt)

    AuthMe sha256

    AES Crypt (SHA256)

    VMware VMX (PBKDF2-HMAC-SHA1 + AES-256-CBC)

    LUKS

    VeraCrypt

    BestCrypt v3 Volume Encryption

    FileVault 2

    VirtualBox (PBKDF2-HMAC-SHA256 & AES-128-XTS)

    VirtualBox (PBKDF2-HMAC-SHA256 & AES-256-XTS)

    DiskCryptor

    BitLocker

    Android FDE (Samsung DEK)

    Android FDE <= 4.3

    Apple File System (APFS)

    TrueCrypt

    eCryptfs

    PDF 1.1 - 1.3 (Acrobat 2 - 4)

    PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1

    PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2

    PDF 1.4 - 1.6 (Acrobat 5 - 8)

    PDF 1.4 - 1.6 (Acrobat 5 - 8) - user and owner pass

    PDF 1.7 Level 3 (Acrobat 9)

    PDF 1.7 Level 8 (Acrobat 10 - 11)

    MS Office 2007

    MS Office 2010

    MS Office 2013

    MS Office 2016 - SheetProtection

    MS Office <= 2003 $0/$1, MD5 + RC4

    MS Office <= 2003 $0/$1, MD5 + RC4, collider #1

    MS Office <= 2003 $0/$1, MD5 + RC4, collider #2

    MS Office <= 2003 $3, SHA1 + RC4, collider #1

    MS Office <= 2003 $3, SHA1 + RC4, collider #2

    MS Office <= 2003 $3/$4, SHA1 + RC4

    Open Document Format (ODF) 1.2 (SHA-256, AES)

    Open Document Format (ODF) 1.1 (SHA-1, Blowfish)

    Apple Secure Notes

    Apple iWork

    1Password, agilekeychain

    1Password, cloudkeychain

    Password Safe v2

    Password Safe v3

    LastPass + LastPass sniffed

    KeePass 1 (AES/Twofish) and KeePass 2 (AES)

    KeePass 1 (AES/Twofish) and KeePass 2 (AES) - keyfile only mode

    Bitwarden

    Ansible Vault

    Mozilla key3.db

    Mozilla key4.db

    Apple Keychain

    7-Zip

    RAR3-hp

    RAR3-p (Compressed)

    RAR3-p (Uncompressed)

    RAR5

    PKZIP (Compressed Multi-File)

    PKZIP (Compressed)

    PKZIP (Mixed Multi-File)

    PKZIP (Mixed Multi-File Checksum-Only)

    PKZIP (Uncompressed)

    PKZIP Master Key

    PKZIP Master Key (6 byte optimization)

    SecureZIP AES-128

    SecureZIP AES-192

    SecureZIP AES-256

    WinZip

    Android Backup

    Stuffit5

    AxCrypt 1

    AxCrypt 1 in-memory SHA1

    AxCrypt 2 AES-128

    AxCrypt 2 AES-256

    iTunes backup < 10.0

    iTunes backup >= 10.0

    WBB3 (Woltlab Burning Board)

    PHPS

    SMF (Simple Machines Forum) > v1.1

    MediaWiki B type

    Redmine

    Umbraco HMAC-SHA1

    Joomla < 2.5.18

    OpenCart

    PrestaShop

    Tripcode

    Drupal7

    PunBB

    MyBB 1.2+, IPB2+ (Invision Power Board)

    vBulletin < v3.8.5

    vBulletin >= v3.8.5

    bcrypt(md5($pass)) / bcryptmd5

    bcrypt(sha1($pass)) / bcryptsha1

    bcrypt(sha512($pass)) / bcryptsha512

    osCommerce, xt:Commerce

    TOTP (HMAC-SHA1)

    Web2py pbkdf2-sha512

    Django (PBKDF2-SHA256)

    Django (SHA-1)

    Atlassian (PBKDF2-HMAC-SHA1)

    Ruby on Rails Restful-Authentication

    Ruby on Rails Restful Auth (one round, no sitekey)

    Python passlib pbkdf2-sha512

    Python passlib pbkdf2-sha256

    Python passlib pbkdf2-sha1

    PKCS#8 Private Keys (PBKDF2-HMAC-SHA1 + 3DES/AES)

    PKCS#8 Private Keys (PBKDF2-HMAC-SHA256 + 3DES/AES)

    JKS Java Key Store Private Keys (SHA1)

    RSA/DSA/EC/OpenSSH Private Keys ($0$)

    RSA/DSA/EC/OpenSSH Private Keys ($6$)

    RSA/DSA/EC/OpenSSH Private Keys ($1, $3$)

    RSA/DSA/EC/OpenSSH Private Keys ($4$)

    RSA/DSA/EC/OpenSSH Private Keys ($5$)

    XMPP SCRAM PBKDF2-SHA1

    Teamspeak 3 (channel hash)

    Telegram Desktop < v2.1.14 (PBKDF2-HMAC-SHA1)

    Telegram Desktop >= v2.1.14 (PBKDF2-HMAC-SHA512)

    Telegram Mobile App Passcode (SHA256)

    Skype

    MetaMask Wallet

    BitShares v0.x - sha512(sha512_bin(pass))

    Bitcoin/Litecoin wallet.dat

    Bitcoin WIF private key (P2PKH)

    Bitcoin WIF private key (P2SH(P2WPKH))

    Bitcoin WIF private key (P2WPKH, Bech32)

    Electrum Wallet (Salt-Type 1-3)

    Electrum Wallet (Salt-Type 4)

    Electrum Wallet (Salt-Type 5)

    Blockchain, My Wallet

    Blockchain, My Wallet, V2

    Blockchain, My Wallet, Second Password (SHA256)

    Stargazer Stellar Wallet XLM

    Ethereum Pre-Sale Wallet, PBKDF2-HMAC-SHA256

    Ethereum Wallet, PBKDF2-HMAC-SHA256

    Ethereum Wallet, SCRYPT

    MultiBit Classic .key (MD5)

    MultiBit Classic .wallet (scrypt)

    MultiBit HD (scrypt)

    Exodus Desktop Wallet (scrypt)

    Terra Station Wallet (AES256-CBC(PBKDF2($pass)))

    encrypt-itunes-password.jpg

    Per fortuna esistono delle soluzioni sviluppate dal nostro team di esperti che permette, attraverso l'analisi con software forensi, di avviare un processo di ricerca del PIN o della PASSWORD mediante la tecnica del brute-force.

    think_of_password.jpg

    Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:

    • solo numeri;
    • solo lettere minuscole;
    • solo lettere maiuscole;
    • solo caratteri speciali; 
    • combinazione di numeri, lettere maiuscole e minuscole;
    • altre combinazioni..

    password-breaking-time-calculator.jpg

    Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi.

    Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:

    • nomi o cognomi;
    • date di dascita;
    • parole di uso comune;
    • nomi di città;
    • parolacce;
    • PIN più utilizzati;
    • PASSWORD più utilizzate.

    hydra-brute-force-attack.png

    Per una verifica puoi richiedere il nostro intervento, trasmettendo il file da decriptare (o richiedere il ritiro del dispositivo, se si tratta di una chiavetta USB, un hard disk). L'analisi è gratuita.

    Possono essere necessari alcuni giorni per definire con precisione il preventivo.

    Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche.

    Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati).

    Hai un problema con uno di questi dispositivi?

    MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato.

    unnamed%20(2).jpg

    Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.

     

    Alcune caratteristiche importanti:

    • Possibilità di avere un tecnico dedicato al proprio caso
    • Costante attività di ricerca e sviluppo
    • Tecnici specializzati su singoli supporti o brand
    • Possibilità di interventi anche estremi in camera bianca
    • Possibilità di stato avanzamento in tempo reale

     

    E’ possibile il totale recupero dati nei seguenti casi:

    • Danno logico (software): in cui il supporto venga ancora riconosciuto dal BIOS del sistema.
    • Danno fisico, sia elettrico che elettronico o meccanico (hardware): in cui il supporto venga o non venga più riconosciuto dal BIOS.

     

    Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati.

    Il cliente viene costantemente informato sullo stato del recupero dati.

     

    Richiedi un'analisi gratuita cliccando sulla pagina contattaci!

  • Ricerca Password Account

    Grazie all'ausilio di speciali software forensi, siamo in grado di eseguire scansioni approfondite per cercare, all'interno della memoria RAM o del disco di appoggio di un PC Windows o di un MAC

    Queste scansioni possono rilevare l'utilizzo di account e password utilizzate per l'autenticazione in siti internet, app, software, social network ed altro ancora.

    Quali sono i motivi più frequenti che spingono i clienti a richiedere questo servizio di analisi:

    - controllo parentale (se figlio minore, con autorizzazione dei tutori legali);

    - verifica infedeltà coniugale, lavorativa o industriale (con autorizzazione del proprietario del dispositivo da analizzare);

    - recupero dati ed informazioni da pc di persone defunte (necessaria autorizzazione degli eredi);

    - altre motivazioni personali.

    encrypt-itunes-password.jpg

    La scansione dei dispositivi può richiedere diverse ore, in caso di dischi di grandi capacità, anche giorni.

    Prima di iniziare la procedura viene eseguita una copia fisica del disco, la scansione sarà eseguita sulla copia forense per evitare di modificare il disco originale, al termine della copia sarà possibile ritarare il PC in attesa del termine dell'analisi.

    In alcuni casi è necessario decriptare la password con l'ausilio di software di attacco bruteforce.

    Importante:

    E' necessaria un'autorizzazione scritta del proprietario del dispositivo per iniziare la procedura di sblocco.

    think_of_password.jpg

    Esistono vari tipi di attacco brute-force, alcuni di questi richiedono grandi quantità di risorse (PC molto potenti, tempo necessario, consumo elettricità, etc.). La quantità di combinazioni possibili dipendono dal tipo e dal numero di caratteri che compongono il PIN o la PASSWORD:

    • solo numeri;
    • solo lettere minuscole;
    • solo lettere maiuscole;
    • solo caratteri speciali; 
    • combinazione di numeri, lettere maiuscole e minuscole;
    • altre combinazioni..

    password-breaking-time-calculator.jpg

    Per migliorare le performance ed accorciare i tempi di ricerca, il nostro team ha creato dei dizionari di PIN e PASSWORD più utilizzati, che vengono stabiliti insieme al cliente, sulla scorta di quanto riferito in sede di analisi.

    Abbiamo infatti progettato degli archivi già pronti all'uso, ad es.:

    • nomi o cognomi;
    • date di dascita;
    • parole di uso comune;
    • nomi di città;
    • parolacce;
    • PIN più utilizzati;
    • PASSWORD più utilizzate.

    hydra-brute-force-attack.png

    L'analisi del dispositivo (PC, Portatile o Tablet con SO Windows) viene eseguita mediante l'esecuzione di una copia forense (quando possibile) o tramite FTK. Terminato il backup il cliente può continuare ad utilizzare il proprio dispositivo in attesa di ricevere conferma della riuscita dell'operazione.

    Possono essere necessari alcuni giorni per definire con precisione il preventivo.

    Il costo dell'operazione varia in base alla difficoltà ed al tempo necessario per la conclusione delle ricerche.

    Orientativamente la forbice dei costi varia tra i 300 € (per i casi più brevi e semplici) ai 1000€ (per i casi estremamente lunghi e complicati).

    Hai un problema con uno di questi dispositivi?

    MrDisk è un Laboratorio Specializzato nel Data Recovery dotato di tutta la strumentazione necessaria per consentire il ripristino dei dati persi da qualsiasi tipologia di caso ci venga presentato.

    unnamed%20(2).jpg

    Nei nostri laboratori operano solamente tecnici specializzati e con anni di esperienza nel campo del recupero dati professionale, al fine di offrire ai nostri clienti il miglior servizio possibile.

     

    Alcune caratteristiche importanti:

    • Possibilità di avere un tecnico dedicato al proprio caso
    • Costante attività di ricerca e sviluppo
    • Tecnici specializzati su singoli supporti o brand
    • Possibilità di interventi anche estremi in camera bianca
    • Possibilità di stato avanzamento in tempo reale

     

    E’ possibile il totale recupero dati nei seguenti casi:

    • Danno logico (software): in cui il supporto venga ancora riconosciuto dal BIOS del sistema.
    • Danno fisico, sia elettrico che elettronico o meccanico (hardware): in cui il supporto venga o non venga più riconosciuto dal BIOS.

     

    Il procedimento del recupero dati in camera bianca si suddivide in due fasi: la fase di diagnosi e la procedura di recupero dati.

    Il cliente viene costantemente informato sullo stato del recupero dati.

     

    Richiedi un'analisi gratuita cliccando sulla pagina contattaci!

Non ci sono ancora prodotti disponibili

Resta in contatto! Altri prodotti verranno mostrati qui non appena saranno stati aggiunti.