15/08/18 15:09:18.55 TOSL0c9v0.net
一つのドライブに3つのコンテナを作るのと、
C以外でドライブを3つ作るのではどちらがいいですか?
188:名無しさん@お腹いっぱい。
15/08/18 15:15:25.09 TwjaAL8d0.net
>>187
お前なんでこんなにボロクソ言われてもまだ質問してるの?
189:名無しさん@お腹いっぱい。
15/08/18 17:26:24.20 uYk8yJOU0.net
>>187
後者
190:名無しさん@お腹いっぱい。
15/08/18 19:24:58.69 QWSI376+0.net
1年ぶりにきたけど相変わらず程度の低いスレだな
独自暗号ルーチンくんでる俺の参考になるレスが一つもない
191:名無しさん@お腹いっぱい。
15/08/18 19:49:22.20 BlAkpdhT0.net
そんな人ならこのスレに用事無いはずだろw
独自OSでPC走らせてる人がWindowsのスレに来て文句言うようなもの
192:164
15/08/18 21:18:59.06 BPcUoNXE0.net
ちょっと通りがかってみたら
183は偽物
187,お前だろクズが
193:名無しさん@お腹いっぱい。
15/08/19 00:38:05.05 7f7Fzzdt0.net
暗号化は鍵の隠し方とHDD/SSDの隠し方が一番難しい
194:名無しさん@お腹いっぱい。
15/08/19 00:41:39.65 jxnHJX8E0.net
去年警察に在宅のままやっかいになったときは、外に持ち出して隠そうとしてもゆうちゃんのように尾行監視されてるんだろうなあと思って
やむなくやばいデータはすべて消去した
195:186
15/08/19 01:29:51.12 CNC+8GBg0.net
>>189
ありがとうございます。
なんか誰かと勘違いしているマヌケがいるなw
アホは無視してもっとこのスレヲ盛り上げていこう
お勧めの使い方とか書いてw
196:名無しさん@お腹いっぱい。
15/08/19 01:40:18.12 S7wAY0ac0.net
断る
197:名無しさん@お腹いっぱい。
15/08/19 02:14:25.96 HsnPegVs0.net
パスワードは結局紙に二枚印刷して一枚は普段使いに、もう一枚はバックアップとしてバレない場所に隠しとくのが一番いいわ
警察なんぞきたら普段使いのほう速攻飲み込んじまえばもうどうにもならんだろ
198:名無しさん@お腹いっぱい。
15/08/19 02:28:08.45 ZTbGIg7Y0.net
>>197
スレチ
パスワード管理ツール Part6
スレリンク(software板)
199:名無しさん@お腹いっぱい。
15/08/19 03:34:08.53 L/zKQ7wH0.net
>>194
なんか面白そうだからkwsk
無理は言わない
200:名無しさん@お腹いっぱい。
15/08/19 05:37:47.24 jxnHJX8E0.net
>>199
言いたくない事は言わなくてもいい、って刑事が言ってたからkwsk書かない
201:名無しさん@お腹いっぱい。
15/08/19 07:04:46.37 L/zKQ7wH0.net
(´;ω;`)ウッ…
202:164
15/08/19 08:31:36.98 qZ2i5vfR0.net
あーうぜえ,今日は何して荒らしてやろうか
203:名無しさん@お腹いっぱい。
15/08/19 08:46:57.31 7f7Fzzdt0.net
>>200
言わなくていいことを言いたくさせて言わせるのがあの人らのお仕事です
204:189
15/08/19 20:47:15.42 PDNTgIg30.net
>>194
おまいは分かってるな
205:名無しさん@お腹いっぱい。
15/08/20 02:18:38.14 dVyOCRuC0.net
TCでコンテナ壊れたって話が2chでも個人サイトでも結構あるからどのくらい雑な扱いしたら壊れるか知りたくて
実験用HDDに暗号化ドライブとコンテナ一つずつ作ってマウントしたまま外付けケースの電源切るの何回もやったり、
読み込み、書き込みしてる最中に電源切ったりしてるのに全然壊れない
限界を知っとかないと実用するのが怖い。どういう事したら壊れるのか誰か教えてください
206:名無しさん@お腹いっぱい。
15/08/20 02:20:45.62 dVyOCRuC0.net
あと今使ってるのTCじゃなくてVera
VeraはTCよりコンテナ壊れにくいんだろうか
207:名無しさん@お腹いっぱい。
15/08/20 02:22:33.88 VuVvl85k0.net
外付けHDDに置いて(またはHDDごと暗号化して)、読み書き中にぶっこ抜くのを試してくれ
208:名無しさん@お腹いっぱい。
15/08/20 02:43:53.17 dVyOCRuC0.net
>>207
コンテナどうこうじゃなくてHDDが死にそうだけど明日試すわ多分
NTFSとFATそれぞれの小さいサイズのコンテナいくつか作って全部マウントしてやってみるわ
何個もマウントしてれば一個くらい壊れるかもしれない
209:名無しさん@お腹いっぱい。
15/08/20 03:06:54.50 wM06nCgJ0.net
>>205
TCはボリュームヘッダのバックアップとっとけばいい
210:名無しさん@お腹いっぱい。
15/08/20 03:45:06.98 dVyOCRuC0.net
>>209
ボリュームヘッダのバックアップは必ずやっとく
でもヘッダのリストアで復旧できない事態が通常使用で起こり得るかどうかってのがわからなくて怖い
丸ごとバックアップ作ったり気をつけて使うつもりではあるけど
211:名無しさん@お腹いっぱい。
15/08/20 04:22:03.22 dOlmW4Ec0.net
マウントできなくなる障害=ヘッダが壊れるのはハドウェア異常でもなければないだろう。
マウントしたドライブのファイルシステムが壊れるのは軽微なものを含めて年に一、二度くらいは起こりうる
212:名無しさん@お腹いっぱい。
15/08/20 04:34:45.73 yKnFN70M0.net
だな、ハドウェアが問題ないならまずないような気がするがなぁ
213:名無しさん@お腹いっぱい。
15/08/20 05:34:51.65 dOlmW4Ec0.net
もひとつ忘れてた。
ハドウェア異常に加えて、操作ミス
214:名無しさん@お腹いっぱい。
15/08/20 08:11:22.30 vzY7qi6a0.net
ハドウェアって言い方初めて見た
ちょっと変じゃね?
215:名無しさん@お腹いっぱい。
15/08/20 09:03:43.51 y04Ejkld0.net
コンテナをNTFSで作って非リムーバブルでマウントしたままシャットダウンするだけで壊れるお
(正確にはコンテナが壊れるのではなく中身のファイルシステムが壊れる)
216:名無しさん@お腹いっぱい。
15/08/20 09:29:11.14 QfjD7p1D0.net
Hウェア
217:名無しさん@お腹いっぱい。
15/08/20 09:42:25.72 BO5rzXov0.net
バードカフェ
218:名無しさん@お腹いっぱい。
15/08/20 10:47:36.44 Q7YZslKf0.net
>>217
懐かしいなw
219:名無しさん@お腹いっぱい。
15/08/20 12:12:16.57 SAliDx6x0.net
何年も複数の外付けHDDにTrueCrypt使ってて一度もトラブルなかったけど、
とうとうこないだ1台がマウントできなくなってヘッダリストアしてもダメだった
定期的にバックアップとってたからほとんどのデータは助かったけど、最近保存したのは全部パー
原因は不明
HDD自体は壊れてないので最初からボリューム作り直して再利用
220:名無しさん@お腹いっぱい。
15/08/20 13:04:47.16 x5R+OztN0.net
>HDD自体は壊れてないので
こういうときって全セクタスキャンして復元出来たらしたいよね
最近保存したものだけでも
221:名無しさん@お腹いっぱい。
15/08/20 13:26:33.64 SAliDx6x0.net
マウントできないんだから無理でしよう
222:名無しさん@お腹いっぱい。
15/08/20 13:41:44.59 SoDIfSKH0.net
ヘッダがあるならマウントはできるでしょ?
223:名無しさん@お腹いっぱい。
15/08/20 23:12:31.91 dVyOCRuC0.net
HDDとUSBでドライブとコンテナの耐久性試験を少しだけやってみたんで貼っとく
チラ裏長文連レスだよすまんな
OS:Windows7 Home Premium SP1 64bit
使ったHDD:2009年5月製造の日立の1TBHDD、HDT721010SLA360を外付けケースで接続
ちょっと壊れかけで普通に使ってても時々勝手に通電が一瞬途切れてディスクが再起動する
作った暗号化コンテナ:
暗号化ドライブ 20GB 1つ
NTFSコンテナ 1GB 1つ
NTFSコンテナ 10MB 5つ
FATコンテナ 10MB 5つ
それぞれに画像ファイル数個とmp3ファイルを一個ずつ保存
試験内容と結果:
1.全コンテナマウント状態でコンテナにアクセスせず電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
2.全コンテナマウント状態で各コンテナの画像とmp3読み込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
224:名無しさん@お腹いっぱい。
15/08/20 23:13:37.48 dVyOCRuC0.net
3.全コンテナマウント状態で暗号化ドライブ20GBに書き込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、
書き込みが終わらなかったファイルを除いてファイル破損なし
2回目:電源断時に暗号化ドライブ以外のコンテナの自動アンマウントに失敗、
コンテナ内部のファイルは見えるが利用はできない状態(画像も音楽も開くと読み込み失敗になる)
ただし直前に開いていてメモリに残ってるファイルは普通に開ける
HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし
3回目:2回目と同じ
4.ドライブよりコンテナのほうが壊れやすいかもと思って、NTFSコンテナ1GBに書き込み中に外付けケースから物理的に引っこ抜いたのを1回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし
次USB、秋葉で適当に買った2GBのメーカーわからんやつ
作った暗号化コンテナ:
NTFSコンテナ 500MB 1つ
画像ファイル数個と動画ファイルを一個保存
試験内容と結果:
1.コンテナにアクセスしてない状態でアンマウントなしに引き抜くのを3回
1回目:再度USB差し込み後にコンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
2.コンテナに書き込み中に引き抜くのを1回
1回目:コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし
225:名無しさん@お腹いっぱい。
15/08/20 23:14:32.18 dVyOCRuC0.net
3.動画ファイル一つと画像一つを読み込み中に引き抜くのを3回
1回目:コンテナマウント可能、フォルダを開いて内部のファイルにアクセス可能、読み込んでいた動画ファイルが壊れて途中から再生できない
2回目:壊れたファイルを入れ直して試験、画像ファイルが壊れた。動画ファイルは無事
3回目:2回目と同じ
4.マウントプロセス中に引き抜くのを3回
1回目:エラーメッセージ後、Veracrypt上ではマウントされたように見えるがアクセスは一切できない。
その状態で再度USBを差し込んでもアクセスはできない。
アンマウントしてから改めてマウントしたところ、コンテナマウント可能、内部のファイルにアクセス可能、
ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
5.マウントプロセス中に引き抜き、プロセスがエラー終了しないうちにまた差し込むのを1回
1回目:4番の試験結果と同じ
テストの結果わかったこととしては、
・暗号化ドライブもコンテナもかなり頑丈、結構荒い使い方しても中々壊れそうにない
・書き込み中よりむしろ読み込み中に接続外れるほうが中身のファイルが壊れる場合があるっぽい(USBに限る?)
とりあえず本命の倉庫HDD暗号化しても大丈夫そうなんで安心したわ、色々レスどうもでした
226:名無しさん@お腹いっぱい。
15/08/20 23:17:15.31 dVyOCRuC0.net
あ、忘れてた
使ったのはVeracrypt1.13ね
227:186
15/08/20 23:20:53.33 wa9UHCXr0.net
↑素晴らしい
これでこそスレの有益さが増す
228:186
15/08/20 23:28:23.39 wa9UHCXr0.net
じゃ俺も一つTrueで一度実験したこと記憶は定かではないが
外付けHDDからコンテナをマウントした状態のものを
アンマントせず引き抜いたら
自動的に外付けHDDのコンテナは暗号化状態に戻っていた。
勿論破損はなし
229:186
15/08/20 23:32:49.58 wa9UHCXr0.net
えっとその外付けHDDはポータブルタイプで
引き抜くというのはUSBを抜いたってこと
コンテナが壊れた経験は一度もないが
というかほとんど使ったことない
ただフラッシュUSBメモリをずっとPCにさしておいたら
いつのまにが部分的に保存していたファイルが壊れたことがある
このUSBにはコンテナはない
230:名無しさん@お腹いっぱい。
15/08/20 23:52:10.67 pXCZf+ZK0.net
環境も書かない日記とかいらねーんだよクズ
失せろ
231:名無しさん@お腹いっぱい。
15/08/21 00:18:58.45 E7msGyYd0.net
> コンテナが壊れた経験は一度もないが
> というかほとんど使ったことない
なぜ、このスレにいるの?
232:名無しさん@お腹いっぱい。
15/08/21 00:48:36.58 kd4Z3N1O0.net
>>223
電源のパワー不足じゃね
233:名無しさん@お腹いっぱい。
15/08/21 02:38:53.59 ItVe6/g60.net
>>230
お前が消えろ蛆虫
234:名無しさん@お腹いっぱい。
15/08/21 03:34:09.83 TrDszErO0.net
お前らネーム欄見ろ
235:名無しさん@お腹いっぱい。
15/08/21 23:52:34.85 4y5onOrB0.net
インストール中にでる
Associate the hc file extension with VeraCrypt
とはどういう意味ですか?
236:名無しさん@お腹いっぱい。
15/08/22 00:37:21.71 ccRJL+3+0.net
拡張子.HCをVeraCrypt(のコンテナファイルとして)ファイル関連付けする
237:名無しさん@お腹いっぱい。
15/08/22 00:49:35.08 O2p8Iu0s0.net
ありがとうございました
238:名無しさん@お腹いっぱい。
15/08/22 01:34:17.41 WXiXVQoQ0.net
>>236
私も初めて知りました。ありがとうございました。
ところで
Dドライブごと暗号化した場合、そのHDDを抜き出し外付けしたらコンテナとしてDドライブは認識されますか?
239:名無しさん@お腹いっぱい。
15/08/22 02:05:27.81 Y+zL347v0.net
なんでこのスレこうも程度の低い奴ばっか集まるの?
そんな奴が必要とするソフトじゃないだろ
240:名無しさん@お腹いっぱい。
15/08/22 05:23:13.25 Nz29Uvrw0.net
おまいはいつから程度低い状態を卒業したと言えますか
241:名無しさん@お腹いっぱい。
15/08/22 06:46:05.06 HO/1Bvbi0.net
程度が低いからオープンソースとか隠しとかこだわるんだろ
普通はBITLOCKERで何も困らないはず
242:名無しさん@お腹いっぱい。
15/08/22 14:55:12.10 Zr0tx5NZ0.net
コンテナ作って、Androidでシームレスにマウントして使えるならBITLOCKERでいいけど、ムリだよね?
243:名無しさん@お腹いっぱい。
15/08/22 16:24:35.67 +Vln9SbZ0.net
本当にアホな質問で申し訳ない
拡張子付けてないコンテナを誤って消してしまった
上書きはされてないと思うんだがrecuvaでスキャンしても引っ掛からなかったんだがどうすれば復元できるだろうか
244:名無しさん@お腹いっぱい。
15/08/22 16:49:12.91 ccRJL+3+0.net
市販の復元ソフトを一通り試して見つからないならば、コンテナが断片化してたら復旧は無理かもね
断片化してない、コンテナファイルの格納されている先頭セクタとコンテナのサイズ分かっているなら、ややこしい手作業駆使して取り戻せるかも。
なので僕は、コンテナ作るときはUltimateDefragというソフト使って、断片化無しのコンテナ作成、先頭セクタもきっちりメモしてるよ。
245:名無しさん@お腹いっぱい。
15/08/22 16:57:35.42 +Vln9SbZ0.net
何個か試してみたけど無理そうだ 断片化も全く考慮してなかった
悔い改めて次からアドバイス通りにする
ありがとう
246:名無しさん@お腹いっぱい。
15/08/22 17:04:02.53 ccRJL+3+0.net
手軽なのは、コンテナファイルではなく、パーティション暗号化。断片化しようがない
先頭セクタとサイズをメモしておくだけ。
247:名無しさん@お腹いっぱい。
15/08/22 18:54:04.85 rWsZp59s0.net
サービスの開発者は, 暗号化をする際に以下の共通鍵暗号のうちのいずれかを利用しなければならない.
TWOFISH-256
TWOFISH-192
TWOFISH-128
AES-128(Rijndael-128-128)
Rijndael-256-256 (鍵サイズもブロックサイズも256bitのもの)
Rijndael-192-192 (鍵サイズもブロックサイズも192bitのもの)
Serpent-256
Serpent-192
Serpent-128
新規に暗号を利用する際, 強度を優先する場合はTWOFISH-256の利用を, 互換性を優先する場合は AES-128の利用を推奨する.
AES-192,AES-256は, 攻撃が見付かっており期待通りの保護が得られないことが知られているので利用してはならない. 参考: Schneier on Security: Another New AES Attack
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ソース
URLリンク(www.unixuser.org)
248:名無しさん@お腹いっぱい。
15/08/22 19:40:36.83 Y+zL347v0.net
>>247
ソースが2009年の記事の情報なんて持ってきて何がしたいんだ
ソース元のコメントでも書かれてるけど、そんな効果的な攻撃手段があるならAES-256はとっくに廃れてる
少なくとも個人利用の範囲で充分な桁数のパスワード設定してれば問題なんてない
249:189
15/08/22 20:34:51.36 H/EMnSuX0.net
ここまでで多少レベルが高いのは>>193>>235くらいか
TCのコンテナはランダムのバイト列と区別つかないのが売りなんだからunlinkするとサルベージ出来るわけ無いんだが。
どうせ羽目鳥かエロ画像だろ?無くなって困るものはbitlocker使えよ
TCは見つかるより消えた方がいいものに使うもんだ
250:名無しさん@お腹いっぱい。
15/08/22 20:48:57.55 Kl63FhxV0.net
なくなって困るものはバックアップ分散でしょ
251:名無しさん@お腹いっぱい。
15/08/22 22:32:07.52 DzjT03Zy0.net
>>239
最も程度低いのはお前だってことに気づけカス
252:名無しさん@お腹いっぱい。
15/08/22 23:28:31.26 Kl63FhxV0.net
以後、bitlocker薦める奴はNASAの工作員とみなす
253:名無しさん@お腹いっぱい。
15/08/23 00:05:42.53 vo4c5hMr0.net
>>246
何だっけか、このHDDは。つないでみるか
↓
フォーマットされてないじゃん
↓
フォーマットっと。普通に動くじゃん、なんだったんだろう、このHDD、まったく記憶にないわ
↓
顔面真っ青
254:名無しさん@お腹いっぱい。
15/08/23 00:16:27.75 cv+MFM9B0.net
いい加減NASA飽きた
255:名無しさん@お腹いっぱい。
15/08/23 02:35:57.71 ty2lgQNZ0.net
パーティションごと暗号化した場合、
そのHDDに何かあって取り外して外付けとして繋いだら
パーティションの中に作ったコンテナなら認識するのは分かっているんだけど
パーティションごとのコンテナは認識しますか?
256:名無しさん@お腹いっぱい。
15/08/23 04:44:06.72 2mqPyUbo0.net
>>253
Windowsがやたらフォーマットを進めてくるのは危ないよな
257:名無しさん@お腹いっぱい。
15/08/23 05:21:09.46 hkTuWTcd0.net
むしろ安全だろ
258:名無しさん@お腹いっぱい。
15/08/23 18:57:10.95 5bhrKHWb0.net
フォーマットしますか?
↓
はい
↓
本当にフォーマットしますか?
と二段階確認なら救いがあるんやな
259:名無しさん@お腹いっぱい。
15/08/23 19:13:07.82 hkTuWTcd0.net
フォーマットしますか?
↓
はい
↓
止めてもいいんだよ?
↓
いいえ
これがフールプルーフ
260:名無しさん@お腹いっぱい。
15/08/23 19:22:33.31 rb6PvUns0.net
>>258
フォーマットしますか?の先にフォーマット形式の選択画面出るじゃん
その先にも「本当にフォーマットしてよろしいですか?」の警告でるじゃん
これで操作ミスでフォーマットするってのはありえんわ
261:名無しさん@お腹いっぱい。
15/08/23 19:26:42.69 nLx148f+0.net
暗号化パーティションのフォーマットの罠問題は、ディスクの管理で該当パーティションのドライブレターを「割り当てない」に設定すればいいだけ
別のPCに繋いだときだけ気をつければいい
262:名無しさん@お腹いっぱい。
15/08/23 19:29:25.51 bB39Eb+Z0.net
>>260
そもそも>>253みたいな状況では、そこに何が格納されているかを、うっかり忘れて、
あるいはHDDを取り違えるなどヒューマンミスが原因だから、確認を幾ら増やしても意味がない。
ネットサービスの登録画面で、「念のためメアドを再度入力してください」、をコピペする無意味さと同じ。
EFI管理領域やリカバリパーティションと同じパーティション属性にして、Windowsの標準の操作では
容易にフォーマットやパーティションの解体をできないようにすれば、うっかりミスは減らせるはず。
設定できるか知らんけど、たぶんできる。
263:名無しさん@お腹いっぱい。
15/08/23 19:29:51.10 bB39Eb+Z0.net
属性を変えれば、>>261も解決できる
264:名無しさん@お腹いっぱい。
15/08/23 19:40:08.43 M2ZhPWgF0.net
>>263
くわしく教えて。
265:名無しさん@お腹いっぱい。
15/08/23 19:54:15.12 bB39Eb+Z0.net
>>264
0 Empty 24 NEC DOS 81 Minix / old Lin bf Solaris
1 FAT12 27 Hidden NTFS Win 82 Linux swap / So c1 DRDOS/sec (FAT-
2 XENIX root 39 Plan 9 83 Linux c4 DRDOS/sec (FAT-
3 XENIX usr 3c PartitionMagic 84 OS/2 hidden C: c6 DRDOS/sec (FAT-
4 FAT16 <32M 40 Venix 80286 85 Linux extended c7 Syrinx
5 Extended 41 PPC PReP Boot 86 NTFS volume set da Non-FS data
6 FAT16 42 SFS 87 NTFS volume set db CP/M / CTOS / .
7 HPFS/NTFS/exFAT 4d QNX4.x 88 Linux plaintext de Dell Utility
8 AIX 4e QNX4.x 2nd part 8e Linux LVM df BootIt
9 AIX bootable 4f QNX4.x 3rd part 93 Amoeba e1 DOS access
a OS/2 Boot Manag 50 OnTrack DM 94 Amoeba BBT e3 DOS R/O
b W95 FAT32 51 OnTrack DM6 Aux 9f BSD/OS e4 SpeedStor
c W95 FAT32 (LBA) 52 CP/M a0 IBM Thinkpad hi eb BeOS fs
e W95 FAT16 (LBA) 53 OnTrack DM6 Aux a5 FreeBSD ee GPT
f W95 Ext'd (LBA) 54 OnTrackDM6 a6 OpenBSD ef EFI (FAT-12/16/
10 OPUS 55 EZ-Drive a7 NeXTSTEP f0 Linux/PA-RISC b
11 Hidden FAT12 56 Golden Bow a8 Darwin UFS f1 SpeedStor
12 Compaq diagnost 5c Priam Edisk a9 NetBSD f4 SpeedStor
14 Hidden FAT16 <3 61 SpeedStor ab Darwin boot f2 DOS secondary
16 Hidden FAT16 63 GNU HURD or Sys af HFS / HFS+ fb VMware VMFS
17 Hidden HPFS/NTF 64 Novell Netware b7 BSDI fs fc VMware VMKCORE
18 AST SmartSleep 65 Novell Netware b8 BSDI swap fd Linux raid auto
1b Hidden W95 FAT3 70 DiskSecure Mult bb Boot Wizard hid fe LANstep
1c Hidden W95 FAT3 75 PC/IX be Solaris boot ff BBT
1e Hidden W95 FAT1 80 Old Minix
たぶん普通は0x07のままになってるので、これを別の物に変える。
266:名無しさん@お腹いっぱい。
15/08/23 23:20:21.57 bB39Eb+Z0.net
truecryptでパーティションごと暗号化したあと、別PCにつないでもマイコンピュータに出現させず、
パーティションの削除も出来なくすることが出来た。
結論は、種別を0xEFに。種別の変更方法は、linuxのfdiskコマンドや、パーティション管理ツールを使う。
1GBのHDDで試した。処理後も、問題なくマウントできた。以下詳細。
暗号化パーティションを正常にマウントできることを確認したのち、いったんディスクを取り外す。
再度取り付ける。Windowsから認識し直され、デバイスは1GB RAWになり、マイコンピュータへ出現する。
クリックすると「パラメータが間違っています」とでる。
パーティション種別はNTFSなのに、中身がNTFSじゃないので、この挙動は正しい。
が、使えないドライブが出てきて、めざわりだ。ここでドライブレターを消すのが、いままでのやりかた。
別のPCにつないでもマイコンピュータに出現させなくするため、linuxへ接続し、種別を0x17 hiddenNTFSにした。
これで、つないでもドライブレターは自動で割り当てされなくなった。
これでゴールでも良いが、ディスクの管理を開いて、パーティションを削除しようとすると
「選択されたパーティションはWindowsで作成されたものではない。それでも削除するか?」
の問い合わせが出る。ここでYESを答えると、削除が続行できてしまった。
もう一歩。フォーマットもパーティション削除も、両方できなくしたい。種別を、EFI用の0xEFにした。
「コンピュータの管理」でパーティションを見ると 正常(EFIシステムパーティション)となった。
マイコンピュータに出現せず、パーティション削除はグレーアウトになり処理出来ない。これで完璧。
このドライブを元に戻すには、先頭領域をddで埋めるか、種別を元に戻すなど、
ある程度の手動ステップが必要になるので、うっかりミスは減るだろう。
課題
作成したPC単独では動作に問題はないが、別のPCにつないだところ、マウントが遅い、
あるいはtruecryptがフリーズする現象があった。法則は調査中だが、
0xEFを、別のIDに変えた方がよいかも。疲れたので、どなたか追試頼む。
267:名無しさん@お腹いっぱい。
15/08/24 00:03:43.56 zQCCw41Z0.net
>>251
出た出たプライドだけは高いアホが
悔しかったら俺が感心する内容のレスして見ろよ
ほら。ん?どうした?
まあお前の反応の予想はつくがな
268:名無しさん@お腹いっぱい。
15/08/24 00:10:22.40 aHc3TTJH0.net
>>267
遙か昔のレスに吠えてどうしたんだ?
だからお前はカスって言われるんだよw
269:名無しさん@お腹いっぱい。
15/08/24 00:28:21.02 Ggoz2ilI0.net
>>266
乙
でもそれフォーマットは防げても「なんだこのHDD認識しねえ、壊れてやがる」ってなって捨てるんじゃねーかな
結局自分だけが「これは暗号化したHDDだ」ってわかる方法がないとヒューマンエラーはなくならないと思うわ
270:名無しさん@お腹いっぱい。
15/08/24 00:31:32.12 Ggoz2ilI0.net
あれだな、HDDに紙をテープで貼って暗号化したことがわかる暗号メモでも書いとけば多少はマシかもな
何も書いてないよりは思い出す可能性はある
271:名無しさん@お腹いっぱい。
15/08/24 20:19:47.98 Lt16bViz0.net
「UsePIM」にチェックを入れなければPIMは使われず
回数を選択する必要もないということですか?
それともチェックを入れないとPIMは使われるけど
回数は選択できないと言うことですか?
272:名無しさん@お腹いっぱい。
15/08/24 20:24:04.71 Zf5nfPu/0.net
PIMが使われないわけないだろ?
PIMが何かわかってんのか?
273:名無しさん@お腹いっぱい。
15/08/24 20:55:39.48 Lt16bViz0.net
>>272
回答有り難うございます。
PIMがなんだかわからないけど
上にPIMが1であればマウントが早いと書いてあったので
1にしようと思って聞いたのです。
PIMなどにチェックを入れなければボリューム作成の暗号化はTrueCryptと一緒ですか?
試しにチェックを入れずに初期設定のまま
1Gのボリュームを内蔵HDDに作成しマウントしてみたところ約8秒かかりました。
皆さんはどれくらいの容量のがどれくらいマウントに時間かかりますか?
274:名無しさん@お腹いっぱい。
15/08/24 20:59:51.98 Lt16bViz0.net
上の方に
PIMはハッシュの反復回数とあるけど
UsePIMの欄はチェックを入れるようになっていたので
入れなければ使わないとも考えられました。
>>122に8倍かかると書いてあったのは
VERAだとマウントに約8秒かかったからですかね
つまりチェックを入れなければPIM回数は「1」ということですか?
275:名無しさん@お腹いっぱい。
15/08/24 21:18:09.79 Zf5nfPu/0.net
チェックを入れなければ485よ
276:名無しさん@お腹いっぱい。
15/08/24 21:35:24.86 Lt16bViz0.net
>>275
回答有り難うございます。
皆さん、マウント時間公表大会やりましょう!
まず自分から、コンテナ容量1G、
UsePIMの欄はチェックいれず初期設定のまま内蔵HDDでマウント時間約8秒
上にあるとおりサイズに関係なく本当に約8秒でマウントできるのでしょうか!!!
8秒ならば許容範囲なんだけど
277:名無しさん@お腹いっぱい。
15/08/24 23:52:01.33 Sz355+yl0.net
PIMを一回に設定するにはどうすればいいのですか?
UsePIMにチェックを入れ
VolumePIMの項目で1を入力すると次に進めません
2や100を入れても同様で0なら進めるのですが
278:名無しさん@お腹いっぱい。
15/08/24 23:56:11.77 Sz355+yl0.net
0にしたのを同じく1Gで作っても
マウント時間は変化なし
279:名無しさん@お腹いっぱい。
15/08/24 23:56:22.12 RTI3e+wh0.net
変な奴来てるのか
280:名無しさん@お腹いっぱい。
15/08/25 02:06:13.03 TXbQ0Xb80.net
システムパーティション/ドライブの暗号化を解除
はあるんだけど
非システムパーティション/ドライブの暗号化を解除が無いんだけど
どうすればいいんですかぁー? 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f)
281:名無しさん@お腹いっぱい。
15/08/25 02:58:02.47 XNob0eb40.net
>>280
マウント→他所へコピー→コンテナ削除→元に戻す
282:名無しさん@お腹いっぱい。
15/08/25 03:38:39.70 jk8gRXwE0.net
>>279
お前が一番変なやつだと言うことに気付けクズ
283:名無しさん@お腹いっぱい。
15/08/25 05:56:55.19 TXbQ0Xb80.net
>>281
さすがに3TBギッチリ詰まったHDDでそれをするのは億劫ですなぁ…
ありがとう
284:名無しさん@お腹いっぱい。
15/08/25 10:08:09.75 w1CGKg+b0.net
仮に、自動で逆変換できるツールがあったとしても、
戻してる最中に停電したり、バグでツールが終了になったら、
おそらく書き戻す予定の後半のファイルは助からないね。
多少なりともリスクを抱える。
3TBのデータの重要度により変わるだろうけど、俺だったらそのまま単純コピーして、
フォーマットして、書き戻すかな。リスクは無いし、断片化をゼロにできるメリットもある。
285:名無しさん@お腹いっぱい。
15/08/25 11:01:56.87 Vu9LIPFA0.net
バックアップが億劫てことはその3TBに価値がないってこと
286:名無しさん@お腹いっぱい。
15/08/25 12:15:46.94 Hnnfc0xj0.net
PIM = 1ならマウント全然速いなんていっている>>122がおかしいだけ
287:名無しさん@お腹いっぱい。
15/08/25 13:55:08.08 WAWvK2/q0.net
自分が回答できない難易度のテーマが来ると変な奴が来た都会って誤魔化す
見苦しいなあ
288:名無しさん@お腹いっぱい。
15/08/25 13:59:08.27 YgKub8Tv0.net
「変な奴が来た都会」でヒットした画像
URLリンク(blog-imgs-80.fc2.com)
289:189
15/08/25 14:01:12.31 dvb1U7Lz0.net
なんだ変な奴の自演か
バカはバカすぎて自分がどれほどバカか認識できないからこまる
290:189
15/08/25 14:09:11.39 WAWvK2/q0.net
自分を客観しできてないな
291:189
15/08/25 14:16:45.89 dvb1U7Lz0.net
凡人に天才は理解できない
天才とは孤独なものなのさ
292:名無しさん@お腹いっぱい。
15/08/25 15:13:35.84 1nAaaqw40.net
>>287
>>289-291
ID変えんのか、コテ入れんのかハッキリすれば?アホはアホらしくね
293:名無しさん@お腹いっぱい。
15/08/25 16:16:07.95 LEc1og1d0.net
いいから275に回答しろよ
294:名無しさん@お腹いっぱい。
15/08/25 16:28:38.09 iONNr2Ju0.net
URLリンク(www2.atwiki.jp)
10年前のF&Qだがここ読めばいくらかは解決するだろ、次スレからテンプレに入れればいい
295:189
15/08/25 16:55:01.07 dvb1U7Lz0.net
解決しました。ありがとうございます。
今後僕の騙りが同じ質問繰り返すかもしれないけどすべて無視してくださいっ
296:名無しさん@お腹いっぱい。
15/08/25 17:35:23.03 5Yn9r5mv0.net
暗号化方式は何使ってんだ?
297:286
15/08/25 18:55:18.86 DNDqVdTO0.net
>>292
275にも答えられないアホのくせに利口ぶってスレの質を落とすな
298:名無しさん@お腹いっぱい。
15/08/25 19:00:48.83 iPqJEIg50.net
構ってちゃん
299:名無しさん@お腹いっぱい。
15/08/25 19:08:09.10 WAWvK2/q0.net
>>297-298
275に回答できないからそうやって話題逸らそうとするんだろ
300:名無しさん@お腹いっぱい。
15/08/25 20:16:36.18 RsAUaQdt0.net
>>298
>>PIM = 1ならマウント全然速い
>>PIM = 1ならマウント全然速い
www
301:名無しさん@お腹いっぱい。
15/08/25 20:24:13.74 RsAUaQdt0.net
>>298
お前このままだとこのスレ一のアホに認定されるぞ
302:名無しさん@お腹いっぱい。
15/08/25 20:27:10.64 7wu2kAvk0.net
炎!とかやる人?
303:名無しさん@お腹いっぱい。
15/08/25 21:01:55.16 8sl6Hh5U0.net
そりゃスレーなwww
304:名無しさん@お腹いっぱい。
15/08/25 21:20:54.64 RXU8giDp0.net
動画撮ってみた
URLリンク(fast-uploader.com)
305:名無しさん@お腹いっぱい。
15/08/26 02:25:45.21 ka+PdQOh0.net
URLリンク(www.lifehacker.jp)
URLリンク(www.lifehacker.jp)
URLリンク(info.2ch.net)
306:名無しさん@お腹いっぱい。
15/08/26 07:46:58.14 xgWfX3al0.net
>>285
ほんとそれ
307:名無しさん@お腹いっぱい。
15/08/26 08:28:55.05 p4+PaauW0.net
URLリンク(i.imgur.com)
ドライブ全体暗号化したんだけど微妙に残るコレ何なん?
HDDキャッシュは64MBだから数字合わないんだけど
308:189
15/08/26 08:50:19.64 W8zI7Jcc0.net
>>307
なんなのってお前が失敗したんだろ
SSD買ったついでに今まで使ってたHDDをデータ置き場にしたのか?
309:名無しさん@お腹いっぱい。
15/08/26 12:47:04.32 IqCgrBg10.net
>>307
どんなソフトでパーティッション切ったか知らないけど、
最近だと AFT(アドバンスト・フォーマット・テクノロジー)関係とかで、
変な隙間を作るソフトもある。でも 128MBは多すぎるね。
URLリンク(web.archive.org)
310:名無しさん@お腹いっぱい。
15/08/26 12:56:33.61 j3mALp4o0.net
>>307
128MBでしょ、MSRだよ
311:名無しさん@お腹いっぱい。
15/08/26 13:05:13.74 udB1cD5n0.net
>>307
予約パーティションとか何とかで調べてみたら
312:名無しさん@お腹いっぱい。
15/08/26 13:22:16.68 IqCgrBg10.net
>>310
MSRっていうのか。この辺はあんまり詳しく調べたことがなかったから知らなかった。ありがとう。
313:名無しさん@お腹いっぱい。
15/08/26 13:44:13.70 k7SZ+Bhk0.net
ああ、なんか数十MB残るのって予約パーティションってものだったんか
別にこんなところに重要情報入れてるわけもないしって事で放置してたけど初めて知ったわ
314:名無しさん@お腹いっぱい。
15/08/26 14:13:33.15 63H+7dZC0.net
マイクロソフトの予約領域取り分
315:名無しさん@お腹いっぱい。
15/08/26 14:19:20.37 xgWfX3al0.net
MSはCとDの間とかでも平気で割り込んでくる困りもの
316:名無しさん@お腹いっぱい。
15/08/26 15:30:13.78 wV3jKb6E0.net
Gpartedさいつよ
317:名無しさん@お腹いっぱい。
15/08/26 16:18:57.17 7mm3Nsen0.net
>HDDキャッシュは64MBだから数字合わないんだけど
なんでここでこの数字を出すのか
その思考回路が不思議
318:名無しさん@お腹いっぱい。
15/08/26 16:53:37.19 jjrGoaRH0.net
GPTの知識も無い奴が使ってんのかよ
煽りじゃなくてさすがにやばくね
319:名無しさん@お腹いっぱい。
15/08/26 17:06:02.96 446PypmI0.net
いや別に
320:名無しさん@お腹いっぱい。
15/08/26 18:21:59.12 xgWfX3al0.net
GPTは512x128だからこれも数字が合わない
321:名無しさん@お腹いっぱい。
15/08/26 18:35:56.34 LpQKENfe0.net
先日microSDカードが故障したのだけれどデータを消せず交換保障を泣く泣くあきらめた。
同じ轍を踏まないようにmicroSDを暗号化したいのですが、
・microSDへのデータ書き込み:WindowsPC
・データの閲覧:Android(動画・画像閲覧アプリを利用)
上記の使い方に適合するフリーの暗号化ソフトが見つからなかった。
具体的には各種ソフトで暗号化すると閲覧アプリから閲覧できず。
どなたか丁度いいソフトを存知でしたら教えてください。
322:名無しさん@お腹いっぱい。
15/08/26 19:07:02.57 wV3jKb6E0.net
>>321
何故ここで聞く?
VeraCryptで良いだろうが
コンテナ作ってAndroidではEDSでマウントすれば良いだろ
323:名無しさん@お腹いっぱい。
15/08/26 19:09:58.33 63H+7dZC0.net
TrueCrypt互換のanndroidアプリあるよ、名前忘れた。
中身FAT32のファイルコンテナをandroidで開けるやつ
有料版で且つroot化端末ならオンザフライで読み書きも可能
324:名無しさん@お腹いっぱい。
15/08/26 19:11:46.47 urg32Ev10.net
>>321
無料なら
TrueCrypt+EDSとかTCのマウントできるやつ
LibreCrypt+LUKS ManagerとかLUKSマウントできるやつ
でいけるんじゃないの
325:名無しさん@お腹いっぱい。
15/08/26 20:05:33.72 7mm3Nsen0.net
>>323
rootedでオンザフライ欲しいわ、がんばってアプリ名思い出してくれ!
326:名無しさん@お腹いっぱい。
15/08/26 20:36:29.92 gp6DUG4r0.net
>>3
>>4
俺の書き込みがテンプレになっててわろたwwwくっそうけるwww
327:名無しさん@お腹いっぱい。
15/08/26 20:49:16.85 63H+7dZC0.net
>>325
前のレスのEDSのつもりだったけど、オンザフライじゃないんだったっけ?
328:名無しさん@お腹いっぱい。
15/08/26 22:07:22.45 hV3B1F790.net
解読対策にダミーコンテナ99個作ればよさそう。で、自分だけが本物を知っていると。
でもファイルへのアクセス履歴があちこち残るから、一切残らないようにしないと意味ない。
329:名無しさん@お腹いっぱい。
15/08/27 00:16:38.91 gyWIWnpU0.net
>>327
ありがと。EDS Liteは普段から使ってて、そんな機能あったっけ?と思ったら、
700円の有料版だけに実装されてるのね。
ただ、Googleアカウントを設定しないマシンで使いたいので、
有料版を買っても、テストは出来るが本番運用はムリなのが悩みどころ。
フリーでオンザフライだと、LUKS Manager があるけど、「StockRomだと動かない場合アリ」で、
手持ちの端末では、みごとに動かなかった。ほかに、ないかな。
330:名無しさん@お腹いっぱい。
15/08/27 04:27:08.23 B+xQ/MIN0.net
>>328
履歴消すよりダミーへのアクセス履歴も一緒に残す方が楽
331:名無しさん@お腹いっぱい。
15/08/27 08:05:08.58 ME1B7GCI0.net
コンピュータ・フォレンジクスでHDDを徹底”解剖”する
URLリンク(bylines.news.yahoo.co.jp)
windowsで履歴を消すのって無理っぽいんだけど
332:名無しさん@お腹いっぱい。
15/08/27 08:33:34.55 B+xQ/MIN0.net
>遠隔操作されたPCで、画面を表示しないままVisualC#を使ってプログラムを作成し、操作する側はその状況を見られて動作もできる、というようなマルウェアの存在は聞いたことがない。
そうかなー
マルチユーザーOSなんだしtelnet/sshでコンソールだけ入手出来れば
画面になにも出さずにプロジェクト作ってコンパイルは出来るだろ
セクタやクラスタのスラック領域にはファイルのオーナー情報は無いんだし
333:名無しさん@お腹いっぱい。
15/08/27 17:39:36.26 hzKNWQMH0.net
>NSAのバックドアのあるTrueCryptはBitlockerに乗り換えを
Bitlockerのほうが怪しすぎ
334:189
15/08/27 19:22:03.62 hCXzXpOD0.net
MSが本気でデータ抜きにくるならwin自体にロガー仕込んで月一update時に送信すればいいだけだとおもうんだがなー
杞憂もいいとこ
335:名無しさん@お腹いっぱい。
15/08/27 19:23:51.73 /P98RiQE0.net
バックドアはNSAが求めた仕様だろ
336:名無しさん@お腹いっぱい。
15/08/27 19:27:48.17 XTadpGmM0.net
ほんとうにバックドアがあったらロシアのカスペルスキーが公表しそうじゃない?
337:名無しさん@お腹いっぱい。
15/08/27 19:35:44.71 /P98RiQE0.net
集団的自衛権でロシアもグルなんだろ
338:名無しさん@お腹いっぱい。
15/08/27 20:33:12.58 W8YRSVdi0.net
バックドアがあったとしてもそれが俺みたいな個人に使われる可能性なんてないからどうでもいい
俺が心配するのはノートやUSB盗まれた時に中身見られないかって事だけ、こそ泥がバックドアなんて利用できるわけないからどうでもいい
339:名無しさん@お腹いっぱい。
15/08/27 20:34:41.78 Cor8D1l20.net
あるかないかの話なので
340:名無しさん@お腹いっぱい。
15/08/27 20:42:54.59 6WsSlqVP0.net
これか
URLリンク(ecx.images-amazon.com)
341:名無しさん@お腹いっぱい。
15/08/27 20:56:27.99 /P98RiQE0.net
NSAを敵に回すようなことをしなければなんでもいい
342:名無しさん@お腹いっぱい。
15/08/27 20:58:31.83 /P98RiQE0.net
ISISはCIAとKGBの共同作戦部隊だから、ISISにバックドアを使われる恐れが一番高い
343:名無しさん@お腹いっぱい。
15/08/27 21:28:08.67 2pvGDpwX0.net
全角気違い
344:名無しさん@お腹いっぱい。
15/08/27 21:29:51.56 6WsSlqVP0.net
全角を目の敵にする奴ってどの板にも居るけど何なの?
345:名無しさん@お腹いっぱい。
15/08/27 21:30:47.51 EY9+yuc/0.net
NSAの敵になる日本人は少ないかもしれないが
海外サーバーから児童ポルノをダウンロードして
ICPOに手配される可能性のある奴は多いんじゃないか
2chやってて一度もアウロリに遭遇したこと無い奴なんておらんやろ
346:名無しさん@お腹いっぱい。
15/08/27 21:59:48.16 6NES/FBi0.net
ISIS並の組織力があればPCを全部debianにする位出来そう
M$とNSAの目的はロリコンの迫害じゃね?
347:名無しさん@お腹いっぱい。
15/08/27 23:14:43.03 rO3pQdt70.net
>>331
DVD-Rに書き込んだらどや?
ただし番号ふったらアカンで。全部同じ名前のコンテナや。ディスク表面にシールでも貼って区別すればええ。
348:名無しさん@お腹いっぱい。
15/08/27 23:47:43.91 Cor8D1l20.net
ゆうくんがSSD使ってたら解析不能だったとか
349:名無しさん@お腹いっぱい。
15/08/28 12:05:32.92 lI8JvmqZ0.net
英語分かんなくて情けないっす(′¬‘)
URLリンク(news.softpedia.com)
350:名無しさん@お腹いっぱい。
15/08/28 12:08:41.50 X305TKrl0.net
誰か翻訳、要約してくれと?
351:名無しさん@お腹いっぱい。
15/08/28 12:21:53.71 SnZBlESv0.net
>>349
翻訳料金の目安
・英文→和訳で英語1ワードあたり28円(税別)程度
<参考>
一般社団法人日本翻訳連盟(JFT) 翻訳料金の目安
URLリンク(www.jtf.jp)
JTF会員の翻訳会社リスト
URLリンク(www.jtf.jp)
352:名無しさん@お腹いっぱい。
15/08/28 12:23:28.30 BmqgbstG0.net
URLリンク(pbs.twimg.com)
この暗号は解けるかい?
353:名無しさん@お腹いっぱい。
15/08/28 12:58:41.23 Jm/Q9+eS0.net
1) 80円
2) 108円
354:名無しさん@お腹いっぱい。
15/08/28 14:01:43.37 0RxFzYyG0.net
>>352
暗号なのかよw
355:189
15/08/28 16:23:12.42 vH9vVeB/0.net
>>352
問い1に目がいきがちだが問い2もあんパンとあんぱんで異なる可能性があるな…
356:名無しさん@お腹いっぱい。
15/08/29 17:25:13.86 MZVZ88d40.net
Veracryptで暗号化すると書き込み速度だけ5MB/sとかになるんですが原因わかる方いますか?
暗号化前は読み込みも書き込みも130MB/sくらいなのですが
暗号化すると読み込みは130MB/sで、書き込みが5MB/sになります。
設定はデフォルトから変えずに隠しボリュームなしAESのSHA-512で、4TBのHDDを丸ごと暗号化してます。
ちなみにTruecryptでも同じようになります。
357:名無しさん@お腹いっぱい。
15/08/29 18:36:41.35 MZVZ88d40.net
すいません解決しました。
外付けHDDのケースのファームウェアのせいでした。
アップデートしたら治りました。
358:名無しさん@お腹いっぱい。
15/08/29 18:51:05.77 7Jqezy/v0.net
報告乙
359:名無しさん@お腹いっぱい。
15/08/29 19:07:38.13 LNxHSjYF0.net
AGF関連かな?
360:名無しさん@お腹いっぱい。
15/08/29 19:45:46.10 4mZUL5Vn0.net
コーヒーギフトは
361:名無しさん@お腹いっぱい。
15/08/29 21:06:07.75 Hpdl5Az+0.net
好きになるのに1秒もいらない。
362:名無しさん@お腹いっぱい。
15/08/29 23:28:59.88 irZ5UcyX0.net
又吉だから不買中
363:名無しさん@お腹いっぱい。
15/08/30 12:43:59.50 sXXb+jjr0.net
windows10はスパイOS
HDD暗号化しても無駄だよ
364:名無しさん@お腹いっぱい。
15/08/30 13:53:26.64 neWOIbdD0.net
>>362
いくらなんでもそれはないだろw
365:名無しさん@お腹いっぱい。
15/08/30 19:02:32.13 MKGE1uMR0.net
>>363
でも原形のLinuxの暗号化機能より改変版のTruecryptのがずっと安定してる
パーティションもシステムも両方
366:名無しさん@お腹いっぱい。
15/08/30 22:57:18.25 BgRI2K1i0.net
Veracryptで256MBのコンテナをCeleron G530 2.4GHzのクソPCでマウントにかかる時間4秒
何故こんな小さなサイズのコンテナを使っているのかと問われれば主にテキストしか保管しないため
367:名無しさん@お腹いっぱい。
15/08/31 00:00:08.53 UH/d8W9m0.net
Veracrypt1.13、corei3-2370M 2.4GHのノートPCでコンテナサイズに関わらず20秒ちょい
普通より大分長すぎみたいだな。まあほとんどアンマウントしない使い方なんで別に問題はないけど
368:名無しさん@お腹いっぱい。
15/08/31 00:28:08.17 Dje9LpjV0.net
なんでそんなに時間が掛かるの?
そして、作者は、なんという言い訳をしてるの?
369:名無しさん@お腹いっぱい。
15/08/31 01:29:38.99 IXlvYxwX0.net
それだけセキュアだからしゃーないべってことだろ
お前らがそこまでして隠すようなもん持ってるとは思えんが
370:名無しさん@お腹いっぱい。
15/08/31 03:12:39.07 Ho1SIHOW0.net
わざと時間掛かるアルゴリズム加えて、ブルートフォースに強くしたの?
371:名無しさん@お腹いっぱい。
15/08/31 07:17:21.03 YH6In1bj0.net
>>349の話が事実だとしたら
そういうバックドアはTruecryptベースのVeracryptに引き継がれるんですか?
それとも関係なくなるんですか?
全くの素人なもので(´・ω・`)
372:名無しさん@お腹いっぱい。
15/08/31 08:50:26.23 oFRP5psu0.net
>>368
それがやりすぎだと思う人の為の機能がPIM
URLリンク(veracrypt.codeplex.com)
嫌ならPIMを最小の1にすればいい
それでも16000回は反復を行うし
(デフォは500000回)
因みにシステム暗号化の場合
PIMが最小の1なら2048回反復
(デフォは200000回)
373:名無しさん@お腹いっぱい。
15/08/31 09:58:21.48 Dje9LpjV0.net
>>372
だから、それを最低16000回やる理由は何なの?
374:名無しさん@お腹いっぱい。
15/08/31 10:19:08.98 TJ8Dy90W0.net
>>373
総当たり攻撃のための防衛策
375:名無しさん@お腹いっぱい。
15/08/31 10:27:33.89 Dje9LpjV0.net
>>374
理解した、ありがとう!
376:名無しさん@お腹いっぱい。
15/08/31 11:18:32.54 oFRP5psu0.net
>>373
全くやらないのは流石にまずい
10年以上前のTrueCryptでも1000回や2000回はやっている
16000回は反復を「行ってくれる」という表現の方が正確かも
377:名無しさん@お腹いっぱい。
15/08/31 11:21:28.27 haAclA7v0.net
ボリューム作成時にPIM設定するとパスを20文字超えさせなきゃいけないのと
マウントのたびにPIMにチェックと数値入れなきゃいけないのが日に何度もマウントする使い方だとだるい
結果PIM使うと早いのか遅いのかわからん
378:名無しさん@お腹いっぱい。
15/08/31 11:34:41.62 te/jNd3I0.net
その辺はバッチファイルなりシェルスクリプトで手間を省けないの?
379:名無しさん@お腹いっぱい。
15/08/31 14:05:31.74 qAUJzhqp0.net
スクリプトにパスワード書きたくないお
380:名無しさん@お腹いっぱい。
15/08/31 14:14:37.39 IWOxz6NS0.net
ああ、そういった事情を無視したら、一応はできるのね
導入したとしてzenityとkeepass2のauto-typeでごにょごにょする手段はあるって事か
381:名無しさん@お腹いっぱい。
15/08/31 14:21:49.15 oFRP5psu0.net
パス20桁は強制するにはちょっと多過ぎるしその前に数字(や記号)を強制すべきではとか
PIM欄は有用性の高いオプションなのでパス欄のすぐ下に置いてくれればTab一発で移れて捗るとか
PIM空欄でもデフォルト扱いになるだけなんだから一々Use PIMチェックさせる必要もないとか
正直思わなくもない
382:名無しさん@お腹いっぱい。
15/08/31 14:57:43.48 L1co1RvH0.net
LinuxはCUI版あるからシェルスクリプト使えるかもね
383:名無しさん@お腹いっぱい。
15/08/31 15:15:48.09 TJ8Dy90W0.net
Windowsでも使えるが
384:名無しさん@お腹いっぱい。
15/09/01 11:10:41.51 0569y1CM0.net
結局最強の暗号化ソフトってどれよ?
385:名無しさん@お腹いっぱい。
15/09/02 01:51:46.44 px7lVSDa0.net
すごい初歩的な話なんですが、Veracryptを使って暗号化してること自体を隠す上手い方法ってあるんでしょうか?
例えば1TBのHDDのうち300GBを暗号化するとして
パーティションを700GBと300GBに区切って300GBを暗号化すると
通常状態だと1TBのHDDなのに700GBしか認識しなくて不自然に思えます。
300GBのコンテナを作ると、そのファイル自体のサイズがでかすぎて不自然ですし、隠しファイルにしてもバレバレですし・・・
386:名無しさん@お腹いっぱい。
15/09/02 02:33:37.33 b0GoI9eM0.net
隠しボリュームって使えないんだっけ >Vera
387:名無しさん@お腹いっぱい。
15/09/02 04:13:41.89 xc8qJvvg0.net
>>386
使えるよ
388:名無しさん@お腹いっぱい。
15/09/02 07:44:37.49 UwtJpLmJ0.net
>>385
TCの話だが(veraも多分同じ)隠しは、その存在を人間ダケでなくファイルシステムにも隠す。
→「空き領域」にしか見えないから隠しがあるかどうかナンゾ区別がつかない。
→「空き領域」にしか見えないから表側に書き込むと隠しが壊れる可能性がある。
→バレるぐらいなら壊れた方がマシ用途。
で、何処の機関に追われてるの?
389:名無しさん@お腹いっぱい。
15/09/02 08:35:44.12 2KYxHGoo0.net
空き領域を「回復領域」みたいに適当な名前に変えておけば安心
見られるくらいなら壊れた方がいいというのは同意
390:名無しさん@お腹いっぱい。
15/09/02 11:36:35.53 G/Jl/iCe0.net
壊れたら元も子もない用途には使えないね。
隠し領域のクラスタフラグを「不良セクタ」にすればいいんじゃね?
いまどき、不良セクタのフラグが付いてるHDDなんて珍しいけど、
空き容量だけ目減りして、自分で上書きしちゃう凡ミスは無くせるね。
ただし、不良セクタのフラグを意図的に付けることの出来るツールなんて
見たことないや。見つけた人いたら教えてくれないか。
フロッピーの時代なら、たしかFATテーブルが0xFFが空き領域で、0xFEが不良セクタだった。
手動で0xFEにマーキングして、そのセクタに特殊フォーマットをかけてプロテクトの判定素材として
使ったことがあった。
391:名無しさん@お腹いっぱい。
15/09/02 12:24:09.80 2KYxHGoo0.net
不良セクタが300GB
392:名無しさん@お腹いっぱい。
15/09/02 12:31:36.41 AMXxvmJ10.net
このスレ気持ち悪い
393:名無しさん@お腹いっぱい。
15/09/02 18:22:50.85 PAIX6QLj0.net
Linuxって何も入れなくてもTCコンテナマウントできたんだな
394:名無しさん@お腹いっぱい。
15/09/02 19:24:19.97 px7lVSDa0.net
>>388-398
みなさまありがとうございます。
組織に追われてはいないのでパッと見、不自然じゃなければいいのですが
隠しボリュームでもHDD認識させた段階だと700GBしか認識されないので見かけ上、変じゃないでしょうか・・・
HDDが複数あってそれぞれ暗号化してある場合、それぞれに空き領域があるのもあれな気が・・・
コンテナファイルが見かけ上は1MBのファイルとして表示されて、マウントすると300GBになるとかだといいのですが。
みなさんはどうやって隠しているのでしょうか?
395:名無しさん@お腹いっぱい。
15/09/02 19:40:08.66 PJo9NRd60.net
見た目だけでいいなら代替ストリームとか
396:名無しさん@お腹いっぱい。
15/09/02 19:48:18.65 xc8qJvvg0.net
別に暗号化している事を見せる相手はいないし、見せたとしても隠したいものくらい誰にでもあるし
どうしても隠したいならデバイスごと暗号化すれば未フォーマットのHDDに見えるからそれでいいだろ
397:名無しさん@お腹いっぱい。
15/09/02 20:15:33.08 UwtJpLmJ0.net
>>394
あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
でも実はそのうち50Gは隠しにも属してるんだが表に取ってはただの空き→表に書き込むと隠しが潰れるカモしれない諸刃の剣ならね諸刃の盾。
>>390 が言ってるのは 表に属してるケド不良セクタマークを付けて使わせない→表から見るとその分の空きは減って見えるから50G/100Gなんてやると不自然だから小容量なら良いかもね。
でもお手頃なのは >>396 じゃない?自分が忘れないようにしないと悲劇が起きそうだけど、 >>266で回避策の考察をやってた人がいたので参考までに。
398:名無しさん@お腹いっぱい。
15/09/02 20:37:24.82 px7lVSDa0.net
>>395
ありがとうございます、ちょっと調べてみます。
>>396
個人的なことですが、HDDが数十台あるので
なんで未フォーマットがこんなにたくさんあるんだっていう感じになってしまうので・・・
>>397
>あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
見えます。
けどマウントしないと出ないので、例えば外付けHDDを暗号化した場合、繋いだ時点では700GBだけの表示になってしまうと思うのですが。
399:189
15/09/02 21:18:02.28 36ggIeBT0.net
ちなみにveraそれ自体はどうやって隠すつもりなの?
どんな組織に追われてるか知らないがprogramfileに入ってたらばれるよね?
400:名無しさん@お腹いっぱい。
15/09/02 21:36:11.95 OHmyvFNP0.net
いい加減189ってHN変えれば
401:名無しさん@お腹いっぱい。
15/09/02 22:00:06.27 zSMFyVdC0.net
>>398
300GBの領域に暗号化かけて、その中に隠しボリューム作ればおk
どのみち、HDD見たら容量書いてあるし、型番からも容量が分かるので
やるならディスク全体を暗号化するしかない
あとは、ディスクコレクターですと言い張れ
402:名無しさん@お腹いっぱい。
15/09/04 05:57:15.57 c1W6dsZC0.net
LibreCrypt
URLリンク(github.com)
どうよ
403:名無しさん@お腹いっぱい。
15/09/04 06:48:58.11 O56eNFjO0.net
コンテナ内のコンテンツのバックアップって、どうやってる?
いままで、ちょうどBD-Rに収まるように23GBでコンテナ作って、定期的に焼いてた。
たが、23GBでは手狭になったので枠を超えてコンテナを作り直した。
もう円盤に書き出せないコンテナ容量なので、とりあえずパスつきzipで中身だけ圧縮して、
それを別媒体にバックアップしてる。みんなどうやってるのか参考に教えて欲しい。
ちなみに内容は、金関係とか履歴書の原稿とか、個人情報と呼ばれる実用データ類で、
HDDが故障したときに、安心してRMAに出せるようにするために暗号化してる。
そんな小さいデータ類なら、小さなコンテナの小分けで十分じゃね?と思うかもだけど、
コンテナをいちいち使い分けるのが手間なので、ある程度の大きさを確保してる。
以前、日立HDDの2TBが突然死したとき、情報満載のままRMAに出す羽目になり、
いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。
404:189
15/09/04 09:03:30.62 f1Iwyuz30.net
もう一台HDD用意してクローン
405:名無しさん@お腹いっぱい。
15/09/04 10:37:42.81 y3rucSgD0.net
>>403
コンテンツのバックアップを取ったらバックアップ先は暗号化されてなかったというオチ
コンテナごとバックアップ汁
406:名無しさん@お腹いっぱい。
15/09/04 10:39:28.38 y3rucSgD0.net
>>403
>いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。
証明書もらっとけばいいじゃん
407:名無しさん@お腹いっぱい。
15/09/04 19:30:59.65 d8Yaylny0.net
お前の個人情報なんかなんの価値もないんやなw
喜劇やなw
408:名無しさん@お腹いっぱい。
15/09/05 01:48:46.21 oHQYpgBd0.net
そういう使い道ならBitlockerでいいじゃん
何でわざわざTruecryptとかコンテナにしてるの
409:名無しさん@お腹いっぱい。
15/09/05 04:11:04.91 hoK3fhxM0.net
Bitlockerはhome premiumじゃ使えないからだろ
410:名無しさん@お腹いっぱい。
15/09/05 17:21:24.15 zpQw/4oB0.net
何で408が402のOSの種類を知ってるの
411:名無しさん@お腹いっぱい。
15/09/07 20:56:19.05 lUegi5MJ0.net
1.14-BETA (September 6th, 2015):
>Fix for Hot Keys assignment dialog issue where OEM-233 is always displayed and can't be changed.
Truecrypt時代からあるこのバグやっと直ったのか
412:名無しさん@お腹いっぱい。
15/09/07 21:18:32.83 lUegi5MJ0.net
URLリンク(sourceforge.net)
413:名無しさん@お腹いっぱい。
15/09/08 08:48:14.40 035xYAbH0.net
>>411
この画面が出なかったらなんかまずいの
出なくてもパスワード変更自体はできるよな
414:名無しさん@お腹いっぱい。
15/09/08 10:51:10.87 okaOo03Y0.net
>>413
パスワード入力して変更済みか確認したか
415:名無しさん@お腹いっぱい。
15/09/09 22:26:35.94 YHyUu64R0.net
veracryptのボリューム作成画面、日本語化出来たり出来なかったりするんだけど大丈夫かよこれ
バグだらけじゃねーか
416:名無しさん@お腹いっぱい。
15/09/09 22:42:11.40 b/Dt/Mt40.net
日本語化()
417:名無しさん@お腹いっぱい。
15/09/09 23:03:09.97 83FONE/D0.net
未翻訳の部分があるってだけだろ。バグでもなんでもないちょっと不都合なだけなものをバグとか言っちゃう奴ってすげー馬鹿に見えるわ
まあTrueCryptから翻訳引っ張ってくればいいだけのものが何で英語のままなのかは謎だけど
418:名無しさん@お腹いっぱい。
15/09/09 23:18:46.30 rmjjzqcr0.net
>>415
VeraCryptを使うんでもTrueCryptの日本語マニュアルを読んでおくと理解が深まるからお勧め。
URLリンク(ux.getuploader.com) 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
419:名無しさん@お腹いっぱい。
15/09/10 00:29:14.73 4m3uGQBM0.net
ちげーわ日本語化してもボリューム作成画面だけ全部英語のままだったり日本語化したりするんだよ
どう考えてもバグだろ
420:名無しさん@お腹いっぱい。
15/09/10 01:56:38.51 jCa2yVTv0.net
UACか?
421:名無しさん@お腹いっぱい。
15/09/10 09:25:58.57 i/t6WhnZ0.net
>>417
自分が思いたいように(相手を責められるように)読み違えかぁ
恥ずかしいな、お前
422:名無しさん@お腹いっぱい。
15/09/10 12:53:53.70 7X6TOoJP0.net
SSD+HDDの構成で、SSDにOSをいれてドライブ全体の暗号化でHDDまで同じドライブとして認識する方法ある?
別ドライブとして認識してSSDを全体暗号化、HDDを全体暗号化する
OSの入っていないドライブでデータの受け渡し後アンマウントしようとすると時折失敗してデータが破損するので困っている
423:名無しさん@お腹いっぱい。
15/09/10 22:31:08.88 czy3+N5m0.net
SSDはHDDと構造違うのに
パス変更時グートマン方式で元のキー消去することに意味あるんですか
424:189
15/09/11 12:31:03.92 TmW4IK1m0.net
ない
心配なら空き領域のゼロフィルでもしてろ
425:名無しさん@お腹いっぱい。
15/09/11 12:47:11.61 DUJtu/td0.net
でも現時点のSSDで、使われないと認識された領域を、読み取るようなバックドアは
どんなメーカーの物でも見つかってないから、大丈夫でしょ
IC剥がしたらダメだけど
426:名無しさん@お腹いっぱい。
15/09/11 20:48:50.91 ckBo66Bq0.net
今まで一番相性のよかったバックアップソフトのAcronisTrueImageを
2016にしたら「すでに使用されています」って怒られてマウントできなくなった。
TrueImageをアンインストールしたらマウントできるように戻った。
どうしたもんかいのう。
427:名無しさん@お腹いっぱい。
15/09/11 22:08:45.26 IoNHmPJ30.net
TI2015は絶対買うなと専用スレで言われつづけていた記憶があり、
最近チェックしてなかったが2016もダメなのか・・・肥大化エンバグぱねぇな
428:名無しさん@お腹いっぱい。
15/09/12 00:57:15.41 ytS0srV10.net
すまん。こっちも>>415と同じように、日本語と英語の画面がごっちゃになってる。
メインウィンドウは日本語化してても、ボリューム作成画面が英語のまま。
ネットでVeraCrypt紹介のスクリーンショット見たら、ボリューム作成画面も日本語化されてたのに・・・
429:名無しさん@お腹いっぱい。
15/09/12 15:39:15.82 5Vyq0PXi0.net
アメリカ語を覚えなさい
430:名無しさん@お腹いっぱい。
15/09/12 16:19:15.75 HZvgQxQ20.net
>>426
何それ
2016評判良さそうだから
アップグレードしようかと思ってたのに
431:425
15/09/13 12:40:36.71 rftlmt7T0.net
>>430
Acronis Managed Machine Service Mimi (webサービスのダッシュボードと接続)
Acronis Nonstop Backup Service (ノンストップバックアップ、T&D)
いろいろ実験して、この2つのサービスを停止させればマウントできるのが分かった。
一度マウントしてしまえば、上記サービスを実行しても問題ないみたいです。
私はこれらのサービスが提供する機能を使っていないので停止したままにしています。
どんな副作用があるか分からないから、Acronisが直すまでの暫定処置ですが、自己責任で。
432:425
15/09/13 12:42:13.01 rftlmt7T0.net
追記:コンテナタイプだけの場合は、元々問題ありませんでした。
433:名無しさん@お腹いっぱい。
15/09/13 23:17:50.87 Fef8EAOv0.net
>>431
なるほど、ノンストップ等切ればいいわけか
解決策含めて情報ありがとう
434:名無しさん@お腹いっぱい。
15/09/14 00:59:04.17 AKFcF9qZ0.net
11の頃(2011ではなくバージョン11)からSchedul2以外全部サービス無効にしてるが普通に使えるし軽くなるで
435:名無しさん@お腹いっぱい。
15/09/14 12:33:26.46 jWYgU3Bd0.net
メモリー上のデータも暗号化しないといけなくなるな
URLリンク(pc.watch.impress.co.jp)
436:名無しさん@お腹いっぱい。
15/09/14 14:07:07.26 8daCRtAG0.net
ショートカットがたまに消えてしまうのは何故なんでしょうか?
いつも同じドライブにマウントしています・・
437:名無しさん@お腹いっぱい。
15/09/14 14:39:52.37 yH1tF3II0.net
なんのショートカット?
438:名無しさん@お腹いっぱい。
15/09/14 15:20:11.77 8daCRtAG0.net
フォルダ系のショートカットが多いです。
消える時はどの種類でも一気に全部消えます。
OドライブとPドライブに
それぞれの暗号化したファイルをマウントしています。
Oドライブ内のファイル・フォルダのショートカットが、PCを起動させた時に1週間に
一度ぐらいの割合でショートカットが全部消えてることがあります。
ゴミ箱には移動してませんでした、あとPCは自分以外は誰も触りません。
Pドライブのショートカットも消えたことが一度だけありました。けどその一度だけ。
439:名無しさん@お腹いっぱい。
15/09/14 15:49:50.57 yH1tF3II0.net
なんかお節介系プログラムを常駐させてるんじゃないの?
存在しないショートカットを自動クリーンアップします的な。
440:名無しさん@お腹いっぱい。
15/09/14 17:16:35.99 n4chMkWf0.net
コンピューター保守でググれ
441:名無しさん@お腹いっぱい。
15/09/14 22:22:04.09 5piFLdek0.net
完全な新品HDDだったらクイックフォーマットでOKです?
4TBもあってフォーマットに半日かかるから出来れば省略したい
442:名無しさん@お腹いっぱい。
15/09/14 22:22:39.89 5piFLdek0.net
あ、VeraCrypt暗号化の話です
443:名無しさん@お腹いっぱい。
15/09/14 22:32:10.52 yH1tF3II0.net
どんだけ大事なデータを入れるかで自分で判断しろ
444:名無しさん@お腹いっぱい。
15/09/14 22:51:07.27 5piFLdek0.net
過去ログ見る限りは大丈夫そうだけど
所詮2chだからなぁ…
じゃあ何でココで質問したんだって話だなHAHAHAHAHA
445:名無しさん@お腹いっぱい。
15/09/14 23:42:53.32 8daCRtAG0.net
>>439-440
ありがとう、参考になります。
446:名無しさん@お腹いっぱい。
15/09/15 00:42:12.59 JSRDvhVh0.net
過去ログ900あたりと似たような話で、OSの省電力モードで勝手にアンマウントされて、それ以降ボリューム認識出来なくなった。
そんで諦めてクイックフォーマットした矢先に、ヘッダのバックアップ鍵出てきたんだけど、フォーマットしてたらもう復元も手遅れ…かな?
447:名無しさん@お腹いっぱい。
15/09/15 01:49:06.95 QwVE1TK60.net
>>446
試してみればいいじゃない
448:名無しさん@お腹いっぱい。
15/09/15 06:29:08.79 JQcmf5Po0.net
>>444
白紙のノートに暗号文を書き始めるのと、
すでに平文をびっしり書いてあるノートに暗号文を書くことを
少し考えてみ給え
449:名無しさん@お腹いっぱい。
15/09/15 07:43:42.88 03XmN9PV0.net
情強はリムーバブルとしてマウント利用
450:名無しさん@お腹いっぱい。
15/09/15 11:19:18.16 ECCTln5M0.net
SyQuestかJaz1GBをつかえば、誰も読めない
451:名無しさん@お腹いっぱい。
15/09/15 12:50:47.62 HwM+MqFe0.net
HDD丸ごと暗号化ってしたら
コンピュータのドライブクリックするだけでその都度フォーマットしますかって
出てきて間違えフォーマット押しちゃいそうで怖いのですが・・・
大容量でファイルの暗号化の方が良いのでしょうか?
452:名無しさん@お腹いっぱい。
15/09/15 13:36:27.24 QwVE1TK60.net
>>451
過去ログ読めや、その話題散々出てるから
453:名無しさん@お腹いっぱい。
15/09/15 15:46:28.00 Cxu/Y+tK0.net
>>451
誰かが間違えてフォーマット→データ破壊。
最強のセキュリティだと思おう。
454:名無しさん@お腹いっぱい。
15/09/15 16:22:28.99 sr/y1FvF0.net
>>451
丸ごとだと出なくね
パーティションだと出るけど
455:名無しさん@お腹いっぱい。
15/09/15 16:29:15.14 iQEF4sVo0.net
win7だけど丸ごとだと署名がなくてディスクの初期化がでる
456:189
15/09/15 19:30:03.77 n+QSB1dP0.net
>>446
XP以前ならクイックフォーマット≒ゼロフィルだからパーティションの先頭にヘッダを書き戻せば読める可能性があるが…どうせ違うんだろ?
つか6だっけか以降のTCならパーティションの一番最後にヘッダのバックアップがあるはずだが…手遅れだ
まああきらめろん
457:名無しさん@お腹いっぱい。
15/09/16 15:30:06.66 reSHCwy80.net
>>456
win7だった…。コンテナ飛んだ当初、バックアップ用のヘッダも取り出せなくて、
諦めてフォーマットしたんだよね。今頃になって外部メディアからヘッダ出てきて、
ほんとタイミング悪い人生だまったく。ダメ元でやってみる、ありがとん
458:名無しさん@お腹いっぱい。
15/09/16 18:11:02.76 f8t+eNfk0.net
まさかヘッダのバックアップをコンテナの中に入れてたのか?
459:189
15/09/17 06:53:41.13 WMk+nbQt0.net
んなありえないだろ。どんな引田天功だよ
俺はその手の最重要データは7zで暗号化してスマフォに入れてるな
パラノイアならさらに画像に埋め込む所だが俺は別に組織に追われてはいないのでしてない
SDin財布はお勧めしない。潰れて壊れた
460:名無しさん@お腹いっぱい。
15/09/17 08:07:21.53 9ub3aBhC0.net
そんな貴方に
URLリンク(www.100shiki.com)
461:名無しさん@お腹いっぱい。
15/09/17 18:05:21.43 Wir8uxxK0.net
VeraCrypt 1.14
462:名無しさん@お腹いっぱい。
15/09/17 18:52:41.87 uwiBKMM/0.net
1.14 (September 16th, 2015):
All OSs:
Mask and unmask PIM value in GUI and bootloader like the password.
Windows:
Solve Rescue Disk damaged error when using cascade ciphers and SHA256 for system encryption.
Solve option "Cache password in drive memory" always disabled even if checked in preferences.
Solve UI language change not taken into account for new install unless a preference is changed.
Implement creating file containers using command line.
Driver: disable support of IOCTL_STORAGE_QUERY_PROPERTY by default and add option to enable it.
Driver: Support returning StorageDeviceProperty when queried through IOCTL_STORAGE_QUERY_PROPERTY.
Support setting volume label in Explorer through mount option or favorite label value.
Fix for Hot Keys assignment dialog issue where OEM-233 is always displayed and can't be changed.
Always copy both 32-bit and 64-bit executable binaries during install and in Traveler Disk Setup.
Traveler Disk will again use 32-bit exe by default while also offering 64-bit exe.
On Windows 64-bit, 32-bit exe files are now available(e.g. if needed to use 32-bit PKCS#11 dll)
Include Volume Expander in Traveler Disk Setup.
Don't offer creating a restore point if it is disabled in Windows.
Add possibility to verify a Rescue Disk ISO image file.
Minors fixes in the installer, GUI and driver.
Linux:
Support supplying password using stdin in non interactive mode (contributed by LouisTakePILLz)
Example: veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD"