Цифровая криминалистика. Для мобильных устройств
- Какие телефоны может «открывать»российская полиция?
- Как работает цифровая криминалистика?
- Какой телефон мне выбрать?
- Полезные настройки GrapheneOS
- Почему технику Apple так легко «открыть»?
- Конкретные уязвимости в процессорах Apple
- «Открываем» самые «непробиваемые» устройства
Цифровая криминалистика. Для компьютеров
Векторы атак. Государственный уровень
- Атаки на сотовые модемы
- Подбираем вектор атаки по IMEI
- Атаки на радио-чипы (WiFi, Bluetooth, UWB)
- Атаки на медицинские импланты
- Мы знаем, как себя ведет ваш чип Bluetooth
Векторы атак. Бытовой уровень
Векторы атак. Обходные пути
- Как достать ключи шифрования из компьютера, не прикасаясь к ОС?
- Прослушка с помощью сенсоров вашего телефона