20/01/09 23:27:37.18 ClWKrR9I0.net
誰か>>333に...
買ってきた3.6TBの外付けHDDにパスつけたい
H.cppと名付けてボリュームフォーマットしようとしたができん
容量2TBに下げてもダメだった
338:名無しさん@お腹いっぱい。
20/01/09 23:45:48.54 HOyALJIzd.net
文章がわけわからんけど多分FAT32にしてるからじゃねーの?
339:名無しさん@お腹いっぱい。
20/01/11 04:44:44.24 1OdkmGw60.net
>>337
NTFSにしろや
340:名無しさん@お腹いっぱい。
20/01/11 09:30:28.33 Mz30+o4S0.net
>>334
不良セクタになってることは暗号化もかけられんから、その部分を
何らかのツールなどを使って読みだされることはあるな。
不良セクタは絶対的に読み出しができないというわけじゃなく、
不安定なレベルの時点で不良セクタとして除外されるからね。
341:名無しさん@お腹いっぱい。
20/01/11 15:18:01.60 W/WZq85F0.net
パーティション切れる丁度良い位置に不良セクタが出来たからそこ避けて暗号化してるわ
342:名無しさん@お腹いっぱい。
20/01/11 21:06:52.40 aKs8K+AD0.net
Windows7でTCを使ってきたけど、遂に7が終了なので今頃ようやくVCに鞍替え予定…
今まで乗り替えなかったのは起動ドライブ暗号化時の問題が色々あったからだけど、
もう起動ドライブは中身を最小限にして、平文のままでいいかな?
起動後に手動でマウントして使う運用ならVCでも大して変わらんし
343:名無しさん@お腹いっぱい。 (ワッチョイ ff63-Lpy1)
20/01/12 02:35:17 crap4Fir0.net
使い方よくわかってないんだけど、
起動してマウントする時にボリュームの所をチェックすると普通に中身見れちゃってるよね?
動画ファイルだったら再生できないけど名前とサムネは出ちゃってる
これ隠せないの?
344:名無しさん@お腹いっぱい。 (ワッチョイ ff63-Lpy1)
20/01/12 02:41:49 crap4Fir0.net
すいません、どうやら既にマウントしてたみたい
もう1回アンマウント
でも隠しドライブは出てなかったような再生もできなかったし
なんかよくわからんわ
345:名無しさん@お腹いっぱい。 (ワッチョイ 5f58-AVx6)
20/01/12 03:22:34 nOlbKj3K0.net
英語の勉強兼ねてここを見ろ
URLリンク(www.veracrypt.fr)
346:名無しさん@お腹いっぱい。
20/01/14 18:04:58.85 V++4k+g60.net
Win10でもTC普通に使ってますがナニカ
347:名無しさん@お腹いっぱい。
20/01/14 19:11:44.67 loj3LM1/0.net
情弱としか
348:名無しさん@お腹いっぱい。
20/01/14 20:03:11.46 t/Raw5Tr0.net
win10でTC使ってなんか問題あるの?
349:名無しさん@お腹いっぱい。 (ワッチョイ 7f7e-lB9F)
20/01/14 23:10:08 nR/B9yd60.net
俺も7の時のままTC使ってるわ
10にしてシステムドライブの暗号化は辞めた
350:名無しさん@お腹いっぱい。 (ワッチョイ ffac-lB9F)
20/01/14 23:50:55 jCAHk+990.net
情弱がいっぱい湧いてる
351:名無しさん@お腹いっぱい。
20/01/15 01:37:29.64 qcyHcLQp0.net
10とveraでシステム暗号化できるんだが
352:名無しさん@お腹いっぱい。
20/01/15 03:59:22.85 JrNPy5He0.net
Windows8.1でTC、コンテナ使ってる
これがメイン
ほかにWin10とwin7にもTCは入ってて(コンテナで使う)、時々使う
353:名無しさん@お腹いっぱい。 (ワッチョイ a1f1-otum)
20/01/15 21:56:56 lBLEsPIe0.net
家族から肌色動画を守る目的ならTCで十分役割果たすだろ。
354:名無しさん@お腹いっぱい。 (ワッチョイWW 6e02-aFxy)
20/01/15 22:15:46 qcyHcLQp0.net
別に十分だと思うけどあえて古いもん使い続ける理由がわからん
355:名無しさん@お腹いっぱい。
20/01/16 01:16:15.73 7SaQtLSB0.net
古いか新しいかではなく実績と信頼性でTC
356:名無しさん@お腹いっぱい。
20/01/16 02:39:26.95 fEU7PPxQ0.net
家族に見られたくない程度の動機なら、こんなガチ暗号化ソフト自体要らない
357:名無しさん@お腹いっぱい。
20/01/16 12:04:17.81 HYy/0cjYI
ヘッダーが壊れたらお手上げって言われるけど、どの程度なんだ?
復号難易度が上がるだけ?絶対に解読不可能?
358:名無しさん@お腹いっぱい。
20/01/18 17:19:09.56 fDLpGryaM.net
ビジネスマンはTC
359:名無しさん@お腹いっぱい。 (ワッチョイ 9283-6zBS)
20/01/18 19:22:36 1yeEIrg00.net
ねえよ
360:名無しさん@お腹いっぱい。
20/01/19 19:33:32.60 wBfZe40K0.net
銀行はTC
政府機関は?
361:名無しさん@お腹いっぱい。 (ワッチョイ 4611-oaGE)
20/01/19 21:19:42 WfwJbxqd0.net
ドリル
362:名無しさん@お腹いっぱい。 (ワッチョイ a781-3C30)
20/01/25 13:22:58 0gIGJzhe0.net
これスリープモードでは作動せず、休止モードだと自動アンマウントするいい方法ないかな?
363:名無しさん@お腹いっぱい。
20/01/26 01:37:51.93 XV/t4PKg0.net
>>356
同種のアプリの中で挙動が一番安定している
コンテナに分けるだけで暗号化利用しない場合でもTCが最善
364:名無しさん@お腹いっぱい。
20/01/26 06:33:16.26 p0afc/FS0.net
TCに由来するトラブルは一度もあったことがない
365:名無しさん@お腹いっぱい。
20/01/26 07:00:21.40 WAQ19oDW0.net
未だにTC/コンテナ運用。vera・丸ごとでどうなるか知らんが遭遇した(してる)のを書いてみる
①多量(と言っても50枚程度)のjpgをフォルダごとTCにコピー。フォルダ名をrenameするとしばらく動かん(別エクスプローラで見るとrenameは終ってる)
②コンテナ内にプログラムを置いてFWを許容。mountする度にFWに弾かれる(FWのoffonで復旧)
両方TCでなくwindowsがヘボい可能性の方が高いけどなw
366:名無しさん@お腹いっぱい。 (ワッチョイ df83-9rwV)
20/01/26 14:50:42 1c0BEcBB0.net
隙あらば自分語り
367:名無しさん@お腹いっぱい。 (ワッチョイ a789-/wux)
20/01/28 07:59:37 TjDD0DNt0.net
1.24-Update4
368:名無しさん@お腹いっぱい。
20/01/28 19:40:27.33 H1HFHv2f0.net
>>365
Windows⑩のせいだね
369:名無しさん@お腹いっぱい。 (ワッチョイWW ffb1-spxu)
20/02/13 07:29:53 9lw25LxT0.net
米独、暗号機販売し解読 日本含む100カ国の外交公電 CIA主導で半世紀
URLリンク(www.nikkei.com)
370:名無しさん@お腹いっぱい。 (ワッチョイWW 167a-sVyL)
20/02/13 07:40:59 wppSI8tM0.net
>>369
こーゆーのを相手にする時は色々考えないとアカンな。一般人は好き嫌いやパッと見の信頼性で決めて十分w
371:名無しさん@お腹いっぱい。
20/02/13 10:45:05.34 gloAIcZCr.net
Ryzen届いてVeraのAESでセットアップ終了したばっかだけど信用ならんから3重に暗号化するわ
重いけどどうしようもない
こんなんだからBitlocker信用ならん
【スパイ大作戦】米独の情報機関、スイス企業使い各国の秘密情報入手 約120か国に暗号機販売 報道
スレリンク(newsplus板)
372:名無しさん@お腹いっぱい。
20/02/16 04:39:49.80 N9i828jyH.net
veracryptなんてガチもんの犯罪者しか使わんだろ
遅っそくてやってられんわ
軽犯罪でいちいちbitlockerのバックドアを使って解除なんてしてたら信用が底に落ちるじゃん
それに日本の警察も利用できるような秘匿性なしのバックドアならもう存在が公になってるでしょ
373:名無しさん@お腹いっぱい。
20/02/16 10:15:31.88 tO6tCAen0.net
Android全体をVeracryptで暗号化出来ないの?
Androidの暗号化と二重でもいいが
374:名無しさん@お腹いっぱい。
20/02/19 02:20:30.18 HQh8cVJo0.net
VCでシステム領域を暗号化すると、ひんぱんに固まるようになったけど、対処方はないの?
375:名無しさん@お腹いっぱい。
20/02/23 10:02:42.51 pUrl27Rl0.net
Win10にしてVeraCryptは重いって評判だからTrueCrypt入れたけど
マウントが7の頃の5倍ぐらい時間掛かるようになったからVeraCryptに入れ直したw
376:名無しさん@お腹いっぱい。
20/02/23 11:35:22.16 fQdNX3XX0.net
ほー Windows側の問題だったのか VCおせーなとか思ったら
377:名無しさん@お腹いっぱい。
20/02/23 11:42:18.95 Wo7bqbXg0.net
PIM使ってないの? 使えば早いぞ
378:名無しさん@お腹いっぱい。
20/02/23 15:30:06.67 DcNahWvv0.net
3TBのHDDマウントしてるけど1秒もかからんぞ・・・何が起こってるんだ?
379:名無しさん@お腹いっぱい。
20/02/23 15:33:23.58 W9/vi+YL0.net
物理的に壊れてそう。
マウントすらできなくなる前にディスク新調してコピっとけ。
380:名無しさん@お腹いっぱい。 (ワッチョイW a376-nIbo)
20/02/23 16:37:52 tzXIUDXB0.net
ドライバの相性悪いんやろな
381:名無しさん@お腹いっぱい。
20/02/23 18:03:55.61 FYyj386N0.net
>>377
PIMってなーに?
382:名無しさん@お腹いっぱい。
20/02/23 19:47:42.97 TcqSrtCr0.net
PIMとはストレッチングの回数に関するVCの変数である。
383:名無しさん@お腹いっぱい。 (ワッチョイ 83b0-Nz9x)
20/02/24 02:06:05 x0KkDNOU0.net
PIMの説明
URLリンク(www.veracrypt.fr)
PIMを1にすればマウントが早くなるよ
総当たり攻撃にちょっと弱くなるけど
384:名無しさん@お腹いっぱい。
20/02/24 09:00:39.50 zzCGZQlD0.net
確かパスワード長くしなきゃダメだったからやめた
385:名無しさん@お腹いっぱい。
20/02/24 13:02:03.22 nmxDacWh0.net
>>383
あー、見た記憶があるけど英語だから理解できなかったのかw
Google様のお力を借りて読んでみます。
ありがとうございました。
386:名無しさん@お腹いっぱい。
20/02/24 19:23:10.69 zzCGZQlD0.net
このサイトが分かりやすいよ
VeraCryptの設定とPIMでマウントを早くする使い方
URLリンク(excesssecurity.com)
387:名無しさん@お腹いっぱい。 (JPW 0Hff-HNmR)
20/02/25 01:02:44 z2ecnFdgH.net
コンテナ作ったあとだと変わらんのか
388:名無しさん@お腹いっぱい。 (ワッチョイ 5e5e-DFeu)
20/02/28 06:42:34 Aeowmjgi0.net
今試したけど、既存のコンテナでも、
「ボリュームパスワードの変更」からPIMだけ変えられるよ
389:名無しさん@お腹いっぱい。
20/03/06 18:13:53.09 hADNr7HL0.net
Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
URLリンク(gigazine.net)
390:名無しさん@お腹いっぱい。
20/03/07 01:11:29.64 P1PzEMbh0.net
もう全チップにバックドア埋め込まれてるとみといていいよ
【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
スレリンク(newsplus板)
●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
URLリンク(headlines.yahoo.co.jp)
重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
URLリンク(www.forbes.com)
エドワード・スノーデン (Edward Snowden) 総合スレ
スレリンク(war板)
391:名無しさん@お腹いっぱい。 (ワッチョイ 7d58-hmAI)
20/03/11 23:11:26 Ys2Vl6x40.net
1.24-Update5
392:名無しさん@お腹いっぱい。 (ワッチョイ f298-drwQ)
20/03/12 11:58:14 AEEy7B+H0.net
1.24-Update6 (March 10th, 2020):
Windows:
Fix PIM label text truncation in password dialog
Fix wrong language used in installer if user selects a language other than English and then selects English before clicking OK on language selection dialog.
393:名無しさん@お腹いっぱい。 (ワッチョイ 7d58-hmAI)
20/03/13 19:18:17 t5olK9tM0.net
速攻でうpしてワロタ
394:名無しさん@お腹いっぱい。 (ワッチョイ 61f1-drwQ)
20/03/15 16:41:40 C7TtW4zp0.net
お気に入りに登録したボリュームをマウントで暗証番号入れてマウント出来たら
そのまま最小化してタスクトレイに収まってくれると便利なんだけどな
毎回閉じるの×押す手間が省ける
395:名無しさん@お腹いっぱい。
20/03/15 20:49:17.61 ryzeKoLd0.net
>>394
自動的にウィンドウを閉じたいなら /quit をコマンドラインに付けるといいよ
396:名無しさん@お腹いっぱい。 (ワッチョイ 0281-drwQ)
20/03/16 20:56:08 Y52ybrGJ0.net
ESC押すのも手間か
397:名無しさん@お腹いっぱい。 (ワッチョイ a136-a+cv)
20/03/16 22:25:33 hT8ikTur0.net
・
ダークウェブ管理者は公務員 児童ポルノ投稿容疑で逮捕
URLリンク(headlines.yahoo.co.jp)
・
・
398:名無しさん@お腹いっぱい。 (ワッチョイ c21f-5Ayy)
20/03/17 21:36:41 aV2ZO45y0.net
一々マウントするの面倒なのでコンテナ右クリックからマウント&ドライブ右クリックからアンマウントするシェル拡張のレジストリ作った
全部のファイル・ドライブでもメニューが出るので注意
[HKEY_CURRENT_USER\Software\Classes\*\shell\VeraCryptで開く]
"Icon"="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\",-501"
[HKEY_CURRENT_USER\Software\Classes\*\shell\VeraCryptで開く\command]
@="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\" /q /v \"%V\""
[HKEY_CURRENT_USER\Software\Classes\Drive\shell\VeraCryptをアンマウント]
"Icon"="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\",-501"
[HKEY_CURRENT_USER\Software\Classes\Drive\shell\VeraCryptをアンマウント\command]
@="\"C:\\Program Files\\VeraCrypt\\VeraCrypt.exe\" /q /d \"%V\""
399:名無しさん@お腹いっぱい。
20/03/29 20:08:24.72 EomPzKPZ0NIKU.net
1.24-Update4から1.24-Update6にしたら
お気に入りボリュームの編成のところではTrueCrypt mode にチェックが入っていないのに
実際にお気に入りからマウントしようとすると、勝手にチェックが入ってしまうようになった
ただ、チェックが入るのはファイルを選んだ場合だけでドライブ全体を暗号化したやつはチェックが入らない
Update4に戻したら、勝手にチェックが入ることは無いのでUpdate6で何かしたんだろうな
400:名無しさん@お腹いっぱい。
20/03/29 20:50:29.89 Fs+99Q7R0NIKU.net
お気に入りなんてあったんだな
使ったことないわ
401:名無しさん@お腹いっぱい。
20/03/29 21:53:31.52 CKXGln7+0NIKU.net
俺はほとんどMacのCLIでしか使ってない。自分でコンパイルしてさ・・・
402:名無しさん@お腹いっぱい。
20/03/30 03:33:23.47 PdsO+uTk0.net
久しぶりにTruecryptでドライブ全体を暗号化したデータ入りHDD挿してマウントしてみたら、
「そのファイルは他のパーティションで使ってる・・・」と出て、
マウント出来なかったので、Win8.1から元のWin7でやってみたけど、全く同じだった
(その時同時に、コンテナ形式で作ってるHDDを別に挿してたけど、そちらは普通にマウントできてた)
ただ、そのHDD自体あまり使って無かったので、どちらのOS上でも起動後に各種のHDDの状態をチェックしてからマウントしてた。
ふと気になって、再起動して、あまり時間が経たない内に直ぐにマウントしたら、マウントできた
前はこんな感じでなかった気がするけど、何かセキュリティソフトか何かが邪魔するようになったのかな・・
403:名無しさん@お腹いっぱい。 (ワッチョイW a9cf-rEsx)
20/03/30 09:21:05 SnMTKy2T0.net
おま環
404:400
20/03/31 20:26:09.96 9GVuwhHF0.net
気になったので、もう一度試してみた
前回一番気になってたHDDの状態はチェックせずに、何かOS上かセキュリティ系のソフトが妨害してるのかと思い
Windows起動後30分以上経ってから、HDD全体暗号化(データ用)マウント OK
その状態から更に、crystaldiskinfoで全てのドライブの状態確認してら、かcrystaldiskinfo閉じでマウントしてみたら
やっぱりマウントできなかった
そのファイルは他のパーティションで・・
やっぱりこれが原因っぽい
405:400
20/03/31 20:40:23.44 0tBwNhK90.net
再起動後、試しにintel rapid storage technologyで全部のドライブの状態確認後に
閉じて、HDD全体暗号化(データ)マウントしたら、やっぱり
「そのファイルあるいはデバイスはすでに使われてます!」
が、出たてマウントできなくなった
マウントする前に、要はHDDの状態を確認するソフトは使うなということですか・・
(コンテナタイプは全然問題ない)
406:名無しさん@お腹いっぱい。
20/04/02 16:39:09.12 FDSCKpqG0.net
Veracryptで暗号化ファイル作っていれるかパーティション暗号化するかどっちが良いと思いますか
407:名無しさん@お腹いっぱい。
20/04/03 09:59:49.74 NcsA0jGl0.net
用途によるとしか
408:名無しさん@お腹いっぱい。
20/04/05 06:22:21.59 PWZY/C6s0.net
新顔登場
ProxyCrypt
URLリンク(sourceforge.net)
ProxyCryptGUI
URLリンク(sourceforge.net)
409:名無しさん@お腹いっぱい。
20/04/05 13:40:06.28 flshO/lX0.net
2016年からあるじゃん
410:名無しさん@お腹いっぱい。
20/04/07 00:28:37.31 Cqz+uXXA0.net
このソフトでHDDだけ他のPCに接続し、ファイルを覗かれるリスクを下げることが出来ますか?
411:名無しさん@お腹いっぱい。
20/04/16 10:47:19.34 ESydOMkKe
オンラインヘルプ通りに使えば出来る
412:名無しさん@お腹いっぱい。
20/04/29 06:35:14.45 Ol47QUC+0.net
>>408
Veraよりマウント速いん? じゃないと使う意味ないわ
413:名無しさん@お腹いっぱい。 (ワッチョイW b7dc-FsK7)
20/05/06 00:18:21 EXVTWyoY0.net
まだveraの人いるの?
414:名無しさん@お腹いっぱい。
20/05/06 00:23:56.77 7lRtcnIA0.net
Truecryptですがっ
415:名無しさん@お腹いっぱい。 (ワッチョイ bebc-xcbQ)
20/05/08 23:56:14 KgyOp9BL0.net
.カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動
攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。
不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
URLリンク(k-tai.watch.impress.co.jp)
最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
URLリンク(itnews.org)
.
416:名無しさん@お腹いっぱい。 (ワッチョイ 3f1c-oySJ)
20/05/10 21:54:26 pzGLxJmF0.net
8TBの暗号化に一体何日掛かるんや!!
417:名無しさん@お腹いっぱい。
20/05/10 22:41:26.75 1e/p7FMCM.net
買ったばかりならクイックでいいと思う
418:名無しさん@お腹いっぱい。 (ワッチョイ d358-O3uN)
20/05/11 00:00:45 O/p3ydiT0.net
一日もかからないだろ。
419:名無しさん@お腹いっぱい。 (スフッ Sd8a-vkRd)
20/05/11 15:11:16 i9Qxey1bd.net
SSD押収されたわ
420:名無しさん@お腹いっぱい。 (ワッチョイ ca53-4myx)
20/05/11 15:16:10 7di/Rdpo0.net
よかったね
421:名無しさん@お腹いっぱい。 (ワッチョイW e6c0-+Vrz)
20/05/12 07:45:39 11Ww4+jy0.net
なにしたの
422:名無しさん@お腹いっぱい。 (スフッ Sddb-vKYn)
20/05/13 14:13:41 NafGgXfZd.net
実際のところ今から使い始めるならVeraかTrueかどっちを使うべきなんだろう
Trueの脆弱性はそこまで深刻ではないと聞くしVeraに関しては多少の胡散臭さを感じるんですよね
今True使ってる方の理由とかを聞かせてもらいたいです
423:名無しさん@お腹いっぱい。
20/05/13 14:24:18.37 VK9pJhh1M.net
最近のMacだとVeraじゃないと動かない。
424:名無しさん@お腹いっぱい。 (ワッチョイ 5f1c-gIXh)
20/05/13 15:33:19 It1DuizJ0.net
Trueから変える理由がない
変えなきゃならなくなったら変える
それだけ
425:名無しさん@お腹いっぱい。 (ワッチョイ 2d58-XmIU)
20/05/13 19:16:40 NldhXncy0.net
むしろTCに留まる理由がない。
426:名無しさん@お腹いっぱい。 (ワッチョイ 5b06-uRPb)
20/05/14 02:22:01 u+ElHAS70.net
719です ちなみにTrueを使ってる方、バージョンは7.1aですか?
427:名無しさん@お腹いっぱい。 (ワッチョイ c320-imz8)
20/05/14 02:38:28 xM7KPAXP0.net
win10で7.1aを使用してる
7.2は復号機能しかないんじゃなかったっけ
428:名無しさん@お腹いっぱい。 (ワッチョイW b337-JatF)
20/05/16 16:56:03 d3mD1YUD0.net
取調べのとき女性検察官に「貧乳ですね?」いうたらどうなるんや?
429:名無しさん@お腹いっぱい。 (ソラノイロ MM1d-6tiU)
20/05/16 17:11:12 9yY0joFqM.net
録音されてるから裁判で証拠に使われる
430:名無しさん@お腹いっぱい。 (ワッチョイ a3bc-crVl)
20/05/20 23:04:38 1AbXT+Xk0.net
外付けHDDを丸ごと暗号化して使ってましたが元のただのHDDに戻したいのです
暗号化 解除 で検索してますが方法がわかりません……お判りになるかたご教授を
431:名無しさん@お腹いっぱい。 (ソラノイロ MM3f-9InA)
20/05/20 23:20:02 oCxkVfkyM.net
単に初期化してフォーマットし直すだけ
ディスクの管理でできるはず
432:名無しさん@お腹いっぱい。 (ワッチョイ fa53-O811)
20/05/20 23:21:23 5kUDFaZ60.net
>>430
あまりにも初歩的過ぎてたぶん上級者は答えてくれないと思うから素人の俺が答えてやろう
まず必要なデータがあれば全部ほかのディスクなりメモリなりにコピーする
元に戻したいHDDをフォーマットする
以上
433:名無しさん@お腹いっぱい。 (ワッチョイ 0e62-vAYZ)
20/05/20 23:27:37 qBw6UhR40.net
データの退避用にHDDもう一台買ってこないとダメなんだよな
ならもうその新品普通に使ったほうが
434:名無しさん@お腹いっぱい。
20/05/20 23:43:03.42 1AbXT+Xk0.net
>>431
>>432
できました!
マウントせずにフォーマットすればよかったんですね
当然マウントしてからじゃないとダメだと思い込んでました
435:名無しさん@お腹いっぱい。
20/05/27 21:21:21.22 YWDqr5rz0.net
OneDriveに2GBのVCのファイルを置いて使ってみた
ファイルネーム変えたりいくつか小さなファイルを追加したり
何をやっても100MBから200MBくらいの転送量になるみたい
これって複数のPCから同時にマウントできるのかな?
マウントしたらどうなるのかな?
436:名無しさん@お腹いっぱい。
20/05/27 21:28:21.49 ywyyNf3XM.net
共有したらぶっ壊れそう
Macならsparsebundleを使えば転送量を抑えられそうだが・・・
437:名無しさん@お腹いっぱい。 (ワッチョイW 41b1-+TAC)
20/05/28 00:41:53 5UkzL41U0.net
OneDriveに置くならEncfsとかにしておいたほうがいいと思う。
438:名無しさん@お腹いっぱい。
20/05/28 10:12:17.50 8EW7q2Ov0.net
ワンドラって1ファイルの差分だけ同期できんの?
クラスタサイズ分とか
439:名無しさん@お腹いっぱい。
20/05/28 12:09:43.85 soLY4HXhr.net
できない。最低転送単位はファイル
440:名無しさん@お腹いっぱい。
20/05/28 12:14:58.99 4+j7gCuO0.net
>>438
OneDriveはつい最近、すべてのファイル形式で差分の更新がサポートされた
少なくともWindowsでは
具体的な粒度はわからないね
VeraCryptのファイルも全体じゃなく>>435みたいに一部だけが転送される
441:名無しさん@お腹いっぱい。 (ワッチョイW 41b1-jLmF)
20/05/28 21:18:58 5UkzL41U0.net
まじでか。知らなかった。以前はファイルの一部だけ書き換えても全部転送してたから、veracryptと相性悪かったのよね。
442:名無しさん@お腹いっぱい。 (アメ MMe5-UAdq)
20/05/29 02:05:16 5wxGKb7nM.net
システムパーティションをveracryptで暗号化してあるwin10で
非暗号化の外付HDDに「システムイメージの作成」でバックアップとった場合
そのイメージは復号されてますか?
あとwin10の「ファイル履歴」で保存先に暗号化HDDを指定出来ないようですが
システムを暗号化してる人は普段どうやってバックアップ取ってますか?
443:名無しさん@お腹いっぱい。
20/05/29 06:32:13.61 Gpmn772T0.net
マウント後のデータのバックアップだから複合化されてる
バックアップはユーザーディレクトリコピペが最強
444:名無しさん@お腹いっぱい。
20/05/29 08:58:12.82 R7wMqjUr0.net
>>437
ありがとう
encfsをEncfsMPで使ってみた
ファイルごとに暗号化してくれるから確かにOneDriveならこっちかな
ファイルサイズは変わらないから、有名な!ファイルを入れるとファイルサイズでバレるというのが笑える
ファイル名がオリジナルより長くなるので、むっちゃ長い名前のファイルが保存できなくて引っかかった
445:名無しさん@お腹いっぱい。 (アウアウウー Sa11-VtQB)
20/06/07 10:48:31 REe7YRTRa.net
スレ住民が暗号化ドライブを復号化できなくなっ理由トップ3はなんですか?
1位は接続して表示されるフォーマットしますか?で間違えてフォーマット選んでしまった
だと思うんですが…
気をつけたいと思うので教えて下さい!
446:名無しさん@お腹いっぱい。 (ワッチョイW fe97-Fay2)
20/06/07 10:55:56 oLb41Vsg0.net
どう見てもパスワード忘れただろう
447:名無しさん@お腹いっぱい。 (ワッチョイ ca6c-KJMu)
20/06/08 10:45:02 SgwyRLdk0.net
数カ所のクラウドに上げといて後で落としてコンテナハッシュ確認すると違ってたりする
MEGAに上げたのは合ってるが・・・
ちなみにコンテナハッシュ違ってるとこも中身ファイルのハッシュは合ってる
448:名無しさん@お腹いっぱい。
20/06/08 14:06:17.27 l8yNhWhIa.net
なんか圧縮とかかけてんのか?
信じて送り出したコンテナが別の姿になって戻ってきたら
中身はそのままだと言われても信用できんな
449:名無しさん@お腹いっぱい。
20/06/08 15:32:07.72 SgwyRLdk0.net
圧縮とか何もしてないな
パス50文字以上+ローカルのキーファイルだから開けられてるとは思えない
今は無理だから後でテストしてみる
450:名無しさん@お腹いっぱい。
20/06/08 21:18:38.06 jBeBCZr+0.net
Macのsparsebundleみたいに細切れで効率よく管理できるフォーマット作って欲しいわ。
クラウドストレージにでかいコンテナファイルを置くのはちょっと勇気がいる。
451:名無しさん@お腹いっぱい。
20/06/08 21:43:31.52 l8yNhWhIa.net
veracryptってAndroid版出さないのかな
452:名無しさん@お腹いっぱい。
20/06/09 00:57:45.78 iwPrSVH00.net
>>451
あるよ
453:名無しさん@お腹いっぱい。
20/06/09 00:59:04.27 iwPrSVH00.net
一つ聞きたいのだが、
PC押xされたことがあるのだが、あれってどうやってデータコピーしてるの?
1、win10でハードディスク使っててpc消すときにちょうどwindows updateが始まったのでそれが終わってから電源落ちてPC押x。
2、xx、検xxが中身確認。
3、PC返却後戻ってきたPC付けてみたらwindows update後の起動時の適用画面~%とかが出た。
これってPC1回も起動せずに中身コピーしてるよね?
どうやってるの?
windows10でパスワード,暗号化なし
454:名無しさん@お腹いっぱい。
20/06/09 01:08:04.21 iwPrSVH00.net
>>451
URLリンク(sovworks.com)
googleplay f-droiからダウン出来る
455:名無しさん@お腹いっぱい。
20/06/09 01:08:55.46 TTZRgoa60.net
HDD取り外せばやりたい放題
456:名無しさん@お腹いっぱい。
20/06/09 01:14:17.28 OqtOTO1Id.net
xxが伏せ字なんだかわからんが状況がつかめないし、VeraCryptと何の関係もなさそう
ともあれ、PCからHDD抜いて中身を他のHDDやSDDにまるごとコピーするのなんて簡単だぞ
「HDD クローン」「HDD SDD 換装」あたりのキーワードでググれ
専用のツールも普通に市販してる
457:名無しさん@お腹いっぱい。
20/06/09 01:15:10.08 iwPrSVH00.net
>>455
それがPC開けた痕跡がないのだよ
一体型PCでメモリーぞうせつのために1回開けて戻したのだが、そのときのまま。
一体型なので開けるのには、工具必要で開け閉め大変なのだが、メモリー替えた後に締めたときディスプレイに中途半端に隙間出来てたのだが隙間もそのままだった。
458:名無しさん@お腹いっぱい。
20/06/09 01:15:54.03 iwPrSVH00.net
>>456
サツだよw
459:名無しさん@お腹いっぱい。
20/06/09 01:22:23.02 CRAj2LdL0.net
似たようなこと何回もやってるだろうし分解なんか朝飯前やろ
460:名無しさん@お腹いっぱい。
20/06/09 01:22:32.70 iwPrSVH00.net
windowsupdate後にpcの電源すら入れてないのがおかしい
電源入れたなら、
他PCからUSBで繋いでハードディスク丸々LinuxのDDコマンドみたいのでコピー出来るのかな?
461:名無しさん@お腹いっぱい。
20/06/09 01:23:37.18 iwPrSVH00.net
>>459
開けてるのかなあ?
開けてる痕跡すらないんだよなあ
462:名無しさん@お腹いっぱい。
20/06/09 01:24:28.89 Pk9LQNaU0.net
>>450
私はEncfsを使うことにした。
463:名無しさん@お腹いっぱい。
20/06/09 01:26:25.60 Pk9LQNaU0.net
>>453
Kは基本的にPC起動するんじゃなくて、ディスクのクローン作ってそっちを分析する
464:名無しさん@お腹いっぱい。
20/06/09 01:31:34.26 iwPrSVH00.net
>>463
てことは、やっぱPC開けてハードディスク取り出して直結でコピーしてるってこと?
それともPC開けずにUSB直結型でコピー出来る?(わけないよなあ)
465:名無しさん@お腹いっぱい。
20/06/09 01:36:22.63 7Jw/B/B30.net
easeus diskcopyをusb bootして、usb hddにコピー
466:名無しさん@お腹いっぱい。
20/06/09 01:42:29.30 16y6Uj/8d.net
なんかガチの犯罪者っぽいしあまり詳しく教えないほうがいいのでは?
467:名無しさん@お腹いっぱい。
20/06/09 01:46:17.34 TTZRgoa60.net
>>462
rcloneも便利だよ。
暗号化とクラウドへのデータ転送が同時にできるし、ドライブとしてもマウントできる。
468:名無しさん@お腹いっぱい。
20/06/09 01:50:16.27 9l61kvEma.net
コピー取られたら並列で総当たりされたら簡単に暴かれるよね…
469:名無しさん@お腹いっぱい。
20/06/09 01:50:41.60 iwPrSVH00.net
>>465
それだと俺のPCの電源入れてるはずなんだよね
>>453の3になってるからPCの電源入れたとは思えない。
470:名無しさん@お腹いっぱい。
20/06/09 01:51:19.86 CRAj2LdL0.net
そういやcryptomatorってどうなったの?
471:名無しさん@お腹いっぱい。
20/06/09 01:52:34.96 9l61kvEma.net
なんでwinアップデートの画面が開いたら起動してないことになるんだい?
osを起動せずバックアップソフトを起動させることだってできるはずだよ
472:名無しさん@お腹いっぱい。
20/06/09 01:58:54.53 iwPrSVH00.net
>>471
ああ、そうか!
これだな
いわゆる、USBブートのOS使って
USBブートで起動してKのUSBハードディスクにPCのハードディスクコピーしたわけか
473:名無しさん@お腹いっぱい。
20/06/09 02:02:44.32 iwPrSVH00.net
長年の謎が解けたわ
ちなみにスマホは普通にandroidで暗号化機能使ってたが、普通にパスワード教えたわw
474:名無しさん@お腹いっぱい。
20/06/09 21:34:10.58 OO01SQtcr.net
HDDのクローンも知らずにこのソフト使ってるやつがいるのか?
攻撃者が行うデータ復旧対策は必須スキルだぞ。
475:名無しさん@お腹いっぱい。
20/06/09 22:57:01.60 iwPrSVH00.net
>>474
usb・cdブートって防げるの?
パスワードかけれるの?
biosにパスワードかけるの?
476:名無しさん@お腹いっぱい。
20/06/09 23:24:01.21 OO01SQtcr.net
>>475
システム暗号化があるがお勧めしない。
パスワード付きは怪しまれる。
そもそも暗号化ファイルすら攻撃者に渡してはいけない。
後は分かるな?
477:名無しさん@お腹いっぱい。
20/06/10 03:07:42.88 dQnDGOlxa.net
edsのAndroidでコンテナをマウントする機能root取って試したけど俺環境じゃうまく使えなかった
478:名無しさん@お腹いっぱい。
20/06/10 07:01:33.26 28qhFohs0.net
>>476
キーファイルつけて暗号化しておけば問題ないだろ。
なんのための暗号化だと思ってんだ?
479:名無しさん@お腹いっぱい。
20/06/10 11:03:40.16 dQnDGOlxa.net
キーファイルって更新日時が上書きされて使えなくなったりしない?
480:名無しさん@お腹いっぱい。
20/06/10 11:20:36.83 ZsVjRCyY0.net
>>479
中身さえ変わらなければ問題ない
481:名無しさん@お腹いっぱい。
20/06/10 11:21:01.73 28qhFohs0.net
大事なのは中身なのでそんなことはない。暗号化してるコンテナだって同じだ。
タイムスタンプなんて戻そうと思えば戻せる。
482:名無しさん@お腹いっぱい。
20/06/10 11:25:25.53 dQnDGOlxa.net
じゃあテキストファイルにパスワード書き込んでそれをキーファイルとしとけば
紛失してもまた作れるな
483:名無しさん@お腹いっぱい。
20/06/10 11:30:00.39 28qhFohs0.net
テキストだろうが、Veraからすればキーファイルはバイナリとして扱うのでその通りだ。
484:名無しさん@お腹いっぱい。
20/06/13 08:50:12.75 vRc3yboLd.net
>>482
だから、歴史的観点で長期間保管されるモノ複数を鍵ファイルにすれば良い。
win1.0や3.0の壁紙とかlinux1.0の何かのファイルとかある有名小説・歴史書初版の1ページとか。
何かの間違いで世の中から無くなったら泣くがww
485:名無しさん@お腹いっぱい。
20/06/13 11:08:07.30 9EnpC8C+0.net
キーファイルって何を鍵にしてるの?
先頭から数百バイトとか、ファイルのハッシュとか
486:名無しさん@お腹いっぱい。
20/06/13 11:22:48.84 khRbFSkC0.net
>>485
URLリンク(www.veracrypt.fr)
> The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are processed (all remaining bytes are ignored due to performance issues connected with processing extremely large files).
> The user can supply one or more keyfiles (the number of keyfiles is not limited).
ファイルの先頭1MiBのみ使用。ただし複数ファイル利用可
487:名無しさん@お腹いっぱい。
20/06/16 04:48:21.34 4AoCVfqK0.net
1MBかー数十万文字のパスワードに相当するわけだね
488:名無しさん@お腹いっぱい。
20/06/16 08:11:15.25 sbPRv0/Z0.net
>>484
俺昔それ憲法でやってみたけど、だめだった
見た目同じ文章でもなぜかデータが違ってて
なぜデータが違うかは忘れた
489:名無しさん@お腹いっぱい。
20/06/16 08:56:05.72 BKkhNDefa.net
壁紙は最初にキーにしたものが
圧縮率違ってて同等のが見つからないって悲劇もありそう
490:名無しさん@お腹いっぱい。 (ブーイモ MMff-ncPO)
20/06/17 13:46:10 3RItD/kZM.net
>>464
普通はHDDデュプリケータでクローンを作って解析する
OSからマウントすると何らかの書き換えの可能性が否定できなくなって証拠性が落ちる
491:名無しさん@お腹いっぱい。 (アウアウウー Sa47-ZQi7)
20/06/17 14:01:18 m6NktUmaa.net
持ち主以外が間違った操作するとデータ破壊プログラムが動くトラップあるかもしれないしね
492:名無しさん@お腹いっぱい。
20/06/17 14:40:38.89 VbUQyehE0.net
ほんでそれはSSD時代になって通用するのか
493:名無しさん@お腹いっぱい。
20/06/19 23:12:42.71 8ZKe/fzB0.net
拷問されたら終わり
494:名無しさん@お腹いっぱい。
20/06/20 00:39:42.38 MNKAMprTa.net
そもそも拷問されるところまで追い込まれたら何しても無駄だろう
リアルのセキュリティを高めろ
495:名無しさん@お腹いっぱい。
20/06/21 00:43:36.23 tBenB1eZa.net
アンドロイドのSD暗号化って端末が壊れたらもう開けないんだよな
端末の何を参照してるんだろ
パスワード式でいいから万が一のために他端末からでも開ける暗号化がほしいや
496:名無しさん@お腹いっぱい。 (ワッチョイW 0ecf-4vOR)
20/06/21 00:48:34 uuVHwfqQ0.net
バックアップ取るのは基本だろ
497:名無しさん@お腹いっぱい。
20/06/22 20:19:13.38 +dTAWBHz0.net
>>490
Kがこのやり方だと確実にPC開けてHDD取り出さないと無理だよねえ?
498:名無しさん@お腹いっぱい。 (オッペケ Sr3b-dUyO)
20/06/23 00:29:37 U7xFEYqir.net
>>497
レベル低すぎ、知恵袋行け
499:名無しさん@お腹いっぱい。 (アウアウウー Sa47-cPy4)
20/06/23 01:28:42 dyyKXWoMa.net
veracryptのバージョン上げたら復号化できなくなったとかなりそうで
怖くてバージョンあげられない
500:名無しさん@お腹いっぱい。 (ワッチョイW 5736-HL0z)
20/06/23 01:35:38 XFb4kCc/0.net
>>498
いや、普通に開けないと無理だろ
501:名無しさん@お腹いっぱい。
20/06/23 09:14:48.95 98wt0ZejF.net
現行のインストーラー取っといたほうがいいよ。
502:名無しさん@お腹いっぱい。
20/06/23 17:19:37.90 NQVkrVYo0.net
バカはバカなりに悩みがあるって事か
503:名無しさん@お腹いっぱい。
20/06/25 00:00:33.24 +yjWdhLp0.net
暗号化では総当たりでいつか解除されてしまうので、ファイルやパーティションが見つけにくいように偽装するしかないな。
504:名無しさん@お腹いっぱい。
20/06/25 00:01:30.81 m8Vi/sCqa.net
暗号化ファイルの中に暗号化ファイルを置けば確実だな
505:名無しさん@お腹いっぱい。
20/06/25 03:18:16.57 a4SxxoNR0.net
>>502
レス番誰のこと?
506:名無しさん@お腹いっぱい。
20/06/25 08:21:07.19 PPMlS8fY0.net
1つの暗号化ファイルの中にダミーのボリュームと裏のボリュームを作る機能がある
ダミーの方は短いパスワードでちょっとエッチなファイルでも入れて
総当りでも自白でもそっちが見つかるようにすればいい
ダミーで使われていない残りの領域に裏のボリュームがあるかどうかは正しい裏のパスワードを使わない限りわからないから安全
507:名無しさん@お腹いっぱい。
20/06/25 09:38:13.33 20dPaI2j0.net
本気で隠したいなら「ちょっとエッチなファイル」なんかじゃダメだ。
自分自身の恥ずかしい写真を用意しろ。
見られたら自殺したくなるくらいの奴。
隠したいファイルが1Tあったら、3Tはダミーの恥ずかしい写真で埋めとけ。
これでお前の本当に隠したいファイルが守られる。
508:名無しさん@お腹いっぱい。 (ワッチョイ 4f58-WxQG)
20/06/25 10:19:45 4KVGsplG0.net
ワロタ正論だ
509:名無しさん@お腹いっぱい。
20/06/27 00:32:17.72 oBYIobo/a.net
見られたら自殺するくらい恥ずかしい写真ってどうやってとるんだ?
というかそんな写真をなぜわざわざ保存する?
恥ずかしいんなら削除するだろう
510:名無しさん@お腹いっぱい。 (オッペケ Sra3-ORVD)
20/06/27 03:14:44 +wnePJw1r.net
>>509
論点はそこじゃない
511:名無しさん@お腹いっぱい。
20/06/27 08:31:57.60 W1gGmWfu0.net
女装、SMなどそのあたりは各自の趣味に任せる。
512:名無しさん@お腹いっぱい。
20/06/27 16:36:49.06 8kAbRx1j0.net
写真で3TBなんて無理だろ
513:名無しさん@お腹いっぱい。
20/06/27 16:50:30.20 oBYIobo/a.net
じゃあ女装ホモセックス12時間4kHDが必要か…
514:名無しさん@お腹いっぱい。
20/06/27 17:15:47.52 yKfoK9i/d.net
普通のエロ動画コレクション1000本ぐらいでよくね?
515:名無しさん@お腹いっぱい。
20/06/28 13:58:02.45 YLJrt5T3a.net
SDカードはデバイスの暗号化できないんだね
SD全部暗号化してroot取ったEDSでSDを復号化マウントとかできたら便利そうだと思ったんだけど
516:名無しさん@お腹いっぱい。 (ワッチョイW 3f02-Oxoi)
20/06/28 15:29:49 p2lY+aSC0.net
クラウドにコンテナ上げればよくね?
517:名無しさん@お腹いっぱい。
20/06/29 22:56:38.77 Zdi2AmmK0NIKU.net
>>516
消されたりしませんかね?
518:名無しさん@お腹いっぱい。 (ニククエ ff73-xlBg)
20/06/29 23:54:34 d+LsSU2T0NIKU.net
消されたくないなら、法人プランにすればいいだけ
AzureもAmazonも法人プランのクラウドストレージは検閲しない
519:名無しさん@お腹いっぱい。
20/06/30 00:10:07.28 y54pBykca.net
そんな保証はなくね?
それならmegaのほうがいいな
あれはなんか暗号化してて運営もファイルは何があるのかわからんらしい
そうしないとFBIにファイル消せ消せ言われるから自衛のためにそうしたらしい
520:名無しさん@お腹いっぱい。
20/06/30 00:12:06.82 4XnZYWjB0.net
暗号化してるだけで消すとか大炎上モンだろマジで
521:名無しさん@お腹いっぱい。
20/06/30 08:31:25.93 fimjR2xZ0.net
>>519 保証はあるだろ、頭おかしいのか?
522:名無しさん@お腹いっぱい。
20/07/03 02:08:14.96 vi/67CS60.net
すまん質問
1.外付HDDをそのまま暗号化なしで数年使用
2.クイックフォーマットで全消ししてからパーティション全体にveraで暗号化して色々ファイル入れる
3.そのHDDをまたクイックフォーマット
これだと1の無暗号化で使ってた時のファイル復元できますか?
523:名無しさん@お腹いっぱい。
20/07/03 02:32:42.41 YBp3/Vjo0.net
>>522
ほぼ出来ないでしょ
俺はusbメモリーを
1)Linuxのshredコマンド(NSA方式3回総上書き)でその後、3つのデータ復元ソフトで復元したけど何も出なかった。
2)shrednsa方式消去→vera暗号化
こっちもshred前のデータでなかった。
使った復元アプリは、
r-linux
photrec
完全復元pro
524:名無しさん@お腹いっぱい。
20/07/03 02:36:31.25 YBp3/Vjo0.net
>>522
安全狙うならshred(nsa方式)でもしとけばいいんじゃない?
何GBのHDか知らないけど
525:名無しさん@お腹いっぱい。
20/07/03 02:37:58.73 YBp3/Vjo0.net
こういうスレもある
復元サルベージソフト総合12【フェニックス】©2ch.net
スレリンク(software板)
526:名無しさん@お腹いっぱい。
20/07/03 02:38:43.93 vi/67CS60.net
いや0フィルとか3回上書きとかじゃなくて
ただのクイックフォーマットだけの場合が知りたくて
527:名無しさん@お腹いっぱい。
20/07/03 02:43:41.28 c1nwsF9U0.net
Veraで暗号化するときにクイックフォーマットしてたら復元できるかも
528:名無しさん@お腹いっぱい。 (ワッチョイW 6b36-8R4x)
20/07/03 02:59:43 YBp3/Vjo0.net
ああ、そういうことね
複合化ソフトいくつか試してみれば?
要領少ないusbメモリーかHDで
529:名無しさん@お腹いっぱい。 (ワッチョイ 8f58-wI81)
20/07/03 22:58:05 c1nwsF9U0.net
前にUSBメモリーを暗号化して適当にデータ突っ込んでヘッダーをバックアップしてその後クイックフォーマットして
最後にヘッダーをリストアしたらVeraでマウントできたけど色々データがぶっ壊れてたな。
530:名無しさん@お腹いっぱい。
20/07/04 16:43:09.61 /HaYkEco0.net
Tor VPN 最強の匿名通信方法を考えるスレ1 匿名支払
スレリンク(sec板)
-
531:名無しさん@お腹いっぱい。
20/07/10 00:13:26.58 4zVgfC0E0.net
windows10でbitlockerで暗号化したドライブは
ドライブの最適化で断片化0%表示になる
標準ツール同士なのにデフラグできないんかい
532:名無しさん@お腹いっぱい。
20/07/10 00:30:28.69 OBPS4BRJr.net
ワロタw
533:名無しさん@お腹いっぱい。
20/07/11 19:09:46.23 BzFyAHmf0.net
書き込めない
534:名無しさん@お腹いっぱい。
20/07/13 16:41:11.31 FyCsS7xI0.net
コンテナの拡張子何使ってる?
535:名無しさん@お腹いっぱい。
20/07/13 16:46:00.79 UnsEbHz9d.net
.txt(500GB)
536:名無しさん@お腹いっぱい。
20/07/13 17:00:39.82 FyCsS7xI0.net
>>535
怪しすぎワロタ
537:名無しさん@お腹いっぱい。
20/07/13 23:37:39.65 SOw1Pyd60.net
DL板の自作ポエマーじゃないんだから
538:名無しさん@お腹いっぱい。
20/07/13 23:41:17.46 QxUs+qmCM.net
.vhdが無難だろうな。
壊れてると勘違いして捨ててしまうリスクはある。
539:名無しさん@お腹いっぱい。
20/07/14 08:30:53.99 hmbCyoWbr.net
データ構造の違いでバレる
付けるならbinかtmpだろ
クリーンアップされるかもしらんが
540:名無しさん@お腹いっぱい。
20/07/14 09:07:34.03 RdXfYl/Ya.net
binつけると複合のときこの拡張子はおすすめしないって言われるな
541:名無しさん@お腹いっぱい。 (ブーイモ MMeb-yZmV)
20/07/14 14:06:16 8kTLD/LqM.net
.dbとかでいいような
542:名無しさん@お腹いっぱい。
20/07/14 15:19:57.41 HX/EOs/D0.net
zipで良い
543:名無しさん@お腹いっぱい。
20/07/14 15:45:57.76 LDG+ipbu0.net
自分の場合拡張子すら付けてないから、怪しさ満点
800GBもあるのに、ファイル名だけとか
544:名無しさん@お腹いっぱい。
20/07/14 15:47:28.77 6Pm/JiSVM.net
俺はコンテナファイルにしないでディスク丸ごと暗号化してる。
そのまま繋いだだけだと初期化してないエラーになるけど、何も知らん奴は暗号化されているかまでは分からんよ。
545:名無しさん@お腹いっぱい。
20/07/14 15:54:03.45 RdXfYl/Ya.net
フォーマットしますか?が表示される罠
546:名無しさん@お腹いっぱい。 (ワッチョイ 2d76-ucCN)
20/07/14 17:05:08 Z8rTgdYl0.net
HDD丸ごと暗号化も使ってるけど、全くそれと同じデータのコンテナも別のHDDに作ってる
HDD丸ごとはちょっとしたうっかり、手違いで、全てのデータを台無しにする恐れがある
547:名無しさん@お腹いっぱい。
20/07/14 17:19:18.75 6Pm/JiSVM.net
俺もそれやらかしそうなんで、OneDrive(1TB)にも月一でコピーしてる。
Veraとは別に暗号化してな。
548:名無しさん@お腹いっぱい。
20/07/14 18:31:52.63 Fm9f4X0Y0.net
.logかな
549:名無しさん@お腹いっぱい。
20/07/14 18:37:07.21 3NH2ZiKna.net
俺も念の為暗号化してない状態のファイルも保存してるわ
550:名無しさん@お腹いっぱい。
20/07/14 22:38:56.80 LKk3RapY0.net
>>549
何のために暗号化してるんだ………( ゚д゚)
551:名無しさん@お腹いっぱい。
20/07/17 14:37:57.43 eHTtvpgN0.net
>>540
これほんと許せない
552:名無しさん@お腹いっぱい。
20/07/19 18:16:06.34 DeGE8/u/0.net
TrueCryptはもう使わないほうがいいよ。
ちゃんとアンマウントしてから、右下の「ハードウェアを安全に取り出して・・・」で外したのに。
データ壊れて、修復しますか?って出やがった。
んで、修復後のデータ見たら、音楽データなら、30個に1個くらい?の確率で、他の音楽が混ざってやがった(音楽の途中で他の音楽が流れる)
まだ見てないけど、たぶん音楽以外のファイルも壊れてるんだろう。
実はこれで3回目なんだけど、バックアップ2つ取っていたから、壊れてないほうからコピーしなおしたんだけど。
今回は両方とも壊れやがった。最悪。
553:名無しさん@お腹いっぱい。
20/07/19 18:18:53.87 8XXcj3Fxa.net
まじか…
やっぱveraの時代だな
554:名無しさん@お腹いっぱい。
20/07/19 18:36:49.89 AaAzv7P50.net
んなアホな
555:名無しさん@お腹いっぱい。
20/07/19 18:48:27.35 y0/TmJTg0.net
マルウェア感染…
556:名無しさん@お腹いっぱい。
20/07/19 19:41:41.46 k1fRSbS/0.net
ドライバーの相性悪いかHDD古くなってるかだろ
557:名無しさん@お腹いっぱい。
20/07/19 19:45:53.30 AaAzv7P50.net
ネタに決まってるわw
558:549
20/07/19 20:19:47.26 DeGE8/u/0.net
>>557
いや、ネタじゃない。
>>556
なるほど。でも1年前に買ったHDDだし、HDD2つとも同時に起きたんですよね。
同じ製品2つだけど。ドライバーの相性かな。
559:名無しさん@お腹いっぱい。
20/07/19 20:21:45.71 MGm4Ba+Ba.net
修復しますかで修復したらいけなかったんじゃないか?
560:名無しさん@お腹いっぱい。
20/07/19 20:27:54.04 gbrvsVsJ0.net
今はだいぶマシになったけど、USBとかでHDDは絶対繋げない
TCじゃなくて、環境が悪い予感
561:名無しさん@お腹いっぱい。
20/07/19 20:41:13.12 AaAzv7P50.net
アンマウント状態では壊れる壊れない以前に見かけ上ただのランダムデータだから修復も糞もないし、もし壊れたらマウントできないんじゃないの?
マウント状態で壊れたなら修復云々もあるだろうけど二つの音楽ファイルがつながってしまってしかもそれが再生できるなんてあり得るの?
562:名無しさん@お腹いっぱい。
20/07/19 21:54:08.31 9ITIava00.net
ずっとTCでそんなの出たこと無い
完全におま環ですわ
563:名無しさん@お腹いっぱい。
20/07/19 22:01:01.56 +3uTn8nR0.net
だいぶ前、TCのコンテナ・ドライブ全体・Bitlockerでドライブ全体の3種類に同じデータ入れてたけど
Bitlockerのデータだけアクセスが全く出来なくなった(ドライブは正常)
それ以来Bitlockerは使ってないけど、Bitlockerに問題があるとも思わない
564:名無しさん@お腹いっぱい。
20/07/19 22:01:41.12 MGm4Ba+Ba.net
では何に問題が?
565:名無しさん@お腹いっぱい。
20/07/19 22:11:45.92 +3uTn8nR0.net
>「ハードウェアを安全に取り出して・・・」で外したのに。
これ
シリアルATAで直で繋いで、ちゃんと電源を落としてからドライブ抜く
566:名無しさん@お腹いっぱい。
20/07/19 23:34:13.75 k1fRSbS/0.net
そもそもアンマウントしてるならハードウェアの安全な取り外しとか意味無いからな
567:名無しさん@お腹いっぱい。
20/07/19 23:39:36.88 MGm4Ba+Ba.net
そもそもhddの回転を止める時点で安全なんてないよな
hddの故障はスピンアップとスピンダウンのときが一番多い
568:名無しさん@お腹いっぱい。
20/07/23 15:08:30.93 OAvjRsGor.net
>>549
俺もHDDが壊れてもいいよう
あらかじめ壊してる。
この意見は参考になりましたか?
はい Yes
569:名無しさん@お腹いっぱい。
20/07/23 15:10:01.37 EyNNYws/a.net
くだらねぇレスしてねぇで働け
570:名無しさん@お腹いっぱい。
20/07/24 15:51:39.56 PvntDjCS0.net
>>569
休日の区別がつかないニート乙
571:名無しさん@お腹いっぱい。
20/07/24 16:45:03.21 4EUjcBn+0.net
>>570
やめたげてw
572:名無しさん@お腹いっぱい。
20/07/26 17:59:34.91 FiFkrT7e0.net
これって完全にアンインストールするには、作成した領域をどうやってもとに戻すの?
573:名無しさん@お腹いっぱい。
20/07/26 18:09:25.41 FiFkrT7e0.net
ただコンテナのフォルダを削除するだけでいいんだよね?
574:名無しさん@お腹いっぱい。
20/07/26 18:20:23.46 uGsNgoqX0.net
この手の質問たまに来るよな。
ちゃんと理解して使わないと暗号化の意味ねえぞ?
575:名無しさん@お腹いっぱい。
20/07/26 20:35:41.06 u814tXTF0.net
逆に考えればいいじゃないかな
一旦削除したコンテナファイルを復活出来たら、結構な騒ぎになるかと
576:名無しさん@お腹いっぱい。
20/07/27 22:37:55.81 aMIfCBo50.net
警察で解析できるん?
577:名無しさん@お腹いっぱい。
20/07/27 22:47:30.57 0iJinHPkd.net
相手がネフェルピトーなら暗号化しても無駄
578:名無しさん@お腹いっぱい。
20/07/28 00:13:23.19 wQL5xH270.net
猫に小判
579:名無しさん@お腹いっぱい。
20/07/31 23:13:40.23 fCTOfvFI0.net
警察にHDDやスマホを応酬された場合は、「パスワードなど設定してあればパスワードを申告:させられるので暗号化してあっても警察には筒抜け
580:名無しさん@お腹いっぱい。
20/08/01 00:53:51.21 ZZu9cHEmM.net
>>579
強制じゃないよ
吐かなきゃいいだけ
吐くと同意書にパスワードと署名させられる
ぶっちゃけ、サイバーレベルじゃパスワード破れないんじゃない?
上の機関ならバックドア知ってそうで破れそうだが
海外でいうCIA,NSAね
日本ではなんていうのかねえ
581:名無しさん@お腹いっぱい。
20/08/01 00:55:02.48 cGVzASZS0.net
吐くまで寝かせてくれないんですがね
582:名無しさん@お腹いっぱい。 (ワントンキン MM8a-zled)
20/08/01 01:19:12 i9aRDQX6M.net
>>581
ないよ
普通に留置で一定時間になると寝れるよ
583:名無しさん@お腹いっぱい。
20/08/01 01:21:47.03 15axuBJVr.net
警察を心配する時点で到底使いこなせないよマヌケ
584:名無しさん@お腹いっぱい。
20/08/01 02:21:17.18 Q1rv+0lgd.net
キーファイル併用や隠しボリュームなど、使える機能はいくらでもある
585:名無しさん@お腹いっぱい。
20/08/01 02:26:43.48 Q1rv+0lgd.net
>>580
VeraCrypt自体にも採用されてるアルゴリズムにも現時点でバックドアは確認されていない
アメリカが規格化に関与してるAESやSHA-512を信用できないというなら、それ以外のを使っとけ
586:名無しさん@お腹いっぱい。
20/08/01 03:24:24.98 Mi74owCtM.net
公○に監視されてるケンモメンっているの? [377482965]
スレリンク(poverty板)
587:名無しさん@お腹いっぱい。
20/08/01 05:01:34.53 XBA45Swm0.net
椅子RAM国なら吐こうがはかまいがコロコロされる
588:名無しさん@お腹いっぱい。 (ワッチョイ d6dc-xE3T)
20/08/01 11:41:33 LlADW8t+0.net
6TBを暗号化したいときに、
6TBを1個か、
2TBを3個とかに分けるのとどっちがいいですか?
589:名無しさん@お腹いっぱい。
20/08/01 11:45:58.63 dmMtvjUfr.net
分ける意味あるのなら?
590:名無しさん@お腹いっぱい。
20/08/01 14:47:57.20 /tTzW4vO0.net
10Tを買って、1,3,5に分けるのがおしゃれ。
591:名無しさん@お腹いっぱい。
20/08/01 14:53:35.26 uNUXJ8Emr.net
2TBのHDD買って隠しボリューム1TB作ってファイルを全部入れて
外殻ボリューム2TBマウントしたら2TB容量まるまる残ってて
実質3TBで得やん!って外郭ボリュームにファイル入れまくったら
隠しボリュームのファイル破損しまくってた…
592:名無しさん@お腹いっぱい。
20/08/01 16:31:26.59 C9NQVClr0.net
>>591
アホ
外殻にファイル入れすぎると隠しボリュームの中身を破損することがあるのはFAQレベルなんだが
わざわざマウントオプションに「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」が存在するのに
593:名無しさん@お腹いっぱい。
20/08/01 17:45:49.90 9OUs1HVU0.net
大容量HDD1日じゃ終わらない暗号化処理
594:名無しさん@お腹いっぱい。
20/08/01 17:54:17.84 iMUPX6gpa.net
とにかく隠しボリュームの取り扱いにはみんなも注意してくれ
俺にさえ使えこなせなかったんだ
595:名無しさん@お腹いっぱい。 (ワッチョイW 4a01-Oq/S)
20/08/01 19:39:18 H1KsXZNN0.net
最近の検察官ってギャル多くね?
596:名無しさん@お腹いっぱい。
20/08/01 19:45:31.74 NdsLDQuwd.net
簡単に口を割らされそう
597:名無しさん@お腹いっぱい。
20/08/02 13:50:09.49 lWh/MfQ40.net
かわいいからな
598:名無しさん@お腹いっぱい。 (ワッチョイW ead3-Oq/S)
20/08/02 17:55:03 lWh/MfQ40.net
黙秘できないよな
599:名無しさん@お腹いっぱい。
20/08/04 20:21:22.42 s5Ur72ci0.net
それより半沢直樹の第三話のセキュリティの話が出鱈目過ぎると思うんだが
オマエラどう思う?
600:名無しさん@お腹いっぱい。
20/08/04 20:24:51.62 gerl2QnKa.net
半沢は好きだったけど以前半沢スタッフの別のドラマ(ルーズヴェルト・ゲーム)で
開発班「小型のカメラが偶然できたけど使い道ないわ…」
社長「スマホのカメラだ…!」
開発班「!!」
株主総会「柔軟な発送、この社長はすごいと思った!」
って展開見て笑ってしまったわ
みんなガイジやんけ!
601:名無しさん@お腹いっぱい。
20/08/04 23:49:51.39 +ywypdkh0.net
ワロタ
602:名無しさん@お腹いっぱい。 (ワントンキン MM53-Y4FC)
20/08/07 17:16:30 OYLA4wfQM.net
スパイウェアは全ハードウェアに植え付けられているぞ( ・`д・´)
どこの国のメーカーでもそうだ
暗号化の意味などない(`・ω・´)
スノーデン「もし日本がアメリカに反旗を翻したら、インフラに仕込まれたロジックボムが爆発して社会が破綻する」 [796078935]
スレリンク(poverty板)
603:名無しさん@お腹いっぱい。 (ワッチョイW 3316-UJPE)
20/08/07 23:47:53 IZMOlm7K0.net
スノーデン東郷失調症ではないよな?
604:名無しさん@お腹いっぱい。
20/08/08 00:23:43.87 r0Q/AGHU0.net
全部は当たってないけど、アメリカを敵に回したら日本が終わるのは確か
605:名無しさん@お腹いっぱい。
20/08/08 00:26:17.91 eFsEbCcra.net
終わるのは国であって俺たち国民じゃない
606:名無しさん@お腹いっぱい。 (アウアウエー Sa23-tY51)
20/08/08 00:40:02 1sk/wufva.net
国が潰れたら生活ままならなくなるけど?
607:名無しさん@お腹いっぱい。 (ワッチョイ a158-e++8)
20/08/08 00:55:38 3Bo3WTd00.net
昔から最大の盗聴スパイ国家だからなあ
Veraで暗号化しても結局それをExplorerから使うのは危ないか
608:名無しさん@お腹いっぱい。 (アウアウイー Sadd-X8+2)
20/08/08 00:59:17 eFsEbCcra.net
画像キャッシュや履歴はしっかりosに残るしね
609:名無しさん@お腹いっぱい。
20/08/08 01:13:32.17 uZPLQW9q0.net
雑魚のデータに価値はねえから
610:名無しさん@お腹いっぱい。 (プチプチW 3366-UJPE)
20/08/08 11:53:56 wNxrs3z500808.net
>>609
企業のデータやぞ
611:名無しさん@お腹いっぱい。 (プチプチ Sr5d-fMdi)
20/08/08 19:12:42 KWCNkCGUr0808.net
>>603
アメリカがそう仕立てた
612:名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
20/08/09 11:32:49 tyLO5Y9O0.net
VeraCrypt_1.24-Update7
613:名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
20/08/09 11:33:11 tyLO5Y9O0.net
age忘れ
614:名無しさん@お腹いっぱい。 (ワッチョイ f398-IIsV)
20/08/09 11:50:10 +E0zCt0a0.net
>>612
ここ何回かのバグ修正程度のUpdateと違って、今回のはかなり大規模だな
615:名無しさん@お腹いっぱい。 (ワッチョイ ebef-Ea0s)
20/08/10 02:22:39 eIqI3F1w0.net
Windowsの記憶域スペースなる機能(利便性が高い多機能なソフトウェアRAIDみたいなの)と
veracryptを併用している人いる?というか出来る?のか?
もちろんMS製BitLockerは自分のとこのだけあって対応している
616:612 (ワッチョイ ebef-Ea0s)
20/08/10 02:28:28 eIqI3F1w0.net
ようするに、記憶域スペースで作った論理的なドライブに対して、
veracryptで暗号化をかける(ドライブ丸ごと/パーティションに対して…どっちでもいい)ってことです。
というかこの件に関してどこかにドキュメントでもないでしょうかね…自分が思いついたんだから
世界の誰かが思いつく、というか試そうとした人がいると思うんだけど…
617:名無しさん@お腹いっぱい。 (スフッ Sd33-zcNj)
20/08/10 10:45:20 X+SA64Rgd.net
気になるなら仮想マシンで試してみればいい
618:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:18 Iy8DU5nD0.net
1.24-Update7(2020年8月7日)。
すべてのOSに対応しました。
HiddenボリュームがOuterボリュームと同じパスワード、PIM、キーファイルを持つことを許可しない
Streebog を使用している場合の 32 ビットビルドでのランダムクラッシュを修正。
JitterEntropyランダムジェネレータでFIPSモードを有効にしました。
ファイルの性質に関する混乱を避けるため、ドキュメントの初心者向けチュートリアルを更新し、ファイルコンテナ名に "My Volume" の代わりに "MyVolume.hc" を使用するようにしました。
マイナーなコードのクリーンアップ
Windowsの場合。
RAM暗号化が有効な場合の暗号化アルゴリズムのベンチマークでの間違った結果を修正
RAM 暗号化を使用し、AES を選択し、CPU が AES-NI をサポートしていない場合に、"クイック フォーマット" が選択されていなくても、
新しく作成されたボリュームの空き領域がランダム データで満たされない問題を修正しました。
MBR ブートモードでシステム暗号化の TRIM をブロックする UI が動作しない問題を修正。
外部アプリケーション(KeePass など)からクリップボードを使用するよりも安全なパスワード UI フィールドへのパスワードのドラッグ&ドロップをサポートしました。
Windows 10 モダン スタンバイおよび Windows 8.1 コネクテッド スタンバイ電源モデルとの互換性を実装しました。これにより、省電力モードに入ったことをより確実に検出できるようになりました。
FAT以外のファイルシステムと/createスイッチを使用してファイルコンテナを作成する際に、/silentを
"VeraCrypt Format "に指定した場合に待ち受けダイアログが表示されないようにしました。
619:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:23 Iy8DU5nD0.net
ボリュームのフォーマットの実行には、より信頼性が高く、問題が発生した場合には fmifs.dll の
FormatEx 関数にのみフォールバックするため、Windows ネイティブのフォーマットプログラムを使用してください。
システムに CPU グループが 1 つしかない場合は、プロセッサ グループ サポートの API を使用しないでください。
これにより、AMD CPU を搭載した一部の PC で観測された速度低下の問題を修正することができます。
システムドライブが既にBitLockerで暗号化されている場合、システムドライブの暗号化を許可しないようにしました。
HibernateとFast Startupの検出を実装し、RAM暗号化が有効になっている場合はそれらを無効にします。
VeraCrypt のインストール/アップグレード時、システム暗号化の起動時、またはボリューム作成時に Fast Startup が有効になっている場合に警告を発し、無効にすることを提案します。
システム暗号化を使用している場合の自動ブートローダ固定の動作を制御するための UI オプションを追加しました。
フォーマットウィザードで作成するファイルコンテナにディレクトリパスの入力を許可しないようにする。
Windows シェルが変更されていたり、実行されていない場合、CVE-2019-19501 の修正を使用しようとしないようにしました。
MBR ブートローダ: ブートセクタでデコンプレッサに渡される圧縮データのサイズが正しくないのを修正しました。
システム暗号化ウィザードで、入力したパスワードが最大長に達した場合の警告メッセージを追加。
入力されたパスワードの UTF-8 エンコーディングがサポートされている最大長を超えた場合の誤ったエラーメッセージを修正しました。
VeraCryptがインストールされている64ビットマシンで、ポータブル32ビットの "VeraCrypt Format.exe "を使用して隠しボリュームを作成するとクラッシュする問題を修正した。
libzip を最新のバージョン 1.7.3 に更新。
翻訳を更新。
620:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 12:05:25 q6bhIYkJa.net
現存するすべてのOSに対応したのか
621:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/10 17:59:35 a0Zf7KKL0.net
>>399 だが原因がわかった
拡張子が.tcとなるコンテナファイルに対しては、TrueCrype modeにチェックを入れてなくても
マウント時に勝手にチェックが入る(>>399で書いた通り)
拡張子無しや.hcとなるコンテナファイルに対しては、TrueCrypt modeに入れたチェックに従う
というわけで、>>399はコンテナファイルの拡張子が.tcであった為だった(中身はVeraCryptファイル)
Update4の頃は勝手にチェックが入ることはなかったんだが、それ以降に仕様を変更したようだ
622:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 18:50:23 ifbkuy95a.net
コンテナに拡張子つける発送がなかった
623:名無しさん@お腹いっぱい。 (ワッチョイ 9b62-/Neg)
20/08/11 00:32:58 T3d1LZCx0.net
>>621
これ違うの?
1.24-Update2 (December 16th, 2019)
check "TrueCrypt Mode" in password dialog when mounting a file container with .tc extension
624:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/11 08:40:49 8Zj/jaMY0.net
>>623
それのようだね
ちゃんと書いてあったんだな
だけど、お気に入りボリュームの編成のところでのチェックが無視されるのは
仕様とはいえ、おかしいと思う
単にコンテナファイルを選んだ場合は、.tcファイルの場合自動的にチェックを入れるのはわかるけど
625:名無しさん@お腹いっぱい。 (ワッチョイW 2e44-Iv7f)
20/08/15 01:31:02 mxSvzydJ0.net
>>608
そんなあなたにはOSごと暗号化をおすすめしておきますね。
626:名無しさん@お腹いっぱい。 (テテンテンテン MM4f-4Ae3)
20/08/20 00:46:39 lX30PYp/M.net
>>625
リース品だからできないんだよなあ
627:名無しさん@お腹いっぱい。 (ワッチョイW 7f10-4Ae3)
20/08/23 13:43:17 wfRoIhhJ0.net
>>622
お、おう
628:名無しさん@お腹いっぱい。 (ソラノイロ MM0f-5++l)
20/08/23 13:52:35 RcO83F2RM.net
俺はMacで使ってるから、コンテナのファイルはドットファイルかつ隠し属性にしてる。
629:名無しさん@お腹いっぱい。 (ワッチョイ ff11-n+O8)
20/08/23 20:41:15 STt1LZlY0.net
URLリンク(i.imgur.com)
630:名無しさん@お腹いっぱい。 (ワッチョイW df14-MOQs)
20/09/05 00:19:23 hwDgW2qd0.net
暗号化の喜びを味わいやがって
631:名無しさん@お腹いっぱい。 (ワッチョイ df83-XrX+)
20/09/05 00:52:33 e/LoJMFw0.net
右手は添えるだけ
632:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:47:54 LzNrSzvT0.net
VeraCryptは複数のイメージをマウントして
ファイルを移動させるようなことはできるの?
633:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:50:04 LzNrSzvT0.net
自己解決
試してみたらできた
634:名無しさん@お腹いっぱい。
20/09/15 02:55:27.06 iV7P91CFM.net
ジャッポリ、防犯カメラの映像やSNSの画像を顔認証システムで照合していた事が判明 SNSに顔なんかあげる方が悪いだろこれ [377482965]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (アウアウカー Sa55-kzB0) 2020/09/15(火) 00:04:00.55 ID:Cb0GICKxa BE:377482965-2BP(2222)
日本の警察は、今年3月から防犯カメラやSNSの画像を顔認証システムで照合していた | 一田和樹 | コラム | ニューズウィーク日本版 オフィシャルサイト
URLリンク(www.newsweekjapan.jp)
..
635:名無しさん@お腹いっぱい。
20/09/23 22:24:18.45 t5lE3bAy0.net
veraに変えたほうがええんか
636:名無しさん@お腹いっぱい。
20/09/30 14:06:52.75 RZBwbvVl0.net
コンテナファイルがveraのものかtrueのものかとか判別する方法ってないよね?
数年前に暗号化したコンテナファイルのパスワードがうろ覚えでいろいろ試してるんだけど
パスワード×(暗号化の種類数)で繰り返すのがだるくなってきた。
それにもしパスワードあってるのに確認漏らして次のパスワードに行ってしまったら目も当てられないんで
知ることのできる方法があったら教えてくださいませ・・・
637:名無しさん@お腹いっぱい。
20/09/30 14:57:16.96 ZiHcIfFG0.net
確認してないが、バイナリのヘッダあたりで分からんものか?
638:名無しさん@お腹いっぱい。
20/09/30 16:16:17.98 y3TaZlEL0.net
バイナリ除いてコンテナだと分かっちゃうレベルなの?
639:名無しさん@お腹いっぱい。
20/09/30 16:40:24.56 ZrZEYiIOM.net
やべえよ、やべえよ・・・
640:名無しさん@お腹いっぱい。
20/09/30 19:07:06.43 ZiHcIfFG0.net
ベラベラ使いだが、コンテナダブルクリックしたら鶴栗モードオンオフチェックがあったからそれで順次トライすればええだけじゃないの?
641:名無しさん@お腹いっぱい。
20/10/01 06:43:13.97 9MEzEKPtr.net
バイナリ覗く気概があるならバッチ作るだろjk
642:名無しさん@お腹いっぱい。
20/10/01 10:27:52.17 IAW7iOsx0.net
>>636
無いよ
コンテナ内にバージョン情報が書かれてるけど、その領域は暗号化されてる
643:名無しさん@お腹いっぱい。
20/10/02 23:21:48.84 FieMOy/a0.net
>>636
コマンドラインでパスワードを指定出来るので、それらしきパスワードを自動生成して、バッチファイルを作れば良いのでは。
644:名無しさん@お腹いっぱい。
20/10/10 01:57:19.66 IaPIR2V8M.net
・Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
スレリンク(poverty板)
検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。
警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。
この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。
Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。
URLリンク(news.yahoo.co.jp)
645:名無しさん@お腹いっぱい。
20/10/12 13:08:00.84 H5CzFg3HM.net
機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
URLリンク(japan.cnet.com)
646:名無しさん@お腹いっぱい。
20/10/12 13:13:32.80 YBApLRqCM.net
【速報】ファイブアイズ+日本インド、通信へのアクセス権をIT企業に要請 犯罪捜査のため [637618824]
スレリンク(poverty板)
647:名無しさん@お腹いっぱい。
20/10/14 11:18:35.23 Kvj7RpaR0.net
全部筒抜け
ユダヤやりたい放題
自民党どこまで売国すりゃ気が済むんだ
こんなのに参加する暇があったら、さっさとスパイ防止法つくれや!
648:名無しさん@お腹いっぱい。
20/10/14 13:59:14.84 2TENwJYQ0.net
VPN会社が一つ残らず潰れるなこりゃ
649:名無しさん@お腹いっぱい。
20/10/14 16:23:24.41 lmYg11HnM.net
WireGuardで十分
Dockerで鯖立てれば運用も楽だった。QRコードを自動生成してくれる。
650:名無しさん@お腹いっぱい。
20/10/14 19:20:28.10 PNR6wxZu0.net
量子化暗号はよ
651:名無しさん@お腹いっぱい。
20/10/14 19:21:01.52 mmL28yER0.net
そもそもバックドアあるような暗号を作っても誰も使わないっていう
バックドア漏れたらシステム全部オワコン化するってリスク高過ぎやし
652:名無しさん@お腹いっぱい。
20/10/14 22:13:37.49 Sc4+c13R0.net
権威主義国家を批判しながらやることがこれだからタチ悪いジョークだわ
そのうちFileSystemの暗号化も違法にされそうだな
653:名無しさん@お腹いっぱい。
20/10/19 02:23:15.78 O7HDTlWYM.net
.東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)
東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う
東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。
東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。
スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。
先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。
URLリンク(news.yahoo.co.jp)
654:名無しさん@お腹いっぱい。
20/10/19 04:04:52.69 3ENWnxLkM.net
マルチうざ
655:名無しさん@お腹いっぱい。
20/10/22 00:30:01.96 mfjlK7J+0.net
HDDを抜き取られて中身を見られることへの対策ではなく、
ファイルが外部に流出した場合に、それが参照できないようにしたいのですが
VeraCryptはその目的に適っているのでしょうか?
マルウェアがせっせと復号化して外部にファイルを送信してたら意味がないんじゃないかと危惧しています。
656:名無しさん@お腹いっぱい。
20/10/22 00:32:41.33 nifVu0lU0.net
キーロガーでもない限りマルウェアが勝手にパスワード見つけて復号することはない
657:名無しさん@お腹いっぱい。
20/10/22 00:48:17.46 Lct16BL0d.net
コンテナをマウントした状態なら他のソフトからは単なるドライブとして見えるから、その中のファイルも自由にアクセスできる
そもそもマルウェアやキーロガーをローカルに仕込まれてる時点で手遅れ
658:名無しさん@お腹いっぱい。
20/10/22 13:09:47.59 tQp3H07j0.net
個々のファイル自体を暗号化しておくほうが安全だろう。
参照するときも復号してファイルに書き戻すのではなくて、
信頼できるアプリケーション内で復号して作業し終わったら暗号化されて保存されるようにする。
これで対応できないものは普通に暗号化してなるべくオフラインで作業する。
659:名無しさん@お腹いっぱい。
20/10/22 15:47:05.83 YlLPEbVI0.net
>>655
Windows10の暗号化ファイルが使い勝手がいいんじゃないの?
7までと比べると、FATでも暗号化されるようになったし。
660:名無しさん@お腹いっぱい。
20/10/22 16:29:34.02 E9JJj14+0.net
Windows10は標準でキーロガー入り
スパイOSとあだ名されるのは伊達じゃありません
661:名無しさん@お腹いっぱい。
20/10/22 19:34:18.15 F/jUa0OPM.net
☑ 品質向上のためにMicrosoftに送信する
662:名無しさん@お腹いっぱい。
20/10/24 22:58:27.08 DTVnlIW60.net
まだWindows使ってる人いるのかよ
663:名無しさん@お腹いっぱい。
20/10/24 23:03:59.97 EwnLyoz70.net
いるに決まってるだろうがアホか
664:名無しさん@お腹いっぱい。
20/10/25 00:49:33.62 X3CnSa5C0.net
さっさとDirectXが凋落してくれたら捨てられるんだけどな
665:名無しさん@お腹いっぱい。
20/10/25 10:17:30.18 QT1NfmNA0.net
VPNはスイスで
暗号化キーは漢字8桁とファイルで
666:名無しさん@お腹いっぱい。
20/10/25 17:05:47.05 mBahuXyV0.net
パスワードで、漢字使うという事自体気付かなかったけど
漢字1文字と、英数字1つでは、解読する時の困難差は、どのくらいの差が出るんだろう
667:名無しさん@お腹いっぱい。
20/10/25 17:31:04.51 k1592ksK0.net
>>666
65000倍
668:名無しさん@お腹いっぱい。
20/10/25 17:51:34.51 MQ7bgmqi0.net
>>667
ありがとう、すごい堅固なパスワードになりそうですね
今度漢字も使ってみます
669:名無しさん@お腹いっぱい。
20/10/25 23:35:13.54 ogIhPyCO0.net
下手に漢字とか使ってると今は動いててもバージョンアップなどで問題が出ることもあるかもしれないし、自分ならやらないかな。
670:名無しさん@お腹いっぱい。
20/10/26 02:14:45.65 CKHXJt1Vd.net
今なら内部処理はUnicodeだから問題ないんだろうけど、プラットフォームごとの文字コードの違いに悩まされた時代の記憶からユーザー名やパスワードに非ASCIIを使うのは躊躇われる
671:名無しさん@お腹いっぱい。
20/10/26 11:05:05.04 CD+dZVZ70.net
入力も面倒だしな
672:名無しさん@お腹いっぱい。
20/11/01 19:23:14.09 zb86PMgA0.net
データを暗号化する上で、次の3つで一番安全で強固なもの(復号化が難しい)
はどれでしょうか?
1、windows10 搭載の BitLocker
2、WD等が出している HDの My Passport 暗号化
3、VeraCrypt 暗号化仮想ドライブ
どれも、AES256ビットを採用していますが、
皆さんのご意見を聞きたいです
673:名無しさん@お腹いっぱい。
20/11/01 19:59:54.53 wviBj0dg0.net
>>672
全部同じ
674:名無しさん@お腹いっぱい。
20/11/01 20:05:35.21 d/hCmJEmr.net
>>672
TrueCryptの説明書を読もう
ソフトを使用した痕跡が残る時点でアウトなんだよ
675:名無しさん@お腹いっぱい。
20/11/01 20:47:41.69 zb86PMgA0.net
ソフトを使用した痕跡が残る時点でアウトとは?
ある種の卓越したプロが解析すれば、暗号データを完全に複合できるってこと?
でも全幅探査なら、気の遠くなるような時間を要すると思うしーーーー
それとも、1の場合、マイクロソフトが、2の場合、WD社が、
3の場合、開発者がバックドアを有しているという意味ですか?
676:名無しさん@お腹いっぱい。
20/11/01 21:16:41.68 d/hCmJEmr.net
暗号の強度だけの問題ではない
暗号化ソフトを使用した痕跡が残ると間違いなく脅迫される上相手は慎重になる
1のMSはWindowsアップデードでこっそり機能を追加してよく批判されるからまず信用しない。
2はアメリカ企業、
アメリカは海底ケーブルを流れるデータは全て記録している。
書くの面倒くさくなった
Truecryptやveraの開発経緯を参照
677:名無しさん@お腹いっぱい。
20/11/01 23:18:47.17 2eDeS/Sx0.net
安全性って言うならOSSのソフトの方が良いけど
正直言って今の暗号化ソフトって殆んど暗号方式似たり寄ったりで強度も十分だから実装が間違ってないならどれでも良い感がある
パスワードの桁数とか文字列次第だろ
短ければ解析しやすいし、使用する文字も少なければ解析されやすいしな
キーファイルとか使える方が強度高いってところだろ
678:名無しさん@お腹いっぱい。
20/11/03 18:08:41.55 S5bMQY1Y0.net
パスワードの長さとかは暗号化の強さと関係ねえって。
679:名無しさん@お腹いっぱい。
20/11/07 19:24:58.13 /fD/cqh1d.net
URLリンク(i.imgur.com)
680:名無しさん@お腹いっぱい。
20/11/12 07:25:09.73 WtfqLpjy0.net
企業の機密情報を盗んで金銭を要求するサイバー犯罪集団が、大手ゲーム会社「カプコン」(大阪市中央区)にサイバー攻撃を仕掛け、
同社の内部情報や個人情報とみられる大量のデータをインターネット上に公開したことが、関係者への取材で判明した。
グループは仮想通貨(暗号資産)を要求し、日本時間の11日午前8時までに連絡するよう求めていた。相談を受けた大阪府警が情報収集を進めている。
関係者によると、グループは「RAGNAR LOCKER(ラグナロッカー)」と名乗っている。
カプコンのネットワークを攻撃し、同社の顧客や従業員の個人情報、業務情報など約1テラバイト(テラは1兆)のデータを入手したとする英語の犯行声明を9日に公開。
取引に応じればデータを消去するとしていた。
11日には、特定のソフトを使わないとアクセスできない「ダークウェブ」上に、カプコンの内部情報とする約67ギガバイト分のデータを公開。
毎日新聞が解析を依頼した上原哲太郎・立命館大教授(サイバーセキュリティー)によると、データには、ゲームソフトの売り上げや社員の給与に関する記録、
関係者のパスポート画像や社内メールなどとみられる文書が含まれていた。
グループは同日、「カプコンは正しい決断をしなかった」などとする声明も発表。公開した情報は一部だけだとして「データの流出や多額の訴訟費用などの損害を避けたければ、取引に応じろ」と脅している。
カプコンは4日、外部からの不正アクセスで、2日未明からメールシステムやファイルサーバーなどにアクセスしづらい障害が発生したと発表。
同社は取材に「まだ調査中で、現時点では顧客情報の漏えいは確認されていない。不正アクセスについては府警に相談している」と説明している。
カプコンは1979年設立で東証1部上場。「ストリートファイター」や「バイオハザード」「モンスターハンター」などのゲームが世界的に人気を集めている。
URLリンク(news.yahoo.co.jp)
681:名無しさん@お腹いっぱい。
20/11/12 14:56:10.54 niPLcAn10.net
とうとう20H2が降ってきたのですが、システム暗号化したままアップデートできますか?
truecrypt、veracryptどちらでもいいのでご報告いただけると助かります。
682:名無しさん@お腹いっぱい。
20/11/12 16:35:25.37 yDmhkimH0.net
bitlocker
683:名無しさん@お腹いっぱい。
20/11/14 00:06:26.87 QVd61rZD0.net
アンマウント状態で間違えてHDDのボリュームをフォーマットしてしまったのだがどうすればいいのですか?
684:名無しさん@お腹いっぱい。
20/11/14 00:19:38.06 0mvxRclD0.net
>>683
好きなようにしなさい
685:名無しさん@お腹いっぱい。
20/11/14 06:01:00.95 ucqN5MLk0.net
>>683
マウントするときのオプションで、バックアップヘッダーを使うとかいうのにチェックを付けてチャレンジ
それでもマウントできなければ、諦メロン
686:名無しさん@お腹いっぱい。
20/11/14 07:51:45.23 QVd61rZD0.net
>>685
マウントできましたが、アクセスしようとするとパラメーターのエラーが出ました
もう無理でしょうか?
687:名無しさん@お腹いっぱい。
20/11/14 14:06:08.54 BdYpwgU90.net
>>686
マウントした状態で復元ソフトでファイル救出しては?
688:名無しさん@お腹いっぱい。
20/11/14 14:57:07.39 uJi9zeRgM.net
俺もクイックフォーマットして復元出来るか試したことあるけど、
ほとんどのファイルは復元できても中身が壊れた。
689:名無しさん@お腹いっぱい。
20/11/14 15:14:30.15 VuOQH20h0.net
>>683 TestDiskで復旧
復活ツールはTestDiskのあと
690:680
20/11/14 16:49:39.85 QVd61rZD0.net
確かに昔復旧ソフト使ったらファイル名が変わってて非常に苦労した覚えがあります
TestDiskってのはそれが改善されるのでしょうか?
691:名無しさん@お腹いっぱい。
20/11/14 17:57:03.71 VuOQH20h0.net
>>690 枠(ドライブ構成)を初期化しただけなら TestDisk で枠だけ復旧できる
中身を0上書きとかしてない限り まずはTestDisk
692:名無しさん@お腹いっぱい。
20/11/14 18:03:23.47 QVd61rZD0.net
>>691
今やってみてます
マウントしてシークレットドライブの方のドライブを選択し分析してますがこれでいいのでしょうか?
693:名無しさん@お腹いっぱい。
20/11/14 18:19:14.15 VuOQH20h0.net
>>692 マウントって言葉はVeraの用語っぽいんだが?
(Windowsのドライブ管理のオンライン/オフラインをそういう言い方するやつもいるけど)
もしVeraのマウントの事なら、違うよ
>アンマウント状態で間違えてHDDのボリュームをフォーマット
を解決したいのに、Veraでマウントしてどうする・・・
PC再起動して Vera を起動せずに TestDisk 実行
んで、HDDの消したドライブを復活させる
それで
>アンマウント状態で間違えてHDDのボリュームをフォーマット
が解消されればOK そういう話をしてんだ
なんで、Veraアンマウント状態の事故(ミス)を、Veraマウントしてから解決できると思ってんだよ?
694:名無しさん@お腹いっぱい。
20/11/14 18:26:54.88 QVd61rZD0.net
>>693
ちょっと理解できてませんが、veraにアンマウント状態だったかは確実じゃないです
HDD繋ぐとFドライブが出てきて3.6TBの表示、これだけでは何も見れない
ここからveraでマウントさせるとDドライブが出てきて、実際の残量が表示され中のデータが見れるって状態でした
それでFドライブの方をフォーマットさせてしまったのです、これによりvera起動させても何も表示されなくなった
理由は別の新しいHDDを買ってフォーマットしようと思って間違えたのです
695:名無しさん@お腹いっぱい。
20/11/14 18:32:00.18 QVd61rZD0.net
>>685のレスしてもらったやり方で、以前出てたシークレットのDドライブは出てくるのですが、
他のドライブと違って残量もなにも表示の無い状態になってます
当然アクセスもできない
696:名無しさん@お腹いっぱい。
20/11/15 16:10:15.59 8YBh5A+Fa.net
暗号化したドライブはフォーマット確認が出ないように
管理からドライブ文字の削除をしたゾ
これで接続されるたびフォーマットの確認はされなくなる
上の人はフォーマットのドライブを間違えてフォーマットしたらしいけど
やっぱフォーマットしちゃうと戻すのは大変なんですね
697:680
20/11/15 22:04:32.61 2KNfabBo0.net
そうなんです TestDiskってのもよくわからない
スキャンしてもなにも入ってないようだしディープスキャンは0%から何時間しても動かないし無理
とりあえずEaseのパティーション復元ソフトでスキャンしてる
これは何時間かで終わるっぽい
698:名無しさん@お腹いっぱい。
20/11/15 22:54:35.43 8YBh5A+Fa.net
普通のhddであればフォーマットしてもファイルデータ自体は残ってるから復旧できると言うけど
暗号化ドライブとなるとどういう理屈なのかわからないところがありますね
どの部分がどうファイルの目次を成しているのかとか
フォーマットしたあとその部分は可逆なのかとか
私も大事なハードディスクがクラッシュしたときは
傷がついたところ以外のファイルなら読み取れるのでは?と思いきやインデックスに当たる部分が損傷してデータが取り出せませんでした
海外のフォーラムにはおそらく同じ状態にうっかりなってしまった人はいると思うので
そこを追うほうがいいかもしれませんね
699:名無しさん@お腹いっぱい。
20/11/15 23:17:12.65 tK0XZiFQM.net
>>697
少しはググれよ
700:名無しさん@お腹いっぱい。
20/11/16 00:03:54.55 Ei8LUCYja.net
ルイージマンションってrcz
圧縮すると92MBしかないのな
BGMもmidiみたいなもんだからか
ニューマリは400MB
701:名無しさん@お腹いっぱい。
20/11/16 02:29:43.05 cdmGOUeX0.net
SMRのHDDならフォーマット一発ですべてのデータが吹き飛ぶ
702:名無しさん@お腹いっぱい。
20/11/17 23:35:57.28 XUHuD2FO0.net
android でsystem encryptionしたい
vera並みの強度で
703:名無しさん@お腹いっぱい。
20/11/18 06:38:22.82 9qFDMXvU0.net
フルディスク暗号化 (4.4~9)
URLリンク(source.android.com)
> 暗号化のアルゴリズムは、CBC(暗号ブロック チェーン)と ESSIV:SHA256 による 128 AES(Advanced Encryption Standard)です。マスター鍵は、OpenSSL ライブラリへの呼び出しを介して 128 ビット AES で暗号化されます。鍵には 128 ビット以上を使用する必要があります(256 は任意です)。
ファイルベースの暗号化 (10 以上)
URLリンク(source.android.com)
> インライン暗号化ハードウェアを使用していない場合、ほとんどのデバイスでは、fileencryption=aes-256-xts を設定することをおすすめします。インライン暗号化ハードウェアを使用している場合、ほとんどのデバイスでは、fileencryption=aes-256-xts:aes-256-cts:inlinecrypt_optimized を設定することをおすすめします。
VraCryptと同等とまではいかないけど、ハードウェアに格納された鍵によるシステム領域の暗号化ならずいぶん前からサポートされてる
704:名無しさん@お腹いっぱい。
20/11/19 15:11:22.37 mPY1uHRn0.net
Windows10 20H2にしたけど、TCで読み込むだけでは特に問題がなかった
いつまで最新Windowsで使えるか・・(Win7、Win8.1も現役だけど)
705:名無しさん@お腹いっぱい。
20/11/19 20:03:00.82 UiySBEo5d.net
おとなしくveraにしなされ
706:名無しさん@お腹いっぱい。
20/11/22 12:56:27.84 N0uiUUXN0.net
いやん
707:名無しさん@お腹いっぱい。
20/11/23 14:08:47.68 KSPC60390.net
veraの暗号化ドライブにDefragglerとかUltraDefragとかのデフラグツール使って平気?
708:名無しさん@お腹いっぱい。
20/11/23 14:56:21.02 ft2Q8ZXe0.net
>>707
マウントした状態の仮想ドライブに対してなら、やったところで不具合はないだろうけど無意味
709:名無しさん@お腹いっぱい。
20/11/23 15:57:39.71 Ts8gERxe0.net
SMRのHDD安いから買いたいんですが
コンテナファイル作るのとドライブごと暗号化するの
どっちがSMRには良いとかありますか?
710:名無しさん@お腹いっぱい。
20/11/23 21:02:54.32 f2yzie7J0.net
CMR
711:名無しさん@お腹いっぱい。
20/11/23 22:30:03.20 buOJcFf00.net
>>709 常駐系(サービス)・動画(とくに録画)には向かない程度で
暗号化・コンテナに向き不向きはないな
一定のタイミングで待ち時間が掛かるだけだから
結局は向かない使い方をしなければ良いだけ
712:名無しさん@お腹いっぱい。
20/11/24 18:44:30.59 4hal4tRh0.net
>>711
回答ありがとうございます
倉庫用なのでSMR買って試してみたいと思います。
713:名無しさん@お腹いっぱい。
20/11/27 11:56:24.42 jz3GO3mJ0.net
システムのCドライブは暗号化したけどサブのDドライブは暗号化していない
パスワード不要で、Cドライブと接続する時以外は常にDドライブを暗号化する方法ってないかな
714:名無しさん@お腹いっぱい。
20/11/27 12:38:19.43 lenE4gbnM.net
意味ワカメ
715:名無しさん@お腹いっぱい。
20/11/27 14:07:50.62 mzNNX0wF0.net
外付けを暗号化して、システム暗号化したパソコンに繋いたときに自動でマウントされるようにしたいんジャマイカ?
716:名無しさん@お腹いっぱい。
20/11/27 14:43:39.40 jz3GO3mJ0.net
>>715
そう!それ