【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24at SOFTWARE
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24 - 暇つぶし2ch500:名無しさん@お腹いっぱい。 (ワッチョイW 5736-HL0z)
20/06/23 01:35:38 XFb4kCc/0.net
>>498
いや、普通に開けないと無理だろ

501:名無しさん@お腹いっぱい。
20/06/23 09:14:48.95 98wt0ZejF.net
現行のインストーラー取っといたほうがいいよ。

502:名無しさん@お腹いっぱい。
20/06/23 17:19:37.90 NQVkrVYo0.net
バカはバカなりに悩みがあるって事か

503:名無しさん@お腹いっぱい。
20/06/25 00:00:33.24 +yjWdhLp0.net
暗号化では総当たりでいつか解除されてしまうので、ファイルやパーティションが見つけにくいように偽装するしかないな。

504:名無しさん@お腹いっぱい。
20/06/25 00:01:30.81 m8Vi/sCqa.net
暗号化ファイルの中に暗号化ファイルを置けば確実だな

505:名無しさん@お腹いっぱい。
20/06/25 03:18:16.57 a4SxxoNR0.net
>>502
レス番誰のこと?

506:名無しさん@お腹いっぱい。
20/06/25 08:21:07.19 PPMlS8fY0.net
1つの暗号化ファイルの中にダミーのボリュームと裏のボリュームを作る機能がある
ダミーの方は短いパスワードでちょっとエッチなファイルでも入れて
総当りでも自白でもそっちが見つかるようにすればいい
ダミーで使われていない残りの領域に裏のボリュームがあるかどうかは正しい裏のパスワードを使わない限りわからないから安全

507:名無しさん@お腹いっぱい。
20/06/25 09:38:13.33 20dPaI2j0.net
本気で隠したいなら「ちょっとエッチなファイル」なんかじゃダメだ。
自分自身の恥ずかしい写真を用意しろ。
見られたら自殺したくなるくらいの奴。
隠したいファイルが1Tあったら、3Tはダミーの恥ずかしい写真で埋めとけ。
これでお前の本当に隠したいファイルが守られる。

508:名無しさん@お腹いっぱい。 (ワッチョイ 4f58-WxQG)
20/06/25 10:19:45 4KVGsplG0.net
ワロタ正論だ

509:名無しさん@お腹いっぱい。
20/06/27 00:32:17.72 oBYIobo/a.net
見られたら自殺するくらい恥ずかしい写真ってどうやってとるんだ?
というかそんな写真をなぜわざわざ保存する?
恥ずかしいんなら削除するだろう

510:名無しさん@お腹いっぱい。 (オッペケ Sra3-ORVD)
20/06/27 03:14:44 +wnePJw1r.net
>>509
論点はそこじゃない

511:名無しさん@お腹いっぱい。
20/06/27 08:31:57.60 W1gGmWfu0.net
女装、SMなどそのあたりは各自の趣味に任せる。

512:名無しさん@お腹いっぱい。
20/06/27 16:36:49.06 8kAbRx1j0.net
写真で3TBなんて無理だろ

513:名無しさん@お腹いっぱい。
20/06/27 16:50:30.20 oBYIobo/a.net
じゃあ女装ホモセックス12時間4kHDが必要か…

514:名無しさん@お腹いっぱい。
20/06/27 17:15:47.52 yKfoK9i/d.net
普通のエロ動画コレクション1000本ぐらいでよくね?

515:名無しさん@お腹いっぱい。
20/06/28 13:58:02.45 YLJrt5T3a.net
SDカードはデバイスの暗号化できないんだね
SD全部暗号化してroot取ったEDSでSDを復号化マウントとかできたら便利そうだと思ったんだけど

516:名無しさん@お腹いっぱい。 (ワッチョイW 3f02-Oxoi)
20/06/28 15:29:49 p2lY+aSC0.net
クラウドにコンテナ上げればよくね?

517:名無しさん@お腹いっぱい。
20/06/29 22:56:38.77 Zdi2AmmK0NIKU.net
>>516
消されたりしませんかね?

518:名無しさん@お腹いっぱい。 (ニククエ ff73-xlBg)
20/06/29 23:54:34 d+LsSU2T0NIKU.net
消されたくないなら、法人プランにすればいいだけ
AzureもAmazonも法人プランのクラウドストレージは検閲しない

519:名無しさん@お腹いっぱい。
20/06/30 00:10:07.28 y54pBykca.net
そんな保証はなくね?
それならmegaのほうがいいな
あれはなんか暗号化してて運営もファイルは何があるのかわからんらしい
そうしないとFBIにファイル消せ消せ言われるから自衛のためにそうしたらしい

520:名無しさん@お腹いっぱい。
20/06/30 00:12:06.82 4XnZYWjB0.net
暗号化してるだけで消すとか大炎上モンだろマジで

521:名無しさん@お腹いっぱい。
20/06/30 08:31:25.93 fimjR2xZ0.net
>>519 保証はあるだろ、頭おかしいのか?

522:名無しさん@お腹いっぱい。
20/07/03 02:08:14.96 vi/67CS60.net
すまん質問
1.外付HDDをそのまま暗号化なしで数年使用
2.クイックフォーマットで全消ししてからパーティション全体にveraで暗号化して色々ファイル入れる
3.そのHDDをまたクイックフォーマット
これだと1の無暗号化で使ってた時のファイル復元できますか?

523:名無しさん@お腹いっぱい。
20/07/03 02:32:42.41 YBp3/Vjo0.net
>>522
ほぼ出来ないでしょ
俺はusbメモリーを
1)Linuxのshredコマンド(NSA方式3回総上書き)でその後、3つのデータ復元ソフトで復元したけど何も出なかった。
2)shrednsa方式消去→vera暗号化
  こっちもshred前のデータでなかった。
使った復元アプリは、
r-linux
photrec
完全復元pro

524:名無しさん@お腹いっぱい。
20/07/03 02:36:31.25 YBp3/Vjo0.net
>>522
安全狙うならshred(nsa方式)でもしとけばいいんじゃない?
何GBのHDか知らないけど

525:名無しさん@お腹いっぱい。
20/07/03 02:37:58.73 YBp3/Vjo0.net
こういうスレもある
復元サルベージソフト総合12【フェニックス】©2ch.net
スレリンク(software板)

526:名無しさん@お腹いっぱい。
20/07/03 02:38:43.93 vi/67CS60.net
いや0フィルとか3回上書きとかじゃなくて
ただのクイックフォーマットだけの場合が知りたくて

527:名無しさん@お腹いっぱい。
20/07/03 02:43:41.28 c1nwsF9U0.net
Veraで暗号化するときにクイックフォーマットしてたら復元できるかも

528:名無しさん@お腹いっぱい。 (ワッチョイW 6b36-8R4x)
20/07/03 02:59:43 YBp3/Vjo0.net
ああ、そういうことね
複合化ソフトいくつか試してみれば?
要領少ないusbメモリーかHDで

529:名無しさん@お腹いっぱい。 (ワッチョイ 8f58-wI81)
20/07/03 22:58:05 c1nwsF9U0.net
前にUSBメモリーを暗号化して適当にデータ突っ込んでヘッダーをバックアップしてその後クイックフォーマットして
最後にヘッダーをリストアしたらVeraでマウントできたけど色々データがぶっ壊れてたな。

530:名無しさん@お腹いっぱい。
20/07/04 16:43:09.61 /HaYkEco0.net
Tor VPN 最強の匿名通信方法を考えるスレ1 匿名支払
スレリンク(sec板)
-

531:名無しさん@お腹いっぱい。
20/07/10 00:13:26.58 4zVgfC0E0.net
windows10でbitlockerで暗号化したドライブは
ドライブの最適化で断片化0%表示になる
標準ツール同士なのにデフラグできないんかい

532:名無しさん@お腹いっぱい。
20/07/10 00:30:28.69 OBPS4BRJr.net
ワロタw

533:名無しさん@お腹いっぱい。
20/07/11 19:09:46.23 BzFyAHmf0.net
書き込めない

534:名無しさん@お腹いっぱい。
20/07/13 16:41:11.31 FyCsS7xI0.net
コンテナの拡張子何使ってる?

535:名無しさん@お腹いっぱい。
20/07/13 16:46:00.79 UnsEbHz9d.net
.txt(500GB)

536:名無しさん@お腹いっぱい。
20/07/13 17:00:39.82 FyCsS7xI0.net
>>535
怪しすぎワロタ

537:名無しさん@お腹いっぱい。
20/07/13 23:37:39.65 SOw1Pyd60.net
DL板の自作ポエマーじゃないんだから

538:名無しさん@お腹いっぱい。
20/07/13 23:41:17.46 QxUs+qmCM.net
.vhdが無難だろうな。
壊れてると勘違いして捨ててしまうリスクはある。

539:名無しさん@お腹いっぱい。
20/07/14 08:30:53.99 hmbCyoWbr.net
データ構造の違いでバレる
付けるならbinかtmpだろ
クリーンアップされるかもしらんが

540:名無しさん@お腹いっぱい。
20/07/14 09:07:34.03 RdXfYl/Ya.net
binつけると複合のときこの拡張子はおすすめしないって言われるな

541:名無しさん@お腹いっぱい。 (ブーイモ MMeb-yZmV)
20/07/14 14:06:16 8kTLD/LqM.net
.dbとかでいいような

542:名無しさん@お腹いっぱい。
20/07/14 15:19:57.41 HX/EOs/D0.net
zipで良い

543:名無しさん@お腹いっぱい。
20/07/14 15:45:57.76 LDG+ipbu0.net
自分の場合拡張子すら付けてないから、怪しさ満点
800GBもあるのに、ファイル名だけとか

544:名無しさん@お腹いっぱい。
20/07/14 15:47:28.77 6Pm/JiSVM.net
俺はコンテナファイルにしないでディスク丸ごと暗号化してる。
そのまま繋いだだけだと初期化してないエラーになるけど、何も知らん奴は暗号化されているかまでは分からんよ。

545:名無しさん@お腹いっぱい。
20/07/14 15:54:03.45 RdXfYl/Ya.net
フォーマットしますか?が表示される罠

546:名無しさん@お腹いっぱい。 (ワッチョイ 2d76-ucCN)
20/07/14 17:05:08 Z8rTgdYl0.net
HDD丸ごと暗号化も使ってるけど、全くそれと同じデータのコンテナも別のHDDに作ってる
HDD丸ごとはちょっとしたうっかり、手違いで、全てのデータを台無しにする恐れがある

547:名無しさん@お腹いっぱい。
20/07/14 17:19:18.75 6Pm/JiSVM.net
俺もそれやらかしそうなんで、OneDrive(1TB)にも月一でコピーしてる。
Veraとは別に暗号化してな。

548:名無しさん@お腹いっぱい。
20/07/14 18:31:52.63 Fm9f4X0Y0.net
.logかな

549:名無しさん@お腹いっぱい。
20/07/14 18:37:07.21 3NH2ZiKna.net
俺も念の為暗号化してない状態のファイルも保存してるわ

550:名無しさん@お腹いっぱい。
20/07/14 22:38:56.80 LKk3RapY0.net
>>549
何のために暗号化してるんだ………( ゚д゚)

551:名無しさん@お腹いっぱい。
20/07/17 14:37:57.43 eHTtvpgN0.net
>>540
これほんと許せない

552:名無しさん@お腹いっぱい。
20/07/19 18:16:06.34 DeGE8/u/0.net
TrueCryptはもう使わないほうがいいよ。
ちゃんとアンマウントしてから、右下の「ハードウェアを安全に取り出して・・・」で外したのに。
データ壊れて、修復しますか?って出やがった。
んで、修復後のデータ見たら、音楽データなら、30個に1個くらい?の確率で、他の音楽が混ざってやがった(音楽の途中で他の音楽が流れる)
まだ見てないけど、たぶん音楽以外のファイルも壊れてるんだろう。
実はこれで3回目なんだけど、バックアップ2つ取っていたから、壊れてないほうからコピーしなおしたんだけど。
今回は両方とも壊れやがった。最悪。

553:名無しさん@お腹いっぱい。
20/07/19 18:18:53.87 8XXcj3Fxa.net
まじか…
やっぱveraの時代だな

554:名無しさん@お腹いっぱい。
20/07/19 18:36:49.89 AaAzv7P50.net
んなアホな

555:名無しさん@お腹いっぱい。
20/07/19 18:48:27.35 y0/TmJTg0.net
マルウェア感染…

556:名無しさん@お腹いっぱい。
20/07/19 19:41:41.46 k1fRSbS/0.net
ドライバーの相性悪いかHDD古くなってるかだろ

557:名無しさん@お腹いっぱい。
20/07/19 19:45:53.30 AaAzv7P50.net
ネタに決まってるわw

558:549
20/07/19 20:19:47.26 DeGE8/u/0.net
>>557
いや、ネタじゃない。
>>556
なるほど。でも1年前に買ったHDDだし、HDD2つとも同時に起きたんですよね。
同じ製品2つだけど。ドライバーの相性かな。

559:名無しさん@お腹いっぱい。
20/07/19 20:21:45.71 MGm4Ba+Ba.net
修復しますかで修復したらいけなかったんじゃないか?

560:名無しさん@お腹いっぱい。
20/07/19 20:27:54.04 gbrvsVsJ0.net
今はだいぶマシになったけど、USBとかでHDDは絶対繋げない
TCじゃなくて、環境が悪い予感

561:名無しさん@お腹いっぱい。
20/07/19 20:41:13.12 AaAzv7P50.net
アンマウント状態では壊れる壊れない以前に見かけ上ただのランダムデータだから修復も糞もないし、もし壊れたらマウントできないんじゃないの?
マウント状態で壊れたなら修復云々もあるだろうけど二つの音楽ファイルがつながってしまってしかもそれが再生できるなんてあり得るの?

562:名無しさん@お腹いっぱい。
20/07/19 21:54:08.31 9ITIava00.net
ずっとTCでそんなの出たこと無い
完全におま環ですわ

563:名無しさん@お腹いっぱい。
20/07/19 22:01:01.56 +3uTn8nR0.net
だいぶ前、TCのコンテナ・ドライブ全体・Bitlockerでドライブ全体の3種類に同じデータ入れてたけど
Bitlockerのデータだけアクセスが全く出来なくなった(ドライブは正常)
それ以来Bitlockerは使ってないけど、Bitlockerに問題があるとも思わない

564:名無しさん@お腹いっぱい。
20/07/19 22:01:41.12 MGm4Ba+Ba.net
では何に問題が?

565:名無しさん@お腹いっぱい。
20/07/19 22:11:45.92 +3uTn8nR0.net
>「ハードウェアを安全に取り出して・・・」で外したのに。
これ
シリアルATAで直で繋いで、ちゃんと電源を落としてからドライブ抜く

566:名無しさん@お腹いっぱい。
20/07/19 23:34:13.75 k1fRSbS/0.net
そもそもアンマウントしてるならハードウェアの安全な取り外しとか意味無いからな

567:名無しさん@お腹いっぱい。
20/07/19 23:39:36.88 MGm4Ba+Ba.net
そもそもhddの回転を止める時点で安全なんてないよな
hddの故障はスピンアップとスピンダウンのときが一番多い

568:名無しさん@お腹いっぱい。
20/07/23 15:08:30.93 OAvjRsGor.net
>>549
俺もHDDが壊れてもいいよう
あらかじめ壊してる。

この意見は参考になりましたか?
はい Yes

569:名無しさん@お腹いっぱい。
20/07/23 15:10:01.37 EyNNYws/a.net
くだらねぇレスしてねぇで働け

570:名無しさん@お腹いっぱい。
20/07/24 15:51:39.56 PvntDjCS0.net
>>569
休日の区別がつかないニート乙

571:名無しさん@お腹いっぱい。
20/07/24 16:45:03.21 4EUjcBn+0.net
>>570
やめたげてw

572:名無しさん@お腹いっぱい。
20/07/26 17:59:34.91 FiFkrT7e0.net
これって完全にアンインストールするには、作成した領域をどうやってもとに戻すの?

573:名無しさん@お腹いっぱい。
20/07/26 18:09:25.41 FiFkrT7e0.net
ただコンテナのフォルダを削除するだけでいいんだよね?

574:名無しさん@お腹いっぱい。
20/07/26 18:20:23.46 uGsNgoqX0.net
この手の質問たまに来るよな。
ちゃんと理解して使わないと暗号化の意味ねえぞ?

575:名無しさん@お腹いっぱい。
20/07/26 20:35:41.06 u814tXTF0.net
逆に考えればいいじゃないかな
一旦削除したコンテナファイルを復活出来たら、結構な騒ぎになるかと

576:名無しさん@お腹いっぱい。
20/07/27 22:37:55.81 aMIfCBo50.net
警察で解析できるん?

577:名無しさん@お腹いっぱい。
20/07/27 22:47:30.57 0iJinHPkd.net
相手がネフェルピトーなら暗号化しても無駄

578:名無しさん@お腹いっぱい。
20/07/28 00:13:23.19 wQL5xH270.net
猫に小判

579:名無しさん@お腹いっぱい。
20/07/31 23:13:40.23 fCTOfvFI0.net
警察にHDDやスマホを応酬された場合は、「パスワードなど設定してあればパスワードを申告:させられるので暗号化してあっても警察には筒抜け

580:名無しさん@お腹いっぱい。
20/08/01 00:53:51.21 ZZu9cHEmM.net
>>579
強制じゃないよ
吐かなきゃいいだけ
吐くと同意書にパスワードと署名させられる
ぶっちゃけ、サイバーレベルじゃパスワード破れないんじゃない?
上の機関ならバックドア知ってそうで破れそうだが
海外でいうCIA,NSAね
日本ではなんていうのかねえ

581:名無しさん@お腹いっぱい。
20/08/01 00:55:02.48 cGVzASZS0.net
吐くまで寝かせてくれないんですがね

582:名無しさん@お腹いっぱい。 (ワントンキン MM8a-zled)
20/08/01 01:19:12 i9aRDQX6M.net
>>581
ないよ
普通に留置で一定時間になると寝れるよ

583:名無しさん@お腹いっぱい。
20/08/01 01:21:47.03 15axuBJVr.net
警察を心配する時点で到底使いこなせないよマヌケ

584:名無しさん@お腹いっぱい。
20/08/01 02:21:17.18 Q1rv+0lgd.net
キーファイル併用や隠しボリュームなど、使える機能はいくらでもある

585:名無しさん@お腹いっぱい。
20/08/01 02:26:43.48 Q1rv+0lgd.net
>>580
VeraCrypt自体にも採用されてるアルゴリズムにも現時点でバックドアは確認されていない
アメリカが規格化に関与してるAESやSHA-512を信用できないというなら、それ以外のを使っとけ

586:名無しさん@お腹いっぱい。
20/08/01 03:24:24.98 Mi74owCtM.net
公○に監視されてるケンモメンっているの? [377482965]
スレリンク(poverty板)

587:名無しさん@お腹いっぱい。
20/08/01 05:01:34.53 XBA45Swm0.net
椅子RAM国なら吐こうがはかまいがコロコロされる

588:名無しさん@お腹いっぱい。 (ワッチョイ d6dc-xE3T)
20/08/01 11:41:33 LlADW8t+0.net
6TBを暗号化したいときに、
6TBを1個か、
2TBを3個とかに分けるのとどっちがいいですか?

589:名無しさん@お腹いっぱい。
20/08/01 11:45:58.63 dmMtvjUfr.net
分ける意味あるのなら?

590:名無しさん@お腹いっぱい。
20/08/01 14:47:57.20 /tTzW4vO0.net
10Tを買って、1,3,5に分けるのがおしゃれ。

591:名無しさん@お腹いっぱい。
20/08/01 14:53:35.26 uNUXJ8Emr.net
2TBのHDD買って隠しボリューム1TB作ってファイルを全部入れて
外殻ボリューム2TBマウントしたら2TB容量まるまる残ってて
実質3TBで得やん!って外郭ボリュームにファイル入れまくったら
隠しボリュームのファイル破損しまくってた…

592:名無しさん@お腹いっぱい。
20/08/01 16:31:26.59 C9NQVClr0.net
>>591
アホ
外殻にファイル入れすぎると隠しボリュームの中身を破損することがあるのはFAQレベルなんだが
わざわざマウントオプションに「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」が存在するのに

593:名無しさん@お腹いっぱい。
20/08/01 17:45:49.90 9OUs1HVU0.net
大容量HDD1日じゃ終わらない暗号化処理

594:名無しさん@お腹いっぱい。
20/08/01 17:54:17.84 iMUPX6gpa.net
とにかく隠しボリュームの取り扱いにはみんなも注意してくれ
俺にさえ使えこなせなかったんだ

595:名無しさん@お腹いっぱい。 (ワッチョイW 4a01-Oq/S)
20/08/01 19:39:18 H1KsXZNN0.net
最近の検察官ってギャル多くね?

596:名無しさん@お腹いっぱい。
20/08/01 19:45:31.74 NdsLDQuwd.net
簡単に口を割らされそう

597:名無しさん@お腹いっぱい。
20/08/02 13:50:09.49 lWh/MfQ40.net
かわいいからな

598:名無しさん@お腹いっぱい。 (ワッチョイW ead3-Oq/S)
20/08/02 17:55:03 lWh/MfQ40.net
黙秘できないよな

599:名無しさん@お腹いっぱい。
20/08/04 20:21:22.42 s5Ur72ci0.net
それより半沢直樹の第三話のセキュリティの話が出鱈目過ぎると思うんだが
オマエラどう思う?

600:名無しさん@お腹いっぱい。
20/08/04 20:24:51.62 gerl2QnKa.net
半沢は好きだったけど以前半沢スタッフの別のドラマ(ルーズヴェルト・ゲーム)で
開発班「小型のカメラが偶然できたけど使い道ないわ…」
社長「スマホのカメラだ…!」
開発班「!!」
株主総会「柔軟な発送、この社長はすごいと思った!」
って展開見て笑ってしまったわ
みんなガイジやんけ!

601:名無しさん@お腹いっぱい。
20/08/04 23:49:51.39 +ywypdkh0.net
ワロタ

602:名無しさん@お腹いっぱい。 (ワントンキン MM53-Y4FC)
20/08/07 17:16:30 OYLA4wfQM.net
スパイウェアは全ハードウェアに植え付けられているぞ( ・`д・´)
どこの国のメーカーでもそうだ

暗号化の意味などない(`・ω・´)

スノーデン「もし日本がアメリカに反旗を翻したら、インフラに仕込まれたロジックボムが爆発して社会が破綻する」 [796078935]
スレリンク(poverty板)

603:名無しさん@お腹いっぱい。 (ワッチョイW 3316-UJPE)
20/08/07 23:47:53 IZMOlm7K0.net
スノーデン東郷失調症ではないよな?

604:名無しさん@お腹いっぱい。
20/08/08 00:23:43.87 r0Q/AGHU0.net
全部は当たってないけど、アメリカを敵に回したら日本が終わるのは確か

605:名無しさん@お腹いっぱい。
20/08/08 00:26:17.91 eFsEbCcra.net
終わるのは国であって俺たち国民じゃない

606:名無しさん@お腹いっぱい。 (アウアウエー Sa23-tY51)
20/08/08 00:40:02 1sk/wufva.net
国が潰れたら生活ままならなくなるけど?

607:名無しさん@お腹いっぱい。 (ワッチョイ a158-e++8)
20/08/08 00:55:38 3Bo3WTd00.net
昔から最大の盗聴スパイ国家だからなあ
Veraで暗号化しても結局それをExplorerから使うのは危ないか

608:名無しさん@お腹いっぱい。 (アウアウイー Sadd-X8+2)
20/08/08 00:59:17 eFsEbCcra.net
画像キャッシュや履歴はしっかりosに残るしね

609:名無しさん@お腹いっぱい。
20/08/08 01:13:32.17 uZPLQW9q0.net
雑魚のデータに価値はねえから

610:名無しさん@お腹いっぱい。 (プチプチW 3366-UJPE)
20/08/08 11:53:56 wNxrs3z500808.net
>>609
企業のデータやぞ

611:名無しさん@お腹いっぱい。 (プチプチ Sr5d-fMdi)
20/08/08 19:12:42 KWCNkCGUr0808.net
>>603
アメリカがそう仕立てた

612:名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
20/08/09 11:32:49 tyLO5Y9O0.net
VeraCrypt_1.24-Update7

613:名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
20/08/09 11:33:11 tyLO5Y9O0.net
age忘れ

614:名無しさん@お腹いっぱい。 (ワッチョイ f398-IIsV)
20/08/09 11:50:10 +E0zCt0a0.net
>>612
ここ何回かのバグ修正程度のUpdateと違って、今回のはかなり大規模だな

615:名無しさん@お腹いっぱい。 (ワッチョイ ebef-Ea0s)
20/08/10 02:22:39 eIqI3F1w0.net
Windowsの記憶域スペースなる機能(利便性が高い多機能なソフトウェアRAIDみたいなの)と
veracryptを併用している人いる?というか出来る?のか?
もちろんMS製BitLockerは自分のとこのだけあって対応している

616:612 (ワッチョイ ebef-Ea0s)
20/08/10 02:28:28 eIqI3F1w0.net
ようするに、記憶域スペースで作った論理的なドライブに対して、
veracryptで暗号化をかける(ドライブ丸ごと/パーティションに対して…どっちでもいい)ってことです。
というかこの件に関してどこかにドキュメントでもないでしょうかね…自分が思いついたんだから
世界の誰かが思いつく、というか試そうとした人がいると思うんだけど…

617:名無しさん@お腹いっぱい。 (スフッ Sd33-zcNj)
20/08/10 10:45:20 X+SA64Rgd.net
気になるなら仮想マシンで試してみればいい

618:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:18 Iy8DU5nD0.net
1.24-Update7(2020年8月7日)。

すべてのOSに対応しました。
HiddenボリュームがOuterボリュームと同じパスワード、PIM、キーファイルを持つことを許可しない
Streebog を使用している場合の 32 ビットビルドでのランダムクラッシュを修正。
JitterEntropyランダムジェネレータでFIPSモードを有効にしました。
ファイルの性質に関する混乱を避けるため、ドキュメントの初心者向けチュートリアルを更新し、ファイルコンテナ名に "My Volume" の代わりに "MyVolume.hc" を使用するようにしました。
マイナーなコードのクリーンアップ

Windowsの場合。
RAM暗号化が有効な場合の暗号化アルゴリズムのベンチマークでの間違った結果を修正
RAM 暗号化を使用し、AES を選択し、CPU が AES-NI をサポートしていない場合に、"クイック フォーマット" が選択されていなくても、
新しく作成されたボリュームの空き領域がランダム データで満たされない問題を修正しました。
MBR ブートモードでシステム暗号化の TRIM をブロックする UI が動作しない問題を修正。
外部アプリケーション(KeePass など)からクリップボードを使用するよりも安全なパスワード UI フィールドへのパスワードのドラッグ&ドロップをサポートしました。
Windows 10 モダン スタンバイおよび Windows 8.1 コネクテッド スタンバイ電源モデルとの互換性を実装しました。これにより、省電力モードに入ったことをより確実に検出できるようになりました。
FAT以外のファイルシステムと/createスイッチを使用してファイルコンテナを作成する際に、/silentを
"VeraCrypt Format "に指定した場合に待ち受けダイアログが表示されないようにしました。

619:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:23 Iy8DU5nD0.net
ボリュームのフォーマットの実行には、より信頼性が高く、問題が発生した場合には fmifs.dll の
FormatEx 関数にのみフォールバックするため、Windows ネイティブのフォーマットプログラムを使用してください。
システムに CPU グループが 1 つしかない場合は、プロセッサ グループ サポートの API を使用しないでください。
これにより、AMD CPU を搭載した一部の PC で観測された速度低下の問題を修正することができます。
システムドライブが既にBitLockerで暗号化されている場合、システムドライブの暗号化を許可しないようにしました。
HibernateとFast Startupの検出を実装し、RAM暗号化が有効になっている場合はそれらを無効にします。
VeraCrypt のインストール/アップグレード時、システム暗号化の起動時、またはボリューム作成時に Fast Startup が有効になっている場合に警告を発し、無効にすることを提案します。
システム暗号化を使用している場合の自動ブートローダ固定の動作を制御するための UI オプションを追加しました。
フォーマットウィザードで作成するファイルコンテナにディレクトリパスの入力を許可しないようにする。
Windows シェルが変更されていたり、実行されていない場合、CVE-2019-19501 の修正を使用しようとしないようにしました。
MBR ブートローダ: ブートセクタでデコンプレッサに渡される圧縮データのサイズが正しくないのを修正しました。
システム暗号化ウィザードで、入力したパスワードが最大長に達した場合の警告メッセージを追加。
入力されたパスワードの UTF-8 エンコーディングがサポートされている最大長を超えた場合の誤ったエラーメッセージを修正しました。
VeraCryptがインストールされている64ビットマシンで、ポータブル32ビットの "VeraCrypt Format.exe "を使用して隠しボリュームを作成するとクラッシュする問題を修正した。
libzip を最新のバージョン 1.7.3 に更新。
翻訳を更新。

620:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 12:05:25 q6bhIYkJa.net
現存するすべてのOSに対応したのか

621:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/10 17:59:35 a0Zf7KKL0.net
>>399 だが原因がわかった

拡張子が.tcとなるコンテナファイルに対しては、TrueCrype modeにチェックを入れてなくても
マウント時に勝手にチェックが入る(>>399で書いた通り)

拡張子無しや.hcとなるコンテナファイルに対しては、TrueCrypt modeに入れたチェックに従う

というわけで、>>399はコンテナファイルの拡張子が.tcであった為だった(中身はVeraCryptファイル)

Update4の頃は勝手にチェックが入ることはなかったんだが、それ以降に仕様を変更したようだ

622:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 18:50:23 ifbkuy95a.net
コンテナに拡張子つける発送がなかった

623:名無しさん@お腹いっぱい。 (ワッチョイ 9b62-/Neg)
20/08/11 00:32:58 T3d1LZCx0.net
>>621
これ違うの?
1.24-Update2 (December 16th, 2019)
check "TrueCrypt Mode" in password dialog when mounting a file container with .tc extension

624:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/11 08:40:49 8Zj/jaMY0.net
>>623
それのようだね
ちゃんと書いてあったんだな

だけど、お気に入りボリュームの編成のところでのチェックが無視されるのは
仕様とはいえ、おかしいと思う

単にコンテナファイルを選んだ場合は、.tcファイルの場合自動的にチェックを入れるのはわかるけど

625:名無しさん@お腹いっぱい。 (ワッチョイW 2e44-Iv7f)
20/08/15 01:31:02 mxSvzydJ0.net
>>608
そんなあなたにはOSごと暗号化をおすすめしておきますね。

626:名無しさん@お腹いっぱい。 (テテンテンテン MM4f-4Ae3)
20/08/20 00:46:39 lX30PYp/M.net
>>625
リース品だからできないんだよなあ

627:名無しさん@お腹いっぱい。 (ワッチョイW 7f10-4Ae3)
20/08/23 13:43:17 wfRoIhhJ0.net
>>622
お、おう

628:名無しさん@お腹いっぱい。 (ソラノイロ MM0f-5++l)
20/08/23 13:52:35 RcO83F2RM.net
俺はMacで使ってるから、コンテナのファイルはドットファイルかつ隠し属性にしてる。

629:名無しさん@お腹いっぱい。 (ワッチョイ ff11-n+O8)
20/08/23 20:41:15 STt1LZlY0.net
URLリンク(i.imgur.com)

630:名無しさん@お腹いっぱい。 (ワッチョイW df14-MOQs)
20/09/05 00:19:23 hwDgW2qd0.net
暗号化の喜びを味わいやがって

631:名無しさん@お腹いっぱい。 (ワッチョイ df83-XrX+)
20/09/05 00:52:33 e/LoJMFw0.net
右手は添えるだけ

632:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:47:54 LzNrSzvT0.net
VeraCryptは複数のイメージをマウントして
ファイルを移動させるようなことはできるの?

633:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:50:04 LzNrSzvT0.net
自己解決
試してみたらできた

634:名無しさん@お腹いっぱい。
20/09/15 02:55:27.06 iV7P91CFM.net
ジャッポリ、防犯カメラの映像やSNSの画像を顔認証システムで照合していた事が判明 SNSに顔なんかあげる方が悪いだろこれ [377482965]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (アウアウカー Sa55-kzB0) 2020/09/15(火) 00:04:00.55 ID:Cb0GICKxa BE:377482965-2BP(2222)
日本の警察は、今年3月から防犯カメラやSNSの画像を顔認証システムで照合していた | 一田和樹 | コラム | ニューズウィーク日本版 オフィシャルサイト
URLリンク(www.newsweekjapan.jp)
..

635:名無しさん@お腹いっぱい。
20/09/23 22:24:18.45 t5lE3bAy0.net
veraに変えたほうがええんか

636:名無しさん@お腹いっぱい。
20/09/30 14:06:52.75 RZBwbvVl0.net
コンテナファイルがveraのものかtrueのものかとか判別する方法ってないよね?
数年前に暗号化したコンテナファイルのパスワードがうろ覚えでいろいろ試してるんだけど
パスワード×(暗号化の種類数)で繰り返すのがだるくなってきた。
それにもしパスワードあってるのに確認漏らして次のパスワードに行ってしまったら目も当てられないんで
知ることのできる方法があったら教えてくださいませ・・・

637:名無しさん@お腹いっぱい。
20/09/30 14:57:16.96 ZiHcIfFG0.net
確認してないが、バイナリのヘッダあたりで分からんものか?

638:名無しさん@お腹いっぱい。
20/09/30 16:16:17.98 y3TaZlEL0.net
バイナリ除いてコンテナだと分かっちゃうレベルなの?

639:名無しさん@お腹いっぱい。
20/09/30 16:40:24.56 ZrZEYiIOM.net
やべえよ、やべえよ・・・

640:名無しさん@お腹いっぱい。
20/09/30 19:07:06.43 ZiHcIfFG0.net
ベラベラ使いだが、コンテナダブルクリックしたら鶴栗モードオンオフチェックがあったからそれで順次トライすればええだけじゃないの?

641:名無しさん@お腹いっぱい。
20/10/01 06:43:13.97 9MEzEKPtr.net
バイナリ覗く気概があるならバッチ作るだろjk

642:名無しさん@お腹いっぱい。
20/10/01 10:27:52.17 IAW7iOsx0.net
>>636
無いよ
コンテナ内にバージョン情報が書かれてるけど、その領域は暗号化されてる

643:名無しさん@お腹いっぱい。
20/10/02 23:21:48.84 FieMOy/a0.net
>>636
コマンドラインでパスワードを指定出来るので、それらしきパスワードを自動生成して、バッチファイルを作れば良いのでは。

644:名無しさん@お腹いっぱい。
20/10/10 01:57:19.66 IaPIR2V8M.net
・Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
スレリンク(poverty板)

検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。
警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。
この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。
Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。
URLリンク(news.yahoo.co.jp)

645:名無しさん@お腹いっぱい。
20/10/12 13:08:00.84 H5CzFg3HM.net
 機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
 この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
 各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
 7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
 声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
 これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
 7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
 暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
 2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
 しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
URLリンク(japan.cnet.com)

646:名無しさん@お腹いっぱい。
20/10/12 13:13:32.80 YBApLRqCM.net
【速報】ファイブアイズ+日本インド、通信へのアクセス権をIT企業に要請 犯罪捜査のため [637618824]
スレリンク(poverty板)

647:名無しさん@お腹いっぱい。
20/10/14 11:18:35.23 Kvj7RpaR0.net
全部筒抜け
ユダヤやりたい放題
自民党どこまで売国すりゃ気が済むんだ
こんなのに参加する暇があったら、さっさとスパイ防止法つくれや!

648:名無しさん@お腹いっぱい。
20/10/14 13:59:14.84 2TENwJYQ0.net
VPN会社が一つ残らず潰れるなこりゃ

649:名無しさん@お腹いっぱい。
20/10/14 16:23:24.41 lmYg11HnM.net
WireGuardで十分
Dockerで鯖立てれば運用も楽だった。QRコードを自動生成してくれる。

650:名無しさん@お腹いっぱい。
20/10/14 19:20:28.10 PNR6wxZu0.net
量子化暗号はよ

651:名無しさん@お腹いっぱい。
20/10/14 19:21:01.52 mmL28yER0.net
そもそもバックドアあるような暗号を作っても誰も使わないっていう
バックドア漏れたらシステム全部オワコン化するってリスク高過ぎやし

652:名無しさん@お腹いっぱい。
20/10/14 22:13:37.49 Sc4+c13R0.net
権威主義国家を批判しながらやることがこれだからタチ悪いジョークだわ
そのうちFileSystemの暗号化も違法にされそうだな

653:名無しさん@お腹いっぱい。
20/10/19 02:23:15.78 O7HDTlWYM.net
.東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)
東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う
 東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。
 東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。
 スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。
 先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。 
URLリンク(news.yahoo.co.jp)

654:名無しさん@お腹いっぱい。
20/10/19 04:04:52.69 3ENWnxLkM.net
マルチうざ

655:名無しさん@お腹いっぱい。
20/10/22 00:30:01.96 mfjlK7J+0.net
HDDを抜き取られて中身を見られることへの対策ではなく、
ファイルが外部に流出した場合に、それが参照できないようにしたいのですが
VeraCryptはその目的に適っているのでしょうか?
マルウェアがせっせと復号化して外部にファイルを送信してたら意味がないんじゃないかと危惧しています。

656:名無しさん@お腹いっぱい。
20/10/22 00:32:41.33 nifVu0lU0.net
キーロガーでもない限りマルウェアが勝手にパスワード見つけて復号することはない

657:名無しさん@お腹いっぱい。
20/10/22 00:48:17.46 Lct16BL0d.net
コンテナをマウントした状態なら他のソフトからは単なるドライブとして見えるから、その中のファイルも自由にアクセスできる
そもそもマルウェアやキーロガーをローカルに仕込まれてる時点で手遅れ

658:名無しさん@お腹いっぱい。
20/10/22 13:09:47.59 tQp3H07j0.net
個々のファイル自体を暗号化しておくほうが安全だろう。
参照するときも復号してファイルに書き戻すのではなくて、
信頼できるアプリケーション内で復号して作業し終わったら暗号化されて保存されるようにする。
これで対応できないものは普通に暗号化してなるべくオフラインで作業する。

659:名無しさん@お腹いっぱい。
20/10/22 15:47:05.83 YlLPEbVI0.net
>>655
Windows10の暗号化ファイルが使い勝手がいいんじゃないの?
7までと比べると、FATでも暗号化されるようになったし。

660:名無しさん@お腹いっぱい。
20/10/22 16:29:34.02 E9JJj14+0.net
Windows10は標準でキーロガー入り
スパイOSとあだ名されるのは伊達じゃありません

661:名無しさん@お腹いっぱい。
20/10/22 19:34:18.15 F/jUa0OPM.net
☑ 品質向上のためにMicrosoftに送信する

662:名無しさん@お腹いっぱい。
20/10/24 22:58:27.08 DTVnlIW60.net
まだWindows使ってる人いるのかよ

663:名無しさん@お腹いっぱい。
20/10/24 23:03:59.97 EwnLyoz70.net
いるに決まってるだろうがアホか

664:名無しさん@お腹いっぱい。
20/10/25 00:49:33.62 X3CnSa5C0.net
さっさとDirectXが凋落してくれたら捨てられるんだけどな

665:名無しさん@お腹いっぱい。
20/10/25 10:17:30.18 QT1NfmNA0.net
VPNはスイスで
暗号化キーは漢字8桁とファイルで

666:名無しさん@お腹いっぱい。
20/10/25 17:05:47.05 mBahuXyV0.net
パスワードで、漢字使うという事自体気付かなかったけど
漢字1文字と、英数字1つでは、解読する時の困難差は、どのくらいの差が出るんだろう

667:名無しさん@お腹いっぱい。
20/10/25 17:31:04.51 k1592ksK0.net
>>666
65000倍

668:名無しさん@お腹いっぱい。
20/10/25 17:51:34.51 MQ7bgmqi0.net
>>667
ありがとう、すごい堅固なパスワードになりそうですね
今度漢字も使ってみます

669:名無しさん@お腹いっぱい。
20/10/25 23:35:13.54 ogIhPyCO0.net
下手に漢字とか使ってると今は動いててもバージョンアップなどで問題が出ることもあるかもしれないし、自分ならやらないかな。

670:名無しさん@お腹いっぱい。
20/10/26 02:14:45.65 CKHXJt1Vd.net
今なら内部処理はUnicodeだから問題ないんだろうけど、プラットフォームごとの文字コードの違いに悩まされた時代の記憶からユーザー名やパスワードに非ASCIIを使うのは躊躇われる

671:名無しさん@お腹いっぱい。
20/10/26 11:05:05.04 CD+dZVZ70.net
入力も面倒だしな

672:名無しさん@お腹いっぱい。
20/11/01 19:23:14.09 zb86PMgA0.net
データを暗号化する上で、次の3つで一番安全で強固なもの(復号化が難しい)
はどれでしょうか?
1、windows10 搭載の BitLocker
2、WD等が出している HDの My Passport 暗号化
3、VeraCrypt 暗号化仮想ドライブ
どれも、AES256ビットを採用していますが、
皆さんのご意見を聞きたいです

673:名無しさん@お腹いっぱい。
20/11/01 19:59:54.53 wviBj0dg0.net
>>672
全部同じ

674:名無しさん@お腹いっぱい。
20/11/01 20:05:35.21 d/hCmJEmr.net
>>672
TrueCryptの説明書を読もう
ソフトを使用した痕跡が残る時点でアウトなんだよ

675:名無しさん@お腹いっぱい。
20/11/01 20:47:41.69 zb86PMgA0.net
ソフトを使用した痕跡が残る時点でアウトとは?
ある種の卓越したプロが解析すれば、暗号データを完全に複合できるってこと?
でも全幅探査なら、気の遠くなるような時間を要すると思うしーーーー
それとも、1の場合、マイクロソフトが、2の場合、WD社が、
3の場合、開発者がバックドアを有しているという意味ですか?

676:名無しさん@お腹いっぱい。
20/11/01 21:16:41.68 d/hCmJEmr.net
暗号の強度だけの問題ではない
暗号化ソフトを使用した痕跡が残ると間違いなく脅迫される上相手は慎重になる
1のMSはWindowsアップデードでこっそり機能を追加してよく批判されるからまず信用しない。
2はアメリカ企業、
アメリカは海底ケーブルを流れるデータは全て記録している。
書くの面倒くさくなった
Truecryptやveraの開発経緯を参照

677:名無しさん@お腹いっぱい。
20/11/01 23:18:47.17 2eDeS/Sx0.net
安全性って言うならOSSのソフトの方が良いけど
正直言って今の暗号化ソフトって殆んど暗号方式似たり寄ったりで強度も十分だから実装が間違ってないならどれでも良い感がある
パスワードの桁数とか文字列次第だろ
短ければ解析しやすいし、使用する文字も少なければ解析されやすいしな
キーファイルとか使える方が強度高いってところだろ

678:名無しさん@お腹いっぱい。
20/11/03 18:08:41.55 S5bMQY1Y0.net
パスワードの長さとかは暗号化の強さと関係ねえって。

679:名無しさん@お腹いっぱい。
20/11/07 19:24:58.13 /fD/cqh1d.net
URLリンク(i.imgur.com)

680:名無しさん@お腹いっぱい。
20/11/12 07:25:09.73 WtfqLpjy0.net
企業の機密情報を盗んで金銭を要求するサイバー犯罪集団が、大手ゲーム会社「カプコン」(大阪市中央区)にサイバー攻撃を仕掛け、
同社の内部情報や個人情報とみられる大量のデータをインターネット上に公開したことが、関係者への取材で判明した。
グループは仮想通貨(暗号資産)を要求し、日本時間の11日午前8時までに連絡するよう求めていた。相談を受けた大阪府警が情報収集を進めている。
関係者によると、グループは「RAGNAR LOCKER(ラグナロッカー)」と名乗っている。
カプコンのネットワークを攻撃し、同社の顧客や従業員の個人情報、業務情報など約1テラバイト(テラは1兆)のデータを入手したとする英語の犯行声明を9日に公開。
取引に応じればデータを消去するとしていた。
11日には、特定のソフトを使わないとアクセスできない「ダークウェブ」上に、カプコンの内部情報とする約67ギガバイト分のデータを公開。
毎日新聞が解析を依頼した上原哲太郎・立命館大教授(サイバーセキュリティー)によると、データには、ゲームソフトの売り上げや社員の給与に関する記録、
関係者のパスポート画像や社内メールなどとみられる文書が含まれていた。
グループは同日、「カプコンは正しい決断をしなかった」などとする声明も発表。公開した情報は一部だけだとして「データの流出や多額の訴訟費用などの損害を避けたければ、取引に応じろ」と脅している。
カプコンは4日、外部からの不正アクセスで、2日未明からメールシステムやファイルサーバーなどにアクセスしづらい障害が発生したと発表。
同社は取材に「まだ調査中で、現時点では顧客情報の漏えいは確認されていない。不正アクセスについては府警に相談している」と説明している。
カプコンは1979年設立で東証1部上場。「ストリートファイター」や「バイオハザード」「モンスターハンター」などのゲームが世界的に人気を集めている。
URLリンク(news.yahoo.co.jp)

681:名無しさん@お腹いっぱい。
20/11/12 14:56:10.54 niPLcAn10.net
とうとう20H2が降ってきたのですが、システム暗号化したままアップデートできますか?
truecrypt、veracryptどちらでもいいのでご報告いただけると助かります。

682:名無しさん@お腹いっぱい。
20/11/12 16:35:25.37 yDmhkimH0.net
bitlocker

683:名無しさん@お腹いっぱい。
20/11/14 00:06:26.87 QVd61rZD0.net
アンマウント状態で間違えてHDDのボリュームをフォーマットしてしまったのだがどうすればいいのですか?

684:名無しさん@お腹いっぱい。
20/11/14 00:19:38.06 0mvxRclD0.net
>>683
好きなようにしなさい

685:名無しさん@お腹いっぱい。
20/11/14 06:01:00.95 ucqN5MLk0.net
>>683
マウントするときのオプションで、バックアップヘッダーを使うとかいうのにチェックを付けてチャレンジ
それでもマウントできなければ、諦メロン

686:名無しさん@お腹いっぱい。
20/11/14 07:51:45.23 QVd61rZD0.net
>>685
マウントできましたが、アクセスしようとするとパラメーターのエラーが出ました
もう無理でしょうか?

687:名無しさん@お腹いっぱい。
20/11/14 14:06:08.54 BdYpwgU90.net
>>686
マウントした状態で復元ソフトでファイル救出しては?

688:名無しさん@お腹いっぱい。
20/11/14 14:57:07.39 uJi9zeRgM.net
俺もクイックフォーマットして復元出来るか試したことあるけど、
ほとんどのファイルは復元できても中身が壊れた。

689:名無しさん@お腹いっぱい。
20/11/14 15:14:30.15 VuOQH20h0.net
>>683 TestDiskで復旧
復活ツールはTestDiskのあと

690:680
20/11/14 16:49:39.85 QVd61rZD0.net
確かに昔復旧ソフト使ったらファイル名が変わってて非常に苦労した覚えがあります
TestDiskってのはそれが改善されるのでしょうか?

691:名無しさん@お腹いっぱい。
20/11/14 17:57:03.71 VuOQH20h0.net
>>690 枠(ドライブ構成)を初期化しただけなら TestDisk で枠だけ復旧できる
中身を0上書きとかしてない限り まずはTestDisk

692:名無しさん@お腹いっぱい。
20/11/14 18:03:23.47 QVd61rZD0.net
>>691
今やってみてます
マウントしてシークレットドライブの方のドライブを選択し分析してますがこれでいいのでしょうか?

693:名無しさん@お腹いっぱい。
20/11/14 18:19:14.15 VuOQH20h0.net
>>692 マウントって言葉はVeraの用語っぽいんだが?
(Windowsのドライブ管理のオンライン/オフラインをそういう言い方するやつもいるけど)
もしVeraのマウントの事なら、違うよ
>アンマウント状態で間違えてHDDのボリュームをフォーマット
を解決したいのに、Veraでマウントしてどうする・・・
PC再起動して Vera を起動せずに TestDisk 実行
んで、HDDの消したドライブを復活させる
それで
>アンマウント状態で間違えてHDDのボリュームをフォーマット
が解消されればOK そういう話をしてんだ
なんで、Veraアンマウント状態の事故(ミス)を、Veraマウントしてから解決できると思ってんだよ?

694:名無しさん@お腹いっぱい。
20/11/14 18:26:54.88 QVd61rZD0.net
>>693
ちょっと理解できてませんが、veraにアンマウント状態だったかは確実じゃないです
HDD繋ぐとFドライブが出てきて3.6TBの表示、これだけでは何も見れない
ここからveraでマウントさせるとDドライブが出てきて、実際の残量が表示され中のデータが見れるって状態でした
それでFドライブの方をフォーマットさせてしまったのです、これによりvera起動させても何も表示されなくなった
理由は別の新しいHDDを買ってフォーマットしようと思って間違えたのです

695:名無しさん@お腹いっぱい。
20/11/14 18:32:00.18 QVd61rZD0.net
>>685のレスしてもらったやり方で、以前出てたシークレットのDドライブは出てくるのですが、
他のドライブと違って残量もなにも表示の無い状態になってます
当然アクセスもできない

696:名無しさん@お腹いっぱい。
20/11/15 16:10:15.59 8YBh5A+Fa.net
暗号化したドライブはフォーマット確認が出ないように
管理からドライブ文字の削除をしたゾ
これで接続されるたびフォーマットの確認はされなくなる
上の人はフォーマットのドライブを間違えてフォーマットしたらしいけど
やっぱフォーマットしちゃうと戻すのは大変なんですね

697:680
20/11/15 22:04:32.61 2KNfabBo0.net
そうなんです TestDiskってのもよくわからない
スキャンしてもなにも入ってないようだしディープスキャンは0%から何時間しても動かないし無理
とりあえずEaseのパティーション復元ソフトでスキャンしてる
これは何時間かで終わるっぽい

698:名無しさん@お腹いっぱい。
20/11/15 22:54:35.43 8YBh5A+Fa.net
普通のhddであればフォーマットしてもファイルデータ自体は残ってるから復旧できると言うけど
暗号化ドライブとなるとどういう理屈なのかわからないところがありますね
どの部分がどうファイルの目次を成しているのかとか
フォーマットしたあとその部分は可逆なのかとか
私も大事なハードディスクがクラッシュしたときは
傷がついたところ以外のファイルなら読み取れるのでは?と思いきやインデックスに当たる部分が損傷してデータが取り出せませんでした
海外のフォーラムにはおそらく同じ状態にうっかりなってしまった人はいると思うので
そこを追うほうがいいかもしれませんね

699:名無しさん@お腹いっぱい。
20/11/15 23:17:12.65 tK0XZiFQM.net
>>697
少しはググれよ

700:名無しさん@お腹いっぱい。
20/11/16 00:03:54.55 Ei8LUCYja.net
ルイージマンションってrcz
圧縮すると92MBしかないのな
BGMもmidiみたいなもんだからか
ニューマリは400MB

701:名無しさん@お腹いっぱい。
20/11/16 02:29:43.05 cdmGOUeX0.net
SMRのHDDならフォーマット一発ですべてのデータが吹き飛ぶ

702:名無しさん@お腹いっぱい。
20/11/17 23:35:57.28 XUHuD2FO0.net
android でsystem encryptionしたい
vera並みの強度で

703:名無しさん@お腹いっぱい。
20/11/18 06:38:22.82 9qFDMXvU0.net
フルディスク暗号化 (4.4~9)
URLリンク(source.android.com)
> 暗号化のアルゴリズムは、CBC(暗号ブロック チェーン)と ESSIV:SHA256 による 128 AES(Advanced Encryption Standard)です。マスター鍵は、OpenSSL ライブラリへの呼び出しを介して 128 ビット AES で暗号化されます。鍵には 128 ビット以上を使用する必要があります(256 は任意です)。
ファイルベースの暗号化 (10 以上)
URLリンク(source.android.com)
> インライン暗号化ハードウェアを使用していない場合、ほとんどのデバイスでは、fileencryption=aes-256-xts を設定することをおすすめします。インライン暗号化ハードウェアを使用している場合、ほとんどのデバイスでは、fileencryption=aes-256-xts:aes-256-cts:inlinecrypt_optimized を設定することをおすすめします。
VraCryptと同等とまではいかないけど、ハードウェアに格納された鍵によるシステム領域の暗号化ならずいぶん前からサポートされてる

704:名無しさん@お腹いっぱい。
20/11/19 15:11:22.37 mPY1uHRn0.net
Windows10 20H2にしたけど、TCで読み込むだけでは特に問題がなかった
いつまで最新Windowsで使えるか・・(Win7、Win8.1も現役だけど)

705:名無しさん@お腹いっぱい。
20/11/19 20:03:00.82 UiySBEo5d.net
おとなしくveraにしなされ

706:名無しさん@お腹いっぱい。
20/11/22 12:56:27.84 N0uiUUXN0.net
いやん

707:名無しさん@お腹いっぱい。
20/11/23 14:08:47.68 KSPC60390.net
veraの暗号化ドライブにDefragglerとかUltraDefragとかのデフラグツール使って平気?

708:名無しさん@お腹いっぱい。
20/11/23 14:56:21.02 ft2Q8ZXe0.net
>>707
マウントした状態の仮想ドライブに対してなら、やったところで不具合はないだろうけど無意味

709:名無しさん@お腹いっぱい。
20/11/23 15:57:39.71 Ts8gERxe0.net
SMRのHDD安いから買いたいんですが
コンテナファイル作るのとドライブごと暗号化するの
どっちがSMRには良いとかありますか?

710:名無しさん@お腹いっぱい。
20/11/23 21:02:54.32 f2yzie7J0.net
CMR

711:名無しさん@お腹いっぱい。
20/11/23 22:30:03.20 buOJcFf00.net
>>709 常駐系(サービス)・動画(とくに録画)には向かない程度で
暗号化・コンテナに向き不向きはないな
一定のタイミングで待ち時間が掛かるだけだから
結局は向かない使い方をしなければ良いだけ

712:名無しさん@お腹いっぱい。
20/11/24 18:44:30.59 4hal4tRh0.net
>>711
回答ありがとうございます
倉庫用なのでSMR買って試してみたいと思います。

713:名無しさん@お腹いっぱい。
20/11/27 11:56:24.42 jz3GO3mJ0.net
システムのCドライブは暗号化したけどサブのDドライブは暗号化していない
パスワード不要で、Cドライブと接続する時以外は常にDドライブを暗号化する方法ってないかな

714:名無しさん@お腹いっぱい。
20/11/27 12:38:19.43 lenE4gbnM.net
意味ワカメ

715:名無しさん@お腹いっぱい。
20/11/27 14:07:50.62 mzNNX0wF0.net
外付けを暗号化して、システム暗号化したパソコンに繋いたときに自動でマウントされるようにしたいんジャマイカ?

716:名無しさん@お腹いっぱい。
20/11/27 14:43:39.40 jz3GO3mJ0.net
>>715
そう!それ

717:名無しさん@お腹いっぱい。
20/11/27 15:58:49.19 D81yBM4r0.net
このエスパーは凄いと思った

718:名無しさん@お腹いっぱい。
20/11/27 16:24:36.94 /kZGbicu0.net
起動スクリプトに書いときゃいいだけじゃないの?

719:名無しさん@お腹いっぱい。
20/11/28 12:43:37.49 C6/JDSRb0.net
なんかうまくスクリプトを書けなかったからシステムのお気に入り設定を利用したよ
これで俺のパソコンは完全な要塞になったのだ

720:名無しさん@お腹いっぱい。
20/11/29 10:17:32.49 n33RcNS10.net
>>681 UEFIでシステム暗号化していると、大規模アップデートの時に不具合になるような話が以前上がっていた気がするんだけど最近のveracryptだと改善しているんだろうか?

721:名無しさん@お腹いっぱい。
20/11/29 16:37:28.85 xF831xGr0NIKU.net
1.24 (October 6th, 2019):
Windows:
Fix issue related to Windows Update breaking VeraCrypt UEFI bootloader.
これで改善したんじゃない
人柱いないから知らんけど

722:名無しさん@お腹いっぱい。
20/11/30 02:40:29.31 5q7xsZrOM.net
..NURO光機器に管理者アカウントが特定される脆弱性発見も、運営会社「修正の予定無し」
スレリンク(news板)
1 クロイツラス(埼玉県) [US] 2020/11/29(日) 13:50:34.47 ID:BONjk1jY0 BE:609257736-2BP(5000)
ソニーネットワークコミュニケーションズのインターネットワークサービス「NURO光」でレンタルされるネットワーク機器について、NURO光側が管理時に使用するアカウントIDとパスワードが特定されました。
このアカウントを利用することで、通常はユーザーがアクセスできない機能にアクセスできるほか、root権限によるコマンド実行が可能になります。
研究者のAlex Orsholits氏によって報告された今回の脆弱性は、通信ネットワークの終端に設置する光回線終端装置(ONU)に関するもの。
NURO光のONUにはいくつか種類がありますが、脆弱性が報告されているのはHuawei製の「HG8045Q」となっています。
Orsholits氏は自身のHG8045Qをリバースエンジニアリングした結果、HG8045Qの「ウェブ管理画面」に存在する特殊なアカウントを発見したとのこと。
URLリンク(gigazine.net)

723:名無しさん@お腹いっぱい。
20/11/30 04:37:09.03 ERio6P8MM.net
>Huawei製の
あ、はい

724:名無しさん@お腹いっぱい。
20/11/30 08:44:28.71 3olDchOZM.net
URLリンク(tech-surf.com)
もとから評判良くなかった機器だな。

725:680
20/11/30 11:43:31.54 kS0Ws/RM0.net
今、完全復元15というソフトで復元中です!
2TBくらいあったのでスキャンには2日かかりました
vera起動した状態で隠しドライブの方をスキャンしたら全部出てきました!
ありがとうございました

726:名無しさん@お腹いっぱい。
20/12/02 00:46:24.17 f56pkrdHM.net
暗号化ドライブにフォルダぶち込むのと、フォルダ自体を暗号化するのって、暗号化復号化で早いのは前者になるの?

727:名無しさん@お腹いっぱい。
20/12/02 12:05:53.69 2HqzoWOH0.net
フォルダ自体の暗号化って具体的にどういうもの?
フォルダに物理的な大きさなんかないんだから、技術的にはダイナミックな仮想ドライブをマウントするような感じになると思うけど。

728:名無しさん@お腹いっぱい。
20/12/03 02:46:04.86 1ntnNa+jM.net
ちょいと質問です
作成したコンテナを他のHDDにコピーして、バックアップにしちゃうのはOKなのか
microSDを丸ごと暗号化して、Androidで展開する方法はあるのか
宜しくお願いします!

729:名無しさん@お腹いっぱい。
20/12/03 03:31:52.83 WMa9Hng/d.net
コンテナファイルをそのままコピーすればバックアップになる
AndroidでVeraCryptのコンテナファイル扱うならEDSってアプリがある。使ったことないからどの程度のことまでできるのかはわからん

730:名無しさん@お腹いっぱい。
20/12/04 13:39:06.46 Wswxj1Ua0.net
みんな隠しコンテナって使ってるの?

731:名無しさん@お腹いっぱい。
20/12/05 22:46:43.20 jXkNXwv6r.net
中国、世界最速スパコンの100兆倍速い量子コンピューター開発と主張
Shiyin Chen
2020年12月4日 14:59 JST
世界最速のスーパーコンピューターよりも計算速度が100兆倍近く速い量子コンピューターを開発したと中国人科学者が主張している。
  中国国営の新華社通信はサイエンス誌に掲載された調査報告を引用し、中国人科学者が開発したのはボゾンサンプリングで最大76フォトン(光子)の検出が可能な量子コンピューター試作機だと伝えた。

732:名無しさん@お腹いっぱい。
20/12/08 11:09:57.62 /AfEGLJZa.net
そんなの開発出来たら敵国の暗号化を簡単に解けるんだから
秘匿するんだよなぁ

733:名無しさん@お腹いっぱい。
20/12/08 12:08:48.14 wq4pidR3F.net
>>731
「中国の研究チームが作った光の回路はプログラマブルでなく、実践的な問題を解くことはできない」
だってさ
でもAES解読専用の量子コンピュータとかも可能性があるのか

734:名無しさん@お腹いっぱい。
20/12/09 00:07:42.30 u9AlMi0z0.net
システム毎暗号化したwin7からwin10にアプデしたいんだけど、暗号化解除してからじゃないと壊れる

日本語の資料が全然無くてわからない

735:名無しさん@お腹いっぱい。
20/12/09 00:24:23.97 oiHV/Qdo0.net
普通に考えたらそんな恐ろしいことできないやろ

736:名無しさん@お腹いっぱい。
20/12/09 00:25:18.56 2dW5bzh20.net
>>734
7から10なんて解除一択だろ
どんだけ横着なんだよ

737:名無しさん@お腹いっぱい。
20/12/09 00:35:29.86 u9AlMi0z0.net
>>735-736
ありがと

738:名無しさん@お腹いっぱい。
20/12/09 13:27:38.96 wQGAPfgJ0.net
EDS liteで展開が上手くいかん・・・
有料じゃないと駄目なんだろうか

739:名無しさん@お腹いっぱい。
20/12/09 22:54:05.48 60RvZNM60.net
URLリンク(gigazine.net)
AmazonでWavlinkブランドのルーターを購入したところバックドアが存在したため、
同じファームウェアを使っているルーターには同様の穴が存在するのではないかと疑って調査範囲を広げたところ、
Jetstreamブランドのルーターでバックドアが見つかった、という流れです。
これらのルーターには、ルーター管理者向けに表示されるものとは別に、
リモートでコードを実行させるためのシンプルなGUIが用意されていたため、
研究者らはバックドアが偶然存在するものではなく、意図的なものであると指摘しています。
Wavlinkは深?に本社がある企業ということがわかっています。ただ、CyberNewsの問い合わせに対しては、何の返事もないそうです

740:名無しさん@お腹いっぱい。
20/12/13 01:05:07.24 0Fq8Uv3y0.net
なるほど、AESに特化した量子計算機が登場する可能性があるのか
日本でも東大でそれ関連の研究頑張ってるらしいし笑ってられんね
やっぱカスケードにした方がいいのかな

741:名無しさん@お腹いっぱい。
20/12/13 07:12:23.63 2NzT1ykF0.net
AESやSHAは広く使われてるから特化した解読のターゲットとしては最有力になるわな
カスケードはカスケード、ハッシュはWhirlpoolにすることで(KuznyechikとStreebogはロシア発の規格だからお好みで)、特化解読のターゲットからは外れやすくなる

742:名無しさん@お腹いっぱい。
20/12/24 00:29:18.99 VaDXkOl4MEVE.net
.欧米の法執行機関、サイバー犯罪者愛用のVPNを差し押さえ、ユーザー特定
世界のサイバー犯罪者を助ける「防弾ホスティング」を行っていたVPNサービスの3つのドメイン(「Insorg.org」「Safe-Inet.com」「Safe-Inet.net」)を、EuropolやFBIが協力して停止し、サーバを押収した。一部のユーザーは特定できており、捜査中だ。
現在このサービスのURLを開くと、Europolが貼った「このドメインは押収した」という画像が表示される。
URLリンク(www.itmedia.co.jp)
URLリンク(image.itmedia.co.jp)

743:名無しさん@お腹いっぱい。
20/12/24 12:58:01.22 dMUUxNaTrEVE.net
プライバシー侵害して脅すとかヤクザやん

744:名無しさん@お腹いっぱい。
20/12/24 13:41:27.89 DCCSPd5hMEVE.net
VeraスレにVPNの事書いて、何が目的だ?

745:名無しさん@お腹いっぱい。
20/12/24 15:27:51.54 fF1k+LT20EVE.net
電通ガイジやろ

746:名無しさん@お腹いっぱい。
20/12/30 01:56:52.97 ZZDa5mDu0.net
レスキューディスクをUSBメモリで作成する方法はないですか?

747:名無しさん@お腹いっぱい。
20/12/30 08:10:14.60 ovyjRgl1M.net
.政府基準に準拠するために「より脆弱なハッシュ関数」の使用を監査人に命じられた話
2020年12月28日 23時00分
URLリンク(gigazine.net)

748:名無しさん@お腹いっぱい。
21/01/07 14:25:10.16 h1FVdldSM.net
..URLリンク(asahilinux.netlify.app)
x86のシステムはUEFIからSMM割り込みでOSやアプリにまったく気づかれずに任意のコード実行可能って書いてあるけどマジなの?
UEFIにヤバいモジュール組み込めばスパイし放題ってことじゃん
>>108
BIOSの話じゃないぞ
UEFIの話
UEFIはHDDにモジュール追加すればいくらでも追加できる。ROM焼きとか必要ない
>>106
ぐぐったらもう合ったわ
URLリンク(blog.cr4.sh)
やっばいUEFI driver作って組み込むだけっぽいな
OSやアプリから検出できないし仕込まれたら終わりやん
Appleシリコン向けLinux、「AsahiLinux」が登場 ネトウヨ怒りのpullリクエストか [412864614]
スレリンク(poverty板)

749:名無しさん@お腹いっぱい。
21/01/07 17:15:11.93 Ca1Zu/ui0.net
盛大に誤爆してるな

750:名無しさん@お腹いっぱい。
21/01/11 20:35:08.86 6qH9D+QNM.net
..【セキュリティ】Air-Fi:隔離されたコンピューターからデータを盗み出す [すらいむ★]
Air-Fi:隔離されたコンピューターからデータを盗み出す
Wi-Fi対応ではないコンピューターでもWi-Fiで情報を送信できる
URLリンク(blog.kaspersky.co.jp)
スレリンク(scienceplus板)

751:名無しさん@お腹いっぱい。
21/01/19 02:53:45.55 XZBCiTvW0.net
Windowsのストレージ暗号化機能「BitLocker」をバイパス可能な脆弱性が報告される
URLリンク(gigazine.net)

752:名無しさん@お腹いっぱい。
21/01/19 03:09:44.77 rMAmW6zWM.net
それバックドアや

753:名無しさん@お腹いっぱい。
21/01/19 04:04:09.93 4b7Klikfd.net
> 今回見つかった脆弱性は2020年7月にMicrosoftによって修正済みのもの
半年前に修正済みでCVE IDも振られてるものを今更ドヤ顔で持ってこられてもな

754:名無しさん@お腹いっぱい。
21/01/19 07:33:56.97 VbI3aqNg0.net
ロックスクリーンをバイパスする方法を発見者が公開したというのが本当のニュースだな
Microsoftに報告したあとの守秘の期間が終わったので発見者が操作法を公開したのだろう

755:名無しさん@お腹いっぱい。
21/01/19 10:15:12.50 TLUuO2Cb0.net
マイ糞のことだからどうせわざと穴作ってたんだろうなとしか思えない

756:名無しさん@お腹いっぱい。
21/01/19 11:52:18.33 cnuapTVRM.net
veracryptが突破されたんじゃなければどうでも良い

757:名無しさん@お腹いっぱい。
21/01/19 12:05:50.85 1P2rTxsZ0.net
ハードウェア接続時にデバイスドライバ読み込む仕様を利用すればウイルス仕込み放題だから今更感しか無い

758:名無しさん@お腹いっぱい。
21/01/19 18:39:40.09 juhcFFu60.net
win10のhomeだとUSBポートを無効にできないの辛

759:名無しさん@お腹いっぱい。
21/01/20 10:24:15.58 Kk9lxBkWr.net
>>751
こういうOSの脆弱性の発見報告って日本から出ないよな。
セキュリティ研究機関ってないの?

760:名無しさん@お腹いっぱい。
21/01/20 23:50:49.36 55gmwTlGa.net
日本の技術者も海外のフォーラムに投稿するだろう

761:名無しさん@お腹いっぱい。
21/01/21 05:19:03.89 SHQXetw70.net
>>759
有能な人材がいないんだろ

762:名無しさん@お腹いっぱい。
21/01/21 10:07:50.34 MldiaYjq0.net
脆弱性発見して日本の企業に報告しても賞金や感謝が貰えるどころか訴訟起こされるだけの危険しかないので誰もなりたがらない

763:名無しさん@お腹いっぱい。
21/01/21 10:32:51.42 24khQBYx0.net
普通に居るけど見つけれないのは探し方が悪いだけ

764:名無しさん@お腹いっぱい。
21/01/21 22:52:11.58 qmn9Lbkq0.net
具体例を出してください

765:名無しさん@お腹いっぱい。
21/02/04 03:59:17.48 SaKrKmzR0.net
>>759
日本だと脆弱性を報告すると営業妨害やテロ扱いされる
海外とは全く逆の展開が来る

766:名無しさん@お腹いっぱい。
21/02/08 10:28:03.36 LIAQvr+H0.net
中国にハッカーが集まるのは
日本製品をcrackすれば英雄になれるから

767:名無しさん@お腹いっぱい。
21/02/08 12:16:24.41 47iZQEAy0.net
いつから中学生の妄想を垂れ流すスレになったんだ?

768:名無しさん@お腹いっぱい。
21/02/08 12:21:43.40 mVREBCcq0.net
こどおじw

769:名無しさん@お腹いっぱい。
21/02/08 21:50:30.10 Wz4CqCwbM.net
ある意味iPhoneのストレージに暗号化して保存が最強だろ
警察だろうがNSAだろうが解読も復号も無理だし…でも容量に限界があるか

770:名無しさん@お腹いっぱい。
21/02/08 23:42:06.46 47iZQEAy0.net
中華製のデバイスが何故最強なのかkwsk

771:名無しさん@お腹いっぱい。
21/02/08 23:52:15.42 3AumMEi4M.net
他人に中のデータを見られることがないという意味でなら面倒な設定も必要なくて最強だろ

772:名無しさん@お腹いっぱい。
21/02/09 00:16:43.96 wgbyXLg30.net
いや全然わからねえ
もうちょっと最強の意味をkwsk

773:名無しさん@お腹いっぱい。
21/02/09 00:57:45.50 cLpf56L60.net
iPhoneのsecure enclaveのチップに修正不可能な脆弱性があるから最強でも何でもないと思うのだが
俺もiPhoneが最強の意味が分からんから教えてほしい

774:名無しさん@お腹いっぱい。
21/02/09 03:04:39.05 dA90hUPEr.net
スマホなんて通信モジュール取り外せないから論外だと思うんだが
裏でいくらでも悪さできる

775:名無しさん@お腹いっぱい。
21/02/09 03:39:26.11 ZECfksvz0.net
世界で最も安全な電話
URLリンク(www.cashify.in)
最も安全な電話はblackberryだけだと思ってたけど意外と他にもあるよ

776:名無しさん@お腹いっぱい。
21/02/09 12:35:55.12 C23aONQnr.net
>>769
イスラエルにロックされたiPhone専門の読み取り会社あるよ

777:名無しさん@お腹いっぱい。
21/02/14 11:29:13.63 mckBA5x9rSt.V.net
>>759
海外じゃ機器に不審な通信があると大問題
日本はいつも海外の動向を見てからの後手後手の注意喚起
セキュリティ研究機関どころかこれを問題と考える土壌すらない
真に機密データを扱う場合
無線通信内蔵機器はやめた方がいい
ラズパイに一部のファンからブーイング。オープンソースらしくない挙動に不信感
URLリンク(www.gizmodo.jp)

778:名無しさん@お腹いっぱい。
21/02/14 15:34:54.98 xbAkOGBg0St.V.net
VSCodium知らない情弱が騒いでるだけだろ

779:名無しさん@お腹いっぱい。
21/02/20 08:30:37.95 gSeD7c6Q0.net
外付けHDDの暗号化にVeraCryptとBitlockerどちらを使うか検討中なのですが、
Bitlocker関連の記事に書かれている「管理者権限アカウントで暗号化を解除可能」
っていうのは、起動ドライブに対しての話…ということで合ってますでしょうか?

780:名無しさん@お腹いっぱい。
21/02/21 20:23:30.48 hvO7Fo9a0.net
ボリュームのマウントでパスワードエラーとなったため、Toolsの
Restore Volume Headerを実行し
Restore the volume header from the backup embedded in the volume
を選択したあと正常終了してから再度マウントしたところマウントが
できるようになりました。
しかし、フォーマットをする必要がある旨のダイアログが出てボリュームの
中身のデータが見えません。NTFSが壊れたようにも思うのですが、データの
復旧は可能でしょうか? VeraCryptのボリュームに対する復旧のため矢張り
無理でしょうか?

781:名無しさん@お腹いっぱい。
21/02/21 20:38:30.23 VJJY0nDp0.net
VCでマウントできるならそのディスクをFinalDataやらtestdiskかけて復旧してみるとか?

782:名無しさん@お腹いっぱい。
21/02/21 20:50:49.10 hvO7Fo9a0.net
>>781
ありがとうございます。
ファイナルデータの無料体験版を使ってみましたが、VCボリュームが
入っている物理ドライブのドライブレターは選択できますが、
VCボリュームのドライブレターが選択できませんでした。
そのためか、スキャン実行しても何も見つかりませんでした。

783:名無しさん@お腹いっぱい。
21/02/22 14:31:24.04 tDfF07BN0.net
本気でデータ救出しないならこんなとこに居ないでプロの業者に頼んだ方が確実

784:名無しさん@お腹いっぱい。
21/02/22 16:43:50.68 TrJz80la0.net
truecrypt時代から13年使っててトラブルゼロの俺は運がいいのかな
最初の何年かは、新しくボリューム作ると必ずヘッダバックアップしてたけど、今は面倒だからやってないわ

785:名無しさん@お腹いっぱい。
21/02/22 17:15:20.22 Ys9pv4j20.net
Windows10の大型アップデートがある度に、TCが正常に機能するかは毎回不安だけど
その為にWin7や8.1も動かしてる

786:名無しさん@お腹いっぱい。
21/02/22 18:10:27.29 UidW3mnG0.net
バックアップはとっておけという暗合化と関係のない話へつながっていく

787:名無しさん@お腹いっぱい。
21/02/22 18:48:40.37 3PVD3Su50.net
やっちまった(´;ω;`)
2TBの暗号化ディスクに500Gくらい上書きしちまってヘッダーはリカバリしてマウントしたけど「Z:\は場所が現在利用できません」とか表示されてファイル表示されないorz
さようなら僕のお気に入りエッチ画像(´;ω;`)

788:名無しさん@お腹いっぱい。
21/02/22 18:52:56.66 XkyrvmI80.net
これを教訓にして次からはバックアップ取りましょう

789:名無しさん@お腹いっぱい。
21/02/22 19:00:17.06 cqUZHKrUr.net
TCを使いこなすには根気とバックアップスキルも必要

790:名無しさん@お腹いっぱい。
21/02/22 19:48:17.08 OEhxVHinM.net
>>787
悲しすぎる
俺にも共有しとけばこの悲劇は防げた

791:名無しさん@お腹いっぱい。
21/02/22 20:37:45.09 MwmAXTmrM.net
コンテナを定期的にバックアップするのに良い方法ある?不安になったわ

792:名無しさん@お腹いっぱい。
21/02/22 20:53:10.60 g40IJYjH0.net
世代バックアップだからコンテナごとってのはしない
あくまで中身

793:名無しさん@お腹いっぱい。
21/02/22 21:12:47.20 XkyrvmI80.net
俺もコンテナマウントしてファイル単位でやってるわ

794:名無しさん@お腹いっぱい。
21/02/22 21:32:34.44 JYiljynL0.net
これやっとけば安全というのはない
バックアップは2つは取れ
つまりマスターも含めて3重以上持て
できれば複数のやり方で、オンラインストレージも含めて分散する
倉庫とか定期的に通う実家とか

795:名無しさん@お腹いっぱい。
21/02/23 18:49:43.68 8RdOcTdC0.net
ケース内でミラーリング
ケース外で世代バックアップ2世代の計4重だわ

796:名無しさん@お腹いっぱい。
21/02/23 19:11:16.77 3wyxCrMR0.net
火事で燃えたら終わり。
俺はOneDrive(1TB)にrcloneで暗号化してコピってる。

797:名無しさん@お腹いっぱい。
21/02/23 23:54:08.55 Y51QRuQ00.net
自分もEncFSで暗号化したものをOneDriveに入れてる。VeraCryptとかと違って暗号化後も1ファイルずつ構成なので、無駄に大きいファイルが転送されたりしないので同期しやすい。
Onedrive1TBじゃ足りない。無制限とはいかなくても5TBぐらいあればなぁ………。

798:名無しさん@お腹いっぱい。
21/02/24 00:24:36.87 TsnF0UJl0.net
外付けを物理隔離して金庫

799:名無しさん@お腹いっぱい。
21/02/24 05:11:44.13 axH4fixp0.net
>>797
S3かそれの互換ストレージとか?
従量課金でそれなりに金はかかる。
OfficeのおまけのOneDriveがいいか。

800:名無しさん@お腹いっぱい。
21/02/24 20:07:56.64 XRolzIt70.net
クラウドなんか信用ならん

801:名無しさん@お腹いっぱい。
21/02/24 20:39:16.79 mb42ZNh/0.net
>>800
どれか一つを盲目的に信用するんじゃなくて、いろんなものを組み合わせて使えよw

802:名無しさん@お腹いっぱい。
21/02/24 20:46:54.28 z0Q0+mzA0.net
外付けHDDだけだと火事とかで全滅は普通にありえるしな

803:名無しさん@お腹いっぱい。
21/02/24 23:11:36.93 1xaFTQANM.net
家じゃなく職場だけど火災で金庫で保管してたおかげでデータ的な損失は防げた

804:名無しさん@お腹いっぱい。
21/02/24 23:53:02.22 axH4fixp0.net
S3にMacのsparsebundleをEncFSでエンコしたものを170GBほどコピってるが、月4ドルほどコストがかかる。

805:名無しさん@お腹いっぱい。
21/02/27 08:15:05.46 1tRstbaz0.net
Cドライブのシステムイメージを外付けSSDに保存してVeraCryptで暗号化したとして
万が一OSが起動しないような事態になってしまった時、リカバリーディスクでWindowsPEを起動させても
外付けSSDにある暗号化されたシステムイメージって読み込めないですよね?
ポータブル版のVeraCryptを外付けSSDに置いておいたとしてもOSが起動できない状態ではVeraCryptを立ち上げられないだろうから
一旦、OSを新規インストールして外付けSSDのシステムイメージを復号化してから、上書きインストールみたいな
形しか方法はないでしょうか?

806:名無しさん@お腹いっぱい。
21/02/27 12:19:57.28 aeEpqSjWr.net
別のPCで複合すれば?

807:名無しさん@お腹いっぱい。
21/03/02 19:31:48.17 +Mg5jXEd0.net
ビックカメラ、月額550円で容量無制限のクラウドサービス「Bic CLOUD」

808:名無しさん@お腹いっぱい。
21/03/02 19:44:32.74 UuWxp5GH0.net
ビックラこいた

809:名無しさん@お腹いっぱい。
21/03/02 19:47:18.21 lt8g6QoL0.net
容量無制限にかこつけて、またとんでもないアホが使いそう

810:名無しさん@お腹いっぱい。
21/03/02 19:55:14.05 LuOA4hY40.net
無制限なのはスマホのデータ(電話帳、写真など)だけ。PCのデータは100GB、1ファイルあたり2GBまで。いらんな。

811:名無しさん@お腹いっぱい。
21/03/02 20:16:14.02 UuWxp5GH0.net
OneDriveと同じ道を辿りそうだな。

812:名無しさん@お腹いっぱい。
21/03/03 02:13:42.89 dHnvd/Gw0.net
いやスマホの電話、動画、電話帳しか無制限にならないなら大した容量くわないだろ。スマホのストレージ以下の容量でしか使うまい。これまで現れては消えてきた無制限クラウドと違って、Bic CLOUDは1TBも使えない程度のクラウド。

813:名無しさん@お腹いっぱい。
21/03/03 07:07:07.62 yGRKPVFB00303.net
Encfsみたいな仕組みでファイルをすべてJPGやMP4ファイルに暗号化して保管すれば容量無限になるな

814:名無しさん@お腹いっぱい。
21/03/03 16:16:54.18 dHnvd/Gw00303.net
>>813
そのたびにスマホにファイル移してアップロードか、めんどくさw

815:名無しさん@お腹いっぱい。
21/03/04 04:22:50.09 el5ngGcIa.net
それくらい自動化できるだろ

816:名無しさん@お腹いっぱい。
21/03/04 06:49:37.11 Nug5jNdQ0.net
なんで金払ってそんなアホな事やるんだよ

817:名無しさん@お腹いっぱい。
21/03/04 19:34:37.52 Uaou/dPZr.net
日本企業なぞ
警察の捜査に全裸全身全霊、尻尾振りながら協力するイメージしかない。

818:名無しさん@お腹いっぱい。
21/03/04 21:42:46.36 WAtE+0aMM.net
.RSA暗号が破壊されうるレベルで素因数分解の速度を劇的に向上させるアルゴリズム開発か?(真偽不明) [906027901]
s://leia.2ch.sc/test/read.cgi/poverty/1614859672/

819:名無しさん@お腹いっぱい。
21/03/11 18:27:36.46 03rHNNpN0.net
フランスのOVHデータセンターで大規模火災
veracrypt.fr も巻き添えでダウン

820:名無しさん@お腹いっぱい。
21/03/11 18:52:55.10 7qMm7Rmy0.net
クラウドにアップロードしてもデータセンターが燃えるとパア

821:名無しさん@お腹いっぱい。
21/03/12 00:50:52.43 urfscomk0.net
クラウドに保存すると地理的に分散した場所に複製されるのでは?

822:名無しさん@お腹いっぱい。
21/03/12 01:10:00.95 uzI95f3G0.net
普通は分散してるもんなんだけどフランスのデータセンターが燃えた事件だと rustってゲームのデータが完全に消失したらしいな

823:名無しさん@お腹いっぱい。
21/03/12 01:51:47.56 3xJvWSIX0.net
S3は分散してるけど一次受けは決め打ち。
二次受けにコピってる合間に燃えたらパア。

824:名無しさん@お腹いっぱい。
21/03/12 09:35:05.75 E7Gkgpc+0.net
自宅とクラウドノ両方に保存しろって話よ。両方で同時火災とかは可能性低いだろ。
クラウドのみとかはありえねえわ。

825:名無しさん@お腹いっぱい。
21/03/12 09:52:26.05 TgDx+T6gM.net
興味ないね

826:名無しさん@お腹いっぱい。
21/03/13 07:27:05.29 P0f6BkEB0.net
HPに接続できません ってどうした?

827:名無しさん@お腹いっぱい。
21/03/13 07:41:18.23 6HWWW/fHd.net
>>826
>>819

828:名無しさん@お腹いっぱい。
21/03/13 08:08:28.76 P0f6BkEB0.net
>>827
thx

829:名無しさん@お腹いっぱい。
21/03/13 09:52:38.79 iGjV34TY0.net
金持ちGoogleとかなら分散するだろうけど、安いクラウドなら分散しないのがデフォ

830:名無しさん@お腹いっぱい。
21/03/14 08:27:02.00 AtDMWl53a.net
AWSもGCPも勝手に分散してくれることなんて無いが
Google DriveやDropboxは分散させてるだろうけど

831:名無しさん@お腹いっぱい。
21/03/14 10:58:49.48 C2xzuK/x0.net
物理だろうがクラウドだろうが複数の媒体に分けてバックアップするのは常識と言える
10年前のDVD-Rとか読めなくなったし・・・

832:名無しさん@お腹いっぱい。
21/03/14 12:39:01.42 C2xzuK/x0Pi.net
veracrypt.frは復旧したようだな。


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch