20/08/09 11:32:49 tyLO5Y9O0.net
VeraCrypt_1.24-Update7
613:名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
20/08/09 11:33:11 tyLO5Y9O0.net
age忘れ
614:名無しさん@お腹いっぱい。 (ワッチョイ f398-IIsV)
20/08/09 11:50:10 +E0zCt0a0.net
>>612
ここ何回かのバグ修正程度のUpdateと違って、今回のはかなり大規模だな
615:名無しさん@お腹いっぱい。 (ワッチョイ ebef-Ea0s)
20/08/10 02:22:39 eIqI3F1w0.net
Windowsの記憶域スペースなる機能(利便性が高い多機能なソフトウェアRAIDみたいなの)と
veracryptを併用している人いる?というか出来る?のか?
もちろんMS製BitLockerは自分のとこのだけあって対応している
616:612 (ワッチョイ ebef-Ea0s)
20/08/10 02:28:28 eIqI3F1w0.net
ようするに、記憶域スペースで作った論理的なドライブに対して、
veracryptで暗号化をかける(ドライブ丸ごと/パーティションに対して…どっちでもいい)ってことです。
というかこの件に関してどこかにドキュメントでもないでしょうかね…自分が思いついたんだから
世界の誰かが思いつく、というか試そうとした人がいると思うんだけど…
617:名無しさん@お腹いっぱい。 (スフッ Sd33-zcNj)
20/08/10 10:45:20 X+SA64Rgd.net
気になるなら仮想マシンで試してみればいい
618:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:18 Iy8DU5nD0.net
1.24-Update7(2020年8月7日)。
すべてのOSに対応しました。
HiddenボリュームがOuterボリュームと同じパスワード、PIM、キーファイルを持つことを許可しない
Streebog を使用している場合の 32 ビットビルドでのランダムクラッシュを修正。
JitterEntropyランダムジェネレータでFIPSモードを有効にしました。
ファイルの性質に関する混乱を避けるため、ドキュメントの初心者向けチュートリアルを更新し、ファイルコンテナ名に "My Volume" の代わりに "MyVolume.hc" を使用するようにしました。
マイナーなコードのクリーンアップ
Windowsの場合。
RAM暗号化が有効な場合の暗号化アルゴリズムのベンチマークでの間違った結果を修正
RAM 暗号化を使用し、AES を選択し、CPU が AES-NI をサポートしていない場合に、"クイック フォーマット" が選択されていなくても、
新しく作成されたボリュームの空き領域がランダム データで満たされない問題を修正しました。
MBR ブートモードでシステム暗号化の TRIM をブロックする UI が動作しない問題を修正。
外部アプリケーション(KeePass など)からクリップボードを使用するよりも安全なパスワード UI フィールドへのパスワードのドラッグ&ドロップをサポートしました。
Windows 10 モダン スタンバイおよび Windows 8.1 コネクテッド スタンバイ電源モデルとの互換性を実装しました。これにより、省電力モードに入ったことをより確実に検出できるようになりました。
FAT以外のファイルシステムと/createスイッチを使用してファイルコンテナを作成する際に、/silentを
"VeraCrypt Format "に指定した場合に待ち受けダイアログが表示されないようにしました。
619:名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
20/08/10 11:49:23 Iy8DU5nD0.net
ボリュームのフォーマットの実行には、より信頼性が高く、問題が発生した場合には fmifs.dll の
FormatEx 関数にのみフォールバックするため、Windows ネイティブのフォーマットプログラムを使用してください。
システムに CPU グループが 1 つしかない場合は、プロセッサ グループ サポートの API を使用しないでください。
これにより、AMD CPU を搭載した一部の PC で観測された速度低下の問題を修正することができます。
システムドライブが既にBitLockerで暗号化されている場合、システムドライブの暗号化を許可しないようにしました。
HibernateとFast Startupの検出を実装し、RAM暗号化が有効になっている場合はそれらを無効にします。
VeraCrypt のインストール/アップグレード時、システム暗号化の起動時、またはボリューム作成時に Fast Startup が有効になっている場合に警告を発し、無効にすることを提案します。
システム暗号化を使用している場合の自動ブートローダ固定の動作を制御するための UI オプションを追加しました。
フォーマットウィザードで作成するファイルコンテナにディレクトリパスの入力を許可しないようにする。
Windows シェルが変更されていたり、実行されていない場合、CVE-2019-19501 の修正を使用しようとしないようにしました。
MBR ブートローダ: ブートセクタでデコンプレッサに渡される圧縮データのサイズが正しくないのを修正しました。
システム暗号化ウィザードで、入力したパスワードが最大長に達した場合の警告メッセージを追加。
入力されたパスワードの UTF-8 エンコーディングがサポートされている最大長を超えた場合の誤ったエラーメッセージを修正しました。
VeraCryptがインストールされている64ビットマシンで、ポータブル32ビットの "VeraCrypt Format.exe "を使用して隠しボリュームを作成するとクラッシュする問題を修正した。
libzip を最新のバージョン 1.7.3 に更新。
翻訳を更新。
620:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 12:05:25 q6bhIYkJa.net
現存するすべてのOSに対応したのか
621:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/10 17:59:35 a0Zf7KKL0.net
>>399 だが原因がわかった
拡張子が.tcとなるコンテナファイルに対しては、TrueCrype modeにチェックを入れてなくても
マウント時に勝手にチェックが入る(>>399で書いた通り)
拡張子無しや.hcとなるコンテナファイルに対しては、TrueCrypt modeに入れたチェックに従う
というわけで、>>399はコンテナファイルの拡張子が.tcであった為だった(中身はVeraCryptファイル)
Update4の頃は勝手にチェックが入ることはなかったんだが、それ以降に仕様を変更したようだ
622:名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
20/08/10 18:50:23 ifbkuy95a.net
コンテナに拡張子つける発送がなかった
623:名無しさん@お腹いっぱい。 (ワッチョイ 9b62-/Neg)
20/08/11 00:32:58 T3d1LZCx0.net
>>621
これ違うの?
1.24-Update2 (December 16th, 2019)
check "TrueCrypt Mode" in password dialog when mounting a file container with .tc extension
624:名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
20/08/11 08:40:49 8Zj/jaMY0.net
>>623
それのようだね
ちゃんと書いてあったんだな
だけど、お気に入りボリュームの編成のところでのチェックが無視されるのは
仕様とはいえ、おかしいと思う
単にコンテナファイルを選んだ場合は、.tcファイルの場合自動的にチェックを入れるのはわかるけど
625:名無しさん@お腹いっぱい。 (ワッチョイW 2e44-Iv7f)
20/08/15 01:31:02 mxSvzydJ0.net
>>608
そんなあなたにはOSごと暗号化をおすすめしておきますね。
626:名無しさん@お腹いっぱい。 (テテンテンテン MM4f-4Ae3)
20/08/20 00:46:39 lX30PYp/M.net
>>625
リース品だからできないんだよなあ
627:名無しさん@お腹いっぱい。 (ワッチョイW 7f10-4Ae3)
20/08/23 13:43:17 wfRoIhhJ0.net
>>622
お、おう
628:名無しさん@お腹いっぱい。 (ソラノイロ MM0f-5++l)
20/08/23 13:52:35 RcO83F2RM.net
俺はMacで使ってるから、コンテナのファイルはドットファイルかつ隠し属性にしてる。
629:名無しさん@お腹いっぱい。 (ワッチョイ ff11-n+O8)
20/08/23 20:41:15 STt1LZlY0.net
URLリンク(i.imgur.com)
630:名無しさん@お腹いっぱい。 (ワッチョイW df14-MOQs)
20/09/05 00:19:23 hwDgW2qd0.net
暗号化の喜びを味わいやがって
631:名無しさん@お腹いっぱい。 (ワッチョイ df83-XrX+)
20/09/05 00:52:33 e/LoJMFw0.net
右手は添えるだけ
632:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:47:54 LzNrSzvT0.net
VeraCryptは複数のイメージをマウントして
ファイルを移動させるようなことはできるの?
633:名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
20/09/05 07:50:04 LzNrSzvT0.net
自己解決
試してみたらできた
634:名無しさん@お腹いっぱい。
20/09/15 02:55:27.06 iV7P91CFM.net
ジャッポリ、防犯カメラの映像やSNSの画像を顔認証システムで照合していた事が判明 SNSに顔なんかあげる方が悪いだろこれ [377482965]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (アウアウカー Sa55-kzB0) 2020/09/15(火) 00:04:00.55 ID:Cb0GICKxa BE:377482965-2BP(2222)
日本の警察は、今年3月から防犯カメラやSNSの画像を顔認証システムで照合していた | 一田和樹 | コラム | ニューズウィーク日本版 オフィシャルサイト
URLリンク(www.newsweekjapan.jp)
..
635:名無しさん@お腹いっぱい。
20/09/23 22:24:18.45 t5lE3bAy0.net
veraに変えたほうがええんか
636:名無しさん@お腹いっぱい。
20/09/30 14:06:52.75 RZBwbvVl0.net
コンテナファイルがveraのものかtrueのものかとか判別する方法ってないよね?
数年前に暗号化したコンテナファイルのパスワードがうろ覚えでいろいろ試してるんだけど
パスワード×(暗号化の種類数)で繰り返すのがだるくなってきた。
それにもしパスワードあってるのに確認漏らして次のパスワードに行ってしまったら目も当てられないんで
知ることのできる方法があったら教えてくださいませ・・・
637:名無しさん@お腹いっぱい。
20/09/30 14:57:16.96 ZiHcIfFG0.net
確認してないが、バイナリのヘッダあたりで分からんものか?
638:名無しさん@お腹いっぱい。
20/09/30 16:16:17.98 y3TaZlEL0.net
バイナリ除いてコンテナだと分かっちゃうレベルなの?
639:名無しさん@お腹いっぱい。
20/09/30 16:40:24.56 ZrZEYiIOM.net
やべえよ、やべえよ・・・
640:名無しさん@お腹いっぱい。
20/09/30 19:07:06.43 ZiHcIfFG0.net
ベラベラ使いだが、コンテナダブルクリックしたら鶴栗モードオンオフチェックがあったからそれで順次トライすればええだけじゃないの?
641:名無しさん@お腹いっぱい。
20/10/01 06:43:13.97 9MEzEKPtr.net
バイナリ覗く気概があるならバッチ作るだろjk
642:名無しさん@お腹いっぱい。
20/10/01 10:27:52.17 IAW7iOsx0.net
>>636
無いよ
コンテナ内にバージョン情報が書かれてるけど、その領域は暗号化されてる
643:名無しさん@お腹いっぱい。
20/10/02 23:21:48.84 FieMOy/a0.net
>>636
コマンドラインでパスワードを指定出来るので、それらしきパスワードを自動生成して、バッチファイルを作れば良いのでは。
644:名無しさん@お腹いっぱい。
20/10/10 01:57:19.66 IaPIR2V8M.net
・Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
スレリンク(poverty板)
検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。
警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。
この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。
Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。
URLリンク(news.yahoo.co.jp)
645:名無しさん@お腹いっぱい。
20/10/12 13:08:00.84 H5CzFg3HM.net
機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
URLリンク(japan.cnet.com)
646:名無しさん@お腹いっぱい。
20/10/12 13:13:32.80 YBApLRqCM.net
【速報】ファイブアイズ+日本インド、通信へのアクセス権をIT企業に要請 犯罪捜査のため [637618824]
スレリンク(poverty板)
647:名無しさん@お腹いっぱい。
20/10/14 11:18:35.23 Kvj7RpaR0.net
全部筒抜け
ユダヤやりたい放題
自民党どこまで売国すりゃ気が済むんだ
こんなのに参加する暇があったら、さっさとスパイ防止法つくれや!
648:名無しさん@お腹いっぱい。
20/10/14 13:59:14.84 2TENwJYQ0.net
VPN会社が一つ残らず潰れるなこりゃ
649:名無しさん@お腹いっぱい。
20/10/14 16:23:24.41 lmYg11HnM.net
WireGuardで十分
Dockerで鯖立てれば運用も楽だった。QRコードを自動生成してくれる。
650:名無しさん@お腹いっぱい。
20/10/14 19:20:28.10 PNR6wxZu0.net
量子化暗号はよ
651:名無しさん@お腹いっぱい。
20/10/14 19:21:01.52 mmL28yER0.net
そもそもバックドアあるような暗号を作っても誰も使わないっていう
バックドア漏れたらシステム全部オワコン化するってリスク高過ぎやし
652:名無しさん@お腹いっぱい。
20/10/14 22:13:37.49 Sc4+c13R0.net
権威主義国家を批判しながらやることがこれだからタチ悪いジョークだわ
そのうちFileSystemの暗号化も違法にされそうだな
653:名無しさん@お腹いっぱい。
20/10/19 02:23:15.78 O7HDTlWYM.net
.東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)
東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う
東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。
東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。
スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。
先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。
URLリンク(news.yahoo.co.jp)
654:名無しさん@お腹いっぱい。
20/10/19 04:04:52.69 3ENWnxLkM.net
マルチうざ
655:名無しさん@お腹いっぱい。
20/10/22 00:30:01.96 mfjlK7J+0.net
HDDを抜き取られて中身を見られることへの対策ではなく、
ファイルが外部に流出した場合に、それが参照できないようにしたいのですが
VeraCryptはその目的に適っているのでしょうか?
マルウェアがせっせと復号化して外部にファイルを送信してたら意味がないんじゃないかと危惧しています。
656:名無しさん@お腹いっぱい。
20/10/22 00:32:41.33 nifVu0lU0.net
キーロガーでもない限りマルウェアが勝手にパスワード見つけて復号することはない
657:名無しさん@お腹いっぱい。
20/10/22 00:48:17.46 Lct16BL0d.net
コンテナをマウントした状態なら他のソフトからは単なるドライブとして見えるから、その中のファイルも自由にアクセスできる
そもそもマルウェアやキーロガーをローカルに仕込まれてる時点で手遅れ
658:名無しさん@お腹いっぱい。
20/10/22 13:09:47.59 tQp3H07j0.net
個々のファイル自体を暗号化しておくほうが安全だろう。
参照するときも復号してファイルに書き戻すのではなくて、
信頼できるアプリケーション内で復号して作業し終わったら暗号化されて保存されるようにする。
これで対応できないものは普通に暗号化してなるべくオフラインで作業する。
659:名無しさん@お腹いっぱい。
20/10/22 15:47:05.83 YlLPEbVI0.net
>>655
Windows10の暗号化ファイルが使い勝手がいいんじゃないの?
7までと比べると、FATでも暗号化されるようになったし。
660:名無しさん@お腹いっぱい。
20/10/22 16:29:34.02 E9JJj14+0.net
Windows10は標準でキーロガー入り
スパイOSとあだ名されるのは伊達じゃありません
661:名無しさん@お腹いっぱい。
20/10/22 19:34:18.15 F/jUa0OPM.net
☑ 品質向上のためにMicrosoftに送信する
662:名無しさん@お腹いっぱい。
20/10/24 22:58:27.08 DTVnlIW60.net
まだWindows使ってる人いるのかよ
663:名無しさん@お腹いっぱい。
20/10/24 23:03:59.97 EwnLyoz70.net
いるに決まってるだろうがアホか
664:名無しさん@お腹いっぱい。
20/10/25 00:49:33.62 X3CnSa5C0.net
さっさとDirectXが凋落してくれたら捨てられるんだけどな
665:名無しさん@お腹いっぱい。
20/10/25 10:17:30.18 QT1NfmNA0.net
VPNはスイスで
暗号化キーは漢字8桁とファイルで
666:名無しさん@お腹いっぱい。
20/10/25 17:05:47.05 mBahuXyV0.net
パスワードで、漢字使うという事自体気付かなかったけど
漢字1文字と、英数字1つでは、解読する時の困難差は、どのくらいの差が出るんだろう
667:名無しさん@お腹いっぱい。
20/10/25 17:31:04.51 k1592ksK0.net
>>666
65000倍
668:名無しさん@お腹いっぱい。
20/10/25 17:51:34.51 MQ7bgmqi0.net
>>667
ありがとう、すごい堅固なパスワードになりそうですね
今度漢字も使ってみます
669:名無しさん@お腹いっぱい。
20/10/25 23:35:13.54 ogIhPyCO0.net
下手に漢字とか使ってると今は動いててもバージョンアップなどで問題が出ることもあるかもしれないし、自分ならやらないかな。
670:名無しさん@お腹いっぱい。
20/10/26 02:14:45.65 CKHXJt1Vd.net
今なら内部処理はUnicodeだから問題ないんだろうけど、プラットフォームごとの文字コードの違いに悩まされた時代の記憶からユーザー名やパスワードに非ASCIIを使うのは躊躇われる
671:名無しさん@お腹いっぱい。
20/10/26 11:05:05.04 CD+dZVZ70.net
入力も面倒だしな
672:名無しさん@お腹いっぱい。
20/11/01 19:23:14.09 zb86PMgA0.net
データを暗号化する上で、次の3つで一番安全で強固なもの(復号化が難しい)
はどれでしょうか?
1、windows10 搭載の BitLocker
2、WD等が出している HDの My Passport 暗号化
3、VeraCrypt 暗号化仮想ドライブ
どれも、AES256ビットを採用していますが、
皆さんのご意見を聞きたいです
673:名無しさん@お腹いっぱい。
20/11/01 19:59:54.53 wviBj0dg0.net
>>672
全部同じ
674:名無しさん@お腹いっぱい。
20/11/01 20:05:35.21 d/hCmJEmr.net
>>672
TrueCryptの説明書を読もう
ソフトを使用した痕跡が残る時点でアウトなんだよ
675:名無しさん@お腹いっぱい。
20/11/01 20:47:41.69 zb86PMgA0.net
ソフトを使用した痕跡が残る時点でアウトとは?
ある種の卓越したプロが解析すれば、暗号データを完全に複合できるってこと?
でも全幅探査なら、気の遠くなるような時間を要すると思うしーーーー
それとも、1の場合、マイクロソフトが、2の場合、WD社が、
3の場合、開発者がバックドアを有しているという意味ですか?
676:名無しさん@お腹いっぱい。
20/11/01 21:16:41.68 d/hCmJEmr.net
暗号の強度だけの問題ではない
暗号化ソフトを使用した痕跡が残ると間違いなく脅迫される上相手は慎重になる
1のMSはWindowsアップデードでこっそり機能を追加してよく批判されるからまず信用しない。
2はアメリカ企業、
アメリカは海底ケーブルを流れるデータは全て記録している。
書くの面倒くさくなった
Truecryptやveraの開発経緯を参照
677:名無しさん@お腹いっぱい。
20/11/01 23:18:47.17 2eDeS/Sx0.net
安全性って言うならOSSのソフトの方が良いけど
正直言って今の暗号化ソフトって殆んど暗号方式似たり寄ったりで強度も十分だから実装が間違ってないならどれでも良い感がある
パスワードの桁数とか文字列次第だろ
短ければ解析しやすいし、使用する文字も少なければ解析されやすいしな
キーファイルとか使える方が強度高いってところだろ
678:名無しさん@お腹いっぱい。
20/11/03 18:08:41.55 S5bMQY1Y0.net
パスワードの長さとかは暗号化の強さと関係ねえって。
679:名無しさん@お腹いっぱい。
20/11/07 19:24:58.13 /fD/cqh1d.net
URLリンク(i.imgur.com)
680:名無しさん@お腹いっぱい。
20/11/12 07:25:09.73 WtfqLpjy0.net
企業の機密情報を盗んで金銭を要求するサイバー犯罪集団が、大手ゲーム会社「カプコン」(大阪市中央区)にサイバー攻撃を仕掛け、
同社の内部情報や個人情報とみられる大量のデータをインターネット上に公開したことが、関係者への取材で判明した。
グループは仮想通貨(暗号資産)を要求し、日本時間の11日午前8時までに連絡するよう求めていた。相談を受けた大阪府警が情報収集を進めている。
関係者によると、グループは「RAGNAR LOCKER(ラグナロッカー)」と名乗っている。
カプコンのネットワークを攻撃し、同社の顧客や従業員の個人情報、業務情報など約1テラバイト(テラは1兆)のデータを入手したとする英語の犯行声明を9日に公開。
取引に応じればデータを消去するとしていた。
11日には、特定のソフトを使わないとアクセスできない「ダークウェブ」上に、カプコンの内部情報とする約67ギガバイト分のデータを公開。
毎日新聞が解析を依頼した上原哲太郎・立命館大教授(サイバーセキュリティー)によると、データには、ゲームソフトの売り上げや社員の給与に関する記録、
関係者のパスポート画像や社内メールなどとみられる文書が含まれていた。
グループは同日、「カプコンは正しい決断をしなかった」などとする声明も発表。公開した情報は一部だけだとして「データの流出や多額の訴訟費用などの損害を避けたければ、取引に応じろ」と脅している。
カプコンは4日、外部からの不正アクセスで、2日未明からメールシステムやファイルサーバーなどにアクセスしづらい障害が発生したと発表。
同社は取材に「まだ調査中で、現時点では顧客情報の漏えいは確認されていない。不正アクセスについては府警に相談している」と説明している。
カプコンは1979年設立で東証1部上場。「ストリートファイター」や「バイオハザード」「モンスターハンター」などのゲームが世界的に人気を集めている。
URLリンク(news.yahoo.co.jp)
681:名無しさん@お腹いっぱい。
20/11/12 14:56:10.54 niPLcAn10.net
とうとう20H2が降ってきたのですが、システム暗号化したままアップデートできますか?
truecrypt、veracryptどちらでもいいのでご報告いただけると助かります。
682:名無しさん@お腹いっぱい。
20/11/12 16:35:25.37 yDmhkimH0.net
bitlocker
683:名無しさん@お腹いっぱい。
20/11/14 00:06:26.87 QVd61rZD0.net
アンマウント状態で間違えてHDDのボリュームをフォーマットしてしまったのだがどうすればいいのですか?
684:名無しさん@お腹いっぱい。
20/11/14 00:19:38.06 0mvxRclD0.net
>>683
好きなようにしなさい
685:名無しさん@お腹いっぱい。
20/11/14 06:01:00.95 ucqN5MLk0.net
>>683
マウントするときのオプションで、バックアップヘッダーを使うとかいうのにチェックを付けてチャレンジ
それでもマウントできなければ、諦メロン
686:名無しさん@お腹いっぱい。
20/11/14 07:51:45.23 QVd61rZD0.net
>>685
マウントできましたが、アクセスしようとするとパラメーターのエラーが出ました
もう無理でしょうか?
687:名無しさん@お腹いっぱい。
20/11/14 14:06:08.54 BdYpwgU90.net
>>686
マウントした状態で復元ソフトでファイル救出しては?
688:名無しさん@お腹いっぱい。
20/11/14 14:57:07.39 uJi9zeRgM.net
俺もクイックフォーマットして復元出来るか試したことあるけど、
ほとんどのファイルは復元できても中身が壊れた。
689:名無しさん@お腹いっぱい。
20/11/14 15:14:30.15 VuOQH20h0.net
>>683 TestDiskで復旧
復活ツールはTestDiskのあと
690:680
20/11/14 16:49:39.85 QVd61rZD0.net
確かに昔復旧ソフト使ったらファイル名が変わってて非常に苦労した覚えがあります
TestDiskってのはそれが改善されるのでしょうか?
691:名無しさん@お腹いっぱい。
20/11/14 17:57:03.71 VuOQH20h0.net
>>690 枠(ドライブ構成)を初期化しただけなら TestDisk で枠だけ復旧できる
中身を0上書きとかしてない限り まずはTestDisk
692:名無しさん@お腹いっぱい。
20/11/14 18:03:23.47 QVd61rZD0.net
>>691
今やってみてます
マウントしてシークレットドライブの方のドライブを選択し分析してますがこれでいいのでしょうか?
693:名無しさん@お腹いっぱい。
20/11/14 18:19:14.15 VuOQH20h0.net
>>692 マウントって言葉はVeraの用語っぽいんだが?
(Windowsのドライブ管理のオンライン/オフラインをそういう言い方するやつもいるけど)
もしVeraのマウントの事なら、違うよ
>アンマウント状態で間違えてHDDのボリュームをフォーマット
を解決したいのに、Veraでマウントしてどうする・・・
PC再起動して Vera を起動せずに TestDisk 実行
んで、HDDの消したドライブを復活させる
それで
>アンマウント状態で間違えてHDDのボリュームをフォーマット
が解消されればOK そういう話をしてんだ
なんで、Veraアンマウント状態の事故(ミス)を、Veraマウントしてから解決できると思ってんだよ?
694:名無しさん@お腹いっぱい。
20/11/14 18:26:54.88 QVd61rZD0.net
>>693
ちょっと理解できてませんが、veraにアンマウント状態だったかは確実じゃないです
HDD繋ぐとFドライブが出てきて3.6TBの表示、これだけでは何も見れない
ここからveraでマウントさせるとDドライブが出てきて、実際の残量が表示され中のデータが見れるって状態でした
それでFドライブの方をフォーマットさせてしまったのです、これによりvera起動させても何も表示されなくなった
理由は別の新しいHDDを買ってフォーマットしようと思って間違えたのです
695:名無しさん@お腹いっぱい。
20/11/14 18:32:00.18 QVd61rZD0.net
>>685のレスしてもらったやり方で、以前出てたシークレットのDドライブは出てくるのですが、
他のドライブと違って残量もなにも表示の無い状態になってます
当然アクセスもできない
696:名無しさん@お腹いっぱい。
20/11/15 16:10:15.59 8YBh5A+Fa.net
暗号化したドライブはフォーマット確認が出ないように
管理からドライブ文字の削除をしたゾ
これで接続されるたびフォーマットの確認はされなくなる
上の人はフォーマットのドライブを間違えてフォーマットしたらしいけど
やっぱフォーマットしちゃうと戻すのは大変なんですね
697:680
20/11/15 22:04:32.61 2KNfabBo0.net
そうなんです TestDiskってのもよくわからない
スキャンしてもなにも入ってないようだしディープスキャンは0%から何時間しても動かないし無理
とりあえずEaseのパティーション復元ソフトでスキャンしてる
これは何時間かで終わるっぽい
698:名無しさん@お腹いっぱい。
20/11/15 22:54:35.43 8YBh5A+Fa.net
普通のhddであればフォーマットしてもファイルデータ自体は残ってるから復旧できると言うけど
暗号化ドライブとなるとどういう理屈なのかわからないところがありますね
どの部分がどうファイルの目次を成しているのかとか
フォーマットしたあとその部分は可逆なのかとか
私も大事なハードディスクがクラッシュしたときは
傷がついたところ以外のファイルなら読み取れるのでは?と思いきやインデックスに当たる部分が損傷してデータが取り出せませんでした
海外のフォーラムにはおそらく同じ状態にうっかりなってしまった人はいると思うので
そこを追うほうがいいかもしれませんね
699:名無しさん@お腹いっぱい。
20/11/15 23:17:12.65 tK0XZiFQM.net
>>697
少しはググれよ
700:名無しさん@お腹いっぱい。
20/11/16 00:03:54.55 Ei8LUCYja.net
ルイージマンションってrcz
圧縮すると92MBしかないのな
BGMもmidiみたいなもんだからか
ニューマリは400MB
701:名無しさん@お腹いっぱい。
20/11/16 02:29:43.05 cdmGOUeX0.net
SMRのHDDならフォーマット一発ですべてのデータが吹き飛ぶ
702:名無しさん@お腹いっぱい。
20/11/17 23:35:57.28 XUHuD2FO0.net
android でsystem encryptionしたい
vera並みの強度で
703:名無しさん@お腹いっぱい。
20/11/18 06:38:22.82 9qFDMXvU0.net
フルディスク暗号化 (4.4~9)
URLリンク(source.android.com)
> 暗号化のアルゴリズムは、CBC(暗号ブロック チェーン)と ESSIV:SHA256 による 128 AES(Advanced Encryption Standard)です。マスター鍵は、OpenSSL ライブラリへの呼び出しを介して 128 ビット AES で暗号化されます。鍵には 128 ビット以上を使用する必要があります(256 は任意です)。
ファイルベースの暗号化 (10 以上)
URLリンク(source.android.com)
> インライン暗号化ハードウェアを使用していない場合、ほとんどのデバイスでは、fileencryption=aes-256-xts を設定することをおすすめします。インライン暗号化ハードウェアを使用している場合、ほとんどのデバイスでは、fileencryption=aes-256-xts:aes-256-cts:inlinecrypt_optimized を設定することをおすすめします。
VraCryptと同等とまではいかないけど、ハードウェアに格納された鍵によるシステム領域の暗号化ならずいぶん前からサポートされてる
704:名無しさん@お腹いっぱい。
20/11/19 15:11:22.37 mPY1uHRn0.net
Windows10 20H2にしたけど、TCで読み込むだけでは特に問題がなかった
いつまで最新Windowsで使えるか・・(Win7、Win8.1も現役だけど)
705:名無しさん@お腹いっぱい。
20/11/19 20:03:00.82 UiySBEo5d.net
おとなしくveraにしなされ
706:名無しさん@お腹いっぱい。
20/11/22 12:56:27.84 N0uiUUXN0.net
いやん
707:名無しさん@お腹いっぱい。
20/11/23 14:08:47.68 KSPC60390.net
veraの暗号化ドライブにDefragglerとかUltraDefragとかのデフラグツール使って平気?
708:名無しさん@お腹いっぱい。
20/11/23 14:56:21.02 ft2Q8ZXe0.net
>>707
マウントした状態の仮想ドライブに対してなら、やったところで不具合はないだろうけど無意味
709:名無しさん@お腹いっぱい。
20/11/23 15:57:39.71 Ts8gERxe0.net
SMRのHDD安いから買いたいんですが
コンテナファイル作るのとドライブごと暗号化するの
どっちがSMRには良いとかありますか?
710:名無しさん@お腹いっぱい。
20/11/23 21:02:54.32 f2yzie7J0.net
CMR
711:名無しさん@お腹いっぱい。
20/11/23 22:30:03.20 buOJcFf00.net
>>709 常駐系(サービス)・動画(とくに録画)には向かない程度で
暗号化・コンテナに向き不向きはないな
一定のタイミングで待ち時間が掛かるだけだから
結局は向かない使い方をしなければ良いだけ
712:名無しさん@お腹いっぱい。
20/11/24 18:44:30.59 4hal4tRh0.net
>>711
回答ありがとうございます
倉庫用なのでSMR買って試してみたいと思います。
713:名無しさん@お腹いっぱい。
20/11/27 11:56:24.42 jz3GO3mJ0.net
システムのCドライブは暗号化したけどサブのDドライブは暗号化していない
パスワード不要で、Cドライブと接続する時以外は常にDドライブを暗号化する方法ってないかな
714:名無しさん@お腹いっぱい。
20/11/27 12:38:19.43 lenE4gbnM.net
意味ワカメ
715:名無しさん@お腹いっぱい。
20/11/27 14:07:50.62 mzNNX0wF0.net
外付けを暗号化して、システム暗号化したパソコンに繋いたときに自動でマウントされるようにしたいんジャマイカ?
716:名無しさん@お腹いっぱい。
20/11/27 14:43:39.40 jz3GO3mJ0.net
>>715
そう!それ
717:名無しさん@お腹いっぱい。
20/11/27 15:58:49.19 D81yBM4r0.net
このエスパーは凄いと思った
718:名無しさん@お腹いっぱい。
20/11/27 16:24:36.94 /kZGbicu0.net
起動スクリプトに書いときゃいいだけじゃないの?
719:名無しさん@お腹いっぱい。
20/11/28 12:43:37.49 C6/JDSRb0.net
なんかうまくスクリプトを書けなかったからシステムのお気に入り設定を利用したよ
これで俺のパソコンは完全な要塞になったのだ
720:名無しさん@お腹いっぱい。
20/11/29 10:17:32.49 n33RcNS10.net
>>681 UEFIでシステム暗号化していると、大規模アップデートの時に不具合になるような話が以前上がっていた気がするんだけど最近のveracryptだと改善しているんだろうか?
721:名無しさん@お腹いっぱい。
20/11/29 16:37:28.85 xF831xGr0NIKU.net
1.24 (October 6th, 2019):
Windows:
Fix issue related to Windows Update breaking VeraCrypt UEFI bootloader.
これで改善したんじゃない
人柱いないから知らんけど
722:名無しさん@お腹いっぱい。
20/11/30 02:40:29.31 5q7xsZrOM.net
..NURO光機器に管理者アカウントが特定される脆弱性発見も、運営会社「修正の予定無し」
スレリンク(news板)
1 クロイツラス(埼玉県) [US] 2020/11/29(日) 13:50:34.47 ID:BONjk1jY0 BE:609257736-2BP(5000)
ソニーネットワークコミュニケーションズのインターネットワークサービス「NURO光」でレンタルされるネットワーク機器について、NURO光側が管理時に使用するアカウントIDとパスワードが特定されました。
このアカウントを利用することで、通常はユーザーがアクセスできない機能にアクセスできるほか、root権限によるコマンド実行が可能になります。
研究者のAlex Orsholits氏によって報告された今回の脆弱性は、通信ネットワークの終端に設置する光回線終端装置(ONU)に関するもの。
NURO光のONUにはいくつか種類がありますが、脆弱性が報告されているのはHuawei製の「HG8045Q」となっています。
Orsholits氏は自身のHG8045Qをリバースエンジニアリングした結果、HG8045Qの「ウェブ管理画面」に存在する特殊なアカウントを発見したとのこと。
URLリンク(gigazine.net)
723:名無しさん@お腹いっぱい。
20/11/30 04:37:09.03 ERio6P8MM.net
>Huawei製の
あ、はい
724:名無しさん@お腹いっぱい。
20/11/30 08:44:28.71 3olDchOZM.net
URLリンク(tech-surf.com)
もとから評判良くなかった機器だな。
725:680
20/11/30 11:43:31.54 kS0Ws/RM0.net
今、完全復元15というソフトで復元中です!
2TBくらいあったのでスキャンには2日かかりました
vera起動した状態で隠しドライブの方をスキャンしたら全部出てきました!
ありがとうございました
726:名無しさん@お腹いっぱい。
20/12/02 00:46:24.17 f56pkrdHM.net
暗号化ドライブにフォルダぶち込むのと、フォルダ自体を暗号化するのって、暗号化復号化で早いのは前者になるの?
727:名無しさん@お腹いっぱい。
20/12/02 12:05:53.69 2HqzoWOH0.net
フォルダ自体の暗号化って具体的にどういうもの?
フォルダに物理的な大きさなんかないんだから、技術的にはダイナミックな仮想ドライブをマウントするような感じになると思うけど。
728:名無しさん@お腹いっぱい。
20/12/03 02:46:04.86 1ntnNa+jM.net
ちょいと質問です
作成したコンテナを他のHDDにコピーして、バックアップにしちゃうのはOKなのか
microSDを丸ごと暗号化して、Androidで展開する方法はあるのか
宜しくお願いします!
729:名無しさん@お腹いっぱい。
20/12/03 03:31:52.83 WMa9Hng/d.net
コンテナファイルをそのままコピーすればバックアップになる
AndroidでVeraCryptのコンテナファイル扱うならEDSってアプリがある。使ったことないからどの程度のことまでできるのかはわからん
730:名無しさん@お腹いっぱい。
20/12/04 13:39:06.46 Wswxj1Ua0.net
みんな隠しコンテナって使ってるの?
731:名無しさん@お腹いっぱい。
20/12/05 22:46:43.20 jXkNXwv6r.net
中国、世界最速スパコンの100兆倍速い量子コンピューター開発と主張
Shiyin Chen
2020年12月4日 14:59 JST
世界最速のスーパーコンピューターよりも計算速度が100兆倍近く速い量子コンピューターを開発したと中国人科学者が主張している。
中国国営の新華社通信はサイエンス誌に掲載された調査報告を引用し、中国人科学者が開発したのはボゾンサンプリングで最大76フォトン(光子)の検出が可能な量子コンピューター試作機だと伝えた。
732:名無しさん@お腹いっぱい。
20/12/08 11:09:57.62 /AfEGLJZa.net
そんなの開発出来たら敵国の暗号化を簡単に解けるんだから
秘匿するんだよなぁ
733:名無しさん@お腹いっぱい。
20/12/08 12:08:48.14 wq4pidR3F.net
>>731
「中国の研究チームが作った光の回路はプログラマブルでなく、実践的な問題を解くことはできない」
だってさ
でもAES解読専用の量子コンピュータとかも可能性があるのか
734:名無しさん@お腹いっぱい。
20/12/09 00:07:42.30 u9AlMi0z0.net
システム毎暗号化したwin7からwin10にアプデしたいんだけど、暗号化解除してからじゃないと壊れる
?
日本語の資料が全然無くてわからない
735:名無しさん@お腹いっぱい。
20/12/09 00:24:23.97 oiHV/Qdo0.net
普通に考えたらそんな恐ろしいことできないやろ
736:名無しさん@お腹いっぱい。
20/12/09 00:25:18.56 2dW5bzh20.net
>>734
7から10なんて解除一択だろ
どんだけ横着なんだよ
737:名無しさん@お腹いっぱい。
20/12/09 00:35:29.86 u9AlMi0z0.net
>>735-736
ありがと
738:名無しさん@お腹いっぱい。
20/12/09 13:27:38.96 wQGAPfgJ0.net
EDS liteで展開が上手くいかん・・・
有料じゃないと駄目なんだろうか
739:名無しさん@お腹いっぱい。
20/12/09 22:54:05.48 60RvZNM60.net
URLリンク(gigazine.net)
AmazonでWavlinkブランドのルーターを購入したところバックドアが存在したため、
同じファームウェアを使っているルーターには同様の穴が存在するのではないかと疑って調査範囲を広げたところ、
Jetstreamブランドのルーターでバックドアが見つかった、という流れです。
これらのルーターには、ルーター管理者向けに表示されるものとは別に、
リモートでコードを実行させるためのシンプルなGUIが用意されていたため、
研究者らはバックドアが偶然存在するものではなく、意図的なものであると指摘しています。
Wavlinkは深?に本社がある企業ということがわかっています。ただ、CyberNewsの問い合わせに対しては、何の返事もないそうです
740:名無しさん@お腹いっぱい。
20/12/13 01:05:07.24 0Fq8Uv3y0.net
なるほど、AESに特化した量子計算機が登場する可能性があるのか
日本でも東大でそれ関連の研究頑張ってるらしいし笑ってられんね
やっぱカスケードにした方がいいのかな
741:名無しさん@お腹いっぱい。
20/12/13 07:12:23.63 2NzT1ykF0.net
AESやSHAは広く使われてるから特化した解読のターゲットとしては最有力になるわな
カスケードはカスケード、ハッシュはWhirlpoolにすることで(KuznyechikとStreebogはロシア発の規格だからお好みで)、特化解読のターゲットからは外れやすくなる
742:名無しさん@お腹いっぱい。
20/12/24 00:29:18.99 VaDXkOl4MEVE.net
.欧米の法執行機関、サイバー犯罪者愛用のVPNを差し押さえ、ユーザー特定
世界のサイバー犯罪者を助ける「防弾ホスティング」を行っていたVPNサービスの3つのドメイン(「Insorg.org」「Safe-Inet.com」「Safe-Inet.net」)を、EuropolやFBIが協力して停止し、サーバを押収した。一部のユーザーは特定できており、捜査中だ。
現在このサービスのURLを開くと、Europolが貼った「このドメインは押収した」という画像が表示される。
URLリンク(www.itmedia.co.jp)
URLリンク(image.itmedia.co.jp)
743:名無しさん@お腹いっぱい。
20/12/24 12:58:01.22 dMUUxNaTrEVE.net
プライバシー侵害して脅すとかヤクザやん
744:名無しさん@お腹いっぱい。
20/12/24 13:41:27.89 DCCSPd5hMEVE.net
VeraスレにVPNの事書いて、何が目的だ?
745:名無しさん@お腹いっぱい。
20/12/24 15:27:51.54 fF1k+LT20EVE.net
電通ガイジやろ
746:名無しさん@お腹いっぱい。
20/12/30 01:56:52.97 ZZDa5mDu0.net
レスキューディスクをUSBメモリで作成する方法はないですか?
747:名無しさん@お腹いっぱい。
20/12/30 08:10:14.60 ovyjRgl1M.net
.政府基準に準拠するために「より脆弱なハッシュ関数」の使用を監査人に命じられた話
2020年12月28日 23時00分
URLリンク(gigazine.net)
748:名無しさん@お腹いっぱい。
21/01/07 14:25:10.16 h1FVdldSM.net
..URLリンク(asahilinux.netlify.app)
x86のシステムはUEFIからSMM割り込みでOSやアプリにまったく気づかれずに任意のコード実行可能って書いてあるけどマジなの?
UEFIにヤバいモジュール組み込めばスパイし放題ってことじゃん
>>108
BIOSの話じゃないぞ
UEFIの話
UEFIはHDDにモジュール追加すればいくらでも追加できる。ROM焼きとか必要ない
>>106
ぐぐったらもう合ったわ
URLリンク(blog.cr4.sh)
やっばいUEFI driver作って組み込むだけっぽいな
OSやアプリから検出できないし仕込まれたら終わりやん
Appleシリコン向けLinux、「AsahiLinux」が登場 ネトウヨ怒りのpullリクエストか [412864614]
スレリンク(poverty板)
749:名無しさん@お腹いっぱい。
21/01/07 17:15:11.93 Ca1Zu/ui0.net
盛大に誤爆してるな
750:名無しさん@お腹いっぱい。
21/01/11 20:35:08.86 6qH9D+QNM.net
..【セキュリティ】Air-Fi:隔離されたコンピューターからデータを盗み出す [すらいむ★]
Air-Fi:隔離されたコンピューターからデータを盗み出す
Wi-Fi対応ではないコンピューターでもWi-Fiで情報を送信できる
URLリンク(blog.kaspersky.co.jp)
スレリンク(scienceplus板)
751:名無しさん@お腹いっぱい。
21/01/19 02:53:45.55 XZBCiTvW0.net
Windowsのストレージ暗号化機能「BitLocker」をバイパス可能な脆弱性が報告される
URLリンク(gigazine.net)
752:名無しさん@お腹いっぱい。
21/01/19 03:09:44.77 rMAmW6zWM.net
それバックドアや
753:名無しさん@お腹いっぱい。
21/01/19 04:04:09.93 4b7Klikfd.net
> 今回見つかった脆弱性は2020年7月にMicrosoftによって修正済みのもの
半年前に修正済みでCVE IDも振られてるものを今更ドヤ顔で持ってこられてもな
754:名無しさん@お腹いっぱい。
21/01/19 07:33:56.97 VbI3aqNg0.net
ロックスクリーンをバイパスする方法を発見者が公開したというのが本当のニュースだな
Microsoftに報告したあとの守秘の期間が終わったので発見者が操作法を公開したのだろう
755:名無しさん@お腹いっぱい。
21/01/19 10:15:12.50 TLUuO2Cb0.net
マイ糞のことだからどうせわざと穴作ってたんだろうなとしか思えない
756:名無しさん@お腹いっぱい。
21/01/19 11:52:18.33 cnuapTVRM.net
veracryptが突破されたんじゃなければどうでも良い
757:名無しさん@お腹いっぱい。
21/01/19 12:05:50.85 1P2rTxsZ0.net
ハードウェア接続時にデバイスドライバ読み込む仕様を利用すればウイルス仕込み放題だから今更感しか無い
758:名無しさん@お腹いっぱい。
21/01/19 18:39:40.09 juhcFFu60.net
win10のhomeだとUSBポートを無効にできないの辛
759:名無しさん@お腹いっぱい。
21/01/20 10:24:15.58 Kk9lxBkWr.net
>>751
こういうOSの脆弱性の発見報告って日本から出ないよな。
セキュリティ研究機関ってないの?
760:名無しさん@お腹いっぱい。
21/01/20 23:50:49.36 55gmwTlGa.net
日本の技術者も海外のフォーラムに投稿するだろう
761:名無しさん@お腹いっぱい。
21/01/21 05:19:03.89 SHQXetw70.net
>>759
有能な人材がいないんだろ
762:名無しさん@お腹いっぱい。
21/01/21 10:07:50.34 MldiaYjq0.net
脆弱性発見して日本の企業に報告しても賞金や感謝が貰えるどころか訴訟起こされるだけの危険しかないので誰もなりたがらない
763:名無しさん@お腹いっぱい。
21/01/21 10:32:51.42 24khQBYx0.net
普通に居るけど見つけれないのは探し方が悪いだけ
764:名無しさん@お腹いっぱい。
21/01/21 22:52:11.58 qmn9Lbkq0.net
具体例を出してください
765:名無しさん@お腹いっぱい。
21/02/04 03:59:17.48 SaKrKmzR0.net
>>759
日本だと脆弱性を報告すると営業妨害やテロ扱いされる
海外とは全く逆の展開が来る
766:名無しさん@お腹いっぱい。
21/02/08 10:28:03.36 LIAQvr+H0.net
中国にハッカーが集まるのは
日本製品をcrackすれば英雄になれるから
767:名無しさん@お腹いっぱい。
21/02/08 12:16:24.41 47iZQEAy0.net
いつから中学生の妄想を垂れ流すスレになったんだ?
768:名無しさん@お腹いっぱい。
21/02/08 12:21:43.40 mVREBCcq0.net
こどおじw
769:名無しさん@お腹いっぱい。
21/02/08 21:50:30.10 Wz4CqCwbM.net
ある意味iPhoneのストレージに暗号化して保存が最強だろ
警察だろうがNSAだろうが解読も復号も無理だし…でも容量に限界があるか
770:名無しさん@お腹いっぱい。
21/02/08 23:42:06.46 47iZQEAy0.net
中華製のデバイスが何故最強なのかkwsk
771:名無しさん@お腹いっぱい。
21/02/08 23:52:15.42 3AumMEi4M.net
他人に中のデータを見られることがないという意味でなら面倒な設定も必要なくて最強だろ
772:名無しさん@お腹いっぱい。
21/02/09 00:16:43.96 wgbyXLg30.net
いや全然わからねえ
もうちょっと最強の意味をkwsk
773:名無しさん@お腹いっぱい。
21/02/09 00:57:45.50 cLpf56L60.net
iPhoneのsecure enclaveのチップに修正不可能な脆弱性があるから最強でも何でもないと思うのだが
俺もiPhoneが最強の意味が分からんから教えてほしい
774:名無しさん@お腹いっぱい。
21/02/09 03:04:39.05 dA90hUPEr.net
スマホなんて通信モジュール取り外せないから論外だと思うんだが
裏でいくらでも悪さできる
775:名無しさん@お腹いっぱい。
21/02/09 03:39:26.11 ZECfksvz0.net
世界で最も安全な電話
URLリンク(www.cashify.in)
最も安全な電話はblackberryだけだと思ってたけど意外と他にもあるよ
776:名無しさん@お腹いっぱい。
21/02/09 12:35:55.12 C23aONQnr.net
>>769
イスラエルにロックされたiPhone専門の読み取り会社あるよ
777:名無しさん@お腹いっぱい。
21/02/14 11:29:13.63 mckBA5x9rSt.V.net
>>759
海外じゃ機器に不審な通信があると大問題
日本はいつも海外の動向を見てからの後手後手の注意喚起
セキュリティ研究機関どころかこれを問題と考える土壌すらない
真に機密データを扱う場合
無線通信内蔵機器はやめた方がいい
ラズパイに一部のファンからブーイング。オープンソースらしくない挙動に不信感
URLリンク(www.gizmodo.jp)
778:名無しさん@お腹いっぱい。
21/02/14 15:34:54.98 xbAkOGBg0St.V.net
VSCodium知らない情弱が騒いでるだけだろ
779:名無しさん@お腹いっぱい。
21/02/20 08:30:37.95 gSeD7c6Q0.net
外付けHDDの暗号化にVeraCryptとBitlockerどちらを使うか検討中なのですが、
Bitlocker関連の記事に書かれている「管理者権限アカウントで暗号化を解除可能」
っていうのは、起動ドライブに対しての話…ということで合ってますでしょうか?
780:名無しさん@お腹いっぱい。
21/02/21 20:23:30.48 hvO7Fo9a0.net
ボリュームのマウントでパスワードエラーとなったため、Toolsの
Restore Volume Headerを実行し
Restore the volume header from the backup embedded in the volume
を選択したあと正常終了してから再度マウントしたところマウントが
できるようになりました。
しかし、フォーマットをする必要がある旨のダイアログが出てボリュームの
中身のデータが見えません。NTFSが壊れたようにも思うのですが、データの
復旧は可能でしょうか? VeraCryptのボリュームに対する復旧のため矢張り
無理でしょうか?
781:名無しさん@お腹いっぱい。
21/02/21 20:38:30.23 VJJY0nDp0.net
VCでマウントできるならそのディスクをFinalDataやらtestdiskかけて復旧してみるとか?
782:名無しさん@お腹いっぱい。
21/02/21 20:50:49.10 hvO7Fo9a0.net
>>781
ありがとうございます。
ファイナルデータの無料体験版を使ってみましたが、VCボリュームが
入っている物理ドライブのドライブレターは選択できますが、
VCボリュームのドライブレターが選択できませんでした。
そのためか、スキャン実行しても何も見つかりませんでした。
783:名無しさん@お腹いっぱい。
21/02/22 14:31:24.04 tDfF07BN0.net
本気でデータ救出しないならこんなとこに居ないでプロの業者に頼んだ方が確実
784:名無しさん@お腹いっぱい。
21/02/22 16:43:50.68 TrJz80la0.net
truecrypt時代から13年使っててトラブルゼロの俺は運がいいのかな
最初の何年かは、新しくボリューム作ると必ずヘッダバックアップしてたけど、今は面倒だからやってないわ
785:名無しさん@お腹いっぱい。
21/02/22 17:15:20.22 Ys9pv4j20.net
Windows10の大型アップデートがある度に、TCが正常に機能するかは毎回不安だけど
その為にWin7や8.1も動かしてる
786:名無しさん@お腹いっぱい。
21/02/22 18:10:27.29 UidW3mnG0.net
バックアップはとっておけという暗合化と関係のない話へつながっていく
787:名無しさん@お腹いっぱい。
21/02/22 18:48:40.37 3PVD3Su50.net
やっちまった(´;ω;`)
2TBの暗号化ディスクに500Gくらい上書きしちまってヘッダーはリカバリしてマウントしたけど「Z:\は場所が現在利用できません」とか表示されてファイル表示されないorz
さようなら僕のお気に入りエッチ画像(´;ω;`)
788:名無しさん@お腹いっぱい。
21/02/22 18:52:56.66 XkyrvmI80.net
これを教訓にして次からはバックアップ取りましょう
789:名無しさん@お腹いっぱい。
21/02/22 19:00:17.06 cqUZHKrUr.net
TCを使いこなすには根気とバックアップスキルも必要
790:名無しさん@お腹いっぱい。
21/02/22 19:48:17.08 OEhxVHinM.net
>>787
悲しすぎる
俺にも共有しとけばこの悲劇は防げた
791:名無しさん@お腹いっぱい。
21/02/22 20:37:45.09 MwmAXTmrM.net
コンテナを定期的にバックアップするのに良い方法ある?不安になったわ
792:名無しさん@お腹いっぱい。
21/02/22 20:53:10.60 g40IJYjH0.net
世代バックアップだからコンテナごとってのはしない
あくまで中身
793:名無しさん@お腹いっぱい。
21/02/22 21:12:47.20 XkyrvmI80.net
俺もコンテナマウントしてファイル単位でやってるわ
794:名無しさん@お腹いっぱい。
21/02/22 21:32:34.44 JYiljynL0.net
これやっとけば安全というのはない
バックアップは2つは取れ
つまりマスターも含めて3重以上持て
できれば複数のやり方で、オンラインストレージも含めて分散する
倉庫とか定期的に通う実家とか
795:名無しさん@お腹いっぱい。
21/02/23 18:49:43.68 8RdOcTdC0.net
ケース内でミラーリング
ケース外で世代バックアップ2世代の計4重だわ
796:名無しさん@お腹いっぱい。
21/02/23 19:11:16.77 3wyxCrMR0.net
火事で燃えたら終わり。
俺はOneDrive(1TB)にrcloneで暗号化してコピってる。
797:名無しさん@お腹いっぱい。
21/02/23 23:54:08.55 Y51QRuQ00.net
自分もEncFSで暗号化したものをOneDriveに入れてる。VeraCryptとかと違って暗号化後も1ファイルずつ構成なので、無駄に大きいファイルが転送されたりしないので同期しやすい。
Onedrive1TBじゃ足りない。無制限とはいかなくても5TBぐらいあればなぁ………。
798:名無しさん@お腹いっぱい。
21/02/24 00:24:36.87 TsnF0UJl0.net
外付けを物理隔離して金庫
799:名無しさん@お腹いっぱい。
21/02/24 05:11:44.13 axH4fixp0.net
>>797
S3かそれの互換ストレージとか?
従量課金でそれなりに金はかかる。
OfficeのおまけのOneDriveがいいか。
800:名無しさん@お腹いっぱい。
21/02/24 20:07:56.64 XRolzIt70.net
クラウドなんか信用ならん
801:名無しさん@お腹いっぱい。
21/02/24 20:39:16.79 mb42ZNh/0.net
>>800
どれか一つを盲目的に信用するんじゃなくて、いろんなものを組み合わせて使えよw
802:名無しさん@お腹いっぱい。
21/02/24 20:46:54.28 z0Q0+mzA0.net
外付けHDDだけだと火事とかで全滅は普通にありえるしな
803:名無しさん@お腹いっぱい。
21/02/24 23:11:36.93 1xaFTQANM.net
家じゃなく職場だけど火災で金庫で保管してたおかげでデータ的な損失は防げた
804:名無しさん@お腹いっぱい。
21/02/24 23:53:02.22 axH4fixp0.net
S3にMacのsparsebundleをEncFSでエンコしたものを170GBほどコピってるが、月4ドルほどコストがかかる。
805:名無しさん@お腹いっぱい。
21/02/27 08:15:05.46 1tRstbaz0.net
Cドライブのシステムイメージを外付けSSDに保存してVeraCryptで暗号化したとして
万が一OSが起動しないような事態になってしまった時、リカバリーディスクでWindowsPEを起動させても
外付けSSDにある暗号化されたシステムイメージって読み込めないですよね?
ポータブル版のVeraCryptを外付けSSDに置いておいたとしてもOSが起動できない状態ではVeraCryptを立ち上げられないだろうから
一旦、OSを新規インストールして外付けSSDのシステムイメージを復号化してから、上書きインストールみたいな
形しか方法はないでしょうか?
806:名無しさん@お腹いっぱい。
21/02/27 12:19:57.28 aeEpqSjWr.net
別のPCで複合すれば?
807:名無しさん@お腹いっぱい。
21/03/02 19:31:48.17 +Mg5jXEd0.net
ビックカメラ、月額550円で容量無制限のクラウドサービス「Bic CLOUD」
808:名無しさん@お腹いっぱい。
21/03/02 19:44:32.74 UuWxp5GH0.net
ビックラこいた
809:名無しさん@お腹いっぱい。
21/03/02 19:47:18.21 lt8g6QoL0.net
容量無制限にかこつけて、またとんでもないアホが使いそう
810:名無しさん@お腹いっぱい。
21/03/02 19:55:14.05 LuOA4hY40.net
無制限なのはスマホのデータ(電話帳、写真など)だけ。PCのデータは100GB、1ファイルあたり2GBまで。いらんな。
811:名無しさん@お腹いっぱい。
21/03/02 20:16:14.02 UuWxp5GH0.net
OneDriveと同じ道を辿りそうだな。
812:名無しさん@お腹いっぱい。
21/03/03 02:13:42.89 dHnvd/Gw0.net
いやスマホの電話、動画、電話帳しか無制限にならないなら大した容量くわないだろ。スマホのストレージ以下の容量でしか使うまい。これまで現れては消えてきた無制限クラウドと違って、Bic CLOUDは1TBも使えない程度のクラウド。
813:名無しさん@お腹いっぱい。
21/03/03 07:07:07.62 yGRKPVFB00303.net
Encfsみたいな仕組みでファイルをすべてJPGやMP4ファイルに暗号化して保管すれば容量無限になるな
814:名無しさん@お腹いっぱい。
21/03/03 16:16:54.18 dHnvd/Gw00303.net
>>813
そのたびにスマホにファイル移してアップロードか、めんどくさw
815:名無しさん@お腹いっぱい。
21/03/04 04:22:50.09 el5ngGcIa.net
それくらい自動化できるだろ
816:名無しさん@お腹いっぱい。
21/03/04 06:49:37.11 Nug5jNdQ0.net
なんで金払ってそんなアホな事やるんだよ
817:名無しさん@お腹いっぱい。
21/03/04 19:34:37.52 Uaou/dPZr.net
日本企業なぞ
警察の捜査に全裸全身全霊、尻尾振りながら協力するイメージしかない。
818:名無しさん@お腹いっぱい。
21/03/04 21:42:46.36 WAtE+0aMM.net
.RSA暗号が破壊されうるレベルで素因数分解の速度を劇的に向上させるアルゴリズム開発か?(真偽不明) [906027901]
s://leia.2ch.sc/test/read.cgi/poverty/1614859672/
819:名無しさん@お腹いっぱい。
21/03/11 18:27:36.46 03rHNNpN0.net
フランスのOVHデータセンターで大規模火災
veracrypt.fr も巻き添えでダウン
820:名無しさん@お腹いっぱい。
21/03/11 18:52:55.10 7qMm7Rmy0.net
クラウドにアップロードしてもデータセンターが燃えるとパア
821:名無しさん@お腹いっぱい。
21/03/12 00:50:52.43 urfscomk0.net
クラウドに保存すると地理的に分散した場所に複製されるのでは?
822:名無しさん@お腹いっぱい。
21/03/12 01:10:00.95 uzI95f3G0.net
普通は分散してるもんなんだけどフランスのデータセンターが燃えた事件だと rustってゲームのデータが完全に消失したらしいな
823:名無しさん@お腹いっぱい。
21/03/12 01:51:47.56 3xJvWSIX0.net
S3は分散してるけど一次受けは決め打ち。
二次受けにコピってる合間に燃えたらパア。
824:名無しさん@お腹いっぱい。
21/03/12 09:35:05.75 E7Gkgpc+0.net
自宅とクラウドノ両方に保存しろって話よ。両方で同時火災とかは可能性低いだろ。
クラウドのみとかはありえねえわ。
825:名無しさん@お腹いっぱい。
21/03/12 09:52:26.05 TgDx+T6gM.net
興味ないね
826:名無しさん@お腹いっぱい。
21/03/13 07:27:05.29 P0f6BkEB0.net
HPに接続できません ってどうした?
827:名無しさん@お腹いっぱい。
21/03/13 07:41:18.23 6HWWW/fHd.net
>>826
>>819
828:名無しさん@お腹いっぱい。
21/03/13 08:08:28.76 P0f6BkEB0.net
>>827
thx
829:名無しさん@お腹いっぱい。
21/03/13 09:52:38.79 iGjV34TY0.net
金持ちGoogleとかなら分散するだろうけど、安いクラウドなら分散しないのがデフォ
830:名無しさん@お腹いっぱい。
21/03/14 08:27:02.00 AtDMWl53a.net
AWSもGCPも勝手に分散してくれることなんて無いが
Google DriveやDropboxは分散させてるだろうけど
831:名無しさん@お腹いっぱい。
21/03/14 10:58:49.48 C2xzuK/x0.net
物理だろうがクラウドだろうが複数の媒体に分けてバックアップするのは常識と言える
10年前のDVD-Rとか読めなくなったし・・・
832:名無しさん@お腹いっぱい。
21/03/14 12:39:01.42 C2xzuK/x0Pi.net
veracrypt.frは復旧したようだな。