Strona główna > Odzyskiwanie i Analiza Danych > Usługi odczytu danych > Odczyt PIN/Pattern z otwarciem urządzenia
|
Odczyt kodów kodów PIN, Backup PIN, PassCode, EFI, Pattern wykorzystając eMMC/JTAG
21269 |
Odczyt kodu PIN w telefonach Nokia/Microsoft Lumia 7.x/8.x (JTAG/eMMC/Chip-Off) Odczyt kodu PIN w telefonach Nokia/Microsoft Lumia 7.x/8.x (JTAG/eMMC/Chip-Off) to usługa polegająca na odczycie zablokowanego kodu PIN/Hasła w Nokia/Microsoft Lumia 7.x/8.x. Telefon nie musi mieć zainstalowanego dodatkowego oprogramowania - nie dokonujemy żadnych zmian w urządzeniu tj. nie lutujemy nic w telefonie, nie ingerujemy w dane oraz nie wgrywamy boota. Do odczytu wykorzystujemy protokoły JTAG lub eMMC ISP wykorzystując do tego bezinwazyjny stół diagnostyczny VR-Table dedykowany do tego typu zadań a następnie własne skrypty do analizy odczytanego obrazu pamięci. Przy korzystaniu z tej metody nie ma znaczenia długość PINu, hasła. |
21267 |
Odczyt kodu PIN/Hasło/Pattern Lock w telefonie Android 2.x.x-5.x.x (JTAG/eMMC/Chip-Off) Odczyt kodu PIN/Hasło/Pattern Lock w telefonie Android 2.x.x-5.x.x (JTAG/eMMC/Chip-Off) to usługa polegająca na odczycie kodu PIN, hasła lub blokady Pattern Lock (wzór / tzw. perełki). Telefon nie musi mieć włączonego debugowania USB lub trybu programisty - nie dokonujemy żadnych zmian w telefon tj. nie lutujemy nic w telefonie, nie ingerujemy w dane oraz nie wgrywamy Recovery czy tez nie wykonujemy roota. Do odczytu wykorzystujemy protokoły JTAG lub eMMC ISP wykorzystując do tego bezinwazyjny stół diagnostyczny VR-Table dedykowany do tego typu zadań a następnie własne skrypty do analizy odczytanego obrazu pamięci. Przy korzystaniu z tej metody nie ma znaczenia długość PINu, hasła czy też Pattern Locka. |
21268 |
Odczyt kodu PIN/Pattern Lock w telefonie Android 6.x (JTAG/eMMC/Chip-Off) Odczyt kodu PIN/Pattern Lock w telefonie Android 6.x - Gatekeeper (JTAG/eMMC/Chip-Off) to usługa polegająca na odczycie kodu PIN lub blokady Pattern Lock (wzór / tzw. perełki). Telefon nie musi mieć włączonego debugowania USB lub trybu programisty - nie dokonujemy żadnych zmian w telefon tj. nie lutujemy nic w telefonie, nie ingerujemy w dane oraz nie wgrywamy Recovery czy tez nie wykonujemy roota. Do odczytu wykorzystujemy protokoły JTAG lub eMMC ISP wykorzystując do tego bezinwazyjny stół diagnostyczny VR-Table dedykowany do tego typu zadań a następnie własne skrypty do analizy odczytanego obrazu pamięci. Przy korzystaniu z tej metody nie ma znaczenia długość PINu, hasła czy też Pattern Locka. |