19/11/29 12:13:13.41 IfgBtOPoMNIKU.net
>>>275
えぇ..
ならもうandroidを別ツール使って暗号化するしかないじゃん
利便性落ちるから避けたかったなあ
278:名無しさん@お腹いっぱい。
19/11/29 15:13:16.47 5OYq8+Te0NIKU.net
暗号化しててもUFEDでデータ抽出できる?
279:名無しさん@お腹いっぱい。
19/11/29 19:48:29.30 j93OE4p60NIKU.net
>>277
Androidを別ツールで暗号化する方法なんてあるの?
280:名無しさん@お腹いっぱい。
19/11/29 19:51:01.74 J7bPfIIL0NIKU.net
雑魚のデータに価値はない
281:名無しさん@お腹いっぱい。
19/11/29 20:26:19.61 fC6WVtdM0NIKU.net
Androidって一応オープンソースなんじゃ?
282:名無しさん@お腹いっぱい。
19/11/30 11:10:26.44 cUN2s8s30.net
世界中で歴代含めてあれだけユーザーがいても、たったの70回か…
テロリストクラスのビッグな人間にならないと解除してもらえないなw
283:名無しさん@お腹いっぱい。
19/12/01 13:02:07.05 h3AmICXu0.net
犯罪捜査で令状もってこられたら拒否は無理ってことか
284:名無しさん@お腹いっぱい。
19/12/01 16:57:41.36 Wm2R8QiAa.net
テロとか関係ないけど自動のあれが発見されるかどうかが問題なんだよ
285:名無しさん@お腹いっぱい。
19/12/02 00:04:40.23 xSw85mf80.net
アメリカの裁判所が事件の容疑者にPCのパスワードを要求するのは違法だと判断
事件の証拠物として容疑者のパソコンを押収した際、パソコンにロックがかかっており、データが見られないということがあります。
その場合、容疑者にパソコンのパスワードを求めるのは「法律上、違法に当たる」と、アメリカ・ペンシルバニアの最高裁判所が判決を出しました。
「Ars Technica」によると、ペンシルバニア州に住む男性が児童ポルノ法違反で捕まった際、児童ポルノ画像が入っていると思われるパソコンを押収。
しかし、このパソコンはパスワードでロックされていたため、データを見ることができませんでした。
そこで検察が容疑者にパスワードを求めたところ、容疑者側は「不利益になる供述を強要してはいけない」
という合衆国憲法修正第5条に違反しているとしてこれを拒否。
一方の検察側は、すでに容疑者がこのパソコンの中に児童ポルノ画像が入っているのを認めていることを踏まえ、憲法に違反していないと主張。
パスワードの開示を巡る裁判に発展しました。
開示についての最終的な判断はペンシルベニア州の最高裁判所にゆだねられましたが、最高裁は合衆国憲法に違反していると判断。
検察のパスワード開示要求を退けました。担当したデブラ・トッド判事は、
パスワードは単なる物理的なものではなく、証言と同じ「心」と直結しているものだと説明。そのため、証言の強要と同じだとみなしたとのこと。
デジタル社会における自由な言論の権利を守る「電子フロンティア財団」は今回の判決を受け、
「今後はデータを自らのデバイスに保存し、政府が強引にパスワードを開示させるような状況を作らせないようすべき」とコメント。
自由な権利を政府から守るいいきっかけになったとしています。
一方、今回の判決によって、同じようにパソコンのパスワード開示を拒否する容疑者が増える可能性もあります。
そうなると、事件を捜査する側は証拠を探すのがより難しくなるでしょう。
URLリンク(japanese.engadget.com)
286:名無しさん@お腹いっぱい。
19/12/02 00:24:58.90 bTxUniKz0.net
それ黙秘権で容疑者から無理に聞き出すのが違法ってのだろ
287:名無しさん@お腹いっぱい。 (ワッチョイ 924b-o7DB)
19/12/02 04:47:11 ivkr4hVR0.net
検察は既に認めてるから例外って言ってる
288:名無しさん@お腹いっぱい。
19/12/02 08:47:14.87 70Dtw4DF0.net
逮捕された時点でその後無罪放免でもダメージが大きい
289:名無しさん@お腹いっぱい。
19/12/03 02:51:57.94 EA5FjDjd0.net
自分に不利な証言はしなくていいけど
捜査に非協力的だっつっていつまでも放免されないパテーン
290:名無しさん@お腹いっぱい。 (ワッチョイ cb62-wKFy)
19/12/06 16:19:00 qL5refwj0.net
HDD暗号化しておけば流出しても安全だったのに
291:名無しさん@お腹いっぱい。
19/12/07 12:04:27.65 cy+JRzwo0.net
truecryptってGPTは暗号化出来ないと聞いたけど
確認したらGPTの4TBのHDDが丸ごと暗号化出来ている
これはなんで?
292:名無しさん@お腹いっぱい。
19/12/07 12:59:16.77 LDja36QYM.net
ディスク全体暗号化してその内部のGPTを管理するのはOS側でVCは関係ない
293:名無しさん@お腹いっぱい。
19/12/07 14:12:35.91 LgUTZHHn0.net
管理の甘さが浮き彫り 神奈川の流出HD暗号化なし
[2019年12月7日11時12分]
URLリンク(www.nikkansports.com)
294:名無しさん@お腹いっぱい。
19/12/08 12:36:15.29 bCmmHOAy0.net
リテラシーのないユーザーに暗号とか求めるのは豚に真珠だよなw
ある程度やってきて、そう言う奴らに出会うと頭痛くなる。
俺の知ったことじゃないけど間接的に災が降りかかってきそうで・・・
295:名無しさん@お腹いっぱい。
19/12/09 17:32:47.99 6ZabiMNT0.net
デフォで暗号化しないHDDが悪い!! これが世間一般の声
296:名無しさん@お腹いっぱい。
19/12/09 17:56:17.10 2u54oj7S0.net
msもケチケチせずにhomeでbitlocker使えるようにしてくれたらいいのに
297:名無しさん@お腹いっぱい。
19/12/09 18:29:42.14 YN0/Xt7l0.net
Bitlockerは速すぎてちょっと不安になるな
298:名無しさん@お腹いっぱい。
19/12/09 23:09:05.59 vGg9p2Eh0.net
HomeだけどBitlockerで暗号化されてるわ
まぁMicrosoftのノートだからか
299:名無しさん@お腹いっぱい。
19/12/09 23:37:07.40 2u54oj7S0.net
Homeのデバイスの暗号化はTPMや他色々ハードウェア的に対応してないとあかんみたいで
自作では使えんのと外付けの暗号化が出来んからなぁ
300:名無しさん@お腹いっぱい。
19/12/10 15:56:36.97 IEff9GkL0.net
一方上級国民と防衛省はドリルを使った。
301:名無しさん@お腹いっぱい。
19/12/12 00:52:38.84 zuK88UUA0.net
IntelのCPUに脆弱性 [402859164]
スレリンク(poverty板)
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
URLリンク(jp.techcrunch.com)
Plundervolt
URLリンク(plundervolt.com)
17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?
19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた
26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ
302:名無しさん@お腹いっぱい。
19/12/12 17:22:44.25 2ffDF6Yp01212.net
ブルーレイはIntelで割れたwww
もっと前から割れてるわ
303:名無しさん@お腹いっぱい。
19/12/12 18:11:09.09 ZVIjOeU601212.net
SGX?
304:名無しさん@お腹いっぱい。
19/12/12 19:41:06.36 zuK88UUA01212.net
>>301続き
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
305:名無しさん@お腹いっぱい。
19/12/12 19:43:03.62 zuK88UUA01212.net
>>301続き
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
306:名無しさん@お腹いっぱい。
19/12/12 20:49:19.26 OrBoaMlY01212.net
CPUの脆弱性を突くには既にウイルスに感染している必要があるから無意味だろ
307:名無しさん@お腹いっぱい。
19/12/18 08:13:14.95 gggJT9ca0.net
1.24-Update2
308:名無しさん@お腹いっぱい。 (ワッチョイWW e2ed-5Jst)
19/12/18 09:40:41 7c6gc2W10.net
>>307
ありがとう
309:名無しさん@お腹いっぱい。
19/12/18 12:58:34.39 6C8iIoCw0.net
>>307
1.24-Update2(2019年12月16日)
・最適化されていない実装?(non-optimized implementation)の場合スタックメモリからAESキーをクリア
・VeraCrypt Expander(Volume Expander)の権限昇格の脆弱性を修正(CVE-2019-19501)
・乱数ライブラリ更新
・ブートローダー周りの各種問題修正(Windows)
MBRでマルチブート等の環境の人は要熟考。MBRがMicrosoft・VeraCrypt
以外のブートローダの場合、MBRをVeraCryptのにレストアするなとある
・AMDのCPU使用時の問題修正(Windows)
・他LinuxもMacOSXもたくさん修正・高速化
ドイツの著名ジャーナリスト・ハッカーのHannoBock氏の報告修正が目立つね
310:名無しさん@お腹いっぱい。
19/12/23 12:52:26.11 68IVDEJc0.net
Core i9 10900X 最安価格(税込):\75,679
Core i9 10920X 最安価格(税込):\89,880
あと2万円づつ下げたら売れそう
311:名無しさん@お腹いっぱい。
19/12/26 07:30:03.48 tm5mCO6Y0.net
1.24-Update3
312:名無しさん@お腹いっぱい。
19/12/26 12:08:54.85 asitrm/F0.net
1.24-Update3 (December 21nd, 2019):
Linux:
Fix console-only build to remove dependency on GTK that is not wanted on headless servers.
313:名無しさん@お腹いっぱい。
20/01/01 17:51:54.85 MlNbVLDH0.net
ボリュームのフォーマットて全セクタを暗号化処理してるって意味?
それにしてはWinの物理フォーマットより速く終わるけど
314:名無しさん@お腹いっぱい。
20/01/01 23:44:05.14 eRxL6FnR0.net
今までディスクのパーティション区切って暗号化してたけど
コンテナのほうが遥かに利便性高くてパフォーマンス的にも大した違いなかった
315:名無しさん@お腹いっぱい。
20/01/02 01:29:52.24 Ob9ijHC8F.net
暗号化ってグラボで速度かわるもん?
316:名無しさん@お腹いっぱい。
20/01/02 02:11:24.34 B17xBYkI0.net
変わらん
317:名無しさん@お腹いっぱい。
20/01/02 02:12:57.67 9nhfojSr0.net
というか、HDDの書き込み速度がボトルネックで
CPUもほとんど働かない
318:名無しさん@お腹いっぱい。
20/01/03 11:54:32.14 lqRCWlXT0.net
Veraが遅すぎてイライラします
別に国家機密文書を保管してるわけでもなく、エロ動画を家族に見られたくないだけなのでTCでもいいような気がします
どうでしょうか?
319:名無しさん@お腹いっぱい。
20/01/03 12:13:00.56 ouiJBiVs0.net
CipherShedでも使ってろ
320:名無しさん@お腹いっぱい。
20/01/03 13:37:56.28 Spf82K3k0.net
EncFSやSecureFSとかをコマンドラインで使う
ソフト入ってるのもバレにくい
321:名無しさん@お腹いっぱい。
20/01/03 19:19:14.97 RMvZgDwX0.net
未だにTCとか頭悪すぎだろ
322:名無しさん@お腹いっぱい。
20/01/04 01:58:58.21 wCf/4xML0.net
家族に見られたくないだけなら、隠しフォルダにでもしとけ
323:名無しさん@お腹いっぱい。
20/01/05 15:24:16.05 hshSaICE0.net
質問です
ドライブの上限いっぱいにコンテナファイルを1発で作るにはどうしたら良いでしょうか?必ず40Gほど余ってしまします
324:名無しさん@お腹いっぱい。
20/01/05 20:42:47.71 aR6OWbLW0.net
最小ディスク領域で作った後にボリュームの拡張する
325:名無しさん@お腹いっぱい。
20/01/06 04:31:57.20 20QC+YVN0.net
コンテナファイル作成時にはランダムデータで埋める工程を省く選択肢はできないよ
4TBサイズのコンテナファイルなら必ず作成する4TBのコンテナファイルをランダム値で埋める数十時間の時間がかかる
326:名無しさん@お腹いっぱい。
20/01/06 11:54:29.51 EuyXPEA20.net
>>325
時間はかまわないんですが表示されてる空き容量いっぱいで作成すると必ず40Gくらい余ってるんですよね
ドライブの容量いっぱいにコンテナファイルを作りたいんですが
やっぱり後で拡張して調整しないとダメですかね
それも1M単位でちびちび拡張するので非常に面倒臭い
327:名無しさん@お腹いっぱい。
20/01/06 12:29:42.06 uYxNSmIvd.net
パーティション暗号化じゃあかんのか?
328:名無しさん@お腹いっぱい。
20/01/06 13:41:38.89 PFOMVLvU0.net
間違ってフォームしてパーにしたくないから?
ディスクの管理開いて、はいすると吹っ飛ぶ。
329:名無しさん@お腹いっぱい。
20/01/06 18:23:27.82 EuyXPEA20.net
>>328
はい!その通り
苦い経験があります
BitLockerに一時期乗り換えたんですがパスワード入れても「パラメータが違います」と頻繁出てドライブが開けないことが多くてうんざりです
330:名無しさん@お腹いっぱい。
20/01/06 19:34:15.56 +trNYXgN0.net
「はい」って「フォーマットする必要があります」の「はい」?
ドライブレター消しちまえば出ないが
331:名無しさん@お腹いっぱい。
20/01/06 20:34:00.61 aReNnlVq0.net
>>330
その手があったか!ありがとうございます!
332:名無しさん@お腹いっぱい。
20/01/06 22:26:46.95 aReNnlVq0.net
調べてみたら別に小さいパーティションを作る方法もあるようです
m(._.)mオサワガセシマシタ!
333:名無しさん@お腹いっぱい。
20/01/09 19:05:35.53 ClWKrR9I0.net
何回やってもフォーマットのとこで領域が足りんとかリソースが足りんってなる
2TBは無理なの? わけわかんねえ
334:名無しさん@お腹いっぱい。
20/01/09 19:05:52.26 vl6q0O2uM.net
正月買ったポータブルHDDが初期不良なもんで返品しようと思ってるが
veracryptで領域フォーマットでフォーマットしたらまずサルベージ不可?
通常フォーマットでフォーマット後返品しようと考えています。
335:名無しさん@お腹いっぱい。
20/01/09 19:17:48.61 gxpAi1L+0.net
どんな不良だか知らんがハード的に壊れたらまず復旧できない。
パーティション消したぐらいならなんとかなるかも知れない。
336:名無しさん@お腹いっぱい。
20/01/09 21:26:12.62 G777ST6B0.net
>>328
それはディスク暗号化。
ディスク暗号化の場合は、はいすると吹っ飛ぶ。
パーティション暗号化の場合は認識できないパーティションとなって、ドライブレター割り当ててない限りフォーマットの催促は出ない
337:名無しさん@お腹いっぱい。
20/01/09 23:27:37.18 ClWKrR9I0.net
誰か>>333に...
買ってきた3.6TBの外付けHDDにパスつけたい
H.cppと名付けてボリュームフォーマットしようとしたができん
容量2TBに下げてもダメだった
338:名無しさん@お腹いっぱい。
20/01/09 23:45:48.54 HOyALJIzd.net
文章がわけわからんけど多分FAT32にしてるからじゃねーの?
339:名無しさん@お腹いっぱい。
20/01/11 04:44:44.24 1OdkmGw60.net
>>337
NTFSにしろや
340:名無しさん@お腹いっぱい。
20/01/11 09:30:28.33 Mz30+o4S0.net
>>334
不良セクタになってることは暗号化もかけられんから、その部分を
何らかのツールなどを使って読みだされることはあるな。
不良セクタは絶対的に読み出しができないというわけじゃなく、
不安定なレベルの時点で不良セクタとして除外されるからね。
341:名無しさん@お腹いっぱい。
20/01/11 15:18:01.60 W/WZq85F0.net
パーティション切れる丁度良い位置に不良セクタが出来たからそこ避けて暗号化してるわ
342:名無しさん@お腹いっぱい。
20/01/11 21:06:52.40 aKs8K+AD0.net
Windows7でTCを使ってきたけど、遂に7が終了なので今頃ようやくVCに鞍替え予定…
今まで乗り替えなかったのは起動ドライブ暗号化時の問題が色々あったからだけど、
もう起動ドライブは中身を最小限にして、平文のままでいいかな?
起動後に手動でマウントして使う運用ならVCでも大して変わらんし
343:名無しさん@お腹いっぱい。 (ワッチョイ ff63-Lpy1)
20/01/12 02:35:17 crap4Fir0.net
使い方よくわかってないんだけど、
起動してマウントする時にボリュームの所をチェックすると普通に中身見れちゃってるよね?
動画ファイルだったら再生できないけど名前とサムネは出ちゃってる
これ隠せないの?
344:名無しさん@お腹いっぱい。 (ワッチョイ ff63-Lpy1)
20/01/12 02:41:49 crap4Fir0.net
すいません、どうやら既にマウントしてたみたい
もう1回アンマウント
でも隠しドライブは出てなかったような再生もできなかったし
なんかよくわからんわ
345:名無しさん@お腹いっぱい。 (ワッチョイ 5f58-AVx6)
20/01/12 03:22:34 nOlbKj3K0.net
英語の勉強兼ねてここを見ろ
URLリンク(www.veracrypt.fr)
346:名無しさん@お腹いっぱい。
20/01/14 18:04:58.85 V++4k+g60.net
Win10でもTC普通に使ってますがナニカ
347:名無しさん@お腹いっぱい。
20/01/14 19:11:44.67 loj3LM1/0.net
情弱としか
348:名無しさん@お腹いっぱい。
20/01/14 20:03:11.46 t/Raw5Tr0.net
win10でTC使ってなんか問題あるの?
349:名無しさん@お腹いっぱい。 (ワッチョイ 7f7e-lB9F)
20/01/14 23:10:08 nR/B9yd60.net
俺も7の時のままTC使ってるわ
10にしてシステムドライブの暗号化は辞めた
350:名無しさん@お腹いっぱい。 (ワッチョイ ffac-lB9F)
20/01/14 23:50:55 jCAHk+990.net
情弱がいっぱい湧いてる
351:名無しさん@お腹いっぱい。
20/01/15 01:37:29.64 qcyHcLQp0.net
10とveraでシステム暗号化できるんだが
352:名無しさん@お腹いっぱい。
20/01/15 03:59:22.85 JrNPy5He0.net
Windows8.1でTC、コンテナ使ってる
これがメイン
ほかにWin10とwin7にもTCは入ってて(コンテナで使う)、時々使う
353:名無しさん@お腹いっぱい。 (ワッチョイ a1f1-otum)
20/01/15 21:56:56 lBLEsPIe0.net
家族から肌色動画を守る目的ならTCで十分役割果たすだろ。
354:名無しさん@お腹いっぱい。 (ワッチョイWW 6e02-aFxy)
20/01/15 22:15:46 qcyHcLQp0.net
別に十分だと思うけどあえて古いもん使い続ける理由がわからん
355:名無しさん@お腹いっぱい。
20/01/16 01:16:15.73 7SaQtLSB0.net
古いか新しいかではなく実績と信頼性でTC
356:名無しさん@お腹いっぱい。
20/01/16 02:39:26.95 fEU7PPxQ0.net
家族に見られたくない程度の動機なら、こんなガチ暗号化ソフト自体要らない
357:名無しさん@お腹いっぱい。
20/01/16 12:04:17.81 HYy/0cjYI
ヘッダーが壊れたらお手上げって言われるけど、どの程度なんだ?
復号難易度が上がるだけ?絶対に解読不可能?
358:名無しさん@お腹いっぱい。
20/01/18 17:19:09.56 fDLpGryaM.net
ビジネスマンはTC
359:名無しさん@お腹いっぱい。 (ワッチョイ 9283-6zBS)
20/01/18 19:22:36 1yeEIrg00.net
ねえよ
360:名無しさん@お腹いっぱい。
20/01/19 19:33:32.60 wBfZe40K0.net
銀行はTC
政府機関は?
361:名無しさん@お腹いっぱい。 (ワッチョイ 4611-oaGE)
20/01/19 21:19:42 WfwJbxqd0.net
ドリル
362:名無しさん@お腹いっぱい。 (ワッチョイ a781-3C30)
20/01/25 13:22:58 0gIGJzhe0.net
これスリープモードでは作動せず、休止モードだと自動アンマウントするいい方法ないかな?
363:名無しさん@お腹いっぱい。
20/01/26 01:37:51.93 XV/t4PKg0.net
>>356
同種のアプリの中で挙動が一番安定している
コンテナに分けるだけで暗号化利用しない場合でもTCが最善
364:名無しさん@お腹いっぱい。
20/01/26 06:33:16.26 p0afc/FS0.net
TCに由来するトラブルは一度もあったことがない
365:名無しさん@お腹いっぱい。
20/01/26 07:00:21.40 WAQ19oDW0.net
未だにTC/コンテナ運用。vera・丸ごとでどうなるか知らんが遭遇した(してる)のを書いてみる
①多量(と言っても50枚程度)のjpgをフォルダごとTCにコピー。フォルダ名をrenameするとしばらく動かん(別エクスプローラで見るとrenameは終ってる)
②コンテナ内にプログラムを置いてFWを許容。mountする度にFWに弾かれる(FWのoffonで復旧)
両方TCでなくwindowsがヘボい可能性の方が高いけどなw
366:名無しさん@お腹いっぱい。 (ワッチョイ df83-9rwV)
20/01/26 14:50:42 1c0BEcBB0.net
隙あらば自分語り
367:名無しさん@お腹いっぱい。 (ワッチョイ a789-/wux)
20/01/28 07:59:37 TjDD0DNt0.net
1.24-Update4
368:名無しさん@お腹いっぱい。
20/01/28 19:40:27.33 H1HFHv2f0.net
>>365
Windows⑩のせいだね
369:名無しさん@お腹いっぱい。 (ワッチョイWW ffb1-spxu)
20/02/13 07:29:53 9lw25LxT0.net
米独、暗号機販売し解読 日本含む100カ国の外交公電 CIA主導で半世紀
URLリンク(www.nikkei.com)
370:名無しさん@お腹いっぱい。 (ワッチョイWW 167a-sVyL)
20/02/13 07:40:59 wppSI8tM0.net
>>369
こーゆーのを相手にする時は色々考えないとアカンな。一般人は好き嫌いやパッと見の信頼性で決めて十分w
371:名無しさん@お腹いっぱい。
20/02/13 10:45:05.34 gloAIcZCr.net
Ryzen届いてVeraのAESでセットアップ終了したばっかだけど信用ならんから3重に暗号化するわ
重いけどどうしようもない
こんなんだからBitlocker信用ならん
【スパイ大作戦】米独の情報機関、スイス企業使い各国の秘密情報入手 約120か国に暗号機販売 報道
スレリンク(newsplus板)
372:名無しさん@お腹いっぱい。
20/02/16 04:39:49.80 N9i828jyH.net
veracryptなんてガチもんの犯罪者しか使わんだろ
遅っそくてやってられんわ
軽犯罪でいちいちbitlockerのバックドアを使って解除なんてしてたら信用が底に落ちるじゃん
それに日本の警察も利用できるような秘匿性なしのバックドアならもう存在が公になってるでしょ
373:名無しさん@お腹いっぱい。
20/02/16 10:15:31.88 tO6tCAen0.net
Android全体をVeracryptで暗号化出来ないの?
Androidの暗号化と二重でもいいが
374:名無しさん@お腹いっぱい。
20/02/19 02:20:30.18 HQh8cVJo0.net
VCでシステム領域を暗号化すると、ひんぱんに固まるようになったけど、対処方はないの?
375:名無しさん@お腹いっぱい。
20/02/23 10:02:42.51 pUrl27Rl0.net
Win10にしてVeraCryptは重いって評判だからTrueCrypt入れたけど
マウントが7の頃の5倍ぐらい時間掛かるようになったからVeraCryptに入れ直したw
376:名無しさん@お腹いっぱい。
20/02/23 11:35:22.16 fQdNX3XX0.net
ほー Windows側の問題だったのか VCおせーなとか思ったら
377:名無しさん@お腹いっぱい。
20/02/23 11:42:18.95 Wo7bqbXg0.net
PIM使ってないの? 使えば早いぞ
378:名無しさん@お腹いっぱい。
20/02/23 15:30:06.67 DcNahWvv0.net
3TBのHDDマウントしてるけど1秒もかからんぞ・・・何が起こってるんだ?
379:名無しさん@お腹いっぱい。
20/02/23 15:33:23.58 W9/vi+YL0.net
物理的に壊れてそう。
マウントすらできなくなる前にディスク新調してコピっとけ。
380:名無しさん@お腹いっぱい。 (ワッチョイW a376-nIbo)
20/02/23 16:37:52 tzXIUDXB0.net
ドライバの相性悪いんやろな
381:名無しさん@お腹いっぱい。
20/02/23 18:03:55.61 FYyj386N0.net
>>377
PIMってなーに?
382:名無しさん@お腹いっぱい。
20/02/23 19:47:42.97 TcqSrtCr0.net
PIMとはストレッチングの回数に関するVCの変数である。
383:名無しさん@お腹いっぱい。 (ワッチョイ 83b0-Nz9x)
20/02/24 02:06:05 x0KkDNOU0.net
PIMの説明
URLリンク(www.veracrypt.fr)
PIMを1にすればマウントが早くなるよ
総当たり攻撃にちょっと弱くなるけど
384:名無しさん@お腹いっぱい。
20/02/24 09:00:39.50 zzCGZQlD0.net
確かパスワード長くしなきゃダメだったからやめた
385:名無しさん@お腹いっぱい。
20/02/24 13:02:03.22 nmxDacWh0.net
>>383
あー、見た記憶があるけど英語だから理解できなかったのかw
Google様のお力を借りて読んでみます。
ありがとうございました。
386:名無しさん@お腹いっぱい。
20/02/24 19:23:10.69 zzCGZQlD0.net
このサイトが分かりやすいよ
VeraCryptの設定とPIMでマウントを早くする使い方
URLリンク(excesssecurity.com)
387:名無しさん@お腹いっぱい。 (JPW 0Hff-HNmR)
20/02/25 01:02:44 z2ecnFdgH.net
コンテナ作ったあとだと変わらんのか
388:名無しさん@お腹いっぱい。 (ワッチョイ 5e5e-DFeu)
20/02/28 06:42:34 Aeowmjgi0.net
今試したけど、既存のコンテナでも、
「ボリュームパスワードの変更」からPIMだけ変えられるよ
389:名無しさん@お腹いっぱい。
20/03/06 18:13:53.09 hADNr7HL0.net
Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
URLリンク(gigazine.net)
390:名無しさん@お腹いっぱい。
20/03/07 01:11:29.64 P1PzEMbh0.net
もう全チップにバックドア埋め込まれてるとみといていいよ
【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
スレリンク(newsplus板)
●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
URLリンク(headlines.yahoo.co.jp)
重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
URLリンク(www.forbes.com)
エドワード・スノーデン (Edward Snowden) 総合スレ
スレリンク(war板)
391:名無しさん@お腹いっぱい。 (ワッチョイ 7d58-hmAI)
20/03/11 23:11:26 Ys2Vl6x40.net
1.24-Update5
392:名無しさん@お腹いっぱい。 (ワッチョイ f298-drwQ)
20/03/12 11:58:14 AEEy7B+H0.net
1.24-Update6 (March 10th, 2020):
Windows:
Fix PIM label text truncation in password dialog
Fix wrong language used in installer if user selects a language other than English and then selects English before clicking OK on language selection dialog.
393:名無しさん@お腹いっぱい。 (ワッチョイ 7d58-hmAI)
20/03/13 19:18:17 t5olK9tM0.net
速攻でうpしてワロタ
394:名無しさん@お腹いっぱい。 (ワッチョイ 61f1-drwQ)
20/03/15 16:41:40 C7TtW4zp0.net
お気に入りに登録したボリュームをマウントで暗証番号入れてマウント出来たら
そのまま最小化してタスクトレイに収まってくれると便利なんだけどな
毎回閉じるの×押す手間が省ける
395:名無しさん@お腹いっぱい。
20/03/15 20:49:17.61 ryzeKoLd0.net
>>394
自動的にウィンドウを閉じたいなら /quit をコマンドラインに付けるといいよ
396:名無しさん@お腹いっぱい。 (ワッチョイ 0281-drwQ)
20/03/16 20:56:08 Y52ybrGJ0.net
ESC押すのも手間か
397:名無しさん@お腹いっぱい。 (ワッチョイ a136-a+cv)
20/03/16 22:25:33 hT8ikTur0.net
・
ダークウェブ管理者は公務員 児童ポルノ投稿容疑で逮捕
URLリンク(headlines.yahoo.co.jp)
・
・
398:名無しさん@お腹いっぱい。 (ワッチョイ c21f-5Ayy)
20/03/17 21:36:41 aV2ZO45y0.net
一々マウントするの面倒なのでコンテナ右クリックからマウント&ドライブ右クリックからアンマウントするシェル拡張のレジストリ作った
全部のファイル・ドライブでもメニューが出るので注意
[HKEY_CURRENT_USER\Software\Classes\*\shell\VeraCryptで開く]
"Icon"="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\",-501"
[HKEY_CURRENT_USER\Software\Classes\*\shell\VeraCryptで開く\command]
@="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\" /q /v \"%V\""
[HKEY_CURRENT_USER\Software\Classes\Drive\shell\VeraCryptをアンマウント]
"Icon"="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\",-501"
[HKEY_CURRENT_USER\Software\Classes\Drive\shell\VeraCryptをアンマウント\command]
@="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\" /q /d \"%V\""
399:名無しさん@お腹いっぱい。
20/03/29 20:08:24.72 EomPzKPZ0NIKU.net
1.24-Update4から1.24-Update6にしたら
お気に入りボリュームの編成のところではTrueCrypt mode にチェックが入っていないのに
実際にお気に入りからマウントしようとすると、勝手にチェックが入ってしまうようになった
ただ、チェックが入るのはファイルを選んだ場合だけでドライブ全体を暗号化したやつはチェックが入らない
Update4に戻したら、勝手にチェックが入ることは無いのでUpdate6で何かしたんだろうな
400:名無しさん@お腹いっぱい。
20/03/29 20:50:29.89 Fs+99Q7R0NIKU.net
お気に入りなんてあったんだな
使ったことないわ
401:名無しさん@お腹いっぱい。
20/03/29 21:53:31.52 CKXGln7+0NIKU.net
俺はほとんどMacのCLIでしか使ってない。自分でコンパイルしてさ・・・
402:名無しさん@お腹いっぱい。
20/03/30 03:33:23.47 PdsO+uTk0.net
久しぶりにTruecryptでドライブ全体を暗号化したデータ入りHDD挿してマウントしてみたら、
「そのファイルは他のパーティションで使ってる・・・」と出て、
マウント出来なかったので、Win8.1から元のWin7でやってみたけど、全く同じだった
(その時同時に、コンテナ形式で作ってるHDDを別に挿してたけど、そちらは普通にマウントできてた)
ただ、そのHDD自体あまり使って無かったので、どちらのOS上でも起動後に各種のHDDの状態をチェックしてからマウントしてた。
ふと気になって、再起動して、あまり時間が経たない内に直ぐにマウントしたら、マウントできた
前はこんな感じでなかった気がするけど、何かセキュリティソフトか何かが邪魔するようになったのかな・・
403:名無しさん@お腹いっぱい。 (ワッチョイW a9cf-rEsx)
20/03/30 09:21:05 SnMTKy2T0.net
おま環
404:400
20/03/31 20:26:09.96 9GVuwhHF0.net
気になったので、もう一度試してみた
前回一番気になってたHDDの状態はチェックせずに、何かOS上かセキュリティ系のソフトが妨害してるのかと思い
Windows起動後30分以上経ってから、HDD全体暗号化(データ用)マウント OK
その状態から更に、crystaldiskinfoで全てのドライブの状態確認してら、かcrystaldiskinfo閉じでマウントしてみたら
やっぱりマウントできなかった
そのファイルは他のパーティションで・・
やっぱりこれが原因っぽい
405:400
20/03/31 20:40:23.44 0tBwNhK90.net
再起動後、試しにintel rapid storage technologyで全部のドライブの状態確認後に
閉じて、HDD全体暗号化(データ)マウントしたら、やっぱり
「そのファイルあるいはデバイスはすでに使われてます!」
が、出たてマウントできなくなった
マウントする前に、要はHDDの状態を確認するソフトは使うなということですか・・
(コンテナタイプは全然問題ない)
406:名無しさん@お腹いっぱい。
20/04/02 16:39:09.12 FDSCKpqG0.net
Veracryptで暗号化ファイル作っていれるかパーティション暗号化するかどっちが良いと思いますか
407:名無しさん@お腹いっぱい。
20/04/03 09:59:49.74 NcsA0jGl0.net
用途によるとしか
408:名無しさん@お腹いっぱい。
20/04/05 06:22:21.59 PWZY/C6s0.net
新顔登場
ProxyCrypt
URLリンク(sourceforge.net)
ProxyCryptGUI
URLリンク(sourceforge.net)
409:名無しさん@お腹いっぱい。
20/04/05 13:40:06.28 flshO/lX0.net
2016年からあるじゃん
410:名無しさん@お腹いっぱい。
20/04/07 00:28:37.31 Cqz+uXXA0.net
このソフトでHDDだけ他のPCに接続し、ファイルを覗かれるリスクを下げることが出来ますか?
411:名無しさん@お腹いっぱい。
20/04/16 10:47:19.34 ESydOMkKe
オンラインヘルプ通りに使えば出来る
412:名無しさん@お腹いっぱい。
20/04/29 06:35:14.45 Ol47QUC+0.net
>>408
Veraよりマウント速いん? じゃないと使う意味ないわ
413:名無しさん@お腹いっぱい。 (ワッチョイW b7dc-FsK7)
20/05/06 00:18:21 EXVTWyoY0.net
まだveraの人いるの?
414:名無しさん@お腹いっぱい。
20/05/06 00:23:56.77 7lRtcnIA0.net
Truecryptですがっ
415:名無しさん@お腹いっぱい。 (ワッチョイ bebc-xcbQ)
20/05/08 23:56:14 KgyOp9BL0.net
.カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動
攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。
不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
URLリンク(k-tai.watch.impress.co.jp)
最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
URLリンク(itnews.org)
.
416:名無しさん@お腹いっぱい。 (ワッチョイ 3f1c-oySJ)
20/05/10 21:54:26 pzGLxJmF0.net
8TBの暗号化に一体何日掛かるんや!!
417:名無しさん@お腹いっぱい。
20/05/10 22:41:26.75 1e/p7FMCM.net
買ったばかりならクイックでいいと思う
418:名無しさん@お腹いっぱい。 (ワッチョイ d358-O3uN)
20/05/11 00:00:45 O/p3ydiT0.net
一日もかからないだろ。
419:名無しさん@お腹いっぱい。 (スフッ Sd8a-vkRd)
20/05/11 15:11:16 i9Qxey1bd.net
SSD押収されたわ
420:名無しさん@お腹いっぱい。 (ワッチョイ ca53-4myx)
20/05/11 15:16:10 7di/Rdpo0.net
よかったね
421:名無しさん@お腹いっぱい。 (ワッチョイW e6c0-+Vrz)
20/05/12 07:45:39 11Ww4+jy0.net
なにしたの
422:名無しさん@お腹いっぱい。 (スフッ Sddb-vKYn)
20/05/13 14:13:41 NafGgXfZd.net
実際のところ今から使い始めるならVeraかTrueかどっちを使うべきなんだろう
Trueの脆弱性はそこまで深刻ではないと聞くしVeraに関しては多少の胡散臭さを感じるんですよね
今True使ってる方の理由とかを聞かせてもらいたいです
423:名無しさん@お腹いっぱい。
20/05/13 14:24:18.37 VK9pJhh1M.net
最近のMacだとVeraじゃないと動かない。
424:名無しさん@お腹いっぱい。 (ワッチョイ 5f1c-gIXh)
20/05/13 15:33:19 It1DuizJ0.net
Trueから変える理由がない
変えなきゃならなくなったら変える
それだけ
425:名無しさん@お腹いっぱい。 (ワッチョイ 2d58-XmIU)
20/05/13 19:16:40 NldhXncy0.net
むしろTCに留まる理由がない。
426:名無しさん@お腹いっぱい。 (ワッチョイ 5b06-uRPb)
20/05/14 02:22:01 u+ElHAS70.net
719です ちなみにTrueを使ってる方、バージョンは7.1aですか?
427:名無しさん@お腹いっぱい。 (ワッチョイ c320-imz8)
20/05/14 02:38:28 xM7KPAXP0.net
win10で7.1aを使用してる
7.2は復号機能しかないんじゃなかったっけ
428:名無しさん@お腹いっぱい。 (ワッチョイW b337-JatF)
20/05/16 16:56:03 d3mD1YUD0.net
取調べのとき女性検察官に「貧乳ですね?」いうたらどうなるんや?
429:名無しさん@お腹いっぱい。 (ソラノイロ MM1d-6tiU)
20/05/16 17:11:12 9yY0joFqM.net
録音されてるから裁判で証拠に使われる
430:名無しさん@お腹いっぱい。 (ワッチョイ a3bc-crVl)
20/05/20 23:04:38 1AbXT+Xk0.net
外付けHDDを丸ごと暗号化して使ってましたが元のただのHDDに戻したいのです
暗号化 解除 で検索してますが方法がわかりません……お判りになるかたご教授を
431:名無しさん@お腹いっぱい。 (ソラノイロ MM3f-9InA)
20/05/20 23:20:02 oCxkVfkyM.net
単に初期化してフォーマットし直すだけ
ディスクの管理でできるはず
432:名無しさん@お腹いっぱい。 (ワッチョイ fa53-O811)
20/05/20 23:21:23 5kUDFaZ60.net
>>430
あまりにも初歩的過ぎてたぶん上級者は答えてくれないと思うから素人の俺が答えてやろう
まず必要なデータがあれば全部ほかのディスクなりメモリなりにコピーする
元に戻したいHDDをフォーマットする
以上
433:名無しさん@お腹いっぱい。 (ワッチョイ 0e62-vAYZ)
20/05/20 23:27:37 qBw6UhR40.net
データの退避用にHDDもう一台買ってこないとダメなんだよな
ならもうその新品普通に使ったほうが
434:名無しさん@お腹いっぱい。
20/05/20 23:43:03.42 1AbXT+Xk0.net
>>431
>>432
できました!
マウントせずにフォーマットすればよかったんですね
当然マウントしてからじゃないとダメだと思い込んでました
435:名無しさん@お腹いっぱい。
20/05/27 21:21:21.22 YWDqr5rz0.net
OneDriveに2GBのVCのファイルを置いて使ってみた
ファイルネーム変えたりいくつか小さなファイルを追加したり
何をやっても100MBから200MBくらいの転送量になるみたい
これって複数のPCから同時にマウントできるのかな?
マウントしたらどうなるのかな?
436:名無しさん@お腹いっぱい。
20/05/27 21:28:21.49 ywyyNf3XM.net
共有したらぶっ壊れそう
Macならsparsebundleを使えば転送量を抑えられそうだが・・・
437:名無しさん@お腹いっぱい。 (ワッチョイW 41b1-+TAC)
20/05/28 00:41:53 5UkzL41U0.net
OneDriveに置くならEncfsとかにしておいたほうがいいと思う。
438:名無しさん@お腹いっぱい。
20/05/28 10:12:17.50 8EW7q2Ov0.net
ワンドラって1ファイルの差分だけ同期できんの?
クラスタサイズ分とか
439:名無しさん@お腹いっぱい。
20/05/28 12:09:43.85 soLY4HXhr.net
できない。最低転送単位はファイル
440:名無しさん@お腹いっぱい。
20/05/28 12:14:58.99 4+j7gCuO0.net
>>438
OneDriveはつい最近、すべてのファイル形式で差分の更新がサポートされた
少なくともWindowsでは
具体的な粒度はわからないね
VeraCryptのファイルも全体じゃなく>>435みたいに一部だけが転送される
441:名無しさん@お腹いっぱい。 (ワッチョイW 41b1-jLmF)
20/05/28 21:18:58 5UkzL41U0.net
まじでか。知らなかった。以前はファイルの一部だけ書き換えても全部転送してたから、veracryptと相性悪かったのよね。
442:名無しさん@お腹いっぱい。 (アメ MMe5-UAdq)
20/05/29 02:05:16 5wxGKb7nM.net
システムパーティションをveracryptで暗号化してあるwin10で
非暗号化の外付HDDに「システムイメージの作成」でバックアップとった場合
そのイメージは復号されてますか?
あとwin10の「ファイル履歴」で保存先に暗号化HDDを指定出来ないようですが
システムを暗号化してる人は普段どうやってバックアップ取ってますか?
443:名無しさん@お腹いっぱい。
20/05/29 06:32:13.61 Gpmn772T0.net
マウント後のデータのバックアップだから複合化されてる
バックアップはユーザーディレクトリコピペが最強
444:名無しさん@お腹いっぱい。
20/05/29 08:58:12.82 R7wMqjUr0.net
>>437
ありがとう
encfsをEncfsMPで使ってみた
ファイルごとに暗号化してくれるから確かにOneDriveならこっちかな
ファイルサイズは変わらないから、有名な!ファイルを入れるとファイルサイズでバレるというのが笑える
ファイル名がオリジナルより長くなるので、むっちゃ長い名前のファイルが保存できなくて引っかかった
445:名無しさん@お腹いっぱい。 (アウアウウー Sa11-VtQB)
20/06/07 10:48:31 REe7YRTRa.net
スレ住民が暗号化ドライブを復号化できなくなっ理由トップ3はなんですか?
1位は接続して表示されるフォーマットしますか?で間違えてフォーマット選んでしまった
だと思うんですが…
気をつけたいと思うので教えて下さい!
446:名無しさん@お腹いっぱい。 (ワッチョイW fe97-Fay2)
20/06/07 10:55:56 oLb41Vsg0.net
どう見てもパスワード忘れただろう
447:名無しさん@お腹いっぱい。 (ワッチョイ ca6c-KJMu)
20/06/08 10:45:02 SgwyRLdk0.net
数カ所のクラウドに上げといて後で落としてコンテナハッシュ確認すると違ってたりする
MEGAに上げたのは合ってるが・・・
ちなみにコンテナハッシュ違ってるとこも中身ファイルのハッシュは合ってる
448:名無しさん@お腹いっぱい。
20/06/08 14:06:17.27 l8yNhWhIa.net
なんか圧縮とかかけてんのか?
信じて送り出したコンテナが別の姿になって戻ってきたら
中身はそのままだと言われても信用できんな
449:名無しさん@お腹いっぱい。
20/06/08 15:32:07.72 SgwyRLdk0.net
圧縮とか何もしてないな
パス50文字以上+ローカルのキーファイルだから開けられてるとは思えない
今は無理だから後でテストしてみる
450:名無しさん@お腹いっぱい。
20/06/08 21:18:38.06 jBeBCZr+0.net
Macのsparsebundleみたいに細切れで効率よく管理できるフォーマット作って欲しいわ。
クラウドストレージにでかいコンテナファイルを置くのはちょっと勇気がいる。
451:名無しさん@お腹いっぱい。
20/06/08 21:43:31.52 l8yNhWhIa.net
veracryptってAndroid版出さないのかな
452:名無しさん@お腹いっぱい。
20/06/09 00:57:45.78 iwPrSVH00.net
>>451
あるよ
453:名無しさん@お腹いっぱい。
20/06/09 00:59:04.27 iwPrSVH00.net
一つ聞きたいのだが、
PC押xされたことがあるのだが、あれってどうやってデータコピーしてるの?
1、win10でハードディスク使っててpc消すときにちょうどwindows updateが始まったのでそれが終わってから電源落ちてPC押x。
2、xx、検xxが中身確認。
3、PC返却後戻ってきたPC付けてみたらwindows update後の起動時の適用画面~%とかが出た。
これってPC1回も起動せずに中身コピーしてるよね?
どうやってるの?
windows10でパスワード,暗号化なし
454:名無しさん@お腹いっぱい。
20/06/09 01:08:04.21 iwPrSVH00.net
>>451
URLリンク(sovworks.com)
googleplay f-droiからダウン出来る
455:名無しさん@お腹いっぱい。
20/06/09 01:08:55.46 TTZRgoa60.net
HDD取り外せばやりたい放題
456:名無しさん@お腹いっぱい。
20/06/09 01:14:17.28 OqtOTO1Id.net
xxが伏せ字なんだかわからんが状況がつかめないし、VeraCryptと何の関係もなさそう
ともあれ、PCからHDD抜いて中身を他のHDDやSDDにまるごとコピーするのなんて簡単だぞ
「HDD クローン」「HDD SDD 換装」あたりのキーワードでググれ
専用のツールも普通に市販してる
457:名無しさん@お腹いっぱい。
20/06/09 01:15:10.08 iwPrSVH00.net
>>455
それがPC開けた痕跡がないのだよ
一体型PCでメモリーぞうせつのために1回開けて戻したのだが、そのときのまま。
一体型なので開けるのには、工具必要で開け閉め大変なのだが、メモリー替えた後に締めたときディスプレイに中途半端に隙間出来てたのだが隙間もそのままだった。
458:名無しさん@お腹いっぱい。
20/06/09 01:15:54.03 iwPrSVH00.net
>>456
サツだよw
459:名無しさん@お腹いっぱい。
20/06/09 01:22:23.02 CRAj2LdL0.net
似たようなこと何回もやってるだろうし分解なんか朝飯前やろ
460:名無しさん@お腹いっぱい。
20/06/09 01:22:32.70 iwPrSVH00.net
windowsupdate後にpcの電源すら入れてないのがおかしい
電源入れたなら、
他PCからUSBで繋いでハードディスク丸々LinuxのDDコマンドみたいのでコピー出来るのかな?
461:名無しさん@お腹いっぱい。
20/06/09 01:23:37.18 iwPrSVH00.net
>>459
開けてるのかなあ?
開けてる痕跡すらないんだよなあ
462:名無しさん@お腹いっぱい。
20/06/09 01:24:28.89 Pk9LQNaU0.net
>>450
私はEncfsを使うことにした。
463:名無しさん@お腹いっぱい。
20/06/09 01:26:25.60 Pk9LQNaU0.net
>>453
Kは基本的にPC起動するんじゃなくて、ディスクのクローン作ってそっちを分析する
464:名無しさん@お腹いっぱい。
20/06/09 01:31:34.26 iwPrSVH00.net
>>463
てことは、やっぱPC開けてハードディスク取り出して直結でコピーしてるってこと?
それともPC開けずにUSB直結型でコピー出来る?(わけないよなあ)
465:名無しさん@お腹いっぱい。
20/06/09 01:36:22.63 7Jw/B/B30.net
easeus diskcopyをusb bootして、usb hddにコピー
466:名無しさん@お腹いっぱい。
20/06/09 01:42:29.30 16y6Uj/8d.net
なんかガチの犯罪者っぽいしあまり詳しく教えないほうがいいのでは?
467:名無しさん@お腹いっぱい。
20/06/09 01:46:17.34 TTZRgoa60.net
>>462
rcloneも便利だよ。
暗号化とクラウドへのデータ転送が同時にできるし、ドライブとしてもマウントできる。
468:名無しさん@お腹いっぱい。
20/06/09 01:50:16.27 9l61kvEma.net
コピー取られたら並列で総当たりされたら簡単に暴かれるよね…
469:名無しさん@お腹いっぱい。
20/06/09 01:50:41.60 iwPrSVH00.net
>>465
それだと俺のPCの電源入れてるはずなんだよね
>>453の3になってるからPCの電源入れたとは思えない。
470:名無しさん@お腹いっぱい。
20/06/09 01:51:19.86 CRAj2LdL0.net
そういやcryptomatorってどうなったの?
471:名無しさん@お腹いっぱい。
20/06/09 01:52:34.96 9l61kvEma.net
なんでwinアップデートの画面が開いたら起動してないことになるんだい?
osを起動せずバックアップソフトを起動させることだってできるはずだよ
472:名無しさん@お腹いっぱい。
20/06/09 01:58:54.53 iwPrSVH00.net
>>471
ああ、そうか!
これだな
いわゆる、USBブートのOS使って
USBブートで起動してKのUSBハードディスクにPCのハードディスクコピーしたわけか
473:名無しさん@お腹いっぱい。
20/06/09 02:02:44.32 iwPrSVH00.net
長年の謎が解けたわ
ちなみにスマホは普通にandroidで暗号化機能使ってたが、普通にパスワード教えたわw
474:名無しさん@お腹いっぱい。
20/06/09 21:34:10.58 OO01SQtcr.net
HDDのクローンも知らずにこのソフト使ってるやつがいるのか?
攻撃者が行うデータ復旧対策は必須スキルだぞ。
475:名無しさん@お腹いっぱい。
20/06/09 22:57:01.60 iwPrSVH00.net
>>474
usb・cdブートって防げるの?
パスワードかけれるの?
biosにパスワードかけるの?
476:名無しさん@お腹いっぱい。
20/06/09 23:24:01.21 OO01SQtcr.net
>>475
システム暗号化があるがお勧めしない。
パスワード付きは怪しまれる。
そもそも暗号化ファイルすら攻撃者に渡してはいけない。
後は分かるな?
477:名無しさん@お腹いっぱい。
20/06/10 03:07:42.88 dQnDGOlxa.net
edsのAndroidでコンテナをマウントする機能root取って試したけど俺環境じゃうまく使えなかった
478:名無しさん@お腹いっぱい。
20/06/10 07:01:33.26 28qhFohs0.net
>>476
キーファイルつけて暗号化しておけば問題ないだろ。
なんのための暗号化だと思ってんだ?
479:名無しさん@お腹いっぱい。
20/06/10 11:03:40.16 dQnDGOlxa.net
キーファイルって更新日時が上書きされて使えなくなったりしない?
480:名無しさん@お腹いっぱい。
20/06/10 11:20:36.83 ZsVjRCyY0.net
>>479
中身さえ変わらなければ問題ない
481:名無しさん@お腹いっぱい。
20/06/10 11:21:01.73 28qhFohs0.net
大事なのは中身なのでそんなことはない。暗号化してるコンテナだって同じだ。
タイムスタンプなんて戻そうと思えば戻せる。
482:名無しさん@お腹いっぱい。
20/06/10 11:25:25.53 dQnDGOlxa.net
じゃあテキストファイルにパスワード書き込んでそれをキーファイルとしとけば
紛失してもまた作れるな
483:名無しさん@お腹いっぱい。
20/06/10 11:30:00.39 28qhFohs0.net
テキストだろうが、Veraからすればキーファイルはバイナリとして扱うのでその通りだ。
484:名無しさん@お腹いっぱい。
20/06/13 08:50:12.75 vRc3yboLd.net
>>482
だから、歴史的観点で長期間保管されるモノ複数を鍵ファイルにすれば良い。
win1.0や3.0の壁紙とかlinux1.0の何かのファイルとかある有名小説・歴史書初版の1ページとか。
何かの間違いで世の中から無くなったら泣くがww
485:名無しさん@お腹いっぱい。
20/06/13 11:08:07.30 9EnpC8C+0.net
キーファイルって何を鍵にしてるの?
先頭から数百バイトとか、ファイルのハッシュとか
486:名無しさん@お腹いっぱい。
20/06/13 11:22:48.84 khRbFSkC0.net
>>485
URLリンク(www.veracrypt.fr)
> The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are processed (all remaining bytes are ignored due to performance issues connected with processing extremely large files).
> The user can supply one or more keyfiles (the number of keyfiles is not limited).
ファイルの先頭1MiBのみ使用。ただし複数ファイル利用可
487:名無しさん@お腹いっぱい。
20/06/16 04:48:21.34 4AoCVfqK0.net
1MBかー数十万文字のパスワードに相当するわけだね
488:名無しさん@お腹いっぱい。
20/06/16 08:11:15.25 sbPRv0/Z0.net
>>484
俺昔それ憲法でやってみたけど、だめだった
見た目同じ文章でもなぜかデータが違ってて
なぜデータが違うかは忘れた
489:名無しさん@お腹いっぱい。
20/06/16 08:56:05.72 BKkhNDefa.net
壁紙は最初にキーにしたものが
圧縮率違ってて同等のが見つからないって悲劇もありそう
490:名無しさん@お腹いっぱい。 (ブーイモ MMff-ncPO)
20/06/17 13:46:10 3RItD/kZM.net
>>464
普通はHDDデュプリケータでクローンを作って解析する
OSからマウントすると何らかの書き換えの可能性が否定できなくなって証拠性が落ちる
491:名無しさん@お腹いっぱい。 (アウアウウー Sa47-ZQi7)
20/06/17 14:01:18 m6NktUmaa.net
持ち主以外が間違った操作するとデータ破壊プログラムが動くトラップあるかもしれないしね
492:名無しさん@お腹いっぱい。
20/06/17 14:40:38.89 VbUQyehE0.net
ほんでそれはSSD時代になって通用するのか
493:名無しさん@お腹いっぱい。
20/06/19 23:12:42.71 8ZKe/fzB0.net
拷問されたら終わり
494:名無しさん@お腹いっぱい。
20/06/20 00:39:42.38 MNKAMprTa.net
そもそも拷問されるところまで追い込まれたら何しても無駄だろう
リアルのセキュリティを高めろ
495:名無しさん@お腹いっぱい。
20/06/21 00:43:36.23 tBenB1eZa.net
アンドロイドのSD暗号化って端末が壊れたらもう開けないんだよな
端末の何を参照してるんだろ
パスワード式でいいから万が一のために他端末からでも開ける暗号化がほしいや
496:名無しさん@お腹いっぱい。 (ワッチョイW 0ecf-4vOR)
20/06/21 00:48:34 uuVHwfqQ0.net
バックアップ取るのは基本だろ
497:名無しさん@お腹いっぱい。
20/06/22 20:19:13.38 +dTAWBHz0.net
>>490
Kがこのやり方だと確実にPC開けてHDD取り出さないと無理だよねえ?
498:名無しさん@お腹いっぱい。 (オッペケ Sr3b-dUyO)
20/06/23 00:29:37 U7xFEYqir.net
>>497
レベル低すぎ、知恵袋行け
499:名無しさん@お腹いっぱい。 (アウアウウー Sa47-cPy4)
20/06/23 01:28:42 dyyKXWoMa.net
veracryptのバージョン上げたら復号化できなくなったとかなりそうで
怖くてバージョンあげられない
500:名無しさん@お腹いっぱい。 (ワッチョイW 5736-HL0z)
20/06/23 01:35:38 XFb4kCc/0.net
>>498
いや、普通に開けないと無理だろ
501:名無しさん@お腹いっぱい。
20/06/23 09:14:48.95 98wt0ZejF.net
現行のインストーラー取っといたほうがいいよ。
502:名無しさん@お腹いっぱい。
20/06/23 17:19:37.90 NQVkrVYo0.net
バカはバカなりに悩みがあるって事か
503:名無しさん@お腹いっぱい。
20/06/25 00:00:33.24 +yjWdhLp0.net
暗号化では総当たりでいつか解除されてしまうので、ファイルやパーティションが見つけにくいように偽装するしかないな。
504:名無しさん@お腹いっぱい。
20/06/25 00:01:30.81 m8Vi/sCqa.net
暗号化ファイルの中に暗号化ファイルを置けば確実だな
505:名無しさん@お腹いっぱい。
20/06/25 03:18:16.57 a4SxxoNR0.net
>>502
レス番誰のこと?
506:名無しさん@お腹いっぱい。
20/06/25 08:21:07.19 PPMlS8fY0.net
1つの暗号化ファイルの中にダミーのボリュームと裏のボリュームを作る機能がある
ダミーの方は短いパスワードでちょっとエッチなファイルでも入れて
総当りでも自白でもそっちが見つかるようにすればいい
ダミーで使われていない残りの領域に裏のボリュームがあるかどうかは正しい裏のパスワードを使わない限りわからないから安全
507:名無しさん@お腹いっぱい。
20/06/25 09:38:13.33 20dPaI2j0.net
本気で隠したいなら「ちょっとエッチなファイル」なんかじゃダメだ。
自分自身の恥ずかしい写真を用意しろ。
見られたら自殺したくなるくらいの奴。
隠したいファイルが1Tあったら、3Tはダミーの恥ずかしい写真で埋めとけ。
これでお前の本当に隠したいファイルが守られる。
508:名無しさん@お腹いっぱい。 (ワッチョイ 4f58-WxQG)
20/06/25 10:19:45 4KVGsplG0.net
ワロタ正論だ
509:名無しさん@お腹いっぱい。
20/06/27 00:32:17.72 oBYIobo/a.net
見られたら自殺するくらい恥ずかしい写真ってどうやってとるんだ?
というかそんな写真をなぜわざわざ保存する?
恥ずかしいんなら削除するだろう
510:名無しさん@お腹いっぱい。 (オッペケ Sra3-ORVD)
20/06/27 03:14:44 +wnePJw1r.net
>>509
論点はそこじゃない
511:名無しさん@お腹いっぱい。
20/06/27 08:31:57.60 W1gGmWfu0.net
女装、SMなどそのあたりは各自の趣味に任せる。
512:名無しさん@お腹いっぱい。
20/06/27 16:36:49.06 8kAbRx1j0.net
写真で3TBなんて無理だろ
513:名無しさん@お腹いっぱい。
20/06/27 16:50:30.20 oBYIobo/a.net
じゃあ女装ホモセックス12時間4kHDが必要か…
514:名無しさん@お腹いっぱい。
20/06/27 17:15:47.52 yKfoK9i/d.net
普通のエロ動画コレクション1000本ぐらいでよくね?
515:名無しさん@お腹いっぱい。
20/06/28 13:58:02.45 YLJrt5T3a.net
SDカードはデバイスの暗号化できないんだね
SD全部暗号化してroot取ったEDSでSDを復号化マウントとかできたら便利そうだと思ったんだけど
516:名無しさん@お腹いっぱい。 (ワッチョイW 3f02-Oxoi)
20/06/28 15:29:49 p2lY+aSC0.net
クラウドにコンテナ上げればよくね?
517:名無しさん@お腹いっぱい。
20/06/29 22:56:38.77 Zdi2AmmK0NIKU.net
>>516
消されたりしませんかね?
518:名無しさん@お腹いっぱい。 (ニククエ ff73-xlBg)
20/06/29 23:54:34 d+LsSU2T0NIKU.net
消されたくないなら、法人プランにすればいいだけ
AzureもAmazonも法人プランのクラウドストレージは検閲しない
519:名無しさん@お腹いっぱい。
20/06/30 00:10:07.28 y54pBykca.net
そんな保証はなくね?
それならmegaのほうがいいな
あれはなんか暗号化してて運営もファイルは何があるのかわからんらしい
そうしないとFBIにファイル消せ消せ言われるから自衛のためにそうしたらしい
520:名無しさん@お腹いっぱい。
20/06/30 00:12:06.82 4XnZYWjB0.net
暗号化してるだけで消すとか大炎上モンだろマジで
521:名無しさん@お腹いっぱい。
20/06/30 08:31:25.93 fimjR2xZ0.net
>>519 保証はあるだろ、頭おかしいのか?
522:名無しさん@お腹いっぱい。
20/07/03 02:08:14.96 vi/67CS60.net
すまん質問
1.外付HDDをそのまま暗号化なしで数年使用
2.クイックフォーマットで全消ししてからパーティション全体にveraで暗号化して色々ファイル入れる
3.そのHDDをまたクイックフォーマット
これだと1の無暗号化で使ってた時のファイル復元できますか?
523:名無しさん@お腹いっぱい。
20/07/03 02:32:42.41 YBp3/Vjo0.net
>>522
ほぼ出来ないでしょ
俺はusbメモリーを
1)Linuxのshredコマンド(NSA方式3回総上書き)でその後、3つのデータ復元ソフトで復元したけど何も出なかった。
2)shrednsa方式消去→vera暗号化
こっちもshred前のデータでなかった。
使った復元アプリは、
r-linux
photrec
完全復元pro
524:名無しさん@お腹いっぱい。
20/07/03 02:36:31.25 YBp3/Vjo0.net
>>522
安全狙うならshred(nsa方式)でもしとけばいいんじゃない?
何GBのHDか知らないけど
525:名無しさん@お腹いっぱい。
20/07/03 02:37:58.73 YBp3/Vjo0.net
こういうスレもある
復元サルベージソフト総合12【フェニックス】©2ch.net
スレリンク(software板)
526:名無しさん@お腹いっぱい。
20/07/03 02:38:43.93 vi/67CS60.net
いや0フィルとか3回上書きとかじゃなくて
ただのクイックフォーマットだけの場合が知りたくて
527:名無しさん@お腹いっぱい。
20/07/03 02:43:41.28 c1nwsF9U0.net
Veraで暗号化するときにクイックフォーマットしてたら復元できるかも
528:名無しさん@お腹いっぱい。 (ワッチョイW 6b36-8R4x)
20/07/03 02:59:43 YBp3/Vjo0.net
ああ、そういうことね
複合化ソフトいくつか試してみれば?
要領少ないusbメモリーかHDで
529:名無しさん@お腹いっぱい。 (ワッチョイ 8f58-wI81)
20/07/03 22:58:05 c1nwsF9U0.net
前にUSBメモリーを暗号化して適当にデータ突っ込んでヘッダーをバックアップしてその後クイックフォーマットして
最後にヘッダーをリストアしたらVeraでマウントできたけど色々データがぶっ壊れてたな。
530:名無しさん@お腹いっぱい。
20/07/04 16:43:09.61 /HaYkEco0.net
Tor VPN 最強の匿名通信方法を考えるスレ1 匿名支払
スレリンク(sec板)
-
531:名無しさん@お腹いっぱい。
20/07/10 00:13:26.58 4zVgfC0E0.net
windows10でbitlockerで暗号化したドライブは
ドライブの最適化で断片化0%表示になる
標準ツール同士なのにデフラグできないんかい
532:名無しさん@お腹いっぱい。
20/07/10 00:30:28.69 OBPS4BRJr.net
ワロタw
533:名無しさん@お腹いっぱい。
20/07/11 19:09:46.23 BzFyAHmf0.net
書き込めない
534:名無しさん@お腹いっぱい。
20/07/13 16:41:11.31 FyCsS7xI0.net
コンテナの拡張子何使ってる?
535:名無しさん@お腹いっぱい。
20/07/13 16:46:00.79 UnsEbHz9d.net
.txt(500GB)
536:名無しさん@お腹いっぱい。
20/07/13 17:00:39.82 FyCsS7xI0.net
>>535
怪しすぎワロタ
537:名無しさん@お腹いっぱい。
20/07/13 23:37:39.65 SOw1Pyd60.net
DL板の自作ポエマーじゃないんだから
538:名無しさん@お腹いっぱい。
20/07/13 23:41:17.46 QxUs+qmCM.net
.vhdが無難だろうな。
壊れてると勘違いして捨ててしまうリスクはある。
539:名無しさん@お腹いっぱい。
20/07/14 08:30:53.99 hmbCyoWbr.net
データ構造の違いでバレる
付けるならbinかtmpだろ
クリーンアップされるかもしらんが
540:名無しさん@お腹いっぱい。
20/07/14 09:07:34.03 RdXfYl/Ya.net
binつけると複合のときこの拡張子はおすすめしないって言われるな
541:名無しさん@お腹いっぱい。 (ブーイモ MMeb-yZmV)
20/07/14 14:06:16 8kTLD/LqM.net
.dbとかでいいような
542:名無しさん@お腹いっぱい。
20/07/14 15:19:57.41 HX/EOs/D0.net
zipで良い
543:名無しさん@お腹いっぱい。
20/07/14 15:45:57.76 LDG+ipbu0.net
自分の場合拡張子すら付けてないから、怪しさ満点
800GBもあるのに、ファイル名だけとか
544:名無しさん@お腹いっぱい。
20/07/14 15:47:28.77 6Pm/JiSVM.net
俺はコンテナファイルにしないでディスク丸ごと暗号化してる。
そのまま繋いだだけだと初期化してないエラーになるけど、何も知らん奴は暗号化されているかまでは分からんよ。
545:名無しさん@お腹いっぱい。
20/07/14 15:54:03.45 RdXfYl/Ya.net
フォーマットしますか?が表示される罠
546:名無しさん@お腹いっぱい。 (ワッチョイ 2d76-ucCN)
20/07/14 17:05:08 Z8rTgdYl0.net
HDD丸ごと暗号化も使ってるけど、全くそれと同じデータのコンテナも別のHDDに作ってる
HDD丸ごとはちょっとしたうっかり、手違いで、全てのデータを台無しにする恐れがある
547:名無しさん@お腹いっぱい。
20/07/14 17:19:18.75 6Pm/JiSVM.net
俺もそれやらかしそうなんで、OneDrive(1TB)にも月一でコピーしてる。
Veraとは別に暗号化してな。
548:名無しさん@お腹いっぱい。
20/07/14 18:31:52.63 Fm9f4X0Y0.net
.logかな
549:名無しさん@お腹いっぱい。
20/07/14 18:37:07.21 3NH2ZiKna.net
俺も念の為暗号化してない状態のファイルも保存してるわ
550:名無しさん@お腹いっぱい。
20/07/14 22:38:56.80 LKk3RapY0.net
>>549
何のために暗号化してるんだ………( ゚д゚)
551:名無しさん@お腹いっぱい。
20/07/17 14:37:57.43 eHTtvpgN0.net
>>540
これほんと許せない
552:名無しさん@お腹いっぱい。
20/07/19 18:16:06.34 DeGE8/u/0.net
TrueCryptはもう使わないほうがいいよ。
ちゃんとアンマウントしてから、右下の「ハードウェアを安全に取り出して・・・」で外したのに。
データ壊れて、修復しますか?って出やがった。
んで、修復後のデータ見たら、音楽データなら、30個に1個くらい?の確率で、他の音楽が混ざってやがった(音楽の途中で他の音楽が流れる)
まだ見てないけど、たぶん音楽以外のファイルも壊れてるんだろう。
実はこれで3回目なんだけど、バックアップ2つ取っていたから、壊れてないほうからコピーしなおしたんだけど。
今回は両方とも壊れやがった。最悪。
553:名無しさん@お腹いっぱい。
20/07/19 18:18:53.87 8XXcj3Fxa.net
まじか…
やっぱveraの時代だな
554:名無しさん@お腹いっぱい。
20/07/19 18:36:49.89 AaAzv7P50.net
んなアホな
555:名無しさん@お腹いっぱい。
20/07/19 18:48:27.35 y0/TmJTg0.net
マルウェア感染…
556:名無しさん@お腹いっぱい。
20/07/19 19:41:41.46 k1fRSbS/0.net
ドライバーの相性悪いかHDD古くなってるかだろ
557:名無しさん@お腹いっぱい。
20/07/19 19:45:53.30 AaAzv7P50.net
ネタに決まってるわw
558:549
20/07/19 20:19:47.26 DeGE8/u/0.net
>>557
いや、ネタじゃない。
>>556
なるほど。でも1年前に買ったHDDだし、HDD2つとも同時に起きたんですよね。
同じ製品2つだけど。ドライバーの相性かな。
559:名無しさん@お腹いっぱい。
20/07/19 20:21:45.71 MGm4Ba+Ba.net
修復しますかで修復したらいけなかったんじゃないか?
560:名無しさん@お腹いっぱい。
20/07/19 20:27:54.04 gbrvsVsJ0.net
今はだいぶマシになったけど、USBとかでHDDは絶対繋げない
TCじゃなくて、環境が悪い予感
561:名無しさん@お腹いっぱい。
20/07/19 20:41:13.12 AaAzv7P50.net
アンマウント状態では壊れる壊れない以前に見かけ上ただのランダムデータだから修復も糞もないし、もし壊れたらマウントできないんじゃないの?
マウント状態で壊れたなら修復云々もあるだろうけど二つの音楽ファイルがつながってしまってしかもそれが再生できるなんてあり得るの?
562:名無しさん@お腹いっぱい。
20/07/19 21:54:08.31 9ITIava00.net
ずっとTCでそんなの出たこと無い
完全におま環ですわ
563:名無しさん@お腹いっぱい。
20/07/19 22:01:01.56 +3uTn8nR0.net
だいぶ前、TCのコンテナ・ドライブ全体・Bitlockerでドライブ全体の3種類に同じデータ入れてたけど
Bitlockerのデータだけアクセスが全く出来なくなった(ドライブは正常)
それ以来Bitlockerは使ってないけど、Bitlockerに問題があるとも思わない
564:名無しさん@お腹いっぱい。
20/07/19 22:01:41.12 MGm4Ba+Ba.net
では何に問題が?
565:名無しさん@お腹いっぱい。
20/07/19 22:11:45.92 +3uTn8nR0.net
>「ハードウェアを安全に取り出して・・・」で外したのに。
これ
シリアルATAで直で繋いで、ちゃんと電源を落としてからドライブ抜く
566:名無しさん@お腹いっぱい。
20/07/19 23:34:13.75 k1fRSbS/0.net
そもそもアンマウントしてるならハードウェアの安全な取り外しとか意味無いからな
567:名無しさん@お腹いっぱい。
20/07/19 23:39:36.88 MGm4Ba+Ba.net
そもそもhddの回転を止める時点で安全なんてないよな
hddの故障はスピンアップとスピンダウンのときが一番多い
568:名無しさん@お腹いっぱい。
20/07/23 15:08:30.93 OAvjRsGor.net
>>549
俺もHDDが壊れてもいいよう
あらかじめ壊してる。
この意見は参考になりましたか?
はい Yes
569:名無しさん@お腹いっぱい。
20/07/23 15:10:01.37 EyNNYws/a.net
くだらねぇレスしてねぇで働け
570:名無しさん@お腹いっぱい。
20/07/24 15:51:39.56 PvntDjCS0.net
>>569
休日の区別がつかないニート乙
571:名無しさん@お腹いっぱい。
20/07/24 16:45:03.21 4EUjcBn+0.net
>>570
やめたげてw
572:名無しさん@お腹いっぱい。
20/07/26 17:59:34.91 FiFkrT7e0.net
これって完全にアンインストールするには、作成した領域をどうやってもとに戻すの?
573:名無しさん@お腹いっぱい。
20/07/26 18:09:25.41 FiFkrT7e0.net
ただコンテナのフォルダを削除するだけでいいんだよね?
574:名無しさん@お腹いっぱい。
20/07/26 18:20:23.46 uGsNgoqX0.net
この手の質問たまに来るよな。
ちゃんと理解して使わないと暗号化の意味ねえぞ?
575:名無しさん@お腹いっぱい。
20/07/26 20:35:41.06 u814tXTF0.net
逆に考えればいいじゃないかな
一旦削除したコンテナファイルを復活出来たら、結構な騒ぎになるかと
576:名無しさん@お腹いっぱい。
20/07/27 22:37:55.81 aMIfCBo50.net
警察で解析できるん?
577:名無しさん@お腹いっぱい。
20/07/27 22:47:30.57 0iJinHPkd.net
相手がネフェルピトーなら暗号化しても無駄
578:名無しさん@お腹いっぱい。
20/07/28 00:13:23.19 wQL5xH270.net
猫に小判
579:名無しさん@お腹いっぱい。
20/07/31 23:13:40.23 fCTOfvFI0.net
警察にHDDやスマホを応酬された場合は、「パスワードなど設定してあればパスワードを申告:させられるので暗号化してあっても警察には筒抜け
580:名無しさん@お腹いっぱい。
20/08/01 00:53:51.21 ZZu9cHEmM.net
>>579
強制じゃないよ
吐かなきゃいいだけ
吐くと同意書にパスワードと署名させられる
ぶっちゃけ、サイバーレベルじゃパスワード破れないんじゃない?
上の機関ならバックドア知ってそうで破れそうだが
海外でいうCIA,NSAね
日本ではなんていうのかねえ
581:名無しさん@お腹いっぱい。
20/08/01 00:55:02.48 cGVzASZS0.net
吐くまで寝かせてくれないんですがね
582:名無しさん@お腹いっぱい。 (ワントンキン MM8a-zled)
20/08/01 01:19:12 i9aRDQX6M.net
>>581
ないよ
普通に留置で一定時間になると寝れるよ
583:名無しさん@お腹いっぱい。
20/08/01 01:21:47.03 15axuBJVr.net
警察を心配する時点で到底使いこなせないよマヌケ
584:名無しさん@お腹いっぱい。
20/08/01 02:21:17.18 Q1rv+0lgd.net
キーファイル併用や隠しボリュームなど、使える機能はいくらでもある
585:名無しさん@お腹いっぱい。
20/08/01 02:26:43.48 Q1rv+0lgd.net
>>580
VeraCrypt自体にも採用されてるアルゴリズムにも現時点でバックドアは確認されていない
アメリカが規格化に関与してるAESやSHA-512を信用できないというなら、それ以外のを使っとけ
586:名無しさん@お腹いっぱい。
20/08/01 03:24:24.98 Mi74owCtM.net
公○に監視されてるケンモメンっているの? [377482965]
スレリンク(poverty板)
587:名無しさん@お腹いっぱい。
20/08/01 05:01:34.53 XBA45Swm0.net
椅子RAM国なら吐こうがはかまいがコロコロされる
588:名無しさん@お腹いっぱい。 (ワッチョイ d6dc-xE3T)
20/08/01 11:41:33 LlADW8t+0.net
6TBを暗号化したいときに、
6TBを1個か、
2TBを3個とかに分けるのとどっちがいいですか?
589:名無しさん@お腹いっぱい。
20/08/01 11:45:58.63 dmMtvjUfr.net
分ける意味あるのなら?
590:名無しさん@お腹いっぱい。
20/08/01 14:47:57.20 /tTzW4vO0.net
10Tを買って、1,3,5に分けるのがおしゃれ。
591:名無しさん@お腹いっぱい。
20/08/01 14:53:35.26 uNUXJ8Emr.net
2TBのHDD買って隠しボリューム1TB作ってファイルを全部入れて
外殻ボリューム2TBマウントしたら2TB容量まるまる残ってて
実質3TBで得やん!って外郭ボリュームにファイル入れまくったら
隠しボリュームのファイル破損しまくってた…
592:名無しさん@お腹いっぱい。
20/08/01 16:31:26.59 C9NQVClr0.net
>>591
アホ
外殻にファイル入れすぎると隠しボリュームの中身を破損することがあるのはFAQレベルなんだが
わざわざマウントオプションに「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」が存在するのに
593:名無しさん@お腹いっぱい。
20/08/01 17:45:49.90 9OUs1HVU0.net
大容量HDD1日じゃ終わらない暗号化処理
594:名無しさん@お腹いっぱい。
20/08/01 17:54:17.84 iMUPX6gpa.net
とにかく隠しボリュームの取り扱いにはみんなも注意してくれ
俺にさえ使えこなせなかったんだ
595:名無しさん@お腹いっぱい。 (ワッチョイW 4a01-Oq/S)
20/08/01 19:39:18 H1KsXZNN0.net
最近の検察官ってギャル多くね?
596:名無しさん@お腹いっぱい。
20/08/01 19:45:31.74 NdsLDQuwd.net
簡単に口を割らされそう
597:名無しさん@お腹いっぱい。
20/08/02 13:50:09.49 lWh/MfQ40.net
かわいいからな
598:名無しさん@お腹いっぱい。 (ワッチョイW ead3-Oq/S)
20/08/02 17:55:03 lWh/MfQ40.net
黙秘できないよな
599:名無しさん@お腹いっぱい。
20/08/04 20:21:22.42 s5Ur72ci0.net
それより半沢直樹の第三話のセキュリティの話が出鱈目過ぎると思うんだが
オマエラどう思う?
600:名無しさん@お腹いっぱい。
20/08/04 20:24:51.62 gerl2QnKa.net
半沢は好きだったけど以前半沢スタッフの別のドラマ(ルーズヴェルト・ゲーム)で
開発班「小型のカメラが偶然できたけど使い道ないわ…」
社長「スマホのカメラだ…!」
開発班「!!」
株主総会「柔軟な発送、この社長はすごいと思った!」
って展開見て笑ってしまったわ
みんなガイジやんけ!
601:名無しさん@お腹いっぱい。
20/08/04 23:49:51.39 +ywypdkh0.net
ワロタ
602:名無しさん@お腹いっぱい。 (ワントンキン MM53-Y4FC)
20/08/07 17:16:30 OYLA4wfQM.net
スパイウェアは全ハードウェアに植え付けられているぞ( ・`д・´)
どこの国のメーカーでもそうだ
暗号化の意味などない(`・ω・´)
スノーデン「もし日本がアメリカに反旗を翻したら、インフラに仕込まれたロジックボムが爆発して社会が破綻する」 [796078935]
スレリンク(poverty板)
603:名無しさん@お腹いっぱい。 (ワッチョイW 3316-UJPE)
20/08/07 23:47:53 IZMOlm7K0.net
スノーデン東郷失調症ではないよな?
604:名無しさん@お腹いっぱい。
20/08/08 00:23:43.87 r0Q/AGHU0.net
全部は当たってないけど、アメリカを敵に回したら日本が終わるのは確か
605:名無しさん@お腹いっぱい。
20/08/08 00:26:17.91 eFsEbCcra.net
終わるのは国であって俺たち国民じゃない
606:名無しさん@お腹いっぱい。 (アウアウエー Sa23-tY51)
20/08/08 00:40:02 1sk/wufva.net
国が潰れたら生活ままならなくなるけど?
607:名無しさん@お腹いっぱい。 (ワッチョイ a158-e++8)
20/08/08 00:55:38 3Bo3WTd00.net
昔から最大の盗聴スパイ国家だからなあ
Veraで暗号化しても結局それをExplorerから使うのは危ないか
608:名無しさん@お腹いっぱい。 (アウアウイー Sadd-X8+2)
20/08/08 00:59:17 eFsEbCcra.net
画像キャッシュや履歴はしっかりosに残るしね
609:名無しさん@お腹いっぱい。
20/08/08 01:13:32.17 uZPLQW9q0.net
雑魚のデータに価値はねえから
610:名無しさん@お腹いっぱい。 (プチプチW 3366-UJPE)
20/08/08 11:53:56 wNxrs3z500808.net
>>609
企業のデータやぞ
611:名無しさん@お腹いっぱい。 (プチプチ Sr5d-fMdi)
20/08/08 19:12:42 KWCNkCGUr0808.net
>>603
アメリカがそう仕立てた
612:名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
20/08/09 11:32:49 tyLO5Y9O0.net
VeraCrypt_1.24-Update7
613:名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
20/08/09 11:33:11 tyLO5Y9O0.net
age忘れ
614:名無しさん@お腹いっぱい。 (ワッチョイ f398-IIsV)
20/08/09 11:50:10 +E0zCt0a0.net
>>612
ここ何回かのバグ修正程度のUpdateと違って、今回のはかなり大規模だな
615:名無しさん@お腹いっぱい。 (ワッチョイ ebef-Ea0s)
20/08/10 02:22:39 eIqI3F1w0.net
Windowsの記憶域スペースなる機能(利便性が高い多機能なソフトウェアRAIDみたいなの)と
veracryptを併用している人いる?というか出来る?のか?
もちろんMS製BitLockerは自分のとこのだけあって対応している
616:612 (ワッチョイ ebef-Ea0s)
20/08/10 02:28:28 eIqI3F1w0.net
ようするに、記憶域スペースで作った論理的なドライブに対して、
veracryptで暗号化をかける(ドライブ丸ごと/パーティションに対して…どっちでもいい)ってことです。
というかこの件に関してどこかにドキュメントでもないでしょうかね…自分が思いついたんだから
世界の誰かが思いつく、というか試そうとした人がいると思うんだけど…
617:名無しさん@お腹いっぱい。 (スフッ Sd33-zcNj)
20/08/10 10:45:20 X+SA64Rgd.net
気になるなら仮想マシンで試してみればいい
618:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:18 Iy8DU5nD0.net
1.24-Update7(2020年8月7日)。
すべてのOSに対応しました。
HiddenボリュームがOuterボリュームと同じパスワード、PIM、キーファイルを持つことを許可しない
Streebog を使用している場合の 32 ビットビルドでのランダムクラッシュを修正。
JitterEntropyランダムジェネレータでFIPSモードを有効にしました。
ファイルの性質に関する混乱を避けるため、ドキュメントの初心者向けチュートリアルを更新し、ファイルコンテナ名に "My Volume" の代わりに "MyVolume.hc" を使用するようにしました。
マイナーなコードのクリーンアップ
Windowsの場合。
RAM暗号化が有効な場合の暗号化アルゴリズムのベンチマークでの間違った結果を修正
RAM 暗号化を使用し、AES を選択し、CPU が AES-NI をサポートしていない場合に、"クイック フォーマット" が選択されていなくても、
新しく作成されたボリュームの空き領域がランダム データで満たされない問題を修正しました。
MBR ブートモードでシステム暗号化の TRIM をブロックする UI が動作しない問題を修正。
外部アプリケーション(KeePass など)からクリップボードを使用するよりも安全なパスワード UI フィールドへのパスワードのドラッグ&ドロップをサポートしました。
Windows 10 モダン スタンバイおよび Windows 8.1 コネクテッド スタンバイ電源モデルとの互換性を実装しました。これにより、省電力モードに入ったことをより確実に検出できるようになりました。
FAT以外のファイルシステムと/createスイッチを使用してファイルコンテナを作成する際に、/silentを
"VeraCrypt Format "に指定した場合に待ち受けダイアログが表示されないようにしました。
619:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:23 Iy8DU5nD0.net
ボリュームのフォーマットの実行には、より信頼性が高く、問題が発生した場合には fmifs.dll の
FormatEx 関数にのみフォールバックするため、Windows ネイティブのフォーマットプログラムを使用してください。
システムに CPU グループが 1 つしかない場合は、プロセッサ グループ サポートの API を使用しないでください。
これにより、AMD CPU を搭載した一部の PC で観測された速度低下の問題を修正することができます。
システムドライブが既にBitLockerで暗号化されている場合、システムドライブの暗号化を許可しないようにしました。
HibernateとFast Startupの検出を実装し、RAM暗号化が有効になっている場合はそれらを無効にします。
VeraCrypt のインストール/アップグレード時、システム暗号化の起動時、またはボリューム作成時に Fast Startup が有効になっている場合に警告を発し、無効にすることを提案します。
システム暗号化を使用している場合の自動ブートローダ固定の動作を制御するための UI オプションを追加しました。
フォーマットウィザードで作成するファイルコンテナにディレクトリパスの入力を許可しないようにする。
Windows シェルが変更されていたり、実行されていない場合、CVE-2019-19501 の修正を使用しようとしないようにしました。
MBR ブートローダ: ブートセクタでデコンプレッサに渡される圧縮データのサイズが正しくないのを修正しました。
システム暗号化ウィザードで、入力したパスワードが最大長に達した場合の警告メッセージを追加。
入力されたパスワードの UTF-8 エンコーディングがサポートされている最大長を超えた場合の誤ったエラーメッセージを修正しました。
VeraCryptがインストールされている64ビットマシンで、ポータブル32ビットの "VeraCrypt Format.exe "を使用して隠しボリュームを作成するとクラッシュする問題を修正した。
libzip を最新のバージョン 1.7.3 に更新。
翻訳を更新。
620:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 12:05:25 q6bhIYkJa.net
現存するすべてのOSに対応したのか
621:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/10 17:59:35 a0Zf7KKL0.net
>>399 だが原因がわかった
拡張子が.tcとなるコンテナファイルに対しては、TrueCrype modeにチェックを入れてなくても
マウント時に勝手にチェックが入る(>>399で書いた通り)
拡張子無しや.hcとなるコンテナファイルに対しては、TrueCrypt modeに入れたチェックに従う
というわけで、>>399はコンテナファイルの拡張子が.tcであった為だった(中身はVeraCryptファイル)
Update4の頃は勝手にチェックが入ることはなかったんだが、それ以降に仕様を変更したようだ
622:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 18:50:23 ifbkuy95a.net
コンテナに拡張子つける発送がなかった
623:名無しさん@お腹いっぱい。 (ワッチョイ 9b62-/Neg)
20/08/11 00:32:58 T3d1LZCx0.net
>>621
これ違うの?
1.24-Update2 (December 16th, 2019)
check "TrueCrypt Mode" in password dialog when mounting a file container with .tc extension
624:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/11 08:40:49 8Zj/jaMY0.net
>>623
それのようだね
ちゃんと書いてあったんだな
だけど、お気に入りボリュームの編成のところでのチェックが無視されるのは
仕様とはいえ、おかしいと思う
単にコンテナファイルを選んだ場合は、.tcファイルの場合自動的にチェックを入れるのはわかるけど
625:名無しさん@お腹いっぱい。 (ワッチョイW 2e44-Iv7f)
20/08/15 01:31:02 mxSvzydJ0.net
>>608
そんなあなたにはOSごと暗号化をおすすめしておきますね。
626:名無しさん@お腹いっぱい。 (テテンテンテン MM4f-4Ae3)
20/08/20 00:46:39 lX30PYp/M.net
>>625
リース品だからできないんだよなあ
627:名無しさん@お腹いっぱい。 (ワッチョイW 7f10-4Ae3)
20/08/23 13:43:17 wfRoIhhJ0.net
>>622
お、おう
628:名無しさん@お腹いっぱい。 (ソラノイロ MM0f-5++l)
20/08/23 13:52:35 RcO83F2RM.net
俺はMacで使ってるから、コンテナのファイルはドットファイルかつ隠し属性にしてる。
629:名無しさん@お腹いっぱい。 (ワッチョイ ff11-n+O8)
20/08/23 20:41:15 STt1LZlY0.net
URLリンク(i.imgur.com)
630:名無しさん@お腹いっぱい。 (ワッチョイW df14-MOQs)
20/09/05 00:19:23 hwDgW2qd0.net
暗号化の喜びを味わいやがって
631:名無しさん@お腹いっぱい。 (ワッチョイ df83-XrX+)
20/09/05 00:52:33 e/LoJMFw0.net
右手は添えるだけ
632:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:47:54 LzNrSzvT0.net
VeraCryptは複数のイメージをマウントして
ファイルを移動させるようなことはできるの?
633:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:50:04 LzNrSzvT0.net
自己解決
試してみたらできた
634:名無しさん@お腹いっぱい。
20/09/15 02:55:27.06 iV7P91CFM.net
ジャッポリ、防犯カメラの映像やSNSの画像を顔認証システムで照合していた事が判明 SNSに顔なんかあげる方が悪いだろこれ [377482965]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (アウアウカー Sa55-kzB0) 2020/09/15(火) 00:04:00.55 ID:Cb0GICKxa BE:377482965-2BP(2222)
日本の警察は、今年3月から防犯カメラやSNSの画像を顔認証システムで照合していた | 一田和樹 | コラム | ニューズウィーク日本版 オフィシャルサイト
URLリンク(www.newsweekjapan.jp)
..
635:名無しさん@お腹いっぱい。
20/09/23 22:24:18.45 t5lE3bAy0.net
veraに変えたほうがええんか
636:名無しさん@お腹いっぱい。
20/09/30 14:06:52.75 RZBwbvVl0.net
コンテナファイルがveraのものかtrueのものかとか判別する方法ってないよね?
数年前に暗号化したコンテナファイルのパスワードがうろ覚えでいろいろ試してるんだけど
パスワード×(暗号化の種類数)で繰り返すのがだるくなってきた。
それにもしパスワードあってるのに確認漏らして次のパスワードに行ってしまったら目も当てられないんで
知ることのできる方法があったら教えてくださいませ・・・
637:名無しさん@お腹いっぱい。
20/09/30 14:57:16.96 ZiHcIfFG0.net
確認してないが、バイナリのヘッダあたりで分からんものか?
638:名無しさん@お腹いっぱい。
20/09/30 16:16:17.98 y3TaZlEL0.net
バイナリ除いてコンテナだと分かっちゃうレベルなの?
639:名無しさん@お腹いっぱい。
20/09/30 16:40:24.56 ZrZEYiIOM.net
やべえよ、やべえよ・・・
640:名無しさん@お腹いっぱい。
20/09/30 19:07:06.43 ZiHcIfFG0.net
ベラベラ使いだが、コンテナダブルクリックしたら鶴栗モードオンオフチェックがあったからそれで順次トライすればええだけじゃないの?
641:名無しさん@お腹いっぱい。
20/10/01 06:43:13.97 9MEzEKPtr.net
バイナリ覗く気概があるならバッチ作るだろjk
642:名無しさん@お腹いっぱい。
20/10/01 10:27:52.17 IAW7iOsx0.net
>>636
無いよ
コンテナ内にバージョン情報が書かれてるけど、その領域は暗号化されてる
643:名無しさん@お腹いっぱい。
20/10/02 23:21:48.84 FieMOy/a0.net
>>636
コマンドラインでパスワードを指定出来るので、それらしきパスワードを自動生成して、バッチファイルを作れば良いのでは。
644:名無しさん@お腹いっぱい。
20/10/10 01:57:19.66 IaPIR2V8M.net
・Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
スレリンク(poverty板)
検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。
警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。
この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。
Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。
URLリンク(news.yahoo.co.jp)
645:名無しさん@お腹いっぱい。
20/10/12 13:08:00.84 H5CzFg3HM.net
機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
URLリンク(japan.cnet.com)
646:名無しさん@お腹いっぱい。
20/10/12 13:13:32.80 YBApLRqCM.net
【速報】ファイブアイズ+日本インド、通信へのアクセス権をIT企業に要請 犯罪捜査のため [637618824]
スレリンク(poverty板)
647:名無しさん@お腹いっぱい。
20/10/14 11:18:35.23 Kvj7RpaR0.net
全部筒抜け
ユダヤやりたい放題
自民党どこまで売国すりゃ気が済むんだ
こんなのに参加する暇があったら、さっさとスパイ防止法つくれや!
648:名無しさん@お腹いっぱい。
20/10/14 13:59:14.84 2TENwJYQ0.net
VPN会社が一つ残らず潰れるなこりゃ
649:名無しさん@お腹いっぱい。
20/10/14 16:23:24.41 lmYg11HnM.net
WireGuardで十分
Dockerで鯖立てれば運用も楽だった。QRコードを自動生成してくれる。
650:名無しさん@お腹いっぱい。
20/10/14 19:20:28.10 PNR6wxZu0.net
量子化暗号はよ
651:名無しさん@お腹いっぱい。
20/10/14 19:21:01.52 mmL28yER0.net
そもそもバックドアあるような暗号を作っても誰も使わないっていう
バックドア漏れたらシステム全部オワコン化するってリスク高過ぎやし
652:名無しさん@お腹いっぱい。
20/10/14 22:13:37.49 Sc4+c13R0.net
権威主義国家を批判しながらやることがこれだからタチ悪いジョークだわ
そのうちFileSystemの暗号化も違法にされそうだな
653:名無しさん@お腹いっぱい。
20/10/19 02:23:15.78 O7HDTlWYM.net
.東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)
東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う
東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。
東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。
スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。
先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。
URLリンク(news.yahoo.co.jp)
654:名無しさん@お腹いっぱい。
20/10/19 04:04:52.69 3ENWnxLkM.net
マルチうざ
655:名無しさん@お腹いっぱい。
20/10/22 00:30:01.96 mfjlK7J+0.net
HDDを抜き取られて中身を見られることへの対策ではなく、
ファイルが外部に流出した場合に、それが参照できないようにしたいのですが
VeraCryptはその目的に適っているのでしょうか?
マルウェアがせっせと復号化して外部にファイルを送信してたら意味がないんじゃないかと危惧しています。