10/06/09 20:15:24 T1jbg7YM0
入れ子にしても暗号化したデータをさらに暗号化する訳ないだろw
101:名無しさん@お腹いっぱい。
10/06/09 22:22:20 YryXNuzl0
Brute force attacks available
URLリンク(forums.truecrypt.org)
ついに総当たり攻撃用に最適化されたソフトが出てきたかーと思ったら
中身はTrueCrypt.exe呼んでるただのスクリプトだったw
オープンソースだから簡単に作れるだろうに。アングラでは流れてるのかな?
102:名無しさん@お腹いっぱい。
10/06/09 23:31:03 XL+1cEgE0
>>99
解説書の86ページあたりからかな。
AES規格の最終候補に残った3つの異なる強力な暗号方式で、
同じデータがカスケード(多段)処理されるとか。
万が一、AESに脆弱性が発見されても耐久性があるのかな。
マウントできれば、どの方式をどういう順番で使ったかは表示されてるね。
103:名無しさん@お腹いっぱい。
10/06/10 07:49:30 9a2GrKkq0
TCコンテナをマウントしてしばらくしてからアンマウントするとたまにPCがシャットダウンして落ちてしまう人いる?
ちなみにTCコンテナをマウントしてすぐにアンマウントはなんにも問題なし。
TCコンテナが壊れないか不安。
104:名無しさん@お腹いっぱい。
10/06/10 07:58:37 2dz29IEA0
>>84
出来るに決まってんだろが
105:名無しさん@お腹いっぱい。
10/06/10 08:19:55 1NuL4SOg0
>>104
???
106:名無しさん@お腹いっぱい。
10/06/10 10:49:09 RPdXxi4C0
Q 現在保存しているデータを失わずに、パーティション/ドライブを暗号化できますか?
A はい。以下の条件があります。
・ システムドライブ全体(複数のパーティションかあるかもしれない)、またはシステムパー
ティション(Windowsがインストールされているパーティション)を暗号化する場合に、
Windows XP以降のWindows(たとえばWindows Vista)でTrueCrypt 5.0以降とWindows
XP以降(たとえばWindows Vista)を使う場合には可能です。(「システム -> 「システムパ
ーティション/ドライブの暗号化」を選び、ウィザードの指示に従ってください)
・ 非システムパーティションをそのまま暗号化するということなら、NTFSフォーマットで、
TrueCrypt 6.1以降をWindows Vista以降(たとえばWindows 7)で使う場合には可能です。
(「ボリュームの作成 -> 非システムバーティションの暗号化 -> TrueCrypt標準ボリューム
-> デバイスの選択 -> パーティションをその場で暗号化」をクリックして、ウィザードの
指示に従ってください)
107:名無しさん@お腹いっぱい。
10/06/10 13:12:33 /rDodCrH0
システムパーティションはデータごと暗号化できるのに
なぜ非システムはそれができないの?
XPの仕様なのか
108:名無しさん@お腹いっぱい。
10/06/11 06:17:13 xk8Ryyk40
シャドウコピーがうんたらかんたら…と思ったけど普通は逆だよな…
109:名無しさん@お腹いっぱい。
10/06/11 14:55:32 9dFTVFwM0
>>103
Norton2010入れたときに同じ症状になったことがある。
2009に戻したら治ったが。
110:名無しさん@お腹いっぱい。
10/06/11 16:52:13 e3W/osEQ0
>>109
ありがと。たしかに入ってます。糞トン
他にもいますか???
111:名無しさん@お腹いっぱい。
10/06/11 19:39:00 De1HxzNR0
>>110
TrueCryptの他に
「Secure Lock Ware」(バッファローの暗号化ソフトウェア)
をインストールしていたら
TrueCryptでアンマウントしたときに、ブルースクリーンが出た。
「Secure Lock Ware」と、ついでに「DVD-RAMドライバー」を
アンインストールしたら、正常にアンマウント可能になった。
Norton2010も入れてます。OSは、XP
112:名無しさん@お腹いっぱい。
10/06/11 20:13:30 e3W/osEQ0
>>111
またまたサンクス様。
バッファローは入ってません。
ただ、TCをマウントしたドライブのフォルダーにかなりのファイルをいれてあって、
そのフォルダーの中を拝見したときとかにアンマウントしたら直ぶっとんで勝手に再起動になります。
ようは
マウント後に即効でアンマウントすると大丈夫で、
マウント後に大量ファイルがはいったフォルダーの中をのぞいた跡でアンマウントするとだめです。
OS XPです。
そんなんだったりしませんか?
113:111
10/06/12 00:38:18 Oi0u4dWq0
>>112
私の場合は、DVD-RAMドライバ周りが原因だったと思うので
また違う症状みたいですね。
あまり力になれそうにもないですが
Nortonのリアルタイムスキャンを一時的に無効にして
再起動が起こるかどうか試してみたらどうですか?
114:名無しさん@お腹いっぱい。
10/06/12 17:34:31 CqTj6oDy0
コンテナに画像とか動画を入れると画質が落ちないか心配なんですが大丈夫でしょうか?
115:名無しさん@お腹いっぱい。
10/06/12 17:45:10 8evWsng40
俺の手には負えん…
116:名無しさん@お腹いっぱい。
10/06/12 18:02:43 iPBYlZGb0
ネタだろう
117:名無しさん@お腹いっぱい。
10/06/12 18:20:18 fYDZd2PP0
>>113
あいかわらずアンマウント恐怖症ですが、
とりあえず糞トンが原因かわかりませんが、糞トンが曲者~とかにしとけば大抵丸く収まるような気もしました。
ありがとうございました。
一応勝手に解決しましたが、カスペでもなるような方がいらしたら挙手してくださいませ。
みんなダメ子ですまん。
118:名無しさん@お腹いっぱい。
10/06/12 19:45:23 CqTj6oDy0
有り得ないと言うことで宜しいんでしょうか?
119:名無しさん@お腹いっぱい。
10/06/12 19:51:36 6pBtqAu+0
逆に聞くけど、どこでそんな情報仕入れた?
120:名無しさん@お腹いっぱい。
10/06/12 20:11:19 CqTj6oDy0
>>119
何となく不安に思ってただけです。
121:名無しさん@お腹いっぱい。
10/06/13 14:09:16 sjbjW7rV0
隠しOS作りたいんだけど、システムドライブより容量大きい隠しOSしか作れないの?
300GのHDDのうち、20GにUbuntu入れようとしたら、マニュアル読んだらシステムドライブより
5%は大きくないと作れないって書いてる。
小さなサイズの囮OS作れないかな。
122:名無しさん@お腹いっぱい。
10/06/13 16:44:34 LXOIMryr0
Ubuntuがどうこうとか意味わからんし、もう一回マニュアル読んで質問し直したら
123:名無しさん@お腹いっぱい。
10/06/13 18:55:25 sjbjW7rV0
ん?分かりにくかったかな?
今C、DドライブでXP使用中。
空きディスクは100G以上あるから海外旅行時とかでパスワード要求されたときにXPは見せたくない。
なので空き領域にUbuntu入れて囮にしたいんだけど、マニュアル読むと、
P46にシステムパーティション直後に置く場合はシステムパーティションより5%大きいこと、
外殻ボリュームに入れる場合は2.1倍必要となってる。
Ubuntuはあくまでダミーとして起動できればいいだけなんでUbuntuの容量はできるだけ
小さくしたいんだけど何か良い方法は無いでしょうか?
124:名無しさん@お腹いっぱい。
10/06/13 20:08:45 LXOIMryr0
P52にシステム暗号化ができるOSってあるよね?Linuxは入ってませんよ。
基礎知識がまったく足りてないから、実際にやってみれば何を勘違いしてるのかすぐわかると思う。
囮OSと隠しOSは同じOSであり、Windowsしか対応してません。
単純にデュアルブートにしたいなら自由にできる。Linux標準のOS暗号も併用できる。
でもそれはTruecryptの言う囮OSとか隠しOSとは別の概念
125:名無しさん@お腹いっぱい。
10/06/13 22:57:32 sjbjW7rV0
>>124
ぁぅぁぅ、ごめん。
囮もXPを入れるとして結局それは小さなサイズにできないですよね。
126:名無しさん@お腹いっぱい。
10/06/13 23:19:00 LXOIMryr0
できないよ。
できない理由はP46読めばわかるし、実際に試してもすぐわかる。
隠しOS作るときは囮OSを完全にコピーするんだから。
外郭ボリュームの空き領域にコピーするから、必然的に外郭ボリュームは大きくなければならない。
127:名無しさん@お腹いっぱい。
10/06/15 00:45:39 S6tyzHxD0
なんて分かりやすい解説
128:名無しさん@お腹いっぱい。
10/06/15 11:27:28 IMC2gnx0P
コンテナ作った時にできる空き領域サイズってどうやって計算したらいいの?
指定したコンテナサイズから少し減るというか、なかなか思い通りにならない
129:名無しさん@お腹いっぱい。
10/06/16 15:24:17 wN0JpDGD0
あのね、妖精さんがね、
130:名無しさん@お腹いっぱい。
10/06/16 17:28:34 ruF0fkxq0
ヘッダファイルをね、1bit書き換えてね、
131:名無しさん@お腹いっぱい。
10/06/17 23:42:55 47mYSkVQ0
システムドライブ暗号化とMBMとかのデュアルブートソフトを併用している人いますか。
132:名無しさん@お腹いっぱい。
10/06/19 17:25:50 9/lj5JfN0
ドライブじゃなくて、ファイル単体を暗号化できるソフトのスレってないんでしょうか?
133:名無しさん@お腹いっぱい。
10/06/20 08:50:39 XsoNwbkH0
7-zipとかWinRARとか?
134:名無しさん@お腹いっぱい。
10/06/20 19:46:25 F6Mxvdm90
つ[NTFS]
135:名無しさん@お腹いっぱい。
10/06/20 23:05:52 2Rf72uc70
システム暗号化したシステムドライブって、
どのバックアップソフトでバックアップとってる?
136:名無しさん@お腹いっぱい。
10/06/21 01:28:04 mmHMoU+10
crosscryptってWindows7で使えます?
filediskはWindows7対応しているみたいだけど。
137:名無しさん@お腹いっぱい。
10/06/21 01:38:57 mmHMoU+10
あれ、ここってtruecript専用スレだったか
138:名無しさん@お腹いっぱい。
10/06/21 11:21:59 yWXibGO60
TrueCrypt専用スレではないが
現状そんな状態だな、総合機能が高すぎるからね
139:名無しさん@お腹いっぱい。
10/06/21 14:30:45 mmHMoU+10
んでcrosscryptの質問はここでおkってことね?
140:名無しさん@お腹いっぱい。
10/06/21 19:56:19 DJtFIaJW0
質問するのは良いけど、回答は帰ってこないと思うよ
141:名無しさん@お腹いっぱい。
10/06/21 22:47:17 ZOWkgmG20
>>132
過去ログ保存してるサイトで、「フリーのファイル暗号化ツール 」で健作してみ?
ま、フォルダ暗号化はアタッシュケース、即時暗号化はcody使えばたいてい足りると思うが
142:名無しさん@お腹いっぱい。
10/06/23 03:35:34 zf6+vGP10
truecryptはGUIオンリだからな。
CUIで使えないのが痛い。
143:名無しさん@お腹いっぱい。
10/06/23 05:20:07 5jzLVrS40
使えるけど?
144:名無しさん@お腹いっぱい。
10/06/24 15:30:28 if7kvfae0
>>142
バーカ
145:名無しさん@お腹いっぱい。
10/06/24 21:08:37 mRMBHyzo0
デーモンツールは相性悪かったりする人いる??
これ入れてからフリーズするようになって
はずしたらマウントとか無事治ったんだけど。
146:名無しさん@お腹いっぱい。
10/06/24 23:29:56 IxjYiBzj0
デーモンはトラブルが多い
Virtual CloneDriveが安定
音楽好きであれば酒52%
147:名無しさん@お腹いっぱい。
10/06/26 01:22:41 Hoksftc50
これの暗号強度ってどの程度強いと考えておけば良いのでしょう?
標準のAESだと、警視庁には破れなくてもFBIなら破れる程度とか?
それとも、このスレの住人には破れなくても、警察なら破れる程度?
148:名無しさん@お腹いっぱい。
10/06/26 01:43:13 g8K0m5I/0
運が良ければその辺の小学生でも一発で破れるよ。
149:名無しさん@お腹いっぱい。
10/06/26 01:45:20 zfTUSVX20
暗号単体なら破られてない
150:名無しさん@お腹いっぱい。
10/06/26 02:02:42 ocUoejOx0
バックドアのないBitlockerがベストだろう
TPM利用するからセキュリティも高いし
151:名無しさん@お腹いっぱい。
10/06/26 06:58:27 6gxTXUwTP
信用できません
152:名無しさん@お腹いっぱい。
10/06/26 21:37:06 ruqvcz320
暗号強度が事実上完璧と見て良いなら、キーファイルが盗られたら実質的な強度はパスワードの強度って事になるのかな?
その場合、やはり64文字フルに使わないとスーパーハカーにはザル同然なのかな?
153:名無しさん@お腹いっぱい。
10/06/26 21:39:03 665V6+gJ0
大文字小文字記号ランダムに入ってるなら20文字でも十分すぎる
154:名無しさん@お腹いっぱい。
10/06/26 22:59:53 ruqvcz320
最悪の場合に備えて全部暗記出来るものにしておきたいけど、完全にランダムだと10文字でもキツイ。
全角でいいなら、吉野家コピペとか丸暗記してるんだけどなぁ…
155:名無しさん@お腹いっぱい。
10/06/27 00:43:02 R4HMaaz3P
>>154
何故そこでそのコピペを半角ローマ字で入力しないんだ…。
あとコピペの最初から最後まで使うんじゃなくて、
途中から途中+何か数文字って使えばなお良いかと。
コピペの代わりに歌詞でもいけるな。
156:名無しさん@お腹いっぱい。
10/06/27 01:31:47 h/yT0BwH0
sokoniyukebadonnayuemokanautoiuyo
157:名無しさん@お腹いっぱい。
10/06/27 01:41:33 YSANWSf90
その途中+何かを忘れる可能性があるから、やっぱ半角ローマ字のみ、それも全部大文字(または全部小文字)で
打つのが確実かな。
その場合だと、安全性を考えて少し長めの30文字程度ぐらいは必要か?
158:名無しさん@お腹いっぱい。
10/06/27 02:10:05 BNhwAKmy0
自分用に簡単な暗号表覚えればいんですよ
k->K o->o0 a->@
so0Ko0niyuKeb@do0nn@yuemo0K@n@uto0iuyo0
159:名無しさん@お腹いっぱい。
10/06/27 02:47:29 4mONFrNnP
Unko0721Chinko4545Manko$%$%とかでいいんじゃね
160:名無しさん@お腹いっぱい。
10/06/27 04:49:41 h4g7t0qZ0
おれはテキストファイルのハッシュ使ってる
コピペできるから楽
161:名無しさん@お腹いっぱい。
10/06/27 08:59:07 t/V62Ewe0
ディスク1台丸ごと暗号化する場合、デバイスを指定すると「やめとけ」みたいな警告文が出るんだけど、
パーティションを指定した方が後々何かとメリットがあるのでしょうか?
162:名無しさん@お腹いっぱい。
10/06/27 20:03:37 FolKaECf0
ユーザーやシステムによる誤認識の回避
163:名無しさん@お腹いっぱい。
10/06/27 23:35:45 CgV7sBFJ0
デバイス指定で暗号化ドライブを作ると「ディスクの管理」を起動するたびにWinXPでは「ディスクの署名」を付けるかどうか、
Win7/VistaではMBR/GPTを初期化するかどうかを聞いてきて、うっかり「OK」してしまうと暗号化ドライブが破壊されてしまう。
ここまでならまだ良いが、Win9やOS X 15.1以降だとドライブを認識した時点で確認なしに「署名」されてしまい、その時点で
即破壊という事になってしまう。 ナンテコトガアルカモ
164:名無しさん@お腹いっぱい。
10/06/27 23:58:18 m93yqQ8H0
フラッシュメモリーだとフォーマットしろと出るから逆に助かる
165:名無しさん@お腹いっぱい。
10/06/28 00:43:12 6Ri212Fh0
未来人乙。
署名やMBRの初期化程度なら、ボリュームヘッダのリストアで簡単に復活できる。
埋め込みデータで十分なので、バックアップすら不要。
166:名無しさん@お腹いっぱい。
10/06/28 16:25:30 tt29KVNI0
>>160
パスワードをコピペで貼るのって、
安全上、問題ないか?
167:名無しさん@お腹いっぱい。
10/06/28 18:33:18 z2FjQxQS0
指定容量やディスクの未使用部分を一瞬でファイル化するソフトがあるけど、これって気をつけないと
暗号化ドライブ内に広大な平文領域を作ってしまう事になるのかな?
168:名無しさん@お腹いっぱい。
10/06/28 18:50:45 32I1YBZR0
どのソフトのどんな機能のことか具体的に書いてくれないと、わかるようでわからない
169:名無しさん@お腹いっぱい。
10/06/28 20:04:43 z2FjQxQS0
一例を挙げるとこういうテストファイルを作るソフトの事。
URLリンク(www.vector.co.jp)
似たようなソフトは他にも色々出てるし、ディスクの空き領域をファイルで埋めるソフトなんてのもある。
高速モード時はテーブルを書き換えるだけなので、どんな巨大ファイルも一瞬で作成される。
デバイス指定でクイックフォーマットした暗号化ドライブだと、こういうソフトはマズイよね?
170:名無しさん@お腹いっぱい。
10/06/28 20:44:41 i91wr32w0
何がまずいのかよくわからんな
171:名無しさん@お腹いっぱい。
10/06/28 20:50:00 ZnhVRKXl0
>>170
お前はまぢでTCのマニュアル嫁
172:名無しさん@お腹いっぱい。
10/06/28 21:19:52 32I1YBZR0
まあ想定内だけど、結局何を心配してんのかわからない。
平文領域ができるって、そんなわけないし。
いつも誤解する人が現れるけど、仮想ドライブってのは
ファイルやファイルシステムのレイヤーにはまったく影響されない。
その下のレイヤーで、ブロック単位で暗号化してるだけ。
ファイルシステムにどんな変更が加えられても、全て暗号化される。
173:名無しさん@お腹いっぱい。
10/06/28 21:22:12 32I1YBZR0
あ、言い忘れた。
一瞬でってのが気になるならスパースファイルが何か調べてみればいい。
どちらにしろ暗号化されるが
174:名無しさん@お腹いっぱい。
10/06/28 23:16:55 boC9hRfP0
なるほど、スパースファイルをサポートしている環境なら実際の消費はないし、
そうでなければ実体として書き込まれるので普通に暗号化されるわけね。
まぁ、そもそもクイックフォーマットを使うのが問題外なわけだが…
175:名無しさん@お腹いっぱい。
10/06/28 23:24:20 41ffZlHY0
既知平文領域ってことじゃないのか
176:名無しさん@お腹いっぱい。
10/06/28 23:38:16 32I1YBZR0
>>167 ではさっぱりわからなかったけど、もしかしてこういう意味か。
TCでクイックフォーマットしたHDD上でスパースファイルを作っても、
HDDに元々あったデータはそのまま残るか否か?それは残るね。
そもそもその消去の仕方が間違ってる。なぜならファイルシステムの
メタデータ領域は、どうやっても上書きできないから。
そういう消去をしたいなら、TCでマウントした状態で、デバイス指定で
頭からゼロ書きしていく。ddなら、
dd if=/dev/zero of=\Device\Harddisk?\Partition0 とか。
当然ファイルシステムは破壊されるので再フォーマット。
TCで標準フォーマットしたほうが一回で済むし楽だろうけど。
俺のやり方を書くと、新しく買ったHDDはまずddで乱数上書きする。
dd if=/dev/random of=\Device\Harddisk?\Partition0
その後TCでクイックフォーマットする。
利点はCPU負荷が小さいこと。TCは素直に暗号化していくから
単純な乱数よりかなり重い。暑い時期は特に困る。
177:名無しさん@お腹いっぱい。
10/06/28 23:42:13 32I1YBZR0
ちょっと間違えた。TCの生デバイス名は
\Device\TrueCryptVolumeドライブ名だね。
178:名無しさん@お腹いっぱい。
10/06/29 08:35:16 Wd2igj+W0
>>167
fsutil file create コマンドなどはNTFS上に一瞬で巨大ファイルを作成できて、
そのファイルを読み込むと全て0で埋め尽くされているように見えるけど
実際にデータエリアを0で埋めているわけではないらしい
ビットマップなんとかが関係しているみたいだよ
179:名無しさん@お腹いっぱい。
10/06/29 09:08:29 4dIjklut0
キーファイルの数ってどのくらいがベストなんだろ?
多ければおおいほどいいのかな・・・
180:名無しさん@お腹いっぱい。
10/06/29 14:56:03 d905PxuH0
うちの環境でファイル書き込み速度を比較すると、3段暗号化を除いてどれも似たり寄ったりの速度だったので、
どうせなら最も強固な暗号化を施したいんだけど、一体どれが強力なんでしょう?
パフォーマンス低下が無視できるのは2段までなので、そうするとTwofish-Serpentが最強?
そう言えば、3段のやつって、順序が違うやつが複数あるのは意味があるんだろうか?
181:名無しさん@お腹いっぱい。
10/06/29 19:05:11 pmf3wldT0
16GBの隠しボリュームを作成したいのですが、
外殻ボリュームの作成段階でFATを選択すると「4GB超のファイルを保存できない」旨の警告が出ます。
しかし「外殻はFATでフォーマットすべき」というような警告も出るので、どちらでフォーマットすればいいかわかりません。
この場合、外殻ボリューム・隠しボリューム共にNTFSでフォーマットしないといけないんでしょうか?
182:名無しさん@お腹いっぱい。
10/06/29 19:10:40 Wd2igj+W0
「4GB超のファイルを保存できない」という警告が出るのは、FAT32では4GB超のファイルを保存できないという事実を知らせてくれているだけで
4GB超のファイルを保存するつもりならFAT32は使うべきでないというだけであって、4GB超のファイルを保存しなければFAT32を使ってもいい
というか4GB超のファイルを保存しないでFAT32を選択するべき
183:名無しさん@お腹いっぱい。
10/06/29 21:40:26 Q0GWHap30
>>117
XPにカスペ2010だけど安定しているよ
VistaにNIS2010も安定している。こっちは小容量ファイルしか入ってない
184:名無しさん@お腹いっぱい。
10/06/30 01:05:19 eHs75s+A0
>>147
FBIは戦わずしてあっさり敗北。
ただ、暗号方式と他のソフトは不明だが。
185:873
10/07/01 00:26:58 tPs1NhKK0
FBIが、勝ったってこと?
186:名無しさん@お腹いっぱい。
10/07/01 06:22:29 4V2kT4r60
これとFBIでぐぐると山ほど記事が出てくるけど、暗号突破についてはFBIの不戦敗。
パスワード突破については1年かけて結局FBIの負けとの事。
但し、TC以外のフリーウェアも使われていたらしいが。
187:名無しさん@お腹いっぱい。
10/07/01 06:37:54 W1Ih91Zo0
お前らいったい何と戦ってるんだ
188:名無しさん@お腹いっぱい。
10/07/01 07:54:24 Psncb8gj0
何度も言ってるだろ見えない敵だ。
見えない敵が一番手ごわいんだ!
189:名無しさん@お腹いっぱい。
10/07/01 08:03:42 w1tNNqmJ0
だな、給料日に
俺が帰宅するよりも前に、給料を手に入れている怖いやつ
190:名無しさん@お腹いっぱい。
10/07/01 08:12:39 Wje4BCd50
暗号化とは自分との戦いである
191:名無しさん@お腹いっぱい。
10/07/01 08:17:55 Pm9fOBff0
俺等は最強の敵と戦ってるからな
TrueCryptが破られた場合も考えて二重に暗号化しないとな
みんなは何を組み合わせてる?
192:名無しさん@お腹いっぱい。
10/07/01 18:07:27 nbAwl0l8P
>>191
コンテナの中に暗号化設定したOOoの表計算データやら、暗号化zipやら置いてる。
(主にパスワードの類を)
そんでもって念のため、同じフォルダ中に他の書庫やらデータをおとり用にばらまいてる。
全部パス付き暗号化してね。
ま、Windows上だと最近使ったファイル調べられておとりの意味無いんですけどね…。
193:873
10/07/01 23:31:10 tPs1NhKK0
自動的にダミーをバババッと開いて閉じるバッチ組んど
194:名無しさん@お腹いっぱい。
10/07/01 23:48:59 GMpTn6OU0
そういえばもうすぐ花火の季節だな
195:名無しさん@お腹いっぱい。
10/07/02 13:07:56 7oj2L+xB0
>>9
自分も最近安くなったWD20EARS/667を購入したので参考になった。
win7を導入したPCでドライブ全体を拡張Pに割り当ててフォーマットして、TCでパテまるごと暗号化したあとXP機に持っていけば大丈夫そうだね。
(全機をwin7に出来ればいいのかもしれんが、ノートと試しようPCしかWIN7にしてないので、、)
196:名無しさん@お腹いっぱい。
10/07/02 17:03:44 pcS6Dz5h0
最近使ったファイルもそうだけど、大昔に消したヤバい名前のファイルやフォルダが、その辺の復元ソフトで
いつまでも見えるのが嫌だな。
同名ファイルで上書きしてリネームして削除すればいいんだろうけど、数が多過ぎるのが何とも…
197:名無しさん@お腹いっぱい。
10/07/02 17:09:06 PlJvpWJXP
URLリンク(www.forest.impress.co.jp)
こういうので消せば出なくなるんじゃない?
198:名無しさん@お腹いっぱい。
10/07/02 17:20:55 ck+ljrTF0
HDD用のユーティリティでフルでzero書き込みをすればいいじゃない。TCで暗号化していたらなら、それで十分でしょ。
199:名無しさん@お腹いっぱい。
10/07/02 17:25:19 K3UTiCBD0
eraserとかにもディレクトリエントリだけ消すオプションがあったな
200:名無しさん@お腹いっぱい。
10/07/02 21:17:18 pcS6Dz5h0
完全消去を謳ったソフトを何種類も試してみたけど、NTFSの場合は復元ソフトでスキャンをかければ、
どんなファイルが存在していたのか丸わかりになってしまうんだな…
もちろん復元は無理だけど、ファイル名自体が重要機密だったりする場合は、これだけでもかなりヤバイ。
これがFATだったらデフラグ一発で完全に真っ白けになってくれるんだけどね。
201:名無しさん@お腹いっぱい。
10/07/02 21:39:46 6Q17pO1X0
スレ違い
202:名無しさん@お腹いっぱい。
10/07/02 21:58:14 yXqDCyLF0
>>200
ごみ箱経由だと幾ら完全削除+データ上書きしても特殊なソフト使えば
復元は無理でもファイル名だけは簡単にわかる
TCで初心者がよくやる過失
マウント→要らなくなったファイルをごみ箱へ→アンマウント
これだとコンテナを完全削除しても永久にデータが残る
203:名無しさん@お腹いっぱい。
10/07/02 22:01:22 m+YMB1pf0
なんでそんなドヤ顔なの
204:873
10/07/03 00:29:52 uectMSQE0
ドヤ顔?
205:名無しさん@お腹いっぱい。
10/07/03 02:31:47 02yRVbf70
最近使ったファイルはNoRecentDocsMenuでよくね?
それと、ごみ箱は同じドライブ内で移動するだけだから
206:名無しさん@お腹いっぱい。
10/07/03 02:33:48 a8iZscKnP
二重にするより一つの暗号を最大文字数にするのが先だよね
207:名無しさん@お腹いっぱい。
10/07/03 07:32:34 3OZ/2ci30
ん?TC領域は暗号化されてるからどうでもいいし
後は念のため空きスペースを消去すればいいだけじゃないの?
うちは復元ソフトでもファイル名が見えなくなったけどたまたまなのか
208:名無しさん@お腹いっぱい。
10/07/03 08:00:47 4PHaI1nS0
フリーか一万ぐらいの市販物で試したと思うが
マルケイ様が使うやつは別格で歯が立たない
L社やN銀○なども専門家が完璧に痕跡を消したが簡単に見破られ・・・
209:名無しさん@お腹いっぱい。
10/07/03 12:58:19 3GDh05D+0
正直徹底して抵抗するとなると、普段使うときはシステムも含め全面的にパスワード必須・暗号化。廃棄はHDDを物理的に破壊するしかないな。
でもメンドクさすぎるし、コストも掛かる。
210:名無しさん@お腹いっぱい。
10/07/03 18:57:06 9eO38cqlP
昔からPCに詳しい人は必ず物理的に壊さないと無理と言ってたな
ソフトで消したり上書きしてもアクセス出来る範囲でしかなく足跡は残ると
だからCドライブをいくらフォーマットしても以前のOSや何回目の再インストールかも直ぐばれるらしい
211:名無しさん@お腹いっぱい。
10/07/03 18:59:05 VSDRBWSo0
エスパーか知ったかのどちらかだな
212:名無しさん@お腹いっぱい。
10/07/04 02:54:34 kQmoILE60
SSD使ってても分かっちゃうわけ?
213:名無しさん@お腹いっぱい。
10/07/04 03:55:35 q1AEqvCp0
マルケイとか抵抗とか、お前らどんだけ極悪人なんだよ
214:873
10/07/04 13:18:40 qdINqH4X0
ドヤ顔だらけでワロタ
215:名無しさん@お腹いっぱい。
10/07/04 18:26:40 k20t6J9I0
ログオンPなんかM$から当局に配布されてる特殊CD噛ませば瞬時に解析されるし
OS依存型のアプリだと最大文字数でPロック掛けても三分以内でパンパカパーン
216:名無しさん@お腹いっぱい。
10/07/04 18:33:44 s5OXmXk60
当局wwwww
217:名無しさん@お腹いっぱい。
10/07/04 19:49:38 b5vXBPtH0
PCを使わなければなんの心配のいらないな。
218:名無しさん@お腹いっぱい。
10/07/04 20:52:38 3bofFdDR0
>特殊CD
kwsk
219:名無しさん@お腹いっぱい。
10/07/04 21:54:09 7Munwpqo0
ophcrackは特殊CDだったのか・・・
220:名無しさん@お腹いっぱい。
10/07/04 22:04:06 k20t6J9I0
Windows内における、あらゆるプロテクトを解析、解除出来るツール集
世界各国の捜○機関に配布してある
221:名無しさん@お腹いっぱい。
10/07/04 22:04:34 3bofFdDR0
>>219
MSがophcrackを配布していたら面白いなw
EFS使っててパスワード14文字以下の人はこのスレには居ないだろう
222:名無しさん@お腹いっぱい。
10/07/05 12:35:12 2S92Djb00
そもそもEFS使ってる人間が居ないだろ。
Windowsで毎回律儀にパスワード入れてログインしている人間も居るかどうか怪しい。
うちなんかTC以外はパスワード8文字&自動ログオンだ。
223:名無しさん@お腹いっぱい。
10/07/05 15:10:07 FclhJQRd0
とりあえず家電量販店にあるお試しパソコンが
何かを守るようにパスワード保護されてたりするのが理解出来ない
商品見に来たのに試せないって、悪意を感じる
224:名無しさん@お腹いっぱい。
10/07/05 20:51:58 wYJg7h0s0
家電量販店でメーカー製買うような素人は見た目しか気にしないだろ
225:名無しさん@お腹いっぱい。
10/07/05 21:26:28 nZDx48xg0
>>223
悪さしないようにだろ?
因みに店員や店側がするんじゃなくメーカー側の設定だから仕方ない
殆どのPCにはProgram Filesの中に店頭用に出来る実行ファイルが入ってる
某メーカーだとmiseban.exe
226:名無しさん@お腹いっぱい。
10/07/05 22:54:08 eDMZtb850
>>222
使いたいんだけど情報が少なすぎるので
今日もTrueCrypt
227:名無しさん@お腹いっぱい。
10/07/05 23:10:12 igPIfVxQ0
EFSは証明書まわりと障害時のリカバリが難しいのと、
ファイル名はそのまま見えるのがネック
URLリンク(07.net)
228:名無しさん@お腹いっぱい。
10/07/05 23:56:49 5Ns4imEkP
致命傷じゃん。
229:名無しさん@お腹いっぱい。
10/07/06 01:18:53 oJYPlOZL0
キーファイルですら怖くて使えない俺にはEFSなんて絶対無理だな。
パスワードさえ覚えていれば、別マシンでも簡単にベアメタルリストア可能なTCが最も安心。
230:名無しさん@お腹いっぱい。
10/07/09 04:26:17 1npOMXQB0
コンテナファイルってどこに隠すのがいいの?
大容量のコンテナファイルの場合隠してもすぐばれる気がするんだけど、みんなどうしてるの?
231:名無しさん@お腹いっぱい。
10/07/09 05:25:43 kBagVvhA0
普段からHDDのフルバックアップを数世代分取る癖をつけておいて紛れさせておけばいいんじゃね
232:名無しさん@お腹いっぱい。
10/07/09 05:27:03 kBagVvhA0
あるいは何の変哲もない番組をひたすら録画した大容量ファイルが転がっているとか…
233:名無しさん@お腹いっぱい。
10/07/09 09:28:19 DzMqYZLK0
TrueCryptの存在を知っている人間に操作された時点で、どこにどう隠そうとすぐバレる。
一番効果的な対策は、拷問に耐える訓練をする事だな。
234:名無しさん@お腹いっぱい。
10/07/09 12:19:33 1+C0qU3o0
小さく分割してステガノなんとかって方法で数十万個の画像ファイルに埋め込めばわからない。
235:名無しさん@そうだ選挙に行こう
10/07/11 20:12:43 W+WVMjn8P
小さく分轄してスタンガンなんかもつかって数十万個の細切れにするぞって拷問を強要されたら自白するかもわからない。
236:名無しさん@お腹いっぱい。
10/07/12 04:41:01 6wAWb2v80
みんなはどうやってコンテナファイル隠してるの?
コンテナファイルが20GBとかあったらかなり隠すの厳しいと思うんだけど
237:名無しさん@お腹いっぱい。
10/07/12 05:17:36 L111PJvN0
タイムスタンプ変えて拡張子消してファイル名をreadmeにして堂々と放置
238:名無しさん@お腹いっぱい。
10/07/12 08:17:59 6MNNjK9U0
コンテナファイルは全然隠してないよ
ていうか2TBのHDDにその要領分のコンテナファイル作ってるので
隠し様が無い
239:名無しさん@お腹いっぱい。
10/07/12 09:14:20 0GYz0Yvu0
じゃあ拷問コースだね!
240:名無しさん@お腹いっぱい。
10/07/12 13:15:25 kux4y2kDP
小さめのサイズの複数コンテナに分けて利用してる程度かな…。
とはいえ存在を隠す目的じゃ厳しい、というか無理かと。
国家権力の拷問コースはもうどうしようもないだろ。
全部吐いてもまだ隠してるって思われたらどうしようもないのだし。
HDD盗難対策程度と、(非マウント時限定の)ファイル流出対策と割り切ってる。
241:名無しさん@お腹いっぱい。
10/07/12 13:29:16 GSj85Xa80
コンテナファイル削除されたらどうなるの?
みんな消された場合の対処とか考えてる?
242:名無しさん@お腹いっぱい。
10/07/12 17:50:21 xU0iyHec0
そこまで心配ならパーティションを暗号化すればいいんじゃね?
んで「復元されないように抹消ソフトで削除しましたが何か?(キリ」と言って拷問に耐える。
というか大切なファイルを隠すために「隠しボリューム」があるんジャマイカ。
>>241
>コンテナファイル削除されたらどうなるの?
マウントできなくなります。
消されたくないなら、金庫にでも入れておけばおk。
243:名無しさん@お腹いっぱい。
10/07/13 00:20:17 0HPAkJgz0
| |
い 気 .ほ ど /━━`、 じ た こ ふ
る が ん う く=========/. ゃ .だ い む
: .狂 と み /;;;;;;;;;;;;;;;;;;;;;;;|. な ご つ
: っ う て /゙゙゙``''''''""""`i い と ら
て に も / ヽ な
ノ,,,,_ ,,,,,,_〈;;ゝ、
,..ィ二ニニ≧、ヽ.ノ、;;∠二.’l;/ ``ーr┰--jr
______,.r-'/ ヘ:| L t-=-ュノ´⌒「 ェ:=:ュ :|´`i. |┃ ノ´
ヾ、 ┃| `、 |/|  ̄ ̄,人 人 ̄ ̄∧j j |┃
. ┃| ヽ、L| (ニ} {ニ) |、.`< |┃
. O ┃| | /彡三ミミミ j ヽ、 ヽ. |┃ O.
. ┃| iヽ. "´ -‐- `゙゙ ィヽ | `|、 |┃
. ┃| ,r---''''"| ヽ.,. 、イ l },.-'⌒`i |┃
. ┃| i ヾヽ ! ヽ、_____ノ| ! r' ,.r''"´|..|┃
. O ┗!━━━━━━━━┛ O
O O O O O
244:名無しさん@お腹いっぱい。
10/07/13 05:43:57 S6Xokn4O0
ピコーン!
コンテナの中にコンテナ隠せばいいのよ!
245:名無しさん@お腹いっぱい。
10/07/13 08:00:29 Tc161zJsP
TrueCryptにおける拷問の心配って
「パスワードを吐け!」じゃなくて、
「まだ隠してるだろ吐け!」だろ。
隠しボリューム作ってない筈無いっていう。
全部正直に吐いても、TrueCrypt入れてれば永遠に疑いは晴れない…。
>>241
普通のバックアップと一緒。
隠したかったらコンテナ毎、別に問題なければ中身のファイルをDVD等にコピー。
246:名無しさん@お腹いっぱい。
10/07/13 14:40:37 D1cyrtey0
大容量のファイル隠すには大容量のコンテナが必要なわけだけど、どう考えても隠せないよな。
隠すってよりも、アクセスできないようにするって感じだもんな。
俺は人に見つかってもいいから、アクセスできなくて、パスワードかけられたらいいと思う。
それとパスワードを二つ用意してダミーの領域を作れたら最高。
247:名無しさん@お腹いっぱい。
10/07/13 14:50:12 3h3ZsEwwP
こんなニュースがあったな。
ここの みんなは どれほど違法な事をやっているのか気になることがある。
# 【社会】「オレは違法ソフト業界の"西の横綱"」 逮捕するも、PCのロック解けず捜査難航…大阪★3
# スレリンク(newsplus板)
248:名無しさん@お腹いっぱい。
10/07/13 14:54:57 qEO98Mcf0
ここの住人だったりしてなw
249:名無しさん@お腹いっぱい。
10/07/13 16:35:21 bzmAdbD6P
そうさ
250:名無しさん@お腹いっぱい。
10/07/13 17:15:27 TUUf+LjF0
違法な事じゃなくても隠したい事はあるだろう。
女装オナニーセルフポートレート画像とか。
251:名無しさん@お腹いっぱい。
10/07/13 20:58:54 HqqzSLHL0
自己紹介乙
252:名無しさん@お腹いっぱい。
10/07/14 00:15:13 QuS9opwl0
>>247
ジャック・バウワーを呼ぶべきだな
253:名無しさん@お腹いっぱい。
10/07/14 00:58:54 hT8dQbge0
この種のアプリの怖いところはバックドアの可能性。
>>247みたいなニュースを聞くと警察のために用意してあるのではないかと疑ってしまう。
254:名無しさん@お腹いっぱい。
10/07/14 01:06:19 85CEiNOL0
ソースコード読んだことないの?
255:名無しさん@お腹いっぱい。
10/07/14 01:51:52 pjW3raUC0
最近このソフト使い始めたけど大量のAV隠すのにコンテナファイルの容量めちゃくちゃでかいから
ばればれじゃねえかwww
256:名無しさん@お腹いっぱい。
10/07/14 02:21:34 VEnxeEr70
メーカー製はバックドアの危険は怖い
257:名無しさん@お腹いっぱい。
10/07/14 02:41:07 UQSVgaETP
>>255
木を隠すなら森の中だ!
258:名無しさん@お腹いっぱい。
10/07/14 02:45:18 PhYGBS4UP
>>254
読んだことあるの?
たとえソースコードを読んで不審な点がなかったとしても、配布されているバイナリがそのソースコードのものではないかも知れないよね
ソースコードから自分でコンパイルまでしないと万全じゃないでしょ
259:名無しさん@お腹いっぱい。
10/07/14 02:46:13 PhYGBS4UP
>>255
2TのHDDをそのまま丸ごと暗号化してても別に怪しくないでしょ
260:名無しさん@お腹いっぱい。
10/07/14 02:51:55 85CEiNOL0
>>258
普通自分でコンパイルするだろ。
公式フォーラム見てみろ。コンパイルできないーて初心者がよく現れる。
まあ毎度のことだが、偉そうなこと言うなら自分でバックドア見つけてからにしろ
261:名無しさん@お腹いっぱい。
10/07/14 09:17:07 l+aFySP50
>>259
せっかく買ったのになんでフォーマットして使える状態にしないの?と怪しまれる
262:名無しさん@お腹いっぱい。
10/07/14 09:48:04 dmSgIKye0
>>247
スレを読んでみたら、あまりに低レベル過ぎてクラクラしてきた。
一般人の認識って所詮こんな程度なのかねぇ。
263:名無しさん@お腹いっぱい。
10/07/14 13:27:45 1h/+sZAo0
>>261
これからする予定だったと言えばいいじゃん
264:名無しさん@お腹いっぱい。
10/07/14 20:04:56 TqyloK3cP
これってFireFileCopyやFastCopyなんかでファイルを移動するとき、終了時動作に
シャットダウンを指定しておいたりすると破損の元なのかな?
それとも勝手に「ぐれ~すふる♥」に終了してくれる?
265:名無しさん@お腹いっぱい。
10/07/14 20:37:13 Cy80pbu3P
ぐれ~すふる♥
コピペできるかな?(`~´;)
266:名無しさん@お腹いっぱい。
10/07/14 21:24:43 Of58dxGK0
中卒のおれには難しい(+_+)
どうしても横を向いてしまう❥
267:名無しさん@お腹いっぱい。
10/07/14 21:59:38 BLVsBatMP
ログオフ時や省電力移行時に強制アンマウントする設定とかあるんだし平気だろ
268:名無しさん@お腹いっぱい。
10/07/15 02:27:35 mYWmwqww0
遅延書き込みでエラーが出そう
269:名無しさん@お腹いっぱい。
10/07/15 05:02:44 tKsODyEQ0
>>259
暗号化するのは全然いいけどさ、どうしてもみたいAVあったらどうするの?
わざわざその為に複合するの?
270:名無しさん@お腹いっぱい。
10/07/15 05:13:08 XerH5AxHP
どうしても見たいAVなら、わざわざその為に復号するだろ…
271:名無しさん@お腹いっぱい。
10/07/15 05:13:53 1l/llAbC0
えっ?
272:名無しさん@お腹いっぱい。
10/07/15 06:11:32 f6jqyAAh0
キーファイルの紛失が怖くてパスワードオンリー、しかも忘れるのが怖くて英文字オンリーなんだけど、これってそこそこ危険?
記憶力に自信がないのでランダムな64文字オンリーなんだけど、記号を一つ入れるだけでも結構違うかな?
273:名無しさん@お腹いっぱい。
10/07/15 07:26:25 SD7msyBu0
記号あるかないかは、パスワード総当りされた時に全然違うね
274:名無しさん@お腹いっぱい。
10/07/15 07:42:27 NGOP/RVe0
記号を入れる場合はキーボードの上段はそれほど効果が高くなく、
下段の方が良いとか言うけどホントかな?
ショボいツールだと\や^や,なんかでコケるのを期待出来るとか?
275:名無しさん@お腹いっぱい。
10/07/15 07:44:55 0NhbF5qh0
そういうオカルトはAV機器の話だけで十分です
276:名無しさん@お腹いっぱい。
10/07/15 10:25:32 NGOP/RVe0
公式サイトの話なんだけどね
277:名無しさん@お腹いっぱい。
10/07/15 15:41:23 E3PnW7Cf0
大変なことになってしまったのかもしれなくて、知恵を貸して欲しい。
Windows7上の、あるドライブを丸ごとTrueCrypt6.3aで暗号化ドライブにしておいた。
エクスプローラ上からは見えない状態になっていて、普段はTrueCryptのGUIから
デバイスの選択で
「ハードディスク1」
「\Deveice\harddisk1\Partition1」
と二つでてくる内の、「\Deveice\harddisk1\Partition1」を選択してマウントしてい
たんですが、この「\Deveice\harddisk1\Partition1」がメニューから無くなってしまい、
「ハードディスク1」だけになってしまいました。
「ハードディスク1」をマウントしようとするとTrueCryptのボリュームじゃないと怒られます。
直前に、ディスク管理ツールを開いたときMBRがどうのこうのというメッセージが出て
うっかり「OK」してしまいました。おそらくこれが原因だと思いますが、
もう、ボリュームイメージからデータを救出することは不可能でしょうか?
278:277
10/07/15 15:57:24 E3PnW7Cf0
ボリュームヘッダのリストアで自己解決しました。
まじ自殺もんかと思った。
消えていたら1000万の案件の納品が出来なくてやばかった。
うっかりとは言え、怖すぎる。
こんな馬鹿は俺だけで良い。
279:名無しさん@お腹いっぱい。
10/07/15 17:20:12 hRZuiXjB0
>>277
たしか6.0くらいから、標準でバックアップヘッダー領域を作るようになったような・・・
まぁ結果的に助かってヨカータね
280:名無しさん@お腹いっぱい。
10/07/15 18:03:43 5TkGvObZ0
うちはフォーマットがどうとか聞いてくるのがうざいので、パーティションは作らずデバイス指定で丸ごと暗号化してるけど、
ディスクの管理がヤバそうなので一度MBRの初期化をして復活可能かどうかを試してから使い出したな。
ビルトインのバックアップ領域って、案外これのために追加されたんだったりして?
281:名無しさん@お腹いっぱい。
10/07/15 20:52:00 tKsODyEQ0
>>270
すぐにオナニーしたくなってあのAV見たいってなったときどうするの?
まさか何時間も複合に時間かけるとかないよな?
282:名無しさん@お腹いっぱい。
10/07/15 20:56:25 vtiZxrFo0
>>281
TCほんとに使ってる?
283:名無しさん@お腹いっぱい。
10/07/15 21:02:18 QNSlCJo90
>>281
おぃおぃ、ちょっとインストールして使ってみろw
284:名無しさん@お腹いっぱい。
10/07/15 21:09:19 5i2ZCgqp0
圧縮ソフトだと思ってたのか
285:名無しさん@お腹いっぱい。
10/07/15 21:28:59 3oINh58NP
ちょっとパスワードを記号入りに変更してみたんだけど、その際に要求されるハッシュアルゴリズムの選択が
ここであまり話題になった事がないのは、好きなのを適当に選んでおけばいいって事?
デフォルトのRIPEMD-160は一応、電子政府推奨とされているけど、政府により設置された
暗号技術検討会では今後のシステムでは使うなとか言われてるみたいだし…
で、ざっと調べた限りでは、安全性に関しては
Whirlpool >>> SHA-512 >>>越えられない壁>>>> RIPEMD-160
速度に関しては、
RIPEMD-160 >>> SHA-512 > Whirlpool
となっているようなので、バランス的にはSHA-512が良さそうな感じなんだけど…
286:名無しさん@お腹いっぱい。
10/07/15 22:13:24 O79Ng4Yc0
越えられない壁とか言っちゃう男の人って…
287:名無しさん@お腹いっぱい。
10/07/15 22:25:56 +LR/zGdi0
待て、ここは大事なトコロだ。
288:名無しさん@お腹いっぱい。
10/07/15 22:50:50 w56W2VNm0
∧,./ ∧
/ ''、
/ ヽ、
,-',,,,,,,,,,,,,,,,,,, ,,, ,,,,ゝ、
/ ゝ
/ '
l ,‐'´ ̄ ̄  ̄ ̄`ヽ、 l
l ,.‐=====、所.‐=====、 l
t-l =ニ・ニ=l l =ニ・ニ=::l l
l^l ゝ、::::::::::ノ ゝ:::::::::::: l
l  ̄ ̄  ̄ ̄ l
l l
ヽ ∩∩ /
ヽ ヽ、_____,.‐' /
l l LLLLLLLLLlヽノ
l ヽ、TTTTTTTTTノ ここは大事なトコロ
ヽ ニニニニニニ/
ヽ、 /
l 、___ /
ノ\ ∧__
-:''"゙ `ヽ、,.‐'´ `''‐、
289:名無しさん@お腹いっぱい。
10/07/15 23:00:46 SD7msyBu0
速度って言ってるのは、ハッシュの生成速度の事だよね?
これって、パスワードから1回だけ生成して終わりじゃないの?
暗号化されたファイルシステムのパフォーマンスに影響するの?
290:名無しさん@お腹いっぱい。
10/07/16 00:46:04 RcCoQxUE0
まぁ、RIPEMD-160の安全性がもつのは2020年までと言われているから、
今さら選ぶ道理は無いわな。
291:名無しさん@お腹いっぱい。
10/07/16 23:18:03 RT9w4Ef60
アメリカのFBIは、ハッカーを逮捕したときに、
このままの状態ではTrueCryptの暗号が解読出来ないことに直面した。
これではPCを押収しても役に立たない。
FBIの科学者たちはこの問題に立ち向かうべく、10年の歳月と120億ドルの開発費をかけて研究を重ねた。
その結果ついに、記号付でも64文字でも
二重暗号でもキーファイルでもどんな状況下でもどんなパスワードでも解読できるツールを開発した!!
一方ロシア警察は拷問を行った。
292:名無しさん@お腹いっぱい。
10/07/17 01:12:56 dD5JwggO0
6.3a登場からだいぶ間隔が開いてるけど、そろそろAES-NI対応の6.4なんてのが出てくれるのかな?
で、その翌月には深刻なバグを直した6.4aが登場。
293:名無しさん@お腹いっぱい。
10/07/17 06:19:29 goku1atT0
AES-NI対応は、Futureページの一番上に載ってるから次のバージョンでは実装されるだろうね。
てか、開発状況ってどこかで確認できる?公式のフォーラムみても見付からん。
294:名無しさん@お腹いっぱい。
10/07/17 08:09:50 l8470l/g0
無駄にパスワードを強化していったらいつもは使わないコンテナファイルのパスワードを忘れてる事に気付いた
すでに過去2~3回は同じ失敗してる自分が悲しい
そして「いつかパスワードを思い出すだろ」なんて思いつつ使わないファイルが増えていく・・・
295:名無しさん@お腹いっぱい。
10/07/17 10:21:50 F9tbtXji0
メイド攻撃の対策って何かあるの?
296:名無しさん@お腹いっぱい。
10/07/17 10:50:16 ExsioOyT0
思いついたのを書いてみる。
1.ブート時にパスワードを入れる環境にしない。
2.インターネットに繋がらない構成にする。
3.ブートセクタもチェックするアンチウィルスソフトを入れておく。
4.PCを肌身離さない。
5.秋葉で声を掛けられても心を許さない。
297:名無しさん@お腹いっぱい。
10/07/17 15:13:37 BbxXATgi0
>ブート時にパスワードを入れる環境にしない
これOSを暗号化しないってこと?
298:名無しさん@お腹いっぱい。
10/07/17 15:53:54 ExsioOyT0
>>297
HDD全体を暗号化する方式の事(BitLockerも含めて)
299:名無しさん@お腹いっぱい。
10/07/17 16:32:20 GJeCjvgH0
パスワードは必ずメモしておかなければいけない。
パスワードをまとめてファイルに書き込んでおくのは常識。
当然、何のパスワードか、いつ作ったものかも書き添える必要がある。
セキュリティをより確実にするには2,3ヶ月ごとにパスワードを
替えるのも常識。
自宅に置くのが不安な人はWEBメールなどのクラウド環境に保管すればいい。
300:名無しさん@お腹いっぱい。
10/07/17 16:34:22 J/waC4F+0
>>299
キーファイルじゃダメなの?
301:名無しさん@お腹いっぱい。
10/07/17 16:42:21 hqeDNMkI0
そう言えば、パスワードはメモして厳重に保管しようは見るね
俺の場合TrueCryptのパスは俺の頭の中にしかないけど
302:名無しさん@お腹いっぱい。
10/07/17 20:22:41 j/g17QvU0
冥土攻撃は出先限定だと思うけど、BIOSパスワードとATAパスワードをかけておけば、
1時間やそこらでキーロガーを仕込んだりするのは不可能だと思うぞ。
HDDの取り外し対策(接着or警報or発煙or核爆)をやっておけばPCごと仕込まれる心配も少ない。
303:名無しさん@お腹いっぱい。
10/07/17 20:27:11 Pq5yQ2yZP
むかし清掃のバイトしていた頃、現場先の事務所で稼動しているPCのコンセントをひっこ抜く冥土攻撃しまくる同僚がいた
304:名無しさん@お腹いっぱい。
10/07/17 20:39:32 Dn1VvSiH0
TrueCryptがエラーを吐いた。ファイルの選択時に特定ドライブを選ぶと
エラーになり会社へ報告するか選択ダイアログが出た後異常終了する。
原因は隣接したlinux用パーティションをFORMATしようとしたせいらしい。
エラーになるドライブは問題なくアクセスできるのでTCが特殊なチェックを
しているらしい。ドライブをFORAMTし直したらエラーは出なくなった。
使用OSはWinXPSP3,ドライブはNTFS.
305:名無しさん@お腹いっぱい。
10/07/17 20:41:52 j/g17QvU0
事業所に侵入してキーロガーを仕込む手口だと、もう対策のしようが無いな。
無線式のセキュリティトークンを使っていれば多少は何とかなるか?
306:名無しさん@お腹いっぱい。
10/07/18 11:21:15 mGSah10I0
TrueCryptでマウントしたままデフラグやるとやばいよね?
TrueCryptのコンテナをマウントはしてないけど該当箇所にあるだけならデフラグしても大丈夫?
307:名無しさん@お腹いっぱい。
10/07/18 11:37:54 DHwyUj9j0
なんかすげー勉強になるけど
お前ら何と戦ってるの?という疑問も浮かんでくる良スレ
308:名無しさん@お腹いっぱい。
10/07/18 14:39:29 xxmJmHSr0
>>306
デフラグソフトが糞でない限り、どこをどうデフラグしても問題はない。
ただ、マウント後のドライブに使って効果があるかどうかは疑問だな。
309:名無しさん@お腹いっぱい。
10/07/18 17:03:48 1pE1E//Z0
40文字くらいの長いパスにして小さな紙に書いて壁の隙間にでも隠すのが一番
310:名無しさん@お腹いっぱい。
10/07/18 17:32:25 SuitIf/uP
>>299
釣りかもしれんがあえて一つだけ突っ込むと、
> セキュリティをより確実にするには2,3ヶ月ごとにパスワードを
替えるのも常識。
これはパスワード(とシステム)の強度による。
4~6文字しか設定出来ませーんって場合なら、定期変更の意味がある時も*稀に*ある。
たいていは焼け石に水の場合ばかりだけどね。
仮に毎日変更したとしても、パスワード3文字長くするのと効果に差が無いし。
正攻法としては「最低文字数を引き上げる+数回エラー時は一定時間ロックする」が正しい。
TrueCryptのコンテナやzipファイルとかは文字数引き上げる(orキーファイル)一択だけどね。
こっちは定期変更の意味は全く無い。
311:名無しさん@お腹いっぱい。
10/07/18 19:33:45 zXxlEaiT0
>>310
ショルダーハッキング対策としてパスワード変更は有効
312:名無しさん@お腹いっぱい。
10/07/18 20:02:09 MvhV4/ueP
毎晩、夕食に食べたものをパスワードに変更してるよ
この方法で、「昨日の夜なに食べたか覚えてる? 忘れちゃった? もうボケが始まってるのっ!?」と妻から罵られなくなる一石二鳥
313:名無しさん@お腹いっぱい。
10/07/18 20:37:51 6ivNAse50
夕食を抜いた次の日はパスワードが何も掛かってないファイルが置かれている訳だな
314:名無しさん@お腹いっぱい。
10/07/18 21:46:52 SuitIf/uP
一応310は総当りの意味で書きました。
>>311
そりゃあパスワード漏洩の時には確かに役立つよ。
俺も漏洩判明時は変更すべだと思う。
ただ『定期的変更』が役立つってのは、「悪用されるまでに変更出来る」っていう願望でしかない訳で。
変更タイミングと漏洩タイミングが近い時以外役には立たんよね?
そこまで気にしだしたら毎日どころか毎分変えないと仕方なくなるよ。
ショルダーハッキング対策は後ろに注意が本筋で、定期変更ってのは違うと思う。
315:名無しさん@お腹いっぱい。
10/07/18 22:03:08 zXxlEaiT0
>>314
パスワード盗まれたのが判明したら、ね。
定期変更しない場合で漏洩が判明していない場合永遠にデータ盗まれるが、
定期変更すると変更後に変更のあったデータは守れる。
ショルダーに限らずソーシャルハックからキーロガー、テンペストまでパスワードが漏れる可能性を
考慮しないのはナンセンスだとかの有名な人も言っておられる
316:名無しさん@お腹いっぱい。
10/07/18 23:39:40 rhrdVuYL0
299が釣りって。。。
全部当たり前のことじゃん。
この程度のこと守ってない奴はセキュリティ失格だろ。
317:名無しさん@お腹いっぱい。
10/07/19 00:09:32 bsMJtINe0
>>306
デフラグ履歴は素人じゃ消せないから知識のある人にみられたらバレバレ
318:名無しさん@お腹いっぱい。
10/07/19 00:13:20 oFlnYBjz0
ショルダーハッキングされたと思ってる奴のほとんどは統合失調症の妄想。
319:名無しさん@お腹いっぱい。
10/07/19 00:23:46 AoMFqQcn0
>>315
逆にパスワードが変更されるのを狙って盗まれるかもしれない
320:名無しさん@お腹いっぱい。
10/07/19 00:48:07 GmkXm/egP
>>319
「ウォーゲーム」の主人公の少年は、校長のパスワード変更の習慣を知り尽くした上でハックしたよね
一方でパスワードは頭の中にだけ残していたつもりだった博士のバックドアパスワードも
図書館で経歴を調べられただけでばれちゃった
321:名無しさん@お腹いっぱい。
10/07/19 00:56:59 RNh4+wnMP
>>315
最初3行の効果は確かにその通りだと思う。
ただ短期的にうける被害が大きかったら、それすらも微々たる効果でしか無い場合もあるんだよね。
まあ被害の内容や重み付けによるもんで、この辺はケースバイケースと考えるのが正しいのかもしれないが。
俺とか(別の有名な人とか)の考えは、その一度で根こそぎやられるケースの方が多いと思ってるんだわ。
(例:オンラインバンク、ネトゲ、blogやWEB更新用パス、他)
だから「余裕があれば定期的に変更」はOKなんだが、「不便を感じてまで定期的変更」はどうかと思ってる。
もちろん総当り対策の意味ではほとんど無意味なんだけどね。(計算すれば分かる)
(漏洩後の被害軽減の為、サイト毎に個別パスワードってのは大賛成)
あと315さんは大丈夫っぽい感じだけど、その辺の被害の重み付けを考えずに
「定期変更で大丈夫/だから変更しろ」とか言ってる馬鹿も多いんでマジ困る。
銀行のキャッシュカードの暗証番号なんか典型的な例だわ。取引通知メールに対応しろボケ。
322:名無しさん@お腹いっぱい。
10/07/19 00:58:27 RNh4+wnMP
>>319
それもあり得るよね。
>>316
>>299の文面そのままじゃ肝心の事書かれてないもの。
パスワードの記録やオンラインへのバックアップ自体は否定しないけど、
それこそTrueCryptなりなんらかの暗号化が必須だろう。
だから釣りかどうか微妙って言った。
>>310で書いた分は別にしてな。
323:名無しさん@お腹いっぱい。
10/07/19 01:58:09 nnvZ4Wrs0
このスレ的にはキーファイルを併用しているユーザーが大半だと思っていたけど、いつの間に
パスワードオンリー派がこんなに増えたんだ?
パスが漏れるのが心配なら、キーファイルを入れたUSBメモリを肌身離さず持っていればいい話。
324:名無しさん@お腹いっぱい。
10/07/19 02:07:20 leVG9lk30
高々二十数文字の羅列も覚えられん頭ならハナからTCなんぞに頼らない方がいいと思うよ
キーファイル(笑)
325:名無しさん@お腹いっぱい。
10/07/19 03:35:37 C6qHjmRz0
>>321
過去のパスワードを含んだデータが流出するケースは、少なくないと思うんだが
定期的に変更して置いて良かったと思えるパターンじゃないのかな。
326:名無しさん@お腹いっぱい。
10/07/19 04:49:47 RNh4+wnMP
>>325 よく分からんが、
・パスワード記録したファイルが流出→定期的な変更→古いパス無効→被害免れた!
ってケースの話なのかな…?
もし仮にその話だと、そもそものパスワード管理方法の問題だよ。
・流出するようなパスワード管理だった→新しい管理体制&新パスワード設定
ってするだけの話で、定期変更とはまた別の話だよ。
定期変更は一定条件下での保険にはなる。しかし万能の防御策代わりに用いちゃ駄目。
根本の問題はまず根本の問題用対応策をたてよう。
>>323
スマン、皆がキーファイル派かどうか分からないが、
自分が>>299について突っ込んだら一般的なパスワードの話に発展した。
スレチな展開にしてスマンかった。
327:名無しさん@お腹いっぱい。
10/07/19 05:10:21 aimp0bM20
ん?なんか個人の話と企業の話がゴッチャになってると思ったら、パスワードの一般論を語っていたのか。
このスレ的には自宅警備員or同類が圧倒的に多いんだから、ショルダーハッキングの心配すら不要だろ。
そもそも、ハックしてくる連中が犯罪者なのか犯罪者と戦う側なのかで話が違ってくると思うんだが、
このスレ的には後者が圧倒的多数だよな。
328:名無しさん@お腹いっぱい。
10/07/19 08:51:05 hIsOwg8N0
盗まれたら大変な、若しくは誰にも見せたくないデータ、盗まれたら困るデータ
↓
これらを他者に奪われる危機下にある人間がこの中にいるかどうか
↓
まずいない
329:名無しさん@お腹いっぱい。
10/07/19 08:53:56 L5aYXxUa0
>>328
/: : : : : __: :/: : ::/: : ://: : :/l::|: : :i: :l: : :ヽ: : :丶: : 丶ヾ ___
/;,, : : : //::/: : 7l,;:≠-::/: : / .l::|: : :l: :|;,,;!: : :!l: : :i: : : :|: : ::、 / ヽ
/ヽヽ: ://: :!:,X~::|: /;,,;,/: :/ リ!: ::/ノ l`ヽl !: : |: : : :l: :l: リ / そ そ お \
/: : ヽヾ/: : l/::l |/|||llllヾ,、 / |: :/ , -==、 l\:::|: : : :|i: | / う う 前 |
. /: : : //ヾ ; :|!: イ、||ll|||||::|| ノノ イ|||||||ヾ、 |: ::|!: : イ: ::|/ な 思 が
/: : ://: : :ヽソ::ヽl |{ i||ll"ン ´ i| l|||l"l `|: /|: : /'!/l ん う
∠: : : ~: : : : : : : :丶ゝ-―- , ー=z_ソ |/ ハメ;, :: ::|. だ ん
i|::ハ: : : : : : : : : : : 、ヘヘヘヘ 、 ヘヘヘヘヘ /: : : : : \,|. ろ な
|!l |: : : : : : : : :、: ::\ 、-―-, / : : :丶;,,;,:ミヽ う ら
丶: :ハ、lヽ: :ヽ: : ::\__ `~ " /: : ト; lヽ) ゝ
レ `| `、l`、>=ニ´ , _´ : :} ` /
,,、r"^~´"''''"t-`r、 _ -、 ´ヽノ \ノ / お ・
,;'~ _r-- 、__ ~f、_>'、_ | で 前 ・
f~ ,;" ~"t___ ミ、 ^'t | は ん ・
," ,~ ヾ~'-、__ ミ_ξ丶 | な 中 ・
;' ,イ .. ヽ_ ヾ、0ヽ丶 l /
( ;":: |: :: .. .`, ヾ 丶 ! \____/
;;;; :: 入:: :: :: l`ー-、 )l ヾ 丶
"~、ソ:: :い:: : \_ ノ , ヾ 丶
330:名無しさん@お腹いっぱい。
10/07/19 09:18:29 C6qHjmRz0
>>326
>>定期変更は一定条件下での保険にはなる。しかし万能の防御策代わりに用いちゃ駄目。
>>根本の問題はまず根本の問題用対応策をたてよう。
には同意だが、
>>だから「余裕があれば定期的に変更」はOKなんだが、「不便を感じてまで定期的変更」はどうかと思ってる。
に対して、不便を感じてまで定期的変更するメリットがある事を言いたかった。
あと、パスワード管理方法の問題をなぜ持ち出してきてるのかよく分からない。
どんなに厳重に管理しても流出する可能性はゼロではないんだから被害を小さくする為の考慮も必要だろう。
331:名無しさん@お腹いっぱい。
10/07/19 10:03:40 Imy9gFb10
やればセキュリティが高くなる事なら、やらないよりやった方が良いに決まっている。
やる事に伴う労力に見合うかどうかの判断は個人の価値観によるので、セキュリティをそれほど重要視しないのなら、
まずは服を脱ぎます。
332:名無しさん@お腹いっぱい。
10/07/19 10:09:23 t0g6Jvr+0
どうでもいいから500GBのAVの隠し方教えろよ。
隠しファイルとかなしな。コンテナファイルって消されたらおしまいだろ?
いい方法教えてくれ
333:名無しさん@お腹いっぱい。
10/07/19 11:03:03 sPE/ytmN0
他者に奪われるケースも想像できない人が何故このスレにいてこれ使ってるのだろうか
334:名無しさん@お腹いっぱい。
10/07/19 11:24:51 ndrSZe1s0
エロ画像とか見られても別に平気だが自作ポエムや黒歴史小説を見られたらビル8階から飛べる覚悟がある
335:名無しさん@お腹いっぱい。
10/07/19 12:22:02 J+lPO7ozP
>>332
URLリンク(www.zumodrive.com)
336:名無しさん@お腹いっぱい。
10/07/19 13:01:40 u8lWcuPN0
隠したいのか完璧に保存したいのか
プライオリティがわからん
両方ならスタンドアロンPC用意して
厳重なセキュリティに守られた部屋用意して
そこから1mmでも動かした瞬間にC4爆弾で
木っ端微塵に吹き飛ばすような仕様にでもしておけ
337:名無しさん@お腹いっぱい。
10/07/19 14:12:01 RNh4+wnMP
>>330
了解です。
最後のパスワードの管理方法の件は、
このスレ的にもTrueCryptのコンテナにパス付きxlsxファイルぶち込んで
必要時のみ閲覧&閲覧後即アンマウント、
流出するならコンテナまるごとの体制にすべきって思ったから。
そっちの方がこのスレ的な『被害を小さくする為の考慮』らしいかなと。
(マウント時に流出とか、画面キャプチャ送信とかの可能性もあるけども)
あともちろんアンチウイルスとPFWもセットでね。
338:名無しさん@お腹いっぱい。
10/07/19 14:29:15 nF8wbuxX0
書庫代わりならパスなんて1桁で十分だろうにここの住人らは何を警戒してるんだろう
339:名無しさん@お腹いっぱい。
10/07/19 14:31:30 u8lWcuPN0
自分が死んだ後、家族がスーパーハカーのように
TCをクラックするのではないかという恐怖
340:名無しさん@お腹いっぱい。
10/07/19 14:38:15 YmQvAQFz0
見られないための保護より、
予期せぬ破損からリカバリーする方に力を入れた方がいいよ
ヘッダーのバックアップとか事前にしておくとか
パスワードとか間違ってないのに
ある日突然「マウント出来ません」とか出ると数ヶ月は顔色ブルーだよ
実は自分も昨日そうなってヘッダーのバックアップしてなかったけど
ボリューム内に残ってたので何とか蘇って、一瞬死ぬかと思った
341:名無しさん@お腹いっぱい。
10/07/19 14:40:22 u8lWcuPN0
メモリ腐ってるんじゃないのか?
342:名無しさん@お腹いっぱい。
10/07/19 14:41:38 YmQvAQFz0
MemTestで4pass異常なかった
343:名無しさん@お腹いっぱい。
10/07/19 14:46:20 u8lWcuPN0
そうか
じゃあHDDとかケーブルとかMBとか(ry
そういえばオカ板でHDDがしょっちゅう飛ぶ(データが化ける)ので
不審に思ってたら、PC置いてる場所に幽霊が立っていた(幽霊がいるところにPC置いてた)
って話があった
なんでもすべてのデータが化けるんじゃなくてエロデータばかり化けるんだそうだ
一度盛り塩でも置いてみることをお勧めする
344:名無しさん@お腹いっぱい。
10/07/19 16:01:03 GmkXm/egP
幽霊の代わりに牛が現われるようになった
345:名無しさん@お腹いっぱい。
10/07/19 18:29:23 NuRet1yN0
>>339
父「遺書.exeって古くね?」
母「1テラの巨大ファイル発見!拡張子は.tc」
妹「キーロガー仕掛けておいてよかったわ」
346:名無しさん@お腹いっぱい。
10/07/20 03:51:38 eJSSXGhR0
既存のリムーバブルHDD数台を暇な時に少しずつ暗号化していこうと思っていたら、これって意外と面倒で制限もあったのね。
ユーザーズガイドには「ワイプモード」のワの字も載ってないので、ダイアログが出た時は面食らってしまった。
暗号化してしまうと中身が丸見えの状態で固定されてしまうというのは盲点だったな。
それにしても、最低でもDoD方式からってのは個人用には過剰だなぁ。
NSA方式ってそんなに頼りないだろうか?
347:名無しさん@お腹いっぱい。
10/07/20 07:10:40 Bv54cZJjP
7.0きたか
348:名無しさん@お腹いっぱい。
10/07/20 09:09:20 /+Ht8M5V0
7.0aまでは6.3aで我慢する。
349:名無しさん@お腹いっぱい。
10/07/20 09:36:44 NaFeoNtM0
TrueCrypt 7.0 アップデート内容(抄訳)
・ハードウェアAESアクセラレータに対応
・デバイス接続時に暗号化ボリュームを自動マウント可能に
事前にお気に入りとして指定しておくことによって、例えばUSBメモリを
PCに刺すだけですぐにパスワードを求めるダイアログが開くようになる。
起動前パスワードのキャッシュを許可しておくならば、システムパーティションと
同じパスワードの暗号化ボリュームであればパスワードも求められなくなる。
・パーティション/デバイス型ボリュームでも、セクタサイズに4096/2048/1024を
指定できるようになった
・お気に入りボリュームオーガナイザー機能を新設
・お気に入りメニューに非システムお気に入りボリュームのリストを含むようになった
・Vista以降に提供されるハイバネーションファイルの暗号化APIに対応した
・今後はフロッピーディスクはデバイス型ボリュームとしてはサポートしない
350:名無しさん@お腹いっぱい。
10/07/20 09:47:41 UwZd0+Vj0
この内容でアップしたいくらいなものはどれなんだ。
6.3なんだがそのままでも良いきもする。
351:名無しさん@お腹いっぱい。
10/07/20 10:34:47 ZAPmk50z0
>デバイス接続時に暗号化ボリュームを自動マウント可能に
仮装ハードディスク代わりに使ってる漏れ的には嬉しいバージョンうpだ。
352:名無しさん@お腹いっぱい。
10/07/20 10:40:27 NaFeoNtM0
さっきの抄訳をちょっと修正。
> ・ハードウェアAESアクセラレータに対応
最近のCPU事情を知らなかったのでアクセラレータと意訳したけれど、原文では acceleration 。
Westmere 世代の、AES-NI機能を持つCPUに対応したという話でした。
対応しているCPUの一覧が次の所に出ています。
URLリンク(www.truecrypt.org)
353:名無しさん@お腹いっぱい。
10/07/20 11:35:44 gkzaf8e60
パーティションごと暗号化しているハードディスクを
HDD Regeneratorで不良セクタ修復しても大丈夫なのかな?
354:名無しさん@お腹いっぱい。
10/07/20 11:46:26 xGLE1FeB0
BitTorrent初逮捕者キタ━━(゚∀゚)━━!!
スレリンク(news板)
355:名無しさん@お腹いっぱい。
10/07/20 12:11:52 yXv0Sqp70
なんでここにも貼ってんだよw
356:名無しさん@お腹いっぱい。
10/07/20 20:36:04 Mk8TH+Ez0
なにげに一番重要な機能はコレ
>・Vista以降に提供されるハイバネーションファイルの暗号化APIに対応した
357:名無しさん@お腹いっぱい。
10/07/20 22:39:37 fGWEtmIcP
ためしにシステムごと暗号化したんだけど
xp起動後no language supportってウインドウが毎回出る・・・
358:名無しさん@お腹いっぱい。
10/07/20 23:20:51 MU7JGAWr0
>>357
言語ファイルが古いままのときにそんなメッセージだったような気がする
359:名無しさん@お腹いっぱい。
10/07/21 03:47:23 Bmg3RuWq0
>>346
衝撃の真実。実はNSA方式もDoD方式も無用の長物だった。
URLリンク(www.h-online.com)
URLリンク(www.nber.org)
実はGutmann方式のGutmann氏はイカサマ師だったという話。
360:名無しさん@お腹いっぱい。
10/07/21 10:12:38 77usU5NM0
AES-Ni対応でCPU負荷がさらに下がるな。
980EEなら2GB/s越えできるか?
361:名無しさん@お腹いっぱい。
10/07/21 12:36:40 kAFZ7Tp00
逸般人じゃなくて一般人ならCore i5を選択するのが大多数だと思うんだが、ここで激しい葛藤が…
Core i5-650 (Dual Core、AES-NI、3.2GHz) \16,800
Core i5-750 (Quad Core、non-AES-NI、2.66GHz) \17,790
さて、AES-NIによる高速化とコア2倍による高速化、一体どちらに軍配が上がるんだろう?
TCはコアがあればあるだけ高速化すると言うから、やはりコア数重視でチョイスした方がいいのかな?
362:名無しさん@お腹いっぱい。
10/07/21 12:50:15 MSfjeUvW0
>>361
ここ参考になるかも。
TrueCryptが6.3aだけど、BitLockerがAES-NI対応だから読み替えてみてね。
URLリンク(www.tomshardware.com)
363:名無しさん@お腹いっぱい。
10/07/21 13:54:09 +xH6/Pn50
【CPUのハードウェア支援機能で高速化したドライブ暗号化ソフト「TrueCrypt」v7.0 】
URLリンク(www.forest.impress.co.jp)
364:名無しさん@お腹いっぱい。
10/07/21 14:59:05 R2v9aB440
>>362
これって非暗号化ドライブと比べても全く差が出てないから、あんまり意味がないんじゃないかな?
一方で、これなんか10倍も速くなってるけど、さすがにこれはねーよ、だなw
URLリンク(journal.mycom.co.jp)
他の対応済みアプリの比較を見ていると、ヘボい実装で2割向上、最良のケースでも5割向上がいいとこみたいな感じだが…
365:名無しさん@お腹いっぱい。
10/07/21 15:35:31 C2AJjKas0
ベンチキター!!
URLリンク(www.h-online.com)
最安のCore i5-650でさえ2.0GB/sというのは凄まじい速度だな。
これだとi7-980Xはどんな事になるのやら…
366:名無しさん@お腹いっぱい。
10/07/21 15:44:36 cOm7kFsBP
AES-NI対応来たあああああああああああああ
367:名無しさん@お腹いっぱい。
10/07/21 15:58:15 cOm7kFsBP
>>364
ハード性能でそもそも頭打ちになるっぽいが
CPUの処理量が減るのは喜ばしいじゃないか
368:名無しさん@お腹いっぱい。
10/07/21 16:04:58 vlInGu5XP
よくわからないけど、ハードウェアAES対応って
プルートフォース耐性をわざわざ自ら弱めてしまったってこと?
369:名無しさん@お腹いっぱい。
10/07/21 16:16:48 hr7iB6Tg0
>>368
TMPGEncがCUDAに対応した。
って感じじゃねーの
370:名無しさん@お腹いっぱい。
10/07/21 16:21:00 MSfjeUvW0
>>364
次のページ以降にPCMarkのスコアがでてるんだけど、AES-NIの効果は少し出るくらい。
URLリンク(www.tomshardware.com)
AES暗号化処理についてはかなり効率よくなってるみたいだけど、もともと暗号化処理自体が
そんなに足を引っぱる程ではなかったから、実際の使用感として体感できるか微妙な感じだね。
371:370
10/07/21 16:25:55 MSfjeUvW0
ごめん。暗号化→復号処理も含めて
372:名無しさん@お腹いっぱい。
10/07/21 20:25:30 77usU5NM0
>>370
足を引っ張るも何も暗号化以外にCPUはほとんど使ってないよ。
RAMディスクなら多少CPU使うけどHDDへの転送ならDMAだし。
373:名無しさん@お腹いっぱい。
10/07/21 20:48:29 uOk4BEPR0
>>372
暗号化以外にCPUほとんど使ってないってどういう使い方してるんだ?
374:名無しさん@お腹いっぱい。
10/07/21 21:23:41 77usU5NM0
>>373
TrueCryptでの処理がという意味でね。
ぶっちゃけただの暗号化除けばただの仮想ディスクだし。
375:名無しさん@お腹いっぱい。
10/07/21 21:33:56 4QoluFm20
俺はAMD製CPUだから、今回のAES関係は意味ねーな。
Athlon64X2だが、自分の環境だと、HDDの読み書き速度がボトルネックになっているっぽいから、
それほど気にする必要もないか・・・。
376:名無しさん@お腹いっぱい。
10/07/21 22:02:14 y6+UhY4L0
それはTrueCryptのボトルネックではなくて、パソコン自体のボトルネックだな。
377:名無しさん@お腹いっぱい。
10/07/22 09:29:47 bYQneA5V0
インプレソにも来た
CPUのハードウェア支援機能で高速化したドライブ暗号化ソフト「TrueCrypt」v7.0
URLリンク(www.forest.impress.co.jp)
AES-NI って、最近のしかだめなんだよね?
漏れの i7 860、結構したのに・・・
378:名無しさん@お腹いっぱい。
10/07/22 10:19:51 qs8KLcGEP
>>358
レスありがとう
よく調べたらそのウインドウはdaemontoolsのものだったみたいで・・・
再インスコしてみたものの同じ表示が出て、こりゃ相性のようですorz
システムごと暗号化後の不具合は今のところコレのみです
379:名無しさん@お腹いっぱい。
10/07/22 11:32:28 OBLZCAXq0
>>377
>>363見てから張れよ
380:名無しさん@お腹いっぱい。
10/07/22 12:13:21 1GylDlh60
UIのダサさは相変わらずか
381:名無しさん@お腹いっぱい。
10/07/22 14:08:33 Doyz9ris0
ごく最近TC使い始めたんだけど、X.0って、これまでは、バグとか残ってることが多かったのかな・・
382:名無しさん@お腹いっぱい。
10/07/22 14:50:46 4iMjGls/0
ほぼ確実にすぐaがついたりはしたね
383:名無しさん@お腹いっぱい。
10/07/22 14:52:11 OBLZCAXq0
でもこれと言って致命的な不具合は今までなかった
384:名無しさん@お腹いっぱい。
10/07/22 15:42:33 HUgqMZEn0
窓の杜のハイバネーションファイルに関する記述、おかしくね?
TrueCryptの公式ガイドを見ると、マイクロソフトのAPIを使用するのは、
「WindowsVista以降」かつ「TrueCrypt7.0以降」を使用するときのみ。
なのでWindowsXP以前の環境なら、マイクロソフトのAPIは使用されないことになる。
しかもハイバネーションファイルの暗号化は、「WindowsXP以降」かつ「TrueCrypt5.1以降」でサポートされているから、
窓の杜の記事が間違ってるっぽい。(この場合はもちろんマイクロソフトのAPIは使用せずに暗号化する。)
ちょっと窓の杜にメールしてくる。
URLリンク(www.truecrypt.org)
URLリンク(www.truecrypt.org)
385:名無しさん@お腹いっぱい。
10/07/22 16:45:40 Or7lUZfx0
お詫びと訂正が載ってる・・・
386:384
10/07/22 17:43:59 HUgqMZEn0
>>385
こっちでも確認しました。
窓の杜はメールの返信が早いから良い。
返信メールくれた人、記事を書いてる本人だった。
387:名無しさん@お腹いっぱい。
10/07/22 21:20:06 +K/3fNlw0
>>377
TrueCryptはコアが増えるほど性能向上するからi7はそれほど無駄ではないんじゃね?
…と思ったら、上のベンチを見るとi5の安いやつでもAES-NI対応だとTCでのAES暗号化が
285MB/s → 2GB/sなんて劇的な向上をするのね。
一気に7倍になるんじゃ、コア数だけで対抗するのは完璧に㍉だな。
388:名無しさん@お腹いっぱい。
10/07/22 22:09:40 b1lQ1oa40
AES-NI非対応のi7 920@3.6GHzだと500MB/sぐらいだから
AES-NI対応コアの方が圧倒的に早いね
389:名無しさん@お腹いっぱい。
10/07/22 22:13:54 4iMjGls/0
それで実測、HDDにアクセスしてどれくらい違うかといえば、びみょーな差だろうしな
390:名無しさん@お腹いっぱい。
10/07/22 22:38:28 5vLttzsR0
速度低下の心配をせずに、システム全ての暗号化を使えるようになるってことでしょ
391:名無しさん@お腹いっぱい。
10/07/22 22:51:31 DDlZ04nE0
AES-NI(Advanced Encryption Standard Instructions)って、Core i5 Core i7なら
どれでも乗ってるの?
392:名無しさん@お腹いっぱい。
10/07/22 23:09:28 dMENVhCF0
乗ってるのと乗ってないのがある
393:名無しさん@お腹いっぱい。
10/07/22 23:32:06 GndbSZjfP
上でパスワードをどう保管するかで盛り上がってたけど、
各サイトごとにきちんと変更してる人いる?
俺はすべて変えてるが、サイトによって記号を1つ混ぜろだの、
数字だけ有効だのと色々ルールがあってめんどくさいよね。
そこまできちんと個別に変えて覚えている奇特な人って他にもいるのだろうか。
394:名無しさん@お腹いっぱい。
10/07/23 00:13:50 Lh1LO2pq0
こんにちは!
BitlockerでUSBメモリーをキーがわりに運用しているのですが、USBメモリを刺さないで起動したときに
「USBキーを差してください」とメッセージが表示されるのですがこれ表示させない方法ないですか?
HDDがいかれたときにでるNo systemなんとかっていうメッセージがでてくれるといいのですが。
ようするに暗号化されてる事自体隠したいんですけど。
(たぶんプロがパーティション構成みればばれちゃうとはおもうんだけど)
395:名無しさん@お腹いっぱい。
10/07/23 00:17:39 Unx6SQwOP
>>384-386
さすが初稿のうっかりさに定評ある柳さんだぜ…。
まあ記事修正はすぐ対応してくれるんだけどね。
396:名無しさん@お腹いっぱい。
10/07/23 00:41:55 60D+xIUg0
HDDのアクセス速度ばかり気にする人が多いけど、自分はシステムロードの方が気になるな。
AES-NI対応だと、負荷の高い鯖なんかでも安心してTrueCryptを導入出来るのは大きい。
397:名無しさん@お腹いっぱい。
10/07/23 09:11:02 Lmo5rqUa0
TCで違いが顕著になるのは暗号化ディスク→暗号化ディスクのやり取り
暗号化ディスクと素のHDDではたいして遅くならないけど上記だと結構違いが出る。
TCがマルチコアに対応するとここらへんも改善されるのかな?
398:名無しさん@お腹いっぱい。
10/07/23 09:49:12 k+IkOrsk0
対応してるじゃん、実際既に気にならないレベルだし
399:名無しさん@お腹いっぱい。
10/07/23 10:35:41 HWulurxE0
物理的には同じHDD、SDDでパーティションごとマウントするのと
システムドライブ内に置いたコンテナファイル使ってマウントするのと
どっちがパフォーマンスいいんだろう?
400:399
10/07/23 10:37:00 HWulurxE0
SDD→SSD です。すみません。
401:名無しさん@お腹いっぱい。
10/07/23 11:03:11 EN5fezWh0
ICチップの電磁波からキーを割り出し
402:名無しさん@お腹いっぱい。
10/07/24 01:43:22 lDgN6u+o0
>>399
URLリンク(www.truecrypt.org)
Which type of TrueCrypt volume is better – partition or file container?
Partitions/drives may be better as regards performance. Note that reading and writing to/from
a file container may take significantly longer when the container is heavily fragmented.
403:名無しさん@お腹いっぱい。
10/07/24 06:07:44 yOqHvy4R0
>>402
サンクス。
パーティションごとマウントした方がパフォーマンスにはいいんだね。
コンテナファイルの場合は断片化の影響を受けるとか書いてあるけど、
パーティションの場合も影響受けないなんてことないよね?
どういう事なんだろ。
404:名無しさん@お腹いっぱい。
10/07/24 06:20:41 bkYQOefT0
>>403
パーティションもコンテナも、内部のファイルは普通に断片化するので、パフォーマンスはその影響を受ける。
コンテナはそれに加えてコンテナ自身の断片化もパフォーマンスに影響する。
405:名無しさん@お腹いっぱい。
10/07/24 06:55:11 yOqHvy4R0
>>404
なるほどよく分かりました。ありがとう。
断片化を考慮して、パーティションを用途毎に細かく区切ったほうがいいような気がして来た。
406:名無しさん@お腹いっぱい。
10/07/24 12:14:45 s82m9vJIP
フラグメントさせずに1860GBのコンテナを作るのはなかなか一苦労じゃわい
407:名無しさん@お腹いっぱい。
10/07/24 22:58:09 kSOXLjYK0
RAID0でそれが出来たら神
408:名無しさん@お腹いっぱい。
10/07/27 14:41:11 OTof305i0
101 名前:名無しさん@お腹いっぱい。投稿日:2009/12/26(土) 09:39:52 ID:9yXBUPCl0
コマンドラインからフルパスに日本語を含むコンテナファイルを送るとエラー吐くようになってる@WinXP&2k
エラー内容:システムコールに渡されるデータ領域が小さすぎます
6.3aを導入したら起こった
その前に使ってた6.1aでは起こらないし6.2aでも起こらないっぽい
英語出来る人誰か報告プリーズ
ファイラーから使ってるから不便で仕方ないんで
この問題を解決する方法はありますか?
409:名無しさん@お腹いっぱい。
10/07/27 14:48:05 9ZIZ/DLH0
>>408
まずは7.0は試したの? 基本的に最新版しかメンテされないよ?
410:名無しさん@お腹いっぱい。
10/07/27 15:48:46 MFQ+xne/0
>>408
tcのファイル名、および、そこへ通じるフォルダに日本語を使わないこと
411:名無しさん@お腹いっぱい。
10/07/27 16:07:40 lwg6CJt50
パスワードを脅迫されるスチュエーションってお前らあったか?
412:名無しさん@お腹いっぱい。
10/07/27 16:11:41 +xPgYi6D0
今までの事なんてどうでもいい
俺達はこれからを考えて生きるんだよ
413:名無しさん@お腹いっぱい。
10/07/27 18:02:54 f4hbmxKH0
>>408
前パッチ作ってくれた人いたやん
414:名無しさん@お腹いっぱい。
10/07/27 20:29:58 gLHjhlf90
銀行のATMで番号間違ったら、すげー脅迫っぽい事言われた
415:名無しさん@お腹いっぱい。
10/07/27 21:57:36 /KbRdazS0
公式行ったら、最初の一度だけシティバンクのサイトに飛ばされた
初めてだけどそんなもん?
416:名無しさん@お腹いっぱい。
10/07/27 22:09:42 XQaann3W0
新宿駅東口の伝言板に「XYZ」という暗号を書け、話はそれからだ
417:名無しさん@お腹いっぱい。
10/07/27 22:25:54 v+5RZn9b0
*ただし美女に限る
418:名無しさん@お腹いっぱい。
10/07/27 23:01:02 eagYcmtT0
みんな7.0を導入したら、6.3a以前に作ったコンテナを作り直すの?
419:名無しさん@お腹いっぱい。
10/07/27 23:35:20 /KbRdazS0
>>415です
ここはtc専用のスレじゃなかった
ついつい忘れてしまうw
TrueCrypt URLリンク(www.truecrypt.org)
ここに行ったら、最初の一度だけシティバンクのサイトに飛ばされた
こんなことは初めてだけどそんなもんですか?
420:名無しさん@お腹いっぱい。
10/07/27 23:43:16 D8IwUmet0
飛ばないよ
421:名無しさん@お腹いっぱい。
10/07/28 00:04:05 /KbRdazS0
>>420
ですよねー
寝ぼけてたので、何か間違えたんでしょう
ありがとうございました
422:名無しさん@お腹いっぱい。
10/07/28 00:36:32 m0L4cL3bP
陰謀のかほり
423:名無しさん@お腹いっぱい。
10/07/28 00:48:43 p4m2vQ3t0
スパイウェアだな
424:名無しさん@お腹いっぱい。
10/07/28 01:37:55 rFbVJHGy0
tcの拡張子変えたら文句たらたら言ってくるの止めてくれ
425:名無しさん@お腹いっぱい。
10/07/28 02:27:12 w7v0HHuO0
公式forumで特に問題があったなどの発言が無いようなので、そろそろ7.0にしてみようかな
と思ったけど、うちの環境では特にメリットが無い事を思い出してヤメた。
426:名無しさん@お腹いっぱい。
10/07/28 07:11:44 3diXgmQo0
新宿西口に連絡員を立たせといた 「志集」って書かれた箱もって立ってるから志集を買ってその35pをみろ
427:名無しさん@お腹いっぱい。
10/07/28 10:23:24 o50Z/m3gP
>>418
コンテナのフォーマット変わったの?
428:名無しさん@お腹いっぱい。
10/07/28 15:51:24 OuI2VzDH0
>>427
変わったとは書いてないけど、7で作ったコンテナを別PCの6aでマウントしようとすると拒否られたよ
429:名無しさん@お腹いっぱい。
10/07/28 19:09:26 /qVNrfI40
前スレで話題になっていた↓、7.0で改善されたのかな?
655 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/03/04(木) 14:32:29 ID:Ftyvuj1r0
ソース見て上の奴のメモリリークの原因がわかった
SeQueryInformationTokenの後tokenUserを開放してない
報告しようと思ったけど英語わからんし面毒背絵
656 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/03/04(木) 14:58:17 ID:eundRX2O0
>>655
(漏れにはよく分からないけど、)凄い
TCの開発・改良・Verアップに参加していってー
430:名無しさん@お腹いっぱい。
10/07/28 19:40:55 XeYWf79e0
いままで使っていた外付けのHDDを
TrueCryptで暗号化しようと考えてるのですが
このソフトで暗号化すると今まで使ってたHDDにあるファイルは
すべて消えてしまうのでしょうか?
431:名無しさん@お腹いっぱい。
10/07/28 19:47:29 todPu4ea0
Yes.
暗号化してからファイルをコピーしてね。
432:名無しさん@お腹いっぱい。
10/07/28 19:47:49 XeYWf79e0
ありがとうございました
433:名無しさん@お腹いっぱい。
10/07/28 22:37:36 hjCZMCZE0
>>429
新しいの見たらちゃんと解放されてる
434:名無しさん@お腹いっぱい。
10/07/28 23:05:48 GBRwKhi30
>>433
このスレで問題が発見されて、それが改善に繋がったなんて、
物凄く感動した・゚・(つД`)・゚・
435:名無しさん@お腹いっぱい。
10/07/28 23:18:28 JT6QG7ES0
10Gのファイルを一瞬で暗号、復号なんて
インチキ臭い。
436:名無しさん@お腹いっぱい。
10/07/29 01:02:13 qMKcuwe10
一瞬なわけないだろ
読み出し/書き出ししながらなんだから当然物理的なデータ転送速度に依存する
437:名無しさん@お腹いっぱい。
10/07/29 04:55:02 Qa8yvKV00
>>430
嘘教えている奴が居るからマジレスしておくと、OSがWindowsで、かつVista以降で、かつ対象HDDが基本パーティションのみで、
かつパーティションを丸ごと暗号化する場合に限り、中身を保持したまま暗号化出来る。
438:名無しさん@お腹いっぱい。
10/07/29 06:04:38 E9C485zg0
Language.ja.xml の中身を見ると、半角カナが使われている部分が何ヶ所かあるのですが、
これって何かの必要性があってそうしているのでしょうか?
439:名無しさん@お腹いっぱい。
10/07/29 06:34:05 fDzZfvfx0
幅が足りない
440:429
10/07/29 08:26:51 /C+6tPc90
>>433
チェック㌧
管理者権限がない仕事のPCに入れたかったんだけど、この問題が解決するまでは、と思っていただけにありがたい。
441:名無しさん@お腹いっぱい。
10/07/29 13:37:54 H5pm64YP0
>>437
外付けって書いてあるじゃん。ちゃんと読めよ。
442:大越正之 ◆ND31YCj3Ww
10/07/29 13:44:37 3+xns6Dz0
>>438
>439氏がおっしゃっているとおり、いくつかのボタン等での表示の
はみ出し加減を少しでも小さくしたいがための処置です。
UTF-8で表現可能なキャラクターなので使用していますが、
不都合や不具合などありますでしょうか?
443:名無しさん@お腹いっぱい。
10/07/29 16:01:22 am0jj+690
>>408
カレントディレクトリをtcファイルのあるフォルダに移動して
TrueCrypt.exe /v xxx.tc
と実行すれば上手く開くよ
vbsやbatファイルでtcファイルのあるフォルダにカレントディレクトリを
変更し、その後↑のコマンドを実行するファイルを作り
ファイルの関連付けで、そのファイル経由で開くようにすれば上手く行けた
バッチファイルの例だとこんな感じだろうか
こういうの苦手なので、もっと綺麗に作れるかもしれないけど
とりあえず動けばいいやっていう精神でw
@echo off
Set tcexe=C:\Program Files\TrueCrypt\TrueCrypt.exe
Set strDrive=%~d1
Set strFolder=%~dp1
Set strFileName=%~n1.%~x0
cd "%strFolder%"
%strDrive%
start "" "%tcexe%" /v "%strFileName%"
444:名無しさん@お腹いっぱい。
10/07/29 23:19:30 WaMV87X00
>>441
外付けで何か問題あったかな?
もしかして古いの使ってる人?
445:名無しさん@お腹いっぱい。
10/07/31 00:35:14 sTEbNP990
AES-NIが付いてるのは、Core i5-661 と Core i7-980X Extreme Edition
の2種類だけですか?
446:名無しさん@お腹いっぱい。
10/07/31 00:42:26 UUArdZ/B0
>445
URLリンク(www.truecrypt.org)
447:名無しさん@お腹いっぱい。
10/07/31 01:17:17 CILO9AZU0
i7でAES対応なのは貧乏人お断りな6コアモデルのみだから、実質i5から選ぶしかないな。
そしてi5は実質、ロック解除版の可変モデルである655Kのみしか残らない。
448:名無しさん@お腹いっぱい。
10/07/31 02:06:10 VhIxjiLKP
650でじゅーぶん
449:445
10/07/31 15:03:16 +ukec2HR0
>>446>>447
ありが㌧
もっと色んなモデルにAES-NIが付かないかな・・
450:名無しさん@お腹いっぱい。
10/07/31 18:58:53 kaptCEWq0
囮OSと隠しOSのライセンスが同じ場合、
どっちか一つでしかWindowsUpdate出来なくなるとか、
何か障害があったりする?
同時にOSを動かす訳じゃないから、ライセンス違反にならないと思いたいんだが…どうなんだろう
451:名無しさん@お腹いっぱい。
10/08/03 19:20:33 MnJC0pa90
このソフトはportable版としても使えるのか
452:名無しさん@お腹いっぱい。
10/08/03 20:40:10 WugPfn4+P
使用した痕跡は残しちゃうらしいけど、インストールしないでも使えるらしいよ
453:名無しさん@お腹いっぱい。
10/08/03 21:33:34 Hd/zV3d+0
インストールしないで使ってみた
痕跡は残るのか
まあいいや
外付けHDDをこのソフトで暗号化してみた
いいねこれ
安心して帰省できるw
454:名無しさん@お腹いっぱい。
10/08/04 10:37:22 W0DqBhVP0
帰ってきたら未フォーマットHDDと間違えられてて
すべて消えてましたとさ、めでたしめでたし
455:名無しさん@お腹いっぱい。
10/08/05 18:06:33 MOo6Xwfc0
7.0 *.tc開いてTrueCrypt立ち上げようとすると、
「システム コールに渡されるデータ領域が小さすぎます。」
なるエラーが出る
パスに日本語が使われてると駄目みたい
日本語使用不可とかいつの時代のソフトだよ
456:名無しさん@お腹いっぱい。
10/08/05 18:37:15 2uwjydls0
>>455
つ URLリンク(www.truecrypt.org)
457:名無しさん@お腹いっぱい。
10/08/05 19:04:51 MOo6Xwfc0
OK とりあえず日本語でメールしといた
458:名無しさん@お腹いっぱい。
10/08/05 21:00:51 jYCTlVN+0
>>455
>>443でいけた
Set strFileName=%~n1.%~x0
ここがおかしかったから、
Set strFileName=%~n1.%~x1
に直したけど
459:名無しさん@お腹いっぱい。
10/08/06 00:25:16 aD9HTgRRP
>>458
前スレ769のパッチでいけるよ
7.0は
0002B32D: D1 90
0002B32E: F8 90
460:大越正之 ◆ND31YCj3Ww
10/08/06 10:49:38 0G/YNSyn0
TrueCrypt 7.0 用ランゲージパック 1.0 が公開されたようです。
URLリンク(www.truecrypt.org)
461:名無しさん@お腹いっぱい。
10/08/06 11:53:33 DLYqgL4P0
今日の朝一に落とさせて頂きました
いつもながらありがとう
462:名無しさん@お腹いっぱい。
10/08/06 12:04:37 3uhYCzOwP
7.0aマダー?
463:名無しさん@お腹いっぱい。
10/08/06 12:10:39 Nkl9tbaR0
何を直して欲しい?
464:名無しさん@お腹いっぱい。
10/08/06 12:24:31 iUSy2Li50
>>463
暗号化の速度の改善
465:455
10/08/06 14:23:53 mmck9c070
>>458,459 ありがとう パッチはちょっと怖いけど正常になった
466:名無しさん@お腹いっぱい。
10/08/06 14:39:11 cUeDJ8x50
>>459のパッチってどうやって当てるの?
パッチとは言ってもUNIXの # patch < patch.file みたいな感じじゃなく、
バイナリエディタで直接書き換えのこと?
467:名無しさん@お腹いっぱい。
10/08/06 17:03:14 AY2KIWpC0
>>466
形式をみるかぎりバイナリエディタでの修理でしょ
468:名無しさん@お腹いっぱい。
10/08/09 00:40:07 e3AO2fT0P
ハード支援目当てでi5-600系でも買おうかと思っていたけど、今の主流は
圧倒的にi7-870だったんだな…
i5系は760しか売れてないみたいだし、今はちょっと時期が悪いんだろうか?
469:名無しさん@お腹いっぱい。
10/08/09 01:26:37 kdx4pRTh0
自分が使うソフト市大でしょ
470:名無しさん@お腹いっぱい。
10/08/09 12:22:29 e3AO2fT0P
まぁどんな用途だろうと、i7-970を買えば万事おkなんだが、8マソはちとキツイ…