07/10/25 10:35:36 jqBquhXc.net
> スタート30秒でHDD上の全ファイルを完全破壊
絶対無理。どう頑張ってもディスクの読み書き速度を
越えてそんなことはできない。ハードディスク側になんらかの
そのための仕掛けが必要。
21:login:Penguin
07/10/25 10:47:51 Z+JChxD3.net
>>20
ファイルシステム自体を攻撃するとか、
HDDの物理アドレスでランダムにブロックスワップしちゃうとかでどう?
全部消さなくても(NULL(0)クリアしなくても)
読めなく(復元できなく)なればいいわけだから。
無理かな?
22:login:Penguin
07/10/25 10:59:47 mlBu6jqe.net
>>21
> 読めなく(復元できなく)なればいいわけだから。
ハンマーとマイナスドライバーってのがあれば1分ぐらいでいける
試してみて
23:login:Penguin
07/10/25 11:15:05 Z+JChxD3.net
>>22
その発想はなかったけど、それだと
>自分の死後、他人が開こうとしたら自動起動するように。
できないんだよね。ハンマーとマイナスドライバーの変わりに爆薬とか使うと危ないしさ。
24:login:Penguin
07/10/25 11:34:56 mlBu6jqe.net
あ…思い出した
某スレにあったヤツ
デスクトップに "遺書(ダブルクリック).sh" を置いておき
中身は
#!/bin/sh
rm -rf ~/*
遺書.sh は /usr/local/bin に置いておく
25:login:Penguin
07/10/25 11:51:34 7MXF9Gak.net
>>24
"." ではじまるディレクトリにエロ画像を隠してたのを忘れていて
それが表沙汰になる、と。
26:login:Penguin
07/10/25 11:53:06 mlBu6jqe.net
あの世で、どっと後悔押し寄せる…と。
27:login:Penguin
07/10/25 22:49:13 ifqHsudT.net
dm-crypt
URLリンク(www.saout.de)
28:login:Penguin
07/10/26 04:03:46 85c317wQ.net
>>21
普通の手段で読むことができなくなるって点で、一定の効果はあると思う。
でも、特に故人の遺品を調べる場合とかって、気合入れて解析される可能性がある。
壊れた FS を隅々まで調べて、意味のありそうなデータを探し出して復元を試みる、みたいなソフトが結構ある。
9.11 の攻撃の後なんか、バラバラになったディスクの残骸からも、一部のデータが復元されたらしいし。
普通に暗号化しとくのがいいと思う。
29:login:Penguin
07/10/27 09:07:47 jigkndnq.net
> 気合入れて解析される可能性
そ。要はどこまでカネ=技術力と時間を持って追跡されるか、ってことで、
グートマン方式とかそういう何度も重ね書きして消す方式は、電顕で
プラッタ表面を分析して復元される可能性を考慮してる。
そういうレベルに対抗するには、消去の必要ない、既に暗号化された FS が
有用で、このスレの主題はそういう話。
ファイル単位で暗号化すれば? という声には「木を隠すには森」の
定句でFAかな。
30:login:Penguin
07/11/05 18:06:59 ez+SdFGA.net
>>29
同じ「木を隠すには森」の理論で、逆に表立って暗号化されたFSは有効ではないかもな。
暗号化されたFS自体、暗号化すべき情報を含んでいることを暗示しているわけで
解析者の注意をそれだけ引きやすくなってしまう。
暗号化されていない通常のFSに偽装した、暗号化されたFSが必要になるが
そこまで複雑になると
>スタート30秒でHDD上の全ファイルを完全破壊、復元不能!!
みたいなのは逆に速度的に不可能だろうな。
今思ったんだけど、こういうのマジに開発したら結構金になるつーか
ちゃんとしたしごとになるんじゃないの?
いつ踏み込まれるか・・の税務署対策の企業とか、警察対策の企業やくざとか
金払っても欲しいところは結構ありさうな気がす。
あっ、犯罪はいけませんよ。
31:login:Penguin
07/11/05 18:13:15 bDm1XGUC.net
重要なデータほど冗長性を確保しているわけで、遠隔地にバックアップとか
取っている場合など、やはり瞬間的に全てのデータを消去は相矛盾することだね><
32:login:Penguin
07/11/05 18:42:56 DclYHIU5.net
フラグメントにコソーリデータを忍ばせる裏FSとか
33:login:Penguin
07/11/05 22:42:51 BnLBj9RT.net
「木を隠すには森」ってのは、暗号化の有無が重要性を暗示しないように仕向ける話。
何でもない社員の PC も全部標準で暗号化して、「顧客情報漏洩対策済み」とか掲げとくとかね。
単純に、どのマシンを解析すればいいかわからなければ、それだけ重要な部分を解読される可能性を減らせるし。
でも、通常の FS に偽装した暗号化 FS ってのは面白いかも。
普通に mount できて、一部のディレクトリは普通に使えて。
で、専用のコマンドにパスフレーズ渡して mount すると全部見える、って感じで。
暗号化してあれば、高速消去機能は不要でしょ。
解読さえされなければいい。
偽装して暗号化部分自体を隠せるなら、なおさら消去を高速にやる意味はないと思う。
それこそ、普通に mount して一定時間作業してると暗号化部分が消えてく、みたいに仕組んでもいいし。
34:login:Penguin
07/11/05 23:58:03 ez+SdFGA.net
>>33
なるほどね。例えば全社全グループ全部標準で暗号化するわけだ。
まあ、実際は復号パスフレーズの管理とかいろいろ大変そうだけど、
公開鍵とか組み合わせればできないことないかな。
そうそうはそのまんまだよ。
でも
>暗号化してあれば、高速消去機能は不要でしょ。
>解読さえされなければいい。
35:login:Penguin
07/11/06 00:03:08 0CboUAnU.net
ありゃっ、途中で書き込んじゃったな。
うむ、偽装のイメージはそんな感じを漏れもイメージしてた。
でも
>暗号化してあれば、高速消去機能は不要でしょ。
>解読さえされなければいい。
これ、暗号化と消去はちょっと違うよ。
例えば、君自身や君の他にパスフレーズ知っている人を買収するとか
洗脳するとか、別の方法で脅すとか、拉致して自白剤を打つとか
消去ならどうしようもないが、暗号化ならコードブレイクの
方法はいくらでもある。人間自体が一番のセキュリティホールだし。
36:login:Penguin
07/11/06 02:32:31 F7aCQeLM.net
パスフレーズとかの管理は、重要でないマシンなら、いい加減でもいいと思う。
全部暗号化されてて重要な物の見分けがつかないって状態でさえあればいい。
ソーシャルハック対策だと、データ自体は消去できなくても、パスフレーズとか鍵を無効化できれば済みそうかな。
暗号化 FS だと、メタデータさえ抹消しちゃえば、ほとんど復旧不能にできるだろうし。
偽装のついでに、複数のパスフレーズ受け付ける暗号化 FS とかどうかな。
入力したパスフレーズによって見えるファイルが違う、っていう。
重要なデータのダミーが出てくるパスフレーズとか用意して、脅迫されたらそっち教えるの。
37:login:Penguin
07/11/08 17:18:49 +9FA1G6L.net
常にものすごくフラグメントさせておいて管理情報だけぶっ壊す。
38:login:Penguin
07/11/08 23:34:52 13192VKA.net
スイッチ一つでサーボ信号もろとも消える程の磁力を発生させる
39:login:Penguin
07/11/10 02:21:42 bJKmxpMK.net
>>38
特定パーティションのデータを壊すだけならば、とりあえずは dd if=/dev/urandom of=ターゲットパーティション (以下略)を応用すればほぼ出来る。
断片的にデータが残るリスクや消すのに時間がかかる事、それ以前に媒体自体に消したはずのデータが残ってるリスクがあるけど、ジャーナリングするのが普通になった今でも効果があると思うけど?
パーティション単位で暗号化かけるメリットって他のユーザやリモートから容易に中身を読まれないあたりやバックアップ取るときに暗号化と併用すると簡単には解読されないあたりにあるから、暗号化ボリュームに読み書きする時のオーバヘッドを考えないといけなくなる上に
暗号化された中身を飛ばしたときのリカバーがややこしくなるから、CryptFS って安易に使えないような気がするんだけど。
40:login:Penguin
07/11/13 11:34:24 gzwFhovn.net
パソコンと電子レンジを組み合わせて速攻削除でOKじゃね?
IHクッキングヒーターでハードディスクをサンドイッチでもOKかも
41:login:Penguin
07/11/23 11:59:13 SBhasfO6.net
dm-cryptで暗号化したパーティションをSambaで共有って出来ないの?
42:login:Penguin
07/11/23 12:23:48 SBhasfO6.net
ごめん。出来るね。
43:login:Penguin
08/02/16 11:06:15 eEF1A0NP.net
CGD使ってる人いる?
速度とか使ってる感じを聞きたい
44:login:Penguin
08/02/22 13:21:14 3g0q54FO.net
プリンストン大学,電源を切ったPCからHDD暗号鍵の取り出しに成功
URLリンク(itpro.nikkeibp.co.jp)
45:login:Penguin
08/02/22 16:48:11 3s2OSmKF.net
えー
なんて無茶苦茶な…
もしもの時は電源切る前にmemtest走らせとけばいいのか
46:login:Penguin
08/04/04 13:09:56 +FKoDxBY.net
truecryptのhidden volumeってlinuxじゃ使えないん?
作ろうとするとError: The selected feature is currently not supported on your platform.って言われるんだけど
クロスプラットフォームなのにどうなのよ?
47:login:Penguin
08/04/04 13:56:05 +FKoDxBY.net
カーネルが2.6.24だからかも
ちょっくら試してみるわ
48:login:Penguin
08/04/04 13:58:50 g2ZDqCAW.net
最新版は問題抱えてるから、公式一通り見たほうがいいよ。URLリンク(www.truecrypt.org)
> Ability to create hidden volumes on Mac OS X and Linux
49:login:Penguin
08/04/04 13:58:56 +FKoDxBY.net
関係ないやw
50:login:Penguin
08/04/04 13:59:23 +FKoDxBY.net
>>48
よし見てくる
51:login:Penguin
08/04/04 14:27:18 +FKoDxBY.net
なるほどtruecrypt4では使えたのね
対応するまで待ってみるか
52:login:Penguin
08/04/26 16:00:58 uQrPVgbR.net
>>19, >>35
いまさらレスして意味あるのか知らんが、
luks とかだと、データの暗号化に利用しているキーはランダムデータで、
パスフレーズで暗号化されてディスク上に保持されている。
そのキーをランダムデータでガシガシ上書きすれば
(無限の演算資源を持つ)神様しか読めなくなる。
消すべきはキーとメタデータをあわせて 2kbyte くらい。
buffer cache とかの、ディスクに磁気情報が反映されるまでの
遅延を発生させる要素をどう回避するかという問題はあるけれど、
それでも数分でほぼ確実に読めない状態になるのではないかとおもう。
まぁ、あとは暗号化の実装が腐ってて、解読可能でした、
とかだとどうしようもないんだけどね。
あと、もしかするとこの方法でディスク消去してしまうと神様でも読めなくて、
資源があれば OK なのは公開鍵暗号系を利用している場合だけかもしれない。
53:login:Penguin
08/04/27 13:41:23 LEV8CsOi.net
違うPCでマウントされたらファイル消す機能とか欲しいな
今のところ暗号化パーティションでもつかってなきゃCD-Linuxで読めちゃうもんな
54:login:Penguin
08/06/26 00:20:48 cnulJ3ei.net
>>53
HDDのファームでやらんと無理だろうな、それは。
似たような効果を得たいなら、鍵をTPMで管理とかそういう手法になるのかな。
55:login:Penguin
08/07/09 17:34:13 tJtB0ZAZ.net
reiserFSのブロックの余りにファイル突っ込む機能をうまく使えばtruecryptなんか目じゃないステガノグラフィが実現できそう
だれかつくらねーかな
56:login:Penguin
09/07/09 03:14:01 EO7zRaUD.net
LinuxってTruecryptとかBitlockerみたいなソフトって利用できる?
57:login:Penguin
09/07/12 17:13:47 ATsx+teg.net
truecryptは動く。bitlockerはしらん。
58:login:Penguin
10/08/10 16:08:47 IlegHgRX.net
最近のUbuntu のインストーラ最後の辺りでホームを暗号化するか聞いてくるね。
はいを選ぶとログイン時に透過的に暗号化のボリュームをマウントしてくれるみたい。
持ち出しNotePC とか向けにはいいかもしれない。
他のディストリでも真似できないかな。
59:login:Penguin
10/08/10 23:00:37 9bSST5ud.net
なんでもディスのパケ任せにしないで自分で実装すりゃいいじゃん
60:login:Penguin
10/08/11 14:28:11 5BkUTtxu.net
そうね。
先ずは仮想環境にでもUbuntu 入れて試してみることにします。
61:login:Penguin
10/08/22 06:05:54 D7TtZY2o.net
>>20 >>30 >>53 あたりのって、↓のこと?東芝の社員ここ見とったん?
東芝、機器から取り外すとHDD内のデータを消去--新技術を開発 - CNET Japan
URLリンク(japan.cnet.com)
試してみたいけど明らかに企業向け商品ぽいしバルク品としてアキバで買えるようなもんじゃなさそうな・・・
62:login:Penguin
10/12/21 20:45:21 6yiztS7O.net
>>61
Seagate Momentus FDE で同じようなことができそうな感じが
何気に対応Disk だったので試してみようと思ってる
63:login:Penguin
11/02/06 10:43:14 4DYPIhpv.net
UbuntuでUSBメモリを暗号化して使用したいのですが、おすすめはありますか。
64:login:Penguin
11/02/06 12:53:10 flbfNELc.net
truecryptならwindowsでも読める
luks なら多分最初から入ってるかも
cryptsetup --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sdb
cryptsetup luksOpen /dev/sdb usb_crypt
mkfs /dev/mapper/usb_crypt
mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt
cryptsetup luksOpen /dev/sdb usb_crypt
mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt
65:login:Penguin
11/02/06 13:28:45 4DYPIhpv.net
truecypt 良さそうですね。
linuxとwindowsの両方から使えると理想的です。
ありがとございました。
66:login:Penguin
11/02/06 22:00:48 K0jWSsUA.net
USB メモリに非暗号化領域も作っておいて,tc の実行ファイルもいれとくとtc 入ってないマシンでも使えて便利
後,領域のfs はfat にしとかないとWin で読めないので注意
67:login:Penguin
11/02/06 22:12:32 flbfNELc.net
ntfsでも読めた気がす
68:login:Penguin
11/02/07 00:45:31 K8nxDy/F.net
ntfs だとlinux 側での書き込みが不安だった覚えがあるんだけど最近は問題ないのかな?
69:login:Penguin
11/12/25 17:48:35.43 VM96XWij.net
良スレ保守
70:login:Penguin
12/03/24 16:29:19.38 kLHKfkjx.net
パスフレーズ忘れた
起動しっぱなしだから大丈夫だけど停電したら詰むわ
今のうちにインストールしなおす準備しないと
71:login:Penguin
12/03/24 16:52:20.10 NfqtuqZi.net
ちゃんと付箋に書いてディスプレイに貼っとかないと。
72:login:Penguin
12/03/24 19:02:49.56 0tqtB0kl.net
>>70
LUKSならもう一つパスフレーズ持たせればダメか?
73:login:Penguin
12/03/25 02:49:40.59 OdQrzmM7.net
パスフレーズ追加とかの処理には、パスフレーズが必要なんだよ。
74:login:Penguin
12/04/27 04:09:44.59 HV6sl5Kx.net
昔のEPROMは石英の窓がついていて、紫外線を当てるとデータが消せた。
だから今のフラッシュもたぶん、X線を多量にあてて被爆させれば
データが消えると思う。10シーベルトぐらいでどうだろうか?
75:login:Penguin
12/05/03 14:12:33.65 EBaWvjgV.net
a
76:login:Penguin
12/05/15 18:19:23.47 E4s8sW0A.net
LUKS は確か7,8個いけるので,一つ覚えられないような長いのにして非常用に保存してる
鍵にしたほうがいいんだろうけど…
77:login:Penguin
12/07/04 22:33:16.20 ZUZMqb9r.net
test
78:login:Penguin
13/03/12 17:31:33.83 gXaKHUV/.net
このスレまだ生きてる?暗号化ファイルシステムのこと聞きたいんだけど、
HDD全体を暗号化したとして、そのマシンにつながっているときは自動マウントできて、
HDDを他のマシンにつないだらパスフレーズを要求する、ってなことは可能なの?
79:login:Penguin
13/03/12 19:46:55.87 wUJpxwj7.net
>>78
別途のストレージ(USBメモリでも内蔵ハードディスクでも)がある、という前提なら、
そこに鍵を入れることができるから、そういう仕組みを作ることはできる。
もちろん「そのマシンに繋がっているときは」ではなくて、
「そのストレージがあれば」になるけどな。
80:login:Penguin
13/03/12 19:55:56.07 ny7uAroQ.net
可能
ここの2.12のtpm-luksとか
URLリンク(code.google.com)
TPMを使ったeCryptfsとか
URLリンク(publib.boulder.ibm.com)
ようはHDD以外にパスフレーズを持たせる仕組みがハード的に必要
URLリンク(www.grounation.org)
LUKSならパスフレーズを複数持てるから、別マシンにつないだときはそちらを使うようにすると望みの動作かな
特別なハードの無い一般的なPCだと、USBメモリに書いて/dev/disk/by-idとかで指定するとか?
そのメモリも持っていかれたら、どうしようもないが
81:login:Penguin
13/03/13 08:52:35.57 M4EriMwd.net
>>79
>>80
ありがとう。TPMね。
パス登録したときのCPUのIDとかを記憶してて、違うIDならパス要求
みたいなのを期待したんだけど難しそうだね。
82:login:Penguin
13/10/30 02:36:36.60 dllNHier.net
>>81
今見てるかわからんけど、luksのキーファイルを指定するところにスクリプトが書けるので、
上手にハードの違いを鍵の要素にしておけばいけるのでは
83:login:Penguin
13/11/02 03:54:08.81 +qbEmlLa.net
それだったらfstabはmount.xxx呼び出してるだけだから自分でmount.xxxスクリプト書けばいい話では
84:login:Penguin
14/02/19 17:15:35.86 RwVtLOkI.net
保守
85:login:Penguin
14/03/17 16:33:27.62 lvWrz0zb.net
ディスク全体を暗号化したいのだけどLinuxだとdm-cryptでも/boot領域は非暗号化領域になっちゃう?
これだと/bootにキーロガーとか仕込まれたら終わりだよね
回避方法ないのかな
86:login:Penguin
14/03/18 07:45:43.79 O1fPjud7.net
>>85
そういう前提だと、BIOS(EFI)にも暗号化が必要だし、
プロセッサのマイクロコードにも暗号化が必要になるのでは。
87:login:Penguin
14/03/18 14:17:31.98 5sFkX3ZT.net
>>86
確かに
BIOSについてはとりあえずパスワードかけてる
Thinkpadなんでメーカーでも解除できないはず
ただDiskについてはTruecryptのWin版は全暗号化できるらしいのでLinuxでも/bootも含め全て暗号化出来ないものだろうかと…
88:login:Penguin
14/03/18 14:53:50.05 prDBO1bP.net
Truecryptでもブートローダー改ざんは防げてない
89:login:Penguin
14/03/19 01:53:50.93 97hI63og.net
>>88
そこでEFIのセキュアブートで守れるようになるのかな?
でもLinuxだと大抵offにしないとダメよね
MSの証明書を使うのも嫌だし
証明書入れられるのが普通になるといいのだけど…
90:○☆温泉☆○ ◆2iML/LSl36
14/04/12 13:46:39.68 fL4susbN.net
dm_crypt(cryptsetup)について質問です。
あれって間違いなく同一のパスワードであっても、入力する条件、つまり
・intaractive Zshでinteractive input
・インストーラで入力
・interactive Zshでprintのpipe + -d -
・Zsh ScriptでPrintのpipe + -d -
・RubyのKernel.print + -d -
のそれぞれが条件が変わるとNo key availableと言われてしまうのですね。
ごくごく単純なキーなら起きないようではあるのですけれど。今は[a-zA-z0-9]{16}なパスフレーズです。
これ、どうなっているのでしょう?特に、Zshの全く同じ文で、interactiveかscriptかで通るかどうかが変わってしまうのが理解できません。
さらに、全く同じ方法でさえ、受け付けてくれず、再起動すると受け入れてくれたりします。
値はスクリプトでprint $ppのようにしてプリントデバッグしているので、パスフレーズが違うということはありえないのですけれど...
91:○☆温泉☆○ ◆2iML/LSl36
15/02/06 09:31:04.61 vhRPGiNb.net
>>91
どういう構成でどういう単位で行うか次第だと思いますが、できますよ?
BitLockerもディスク全域を暗号化しているわけではありませんし。
(システムドライブでなければできるのかもしれませんが、
ブートドライブをオフセットもなしに暗号化したら
BIOSもUEFIもブータブルデバイスとして認識できません)
92:login:Penguin
15/02/08 17:14:36.86 5Q5ta/LO.net
>>91
ドライブ全体は無理だな
どうしたって/bootだけは平文である必要がある
grubに手を入れたらできるかもわからんけど
逆に/boot以外は全部まるごと暗号化できるぞ
初心者向けとか軽量ディストリだとインストーラが暗号化に対応してないのがあるけど少なくともubuntuとかdebianはできる
93:○☆温泉☆○ ◆2iML/LSl36
15/02/08 18:08:25.98 oXJG04vl.net
>>92
システムドライブは無理ですが、それ以外ならドライブまるごとできますよ、というかしてますよ。
cryptsetup --hash=sha512 --cipher=twofish-xts-plain --offset=0 --key-file=/home/foo/keyfile --key-size=512 open --type=plain /dev/sdb enc
逆にBitLockerがシステムドライブまるごといけるかというと、
システムパーティションを暗号化しているだけで、
そもそもBIOSがブートフラグを認識できない状態ではブートできないので、
ブートデバイスを「まるごと」暗号化することは
ファームウェアレベルで提供されない限り不可能です。
94:login:Penguin
15/08/20 18:52:11.32 jJnte6ZE.net
LUKSをGUIで設定できるツールはありますか
95:login:Penguin
16/12/23 12:22:54.73 z9j3pdXN.net
LinuxディストリビューションにEnterキーを押し続けるだけで悪用可能な深刻な脆弱性
だってさ
Cryptsetupはオワコン
96:login:Penguin
16/12/23 17:05:03.99 Bs1PVzfn.net
各種初期化処理の途中の状態でシェル取れるだけだし、そんなに深刻でもない気がするんだよね、それ。
暗号化された部分にはアクセスできないから、削除とかの破壊活動ができるって程度。
攻撃者が物理的にマシンをいじれる状況なら、物理的な破壊活動ができるんだよ。
キーボードにロガー仕込むとか、もっと悪質な攻撃だってできるかもしれない。
97:login:Penguin
16/12/30 17:48:21.67 wpQIDEZ3.net
関係なかったんだな
勘違いで変な書き込みしてたけど正確な事実を知れたから書いてよかった
98:login:Penguin
17/01/08 03:25:15.92 65sujQ4Z.net
UbuntuでTruecrypt使うと書き込み禁止にチェック入れててもコンテナの中身書き換えれるな
99:login:Penguin
17/01/11 21:09:40.50 1vAKbs/Q.net
>>98
それ古い世代だろ7.1aはちゃんとロック効くよ
UbuntuでなくてLinux mintだけど
100:login:Penguin
17/02/10 13:47:33.74 9P/LMG6U.net
>>95-96
この板で初めて有用な書き込みを見た
101:login:Penguin
17/02/24 16:09:03.75 IDkStBnJ.net
ただの翻訳だろ
どこが有用なんだよ
どこまでレベル低いんだよ
102:login:Penguin
17/02/25 08:27:17.87 VDreP4fn.net
この機能はUSBインストールの時も使えたら偉大だった
103:login:Penguin
17/03/05 11:12:38.46 W92/QP1N.net
>>102
つかえるよ
104:login:Penguin
17/04/05 09:52:01.07 O+dqZJyw.net
ext4にファイルベースの暗号化機能入ってたんだね
知らなかった
105:login:Penguin
17/04/05 11:50:54.95 rD0/2X5r.net
eCryptfsより速いなら使いたい
106:login:Penguin
17/09/25 12:08:25.41 zq5F9DtD.net
仮想マシンの仮想ディスクを暗号化したのではだめなん?
107:login:Penguin
17/12/29 13:45:11.59 S/CsVkMC.net
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
OQ7OS3MXNB
108:login:Penguin
18/04/11 15:20:50.52 tpwD4HOs.net
OQ7OS3MXNB
109:login:Penguin
18/05/22 11:06:01.08 Czl6p0FW.net
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
BBX4V
110:login:Penguin
18/08/08 09:12:11.47 tyC3gFls.net
URLリンク(ja.wikipedia.org)
> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。
つまりどういうことだってばよ?
妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?
「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか?
111:login:Penguin
18/08/08 09:14:31.28 tyC3gFls.net
なんだ。専用スレあったぞ。移動すっぞ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
スレリンク(software板)
112:login:Penguin
18/11/11 17:40:53.58 Bd07N8s0.net
URLリンク(r2.upup.be)
113:login:Penguin
20/12/17 12:43:47.11 acP+nqb6.net
QXJ
114:login:Penguin
23/10/02 16:08:54.29 poGDHulV.net
ちょっと前に行ったUSJ最高すぎてやばかったわ