08/03/09 20:52:54 FavpN4A80
>>929
そのどうにでもに興味あるのでございます。ご理解いただけましたでしょうか?
931:名無しさん@お腹いっぱい。
08/03/09 21:07:05 tIip3s8I0
まあ馬鹿って言うやつが馬鹿だってことはよくわかった。
932:名無しさん@お腹いっぱい。
08/03/10 09:45:47 hGeHKLR50
信頼できないPC上にドライブをマウントする時点で負け
ハード的、ソフト的なキーロガー、マウントしたドライブを片っ端から自動バックアップするツールが
走ってるPC上でじゃあどうやって安全性を確保できるのかというのを教えてもらいたい
933:名無しさん@お腹いっぱい。
08/03/10 11:00:28 I3UOZin00
WindowsMobileを搭載した携帯持ち歩きでFA?
934:名無しさん@お腹いっぱい。
08/03/10 13:22:00 9p3AifE10
そんな環境でしか怪しげな行動を取れないという状況に追い込まれてる事そのものが負けだな。
935:名無しさん@お腹いっぱい。
08/03/10 16:58:28 8YpVe58p0
ある程度ならやられても良いという前提なんて本人以外誰に理解できるんだ?
しかも境界線の引き方は本人以外別にどうでもいいんだから、自分の趣向に合うようにするしかないんじゃね?
936:名無しさん@お腹いっぱい。
08/03/10 22:49:11 WLNeqZbn0
B'sDataGuard最高
937:名無しさん@お腹いっぱい。
08/03/10 23:40:24 nAhhOHxH0
True Crypt って、True Crypt自体がインストされてるとか、暗号化されてる
データが存在してるというのも秘匿できるんでしょうか?
938:名無しさん@お腹いっぱい。
08/03/10 23:49:29 O0KmCUIe0
その辺のノウハウは日本語に翻訳されたPDFのヘルプファイルに書いてあったと思う
939:名無しさん@お腹いっぱい。
08/03/10 23:53:24 O0KmCUIe0
コンテナファイル形式だと謎の巨大ファイルが存在することは敵にもろバレ
パーティションごと暗号化だと不明な空きスペースがあることしか判らない
レジストリはTrueCryptは使わないようにしているが、システムが勝手に作成する項目に関してはどうにも出来ない