5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20 [転載禁止]©2ch.net

1 :名無しさん@お腹いっぱい。:2015/07/21(火) 07:11:21.26 ID:kaMvIaxW0
暗号化仮想ドライブ作成ソフト
主にVeraCryptに関するスレ
キーロガー対策がなくてNSAのバックドアのあるTrueCryptはBitlockerに乗り換えを

Part19
http://anago.2ch.net/test/read.cgi/software/1418142100/

2 :名無しさん@お腹いっぱい。:2015/07/21(火) 07:15:17.70 ID:kaMvIaxW0
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/

3 :名無しさん@お腹いっぱい。:2015/07/21(火) 07:49:20.15 ID:CVyTb3qh0
TrueCryptは危険

952 :名無しさん@お腹いっぱい。:2015/07/21(火) 04:00:36.05 ID:3eD5mUZr0
これ「ドライブ暗号化」は絶対にしてはダメだよね。
USBメモリでやったんだけど、アンマウント忘れてUSB外すと次からマウントできなくなった。
コンテナなら同じことしても大丈夫だった。
実験だったからデータ失わなくて済んだけど怖い。

957 :952:2015/07/21(火) 06:35:51.89 ID:USJtP21Z0
気になってコンテナでも実験もう1回やってみたけど、コンテナのほうも壊れたわw スマソw

4 :名無しさん@お腹いっぱい。:2015/07/21(火) 07:51:45.46 ID:CVyTb3qh0
>>3
×TrueCryptは危険
○TrueCryptはバグだらけ

TrueCryptは危険

946 :名無しさん@お腹いっぱい。:2015/07/20(月) 22:24:41.65 ID:tuu0ToAY0
TrueCryptのパスワード入力欄、キーロガー対策してあるかチェックしてみたけど、普通に漏れてるね。

5 :名無しさん@お腹いっぱい。:2015/07/21(火) 17:31:26.94 ID:cjhEl4yj0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/

VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

6 :名無しさん@お腹いっぱい。:2015/07/21(火) 20:44:36.36 ID:hC3w1Kfd0
>>1


7 :名無しさん@お腹いっぱい。:2015/07/22(水) 03:32:03.89 ID:PPkXMHXH0
>>1
おつ

8 :名無しさん@お腹いっぱい。:2015/07/22(水) 10:47:39.80 ID:kgo9JOp70
falsecrypt

9 :名無しさん@お腹いっぱい。:2015/07/22(水) 12:28:59.98 ID:p5Nwgk1H0
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/ 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


10 :名無しさん@お腹いっぱい。:2015/07/22(水) 19:49:07.80 ID:URaMQ4Pe0
VeraCryptって日本語化できる?

11 :名無しさん@お腹いっぱい。:2015/07/22(水) 20:22:13.57 ID:tt5Aiqgy0
>>10
デフォルトで日本語は入ってる

12 :名無しさん@お腹いっぱい。:2015/07/22(水) 20:23:36.67 ID:1ardSEPP0
>>10
特に文字化けもないし、日本語化の必要はないよ

13 :10:2015/07/22(水) 21:20:54.60 ID:URaMQ4Pe0
>>11-12
ありがとん
ちょっとテスト利用してみる

14 :名無しさん@お腹いっぱい。:2015/07/22(水) 21:31:14.12 ID:nCSCBAPN0
>>1
>NSAのバックドアのあるTrueCrypt

それ本当なの?

15 :名無しさん@お腹いっぱい。:2015/07/22(水) 23:34:09.27 ID:6gKtvc4y0
「TrueCryptの使用は安全ではない。未解決のセキュリティ問題がある」
http://www.itmedia.co.jp/enterprise/articles/1405/30/news041.html
Truecrypt攻撃のコンセプト実証コード、「メイド攻撃」実行の恐れ
http://www.itmedia.co.jp/enterprise/articles/0910/27/news024.html

16 :名無しさん@お腹いっぱい。:2015/07/23(木) 05:49:10.35 ID:XZ1rfcQ/0
NSAの圧力云々は噂にすぎないが、セキュリティに問題あるのは確かだぞ
https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325
Truecryptのコンテナも読み込めるからはよ移行しろ

17 :名無しさん@お腹いっぱい。:2015/07/23(木) 06:02:55.80 ID:j4AnUX2a0
ベラは信用出来ないな

18 :名無しさん@お腹いっぱい。:2015/07/23(木) 06:07:31.78 ID:bIax4BH70
何使えばいいか迷っちゃうね

19 :名無しさん@お腹いっぱい。:2015/07/23(木) 06:32:29.69 ID:Tc2eXMX90
で、セキュリティに問題のないソフトはあるの?

20 :名無しさん@お腹いっぱい。:2015/07/23(木) 09:04:58.37 ID:c17LUzsG0
で、セキュリティが必要なものあるの?

21 :名無しさん@お腹いっぱい。:2015/07/23(木) 10:04:48.69 ID:yNlwA5n20
ID:fQFhDkw50が自作自演の池沼ってことが証明されましたw
めでたしめでたし

22 :名無しさん@お腹いっぱい。:2015/07/23(木) 11:17:58.76 ID:RAxNh2LK0
どんな暗号化でも復号化については

1.暗号復号のアルゴリズムがわかること
2.鍵がわかること

の両方が破られることが条件

AESは「1.をわざわざ公開してる」ということが問題
つまり鍵をしらみつぶしで総当たりすればいつかは解けることが保証される

本来の暗号のキモは「1.が不明であること」なんだよな

23 :名無しさん@お腹いっぱい。:2015/07/23(木) 11:31:27.69 ID:QFBZbJq00
15桁程度でも980Tiの解析で100年と掛かるわけだけど

24 :名無しさん@お腹いっぱい。:2015/07/23(木) 12:13:21.69 ID:HKoRbH540
もう許してやろうよ。前スレで散々袋にされて、前スレ含め此処まで16時間ほど大人しくしてるんだから。

>>22 が本人なら好きにすればエエけど

25 :名無しさん@お腹いっぱい。:2015/07/23(木) 12:14:01.98 ID:TPT7u9AM0
>>22
過去100年程度の議論で
1に頼ってはならないっていうのが結論みたいにになってたけど
変わったの?

26 :名無しさん@お腹いっぱい。:2015/07/23(木) 13:07:27.55 ID:ztnJ4CIm0
>>25
既知害と目を合わせちゃいけません!

27 :名無しさん@お腹いっぱい。:2015/07/23(木) 13:58:53.24 ID:sQk+g6PJ0
>>23
ムーアの法則

28 :名無しさん@お腹いっぱい。:2015/07/23(木) 15:35:01.75 ID:/F/PPRu20
なんやこの胡散臭いスレ

29 :名無しさん@お腹いっぱい。:2015/07/23(木) 18:20:56.05 ID:3haDf4pT0
ベラ「早く信用されるようになりたい〜!」

30 :名無しさん@お腹いっぱい。:2015/07/23(木) 18:35:53.34 ID:yZ/Z5CMe0
くわしいのぅ

31 :名無しさん@お腹いっぱい。:2015/07/23(木) 23:52:37.26 ID:lV95hQ3l0
TrueCryptみたいにFBIが一年かけても解読できなかったみたいなことが
ニュースになれば信用されるかもね

32 :名無しさん@お腹いっぱい。:2015/07/24(金) 00:33:27.70 ID:XTUDx/ax0
キーロガーだのウィルスだのって言ってる奴はアホとしか思えない
そんなにやばいもの隠してるなら専用のPCを買ってオンラインには繋がない
これが常識だろ??

どうせ、嫁さんからエロ画像隠したい程度のもんだろ?
くだらね。

33 :名無しさん@お腹いっぱい。:2015/07/24(金) 01:56:53.76 ID:Ri3YgWkF0
エロが無かったら普及しなかった技術なんかいくらでもあるだろうに

34 :名無しさん@お腹いっぱい。:2015/07/24(金) 04:03:48.85 ID:iDX+vSlt0
>>16
セキュリティの問題ってそもそもTruecryptのコンテナにあるんじゃないの?

35 :名無しさん@お腹いっぱい。:2015/07/24(金) 09:25:14.75 ID:d9BKqlMa0
非公開の暗号アルゴリズムは解読に要する計算量(=強度)が定量的に測れないから議論に値しないというのが業界の共通認識
学会発表したアルゴリズムがその場で聴衆に不備を指摘されてあっという間に解読されたとかいう話もある

36 :名無しさん@お腹いっぱい。:2015/07/24(金) 11:06:22.92 ID:Fz88ey260
978 :名無しさん@お腹いっぱい。:2015/07/22(水) 14:30:50.92 ID:fQFhDkw50
公開されてるアルゴリズムのほうが安全なら
冷戦中どこも暗号を秘匿してた理由がわからんだろ

37 :名無しさん@お腹いっぱい。:2015/07/24(金) 11:20:39.28 ID:yLN6tpDV0
>>36
公開したら、敵さんがその自国と同じ強い暗号を使うことになるから

38 :名無しさん@お腹いっぱい。:2015/07/24(金) 11:44:44.30 ID:DuYxURxI0
そもそも例えが論理構造になってない

39 :名無しさん@お腹いっぱい。:2015/07/24(金) 16:16:34.33 ID:QDbx2inr0
>>32
正論
年金機構に読ませてやりたい

40 :名無しさん@お腹いっぱい。:2015/07/24(金) 21:32:05.89 ID:PTJTMDNB0
社保庁の職員が勤務中にエロサイト見て感染ですね判ります

41 :名無しさん@お腹いっぱい。:2015/07/25(土) 08:55:55.69 ID:IMQ2oK7k0
暗号化した外付けHDDの中にあるファイルをゴミ箱に送ったあと、そのままそのファイルを
右クリックで削除したら、後で簡単に復元されてしまいますか??
それともゴミ箱に表示されているのは、true cryptの中にあるファイルで
そのまま削除すれば削除したデータはtrue cryptのコンテナの中に閉じ込められるんでしょうか。

42 :名無しさん@お腹いっぱい。:2015/07/25(土) 09:11:44.91 ID:pzkG/72N0
うん

43 :名無しさん@お腹いっぱい。:2015/07/25(土) 14:15:23.19 ID:XqBgqaKJ0
後で簡単に復元されてしまいます

44 :名無しさん@お腹いっぱい。:2015/07/25(土) 15:22:17.53 ID:BzPk8NtY0
そうやって自演してれば他の人が見かねて回答してくれると思ってるのか
バレバレなんだよ

45 :名無しさん@お腹いっぱい。:2015/07/25(土) 22:58:46.19 ID:IMQ2oK7k0
ググってみると
http://oshiete.goo.ne.jp/qa/7816318.htmlのNo.2の回答が参考になりました
Cドライブのゴミ箱に移動してるわけではないんですね、やっぱり
>>42
後者が正解ってことですよね。ありがとうございました。

46 :名無しさん@お腹いっぱい。:2015/07/26(日) 05:14:33.02 ID:189CExxg0
ahoo知恵をくれ

47 :名無しさん@お腹いっぱい。:2015/07/26(日) 13:02:10.93 ID:MWgoQDkd0
ベラは信用できん

48 :名無しさん@お腹いっぱい。:2015/07/26(日) 13:31:25.60 ID:lWEoMoma0
>>47
暗号技術に過信は禁物
疑うのはいいことだ

49 :名無しさん@お腹いっぱい。:2015/07/26(日) 15:44:53.18 ID:wrZMd0+W0
>>37
それが理由なら、現代でAESやRSAなんかが公開されることもないかと
テロリストとか使えちゃうし

50 :名無しさん@お腹いっぱい。:2015/07/26(日) 16:17:28.41 ID:lz4byYE80
ID:fQFhDkw50が必死ですwwwwwwwwwwwwwwwwwwwwwwwww

51 :名無しさん@お腹いっぱい。:2015/07/27(月) 07:53:40.17 ID:NraIvVgE0
>>49
一番影響のでかいアメリカの規制で言うと、商用利用の事もあり超緩くなったケド、一応特定国への規制は残ってなかったっけ?

昔はアメリカ外に持ち出すのは大変だったケド、必要な暗号強度の考え方は冷戦終結もあり大きく変わってるんでしょ。
@ロジック公開しても耐えれる暗号を使うべき。つーか、そんな事に頼る暗号は使えん。

A我ら以外に暗号は使ってほしくないが、商用利用を許可せんと我らも困る…から規制は緩くしてやる。
ただ我らに歯向かう国には商用利用のメリットを与える必要なんぞ無いしそれらの国を規制しても我らに影響ない。よって昔ながらに規制する。嫌がらせにしかならなくてもだ(byアメリカ様)。

52 :名無しさん@お腹いっぱい。:2015/07/27(月) 18:33:11.50 ID:JiI03RNK0
安心なのは消えたcryptだけだ。

53 :名無しさん@お腹いっぱい。:2015/07/27(月) 18:47:37.28 ID:WA8GlCML0
HDDの基板に「規定の起動方法でない場合、0で全てを上書きする」ROMを自作して付けた

54 :名無しさん@お腹いっぱい。:2015/07/28(火) 20:58:21.62 ID:kA9aqHXt0
マウント時間が遅いんですけお

55 :名無しさん@お腹いっぱい。:2015/07/29(水) 05:58:11.53 ID:Ux4cX5K60
Windows10でも動く

56 :名無しさん@お腹いっぱい。:2015/07/29(水) 06:25:33.24 ID:jeX/Bsux0
え、もうリリースされたの? ウチには通知来てないけど

57 :名無しさん@お腹いっぱい。:2015/07/29(水) 10:24:16.56 ID:tBcqbDNZ0
hddまるごと暗号化してるけど、10にしても大丈夫?

58 :名無しさん@お腹いっぱい。:2015/07/29(水) 11:00:37.64 ID:mv1dZZBl0
うん

59 :名無しさん@お腹いっぱい。:2015/07/29(水) 16:44:45.14 ID:Od9b4Mf20


60 :名無しさん@お腹いっぱい。:2015/07/29(水) 20:41:48.87 ID:k0Q8NVzz0
>>57
ファイルシステムの構造が変わるわけじゃないから大きな問題はないんじゃ

61 :名無しさん@お腹いっぱい。:2015/07/29(水) 21:50:41.40 ID:yL09W+Xl0
>>53
そんなことができるんですか!?すごいですね。

62 :名無しさん@お腹いっぱい。:2015/07/31(金) 17:49:48.91 ID:Gl3f/CXs0
>>51
それって意味があるの?
ソフト自体が規制できたとして、数式は公開されちゃってるから、ソフトを作られたら仕舞いじゃ?
最近はテロリストも、そこら辺の技術者を抱えてたりもするし
そりゃぁ、ソフトに脆弱性があれば、データを復号化させて、任意のコードを実行させるとかもありそうだけど、数式の強度に関わることじゃないからな
だから暗号化済のデータを入手しても意味はないし

63 :名無しさん@お腹いっぱい。:2015/07/31(金) 19:04:53.74 ID:EqbCxjuA0
最強の対策は、ハードディスク、マザーボード、ディスプレイ、OS、ブラウザ、暗号化ソフトを自作するでオーケ?

64 :名無しさん@お腹いっぱい。:2015/07/31(金) 19:05:40.69 ID:EqbCxjuA0
あっ、モデムを忘れとった。

65 :名無しさん@お腹いっぱい。:2015/08/01(土) 04:10:29.68 ID:6/d9XXnE0
hddまるごと暗号化してるせいか、windows10にしようとすると、再起動したタイミングでエラーでるわ。
これ一回暗号化解除しんといかんのかな

66 :名無しさん@お腹いっぱい。:2015/08/01(土) 05:01:15.80 ID:CAY+8nGo0
>>62
だったらAES公開するメリットって何なんだ

67 :名無しさん@お腹いっぱい。:2015/08/01(土) 07:52:08.26 ID:7ufxtlRq0
http://dsas.blog.klab.org/archives/52146838.html

68 :名無しさん@お腹いっぱい。:2015/08/01(土) 08:58:33.24 ID:b/DUlfTN0
>>65
OSをアップグレードするときは、暗号化を解除してからやってねって
TCのユーザーズガイドに載ってた気がする

69 :名無しさん@お腹いっぱい。:2015/08/02(日) 06:36:24.57 ID:U8Iz4HOl0
>62
>66

どんな暗号化でも復号化については

1.暗号復号のアルゴリズムがわかること
2.鍵がわかること

の両方が破られることが条件

AESは「1.をわざわざ公開してる」ということが問題
つまり鍵をしらみつぶしで総当たりすればいつかは解けることが保証される

本来の暗号のキモは「1.が不明であること」なんだよな

70 :名無しさん@お腹いっぱい。:2015/08/02(日) 06:43:52.26 ID:Ze6fq3he0
通りすがりの暗号のど素人でも>>69の言ってることはおかしいとわかる件

ひとつ:総当りでいいならアルゴリズムが公開されていようといまいと関係ないのでは?
ひとつ:総当りで解けるとしても莫大な時間がかかるから問題ないということは常識では?

71 :名無しさん@お腹いっぱい。:2015/08/02(日) 07:55:02.28 ID:yIijeIVz0
>>69
AESで暗号化したら、「これはAESで暗号化しています」みたいな署名が付くとでも思ってるの?

72 :名無しさん@お腹いっぱい。:2015/08/02(日) 08:13:53.72 ID:vZV82SIo0
>>31
言ってることが理解できないんだが
VeraCryptもオープンソースだろう

73 :名無しさん@お腹いっぱい。:2015/08/02(日) 11:30:20.33 ID:jhGXRfbf0
ネームバリュー的な意味でしょ

74 :名無しさん@お腹いっぱい。:2015/08/02(日) 13:12:05.65 ID:WmbO6xD70
>>70 >>71 触るな
多くの人達の議論を理解しようともしない池沼 or 煽るのが楽しいダケのガキだから。

後者ならまだ戻れる可能性あるんだがな。

75 :名無しさん@お腹いっぱい。:2015/08/03(月) 07:32:10.94 ID:KuWtV7A20
TrueCryptのページ復活してる
一時消えてたのは何だったんだろう

76 :名無しさん@お腹いっぱい。:2015/08/03(月) 16:52:36.42 ID:7xS3SaQs0
sourceforgeの嫌われよう

77 :名無しさん@お腹いっぱい。:2015/08/03(月) 17:45:44.73 ID:+Kh83qmL0
色々やらかしたからね

78 :名無しさん@お腹いっぱい。:2015/08/03(月) 20:40:55.13 ID:4SKEdIr60
SourceForge サイト全体が不調だっただけだよ。
http://sourceforge.net/blog/sourceforge-infrastructure-and-service-restoration-update-for-731/

79 :名無しさん@お腹いっぱい。:2015/08/04(火) 22:37:09.60 ID:YiyqkubU0
TrueCryptとVeraCryptは共存できるけどVeraCryptに乗り換えた奴いたら感想聞かして

80 :名無しさん@お腹いっぱい。:2015/08/06(木) 15:13:45.18 ID:9BQFMtch0
>>79
バックドアがないから安心して使える

81 :名無しさん@お腹いっぱい。:2015/08/06(木) 21:49:25.30 ID:xd2MJwvz0
>>79
Veraの新機能のツールのVorumeExpanderとマウント画面のPIMって何ですか

82 :名無しさん@お腹いっぱい。:2015/08/07(金) 05:36:22.49 ID:9wdA+4Wr0
>>80
バックドアがTrueCryptにあってVeraCryptにない根拠は?

83 :名無しさん@お腹いっぱい。:2015/08/07(金) 06:11:27.79 ID:P0mADyhy0
1.12公式リリースだね

84 :名無しさん@お腹いっぱい。:2015/08/07(金) 10:22:06.54 ID:eDN5d/ii0
>>81
VolumeExpander = ボリュームのサイズを拡張できる
PIM = ハッシュの反復回数を指定できる

85 :名無しさん@お腹いっぱい。:2015/08/07(金) 13:31:48.63 ID:udZF+38n0
1.12キタ━━━━(゚∀゚)━━━━!!

86 :名無しさん@お腹いっぱい。:2015/08/07(金) 20:57:01.86 ID:0tAYu5cw0
Veraに乗り換えたいけどいまいち踏ん切りが付かない

87 :名無しさん@お腹いっぱい。:2015/08/08(土) 04:09:59.43 ID:4TadRUNq0
>>22
それ、拡張子を.TC以外にすれば解決するよ
マウントしないかぎりTrueCryptのコンテナであるとは分からんわけだし、当然AESかどうかも分からん

88 :名無しさん@お腹いっぱい。:2015/08/08(土) 06:15:11.74 ID:waR+MqwI0
VeraCrypt1.12
Sandybridge世代のCeleron 2.4GHzのクソPCでマウント待ち時間が許容できる程度になった

89 :名無しさん@お腹いっぱい。:2015/08/08(土) 07:30:13.15 ID:tuDqBmzI0
しかしやっぱ容量によっては遅いな
しかもボリューム作成ウィザード英語になってるやん

90 :名無しさん@お腹いっぱい。:2015/08/08(土) 18:53:05.99 ID:VjjMqaQs0
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
http://security.srad.jp/story/15/08/07/228235/

91 :名無しさん@お腹いっぱい。:2015/08/08(土) 18:57:20.44 ID:Oz0yL+e60
>FBIがどのようにして復号したのかは明らかにされていないが、
>方法を隠すことでTrueCryptなどの暗号化ツールを使用しても
>安心できないと人々に思い込ませる狙いも指摘されている。

92 :名無しさん@お腹いっぱい。:2015/08/08(土) 20:03:04.27 ID:4TadRUNq0
FBIやNASAが俺のコレクションになんの用があるっていうんだ

93 :名無しさん@お腹いっぱい。:2015/08/08(土) 20:07:05.68 ID:y8lmzNrO0
FBIやNASAの人だってエロは好きさ好きさ大好きさ

94 :名無しさん@お腹いっぱい。:2015/08/08(土) 20:16:14.57 ID:siRI2w5/0
方法(物理的な方法による暗号者への脅迫)

95 :名無しさん@お腹いっぱい。:2015/08/08(土) 20:17:29.97 ID:siRI2w5/0
NSAの人は素人ポルノで抜いてたらしいね

96 :名無しさん@お腹いっぱい。:2015/08/08(土) 22:52:52.93 ID:o/xj8JhG0
VeraCryptに完全に移行した
TrueCryptコンテナをそのままVeraCrypt用にコンバートできる機能で一瞬で終わった

97 :名無しさん@お腹いっぱい。:2015/08/08(土) 23:52:06.78 ID:/qpoRBxR0
移行する動機がない

98 :名無しさん@お腹いっぱい。:2015/08/09(日) 01:15:02.78 ID:cLuh2zkM0
・システム暗号化使ってなくて一時ファイル経由で鍵がばれたのか
・開発者が米軍でTCにバックドアがあったのか
・監査がFBIとグルで発見されてない脆弱性があるのか
記事からはわからんけどたぶん一番上だよきっとそうだよ

99 :名無しさん@お腹いっぱい。:2015/08/09(日) 01:33:07.97 ID:BRJTy4cx0
実はすでにNSAが脆弱性見つけてるVeraCryptへ移行させるための罠だよ
想像は膨らむね

100 :名無しさん@お腹いっぱい。:2015/08/09(日) 02:54:23.67 ID:OFzKYUAn0
TrueCrypt7.1aからの改善点
https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325

Weak Volume Header key derivation algorithm: fixed since the birth of VeraCrypt. As of 2014,
any security professional will tell you that PBKDF2 should be used with a minimum of 10000 iteration for a high security, combined with a strong password.
The 1000 count comes from 2004 and it is outdated, and that's why the Open Crypto Audit placed it as the first vulnerability.
In VeraCrypt, we choose since 2013 a very high iterations count to meet the increasing security requirements, hopefully for the next 10 years.
Multiple issues in the bootloader decompressor : fixed in git and it will be released in version 1.0f.
This was very challenging because of the size requirements of the bootloader. We had to optimize the code size of many part in order to make room for the modifications of the decompressor.
Windows kernel driver uses memset() to clear sensitive data: fixed since version 1.0e
TC_IOCTL_GET_SYSTEM_DRIVE_DUMP_CONFIG kernel pointer disclosure: fixed since version 1.0e
IOCTL_DISK_VERIFY integer overflow: fixed since version 1.0e
MainThreadProc() integer overflow: fixed since version 1.0e
MountVolume() device check bypass: fixed since version 1.0e
GetWipePassCount() / WipeBuffer() can cause BSOD: fixed since version 1.0e

修正点
correcting memory leaks
fixing potential overflow when parsing language file that can exploited.
fixing non-absolute DLL/process loads that can be hijacked (Microsoft Security Advisory 2269637).

101 :名無しさん@お腹いっぱい。:2015/08/09(日) 11:12:08.77 ID:rxBmkRhg0
Changes between 1.12 and 1.13-BETA (8 August 2015) :
- Windows: * Solve TOR crashing when run from a VeraCrypt volume.

これVeraCryptのせいだったのか

102 :名無しさん@お腹いっぱい。:2015/08/09(日) 13:37:50.63 ID:gYrqDrO10
ふーん、TOR情報収集送信機能付きなのかな

103 :名無しさん@お腹いっぱい。:2015/08/09(日) 17:55:26.02 ID:2WxpQnwe0
windows10でTC潰し

104 :名無しさん@お腹いっぱい。:2015/08/09(日) 22:16:01.41 ID:j+bAmJLz0
>>90
FBIやNSAあたりならその個人のインターネットサービスのパスワードとか押さえてそうだし、そういったものや個人の趣味嗜好から大凡のパスワードを割り出すような総当たりプログラムとかあるんだろうな

105 :名無しさん@お腹いっぱい。:2015/08/10(月) 03:19:30.43 ID:/9mDtv410
解読できてても知らんふりするのがうまいやり方なんよ
読めた読めたって騒ぐのは99%ブラフ

106 :名無しさん@お腹いっぱい。:2015/08/10(月) 05:31:03.31 ID:An+FScu30
買得余裕でした

107 :名無しさん@お腹いっぱい。:2015/08/10(月) 14:12:48.14 ID:rgJXUKqC0
真正面から破れたとしたら監査の専門家は能力が低いかNSAの仲間ってことだよな
2010年のときは敗れなかったけど今回は敗れたのは軍絡みの事件でNSAの直接協力が得られたからか
となるとソフトかAESかにバックドアがあるってことだけど
それを公的な場で証拠にすると誰もAES使わなくなるから建前でパスワードを破ったことにしてるのか
考えてもぜんぜんわからない

108 :名無しさん@お腹いっぱい。:2015/08/10(月) 14:52:37.56 ID:Spu54ChS0
佐々木希の家の合鍵入手しても、世にカミングアウトするより
こっそりムフフな使い方するに決まってる

109 :名無しさん@お腹いっぱい。:2015/08/10(月) 14:53:09.53 ID:RzrqGLsj0
ノーガードが最強

110 :名無しさん@お腹いっぱい。:2015/08/11(火) 04:12:40.06 ID:tUZF5AeD0
俺用メモ

VeraCryptの新しいバージョンを入れる際は現在使ってるコンテナを全てアンマウントしてVeraCrypt.exeを終了させてからインストールしてもOS再起動が必要

111 :名無しさん@お腹いっぱい。:2015/08/11(火) 06:22:21.49 ID:4u9BrpiA0
VeraCryptってめんどくさいんだな
TrueCryptなら適当な場所に置くだけだもんな

112 :名無しさん@お腹いっぱい。:2015/08/11(火) 12:23:35.70 ID:QSD8x5V20
情弱だがUSBメモリにコンテナ保存してる奴いる?
USBメモリって急に壊れたりするらしいが

113 :名無しさん@お腹いっぱい。:2015/08/11(火) 12:33:20.11 ID:TBoHeh+y0
USBメモリは持ち運び用であり、保管向けではない

114 :名無しさん@お腹いっぱい。:2015/08/11(火) 15:19:34.79 ID:rU9sGG5A0
日々の最小限のデータバックアップには使っている。

115 :名無しさん@お腹いっぱい。:2015/08/11(火) 15:23:33.55 ID:TBoHeh+y0
うっかりミスしたときのためのバックアップだろ?
何年も保管する用途ではない

116 :名無しさん@お腹いっぱい。:2015/08/11(火) 20:55:41.63 ID:KdOTePU10
起動の度に毎回日本語選択しなくちゃいけねーのな、Vera

117 :名無しさん@お腹いっぱい。:2015/08/11(火) 22:08:30.17 ID:eJfLBJHR0
これってwin10じゃ使えないの?

118 :名無しさん@お腹いっぱい。:2015/08/12(水) 16:00:34.66 ID:g13V7Lsg0
VeraCryptは時間がかかる時間がかかるってあちこちで言われているけど
具体的に容量に対しどれくらいかかるの?

TrueCryptが1秒の所2秒?

119 :名無しさん@お腹いっぱい。:2015/08/12(水) 16:15:22.16 ID:wQJqH/qy0
>>118
暗号化速度はTrueCryptより1~2割速い
マウント速度は自分でPIMをTrueCryptと同じ回数にすれば同じぐらいの速度になる
デフォだと数値上は250倍ぐらいの時間がかかる

120 :名無しさん@お腹いっぱい。:2015/08/12(水) 18:20:06.02 ID:g13V7Lsg0
>>119
なるほど、ありがとうございます。

1TB、100GBそれぞれ複合化暗号化どれくらいかかりますか?

>起動の度に毎回日本語選択しなくちゃいけねーのな、Vera
ほんとかい?
やっぱり使いやすさも考えるとTrueCrypt?

121 :名無しさん@お腹いっぱい。:2015/08/12(水) 18:27:38.09 ID:FvM6mODZ0
TrueCrypt Iterations = 2000
VeraCrypt Iterations = 15000 + (PIM x 1000)

PIM = 1ならマウント全然速いがそれでもTrueCryptの8倍
なのに既定値485とか病的過ぎない?そりゃマウントクッソ遅いって…
ひくわ

周りから隠せれば十分でNSAからも絶対死守とは考えてない俺みたいな奴はちょっとやってられないかも

122 :名無しさん@お腹いっぱい。:2015/08/12(水) 18:27:54.04 ID:om1c30ek0
>>120
選択言語が記憶されないのかなんなのか知らんけど、起動するとインターフェースが英語に戻ってるんだよなぁ
あとボリューム作成ウィザードは英語だよ
PIM機能が追加されたからだと思うけど

123 :名無しさん@お腹いっぱい。:2015/08/12(水) 18:32:02.73 ID:om1c30ek0
1TBとかめっちゃ時間かかりそうだな
10GBマウントするだけでもイラッとするのに

124 :名無しさん@お腹いっぱい。:2015/08/12(水) 18:41:12.67 ID:dgJWAkMF0
なんだよVeraCryptってまだまだ使い物にならんのじゃん
次スレのスレタイにTrueCryptの文字復活させろよ

【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20【TrueCrypt】

これでいこう

125 :名無しさん@お腹いっぱい。:2015/08/12(水) 18:44:29.65 ID:wQJqH/qy0
>>120
暗号方式とCPUとドライブ速度によるけどAESなら(AES-NIついてれば1GB/s以上出るから)そのドライブの
100GB、1TBの書き込み/読み込み速度と同じだと思う

>>123
サイズは関係ない

126 :名無しさん@お腹いっぱい。:2015/08/12(水) 19:20:08.89 ID:d7N5HMui0
サイズより硬さ

127 :名無しさん@お腹いっぱい。:2015/08/12(水) 19:58:43.22 ID:M/eyH3Zz0
>>121
全く同意

>>124
Veraが完全に超えたならともかく、先走った感

128 :名無しさん@お腹いっぱい。:2015/08/12(水) 20:14:25.52 ID:VVjURDjq0
>>101
VeraCryptとTORが何の関係が
通信してたらPFWに検知されてもっと前に誰かがコメントしてていいはずだよな

129 :名無しさん@お腹いっぱい。:2015/08/12(水) 20:35:08.44 ID:d7N5HMui0
>>128
通信してなくても、TORをつこうて通信した記録をコンテナのどこかに暗号化して保存してあれば、
FBIやNASAがHDD押収して調べたときに、隠匿されたファイルだけでなく通信記録まで判明できるじゃん

130 :名無しさん@お腹いっぱい。:2015/08/12(水) 22:07:25.56 ID:pNYWSWVb0
>>121-123 >>125
回答有り難うございます

つまりcoreiの一世代以下の古いPCだと遅いってことかな

131 :名無しさん@お腹いっぱい。:2015/08/14(金) 15:56:28.45 ID:zPgSIqK40
TrueCrypt、VeraCryptで
例えばDドライブごと暗号化して
そこにあるワードなどのファイルを使うため
複合化(マウント)してワードを使用中開いたままの時、
ノートパソコンで、スリープ状態にしたあと復帰するとどうなっていますか?

132 :名無しさん@お腹いっぱい。:2015/08/14(金) 16:51:52.12 ID:miRYIJnI0
内臓HDDでスリープくらいなら全然問題ないんじゃない?
ログオフしてもアマウントしない設定があるくらいだし

133 :名無しさん@お腹いっぱい。:2015/08/14(金) 18:15:38.55 ID:OO1aw2/K0
マウントしたままでしょ

134 :名無しさん@お腹いっぱい。:2015/08/14(金) 18:31:09.61 ID:Zfo+EBLp0
「作者の気持ちを50字で回答せよ」みたいな質問やめてくれよ。
せっかく夏休みになったんだから

135 :名無しさん@お腹いっぱい。:2015/08/14(金) 21:14:11.83 ID:z/0Wl+Oq0
>>131
ユーザプロファイルがCドライブに入ってるとしたら、Officeの自動保存でテンポラリフォルダに一時保存されるから
暗号化してる意味がほとんど無いね

136 :名無しさん@お腹いっぱい。:2015/08/14(金) 21:33:16.14 ID:N9EkwViP0
tempフォルダを暗号化は常識

137 :名無しさん@お腹いっぱい。:2015/08/15(土) 01:34:23.45 ID:+BtzlJtp0
>>135
うぉぉ、盲点でした
ワード100枚に書き綴ったポエムが…

138 :131:2015/08/15(土) 04:10:49.63 ID:g+Lunz9T0
回答してくれた人有り難うございます。

なぜこんな質問してしまったんだろう、、、
ほよえー

139 :名無しさん@お腹いっぱい。:2015/08/15(土) 17:06:41.02 ID:zqS/sFVJ0
>>136
RAMディスクに作るのが常識だろ

140 :名無しさん@お腹いっぱい。:2015/08/15(土) 23:32:07.63 ID:uVQpGnfk0
みなさんはドライブごとまたはHDDごと暗号化しているのですか?

141 :名無しさん@お腹いっぱい。:2015/08/15(土) 23:50:13.09 ID:wtEe46o10
毎回コンテナ作るの面倒だからHDDごと暗号化してるよ

142 :名無しさん@お腹いっぱい。:2015/08/16(日) 09:26:36.89 ID:2GHI22qa0
仮想ドライブ作ってVM内で暗号化してて作業すると
仮想ドライブのバックアップだけで済んで楽なんですけど

143 :名無しさん@お腹いっぱい。:2015/08/16(日) 15:58:15.46 ID:EUt0x3To0
VMの暗号化ってスリープ時の一時ファイルとかから漏れてない

144 :名無しさん@お腹いっぱい。:2015/08/16(日) 16:29:44.39 ID:7KtTYAcJ0
BestCrypt Traveler使ってるけど
ずっとROMってたらオープンソースじゃない時点でお話にならないと解ったわ

145 :名無しさん@お腹いっぱい。:2015/08/16(日) 16:36:56.80 ID:xAPeMl/i0
NASAを敵に回すようなことをしなければどっちでも十分

146 :名無しさん@お腹いっぱい。:2015/08/16(日) 16:41:24.00 ID:o/O3bmFL0
個人がNASAの敵になることあるんだ

147 :名無しさん@お腹いっぱい。:2015/08/16(日) 17:31:49.41 ID:eT6Af39g0
宇宙開発の団体みたいやなw

148 :名無しさん@お腹いっぱい。:2015/08/16(日) 19:47:04.22 ID:t8kedtKe0
もう10年以上NASAに尾行されているんです

149 :名無しさん@お腹いっぱい。:2015/08/16(日) 20:02:38.05 ID:c0vSOipt0
まさかとは思いますが、この「NASA」とは、あなたの想像上の存在にすぎないのではないでしょうか。

150 :名無しさん@お腹いっぱい。:2015/08/16(日) 22:28:52.48 ID:gCF+1t4q0
天津大爆発って気象衛星ひまわりで尾行してたよな。
じつはかなりの広範囲を詳細に見れそうな漢字がする。

151 :名無しさん@お腹いっぱい。:2015/08/16(日) 22:40:21.24 ID:zk5YAh8I0
漢字かー

152 :名無しさん@お腹いっぱい。:2015/08/17(月) 01:59:31.79 ID:3QX3S7Y10
Dドライブごと暗号化してマウントして
その中にあるワードファイルを開いたまま
アンマントした場合、開いていたワードはどうなるのでしょうか?

153 :名無しさん@お腹いっぱい。:2015/08/17(月) 03:10:48.10 ID:zvEWQNWO0
上書き保存すべきドライブがない、と警告が出て別の保存場所を求められる

154 :名無しさん@お腹いっぱい。:2015/08/17(月) 09:29:24.48 ID:vkSSc/Zt0
なんでveraに移行しないバカがいまだにいるの?

155 :名無しさん@お腹いっぱい。:2015/08/17(月) 09:38:17.02 ID:zvEWQNWO0
>>154
お前、NASAだろ?
バックドア入り改変TCなんて使いたくねえよ

156 :名無しさん@お腹いっぱい。:2015/08/17(月) 09:58:59.45 ID:ve2ECCCW0
>>141-142 >>153
回答有り難うございました

157 :名無しさん@お腹いっぱい。:2015/08/17(月) 10:10:13.90 ID:ve2ECCCW0
VeraCryptの本家でソフトをダウンロードしようとしても
白紙のページになって落とせないので
信憑性不明な日本で言うベクターのような海外のダウンロードサイトで落としたんだけど
本家で落としたソフト1.13は容量いくつになってますか?

158 :名無しさん@お腹いっぱい。:2015/08/17(月) 11:39:24.33 ID:Enl7oJae0
1.13出てたんだな
本家から問題なく落とせるよ

VeraCrypt Setup 1.13.exe
MD5:6b85e218b1e2b723a189598051917654
SHA1:95e7af6144f2c8212bd87a0707a41722c97760c6

159 :名無しさん@お腹いっぱい。:2015/08/17(月) 15:46:09.84 ID:XCYleHeu0
道半ばの量子コンピュータ、実性能でシリコンチップを越えられるか
ttp://itpro.nikkeibp.co.jp/atcl/column/14/346926/080700316/

暗号化など何の意味もなさなくなる日がもうすぐそこに・・・

160 :名無しさん@お腹いっぱい。:2015/08/17(月) 15:50:06.01 ID:U0TFi4oR0
量子コンピュータでさらに強い暗号化アルゴリズム使えば良くね?

161 :名無しさん@お腹いっぱい。:2015/08/17(月) 16:06:49.54 ID:Enl7oJae0
>>159
読みましたがさっぱりわかりませんっ!(`・ω・´)

162 :名無しさん@お腹いっぱい。:2015/08/17(月) 17:36:54.79 ID:Y0tEmqT30
>>159
あと50年は持ってほしい

163 :名無しさん@お腹いっぱい。:2015/08/17(月) 18:13:16.83 ID:JiEBqW2X0
量子暗号したエロ動画は解読不能

164 :名無しさん@お腹いっぱい。:2015/08/17(月) 19:15:25.56 ID:kQMAPbRb0
>>158
既に書いてあるとおり自分の場合は何度やっても
白紙の画面になってしまうので本家からダウンロードできた方は
このソフトの正確な容量kbを教えてくれませんか?

165 :名無しさん@お腹いっぱい。:2015/08/17(月) 19:16:39.47 ID:MAPQf9Tp0
違うブラウザで試せばいいだけなのに何でお前のために他人に労力割かせようとするの?

166 :名無しさん@お腹いっぱい。:2015/08/17(月) 19:20:26.61 ID:S5Ai3Jwl0
158が親切にハッシュ書いてくれてるのに。

167 :名無しさん@お腹いっぱい。:2015/08/17(月) 19:22:31.83 ID:Ap1RlO5G0
量子コンピュータ使うとモザイクとれるかな?

168 :名無しさん@お腹いっぱい。:2015/08/17(月) 20:09:52.81 ID:00BtjBup0
ハッシュも分からんアホかと思われる

169 :名無しさん@お腹いっぱい。:2015/08/17(月) 20:41:58.84 ID:sOV8U0zN0
158 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/08/17(月) 11:39:24.33 ID:Enl7oJae0 [1/2]
1.13出てたんだな
本家から問題なく落とせるよ

VeraCrypt Setup 1.13.exe
MD5:6b85e218b1e2b723a189598051917654
SHA1:95e7af6144f2c8212bd87a0707a41722c97760c6


164 名前:名無しさん@お腹いっぱい。[] 投稿日:2015/08/17(月) 19:15:25.56 ID:kQMAPbRb0
>>158
既に書いてあるとおり自分の場合は何度やっても
白紙の画面になってしまうので本家からダウンロードできた方は
このソフトの正確な容量kbを教えてくれませんか?


糞ワロタwwww

170 :名無しさん@お腹いっぱい。:2015/08/17(月) 22:30:38.89 ID:oKJgbL0f0
キロビットが全角の時点でお察し

171 :名無しさん@お腹いっぱい。:2015/08/18(火) 01:16:15.30 ID:UYmoAiNP0
キビバイトじゃね

172 :名無しさん@お腹いっぱい。:2015/08/18(火) 01:24:13.89 ID:ojl2JSDT0
お腰につけたー♪ キミダンゴー♪

173 :164:2015/08/18(火) 02:32:02.27 ID:JZFx6TAR0
何に傷ついたのか反発している小心者がいるw

174 :164:2015/08/18(火) 02:55:03.82 ID:JZFx6TAR0
俺はこれでまた一つ利口になってしまった

ありがとうございます。


糞野郎共

175 :名無しさん@お腹いっぱい。:2015/08/18(火) 03:50:42.89 ID:w+eR6Ymm0
傷ついたんだwkbw

176 :名無しさん@お腹いっぱい。:2015/08/18(火) 06:00:40.59 ID:XzaTYXvT0
>>171
b=ビット
B=バイト

177 :名無しさん@お腹いっぱい。:2015/08/18(火) 06:50:15.05 ID:7B4XQ69t0
>>169の「糞ワロタwwww 」を見て、何が面白いのかと思って、よく見たら本当に「糞ワロタwwww」だった。
ていうか、

REM rmdir /S /Q C:\

と書いた、11,041,080 Bytesのファイルでも作ってアプしようかと思ったけど、
最近はこんなのでも 馬鹿な警察がドアをバンバンするかもしれないと思って、
睡眠薬のゾピクロン(アモバンのジェネリック)でぐっすり寝たら、爽やかな朝が来たよ。
で、どうやったら、逆に公式から落とせないんだ?(。Д゚)

Listing of files MD5/SHA1:

Date Time Bytes Name MD5 SHA1
---------- -------- ---------- ------------------------ -------------------------------- ----------------------------------------
2015-08-18 06:37:21 11,041,080 VeraCrypt Setup 1.13.exe 6b85e218b1e2b723a189598051917654 95e7af6144f2c8212bd87a0707a41722c97760c6
---------------------------------------------------------------------------------------------------------------------------------
Total 1 Files 11,041,080 Bytes

178 :名無しさん@お腹いっぱい。:2015/08/18(火) 08:26:39.10 ID:uZoDSGWe0
LUKS検索したけど結構よさそうだな
でもUbuntuもMintも安定性が低いのがなあ

179 :名無しさん@お腹いっぱい。:2015/08/18(火) 10:39:20.65 ID:IIzgcHvx0
>>155
お前アホだろ。VERAがバックドア入りというソース出せ。 VERAがバックドア入りならTCもはってるだろ。

180 :名無しさん@お腹いっぱい。:2015/08/18(火) 11:43:55.58 ID:w+eR6Ymm0
NASAでボケてるのに突っ込まないでマジおこかよ

181 :164:2015/08/18(火) 14:05:54.25 ID:FehbEoy00
>>177
ありがとうございます。

本家だとダウンロードボタン推すと白紙のページになってそのまま

そんなことで笑ってんじゃね^よ暇人調子こいてんな

182 :名無しさん@お腹いっぱい。:2015/08/18(火) 14:12:07.75 ID:TXsiIjV20
過疎スレで構ってもらえると寂しがり屋は連レスをする

183 :164:2015/08/18(火) 14:46:48.45 ID:tgZoNBsr0
うっせんだよ死ねクズ共

184 :名無しさん@お腹いっぱい。:2015/08/18(火) 15:03:05.29 ID:TwjaAL8d0
>>183
慢性硫化水素中毒で苦しんで死ね

185 :名無しさん@お腹いっぱい。:2015/08/18(火) 15:04:20.49 ID:QPkMNA150
こんなアホ構う以外に話題ないんかい
1.13出たってのに

186 :名無しさん@お腹いっぱい。:2015/08/18(火) 15:09:18.55 ID:TOSL0c9v0
一つのドライブに3つのコンテナを作るのと、
C以外でドライブを3つ作るのではどちらがいいですか?

187 :名無しさん@お腹いっぱい。:2015/08/18(火) 15:15:25.09 ID:TwjaAL8d0
>>186
お前なんでこんなにボロクソ言われてもまだ質問してるの?

188 :名無しさん@お腹いっぱい。:2015/08/18(火) 17:26:24.20 ID:uYk8yJOU0
>>186
後者

189 :名無しさん@お腹いっぱい。:2015/08/18(火) 19:24:58.69 ID:QWSI376+0
1年ぶりにきたけど相変わらず程度の低いスレだな
独自暗号ルーチンくんでる俺の参考になるレスが一つもない

190 :名無しさん@お腹いっぱい。:2015/08/18(火) 19:49:22.20 ID:BlAkpdhT0
そんな人ならこのスレに用事無いはずだろw
独自OSでPC走らせてる人がWindowsのスレに来て文句言うようなもの

191 :164:2015/08/18(火) 21:18:59.06 ID:BPcUoNXE0
ちょっと通りがかってみたら
183は偽物
187,お前だろクズが

192 :名無しさん@お腹いっぱい。:2015/08/19(水) 00:38:05.05 ID:7f7Fzzdt0
暗号化は鍵の隠し方とHDD/SSDの隠し方が一番難しい

193 :名無しさん@お腹いっぱい。:2015/08/19(水) 00:41:39.65 ID:jxnHJX8E0
去年警察に在宅のままやっかいになったときは、外に持ち出して隠そうとしてもゆうちゃんのように尾行監視されてるんだろうなあと思って
やむなくやばいデータはすべて消去した

194 :186:2015/08/19(水) 01:29:51.12 ID:CNC+8GBg0
>>188
ありがとうございます。

なんか誰かと勘違いしているマヌケがいるなw

アホは無視してもっとこのスレヲ盛り上げていこう
お勧めの使い方とか書いてw

195 :名無しさん@お腹いっぱい。:2015/08/19(水) 01:40:18.12 ID:S7wAY0ac0
断る

196 :名無しさん@お腹いっぱい。:2015/08/19(水) 02:14:25.96 ID:HsnPegVs0
パスワードは結局紙に二枚印刷して一枚は普段使いに、もう一枚はバックアップとしてバレない場所に隠しとくのが一番いいわ
警察なんぞきたら普段使いのほう速攻飲み込んじまえばもうどうにもならんだろ

197 :名無しさん@お腹いっぱい。:2015/08/19(水) 02:28:08.45 ID:ZTbGIg7Y0
>>196
スレチ
パスワード管理ツール Part6
http://anago.2ch.net/test/read.cgi/software/1437557542/

198 :名無しさん@お腹いっぱい。:2015/08/19(水) 03:34:08.53 ID:L/zKQ7wH0
>>193
なんか面白そうだからkwsk
無理は言わない

199 :名無しさん@お腹いっぱい。:2015/08/19(水) 05:37:47.24 ID:jxnHJX8E0
>>198
言いたくない事は言わなくてもいい、って刑事が言ってたからkwsk書かない

200 :名無しさん@お腹いっぱい。:2015/08/19(水) 07:04:46.37 ID:L/zKQ7wH0
(´;ω;`)ウッ…

201 :164:2015/08/19(水) 08:31:36.98 ID:qZ2i5vfR0
あーうぜえ,今日は何して荒らしてやろうか

202 :名無しさん@お腹いっぱい。:2015/08/19(水) 08:46:57.31 ID:7f7Fzzdt0
>>199
言わなくていいことを言いたくさせて言わせるのがあの人らのお仕事です

203 :189:2015/08/19(水) 20:47:15.42 ID:PDNTgIg30
>>193
おまいは分かってるな

204 :名無しさん@お腹いっぱい。:2015/08/20(木) 02:18:38.14 ID:dVyOCRuC0
TCでコンテナ壊れたって話が2chでも個人サイトでも結構あるからどのくらい雑な扱いしたら壊れるか知りたくて
実験用HDDに暗号化ドライブとコンテナ一つずつ作ってマウントしたまま外付けケースの電源切るの何回もやったり、
読み込み、書き込みしてる最中に電源切ったりしてるのに全然壊れない
限界を知っとかないと実用するのが怖い。どういう事したら壊れるのか誰か教えてください

205 :名無しさん@お腹いっぱい。:2015/08/20(木) 02:20:45.62 ID:dVyOCRuC0
あと今使ってるのTCじゃなくてVera
VeraはTCよりコンテナ壊れにくいんだろうか

206 :名無しさん@お腹いっぱい。:2015/08/20(木) 02:22:33.88 ID:VuVvl85k0
外付けHDDに置いて(またはHDDごと暗号化して)、読み書き中にぶっこ抜くのを試してくれ

207 :名無しさん@お腹いっぱい。:2015/08/20(木) 02:43:53.17 ID:dVyOCRuC0
>>206
コンテナどうこうじゃなくてHDDが死にそうだけど明日試すわ多分
NTFSとFATそれぞれの小さいサイズのコンテナいくつか作って全部マウントしてやってみるわ
何個もマウントしてれば一個くらい壊れるかもしれない

208 :名無しさん@お腹いっぱい。:2015/08/20(木) 03:06:54.50 ID:wM06nCgJ0
>>204
TCはボリュームヘッダのバックアップとっとけばいい

209 :名無しさん@お腹いっぱい。:2015/08/20(木) 03:45:06.98 ID:dVyOCRuC0
>>208
ボリュームヘッダのバックアップは必ずやっとく
でもヘッダのリストアで復旧できない事態が通常使用で起こり得るかどうかってのがわからなくて怖い
丸ごとバックアップ作ったり気をつけて使うつもりではあるけど

210 :名無しさん@お腹いっぱい。:2015/08/20(木) 04:22:03.22 ID:dOlmW4Ec0
マウントできなくなる障害=ヘッダが壊れるのはハドウェア異常でもなければないだろう。
マウントしたドライブのファイルシステムが壊れるのは軽微なものを含めて年に一、二度くらいは起こりうる

211 :名無しさん@お腹いっぱい。:2015/08/20(木) 04:34:45.73 ID:yKnFN70M0
だな、ハドウェアが問題ないならまずないような気がするがなぁ

212 :名無しさん@お腹いっぱい。:2015/08/20(木) 05:34:51.65 ID:dOlmW4Ec0
もひとつ忘れてた。
ハドウェア異常に加えて、操作ミス

213 :名無しさん@お腹いっぱい。:2015/08/20(木) 08:11:22.30 ID:vzY7qi6a0
ハドウェアって言い方初めて見た
ちょっと変じゃね?

214 :名無しさん@お腹いっぱい。:2015/08/20(木) 09:03:43.51 ID:y04Ejkld0
コンテナをNTFSで作って非リムーバブルでマウントしたままシャットダウンするだけで壊れるお
(正確にはコンテナが壊れるのではなく中身のファイルシステムが壊れる)

215 :名無しさん@お腹いっぱい。:2015/08/20(木) 09:29:11.14 ID:QfjD7p1D0
Hウェア

216 :名無しさん@お腹いっぱい。:2015/08/20(木) 09:42:25.72 ID:BO5rzXov0
バードカフェ

217 :名無しさん@お腹いっぱい。:2015/08/20(木) 10:47:36.44 ID:Q7YZslKf0
>>216
懐かしいなw

218 :名無しさん@お腹いっぱい。:2015/08/20(木) 12:12:16.57 ID:SAliDx6x0
何年も複数の外付けHDDにTrueCrypt使ってて一度もトラブルなかったけど、
とうとうこないだ1台がマウントできなくなってヘッダリストアしてもダメだった
定期的にバックアップとってたからほとんどのデータは助かったけど、最近保存したのは全部パー
原因は不明
HDD自体は壊れてないので最初からボリューム作り直して再利用

219 :名無しさん@お腹いっぱい。:2015/08/20(木) 13:04:47.16 ID:x5R+OztN0
>HDD自体は壊れてないので

こういうときって全セクタスキャンして復元出来たらしたいよね
最近保存したものだけでも

220 :名無しさん@お腹いっぱい。:2015/08/20(木) 13:26:33.64 ID:SAliDx6x0
マウントできないんだから無理でしよう

221 :名無しさん@お腹いっぱい。:2015/08/20(木) 13:41:44.59 ID:SoDIfSKH0
ヘッダがあるならマウントはできるでしょ?

222 :名無しさん@お腹いっぱい。:2015/08/20(木) 23:12:31.91 ID:dVyOCRuC0
HDDとUSBでドライブとコンテナの耐久性試験を少しだけやってみたんで貼っとく
チラ裏長文連レスだよすまんな

OS:Windows7 Home Premium SP1 64bit
使ったHDD:2009年5月製造の日立の1TBHDD、HDT721010SLA360を外付けケースで接続
        ちょっと壊れかけで普通に使ってても時々勝手に通電が一瞬途切れてディスクが再起動する

作った暗号化コンテナ:
暗号化ドライブ 20GB 1つ
NTFSコンテナ 1GB 1つ
NTFSコンテナ 10MB 5つ
FATコンテナ 10MB 5つ
それぞれに画像ファイル数個とmp3ファイルを一個ずつ保存

試験内容と結果:
1.全コンテナマウント状態でコンテナにアクセスせず電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ

2.全コンテナマウント状態で各コンテナの画像とmp3読み込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ

223 :名無しさん@お腹いっぱい。:2015/08/20(木) 23:13:37.48 ID:dVyOCRuC0
3.全コンテナマウント状態で暗号化ドライブ20GBに書き込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、
    書き込みが終わらなかったファイルを除いてファイル破損なし
2回目:電源断時に暗号化ドライブ以外のコンテナの自動アンマウントに失敗、
    コンテナ内部のファイルは見えるが利用はできない状態(画像も音楽も開くと読み込み失敗になる)
    ただし直前に開いていてメモリに残ってるファイルは普通に開ける
    HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし
3回目:2回目と同じ

4.ドライブよりコンテナのほうが壊れやすいかもと思って、NTFSコンテナ1GBに書き込み中に外付けケースから物理的に引っこ抜いたのを1回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし



次USB、秋葉で適当に買った2GBのメーカーわからんやつ

作った暗号化コンテナ:
NTFSコンテナ 500MB 1つ
画像ファイル数個と動画ファイルを一個保存

試験内容と結果:
1.コンテナにアクセスしてない状態でアンマウントなしに引き抜くのを3回
1回目:再度USB差し込み後にコンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ

2.コンテナに書き込み中に引き抜くのを1回
1回目:コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし

224 :名無しさん@お腹いっぱい。:2015/08/20(木) 23:14:32.18 ID:dVyOCRuC0
3.動画ファイル一つと画像一つを読み込み中に引き抜くのを3回
1回目:コンテナマウント可能、フォルダを開いて内部のファイルにアクセス可能、読み込んでいた動画ファイルが壊れて途中から再生できない
2回目:壊れたファイルを入れ直して試験、画像ファイルが壊れた。動画ファイルは無事
3回目:2回目と同じ

4.マウントプロセス中に引き抜くのを3回
1回目:エラーメッセージ後、Veracrypt上ではマウントされたように見えるがアクセスは一切できない。
    その状態で再度USBを差し込んでもアクセスはできない。
    アンマウントしてから改めてマウントしたところ、コンテナマウント可能、内部のファイルにアクセス可能、
    ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ

5.マウントプロセス中に引き抜き、プロセスがエラー終了しないうちにまた差し込むのを1回
1回目:4番の試験結果と同じ



テストの結果わかったこととしては、
・暗号化ドライブもコンテナもかなり頑丈、結構荒い使い方しても中々壊れそうにない
・書き込み中よりむしろ読み込み中に接続外れるほうが中身のファイルが壊れる場合があるっぽい(USBに限る?)

とりあえず本命の倉庫HDD暗号化しても大丈夫そうなんで安心したわ、色々レスどうもでした

225 :名無しさん@お腹いっぱい。:2015/08/20(木) 23:17:15.31 ID:dVyOCRuC0
あ、忘れてた
使ったのはVeracrypt1.13ね

226 :186:2015/08/20(木) 23:20:53.33 ID:wa9UHCXr0
↑素晴らしい

これでこそスレの有益さが増す

227 :186:2015/08/20(木) 23:28:23.39 ID:wa9UHCXr0
じゃ俺も一つTrueで一度実験したこと記憶は定かではないが
外付けHDDからコンテナをマウントした状態のものを
アンマントせず引き抜いたら
自動的に外付けHDDのコンテナは暗号化状態に戻っていた。
勿論破損はなし

228 :186:2015/08/20(木) 23:32:49.58 ID:wa9UHCXr0
えっとその外付けHDDはポータブルタイプで
引き抜くというのはUSBを抜いたってこと

コンテナが壊れた経験は一度もないが
というかほとんど使ったことない
ただフラッシュUSBメモリをずっとPCにさしておいたら
いつのまにが部分的に保存していたファイルが壊れたことがある
このUSBにはコンテナはない

229 :名無しさん@お腹いっぱい。:2015/08/20(木) 23:52:10.67 ID:pXCZf+ZK0
環境も書かない日記とかいらねーんだよクズ
失せろ

230 :名無しさん@お腹いっぱい。:2015/08/21(金) 00:18:58.45 ID:E7msGyYd0
> コンテナが壊れた経験は一度もないが
> というかほとんど使ったことない

なぜ、このスレにいるの?

231 :名無しさん@お腹いっぱい。:2015/08/21(金) 00:48:36.58 ID:kd4Z3N1O0
>>222
電源のパワー不足じゃね

232 :名無しさん@お腹いっぱい。:2015/08/21(金) 02:38:53.59 ID:ItVe6/g60
>>229
お前が消えろ蛆虫

233 :名無しさん@お腹いっぱい。:2015/08/21(金) 03:34:09.83 ID:TrDszErO0
お前らネーム欄見ろ

234 :名無しさん@お腹いっぱい。:2015/08/21(金) 23:52:34.85 ID:4y5onOrB0
インストール中にでる
Associate the hc file extension with VeraCrypt
とはどういう意味ですか?

235 :名無しさん@お腹いっぱい。:2015/08/22(土) 00:37:21.71 ID:ccRJL+3+0
拡張子.HCをVeraCrypt(のコンテナファイルとして)ファイル関連付けする

236 :名無しさん@お腹いっぱい。:2015/08/22(土) 00:49:35.08 ID:O2p8Iu0s0
ありがとうございました

237 :名無しさん@お腹いっぱい。:2015/08/22(土) 01:34:17.41 ID:WXiXVQoQ0
>>235
私も初めて知りました。ありがとうございました。
ところで
Dドライブごと暗号化した場合、そのHDDを抜き出し外付けしたらコンテナとしてDドライブは認識されますか?

238 :名無しさん@お腹いっぱい。:2015/08/22(土) 02:05:27.81 ID:Y+zL347v0
なんでこのスレこうも程度の低い奴ばっか集まるの?
そんな奴が必要とするソフトじゃないだろ

239 :名無しさん@お腹いっぱい。:2015/08/22(土) 05:23:13.25 ID:Nz29Uvrw0
おまいはいつから程度低い状態を卒業したと言えますか

240 :名無しさん@お腹いっぱい。:2015/08/22(土) 06:46:05.06 ID:HO/1Bvbi0
程度が低いからオープンソースとか隠しとかこだわるんだろ
普通はBITLOCKERで何も困らないはず

241 :名無しさん@お腹いっぱい。:2015/08/22(土) 14:55:12.10 ID:Zr0tx5NZ0
コンテナ作って、Androidでシームレスにマウントして使えるならBITLOCKERでいいけど、ムリだよね?

242 :名無しさん@お腹いっぱい。:2015/08/22(土) 16:24:35.67 ID:+Vln9SbZ0
本当にアホな質問で申し訳ない
拡張子付けてないコンテナを誤って消してしまった
上書きはされてないと思うんだがrecuvaでスキャンしても引っ掛からなかったんだがどうすれば復元できるだろうか

243 :名無しさん@お腹いっぱい。:2015/08/22(土) 16:49:12.91 ID:ccRJL+3+0
市販の復元ソフトを一通り試して見つからないならば、コンテナが断片化してたら復旧は無理かもね
断片化してない、コンテナファイルの格納されている先頭セクタとコンテナのサイズ分かっているなら、ややこしい手作業駆使して取り戻せるかも。

なので僕は、コンテナ作るときはUltimateDefragというソフト使って、断片化無しのコンテナ作成、先頭セクタもきっちりメモしてるよ。

244 :名無しさん@お腹いっぱい。:2015/08/22(土) 16:57:35.42 ID:+Vln9SbZ0
何個か試してみたけど無理そうだ 断片化も全く考慮してなかった
悔い改めて次からアドバイス通りにする
ありがとう

245 :名無しさん@お腹いっぱい。:2015/08/22(土) 17:04:02.53 ID:ccRJL+3+0
手軽なのは、コンテナファイルではなく、パーティション暗号化。断片化しようがない
先頭セクタとサイズをメモしておくだけ。

246 :名無しさん@お腹いっぱい。:2015/08/22(土) 18:54:04.85 ID:rWsZp59s0
サービスの開発者は, 暗号化をする際に以下の共通鍵暗号のうちのいずれかを利用しなければならない.

TWOFISH-256
TWOFISH-192
TWOFISH-128
AES-128(Rijndael-128-128)
Rijndael-256-256 (鍵サイズもブロックサイズも256bitのもの)
Rijndael-192-192 (鍵サイズもブロックサイズも192bitのもの)
Serpent-256
Serpent-192
Serpent-128

新規に暗号を利用する際, 強度を優先する場合はTWOFISH-256の利用を, 互換性を優先する場合は AES-128の利用を推奨する.

AES-192,AES-256は, 攻撃が見付かっており期待通りの保護が得られないことが知られているので利用してはならない. 参考: Schneier on Security: Another New AES Attack
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ソース
http://www.unixuser.org/~haruyama/security/SecurityPolicySample/web_standards/cryptography.html

247 :名無しさん@お腹いっぱい。:2015/08/22(土) 19:40:36.83 ID:Y+zL347v0
>>246
ソースが2009年の記事の情報なんて持ってきて何がしたいんだ
ソース元のコメントでも書かれてるけど、そんな効果的な攻撃手段があるならAES-256はとっくに廃れてる
少なくとも個人利用の範囲で充分な桁数のパスワード設定してれば問題なんてない

248 :189:2015/08/22(土) 20:34:51.36 ID:H/EMnSuX0
ここまでで多少レベルが高いのは>>192>>234くらいか
TCのコンテナはランダムのバイト列と区別つかないのが売りなんだからunlinkするとサルベージ出来るわけ無いんだが。
どうせ羽目鳥かエロ画像だろ?無くなって困るものはbitlocker使えよ
TCは見つかるより消えた方がいいものに使うもんだ

249 :名無しさん@お腹いっぱい。:2015/08/22(土) 20:48:57.55 ID:Kl63FhxV0
なくなって困るものはバックアップ分散でしょ

250 :名無しさん@お腹いっぱい。:2015/08/22(土) 22:32:07.52 ID:DzjT03Zy0
>>238
最も程度低いのはお前だってことに気づけカス

251 :名無しさん@お腹いっぱい。:2015/08/22(土) 23:28:31.26 ID:Kl63FhxV0
以後、bitlocker薦める奴はNASAの工作員とみなす

252 :名無しさん@お腹いっぱい。:2015/08/23(日) 00:05:42.53 ID:vo4c5hMr0
>>245
何だっけか、このHDDは。つないでみるか

フォーマットされてないじゃん

フォーマットっと。普通に動くじゃん、なんだったんだろう、このHDD、まったく記憶にないわ

顔面真っ青

253 :名無しさん@お腹いっぱい。:2015/08/23(日) 00:16:27.75 ID:cv+MFM9B0
いい加減NASA飽きた

254 :名無しさん@お腹いっぱい。:2015/08/23(日) 02:35:57.71 ID:ty2lgQNZ0
パーティションごと暗号化した場合、
そのHDDに何かあって取り外して外付けとして繋いだら
パーティションの中に作ったコンテナなら認識するのは分かっているんだけど
パーティションごとのコンテナは認識しますか?

255 :名無しさん@お腹いっぱい。:2015/08/23(日) 04:44:06.72 ID:2mqPyUbo0
>>252
Windowsがやたらフォーマットを進めてくるのは危ないよな

256 :名無しさん@お腹いっぱい。:2015/08/23(日) 05:21:09.46 ID:hkTuWTcd0
むしろ安全だろ

257 :名無しさん@お腹いっぱい。:2015/08/23(日) 18:57:10.95 ID:5bhrKHWb0
フォーマットしますか?

はい

本当にフォーマットしますか?


と二段階確認なら救いがあるんやな

258 :名無しさん@お腹いっぱい。:2015/08/23(日) 19:13:07.82 ID:hkTuWTcd0
フォーマットしますか?

はい

止めてもいいんだよ?

いいえ

これがフールプルーフ

259 :名無しさん@お腹いっぱい。:2015/08/23(日) 19:22:33.31 ID:rb6PvUns0
>>257
フォーマットしますか?の先にフォーマット形式の選択画面出るじゃん
その先にも「本当にフォーマットしてよろしいですか?」の警告でるじゃん
これで操作ミスでフォーマットするってのはありえんわ

260 :名無しさん@お腹いっぱい。:2015/08/23(日) 19:26:42.69 ID:nLx148f+0
暗号化パーティションのフォーマットの罠問題は、ディスクの管理で該当パーティションのドライブレターを「割り当てない」に設定すればいいだけ
別のPCに繋いだときだけ気をつければいい

261 :名無しさん@お腹いっぱい。:2015/08/23(日) 19:29:25.51 ID:bB39Eb+Z0
>>259
そもそも>>252みたいな状況では、そこに何が格納されているかを、うっかり忘れて、
あるいはHDDを取り違えるなどヒューマンミスが原因だから、確認を幾ら増やしても意味がない。
ネットサービスの登録画面で、「念のためメアドを再度入力してください」、をコピペする無意味さと同じ。

EFI管理領域やリカバリパーティションと同じパーティション属性にして、Windowsの標準の操作では
容易にフォーマットやパーティションの解体をできないようにすれば、うっかりミスは減らせるはず。
設定できるか知らんけど、たぶんできる。

262 :名無しさん@お腹いっぱい。:2015/08/23(日) 19:29:51.10 ID:bB39Eb+Z0
属性を変えれば、>>260も解決できる

263 :名無しさん@お腹いっぱい。:2015/08/23(日) 19:40:08.43 ID:M2ZhPWgF0
>>262
くわしく教えて。

264 :名無しさん@お腹いっぱい。:2015/08/23(日) 19:54:15.12 ID:bB39Eb+Z0
>>263
0 Empty 24 NEC DOS 81 Minix / old Lin bf Solaris
1 FAT12 27 Hidden NTFS Win 82 Linux swap / So c1 DRDOS/sec (FAT-
2 XENIX root 39 Plan 9 83 Linux c4 DRDOS/sec (FAT-
3 XENIX usr 3c PartitionMagic 84 OS/2 hidden C: c6 DRDOS/sec (FAT-
4 FAT16 <32M 40 Venix 80286 85 Linux extended c7 Syrinx
5 Extended 41 PPC PReP Boot 86 NTFS volume set da Non-FS data
6 FAT16 42 SFS 87 NTFS volume set db CP/M / CTOS / .
7 HPFS/NTFS/exFAT 4d QNX4.x 88 Linux plaintext de Dell Utility
8 AIX 4e QNX4.x 2nd part 8e Linux LVM df BootIt
9 AIX bootable 4f QNX4.x 3rd part 93 Amoeba e1 DOS access
a OS/2 Boot Manag 50 OnTrack DM 94 Amoeba BBT e3 DOS R/O
b W95 FAT32 51 OnTrack DM6 Aux 9f BSD/OS e4 SpeedStor
c W95 FAT32 (LBA) 52 CP/M a0 IBM Thinkpad hi eb BeOS fs
e W95 FAT16 (LBA) 53 OnTrack DM6 Aux a5 FreeBSD ee GPT
f W95 Ext'd (LBA) 54 OnTrackDM6 a6 OpenBSD ef EFI (FAT-12/16/
10 OPUS 55 EZ-Drive a7 NeXTSTEP f0 Linux/PA-RISC b
11 Hidden FAT12 56 Golden Bow a8 Darwin UFS f1 SpeedStor
12 Compaq diagnost 5c Priam Edisk a9 NetBSD f4 SpeedStor
14 Hidden FAT16 <3 61 SpeedStor ab Darwin boot f2 DOS secondary
16 Hidden FAT16 63 GNU HURD or Sys af HFS / HFS+ fb VMware VMFS
17 Hidden HPFS/NTF 64 Novell Netware b7 BSDI fs fc VMware VMKCORE
18 AST SmartSleep 65 Novell Netware b8 BSDI swap fd Linux raid auto
1b Hidden W95 FAT3 70 DiskSecure Mult bb Boot Wizard hid fe LANstep
1c Hidden W95 FAT3 75 PC/IX be Solaris boot ff BBT
1e Hidden W95 FAT1 80 Old Minix

たぶん普通は0x07のままになってるので、これを別の物に変える。

265 :名無しさん@お腹いっぱい。:2015/08/23(日) 23:20:21.57 ID:bB39Eb+Z0
truecryptでパーティションごと暗号化したあと、別PCにつないでもマイコンピュータに出現させず、
パーティションの削除も出来なくすることが出来た。

結論は、種別を0xEFに。種別の変更方法は、linuxのfdiskコマンドや、パーティション管理ツールを使う。
1GBのHDDで試した。処理後も、問題なくマウントできた。以下詳細。

暗号化パーティションを正常にマウントできることを確認したのち、いったんディスクを取り外す。
再度取り付ける。Windowsから認識し直され、デバイスは1GB RAWになり、マイコンピュータへ出現する。
クリックすると「パラメータが間違っています」とでる。
パーティション種別はNTFSなのに、中身がNTFSじゃないので、この挙動は正しい。
が、使えないドライブが出てきて、めざわりだ。ここでドライブレターを消すのが、いままでのやりかた。

別のPCにつないでもマイコンピュータに出現させなくするため、linuxへ接続し、種別を0x17 hiddenNTFSにした。
これで、つないでもドライブレターは自動で割り当てされなくなった。
これでゴールでも良いが、ディスクの管理を開いて、パーティションを削除しようとすると
「選択されたパーティションはWindowsで作成されたものではない。それでも削除するか?」
の問い合わせが出る。ここでYESを答えると、削除が続行できてしまった。

もう一歩。フォーマットもパーティション削除も、両方できなくしたい。種別を、EFI用の0xEFにした。

「コンピュータの管理」でパーティションを見ると 正常(EFIシステムパーティション)となった。
マイコンピュータに出現せず、パーティション削除はグレーアウトになり処理出来ない。これで完璧。

このドライブを元に戻すには、先頭領域をddで埋めるか、種別を元に戻すなど、
ある程度の手動ステップが必要になるので、うっかりミスは減るだろう。

課題
作成したPC単独では動作に問題はないが、別のPCにつないだところ、マウントが遅い、
あるいはtruecryptがフリーズする現象があった。法則は調査中だが、
0xEFを、別のIDに変えた方がよいかも。疲れたので、どなたか追試頼む。

266 :名無しさん@お腹いっぱい。:2015/08/24(月) 00:03:43.56 ID:zQCCw41Z0
>>250
出た出たプライドだけは高いアホが
悔しかったら俺が感心する内容のレスして見ろよ
ほら。ん?どうした?
まあお前の反応の予想はつくがな

267 :名無しさん@お腹いっぱい。:2015/08/24(月) 00:10:22.40 ID:aHc3TTJH0
>>266
遙か昔のレスに吠えてどうしたんだ?
だからお前はカスって言われるんだよw

268 :名無しさん@お腹いっぱい。:2015/08/24(月) 00:28:21.02 ID:Ggoz2ilI0
>>265

でもそれフォーマットは防げても「なんだこのHDD認識しねえ、壊れてやがる」ってなって捨てるんじゃねーかな
結局自分だけが「これは暗号化したHDDだ」ってわかる方法がないとヒューマンエラーはなくならないと思うわ

269 :名無しさん@お腹いっぱい。:2015/08/24(月) 00:31:32.12 ID:Ggoz2ilI0
あれだな、HDDに紙をテープで貼って暗号化したことがわかる暗号メモでも書いとけば多少はマシかもな
何も書いてないよりは思い出す可能性はある

270 :名無しさん@お腹いっぱい。:2015/08/24(月) 20:19:47.98 ID:Lt16bViz0
「UsePIM」にチェックを入れなければPIMは使われず
回数を選択する必要もないということですか?

それともチェックを入れないとPIMは使われるけど
回数は選択できないと言うことですか?

271 :名無しさん@お腹いっぱい。:2015/08/24(月) 20:24:04.71 ID:Zf5nfPu/0
PIMが使われないわけないだろ?
PIMが何かわかってんのか?

272 :名無しさん@お腹いっぱい。:2015/08/24(月) 20:55:39.48 ID:Lt16bViz0
>>271
回答有り難うございます。
PIMがなんだかわからないけど
上にPIMが1であればマウントが早いと書いてあったので
1にしようと思って聞いたのです。

PIMなどにチェックを入れなければボリューム作成の暗号化はTrueCryptと一緒ですか?

試しにチェックを入れずに初期設定のまま
1Gのボリュームを内蔵HDDに作成しマウントしてみたところ約8秒かかりました。
皆さんはどれくらいの容量のがどれくらいマウントに時間かかりますか?

273 :名無しさん@お腹いっぱい。:2015/08/24(月) 20:59:51.98 ID:Lt16bViz0
上の方に
PIMはハッシュの反復回数とあるけど
UsePIMの欄はチェックを入れるようになっていたので
入れなければ使わないとも考えられました。

>>121に8倍かかると書いてあったのは
VERAだとマウントに約8秒かかったからですかね
つまりチェックを入れなければPIM回数は「1」ということですか?

274 :名無しさん@お腹いっぱい。:2015/08/24(月) 21:18:09.79 ID:Zf5nfPu/0
チェックを入れなければ485よ

275 :名無しさん@お腹いっぱい。:2015/08/24(月) 21:35:24.86 ID:Lt16bViz0
>>274
回答有り難うございます。

皆さん、マウント時間公表大会やりましょう!

まず自分から、コンテナ容量1G、
UsePIMの欄はチェックいれず初期設定のまま内蔵HDDでマウント時間約8秒

上にあるとおりサイズに関係なく本当に約8秒でマウントできるのでしょうか!!!
8秒ならば許容範囲なんだけど

276 :名無しさん@お腹いっぱい。:2015/08/24(月) 23:52:01.33 ID:Sz355+yl0
PIMを一回に設定するにはどうすればいいのですか?


UsePIMにチェックを入れ
VolumePIMの項目で1を入力すると次に進めません
2や100を入れても同様で0なら進めるのですが

277 :名無しさん@お腹いっぱい。:2015/08/24(月) 23:56:11.77 ID:Sz355+yl0
0にしたのを同じく1Gで作っても
マウント時間は変化なし

278 :名無しさん@お腹いっぱい。:2015/08/24(月) 23:56:22.12 ID:RTI3e+wh0
変な奴来てるのか

279 :名無しさん@お腹いっぱい。:2015/08/25(火) 02:06:13.03 ID:TXbQ0Xb80
システムパーティション/ドライブの暗号化を解除
はあるんだけど
非システムパーティション/ドライブの暗号化を解除が無いんだけど
どうすればいいんですかぁー? 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f)


280 :名無しさん@お腹いっぱい。:2015/08/25(火) 02:58:02.47 ID:XNob0eb40
>>279
マウント→他所へコピー→コンテナ削除→元に戻す

281 :名無しさん@お腹いっぱい。:2015/08/25(火) 03:38:39.70 ID:jk8gRXwE0
>>278
お前が一番変なやつだと言うことに気付けクズ

282 :名無しさん@お腹いっぱい。:2015/08/25(火) 05:56:55.19 ID:TXbQ0Xb80
>>280
さすがに3TBギッチリ詰まったHDDでそれをするのは億劫ですなぁ…

ありがとう

283 :名無しさん@お腹いっぱい。:2015/08/25(火) 10:08:09.75 ID:w1CGKg+b0
仮に、自動で逆変換できるツールがあったとしても、
戻してる最中に停電したり、バグでツールが終了になったら、
おそらく書き戻す予定の後半のファイルは助からないね。
多少なりともリスクを抱える。

3TBのデータの重要度により変わるだろうけど、俺だったらそのまま単純コピーして、
フォーマットして、書き戻すかな。リスクは無いし、断片化をゼロにできるメリットもある。

284 :名無しさん@お腹いっぱい。:2015/08/25(火) 11:01:56.87 ID:Vu9LIPFA0
バックアップが億劫てことはその3TBに価値がないってこと

285 :名無しさん@お腹いっぱい。:2015/08/25(火) 12:15:46.94 ID:Hnnfc0xj0
PIM = 1ならマウント全然速いなんていっている>>121がおかしいだけ

286 :名無しさん@お腹いっぱい。:2015/08/25(火) 13:55:08.08 ID:WAWvK2/q0
自分が回答できない難易度のテーマが来ると変な奴が来た都会って誤魔化す
見苦しいなあ

287 :名無しさん@お腹いっぱい。:2015/08/25(火) 13:59:08.27 ID:YgKub8Tv0
「変な奴が来た都会」でヒットした画像

http://blog-imgs-80.fc2.com/t/o/k/toketatuki2/h-28.jpg

288 :189:2015/08/25(火) 14:01:12.31 ID:dvb1U7Lz0
なんだ変な奴の自演か
バカはバカすぎて自分がどれほどバカか認識できないからこまる

289 :189:2015/08/25(火) 14:09:11.39 ID:WAWvK2/q0
自分を客観しできてないな

290 :189:2015/08/25(火) 14:16:45.89 ID:dvb1U7Lz0
凡人に天才は理解できない
天才とは孤独なものなのさ

291 :名無しさん@お腹いっぱい。:2015/08/25(火) 15:13:35.84 ID:1nAaaqw40
>>286
>>288-290
ID変えんのか、コテ入れんのかハッキリすれば?アホはアホらしくね

292 :名無しさん@お腹いっぱい。:2015/08/25(火) 16:16:07.95 ID:LEc1og1d0
いいから275に回答しろよ

293 :名無しさん@お腹いっぱい。:2015/08/25(火) 16:28:38.09 ID:iONNr2Ju0
http://www2.atwiki.jp/tcjpdoc/pages/5.html
10年前のF&Qだがここ読めばいくらかは解決するだろ、次スレからテンプレに入れればいい

294 :189:2015/08/25(火) 16:55:01.07 ID:dvb1U7Lz0
解決しました。ありがとうございます。
今後僕の騙りが同じ質問繰り返すかもしれないけどすべて無視してくださいっ

295 :名無しさん@お腹いっぱい。:2015/08/25(火) 17:35:23.03 ID:5Yn9r5mv0
暗号化方式は何使ってんだ?

296 :286:2015/08/25(火) 18:55:18.86 ID:DNDqVdTO0
>>291
275にも答えられないアホのくせに利口ぶってスレの質を落とすな

297 :名無しさん@お腹いっぱい。:2015/08/25(火) 19:00:48.83 ID:iPqJEIg50
構ってちゃん

298 :名無しさん@お腹いっぱい。:2015/08/25(火) 19:08:09.10 ID:WAWvK2/q0
>>296-297
275に回答できないからそうやって話題逸らそうとするんだろ

299 :名無しさん@お腹いっぱい。:2015/08/25(火) 20:16:36.18 ID:RsAUaQdt0
>>297
>>PIM = 1ならマウント全然速い
>>PIM = 1ならマウント全然速い

www

300 :名無しさん@お腹いっぱい。:2015/08/25(火) 20:24:13.74 ID:RsAUaQdt0
>>297
お前このままだとこのスレ一のアホに認定されるぞ

301 :名無しさん@お腹いっぱい。:2015/08/25(火) 20:27:10.64 ID:7wu2kAvk0
炎!とかやる人?

302 :名無しさん@お腹いっぱい。:2015/08/25(火) 21:01:55.16 ID:8sl6Hh5U0
そりゃスレーなwww

303 :名無しさん@お腹いっぱい。:2015/08/25(火) 21:20:54.64 ID:RXU8giDp0
動画撮ってみた
http://fast-uploader.com/transfer/6996060657276.mp4

304 :名無しさん@お腹いっぱい。:2015/08/26(水) 02:25:45.21 ID:ka+PdQOh0
http://www.lifehacker.jp/2013/03/130305jerks_and_trolls.html
http://www.lifehacker.jp/2011/11/111031ignoretrolls.html
http://info.2ch.net/?curid=2078

305 :名無しさん@お腹いっぱい。:2015/08/26(水) 07:46:58.14 ID:xgWfX3al0
>>284
ほんとそれ

306 :名無しさん@お腹いっぱい。:2015/08/26(水) 08:28:55.05 ID:p4+PaauW0
http://i.imgur.com/mjGOvGQ.png
ドライブ全体暗号化したんだけど微妙に残るコレ何なん?
HDDキャッシュは64MBだから数字合わないんだけど

307 :189:2015/08/26(水) 08:50:19.64 ID:W8zI7Jcc0
>>306
なんなのってお前が失敗したんだろ
SSD買ったついでに今まで使ってたHDDをデータ置き場にしたのか?

308 :名無しさん@お腹いっぱい。:2015/08/26(水) 12:47:04.32 ID:IqCgrBg10
>>306
どんなソフトでパーティッション切ったか知らないけど、
最近だと AFT(アドバンスト・フォーマット・テクノロジー)関係とかで、
変な隙間を作るソフトもある。でも 128MBは多すぎるね。
http://web.archive.org/web/20141202073905/http://hpcgi1.nifty.com/yosh/sp/aft

309 :名無しさん@お腹いっぱい。:2015/08/26(水) 12:56:33.61 ID:j3mALp4o0
>>306
128MBでしょ、MSRだよ

310 :名無しさん@お腹いっぱい。:2015/08/26(水) 13:05:13.74 ID:udB1cD5n0
>>306
予約パーティションとか何とかで調べてみたら

311 :名無しさん@お腹いっぱい。:2015/08/26(水) 13:22:16.68 ID:IqCgrBg10
>>309
MSRっていうのか。この辺はあんまり詳しく調べたことがなかったから知らなかった。ありがとう。

312 :名無しさん@お腹いっぱい。:2015/08/26(水) 13:44:13.70 ID:k7SZ+Bhk0
ああ、なんか数十MB残るのって予約パーティションってものだったんか
別にこんなところに重要情報入れてるわけもないしって事で放置してたけど初めて知ったわ

313 :名無しさん@お腹いっぱい。:2015/08/26(水) 14:13:33.15 ID:63H+7dZC0
マイクロソフトの予約領域取り分

314 :名無しさん@お腹いっぱい。:2015/08/26(水) 14:19:20.37 ID:xgWfX3al0
MSはCとDの間とかでも平気で割り込んでくる困りもの

315 :名無しさん@お腹いっぱい。:2015/08/26(水) 15:30:13.78 ID:wV3jKb6E0
Gpartedさいつよ

316 :名無しさん@お腹いっぱい。:2015/08/26(水) 16:18:57.17 ID:7mm3Nsen0
>HDDキャッシュは64MBだから数字合わないんだけど

なんでここでこの数字を出すのか
その思考回路が不思議

317 :名無しさん@お腹いっぱい。:2015/08/26(水) 16:53:37.19 ID:jjrGoaRH0
GPTの知識も無い奴が使ってんのかよ
煽りじゃなくてさすがにやばくね

318 :名無しさん@お腹いっぱい。:2015/08/26(水) 17:06:02.96 ID:446PypmI0
いや別に

319 :名無しさん@お腹いっぱい。:2015/08/26(水) 18:21:59.12 ID:xgWfX3al0
GPTは512x128だからこれも数字が合わない

320 :名無しさん@お腹いっぱい。:2015/08/26(水) 18:35:56.34 ID:LpQKENfe0
先日microSDカードが故障したのだけれどデータを消せず交換保障を泣く泣くあきらめた。
同じ轍を踏まないようにmicroSDを暗号化したいのですが、

・microSDへのデータ書き込み:WindowsPC
・データの閲覧:Android(動画・画像閲覧アプリを利用)

上記の使い方に適合するフリーの暗号化ソフトが見つからなかった。
具体的には各種ソフトで暗号化すると閲覧アプリから閲覧できず。
どなたか丁度いいソフトを存知でしたら教えてください。

321 :名無しさん@お腹いっぱい。:2015/08/26(水) 19:07:02.57 ID:wV3jKb6E0
>>320
何故ここで聞く?
VeraCryptで良いだろうが
コンテナ作ってAndroidではEDSでマウントすれば良いだろ

322 :名無しさん@お腹いっぱい。:2015/08/26(水) 19:09:58.33 ID:63H+7dZC0
TrueCrypt互換のanndroidアプリあるよ、名前忘れた。
中身FAT32のファイルコンテナをandroidで開けるやつ
有料版で且つroot化端末ならオンザフライで読み書きも可能

323 :名無しさん@お腹いっぱい。:2015/08/26(水) 19:11:46.47 ID:urg32Ev10
>>320
無料なら
TrueCrypt+EDSとかTCのマウントできるやつ
LibreCrypt+LUKS ManagerとかLUKSマウントできるやつ
でいけるんじゃないの

324 :名無しさん@お腹いっぱい。:2015/08/26(水) 20:05:33.72 ID:7mm3Nsen0
>>322
rootedでオンザフライ欲しいわ、がんばってアプリ名思い出してくれ!

325 :名無しさん@お腹いっぱい。:2015/08/26(水) 20:36:29.92 ID:gp6DUG4r0
>>3
>>4
俺の書き込みがテンプレになっててわろたwwwくっそうけるwww

326 :名無しさん@お腹いっぱい。:2015/08/26(水) 20:49:16.85 ID:63H+7dZC0
>>324
前のレスのEDSのつもりだったけど、オンザフライじゃないんだったっけ?

327 :名無しさん@お腹いっぱい。:2015/08/26(水) 22:07:22.45 ID:hV3B1F790
解読対策にダミーコンテナ99個作ればよさそう。で、自分だけが本物を知っていると。
でもファイルへのアクセス履歴があちこち残るから、一切残らないようにしないと意味ない。

328 :名無しさん@お腹いっぱい。:2015/08/27(木) 00:16:38.91 ID:gyWIWnpU0
>>326
ありがと。EDS Liteは普段から使ってて、そんな機能あったっけ?と思ったら、
700円の有料版だけに実装されてるのね。

ただ、Googleアカウントを設定しないマシンで使いたいので、
有料版を買っても、テストは出来るが本番運用はムリなのが悩みどころ。

フリーでオンザフライだと、LUKS Manager があるけど、「StockRomだと動かない場合アリ」で、
手持ちの端末では、みごとに動かなかった。ほかに、ないかな。

329 :名無しさん@お腹いっぱい。:2015/08/27(木) 04:27:08.23 ID:B+xQ/MIN0
>>327
履歴消すよりダミーへのアクセス履歴も一緒に残す方が楽

330 :名無しさん@お腹いっぱい。:2015/08/27(木) 08:05:08.58 ID:ME1B7GCI0
コンピュータ・フォレンジクスでHDDを徹底”解剖”する
http://bylines.news.yahoo.co.jp/egawashoko/20140323-00033814/
windowsで履歴を消すのって無理っぽいんだけど

331 :名無しさん@お腹いっぱい。:2015/08/27(木) 08:33:34.55 ID:B+xQ/MIN0
>遠隔操作されたPCで、画面を表示しないままVisualC#を使ってプログラムを作成し、操作する側はその状況を見られて動作もできる、というようなマルウェアの存在は聞いたことがない。

そうかなー
マルチユーザーOSなんだしtelnet/sshでコンソールだけ入手出来れば
画面になにも出さずにプロジェクト作ってコンパイルは出来るだろ
セクタやクラスタのスラック領域にはファイルのオーナー情報は無いんだし

332 :名無しさん@お腹いっぱい。:2015/08/27(木) 17:39:36.26 ID:hzKNWQMH0
>NSAのバックドアのあるTrueCryptはBitlockerに乗り換えを

Bitlockerのほうが怪しすぎ

333 :189:2015/08/27(木) 19:22:03.62 ID:hCXzXpOD0
MSが本気でデータ抜きにくるならwin自体にロガー仕込んで月一update時に送信すればいいだけだとおもうんだがなー
杞憂もいいとこ

334 :名無しさん@お腹いっぱい。:2015/08/27(木) 19:23:51.73 ID:/P98RiQE0
バックドアはNSAが求めた仕様だろ

335 :名無しさん@お腹いっぱい。:2015/08/27(木) 19:27:48.17 ID:XTadpGmM0
ほんとうにバックドアがあったらロシアのカスペルスキーが公表しそうじゃない?

336 :名無しさん@お腹いっぱい。:2015/08/27(木) 19:35:44.71 ID:/P98RiQE0
集団的自衛権でロシアもグルなんだろ

337 :名無しさん@お腹いっぱい。:2015/08/27(木) 20:33:12.58 ID:W8YRSVdi0
バックドアがあったとしてもそれが俺みたいな個人に使われる可能性なんてないからどうでもいい
俺が心配するのはノートやUSB盗まれた時に中身見られないかって事だけ、こそ泥がバックドアなんて利用できるわけないからどうでもいい

338 :名無しさん@お腹いっぱい。:2015/08/27(木) 20:34:41.78 ID:Cor8D1l20
あるかないかの話なので

339 :名無しさん@お腹いっぱい。:2015/08/27(木) 20:42:54.59 ID:6WsSlqVP0
これか
http://ecx.images-amazon.com/images/I/31M07VD6WnL._SY355_.jpg

340 :名無しさん@お腹いっぱい。:2015/08/27(木) 20:56:27.99 ID:/P98RiQE0
NSAを敵に回すようなことをしなければなんでもいい

341 :名無しさん@お腹いっぱい。:2015/08/27(木) 20:58:31.83 ID:/P98RiQE0
ISISはCIAとKGBの共同作戦部隊だから、ISISにバックドアを使われる恐れが一番高い

342 :名無しさん@お腹いっぱい。:2015/08/27(木) 21:28:08.67 ID:2pvGDpwX0
全角気違い

343 :名無しさん@お腹いっぱい。:2015/08/27(木) 21:29:51.56 ID:6WsSlqVP0
全角を目の敵にする奴ってどの板にも居るけど何なの?

344 :名無しさん@お腹いっぱい。:2015/08/27(木) 21:30:47.51 ID:EY9+yuc/0
NSAの敵になる日本人は少ないかもしれないが
海外サーバーから児童ポルノをダウンロードして
ICPOに手配される可能性のある奴は多いんじゃないか
2chやってて一度もアウロリに遭遇したこと無い奴なんておらんやろ

345 :名無しさん@お腹いっぱい。:2015/08/27(木) 21:59:48.16 ID:6NES/FBi0
ISIS並の組織力があればPCを全部debianにする位出来そう
M$とNSAの目的はロリコンの迫害じゃね?

346 :名無しさん@お腹いっぱい。:2015/08/27(木) 23:14:43.03 ID:rO3pQdt70
>>330
DVD-Rに書き込んだらどや?
ただし番号ふったらアカンで。全部同じ名前のコンテナや。ディスク表面にシールでも貼って区別すればええ。

347 :名無しさん@お腹いっぱい。:2015/08/27(木) 23:47:43.91 ID:Cor8D1l20
ゆうくんがSSD使ってたら解析不能だったとか

348 :名無しさん@お腹いっぱい。:2015/08/28(金) 12:05:32.92 ID:lI8JvmqZ0
英語分かんなくて情けないっす(′¬‘)
http://news.softpedia.com/news/TrueCrypt-Author-s-Hidden-Message-447189.shtml

349 :名無しさん@お腹いっぱい。:2015/08/28(金) 12:08:41.50 ID:X305TKrl0
誰か翻訳、要約してくれと?

350 :名無しさん@お腹いっぱい。:2015/08/28(金) 12:21:53.71 ID:SnZBlESv0
>>348
翻訳料金の目安
・英文→和訳で英語1ワードあたり28円(税別)程度

<参考>
一般社団法人日本翻訳連盟(JFT) 翻訳料金の目安
https://www.jtf.jp/jp/useful/report_bk/price.html

JTF会員の翻訳会社リスト
https://www.jtf.jp/user/u_0551.do?fn=search

351 :名無しさん@お腹いっぱい。:2015/08/28(金) 12:23:28.30 ID:BmqgbstG0
http://pbs.twimg.com/media/CNEYalPUYAA_CdS.jpg


この暗号は解けるかい?

352 :名無しさん@お腹いっぱい。:2015/08/28(金) 12:58:41.23 ID:Jm/Q9+eS0
1) 80円
2) 108円

353 :名無しさん@お腹いっぱい。:2015/08/28(金) 14:01:43.37 ID:0RxFzYyG0
>>351
暗号なのかよw

354 :189:2015/08/28(金) 16:23:12.42 ID:vH9vVeB/0
>>351
問い1に目がいきがちだが問い2もあんパンとあんぱんで異なる可能性があるな…

355 :名無しさん@お腹いっぱい。:2015/08/29(土) 17:25:13.86 ID:MZVZ88d40
Veracryptで暗号化すると書き込み速度だけ5MB/sとかになるんですが原因わかる方いますか?

暗号化前は読み込みも書き込みも130MB/sくらいなのですが
暗号化すると読み込みは130MB/sで、書き込みが5MB/sになります。

設定はデフォルトから変えずに隠しボリュームなしAESのSHA-512で、4TBのHDDを丸ごと暗号化してます。
ちなみにTruecryptでも同じようになります。

356 :名無しさん@お腹いっぱい。:2015/08/29(土) 18:36:41.35 ID:MZVZ88d40
すいません解決しました。
外付けHDDのケースのファームウェアのせいでした。
アップデートしたら治りました。

357 :名無しさん@お腹いっぱい。:2015/08/29(土) 18:51:05.77 ID:7Jqezy/v0
報告乙

358 :名無しさん@お腹いっぱい。:2015/08/29(土) 19:07:38.13 ID:LNxHSjYF0
AGF関連かな?

359 :名無しさん@お腹いっぱい。:2015/08/29(土) 19:45:46.10 ID:4mZUL5Vn0
コーヒーギフトは

360 :名無しさん@お腹いっぱい。:2015/08/29(土) 21:06:07.75 ID:Hpdl5Az+0
好きになるのに1秒もいらない。

361 :名無しさん@お腹いっぱい。:2015/08/29(土) 23:28:59.88 ID:irZ5UcyX0
又吉だから不買中

362 :名無しさん@お腹いっぱい。:2015/08/30(日) 12:43:59.50 ID:sXXb+jjr0
windows10はスパイOS
HDD暗号化しても無駄だよ

363 :名無しさん@お腹いっぱい。:2015/08/30(日) 13:53:26.64 ID:neWOIbdD0
>>361
いくらなんでもそれはないだろw

364 :名無しさん@お腹いっぱい。:2015/08/30(日) 19:02:32.13 ID:MKGE1uMR0
>>362
でも原形のLinuxの暗号化機能より改変版のTruecryptのがずっと安定してる
パーティションもシステムも両方

365 :名無しさん@お腹いっぱい。:2015/08/30(日) 22:57:18.25 ID:BgRI2K1i0
Veracryptで256MBのコンテナをCeleron G530 2.4GHzのクソPCでマウントにかかる時間4秒

何故こんな小さなサイズのコンテナを使っているのかと問われれば主にテキストしか保管しないため

366 :名無しさん@お腹いっぱい。:2015/08/31(月) 00:00:08.53 ID:UH/d8W9m0
Veracrypt1.13、corei3-2370M 2.4GHのノートPCでコンテナサイズに関わらず20秒ちょい
普通より大分長すぎみたいだな。まあほとんどアンマウントしない使い方なんで別に問題はないけど

367 :名無しさん@お腹いっぱい。:2015/08/31(月) 00:28:08.17 ID:Dje9LpjV0
なんでそんなに時間が掛かるの?
そして、作者は、なんという言い訳をしてるの?

368 :名無しさん@お腹いっぱい。:2015/08/31(月) 01:29:38.99 ID:IXlvYxwX0
それだけセキュアだからしゃーないべってことだろ
お前らがそこまでして隠すようなもん持ってるとは思えんが

369 :名無しさん@お腹いっぱい。:2015/08/31(月) 03:12:39.07 ID:Ho1SIHOW0
わざと時間掛かるアルゴリズム加えて、ブルートフォースに強くしたの?

370 :名無しさん@お腹いっぱい。:2015/08/31(月) 07:17:21.03 ID:YH6In1bj0
>>348の話が事実だとしたら
そういうバックドアはTruecryptベースのVeracryptに引き継がれるんですか?
それとも関係なくなるんですか?
全くの素人なもので(´・ω・`)

371 :名無しさん@お腹いっぱい。:2015/08/31(月) 08:50:26.23 ID:oFRP5psu0
>>367
それがやりすぎだと思う人の為の機能がPIM
https://veracrypt.codeplex.com/wikipage?title=Personal%20Iterations%20Multiplier%20%28PIM%29

嫌ならPIMを最小の1にすればいい
それでも16000回は反復を行うし
(デフォは500000回)

因みにシステム暗号化の場合
PIMが最小の1なら2048回反復
(デフォは200000回)

372 :名無しさん@お腹いっぱい。:2015/08/31(月) 09:58:21.48 ID:Dje9LpjV0
>>371
だから、それを最低16000回やる理由は何なの?

373 :名無しさん@お腹いっぱい。:2015/08/31(月) 10:19:08.98 ID:TJ8Dy90W0
>>372
総当たり攻撃のための防衛策

374 :名無しさん@お腹いっぱい。:2015/08/31(月) 10:27:33.89 ID:Dje9LpjV0
>>373
理解した、ありがとう!

375 :名無しさん@お腹いっぱい。:2015/08/31(月) 11:18:32.54 ID:oFRP5psu0
>>372
全くやらないのは流石にまずい
10年以上前のTrueCryptでも1000回や2000回はやっている

16000回は反復を「行ってくれる」という表現の方が正確かも

376 :名無しさん@お腹いっぱい。:2015/08/31(月) 11:21:28.27 ID:haAclA7v0
ボリューム作成時にPIM設定するとパスを20文字超えさせなきゃいけないのと
マウントのたびにPIMにチェックと数値入れなきゃいけないのが日に何度もマウントする使い方だとだるい
結果PIM使うと早いのか遅いのかわからん

377 :名無しさん@お腹いっぱい。:2015/08/31(月) 11:34:41.62 ID:te/jNd3I0
その辺はバッチファイルなりシェルスクリプトで手間を省けないの?

378 :名無しさん@お腹いっぱい。:2015/08/31(月) 14:05:31.74 ID:qAUJzhqp0
スクリプトにパスワード書きたくないお

379 :名無しさん@お腹いっぱい。:2015/08/31(月) 14:14:37.39 ID:IWOxz6NS0
ああ、そういった事情を無視したら、一応はできるのね
導入したとしてzenityとkeepass2のauto-typeでごにょごにょする手段はあるって事か

380 :名無しさん@お腹いっぱい。:2015/08/31(月) 14:21:49.15 ID:oFRP5psu0
パス20桁は強制するにはちょっと多過ぎるしその前に数字(や記号)を強制すべきではとか
PIM欄は有用性の高いオプションなのでパス欄のすぐ下に置いてくれればTab一発で移れて捗るとか
PIM空欄でもデフォルト扱いになるだけなんだから一々Use PIMチェックさせる必要もないとか

正直思わなくもない

381 :名無しさん@お腹いっぱい。:2015/08/31(月) 14:57:43.48 ID:L1co1RvH0
LinuxはCUI版あるからシェルスクリプト使えるかもね

382 :名無しさん@お腹いっぱい。:2015/08/31(月) 15:15:48.09 ID:TJ8Dy90W0
Windowsでも使えるが

383 :名無しさん@お腹いっぱい。:2015/09/01(火) 11:10:41.51 ID:0569y1CM0
結局最強の暗号化ソフトってどれよ?

384 :名無しさん@お腹いっぱい。:2015/09/02(水) 01:51:46.44 ID:px7lVSDa0
すごい初歩的な話なんですが、Veracryptを使って暗号化してること自体を隠す上手い方法ってあるんでしょうか?
例えば1TBのHDDのうち300GBを暗号化するとして
パーティションを700GBと300GBに区切って300GBを暗号化すると
通常状態だと1TBのHDDなのに700GBしか認識しなくて不自然に思えます。
300GBのコンテナを作ると、そのファイル自体のサイズがでかすぎて不自然ですし、隠しファイルにしてもバレバレですし・・・

385 :名無しさん@お腹いっぱい。:2015/09/02(水) 02:33:37.33 ID:b0GoI9eM0
隠しボリュームって使えないんだっけ >Vera

386 :名無しさん@お腹いっぱい。:2015/09/02(水) 04:13:41.89 ID:xc8qJvvg0
>>385
使えるよ

387 :名無しさん@お腹いっぱい。:2015/09/02(水) 07:44:37.49 ID:UwtJpLmJ0
>>384
TCの話だが(veraも多分同じ)隠しは、その存在を人間ダケでなくファイルシステムにも隠す。
→「空き領域」にしか見えないから隠しがあるかどうかナンゾ区別がつかない。
→「空き領域」にしか見えないから表側に書き込むと隠しが壊れる可能性がある。
→バレるぐらいなら壊れた方がマシ用途。

で、何処の機関に追われてるの?

388 :名無しさん@お腹いっぱい。:2015/09/02(水) 08:35:44.12 ID:2KYxHGoo0
空き領域を「回復領域」みたいに適当な名前に変えておけば安心
見られるくらいなら壊れた方がいいというのは同意

389 :名無しさん@お腹いっぱい。:2015/09/02(水) 11:36:35.53 ID:G/Jl/iCe0
壊れたら元も子もない用途には使えないね。
隠し領域のクラスタフラグを「不良セクタ」にすればいいんじゃね?

いまどき、不良セクタのフラグが付いてるHDDなんて珍しいけど、
空き容量だけ目減りして、自分で上書きしちゃう凡ミスは無くせるね。

ただし、不良セクタのフラグを意図的に付けることの出来るツールなんて
見たことないや。見つけた人いたら教えてくれないか。

フロッピーの時代なら、たしかFATテーブルが0xFFが空き領域で、0xFEが不良セクタだった。
手動で0xFEにマーキングして、そのセクタに特殊フォーマットをかけてプロテクトの判定素材として
使ったことがあった。

390 :名無しさん@お腹いっぱい。:2015/09/02(水) 12:24:09.80 ID:2KYxHGoo0
不良セクタが300GB

391 :名無しさん@お腹いっぱい。:2015/09/02(水) 12:31:36.41 ID:AMXxvmJ10
このスレ気持ち悪い

392 :名無しさん@お腹いっぱい。:2015/09/02(水) 18:22:50.85 ID:PAIX6QLj0
Linuxって何も入れなくてもTCコンテナマウントできたんだな

393 :名無しさん@お腹いっぱい。:2015/09/02(水) 19:24:19.97 ID:px7lVSDa0
>>387-398
みなさまありがとうございます。
組織に追われてはいないのでパッと見、不自然じゃなければいいのですが
隠しボリュームでもHDD認識させた段階だと700GBしか認識されないので見かけ上、変じゃないでしょうか・・・
HDDが複数あってそれぞれ暗号化してある場合、それぞれに空き領域があるのもあれな気が・・・

コンテナファイルが見かけ上は1MBのファイルとして表示されて、マウントすると300GBになるとかだといいのですが。
みなさんはどうやって隠しているのでしょうか?

394 :名無しさん@お腹いっぱい。:2015/09/02(水) 19:40:08.66 ID:PJo9NRd60
見た目だけでいいなら代替ストリームとか

395 :名無しさん@お腹いっぱい。:2015/09/02(水) 19:48:18.65 ID:xc8qJvvg0
別に暗号化している事を見せる相手はいないし、見せたとしても隠したいものくらい誰にでもあるし
どうしても隠したいならデバイスごと暗号化すれば未フォーマットのHDDに見えるからそれでいいだろ

396 :名無しさん@お腹いっぱい。:2015/09/02(水) 20:15:33.08 ID:UwtJpLmJ0
>>393
あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
でも実はそのうち50Gは隠しにも属してるんだが表に取ってはただの空き→表に書き込むと隠しが潰れるカモしれない諸刃の剣ならね諸刃の盾。

>>389 が言ってるのは 表に属してるケド不良セクタマークを付けて使わせない→表から見るとその分の空きは減って見えるから50G/100Gなんてやると不自然だから小容量なら良いかもね。

でもお手頃なのは >>395 じゃない?自分が忘れないようにしないと悲劇が起きそうだけど、 >>265で回避策の考察をやってた人がいたので参考までに。

397 :名無しさん@お腹いっぱい。:2015/09/02(水) 20:37:24.82 ID:px7lVSDa0
>>394
ありがとうございます、ちょっと調べてみます。

>>395
個人的なことですが、HDDが数十台あるので
なんで未フォーマットがこんなにたくさんあるんだっていう感じになってしまうので・・・

>>396
>あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
見えます。
けどマウントしないと出ないので、例えば外付けHDDを暗号化した場合、繋いだ時点では700GBだけの表示になってしまうと思うのですが。

398 :189:2015/09/02(水) 21:18:02.28 ID:36ggIeBT0
ちなみにveraそれ自体はどうやって隠すつもりなの?
どんな組織に追われてるか知らないがprogramfileに入ってたらばれるよね?

399 :名無しさん@お腹いっぱい。:2015/09/02(水) 21:36:11.95 ID:OHmyvFNP0
いい加減189ってHN変えれば

400 :名無しさん@お腹いっぱい。:2015/09/02(水) 22:00:06.27 ID:zSMFyVdC0
>>397
300GBの領域に暗号化かけて、その中に隠しボリューム作ればおk

どのみち、HDD見たら容量書いてあるし、型番からも容量が分かるので
やるならディスク全体を暗号化するしかない
あとは、ディスクコレクターですと言い張れ

401 :名無しさん@お腹いっぱい。:2015/09/04(金) 05:57:15.57 ID:c1W6dsZC0
LibreCrypt
https://github.com/t-d-k/LibreCrypt

どうよ

402 :名無しさん@お腹いっぱい。:2015/09/04(金) 06:48:58.11 ID:O56eNFjO0
コンテナ内のコンテンツのバックアップって、どうやってる?

いままで、ちょうどBD-Rに収まるように23GBでコンテナ作って、定期的に焼いてた。
たが、23GBでは手狭になったので枠を超えてコンテナを作り直した。

もう円盤に書き出せないコンテナ容量なので、とりあえずパスつきzipで中身だけ圧縮して、
それを別媒体にバックアップしてる。みんなどうやってるのか参考に教えて欲しい。

ちなみに内容は、金関係とか履歴書の原稿とか、個人情報と呼ばれる実用データ類で、
HDDが故障したときに、安心してRMAに出せるようにするために暗号化してる。

そんな小さいデータ類なら、小さなコンテナの小分けで十分じゃね?と思うかもだけど、
コンテナをいちいち使い分けるのが手間なので、ある程度の大きさを確保してる。

以前、日立HDDの2TBが突然死したとき、情報満載のままRMAに出す羽目になり、
いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。

403 :189:2015/09/04(金) 09:03:30.62 ID:f1Iwyuz30
もう一台HDD用意してクローン

404 :名無しさん@お腹いっぱい。:2015/09/04(金) 10:37:42.81 ID:y3rucSgD0
>>402
コンテンツのバックアップを取ったらバックアップ先は暗号化されてなかったというオチ
コンテナごとバックアップ汁

405 :名無しさん@お腹いっぱい。:2015/09/04(金) 10:39:28.38 ID:y3rucSgD0
>>402
>いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。

証明書もらっとけばいいじゃん

406 :名無しさん@お腹いっぱい。:2015/09/04(金) 19:30:59.65 ID:d8Yaylny0
お前の個人情報なんかなんの価値もないんやなw
喜劇やなw

407 :名無しさん@お腹いっぱい。:2015/09/05(土) 01:48:46.21 ID:oHQYpgBd0
そういう使い道ならBitlockerでいいじゃん
何でわざわざTruecryptとかコンテナにしてるの

408 :名無しさん@お腹いっぱい。:2015/09/05(土) 04:11:04.91 ID:hoK3fhxM0
Bitlockerはhome premiumじゃ使えないからだろ

409 :名無しさん@お腹いっぱい。:2015/09/05(土) 17:21:24.15 ID:zpQw/4oB0
何で408が402のOSの種類を知ってるの

410 :名無しさん@お腹いっぱい。:2015/09/07(月) 20:56:19.05 ID:lUegi5MJ0
1.14-BETA (September 6th, 2015):

>Fix for Hot Keys assignment dialog issue where OEM-233 is always displayed and can't be changed.

Truecrypt時代からあるこのバグやっと直ったのか

411 :名無しさん@お腹いっぱい。:2015/09/07(月) 21:18:32.83 ID:lUegi5MJ0
http://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/

412 :名無しさん@お腹いっぱい。:2015/09/08(火) 08:48:14.40 ID:035xYAbH0
>>410
この画面が出なかったらなんかまずいの
出なくてもパスワード変更自体はできるよな

413 :名無しさん@お腹いっぱい。:2015/09/08(火) 10:51:10.87 ID:okaOo03Y0
>>412
パスワード入力して変更済みか確認したか

414 :名無しさん@お腹いっぱい。:2015/09/09(水) 22:26:35.94 ID:YHyUu64R0
veracryptのボリューム作成画面、日本語化出来たり出来なかったりするんだけど大丈夫かよこれ
バグだらけじゃねーか

415 :名無しさん@お腹いっぱい。:2015/09/09(水) 22:42:11.40 ID:b/Dt/Mt40
日本語化()

416 :名無しさん@お腹いっぱい。:2015/09/09(水) 23:03:09.97 ID:83FONE/D0
未翻訳の部分があるってだけだろ。バグでもなんでもないちょっと不都合なだけなものをバグとか言っちゃう奴ってすげー馬鹿に見えるわ
まあTrueCryptから翻訳引っ張ってくればいいだけのものが何で英語のままなのかは謎だけど

417 :名無しさん@お腹いっぱい。:2015/09/09(水) 23:18:46.30 ID:rmjjzqcr0
>>414
VeraCryptを使うんでもTrueCryptの日本語マニュアルを読んでおくと理解が深まるからお勧め。
http://ux.getuploader.com/TrueCrypt/download/3/langpack-ja-1.0.0-for-truecrypt-7.0a.zip 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


418 :名無しさん@お腹いっぱい。:2015/09/10(木) 00:29:14.73 ID:4m3uGQBM0
ちげーわ日本語化してもボリューム作成画面だけ全部英語のままだったり日本語化したりするんだよ
どう考えてもバグだろ

419 :名無しさん@お腹いっぱい。:2015/09/10(木) 01:56:38.51 ID:jCa2yVTv0
UACか?

420 :名無しさん@お腹いっぱい。:2015/09/10(木) 09:25:58.57 ID:i/t6WhnZ0
>>416
自分が思いたいように(相手を責められるように)読み違えかぁ
恥ずかしいな、お前

421 :名無しさん@お腹いっぱい。:2015/09/10(木) 12:53:53.70 ID:7X6TOoJP0
SSD+HDDの構成で、SSDにOSをいれてドライブ全体の暗号化でHDDまで同じドライブとして認識する方法ある?

別ドライブとして認識してSSDを全体暗号化、HDDを全体暗号化する
OSの入っていないドライブでデータの受け渡し後アンマウントしようとすると時折失敗してデータが破損するので困っている

422 :名無しさん@お腹いっぱい。:2015/09/10(木) 22:31:08.88 ID:czy3+N5m0
SSDはHDDと構造違うのに
パス変更時グートマン方式で元のキー消去することに意味あるんですか

423 :189:2015/09/11(金) 12:31:03.92 ID:TmW4IK1m0
ない
心配なら空き領域のゼロフィルでもしてろ

424 :名無しさん@お腹いっぱい。:2015/09/11(金) 12:47:11.61 ID:DUJtu/td0
でも現時点のSSDで、使われないと認識された領域を、読み取るようなバックドアは
どんなメーカーの物でも見つかってないから、大丈夫でしょ

IC剥がしたらダメだけど

425 :名無しさん@お腹いっぱい。:2015/09/11(金) 20:48:50.91 ID:ckBo66Bq0
今まで一番相性のよかったバックアップソフトのAcronisTrueImageを
2016にしたら「すでに使用されています」って怒られてマウントできなくなった。
TrueImageをアンインストールしたらマウントできるように戻った。
どうしたもんかいのう。

426 :名無しさん@お腹いっぱい。:2015/09/11(金) 22:08:45.26 ID:IoNHmPJ30
TI2015は絶対買うなと専用スレで言われつづけていた記憶があり、
最近チェックしてなかったが2016もダメなのか・・・肥大化エンバグぱねぇな

427 :名無しさん@お腹いっぱい。:2015/09/12(土) 00:57:15.41 ID:ytS0srV10
すまん。こっちも>>414と同じように、日本語と英語の画面がごっちゃになってる。
メインウィンドウは日本語化してても、ボリューム作成画面が英語のまま。
ネットでVeraCrypt紹介のスクリーンショット見たら、ボリューム作成画面も日本語化されてたのに・・・

428 :名無しさん@お腹いっぱい。:2015/09/12(土) 15:39:15.82 ID:5Vyq0PXi0
アメリカ語を覚えなさい

429 :名無しさん@お腹いっぱい。:2015/09/12(土) 16:19:15.75 ID:HZvgQxQ20
>>425
何それ
2016評判良さそうだから
アップグレードしようかと思ってたのに

430 :425:2015/09/13(日) 12:40:36.71 ID:rftlmt7T0
>>429
Acronis Managed Machine Service Mimi (webサービスのダッシュボードと接続)
Acronis Nonstop Backup Service (ノンストップバックアップ、T&D)

いろいろ実験して、この2つのサービスを停止させればマウントできるのが分かった。
一度マウントしてしまえば、上記サービスを実行しても問題ないみたいです。
私はこれらのサービスが提供する機能を使っていないので停止したままにしています。

どんな副作用があるか分からないから、Acronisが直すまでの暫定処置ですが、自己責任で。

431 :425:2015/09/13(日) 12:42:13.01 ID:rftlmt7T0
追記:コンテナタイプだけの場合は、元々問題ありませんでした。

432 :名無しさん@お腹いっぱい。:2015/09/13(日) 23:17:50.87 ID:Fef8EAOv0
>>430
なるほど、ノンストップ等切ればいいわけか
解決策含めて情報ありがとう

433 :名無しさん@お腹いっぱい。:2015/09/14(月) 00:59:04.17 ID:AKFcF9qZ0
11の頃(2011ではなくバージョン11)からSchedul2以外全部サービス無効にしてるが普通に使えるし軽くなるで

434 :名無しさん@お腹いっぱい。:2015/09/14(月) 12:33:26.46 ID:jWYgU3Bd0
メモリー上のデータも暗号化しないといけなくなるな
http://pc.watch.impress.co.jp/docs/column/semicon/20150914_720998.html

435 :名無しさん@お腹いっぱい。:2015/09/14(月) 14:07:07.26 ID:8daCRtAG0
ショートカットがたまに消えてしまうのは何故なんでしょうか?
いつも同じドライブにマウントしています・・

436 :名無しさん@お腹いっぱい。:2015/09/14(月) 14:39:52.37 ID:yH1tF3II0
なんのショートカット?

437 :名無しさん@お腹いっぱい。:2015/09/14(月) 15:20:11.77 ID:8daCRtAG0
フォルダ系のショートカットが多いです。
消える時はどの種類でも一気に全部消えます。

OドライブとPドライブに
それぞれの暗号化したファイルをマウントしています。
Oドライブ内のファイル・フォルダのショートカットが、PCを起動させた時に1週間に
一度ぐらいの割合でショートカットが全部消えてることがあります。
ゴミ箱には移動してませんでした、あとPCは自分以外は誰も触りません。

Pドライブのショートカットも消えたことが一度だけありました。けどその一度だけ。

438 :名無しさん@お腹いっぱい。:2015/09/14(月) 15:49:50.57 ID:yH1tF3II0
なんかお節介系プログラムを常駐させてるんじゃないの?

存在しないショートカットを自動クリーンアップします的な。

439 :名無しさん@お腹いっぱい。:2015/09/14(月) 17:16:35.99 ID:n4chMkWf0
コンピューター保守でググれ

440 :名無しさん@お腹いっぱい。:2015/09/14(月) 22:22:04.09 ID:5piFLdek0
完全な新品HDDだったらクイックフォーマットでOKです?
4TBもあってフォーマットに半日かかるから出来れば省略したい

441 :名無しさん@お腹いっぱい。:2015/09/14(月) 22:22:39.89 ID:5piFLdek0
あ、VeraCrypt暗号化の話です

442 :名無しさん@お腹いっぱい。:2015/09/14(月) 22:32:10.52 ID:yH1tF3II0
どんだけ大事なデータを入れるかで自分で判断しろ

443 :名無しさん@お腹いっぱい。:2015/09/14(月) 22:51:07.27 ID:5piFLdek0
過去ログ見る限りは大丈夫そうだけど
所詮2chだからなぁ…

じゃあ何でココで質問したんだって話だなHAHAHAHAHA

444 :名無しさん@お腹いっぱい。:2015/09/14(月) 23:42:53.32 ID:8daCRtAG0
>>438-439
ありがとう、参考になります。

445 :名無しさん@お腹いっぱい。:2015/09/15(火) 00:42:12.59 ID:JSRDvhVh0
過去ログ900あたりと似たような話で、OSの省電力モードで勝手にアンマウントされて、それ以降ボリューム認識出来なくなった。

そんで諦めてクイックフォーマットした矢先に、ヘッダのバックアップ鍵出てきたんだけど、フォーマットしてたらもう復元も手遅れ…かな?

446 :名無しさん@お腹いっぱい。:2015/09/15(火) 01:49:06.95 ID:QwVE1TK60
>>445
試してみればいいじゃない

447 :名無しさん@お腹いっぱい。:2015/09/15(火) 06:29:08.79 ID:JQcmf5Po0
>>443
白紙のノートに暗号文を書き始めるのと、
すでに平文をびっしり書いてあるノートに暗号文を書くことを
少し考えてみ給え

448 :名無しさん@お腹いっぱい。:2015/09/15(火) 07:43:42.88 ID:03XmN9PV0
情強はリムーバブルとしてマウント利用

449 :名無しさん@お腹いっぱい。:2015/09/15(火) 11:19:18.16 ID:ECCTln5M0
SyQuestかJaz1GBをつかえば、誰も読めない

450 :名無しさん@お腹いっぱい。:2015/09/15(火) 12:50:47.62 ID:HwM+MqFe0
HDD丸ごと暗号化ってしたら
コンピュータのドライブクリックするだけでその都度フォーマットしますかって
出てきて間違えフォーマット押しちゃいそうで怖いのですが・・・

大容量でファイルの暗号化の方が良いのでしょうか?

451 :名無しさん@お腹いっぱい。:2015/09/15(火) 13:36:27.24 ID:QwVE1TK60
>>450
過去ログ読めや、その話題散々出てるから

452 :名無しさん@お腹いっぱい。:2015/09/15(火) 15:46:28.00 ID:Cxu/Y+tK0
>>450
誰かが間違えてフォーマット→データ破壊。
最強のセキュリティだと思おう。

453 :名無しさん@お腹いっぱい。:2015/09/15(火) 16:22:28.99 ID:sr/y1FvF0
>>450
丸ごとだと出なくね
パーティションだと出るけど

454 :名無しさん@お腹いっぱい。:2015/09/15(火) 16:29:15.14 ID:iQEF4sVo0
win7だけど丸ごとだと署名がなくてディスクの初期化がでる

455 :189:2015/09/15(火) 19:30:03.77 ID:n+QSB1dP0
>>445
XP以前ならクイックフォーマット≒ゼロフィルだからパーティションの先頭にヘッダを書き戻せば読める可能性があるが…どうせ違うんだろ?
つか6だっけか以降のTCならパーティションの一番最後にヘッダのバックアップがあるはずだが…手遅れだ
まああきらめろん

456 :名無しさん@お腹いっぱい。:2015/09/16(水) 15:30:06.66 ID:reSHCwy80
>>455
win7だった…。コンテナ飛んだ当初、バックアップ用のヘッダも取り出せなくて、
諦めてフォーマットしたんだよね。今頃になって外部メディアからヘッダ出てきて、
ほんとタイミング悪い人生だまったく。ダメ元でやってみる、ありがとん

457 :名無しさん@お腹いっぱい。:2015/09/16(水) 18:11:02.76 ID:f8t+eNfk0
まさかヘッダのバックアップをコンテナの中に入れてたのか?

458 :189:2015/09/17(木) 06:53:41.13 ID:WMk+nbQt0
んなありえないだろ。どんな引田天功だよ

俺はその手の最重要データは7zで暗号化してスマフォに入れてるな
パラノイアならさらに画像に埋め込む所だが俺は別に組織に追われてはいないのでしてない
SDin財布はお勧めしない。潰れて壊れた

459 :名無しさん@お腹いっぱい。:2015/09/17(木) 08:07:21.53 ID:9ub3aBhC0
そんな貴方に
ttp://www.100shiki.com/docs/200912/20_logo.gif

460 :名無しさん@お腹いっぱい。:2015/09/17(木) 18:05:21.43 ID:Wir8uxxK0
VeraCrypt 1.14

461 :名無しさん@お腹いっぱい。:2015/09/17(木) 18:52:41.87 ID:uwiBKMM/0
1.14 (September 16th, 2015):

All OSs:
Mask and unmask PIM value in GUI and bootloader like the password.

Windows:
Solve Rescue Disk damaged error when using cascade ciphers and SHA256 for system encryption.
Solve option "Cache password in drive memory" always disabled even if checked in preferences.
Solve UI language change not taken into account for new install unless a preference is changed.
Implement creating file containers using command line.
Driver: disable support of IOCTL_STORAGE_QUERY_PROPERTY by default and add option to enable it.
Driver: Support returning StorageDeviceProperty when queried through IOCTL_STORAGE_QUERY_PROPERTY.
Support setting volume label in Explorer through mount option or favorite label value.
Fix for Hot Keys assignment dialog issue where OEM-233 is always displayed and can't be changed.
Always copy both 32-bit and 64-bit executable binaries during install and in Traveler Disk Setup.
Traveler Disk will again use 32-bit exe by default while also offering 64-bit exe.
On Windows 64-bit, 32-bit exe files are now available(e.g. if needed to use 32-bit PKCS#11 dll)
Include Volume Expander in Traveler Disk Setup.
Don't offer creating a restore point if it is disabled in Windows.
Add possibility to verify a Rescue Disk ISO image file.
Minors fixes in the installer, GUI and driver.

Linux:
Support supplying password using stdin in non interactive mode (contributed by LouisTakePILLz)
Example: veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD"

462 :名無しさん@お腹いっぱい。:2015/09/17(木) 22:38:09.88 ID:xgS5FjtY0
PCに負荷かけすぎてフリーズ強制終了せざるを得ない場合、アンマウントって当然されませんよね・・・
壊れる原因になったりするのでしょうか?

シャットダウンする時たまに忘れることはあるんですけどそれは自動アンマウントの設定して
あるとはいえちょっと肝が冷えたりする・・・

463 :名無しさん@お腹いっぱい。:2015/09/18(金) 00:15:23.60 ID:KUdZlG0V0
>>462
>>222を試験した者だけど、滅多な事じゃ壊れないよ
ヘッダのバックアップさえ取っておけばまず大丈夫といえる
まあ無通電のデータバックアップは用意しておくべきだろうけど

464 :名無しさん@お腹いっぱい。:2015/09/18(金) 03:44:09.39 ID:1Vhbrx7h0
正常なアマウントしなければファイルシステムが壊れる可能盛大
これは暗号化しててもしてなくても同じ、ストレージの宿命

操作ミス以外でヘッダが壊れることは、ハードディスクが異常動作したときくらいしか考えられない

465 :名無しさん@お腹いっぱい。:2015/09/18(金) 05:10:42.35 ID:cmaIv/tQ0
リムーバブル安定

466 :名無しさん@お腹いっぱい。:2015/09/18(金) 09:32:41.39 ID:hwedm6+t0
何のファイルを暗号化するからOSSのツールが必要なんですか

467 :名無しさん@お腹いっぱい。:2015/09/18(金) 11:06:36.96 ID:1Vhbrx7h0
オデッサファイル

468 :名無しさん@お腹いっぱい。:2015/09/18(金) 23:53:44.13 ID:UaQZuh/j0
>>463
ありがとうございます。
ヘッダのバックアップ(&リストア)ってどういうものなのでしょうか?
暗号化してるファイルがマウントできなくなってしまった場合の救済措置みたいな
ものでしょうか?一度取っておけば定期的に取る必要は無いでしょうか?

469 :名無しさん@お腹いっぱい。:2015/09/19(土) 13:49:28.76 ID:w1mJUEcn0
VeraCryptを使ってること自体を
解らなくできなきゃ意味なくない?

470 :名無しさん@お腹いっぱい。:2015/09/19(土) 18:25:42.94 ID:6s2ps/sM0
NASAを敵にまわすならな

471 :名無しさん@お腹いっぱい。:2015/09/19(土) 18:35:56.81 ID:PJOmL5m10
つまらん

472 :名無しさん@お腹いっぱい。:2015/09/19(土) 21:03:00.05 ID:QwOZ/Vn20
Windows10とMacOSXで共有するコンテナをexFatで作ろうと思ってイントールしたけど
Win版はNTFSとFat32、Mac版はHFSとFat32しか選択できず・・こういう仕様?

VeraCryptのバージョンは1.14を使用しました

473 :名無しさん@お腹いっぱい。:2015/09/19(土) 21:08:11.54 ID:FsBl2wrk0
exFatって歴史的視点では出たばかりだから、他OSじゃ対応できてなくても仕方ない。

堅牢性という意味でexfatもfat32も、ほとんど変わらないから、fat32でいいんじゃないの。

474 :名無しさん@お腹いっぱい。:2015/09/20(日) 00:57:59.72 ID:mSysMeZj0
>> 473

他OSの対応とかじゃなくて、
WindowsにインストールしたVeraCryptでもNTFSかFAT32しか選択肢が出てこないと書いたつもり・・ていうか書いてるw

FAT32のサイズ制限を嫌気しており、MacOSXはNTFSをrwで再マウントするのが面倒で、
暗号化していないディスクではExFatを使っていました。

475 :名無しさん@お腹いっぱい。:2015/09/20(日) 02:41:41.33 ID:B3Y4+oEj0
exFATは特許がどうとか言ってなかったか?

476 :名無しさん@お腹いっぱい。:2015/09/20(日) 06:45:02.29 ID:Y6ddIr8q0
http://livetests.info/2ch/hayabusa7/livecx/img/20150918/1442572583-840029.jpg


僕は今高1ですがこの高2のテストなんとか70点くらいとれるくらいの数学力があります
こんな僕ならどんな暗号でも解読できるようになりますか?

477 :189:2015/09/20(日) 06:58:36.69 ID:BlNdd/yw0
やっぱこのスレレベル低いなあ
TCがやってんのはヴァーチャルなHDD作って512Bごとに暗号化して書き出してるんだけなんだから好きなfs使えばいいだろ
選択肢にnoneがある時点で何に使うのか疑問に思わんのか

あーオレより賢い奴に会いたい

478 :名無しさん@お腹いっぱい。:2015/09/20(日) 08:03:26.57 ID:ekbidyam0
備忘録
「4TBのHDDを一番強固そうな設定で丸ごと暗号化したら9時間かかった」

479 :名無しさん@お腹いっぱい。:2015/09/20(日) 08:29:44.39 ID:2NQ0M47r0
>>476
あなたほどの天才なら暗号解読など朝飯前でしょう

480 :名無しさん@お腹いっぱい。:2015/09/20(日) 09:30:03.61 ID:mSysMeZj0
>> 477

無論、noneでOSからフォーマットするのは試行してたよ。
テスト用の64GBのコンテナをVeraでマウントしてWin10のエクスプローラからexFatを作ろうとしたら
NTFSしかプルダウンに出ない。
他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
Windows側でfs認識せず、フォーマットしろと言われる。

481 :名無しさん@お腹いっぱい。:2015/09/20(日) 10:17:50.67 ID:KG6Jc6wp0
>>475
そうそう、exFATは特許料払わないと使えないんだよ
あとtrueとかVera関係ないが、exFAT対応していない古いデジカメとかに
exFATのSDXC差刺すと最悪全データ壊される事態になる

482 :189:2015/09/20(日) 10:41:36.09 ID:IWLmDWYa0
>>480
exfatはリムーバブル専用とMSは位置付けてる
ならリムーバブルディスクとして???
後はわかるな?

俺の優しさは天地にとどろくで

483 :名無しさん@お腹いっぱい。:2015/09/20(日) 14:30:39.05 ID:ZgOJDLJf0
>他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
>Windows側でfs認識せず、フォーマットしろと言われる。

MACなんて一度も使ったことのない俺みたいな人間が、exfat macで検索して、
すぐ解決方法を見つけたというのに、こいつときたら長々と・・・

484 :名無しさん@お腹いっぱい。:2015/09/20(日) 18:51:16.84 ID:wKPUDSq00
 よ ほ う 診  医 精 一 忠 は あ ま
 さ  う け 察 .者 神 度 告 て き さ
 そ が .た を  の 科    す た れ し
 う           の    る な     く
 だ                が  :
、___          ___       :
   (_____,/::::::::::::`ヽ、
          /::rー‐-ー-、:::l__,   , -─
          _|:lr_‐、 ̄-=、l:::|   //
        /)Y ´゚`ri 、'゚゙' |/,〉 /´
        |` |l /ヽ _,ノl |ノ|
        ヽ_| '-=ニ=-l !/
         /|ハ  -‐  /\
   _,. -ー'`´ l l \    /'/! l`ー-、_

485 :名無しさん@お腹いっぱい。:2015/09/21(月) 11:05:10.14 ID:2USTm62i0
>>482
>ならリムーバブルディスクとして???

Veraのコンテナをリムーバブルディスクとしてマウントする方法とかあるの?

486 :名無しさん@お腹いっぱい。:2015/09/21(月) 19:36:06.59 ID:xK889ONA0
ぜんぜん盛り上がってないな
これもVeraに画期的な新機能がつかないせいだ

487 :名無しさん@お腹いっぱい。:2015/09/22(火) 17:25:40.27 ID:MubHnCpI0
>> 485

Win版のVeraCryptで、ボリューム → ボリュームをオプション指定しながらマウント → ボリュームをリムーバブルメディアとしてマウント ってのがあったわ。

189サンクス。このオプションの存在に気付かなかったわ。

488 :名無しさん@お腹いっぱい。:2015/09/22(火) 23:16:27.24 ID:mRMokgEV0
データ用としてドライブ丸ごと暗号化した2台目HDDがあるんだけど
win10にアップグレードするときって繋いだままにしといても平気?
勝手に初期化されたりはしないよね?

489 :名無しさん@お腹いっぱい。:2015/09/22(火) 23:29:38.27 ID:viAIeYB+0
マウントした瞬間に情報収集されます

490 :名無しさん@お腹いっぱい。:2015/09/23(水) 14:03:58.26 ID:yHUoUhsA0
パスワード変更をコマンドラインで出来るようにならねぇかな

491 :名無しさん@お腹いっぱい。:2015/09/23(水) 22:16:58.15 ID:ytcCE/l50
1.14がでてたのでお試し
TrueCryptにあったわけのわからないマウスカーソル動かしてメタ乱数生成するやつがなくなってた

492 :名無しさん@お腹いっぱい。:2015/09/23(水) 22:18:52.09 ID:ytcCE/l50
と思ったらやっぱりあった^^;

493 :名無しさん@お腹いっぱい。:2015/09/24(木) 01:26:25.12 ID:2+w8XVIl0
USB3.0の外付HDDに作成した400GBのコンテナでマウント25秒
これなら常用できるかな
作成に3時間近くかかった

494 :名無しさん@お腹いっぱい。:2015/09/24(木) 07:01:55.06 ID:WOJjTJb30
PIMも伏字になったのね

495 :名無しさん@お腹いっぱい。:2015/09/24(木) 09:49:33.92 ID:4UunhuJX0
PIMは在日だから?

496 :名無しさん@お腹いっぱい。:2015/09/27(日) 09:10:20.40 ID:lNCp5OtA0
Changes between 1.14 and 1.15 (26 September 2015) :

 - Windows:
   * Fix two TrueCrypt vulnerabilities reported by James Forshaw (Google Project Zero)
    * CVE-2015-7358 (critical):
     * Local Elevation of Privilege on Windows by abusing drive letter handling.
* https://code.google.com/p/google-security-research/issues/detail?id=538
  * CVE-2015-7359:
   * Local Elevation of Privilege on Windows caused by incorrect Impersonation Token Handling.
* https://code.google.com/p/google-security-research/issues/detail?id=537
   * Fix regression in mounting of favorite volumes at user logon.
   * Fix display of some Unicode languages (e.g. Chinese) in formatting wizard.
   * Set keyboard focus to PIM field when "Use PIM" is checked.
   * Allow Application key to open context menu on drive letters list
   * Support specifying volumes size in TB in the GUI (command line already supports this)

497 :名無しさん@お腹いっぱい。:2015/09/27(日) 13:10:38.19 ID:gOjWxPr20
1.15にしたら暗号化ドライブ内のファイルが
Everythingの検索に引っかからなくなったんだが

498 :名無しさん@お腹いっぱい。:2015/09/27(日) 15:34:38.91 ID:x6ToGXY50
veracryptにしてからネットがたびたび通信規制されるようになった

499 :名無しさん@お腹いっぱい。:2015/09/27(日) 16:00:50.90 ID:qGOpsaA90
>>497
ホントだ。これ困るから 1.14に戻した。

500 :名無しさん@お腹いっぱい。:2015/09/27(日) 18:36:46.74 ID:qf9J9TU30
しばらく1.13のままでいいや、下手にアップデートすると何があるかわからんし

501 :名無しさん@お腹いっぱい。:2015/09/28(月) 05:57:29.49 ID:mLLXglbj0
むしろアンマウントするときEverythingで引っ掛かるから、
除外設定してるんだけど少数派?

502 :名無しさん@お腹いっぱい。:2015/09/28(月) 18:26:45.57 ID:sulRXHCE0
>>496
これTrueCryptも影響出るっぽいな
そろそろVeraCryptに変えた方がいいのかな

503 :名無しさん@お腹いっぱい。:2015/09/29(火) 18:16:54.77 ID:0yeXQgJm0
1.15色々挙動変わったのに全然盛り上がってないな、英語圏も
veraは失敗だな

504 :名無しさん@お腹いっぱい。:2015/09/29(火) 19:49:23.72 ID:Yv7/HWdr0
だってVeraCryptは出たタイミングと妨害が一切無いのが怪しすぎる

505 :名無しさん@お腹いっぱい。:2015/09/29(火) 20:28:51.87 ID:tYN1OfmJ0
>400GBのコンテナでマウント25秒

やっぱコンテナのサイズによるんだな
256MB(GBではなくMB)のコンテナで4秒

506 :名無しさん@お腹いっぱい。:2015/09/29(火) 20:32:45.35 ID:2CrlNY6n0
使ってるCPUにもよるだろ

507 :名無しさん@お腹いっぱい。:2015/09/29(火) 20:39:22.03 ID:2CrlNY6n0
あとハッシュも
たった数バイトのヘッダ読み込むのにサイズなんか関係ないだろ

508 :名無しさん@お腹いっぱい。:2015/09/30(水) 08:06:00.34 ID:/IDRMTlv0
>>504

509 :名無しさん@お腹いっぱい。:2015/09/30(水) 18:42:05.33 ID:pJ28xR+J0
1.15に更新したいがOS再起動しないといけないのめんどくせー

510 :名無しさん@お腹いっぱい。:2015/10/01(木) 01:38:34.04 ID:7iwHXWTR0
1.15 (September 26th, 2015)
1.14 (September 16th, 2015)
1.13 (August 9th, 2015)
1.12 (August 5th, 2015)

ここのところ更新頻度早いな

511 :名無しさん@お腹いっぱい。:2015/10/01(木) 02:04:14.63 ID:OBvx0VMF0
解析する意欲をそぐための高頻度更新

512 :名無しさん@お腹いっぱい。:2015/10/01(木) 14:51:47.79 ID:1drgiv0C0
TRUECRYPTに脆弱性が見つかったときいて飛んできたよ

513 :名無しさん@お腹いっぱい。:2015/10/01(木) 16:17:37.04 ID:1DNiT/m90
暗号化ツールTrueCryptに新たな脆弱性、特権取得の恐れも
http://www.itmedia.co.jp/enterprise/articles/1509/30/news076.html

514 :名無しさん@お腹いっぱい。:2015/10/01(木) 16:19:31.28 ID:30BN9npe0
わたしもきました

515 :名無しさん@お腹いっぱい。:2015/10/01(木) 16:26:53.49 ID:MCQXH4xQ0
不精してたけどいい加減Veraに乗り換えるか
コンテナとかもTrueCryptの物使えるようになったんだよね

516 :名無しさん@お腹いっぱい。:2015/10/01(木) 16:52:09.43 ID:BUlrk16N0
記事見たけどクラックされたとかじゃないんだな
TrueCryptを使い続けるわ

517 :名無しさん@お腹いっぱい。:2015/10/01(木) 17:11:16.11 ID:rbJcozfy0
> TrueCryptはファイルやフォルダ暗号化の定番ツールとして普及していたが、2014年5月に突然、
> 「TrueCryptの使用は安全ではない。未解決のセキュリティ問題がある」という警告が表示され、
> 開発終了が宣言された。
>
> この時点で行われたTrueCryptのコードのコミュニティ監査では、特に重大な問題は見つからなかったと伝えられていた。
> 今回の脆弱性はこの監査で見落とされたのではないかと関係者は推測している。


監査の人は、どんな言い訳してるの?

518 :名無しさん@お腹いっぱい。:2015/10/01(木) 17:12:25.71 ID:MCQXH4xQ0
ポータブルで持ってる分には問題ないんでしょ?

519 :名無しさん@お腹いっぱい。:2015/10/01(木) 17:19:08.77 ID:GWd6EW2a0
>>517
暗号処理に重大な問題点が無いってだけちゃうの

520 :名無しさん@お腹いっぱい。:2015/10/01(木) 17:19:30.63 ID:8pGyC0lN0
乗り換えを促されてるようなこの感じ
違和感

521 :名無しさん@お腹いっぱい。:2015/10/01(木) 17:35:21.56 ID:MmhgVC060
さすがに3年も前から更新されてないソフトの脆弱性気にしないんなら使い続けてもいいんじゃね?
俺はごめんだが

522 :名無しさん@お腹いっぱい。:2015/10/01(木) 19:48:09.89 ID:dKqsh/c30
監査を受けてるがケチをつけられてる
監査の結果も出ないが推奨されている
まー好みだね

523 :名無しさん@お腹いっぱい。:2015/10/01(木) 20:13:48.87 ID:F75jdYw30
なんかマウントすると同じ内容のドライブがもう一つ出来るんだが

524 :名無しさん@お腹いっぱい。:2015/10/01(木) 22:29:16.64 ID:T+AH2p6l0
IsDriveLetterAvailableかなぁ

525 :名無しさん@お腹いっぱい。:2015/10/02(金) 00:09:13.13 ID:66N5wKuy0
脆弱性ってローカル攻撃じゃん

526 :名無しさん@お腹いっぱい。:2015/10/02(金) 06:19:50.45 ID:Su7wQdWo0
移行しない理由探し

527 :名無しさん@お腹いっぱい。:2015/10/02(金) 15:18:06.09 ID:25q7d/r10
いやでも今ので不満はないし、コンテナをマウントするだけなのに2分とか待たされるんだろ?
そんなのいらんわ

528 :名無しさん@お腹いっぱい。:2015/10/02(金) 15:54:52.42 ID:7QACSigw0
マウントに2分か。エロHDDとしては致命的だな

529 :名無しさん@お腹いっぱい。:2015/10/02(金) 16:20:17.48 ID:8Q7noSS40
3分のうち2分がマウントに取られ、1分で抜けと?

530 :名無しさん@お腹いっぱい。:2015/10/02(金) 17:42:30.39 ID:1Xm+HIY70
デュアルコアCeleronの糞PCでもマウント5秒やぞ
時間かかる奴ってPentium4とかじゃねーの

531 :名無しさん@お腹いっぱい。:2015/10/02(金) 18:30:29.70 ID:4mq+znX50
1GBまるごとTCで暗号化したHDDをVera1.15でマウントしたが、
2秒もかからなかったぞ。

532 :名無しさん@お腹いっぱい。:2015/10/02(金) 19:02:15.94 ID:1qN3Fs5s0
TruPaxがVeraCryptに対応してた
https://www.coderslagoon.com/

533 :名無しさん@お腹いっぱい。:2015/10/02(金) 22:11:08.20 ID:ew6Ws2aq0
>>530
1GHzもあれば2秒以下くらいのマウントで済むの?
10秒は掛かりそうなんだが

534 :名無しさん@お腹いっぱい。:2015/10/03(土) 19:27:03.90 ID:uLRtyrb40
AES-NI

535 :名無しさん@お腹いっぱい。:2015/10/04(日) 22:41:47.96 ID:C2YEOzaj0
https://www.youtube.com/watch?v=c_orOT3Prwg#t=4m54s
ニコ生で配信中火事




これめっちゃ面白いwwwwwwwwwwwwwwwwwwww

536 :名無しさん@お腹いっぱい。:2015/10/04(日) 23:24:27.09 ID:yC+XWmk00
>>535
死ね

537 :名無しさん@お腹いっぱい。:2015/10/05(月) 06:02:20.76 ID:13KdGLMZ0
>>535
自宅PCで暗号化してても意味無いなw

538 :名無しさん@お腹いっぱい。:2015/10/05(月) 06:39:11.52 ID:GDDB+rtb0
スマホで、ちゃんとEDSつかってたら逮捕されなかったパターン

駅構内でスマホをいじってた26歳会社員、不審に思われた女性に通報され、児童ポルノ単純所持で逮捕
http://hayabusa3.2ch.net/test/read.cgi/news/1443953643/

 県警によると、駅構内で男が女児をスマホで撮影する姿を見た母親が、駅員を通じて警察に通報。
泉署員が携帯電話を調べたところ、違法な盗撮画像は無かったが、児童ポルノ画像を確認した。
児童ポルノの単純所持は、7月15日施行の改正法で罰則対象となった。

539 :名無しさん@お腹いっぱい。:2015/10/05(月) 08:01:30.02 ID:tVe243Cs0
>>535
http://imgur.com/mnh6OSE.jpg

540 :名無しさん@お腹いっぱい。:2015/10/05(月) 08:42:38.37 ID:vVdmVh5W0
生配信という証拠があっても「みている」って表現なんだな

541 :名無しさん@お腹いっぱい。:2015/10/05(月) 18:09:50.63 ID:kX/P//rE0
ウィンドウズ7で、暗号化した外付けハードディスクをアンマウントした後で、ハードディスクを安全に取り外す操作をしても、使われているから無理みたいな表示が出る
アンマウントした以上、ウィンドウズなら見たら意味不明な情報しか入っていないハードディスクで、使用する事は出来ないと思うんだけど、電源を切ってもいいのかな?

542 :名無しさん@お腹いっぱい。:2015/10/05(月) 18:23:15.60 ID:+OMy6W7U0
>>541
しょっちゅうある事
電源切っていい

543 :名無しさん@お腹いっぱい。:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>538
ん?母親は駅構内で女児を裸にしてたの?

544 :名無しさん@お腹いっぱい。:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>543
国語の成績はどうだったの?

545 :名無しさん@お腹いっぱい。:2015/10/06(火) 07:34:47.34 ID:b5PAeEZb0
>>541
タスクマネージャーでexplorerをKill/RestartすればOK
または、Process Explorerあたりでつかんでるプロセスを確認してKill

546 :名無しさん@お腹いっぱい。:2015/10/06(火) 23:54:29.11 ID:+QIGsdUB0
543 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>538
ん?母親は駅構内で女児を裸にしてたの?

544 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>543
国語の成績はどうだったの?

547 :名無しさん@お腹いっぱい。:2015/10/07(水) 00:07:44.97 ID:LIbGWS/40
>>535
ボーカロイドの声は視聴者が打ってるの?

548 :名無しさん@お腹いっぱい。:2015/10/07(水) 00:48:05.72 ID:xwIOiDvU0
そうだよ
あれで後ろって言わなかったらケツ焼けてもっと面白かったのにw

549 :名無しさん@お腹いっぱい。:2015/10/07(水) 22:54:57.27 ID:i+ajofZd0
アホな質問するがAESで暗号化された16MBのコンテナと16GBがあるとして
                        ~~~~~~        ~~~~~~
容量の小さい方が解析されやすいとかある?

550 :名無しさん@お腹いっぱい。:2015/10/07(水) 22:55:25.65 ID:i+ajofZd0
訂正

アホな質問するがAESで暗号化された16MBのコンテナと16GBのコンテナがあるとして
                        ~~~~~~        ~~~~~~
容量の小さい方が解析されやすいとかある?

551 :名無しさん@お腹いっぱい。:2015/10/08(木) 00:06:39.10 ID:CSuPsK/60
>>550
あんまり解析は知らないけどヘッダーだけで十分なんじゃないの?
壊れた時にヘッダーのバックアップ無いと復元できないってレスよくあるじゃん
起動時に暗号化されたHDDを全部読み込んでる訳じゃないだろうし
容量で変わるなら疑似的に容量大きく見せるようなプログラム入れると思うぞ

なんにせよAES-Twofish-SerpentかSerpent-Twofish-AESの三重暗号にしてハッシュはSHA-512以外のでパスワード二十桁以上にすれば大体は安全だろうさ

552 :名無しさん@お腹いっぱい。:2015/10/08(木) 00:51:37.12 ID:F0LwPDlJ0
usbメモリ全体を暗号にするのと
コンテナ作るのどっちがおすすめ?

553 :名無しさん@お腹いっぱい。:2015/10/08(木) 01:12:08.99 ID:CSuPsK/60
>>552
全体暗号
メリット 大きいファイルを容量限界まで入れれる
デメリット ヘッダーのバックアップが無いと死ぬ
コンテナ
メリット コンテナごと移動しやすい
デメリット 容量が小さいと分割しないといけなくなる

554 :名無しさん@お腹いっぱい。:2015/10/08(木) 12:00:38.61 ID:niWB69QX0
>>535
自力で鎮火出来て良かったな

555 :名無しさん@お腹いっぱい。:2015/10/08(木) 12:23:05.28 ID:wSCWnZoy0
バックアップないと壊れたらアウトなのはコンテナだろうがなんでもそうだろ

556 :名無しさん@お腹いっぱい。:2015/10/08(木) 15:38:42.65 ID:OVoQZV110
USBデバイスを安全に取り外す操作をしたいのに
「取り外し」をしようとすると
デバイスを使用していると思われるプログラムを閉じてから〜
って出るんだけど

使用しているプロセスを調べる方法ってないですか?
なんでOS側で把握できてるはずのことを教えてくれないでユーザーにやらせるの?
しかもどれが使ってるか判らないんだけど・・・

557 :名無しさん@お腹いっぱい。:2015/10/08(木) 15:43:16.61 ID:KtZs43BT0
ドライブ全体暗号化すると繋いだ時に「フォーマットされていません。フォーマットしますか?」でうっかり「はい」を押してしまいそうな気がするので絶対コンテナを利用するようにしている

558 :名無しさん@お腹いっぱい。:2015/10/08(木) 15:55:56.89 ID:kbCY2QpG0
>>556
何でここで聞いてんだ?暗号化関係ねーよ
しかもまさにググレカスな質問だし

559 :名無しさん@お腹いっぱい。:2015/10/08(木) 18:05:58.11 ID:OVoQZV110
>>557
わかります

560 :名無しさん@お腹いっぱい。:2015/10/08(木) 19:03:29.53 ID:CSuPsK/60
>>557
それサービスのShell Hardware Detection無効にすればいいだけだぞ

561 :名無しさん@お腹いっぱい。:2015/10/08(木) 19:19:49.83 ID:jFZqYqkd0
ゆえにNASでコンテナを複数PCで共有する以外にファイルコンテナのメリットは無い

562 :名無しさん@お腹いっぱい。:2015/10/08(木) 20:07:53.69 ID:QEUXpNyY0
ファイルでサクッとバックアップ取れるのは十分なメリットと思うけどなぁー。

そりゃデバイスでもddかなんかで取りゃ良いんだろうけど手軽さがちゃうよー

563 :名無しさん@お腹いっぱい。:2015/10/08(木) 20:33:56.54 ID:jFZqYqkd0
バックアップというか、新しいHDDにコピーするときはフラグメントなくしたいから
そのたびに新たにコンテナ作り直して、ファイル単位で移動するけどね

564 :名無しさん@お腹いっぱい。:2015/10/09(金) 01:23:16.87 ID:imkZVWhy0
>>556
ほれっ>>545

565 :名無しさん@お腹いっぱい。:2015/10/09(金) 10:20:31.79 ID:r8pUaXSN0
>>535
黒猫メイド魔法カフェ

566 :名無しさん@お腹いっぱい。:2015/10/09(金) 10:21:42.60 ID:r8pUaXSN0
>>562
同意します
転送スピードも速い気がします

567 :名無しさん@お腹いっぱい。:2015/10/09(金) 11:14:57.37 ID:/X5hbOhu0
>>563
コンテナ丸ごとコピーしたって断片化は解消されるだろ
断片化の状態まで再現してコピーされるわけじゃないんだから

568 :名無しさん@お腹いっぱい。:2015/10/09(金) 13:28:22.27 ID:t4JYhiO00
前にリムーバブルメディアでマウントして使うって人いたけどHDD断片化しないの?

569 :名無しさん@お腹いっぱい。:2015/10/09(金) 14:11:54.02 ID:r8pUaXSN0
>>567
ほんと?

570 :名無しさん@お腹いっぱい。:2015/10/09(金) 16:09:59.19 ID:P+FtkvnS0
コンテナファイルを復号せずにそのままコピーしたなら
コンテナファイルそのもののフラグメントは解消され得るが
コンテナファイルをマウントした中身のフラグメントはそのまま

571 :名無しさん@お腹いっぱい。:2015/10/09(金) 18:35:15.05 ID:r8pUaXSN0
だよね

でもファイルめっちゃ多い時ってファイル単位でコピーしたらアホみたいに時間掛かるけど
コンテナでコピーすると速いから助かるんだよね
フラグメント気にするよりそっちの方がメリットある感じ

572 :名無しさん@お腹いっぱい。:2015/10/09(金) 18:42:37.57 ID:IYtQJTBr0
おれはコンテナファイルをマウントしたときにでるドライブに対して市販デフラグツールで整えてるよ

コンテナファイルは、HDDを買い換えたときなどに一番最初にコピーして、
コンテナファイルそのものにフラグメントがない状態にしておく。

573 :名無しさん@お腹いっぱい。:2015/10/10(土) 11:15:40.26 ID:Kmp0xiBb0
暗号化の目的からするとフラグメント多発してる方が安心な気がする

574 :名無しさん@お腹いっぱい。:2015/10/11(日) 05:11:17.15 ID:XVGWhGrv0
VeraCrypt version 1.16

1.16 (October 7th, 2015):

Windows:
Modify patch for CVE-2015-7358 vulnerability to solve side effects on Windows while still making it very hard to abuse drive letter handling.
Fix failure to restore volume header from an external file in some configurations.
Add option to disable “Evil Maid” attack detection for those encountering false positive cases (e.g. FLEXnet/Adobe issue).
By default, don’t try to mount using empty password when default keyfile configured or keyfile specified in command line. Add option to restore the old behavior.
If mounting using empty password is needed, explicitly specify so in the command line using: /p ""

575 :名無しさん@お腹いっぱい。:2015/10/15(木) 01:54:50.08 ID:9C8pg+wM0
HAHAHAHAHAHA
勝手にWindows10にアップグレードされて
MBR、GPT選択画面の1クリックで暗号化HDDが死んだ
死にさらせMS

576 :名無しさん@お腹いっぱい。:2015/10/15(木) 02:18:48.56 ID:mWEXFYmm0
だからあれほどファイルコンテナのほうが汎用性高いといったのにw

577 :名無しさん@お腹いっぱい。:2015/10/15(木) 02:54:13.10 ID:U4pd/i2R0
ファンコンテナだと、こっそりコピーされてあとからじっくり解析される危険がある
まぁパスワード頑丈にしとけば良いんだろうが

578 :名無しさん@お腹いっぱい。:2015/10/15(木) 03:16:55.00 ID:Kw6IGOTs0
>>575
バックアップヘッダで復旧できる可能性がある

579 :名無しさん@お腹いっぱい。:2015/10/15(木) 03:32:25.02 ID:YMIX7tWU0
>>577
ドライブ暗号化、それもパーティション無しで作ったとしてもコピーなんて簡単だよ
コピー機能付きのHDDスタンドで丸ごとコピーして、コピー先からマウント余裕でした

580 :名無しさん@お腹いっぱい。:2015/10/15(木) 04:07:06.94 ID:5WrKIsir0
痛恨のミスで表からの書き込み浸潤で壊した隠しパーティション。マウントできたもののRAW扱い。ヘッダバックアップ無し。
詰んでますよね。

581 :名無しさん@お腹いっぱい。:2015/10/15(木) 06:53:04.69 ID:dJ/tOP9g0
「SHA-1の廃止前倒しを」 専門家チームが提言
http://www.itmedia.co.jp/enterprise/articles/1510/09/news054.html

 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。

 SHA-1は以前から脆弱性が指摘され、MicrosoftやGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。

582 :名無しさん@お腹いっぱい。:2015/10/15(木) 07:44:34.60 ID:Kw6IGOTs0
>>580
隠しがマウントできたのなら、市販のデータ復旧ユーティリティー使って取り出せるものは取り出せる

583 :名無しさん@お腹いっぱい。:2015/10/15(木) 07:53:05.05 ID:U4pd/i2R0
>>579
こっそりとは出来ないし

584 :名無しさん@お腹いっぱい。:2015/10/15(木) 07:58:37.90 ID:Kw6IGOTs0
>>583
容量に応じた時間さえあればこっそりとクローンできるよ
クローンツールを仕込んだUSBメモリからPC起動すれば内蔵HDDを取り外さなくてもOK

585 :名無しさん@お腹いっぱい。:2015/10/15(木) 08:02:34.67 ID:U4pd/i2R0
>>584
比較の話だよ

586 :名無しさん@お腹いっぱい。:2015/10/15(木) 16:18:29.15 ID:Kw6IGOTs0
>>585
むしろ、膨大なファイルの中からファイルコンテナを探さないで済むディスククローンのほうが楽。
1TBなり2TBなりをクローンダビングする時間さえあればね

587 :名無しさん@お腹いっぱい。:2015/10/15(木) 18:21:49.43 ID:SJsMSSzP0
>>513
これってインスコせずに使ってたら問題無し?

588 :名無しさん@お腹いっぱい。:2015/10/15(木) 18:28:29.68 ID:ls4sZTEf0
CIAとか、すでに把握してて利用してそうな「セキュリティホール」だな
もしかすると最初から仕込んであったとかな w

589 :名無しさん@お腹いっぱい。:2015/10/15(木) 19:37:42.02 ID:VNYVwOuF0
>>575
どんな状況下伝わってこない。MBR、GPT選択画面って何?

590 :名無しさん@お腹いっぱい。:2015/10/15(木) 22:25:18.73 ID:zlu+cL7V0
TPMチップ対応って不可能なの?

591 :名無しさん@お腹いっぱい。:2015/10/16(金) 00:16:00.95 ID:NdEPKVuF0
>>584
Win8マシン以降のセキュアブートじゃ出来んだろ

592 :名無しさん@お腹いっぱい。:2015/10/16(金) 02:12:30.63 ID:VeF7mMmy0
>>591
んなこといったら、OS起動できなきゃファイルコンテナはアクセスすら出来んだろ

593 :名無しさん@お腹いっぱい。:2015/10/16(金) 02:28:32.82 ID:NdEPKVuF0
>>592
アフォかおまえはwww

594 :名無しさん@お腹いっぱい。:2015/10/16(金) 02:58:47.56 ID:KUzb0V7Y0
>>587
インスコしててもしてなくても結局のところウイルスがPC内に入ってる状態でないと使えない脆弱性
ウイルス感染した時点でロガーとかSS撮られてパス漏れるだろうから権限昇格の脆弱性なんて意味がない
危険なのはリモートの脆弱性だけどポート待ち受けでリモートアクセスできるような機能はVeraもTrueも無い
ついでに言うと暗号のパスが推測できるような脆弱性ではない
ポータブル版だとドライバのインスコも無かったはずだから関係無いはず

595 :名無しさん@お腹いっぱい。:2015/10/16(金) 03:48:29.14 ID:HXRTOwXB0
>>594
なるほどねありがとう

596 :名無しさん@お腹いっぱい。:2015/10/16(金) 18:39:10.27 ID:VeF7mMmy0
>>593
どうした?論破されて悔しいのか?

597 :はいはい。これみて和みましょう。:2015/10/16(金) 20:19:01.53 ID:AR0pjZKQ0
543 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>538
ん?母親は駅構内で女児を裸にしてたの?

544 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>543
国語の成績はどうだったの?

598 :名無しさん@お腹いっぱい。:2015/10/17(土) 08:16:20.85 ID:cIUXMNPn0
>>597
どこがツボなのかよくわからん!?

599 :名無しさん@お腹いっぱい。:2015/10/17(土) 08:33:05.71 ID:B9f+UcBM0
後の経絡秘孔型暗号の始まりである。

600 :名無しさん@お腹いっぱい。:2015/10/17(土) 10:05:11.35 ID:Q5qfbxwF0
ひでぶ、あべし、たわば
の他になんかあったっけ?

601 :名無しさん@お腹いっぱい。:2015/10/17(土) 14:07:26.78 ID:DQEOy/im0
ずわい、まつば、えちぜん

602 :名無しさん@お腹いっぱい。:2015/10/17(土) 14:41:37.51 ID:V4Rw6F670
したらば

603 :名無しさん@お腹いっぱい。:2015/10/20(火) 02:39:21.27 ID:spiPphma0
全HDDをTCで暗号化しててTCからVeraに乗り換えたい場合、
一度全ドライブ復号化しないと駄目?
ぐぐっても乗り換え方法どこにも見当たらん

604 :名無しさん@お腹いっぱい。:2015/10/20(火) 06:20:33.05 ID:VAycsKuv0
Veraは、TrueCrypt読めるようになったけど、ファイルフォーマットそのものをVeraに変換したいってこと?

605 :名無しさん@お腹いっぱい。:2015/10/20(火) 06:43:59.15 ID:wAo9+3XO0
>>603
ttps://veracrypt.codeplex.com/wikipage?title=FAQ
上から3つ目に書いてるぞ

ただし、システム暗号化してるならまず復号して、
Veraで暗号化し直したほうが良いだろうね

606 :名無しさん@お腹いっぱい。:2015/10/20(火) 14:30:24.63 ID:xpA+oiwb0
上でバックアップの話色々してるけど、NASにtcコンテナ置いてる使い方してる人いない?
例えばHDD5台のRAID5で1台HDD死んでもきちんと読み書きできるんかな?

607 :名無しさん@お腹いっぱい。:2015/10/20(火) 17:08:22.60 ID:3kcy3KXH0
>>606
いるよ。100GBのコンテナを複数作ってる。

NASが正常に動いてる限りは問題なく使える。
RAIDの構成は関係ない。raidが死にかけの状態でデータにアクセスすべきではない。

608 :名無しさん@お腹いっぱい。:2015/10/20(火) 18:17:26.25 ID:xpA+oiwb0
>>607
サンキュー
安心してNASポチれる

609 :名無しさん@お腹いっぱい。:2015/10/20(火) 20:50:26.02 ID:xfguRzQQ0
日本語選択してもあとから英語に戻るVeraの欠陥は治った?

610 :名無しさん@お腹いっぱい。:2015/10/20(火) 21:40:09.82 ID:spiPphma0
>>605
いや読み書きできるのは分かってる
そうじゃなくて例えばtcとVeraを同時にインスコした場合、
Windowsを再起動した直後に取り合いになったりして暗号化したシステムドライブを
復号化できないんじゃないかってこと
みんな素直に一度全ドライブ復号化してからtcアンインスコ&Veraインスコしてるんかな

611 :名無しさん@お腹いっぱい。:2015/10/20(火) 21:52:35.28 ID:c4xTIxNA0
私のために争わないで!ってw
自意識過剰すぎw

612 :605:2015/10/20(火) 22:01:42.61 ID:PpeLX+Ix0
>>610
全ドライブって、何を指している?
複数個のHDD?もしくは1個のHDDにある複数パーティション?

あと、TCではシステムお気に入りも有効にしているの?

613 :名無しさん@お腹いっぱい。:2015/10/20(火) 22:52:35.95 ID:spiPphma0
>>612
CドライブのSSD丸ごと
6T-HDDのDドライブ丸ごと
6T-HDDを2分割したEドライブとFドライブ

614 :605:2015/10/21(水) 03:23:22.92 ID:5pPtQBV30
>>613
公式FAQに従い、TCでD, E, Fドライブのボリュームヘッダーをバックアップする

WindowsがインストールされているであろうCドライブを復号する

VeraCryptをインストールする

VeraCryptでD, E, Fドライブの、ボリュームパスワード変更もしくは、ヘッダーキー導出アルゴリズムの設定を実行する(=乗り換え作業)

VeraCryptでCドライブのシステム暗号化を実行する(=乗り換え作業)

乗り換えが完了

動作に問題が無ければ、TCをアンインストールする

これで乗り換えできると思う
上手くいかなかったときのロールバックも、やり易いかと

615 :名無しさん@お腹いっぱい。:2015/10/21(水) 12:02:27.71 ID:ROTWyHHj0
http://www.theregister.co.uk/2015/10/20/western_digital_bad_hard_drive_encryption/

616 :名無しさん@お腹いっぱい。:2015/10/21(水) 12:19:13.15 ID:8ChEg8El0
>>615
TruecryptともVeraCryptとも関係ないじゃん

617 :名無しさん@お腹いっぱい。:2015/10/21(水) 15:43:08.17 ID:57dwazF70
お前ら結局veraにするの?

618 :名無しさん@お腹いっぱい。:2015/10/21(水) 15:56:22.93 ID:fYO3r3vT0
OS入れ直す時に移るつもり

619 :名無しさん@お腹いっぱい。:2015/10/21(水) 16:37:52.63 ID:kAQoADUM0
VeraCrypt、コンテナをアンマウントするときイベントID137のトランザクションエラー
が出るときあるんだけど。
TrueCryptの時は大丈夫だった気が。

620 :名無しさん@お腹いっぱい。:2015/10/21(水) 16:43:24.87 ID:ieerLM0Z0
ちょっと試しただけだけどTrueCryptの方が反応がいいよな
サイズがでかくなればなるほどveraは複合に時間かかるのかな?

621 :名無しさん@お腹いっぱい。:2015/10/21(水) 17:41:11.40 ID:ieerLM0Z0
VeraCrypt1.16にバージョンアップしたら起動しなくなったぞ
これまじやばいそ

622 :名無しさん@お腹いっぱい。:2015/10/21(水) 18:16:22.17 ID:8t1hDPtm0
>>620
VeraCryptはマウント時の暗号の反復が多いからマウントだけ時間かかる。
安全性のためにこういう設計になっているとのこと。

623 :名無しさん@お腹いっぱい。:2015/10/21(水) 18:19:16.63 ID:yfZYWSnP0
>>620
未だにこんな事言ってるアホにやばいとか言われてもどうせお前の頭がやばいんだろとしか
サイズは関係ねえよ暗号化の重複回数がTCよりずっと多いってだけだ

624 :名無しさん@お腹いっぱい。:2015/10/21(水) 18:59:51.87 ID:Fc+MzVwb0
サクサク速いんだからTCでいいじゃん

625 :名無しさん@お腹いっぱい。:2015/10/21(水) 23:21:23.07 ID:sn8f25NY0
お前らこれやばすぎるぞ1.16にバージョンアップして
PCが再起動になったらPCが起動しなくなったぞ

偶然にも二日前にバックアップしてたから良かったけど
修復できず復元ポイントも全部破壊されていて
再インストになった
これはマジでやばすぎる

626 :名無しさん@お腹いっぱい。:2015/10/21(水) 23:52:42.56 ID:Fc+MzVwb0
出川かよ

627 :名無しさん@お腹いっぱい。:2015/10/21(水) 23:53:24.08 ID:a4OYjtO10
VeraCrypt1.16まじやばい俺の頭の毛が全部抜けた

628 :名無しさん@お腹いっぱい。:2015/10/22(木) 00:22:53.00 ID:Wx+NeJXa0
VeraCryptやばすぎる!!!!!!!!!111
右目の視力が0.5下がった

629 :名無しさん@お腹いっぱい。:2015/10/22(木) 00:27:55.51 ID:tCiY4k5O0
Veraに移行成功したんで届いたNASに3.5Tのコンテナ作ったらできあがるのに18時間(´・ω・`)
AESのハッシュSHA-512でさえこんなにかかるんだから、多重のコンテナなんて丸一日がかりやん
デフォルトのAESはできたら避けたかったんだがこんなに遅いとどうするか悩むな

630 :名無しさん@お腹いっぱい。:2015/10/22(木) 02:00:21.44 ID:Oz/iUa5w0
TCだってコンテナ作成にそのくらい時間掛かるでしょ
コンテナを乱数で埋めるんだから

631 :名無しさん@お腹いっぱい。:2015/10/22(木) 02:44:24.73 ID:tCiY4k5O0
>>630
すぐデータで埋める予定のコンテナだからクイックフォーマットが欲しかったんだけど
選択肢が無かったんでね

632 :名無しさん@お腹いっぱい。:2015/10/22(木) 02:45:47.61 ID:Oz/iUa5w0
>>631
ドライブ丸ごと、パーティション丸ごと暗号化ならクイックフォーマットできる
Veraは使ったこと無いので知らん

633 :名無しさん@お腹いっぱい。:2015/10/22(木) 02:49:01.59 ID:tCiY4k5O0
あとtcでローカルにコンテナ作った時は12時間切るぐらいだったはず

634 :名無しさん@お腹いっぱい。:2015/10/22(木) 08:20:04.08 ID:Na1xszu20
コンテナにあるファイルを別のソフトで暗号化して
それをアンマウントして暗号化した場合
複合できますか?

635 :名無しさん@お腹いっぱい。:2015/10/22(木) 09:46:42.32 ID:wQjWfoqO0
encfsでファイルを暗号化しようと、EncFSMPインストールして
暗号化したフォルダにコピーしたんだが、7GBのISOデータだけで10時間以上かかった
あとのデータが数百ギガあるから数ヶ月単位かかるようになってしまう
初めてなのですがこれくらいかかるって普通ですか
何か速く処理する方法って何かありますでしょうか?

636 :621:2015/10/22(木) 20:10:38.84 ID:+BD9a1d00
この時、起動しなくなったというのはveraな
これまじでやばい1.17になったら爆発するぞこれ

637 :名無しさん@お腹いっぱい。:2015/10/22(木) 20:56:42.78 ID:/HHxC+/t0
おま環の出川うるせー

638 :名無しさん@お腹いっぱい。:2015/10/22(木) 21:11:48.11 ID:Fg5PGiF60
数百ギガって動画とかでしょ、暗号する必要あるのかな

639 :名無しさん@お腹いっぱい。:2015/10/22(木) 21:12:40.28 ID:UGk0i2aB0
無用なトラブルが嫌いな俺はファイルコンテナで徹底してるから、対岸の火事だわ

報告そのものは情報として意味があるから、
どんどんトラブって、なにをどうやったらダメになるのか、どんどんレポしてね

640 :名無しさん@お腹いっぱい。:2015/10/22(木) 21:15:42.78 ID:/HHxC+/t0
ただ動かないって騒がれたところで無益

641 :名無しさん@お腹いっぱい。:2015/10/22(木) 21:48:09.71 ID:UGk0i2aB0
>>640
そういうレベルの自己解決とか切り分けの概念のないユーザが食いつく機能なんだなという情報にはなってる

642 :621:2015/10/22(木) 22:10:34.00 ID:lVyaDfj80
>>622
ありがとうございます。

643 :名無しさん@お腹いっぱい。:2015/10/22(木) 22:18:03.20 ID:0OlBm0U30
おま環の出川に草

644 :名無しさん@お腹いっぱい。:2015/10/23(金) 03:25:38.09 ID:lSYZfJz50
>>638
著作権法非親告罪になり、動画デコードも違法になってるから
動画こそ暗号化せんといかんよ

645 :名無しさん@お腹いっぱい。:2015/10/23(金) 13:38:41.02 ID:7s9symqZ0
コンテナファイルやパーティーションをコンテナにした時
断片化は起きないのですか?

646 :名無しさん@お腹いっぱい。:2015/10/23(金) 13:48:04.24 ID:hpHc80nZ0
次の(1)〜(4)の式に対応するものを下の(a)〜(d)からそれぞれ選びなさい
(1) sinα+sinβ
(2) cosα+cosβ
(3) cosα-cosβ
(4) sinα-sinβ

(a) 2cos((α+β)/2)sin((α-β)/2)
(b) 2sin((α+β)/2)cos((α-β)/2)
(c) 2cos((α+β)/2)cos((α-β)/2)
(d) -2sin((α+β)/2)sin((α-β)/2)

647 :名無しさん@お腹いっぱい。:2015/10/23(金) 14:38:12.73 ID:jGoHbhJq0
咲いたコスモスコスモス咲いた
コスモスコスモス咲かない咲かない

648 :名無しさん@お腹いっぱい。:2015/10/23(金) 15:35:23.79 ID:mmCj+ryS0
暗号化も無断使用は違法

ソース
https://www.google.co.jp/search?q=%E6%9A%97%E5%8F%B7%E5%8C%96%E3%80%80%E4%B8%AD%E5%9B%BD

649 :名無しさん@お腹いっぱい。:2015/10/23(金) 18:16:31.21 ID:At2WGLus0
咲いた咲いたコスモス咲いた

650 :名無しさん@お腹いっぱい。:2015/10/23(金) 21:22:12.34 ID:jGoHbhJq0
コスモスコスモスコスモスコスモス

651 :名無しさん@お腹いっぱい。:2015/10/24(土) 12:28:04.31 ID:o0um+/BB0
やっぱり危険なんじゃないか
騙されたわ

652 :名無しさん@お腹いっぱい。:2015/10/25(日) 09:57:04.22 ID:Dkz7yvmU0
                    兵器産業から日本を防衛する憲法九条を、安倍が無視!

                             ← あなたはどっち優先? →
                     ←兵器優先                   生活優先→
                ←ウヨク                                  サヨク→
   時代遅れバイバイw                                             火星人と交流スタート!

ウヨク

KC46Aは米軍機への給油可能。1機208億円。来年度予算案に1〜2機を計上。
政府が「ユニバーサル・スタジオ・ジャパン(USJ)」の候補地である沖縄県本部町に、大型港を検討。米空母が入港可能になる。

サヨク

都内をデモ行進!時給1500円を要望!「海外並みの引き上げを」。中道左派政権は増税を検討中、スウェーデンの富裕層は世界最高水準の税率に。
金持ちからカネを搾り取るのは理にかなっている。格差の時代に変えたのは竹中平蔵=新自由主義

シールズ・山本太郎

安倍は国会前でシールズの学生デモが盛り上がれば盛り上がるほど「燃えるんだよね」と周囲に語っている。SNSI「1557」
マイトレーヤ「国民の意志を裏切ると、極端な場合、自殺や殺人にまでつながる。」si5n7k/04zpzf/bf1tqd
民衆の指導者は職業的政治家ではない人々から見つかるのです。 mai_03_01.html

火星人は生活優先

マイトレーヤ「株式暴落の後における政府の第一の義務は、人々を正しい食物で養うことである。そして最後に防衛である。
暴落は優先されるべき物事の順序の再検討につながるだろう」magazines/si5n7k/04zpzf/bf1tqd
それが最終的な暴落であることがはっきりするや否や、マイトレーヤは出現するでしょう。ahjzfl-1/pzytyf/u4t847
マイトレーヤが公に世界に現れるにつれて、UFOがとてつもない数で姿を表すでしょう。si5n7k/kxz1kf/xchu67
メドヴェージェフ『世界が地球外生命体の実在の真相を知る時がきた。アメリカが公式に認めないなら、クレムリンは独自に情報公開する予定だ』
https://www.youtube.com/watch?v=gAE5665i3lQ

653 :名無しさん@お腹いっぱい。:2015/10/26(月) 13:12:49.40 ID:DRkpwZ8E0
パソコンに保存したエロ画像やアダルト動画 自分が突然死んだらどうなるの?
http://www.sankeibiz.jp/econome/news/151018/ecc1510181710002-n1.htm

我々も真剣に考えなければいけない時が来たんやな・・・

654 :名無しさん@お腹いっぱい。:2015/10/26(月) 17:46:16.23 ID:yXxeX2z/0
記事にするほどの特別な情報なんもないやん

655 :名無しさん@お腹いっぱい。:2015/10/26(月) 19:33:36.91 ID:+TD6qFk60
産経って時点で相手にしないのが常識

656 :名無しさん@お腹いっぱい。:2015/10/27(火) 01:18:34.68 ID:Qji583SN0
>>653
PGFとか「無修正画像が見れるぜ!」というだけで喜んでいた頃から、この件については心配だった爺さんは私。

657 :名無しさん@お腹いっぱい。:2015/10/27(火) 08:26:48.20 ID:0uw6T/7r0
TPPで無修正は合法化される

658 :名無しさん@お腹いっぱい。:2015/10/27(火) 08:42:55.45 ID:EIMfewRx0
暗号化仮想ドライブ作成ソフトを使ってることがバレないソフトはないの?
ソフト自体も見えなくなり特定のキー操作で現れるみたいな

659 :名無しさん@お腹いっぱい。:2015/10/27(火) 09:55:43.14 ID:Sb25wH3a0
>>657
それマジで真面目に議論してほしい不利なルールばっかり喰らってる

660 :名無しさん@お腹いっぱい。:2015/10/27(火) 10:16:03.94 ID:xnIrBZIB0
>>659
そうとしかマスゴミが言わないからだろ

661 :名無しさん@お腹いっぱい。:2015/10/27(火) 12:11:06.58 ID:V/FZE3+60
関税分を増税でまかなうために消費税が上がりそう

662 :名無しさん@お腹いっぱい。:2015/10/27(火) 12:22:16.59 ID:zgonXhmQ0
AVがアメリカ基準になったら今日本にあるのはほとんど発売禁止になるよ
無修正だけど女性の扱いがすごい細かい

663 :名無しさん@お腹いっぱい。:2015/10/27(火) 16:36:17.00 ID:LrIDiAbk0
>>658
BIOS改造するかハードのファームウェア改造すれば見えなくできるだろうけど
現実的に考えればGoogle日本語入力のソースコード使った方がやり易いだろうな
本体の隠し場所としてはレジストリ内に仮想ファイルシステム構築して暗号化しとけば分かりにくい
まぁ、動作がウイルス染みてるからウイルス対策ソフトとかに検知されそうだけど

664 :名無しさん@お腹いっぱい。 転載ダメ©2ch.net:2015/10/27(火) 17:53:32.19 ID:gAD6s8Lm0
未だにTCですん

665 :名無しさん@お腹いっぱい。:2015/10/27(火) 20:36:44.61 ID:/psSed8W0
昨日TCアンマウントした瞬間にブルースクリーンになった こんなの初めてっ

666 :名無しさん@お腹いっぱい。:2015/10/27(火) 23:02:57.92 ID:cP6nUQSn0
そろそろ俺たちの力でOSから作ろうぜ。
そこにOSがあることすら検知できないヤツ。

667 :名無しさん@お腹いっぱい。:2015/10/28(水) 03:59:47.43 ID:h2twfXTI0
空のパーティションだけど中身入ってるみたいなのはすぐばれる?

668 :名無しさん@お腹いっぱい。:2015/10/28(水) 04:03:23.00 ID:gFGDMQsX0
ばれる

669 :名無しさん@お腹いっぱい。:2015/10/28(水) 06:17:30.22 ID:qn4wEx5D0
空のパーティションの時点で怪しいし、バイナリがランダム文字列になってる
ウインドウズならTCの使用痕跡も隠せないしどうしようもないと思うけど

670 :名無しさん@お腹いっぱい。:2015/10/28(水) 08:41:56.13 ID:6L7tvN4C0
>TCの使用痕跡

kwsk

671 :名無しさん@お腹いっぱい。:2015/10/28(水) 14:26:27.25 ID:yhL9C+QK0
>>659
日本は太平洋に放射能ぶちまけたからTPP交渉は不利

672 :名無しさん@お腹いっぱい。:2015/10/28(水) 15:09:22.32 ID:V0H9VMGN0
>>671
アメカスのが撒いてるわ〜

673 :名無しさん@お腹いっぱい。:2015/10/28(水) 19:06:25.16 ID:eAS5tasz0
>>658
日本国内に住んでるならBitlockerで暗号化したフラッシュメモリにTCとかVeraいれて運用しときゃ大元の暗号化運用がバレることは無いだろ
Bitlockerで暗号化したものは使うとき以外は机の上にでも転がしときゃいい

674 :名無しさん@お腹いっぱい。:2015/10/28(水) 22:02:28.55 ID:PDw6YufS0
レジストリにexeファイル名が記録されるんじゃなかったか?>使用痕跡
素直に隠しOS作れよ

675 :名無しさん@お腹いっぱい。:2015/10/28(水) 22:32:02.33 ID:98QhFM500
使ってることをバラしたくないなら
OSの起動ディスク暗号化すればいいだけでは?

起動ディスクを暗号化しないでコンテナだけで運用したら、
OSの機能「最近使ったファイル」とかでバレる可能性がある。

なので最低Bitlockerでもいいので起動ドライブ暗号化は必須。
そのうえで秘密にしたいファイルはコンテナ化。
トップシークレットならVMの上で。

PCが人の手にわたりそうになったらコンセント抜く。
さらにいえば、コールドブートアタックで暗号鍵抜かれることもあるので、
メモリの内容飛ぶまでにコンセント抜いてからしばらく時間稼ぎする必要
はあるかも。できればメモリを温めてデータを飛びやすくする。

暗号化だけじゃなくて緊急時の対応も考えないと。
ポータブル外付けディスクに秘密ファイルを置いといて、やばい状況では
ディスクを電子レンジにぶち込んで焼くとか。

676 :名無しさん@お腹いっぱい。:2015/10/29(木) 15:38:14.88 ID:AYg1M+t10
>>674
こマ?
コマンドプロンプトから起動させているから、スタートに表示される最近使った奴には出てきてないけど、やっぱ記録されてんのかな?

677 :名無しさん@お腹いっぱい。:2015/10/29(木) 17:16:52.14 ID:nRy1rBGp0
とりあえずレジストリに検索かけてみたら?

678 :名無しさん@お腹いっぱい。:2015/10/29(木) 21:15:34.62 ID:PE0lmDd+0
recentとかプリフェッチとか

679 :名無しさん@お腹いっぱい。:2015/10/29(木) 21:41:35.86 ID:fPiYTwP90
イベントログとかUSNとか

680 :名無しさん@お腹いっぱい。:2015/10/29(木) 22:09:32.29 ID:1eSyGYkB0
VeraCryptはBoot CampでMacに入れたWindows 7のOS暗号化に対応してますか?

681 :名無しさん@お腹いっぱい。:2015/10/30(金) 12:26:53.52 ID:wNr+zWLl0
いいえ

682 :名無しさん@お腹いっぱい。:2015/10/30(金) 16:15:47.75 ID:q4pPsg2f0
たしかUEFIブートされたシステムドライブ暗号化には未対応

secureboot絡みかな

683 :名無しさん@お腹いっぱい。:2015/10/30(金) 23:42:11.28 ID:bI0/SMNc0
Veraでネットワークドライブに置いたコンテナをシステムお気に入りに入れてるんだけど、
Win7を起動するときにネットワークドライブに接続するのが遅いみたいで毎回パスフレ求められる。
ローカルのHDDは大丈夫。
指定したコンテナだけ自動マウントする時に数秒だけ待たせる方法ってないかな?

684 :名無しさん@お腹いっぱい。:2015/10/31(土) 05:33:33.84 ID:SrIQeelz0
>>683

システムお気に入りはサービスが起動する前にマウントしようとするっぽいから、
SMB/CIFS系のサービスが起動しない限りネットワークドライブはマウント
できないのかも。
逆に、サーバ側でマウントするのであれば、システムお気に入りにして共有すればいい。
ただし、ネットワーク共有のパスワード強化しないと危険。

あと
ネットワークにコンテナ置くのはデータが壊れるリスクがあるから
危ないっぽいね。複数クライアントで変更したりしたらヤバい。
サーバ側でマウントなら問題ない。

http://sourceforge.net/p/veracrypt/discussion/general/thread/1b7234db/#1f0b
https://veracrypt.codeplex.com/wikipage?title=Sharing%20over%20Network

685 :名無しさん@お腹いっぱい。:2015/10/31(土) 23:09:07.41 ID:Ep5ew8Xt0
>>684
無理なのか。
Keylogger仕込まれる可能性があるから、
できたらWindows上ではパスフレ入力したくなかったんだけど諦めるしかないか

686 :名無しさん@お腹いっぱい。:2015/11/01(日) 04:33:14.13 ID:swj8HloL0
SSDで使用しても問題ないですか?
何か気をつける点はありますか?

687 :名無しさん@お腹いっぱい。:2015/11/01(日) 05:27:25.91 ID:UDUZy3Ry0
あります

688 :名無しさん@お腹いっぱい。:2015/11/01(日) 10:42:28.69 ID:QzD7htIq0
>>685
マウントするPCはウイルス対策を絶対やることしかないですね・・・
flashは絶対無効にするとか、ダウンロードしたファイルはVirusTotalに
かけて調べるとか、電子署名のない実行ファイルは絶対実行しないとか。

>>686
新品のSSDを、全領域暗号化でつかうこと。
既存のやつを暗号化にするのはちょっとよくないかと
http://sourceforge.net/p/veracrypt/discussion/technical/thread/9cd45bb3/

689 :名無しさん@お腹いっぱい。:2015/11/02(月) 10:51:06.20 ID:1rzEGKLp0
>>687
あるよねー

690 :名無しさん@お腹いっぱい。:2015/11/02(月) 10:53:01.22 ID:n+WvJpSE0
うん、あるある

691 :名無しさん@お腹いっぱい。:2015/11/02(月) 16:40:39.48 ID:sqRGaIJD0
truecryptだとウィン8.1のOSの入ったHDD全暗号化できなかったけど、Veraだとウィン8.1でもOSの入ったHDD全暗号化できる?

692 :名無しさん@お腹いっぱい。:2015/11/02(月) 16:49:51.68 ID:whzSUAZe0
全角ってほんとバカしか居ないよね。100%該当するのが不思議。

693 :名無しさん@お腹いっぱい。:2015/11/02(月) 17:48:07.02 ID:fr1TVrbe0
それじゃ日本語使ったらみーんな該当するから
おまえにも跳ね返るぞ!
気持ちは分からんでもないが(笑)

694 :名無しさん@お腹いっぱい。:2015/11/02(月) 19:29:48.07 ID:lllPXYm60
というか全角はIT音痴なだけだよ
知能とは関係無い

695 :名無しさん@お腹いっぱい。:2015/11/02(月) 19:59:51.91 ID:3NGOV3eP0
ウィーン

696 :名無しさん@お腹いっぱい。:2015/11/02(月) 20:26:22.43 ID:/UsSd2pr0
IT音痴なんだったらこんなソフト無理して使わなきゃいいのにな
どうせ使う必要もないだろうに

697 :名無しさん@お腹いっぱい。:2015/11/02(月) 21:02:35.94 ID:fr1TVrbe0
すげえ俺も含めて誰も本題に答えてないw
俺はWin8.1使ってないんでわかんないんだが

698 :名無しさん@お腹いっぱい。:2015/11/02(月) 22:00:24.96 ID:lllPXYm60
サポートしてるなら出来るんじゃね? (鼻ほじ

699 :名無しさん@お腹いっぱい。:2015/11/02(月) 22:41:42.98 ID:6l5g+fUx0
半角カナと全角英字だとどっちが知能指数低いかな?

700 :名無しさん@お腹いっぱい。:2015/11/03(火) 00:16:26.58 ID:RpLTr5Z90
どうでもいい。凄くどうでもいい。

701 :名無しさん@お腹いっぱい。:2015/11/03(火) 04:20:56.00 ID:W+kBZJT60
>>691
UEFIブートしてるのならできない。
BIOS起動ならできる。

確認の仕方は Windows(窓)キーとRを同時押しするか
Windows(窓)キーを右クリックして
ファイル名を指定して実行を出して、
msinfo32
と入力しEnter
表示された画面に「BIOSモード:レガシ」とあればシステムドライブ暗号化可能
「BIOSモード:UEFI」なら無理
「ファイル名を指定して実行」

702 :名無しさん@お腹いっぱい。:2015/11/03(火) 14:37:28.30 ID:/u14djUq0
truecryptでもUEFIが原因でwin8のドライブ暗号化ができなかったけど、veracryptでもその辺の問題は解決してないんかねえ

703 :名無しさん@お腹いっぱい。:2015/11/03(火) 16:21:14.80 ID:mZ55UWri0
>>688
ありがとうございます。

SSDでコンテナや起動ドライブ以外のパーティーション暗号化には問題はないですか?

704 :名無しさん@お腹いっぱい。:2015/11/03(火) 18:56:53.71 ID:uv9pZaCJ0
情弱は脆弱性があるまま放置されて更新されてないtruecryptを使いたがる

705 :名無しさん@お腹いっぱい。:2015/11/03(火) 20:27:33.16 ID:hLZe0AKe0
Veracrypt起動する

旧環境で作っていたTruecryptの.tcファイルを指定する

パスワード入れてマウントボタン押す

あっTrueCryptモードのチェックいれるの忘れた!

キャンセルできない、ひたすら待つしかない


マジムカツクわこれ
キャンセルくらい用意しとけよ、ふざけてんのかよ俺の時間を返せ

706 :名無しさん@お腹いっぱい。:2015/11/03(火) 21:44:40.11 ID:Jv4o/g600
脆弱性って言ってもねぇ...

707 :名無しさん@お腹いっぱい。:2015/11/03(火) 22:04:30.23 ID:EDzQXldB0
Windowsを使ってる奴が脆弱性を語ってもw

708 :名無しさん@お腹いっぱい。:2015/11/03(火) 22:12:30.07 ID:RPFIQQGU0
Veraはシステム暗号のマウントが遅すぎる
パスミスしたら特にひどい

709 :名無しさん@お腹いっぱい。:2015/11/04(水) 02:28:55.92 ID:FQgWNdWC0
veraは書き込み速度や読み込み速度もなんとなく遅くない?

710 :名無しさん@お腹いっぱい。:2015/11/04(水) 10:08:42.15 ID:5LVJnJQ20
読み書きの速度は数字で計測できるんだから自分で試せばいいじゃない

711 :名無しさん@お腹いっぱい。:2015/11/04(水) 20:48:01.76 ID:0lPOysHe0
>>703
HDDなら数回上書きで安全っていうのはほぼ言い切れるんだけど、
SSDは処理の仕組みがメーカーによって違うかもしれないから
よくわからない。
(起動ドライブ、コンテナ、パーティション暗号化とか全部について)

重ね書きしてもウェアレベリングされて効果が薄いとかなんとか。

新品SSD使うか、メーカーが出してるフォーマットツール使うかして
まっさらにして使うのが安全かと

712 :名無しさん@お腹いっぱい。:2015/11/05(木) 00:13:48.32 ID:tS8tsJo70
Instant Secure EraseかけれるSSDなら初期化前のデータ気にする必要なさそう

713 :名無しさん@お腹いっぱい。:2015/11/05(木) 12:27:21.29 ID:kWm0YiOp0
>>705
あるある

714 :名無しさん@お腹いっぱい。:2015/11/05(木) 12:28:08.62 ID:kWm0YiOp0
>>711
そうだね

>>712
寿命は縮まないのかな

715 :名無しさん@お腹いっぱい。:2015/11/05(木) 16:24:45.68 ID:YOTB8ClR0
truecryptをアンインストールして、veracrypt入れて1か月ほど経過した。
もう、耐えられない。このマウントの遅さ。

情報にアクセスしたい動機があるからTCファイルを指定して
パスワード入れて、ドライブレター単位ですぐアクセスできるのが魅力だったのに、
パスワード入れてから20秒も30秒も待たされたんじゃ、ペースが大きく乱される。
いくら総当たりへの対策といっても、これじゃ本末転倒じゃないだろうか。

それで対策として、コンテナをTCで作成しつつ、マウントはveraをつかって常用(認識が早い)
しようと考えてる。

一般的に旧TCが脆弱といわれているのは、TCの実行ファイル?それともコンテナそのもの?

コンテナ自体に大きな穴がないならば、旧TCコンテナ+veraで運用したいけど、
このへんの脆弱性の特定個所って、明らかにされてる?

716 :名無しさん@お腹いっぱい。:2015/11/05(木) 20:03:03.79 ID:46wtO0v/0
PIM追加だけでよかったのにな

717 :名無しさん@お腹いっぱい。:2015/11/05(木) 20:48:50.23 ID:/dyvAcnR0
PIM1回にしといたらそんなに遅くなるか?

718 :名無しさん@お腹いっぱい。:2015/11/05(木) 21:50:51.92 ID:5EWDmJw20
句読点がうっとおしい

719 :名無しさん@お腹いっぱい。:2015/11/05(木) 22:15:40.20 ID:K/1NzGlt0
00123CCCCCTTTTTaaacceeeepprrrrrrtttuvvvyy、、、、、、、、、、、、。。。。。。
あいいいいいいいいいいうううええかかかかかかががががががきききくくぐけこここささささ
ししししししししじじじすそそそたたたたたたただだっっっっつつつてててててててててててて
でででででとととととどどなななななにににににののののののののののののははばへへ
ほももももももゃゃゃよららららららりるるるるるるれれれれれれれれれれれろわをををを
んんァァアアアイイイイウウククココココススススススセセタテテテテトトトドドドナナナナ
パパフフブペママラルルルレワワンンンンンンンンーーーーー一乱位体作個倒入入入
力動単報大大定定実対対常弱弱当待性情成所指旧旧早明月末本機特用用的
秒秒穴策策経総考耐脆脆自般行認識転遅運過魅()+???

720 :名無しさん@お腹いっぱい。:2015/11/06(金) 01:01:39.76 ID:1otRh8sd0
2.4GHzのおいちゃんのCeleronでもveracryptのマウント5秒やで

721 :名無しさん@お腹いっぱい。:2015/11/06(金) 04:07:00.23 ID:FErKjTcy0
>>711
ありがとうございます。


Trueでも文字のパスワードと画像を使えば総当たりでも大丈夫では?

722 :名無しさん@お腹いっぱい。:2015/11/07(土) 17:06:05.20 ID:LrjvB0fU0
久々にきたら、TrueCryptディスる展開になってる。
8TBのデータドライブを暗号化したいんだけど、
Veraで運用してる人いる?

723 :名無しさん@お腹いっぱい。:2015/11/07(土) 17:17:41.14 ID:LrjvB0fU0
>>112
遅レスですまんが、
パスワードのメモをコンテナファイルで
USBメモリに保存してる。

マスタとバックアップの2つのUSBで
保存してるよ。

724 :名無しさん@お腹いっぱい。:2015/11/07(土) 17:41:45.67 ID:UNggoa7t0
アンマウントする時バックで何が働いてるのか
強制終了せざるを得ない時が極稀にあってこわい

725 :名無しさん@お腹いっぱい。:2015/11/07(土) 20:08:32.35 ID:ha+mSZMC0
セキュリティだけは大人しく金だして、WinのPro版買ってBitLocker使ったほうが楽。

726 :名無しさん@お腹いっぱい。:2015/11/08(日) 17:46:20.51 ID:GmjaOcjB0
TCで暗号化したドライブをマウントして使い続けることはできますか?

727 :名無しさん@お腹いっぱい。:2015/11/08(日) 18:19:14.61 ID:eHb8eHZK0
ここで言う「使い続ける」って具体的にどういう状態を指してるの?

728 :名無しさん@お腹いっぱい。:2015/11/08(日) 18:34:54.15 ID:hAmr6EcA0
veraにマウントなら、何も調べてない
TCにマウントなら、2chで将来予想の無意味

729 :名無しさん@お腹いっぱい。:2015/11/08(日) 19:10:31.08 ID:5kCiQuih0
727が読解力0なのは分かったw

730 :名無しさん@お腹いっぱい。:2015/11/08(日) 21:18:04.09 ID:2jq2YCvM0
アイスティー 


   ティーディーエヌ

731 :名無しさん@お腹いっぱい。:2015/11/08(日) 23:01:04.88 ID:kG6OOtTn0
>>729
「ルビンの壺」って知ってる?白を見るか黒を見るかで、「向き合った2人の顔」にも「壷」にも見えるヤツ。

それを使って、ソフトウェアエンジニアとして入社した新入社員の一番はじめの研修で質問するんだよ。
「この形は何に見えますか?」って。何人かに答えてもらうけど、正解しない。
正解は「どっちの色の形ですか?」。
曖昧なものを勝手な先入観で決めつけてソフトウェアの設計をしてはいけません、って教えでありすべての基本だよ。
だから>>727は読解力があり正しいコミュニケーションを図っていると言える。

732 :名無しさん@お腹いっぱい。:2015/11/08(日) 23:07:51.36 ID:baeoplxW0
北宋の壺なら知ってる
あれはいいものだ

733 :名無しさん@お腹いっぱい。:2015/11/08(日) 23:55:59.27 ID:mQ/lS6oD0
超有名過ぎるから名前を問われてるのかと思って「ルビンの壺」って答えか
「どっちにも見えるんだよ〜」って空気を読んで顔か壺って答えるんだよなあ

734 :名無しさん@お腹いっぱい。:2015/11/09(月) 00:00:00.80 ID:Kt9IWqbz0
>>733
分かる
営業なら、分かっても敢えて引っかかる
つまり、コミュニケーションに正解はない

735 :名無しさん@お腹いっぱい。:2015/11/09(月) 00:01:06.91 ID:HWexb1X+0
つうか729はかなり前>100あたりでにPIMがどうこう言ってたアホだろ
頭悪いのに煽れば答えがえられると思ってるタイプの

736 :名無しさん@お腹いっぱい。:2015/11/09(月) 00:12:33.81 ID:Kt9IWqbz0
まぁ、それ言うなら>>726だね
回答が欲しいなら、まともな質問しなきゃ

737 :名無しさん@お腹いっぱい。:2015/11/09(月) 00:24:05.75 ID:Gco+m4+U0
博学気取ってるのかわからんが、クソどうでもいい

738 :名無しさん@お腹いっぱい。:2015/11/09(月) 08:48:30.01 ID:9ltsjVj+0
>>726
致命的な脆弱性は見つかってないから大丈夫だろ
veracryptはいろいろ怪しい

739 :名無しさん@お腹いっぱい。:2015/11/09(月) 10:12:47.42 ID:JGTPX8x00
テスト用に4GのUSBメモリを使ってVeraCryptの使い方を試行錯誤中
[非システムパーティション/ドライブを暗号化]でUSBメモリ全体を暗号化した場合

トラベラーズディスクを作成→VeraCryptをインストールしてないPCにUSBメモリを
差し込む→USBメモリ内のVeraを起動→パスワードを入力してデータにアクセス

という使い方は可能?
ファイルコンテナをつくって、それ以外の領域にトラベラーズディスクを作成して
TrueCrypt系がインストールされてないOSでもアクセスできるようにしないと無理かな

740 :名無しさん@お腹いっぱい。:2015/11/09(月) 10:19:14.09 ID:MFbyewtN0
コンテナでええやん

741 :名無しさん@お腹いっぱい。:2015/11/09(月) 11:32:26.03 ID:g30MlV/k0
Boxcryptor Classicで作ったファイルはEncfsと互換性があると言うことで宜しいのでしょうか?
つまりはEncfs用のソフトで複合化できるかどうか何ですが

742 :名無しさん@お腹いっぱい。:2015/11/09(月) 12:01:06.84 ID:pHILgkQ+0
質問する暇があるならマウントしてみりゃいいじゃん

743 :名無しさん@お腹いっぱい。:2015/11/09(月) 17:17:50.58 ID:20/4++tO0
VeraCryptにてバッチファイルでのマウント/アンマウントに関して教えて下さいな

マウント/アンマウントは
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v c:\Data /l Z /p PASSWORD /q /s
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /q /d Z /s
でできますよね。

それがたまに、アンマウントの際に何か処理がコケてしまう時があって、
例えば上記だとZドライブがエクスプローラ上では消えてるけども、
VeraCrypt.exeのGUI上では残ってる・・・という状況になることがあります。

こうなった時にGUIでないとアンマウントできないんだけど、
強制敵にCUIでもアンマウントする方法ってあるのかしらん?

744 :名無しさん@お腹いっぱい。:2015/11/09(月) 17:21:50.80 ID:20/4++tO0
いや、ほんとすみません。
投稿したあとに「強制的」ってキーワードで気づきました。
アンマウントの際に /f スイッチでOKでした。

745 :名無しさん@お腹いっぱい。:2015/11/09(月) 19:26:58.29 ID:EtguRO3o0
>>743
GUIで表示更新したら、消えるとかいうオチはない?

746 :名無しさん@お腹いっぱい。:2015/11/09(月) 21:06:47.34 ID:20/4++tO0
GUIでアンマウント処理しないと消えないみたい。
そしてGUIでアンマウント処理しないとCUIでマウントできない。
ウィルスチェッカーが掴んでたりしてるのかな。
にしても、ドライブは消えてマウントは残ってるって変ね。

とりあえず、/fで逃げておきます。
コメントありがとう!

747 :名無しさん@お腹いっぱい。:2015/11/12(木) 00:41:23.51 ID:l0igo1PP0
このソフトHDD廃棄する時に便利やね
デバイス暗号化を二回とゼロフィル一回でNSA方式の消去法と同じになる

748 :名無しさん@お腹いっぱい。:2015/11/12(木) 00:44:12.03 ID:SSHVtCXX0
ぶっ壊れてないの捨てることあんの?

749 :名無しさん@お腹いっぱい。:2015/11/12(木) 01:03:45.38 ID:l0igo1PP0
>>748
数十GBしかない古いHDDなんて取っといても邪魔なだけだしそら捨てるよ

750 :名無しさん@お腹いっぱい。:2015/11/12(木) 01:05:12.34 ID:SSHVtCXX0
>>749
あ、そりゃそうだわなるほどすまん

751 :名無しさん@お腹いっぱい。:2015/11/13(金) 05:55:33.83 ID:vtQeoA0b0
>>749
FDは捨てたけど、HDDはまだもってるなぁ。
中身読めるんかいな?

752 :名無しさん@お腹いっぱい。:2015/11/13(金) 11:05:51.45 ID:lafU8nA50
分解してプラッタをとんかちで粉々にしたほうが安心だぞ

753 :名無しさん@お腹いっぱい。:2015/11/13(金) 11:11:04.04 ID:m1n3qYtr0
HDDを開封する特殊ドライバーが無い

754 :名無しさん@お腹いっぱい。:2015/11/13(金) 12:04:00.77 ID:9gndhmwO0
>>753 マイナスドライバーで開く奴もあるよ。

755 :名無しさん@お腹いっぱい。:2015/11/14(土) 13:11:15.75 ID:PELu54kD0
結局TrueCryptのセキュリティは現状どんなもんなの?
国家機関レベルなら解読されても個人や民間レベルなら問題ないなら使おうかと思うんだが
マウント時間を重視したいんだよね

756 :名無しさん@お腹いっぱい。:2015/11/14(土) 13:39:39.92 ID:422zV94V0
それなら単純な鍵管理で暗号化する意味なくね?

757 :名無しさん@お腹いっぱい。:2015/11/14(土) 14:52:37.09 ID:tloC1zVo0
ただいま8TBのコンテナ作成中・・・

758 :名無しさん@お腹いっぱい。:2015/11/14(土) 15:43:27.69 ID:82O2n5RS0
>>755
危ないのはサイドチャンネル攻撃だな
電力解析攻撃とかだとAES単体とかTwofish単体にすると電力消費量で暗号化してても分かる
これを防ぐにはAES-Twofish-SerpentかSerpent-Twofish-AESの三重暗号を使えばいいと思われる
他は踏み込まれた際メモリを冷凍保存されてメモリ上のキーを読まれること
この二つの攻撃方法はveracryptでも通用するんじゃないのかと思う
あとTrueCryptには二つくらい脆弱性があるけど、これはリモートじゃなくローカルで権限昇格する脆弱性だからウイルスに感染しない限りは問題無いし
暗号化が解けるとかそういう脆弱性では無いので暗号強度には影響しないという所かな
国家機関レベルでも20文字以上にすればa-zなら20^26、0-9も足せば20^36なのでまず解けることは無いと思う
ちなみに無線LANのWPA2をGTX980のPyritで計算しても一秒間に6万個程度らしく16進数16桁の16^16でも900万年程度かかるらしい
それと同等かそれ以上の強度があるTrueCryptのようなソフトなら解けないと思う
NSAが高速解析アルゴリズムの開発してないという保障はないけど噂なら聞いたことがある程度
veracryptよりは弱いけど個人や民間で解けるような物ではない

759 :名無しさん@お腹いっぱい。:2015/11/14(土) 16:22:39.13 ID:Q5zdJzVD0
>>758
こんな攻撃あったんか、暗号化三重とかやってらんないし防ぐの無理くせー
まあ民間のこそ泥とかには出来そうにないし考慮しなくていいか

760 :名無しさん@お腹いっぱい。:2015/11/14(土) 16:32:35.86 ID:82O2n5RS0
>>759
AESとかを一回ずつやって三重にコンテナ作って暗号化するんじゃなく
AES-Twofish-Serpent、Serpent-Twofish-AESという三重暗号が標準搭載されてるからそれ使えってことだよ
若干ファイルの読み書きが遅くなる程度の差はあるけども

761 :名無しさん@お腹いっぱい。:2015/11/14(土) 16:51:22.40 ID:tloC1zVo0
23.832%

762 :名無しさん@お腹いっぱい。:2015/11/15(日) 00:51:29.62 ID:FC5tbmQz0
79.364%

763 :名無しさん@お腹いっぱい。:2015/11/15(日) 04:49:05.20 ID:5IhhGToG0
amazonのパスとかテキスト保存してあるコンテナが三重暗号にしてあるわ
テキストだから開くのも早い

764 :名無しさん@お腹いっぱい。:2015/11/15(日) 18:22:13.80 ID:dps+R5JI0
そうか。よかったな。

765 :名無しさん@お腹いっぱい。:2015/11/15(日) 21:36:59.42 ID:FC5tbmQz0
TrueCryptはすばらしいな

8TBのHDDを購入、オークションで入手したLacieのネイティブ4K化する空のUSBケースに入れ、XPでMBRフォーマット。これでXPでも8TBを丸ごと利用できる。
しかしここではまだ、XPでもWindows7でもデフラグやディスクユーティリティがネイティブ4Kドライブに対応していないと、このドライブに対してユーティリティソフトは正常に動作しない。

ここで、このドライブに8TB容量いっぱいのTrueCryptでファイルコンテナを作成してマウントするとあら不思議、
マウントされた仮想ドライブはネイティブ4Kではなく512Bセクタドライブとして認識され、ネイティブ4K化して動かなかったユーティリティソフトがきちんと動くようになる。
8TBに保存した大量のファイルもデフラグOK、XPでアクセス可能な最強の8TBドライブとなった。

TrueCryptはすばらしい、まずはノウハウ開示まで。

766 :名無しさん@お腹いっぱい。:2015/11/15(日) 22:04:39.80 ID:BdSsS8nE0
そんな特殊環境はゴメンだぜ

その特殊フォーマットを実現するケースが壊れたら、
ケースを入手するまで路頭に迷うことになる。

なんらかの調子が悪くなった場合、ケースが悪いのか、
特殊なフォーマットが悪いのか、PCが悪いのか、切り分けしにくい。
別のPCにさしてテストすることもできない。いわゆる最悪のPC環境だ。

まるで15年前の、HDDのBigdrive登場で、ファイルシステム、PCIのATAカード、
OSのservicepaceの当て込み状況で切り分けがやりにくくて阿鼻叫喚になった自作PC並みに
最悪な結末が待っている。

767 ::2015/11/15(日) 22:27:01.27 ID:FC5tbmQz0
>>766
その辺は抜かりなく、Lacieの特殊なUSBケースは2つセットで入手してあるよ。
さらに、HGSTとWDのそれぞれやっぱりXP対応の4TBの外付けHDDも持っているから、ネイティブ4K化の仕組みが同じならそれらのUSBケースに入れ替えても使える可能性が高い

768 :名無しさん@お腹いっぱい。:2015/11/15(日) 22:29:34.26 ID:FC5tbmQz0
とにかくそういうことを言いたいんじゃなくて、将来本物のネイティブ4Kが発売されるようになったら、
TrueCryptのファイルコンテナ作ればネイティブ4K対応してない古いユーティリティも使えるよってこと

769 :名無しさん@お腹いっぱい。:2015/11/15(日) 22:30:59.07 ID:BdSsS8nE0
そのドライブにOSを入れるわけでもないし、
古いユーティリティって具体的に何?

770 :名無しさん@お腹いっぱい。:2015/11/15(日) 22:45:56.62 ID:FC5tbmQz0
自分が便利に利用しているものだと、ファイル並び替え自由度の高いデフラグユーティイティソフトのUltimatedDefragとか。
これが無いと、TrueCryptのファイルコンテナをフラグメントが出来ないように作るのも困難になる。

771 :名無しさん@お腹いっぱい。:2015/11/16(月) 14:12:13.89 ID:pHhAczFY0
>>677
マジで記録されてた
だから Tor は exe から lnk に変ったのか

>>758
AES とかが消費電力で簡単に攻略されちゃうの?

772 :名無しさん@お腹いっぱい。:2015/11/17(火) 07:41:32.34 ID:xMLFqGJU0
>>758
HDDとかSSDに対するサイドチャネル攻撃は実際には難しいだろ
ICカードなんかと違って電流変動の要素が大きすぎる

773 :名無しさん@お腹いっぱい。:2015/11/17(火) 08:54:08.96 ID:NksHFB9Y0
Truecryptでシステムドライブ暗号化したPCに一度差し込んだUSBメモリやSDカードは
ほかのPCで使わず廃棄したほうがプライバシーですか

774 :名無しさん@お腹いっぱい。:2015/11/17(火) 11:06:07.49 ID:KsPV5asD0
暗号化の速度って、やっぱAES単体よりAES-Twofish-Serpentのほうがかなり遅いな
Win7 Vera1.13でUSB3.0で繋げた2TBHDDをデバイス暗号化して試してみたけど、
AES単体だと93.6MB/s、AES-Twofish-Serpentだと71.6MB/sだった
約25%は速度が落ちる事になる
普段使用する際の読み込み書き込みも同程度落ちるんだろうから、倉庫HDD以外だとちょっと厳しいな

775 :名無しさん@お腹いっぱい。:2015/11/18(水) 11:09:11.17 ID:mt0MsZVL0
これな
ttp://www.sankei.com/west/news/151117/wst1511170073-n1.html

776 :名無しさん@お腹いっぱい。:2015/11/18(水) 13:24:58.40 ID:o4aZQ2DM0
>>775
関連ニュースが笑えるな

777 :名無しさん@お腹いっぱい。:2015/11/18(水) 16:26:09.98 ID:0CJaDtUk0
雑木林で撮影会
これですか

778 :名無しさん@お腹いっぱい。:2015/11/20(金) 14:36:56.57 ID:1FtCo1Wl0
システム暗号化って意味ある?
警察に児童ポルノがないか調べられてログインしてくださいって言われて拒否黙秘できるの?
コンテナとかデータHDDに隠してるのならしれっとPC立ちあげて、調べて下さい、ありまえんよで済むでしょ

779 :名無しさん@お腹いっぱい。:2015/11/20(金) 15:02:11.64 ID:I++5oulT0
システム暗号化は隠しボリューム使えないの?
警察に強要されたら隠しボリュームのOSを起動すればよくないの?

780 :名無しさん@お腹いっぱい。:2015/11/20(金) 15:22:47.27 ID:1FtCo1Wl0
逆だろ
隠しを秘密使いしてないと。

隠し見られる=表も見られるだろ

てかスタートアップにぁゃιぃ暗号化してる時点で真っ黒に思われて隅から隅まで探られて見つかるはずのない巨大ファイルのコンテナや未使用パテまで探し当てられる可能性もあり

781 :名無しさん@お腹いっぱい。:2015/11/20(金) 17:47:01.25 ID:WZlBj1Xd0
風呂用コーキング剤は中古だから大丈夫

782 :名無しさん@お腹いっぱい。:2015/11/20(金) 18:03:42.88 ID:gELrz44H0
>>778
ログインする必要はない

783 :名無しさん@お腹いっぱい。:2015/11/20(金) 21:10:42.90 ID:1FtCo1Wl0
それだと嫌がらせこみで何か月も留置されるよ
さっさと潔白を証明して2,3日でシャバに戻れる方がいいだろ

784 :名無しさん@お腹いっぱい。:2015/11/20(金) 23:37:24.80 ID:ap/Cq2Se0
留置期間は最大でも一か月程度で所有権放棄しない限り必ず返ってくるから何か月も留置は無理やぞ
その間に解析するしかないけど警察にその能力はない
警察はウイルス対策ソフト、復元ソフト、検索ソフトしか使ってない
あとは民間企業に協力して貰ってるがTrueCrypt解ける企業が無いし
捜査費用関係で民間企業に委託するのは重犯罪くらいってのが現実
なので保存してなきゃ証拠にならない児ポとかウイルス作成には有効
なお、保存してないとアップロードは不可能なのでアップロードした場合は逃げられないがな

785 :名無しさん@お腹いっぱい。:2015/11/21(土) 06:56:47.78 ID:OgMVS/B+0
だとしてもCドライブ暗号化が別ドライブ暗号化より有利な話にはならないでしょ

786 :名無しさん@お腹いっぱい。:2015/11/21(土) 14:42:22.10 ID:Eo0qCEmJ0
規則に縛られた日本の警察ならそうかもしれないが、相手がNASAだとそうは行かんぞ
嫌がらせに何年でも宇宙ステーションに監禁されるかもしれん

787 :名無しさん@お腹いっぱい。:2015/11/21(土) 14:43:56.82 ID:Eo0qCEmJ0
>>784
microSDカードの中の映像観るのにGOMPlayerも使ってたよ

788 :名無しさん@お腹いっぱい。:2015/11/21(土) 20:36:05.54 ID:NRm64Cqq0
>>786
マジかよじゃあ俺NASAに捕まったらこれみよがしに暗号化コンテナ見せつけるわ

789 :名無しさん@お腹いっぱい。:2015/11/22(日) 00:57:11.68 ID:8JOb8akj0
>>788
NASAは宇宙人に解析頼むからな
NASAやべーよ、マジやべーよ。

790 :名無しさん@お腹いっぱい。:2015/11/22(日) 10:54:25.51 ID:QmfhiBez0
宇宙で監禁
ただし空気なし

791 :名無しさん@お腹いっぱい。:2015/11/23(月) 18:59:10.96 ID:P4/N5TOB0
mf2lro8sw03ufvnsq034jfowr18f3cszc20vmw

792 :名無しさん@お腹いっぱい。:2015/11/24(火) 01:56:47.51 ID:Ydy7fZ+f0
今、Windows7+TrueCrypt使ってて、そろそろVeraCrypt+Windows10にしたいんだけど、何か注意する点とかありますか?

793 :名無しさん@お腹いっぱい。:2015/11/24(火) 04:48:47.48 ID:1FiZF93T0
復号に20秒かかるようになること

794 :名無しさん@お腹いっぱい。:2015/11/24(火) 09:49:12.34 ID:2R+3yuMJ0
veracrypt2015年中にUEFI対応する言ってたけど無理っぽいな

795 :名無しさん@お腹いっぱい。:2015/12/02(水) 14:05:54.01 ID:6ciDDYUc0
全サイトのパスワード更新したいんだけど、パスワードルール作成の参考になるサイトない?
最近のあちこちのお漏らし怖いんで今までのルールは怖くなってきた

796 :名無しさん@お腹いっぱい。:2015/12/02(水) 14:09:37.03 ID:6ciDDYUc0
>>784
警察は被疑者が暗号化してる場合、ショルダーハッキングしてから強制捜査するんだってよ
スマホのパスコードを自宅外で入力してる人はそこから芋づる式だってさ。
あと、証拠品はすぐ返す必要無いし、裁判所が返却認めても
コピーしといて処分保留で捜査継続できるよ

797 :名無しさん@お腹いっぱい。:2015/12/02(水) 15:17:14.29 ID:RE58OOgB0
人殺したり世間を騒がせたわけでもないのになんでそこまで熱心なんだろうね

798 :名無しさん@お腹いっぱい。:2015/12/02(水) 21:06:51.17 ID:b5Odwrz10
http://gendai.ismedia.jp/articles/-/46516
TelegramもAESだよな
ほんとに解読できないならなぜ暗号を公開したんだろう
今になって暗号規制の意図が分からない

799 :名無しさん@お腹いっぱい。:2015/12/02(水) 21:54:14.89 ID:9eseIqvM0
>>795
俺も探してるが、決定打はないな。

一覧表を見なくてもすぐ思い出せるような法則(使いまわしじゃなくて法則ね)を、自分なりに決めたが、
AUお客様サポートの登録だったかで、英文字と数字を混ぜるのを必須とするが、大文字は使うな
といわれ、そこで挫折した

その他、文字数が8文字以内とかいまだにあるし、
楽天銀行だったかで、英文字と数字のほか、記号を1つ以上混ぜるのを必須と言ってるので、
記号無しで共通の法則を決めると、例外を要求するサイトで使えなくなる。

結果、家に帰らない限り実行できない、あるいはVPNでセッションを張らないとできない作業が増えてきた。
マジ世の中腐っとる。なんとかしてくれよ。頭がパンクする。

800 :名無しさん@お腹いっぱい。:2015/12/02(水) 22:35:29.73 ID:sJM2Y+Hk0
パスワードに関してはそれ用のソフト使えば楽になれるのに
年間千円も出せばメアドだって作り放題でお漏らし対策にもなる

801 :名無しさん@お腹いっぱい。:2015/12/02(水) 22:53:15.94 ID:HP37xYr80
>>800
そのそれ用のソフトってのを教えてくれるかい?
もしかしてこんな専門スレにいながら、不規則なパスワードをただ生成記憶するだけでそのソフトをいちいち開かないと
どこのサイトも読めなくなったり、トロイに感染してたら全サイト全滅になる糞ソフトとか言わないよな?

802 :名無しさん@お腹いっぱい。:2015/12/02(水) 23:35:12.22 ID:sJM2Y+Hk0
>>801
うん、そうだね、この世に存在するのは全部糞ソフトだね
でもここで扱うソフトだって
>トロイに感染してたら全サイト全滅になる糞ソフト
なんだよね
一生そうやって悪態ついてるといいw
悔しかったら自力で探してみな

803 :名無しさん@お腹いっぱい。:2015/12/03(木) 00:12:12.33 ID:+sWF+0C+0
BIOS直後でしか入れなければトロイとか関係ないんだけど池沼には理解できんか(´・ω・`)

804 :名無しさん@お腹いっぱい。:2015/12/03(木) 00:26:36.38 ID:j0dRwsiW0
>>795
OTG gridは?

805 :名無しさん@お腹いっぱい。:2015/12/03(木) 01:59:39.80 ID:xaUI2cCe0
結局ただの誘い受けじゃねーか

806 :名無しさん@お腹いっぱい。:2015/12/03(木) 02:02:00.74 ID:Y4o5r0vO0
  ∧∧ コイヤァァァァ!!
 (д´*)
 (⊃⌒*⌒⊂)
  /_ノωヽ_)

807 :名無しさん@お腹いっぱい。:2015/12/03(木) 11:55:04.05 ID:yplr1nY50
>>804
ぐぐっても出てこんからkwsk

808 :名無しさん@お腹いっぱい。:2015/12/03(木) 17:35:06.63 ID:OLiT79XV0
暗号がウイルス対策になってると思ってる時点であれだな

809 :名無しさん@お腹いっぱい。:2015/12/03(木) 22:29:49.22 ID:NYBV21rU0
>>807
これ
https://www.grc.com/otg/operation.htm

810 :名無しさん@お腹いっぱい。:2015/12/04(金) 11:09:01.93 ID:ywt0M2SL0
>>809
あんがと
これ、面白そうだね
始点の開始ルールがまだよく分からんから勉強してみる

811 :名無しさん@お腹いっぱい。:2015/12/04(金) 15:07:45.90 ID:9fVJKM6J0
TrueCryptってヘルプ押すと「もう使うな!ビットロッカーに移行しろ!」って出てワロタ

812 :名無しさん@お腹いっぱい。:2015/12/06(日) 11:27:42.80 ID:RoTW82Jw0
VeraVryptって容量のリサイズってできますか?
多めに作っておいた方が良いのでしょうか?

813 :名無しさん@お腹いっぱい。:2015/12/06(日) 18:28:47.67 ID:TwIbhrpa0
HDD容量いっぱいまで暗号化コンテナ作るのが礼儀だよ

814 :名無しさん@お腹いっぱい。:2015/12/08(火) 12:15:38.46 ID:Kns5RT7W0
日々ファイルバックアップをとっている方に聞きたいのですけど、
毎日2回、更新があったファイルのバックアップをする運用ルールなのですが、
VeraCryptで500GBのコンテナ作ったら中身のファイルの1byte変更しても
毎回500GBのファイルをバックアップすることになりますよね?
もしかしてバックアップするタイミングで、バックアップ元とバックアップ先を毎回マウントして
その中身の更新があるか精査させてバックアップするのがスマートな方法でしょうか?

815 :名無しさん@お腹いっぱい。:2015/12/08(火) 12:21:08.66 ID:gWclFOHp0
タイムスタンプ、ファイルサイズ変更させてなきゃ普通の差分バックアップはスキップ対象になるんじゃないの
最小限がスマートと思ってるんなら、あなたの使用用途も分からないのに答えようがない

816 :名無しさん@お腹いっぱい。:2015/12/08(火) 12:51:25.49 ID:0UuiYKth0
Truaimageで増分取ればええやん

817 :名無しさん@お腹いっぱい。:2015/12/08(火) 13:45:07.02 ID:Kns5RT7W0
聞きたかったのは、マウントしていないコンテナまるごとバックアップか、
マウントしてからの中身の個別バックアップしかないのか聞きたかったのだが、
やはりそれだけだよな

818 :名無しさん@お腹いっぱい。:2015/12/08(火) 13:56:13.02 ID:j3LbY+kO0
814と817でなんで性格変わるのかわからんが
コンテナの中の1byteの変更をコンテナ外から正確に反映できると思ってる人がいるんだな

819 :名無しさん@お腹いっぱい。:2015/12/08(火) 14:10:21.03 ID:Kns5RT7W0
ワロタ
できないよね、他に方法ないよねと書いてあるんだけど、
むずかしかったよね!ごめんね!

820 :名無しさん@お腹いっぱい。:2015/12/08(火) 14:32:21.37 ID:aZBELcDi0
変なやつ

821 :名無しさん@お腹いっぱい。:2015/12/08(火) 21:04:29.50 ID:9Au1VTgW0
デルタバックアップを知ってる奴が誰もいなくて草

822 :名無しさん@お腹いっぱい。:2015/12/08(火) 21:12:14.28 ID:zbZEPRLR0
毎日のバックアップはファイル単位、丸一日とか時間があるときは2TBでもコンテナ丸ごとクローンでいいだろ

823 :名無しさん@お腹いっぱい。:2015/12/09(水) 08:15:14.56 ID:+1BYcF7Y0
日々はffcでベリファイ付き同期
週一くらいで外付けに時差バックアップ
これが最強

824 :名無しさん@お腹いっぱい。:2015/12/09(水) 21:41:09.06 ID:Qwc6ne7z0
HDを捨てるのにTCで暗号化して捨てようと考えていて
コンテナ作る、ドライブ丸ごと、パーティション暗号化の
どれが処分するのにいいんですか・・・?

825 :名無しさん@お腹いっぱい。:2015/12/09(水) 22:21:35.55 ID:ukuPkJDl0
それすら考えることができないのか

826 :名無しさん@お腹いっぱい。:2015/12/09(水) 22:37:07.69 ID:Qwc6ne7z0
>>825
パーティションですかね・・・?
どうか教えてください

827 :名無しさん@お腹いっぱい。:2015/12/09(水) 22:56:54.60 ID:xiu/lHa30
ゆとり化ついにここまで来たり

828 :名無しさん@お腹いっぱい。:2015/12/09(水) 23:00:28.13 ID:eBEbutqM0
>>826
五寸釘で打ち抜いて捨てろ

829 :名無しさん@お腹いっぱい。:2015/12/10(木) 08:27:07.46 ID:fTQ4ViX50
>>828
モーター故障でソフトウェア的に消去できなくなったHDDを
プラスドライバーで打ちぬいて破壊しようと思ったことあるけど
あのディスクまじで糞硬いんだよな。
ガラス製かと思っていたのだが、ドライバーでも貫通せず、トンカチで割れず、困った思い出

830 :名無しさん@お腹いっぱい。:2015/12/10(木) 09:13:02.63 ID:Vc/RxRHE0
そこで小渕さんちのドリルですよ。

831 :名無しさん@お腹いっぱい。:2015/12/10(木) 09:29:36.32 ID:H2q4JKcA0
     |||   |||   ||| ||
      ||| _/ ̄ ̄\ .||
       || / (      \.| |
       / / ̄\    ヽ
       / /   )ノ\    |   \∧∧∧∧∧∧∧∧∧∧∧∧∧/
      |/ ⌒\ /⌒ ヽ  |  <                    >
      (Y  (・ヽ  /・)   V) < 
       (    /      )|   <     証拠はもう消した!   >
       人`ー (_ノ ー′ /ノ   <                    >
        \ ――′ /ミ   /∨∨∨∨∨∨∨∨∨∨∨∨∨\
    /\ へ \___/-- ミ._
    へ、   | ̄\ー フ ̄ |\
  / / ̄\ |  >| ̄|Σ |  |
  , ┤    |/|_/ ̄\_| \|
 |  \_/  ヽ
 |   __( ̄  |
 |   __) 〜ノ
 人  __) ノ

832 :名無しさん@お腹いっぱい。:2015/12/10(木) 09:41:03.83 ID:FD8ZQTwq0
2TBのSSDが早く1万切らないかな
HDD暗号化すると遅いしガリガリうるさくて困る
高速化はよ

833 :名無しさん@お腹いっぱい。:2015/12/10(木) 09:46:46.15 ID:G/Nkr1YY0
>>829
マイナスドライバーをつかって根性で開ける。

834 :名無しさん@お腹いっぱい。:2015/12/10(木) 10:04:03.84 ID:GSRSnwrz0
>>832
それ暗号化関係ないんちゃう?暗号化せずにアクセスしててもHDDはガルガリいうと思うが

835 :名無しさん@お腹いっぱい。:2015/12/10(木) 10:36:15.19 ID:a4B2iU8x0
せやな

836 :名無しさん@お腹いっぱい。:2015/12/10(木) 11:35:50.15 ID:Ehu6Jvib0
>>824
エコファームかなんとかいうHDD廃棄業者が良心的価格で何台あっても500円だった

837 :名無しさん@お腹いっぱい。:2015/12/10(木) 11:38:07.41 ID:Ehu6Jvib0
>>829
文字通りHardCoreだから業者に頼んだ方が時間の節約になるね

838 :名無しさん@お腹いっぱい。:2015/12/10(木) 11:52:13.02 ID:Vc/RxRHE0
こことかかな?
https://pc-farm.co.jp/delete/

839 :名無しさん@お腹いっぱい。:2015/12/10(木) 15:06:54.80 ID:RbhFrITo0
業者なんぞ信用できん

840 :名無しさん@お腹いっぱい。:2015/12/10(木) 15:12:42.97 ID:6JcghQqD0
うちは自宅に鉄鉱炉があるから最強のセキュリティでHDD処分できるよ

841 :名無しさん@お腹いっぱい。:2015/12/10(木) 15:17:34.77 ID:Ehu6Jvib0
まとめて溶かしたら楽だけど分別出来なくならない?
ディスク部分だけ取り出して溶かすの?

842 :名無しさん@お腹いっぱい。:2015/12/10(木) 15:34:22.43 ID:FD8ZQTwq0
溶鉱炉の真下でPC使うようにして
警察が踏み込んできたらだばーすればいい

843 :名無しさん@お腹いっぱい。:2015/12/10(木) 15:51:51.25 ID:f0y7bf550
1GB〜80GBの古いHDD7個くらい分解してプラッタ破壊しようとしたが、金属プラッタはホント丈夫だわ
トンカチでぶっ叩くくらいじゃどうにもならんからヤスリで表面傷つけてペンチで半分に折り曲げた
ちゃんとぶっ壊すにはドリルがどうしても必要だわ

844 :名無しさん@お腹いっぱい。:2015/12/10(木) 18:03:00.28 ID:ik5kryrd0
それをDTLAでやったら部屋中ガラスの鋭い破片で大変なことになった俺

845 :名無しさん@お腹いっぱい。:2015/12/10(木) 19:33:47.85 ID:gs7tKVYk0
テルミットで処理しよう

846 :名無しさん@お腹いっぱい。:2015/12/10(木) 21:09:48.01 ID:6JcghQqD0
>>843
どうせやるんなら、どこまで乱雑に扱えばHDDが読み出しできなくなるか実験してみればよかったのに

847 :名無しさん@お腹いっぱい。:2015/12/10(木) 21:23:45.70 ID:M3/OrF1C0
プラッタなんて100均のペンチでも簡単に曲がるぞ

848 :名無しさん@お腹いっぱい。:2015/12/10(木) 23:56:11.18 ID:03BYaM8S0
マウントした際にメモリには平文でパスワードが保存されるけど、アンマウントしたらそのデータは削除されるの?

849 :名無しさん@お腹いっぱい。:2015/12/11(金) 15:22:08.85 ID:aJyyLTBW0
削除ではだめです
すべてのパーティションを上書きしてください

850 :名無しさん@お腹いっぱい。:2015/12/12(土) 02:57:29.78 ID:iGEm7XWl0
vPro以外でtcかBitLockerで暗号化したマシンにVNCとかみたいなリモコンソフトでアクセスする方法ない?
CPU切替器は4kとVNCに対応したのが無い

851 :名無しさん@お腹いっぱい。:2015/12/12(土) 13:47:51.59 ID:4PxDwZLK0
http://freedeai.com/up/src/up0869.jpg
ニッパー1本で開封からプラッタ曲げまで5分で終了

852 :名無しさん@お腹いっぱい。:2015/12/12(土) 13:49:27.82 ID:t3zpd9Tz0
チーズのせて焼くと美味しそう

853 :名無しさん@お腹いっぱい。:2015/12/12(土) 17:55:14.87 ID:9oSzVbSj0
>>851
詰めが甘い感じ。
内周部とかなんとか工夫すれば読み取れそうじゃないか???

854 :名無しさん@お腹いっぱい。:2015/12/12(土) 17:58:29.62 ID:qGCkP9H40
十分

855 :名無しさん@お腹いっぱい。:2015/12/12(土) 18:41:08.25 ID:tNELasNM0
プラッタ破壊しないと普通にデータ盗まれるぞ

856 :名無しさん@お腹いっぱい。:2015/12/12(土) 19:29:21.62 ID:qGCkP9H40
無い
穴開けるだけでもう読めない

857 :名無しさん@お腹いっぱい。:2015/12/12(土) 19:40:25.11 ID:4PxDwZLK0
ここまでやって解析しようとするってどれくらいのレベルだろ
オウムクラスの殺人事件とか1000億クラスの脱税案件とかかな
片山の事件程度ならあきらめるだろ
お前らが児童ポルノ隠してる程度は全く心配ないだろうな

858 :名無しさん@お腹いっぱい。:2015/12/12(土) 20:01:07.47 ID:vaFQjADA0
安倍批判すればあらゆる手段で解析されるよ

859 :名無しさん@お腹いっぱい。:2015/12/12(土) 20:09:29.52 ID:K5qg8GHk0
ビットコイン1000枚が入ってるとか
そんな感じのHDDを捨てちゃった人が実際にいたんじゃなかったっけか?

860 :名無しさん@お腹いっぱい。:2015/12/12(土) 20:22:26.17 ID:qGCkP9H40
>>857
加えてAES掛かってたら一国滅亡とかじゃなきゃ取り組まんよ
何の物理破損もないBitlockerでさえ警察が泣き寝入りして返却したくらいだ

861 :名無しさん@お腹いっぱい。:2015/12/12(土) 22:03:05.41 ID:CC28Dl+W0
> 何の物理破損もないBitlockerでさえ警察が泣き寝入りして返却したくらいだ

この件、何か公になった事例とかある?

862 :名無しさん@お腹いっぱい。:2015/12/12(土) 23:17:05.51 ID:5TgCs3Nb0
警「押収したHDDのパスワードを教えろ」
主「忘れました」
警「ならこちらで解析するがよろしいか」
主「どーぞどーぞ」
 ↓
警「解除できない。パスワードを教えろ」
主「だから忘れたっつってんだろ無能」
警「ちくしょう解除出来ねぇ!」
 ↓
証拠不十分で不起訴

当時こんな流れだったなw

863 :名無しさん@お腹いっぱい。:2015/12/12(土) 23:21:58.02 ID:A5BCtuog0
当時は、winnyのキャッシュファイルをクリックしても何も起きませんでした、とかのレベルだったけど、
さすがに今なら解析班とか作ってるんじゃないの。

864 :名無しさん@お腹いっぱい。:2015/12/12(土) 23:27:59.57 ID:BuKd1aAl0
覚えている人が事故で亡くなったらヤバイw
生体認証も怖いな…

865 :名無しさん@お腹いっぱい。:2015/12/12(土) 23:31:38.60 ID:qGCkP9H40
>>862
警察の要請書の一部をうpしてたりしてたな
懐かしいわ

866 :名無しさん@お腹いっぱい。:2015/12/12(土) 23:52:17.39 ID:pVkb0NFi0
強欲剥きだし
http://www.iza.ne.jp/kiji/world/news/151111/wor15111121300032-n1.html

867 :名無しさん@そうだ選挙に行こう:2015/12/14(月) 12:03:28.00 ID:va4mvhUE0
虹彩認証のVeraとか出ないかなあ
指紋は警察とか強盗に押さえつけられたら解除されてしまうから使えんし

868 :名無しさん@そうだ選挙に行こう:2015/12/14(月) 12:52:23.30 ID:4PQYTSSE0
http://1.bp.blogspot.com/-uUB-zpaE_l8/UTTPfHrr47I/AAAAAAAAGDY/_V9zqrnKTgk/s1600/simonphoenixeye.jpg

869 :名無しさん@そうだ選挙に行こう:2015/12/14(月) 17:57:16.96 ID:x0T2ppXN0
強盗なら、目ぇ開けろよってナイフをじわじわ差し込まれたり目玉くり抜くんじゃね?

870 :名無しさん@そうだ選挙に行こう:2015/12/14(月) 18:42:28.99 ID:va4mvhUE0
>>868-869
瞬きせんと拒否されるし、そもそも虹彩は血が通ってないと見えんのやで

871 :名無しさん@お腹いっぱい。:2015/12/15(火) 08:53:35.77 ID:yBGt7xtq0
瞬きすれば助かるなら瞬きするわ
目や命より大事なものなら頑張ってくれ

872 :名無しさん@お腹いっぱい。:2015/12/15(火) 11:54:30.96 ID:/hUYSb2b0
ペニスの静脈でいいだろ
どうせ隠したいのは
枯れたら必要のないエロデータなんだろ?

873 :名無しさん@お腹いっぱい。:2015/12/15(火) 14:59:47.93 ID:ex+yypyn0
認証エラー
登録された情報と大きさが違いますw
30秒以内に再認証してくださいw

874 :名無しさん@お腹いっぱい。:2015/12/16(水) 08:34:39.71 ID:oedEIQsG0
>>862
忘れても捜査終了後に思い出すのは問題無いんですよね

875 :名無しさん@お腹いっぱい。:2015/12/16(水) 10:05:56.15 ID:ac/TIHBX0
当然だろ

876 :名無しさん@お腹いっぱい。:2015/12/18(金) 09:17:10.78 ID:PslYDq6K0
H本大量保管の祖父のため葬式で「棺の中にH本を」と僧侶
http://www.news-postseven.com/archives/20130326_178260.html

877 :名無しさん@お腹いっぱい。:2015/12/22(火) 02:07:34.28 ID:mBouJLzx0
>>876
バチあたりな坊主だ。
じいちゃんの形見なら大事に使うのが正しいやりかただろ。

878 :名無しさん@お腹いっぱい。:2015/12/22(火) 08:14:26.74 ID:sV9u8Yvg0
アマゾンでポチった坊主だったらワロえる

879 :名無しさん@お腹いっぱい。:2015/12/23(水) 15:22:56.68 ID:smtz2qqa0
アマゾンも坊主も、どっちも税金は払わないんだろうな

880 :名無しさん@お腹いっぱい。:2015/12/29(火) 12:36:04.54 ID:W9jokUrC0
BitlockerにせよVeraにせよフォーマットに時間かかりすぎ
空き領域は空白のままコンテナ作らせてくれよ

881 :名無しさん@お腹いっぱい。:2015/12/29(火) 15:45:24.77 ID:b83qM+kC0
それじゃ暗号化の意味ないし

882 :名無しさん@お腹いっぱい。:2015/12/29(火) 15:50:46.01 ID:8e17npE90
だけど結局、ファイルシステムの仕様に従って、ストレージの頭から順番に
使われていくんだろ?

仮にコンテナ作成でクイックフォーマット的な処理ができたとして、暗号化フォーマットし終わって
マウントして、使った一部が暗号化された無意味な数字になるとする。

残る領域はゼロフィルのまま。
んで、一部の使った領域が判明したとして、それが脆弱性になったりするの?

俺は、ならないと思うのだが。

883 :名無しさん@お腹いっぱい。:2015/12/29(火) 16:12:51.67 ID:Wvhn2F/y0
>>882
「残る領域はゼロフィル」じゃないだろが

※BitLockerは使用領域のみの暗号化にも対応してる
 ただし、未使用の記憶媒体じゃないと過去に消されたファイルのデータが残こる
 従って、過去のファイルの内容に○○なものがないのであればそれでOK
 VeraとかTCの場合は、空き領域の暗号化中にプロセスを終了させればいい

884 :名無しさん@お腹いっぱい。:2015/12/29(火) 16:43:05.54 ID:8e17npE90
>VeraとかTCの場合は、空き領域の暗号化中にプロセスを終了させればいい

これは、どこ情報?
できるんだったら、これが早いね

ゼロフィルについてはどうだっていいよ、HDDを新調した直後はゼロだし、
旧データが残ってれば旧データのままなのは当たり前だから

885 :名無しさん@お腹いっぱい。:2015/12/29(火) 16:53:32.64 ID:/EkBoOM90
使えるように区画整理するのがフォーマットなのに

886 :名無しさん@お腹いっぱい。:2015/12/29(火) 16:56:24.10 ID:Apx5NqUu0
デバイスならクイック
コンテナならダイナミックでいいじゃん

887 :名無しさん@お腹いっぱい。:2015/12/30(水) 11:35:10.58 ID:Lg3hail+0
>>885
アフォかお前は?

888 :名無しさん@お腹いっぱい。:2015/12/30(水) 11:57:52.82 ID:LWPZkRv40
シリンダ、セクタ、シークタイムでデータの読み込み時間を計算せよ。
って出題ってまだあるのかな?
最近の人は、情報処理試験に、簿記とか数学とか英語とか、知らない世代だろうなぁ。

889 :名無しさん@お腹いっぱい。:2016/01/03(日) 20:45:09.81 ID:3l8BO+Ck0
>>881
一般人には十分だろ
そこが理由で誰かに解析されることは現実にはないだろ

890 :名無しさん@お腹いっぱい。:2016/01/03(日) 21:38:47.34 ID:l6sDa8wz0
疑われた時点で解析されようがされまいが終わりだからな

891 :名無しさん@お腹いっぱい。:2016/01/03(日) 22:28:36.64 ID:7zpy71oe0
自供しなければ家族親族まで捜査に巻き込むからな

892 :名無しさん@お腹いっぱい。:2016/01/04(月) 10:18:59.71 ID:F0DM+nZh0
必死に守ろうとしてるのはロリとか無修正だろ?
空き領域がゼロフィルでも警察は解析なんて出来ないだろ
データが100%入ってるパーティションと、完全に空白のパーティションが並んでると思えば大した問題じゃないだろ

893 :名無しさん@お腹いっぱい。:2016/01/04(月) 10:20:43.09 ID:F0DM+nZh0
ところでさ、複数ドライブ、複数コンテナを使ってる人はドライブレターどうしてんの?
バッチで指定してマウントしてるのか、いちいち手作業でマウントしてるのか、ドライブレターが関係ないような使い方しかしていないのか

894 :名無しさん@お腹いっぱい。:2016/01/04(月) 10:32:11.94 ID:Iuj3iigW0
コンテナはともかく、ドライブならフォルダにマウントしちまうよ

895 :名無しさん@お腹いっぱい。:2016/01/04(月) 18:54:59.08 ID:aeGKjl/l0
コンテナファイルだけ納めた外付けHDDにドライブレターは必要ないから>>894のようにC:\USB\xxxxにマウントする。
TrueCryptのマウントはドライブレターなしでマウントする方法を知らないので、TCの暗号化ドライブのドライブレターが10個くらい並ぶこともある

896 :名無しさん@お腹いっぱい。:2016/01/04(月) 19:54:22.18 ID:b51jlKYV0
3Tのファイルとかドライブにしたとき、セクター不良とか出ても該当ファイル以外は異常なくアクセスできる?
それが怖くて500GB単位とかに小分けしたいけど、ドライブレターとかズレるとアプリ内のファイル参照全部リセットされるだろうから躊躇して結局暗号化ドライブ使ってない

897 :名無しさん@お腹いっぱい。:2016/01/04(月) 21:08:17.39 ID:aeGKjl/l0
不良セクタに該当する部分だけが読み出せないだけで、暗号化ファイルのヘッダが該当していなければマウントして該当している箇所以外は普通にアクセスできる。
ただし暗号化コンテナファイルのどこかに不良セクタが存在していると、暗号化コンテナファイルはほかのHDDへコピーできない、
コピーの途中で「不良セクタがあるのでコピーできない」と表示されてコピーが中断してしまう

898 :名無しさん@お腹いっぱい。:2016/01/04(月) 21:32:37.64 ID:IDSXvSyG0
ドライブごと暗号化するならBitlocker使った方がいいのかな?
不具合時に他のPCを接続したり、再インストールするときにどうなるのかとか分かりにくい
アホでも分かるように分かりやすい絵で十分な説明があると有り難いんだけどな

899 :名無しさん@お腹いっぱい。:2016/01/04(月) 21:44:52.55 ID:aeGKjl/l0
Bitlocker使える環境なら使えばいいんじゃない?
TC作者もBitlocker使えって書き残して居なくなっちゃったんだから

900 :名無しさん@お腹いっぱい。:2016/01/04(月) 22:10:49.60 ID:chBSOsEi0
Bitlockerって盗難とかのセキュリティ向けであって
隠してることそのものを知られたくないヨコシマな用途には向いてないでしょ

901 :名無しさん@お腹いっぱい。:2016/01/04(月) 23:34:07.08 ID:OKZsg58d0
>>898
BitLockerのほうが分かりにくいと思うが...
まぁ止めはしないよ

902 :名無しさん@お腹いっぱい。:2016/01/05(火) 07:20:00.13 ID:5X+Wrb6c0
>>898
何でも聞いてくれ

903 :名無しさん@お腹いっぱい。:2016/01/05(火) 08:10:43.06 ID:1jJtKy2S0
今まで長いことtruecrypt使ってきたけど移行しようと思って、
Veracryptは互換性あるって聞いたから何の問題もなく引き継ぎできる?win7 64bit

904 :名無しさん@お腹いっぱい。:2016/01/05(火) 08:12:37.88 ID:yDkzpzVo0
Windows7でtruecryptが何も問題無いなら移行しなくていいんじゃない?

905 :名無しさん@お腹いっぱい。:2016/01/05(火) 10:27:40.00 ID:dEeePcGy0
Android用アプリが有料のものしかないようで困った

906 :名無しさん@お腹いっぱい。:2016/01/05(火) 19:56:17.56 ID:yDkzpzVo0
そんなに高くないでしょ?

907 :名無しさん@お腹いっぱい。:2016/01/05(火) 20:04:21.25 ID:dglpW/Cf0
ソフトウェアにはびた一文払いたくない

908 :名無しさん@お腹いっぱい。:2016/01/05(火) 20:07:16.33 ID:SApXEKwS0
おまえが書き込んでいるパソコンも有料のソフトで動いているんだけどねw

909 :名無しさん@お腹いっぱい。:2016/01/05(火) 20:13:59.68 ID:dglpW/Cf0
Linuxなんだよなぁ
Androidも無料なんだよなぁ
それなのに暗号化ソフトウェアごときが有料なんて許されるわけないだろ

910 :名無しさん@お腹いっぱい。:2016/01/05(火) 20:39:40.38 ID:PKuHnWRv0
自分で作れば無料
やったぜ!

911 :名無しさん@お腹いっぱい。:2016/01/05(火) 22:28:46.35 ID:SApXEKwS0
>>909
いやだから、CPUのマイクロコードは有料だから。
無料のCPUがあるならいいけど。

あと、LinuxもAndroidも(個人)情報を渡すことで成り立ってるから完全には無料じゃないよ。

912 :名無しさん@お腹いっぱい。:2016/01/05(火) 23:03:11.59 ID:9epOE8Td0
>>911
> いやだから、CPUのマイクロコードは有料だから。
お前さぁ、反論したいからってその論理はないわ
敢えてお前の土俵で言うなら、Core i7のマイクロコードの価格はいくらなんだ?

> あと、LinuxもAndroidも(個人)情報を渡すことで成り立ってるから完全には無料じゃないよ。
いつの間にLinuxは個人情報をマネタイズするようになったんだ?
故Debianの創立者が泣いてるぞ

913 :名無しさん@お腹いっぱい。:2016/01/06(水) 00:09:03.84 ID:cyoThw4E0
割れ厨乙

914 :名無しさん@お腹いっぱい。:2016/01/06(水) 01:54:22.43 ID:ORINCDod0
>>912
例外を認めさせたいなら、「びた一文」と言わないことだね。

個人の趣味の範疇を超えて「団体」として活動しているところには、必ずお金に流れがある。
そうなるとエンドユーザが直接払うか、支援組織を介するかだけの違いしかない。
支援組織は出資するからにはそれに見合う価値を得る必要がある。あとはわかるよな?

下っ端サラリーマンは、給料を会社からもらっていると勘違いしているが、
給料を払っているのは、顧客だから。

915 :名無しさん@お腹いっぱい。:2016/01/06(水) 08:23:46.24 ID:rq/I9wvs0
お前が何をどう言おうと、俺が暗号化ソフトウェアに
びた一文払いたくないことに変わりはないよ

916 :名無しさん@お腹いっぱい。:2016/01/06(水) 20:46:09.88 ID:FFJR5umY0
ネトゲのチャHのログをAES+Serpentで保存してる
エロ画像よりこっちを見られたら死ぬwwwwwwうぇえうぇうぇうぇww

917 :名無しさん@お腹いっぱい。:2016/01/07(木) 16:36:06.55 ID:CI63fxzd0
おい、ここはいつから屁理屈道場になったんだ

918 :名無しさん@お腹いっぱい。:2016/01/07(木) 22:36:54.38 ID:5pvWqzeL0
屁理屈こねるやつには、屁理屈で返すのが礼儀ですから。

919 :名無しさん@お腹いっぱい。:2016/01/08(金) 08:47:22.92 ID:R1X0VUDy0
http://ark.intel.com/ja/products/90741/Intel-Celeron-Processor-G3900-2M-Cache-2_80-GHz#@specifications

遂にCeleronにもAES-NIが搭載されたんやなw
喜劇やなw

920 :名無しさん@お腹いっぱい。:2016/01/08(金) 15:23:49.81 ID:96xGiDS00
リーマン予想で全滅わろす

921 :名無しさん@お腹いっぱい。:2016/01/09(土) 20:22:44.88 ID:eBOzhHTU0
TrueCryptのコンテナのパスワードをVeraCryptを使ってパスワードの変更をしたらVeraCryptのコンテナになっちゃったんだけど、暗号化されたデバイスも変わるのかな?

922 :名無しさん@お腹いっぱい。:2016/01/09(土) 20:49:25.48 ID:LBMCBUD60
ヘッダ構造はファイルコンテナと同じだろうから変わるでしょ

923 :名無しさん@お腹いっぱい。:2016/01/09(土) 23:22:43.43 ID:DttRwnvy0
TrueCryptからVeraCryptに移すデメリットはない?

924 :名無しさん@お腹いっぱい。:2016/01/09(土) 23:34:06.01 ID:TLhDTWlJ0
>>923
マウントが糞遅くて、コンテナを使う頻度が減るレベルの使いにくさ

925 :名無しさん@お腹いっぱい。:2016/01/10(日) 00:20:25.73 ID:w34tW4F40
G530のゴミPCでもでもマウント5秒かからないのP4でも使ってんのか

926 :名無しさん@お腹いっぱい。:2016/01/10(日) 10:58:09.92 ID:SIGGWPcz0
>>925
i5-2400でコンテナ40GBだが20秒かかるぜ

927 :名無しさん@お腹いっぱい。:2016/01/10(日) 13:05:49.03 ID:IPYEB+Rs0
>>916
> ネトゲのチャHのログをAES+Serpentで保存してる
> エロ画像よりこっちを見られたら死ぬwwwwwwうぇえうぇうぇうぇww

チャHってなに?

928 :名無しさん@お腹いっぱい。:2016/01/10(日) 15:34:12.56 ID:nbbtzaVl0
HDD全暗号化はwin10でもできる?win8はできなかったような覚えがあるんだが・・・

929 :名無しさん@お腹いっぱい。:2016/01/10(日) 18:20:11.21 ID:8gtldyiS0
システムドライブのことか?

930 :名無しさん@お腹いっぱい。:2016/01/10(日) 21:34:43.92 ID:6ADNQhRI0
>>929
そう

931 :名無しさん@お腹いっぱい。:2016/01/10(日) 21:39:14.40 ID:gbY5IM/o0
>>927
茶を飲みながらコタツの中で足を使った相互愛撫のエッチすること

932 :名無しさん@お腹いっぱい。:2016/01/14(木) 03:43:05.30 ID:VcEcQZxi0
UEFI結局来なかったな

933 :名無しさん@お腹いっぱい。:2016/01/14(木) 03:46:50.73 ID:Akic0a/50
スレ違い、板違いで申し訳ないがみんなクラウドどこ使ってる?
Xperiaを使っててクラウドは情報がGoogleやEvernoteに筒抜けだからと一切使ってなかったんだけど、
Xperia壊しちまって、電話帳から全てデータが飛んじまったもんだから何かクラウドにバックアップしときたい
でも中身がバレるサービスは使いたくない

そんなサービスか近いサービスなんてある?

934 :名無しさん@お腹いっぱい。:2016/01/14(木) 03:49:31.40 ID:EC94i//i0
マジでスレチだから、どっかいけよ

935 :名無しさん@お腹いっぱい。:2016/01/14(木) 18:31:14.61 ID:/dVKmYj80
googleドライブにコンテナファイルで上げとけよ

936 :名無しさん@お腹いっぱい。:2016/01/14(木) 19:06:02.80 ID:/iuRyEfr0
>>926
更にロースペだけど30秒くらいだ
CPUの性能差は圧倒的だろうけど、マウントまでの時間はそんなに変わらないね

>>921これを見てTrueのコンテナとデバイスをVeraに変えようかと思ってるんだけど、変更にかかる時間と容量は関係するのかな?

937 :名無しさん@お腹いっぱい。:2016/01/14(木) 23:59:03.58 ID:CoOsQI7R0
VT-dがEnableになってないとか?

938 :名無しさん@お腹いっぱい。:2016/01/15(金) 09:03:48.18 ID:g2HESRYz0
>>937
AES-NIじゃなくて?

939 :名無しさん@お腹いっぱい。:2016/01/15(金) 09:07:41.80 ID:jeUBY/6W0
VMのマウントと勘違いしてた
吊ってくる

940 :名無しさん@お腹いっぱい。:2016/01/15(金) 15:08:21.73 ID:2v/e8rYe0
volume expanderで10MBのコンテナを20MBにしたんだけど、全容量が20MBになって10MBの容量が埋まっているんだけど、マウントしたコンテナの中身を見ても何も無い
これは一体どういう事?

941 :名無しさん@お腹いっぱい。:2016/01/15(金) 17:30:39.35 ID:jeUBY/6W0
スマホの強固な暗号を緊急時に強制解読する機能が義務づけされる恐れ - GIGAZINE
http://gigazine.net/news/20160115-decrypt-smartphone-law/

942 :名無しさん@お腹いっぱい。:2016/01/15(金) 20:14:46.72 ID:uc5vieCM0
GPS連動してるしクラウドは堂々検閲されてるし
こんな法案有っても無くてもスマホは昔から胡散臭い言われてたでしょ

943 :名無しさん@お腹いっぱい。:2016/01/15(金) 21:38:33.30 ID:zwWiYv5J0
>>941
そんなこと心配するよりも先にアルバイトでもキャリアメール読み放題の方が問題だろ。

944 :名無しさん@お腹いっぱい。:2016/01/16(土) 08:44:00.63 ID:iiE4Wlax0
auなんて使うからだ

945 :名無しさん@お腹いっぱい。:2016/01/16(土) 21:05:58.74 ID:P0s4zD8Y0
Changes between 1.16 and 1.17-BETA15 (10 January 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Optimize Whirlpool code by using assembly (25% speed gain).
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

Windows:
Fix dll hijacking issue affecting installer that allows code execution with elevation of privilege (CVE-2016-1281). Reported by Stefan Kanthak (http://home.arcor.de/skanthak/)
Sign binaries using both SHA-1 and SHA-256 to follow new Microsoft recommendations.
Solve issues under Comodo/Kaspersky when running an application from a VeraCrypt volume (Reported and fixed by Robert Geisler)
Bootloader: Protect password/PIM length by filling the fields to maximum length with '*' after ENTER
Solve issue with system favorites not being able to be mounted to drive A:
Solve lost focus issues for after displaying the waiting dialog
Implement PIM caching, for both system encryption and normal volumes. Add options to activate it.
Internal rewrite to make VeraCrypt native UNICODE application.
Workaround to avoid false positive detection by some anti-virus software.
Hide disconnected network drives in the list of available drives. Add option to make them available for mounting.
Solve issue that caused in some cases configuration and history XML files to be updated even when not needed.
Fix TB unit can't be deselected in VeraCryptExpander.
Add Alt+i keyboard shortcut for "Use PIM" checkbox.
Minor GUI and translations fixes.

946 :名無しさん@お腹いっぱい。:2016/01/17(日) 15:06:33.87 ID:iHr09v8o0
>Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
遂に2バイト文字をパスワードに使えるようになったんやなw
喜劇やなw

947 :名無しさん@お腹いっぱい。:2016/01/17(日) 17:52:32.72 ID:eEgLGJEN0
>>941
TCは破れないってことですよね?

948 :名無しさん@お腹いっぱい。:2016/01/17(日) 23:56:54.76 ID:cvEJMuaf0
>>946
2バイトとは限らない。3バイトもあるぞ。

949 :名無しさん@お腹いっぱい。:2016/01/18(月) 00:27:45.52 ID://Eo9ECR0
VeraCrypt無敵やん

950 :名無しさん@お腹いっぱい。:2016/01/18(月) 00:29:49.16 ID:DMDbckNe0
TCでまだ十分

951 :名無しさん@お腹いっぱい。:2016/01/18(月) 00:45:36.77 ID:QhFPK7D50
未だにVera1.13使ってるわ。新バージョンで何か不具合がってのが怖いから様子見してると次々バージョンが進んで結局変えられない

952 :名無しさん@お腹いっぱい。:2016/01/18(月) 08:26:35.16 ID:Eog/qlyF0
Cut mount/boot time by half thanks to a clever optimization of key derivation
来たか

953 :名無しさん@お腹いっぱい。:2016/01/18(月) 09:23:24.06 ID:Eog/qlyF0
こりゃいい
マウントすごい早くなってた

954 :名無しさん@お腹いっぱい。:2016/01/18(月) 09:52:49.00 ID:KKYb6aOI0
安全性の低下と引き換えじゃん

955 :名無しさん@お腹いっぱい。:2016/01/18(月) 16:28:16.13 ID:wj3xk8xf0
>>946
文字コードとかどうなるのかな?
コンテナを別のPCでマウント出来なくなるんじゃない?

956 :名無しさん@お腹いっぱい。:2016/01/18(月) 20:34:23.04 ID:kLq2RW+Q0
VeraCrypt最強伝説

957 :名無しさん@お腹いっぱい。:2016/01/18(月) 21:06:09.04 ID:8n9pXxRU0
監査しろ

958 :名無しさん@お腹いっぱい。:2016/01/19(火) 08:31:58.50 ID:jVRnNfsJ0
次のスレタイは【TrueCrypt】にした方がいい?

959 :名無しさん@お腹いっぱい。:2016/01/19(火) 11:32:27.82 ID:5sZ5Z7XJ0
両方入れとけばええやん

【TrueCrypt】暗号化仮想ドライブ作成ソフト【VeraCrypt】 Part21

960 :名無しさん@お腹いっぱい。:2016/01/19(火) 14:02:06.75 ID:gr/7mDus0
PGPDiskも入れて欲しい・・・

961 :名無しさん@お腹いっぱい。:2016/01/19(火) 14:49:00.33 ID:uB9uEj4L0
コンテナまるごとバックアップしてる人もいるみたいだけど、それってセキュリティ的にどうなの?
確かTrueCryptのマニュアルには、コンテナをコピーせず、コンテナを新しく作って、その中にファイルをバックアップしろと書いてあったと思うんだが

962 :名無しさん@お腹いっぱい。:2016/01/19(火) 17:57:10.00 ID:gr/7mDus0
新しくコンテナ作って!ってのはコンテナの容量を変えたいときの話じゃなかったっけ?

963 :名無しさん@お腹いっぱい。:2016/01/19(火) 18:04:42.35 ID:YtSxQkW30
コンテナまるごと盗られても問題無いのでは?
そのために暗号化したのでは??
Google Driveなどのクラウドにコンテナ置いといて
そこからどのPCにマウントして使ってもおkでしょ

964 :名無しさん@お腹いっぱい。:2016/01/19(火) 19:50:04.90 ID:tDQ/DIux0
>>961
変更分だけバックアップすればいいからマウント状態で差分増分コピーするほうが速い

965 :名無しさん@お腹いっぱい。:2016/01/19(火) 20:00:57.73 ID:xZ/vSmcd0
マニュアルにはこうある

既存のTrueCryptボリュームを複製することで、新しいTrueCryptボリューム作成をしないでください。ボリューム作成は必ずTrueCryptボリューム作成ウィザードを使ってください。
ボリュームの複製を作って使い始めると、それらはしだいに異なるデータを持つことになり、
(両方のボリュームは同一キーを共有するため)分析を容易にしてしまいます。
これは隠しボリュームがある場合には、特に危険です。
安全なバックアップのとり方も参照してください。

これってつまり、
今日変更を加えたコンテナと、
例えば一週間前にバックアップとしてコピーしたコンテナの両方がPCやHDDの盗難なり、クラウドのクラックなんかで入手されてしまった場合、
マウントされてしまう危険性が高くなるって解釈をしてたんだけど、そういう意味ではなかったのか?

966 :名無しさん@お腹いっぱい。:2016/01/19(火) 20:35:05.76 ID:xZ/vSmcd0
クラウドだと差分更新してるだろうし、
セキュリティの脆弱性で流出したり、
クラッカーによって最新のコンテナと、差分更新で残されてる過去のコンテナを入手されてしまったらマズイんじゃないかと
そんなことを考えてしまって、なかなかクラウドを利用できないでいる

967 :名無しさん@お腹いっぱい。:2016/01/19(火) 20:36:59.50 ID:Vx+kg5ER0
暗号化に腐心してる人がクラウド使っちゃあかんやろと思うんだが

968 :名無しさん@お腹いっぱい。:2016/01/19(火) 21:57:24.40 ID:YtSxQkW30
>>965
コンテナ盗まれても大丈夫じゃん〜 って書いたけども、
古いコンテナと新しいコンテナの両方を揃えたら解析しやすくなる、ってお話でしょうかね。
実際の運用では、コンテナ内の1バイトでも変更したら
コンテナ全体をバックアップしなければならないので、
同じ容量のコンテナをマウントしてその中でバックアップしますね。

969 :名無しさん@お腹いっぱい。:2016/01/19(火) 22:39:36.71 ID:xZ/vSmcd0
>>967
流出は嫌だけど、火事とかで失うのも嫌っていうのが扱いに困る
家族や知り合いが写ってる画像とか、書き溜めたメモ、夢日記とかな
本当に重要な情報なら、迷うまでもなく暗号化してローカルオンリー、あるいは紙にメモだな

970 :名無しさん@お腹いっぱい。:2016/01/19(火) 22:42:07.88 ID:R6oqHBNR0
暗号化してローカルに保存と、紙メモが等価なのか…
自分にしか理解できない暗号としてメモするのかな?

971 :名無しさん@お腹いっぱい。:2016/01/19(火) 23:00:57.29 ID:xZ/vSmcd0
>>970
たとえばネットバンクのログインパスはパスワード管理ツールで暗号化してローカル、
そのツールのマスターパスは紙にメモって感じ
振り込みに必要な乱数表なんかも、入力はせずにカードのまま
ツールのマスターパスは暗記したから紙を処分しようかとも思ったけど、忘れた時が怖くてまだできん
本当は乱数表も暗記して、カードは処分するのが良いんだろうけど、量が多すぎて無理だと思った
最近は乱数表じゃなく、ワンタイムパス、ハードウェアトークンを利用して振り込みって銀行もあるみたいだが

972 :名無しさん@お腹いっぱい。:2016/01/20(水) 00:02:34.04 ID:nODa7UpW0
パスをそのまま紙に書くのはリスキーだろ
パスにある程度の法則性を持たせて、紙にはそのヒントを書いとくのが良い

973 :名無しさん@お腹いっぱい。:2016/01/20(水) 10:33:32.54 ID:F+0I2yHS0
初めは50ケタのランダムパスワードなんて覚えられないと思ってたけど
起動時にずっと入力し続けてたらそのうち手が勝手に動くようになった

974 :名無しさん@お腹いっぱい。:2016/01/20(水) 11:21:12.53 ID:0zn9YxvU0
>>973
あんさんすげえな

975 :名無しさん@お腹いっぱい。:2016/01/20(水) 17:06:29.40 ID:FbqFHJBp0
「最悪なパスワード トップ25」(カッコ内は前年順位)

・1:123456 (1)
・2:password (2)
・3:12345678 (4)
・4:qwerty (5)
・5:12345 (3)
・6:123456789(6)
・7:football (10)
・8:1234 (7)
・9:1234567 (11)
・10:baseball(8)
・11:welcome (New)
・12:1234567890 (New)
・13:abc123 (14)
・14:111111 (15)
・15:1qaz2wsx(New)
・16:dragon (9)
・17:master (19)
・18:monkey (12)
・19:letmein (13)
・20:login (New)
・21:princess(New)
・22:qwertyuiop (New)
・23:solo (New)
・24:passw0rd (New)
・25:starwars (New)

 新たにランクインしたパスワードには「solo」「starwars」などスター・ウォーズにあやかったものも。
ただ、こうした短くてシンプルな文字列は脆弱なため、同社は「数字やアルファベットを組み合わせた12文字以上」を推奨しています。

976 :名無しさん@お腹いっぱい。:2016/01/20(水) 18:14:25.12 ID:Vw8k4wpf0
>>963
コンテナをクラウドとつなげるのって、WebDav?
まともに機能するのあれば、是非知りたい

977 :名無しさん@お腹いっぱい。:2016/01/20(水) 22:49:42.21 ID:mPr3XPXu0
>>976
Google Driveだと、ローカルに自動で同期されているからそれをマウントするだけじゃない?
おかしな事いってたらごめんなさい

978 :名無しさん@お腹いっぱい。:2016/01/20(水) 23:28:57.15 ID:rNBx3Kz20
>>977
いえいえ
クラウドにコンテナ置いて、どのPCからでもアクセスとあったので
ローカルじゃないのかと

GoogleDriveは速度出るし、コンテナDLせずにアクセスできたら最高だなぁと思って

979 :名無しさん@お腹いっぱい。:2016/01/21(木) 01:48:40.03 ID:K0f62pSu0
前からひとつ気になってたことがあるんだが

マウントした状態でVeraCryptを終了させても、そのまま読み書きできるけど
これってマウントするときにパスワードを入れたらドライブの中身がすべて見える状態になって(復号化?)
後は一々ファイルを読み込むごとに復号化しているわけではないってことなのか?

980 :名無しさん@お腹いっぱい。:2016/01/21(木) 07:08:56.30 ID:VB57Ymgn0
次スレは?

981 :名無しさん@お腹いっぱい。:2016/01/21(木) 07:43:37.79 ID:JkBcM/7U0
>>979
「暗号化ソフト徹底比較」ってサイトの暗号化ソフト利用中の暴露ウィルス対策(情報漏洩防止)のことだな
TrueやVeraは無防備どす

982 :名無しさん@お腹いっぱい。:2016/01/21(木) 08:48:37.28 ID:0EAzSkm70
>>975
012…にしたら良いんだなw と思た

983 :名無しさん@お腹いっぱい。:2016/01/21(木) 09:37:30.81 ID:4GqPEAVr0
じゃぁそうすれば?

984 :名無しさん@お腹いっぱい。:2016/01/21(木) 17:08:45.22 ID:K0f62pSu0
>>981
うーん、まあそれにも関係するんだけど

マウント時にWindowsで普通にドライブとして認識されるけど、この時点でもうVeraCryptの役目は終わってるのかなってこと
常駐させておいても、マウント中に行ったファイル操作に対してなにも処理を行っていないということなのかな?

だとすれば、復号化(マウント)したら暗号化されていない仮装ドライブのファイルと同じ状態になるってこと?
VeraCryptを終了させてもファイルの読み書きができるのはWindows上でファイルの即時暗号化や復号化を行えているってこと?

だとしたらVeraCrypt上でアンマウントする必要ってどこにあるの?普通にWindowsで安全な取り外しをても同じこと?

うまく説明できなくて質問ばかりで申し訳ないけど、つかんでもらえたら嬉しい

985 :名無しさん@お腹いっぱい。:2016/01/21(木) 18:02:58.00 ID:g8OYVscz0
理解出来ないんなら無理に使う必要ないと思うが

986 :名無しさん@お腹いっぱい。:2016/01/21(木) 18:13:16.19 ID:CFRTIoEm0
>>984
フロントエンドソフトを終了してもveracrypt.sysってドライバが走ってるから安心して欲しい

987 :名無しさん@お腹いっぱい。:2016/01/21(木) 18:19:17.03 ID:g8OYVscz0
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part21
http://potato.2ch.net/test/read.cgi/software/1453367935/

988 :名無しさん@お腹いっぱい。:2016/01/21(木) 19:04:33.70 ID:7UWJ2dTN0


989 :名無しさん@お腹いっぱい。:2016/01/21(木) 23:12:20.85 ID:9V8UC80g0
30年ぐらい前の話だけど、大学のUNIXを管理していたF社のSEは
Super!
って入れてたな。

990 :名無しさん@お腹いっぱい。:2016/01/22(金) 07:15:22.49 ID:xM+Fil3n0


991 :名無しさん@お腹いっぱい。:2016/01/22(金) 16:08:56.60 ID:GQcnffsM0
>>986
なるほど、ドライバが動いているんですね
ありがとうございました

992 :名無しさん@お腹いっぱい。:2016/01/22(金) 16:38:21.71 ID:XeIKGpB70
>>935
スマホのデータの話してんのになんでtc前提やねん

993 :名無しさん@お腹いっぱい。:2016/01/23(土) 01:19:51.93 ID:8roJNPQc0
じゃあお前の言う信頼度の高いクラウドなんかねーよ。そんなもんどこも
いっしょだ。だったら信用度低かろうがtcでパスかけてバックアップしろって意味

994 :名無しさん@お腹いっぱい。:2016/01/23(土) 02:22:55.28 ID:3rYe8nQv0
その都度コンテナをローカルにDLしてからマウントすればいいだろ
念押して、マウントするのはネットにつないでいない仮想PC上で

995 :名無しさん@お腹いっぱい。:2016/01/24(日) 14:40:19.40 ID:lb/mbugV0
http://www.asahicom.jp/articles/images/AS20160124000022_comm.jpg

996 :名無しさん@お腹いっぱい。:2016/01/24(日) 19:03:35.56 ID:j8SY9Tef0
リーマン予想の反例でも見つかったのか

997 :名無しさん@お腹いっぱい。:2016/01/24(日) 19:04:24.42 ID:j8SY9Tef0
u

998 :名無しさん@お腹いっぱい。:2016/01/24(日) 19:05:18.00 ID:j8SY9Tef0
m

999 :名無しさん@お腹いっぱい。:2016/01/24(日) 19:08:21.01 ID:j8SY9Tef0
e

1000 :名無しさん@お腹いっぱい。:2016/01/24(日) 19:08:40.61 ID:j8SY9Tef0
t

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

1002 :1002:Over 1000 Thread
2ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 2ちゃんねる専用ブラウザからの広告除去
★ 2ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
http://premium.2ch.net/
http://pink-chan-store.myshopify.com/


237 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)