15/09/11 20:48:50.91 ckBo66Bq0.net
今まで一番相性のよかったバックアップソフトのAcronisTrueImageを
2016にしたら「すでに使用されています」って怒られてマウントできなくなった。
TrueImageをアンインストールしたらマウントできるように戻った。
どうしたもんかいのう。
432:名無しさん@お腹いっぱい。
15/09/11 22:08:45.26 IoNHmPJ30.net
TI2015は絶対買うなと専用スレで言われつづけていた記憶があり、
最近チェックしてなかったが2016もダメなのか・・・肥大化エンバグぱねぇな
433:名無しさん@お腹いっぱい。
15/09/12 00:57:15.41 ytS0srV10.net
すまん。こっちも>>415と同じように、日本語と英語の画面がごっちゃになってる。
メインウィンドウは日本語化してても、ボリューム作成画面が英語のまま。
ネットでVeraCrypt紹介のスクリーンショット見たら、ボリューム作成画面も日本語化されてたのに・・・
434:名無しさん@お腹いっぱい。
15/09/12 15:39:15.82 5Vyq0PXi0.net
アメリカ語を覚えなさい
435:名無しさん@お腹いっぱい。
15/09/12 16:19:15.75 HZvgQxQ20.net
>>426
何それ
2016評判良さそうだから
アップグレードしようかと思ってたのに
436:425
15/09/13 12:40:36.71 rftlmt7T0.net
>>430
Acronis Managed Machine Service Mimi (webサービスのダッシュボードと接続)
Acronis Nonstop Backup Service (ノンストップバックアップ、T&D)
いろいろ実験して、この2つのサービスを停止させればマウントできるのが分かった。
一度マウントしてしまえば、上記サービスを実行しても問題ないみたいです。
私はこれらのサービスが提供する機能を使っていないので停止したままにしています。
どんな副作用があるか分からないから、Acronisが直すまでの暫定処置ですが、自己責任で。
437:425
15/09/13 12:42:13.01 rftlmt7T0.net
追記:コンテナタイプだけの場合は、元々問題ありませんでした。
438:名無しさん@お腹いっぱい。
15/09/13 23:17:50.87 Fef8EAOv0.net
>>431
なるほど、ノンストップ等切ればいいわけか
解決策含めて情報ありがとう
439:名無しさん@お腹いっぱい。
15/09/14 00:59:04.17 AKFcF9qZ0.net
11の頃(2011ではなくバージョン11)からSchedul2以外全部サービス無効にしてるが普通に使えるし軽くなるで
440:名無しさん@お腹いっぱい。
15/09/14 12:33:26.46 jWYgU3Bd0.net
メモリー上のデータも暗号化しないといけなくなるな
URLリンク(pc.watch.impress.co.jp)
441:名無しさん@お腹いっぱい。
15/09/14 14:07:07.26 8daCRtAG0.net
ショートカットがたまに消えてしまうのは何故なんでしょうか?
いつも同じドライブにマウントしています・・
442:名無しさん@お腹いっぱい。
15/09/14 14:39:52.37 yH1tF3II0.net
なんのショートカット?
443:名無しさん@お腹いっぱい。
15/09/14 15:20:11.77 8daCRtAG0.net
フォルダ系のショートカットが多いです。
消える時はどの種類でも一気に全部消えます。
OドライブとPドライブに
それぞれの暗号化したファイルをマウントしています。
Oドライブ内のファイル・フォルダのショートカットが、PCを起動させた時に1週間に
一度ぐらいの割合でショートカットが全部消えてることがあります。
ゴミ箱には移動してませんでした、あとPCは自分以外は誰も触りません。
Pドライブのショートカットも消えたことが一度だけありました。けどその一度だけ。
444:名無しさん@お腹いっぱい。
15/09/14 15:49:50.57 yH1tF3II0.net
なんかお節介系プログラムを常駐させてるんじゃないの?
存在しないショートカットを自動クリーンアップします的な。
445:名無しさん@お腹いっぱい。
15/09/14 17:16:35.99 n4chMkWf0.net
コンピューター保守でググれ
446:名無しさん@お腹いっぱい。
15/09/14 22:22:04.09 5piFLdek0.net
完全な新品HDDだったらクイックフォーマットでOKです?
4TBもあってフォーマットに半日かかるから出来れば省略したい
447:名無しさん@お腹いっぱい。
15/09/14 22:22:39.89 5piFLdek0.net
あ、VeraCrypt暗号化の話です
448:名無しさん@お腹いっぱい。
15/09/14 22:32:10.52 yH1tF3II0.net
どんだけ大事なデータを入れるかで自分で判断しろ
449:名無しさん@お腹いっぱい。
15/09/14 22:51:07.27 5piFLdek0.net
過去ログ見る限りは大丈夫そうだけど
所詮2chだからなぁ…
じゃあ何でココで質問したんだって話だなHAHAHAHAHA
450:名無しさん@お腹いっぱい。
15/09/14 23:42:53.32 8daCRtAG0.net
>>439-440
ありがとう、参考になります。
451:名無しさん@お腹いっぱい。
15/09/15 00:42:12.59 JSRDvhVh0.net
過去ログ900あたりと似たような話で、OSの省電力モードで勝手にアンマウントされて、それ以降ボリューム認識出来なくなった。
そんで諦めてクイックフォーマットした矢先に、ヘッダのバックアップ鍵出てきたんだけど、フォーマットしてたらもう復元も手遅れ…かな?
452:名無しさん@お腹いっぱい。
15/09/15 01:49:06.95 QwVE1TK60.net
>>446
試してみればいいじゃない
453:名無しさん@お腹いっぱい。
15/09/15 06:29:08.79 JQcmf5Po0.net
>>444
白紙のノートに暗号文を書き始めるのと、
すでに平文をびっしり書いてあるノートに暗号文を書くことを
少し考えてみ給え
454:名無しさん@お腹いっぱい。
15/09/15 07:43:42.88 03XmN9PV0.net
情強はリムーバブルとしてマウント利用
455:名無しさん@お腹いっぱい。
15/09/15 11:19:18.16 ECCTln5M0.net
SyQuestかJaz1GBをつかえば、誰も読めない
456:名無しさん@お腹いっぱい。
15/09/15 12:50:47.62 HwM+MqFe0.net
HDD丸ごと暗号化ってしたら
コンピュータのドライブクリックするだけでその都度フォーマットしますかって
出てきて間違えフォーマット押しちゃいそうで怖いのですが・・・
大容量でファイルの暗号化の方が良いのでしょうか?
457:名無しさん@お腹いっぱい。
15/09/15 13:36:27.24 QwVE1TK60.net
>>451
過去ログ読めや、その話題散々出てるから
458:名無しさん@お腹いっぱい。
15/09/15 15:46:28.00 Cxu/Y+tK0.net
>>451
誰かが間違えてフォーマット→データ破壊。
最強のセキュリティだと思おう。
459:名無しさん@お腹いっぱい。
15/09/15 16:22:28.99 sr/y1FvF0.net
>>451
丸ごとだと出なくね
パーティションだと出るけど
460:名無しさん@お腹いっぱい。
15/09/15 16:29:15.14 iQEF4sVo0.net
win7だけど丸ごとだと署名がなくてディスクの初期化がでる
461:189
15/09/15 19:30:03.77 n+QSB1dP0.net
>>446
XP以前ならクイックフォーマット≒ゼロフィルだからパーティションの先頭にヘッダを書き戻せば読める可能性があるが…どうせ違うんだろ?
つか6だっけか以降のTCならパーティションの一番最後にヘッダのバックアップがあるはずだが…手遅れだ
まああきらめろん
462:名無しさん@お腹いっぱい。
15/09/16 15:30:06.66 reSHCwy80.net
>>456
win7だった…。コンテナ飛んだ当初、バックアップ用のヘッダも取り出せなくて、
諦めてフォーマットしたんだよね。今頃になって外部メディアからヘッダ出てきて、
ほんとタイミング悪い人生だまったく。ダメ元でやってみる、ありがとん
463:名無しさん@お腹いっぱい。
15/09/16 18:11:02.76 f8t+eNfk0.net
まさかヘッダのバックアップをコンテナの中に入れてたのか?
464:189
15/09/17 06:53:41.13 WMk+nbQt0.net
んなありえないだろ。どんな引田天功だよ
俺はその手の最重要データは7zで暗号化してスマフォに入れてるな
パラノイアならさらに画像に埋め込む所だが俺は別に組織に追われてはいないのでしてない
SDin財布はお勧めしない。潰れて壊れた
465:名無しさん@お腹いっぱい。
15/09/17 08:07:21.53 9ub3aBhC0.net
そんな貴方に
URLリンク(www.100shiki.com)
466:名無しさん@お腹いっぱい。
15/09/17 18:05:21.43 Wir8uxxK0.net
VeraCrypt 1.14
467:名無しさん@お腹いっぱい。
15/09/17 18:52:41.87 uwiBKMM/0.net
1.14 (September 16th, 2015):
All OSs:
Mask and unmask PIM value in GUI and bootloader like the password.
Windows:
Solve Rescue Disk damaged error when using cascade ciphers and SHA256 for system encryption.
Solve option "Cache password in drive memory" always disabled even if checked in preferences.
Solve UI language change not taken into account for new install unless a preference is changed.
Implement creating file containers using command line.
Driver: disable support of IOCTL_STORAGE_QUERY_PROPERTY by default and add option to enable it.
Driver: Support returning StorageDeviceProperty when queried through IOCTL_STORAGE_QUERY_PROPERTY.
Support setting volume label in Explorer through mount option or favorite label value.
Fix for Hot Keys assignment dialog issue where OEM-233 is always displayed and can't be changed.
Always copy both 32-bit and 64-bit executable binaries during install and in Traveler Disk Setup.
Traveler Disk will again use 32-bit exe by default while also offering 64-bit exe.
On Windows 64-bit, 32-bit exe files are now available(e.g. if needed to use 32-bit PKCS#11 dll)
Include Volume Expander in Traveler Disk Setup.
Don't offer creating a restore point if it is disabled in Windows.
Add possibility to verify a Rescue Disk ISO image file.
Minors fixes in the installer, GUI and driver.
Linux:
Support supplying password using stdin in non interactive mode (contributed by LouisTakePILLz)
Example: veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD"
468:名無しさん@お腹いっぱい。
15/09/17 22:38:09.88 xgS5FjtY0.net
PCに負荷かけすぎてフリーズ強制終了せざるを得ない場合、アンマウントって当然されませんよね・・・
壊れる原因になったりするのでしょうか?
シャットダウンする時たまに忘れることはあるんですけどそれは自動アンマウントの設定して
あるとはいえちょっと肝が冷えたりする・・・
469:名無しさん@お腹いっぱい。
15/09/18 00:15:23.60 KUdZlG0V0.net
>>463
>>223を試験した者だけど、滅多な事じゃ壊れないよ
ヘッダのバックアップさえ取っておけばまず大丈夫といえる
まあ無通電のデータバックアップは用意しておくべきだろうけど
470:名無しさん@お腹いっぱい。
15/09/18 03:44:09.39 1Vhbrx7h0.net
正常なアマウントしなければファイルシステムが壊れる可能盛大
これは暗号化しててもしてなくても同じ、ストレージの宿命
操作ミス以外でヘッダが壊れることは、ハードディスクが異常動作したときくらいしか考えられない
471:名無しさん@お腹いっぱい。
15/09/18 05:10:42.35 cmaIv/tQ0.net
リムーバブル安定
472:名無しさん@お腹いっぱい。
15/09/18 09:32:41.39 hwedm6+t0.net
何のファイルを暗号化するからOSSのツールが必要なんですか
473:名無しさん@お腹いっぱい。
15/09/18 11:06:36.96 1Vhbrx7h0.net
オデッサファイル
474:名無しさん@お腹いっぱい。
15/09/18 23:53:44.13 UaQZuh/j0.net
>>464
ありがとうございます。
ヘッダのバックアップ(&リストア)ってどういうものなのでしょうか?
暗号化してるファイルがマウントできなくなってしまった場合の救済措置みたいな
ものでしょうか?一度取っておけば定期的に取る必要は無いでしょうか?
475:名無しさん@お腹いっぱい。
15/09/19 13:49:28.76 w1mJUEcn0.net
VeraCryptを使ってること自体を
解らなくできなきゃ意味なくない?
476:名無しさん@お腹いっぱい。
15/09/19 18:25:42.94 6s2ps/sM0.net
NASAを敵にまわすならな
477:名無しさん@お腹いっぱい。
15/09/19 18:35:56.81 PJOmL5m10.net
つまらん
478:名無しさん@お腹いっぱい。
15/09/19 21:03:00.05 QwOZ/Vn20.net
Windows10とMacOSXで共有するコンテナをexFatで作ろうと思ってイントールしたけど
Win版はNTFSとFat32、Mac版はHFSとFat32しか選択できず・・こういう仕様?
VeraCryptのバージョンは1.14を使用しました
479:名無しさん@お腹いっぱい。
15/09/19 21:08:11.54 FsBl2wrk0.net
exFatって歴史的視点では出たばかりだから、他OSじゃ対応できてなくても仕方ない。
堅牢性という意味でexfatもfat32も、ほとんど変わらないから、fat32でいいんじゃないの。
480:名無しさん@お腹いっぱい。
15/09/20 00:57:59.72 mSysMeZj0.net
>> 473
他OSの対応とかじゃなくて、
WindowsにインストールしたVeraCryptでもNTFSかFAT32しか選択肢が出てこないと書いたつもり・・ていうか書いてるw
FAT32のサイズ制限を嫌気しており、MacOSXはNTFSをrwで再マウントするのが面倒で、
暗号化していないディスクではExFatを使っていました。
481:名無しさん@お腹いっぱい。
15/09/20 02:41:41.33 B3Y4+oEj0.net
exFATは特許がどうとか言ってなかったか?
482:名無しさん@お腹いっぱい。
15/09/20 06:45:02.29 Y6ddIr8q0.net
URLリンク(livetests.info)
僕は今高1ですがこの高2のテストなんとか70点くらいとれるくらいの数学力があります
こんな僕ならどんな暗号でも解読できるようになりますか?
483:189
15/09/20 06:58:36.69 BlNdd/yw0.net
やっぱこのスレレベル低いなあ
TCがやってんのはヴァーチャルなHDD作って512Bごとに暗号化して書き出してるんだけなんだから好きなfs使えばいいだろ
選択肢にnoneがある時点で何に使うのか疑問に思わんのか
あーオレより賢い奴に会いたい
484:名無しさん@お腹いっぱい。
15/09/20 08:03:26.57 ekbidyam0.net
備忘録
「4TBのHDDを一番強固そうな設定で丸ごと暗号化したら9時間かかった」
485:名無しさん@お腹いっぱい。
15/09/20 08:29:44.39 2NQ0M47r0.net
>>477
あなたほどの天才なら暗号解読など朝飯前でしょう
486:名無しさん@お腹いっぱい。
15/09/20 09:30:03.61 mSysMeZj0.net
>> 477
無論、noneでOSからフォーマットするのは試行してたよ。
テスト用の64GBのコンテナをVeraでマウントしてWin10のエクスプローラからexFatを作ろうとしたら
NTFSしかプルダウンに出ない。
他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
Windows側でfs認識せず、フォーマットしろと言われる。
487:名無しさん@お腹いっぱい。
15/09/20 10:17:50.67 KG6Jc6wp0.net
>>476
そうそう、exFATは特許料払わないと使えないんだよ
あとtrueとかVera関係ないが、exFAT対応していない古いデジカメとかに
exFATのSDXC差刺すと最悪全データ壊される事態になる
488:189
15/09/20 10:41:36.09 IWLmDWYa0.net
>>481
exfatはリムーバブル専用とMSは位置付けてる
ならリムーバブルディスクとして???
後はわかるな?
俺の優しさは天地にとどろくで
489:名無しさん@お腹いっぱい。
15/09/20 14:30:39.05 ZgOJDLJf0.net
>他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
>Windows側でfs認識せず、フォーマットしろと言われる。
MACなんて一度も使ったことのない俺みたいな人間が、exfat macで検索して、
すぐ解決方法を見つけたというのに、こいつときたら長々と・・・
490:名無しさん@お腹いっぱい。
15/09/20 18:51:16.84 wKPUDSq00.net
よ ほ う 診 医 精 一 忠 は あ ま
さ う け 察 .者 神 度 告 て き さ
そ が .た を の 科 す た れ し
う の る な く
だ が :
、___ ___ :
(_____,/::::::::::::`ヽ、
/::rー‐-ー-、:::l__, , -─
_|:lr_‐、 ̄-=、l:::| //
/)Y ´゚`ri 、'゚゙' |/,〉 /´
|` |l /ヽ _,ノl |ノ|
ヽ_| '-=ニ=-l !/
/|ハ -‐ /\
_,. -ー'`´ l l \ /'/! l`ー-、_
491:名無しさん@お腹いっぱい。
15/09/21 11:05:10.14 2USTm62i0.net
>>483
>ならリムーバブルディスクとして???
Veraのコンテナをリムーバブルディスクとしてマウントする方法とかあるの?
492:名無しさん@お腹いっぱい。
15/09/21 19:36:06.59 xK889ONA0.net
ぜんぜん盛り上がってないな
これもVeraに画期的な新機能がつかないせいだ
493:名無しさん@お腹いっぱい。
15/09/22 17:25:40.27 MubHnCpI0.net
>> 485
Win版のVeraCryptで、ボリューム → ボリュームをオプション指定しながらマウント → ボリュームをリムーバブルメディアとしてマウント ってのがあったわ。
189サンクス。このオプションの存在に気付かなかったわ。
494:名無しさん@お腹いっぱい。
15/09/22 23:16:27.24 mRMokgEV0.net
データ用としてドライブ丸ごと暗号化した2台目HDDがあるんだけど
win10にアップグレードするときって繋いだままにしといても平気?
勝手に初期化されたりはしないよね?
495:名無しさん@お腹いっぱい。
15/09/22 23:29:38.27 viAIeYB+0.net
マウントした瞬間に情報収集されます
496:名無しさん@お腹いっぱい。
15/09/23 14:03:58.26 yHUoUhsA0.net
パスワード変更をコマンドラインで出来るようにならねぇかな
497:名無しさん@お腹いっぱい。
15/09/23 22:16:58.15 ytcCE/l50.net
1.14がでてたのでお試し
TrueCryptにあったわけのわからないマウスカーソル動かしてメタ乱数生成するやつがなくなってた
498:名無しさん@お腹いっぱい。
15/09/23 22:18:52.09 ytcCE/l50.net
と思ったらやっぱりあった^^;
499:名無しさん@お腹いっぱい。
15/09/24 01:26:25.12 2+w8XVIl0.net
USB3.0の外付HDDに作成した400GBのコンテナでマウント25秒
これなら常用できるかな
作成に3時間近くかかった
500:名無しさん@お腹いっぱい。
15/09/24 07:01:55.06 WOJjTJb30.net
PIMも伏字になったのね
501:名無しさん@お腹いっぱい。
15/09/24 09:49:33.92 4UunhuJX0.net
PIMは在日だから?
502:名無しさん@お腹いっぱい。
15/09/27 09:10:20.40 lNCp5OtA0.net
Changes between 1.14 and 1.15 (26 September 2015) :
- Windows:
* Fix two TrueCrypt vulnerabilities reported by James Forshaw (Google Project Zero)
* CVE-2015-7358 (critical):
* Local Elevation of Privilege on Windows by abusing drive letter handling.
* URLリンク(code.google.com)
* CVE-2015-7359:
* Local Elevation of Privilege on Windows caused by incorrect Impersonation Token Handling.
* URLリンク(code.google.com)
* Fix regression in mounting of favorite volumes at user logon.
* Fix display of some Unicode languages (e.g. Chinese) in formatting wizard.
* Set keyboard focus to PIM field when "Use PIM" is checked.
* Allow Application key to open context menu on drive letters list
* Support specifying volumes size in TB in the GUI (command line already supports this)
503:名無しさん@お腹いっぱい。
15/09/27 13:10:38.19 gOjWxPr20.net
1.15にしたら暗号化ドライブ内のファイルが
Everythingの検索に引っかからなくなったんだが
504:名無しさん@お腹いっぱい。
15/09/27 15:34:38.91 x6ToGXY50.net
veracryptにしてからネットがたびたび通信規制されるようになった
505:名無しさん@お腹いっぱい。
15/09/27 16:00:50.90 qGOpsaA90.net
>>498
ホントだ。これ困るから 1.14に戻した。
506:名無しさん@お腹いっぱい。
15/09/27 18:36:46.74 qf9J9TU30.net
しばらく1.13のままでいいや、下手にアップデートすると何があるかわからんし
507:名無しさん@お腹いっぱい。
15/09/28 05:57:29.49 mLLXglbj0.net
むしろアンマウントするときEverythingで引っ掛かるから、
除外設定してるんだけど少数派?
508:名無しさん@お腹いっぱい。
15/09/28 18:26:45.57 sulRXHCE0.net
>>497
これTrueCryptも影響出るっぽいな
そろそろVeraCryptに変えた方がいいのかな
509:名無しさん@お腹いっぱい。
15/09/29 18:16:54.77 0yeXQgJm0.net
1.15色々挙動変わったのに全然盛り上がってないな、英語圏も
veraは失敗だな
510:名無しさん@お腹いっぱい。
15/09/29 19:49:23.72 Yv7/HWdr0.net
だってVeraCryptは出たタイミングと妨害が一切無いのが怪しすぎる
511:名無しさん@お腹いっぱい。
15/09/29 20:28:51.87 tYN1OfmJ0.net
>401GBのコンテナでマウント25秒
やっぱコンテナのサイズによるんだな
256MB(GBではなくMB)のコンテナで4秒
512:名無しさん@お腹いっぱい。
15/09/29 20:32:45.35 2CrlNY6n0.net
使ってるCPUにもよるだろ
513:名無しさん@お腹いっぱい。
15/09/29 20:39:22.03 2CrlNY6n0.net
あとハッシュも
たった数バイトのヘッダ読み込むのにサイズなんか関係ないだろ
514:名無しさん@お腹いっぱい。
15/09/30 08:06:00.34 /IDRMTlv0.net
>>505
515:名無しさん@お腹いっぱい。
15/09/30 18:42:05.33 pJ28xR+J0.net
1.15に更新したいがOS再起動しないといけないのめんどくせー
516:名無しさん@お腹いっぱい。
15/10/01 01:38:34.04 7iwHXWTR0.net
1.15 (September 26th, 2015)
1.14 (September 16th, 2015)
1.13 (August 9th, 2015)
1.12 (August 5th, 2015)
ここのところ更新頻度早いな
517:名無しさん@お腹いっぱい。
15/10/01 02:04:14.63 OBvx0VMF0.net
解析する意欲をそぐための高頻度更新
518:名無しさん@お腹いっぱい。
15/10/01 14:51:47.79 1drgiv0C0.net
TRUECRYPTに脆弱性が見つかったときいて飛んできたよ
519:名無しさん@お腹いっぱい。
15/10/01 16:17:37.04 1DNiT/m90.net
暗号化ツールTrueCryptに新たな脆弱性、特権取得の恐れも
URLリンク(www.itmedia.co.jp)
520:名無しさん@お腹いっぱい。
15/10/01 16:19:31.28 30BN9npe0.net
わたしもきました
521:名無しさん@お腹いっぱい。
15/10/01 16:26:53.49 MCQXH4xQ0.net
不精してたけどいい加減Veraに乗り換えるか
コンテナとかもTrueCryptの物使えるようになったんだよね
522:名無しさん@お腹いっぱい。
15/10/01 16:52:09.43 BUlrk16N0.net
記事見たけどクラックされたとかじゃないんだな
TrueCryptを使い続けるわ
523:名無しさん@お腹いっぱい。
15/10/01 17:11:16.11 rbJcozfy0.net
> TrueCryptはファイルやフォルダ暗号化の定番ツールとして普及していたが、2014年5月に突然、
> 「TrueCryptの使用は安全ではない。未解決のセキュリティ問題がある」という警告が表示され、
> 開発終了が宣言された。
>
> この時点で行われたTrueCryptのコードのコミュニティ監査では、特に重大な問題は見つからなかったと伝えられていた。
> 今回の脆弱性はこの監査で見落とされたのではないかと関係者は推測している。
監査の人は、どんな言い訳してるの?
524:名無しさん@お腹いっぱい。
15/10/01 17:12:25.71 MCQXH4xQ0.net
ポータブルで持ってる分には問題ないんでしょ?
525:名無しさん@お腹いっぱい。
15/10/01 17:19:08.77 GWd6EW2a0.net
>>518
暗号処理に重大な問題点が無いってだけちゃうの
526:名無しさん@お腹いっぱい。
15/10/01 17:19:30.63 8pGyC0lN0.net
乗り換えを促されてるようなこの感じ
違和感
527:名無しさん@お腹いっぱい。
15/10/01 17:35:21.56 MmhgVC060.net
さすがに3年も前から更新されてないソフトの脆弱性気にしないんなら使い続けてもいいんじゃね?
俺はごめんだが
528:名無しさん@お腹いっぱい。
15/10/01 19:48:09.89 dKqsh/c30.net
監査を受けてるがケチをつけられてる
監査の結果も出ないが推奨されている
まー好みだね
529:名無しさん@お腹いっぱい。
15/10/01 20:13:48.87 F75jdYw30.net
なんかマウントすると同じ内容のドライブがもう一つ出来るんだが
530:名無しさん@お腹いっぱい。
15/10/01 22:29:16.64 T+AH2p6l0.net
IsDriveLetterAvailableかなぁ
531:名無しさん@お腹いっぱい。
15/10/02 00:09:13.13 66N5wKuy0.net
脆弱性ってローカル攻撃じゃん
532:名無しさん@お腹いっぱい。
15/10/02 06:19:50.45 Su7wQdWo0.net
移行しない理由探し
533:名無しさん@お腹いっぱい。
15/10/02 15:18:06.09 25q7d/r10.net
いやでも今ので不満はないし、コンテナをマウントするだけなのに2分とか待たされるんだろ?
そんなのいらんわ
534:名無しさん@お腹いっぱい。
15/10/02 15:54:52.42 7QACSigw0.net
マウントに2分か。エロHDDとしては致命的だな
535:名無しさん@お腹いっぱい。
15/10/02 16:20:17.48 8Q7noSS40.net
3分のうち2分がマウントに取られ、1分で抜けと?
536:名無しさん@お腹いっぱい。
15/10/02 17:42:30.39 1Xm+HIY70.net
デュアルコアCeleronの糞PCでもマウント5秒やぞ
時間かかる奴ってPentium4とかじゃねーの
537:名無しさん@お腹いっぱい。
15/10/02 18:30:29.70 4mq+znX50.net
1GBまるごとTCで暗号化したHDDをVera1.15でマウントしたが、
2秒もかからなかったぞ。
538:名無しさん@お腹いっぱい。
15/10/02 19:02:15.94 1qN3Fs5s0.net
TruPaxがVeraCryptに対応してた
URLリンク(www.coderslagoon.com)
539:名無しさん@お腹いっぱい。
15/10/02 22:11:08.20 ew6Ws2aq0.net
>>531
1GHzもあれば2秒以下くらいのマウントで済むの?
10秒は掛かりそうなんだが
540:名無しさん@お腹いっぱい。
15/10/03 19:27:03.90 uLRtyrb40.net
AES-NI
541:名無しさん@お腹いっぱい。
15/10/04 22:41:47.96 C2YEOzaj0.net
URLリンク(www.youtube.com)
ニコ生で配信中火事
これめっちゃ面白いwwwwwwwwwwwwwwwwwwww
542:名無しさん@お腹いっぱい。
15/10/04 23:24:27.09 yC+XWmk00.net
>>536
死ね
543:名無しさん@お腹いっぱい。
15/10/05 06:02:20.76 13KdGLMZ0.net
>>536
自宅PCで暗号化してても意味無いなw
544:名無しさん@お腹いっぱい。
15/10/05 06:39:11.52 GDDB+rtb0.net
スマホで、ちゃんとEDSつかってたら逮捕されなかったパターン
駅構内でスマホをいじってた26歳会社員、不審に思われた女性に通報され、児童ポルノ単純所持で逮捕
スレリンク(news板)
県警によると、駅構内で男が女児をスマホで撮影する姿を見た母親が、駅員を通じて警察に通報。
泉署員が携帯電話を調べたところ、違法な盗撮画像は無かったが、児童ポルノ画像を確認した。
児童ポルノの単純所持は、7月15日施行の改正法で罰則対象となった。
545:名無しさん@お腹いっぱい。
15/10/05 08:01:30.02 tVe243Cs0.net
>>536
URLリンク(imgur.com)
546:名無しさん@お腹いっぱい。
15/10/05 08:42:38.37 vVdmVh5W0.net
生配信という証拠があっても「みている」って表現なんだな
547:名無しさん@お腹いっぱい。
15/10/05 18:09:50.63 kX/P//rE0.net
ウィンドウズ7で、暗号化した外付けハードディスクをアンマウントした後で、ハードディスクを安全に取り外す操作をしても、使われているから無理みたいな表示が出る
アンマウントした以上、ウィンドウズなら見たら意味不明な情報しか入っていないハードディスクで、使用する事は出来ないと思うんだけど、電源を切ってもいいのかな?
548:名無しさん@お腹いっぱい。
15/10/05 18:23:15.60 +OMy6W7U0.net
>>542
しょっちゅうある事
電源切っていい
549:名無しさん@お腹いっぱい。
15/10/05 20:04:32.76 rNL9hkqe0.net
>>539
ん?母親は駅構内で女児を裸にしてたの?
550:名無しさん@お腹いっぱい。
15/10/05 20:08:45.81 0QpYmInd0.net
>>544
国語の成績はどうだったの?
551:名無しさん@お腹いっぱい。
15/10/06 07:34:47.34 b5PAeEZb0.net
>>542
タスクマネージャーでexplorerをKill/RestartすればOK
または、Process Explorerあたりでつかんでるプロセスを確認してKill
552:名無しさん@お腹いっぱい。
15/10/06 23:54:29.11 +QIGsdUB0.net
543 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>539
ん?母親は駅構内で女児を裸にしてたの?
544 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>544 国語の成績はどうだったの?
554:名無しさん@お腹いっぱい。
15/10/07 00:07:44.97 LIbGWS/40.net
>>536
ボーカロイドの声は視聴者が打ってるの?
555:名無しさん@お腹いっぱい。
15/10/07 00:48:05.72 xwIOiDvU0.net
そうだよ
あれで後ろって言わなかったらケツ焼けてもっと面白かったのにw
556:名無しさん@お腹いっぱい。
15/10/07 22:54:57.27 i+ajofZd0.net
アホな質問するがAESで暗号化された16MBのコンテナと16GBがあるとして
~~~~~~ ~~~~~~
容量の小さい方が解析されやすいとかある?
557:名無しさん@お腹いっぱい。
15/10/07 22:55:25.65 i+ajofZd0.net
訂正
アホな質問するがAESで暗号化された16MBのコンテナと16GBのコンテナがあるとして
~~~~~~ ~~~~~~
容量の小さい方が解析されやすいとかある?
558:名無しさん@お腹いっぱい。
15/10/08 00:06:39.10 CSuPsK/60.net
>>551
あんまり解析は知らないけどヘッダーだけで十分なんじゃないの?
壊れた時にヘッダーのバックアップ無いと復元できないってレスよくあるじゃん
起動時に暗号化されたHDDを全部読み込んでる訳じゃないだろうし
容量で変わるなら疑似的に容量大きく見せるようなプログラム入れると思うぞ
なんにせよAES-Twofish-SerpentかSerpent-Twofish-AESの三重暗号にしてハッシュはSHA-512以外のでパスワード二十桁以上にすれば大体は安全だろうさ
559:名無しさん@お腹いっぱい。
15/10/08 00:51:37.12 F0LwPDlJ0.net
usbメモリ全体を暗号にするのと
コンテナ作るのどっちがおすすめ?
560:名無しさん@お腹いっぱい。
15/10/08 01:12:08.99 CSuPsK/60.net
>>553
全体暗号
メリット 大きいファイルを容量限界まで入れれる
デメリット ヘッダーのバックアップが無いと死ぬ
コンテナ
メリット コンテナごと移動しやすい
デメリット 容量が小さいと分割しないといけなくなる
561:名無しさん@お腹いっぱい。
15/10/08 12:00:38.61 niWB69QX0.net
>>536
自力で鎮火出来て良かったな
562:名無しさん@お腹いっぱい。
15/10/08 12:23:05.28 wSCWnZoy0.net
バックアップないと壊れたらアウトなのはコンテナだろうがなんでもそうだろ
563:名無しさん@お腹いっぱい。
15/10/08 15:38:42.65 OVoQZV110.net
USBデバイスを安全に取り外す操作をしたいのに
「取り外し」をしようとすると
デバイスを使用していると思われるプログラムを閉じてから~
って出るんだけど
使用しているプロセスを調べる方法ってないですか?
なんでOS側で把握できてるはずのことを教えてくれないでユーザーにやらせるの?
しかもどれが使ってるか判らないんだけど・・・
564:名無しさん@お腹いっぱい。
15/10/08 15:43:16.61 KtZs43BT0.net
ドライブ全体暗号化すると繋いだ時に「フォーマットされていません。フォーマットしますか?」でうっかり「はい」を押してしまいそうな気がするので絶対コンテナを利用するようにしている
565:名無しさん@お腹いっぱい。
15/10/08 15:55:56.89 kbCY2QpG0.net
>>557
何でここで聞いてんだ?暗号化関係ねーよ
しかもまさにググレカスな質問だし
566:名無しさん@お腹いっぱい。
15/10/08 18:05:58.11 OVoQZV110.net
>>558
わかります
567:名無しさん@お腹いっぱい。
15/10/08 19:03:29.53 CSuPsK/60.net
>>558
それサービスのShell Hardware Detection無効にすればいいだけだぞ
568:名無しさん@お腹いっぱい。
15/10/08 19:19:49.83 jFZqYqkd0.net
ゆえにNASでコンテナを複数PCで共有する以外にファイルコンテナのメリットは無い
569:名無しさん@お腹いっぱい。
15/10/08 20:07:53.69 QEUXpNyY0.net
ファイルでサクッとバックアップ取れるのは十分なメリットと思うけどなぁー。
そりゃデバイスでもddかなんかで取りゃ良いんだろうけど手軽さがちゃうよー
570:名無しさん@お腹いっぱい。
15/10/08 20:33:56.54 jFZqYqkd0.net
バックアップというか、新しいHDDにコピーするときはフラグメントなくしたいから
そのたびに新たにコンテナ作り直して、ファイル単位で移動するけどね
571:名無しさん@お腹いっぱい。
15/10/09 01:23:16.87 imkZVWhy0.net
>>557
ほれっ>>546
572:名無しさん@お腹いっぱい。
15/10/09 10:20:31.79 r8pUaXSN0.net
>>536
黒猫メイド魔法カフェ
573:名無しさん@お腹いっぱい。
15/10/09 10:21:42.60 r8pUaXSN0.net
>>563
同意します
転送スピードも速い気がします
574:名無しさん@お腹いっぱい。
15/10/09 11:14:57.37 /X5hbOhu0.net
>>564
コンテナ丸ごとコピーしたって断片化は解消されるだろ
断片化の状態まで再現してコピーされるわけじゃないんだから
575:名無しさん@お腹いっぱい。
15/10/09 13:28:22.27 t4JYhiO00.net
前にリムーバブルメディアでマウントして使うって人いたけどHDD断片化しないの?
576:名無しさん@お腹いっぱい。
15/10/09 14:11:54.02 r8pUaXSN0.net
>>568
ほんと?
577:名無しさん@お腹いっぱい。
15/10/09 16:09:59.19 P+FtkvnS0.net
コンテナファイルを復号せずにそのままコピーしたなら
コンテナファイルそのもののフラグメントは解消され得るが
コンテナファイルをマウントした中身のフラグメントはそのまま
578:名無しさん@お腹いっぱい。
15/10/09 18:35:15.05 r8pUaXSN0.net
だよね
でもファイルめっちゃ多い時ってファイル単位でコピーしたらアホみたいに時間掛かるけど
コンテナでコピーすると速いから助かるんだよね
フラグメント気にするよりそっちの方がメリットある感じ
579:名無しさん@お腹いっぱい。
15/10/09 18:42:37.57 IYtQJTBr0.net
おれはコンテナファイルをマウントしたときにでるドライブに対して市販デフラグツールで整えてるよ
コンテナファイルは、HDDを買い換えたときなどに一番最初にコピーして、
コンテナファイルそのものにフラグメントがない状態にしておく。
580:名無しさん@お腹いっぱい。
15/10/10 11:15:40.26 Kmp0xiBb0.net
暗号化の目的からするとフラグメント多発してる方が安心な気がする
581:名無しさん@お腹いっぱい。
15/10/11 05:11:17.15 XVGWhGrv0.net
VeraCrypt version 1.16
1.16 (October 7th, 2015):
Windows:
Modify patch for CVE-2015-7358 vulnerability to solve side effects on Windows while still making it very hard to abuse drive letter handling.
Fix failure to restore volume header from an external file in some configurations.
Add option to disable “Evil Maid” attack detection for those encountering false positive cases (e.g. FLEXnet/Adobe issue).
By default, don’t try to mount using empty password when default keyfile configured or keyfile specified in command line. Add option to restore the old behavior.
If mounting using empty password is needed, explicitly specify so in the command line using: /p ""
582:名無しさん@お腹いっぱい。
15/10/14 18:18:19.94 /W9sdda+8
ディレクトリ自体はファイルサーバーにあってアクセス方法が
WindowsPCとアンドロイドタブレットの場合、おすすめの暗号化ソフトって何ですか?
VeraCryptでいけます?
EncFSで大丈夫なのかなと思ったけど脆弱性があるとか読んだので。個人用途なら良いのかなと思ったけど
583:名無しさん@お腹いっぱい。
15/10/15 01:54:50.08 9C8pg+wM0.net
HAHAHAHAHAHA
勝手にWindows10にアップグレードされて
MBR、GPT選択画面の1クリックで暗号化HDDが死んだ
死にさらせMS
584:名無しさん@お腹いっぱい。
15/10/15 02:18:48.56 mWEXFYmm0.net
だからあれほどファイルコンテナのほうが汎用性高いといったのにw
585:名無しさん@お腹いっぱい。
15/10/15 02:54:13.10 U4pd/i2R0.net
ファンコンテナだと、こっそりコピーされてあとからじっくり解析される危険がある
まぁパスワード頑丈にしとけば良いんだろうが
586:名無しさん@お腹いっぱい。
15/10/15 03:16:55.00 Kw6IGOTs0.net
>>577
バックアップヘッダで復旧できる可能性がある
587:名無しさん@お腹いっぱい。
15/10/15 03:32:25.02 YMIX7tWU0.net
>>579
ドライブ暗号化、それもパーティション無しで作ったとしてもコピーなんて簡単だよ
コピー機能付きのHDDスタンドで丸ごとコピーして、コピー先からマウント余裕でした
588:名無しさん@お腹いっぱい。
15/10/15 04:07:06.94 5WrKIsir0.net
痛恨のミスで表からの書き込み浸潤で壊した隠しパーティション。マウントできたもののRAW扱い。ヘッダバックアップ無し。
詰んでますよね。
589:名無しさん@お腹いっぱい。
15/10/15 06:53:04.69 dJ/tOP9g0.net
「SHA-1の廃止前倒しを」 専門家チームが提言
URLリンク(www.itmedia.co.jp)
Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。
SHA-1は以前から脆弱性が指摘され、MicrosoftやGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。
590:名無しさん@お腹いっぱい。
15/10/15 07:44:34.60 Kw6IGOTs0.net
>>582
隠しがマウントできたのなら、市販のデータ復旧ユーティリティー使って取り出せるものは取り出せる
591:名無しさん@お腹いっぱい。
15/10/15 07:53:05.05 U4pd/i2R0.net
>>581
こっそりとは出来ないし
592:名無しさん@お腹いっぱい。
15/10/15 07:58:37.90 Kw6IGOTs0.net
>>585
容量に応じた時間さえあればこっそりとクローンできるよ
クローンツールを仕込んだUSBメモリからPC起動すれば内蔵HDDを取り外さなくてもOK
593:名無しさん@お腹いっぱい。
15/10/15 08:02:34.67 U4pd/i2R0.net
>>586
比較の話だよ
594:名無しさん@お腹いっぱい。
15/10/15 16:18:29.15 Kw6IGOTs0.net
>>587
むしろ、膨大なファイルの中からファイルコンテナを探さないで済むディスククローンのほうが楽。
1TBなり2TBなりをクローンダビングする時間さえあればね
595:名無しさん@お腹いっぱい。
15/10/15 18:21:49.43 SJsMSSzP0.net
>>514
これってインスコせずに使ってたら問題無し?
596:名無しさん@お腹いっぱい。
15/10/15 18:28:29.68 ls4sZTEf0.net
CIAとか、すでに把握してて利用してそうな「セキュリティホール」だな
もしかすると最初から仕込んであったとかな w
597:名無しさん@お腹いっぱい。
15/10/15 19:37:42.02 VNYVwOuF0.net
>>577
どんな状況下伝わってこない。MBR、GPT選択画面って何?
598:名無しさん@お腹いっぱい。
15/10/15 22:25:18.73 zlu+cL7V0.net
TPMチップ対応って不可能なの?
599:名無しさん@お腹いっぱい。
15/10/16 00:16:00.95 NdEPKVuF0.net
>>586
Win8マシン以降のセキュアブートじゃ出来んだろ
600:名無しさん@お腹いっぱい。
15/10/16 02:12:30.63 VeF7mMmy0.net
>>593
んなこといったら、OS起動できなきゃファイルコンテナはアクセスすら出来んだろ
601:名無しさん@お腹いっぱい。
15/10/16 02:28:32.82 NdEPKVuF0.net
>>594
アフォかおまえはwww
602:名無しさん@お腹いっぱい。
15/10/16 02:58:47.56 KUzb0V7Y0.net
>>589
インスコしててもしてなくても結局のところウイルスがPC内に入ってる状態でないと使えない脆弱性
ウイルス感染した時点でロガーとかSS撮られてパス漏れるだろうから権限昇格の脆弱性なんて意味がない
危険なのはリモートの脆弱性だけどポート待ち受けでリモートアクセスできるような機能はVeraもTrueも無い
ついでに言うと暗号のパスが推測できるような脆弱性ではない
ポータブル版だとドライバのインスコも無かったはずだから関係無いはず
603:名無しさん@お腹いっぱい。
15/10/16 03:48:29.14 HXRTOwXB0.net
>>596
なるほどねありがとう
604:名無しさん@お腹いっぱい。
15/10/16 18:39:10.27 VeF7mMmy0.net
>>595
どうした?論破されて悔しいのか?
605:はいはい。これみて和みましょう。
15/10/16 20:19:01.53 AR0pjZKQ0.net
543 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>539
ん?母親は駅構内で女児を裸にしてたの?
544 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>544
国語の成績はどうだったの?
606:名無しさん@お腹いっぱい。
15/10/17 08:16:20.85 cIUXMNPn0.net
>>599
どこがツボなのかよくわからん!?
607:名無しさん@お腹いっぱい。
15/10/17 08:33:05.71 B9f+UcBM0.net
後の経絡秘孔型暗号の始まりである。
608:名無しさん@お腹いっぱい。
15/10/17 10:05:11.35 Q5qfbxwF0.net
ひでぶ、あべし、たわば
の他になんかあったっけ?
609:名無しさん@お腹いっぱい。
15/10/17 14:07:26.78 DQEOy/im0.net
ずわい、まつば、えちぜん
610:名無しさん@お腹いっぱい。
15/10/17 14:41:37.51 V4Rw6F670.net
したらば
611:名無しさん@お腹いっぱい。
15/10/20 02:39:21.27 spiPphma0.net
全HDDをTCで暗号化しててTCからVeraに乗り換えたい場合、
一度全ドライブ復号化しないと駄目?
ぐぐっても乗り換え方法どこにも見当たらん
612:名無しさん@お腹いっぱい。
15/10/20 06:20:33.05 VAycsKuv0.net
Vera
613:は、TrueCrypt読めるようになったけど、ファイルフォーマットそのものをVeraに変換したいってこと?
614:名無しさん@お腹いっぱい。
15/10/20 06:43:59.15 wAo9+3XO0.net
>>605
URLリンク(veracrypt.codeplex.com)
上から3つ目に書いてるぞ
ただし、システム暗号化してるならまず復号して、
Veraで暗号化し直したほうが良いだろうね
615:名無しさん@お腹いっぱい。
15/10/20 14:30:24.63 xpA+oiwb0.net
上でバックアップの話色々してるけど、NASにtcコンテナ置いてる使い方してる人いない?
例えばHDD5台のRAID5で1台HDD死んでもきちんと読み書きできるんかな?
616:名無しさん@お腹いっぱい。
15/10/20 17:08:22.60 3kcy3KXH0.net
>>608
いるよ。100GBのコンテナを複数作ってる。
NASが正常に動いてる限りは問題なく使える。
RAIDの構成は関係ない。raidが死にかけの状態でデータにアクセスすべきではない。
617:名無しさん@お腹いっぱい。
15/10/20 18:17:26.25 xpA+oiwb0.net
>>609
サンキュー
安心してNASポチれる
618:名無しさん@お腹いっぱい。
15/10/20 20:50:26.02 xfguRzQQ0.net
日本語選択してもあとから英語に戻るVeraの欠陥は治った?
619:名無しさん@お腹いっぱい。
15/10/20 21:40:09.82 spiPphma0.net
>>607
いや読み書きできるのは分かってる
そうじゃなくて例えばtcとVeraを同時にインスコした場合、
Windowsを再起動した直後に取り合いになったりして暗号化したシステムドライブを
復号化できないんじゃないかってこと
みんな素直に一度全ドライブ復号化してからtcアンインスコ&Veraインスコしてるんかな
620:名無しさん@お腹いっぱい。
15/10/20 21:52:35.28 c4xTIxNA0.net
私のために争わないで!ってw
自意識過剰すぎw
621:605
15/10/20 22:01:42.61 PpeLX+Ix0.net
>>612
全ドライブって、何を指している?
複数個のHDD?もしくは1個のHDDにある複数パーティション?
あと、TCではシステムお気に入りも有効にしているの?
622:名無しさん@お腹いっぱい。
15/10/20 22:52:35.95 spiPphma0.net
>>614
CドライブのSSD丸ごと
6T-HDDのDドライブ丸ごと
6T-HDDを2分割したEドライブとFドライブ
623:605
15/10/21 03:23:22.92 5pPtQBV30.net
>>615
公式FAQに従い、TCでD, E, Fドライブのボリュームヘッダーをバックアップする
↓
WindowsがインストールされているであろうCドライブを復号する
↓
VeraCryptをインストールする
↓
VeraCryptでD, E, Fドライブの、ボリュームパスワード変更もしくは、ヘッダーキー導出アルゴリズムの設定を実行する(=乗り換え作業)
↓
VeraCryptでCドライブのシステム暗号化を実行する(=乗り換え作業)
↓
乗り換えが完了
↓
動作に問題が無ければ、TCをアンインストールする
これで乗り換えできると思う
上手くいかなかったときのロールバックも、やり易いかと
624:名無しさん@お腹いっぱい。
15/10/21 12:02:27.71 ROTWyHHj0.net
URLリンク(www.theregister.co.uk)
625:名無しさん@お腹いっぱい。
15/10/21 12:19:13.15 8ChEg8El0.net
>>617
TruecryptともVeraCryptとも関係ないじゃん
626:名無しさん@お腹いっぱい。
15/10/21 15:43:08.17 57dwazF70.net
お前ら結局veraにするの?
627:名無しさん@お腹いっぱい。
15/10/21 15:56:22.93 fYO3r3vT0.net
OS入れ直す時に移るつもり
628:名無しさん@お腹いっぱい。
15/10/21 16:37:52.63 kAQoADUM0.net
VeraCrypt、コンテナをアンマウントするときイベントID137のトランザクションエラー
が出るときあるんだけど。
TrueCryptの時は大丈夫だった気が。
629:名無しさん@お腹いっぱい。
15/10/21 16:43:24.87 ieerLM0Z0.net
ちょっと試しただけだけどTrueCryptの方が反応がいいよな
サイズがでかくなればなるほどveraは複合に時間かかるのかな?
630:名無しさん@お腹いっぱい。
15/10/21 17:41:11.40 ieerLM0Z0.net
VeraCrypt1.16にバージョンアップしたら起動しなくなったぞ
これまじやばいそ
631:名無しさん@お腹いっぱい。
15/10/21 18:16:22.17 8t1hDPtm0.net
>>622
VeraCryptはマウント時の暗号の反復が多いからマウントだけ時間かかる。
安全性のためにこういう設計になっているとのこと。
632:名無しさん@お腹いっぱい。
15/10/21 18:19:16.63 yfZYWSnP0.net
>>622
未だにこんな事言ってるアホにやばいとか言われてもどうせお前の頭がやばいんだろとしか
サイズは関係ねえよ暗号化の重複回数がTCよりずっと多いってだけだ
633:名無しさん@お腹いっぱい。
15/10/21 18:59:51.87 Fc+MzVwb0.net
サクサク速いんだからTCでいいじゃん
634:名無しさん@お腹いっぱい。
15/10/21 23:21:23.07 sn8f25NY0.net
お前らこれやばすぎるぞ1.16にバージョンアップして
PCが再起動になったらPCが起動しなくなったぞ
偶然にも二日前にバックアップしてたから良かったけど
修復できず復元ポイントも全部破壊されていて
再インストになった
これはマジでやばすぎる
635:名無しさん@お腹いっぱい。
15/10/21 23:52:42.56 Fc+MzVwb0.net
出川かよ
636:名無しさん@お腹いっぱい。
15/10/21 23:53:24.08 a4OYjtO10.net
VeraCrypt1.16まじやばい俺の頭の毛が全部抜けた
637:名無しさん@お腹いっぱい。
15/10/22 00:22:53.00 Wx+NeJXa0.net
VeraCryptやばすぎる!!!!!!!!!111
右目の視力が0.5下がった
638:名無しさん@お腹いっぱい。
15/10/22 00:27:55.51 tCiY4k5O0.net
Veraに移行成功したんで届いたNASに3.5Tのコンテナ作ったらできあがるのに18時間(´・ω・`)
AESのハッシュSHA-512でさえこんなにかかるんだから、多重のコンテナなんて丸一日がかりやん
デフォルトのAESはできたら避けたかったんだがこんなに遅いとどうするか悩むな
639:名無しさん@お腹いっぱい。
15/10/22 02:00:21.44 Oz/iUa5w0.net
TCだってコンテナ作成にそのくらい時間掛かるでしょ
コンテナを乱数で埋めるんだから
640:名無しさん@お腹いっぱい。
15/10/22 02:44:24.73 tCiY4k5O0.net
>>632
すぐデータで埋める予定のコンテナだからクイックフォーマットが欲しかったんだけど
選択肢が無かったんでね
641:名無しさん@お腹いっぱい。
15/10/22 02:45:47.61 Oz/iUa5w0.net
>>633
ドライブ丸ごと、パーティション丸ごと暗号化ならクイックフォーマットできる
Veraは使ったこと無いので知らん
642:名無しさん@お腹いっぱい。
15/10/22 02:49:01.59 tCiY4k5O0.net
あとtcでローカルにコンテナ作った時は12時間切るぐらいだったはず
643:名無しさん@お腹いっぱい。
15/10/22 08:20:04.08 Na1xszu20.net
コンテナにあるファイルを別のソフトで暗号化して
それをアンマウントして暗号化した場合
複合できますか?
644:名無しさん@お腹いっぱい。
15/10/22 09:46:42.32 wQjWfoqO0.net
encfsでファイルを暗号化しようと、EncFSMPインストールして
暗号化したフォルダにコピーしたんだが、7GBのISOデータだけで10時間以上かかった
あとのデータが数百ギガあるから数ヶ月単位かかるようになってしまう
初めてなのですがこれくらいかかるって普通ですか
何か速く処理する方法って何かありますでしょうか?
645:621
15/10/22 20:10:38.84 +BD9a1d00.net
この時、起動しなくなったというのはveraな
これまじでやばい1.17になったら爆発するぞこれ
646:名無しさん@お腹いっぱい。
15/10/22 20:56:42.78 /HHxC+/t0.net
おま環の出川うるせー
647:名無しさん@お腹いっぱい。
15/10/22 21:11:48.11 Fg5PGiF60.net
数百ギガって動画とかでしょ、暗号する必要あるのかな
648:名無しさん@お腹いっぱい。
15/10/22 21:12:40.28 UGk0i2aB0.net
無用なトラブルが嫌いな俺はファイルコンテナで徹底してるから、対岸の火事だわ
報告そのものは情報として意味があるから、
どんどんトラブって、なにをどうやったらダメになるのか、どんどんレポしてね
649:名無しさん@お腹いっぱい。
15/10/22 21:15:42.78 /HHxC+/t0.net
ただ動かないって騒がれたところで無益
650:名無しさん@お腹いっぱい。
15/10/22 21:48:09.71 UGk0i2aB0.net
>>642
そういうレベルの自己解決とか切り分けの概念のないユーザが食いつく機能なんだなという情報にはなってる
651:621
15/10/22 22:10:34.00 lVyaDfj80.net
>>624
ありがとうございます。
652:名無しさん@お腹いっぱい。
15/10/22 22:18:03.20 0OlBm0U30.net
おま環の出川に草
653:名無しさん@お腹いっぱい。
15/10/23 03:25:38.09 lSYZfJz50.net
>>640
著作権法非親告罪になり、動画デコードも違法になってるから
動画こそ暗号化せんといかんよ
654:名無しさん@お腹いっぱい。
15/10/23 13:38:41.02 7s9symqZ0.net
コンテナファイルやパーティーションをコンテナにした時
断片化は起きないのですか?
655:名無しさん@お腹いっぱい。
15/10/23 13:48:04.24 hpHc80nZ0.net
次の(1)~(4)の式に対応するものを下の(a)~(d)からそれぞれ選びなさい
(1) sinα+sinβ
(2) cosα+cosβ
(3) cosα-cosβ
(4) sinα-sinβ
(a) 2cos((α+β)/2)sin((α-β)/2)
(b) 2sin((α+β)/2)cos((α-β)/2)
(c) 2cos((α+β)/2)cos((α-β)/2)
(d) -2sin((α+β)/2)sin((α-β)/2)
656:名無しさん@お腹いっぱい。
15/10/23 14:38:12.73 jGoHbhJq0.net
咲いたコスモスコスモス咲いた
コスモスコスモス咲かない咲かない
657:名無しさん@お腹いっぱい。
15/10/23 15:35:23.79 mmCj+ryS0.net
暗号化も無断使用は違法
ソース
URLリンク(www.google.co.jp)
658:名無しさん@お腹いっぱい。
15/10/23 18:16:31.21 At2WGLus0.net
咲いた咲いたコスモス咲いた
659:名無しさん@お腹いっぱい。
15/10/23 21:22:12.34 jGoHbhJq0.net
コスモスコスモスコスモスコスモス
660:名無しさん@お腹いっぱい。
15/10/24 12:28:04.31 o0um+/BB0.net
やっぱり危険なんじゃないか
騙されたわ
661:名無しさん@お腹いっぱい。
15/10/25 09:57:04.22 Dkz7yvmU0.net
兵器産業から日本を防衛する憲法九条を、安倍が無視!
← あなたはどっち優先? →
←兵器優先 生活優先→
←ウヨク サヨク→
時代遅れバイバイw 火星人と交流スタート!
ウヨク
KC46Aは米軍機への給油可能。1機208億円。来年度予算案に1~2機を計上。
政府が「ユニバーサル・スタジオ・ジャパン(USJ)」の候補地である沖縄県本部町に、大型港を検討。米空母が入港可能になる。
サヨク
都内をデモ行進!時給1500円を要望!「海外並みの引き上げを」。中道左派政権は増税を検討中、スウェーデンの富裕層は世界最高水準の税率に。
金持ちからカネを搾り取るのは理にかなっている。格差の時代に変えたのは竹中平蔵=新自由主義
シールズ・山本太郎
安倍は国会前でシールズの学生デモが盛り上がれば盛り上がるほど「燃えるんだよね」と周囲に語っている。SNSI「1557」
マイトレーヤ「国民の意志を裏切ると、極端な場合、自殺や殺人にまでつながる。」si5n7k/04zpzf/bf1tqd
民衆の指導者は職業的政治家ではない人々から見つかるのです。 mai_03_01.html
火星人は生活優先
マイトレーヤ「株式暴落の後における政府の第一の義務は、人々を正しい食物で養うことである。そして最後に防衛である。
暴落は優先されるべき物事の順序の再検討につながるだろう」magazines/si5n7k/04zpzf/bf1tqd
それが最終的な暴落であることがはっきりするや否や、マイトレーヤは出現するでしょう。ahjzfl-1/pzytyf/u4t847
マイトレーヤが公に世界に現れるにつれて、UFOがとてつもない数で姿を表すでしょう。si5n7k/kxz1kf/xchu67
メドヴェージェフ『世界が地球外生命体の実在の真相を知る時がきた。アメリカが公式に認めないなら、クレムリンは独自に情報公開する予定だ』
URLリンク(www.youtube.com)
662:名無しさん@お腹いっぱい。
15/10/26 13:12:49.40 DRkpwZ8E0.net
パソコンに保存したエロ画像やアダルト動画 自分が突然死んだらどうなるの?
URLリンク(www.sankeibiz.jp)
我々も真剣に考えなければいけない時が来たんやな・・・
663:名無しさん@お腹いっぱい。
15/10/26 17:46:16.23 yXxeX2z/0.net
記事にするほどの特別な情報なんもないやん
664:名無しさん@お腹いっぱい。
15/10/26 19:33:36.91 +TD6qFk60.net
産経って時点で相手にしないのが常識
665:名無しさん@お腹いっぱい。
15/10/27 01:18:34.68 Qji583SN0.net
>>655
PGFとか「無修正画像が見れるぜ!」というだけで喜んでいた頃から、この件については心配だった爺さんは私。
666:名無しさん@お腹いっぱい。
15/10/27 08:26:48.20 0uw6T/7r0.net
TPPで無修正は合法化される
667:名無しさん@お腹いっぱい。
15/10/27 08:42:55.45 EIMfewRx0.net
暗号化仮想ドライブ作成ソフトを使ってることがバレないソフトはないの?
ソフト自体も見えなくなり特定のキー操作で現れるみたいな
668:名無しさん@お腹いっぱい。
15/10/27 09:55:43.14 Sb25wH3a0.net
>>659
それマジで真面目に議論してほしい不利なルールばっかり喰らってる
669:名無しさん@お腹いっぱい。
15/10/27 10:16:03.94 xnIrBZIB0.net
>>661
そうとしかマスゴミが言わないからだろ
670:名無しさん@お腹いっぱい。
15/10/27 12:11:06.58 V/FZE3+60.net
関税分を増税でまかなうために消費税が上がりそう
671:名無しさん@お腹いっぱい。
15/10/27 12:22:16.59 zgonXhmQ0.net
AVがアメリカ基準になったら今日本にあるのはほとんど発売禁止になるよ
無修正だけど女性の扱いがすごい細かい
672:名無しさん@お腹いっぱい。
15/10/27 16:36:17.00 LrIDiAbk
673:0.net
674:名無しさん@お腹いっぱい。
15/10/27 17:53:32.19 gAD6s8Lm0.net
未だにTCですん
675:名無しさん@お腹いっぱい。
15/10/27 20:36:44.61 /psSed8W0.net
昨日TCアンマウントした瞬間にブルースクリーンになった こんなの初めてっ
676:名無しさん@お腹いっぱい。
15/10/27 23:02:57.92 cP6nUQSn0.net
そろそろ俺たちの力でOSから作ろうぜ。
そこにOSがあることすら検知できないヤツ。
677:名無しさん@お腹いっぱい。
15/10/28 03:59:47.43 h2twfXTI0.net
空のパーティションだけど中身入ってるみたいなのはすぐばれる?
678:名無しさん@お腹いっぱい。
15/10/28 04:03:23.00 gFGDMQsX0.net
ばれる
679:名無しさん@お腹いっぱい。
15/10/28 06:17:30.22 qn4wEx5D0.net
空のパーティションの時点で怪しいし、バイナリがランダム文字列になってる
ウインドウズならTCの使用痕跡も隠せないしどうしようもないと思うけど
680:名無しさん@お腹いっぱい。
15/10/28 08:41:56.13 6L7tvN4C0.net
>TCの使用痕跡
kwsk
681:名無しさん@お腹いっぱい。
15/10/28 14:26:27.25 yhL9C+QK0.net
>>661
日本は太平洋に放射能ぶちまけたからTPP交渉は不利
682:名無しさん@お腹いっぱい。
15/10/28 15:09:22.32 V0H9VMGN0.net
>>673
アメカスのが撒いてるわ~
683:名無しさん@お腹いっぱい。
15/10/28 19:06:25.16 eAS5tasz0.net
>>660
日本国内に住んでるならBitlockerで暗号化したフラッシュメモリにTCとかVeraいれて運用しときゃ大元の暗号化運用がバレることは無いだろ
Bitlockerで暗号化したものは使うとき以外は机の上にでも転がしときゃいい
684:名無しさん@お腹いっぱい。
15/10/28 22:02:28.55 PDw6YufS0.net
レジストリにexeファイル名が記録されるんじゃなかったか?>使用痕跡
素直に隠しOS作れよ
685:名無しさん@お腹いっぱい。
15/10/28 22:32:02.33 98QhFM500.net
使ってることをバラしたくないなら
OSの起動ディスク暗号化すればいいだけでは?
起動ディスクを暗号化しないでコンテナだけで運用したら、
OSの機能「最近使ったファイル」とかでバレる可能性がある。
なので最低Bitlockerでもいいので起動ドライブ暗号化は必須。
そのうえで秘密にしたいファイルはコンテナ化。
トップシークレットならVMの上で。
PCが人の手にわたりそうになったらコンセント抜く。
さらにいえば、コールドブートアタックで暗号鍵抜かれることもあるので、
メモリの内容飛ぶまでにコンセント抜いてからしばらく時間稼ぎする必要
はあるかも。できればメモリを温めてデータを飛びやすくする。
暗号化だけじゃなくて緊急時の対応も考えないと。
ポータブル外付けディスクに秘密ファイルを置いといて、やばい状況では
ディスクを電子レンジにぶち込んで焼くとか。
686:名無しさん@お腹いっぱい。
15/10/29 15:38:14.88 AYg1M+t10.net
>>676
こマ?
コマンドプロンプトから起動させているから、スタートに表示される最近使った奴には出てきてないけど、やっぱ記録されてんのかな?
687:名無しさん@お腹いっぱい。
15/10/29 17:16:52.14 nRy1rBGp0.net
とりあえずレジストリに検索かけてみたら?
688:名無しさん@お腹いっぱい。
15/10/29 21:15:34.62 PE0lmDd+0.net
recentとかプリフェッチとか
689:名無しさん@お腹いっぱい。
15/10/29 21:41:35.86 fPiYTwP90.net
イベントログとかUSNとか
690:名無しさん@お腹いっぱい。
15/10/29 22:09:32.29 1eSyGYkB0.net
VeraCryptはBoot CampでMacに入れたWindows 7のOS暗号化に対応してますか?
691:名無しさん@お腹いっぱい。
15/10/30 12:26:53.52 wNr+zWLl0.net
いいえ
692:名無しさん@お腹いっぱい。
15/10/30 16:15:47.75 q4pPsg2f0.net
たしかUEFIブートされたシステムドライブ暗号化には未対応
secureboot絡みかな
693:名無しさん@お腹いっぱい。
15/10/30 23:42:11.28 bI0/SMNc0.net
Veraでネットワークドライブに置いたコンテナをシステムお気に入りに入れてるんだけど、
Win7を起動するときにネットワークドライブに接続するのが遅いみたいで毎回パスフレ求められる。
ローカルのHDDは大丈夫。
指定したコンテナだけ自動マウントする時に数秒だけ待たせる方法ってないかな?
694:名無しさん@お腹いっぱい。
15/10/31 05:33:33.84 SrIQeelz0.net
>>685
システムお気に入りはサービスが起動する前にマウントしようとするっぽいから、
SMB/CIFS系のサービスが起動しない限りネットワークドライブはマウント
できないのかも。
逆に、サーバ側でマウントするのであれば、システムお気に入りにして共有すればいい。
ただし、ネットワーク共有のパスワード強化しないと危険。
あと
ネットワークにコンテナ置くのはデータが壊れるリスクがあるから
危ないっぽいね。複数クライアントで変更したりしたらヤバい。
サーバ側でマウントなら問題ない。
URLリンク(sourceforge.net)
URLリンク(veracrypt.codeplex.com)
695:名無しさん@お腹いっぱい。
15/10/31 23:09:07.41 Ep5ew8Xt0.net
>>686
無理なのか。
Keylogger仕込まれる可能性があるから、
できたらWindows上ではパスフレ入力したくなかったんだけど諦めるしかないか
696:名無しさん@お腹いっぱい。
15/11/01 04:33:14.13 swj8HloL0.net
SSDで使用しても問題ないですか?
何か気をつける点はありますか?
697:名無しさん@お腹いっぱい。
15/11/01 05:27:25.91 UDUZy3Ry0.net
あります
698:名無しさん@お腹いっぱい。
15/11/01 10:42:28.69 QzD7htIq0.net
>>687
マウントするPCはウイルス対策を絶対やることしかないですね・・・
flashは絶対無効にするとか、ダウンロードしたファイルはVirusTotalに
かけて調べるとか、電子署名のない実行ファイルは絶対実行しないとか。
>>688
新品のSSDを、全領域暗号化でつかうこと。
既存のやつを暗号化にするのはちょっとよくないかと
URLリンク(sourceforge.net)
699:名無しさん@お腹いっぱい。
15/11/02 10:51:06.20 1rzEGKLp0.net
>>689
あるよねー
700:名無しさん@お腹いっぱい。
15/11/02 10:53:01.22 n+WvJpSE0.net
うん、あるある
701:名無しさん@お腹いっぱい。
15/11/02 16:40:39.48 sqRGaIJD0.net
truecryptだとウィン8.1のOSの入ったHDD全暗号化できなかったけど、Veraだとウィン8.1でもOSの入ったHDD全暗号化できる?
702:名無しさん@お腹いっぱい。
15/11/02 16:49:51.68 whzSUAZe0.net
全角ってほんとバカしか居ないよね。100%該当するのが不思議。
703:名無しさん@お腹いっぱい。
15/11/02 17:48:07.02 fr1TVrbe0.net
それじゃ日本語使ったらみーんな該当するから
おまえにも跳ね返るぞ!
気持ちは分からんでもないが(笑)
704:名無しさん@お腹いっぱい。
15/11/02 19:29:48.07 lllPXYm60.net
というか全角はIT音痴なだけだよ
知能とは関係無い
705:名無しさん@お腹いっぱい。
15/11/02 19:59:51.91 3NGOV3eP0.net
ウィーン
706:名無しさん@お腹いっぱい。
15/11/02 20:26:22.43 /UsSd2pr0.net
IT音痴なんだったらこんなソフト無理して使わなきゃいいのにな
どうせ使う必要もないだろうに
707:名無しさん@お腹いっぱい。
15/11/02 21:02:35.94 fr1TVrbe0.net
すげえ俺も含めて誰も本題に答えてないw
俺はWin8.1使ってないんでわかんないんだが
708:名無しさん@お腹いっぱい。
15/11/02 22:00:24.96 lllPXYm60.net
サポートしてるなら出来るんじゃね? (鼻ほじ
709:名無しさん@お腹いっぱい。
15/11/02 22:41:42.98
710:6l5g+fUx0.net
711:名無しさん@お腹いっぱい。
15/11/03 00:16:26.58 RpLTr5Z90.net
どうでもいい。凄くどうでもいい。
712:名無しさん@お腹いっぱい。
15/11/03 04:20:56.00 W+kBZJT60.net
>>693
UEFIブートしてるのならできない。
BIOS起動ならできる。
確認の仕方は Windows(窓)キーとRを同時押しするか
Windows(窓)キーを右クリックして
ファイル名を指定して実行を出して、
msinfo32
と入力しEnter
表示された画面に「BIOSモード:レガシ」とあればシステムドライブ暗号化可能
「BIOSモード:UEFI」なら無理
「ファイル名を指定して実行」
713:名無しさん@お腹いっぱい。
15/11/03 14:37:28.30 /u14djUq0.net
truecryptでもUEFIが原因でwin8のドライブ暗号化ができなかったけど、veracryptでもその辺の問題は解決してないんかねえ
714:名無しさん@お腹いっぱい。
15/11/03 16:21:14.80 mZ55UWri0.net
>>690
ありがとうございます。
SSDでコンテナや起動ドライブ以外のパーティーション暗号化には問題はないですか?
715:名無しさん@お腹いっぱい。
15/11/03 18:56:53.71 uv9pZaCJ0.net
情弱は脆弱性があるまま放置されて更新されてないtruecryptを使いたがる
716:名無しさん@お腹いっぱい。
15/11/03 20:27:33.16 hLZe0AKe0.net
Veracrypt起動する
↓
旧環境で作っていたTruecryptの.tcファイルを指定する
↓
パスワード入れてマウントボタン押す
↓
あっTrueCryptモードのチェックいれるの忘れた!
↓
キャンセルできない、ひたすら待つしかない
マジムカツクわこれ
キャンセルくらい用意しとけよ、ふざけてんのかよ俺の時間を返せ
717:名無しさん@お腹いっぱい。
15/11/03 21:44:40.11 Jv4o/g600.net
脆弱性って言ってもねぇ...
718:名無しさん@お腹いっぱい。
15/11/03 22:04:30.23 EDzQXldB0.net
Windowsを使ってる奴が脆弱性を語ってもw
719:名無しさん@お腹いっぱい。
15/11/03 22:12:30.07 RPFIQQGU0.net
Veraはシステム暗号のマウントが遅すぎる
パスミスしたら特にひどい
720:名無しさん@お腹いっぱい。
15/11/04 02:28:55.92 FQgWNdWC0.net
veraは書き込み速度や読み込み速度もなんとなく遅くない?
721:名無しさん@お腹いっぱい。
15/11/04 10:08:42.15 5LVJnJQ20.net
読み書きの速度は数字で計測できるんだから自分で試せばいいじゃない
722:名無しさん@お腹いっぱい。
15/11/04 20:48:01.76 0lPOysHe0.net
>>705
HDDなら数回上書きで安全っていうのはほぼ言い切れるんだけど、
SSDは処理の仕組みがメーカーによって違うかもしれないから
よくわからない。
(起動ドライブ、コンテナ、パーティション暗号化とか全部について)
重ね書きしてもウェアレベリングされて効果が薄いとかなんとか。
新品SSD使うか、メーカーが出してるフォーマットツール使うかして
まっさらにして使うのが安全かと
723:名無しさん@お腹いっぱい。
15/11/05 00:13:48.32 tS8tsJo70.net
Instant Secure EraseかけれるSSDなら初期化前のデータ気にする必要なさそう
724:名無しさん@お腹いっぱい。
15/11/05 12:27:21.29 kWm0YiOp0.net
>>707
あるある
725:名無しさん@お腹いっぱい。
15/11/05 12:28:08.62 kWm0YiOp0.net
>>713
そうだね
>>714
寿命は縮まないのかな
726:名無しさん@お腹いっぱい。
15/11/05 16:24:45.68 YOTB8ClR0.net
truecryptをアンインストールして、veracrypt入れて1か月ほど経過した。
もう、耐えられない。このマウントの遅さ。
情報にアクセスしたい動機があるからTCファイルを指定して
パスワード入れて、ドライブレター単位ですぐアクセスできるのが魅力だったのに、
パスワード入れてから20秒も30秒も待たされたんじゃ、ペースが大きく乱される。
いくら総当たりへの対策といっても、これじゃ本末転倒じゃないだろうか。
それで対策として、コンテナをTCで作成しつつ、マウントはveraをつかって常用(認識が早い)
しようと考えてる。
�
727:齡ハ的に旧TCが脆弱といわれているのは、TCの実行ファイル?それともコンテナそのもの? コンテナ自体に大きな穴がないならば、旧TCコンテナ+veraで運用したいけど、 このへんの脆弱性の特定個所って、明らかにされてる?
728:名無しさん@お腹いっぱい。
15/11/05 20:03:03.79 46wtO0v/0.net
PIM追加だけでよかったのにな
729:名無しさん@お腹いっぱい。
15/11/05 20:48:50.23 /dyvAcnR0.net
PIM1回にしといたらそんなに遅くなるか?
730:名無しさん@お腹いっぱい。
15/11/05 21:50:51.92 5EWDmJw20.net
句読点がうっとおしい
731:名無しさん@お腹いっぱい。
15/11/05 22:15:40.20 K/1NzGlt0.net
00123CCCCCTTTTTaaacceeeepprrrrrrtttuvvvyy、、、、、、、、、、、、。。。。。。
あいいいいいいいいいいうううええかかかかかかががががががきききくくぐけこここささささ
ししししししししじじじすそそそたたたたたたただだっっっっつつつてててててててててててて
でででででとととととどどなななななにににににののののののののののののははばへへ
ほももももももゃゃゃよららららららりるるるるるるれれれれれれれれれれれろわをををを
んんァァアアアイイイイウウククココココススススススセセタテテテテトトトドドドナナナナ
パパフフブペママラルルルレワワンンンンンンンンーーーーー一乱位体作個倒入入入
力動単報大大定定実対対常弱弱当待性情成所指旧旧早明月末本機特用用的
秒秒穴策策経総考耐脆脆自般行認識転遅運過魅()+???
732:名無しさん@お腹いっぱい。
15/11/06 01:01:39.76 1otRh8sd0.net
2.4GHzのおいちゃんのCeleronでもveracryptのマウント5秒やで
733:名無しさん@お腹いっぱい。
15/11/06 04:07:00.23 FErKjTcy0.net
>>713
ありがとうございます。
Trueでも文字のパスワードと画像を使えば総当たりでも大丈夫では?
734:名無しさん@お腹いっぱい。
15/11/07 17:06:05.20 LrjvB0fU0.net
久々にきたら、TrueCryptディスる展開になってる。
8TBのデータドライブを暗号化したいんだけど、
Veraで運用してる人いる?
735:名無しさん@お腹いっぱい。
15/11/07 17:17:41.14 LrjvB0fU0.net
>>113
遅レスですまんが、
パスワードのメモをコンテナファイルで
USBメモリに保存してる。
マスタとバックアップの2つのUSBで
保存してるよ。
736:名無しさん@お腹いっぱい。
15/11/07 17:41:45.67 UNggoa7t0.net
アンマウントする時バックで何が働いてるのか
強制終了せざるを得ない時が極稀にあってこわい
737:名無しさん@お腹いっぱい。
15/11/07 20:08:32.35 ha+mSZMC0.net
セキュリティだけは大人しく金だして、WinのPro版買ってBitLocker使ったほうが楽。
738:名無しさん@お腹いっぱい。
15/11/08 17:46:20.51 GmjaOcjB0.net
TCで暗号化したドライブをマウントして使い続けることはできますか?
739:名無しさん@お腹いっぱい。
15/11/08 18:19:14.61 eHb8eHZK0.net
ここで言う「使い続ける」って具体的にどういう状態を指してるの?
740:名無しさん@お腹いっぱい。
15/11/08 18:34:54.15 hAmr6EcA0.net
veraにマウントなら、何も調べてない
TCにマウントなら、2chで将来予想の無意味
741:名無しさん@お腹いっぱい。
15/11/08 19:10:31.08 5kCiQuih0.net
727が読解力0なのは分かったw
742:名無しさん@お腹いっぱい。
15/11/08 21:18:04.09 2jq2YCvM0.net
アイスティー
ティーディーエヌ
743:名無しさん@お腹いっぱい。
15/11/08 23:01:04.88 kG6OOtTn0.net
>>731
「ルビンの壺」って知ってる?白を見るか黒を見るかで、「向き合った2人の顔」にも「壷」にも見えるヤツ。
それを使って、ソフトウェアエンジニアとして入社した新入社員の一番はじめの研修で質問するんだよ。
「この形は何に見えますか?」って。何人かに答えてもらうけど、正解しない。
正解は「どっちの色の形ですか?」。
曖昧なものを勝手な先入観で決めつけてソフトウェアの設計をしてはいけません、って教えでありすべての基本だよ。
だから>>729は読解力があり正しいコミュニケーションを図っていると言える。
744:名無しさん@お腹いっぱい。
15/11/08 23:07:51.36 baeoplxW0.net
北宋の壺なら知ってる
あれはいいものだ
745:名無しさん@お腹いっぱい。
15/11/08 23:55:59.27 mQ/lS6oD0.net
超有名過ぎるから名前を問われてるのかと思って「ルビンの壺」って答えか
「どっちにも見えるんだよ~」って空気を読んで顔か壺って答えるんだよなあ
746:名無しさん@お腹いっぱい。
15/11/09 00:00:00.80 Kt9IWqbz0.net
>>735
分かる
営業なら、分かっても敢えて引っかかる
つまり、コミュニケーションに正解はない
747:名無しさん@お腹いっぱい。
15/11/09 00:01:06.91 HWexb1X+0.net
つうか729はかなり前>100あたりでにPIMがどうこう言ってたアホだろ
頭悪いのに煽れば答えがえられると思ってるタイプの
748:名無しさん@お腹いっぱい。
15/11/09 00:12:33.81 Kt9IWqbz0.net
まぁ、それ言うなら>>728だね
回答が欲しいなら、まともな質問しなきゃ
749:名無しさん@お腹いっぱい。
15/11/09 00:24:05.75 Gco+m4+U0.net
博学気取ってるのかわからんが、クソどうでもいい
750:名無しさん@お腹いっぱい。
15/11/09 08:48:30.01 9ltsjVj+0.net
>>728
致命的な脆弱性は見つかってないから大丈夫だろ
veracryptはいろいろ怪しい
751:名無しさん@お腹いっぱい。
15/11/09 10:12:47.42 JGTPX8x00.net
テスト用に4GのUSBメモリを使ってVeraCryptの使い方を試行錯誤中
[非システムパーティション/ドライブを暗号化]でUSBメモリ全体を暗号化した場合
トラベラーズディスクを作成→VeraCryptをインストールしてないPCにUSBメモリを
差し込む→USBメモリ内のVeraを起動→パスワードを入力してデータにアクセス
という使い方は可能?
ファイルコンテナをつくって、それ以外の領域にトラベラーズディスクを作成して
TrueCrypt系がインストールされてないOSでもアクセスできるようにしないと無理かな
752:名無しさん@お腹いっぱい。
15/11/09 10:19:14.09 MFbyewtN0.net
コンテナでええやん
753:名無しさん@お腹いっぱい。
15/11/09 11:32:26.03 g30MlV/k0.net
Boxcryptor Classicで作ったファイルはEncfsと互換性があると言うことで宜しいのでしょうか?
つまりはEncfs用のソフトで複合化できるかどうか何ですが
754:名無しさん@お腹いっぱい。
15/11/09 12:01:06.84 pHILgkQ+0.net
質問する暇があるならマウントしてみりゃいいじゃん
755:名無しさん@お腹いっぱい。
15/11/09 17:17:50.58 20/4++tO0.net
VeraCryptにてバッチファイルでのマウント/アンマウントに関して教えて下さいな
マウント/アンマウントは
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v c:\Data /l Z /p PASSWORD /q /s
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /q /d Z /s
でできますよね。
それがたまに、アンマウントの際に何か処理がコケてしまう時があって、
例えば上記だとZドライブがエクスプローラ上では消えてるけども、
VeraCrypt.exeのGUI上では残ってる・・・という状況になることがあります。
こうなった時にGUIでないとアンマウントできないんだけど、
強制敵にCUIでもアンマウントする方法ってあるのかしらん?
756:名無しさん@お腹いっぱい。
15/11/09 17:21:50.80 20/4++tO0.net
いや、ほんとすみません。
投稿したあとに「強制的」ってキーワードで気づきました。
アンマウントの際に /f スイッチでOKでした。
757:名無しさん@お腹いっぱい。
15/11/09 19:26:58.29 EtguRO3o0.net
>>745
GUIで表示更新したら、消えるとかいうオチはない?
758:名無しさん@お腹いっぱい。
15/11/09 21:06:47.34 20/4++tO0.net
GUIでアンマウント処理しないと消えないみたい。
そしてGUIでアンマウント処理しないとCUIでマウントできない。
ウィルスチェッカーが掴んでたりしてるのかな。
にしても、ドライブは消えてマウントは残ってるって変ね。
とりあえず、/fで逃げておきます。
コメントありがとう!
759:名無しさん@お腹いっぱい。
15/11/12 00:41:23.51 l0igo1PP0.net
このソフトHDD廃棄する時に便利やね
デバイス暗号化を二回とゼロフィル一回でNSA方式の消去法と同じになる
760:名無しさん@お腹いっぱい。
15/11/12 00:44:12.03 SSHVtCXX0.net
ぶっ壊れてないの捨てることあんの?
761:名無しさん@お腹いっぱい。
15/11/12 01:03:45.38 l0igo1PP0.net
>>750
数十GBしかない古いHDDなんて取っといても邪魔なだけだしそら捨てるよ
762:名無しさん@お腹いっぱい。
15/11/12 01:05:12.34 SSHVtCXX0.net
>>751
あ、そりゃそうだわなるほどすまん
763:名無しさん@お腹いっぱい。
15/11/13 05:55:33.83 vtQeoA0b0.net
>>751
FDは捨てたけど、HDDはまだもってるなぁ。
中身読めるんかいな?
764:名無しさん@お腹いっぱい。
15/11/13 11:05:51.45 lafU8nA50.net
分解してプラッタをとんかちで粉々にしたほうが安心だぞ
765:名無しさん@お腹いっぱい。
15/11/13 11:11:04.04 m1n3qYtr0.net
HDDを開封する特殊ドライバーが無い
766:名無しさん@お腹いっぱい。
15/11/13 12:04:00.77 9gndhmwO0.net
>>755 マイナスドライバーで開く奴もあるよ。
767:名無しさん@お腹いっぱい。
15/11/14 13:11:15.75 PELu54kD0.net
結局TrueCryptのセキュリティは現状どんなもんなの?
国家機関レベルなら解読されても個人や民間レベルなら問題ないなら使おうかと思うんだが
マウント時間を重視したいんだよね
768:名無しさん@お腹いっぱい。
15/11/14 13:39:39.92 422zV94V0.net
それなら単純な鍵管理で暗号化する意味なくね?
769:名無しさん@お腹いっぱい。
15/11/14 14:52:37.09 tloC1zVo0.net
ただいま8TBのコンテナ作成中・・・
770:名無しさん@お腹いっぱい。
15/11/14 15:43:27.69 82O2n5RS0.net
>>757
危ないのはサイドチャンネル攻撃だな
電力解析攻撃とかだとAES単体とかTwofish単体にすると電力消費量で暗号化してても分かる
これを防ぐにはAES-Twofish-SerpentかSerpent-Twofish-AESの三重暗号を使えばいいと思われる
他は踏み込まれた際メモリを冷凍保存されてメモリ上のキーを読まれること
この二つの攻撃方法はveracryptでも通用するんじゃないのかと思う
あとTrueCryptには二つくらい脆弱性があるけど、これはリモートじゃなくローカルで権限昇格する脆弱性だからウイルスに感染しない限りは問題無いし
暗号化が解けるとかそういう脆弱性では無いので暗号強度には影響しないという所かな
国家機関レベルでも20文字以上にすればa-zなら20^26、0-9も足せば20^36なのでまず解けることは無いと思う
ちなみに無線LANのWPA2をGTX980のPyritで計算しても一秒間に6万個程度らしく16進数16桁の16^16でも900万年程度かかるらしい
それと同等かそれ以上の強度があるTrueCryptのようなソフトなら解けないと思う
NSAが高速解析アルゴリズムの開発してないという保障はないけど噂なら聞いたことがある程度
veracryptよりは弱いけど個人や民間で解けるような物ではない
771:名無しさん@お腹いっぱい。
15/11/14 16:22:39.13 Q5zdJzVD0.net
>>760
こんな攻撃あったんか、暗号化三重とかやってらんないし防ぐの無理くせー
まあ民間のこそ泥とかには出来そうにないし考慮しなくていいか
772:名無しさん@お腹いっぱい。
15/11/14 16:32:35.86 82O2n5RS0.net
>>761
AESとかを一回ずつやって三重にコンテナ作って暗号化するんじゃなく
AES-Twofish-Serpent、Serpent-Twofish-AESという三重暗号が標準搭載されてるからそれ使えってことだよ
若干ファイルの読み書きが遅くなる程度の差はあるけども
773:名無しさん@お腹いっぱい。
15/11/14 16:51:22.40 tloC1zVo0.net
23.832%
774:名無しさん@お腹いっぱい。
15/11/15 00:51:29.62 FC5tbmQz0.net
79.364%
775:名無しさん@お腹いっぱい。
15/11/15 04:49:05.20 5IhhGToG0.net
amazonのパスとかテキスト保存してあるコンテナが三重暗号にしてあるわ
テキストだから開くのも早い
776:名無しさん@お腹いっぱい。
15/11/15 18:22:13.80 dps+R5JI0.net
そうか。よかったな。
777:名無しさん@お腹いっぱい。
15/11/15 21:36:59.42 FC5tbmQz0.net
TrueCryptはすばらしいな
8TBのHDDを購入、オークションで入手したLacieのネイティブ4K化する空のUSBケースに入れ、XPでMBRフォーマット。これでXPでも8TBを丸ごと利用できる。
しかしここではまだ、XPでもWindows7でもデフラグやディスクユーティリティがネイティブ4Kドライブに対応していないと、このドライブに対してユーティリティソフトは正常に動作しない。
ここで、このドライブに8TB容量いっぱいのTrueCryptでファイルコンテナを作成してマウントするとあら不思議、
マウントされた仮想ドライブはネイティブ4Kではなく512Bセクタドライブとして認識され、ネイティブ4K化して動かなかったユーティリティソフトがきちんと動くようになる。
8TBに保存した大量のファイルもデフラグOK、XPでアクセス可能な最強の8TBドライブとなった。
TrueCryptはすばらしい、まずはノウハウ開示まで。
778:名無しさん@お腹いっぱい。
15/11/15 22:04:39.80 BdSsS8nE0.net
そんな特殊環境はゴメンだぜ
その特殊フォーマットを実現するケースが壊れたら、
ケースを入手するまで路頭に迷うことになる。
なんらかの調子が悪くなった場合、ケースが悪いのか、
特殊なフォーマットが悪いのか、PCが悪いのか、切り分けしにくい。
別のPCにさしてテストすることもできない。いわゆる最悪のPC環境だ。
まるで15年前の、HDDのBigdrive登場で、ファイルシステム、PCIのATAカード、
OSのservicepaceの当て込み状況で切り分けがやりにくくて阿鼻叫喚になった自作PC並みに
最悪な結末が待っている。
779:お
15/11/15 22:27:01.27 FC5tbmQz0.net
>>768
その辺は抜かりなく、Lacieの特殊なUSBケースは2つセットで入手してあるよ。
さらに、HGSTとWDのそれぞれやっぱりXP対応の4TBの外付けHDDも持っているから、ネイティブ4K化の仕組みが同じならそれらのUSBケースに入れ替えても使える可能性が高い
780:名無しさん@お腹いっぱい。
15/11/15 22:29:34.26 FC5tbmQz0.net
とにかくそういうことを言いたいんじゃなくて、将来本物のネイティブ4Kが発売されるようになったら、
TrueCryptのファイルコンテナ作ればネイティブ4K対応してない古いユーティリティも使えるよってこと
781:名無しさん@お腹いっぱい。
15/11/15 22:30:59.07 BdSsS8nE0.net
そのドライブにOSを入れるわけでもないし、
古いユーティリティって具体的に何?
782:名無しさん@お腹いっぱい。
15/11/15 22:45:56.62 FC5tbmQz0.net
自分が便利に利用しているものだと、ファイル並び替え自由度の高いデフラグユーティイティソフトのUltimatedDefragとか。
これが無いと、TrueCryptのファイルコンテナをフラグメントが出来ないように作るのも困難になる。
783:名無しさん@お腹いっぱい。
15/11/16 14:12:13.89 pHhAczFY0.net
>>679
マジで記録されてた
だから Tor は exe から lnk に変ったのか
>>760
AES とかが消費電力で簡単に攻略されちゃうの?
784:名無しさん@お腹いっぱい。
15/11/17 07:41:32.34 xMLFqGJU0.net
>>760
HDDとかSSDに対するサイドチャネル攻撃は実際には難しいだろ
ICカードなんかと違って電流変動の要素が大きすぎる
785:名無しさん@お腹いっぱい。
15/11/17 08:54:08.96 NksHFB9Y0.net
Truecryptでシステムドライブ暗号化したPCに一度差し込んだUSBメモリやSDカードは
ほかのPCで使わず廃棄したほうがプライバシーですか
786:名無しさん@お腹いっぱい。
15/11/17 11:06:07.49 KsPV5asD0.net
暗号化の速度って、やっぱAES単体よりAES-Twofish-Serpentのほうがかなり遅いな
Win7 Vera1.13でUSB3.0で繋げた2TBHDDをデバイス暗号化して試してみたけど、
AES単体だと93.6MB/s、AES-Twofish-Serpentだと71.6MB/sだった
約25%は速度が落
787:ちる事になる 普段使用する際の読み込み書き込みも同程度落ちるんだろうから、倉庫HDD以外だとちょっと厳しいな
788:名無しさん@お腹いっぱい。
15/11/18 11:09:11.17 mt0MsZVL0.net
これな
URLリンク(www.sankei.com)
789:名無しさん@お腹いっぱい。
15/11/18 13:24:58.40 o4aZQ2DM0.net
>>777
関連ニュースが笑えるな
790:名無しさん@お腹いっぱい。
15/11/18 16:26:09.98 0CJaDtUk0.net
雑木林で撮影会
これですか
791:名無しさん@お腹いっぱい。
15/11/20 14:36:56.57 1FtCo1Wl0.net
システム暗号化って意味ある?
警察に児童ポルノがないか調べられてログインしてくださいって言われて拒否黙秘できるの?
コンテナとかデータHDDに隠してるのならしれっとPC立ちあげて、調べて下さい、ありまえんよで済むでしょ
792:名無しさん@お腹いっぱい。
15/11/20 15:02:11.64 I++5oulT0.net
システム暗号化は隠しボリューム使えないの?
警察に強要されたら隠しボリュームのOSを起動すればよくないの?
793:名無しさん@お腹いっぱい。
15/11/20 15:22:47.27 1FtCo1Wl0.net
逆だろ
隠しを秘密使いしてないと。
隠し見られる=表も見られるだろ
てかスタートアップにぁゃιぃ暗号化してる時点で真っ黒に思われて隅から隅まで探られて見つかるはずのない巨大ファイルのコンテナや未使用パテまで探し当てられる可能性もあり
794:名無しさん@お腹いっぱい。
15/11/20 17:47:01.25 WZlBj1Xd0.net
風呂用コーキング剤は中古だから大丈夫
795:名無しさん@お腹いっぱい。
15/11/20 18:03:42.88 gELrz44H0.net
>>780
ログインする必要はない
796:名無しさん@お腹いっぱい。
15/11/20 21:10:42.90 1FtCo1Wl0.net
それだと嫌がらせこみで何か月も留置されるよ
さっさと潔白を証明して2,3日でシャバに戻れる方がいいだろ
797:名無しさん@お腹いっぱい。
15/11/20 23:37:24.80 ap/Cq2Se0.net
留置期間は最大でも一か月程度で所有権放棄しない限り必ず返ってくるから何か月も留置は無理やぞ
その間に解析するしかないけど警察にその能力はない
警察はウイルス対策ソフト、復元ソフト、検索ソフトしか使ってない
あとは民間企業に協力して貰ってるがTrueCrypt解ける企業が無いし
捜査費用関係で民間企業に委託するのは重犯罪くらいってのが現実
なので保存してなきゃ証拠にならない児ポとかウイルス作成には有効
なお、保存してないとアップロードは不可能なのでアップロードした場合は逃げられないがな
798:名無しさん@お腹いっぱい。
15/11/21 06:56:47.78 OgMVS/B+0.net
だとしてもCドライブ暗号化が別ドライブ暗号化より有利な話にはならないでしょ
799:名無しさん@お腹いっぱい。
15/11/21 14:42:22.10 Eo0qCEmJ0.net
規則に縛られた日本の警察ならそうかもしれないが、相手がNASAだとそうは行かんぞ
嫌がらせに何年でも宇宙ステーションに監禁されるかもしれん
800:名無しさん@お腹いっぱい。
15/11/21 14:43:56.82 Eo0qCEmJ0.net
>>786
microSDカードの中の映像観るのにGOMPlayerも使ってたよ
801:名無しさん@お腹いっぱい。
15/11/21 20:36:05.54 NRm64Cqq0.net
>>788
マジかよじゃあ俺NASAに捕まったらこれみよがしに暗号化コンテナ見せつけるわ
802:名無しさん@お腹いっぱい。
15/11/22 00:57:11.68 8JOb8akj0.net
>>790
NASAは宇宙人に解析頼むからな
NASAやべーよ、マジやべーよ。
803:名無しさん@お腹いっぱい。
15/11/22 10:54:25.51 QmfhiBez0.net
宇宙で監禁
ただし空気なし
804:名無しさん@お腹いっぱい。
15/11/23 18:59:10.96 P4/N5TOB0.net
mf2lro8sw03ufvnsq034jfowr18f3cszc20vmw
805:名無しさん@お腹いっぱい。
15/11/24 01:56:47.51 Ydy7fZ+f0.net
今、Windows7+TrueCrypt使ってて、そろそろVeraCrypt+Windows10にしたいんだけど、何か注意する点とかありますか?
806:名無しさん@お腹いっぱい。
15/11/24 04:48:47.48 1FiZF93T0.net
復号に20秒かかるようになること
807:名無しさん@お腹いっぱい。
15/11/24 09:49:12.34 2R+3yuMJ0.net
veracrypt2015年中にUEFI対応する言ってたけど無理っぽいな
808:名無しさん@お腹いっぱい。
15/12/02 14:05:54.01 6ciDDYUc0.net
全サイトのパスワード更新したいんだけど、パスワードルール作成の参考になるサイトない?
最近のあちこちのお漏らし怖いんで今までのルールは怖くなってきた
809:名無しさん@お腹いっぱい。
15/12/02 14:09:37.03 6ciDDYUc0.net
>>786
警察は被疑者が暗号化してる場合、ショルダーハッキングしてから強制捜査するんだってよ
スマホのパスコードを自宅外で入力してる人はそこから芋づる式だってさ。
あと、証拠品はすぐ返す必要無いし、裁判所が返却認めても
コピーしといて処分保留で捜査継続できるよ
810:名無しさん@お腹いっぱい。
15/12/02 15:17:14.29 RE58OOgB0.net
人殺したり世間を騒がせたわけでもないのになんでそこまで熱心なんだろうね
811:名無しさん@お腹いっぱい。
15/12/02 21:06:51.17 b5Odwrz10.net
URLリンク(gendai.ismedia.jp)
TelegramもAESだよな
ほんとに解読できないならなぜ暗号を公開したんだろう
今になって暗号規制の意図が分からない
812:名無しさん@お腹いっぱい。
15/12/02 21:54:14.89 9eseIqvM0.net
>>797
俺も探してるが、決定打はないな。
一覧表を見なくてもすぐ思い出せるような法則(使いまわしじゃなくて法則ね)を、自分なりに決めたが、
AUお客様サポートの登録だったかで、英文字と数字を混ぜるのを必須とするが、大文字は使うな
といわれ、そこで挫折した
その他、文字数が8文字以内とかいまだにあるし、
楽天銀行だったかで、英文字と数字のほか、記号を1つ以上混ぜるのを必須と言ってるので、
記号無しで共通の法則を決めると、例外を要求するサイトで使えなくなる。
結果、家に帰らない限り実行できない、あるいはVPNでセッションを張らないとできない作業が増えてきた。
マジ世の中腐っとる。なんとかしてくれよ。頭がパンクする。
813:名無しさん@お腹いっぱい。
15/12/02 22:35:29.73 sJM2Y+Hk0.net
パスワードに関してはそれ用のソフト使えば楽になれるのに
年間千円も出せばメアドだって作り放題でお漏らし対策にもなる
814:名無しさん@お腹いっぱい。
15/12/02 22:53:15.94 HP37xYr80.net
>>802
そのそれ用のソフトってのを教えてくれるかい?
もしかしてこんな専門スレにいながら、不規則なパスワードをただ生成記憶するだけでそのソフトをいちいち開かないと
どこのサイトも読めなくなったり、トロイに感染してたら全サイト全滅になる糞ソフトとか言わないよな?
815:名無しさん@お腹いっぱい。
15/12/02 23:35:12.22 sJM2Y+Hk0.net
>>803
うん、そうだね、この世に存在するのは全部糞ソフトだね
でもここで扱うソフトだって
>トロイに感染してたら全サイト全滅になる糞ソフト
なんだよね
一生そうやって悪態ついてるといいw
悔しかったら自力で探してみな
816:名無しさん@お腹いっぱい。
15/12/03 00:12:12.33 +sWF+0C+0.net
BIOS直後でしか入れなければトロイとか関係ないんだけど池沼には理解できんか(´・ω・`)
817:名無しさん@お腹いっぱい。
15/12/03 00:26:36.38 j0dRwsiW0.net
>>797
OTG gridは?
818:名無しさん@お腹いっぱい。
15/12/03 01:59:39.80 xaUI2cCe0.net
結局ただの誘い受けじゃねーか
819:名無しさん@お腹いっぱい。
15/12/03 02:02:00.74 Y4o5r0vO0.net
∧∧ コイヤァァァァ!!
(д´*)
(⊃⌒*⌒⊂)
/_ノωヽ_)
820:名無しさん@お腹いっぱい。
15/12/03 11:55:04.05 yplr1nY50.net
>>806
ぐぐっても出てこんからkwsk
821:名無しさん@お腹いっぱい。
15/12/03 17:35:06.63 OLiT79XV0.net
暗号がウイルス対策になってると思ってる時点であれだな
822:名無しさん@お腹いっぱい。
15/12/03 22:29:49.22 NYBV21rU0.net
>>809
これ
URLリンク(www.grc.com)
823:名無しさん@お腹いっぱい。
15/12/04 11:09:01.93 ywt0M2SL0.net
>>811
あんがと
これ、面白そうだね
始点の開始ルールがまだよく分からんから勉強してみる
824:名無しさん@お腹いっぱい。
15/12/04 15:07:45.90 9fVJKM6J0.net
TrueCryptってヘルプ押すと「もう使うな!ビットロッカーに移行しろ!」って出てワロタ
825:名無しさん@お腹いっぱい。
15/12/06 11:27:42.80 RoTW82Jw0.net
VeraVryptって容量のリサイズってできますか?
多めに作っておいた方が良いのでしょうか?
826:名無しさん@お腹いっぱい。
15/12/06 18:28:47.67 TwIbhrpa0.net
HDD容量いっぱいまで暗号化コンテナ作るのが礼儀だよ
827:名無しさん@お腹いっぱい。
15/12/08 12:15:38.46 Kns5RT7W0.net
日々ファイルバックアップをとっている方に聞きたいのですけど、
毎日2回、更新があったファイルのバックアップをする運用ルールなのですが、
VeraCryptで500GBのコンテナ作ったら中身のファイルの1byte変更しても
毎回500GBのファイルをバックアップすることになりますよね?
もしかしてバックアップするタイミングで、バックアップ元とバックアップ先を毎回マウントして
その中身の更新があるか精査させてバックアップするのがスマートな方法でしょうか?
828:名無しさん@お腹いっぱい。
15/12/08 12:21:08.66 gWclFOHp0.net
タイムスタンプ、ファイルサイズ変更させてなきゃ普通の差分バックアップはスキップ対象になるんじゃないの
最小限がスマートと思ってるんなら、あなたの使用用途も分からないのに答えようがない
829:名無しさん@お腹いっぱい。
15/12/08 12:51:25.49 0UuiYKth0.net
Truaimageで増分取ればええやん
830:名無しさん@お腹いっぱい。
15/12/08 13:45:07.02 Kns5RT7W0.net
聞きたかったのは、マウントしていないコンテナまるごとバックアップか、
マウントしてからの中身の個別バックアップしかないのか聞きたかったのだが、
やはりそれだけだよな
831:名無しさん@お腹いっぱい。
15/12/08 13:56:13.02 j3LbY+kO0.net
814と817でなんで性格変わるのかわからんが
コンテナの中の1byteの変更をコンテナ外から正確に反映できると思ってる人がいるんだな
832:名無しさん@お腹いっぱい。
15/12/08 14:10:21.03 Kns5RT7W0.net
ワロタ
できないよね、他に方法ないよねと書いてあるんだけど、
むずかしかったよね!ごめんね!
833:名無しさん@お腹いっぱい。
15/12/08 14:32:21.37 aZBELcDi0.net
変なやつ
834:名無しさん@お腹いっぱい。
15/12/08 21:04:29.50 9Au1VTgW0.net
デルタバックアップを知ってる奴が誰もいなくて草
835:名無しさん@お腹いっぱい。
15/12/08 21:12:14.28 zbZEPRLR0.net
毎日のバックアップはファイル単位、丸一日とか時間があるときは2TBでもコンテナ丸ごとクローンでいいだろ
836:名無しさん@お腹いっぱい。
15/12/09 08:15:14.56 +1BYcF7Y0.net
日々はffcでベリファイ付き同期
週一くらいで外付けに時差バックアップ
これが最強
837:名無しさん@お腹いっぱい。
15/12/09 21:41:09.06 Qwc6ne7z0.net
HDを捨てるのにTCで暗号化して捨てようと考えていて
コンテナ作る、ドライブ丸ごと、パーティション暗号化の
どれが処分するのにいいんですか・・・?
838:名無しさん@お腹いっぱい。
15/12/09 22:21:35.55 ukuPkJDl0.net
それすら考えることができないのか
839:名無しさん@お腹いっぱい。
15/12/09 22:37:07.69 Qwc6ne7z0.net
>>827
パーティションですかね・・・?
どうか教えてください
840:名無しさん@お腹いっぱい。
15/12/09 22:56:54.60 xiu/lHa30.net
ゆとり化ついにここまで来たり
841:名無しさん@お腹いっぱい。
15/12/09 23:00:28.13 eBEbutqM0.net
>>828
五寸釘で打ち抜いて捨てろ
842:名無しさん@お腹いっぱい。
15/12/10 08:27:07.46 fTQ4ViX50.net
>>830
モーター故障でソフトウェア的に消去できなくなったHDDを
プラスドライバーで打ちぬいて破壊しようと思ったことあるけど
あのディスクまじで糞硬いんだよな。
ガラス製かと思っていたのだが、ドライバーでも貫通せず、トンカチで割れず、困った思い出
843:名無しさん@お腹いっぱい。
15/12/10 09:13:02.63 Vc/RxRHE0.net
そこで小渕さんちのドリルですよ。
844:名無しさん@お腹いっぱい。
15/12/10 09:29:36.32 H2q4JKcA0.net
||| ||| ||| ||
||| _/ ̄ ̄\ .||
|| / ( \.| |
/ / ̄\ ヽ
/ / )ノ\ | \∧∧∧∧∧∧∧∧∧∧∧∧∧/
|/ ⌒\ /⌒ ヽ | < >
(Y (・ヽ /・) V) <
( / )| < 証拠はもう消した! >
人`ー (_ノ ー′ /ノ < >
\ ―′ /ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\
/\ へ \___/-- ミ._
へ、 | ̄\ー フ ̄ |\
/ / ̄\ | >| ̄|Σ | |
, ┤ |/|_/ ̄\_| \|
| \_/ ヽ
| __( ̄ |
| __) ~ノ
人 __) ノ
845:名無しさん@お腹いっぱい。
15/12/10 09:41:03.83 FD8ZQTwq0.net
2TBのSSDが早く1万切らないかな
HDD暗号化すると遅いしガリガリうるさくて困る
高速化はよ
846:名無しさん@お腹いっぱい。
15/12/10 09:46:46.15 G/Nkr1YY0.net
>>831
マイナスドライバーをつかって根性で開ける。
847:名無しさん@お腹いっぱい。
15/12/10 10:04:03.84 GSRSnwrz0.net
>>834
それ暗号化関係ないんちゃう?暗号化せずにアクセスしててもHDDはガルガリいうと思うが
848:名無しさん@お腹いっぱい。
15/12/10 10:36:15.19 a4B2iU8x0.net
せやな
849:名無しさん@お腹いっぱい。
15/12/10 11:35:50.15 Ehu6Jvib0.net
>>826
エコファームかなんとかいうHDD廃棄業者が良心的価格で何台あっても500円だった
850:名無しさん@お腹いっぱい。
15/12/10 11:38:07.41 Ehu6Jvib0.net
>>831
文字通りHardCoreだから業者に頼んだ方が時間の節約になるね
851:名無しさん@お腹いっぱい。
15/12/10 11:52:13.02 Vc/RxRHE0.net
こことかかな?
URLリンク(pc-farm.co.jp)
852:名無しさん@お腹いっぱい。
15/12/10 15:06:54.80 RbhFrITo0.net
業者なんぞ信用できん
853:名無しさん@お腹いっぱい。
15/12/10 15:12:42.97 6JcghQqD0.net
うちは自宅に鉄鉱炉があるから最強のセキュリティでHDD処分できるよ
854:名無しさん@お腹いっぱい。
15/12/10 15:17:34.77 Ehu6Jvib0.net
まとめて溶かしたら楽だけど分別出来なくならない?
ディスク部分だけ取り出して溶かすの?