19/08/17 22:20:33.24 nnWhvGDG0.net
test
101:名無しさん@お腹いっぱい。
19/08/17 22:21:10.66 nnWhvGDG0.net
Veracyptのホーム-ページには
公開鍵のID:ID=0x680D16DEってなってるけど、落としてみると
公開鍵ID=0x54DDD393になってるぞ
フィンガープリントはあってるけど、これ大丈夫なの?
$ gpg --list-keys
pub rsa4096 2018-09-11 [SC]
5069A233D55A0EEB174A5FC3821ACD02680D16DE
uid [ 不明 ] VeraCrypt Team (2018 - Supersedes Key ID=0x54DDD393) <veracrypt@idrix.fr>
sub rsa4096 2018-09-11 [E]
sub rsa4096 2018-09-11 [A]
Veracryptホームページ
URLリンク(www.veracrypt.fr)
PGP Public Key: URLリンク(www.idrix.fr)
(ID=0x680D16DE, Fingerprint=5069A233D55A0EEB174A5FC3821ACD02680D16DE)
102:名無しさん@お腹いっぱい。
19/08/18 02:16:59.87 kWRxVmVx0.net
い
よ
う
江
東
マ
ン
シ
ョ
ン
神
隠
し
殺
人
事
件
の
犯
人
と
同
期
入
社
の
チ
ョ
ン
ク
ズ
株 式 会 チ キ ン ヘ ッ ド の ミ ナ ミ ヒ ト ア キ 遊 ぼ う ぜ;u;up:pio
103:名無しさん@お腹いっぱい。
19/08/18 07:04:38.50 WUPmOSuz0.net
>>101
URLリンク(sourceforge.net)
104:名無しさん@お腹いっぱい。
19/08/18 08:20:22.84 /R/0Xx+C0.net
>>103
ありがとう
で、なんで新しい公開鍵のKey ID変更してないの?
$ gpg --keyserver keys.gnupg.net --recv-key 5069A233D55A0EEB174A5FC3821ACD02680D16DE
でも
URLリンク(www.idrix.fr)
からダウンロードしてもrsa4096/54DDD393になるのだが
105:名無しさん@お腹いっぱい。
19/08/18 17:25:34.90 MuuXDJv30.net
僕が発見しましたアピールしたいのはわかるが
海外の記事漁って理由が見当たらなきゃ誰もわからないんだから開発者にフォーラムなりメールで聞けば?
106:名無しさん@お腹いっぱい。
19/08/18 17:41:52.47 b3Sp4OSR0.net
い
よ
う
シエ
東
マ
ン
シ
ョ
ン
神
隠
し
殺
人
事
件 い く ら I D を 偽 っ て も 、 チ ョ ン 臭 さ と 根 の 暗 さ は 変 え ら れ な い
の
犯
人
と
同
期
入 なんなら自作自演ネット工作を営業妨害されたとかで告訴してもいいんだよボンクラ人彰くんw
社
の
チ
ョ
ン
ク
ズ
株 式 会 チ キ ン ヘ ッ ド の ミ ナ ミ ヒ ト ア キ 根の暗い自作自演工作なんてやめて 遊 ぼ う ぜyjy
107:名無しさん@お腹いっぱい。
19/08/18 18:57:44.30 /AS2n2k30.net
嫉妬してる奴がいてワロス
108:名無しさん@お腹いっぱい。
19/08/18 19:12:14.39 MuuXDJv30.net
自演臭っw
なんで君のなんででスレ伸びるとウザイから釘刺しただけなんだが?
これが嫉妬とかこっちがワロス
109:名無しさん@お腹いっぱい。
19/08/18 19:13:57.62 5FinFTTb0.net
い
よ
う
シエ
東
マ
ン
シ
ョ
ン
神
隠
し
殺
人
事
件 い く ら I D を 偽 っ て も 、 チ ョ ン 臭 さ と 根 の 暗 さ は 変 え ら れ な い
の
犯
人
と
同
期
入 なんなら自作自演ネット工作を営業妨害されたとかで告訴してもいいんだよボンクラ人彰くんw
社
の
チ
ョ
ン
ク
ズ
株 式 会 チ キ ン ヘ ッ ド の ミ ナ ミ ヒ ト ア キ 根の暗い自作自演工作なんてやめて 遊 ぼ う ぜi;
110:名無しさん@お腹いっぱい。
19/08/18 19:37:14.80 /AS2n2k30.net
僕は発見できませんでしたアピール
111:名無しさん@お腹いっぱい。
19/08/18 19:57:57.20 5FinFTTb0.net
い
よ
う
シエ
東
マ
ン
シ
ョ
ン
神
隠
し
殺
人
事
件 い く ら I D を 偽 っ て も 、 チ ョ ン 臭 さ と 根 の 暗 さ は 変 え ら れ な い
の
犯
人
と
同
期
入 なんなら自作自演ネット工作を営業妨害されたとかで告訴してもいいんだよボンクラ人彰くんw
社
の
チ
ョ
ン
ク
ズ
株 式 会 チ キ ン ヘ ッ ド の ミ ナ ミ ヒ ト ア キ 根の暗い自作自演工作なんてやめて 遊 ぼ う ぜ:i:i
112:名無しさん@お腹いっぱい。
19/08/19 19:09:18.64 zwI/+2exM.net
フォーラムに既に書かれていそう
113:名無しさん@お腹いっぱい。
19/08/19 19:34:09.27 x+7Yv8mr0.net
真・セガサターン総合スレ [無断転載禁止](c)2ch.net
スレリンク(game90板:629番)-630
629 名前:せがた七四郎[sage] 投稿日:2019/08/19(月) 15:35:56.10 ID:49tARyAI
コピペ馬鹿がソフトウェア板にニートタイムに書き込んでいてワロタw
630 名前:せがた七四郎[] 投稿日:2019/08/19(月) 18:46:12.62 ID:LMwdgPMX
悔しい気持ちは分かるが
ニートタイムにソフトウェア板
他
多
数
の
板
で
必
死
こ
い
て
ネ
ッ
ト工作してるバカが誰かを知ってるのは
刑事さんなんだよ>株式会社チキンヘッドのボンクラ朝鮮人の南人彰くん
嘘だと思うんだったら被害届出して証拠を提示してもいいし
君が自殺または殺害されればソフトウェア板のネット工作が止まるhhwgawwg
114:名無しさん@お腹いっぱい。
19/08/31 12:36:38.85 ko9pLROH0.net
Windows,LinuxのVeraCryptでAndroid内にVeracryptでフォルダ作ったり、
Android全体を暗号化って出来るの?
115:名無しさん@お腹いっぱい。
19/08/31 13:11:48.14 LX+/S8Go0.net
>>114
パーティション暗号化じゃなくてコンテナ作ってAndroidのディレクトリに置くことはできるけど、Android全体を暗号化は無理
Android暗号化は備え付けのを使え
116:名無しさん@お腹いっぱい。
19/08/31 13:22:41.73 Ygk5yfdD0.net
Android全体を暗号化しても情報送信や電源オフにしてることの方が
117:名無しさん@お腹いっぱい。
19/08/31 14:36:26.74 ko9pLROH0.net
>>115-116
やっぱAndroiに置いたコンテナをAndroidで見るには、
AndoroidアプリのEDS使わないとだめなの?
sovworksって何だよ・・・
118:名無しさん@お腹いっぱい。
19/08/31 15:17:46.46 w5b5ZFHsM.net
俺もEDS信用してないけど、
使ってる人いる?
てか、他アンドロイドでVeracrypt使う方法ないのかね?
119:名無しさん@お腹いっぱい。
19/08/31 21:32:10.67 YAPBmuel0.net
最近win10でBSoD連発して困ってるんだけど
システムごとveracryptで暗号化してるのは関係ある?
停止コードは様々で、頻度は1~2日に一度程度
ノートPCなので変なハードは繋いでないしmemtestは完走する
120:名無しさん@お腹いっぱい。
19/08/31 22:14:03.91 ko9pLROH0.net
なんかVeraCryptのホームページのSHA256、SHA512のハッシュって合ってる?
(公式HP)URLリンク(www.veracrypt.fr)
Linux: veracrypt-1.23-setup.tar.bz2 (14.7 MB)をダウンロードして、
URLリンク(launchpad.net)
SHA512 sums for VeraCrypt 1.23 release filesと比べてみたけど、
URLリンク(launchpad.net)
「 : そのようなファイルやディレクトリはありません
: FAILED open or readchm 」
ってなるぞ
なんか俺間違ってる?
SHA256も同じで合わない
121:名無しさん@お腹いっぱい。
19/09/01 03:01:49.91 ecrwohLG0.net
>>120
合ってる
122:名無しさん@お腹いっぱい。
19/09/02 13:44:36.83 mvOf3gZzr.net
EDSは信用できるでしょ?
ここ半年全く通信してないよ
URLリンク(i.imgur.com)
123:名無しさん@お腹いっぱい。
19/09/02 15:14:55.26 Vn7DRxFF0.net
>>122
それ多分意味無い
Androidはプロセス間通信で別のアプリにデータ橋渡し出来る
124:名無しさん@お腹いっぱい。
19/09/02 23:09:16.50 UckYTehn0.net
その別のアプリってどれ?
125:名無しさん@お腹いっぱい。
19/09/03 05:55:35.98 8G4wwoGx0.net
w■ 栃木ゲーセン事情80 ■
スレリンク(gecen板:856番)
> 856 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2019/09/02(月) 20:58:16.83 ID:kutFghBw0 (PC)
> まあ製造物責任法って感じで責任もって欲しいよね、親御さんには
親
が
ど
う
と
か
し
つ
こ
く
同
じ
書
き
込
み
を
し
て
いるのは最近自分の親が両方とも他界したからだろうな
自分になくしたものを攻撃材料にすることで憂さを晴らしてるんだろ
犯人は一人ぼっちになった南人彰 独身童貞インポ顔(58)
寂しいなら親の後を追って逝けばいいだろオマエみたいにネット工作やらせてもチョン臭い三流自演しかできない役立たずがよw
126:名無しさん@お腹いっぱい。
19/09/04 12:00:08.99 Gn36IuxDr.net
>>123
全通信監視してても通信してないがその他を経由してるソースは?
URLリンク(i.imgur.com)
127:名無しさん@お腹いっぱい。
19/09/04 16:25:50.18 jAmvy+nK0.net
Google Play開発者サービス
128:名無しさん@お腹いっぱい。
19/09/04 16:52:39.79 9bC2asT30.net
>>127
EDSのデータ橋渡ししてるって証拠は?
EDSアンインストールするとピタリと止まるんか?
129:名無しさん@お腹いっぱい。
19/09/04 18:20:20.93 jAmvy+nK0.net
>>128
アプリ本体だけ監視するっていう監視のやり方があんまり意味無いって話
EDSが本当に通信してないかは自分で調べろよ
まあ、スマホで暗号化しても別の部分からパスワードも筒抜けだから効果薄いし使わないが
130:名無しさん@お腹いっぱい。
19/09/04 18:32:37.45 pd9CqciX0.net
言い出しっぺの法則って知ってるか?
131:名無しさん@お腹いっぱい。
19/09/04 19:58:38.47 Gn36IuxDr.net
>>129
してねえから全パケット監視するアプリのログ貼り付けたんだろうが基地外
132:名無しさん@お腹いっぱい。
19/09/04 20:00:34.80 8fPxRJuu0.net
>>129
>まあ、スマホで暗号化しても別の部分からパスワードも筒抜けだから効果薄いし使わないが
何このふざけた仕様は?w
あらゆるパスワードもGooglePlay開発者サービスで送ってるの?
さすがにそれはユーザーにバレるでしょ
これは↓ガチらしいが
884 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2019/06/20(木) 21:33:50.55 ID:JSkTm+vM
xxxxファイルを数個削除するとパスワード関連削除して強引にログイン出来るけどな
その代わりアカウント絡みの動作が軒並み死ぬからストックrom必須のレストア最終手段だけどな
スレリンク(android板:884番)
133:名無しさん@お腹いっぱい。
19/09/04 22:51:22.03 x7cjwK7AM.net
情報送信とかデータ橋渡しとか妄想してて面白い
134:名無しさん@お腹いっぱい。
19/09/04 23:08:19.64 jAmvy+nK0.net
>>131
情報収集って即座にパケット通信してる訳じゃないぞ
言っとくけど、別にEDSにそういうのがあると断言してる訳じゃない
>>132
少なくともいくつかのIMEの補完はデフォのままだと収集されてる
暗号化されてればユーザーには分からんよ
Google Play開発者サービスは橋渡しの一例として挙げただけ
広告の解析に使ってるとは思うが
135:名無しさん@お腹いっぱい。
19/09/05 00:17:42.99 8wktWyYT0.net
どのIME?
グーグルのIME?
ATOKはセーフ?
136:名無しさん@お腹いっぱい。
19/09/05 01:05:57.59 XHlIJHnBD.net
スレリンク(game板:956番)-957
金持ち妻子持ち喧嘩せずだよ
何一つ持ってないから栃木ゲーセンスレで殺害予告めいた書き込みをしてしまう南人彰くんw
957 名前:名無しさんの野望[sage] 投稿日:2019/08/28(水) 14:44:54.54 ID:+OpBFzmy
> そんな嘘ついても、みんなに見抜かれるだけやで
> 昼も夜も5chにへばり付いて、仕事に1時間も従事してる形跡のないお前が妻子持ちとか自称したって、
> 誰も信用する訳ねーじゃん。
> 沢山のスレッドを全部そのバカなコピペで埋めて一日を終えてるお前が、どこに人を養えるような
> 能力を持ってんだ。お前が仕事に就いても、20代の先輩や30代の上司からバカ扱い、役立たず扱い、
> ノロマ扱い受けて、その中で他の人の1/20の仕事量しかできない、しかも間違いだらけミスだらけで、
> 「俺は長くこの職場にいるが、お前は俺の人生のブッチギリワーストの無能だわ」って言われて
> 職場中から役立たず扱いされて辞めるのがオチだわ
> だってお前の脳ミソ、PCのスクリプトプログラム程度の脳細胞しか残ってねーもん
>
> お前は何のために生きてるんだろうな。毎日毎日、食事をウ○コに変える為だけに生きてる。お前の存在価値。
毎日2ちゃんに貼り付いてるのもこいつ(みなみひとあき)だし
欠陥品しか出さない無能なのもこいつだし
間違いだらけミスだらけ、プログラムミスでゲームにならない欠陥ゴミをPS2で出したのもこいつだし
ノロマかどうかは知らんが失敗を繰り返してばかりなのも
年下にバカにされ続けたのもぜんぶ コ イ ツ の 自 己 紹 介 w
これって2005年を最後にゲームが一切作れなくなてっから
行方不明となり自殺説まで浮上したみなみひとあきの空白の15年間、つまり体験談なんだろうなw
かわいそうにw
でおまえ何の仕事をやったの?「辞めた」とあるが、どうせ引っ越し屋とか警備員とか深夜コンビニ店員とかそのレベルの職種を転々としてたんだろw
上の自己紹介文から察するに当時40代後半に達したオマエが若い先輩に指導、叱責を受けるのはさぞや屈辱だったのだろうなwざまーみろクソバカw
ていうかそこまでして無理して生きようとするなオマエみたいインポ顔のクソチョンがw
137:名無しさん@お腹いっぱい。
19/09/05 12:58:52.97 TOhavZ1/r.net
>>134
ヴァカなの?
138:名無しさん@お腹いっぱい。
19/09/08 01:37:18.76 4yH/l5th0.net
まぁオープンソースで開発してほしいとは思うな
KeePassなんかもそうだけど
139:名無しさん@お腹いっぱい。
19/09/08 19:21:14.64 antbnp8C0.net
有り得るリスクは有るものとして扱うのが基本
実際に漏洩してるかどうかは関係ない
140:名無しさん@お腹いっぱい。
19/09/10 04:10:19.22 0yYecigQ0.net
veracryptのUbuntuのレポジトリppa:unit193って安全なの?
Unit193のマークがどこかの糞クラックチームみたいなイメージな絵でひくのだが
大丈夫なの?
URLリンク(launchpad.net)
141:名無しさん@お腹いっぱい。
19/09/10 05:56:47.80 AL+mYYLv0.net
バイオハザードが好きなだけだろ
常識的に考えてウイルス仕掛けるならコッソリやるからチームアイコン使う訳無いだろ
142:名無しさん@お腹いっぱい。
19/09/11 03:42:50.64 oIYYFZSB0.net
怪しいので公式からファイル落として入れた
あと、EDSってF-droidでは無料なんだね
143:名無しさん@お腹いっぱい。
19/09/11 07:18:32.48 yJrbvGWm0.net
それLite版やろ どんな制限があったかは忘れたが有料版とは違ったはず
144:名無しさん@お腹いっぱい。
19/09/11 23:53:04.86 oIYYFZSB0.net
Liteだった
公式は、Androdi版作れよと
Androidだとセキリティ上不安な点があって作れないのかなあ
それともEDSの方で金儲けてるだけなのかなあ
それだと公式の名前で出すか
840円は高いよなあ
145:名無しさん@お腹いっぱい。
19/09/13 04:12:25.51 dUG24M2a0.net
三菱UFJの元行員再逮捕 準強制性交等容疑で 自宅PCに女性数十人分の写真
2019年9月12日 20時10分
URLリンク(mainichi.jp)
薬で眠らせた女性に性的暴行を加えたとして、警視庁築地署は12日、三菱UFJ銀行の元行員、千秋凉祐(りょうすけ)被告(28)を
準強制性交等容疑で再逮捕した。
自宅のパソコンから女性数十人分の身分証の画像データが見つかっており、同署は他にも被害者がいるとみて捜査している。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
暗号化しておけば再逮捕は免れたんやな
146:名無しさん@お腹いっぱい。
19/09/13 11:47:56.44 Qa7JeSUyr.net
スマホで撮影後、クラウドやGoogleサービス一切使わず、ロック状態のパソコンのVeraドライブに即転送とか難易度高くね?
147:名無しさん@お腹いっぱい。
19/09/22 10:36:53.00 DR6D01Nc0.net
googleがスパコンで一万年かかる計算を3分程度で終わらせる量子コンピューター開発らしいけど
お前ら大丈夫か?
148:名無しさん@お腹いっぱい。
19/09/22 16:51:07.85 HT9MYr7e0.net
1000万回くらいバラバラのパスで多重暗号化しとけば生きてくるうちには解析されないな
149:名無しさん@お腹いっぱい。
19/09/23 19:04:05.91 amwZmVxw0.net
661 名無しさん@お腹いっぱい。 2019/09/21(土) 14:39:05.13 ID:wJgDKONT
位置情報のパーミッションなんてなくても接続中のBSSIDが取得できる異常状態が
iOS13やAndroid10まで続いていた不思議業界のスマホ使ってる奴等はどれだけの会社に
知らず知らずの内にほぼ住所晒しながら使ってきたんだろうね。
AndroidはProc/netへのアプリの直アクセスを10になるまで対策してこなかった不思議OS。
6の位置情報のアプリ権限管理機能なんてなんちゃて対策だし、APのWiFi情報が位置情報になると
知らない多くの国民は悪意あるアプリから守られてると勘違いするから性質が悪いよね。
150:名無しさん@お腹いっぱい。
19/09/23 19:06:53.18 amwZmVxw0.net
662 661 2019/09/21(土) 16:29:04.30 ID:ERHdxnTa
>>661
失礼
iOS13やAndroid10になるまでと書いたつもりだった。
iOS13やAndroid10では一応の対策済み
抜け道が見つかるかは分からないが
151:名無しさん@お腹いっぱい。
19/10/01 04:36:13.51 qvfpWGbgd.net
パフォーマンスがめっちゃ落ちるからVCでドライブ全体暗号化だけはないわ
下手するとうっかりディスク初期化してしまうしw
ファイルコンテナ以外ならBitlockerの方が優秀だな
152:名無しさん@お腹いっぱい。
19/10/04 13:45:33.34 p9k8lm5j0.net
URLリンク(pc.watch.impress.co.jp) を見てMBRのSSDをデータいじらずにGPTに変えたら、
第1パーティションの直後に100MBのEFIパーティションが作られ、元第2パーティションの隠しOSが起動しなくなってしまった
VCはGPTの起動前認証に対応してるって話だから行けるかと思ったんだが…
153:名無しさん@お腹いっぱい。
19/10/06 16:17:58.45 D+vKUxDS0.net
win10をシステムごと暗号化してたら、最近起動しなくなってしまいました
電源オフから起動すると、windowsの「スタートアップ修復」が走ってしまい、
数分待たされた後「修復できませんでした」と表示されます。
そこから「詳細オプション」→「デバイスの使用」→ 「VeraCrypt BootLoader(DcsBoot)」
を選ぶと無事パスワード入力画面に進みwindowsが起動します。
デフォルトのブートをこの「VeraCrypt BootLoader(DcsBoot)」に設定すればいいように思いますが
どうすればそう設定できるでしょうか?
154:名無しさん@お腹いっぱい。
19/10/06 18:24:30.45 qJ7PHtDzd.net
bitlockerの方がいいよ
155:名無しさん@お腹いっぱい。
19/10/06 19:00:50.99 78jcE04X0.net
MacやLinuxなどWindows以外のOSで暗号化ディスクのデータをやりとりしたい場合はVeraCryptでいいが、
WindowsのシステムはBitlockerの方が安全だな。しかもこっちの方が高速。
156:名無しさん@お腹いっぱい。
19/10/07 13:14:24.65 UPPGINR3r.net
安全性は?
FBIがBitlocker解除できずに捜査断念、とかニュースになってたら乗り換えるよ
157:名無しさん@お腹いっぱい。
19/10/07 19:39:45.40 YzshJH7Qd.net
MSアカウント開示されて回復キー取られて終わりじゃね?
158:名無しさん@お腹いっぱい。
19/10/07 20:25:20.58 zorRYs1TM.net
っつーか法執行機関に解除されるのを畏れてる人って何を保存してるの?
児童ポルノ?
159:名無しさん@お腹いっぱい。
19/10/07 20:52:49.33 n9Tl+eZw0.net
普通のポルノを児童ポルノ判定されるかもしれないし
拾った画像や動画を著作権がどうこう言われるかもしれないし
開発したプログラムをウイルスとか言われるかもしれないからな
誤認逮捕ならケチつけて別件で書類送検する奴らだぞ
160:名無しさん@お腹いっぱい。
19/10/07 20:54:26.30 zorRYs1TM.net
いや、ケチ付けて来るなら、暗号化するのすら無意味だろw
161:名無しさん@お腹いっぱい。
19/10/07 20:57:20.19 n9Tl+eZw0.net
ケチつけるのと捏造は違うぞ
162:名無しさん@お腹いっぱい。
19/10/07 23:17:44.41 spyy5ufI0.net
新バージョンの正式版来たっぽいな
163:名無しさん@お腹いっぱい。
19/10/08 00:23:07.55 jg9u1Anw0.net
1.24(2019年10月6日):
すべてのOS:
非システムボリュームのUTF-8エンコーディングで、パスワードの最大長を128バイトに増やします。
互換性の理由から、新しいパスワードの代わりにレガシーの最大パスワード長(64)を使用するオプションを追加します。
CPU RDRAND(URLリンク(www.chronox.de))に代わる優れた手段として、Stephan MuellerによるCPUタイミングジッター「ジッターエントロピー」に基づくハードウェアRNGを使用します。
SSE2を使用した64ビットマシンでのXTSモードの速度の最適化(最大10%高速)。
CPU機能AVX2 / BMI2の検出を修正。 RDRAND / RDSEED CPU機能の検出を追加します。 Hygon CPUをAMDとして検出します。
Windows:
ChaCha12暗号、t1ha非暗号化高速ハッシュ、およびChaCha20ベースのCSPRNGを使用して、キーとパスワードのRAM暗号化を実装します。
64ビットマシンでのみ使用できます。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最新のCPUのオーバーヘッドは10%未満です。
副作用:VeraCrypt System Encryptionも使用されている場合、Windows Hibernateは使用できません。
VeraCryptアプリケーションのメモリを管理者以外のユーザーがアクセスできないようにすることにより、メモリ攻撃を軽減します(KeePassXC実装に基づく)
新しいセキュリティ機能:
一部のコールドブート攻撃を軽減するために、シャットダウン/再起動中にメモリからシステム暗号化キーを消去します
システムに新しいデバイスが接続されたときに、システム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションから呼び出すことができる新しいドライバーエントリポイントを追加します。
MBRブートローダー:ハードコードされた値(neos6464によって提案された)ではなく、ブートローダーのメモリセグメントを動的に決定します
MBRブートローダー:一部のSSDドライブでの非表示OSの作成に影響する問題の回避策。
164:名無しさん@お腹いっぱい。
19/10/08 00:23:54.46 jg9u1Anw0.net
VeraCrypt UEFIブートローダーを破壊するWindows Updateに関連する問題を修正。
EFIブートローダーのいくつかの機能強化と修正:
パスワード入力のタイムアウトメカニズムを実装します。デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを「シャットダウン」に設定します。
EFI DcsProp構成ファイルの新しいアクション「シャットダウン」および「再起動」を実装します。
VeraCryptローダーを復元するRescue Diskの実装を強化します。
事前テスト中にパスワードプロンプトでESCを修正して、Windowsを起動しません。
元のWindowsローダーの起動を可能にするメニューエントリをRescue Diskに追加します。
起動前認証中にStreebogハッシュが手動で選択されない問題を修正しました。
Rescue Diskに「VeraCrypt」フォルダーがない場合、ハードドライブに保存されているブートローダーから直接PCを起動します
これにより、VeraCryptフォルダーを削除/名前変更するだけで、Rescue DiskからVeraCryptのブート可能ディスクを簡単に作成できます。
CPU RDRANDまたはRDSEEDをランダムジェネレーターの追加エントロピーソースとして使用するオプションを追加します(デフォルトでは無効)。
指定したドライブ文字にボリュームをアタッチせずにマウントできるマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.2に更新
VeraCryptをインストールするときに、スタートメニューにアンインストールショートカットを作成しないでください。 (Sven Strickrothによる)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。ウィザードUIで個別のクイックフォーマットとダイナミックボリュームのオプション。
EFIシステム暗号化構成ファイルのエディターが新しい行を追加するためのEnterキーを受け入れない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できることを確認してください。
165:名無しさん@お腹いっぱい。
19/10/08 00:24:14.88 jg9u1Anw0.net
英語以外の言語でのテキストの切り捨ての問題を修正するために、フォーマットおよびマウントオプションの一部のダイアログのサイズを変更します。
お気に入りの使用時のCPU使用率が高いことを修正し、スイッチを追加してデバイスの定期チェックを無効にし、CPU負荷を減らします。
マイナーUIの変更。
翻訳とドキュメントの更新と修正。
MacOSX:
作成中にファイルコンテナのサイズにチェックを追加して、使用可能な空きディスク領域よりも小さいことを確認します。このチェックを無効にするには、CLIスイッチ--no-size-checkを追加します。
Linux:
CLIスイッチ--import-token-keyfilesを非インタラクティブモードと互換性のあるものにします。
作成中にファイルコンテナのサイズにチェックを追加して、使用可能な空きディスク領域よりも小さいことを確認します。このチェックを無効にするには、CLIスイッチ--no-size-checkを追加します。
166:名無しさん@お腹いっぱい。
19/10/08 00:54:20.24 fspm+Cks0.net
>>163
>一部のコールドブート攻撃を軽減するために、シャットダウン/再起動中にメモリからシステム暗号化キーを消去します
えっ、今までしてなかったの?
>システムに新しいデバイスが接続されたときに、システム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
えっ、新しいデバイス接続されたら時にもメモリーに暗号化キー置いてたのか・・・
↑このふざけた仕様だったのってWindows版のみ?Linux版は違う?
てか、メモリーに暗号化キー常時置いとくなよw
167:名無しさん@お腹いっぱい。
19/10/08 01:29:55.59 FQY6RKH80.net
置いとく言うても平文で置いてるわけやない、Windowsなら一応DPAPIで保護されとる。Linuxは知らん
マルウェア入ったら保障せんよとはTCの時代から何度も言われてるわけで、残るはcold boot
168:名無しさん@お腹いっぱい。
19/10/08 13:31:21.06 ZTY2/U+jr.net
>>157
このスレ民でM$に回復鍵保存してるのはおらんやろ
結局捜査断念とかないってことは何らかのバックドアがあるリスクが高いってことでしょ?
それならVeraでAES使った方が安全じゃね?
169:632
19/10/08 15:57:51.43 fxEBNe7xM.net
>>166
常時おいとく!って言うオプションがあるからなあ。
これにしておかないと複数のドライブをマウントした時、毎回パス入れないといかんからダルい。
170:名無しさん@お腹いっぱい。
19/10/08 16:10:14.14 fspm+Cks0.net
常時置いとくってありえんだろw
毎回パス入力しろよ
171:名無しさん@お腹いっぱい。
19/10/08 16:24:58.15 iwol/ZNt0.net
バックドアがあったとしても日本の警察に教えるわけがないじゃん
だから逮捕されても解除できないでしょ
172:名無しさん@お腹いっぱい。
19/10/08 17:02:21.77 iwol/ZNt0.net
ちょっくらbitlockerのスレ覗いてきたけど、bitlockerで暗号化された端末を警察に押収されたけど解除されなかったって書かれてるぞ
性能落としてまでVeracryptで暗号化してる人カワイソウ
173:名無しさん@お腹いっぱい。
19/10/08 17:27:12.29 fspm+Cks0.net
>>172
解除する必要なかったら解除しないよ
174:名無しさん@お腹いっぱい。
19/10/08 17:30:08.83 fspm+Cks0.net
これ?
任意じゃんw
HD持って行かれもしないじゃんw
BitLockerでドライブ暗号化 1台目
スレリンク(win板:210番)
210 名前:名無し~3.EXE[sage] 投稿日:2018/01/08(月) 20:20:02.41 ID:+6BCW2/w
Shareで家に警察来たけどファイルが見つからなくて逮捕されなかった
ファイル隠しときゃ逮捕はされないし
事情聴取も任意だから拒否できる
最悪に備えて暗号化あたりで隠しておいたほうがいいよん
175:名無しさん@お腹いっぱい。
19/10/08 17:50:23.00 iwol/ZNt0.net
>>174
違うもっと前
最初から読むんだ
176:名無しさん@お腹いっぱい。
19/10/08 19:39:40.78 fspm+Cks0.net
>>175
ほんとだ
スレリンク(win板:40番)
これがマジだとすると、VeraCryptの方が怪しくね?
なんかバックドアあるとか常時騒がれてたじゃん
スレタイにも公安バックドアってなってなかったっけ?
実際バックドア疑惑が出るのってガチ逮捕者が
VeraCrypt解読されてデータ見られたってところから
噂立ってるのではと思ったのだが
177:名無しさん@お腹いっぱい。
19/10/08 21:26:07.41 X8mj19yt0.net
>>176
これは個人の話であって信頼性ゼロやん
iPhoneは数年前でさえイスラエルの会社が解読サービスやっててテロリストのは読めてるでしょ
iPhoneの暗号化をAppleの協力なしで解除する7つの方法 - GIGAZINE:
URLリンク(gigazine.net)
そいつのは嘘か金かける事件じゃなかったか警察にスキルが無かったか
繰り返すが報道ベースでFBIが諦めたってのはないの?
178:名無しさん@お腹いっぱい。
19/10/08 22:11:52.28 qwjg81wU0.net
>>176
veracryptはコード読めないバカがバックドアあるって騒いでるだけなんだが・・・
179:名無しさん@お腹いっぱい。
19/10/08 23:25:54.86 fspm+Cks0.net
>>178
そうなんか?
察に解読されて開けられたやつが続出して、
噂になってたのかと思ったわ
てか、あなたはCIAのエージェントじゃないですよね?
180:名無しさん@お腹いっぱい。
19/10/08 23:40:55.96 8AvV/HGb0.net
コードは公開されてるんだからバックドアの部分晒せって何度も言ってるが晒したバックドア厨は一人もいない
181:名無しさん@お腹いっぱい。
19/10/09 00:40:07.23 XBymO5jE0.net
>>179
veracryptの8~9割はtruecryptの流用だぞ
そこにバックドア突っ込むとか目立ち過ぎるから難しいと思う
CIAとか無いわ
まあ、スレ監視してるのは間違いないだろうけど
エシュロンやPRISMで特定の単語が引っかかるようになってるらしいし
truecryptかveracryptを解析出来る脆弱性を調査してるってCIAの資料にあったな
182:名無しさん@お腹いっぱい。
19/10/09 04:31:49.92 /Cng0tYX0.net
むしろVeracryptやTruecrypt使ってる事自体で怪しまれるかもね。
ビトブロカーならWindows標準機能だから、よく分からないけどUSB
メモリーを落としたときにも安心と聞いたので使っていますが
ハードディスクにもかかってるなんて知りませんでしたとか言い訳できるが。
法的にはドリルでHDD破壊が上級国民なら罪に問われないが。
警察も暇じゃないんでどうせ中身はエロ動画だろうとしか思ってないだろうけど。
183:名無しさん@お腹いっぱい。
19/10/09 11:03:10.31 Lad13fRsr.net
>>180
せやねん
だからこそbitlockerで解読できなくて司法や行政運営か滞ったソースなければ怖くてVeraしか選択肢がない
184:名無しさん@お腹いっぱい。
19/10/09 11:09:18.60 Lad13fRsr.net
昨日話題にしたとこが記事になってたの思い出した
スマホ専門なのかな
でもちょいと前のNHKスペシャルで捜査当局のデジタルフォレンジック班潜入してたけど、ほぼ全て読み出せる言うてた
だからこそソース公開されてるVeraは安心感がある(しかし遅いのがネック)
URLリンク(i.imgur.com)
185:名無しさん@お腹いっぱい。
19/10/09 13:55:20.56 JCJn7Kw00.net
>>184
これ暗号化されてる場合も解析できるの?
スマホのパスワードだからやたら長いのは使ってないと仮定してブルートフォースで復号化するところから始めるのかな
186:名無しさん@お腹いっぱい。
19/10/09 14:27:40.50 Lad13fRsr.net
>>185
暗号化されてたiPhoneをロック解除してた
iPhoneは総当たりできないから別の手段で解除してる
187:名無しさん@お腹いっぱい。
19/10/09 17:17:23.15 q77XmbTx0.net
iPhoneはTPM付いてないんだっけ?
188:名無しさん@お腹いっぱい。
19/10/09 18:10:01.18 XBymO5jE0.net
>>185
ファームウェアを書き換えてロック解除した後にデータ復元してるんじゃないかな?
サードのアプリで暗号化してるなら無理だろうけどiPhone標準のロックなら可能
試行回数制限回避する方法もあるみたいだけど
189:名無しさん@お腹いっぱい。
19/10/10 10:53:34.90 xdAvShnYH1010.net
PC用のSSDだとOPALみたいに鍵をロストしたらもうメーカーでも読みだせないので
OSを再インストールしたりファームウエアを入れなおしてから読んでも無意味なランダム数列にしかならない
みたいな手段があるけど、Appleはさすがにまだそこまでしてない
190:
19/10/12 13:24:24 w+YGEZS20.net
veracryptのドライブ暗号化使っててうっかりフォーマットしちゃった人いる?
191:
19/10/12 13:30:48 CKCSdidx0.net
いらない
192:
19/10/12 13:33:26 CzIkOQU10.net
>>190
ディスク全体暗号化してたが、ディスクの管理開いて初期化してしまったことはある。
フォーマットしなかったしヘッダーをバックアップしてたからあっさり戻ったけど。
193:名無しさん@お腹いっぱい。
19/10/13 01:09:41.98 RFT70ju60.net
Google、Androidアプリでアップデートを各ユーザーに強制する方法を発表 | TechCrunch Japan
URLリンク(jp.techcrunch.com)
194:名無しさん@お腹いっぱい。
19/10/17 21:45:46.95 acMO7GhM0.net
passwareというソフトでパスワード回復できるな
高いけど
195:名無しさん@お腹いっぱい。
19/10/17 22:04:36.08 kOUM8i0q0.net
パス割れw
196:名無しさん@お腹いっぱい。
19/10/17 23:53:34.97 5EmDDTTk0.net
世界最大のロリコンサイトを摘発、利用者も芋づる式逮捕へ [709039863]
スレリンク(poverty板:1番)
1 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 168e-7WEr)[] 投稿日:2019/10/17(木) 11:07:21.80 ID:TjayIN8b0 ?2BP(1000)
URLリンク(img.5ch.net)
米韓の法執行機関共同捜査で、世界最大の児童ポルノサイトの1つを摘発し閉鎖するに成功した。
摘発に至ったのはビットコイン(BTC)に対する追跡だという。
米NBCの報道によると、当該サイト「Welcome to Video」は2015?2018年にかけて、
米国、イギリス、韓国のユーザーから利用料として計420 BTCを受け取った。
サイトの運営者は現在韓国の刑務所で服役している。300人以上のサイト利用者も各国の警察当局によって逮捕されたという。
米司法省によると、共同捜査を進めていた法執行機関はビットコインのブロックチェーンを分析し、
いわゆるダークネットのサーバーを特定し、サイト利用者を追跡に繋げた。今回の捜査に協力した
ブロックチェーン分析企業は、多くの仮想通貨取引所も利用する「Chainalysis」だ。
さらに検察側は資金を事件の被害者に返還するために、3つの取引所に関連する加害者の口座から24 BTCの没収を申し立てている。
URLリンク(jpbitcoin.com)
197:名無しさん@お腹いっぱい。 (ワッチョイ 63dc-wWDX)
19/10/24 02:35:10 m9pXhg6V0.net
URLリンク(www.asahi.com)
米グーグルの研究チームが開発している量子コンピューターが、現在のスーパーコンピューターで1万年かかる計算を約200秒で終えたとする論文が23日付の英科学誌ネイチャーに載った。
量子コンピューターは理論上、従来型のコンピューターをはるかに超える速度で計算できると期待されているが、実際に上回る速度を実現したことで、実用化に向けて大きな節目になりそうだ。
論文によると、チームは量子力学的な効果を使う特別なチップを使い、スパコンの15億倍にあたる計算速度を出したという。ネイチャー誌はライト兄弟による動力飛行機の初飛行になぞらえ「量子コンピューティングが離陸する」とする解説記事も同時に掲載した。
ただ、今回は特定の計算のみの結果で、実用化までにはなお多くの山がありそうだ。また、開発を競っている米IBMはブログで「それほど高速化していないはずだ」と反論した。
Veracrypt\(^o^)/オワタ
198:名無しさん@お腹いっぱい。
19/10/24 06:57:56.41 jDULnMXR0.net
雑魚のデータなんか無意味
199:名無しさん@お腹いっぱい。
19/10/24 09:04:23.60 LvRnH1Ej0.net
計算機が15億倍速くなったら
組み合わせを15億倍にすればいいだけの話
近代の暗号ってそういうもんじゃなかったっけ
200:名無しさん@お腹いっぱい。
19/10/24 11:41:28.74 d12G/QAz0.net
15億倍の暗号化には15億倍のコンピューターがいるんじゃないの?
201:名無しさん@お腹いっぱい。
19/10/24 11:52:59.27 jDULnMXR0.net
同じだけの計算量があればいいだけ。
ここ30年間でどれだけPCの性能上がってるか知ってるだろ?
202:名無しさん@お腹いっぱい。
19/10/24 12:40:17.04 FUEz4Ye60.net
もう誰もグーグル帝国から逃れることはできない。
203:名無しさん@お腹いっぱい。
19/10/24 13:14:45.16 BNO/cJdJ0.net
一ヶ月前の話題かよ
204:名無しさん@お腹いっぱい。
19/10/24 20:02:49.66 XgqMHzabM.net
結局のところ解除方吐くまで拘留されるるんでしょ?
205:名無しさん@お腹いっぱい。
19/10/25 10:09:44.80 D7isVEGD0.net
36種*28桁のパスワードでも800兆年かかるからね
余裕も余裕
206:名無しさん@お腹いっぱい。
19/10/25 10:18:05.79 D7isVEGD0.net
36種20桁でも282年かかるからね
207:名無しさん@お腹いっぱい。
19/10/25 10:24:02.05 D7isVEGD0.net
URLリンク(i.imgur.com)
208:名無しさん@お腹いっぱい。
19/10/25 10:57:40.58 mW2HeGNo0.net
それはビンゴが最後だったらな話だろ
209:名無しさん@お腹いっぱい。
19/10/25 11:05:41.55 D7isVEGD0.net
じゃあ平均して半分でもいいよ
何なら一桁増やせば100倍時間がかかるレベル
210:名無しさん@お腹いっぱい。
19/10/25 11:39:26.44 u6O6nSGX0.net
>>204
拘留されても20日くらいだから一年以上解けないようにしてれば問題無いだろ
211:名無しさん@お腹いっぱい。
19/10/25 17:59:16.71 90BKjjis0.net
何が15億倍なのか知らんが、量子コンピュータならパスワードの長さが半分になるぞ?
212:名無しさん@お腹いっぱい。
19/10/26 11:56:41.67 IqhPsPQQM.net
36種何桁の36種って何?
213:名無しさん@お腹いっぱい。
19/10/26 11:59:53.68 6XUaqtnT0.net
アルファベット
数字
記号
214:名無しさん@お腹いっぱい。
19/10/26 12:01:06.64 6XUaqtnT0.net
いや小文字か大文字と数字だけだな
215:名無しさん@お腹いっぱい。
19/10/26 15:27:07.48 iInPVwXH0.net
解析する側が小文字と数字しか使ってないだろうと勝手に決めつけて解析する場合な
実際に36種類しか使ってないかどうかは関係ない
216:名無しさん@お腹いっぱい。
19/10/26 21:32:18.07 KF1dne9s0.net
今はビット演算が主流だけど
量子コンピュータ向けの暗号化アルゴリズムとか出てくるんだろうな…
217:名無しさん@お腹いっぱい。
19/10/26 23:52:21.44 FIdA3EH+M.net
URLリンク(i.imgur.com)
↑ビットロッカーは使ってるのバレバレなんだけど
このソフトは暗号化してる事自体を隠せるの?
218:名無しさん@お腹いっぱい。
19/10/27 00:42:04.49 acB/QLGo0.net
ディスク全体を暗号化すれば一見初期化してないディスクのように見える。
ただし、暗号化したことを忘れて初期化すると悲惨w
219:名無しさん@お腹いっぱい。
19/10/27 01:13:58.53 t4Um/d34a.net
>>217
ドライブレターがw
220:名無しさん@お腹いっぱい。
19/10/27 01:44:02.05 NiYdzMTG0.net
使っていないドライブをなぜ接続しているのか
221:名無しさん@お腹いっぱい。
19/10/27 06:38:51.95 wmfu18vMM.net
>>205-206
これって量子コンピューター使ったときの話のこと?
量子コンピューターってもっとすごいんんじゃないの?
222:名無しさん@お腹いっぱい。
19/10/27 10:24:42.98 45Vay5vp0.net
ディスク全体を暗号化して、安全のためドライブレターは削除してるけどなあ。
223:名無しさん@お腹いっぱい。
19/10/27 10:50:14.78 aBERAYeg0.net
妥当な否認権機能使って囮ドライブに恥ずかしい自作ポエム入れとけばok
224:名無しさん@お腹いっぱい。
19/10/27 11:05:04.38 acB/QLGo0.net
ドライブ全体暗号化してるけど事故ってパーにしそうだから、また別に暗号かけてOneDriveに転送してる。
これで災害に遭ってディスクが水に浸かっても精神的ダメージは減らせる。
パスワードやキーファイルを保存してるスマホさえ守ればなんとかなるレベル。
225:名無しさん@お腹いっぱい。
19/10/27 11:29:36.26 6XXLNWfUd.net
パスワードファイル暗号化してクラウドにでも上げといたら?
226:名無しさん@お腹いっぱい。
19/10/27 11:30:59.25 NiYdzMTG0.net
>>221
たかだが15億倍速いだけ
227:名無しさん@お腹いっぱい。
19/10/27 11:44:09.53 acB/QLGo0.net
>>225
クラウドにアクセス出来なくなったら詰むだろが。
同じことがVeraCryptにも言える。
キーファイルを暗号化ドライブに突っ込んでアンマウントすると次回以降マウント出来ない。
一回やらかしてる。
まああの時はローカルのデータコピーしただけだったから平気だったけど。
228:名無しさん@お腹いっぱい。
19/10/27 12:00:11.09 6XXLNWfUd.net
クラウドとパスワードファイルのパスワードぐらいは暗記しとけよ
それさえ覚えときゃデバイス全滅しても復帰できる
229:名無しさん@お腹いっぱい。
19/10/27 12:04:42.10 acB/QLGo0.net
ファイル自体がないと無理だから。
数十バイトとはいえバイナリの中身暗記できるのか?
すげえなw
230:名無しさん@お腹いっぱい。
19/10/27 12:06:10.99 dwSqkso00.net
キーファイルなんかやめとけ
ファイル数なんてせいぜい10万個~100万個レベルしかない
それこそものの数秒で見つけられてしまう
231:名無しさん@お腹いっぱい。
19/10/27 12:57:08.39 r9IINWg60.net
数十バイトも暗記出来ないって雑魚だな
232:名無しさん@お腹いっぱい。
19/10/27 13:46:23.61 acB/QLGo0.net
>>231
おう、バイナリであって文字列じゃねえぞ?
暗記しててバイナリエディタ使ってファイル生成出来るんだな?絶対にか?
絶対ニダ!
233:名無しさん@お腹いっぱい。
19/10/27 14:08:29.01 G4COZbBUM.net
>>226
よう分からんが、15億倍速くても
>>205-206の解読スピードなの?
このスピードだと量子たいしたことないなあ
234:名無しさん@お腹いっぱい。
19/10/27 14:37:04.98 tSudt0tQ0.net
パスワードを5桁増やせばチャラ
毎年36倍進化してもこっちは1桁増やしていくだけで追い付けない
あと44桁増やせるから死ぬまで大丈夫
235:名無しさん@お腹いっぱい。
19/10/27 14:41:19.15 tSudt0tQ0.net
36種類でもこれだからね
こっちはまだ95種類にする余裕も残してるから
それも使えば寿限無の世界
236:名無しさん@お腹いっぱい。
19/10/27 15:34:49.58 KWiv0csZ0.net
>>234-235
そうか、バックドア以外は無双だな
237:名無しさん@お腹いっぱい。
19/10/27 16:42:05.87 r9IINWg60.net
>>232
円周率暗記するのと大差ない
238:名無しさん@お腹いっぱい。
19/10/27 19:36:46.27 /j1sIqK50.net
ケータイ番号すら無理ですw
239:名無しさん@お腹いっぱい。
19/10/27 19:45:13.62 cBHPU23QM.net
>>220
そのふたつ昨日届いたからね
暗号化の方法を考え中ですわ
240:名無しさん@お腹いっぱい。
19/10/27 20:04:56.13 tSudt0tQ0.net
捜査機関はMinitoolなんかで見ないだろ
OSの管理で見て
使ってないのにRAWになってたらなんでつないでるのか怪しまれる
241:名無しさん@お腹いっぱい。
19/10/28 10:50:12.41 6btE3wtT0.net
1.24-Hotfix1 (2019年10月27日) が配布された
細かな使い易さの向上や処理速度が高速化された他、以下を修正
Windows
1.24を新たにインストした場合ブート時にシステムお気に入りがマウントされない問題修正
Unicode非ASCII文字が含まれている場合のシステムの暗号化の失敗の修正
システム暗号化に堅牢なチェックと検証を追加 他
Linux
CentOS 6でビルドされたVeraCryptがクラッシュ修正
/var/log/auth.logに書き込まれる「不正なパスワード試行」を修正
JitterEntropy実装?を追加 他
MacOS
OSX 10.13以降のデバイス選択ダイアログに表示されないデバイス問題を修正
APFSファイルシステムをサポート
JitterEntropy実装?を追加 他
Hotfixとはいえトラブルが現状無い人はあわててインストする必要はないかな
242:名無しさん@お腹いっぱい。
19/10/28 19:15:58.46 ASCX1v6j0.net
乙です
243:名無しさん@お腹いっぱい。
19/11/03 20:30:13.56 /7iGAeAm0.net
>>204
装置なのかロジックなのかはわからんけど、それで導き出した答えと
疑いをかけている相手からの答えが一致することを確認したりするのかな。
それくらいしか口を割らせる意味が見いだせないよ。
可読文字列だけだと脆弱だから、ハッシュでもバイナリでもいいから
キーファイルを併用することと、同じようなキーファイルを山程用意して
自分だけが分かるようにしておくしか無いよね。
木は森に隠すってのは良い言葉だと思うよ。
244:名無しさん@お腹いっぱい。
19/11/04 18:43:28.30 qemjXD+O0.net
【オーストラリア空港で30歳日本人逮捕】児童ポルノ所持の疑い 携帯電話に動画や画像500本以上
スレリンク(newsplus板)
245:名無しさん@お腹いっぱい。
19/11/05 20:17:35.64 xvX2KUDR0.net
みんなファイルコンテナ使ってる?それともドライブ暗号化してる?
ファイルコンテナだと空港の検査でファイル見つかって「復号化するまで解放しないぞ!」って脅されそう
246:名無しさん@お腹いっぱい。
19/11/05 21:08:09.85 cEIVyUb8d.net
>>245
それな
ドライブ暗号化も隠しコンテナじゃなきゃ意味ないんじゃないか?
警官の前でうっかりフォーマット作戦でもするのか?
247:名無しさん@お腹いっぱい。
19/11/06 00:25:33.94 X4cZfbXw0.net
死ぬまでに飛行機に乗ってみたいなw
248:名無しさん@お腹いっぱい。
19/11/06 00:35:27.22 KhJ/zPil0.net
韓国行きが500円だか1000円だか言ってなかったっけ?
249:名無しさん@お腹いっぱい。
19/11/06 00:37:58.76 JfB1KunPd.net
空港の検査って毎回パソコンの中身まで見させられるのか?
250:名無しさん@お腹いっぱい。
19/11/06 07:48:10.43 pv2OAn1l0.net
普通は無い。抜き打ちとかはやってるカモしれんが。例の人は機内で見てたとかで目を付けられたんじゃないかな?
251:名無しさん@お腹いっぱい。
19/11/06 11:07:18.82 JsogwPI+0.net
2019年10月16日 “脱帽です”―9億3,000万ハッシュ/秒でようやく判明したケン・トンプソンのパスワードは…?
URLリンク(gihyo.jp)
252:名無しさん@お腹いっぱい。
19/11/06 12:49:03.19 6SAEAILb0.net
69種類で8桁で0.93GHzなら153時間で全部アタック可能
6日と9時間
そんなとこだな
253:名無しさん@お腹いっぱい。
19/11/07 12:21:29.29 XPZ8zrWNM.net
>>249
もちろん
254:名無しさん@お腹いっぱい。
19/11/07 22:18:05.06 ImVpqH500.net
1.24-Hotfix2が出るっぽい
255:名無しさん@お腹いっぱい。
19/11/07 22:44:58.69 ZW/cZOyU0.net
これSDカード全体をVeraCryptで暗号化して、
Androidに入れた時ってAndroidで読み込めない?
AndroidにSDカード入れてAndroidからは読み込めない状態にしたいのだが、
なんかいい方法ないですか?
256:名無しさん@お腹いっぱい。
19/11/07 22:50:31.87 ZW/cZOyU0.net
VeraCryptで全体を暗号化したSDカードって
Androidがマウント出来るっけ?
アプリのEDS入れない限り、SDカード読み込めない?
257:名無しさん@お腹いっぱい。
19/11/07 23:31:51.61 17P3RF510.net
裏向きに入れる
258:名無しさん@お腹いっぱい。
19/11/08 00:01:24.51 bFSe3Le90.net
>>246
フォーマットしても大丈夫なように構築するんだよ
259:名無しさん@お腹いっぱい。
19/11/24 23:02:50.60 K+jQm5YlP
なんだかんだいって日本の警察ならZipでも十分だよね~
260:名無しさん@お腹いっぱい。 (ワッチョイ d97e-/L9V)
19/11/26 01:37:19 yCLLtWty0.net
「児ポ容疑者にPCのパスワードを自白させるのは違憲」との最高裁判決 - GIGAZINE
URLリンク(gigazine.net)
261:名無しさん@お腹いっぱい。 (ワッチョイ f158-jIJM)
19/11/26 07:55:34 U5wqOplM0.net
パクられるほど脳みそ足らんヤツが暗号化ソフト使うかな?
262:名無しさん@お腹いっぱい。
19/11/26 18:27:23.28 ezYtF1JuM.net
>>260
日本のK札は中世だから安心できない
263:名無しさん@お腹いっぱい。 (ブーイモ MMcb-lhCA)
19/11/27 09:10:42 FBZhmH6WM.net
Androidでは標準の暗号化機能ついてるんだからそれでいけるんじゃないの?それともメーカーの協力があったらアウトなのか
264:名無しさん@お腹いっぱい。 (ワッチョイ 1936-BEIG)
19/11/27 15:36:09 dQDkEhGP0.net
>>263
アウトも何もバックドアありでしょ、あんなもん
265:名無しさん@お腹いっぱい。 (ブーイモ MM8d-lhCA)
19/11/27 17:52:24 oO6HLSCSM.net
報告例とかあったっけ?
266:名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-uJzY)
19/11/27 18:08:01 P9sKKKmj0.net
何でもケチつけるタイプなんだろ
267:名無しさん@お腹いっぱい。
19/11/27 20:38:10.20 dQDkEhGP0.net
>>265
ないよ
Intel見てみろ
あんなだけバグという状態で出てるでしょ
常識的にあんなにバグがあるわけが・・・・
Androidの暗号化も確実にあるよ
268:名無しさん@お腹いっぱい。
19/11/27 21:05:37.38 Y/4JbOw50.net
今の暗号は将来的に時間の問題で解かれるのは目に見えてますしおすし
やっぱ死んだ後のこと考えたら友人に頼んで物理的に破壊してもらうしかないか
269:名無しさん@お腹いっぱい。
19/11/27 22:51:56.57 EzWyjAdI0.net
机上の空論語っても意味ないんで実例上げてもらわないとね
想像の水掛け論なんて腐るほどしてきたんだから
270:名無しさん@お腹いっぱい。
19/11/27 23:54:22.19 yRQoKh+6d.net
先祖代々受け継がれてきた暗号化されたディスク、遂にその封印が解かれる日が訪れた…
果たしてその中身は…!?
271:名無しさん@お腹いっぱい。 (ワッチョイ 097e-3RYV)
19/11/28 00:19:05 6ooSUBXI0.net
児童ポルノ
272:名無しさん@お腹いっぱい。 (ワッチョイWW 6558-DNKt)
19/11/28 01:51:59 Ki+UhH6z0.net
実際どうなんだろう
Androidの標準暗号化にも低価格向けのやつと2種類あったはずだし、AndroidOS自体が問題なくてもメーカーによってもカスタマイズしてるからそこで仕込まれてるかもしれないよな
273:名無しさん@お腹いっぱい。 (ワッチョイ 6e81-3RYV)
19/11/28 01:54:24 CwfbI+810.net
アップルが暗号解除を拒否ったニュースなかった?
274:名無しさん@お腹いっぱい。
19/11/28 11:44:45.59 hnWKOMN7M.net
拒否ったね。ただ元Apple社員のいる企業にロック解除されたんじゃなかったっけ?
そこは最新のosも解除できるとか言ってるけどappleは否定してたはず
その他企業は同様の事があった時の対応聞かれてたけど、ノーコメント貫いてたから信用ならんな
275:名無しさん@お腹いっぱい。
19/11/28 23:06:56.75 yL5YddL2M.net
>>273
>>274
Appleは実に過去70回も捜査のためにパスワードを解除していた
URLリンク(gigazine.net)
カリフォルニア州の銃撃事件の捜査で、アメリカ連邦裁判所はAppleに対して「犯人の所持していたiPhoneのロックを解除せよ」という命令を出していますが、AppleのCEOであるティム・クック氏は要請を拒絶しています。
しかし、Appleは過去に「必要であればiPhone内部のデータを抽出することができる」と裁判で発言し、2008年から2015年の間にiPhoneのロックを少なくとも70回以上解除していたことが明らかになっています。
AppleのiOSにはユーザー監視用のバックドアが秘密裏に設けられていたことが判明
URLリンク(gigazine.net)
アメリカのニューヨークで開催されたハッカーのためのイベントHackers On Planet Earth(HOPE/X)の中で、
科学捜査官やハッカーとして活躍するJonathan Zdziarski氏が、iPhoneやiPadなどに搭載されているiOSにはユーザー監視用のバックドアが存在することを発見した、と発表しました。
276:名無しさん@お腹いっぱい。
19/11/29 03:12:23.23 Aji4D35T0.net
まぁ、OS標準の機能なんか殆んどバックドア仕込んでるだろ
OSSで安全性確認出来ないとやっぱダメ
277:名無しさん@お腹いっぱい。
19/11/29 12:13:13.41 IfgBtOPoMNIKU.net
>>>275
えぇ..
ならもうandroidを別ツール使って暗号化するしかないじゃん
利便性落ちるから避けたかったなあ
278:名無しさん@お腹いっぱい。
19/11/29 15:13:16.47 5OYq8+Te0NIKU.net
暗号化しててもUFEDでデータ抽出できる?
279:名無しさん@お腹いっぱい。
19/11/29 19:48:29.30 j93OE4p60NIKU.net
>>277
Androidを別ツールで暗号化する方法なんてあるの?
280:名無しさん@お腹いっぱい。
19/11/29 19:51:01.74 J7bPfIIL0NIKU.net
雑魚のデータに価値はない
281:名無しさん@お腹いっぱい。
19/11/29 20:26:19.61 fC6WVtdM0NIKU.net
Androidって一応オープンソースなんじゃ?
282:名無しさん@お腹いっぱい。
19/11/30 11:10:26.44 cUN2s8s30.net
世界中で歴代含めてあれだけユーザーがいても、たったの70回か…
テロリストクラスのビッグな人間にならないと解除してもらえないなw
283:名無しさん@お腹いっぱい。
19/12/01 13:02:07.05 h3AmICXu0.net
犯罪捜査で令状もってこられたら拒否は無理ってことか
284:名無しさん@お腹いっぱい。
19/12/01 16:57:41.36 Wm2R8QiAa.net
テロとか関係ないけど自動のあれが発見されるかどうかが問題なんだよ
285:名無しさん@お腹いっぱい。
19/12/02 00:04:40.23 xSw85mf80.net
アメリカの裁判所が事件の容疑者にPCのパスワードを要求するのは違法だと判断
事件の証拠物として容疑者のパソコンを押収した際、パソコンにロックがかかっており、データが見られないということがあります。
その場合、容疑者にパソコンのパスワードを求めるのは「法律上、違法に当たる」と、アメリカ・ペンシルバニアの最高裁判所が判決を出しました。
「Ars Technica」によると、ペンシルバニア州に住む男性が児童ポルノ法違反で捕まった際、児童ポルノ画像が入っていると思われるパソコンを押収。
しかし、このパソコンはパスワードでロックされていたため、データを見ることができませんでした。
そこで検察が容疑者にパスワードを求めたところ、容疑者側は「不利益になる供述を強要してはいけない」
という合衆国憲法修正第5条に違反しているとしてこれを拒否。
一方の検察側は、すでに容疑者がこのパソコンの中に児童ポルノ画像が入っているのを認めていることを踏まえ、憲法に違反していないと主張。
パスワードの開示を巡る裁判に発展しました。
開示についての最終的な判断はペンシルベニア州の最高裁判所にゆだねられましたが、最高裁は合衆国憲法に違反していると判断。
検察のパスワード開示要求を退けました。担当したデブラ・トッド判事は、
パスワードは単なる物理的なものではなく、証言と同じ「心」と直結しているものだと説明。そのため、証言の強要と同じだとみなしたとのこと。
デジタル社会における自由な言論の権利を守る「電子フロンティア財団」は今回の判決を受け、
「今後はデータを自らのデバイスに保存し、政府が強引にパスワードを開示させるような状況を作らせないようすべき」とコメント。
自由な権利を政府から守るいいきっかけになったとしています。
一方、今回の判決によって、同じようにパソコンのパスワード開示を拒否する容疑者が増える可能性もあります。
そうなると、事件を捜査する側は証拠を探すのがより難しくなるでしょう。
URLリンク(japanese.engadget.com)
286:名無しさん@お腹いっぱい。
19/12/02 00:24:58.90 bTxUniKz0.net
それ黙秘権で容疑者から無理に聞き出すのが違法ってのだろ
287:名無しさん@お腹いっぱい。 (ワッチョイ 924b-o7DB)
19/12/02 04:47:11 ivkr4hVR0.net
検察は既に認めてるから例外って言ってる
288:名無しさん@お腹いっぱい。
19/12/02 08:47:14.87 70Dtw4DF0.net
逮捕された時点でその後無罪放免でもダメージが大きい
289:名無しさん@お腹いっぱい。
19/12/03 02:51:57.94 EA5FjDjd0.net
自分に不利な証言はしなくていいけど
捜査に非協力的だっつっていつまでも放免されないパテーン
290:名無しさん@お腹いっぱい。 (ワッチョイ cb62-wKFy)
19/12/06 16:19:00 qL5refwj0.net
HDD暗号化しておけば流出しても安全だったのに
291:名無しさん@お腹いっぱい。
19/12/07 12:04:27.65 cy+JRzwo0.net
truecryptってGPTは暗号化出来ないと聞いたけど
確認したらGPTの4TBのHDDが丸ごと暗号化出来ている
これはなんで?
292:名無しさん@お腹いっぱい。
19/12/07 12:59:16.77 LDja36QYM.net
ディスク全体暗号化してその内部のGPTを管理するのはOS側でVCは関係ない
293:名無しさん@お腹いっぱい。
19/12/07 14:12:35.91 LgUTZHHn0.net
管理の甘さが浮き彫り 神奈川の流出HD暗号化なし
[2019年12月7日11時12分]
URLリンク(www.nikkansports.com)
294:名無しさん@お腹いっぱい。
19/12/08 12:36:15.29 bCmmHOAy0.net
リテラシーのないユーザーに暗号とか求めるのは豚に真珠だよなw
ある程度やってきて、そう言う奴らに出会うと頭痛くなる。
俺の知ったことじゃないけど間接的に災が降りかかってきそうで・・・
295:名無しさん@お腹いっぱい。
19/12/09 17:32:47.99 6ZabiMNT0.net
デフォで暗号化しないHDDが悪い!! これが世間一般の声
296:名無しさん@お腹いっぱい。
19/12/09 17:56:17.10 2u54oj7S0.net
msもケチケチせずにhomeでbitlocker使えるようにしてくれたらいいのに
297:名無しさん@お腹いっぱい。
19/12/09 18:29:42.14 YN0/Xt7l0.net
Bitlockerは速すぎてちょっと不安になるな
298:名無しさん@お腹いっぱい。
19/12/09 23:09:05.59 vGg9p2Eh0.net
HomeだけどBitlockerで暗号化されてるわ
まぁMicrosoftのノートだからか
299:名無しさん@お腹いっぱい。
19/12/09 23:37:07.40 2u54oj7S0.net
Homeのデバイスの暗号化はTPMや他色々ハードウェア的に対応してないとあかんみたいで
自作では使えんのと外付けの暗号化が出来んからなぁ
300:名無しさん@お腹いっぱい。
19/12/10 15:56:36.97 IEff9GkL0.net
一方上級国民と防衛省はドリルを使った。
301:名無しさん@お腹いっぱい。
19/12/12 00:52:38.84 zuK88UUA0.net
IntelのCPUに脆弱性 [402859164]
スレリンク(poverty板)
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
URLリンク(jp.techcrunch.com)
Plundervolt
URLリンク(plundervolt.com)
17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?
19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた
26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ
302:名無しさん@お腹いっぱい。
19/12/12 17:22:44.25 2ffDF6Yp01212.net
ブルーレイはIntelで割れたwww
もっと前から割れてるわ
303:名無しさん@お腹いっぱい。
19/12/12 18:11:09.09 ZVIjOeU601212.net
SGX?
304:名無しさん@お腹いっぱい。
19/12/12 19:41:06.36 zuK88UUA01212.net
>>301続き
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
305:名無しさん@お腹いっぱい。
19/12/12 19:43:03.62 zuK88UUA01212.net
>>301続き
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
306:名無しさん@お腹いっぱい。
19/12/12 20:49:19.26 OrBoaMlY01212.net
CPUの脆弱性を突くには既にウイルスに感染している必要があるから無意味だろ
307:名無しさん@お腹いっぱい。
19/12/18 08:13:14.95 gggJT9ca0.net
1.24-Update2
308:名無しさん@お腹いっぱい。 (ワッチョイWW e2ed-5Jst)
19/12/18 09:40:41 7c6gc2W10.net
>>307
ありがとう
309:名無しさん@お腹いっぱい。
19/12/18 12:58:34.39 6C8iIoCw0.net
>>307
1.24-Update2(2019年12月16日)
・最適化されていない実装?(non-optimized implementation)の場合スタックメモリからAESキーをクリア
・VeraCrypt Expander(Volume Expander)の権限昇格の脆弱性を修正(CVE-2019-19501)
・乱数ライブラリ更新
・ブートローダー周りの各種問題修正(Windows)
MBRでマルチブート等の環境の人は要熟考。MBRがMicrosoft・VeraCrypt
以外のブートローダの場合、MBRをVeraCryptのにレストアするなとある
・AMDのCPU使用時の問題修正(Windows)
・他LinuxもMacOSXもたくさん修正・高速化
ドイツの著名ジャーナリスト・ハッカーのHannoBock氏の報告修正が目立つね
310:名無しさん@お腹いっぱい。
19/12/23 12:52:26.11 68IVDEJc0.net
Core i9 10900X 最安価格(税込):\75,679
Core i9 10920X 最安価格(税込):\89,880
あと2万円づつ下げたら売れそう
311:名無しさん@お腹いっぱい。
19/12/26 07:30:03.48 tm5mCO6Y0.net
1.24-Update3
312:名無しさん@お腹いっぱい。
19/12/26 12:08:54.85 asitrm/F0.net
1.24-Update3 (December 21nd, 2019):
Linux:
Fix console-only build to remove dependency on GTK that is not wanted on headless servers.
313:名無しさん@お腹いっぱい。
20/01/01 17:51:54.85 MlNbVLDH0.net
ボリュームのフォーマットて全セクタを暗号化処理してるって意味?
それにしてはWinの物理フォーマットより速く終わるけど
314:名無しさん@お腹いっぱい。
20/01/01 23:44:05.14 eRxL6FnR0.net
今までディスクのパーティション区切って暗号化してたけど
コンテナのほうが遥かに利便性高くてパフォーマンス的にも大した違いなかった
315:名無しさん@お腹いっぱい。
20/01/02 01:29:52.24 Ob9ijHC8F.net
暗号化ってグラボで速度かわるもん?
316:名無しさん@お腹いっぱい。
20/01/02 02:11:24.34 B17xBYkI0.net
変わらん
317:名無しさん@お腹いっぱい。
20/01/02 02:12:57.67 9nhfojSr0.net
というか、HDDの書き込み速度がボトルネックで
CPUもほとんど働かない
318:名無しさん@お腹いっぱい。
20/01/03 11:54:32.14 lqRCWlXT0.net
Veraが遅すぎてイライラします
別に国家機密文書を保管してるわけでもなく、エロ動画を家族に見られたくないだけなのでTCでもいいような気がします
どうでしょうか?
319:名無しさん@お腹いっぱい。
20/01/03 12:13:00.56 ouiJBiVs0.net
CipherShedでも使ってろ
320:名無しさん@お腹いっぱい。
20/01/03 13:37:56.28 Spf82K3k0.net
EncFSやSecureFSとかをコマンドラインで使う
ソフト入ってるのもバレにくい
321:名無しさん@お腹いっぱい。
20/01/03 19:19:14.97 RMvZgDwX0.net
未だにTCとか頭悪すぎだろ
322:名無しさん@お腹いっぱい。
20/01/04 01:58:58.21 wCf/4xML0.net
家族に見られたくないだけなら、隠しフォルダにでもしとけ
323:名無しさん@お腹いっぱい。
20/01/05 15:24:16.05 hshSaICE0.net
質問です
ドライブの上限いっぱいにコンテナファイルを1発で作るにはどうしたら良いでしょうか?必ず40Gほど余ってしまします
324:名無しさん@お腹いっぱい。
20/01/05 20:42:47.71 aR6OWbLW0.net
最小ディスク領域で作った後にボリュームの拡張する
325:名無しさん@お腹いっぱい。
20/01/06 04:31:57.20 20QC+YVN0.net
コンテナファイル作成時にはランダムデータで埋める工程を省く選択肢はできないよ
4TBサイズのコンテナファイルなら必ず作成する4TBのコンテナファイルをランダム値で埋める数十時間の時間がかかる
326:名無しさん@お腹いっぱい。
20/01/06 11:54:29.51 EuyXPEA20.net
>>325
時間はかまわないんですが表示されてる空き容量いっぱいで作成すると必ず40Gくらい余ってるんですよね
ドライブの容量いっぱいにコンテナファイルを作りたいんですが
やっぱり後で拡張して調整しないとダメですかね
それも1M単位でちびちび拡張するので非常に面倒臭い
327:名無しさん@お腹いっぱい。
20/01/06 12:29:42.06 uYxNSmIvd.net
パーティション暗号化じゃあかんのか?
328:名無しさん@お腹いっぱい。
20/01/06 13:41:38.89 PFOMVLvU0.net
間違ってフォームしてパーにしたくないから?
ディスクの管理開いて、はいすると吹っ飛ぶ。
329:名無しさん@お腹いっぱい。
20/01/06 18:23:27.82 EuyXPEA20.net
>>328
はい!その通り
苦い経験があります
BitLockerに一時期乗り換えたんですがパスワード入れても「パラメータが違います」と頻繁出てドライブが開けないことが多くてうんざりです
330:名無しさん@お腹いっぱい。
20/01/06 19:34:15.56 +trNYXgN0.net
「はい」って「フォーマットする必要があります」の「はい」?
ドライブレター消しちまえば出ないが
331:名無しさん@お腹いっぱい。
20/01/06 20:34:00.61 aReNnlVq0.net
>>330
その手があったか!ありがとうございます!
332:名無しさん@お腹いっぱい。
20/01/06 22:26:46.95 aReNnlVq0.net
調べてみたら別に小さいパーティションを作る方法もあるようです
m(._.)mオサワガセシマシタ!
333:名無しさん@お腹いっぱい。
20/01/09 19:05:35.53 ClWKrR9I0.net
何回やってもフォーマットのとこで領域が足りんとかリソースが足りんってなる
2TBは無理なの? わけわかんねえ
334:名無しさん@お腹いっぱい。
20/01/09 19:05:52.26 vl6q0O2uM.net
正月買ったポータブルHDDが初期不良なもんで返品しようと思ってるが
veracryptで領域フォーマットでフォーマットしたらまずサルベージ不可?
通常フォーマットでフォーマット後返品しようと考えています。
335:名無しさん@お腹いっぱい。
20/01/09 19:17:48.61 gxpAi1L+0.net
どんな不良だか知らんがハード的に壊れたらまず復旧できない。
パーティション消したぐらいならなんとかなるかも知れない。
336:名無しさん@お腹いっぱい。
20/01/09 21:26:12.62 G777ST6B0.net
>>328
それはディスク暗号化。
ディスク暗号化の場合は、はいすると吹っ飛ぶ。
パーティション暗号化の場合は認識できないパーティションとなって、ドライブレター割り当ててない限りフォーマットの催促は出ない
337:名無しさん@お腹いっぱい。
20/01/09 23:27:37.18 ClWKrR9I0.net
誰か>>333に...
買ってきた3.6TBの外付けHDDにパスつけたい
H.cppと名付けてボリュームフォーマットしようとしたができん
容量2TBに下げてもダメだった
338:名無しさん@お腹いっぱい。
20/01/09 23:45:48.54 HOyALJIzd.net
文章がわけわからんけど多分FAT32にしてるからじゃねーの?
339:名無しさん@お腹いっぱい。
20/01/11 04:44:44.24 1OdkmGw60.net
>>337
NTFSにしろや
340:名無しさん@お腹いっぱい。
20/01/11 09:30:28.33 Mz30+o4S0.net
>>334
不良セクタになってることは暗号化もかけられんから、その部分を
何らかのツールなどを使って読みだされることはあるな。
不良セクタは絶対的に読み出しができないというわけじゃなく、
不安定なレベルの時点で不良セクタとして除外されるからね。
341:名無しさん@お腹いっぱい。
20/01/11 15:18:01.60 W/WZq85F0.net
パーティション切れる丁度良い位置に不良セクタが出来たからそこ避けて暗号化してるわ
342:名無しさん@お腹いっぱい。
20/01/11 21:06:52.40 aKs8K+AD0.net
Windows7でTCを使ってきたけど、遂に7が終了なので今頃ようやくVCに鞍替え予定…
今まで乗り替えなかったのは起動ドライブ暗号化時の問題が色々あったからだけど、
もう起動ドライブは中身を最小限にして、平文のままでいいかな?
起動後に手動でマウントして使う運用ならVCでも大して変わらんし
343:名無しさん@お腹いっぱい。 (ワッチョイ ff63-Lpy1)
20/01/12 02:35:17 crap4Fir0.net
使い方よくわかってないんだけど、
起動してマウントする時にボリュームの所をチェックすると普通に中身見れちゃってるよね?
動画ファイルだったら再生できないけど名前とサムネは出ちゃってる
これ隠せないの?
344:名無しさん@お腹いっぱい。 (ワッチョイ ff63-Lpy1)
20/01/12 02:41:49 crap4Fir0.net
すいません、どうやら既にマウントしてたみたい
もう1回アンマウント
でも隠しドライブは出てなかったような再生もできなかったし
なんかよくわからんわ
345:名無しさん@お腹いっぱい。 (ワッチョイ 5f58-AVx6)
20/01/12 03:22:34 nOlbKj3K0.net
英語の勉強兼ねてここを見ろ
URLリンク(www.veracrypt.fr)
346:名無しさん@お腹いっぱい。
20/01/14 18:04:58.85 V++4k+g60.net
Win10でもTC普通に使ってますがナニカ
347:名無しさん@お腹いっぱい。
20/01/14 19:11:44.67 loj3LM1/0.net
情弱としか
348:名無しさん@お腹いっぱい。
20/01/14 20:03:11.46 t/Raw5Tr0.net
win10でTC使ってなんか問題あるの?
349:名無しさん@お腹いっぱい。 (ワッチョイ 7f7e-lB9F)
20/01/14 23:10:08 nR/B9yd60.net
俺も7の時のままTC使ってるわ
10にしてシステムドライブの暗号化は辞めた
350:名無しさん@お腹いっぱい。 (ワッチョイ ffac-lB9F)
20/01/14 23:50:55 jCAHk+990.net
情弱がいっぱい湧いてる
351:名無しさん@お腹いっぱい。
20/01/15 01:37:29.64 qcyHcLQp0.net
10とveraでシステム暗号化できるんだが
352:名無しさん@お腹いっぱい。
20/01/15 03:59:22.85 JrNPy5He0.net
Windows8.1でTC、コンテナ使ってる
これがメイン
ほかにWin10とwin7にもTCは入ってて(コンテナで使う)、時々使う
353:名無しさん@お腹いっぱい。 (ワッチョイ a1f1-otum)
20/01/15 21:56:56 lBLEsPIe0.net
家族から肌色動画を守る目的ならTCで十分役割果たすだろ。
354:名無しさん@お腹いっぱい。 (ワッチョイWW 6e02-aFxy)
20/01/15 22:15:46 qcyHcLQp0.net
別に十分だと思うけどあえて古いもん使い続ける理由がわからん
355:名無しさん@お腹いっぱい。
20/01/16 01:16:15.73 7SaQtLSB0.net
古いか新しいかではなく実績と信頼性でTC
356:名無しさん@お腹いっぱい。
20/01/16 02:39:26.95 fEU7PPxQ0.net
家族に見られたくない程度の動機なら、こんなガチ暗号化ソフト自体要らない
357:名無しさん@お腹いっぱい。
20/01/16 12:04:17.81 HYy/0cjYI
ヘッダーが壊れたらお手上げって言われるけど、どの程度なんだ?
復号難易度が上がるだけ?絶対に解読不可能?
358:名無しさん@お腹いっぱい。
20/01/18 17:19:09.56 fDLpGryaM.net
ビジネスマンはTC
359:名無しさん@お腹いっぱい。 (ワッチョイ 9283-6zBS)
20/01/18 19:22:36 1yeEIrg00.net
ねえよ
360:名無しさん@お腹いっぱい。
20/01/19 19:33:32.60 wBfZe40K0.net
銀行はTC
政府機関は?
361:名無しさん@お腹いっぱい。 (ワッチョイ 4611-oaGE)
20/01/19 21:19:42 WfwJbxqd0.net
ドリル
362:名無しさん@お腹いっぱい。 (ワッチョイ a781-3C30)
20/01/25 13:22:58 0gIGJzhe0.net
これスリープモードでは作動せず、休止モードだと自動アンマウントするいい方法ないかな?
363:名無しさん@お腹いっぱい。
20/01/26 01:37:51.93 XV/t4PKg0.net
>>356
同種のアプリの中で挙動が一番安定している
コンテナに分けるだけで暗号化利用しない場合でもTCが最善
364:名無しさん@お腹いっぱい。
20/01/26 06:33:16.26 p0afc/FS0.net
TCに由来するトラブルは一度もあったことがない
365:名無しさん@お腹いっぱい。
20/01/26 07:00:21.40 WAQ19oDW0.net
未だにTC/コンテナ運用。vera・丸ごとでどうなるか知らんが遭遇した(してる)のを書いてみる
①多量(と言っても50枚程度)のjpgをフォルダごとTCにコピー。フォルダ名をrenameするとしばらく動かん(別エクスプローラで見るとrenameは終ってる)
②コンテナ内にプログラムを置いてFWを許容。mountする度にFWに弾かれる(FWのoffonで復旧)
両方TCでなくwindowsがヘボい可能性の方が高いけどなw
366:名無しさん@お腹いっぱい。 (ワッチョイ df83-9rwV)
20/01/26 14:50:42 1c0BEcBB0.net
隙あらば自分語り
367:名無しさん@お腹いっぱい。 (ワッチョイ a789-/wux)
20/01/28 07:59:37 TjDD0DNt0.net
1.24-Update4
368:名無しさん@お腹いっぱい。
20/01/28 19:40:27.33 H1HFHv2f0.net
>>365
Windows⑩のせいだね
369:名無しさん@お腹いっぱい。 (ワッチョイWW ffb1-spxu)
20/02/13 07:29:53 9lw25LxT0.net
米独、暗号機販売し解読 日本含む100カ国の外交公電 CIA主導で半世紀
URLリンク(www.nikkei.com)
370:名無しさん@お腹いっぱい。 (ワッチョイWW 167a-sVyL)
20/02/13 07:40:59 wppSI8tM0.net
>>369
こーゆーのを相手にする時は色々考えないとアカンな。一般人は好き嫌いやパッと見の信頼性で決めて十分w
371:名無しさん@お腹いっぱい。
20/02/13 10:45:05.34 gloAIcZCr.net
Ryzen届いてVeraのAESでセットアップ終了したばっかだけど信用ならんから3重に暗号化するわ
重いけどどうしようもない
こんなんだからBitlocker信用ならん
【スパイ大作戦】米独の情報機関、スイス企業使い各国の秘密情報入手 約120か国に暗号機販売 報道
スレリンク(newsplus板)
372:名無しさん@お腹いっぱい。
20/02/16 04:39:49.80 N9i828jyH.net
veracryptなんてガチもんの犯罪者しか使わんだろ
遅っそくてやってられんわ
軽犯罪でいちいちbitlockerのバックドアを使って解除なんてしてたら信用が底に落ちるじゃん
それに日本の警察も利用できるような秘匿性なしのバックドアならもう存在が公になってるでしょ
373:名無しさん@お腹いっぱい。
20/02/16 10:15:31.88 tO6tCAen0.net
Android全体をVeracryptで暗号化出来ないの?
Androidの暗号化と二重でもいいが
374:名無しさん@お腹いっぱい。
20/02/19 02:20:30.18 HQh8cVJo0.net
VCでシステム領域を暗号化すると、ひんぱんに固まるようになったけど、対処方はないの?
375:名無しさん@お腹いっぱい。
20/02/23 10:02:42.51 pUrl27Rl0.net
Win10にしてVeraCryptは重いって評判だからTrueCrypt入れたけど
マウントが7の頃の5倍ぐらい時間掛かるようになったからVeraCryptに入れ直したw
376:名無しさん@お腹いっぱい。
20/02/23 11:35:22.16 fQdNX3XX0.net
ほー Windows側の問題だったのか VCおせーなとか思ったら
377:名無しさん@お腹いっぱい。
20/02/23 11:42:18.95 Wo7bqbXg0.net
PIM使ってないの? 使えば早いぞ
378:名無しさん@お腹いっぱい。
20/02/23 15:30:06.67 DcNahWvv0.net
3TBのHDDマウントしてるけど1秒もかからんぞ・・・何が起こってるんだ?
379:名無しさん@お腹いっぱい。
20/02/23 15:33:23.58 W9/vi+YL0.net
物理的に壊れてそう。
マウントすらできなくなる前にディスク新調してコピっとけ。
380:名無しさん@お腹いっぱい。 (ワッチョイW a376-nIbo)
20/02/23 16:37:52 tzXIUDXB0.net
ドライバの相性悪いんやろな
381:名無しさん@お腹いっぱい。
20/02/23 18:03:55.61 FYyj386N0.net
>>377
PIMってなーに?
382:名無しさん@お腹いっぱい。
20/02/23 19:47:42.97 TcqSrtCr0.net
PIMとはストレッチングの回数に関するVCの変数である。
383:名無しさん@お腹いっぱい。 (ワッチョイ 83b0-Nz9x)
20/02/24 02:06:05 x0KkDNOU0.net
PIMの説明
URLリンク(www.veracrypt.fr)
PIMを1にすればマウントが早くなるよ
総当たり攻撃にちょっと弱くなるけど
384:名無しさん@お腹いっぱい。
20/02/24 09:00:39.50 zzCGZQlD0.net
確かパスワード長くしなきゃダメだったからやめた
385:名無しさん@お腹いっぱい。
20/02/24 13:02:03.22 nmxDacWh0.net
>>383
あー、見た記憶があるけど英語だから理解できなかったのかw
Google様のお力を借りて読んでみます。
ありがとうございました。
386:名無しさん@お腹いっぱい。
20/02/24 19:23:10.69 zzCGZQlD0.net
このサイトが分かりやすいよ
VeraCryptの設定とPIMでマウントを早くする使い方
URLリンク(excesssecurity.com)
387:名無しさん@お腹いっぱい。 (JPW 0Hff-HNmR)
20/02/25 01:02:44 z2ecnFdgH.net
コンテナ作ったあとだと変わらんのか
388:名無しさん@お腹いっぱい。 (ワッチョイ 5e5e-DFeu)
20/02/28 06:42:34 Aeowmjgi0.net
今試したけど、既存のコンテナでも、
「ボリュームパスワードの変更」からPIMだけ変えられるよ
389:名無しさん@お腹いっぱい。
20/03/06 18:13:53.09 hADNr7HL0.net
Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
URLリンク(gigazine.net)
390:名無しさん@お腹いっぱい。
20/03/07 01:11:29.64 P1PzEMbh0.net
もう全チップにバックドア埋め込まれてるとみといていいよ
【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
スレリンク(newsplus板)
●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
URLリンク(headlines.yahoo.co.jp)
重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
URLリンク(www.forbes.com)
エドワード・スノーデン (Edward Snowden) 総合スレ
スレリンク(war板)
391:名無しさん@お腹いっぱい。 (ワッチョイ 7d58-hmAI)
20/03/11 23:11:26 Ys2Vl6x40.net
1.24-Update5
392:名無しさん@お腹いっぱい。 (ワッチョイ f298-drwQ)
20/03/12 11:58:14 AEEy7B+H0.net
1.24-Update6 (March 10th, 2020):
Windows:
Fix PIM label text truncation in password dialog
Fix wrong language used in installer if user selects a language other than English and then selects English before clicking OK on language selection dialog.
393:名無しさん@お腹いっぱい。 (ワッチョイ 7d58-hmAI)
20/03/13 19:18:17 t5olK9tM0.net
速攻でうpしてワロタ
394:名無しさん@お腹いっぱい。 (ワッチョイ 61f1-drwQ)
20/03/15 16:41:40 C7TtW4zp0.net
お気に入りに登録したボリュームをマウントで暗証番号入れてマウント出来たら
そのまま最小化してタスクトレイに収まってくれると便利なんだけどな
毎回閉じるの×押す手間が省ける
395:名無しさん@お腹いっぱい。
20/03/15 20:49:17.61 ryzeKoLd0.net
>>394
自動的にウィンドウを閉じたいなら /quit をコマンドラインに付けるといいよ
396:名無しさん@お腹いっぱい。 (ワッチョイ 0281-drwQ)
20/03/16 20:56:08 Y52ybrGJ0.net
ESC押すのも手間か
397:名無しさん@お腹いっぱい。 (ワッチョイ a136-a+cv)
20/03/16 22:25:33 hT8ikTur0.net
・
ダークウェブ管理者は公務員 児童ポルノ投稿容疑で逮捕
URLリンク(headlines.yahoo.co.jp)
・
・
398:名無しさん@お腹いっぱい。 (ワッチョイ c21f-5Ayy)
20/03/17 21:36:41 aV2ZO45y0.net
一々マウントするの面倒なのでコンテナ右クリックからマウント&ドライブ右クリックからアンマウントするシェル拡張のレジストリ作った
全部のファイル・ドライブでもメニューが出るので注意
[HKEY_CURRENT_USER\Software\Classes\*\shell\VeraCryptで開く]
"Icon"="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\",-501"
[HKEY_CURRENT_USER\Software\Classes\*\shell\VeraCryptで開く\command]
@="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\" /q /v \"%V\""
[HKEY_CURRENT_USER\Software\Classes\Drive\shell\VeraCryptをアンマウント]
"Icon"="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\",-501"
[HKEY_CURRENT_USER\Software\Classes\Drive\shell\VeraCryptをアンマウント\command]
@="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\" /q /d \"%V\""
399:名無しさん@お腹いっぱい。
20/03/29 20:08:24.72 EomPzKPZ0NIKU.net
1.24-Update4から1.24-Update6にしたら
お気に入りボリュームの編成のところではTrueCrypt mode にチェックが入っていないのに
実際にお気に入りからマウントしようとすると、勝手にチェックが入ってしまうようになった
ただ、チェックが入るのはファイルを選んだ場合だけでドライブ全体を暗号化したやつはチェックが入らない
Update4に戻したら、勝手にチェックが入ることは無いのでUpdate6で何かしたんだろうな
400:名無しさん@お腹いっぱい。
20/03/29 20:50:29.89 Fs+99Q7R0NIKU.net
お気に入りなんてあったんだな
使ったことないわ
401:名無しさん@お腹いっぱい。
20/03/29 21:53:31.52 CKXGln7+0NIKU.net
俺はほとんどMacのCLIでしか使ってない。自分でコンパイルしてさ・・・
402:名無しさん@お腹いっぱい。
20/03/30 03:33:23.47 PdsO+uTk0.net
久しぶりにTruecryptでドライブ全体を暗号化したデータ入りHDD挿してマウントしてみたら、
「そのファイルは他のパーティションで使ってる・・・」と出て、
マウント出来なかったので、Win8.1から元のWin7でやってみたけど、全く同じだった
(その時同時に、コンテナ形式で作ってるHDDを別に挿してたけど、そちらは普通にマウントできてた)
ただ、そのHDD自体あまり使って無かったので、どちらのOS上でも起動後に各種のHDDの状態をチェックしてからマウントしてた。
ふと気になって、再起動して、あまり時間が経たない内に直ぐにマウントしたら、マウントできた
前はこんな感じでなかった気がするけど、何かセキュリティソフトか何かが邪魔するようになったのかな・・
403:名無しさん@お腹いっぱい。 (ワッチョイW a9cf-rEsx)
20/03/30 09:21:05 SnMTKy2T0.net
おま環
404:400
20/03/31 20:26:09.96 9GVuwhHF0.net
気になったので、もう一度試してみた
前回一番気になってたHDDの状態はチェックせずに、何かOS上かセキュリティ系のソフトが妨害してるのかと思い
Windows起動後30分以上経ってから、HDD全体暗号化(データ用)マウント OK
その状態から更に、crystaldiskinfoで全てのドライブの状態確認してら、かcrystaldiskinfo閉じでマウントしてみたら
やっぱりマウントできなかった
そのファイルは他のパーティションで・・
やっぱりこれが原因っぽい
405:400
20/03/31 20:40:23.44 0tBwNhK90.net
再起動後、試しにintel rapid storage technologyで全部のドライブの状態確認後に
閉じて、HDD全体暗号化(データ)マウントしたら、やっぱり
「そのファイルあるいはデバイスはすでに使われてます!」
が、出たてマウントできなくなった
マウントする前に、要はHDDの状態を確認するソフトは使うなということですか・・
(コンテナタイプは全然問題ない)
406:名無しさん@お腹いっぱい。
20/04/02 16:39:09.12 FDSCKpqG0.net
Veracryptで暗号化ファイル作っていれるかパーティション暗号化するかどっちが良いと思いますか
407:名無しさん@お腹いっぱい。
20/04/03 09:59:49.74 NcsA0jGl0.net
用途によるとしか
408:名無しさん@お腹いっぱい。
20/04/05 06:22:21.59 PWZY/C6s0.net
新顔登場
ProxyCrypt
URLリンク(sourceforge.net)
ProxyCryptGUI
URLリンク(sourceforge.net)
409:名無しさん@お腹いっぱい。
20/04/05 13:40:06.28 flshO/lX0.net
2016年からあるじゃん
410:名無しさん@お腹いっぱい。
20/04/07 00:28:37.31 Cqz+uXXA0.net
このソフトでHDDだけ他のPCに接続し、ファイルを覗かれるリスクを下げることが出来ますか?
411:名無しさん@お腹いっぱい。
20/04/16 10:47:19.34 ESydOMkKe
オンラインヘルプ通りに使えば出来る
412:名無しさん@お腹いっぱい。
20/04/29 06:35:14.45 Ol47QUC+0.net
>>408
Veraよりマウント速いん? じゃないと使う意味ないわ
413:名無しさん@お腹いっぱい。 (ワッチョイW b7dc-FsK7)
20/05/06 00:18:21 EXVTWyoY0.net
まだveraの人いるの?
414:名無しさん@お腹いっぱい。
20/05/06 00:23:56.77 7lRtcnIA0.net
Truecryptですがっ
415:名無しさん@お腹いっぱい。 (ワッチョイ bebc-xcbQ)
20/05/08 23:56:14 KgyOp9BL0.net
.カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動
攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。
不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
URLリンク(k-tai.watch.impress.co.jp)
最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
URLリンク(itnews.org)
.
416:名無しさん@お腹いっぱい。 (ワッチョイ 3f1c-oySJ)
20/05/10 21:54:26 pzGLxJmF0.net
8TBの暗号化に一体何日掛かるんや!!
417:名無しさん@お腹いっぱい。
20/05/10 22:41:26.75 1e/p7FMCM.net
買ったばかりならクイックでいいと思う
418:名無しさん@お腹いっぱい。 (ワッチョイ d358-O3uN)
20/05/11 00:00:45 O/p3ydiT0.net
一日もかからないだろ。
419:名無しさん@お腹いっぱい。 (スフッ Sd8a-vkRd)
20/05/11 15:11:16 i9Qxey1bd.net
SSD押収されたわ
420:名無しさん@お腹いっぱい。 (ワッチョイ ca53-4myx)
20/05/11 15:16:10 7di/Rdpo0.net
よかったね
421:名無しさん@お腹いっぱい。 (ワッチョイW e6c0-+Vrz)
20/05/12 07:45:39 11Ww4+jy0.net
なにしたの
422:名無しさん@お腹いっぱい。 (スフッ Sddb-vKYn)
20/05/13 14:13:41 NafGgXfZd.net
実際のところ今から使い始めるならVeraかTrueかどっちを使うべきなんだろう
Trueの脆弱性はそこまで深刻ではないと聞くしVeraに関しては多少の胡散臭さを感じるんですよね
今True使ってる方の理由とかを聞かせてもらいたいです
423:名無しさん@お腹いっぱい。
20/05/13 14:24:18.37 VK9pJhh1M.net
最近のMacだとVeraじゃないと動かない。
424:名無しさん@お腹いっぱい。 (ワッチョイ 5f1c-gIXh)
20/05/13 15:33:19 It1DuizJ0.net
Trueから変える理由がない
変えなきゃならなくなったら変える
それだけ
425:名無しさん@お腹いっぱい。 (ワッチョイ 2d58-XmIU)
20/05/13 19:16:40 NldhXncy0.net
むしろTCに留まる理由がない。
426:名無しさん@お腹いっぱい。 (ワッチョイ 5b06-uRPb)
20/05/14 02:22:01 u+ElHAS70.net
719です ちなみにTrueを使ってる方、バージョンは7.1aですか?
427:名無しさん@お腹いっぱい。 (ワッチョイ c320-imz8)
20/05/14 02:38:28 xM7KPAXP0.net
win10で7.1aを使用してる
7.2は復号機能しかないんじゃなかったっけ
428:名無しさん@お腹いっぱい。 (ワッチョイW b337-JatF)
20/05/16 16:56:03 d3mD1YUD0.net
取調べのとき女性検察官に「貧乳ですね?」いうたらどうなるんや?
429:名無しさん@お腹いっぱい。 (ソラノイロ MM1d-6tiU)
20/05/16 17:11:12 9yY0joFqM.net
録音されてるから裁判で証拠に使われる
430:名無しさん@お腹いっぱい。 (ワッチョイ a3bc-crVl)
20/05/20 23:04:38 1AbXT+Xk0.net
外付けHDDを丸ごと暗号化して使ってましたが元のただのHDDに戻したいのです
暗号化 解除 で検索してますが方法がわかりません……お判りになるかたご教授を