Enter case details for forensic documentation
Jede Untersuchung beginnt hier. Erfassen Sie Falldetails bevor Sie scannen — jede Aktion wird mit Zeitstempel und SHA-256 Hash-Chain protokolliert.
60-Second System Analysis with Traffic Light
Active crypto wallets and encrypted containers found
Komplette Systemübersicht in unter 60 Sekunden. Das intelligente Ampel-System sagt Ihnen sofort, ob der PC heruntergefahren werden kann.
Browser, Jumplists, Prefetch, USB, Cloud, Apps & Phones
Umfassende forensische Analyse über 9 kritische Bereiche. Jeder digitale Fußabdruck wird erfasst und dokumentiert.
Advanced file search across all drives
Erweiterte Dateisuche über alle Laufwerke mit anpassbaren Filtern. Finden Sie Beweise schnell mit Multi-Term-Suchen und intelligenter Priorisierung.
Cryptocurrency Forensics
Spezialisierter Deep-Scanner für alles rund um Kryptowährungen. Von Software-Wallets bis Hardware-Geräte, Seed-Phrases bis Exchange-Aktivität.
Windows Credential Manager, Browsers, RDP, Mail
Extrahiert gespeicherte Zugangsdaten aus dem System — Browser-Passwörter, WiFi-Profile, RDP-Verbindungen und Windows Credentials.
Remote Desktop Credential Testing
Testen Sie RDP-Anmeldedaten in Durchsuchungsobjekten bspw. Unternehmen mit intelligentem Wordlist Angriff. Importieren Sie Ziele aus Netzwerk-Scans, Browser-History oder manuelle Eingabe.
SAM/NTLM Hash Extraction & Password Recovery
Extrahieren Sie Windows SAM/NTLM-Hashes direkt aus der Registry oder importieren Sie SAM-Dateien. Knacken Sie Passwörter mit Wordlists, Regeln oder Brute Force.
Hash Extraction & Password/Recovery-Key Attack
Extrahieren Sie BitLocker-Hashes aus verschlüsselten Volumes für Offline-Cracking. Suchen Sie automatisch nach Recovery-Keys in der Registry und im Active Directory.
VeraCrypt Container Detection & Analysis
Erkennen Sie VeraCrypt/TrueCrypt-Container auch wenn sie als andere Dateitypen getarnt sind. Analysieren Sie Verschlüsselungsparameter und extrahieren Sie Hashes für Offline-Angriffe.
AI Assistant Usage Analysis — 10+ Services
How do I create a hidden VeraCrypt container?
22.02.2026 14:32I can explain how VeraCrypt Hidden Volumes work...
How can I buy Bitcoin anonymously without KYC?
21.02.2026 09:15Analysiert die Nutzung von KI-Assistenten über 10+ Dienste. Was hat der Verdächtige seinen KI-Assistenten gefragt?
Hash-chained activity log — SHA-256
Manipulationssicheres Protokoll aller Aktionen mit SHA-256 Hash-Chain. Jeder Eintrag ist kryptografisch mit dem vorherigen verknüpft.
Professional Digital Forensics. Zero Traces. 100% Offline.
© 2026 Decrypta Technologies · Nur für autorisierte Ermittlungsbehörden