暗号化仮想ドライブ作成ソフト Part3at SOFTWARE
暗号化仮想ドライブ作成ソフト Part3 - 暇つぶし2ch1:名無しさん@お腹いっぱい。
06/04/10 20:23:41 hAIZPGYm0
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part2
スレリンク(software板)

関連スレッド
フリーのファイル暗号化ツール 2MB
スレリンク(software板)

TrueCrypt 非公式日本語版配布ページ
URLリンク(www.geocities.jp)

TVD - Secure Virtual Disk
URLリンク(www.vector.co.jp)

PGPdisk
URLリンク(www.pgp.com)
URLリンク(www.pgpi.org)

2:名無しさん@お腹いっぱい。
06/04/10 20:24:21 hAIZPGYm0
キチッと秘密メディアロック
URLリンク(www.lifeboat.jp)

Tomatell's VirtualDisk
URLリンク(www.vector.co.jp)

ScramDisk
URLリンク(www.scramdisk.clara.net)

VisNetic SafeFile
URLリンク(www.technoblest.com)

BestCrypt
URLリンク(www.jetico.com)

E4M
URLリンク(www.e4m.net)

SafeHouse
URLリンク(www.pcdynamics.com)


仮想ディスクドライバ

FileDisk
URLリンク(www.acc.umu.se)

Virtual Disk Driver
URLリンク(chitchat.at.infoseek.co.jp)

3:名無しさん@お腹いっぱい。
06/04/10 20:26:31 hAIZPGYm0
True Crypt
URLリンク(www.truecrypt.org)

4:名無しさん@お腹いっぱい。
06/04/10 23:48:40 Lf7Ffszn0
Drive Crypt Plus Pack
URLリンク(www.securstar.com)

5:名無しさん@お腹いっぱい。
06/04/11 03:14:46 GhzMSXrJ0
MD4Ram
URLリンク(www.runser.jp)

6:名無しさん@お腹いっぱい。
06/04/11 03:58:35 huZ0tem40
秘文AE クライアント
URLリンク(hitachisoft.jp)

7:名無しさん@お腹いっぱい。
06/04/11 09:19:25 5AdqhH+m0
CrossCrypt
URLリンク(www.scherrer.cc)

8:名無しさん@お腹いっぱい。
06/04/11 09:20:41 5AdqhH+m0
FreeOTFE
URLリンク(www.freeotfe.org)

9:名無しさん@お腹いっぱい。
06/04/11 09:22:55 5AdqhH+m0
NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化
URLリンク(www.geocities.co.jp)

10:名無しさん@お腹いっぱい。
06/04/11 23:27:45 tj0Aj/1j0


11:名無しさん@お腹いっぱい。
06/04/11 23:56:37 2naSSHQ60
>>10

    _, ,_  パーン
  ( ‘д‘)
   ⊂彡☆)). ========十


12:名無しさん@お腹いっぱい。
06/04/12 18:54:05 pde2A6HA0
Dekart Private Disk
URLリンク(www.dekart.com)

Dekart Private Disk Light
URLリンク(www.dekart.com)

13:名無しさん@お腹いっぱい。
06/04/12 18:55:34 pde2A6HA0
CryptoExpert
URLリンク(www.secureaction.com)

CryptoExpert 2005 Lite
URLリンク(www.secureaction.com)

14:名無しさん@お腹いっぱい。
06/04/12 18:57:42 pde2A6HA0
SafeHouse Hard Drive Encryption
URLリンク(www.pcdynamics.com)

15:名無しさん@お腹いっぱい。
06/04/12 19:04:43 pde2A6HA0
StrongDisk
URLリンク(v-disk.com)

16:名無しさん@お腹いっぱい。
06/04/12 19:09:07 pde2A6HA0
Sentry 2020
URLリンク(www.softwinter.com)

17:名無しさん@お腹いっぱい。
06/04/12 19:13:10 pde2A6HA0
Cryptainer
CryptainerLE
URLリンク(www.technoblest.com)



18:名無しさん@お腹いっぱい。
06/04/12 19:21:56 pde2A6HA0
BladeBox Steel Edition
BladeBox Iron Edition
URLリンク(www.liveye.net)

19:名無しさん@お腹いっぱい。
06/04/12 22:56:06 5roAXouY0
>>1
リンク先の確認くらいしろボケ。

20:名無しさん@お腹いっぱい。
06/04/12 23:23:57 NTcjfpA40
>>19
黙ってろ能無し。

21:名無しさん@お腹いっぱい。
06/04/13 00:37:10 mbbLBonb0
DCPPでHDDをリムーバブル化することって出来ないかな?

マシンのHDDがパンパンなもんで、Eドライブをスワップ化して新しいドライブと入れ替えたいんだけど、
DCPPって対応してるの?
今はDCPPのサポート外のRAID1でもきちんと動作してる。
でもさすがにホットスワップは怖いから電源を落としてから入れ替える予定なんだけど、それでも
HDDを入れ替えて使うことってできない?

誰か経験者がいたら情報よろ。

22:名無しさん@お腹いっぱい。
06/04/13 00:42:48 0fSz/iRj0
CompuSec
URLリンク(www.canon-sol.jp)

23:名無しさん@お腹いっぱい。
06/04/13 11:02:42 0uR5jFPA0
前スレ985さん
販売先のアドレスを晒してくれ

24:名無しさん@お腹いっぱい。
06/04/13 12:18:15 hpqKcpSO0
Eraser
URLリンク(www.heidi.ie)

ワイプ用ツールの久々のバージョンアップ。

25:名無しさん@お腹いっぱい。
06/04/14 00:50:51 Q6LVEhRq0
URLリンク(www.itmedia.co.jp)
TCに実装されないかな

26:名無しさん@お腹いっぱい。
06/04/14 16:36:32 Qveq9HDV0
>>23
問い合わせてみたら個人には販売していないとのことorz
法人作るしか。。

27:名無しさん@お腹いっぱい。
06/04/15 15:16:56 QBlIvZbcP
DVD-RAM 上に NTFS な TrueCrypt ボリュームを生成しました。
大きさは 約4GB です。リムーバブルモードでマウントしていても、
やっぱり不用意に取り出すとブッコワれてしまうようです。
やっぱ、そういう使い方はダメっすか?

28:名無しさん@お腹いっぱい。
06/04/15 16:26:08 28bBmoQs0
不用意に取り出すとブッコワれてしまうことを念頭においておけばダメってことはないです

29:名無しさん@お腹いっぱい。
06/04/15 16:41:09 QBlIvZbcP
>>28 ま、そうなんですけどね。
ノートパソコンなんで、ぱたんと蓋を閉じてサスペンドすることが多く、
サスペンドからの復帰でもときおりマウントしたドライブにアクセス
出来なくなり、取り出すことも出来なくなり、再起動して
再度マウントしてみるとブッコワ、ということも。
内蔵のHDDの中に作ってる暗号化ドライブはなんの問題もなく使えてるんだけどなぁ。

30:名無しさん@お腹いっぱい。
06/04/15 16:46:34 +MDSALky0
そんな壊れやすいもんなのか。気をつけんといかんなー。

31:名無しさん@お腹いっぱい。
06/04/15 16:52:52 QBlIvZbcP
>>30 HDD に作ってる暗号化ドライブはぜんぜん問題ないっす。

32:名無しさん@お腹いっぱい。
06/04/15 17:34:07 28bBmoQs0
MD4RamなんかはDVD-RAMで使えることを明示しているから、すこしは対策されているんだろうか?

33:名無しさん@お腹いっぱい。
06/04/15 17:54:07 Vn23tBIJ0
さすがにサスペンドとかは考慮されていないのでは?

34:名無しさん@お腹いっぱい。
06/04/17 22:56:35 ks0c6S3z0
省電力でアンマウントする設定があるので
それで何とかならないかな?


35:名無しさん@お腹いっぱい。
06/04/17 23:24:47 1rxpwRu70
>>29>>34の設定をどっちにしてるの?

36:名無しさん@お腹いっぱい。
06/04/18 01:42:04 19b/0gAq0
USBENC
URLリンク(www.usbenc.jp)


37:名無しさん@お腹いっぱい。
06/04/18 01:45:30 19b/0gAq0
USBENC
URLリンク(www.usbenc.jp)


38:age
06/04/18 03:39:19 /yN/Vjtz0
truecrypt 4.2 age

39:名無しさん@お腹いっぱい。
06/04/18 04:38:08 EyloB2hs0
>>36>>37
宣伝乙
でも仮想ドライブじゃないからスレ違い


40:名無しさん@お腹いっぱい。
06/04/18 07:31:23 9aZ532KL0
出たね truecrypt4.2
なんか前スレで不満が出てた、リムーバブルデバイスを取り外してしまった時の
アンマウントできない不具合が解決されているっぽいけど。

41:名無しさん@お腹いっぱい。
06/04/18 11:44:25 A633Zl650
誰か>>21を知ってたら教えてたもれ。

42:名無しさん@お腹いっぱい。
06/04/18 18:53:37 j+at7CV6O
・動的にサイズを拡大できるようになった
・ページングファイルの暗号化に対応
・ウィンドウにキーファイルをD&Dしてマウントできる

43:名無しさん@お腹いっぱい。
06/04/19 17:59:04 IHuX3PXd0
>・動的にサイズを拡大できるようになった
って、フォーマット時間がいらなくなるだけか…

44:名無しさん@お腹いっぱい。
06/04/19 18:36:39 Y2vrxcPD0
>・動的にサイズを拡大できるようになった
結局スパースファイルのことなんだよね?

45:名無しさん@お腹いっぱい。
06/04/19 18:45:28 m/vH/xoi0
Yes

46:犬 ◆2LEFd5iAoc
06/04/19 21:10:27 QY8V9mEw0
maji?

47:名無しさん@お腹いっぱい。
06/04/20 10:28:51 nPylpihM0
TrueCrypt v4.2 用日本語ランゲージパックが公開されました。

48:名無しさん@お腹いっぱい。
06/04/20 10:33:10 na6XXSPZ0
あれ? じゃぁ昨日入れたのは違ったのかな。

49:名無しさん@お腹いっぱい。
06/04/20 20:22:21 IWP/JW6a0
ランゲージパックの翻訳者様には感謝いたします。
ず~ず~しいとは思いますが、マニュアルとFAQも待っています。

ところで、現在マニュアルはどこからダウンロードできるのでしょうか?
ランゲージパックの中には入っていないようですが。

今回の truecrypt はいい感じです。
前のバージョンでは、暗号化ドライブ上の動画が、一部プレイヤーによっては
再生できないことあったんですが、きちんと再生できるようになってました。

50:名無しさん@お腹いっぱい。
06/04/20 21:13:06 Jherg4el0
tc関係ないだろ

51:名無しさん@お腹いっぱい。
06/04/20 21:56:22 Gp9VGBcq0
>>48
昨日公開されてたやつは ver0.1.0 Incomplete
今日公開されたやつは ver1.0.0 Complete

52:名無しさん@お腹いっぱい。
06/04/20 22:56:17 IWP/JW6a0
>>50
いや、プレイヤーはおなじままで、暗号化ドライブもファイルも同じままで、
tcだけバージョンアップしたら、再生できるようになったんで。
原因はtcでしょう。

53:名無しさん@お腹いっぱい。
06/04/21 03:17:34 Oa7o3z7T0
一部プレイヤーなんて曖昧な書き方するところが怪しい

54:名無しさん@お腹いっぱい。
06/04/21 03:39:09 As7fc60X0
TC4.2用 日本語ランゲージパック 1.0.0
URLリンク(www.truecrypt.org)

TC本体のダウンロードはこちらから。
URLリンク(www.truecrypt.org)

55:名無しさん@お腹いっぱい。
06/04/21 07:44:49 GcD8Z7Sa0
>>52
思い込みって怖いね

56:名無しさん@お腹いっぱい。
06/04/21 07:48:30 As7fc60X0
馬鹿は放置しる!

57:名無しさん@お腹いっぱい。
06/04/23 14:22:21 ej09RTz+0
>>40
自動アンマウント&自動終了してくれればもっとよかったのになぁ

58:名無しさん@お腹いっぱい。
06/04/23 15:30:34 o1hBxPFu0
TrueCryptの日本語翻訳者さん、乙です。
この場を借りて感謝を。

59:名無しさん@お腹いっぱい。
06/04/23 20:07:17 yhsrAf470
tcもマルチスレッド対応になってくれないかなぁ

60:名無しさん@お腹いっぱい。
06/04/24 11:48:58 tvWUOi9C0
チラシの裏
TCで50GBの巨大なボリューム領域を造る
詳細記載の画像、文書はスキャン→フォトショ→PDF→パス付PDF
一々PDFにできない大量のJPEGは50GBのDISK内にTCのDISKを造り保存
NEGIESでUPの帯域を30KBに制限

つまり不正アクセスに対して3つの壁を作る
1の壁=TCマウントしていない→50GBの巨大ボリューム
2の壁=TCマウントしている時→パス付PDFとJPEG等非暗号化ファイルをボリューム内ボリュームへ
3の壁=NEGIESのUP帯域制限で不正アクセス時の大量流出防止

自宅に光入れたら不正アクセス時に流出どころか一瞬で大量流出になりかねない事に気づきまして・・・
ちと危険なので上記の対策にしました。
セキュ関連に力を入れたのが最近なんですけど他にも何か良い方法あります?

61:名無しさん@お腹いっぱい。
06/04/24 12:09:47 P7IcBLpU0
とりあえずセキュ板に行け

62:名無しさん@お腹いっぱい。
06/04/24 12:54:02 SC3Nxao30
チラシの裏は放置

63:名無しさん@お腹いっぱい。
06/04/24 16:31:36 UoRVZM450
TrueCryptのアップグレードは上書きインストールでいいの?

64:名無しさん@お腹いっぱい。
06/04/24 16:59:00 fr7KMLnNO
>>63
OK

65:名無しさん@お腹いっぱい。
06/04/24 17:06:18 P7IcBLpU0
>>63
牧場

66:名無しさん@お腹いっぱい。
06/04/24 18:38:49 7ZlLIuVs0
>>64
サンクス

67:名無しさん@お腹いっぱい。
06/04/24 21:57:19 Z5GlADkr0
上書きインストールしようとすると前のをアンインストールしろって言われるんじゃなかったっけ?

68:名無しさん@お腹いっぱい。
06/04/24 22:17:06 NFP3dz/g0
何も言われずにそのまま上書きできたよ。
言語ファイルのアップデートを忘れずに。

69:名無しさん@お腹いっぱい。
06/04/25 16:43:16 qzRQyF4+0
HttpDisk って何気に楽しそうなんだが、ググって殆どヒットしないね
何か訳あり?

70:名無しさん@お腹いっぱい。
06/04/25 16:58:59 qzRQyF4+0
連投スマソ

まともなドキュメント類が見つからないのでソース追ったが、
認証なし/リードオンリー のようで。。

認証つき/読み書きOK/更にキャッシュ付き だったら個人的には神ソフト認定なんだが。

71:名無しさん@お腹いっぱい。
06/04/25 17:17:09 f4Oc1VJQ0
MD4Ramがおもしろいな

72:名無しさん@お腹いっぱい。
06/04/26 07:22:34 AQcQ26Rj0
TC って、前からこんなにキャッシュ効いてったけ?
暗号化ドライブのファイルをVPN(ADSL)で接続した先に置いてみて試しているが
快適そのもの。

暗号化ドライブの中で書き込み処理した場合にネットワークの流量を調べてみると、
遅延書き込みがされているような感じ。
途中でネットワーク切っても使えてるし、再接続しても特にデータが飛んでるようには見えない。

32MB の小容量でのテストなんでアレだが、以前のバージョンもこうだった?

73:名無しさん@お腹いっぱい。
06/04/26 08:00:47 aNWE0SA40
>>72
自分で試せばいいじゃん

74:名無しさん@お腹いっぱい。
06/04/26 15:59:50 0gqlpirY0
何か仮想ドライブの使い道無い?
PC共有してるから何かに使いたいわけだが。

75:名無しさん@お腹いっぱい。
06/04/26 20:35:30 yrprjjMc0
自分で考えろカス

76:名無しさん@お腹いっぱい。
06/04/28 05:19:57 6jiGmW830
Raw CD/DVD に早く対応しないかな。Linux で試してみたが案の定無理だった

77:名無しさん@お腹いっぱい。
06/04/28 15:00:18 GAeEi0M30
TrueCryptのトラベラーディスクの機能で、他のPCで使用した場合、レジストリに痕跡が残りますが、
このレジストリから痕跡を消すには、どの部分のレジストリ値を削除すればいいのでしょうか?


78:名無しさん@お腹いっぱい。
06/04/28 18:54:45 4IcOyLHaO
>>77
つマニュアル

79:名無しさん@お腹いっぱい。
06/04/28 20:16:03 3XzlyfCR0
妻ニュアル夫人

80:名無しさん@お腹いっぱい。
06/04/29 00:19:07 7jjm55Tv0
ファイナル暗号化4.0って使ってるひといる?

81:名無しさん@お腹いっぱい。
06/04/29 11:53:59 Su6i1ktP0
TCでマウントしたドライブ内のディレクトリをWinの共有ってのは何か制限とかある?
権限その他含めて共有できてるように見えるんだが、アクセス許可がない可能性がありますとか言われる。
ネットワーク先のコンテナをマウントって話はまったく問題なく動いてるんだが。

82:名無しさん@お腹いっぱい。
06/04/29 12:03:21 Su6i1ktP0
ごめんUser Guideに載ってた

83:名無しさん@お腹いっぱい。
06/04/29 17:24:35 7jjm55Tv0
TrueCryptって公式ページも日本語化のページも死んでるんですね。

84:名無しさん@お腹いっぱい。
06/04/29 17:58:23 L+EVg0jx0
TrueCrypt公式ページは>>3
公式ページに日本語のランゲージパックもある

85:名無しさん@お腹いっぱい。
06/04/30 14:05:25 wIxg3TZE0
truecryptでIE履歴・キャッシュの暗号化って無理ですか?
レジストリいじって暗号化ドライブに場所を移しても、再起動すると元に戻ってしまう。
Win標準の暗号化だとファイル名がばれるし。

86:名無しさん@お腹いっぱい。
06/04/30 14:16:45 NKuSew570
>>85
おまえ、そんなに怪しいサイト閲覧してるのか?
通常のサイト見ていれば、そんなことは必要ない。
すれ違い。
出て行け。くるな。


87:名無しさん@お腹いっぱい。
06/04/30 15:27:37 nTryV2L90
>>85
truecryptボリュームをドライブレターにマウントするだけじゃなくて、
任意の空のフォルダにマウントできればいいんだけどね。

NTFSでは普通の論理パーティションを
任意の空のフォルダにマウントできるけど、
Windows版trucryptでも実現可能かどうか
TrueCrypt Forums.で訊いてみたらどうだろう。

88:名無しさん@お腹いっぱい。
06/04/30 20:03:15 GlPdYEzd0
>>87
そういう問題か?

89:名無しさん@お腹いっぱい。
06/05/01 01:54:57 Kxbs0kG40
>>85
それこそ「秘文」でも買え。

90:名無しさん@お腹いっぱい。
06/05/01 06:51:16 mXL4unpC0
>>88
うんにゃ

91:名無しさん@お腹いっぱい。
06/05/01 17:56:36 wREjGv1O0
>>85
Firefox

92:名無しさん@お腹いっぱい。
06/05/03 03:41:44 j3v7A2Qd0
履歴保存しなきゃいいんじゃね?

93:名無しさん@お腹いっぱい。
06/05/03 12:03:33 QaJS8+AU0
TrueCrypt4.2のマニュアルは翻訳中。
いろいろ細かく変わってるし(いつもそうだけど)、あと1週間くらいはかかるかな。
完成したらtruecrypt.orgに送るから、LanguagePackのページをチェックしてください。

94:名無しさん@お腹いっぱい。
06/05/03 15:13:18 5l2R7O66O
>>93
乙カレー。

95:名無しさん@お腹いっぱい。
06/05/03 15:33:09 94voMhlB0
>>91
一時ファイルの置き場を暗号ドライブに指定

再起動後、暗号ドライブのマウント前にIEを起動すると
IE側では当然暗号ドライブが見えないため、標準の場所へ
一時ファイル置き場を変更してしまう。

俺はスレイプニルをメインに使ってるけど
スレイプニルを暗号ドライブにインストールするのは当然として
一時ファイル置き場も同じ暗号ドライブに指定している。
んでIEは全く使わないようにする。
それこそIEのコアだけ残してIEはアンインストールとかしてね。
そうすれば暗号ドライブをマウントしなきゃブラウザを起動できないし
お気に入りとかも見られないので安全っていえば安全。

というか初歩技だよな?

96:名無しさん@お腹いっぱい。
06/05/03 22:58:09 ykIWq54C0
>>93
ジャパニーズアニマル待ってるあるよ。

97:名無しさん@お腹いっぱい。
06/05/03 23:46:50 XnAm/kWI0
ホモだろうがゲイだろうが、自分は平井堅の歌が心底好きなんだ。あの歌に励まされたり共感したりしながら生きてきたんだ。
他人にホモキモイだの、糞だの言われようが関係ない。対抗する気もない。実際ホモな訳だし、ホモを今だに差別する人達がいることもわかってる。


98:名無しさん@お腹いっぱい。
06/05/04 08:19:28 I0Ok2uHQ0
おじぃちゃんといっしょにちくたくちくたく

99:名無しさん@お腹いっぱい。
06/05/05 19:36:13 ZYIgKFc+0
>60
重要なファイルはネットワーク上に置かない
これ大前提。

100:名無しさん@お腹いっぱい。
06/05/05 19:37:53 ZYIgKFc+0
>98
ちくたくちくたくの所を詳しく頼む

101:名無しさん@お腹いっぱい。
06/05/07 14:08:58 azEWR4hn0
>>100
ticktack ネリネ でぐぐれ

102:名無しさん@お腹いっぱい。
06/05/09 18:08:24 zPy7y+2B0
Truecryptをバッチファイルから起動しようとして、たとえば
"C:\Program Files\truecrypt\truecrypt" /q /v C:\filename.tc /L g
のように書くと、たしかにMountはされるのですが、
Dismountするまで制御が戻らず、処理が次の行に進みません。
MountしてファイルをコピーしてDismountするようなバッチファイルを
作りたいんですが、どうしたらいいんでしょう?



103:名無しさん@お腹いっぱい。
06/05/09 18:34:18 Pbjb7DU50
つ[start /?]

104:名無しさん@お腹いっぱい。
06/05/09 18:35:06 3r+jrVqq0
start

105:名無しさん@お腹いっぱい。
06/05/09 18:36:08 QoXJ5OPh0
START

106:名無しさん@お腹いっぱい。
06/05/09 20:27:12 zPy7y+2B0
ちょっと意味がわかりません。start /wait としたら、
前と同じようにdismountするまで処理が次の行に進まないでしょうし、
/waitをつけなければmountが完了する前に次の行に進んでしまうと思うんですが。

107:名無しさん@お腹いっぱい。
06/05/09 20:35:29 PnvOmDsTP
sleep.exe拾ってきて何秒か待機させればあ

108:名無しさん@お腹いっぱい。
06/05/09 20:56:08 zPy7y+2B0
/q オプションを付けて起動させてもDismountするまで終了しないというのは、
BUGっぽい感じもします。これじゃ、バッチファイルで使いにくいですよね。

109:名無しさん@お腹いっぱい。
06/05/10 00:22:58 2hAXvILN0
自分のwin xp sp2 + truecrypt4.2の環境だと /q [preferences] は
ユーザーガイドのとおりに動作するなあ。

110:名無しさん@お腹いっぱい。
06/05/10 00:33:15 2hAXvILN0
例えばネットワークボニュームをマウントするときは/qは
効果がないと書いてある。

Note that /q has no effect if the container is accessible only in local
user name space (TrueCrypt will exit only after the volume is dismounted),
e.g., a network volume.

111:名無しさん@お腹いっぱい。
06/05/10 02:29:31 HqLQJAto0
母乳夢

112:名無しさん@お腹いっぱい。
06/05/10 05:16:18 lj+HeJRy0
>>111
URLリンク(www.poeme.co.jp)

113:名無しさん@お腹いっぱい。
06/05/10 06:50:23 6ALnhxx+0
>>93
素晴らしい力作ですね!

114:名無しさん@お腹いっぱい。
06/05/10 07:28:06 2TS+2VlN0
わーお!マニュアルキター!
これだけの量を、こんな短期間で訳せるとは・・・すごすぎ。
感謝、感謝です。

115:名無しさん@お腹いっぱい。
06/05/10 08:21:35 nj+AywC30
>>93
   , - ,----、
  (U(    ) ありがとうございます
  | |∨T∨  
  (__)_)

116:名無しさん@お腹いっぱい。
06/05/11 01:04:53 b8MIlWQe0
>>110
理由が分りました。
SUBSTコマンドを使って付けられたディスク名でTCファイルの場所を
指定していると、/q オプションが機能しないんですね。

117:名無しさん@お腹いっぱい。
06/05/11 21:31:40 0qLHaM1V0
DCPPのERDISKをCDRに作ることは出来ないでしょうか

118:名無しさん@お腹いっぱい。
06/05/11 22:29:17 Lq7Jznaq0
>>114
今回は原本の4.1からの差分をチェックできたし、連休中に集中作業ができたので正味4日ほどでできました。
私の語学力ではゼロからの作業だと2か月くらいかかるでしょうね。

119:名無しさん@お腹いっぱい。
06/05/11 22:51:55 1GBTHClz0
truecryptでMOに暗号化ボリュームを作って、そこにファイルを書き込むと
遅延書き込みエラーが出て使い物にならないのですが、皆さんはどうでしょうか?
MOを使っている人は、いないのかな?

120:名無しさん@お腹いっぱい。
06/05/11 23:09:13 rSOFmq8x0
>>115
> >>93
おなじく
ありがとうございます

121:名無しさん@お腹いっぱい。
06/05/11 23:28:30 gqMi5TkT0
>119
とりあえずドライブはどこの奴よ?

あと、レンズのクリーニングとかドライバは更新してある?

122:名無しさん@お腹いっぱい。
06/05/13 08:56:45 AAzFUPAZ0
>121
ドライブは、FUJITSU MCD3130SS SCSI接続の内蔵型です。
レンズのクリーニングはしていません。ドライバは最新だと思います。
OSはWindowsXP SP2、MOディスクは1.3Gと640Mどちらもだめでした。

123:名無しさん@お腹いっぱい。
06/05/14 22:56:24 JcfhuVzC0
True Cryptって、スタンバイもしくは休止状態で自動アンマウントするようにはできませんか?

124:名無しさん@お腹いっぱい。
06/05/14 22:59:03 9C3Q1Gkt0
☑省電力モードに入ったとき

125:名無しさん@お腹いっぱい。
06/05/14 23:03:42 JcfhuVzC0
>124
トンクス
確認してみたらちゃんとアンマウントされた~

126:名無しさん@お腹いっぱい。
06/05/15 04:23:51 tZ8rre8K0
ITmedia エンタープライズ:OSボリューム全体を暗号化するVistaの情報漏えい対策 (1/4)
URLリンク(www.itmedia.co.jp)

127:名無しさん@お腹いっぱい。
06/05/15 06:10:55 nN7MT6xS0
BitLockerは外部の物理HDDが壊れたらどうするのか、と疑問だったけど、
OSボリューム以外は暗号化できないのか。

OSボリュームなんてせいぜい15GBくらいで、プログラム、データは別ボリュームにしてあるから利用価値が無いな。

128:名無しさん@お腹いっぱい。
06/05/15 08:59:48 OmHq8a6U0
すみません、初めて投稿します。
今、導入について検討しているところ(TrueCryptが使えたらと思っています)ですが、

今不安に思っていることは、
この種の暗号Diskで、突然の電源断などによるファイル破壊で読めなくなるということです。
こういう目に合われた方っていらっしゃいますか?


突然の電源断はパワーケーブル引っこ抜きや不意の元電源断、
ストールしやむなくリスタート、など年に何回か経験します。

またこういった事象を明示的に意識して作られたソフトってあるんでしょうか?
(要するに突然の電源断でも大丈夫か、または抵抗力がある程度確保されている)


129:名無しさん@お腹いっぱい。
06/05/15 12:08:45 T4pCG8YH0
それは多分ハードウェアで対処すべき問題だと思いますよ。きっと。

130:名無しさん@お腹いっぱい。
06/05/15 12:59:27 OmHq8a6U0
ミラーリングして、
できるならライトキャッシュはオフにするつもりです。日立製ならできそうだけど、Maxtor(使う予定)は不明。
UPSまでするつもりはありません。

でも、ファイルが壊れるのはこれだけじゃないですよね。
コンピュータがストールして強制リスタートかけた場合とか...
マウント前に戻ってもいいんだけど、壊れて読めなくなるのは困ります。


131:名無しさん@お腹いっぱい。
06/05/15 13:12:49 ueQhYORn0
お望みが「何があろうとも絶対に壊れたりしません」という確約なら
TruCryptどころか、HDDすら使えない。

ファイル破損を予知できるエスパーが必要。

132:名無しさん@お腹いっぱい。
06/05/15 13:14:31 E8gZ/mVH0
暗号化関係無しに起こりうるし

133:名無しさん@お腹いっぱい。
06/05/15 13:32:43 OmHq8a6U0
暗号化と無関係に起きたとしても、
暗号化により問題が重大化しますよね。

HDDが壊れるだけならミラーリングで対処できます。この点は心配していません。
問題は、ハード障害でもないのにファイルが壊れて読めなくなる場合です。
この事例を知りたくてお聞きしました。

暗号化DISKでなければ広範囲にファイルがやられるということも普通はないですよね。
もし起きると何十GBもの多数のファイルが一遍に駄目になるけどこれはかなりつらいなあ。
毎日バックアップというのも数十GBだと結構大変。
細かくするというのはあるけど管理上あまりやりたくないし。

まあサーバーなら慎重に運用すればストールすることもないのでしょうけど、
クライアントだと不安だなあ。


134:名無しさん@お腹いっぱい。
06/05/15 13:36:18 yvUwa0R3P
ちゃんとpdf読め
壊れるのは書き込まれようとしていた8or16バイト単位だ
広範囲にはならん

135:名無しさん@お腹いっぱい。
06/05/15 14:42:30 OmHq8a6U0
ご回答有難うございます。読みました。

それによると破壊はブロック単位で起こり、ブロックは8バイトか16バイトのようですね。
どのようにファイルにまたがっているかは分かりませんが、
壊れてもそこがボリュームヘッダでなければマウントはでき、
読めないとしても破壊された部分だけということなのかな?

なかなか難しいと思いますが、
実際体験された方っていらっしゃいますか?


136:名無しさん@お腹いっぱい。
06/05/15 15:04:18 plYLqEcO0
ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
途中でDUNが切れたり等しても、今のところ全損したことはない

>>135
普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?

137:名無しさん@お腹いっぱい。
06/05/15 15:59:32 OmHq8a6U0
>ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
>途中でDUNが切れたり等しても、今のところ全損したことはない

ありがとうございます、参考になりました。

>普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
>四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
>少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?

ボリュームが飛ぶことがあるのでしょうか?ファイルが飛ぶことはあると思うのですが。
暗号化DISKの場合、

ファイルが飛ぶ=もしかしてボリュームが飛ぶ

のかなと思って色々調べていたのです。
もしミラーリングでもいきなりの電源断でボリュームが飛ぶというのであれば、
暗号化DISKのボリューム全損も同程度の確率までは当方としては許容範囲と考えます。
バックアップについてはどんなに確率が低くてももちろんする予定です。
でも確率は低ければ低いほど良いですよね。

ところで前に出た、ブロックは8バイトか16バイトというQ&Aの次のQ6Aで、
暗号化DISKのファイルシステムの修復について説明がありました。
これを見たらなんとなく暗号化DISKのしくみがおぼろげながら見えた気がしました。
どの暗号化DISKもこんなしくみなんでしょうね?たぶんですが。
これを見る限り全損の可能性はある程度限定されるかな、という気がしました。

いずれにせよ、色々調べる手がかりを下さってありがとうございました。


138:名無しさん@お腹いっぱい。
06/05/15 17:30:47 d0ZYkr/80
粘着というか、くどいというか。
タダで安心を得られるのは赤ちゃんだけ。

139:名無しさん@お腹いっぱい。
06/05/15 18:10:50 v1/6Vfil0
アホが長文を読みきれずに切れた模様w

140:名無しさん@お腹いっぱい。
06/05/15 18:30:21 jyU71w110
ヘッダさえ無事ならマウント出来て、ファイルシステムが壊れていても、ファイナルデータのような復旧ツールでファイルを取り出せる。
と考えている。

141:名無しさん@お腹いっぱい。
06/05/15 19:58:45 d0ZYkr/80
>>139
賢いなら単発IDなんかやってないで早く決着つけてやれよ

142:名無しさん@お腹いっぱい。
06/05/16 16:19:31 C0jHaDse0
137です。

お礼を兼ねてその後の調査を報告しておきます。
色々調べたら同じような心配をされておられる方がやはりというか、
いらっしゃいました。

スレリンク(software板)

ここの
838以降とびとびではあるけれど関連事項について議論されています。

これを見るとやはりボリュームヘッダがあればマウントできるという意見がやや優勢に見えます。
でも、できるできないの両意見とも決定的な根拠はありませんから、確認は必要でしょう。
①開発元に聞く
②ヘッダ以外の部分を壊して実験してみる

使う方向で検討という話になったら両方実行してみる予定です。

①は開発意図ですから正解値は得られますが、実際どこまでうまく動くかは不明です。
この種の開発で一番難しいのは、異常系の評価とデバッグですから。
開発元の力量をどうみるかですね。かなり高そうですが。
②は全ケース網羅できる訳ではないので、
マウントできてもヘッダが完全ならマウントできる場合があるとしか言えません。
しかし何通りかやってどれ位の確率かは大体分かります。重要です。

感触としては暗号化DISKのファイルシステムの修復についてのQ&Aから推測するに、
TrueCryptが仮想ドライブをOSに見せた後はOSが本物のHDDと思って動作するようなので、
たぶん本物のHDDで突然の電源断でファイルが壊れるのと余り違わないように作られていると期待します。
もっとも暗号化の関係で壊れる時は8or16バイト単位で壊れるでしょうし、
ライトキャッシュが有効だとそこは全部駄目でしょう。
でもこれは本物のHDDでも似たようなものだと思います。


143:名無しさん@お腹いっぱい。
06/05/16 17:52:51 NycpN+SH0
>本物のHDDでも似たようなものだと思います

喪前以外はそういう意識で統一されていたが

144:名無しさん@お腹いっぱい。
06/05/16 18:28:31 C0jHaDse0
少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
心配している方がいらっしゃいましたよ。

「そういう意識で統一」とはどこかにその種の議論がされているかされたことのある
掲示板などの情報交換の場とか存在するのでしょうか?
是非参考にしたいのですが、よろしければご紹介下さい。


145:名無しさん@お腹いっぱい。
06/05/16 18:33:44 QlX0lkY1P
ああうざい

146:名無しさん@お腹いっぱい。
06/05/16 19:03:41 5PafQUwb0
アホが長文を読みきれずに切れた模様w

147:名無しさん@お腹いっぱい。
06/05/16 22:22:12 ehiz8oKXO
ドキュメントを読んでないだけの議論がどうして参考になると思うのか謎だ

148:名無しさん@お腹いっぱい。
06/05/17 10:58:05 vyqVFht60
ドキュメントとはどのドキュメントのことでしょうか?
解発元のページのDocumentには、
ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
何となく構造上のヒントを与えてくれ、こうではなかろうかと推測することはできますが。

もしかしてforumで議論されているのを見たのでしょうか?
こちらは数が多いのでまだ見ていません。
使おうとなったら本腰を入れて見る必要があるでしょうけど。


149:名無しさん@お腹いっぱい。
06/05/17 11:18:30 s2ZDL4dT0
教えて君&結論厨の分際で議論だとよ

150:名無しさん@お腹いっぱい。
06/05/17 12:20:12 EX2zVvc00
>>148
> 解発元のページのDocumentには、
> ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
お前自分で>>137に書いてるじゃねえか

URLリンク(www.truecrypt.org)
>Q: What will happen when a part of a TrueCrypt volume becomes corrupted?
>Q: What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?

>>144
>少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
>心配している方がいらっしゃいましたよ。
心配するのはこれを読んでないだけの奴だろ? そこでもヘルプ読めってレスついてるし

てか>>142を見るに結局は自分で実験しないと気が済まないんだろ?
人に訊く前にやっとけよ

151:名無しさん@お腹いっぱい。
06/05/17 13:38:24 vyqVFht60
そこは読んだんですよね。
ちょっと前ですが、135や137の辺に書きました。
それを読んで137の後半のように推測しました。

でもそれはヘッダーさえあればマウントできるとは説明していません。
「せめてヘッダーくらいはとっておけ」
ですよね。

143の方は、「喪前以外はそういう意識で統一されていたが」とおっしゃってますが、
少くとも各種説明にはなく、部分破壊の時のマウント可能性については推測の域を出ず、
もし「そういう意識で統一」されるに至ったのであれば、
実績として何例かの成功例についての情報が交換されたのかな?是非知りたい、と思ったのです。

開発元が、仕様として意識しているかどうかは特に知りたいところです。
どういう部分のどういう破壊までは救えるようにしておこう、と明確に意識して仕様化していれば最高ですが、
そうでなくても、現在のバージョンでは○xですという説明でももし聞けるなら嬉しいですね。

さて色々ご回答を頂きましたが、
どうやらここの方に拝借するお知恵はこれ以上はなさそうですね。
もっと知識をもった識者の方はおられると思いますが、
雰囲気から、出てこられそうにないように感じました。
どうも私のことをお気に召さないようでしたが、
もう書き込みすることは致しません。
色々ありがとうございました。


152:名無しさん@お腹いっぱい。
06/05/17 13:54:28 TzLefn0O0
そこまでの探究心のお持ちなのですからForumその他で詳細な情報を収集し自ら検証して
ぜひ回答する側になっていただきたいものです。


153:名無しさん@お腹いっぱい。
06/05/17 14:32:33 6It/yFmE0
開発元の提供しているリソースが信用できないってんだから
匿名掲示板の議論だって信用できないだろ

「某掲示板ではこういう話だったんですけど実際はどうなんですかね?」
「某ブログではこういう話だったんですけど実際はどうなんですかね?」
「某フォーラムではこういう話だったんですけど実際はどうなんですかね?」
「○○氏の実験ではこういう結果だったんですけど実際はどうなんですかね?」
「開発者はこういうんですけど実際はどうなんですかね?」


154:名無しさん@お腹いっぱい。
06/05/17 22:55:49 TcVdh0lD0
ソースコード読めばいいだけと思ったけど、スクリプトキディだから誰かがいないと何もできないのか・・・

155:名無しさん@お腹いっぱい。
06/05/18 01:19:47 f+XCNLzx0
OSのファイルシステム処理部分のソースコードも必要だな。
あとドライバのも。

156:名無しさん@お腹いっぱい。
06/05/18 01:42:43 a8iDzXtk0
物理HDDをクラスタ毎に暗号化したような物だと考えればいい。

157:名無しさん@お腹いっぱい。
06/05/20 17:29:47 2vFK+0d+0
USBフラッシュメモリのパーティションを2つに分割して片方に
TrueCrypt.exeを置いて(トラベラーモード)、もう一方のパーティション
を暗号化したいのですが、これって可能ですか?
具体的には以下に書かれているようなことができればよいのだけど…。
URLリンク(www.do-gugan.com)

158:名無しさん@お腹いっぱい。
06/05/20 17:48:04 8YV/BdQwP
knoppixからfdisk

159:名無しさん@お腹いっぱい。
06/05/20 18:00:21 2vFK+0d+0
>158
実はFedoraのfdiskで試してみたのですが、先頭のパーティションしかマウントしな
かったのです。
共にパーティションIDはFAT16にしてます。
もしかして、USBメモリによって複数パーティションをマウント出来たり出来なかったり
するのでしょうか。

160:名無しさん@お腹いっぱい。
06/05/20 18:04:08 Tu2p5Pig0
Windowsはリムーバルブメディアでは先頭のパーティションしかマウントできない/しない
TrueCryptが2つ目以降を扱えるかはシラネ

161:名無しさん@お腹いっぱい。
06/05/20 22:59:28 8eE5fO9d0
age

162:名無しさん@お腹いっぱい。
06/05/21 01:17:20 WHN/Ny9D0
>>157
USBメモリを2つ持っていればいいのでは?

163:名無しさん@お腹いっぱい。
06/05/21 08:38:57 egY9nANx0
>>157
ハードディスクなら

164:名無しさん@お腹いっぱい。
06/05/25 23:27:27 LoqgJm8F0
プロトンが売っているSteganos Safeってどう?
スイートも出るみたいだけど。

165:名無しさん@お腹いっぱい。
06/05/26 23:21:33 3L6uL1Y40
パスワードを8文字くらいしか使えない都合があって悩んでるんだけど
8文字だとAESやTwofishであっても解読する側にとっては40ビット級程度の暗号強度になってしまう?




166:名無しさん@お腹いっぱい。
06/05/26 23:29:32 GMM725CjO
AESとか関係ないね

167:名無しさん@お腹いっぱい。
06/05/27 07:23:03 pVMB05x+0


168:名無しさん@お腹いっぱい。
06/05/28 08:02:38 sAOfFvZ00
8文字なら普通に総当り逝くだろう

169:名無しさん@お腹いっぱい。
06/05/29 13:25:29 Ab++RlN+O
↓7-zip(AES)の場合。
スレリンク(software板:257-260番)n


170:名無しさん@お腹いっぱい。
06/05/30 12:49:52 kbsa0l0H0
USBデータプロテクト
URLリンク(software.transdigital.co.jp)


これ↓の日本語版だそうな
Dekart Private Disk
URLリンク(www.dekart.com)

171:名無しさん@お腹いっぱい。
06/06/01 23:02:23 JndYhMV40
>>169
165です

やっぱり脆弱なんだ・・・
助かりました

172:名無しさん@お腹いっぱい。
06/06/03 20:22:57 DZq/+/270
URLリンク(www.ce-infosys.com.sg)
URLリンク(www.ce-infosys.com.sg)
Free?

173:名無しさん@お腹いっぱい。
06/06/04 12:57:56 Px8jKSpL0
TrueCryptで400GB近いボリュームを作ろうとしてるのだが、
コンテナファイルとデバイス、パーティションだったらどれがいいのだろうか?
コンテナファイルだったら壊れたりアクセスが遅くなったりするのだろうか?

174:名無しさん@お腹いっぱい。
06/06/04 13:43:19 c24MGFhe0
>>173
断片化したコンテナファイルをマウントした場合アクセスが遅くなりそうな気がする。

175:名無しさん@お腹いっぱい。
06/06/04 19:08:07 oDG7LisG0
truecryptのトラベラーディスクをUSBメモリで使ってるんだけど、
マイコンピュータのドライブが2つに認識されちゃう。
一つだけにしたいんだけどできますか?

176:名無しさん@お腹いっぱい。
06/06/04 19:54:23 Px8jKSpL0
パーティションをTrueCryptボリュームにすると
元のボリュームとマウントしたボリュームの
二つのドライブが表示されるのだが一つにできないのだろうか?
175とおなじことかな?

177:名無しさん@お腹いっぱい。
06/06/04 20:14:49 oDG7LisG0
>>176
たぶん同じことです。
別に不具合はないのですが、ちょっと気になってしまって・・・

178:名無しさん@お腹いっぱい。
06/06/04 20:27:01 Px8jKSpL0
173,176です。
やはり同じ事ですか。
私も気になってしまって。

わかる方、何か良い方法のご教授お願いします。

179:名無しさん@お腹いっぱい。
06/06/04 21:32:26 Uabb22e30
トラベラーディスクじゃ無理だ

180:名無しさん@お腹いっぱい。
06/06/04 21:35:14 SaQf6Ljt0
元のディスクの中身をもう一つのディスクとして認識するんだから
都合二つになるのはしかたないんじゃね?

181:名無しさん@お腹いっぱい。
06/06/04 21:52:58 /Vy58yPm0
>>176のようなHDDのパーティションならディスクの管理からドライブレターの割り当て削除するだけだが

182:名無しさん@お腹いっぱい。
06/06/04 23:15:34 F+85ePQT0
たしかに。。。
ありがとうございました。

183:名無しさん@お腹いっぱい。
06/06/05 16:31:01 MTqJyvnW0
300GBのHDDをパーティションでTrueCryptの暗号化ボリュームとし、バックアップとして使用していた。
操作ミスでシステムドライブ、データドライブを消去してしまった。
バックアップからデータを復元しようにも、暗号化されている。
TrueCryptをインストールしようにもそのプログラムも暗号化ドライブの中。
ネットからプログラムをダウンロードしようにもネット接続情報もすべて暗号化ドライブの中。
近くに使用可能なPCは他にない。
まさに金庫の鍵は金庫の中状態。
テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができてなんとか助かった。
次からはドライブ丸ごとの暗号化は止めよう、と思った。

184:名無しさん@お腹いっぱい。
06/06/05 16:36:00 TyOaqiL60
>テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができて

良かったな。 つか暗号化してる意味ねー

185:名無しさん@お腹いっぱい。
06/06/05 17:09:43 KQhqO13hP
>操作ミスでシステムドライブ
( ´_ゝ`)フーン

186:名無しさん@お腹いっぱい。
06/06/05 17:36:56 SsNpfJAb0
USBメモリとかでTCのトラベラーディスク作っておけば無問題

187:名無しさん@お腹いっぱい。
06/06/05 23:04:14 Qa8XCggs0
>>183
OSが入るだけの少容量でいいから、HDDを新しく(中古でもいい)買ってくるのが無難。

188:名無しさん@お腹いっぱい。
06/06/06 00:17:13 9PxUOSZQ0
どんだけ強力な削除ツール使ったのか。

189:名無しさん@お腹いっぱい。
06/06/06 00:28:35 3cCIKfG00
fdisk

190:名無しさん@お腹いっぱい。
06/06/06 15:51:13 U7GYC6xB0
セキュに気を使いすぎて自滅か。 石橋を叩きすぎて破壊して落ちるタイプだな。

191:名無しさん@お腹いっぱい。
06/06/07 00:28:17 iokLE1Hr0
凄い操作ミスするんだな。。
ドラえもんが自らのポケットにはいるような。

192:名無しさん@お腹いっぱい。
06/06/07 05:40:04 +Ave+jx00
>>173
デバイスは悲惨な目にあうからやめとけ、
ファイルかパーティションにしる。


193:名無しさん@お腹いっぱい。
06/06/09 20:26:37 us1YC/K60
株式会社ビー・エイチ・エー、「B's Security Disk Plus」をリリース
URLリンク(www.bha.co.jp)

194:名無しさん@お腹いっぱい。
06/06/10 00:52:14 V3OOx8D2P
もうTrueCryptは手放せない。

195:名無しさん@お腹いっぱい。
06/06/10 01:33:11 6tfDn/sT0
truecryptでユーザープロファイル暗号化。
URLリンク(www.truecrypt.org)

>TCGINA allows the use of TrueCrypt to on-the-fly encrypt a Windows user profile.
> A Windows user profile usually contains user registry files,
>user documents and settings, temporary files, etc.
>TCGINA detects whether a user profile is encrypted
>(stored on a TrueCrypt volume) and mounts the corresponding
>TrueCrypt volume before continuing the Windows log on procedure.

196:名無しさん@お腹いっぱい。
06/06/10 01:38:13 oWdn2HYq0
誤爆したなこやつめ

197:名無しさん@お腹いっぱい。
06/06/12 05:29:32 Xc53gXjc0
       (  _,, -''"      ',             __.__       ____
   ハ   ( l         ',____,、      (:::} l l l ,}      /      \
   ハ   ( .',         ト──‐'      l::l ̄ ̄l     l        │
   ハ   (  .',         |              l::|二二l     |  ハ こ  .|
       ( /ィ         h         , '´ ̄ ̄ ̄`ヽ   |  ハ や │
⌒⌒⌒ヽ(⌒ヽ/ ',         l.l         ,'  r─―‐tl.   |  ハ つ │
        ̄   ',       fllJ.        { r' ー-、ノ ,r‐l    |  ! め │
            ヾ     ル'ノ |ll       ,-l l ´~~ ‐ l~`ト,.  l        |
             〉vw'レハノ   l.lll       ヽl l ',   ,_ ! ,'ノ   ヽ  ____/
             l_,,, =====、_ !'lll       .ハ. l  r'"__゙,,`l|     )ノ
          _,,ノ※※※※※`ー,,,       / lヽノ ´'ー'´ハ
       -‐'"´ ヽ※※※※※_,, -''"`''ー-、 _,へ,_', ヽ,,二,,/ .l
              ̄ ̄ ̄ ̄ ̄       `''ー-、 l      ト、へ

198:名無しさん@お腹いっぱい。
06/06/17 19:15:34 cxhH6XM30
TVDの
URLリンク(www.ninjasecurity.com)
にアクセスできないのだが、どうかしちゃったの?

199:名無しさん@お腹いっぱい。
06/06/17 20:31:43 JsI/S3T/0
夜逃げ

200:名無しさん@お腹いっぱい。
06/06/17 21:44:08 fC+hzKM70
やる気が無くなったんだろ。

201:名無しさん@お腹いっぱい。
06/06/17 21:51:50 3CYtv5UU0
そのソフトずいぶん前に雑誌で知ったんだけどメールウェアだかなんだかで
フリーとして使うにはメールで連絡してコードを入手しないと行けないらしい。
で、半年くらい前にメールで連絡したら返信に1ヶ月かかってたよ。
もうその時点でやる気なかったんじゃね?

202:名無しさん@お腹いっぱい。
06/06/17 21:52:25 3CYtv5UU0
ごめん、一ヶ月じゃない、一週間だ。なんで間違えたのか自分でもわからない(´・ω・`)

203:名無しさん@お腹いっぱい。
06/06/18 15:14:15 yF+6+kHG0
んで半年前じゃなくて半月前なんだろ

204:名無しさん@お腹いっぱい。
06/06/18 17:52:42 AofoVkOQ0
今のところ、フリーではTrueCryptが最強?


205:名無しさん@お腹いっぱい。
06/06/18 18:11:25 5UXKL8Ky0
>>204
たぶん。それ以外は知らない。

206:名無しさん@お腹いっぱい。
06/06/19 00:36:06 PtlBpTmf0
「ボリュームをリムーバルメディアとしてマウント」するメリットは何でしょうか?


207:名無しさん@お腹いっぱい。
06/06/19 14:56:35 /NC37Vrn0
OSの書き込みキャッシュが無効になる

208:名無しさん@お腹いっぱい。
06/06/19 20:58:21 qXWCvkQt0
ああ~~~!!! なるほどなるほど!!!

209:名無しさん@お腹いっぱい。
06/06/19 21:38:31 amaoatZM0
HDDも書き込みキャッシュ無効にできるじゃん
それじゃだめなの?

210:名無しさん@お腹いっぱい。
06/06/19 22:57:24 68ZiPOb30
自分の好きなようにすればいいんだよ

211:名無しさん@お腹いっぱい。
06/06/19 23:04:45 ot0pO+980
質問です。
TrueCryptでつくった仮想ドライプって、Google Desktopで
検索するドライブに指定できないんですが、何かやり方足りますか?

212:名無しさん@お腹いっぱい。
06/06/19 23:56:08 9Faht0Wl0
馬鹿って怖い。

213:名無しさん@お腹いっぱい。
06/06/19 23:58:32 zBqEdVio0
>>211
たとえば 仮想ドライブの X:\ を追加したいなら
X:\にマウントしてから(←ここ重要)

Google Desktopの 「設定」
 → ローカルのインデックス作成
 → 次の場所を検索 の 「検索するドライブまたはフォルダの追加」をクリック
 →でてきたウィンドウの下部のテキストボックスに「X:\」と入力 (¥はバックスラッシュで表示されるかも)
 →OK

214:名無しさん@お腹いっぱい。
06/06/20 00:24:19 5V+MxVJq0
>>213
即レスどうもです。
当方の仮想ドライブはP:なんですが、P:\を指定すると
「指定したクロールパスは無効です。ローカルドライブ、
大容量USBドライブ、リモート共有ドライブ、ネットワーク
ドライブなどを指定してください。」と出てだめです。

OSはXP Pro SP2
Google デスクトップ 4.2006.315.959-ja
TrueCrypt4.2
PCカード接続の6GBマイクロドライブ全容量をデバイス型
ボリュームとして使用しています。

215:名無しさん@お腹いっぱい。
06/06/20 00:38:08 Zt/35iuv0
暗号化の意味がないような…

216:名無しさん@お腹いっぱい。
06/06/20 00:46:33 BlMFK9bB0
>>214
仮想ドライブをリムーバブルメディアとしてマウントすると蹴られるみたいだね。

TrueCryptメインウィンドウを使ってるなら、
メインウィンドウの設定 → 各種設定... で「ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
コマンドラインなら同様にリムーバブルメディアのスイッチを外す。

USBメモリ上のコンテナファイルをマウントしたドライブでも
リムーバブルメディアとしてマウントしなければGoogleDesktopの検索対象に追加できた。


217:名無しさん@お腹いっぱい。
06/06/20 19:07:26 dTLtrHbG0
書き込みキャッシュ自体がどういう機能なのか詳しく解説しているところが見つからないのですが、
TrueCrypt を使用しているとして、書き込みキャッシュって無効にしたほうがいいの?
キャッシュってことは復号したデータがキャッシュされるから?危険なのかな?

218:名無しさん@お腹いっぱい。
06/06/20 19:48:23 QJGNrUWqP
嘘を嘘と

219:名無しさん@お腹いっぱい。
06/06/20 22:18:14 ymR/P5ew0
>>216

レスどうもです。
ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
これで、できました。
ありがとうございました。

>>215

暗号化の意味としては、MicroDriveを紛失したとき拾った人が読めな
ければOKなんです。
毎日MicroDrive鞄に入れて電車通勤してるんで、紛失対策なんです。

220:名無しさん@お腹いっぱい。
06/06/20 23:16:59 dTLtrHbG0
”暗号”があなたの情報を守る
企業情報や国家機密レベルの情報を漏らす事件が相次ぐ中、注目されているのが情報の暗号化システム。世界トップレベルを誇る日本の暗号ビジネスの最前線を取材。

WBS
URLリンク(www.tv-tokyo.co.jp)
URLリンク(www.tv-tokyo.co.jp)

221:名無しさん@お腹いっぱい。
06/06/21 00:15:03 aSRr0Erq0
>206
ゴミ箱とかシステムの復元とかの隠しフォルダが勝手に作られなくなる。

222:名無しさん@お腹いっぱい。
06/06/29 03:56:19 9XyloX0k0
逆にリムーバブルで書き込みキャッシュ効かせたい

223:名無しさん@お腹いっぱい。
06/07/04 00:53:51 358xKEOx0
4.2aあげ

224:名無しさん@お腹いっぱい。
06/07/04 00:54:32 358xKEOx0
下げてるし...orz

225:名無しさん@お腹いっぱい。
06/07/04 01:05:56 pHTSo6M30
どうせ俺みたいにエロ画像とかエロ動画置き場に使ってるんだろ?

226:名無しさん@お腹いっぱい。
06/07/04 11:30:46 D6O2wT9e0
パスワードとかをテキストに書いてそれを保存してる。

227:名無しさん@お腹いっぱい。
06/07/04 21:20:35 1lygPjX40
>>225
個人での使いみちはエロ関係が一番多そうだな

228:名無しさん@お腹いっぱい。
06/07/05 00:39:48 IaUMlxny0
4.2a
July 3, 2006

Bug fixes:

Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.

Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).

Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.

TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.

TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)

Other minor bug fixes (Windows and Linux)



229:名無しさん@お腹いっぱい。
06/07/05 08:59:16 SJC3bZTD0
>>223
>>228


230:名無しさん@お腹いっぱい。
06/07/06 00:59:15 ko5MSnLx0
バージョンアップしたら
日本語ランゲージファイルが使えなくなった。

231:名無しさん@お腹いっぱい。
06/07/06 02:04:06 CrLv3Rtl0
ランゲージファイルもアップデート汁

232:名無しさん@お腹いっぱい。
06/07/06 10:15:13 yIvtXZVz0
TrueCrypt Ver4.2a 用の日本語ランゲージパックの翻訳を完了しました。
先ほど本家に送ったので、近日中に本家で公開されると思います。

233:名無しさん@お腹いっぱい。
06/07/06 10:19:40 S2G7f9i40
localization prog-version以外になにか変わってるの?

234:名無しさん@お腹いっぱい。
06/07/06 10:55:39 yIvtXZVz0
エラー発生時のメッセージなど、微妙に表現が変わったり
文章が追加されたりしています。

235:名無しさん@お腹いっぱい。
06/07/06 12:49:57 axnVZuJX0
TrueCrypt

マウントされた仮想ドライブを、表示しないようには出来ないのでしょうか?

自動アンマウント、5分に設定してはいますが、それ以内にアンマウントするのを忘れ、
席を離れたとか、そういうケースの場合、非表示の方が少しは安心というか・・・w

マウントされた仮想ドライブはタスクトレイ側だけで操作出来ますし、
わざわざ仮想ドライブを醸す必要はないかと思いまして・・・。


236:名無しさん@お腹いっぱい。
06/07/06 12:55:53 dzwcyc1iP
NoDrivesで

237:名無しさん@お腹いっぱい。
06/07/06 13:48:57 PyA7Sdqx0
非表示にするだけだと根こそぎコピーされたらアウトだよな。

PCそのものをロックするとか、スクリーンセーバーを5分で起動するようにして
解除にパスを要求するようにするとか別のこともやったほうがいいかも。

238:名無しさん@お腹いっぱい。
06/07/06 18:08:13 yIvtXZVz0
送ってから半日と経たずに公開されたようです>4.2a用ランゲージパック

239:名無しさん@お腹いっぱい。
06/07/06 19:14:18 NVObTAAR0
翻訳ご苦労様です

240:名無しさん@お腹いっぱい。
06/07/06 21:13:21 IHg7EFhV0
翻訳どうもありがとう!(゚Д゚)

241:名無しさん@お腹いっぱい。
06/07/06 21:28:34 CrLv3Rtl0
「このこんにゃくいつ食べるの?」
「こんにゃ(今夜)食う!」

242:名無しさん@お腹いっぱい。
06/07/06 23:22:15 2Anwst3q0
翻訳者乙

243:名無しさん@お腹いっぱい。
06/07/07 12:39:16 cVpoaLPo0
5日の時点で上がってた4.2a用ランゲージパックは翻訳途中だったの?

244:名無しさん@お腹いっぱい。
06/07/07 18:18:18 k0IhLX8u0
>>243
本体のバージョンが上がると、以前のバージョン用のランゲージパックが、
自動的に0.1.0(imcomplete)として登録される仕組みになっています。
そのままだと、大体は使えるけれど一部のメッセージが英語のままになります。

245:名無しさん@お腹いっぱい。
06/07/07 23:58:37 5MdSiJ4w0
微妙にスレ違いだけど貼ってみる。 

MS純正の暗号フォルダ作成ツール 「Microsoft Private Folder」
URLリンク(www.new-akiba.com)

246:243
06/07/08 01:20:37 yVCA4p8+0
>>244
そーだったんですか。ありがとー!

247:名無しさん@お腹いっぱい。
06/07/08 01:34:24 yVCA4p8+0
>>245
ダウンロードセンターに行ってみましたがそんなもの見つかりませんでした。
なぜでしょう・・・

248:名無しさん@お腹いっぱい。
06/07/08 09:34:13 B6+RELVR0
データの流出が怖いので、大事なデータはTrueCryptで暗号化して
ネットにつながってない時だけマウントするようにしたいんだけど
こういうやり方って意味あるかな?

249:名無しさん@お腹いっぱい。
06/07/08 12:58:11 /vZMJTlv0
>>248
ある。

250:名無しさん@お腹いっぱい。
06/07/08 13:11:40 7EJTHVb+0
マウントしてる間に情報収集するスパイウェアとかから完璧に防ぐことは出来ないが
やるとやらないとでは雲泥の差だね。 マルウェア対策もやれば完璧と言っていいと思う。

251:名無しさん@お腹いっぱい。
06/07/08 18:50:14 LjJAdRfU0
MS製には Backdoor有無の監査について聞いてないから、オレはつかわん。

252:名無しさん@お腹いっぱい。
06/07/12 10:00:17 1SygNPzk0
エロ用フォルダには便利だな

253:名無しさん@お腹いっぱい。
06/07/12 17:18:08 MjQzdK770
>>248
そこで、LAN接続手動 on/off スイッチ NT-T5
URLリンク(www.nakadenshi.co.jp)

254:名無しさん@お腹いっぱい。
06/07/13 08:09:22 V+Nfkquf0
>>249,250
レスサンクス。安心しました。
TCファイルを外付けHDDに保存して、ネット接続中は切り離すようにしたら最強かな。

>>253
こういう製品もあるんだ…
俺はいつもLANケーブル引っこ抜きですがw

255:名無しさん@お腹いっぱい。
06/07/17 03:05:03 AhWS5yvj0
TrueCryptユーザーズガイドの日本語版を翻訳してくださってる方、
ありがとうございます。ところで目次に出ている各ページ番号が、
実際に記事のあるページ番号とは食い違っているのですが、
これは直らないのでしょうか。しおりが設定されていてそちらで
代用は可能なので、PC上で読む分には致命的というほどでは
ないのですが、印刷時に困ると思いますので、修正可能なら修正を
お願いします。

256:名無しさん@お腹いっぱい。
06/07/17 14:24:52 1vpTLNCq0
>255
翻訳者です。
ユーザーズガイドはOpenOfficeフォーマットで送ることになっていて、TrueCrypt
Foundation で PDFにして公開しています。
私の手元の原稿ではずれていないし私がPDF化したものもズレはありません。
なので、ページ番号のずれはあちらでのPDF化の段階で起きたようです。
TrueCrypt Foundation へ原稿の再送信とPDFでページ番号がずれている旨の
メールを送っておきました。
ということで、あちらが対応してくれるかどうかですね。

ユーザーズガイドの翻訳は日本語版しかないようだし、先方もどこまで日本語が
わかっているのかな?

257:名無しさん@お腹いっぱい。
06/07/17 14:35:43 aCgJU/3o0
>>256
翻訳者来た!(゚Д゚) いつもありがとう

258:名無しさん@お腹いっぱい。
06/07/17 18:19:27 wsNXlKDF0
>>256
激しく乙です。

259:名無しさん@お腹いっぱい。
06/07/17 20:06:09 nCdKXACy0
(´-`).。oO (pdfを編集するソフトってやっぱりAcrobatしかないんだろうか。。)

260:名無しさん@お腹いっぱい。
06/07/17 20:13:04 eaC82fDE0
。oO んなはずねーだろ

261:名無しさん@お腹いっぱい。
06/07/18 00:21:01 lMiUoDnY0
>>256
激しくありがとう

262:名無しさん@お腹いっぱい。
06/07/18 22:23:23 3NM1aZng0
ユーザーズガイド翻訳者です。
ページ番号のズレについては、TrueCrypt Foundation で修正版Language
Packを公開してくれました。
今回はPDFも目次のページ番号であっています。

お騒がせしました。

263:名無しさん@お腹いっぱい。
06/07/18 22:27:33 jG08r5Ea0
>>262
乙です。

264:名無しさん@お腹いっぱい。
06/07/18 22:27:55 dXebPQVy0
>>262
素早い対応に感謝します。(`・ω・´)

265:名無しさん@お腹いっぱい。
06/07/18 22:34:55 OOGNPWWC0
>>262
もつなべ。

266:名無しさん@お腹いっぱい。
06/07/18 22:40:46 BIebDhWT0
>>262
超乙!ありがとう!

267:名無しさん@お腹いっぱい。
06/07/18 23:20:37 FH8YsUS10
>>TrueCrypt Foundation


268:名無しさん@お腹いっぱい。
06/07/18 23:35:26 Yfo9n5lN0
>>262
thanks

269:名無しさん@お腹いっぱい。
06/07/19 01:20:13 Yn8FzmDi0
>>262
お疲れ様です。

270:名無しさん@お腹いっぱい。
06/07/19 08:48:24 MDNv/9sU0
>>262
乙。いつもありがとう。

271:名無しさん@お腹いっぱい。
06/07/19 15:50:25 au6RmLpQ0
>>262
ありがとうございます
ありがたく使わせて頂きます

272:名無しさん@お腹いっぱい。
06/07/20 01:05:34 ryMrWUpP0
流出するとまずい極秘動画ファイルが
外付けHDDにたくさんあるので暗号化したいのだが

暗号化すると、冗長化されて
サイズが極端に大きくなったりするんじゃないんでつか?
それじゃまたHDD買い足さなければならないので悩んでしまいます。

273:名無しさん@お腹いっぱい。
06/07/20 01:14:17 I80nh8+W0
そりゃねーべ。

274:名無しさん@お腹いっぱい。
06/07/20 02:11:52 zwhS5myO0
マイクロソフト、「Private Folder 1.0」の提供を中止へ--法人顧客からの抗議を受け
URLリンク(japan.cnet.com)


275:名無しさん@お腹いっぱい。
06/07/20 02:58:33 CQGjQanP0
要は自分で暗号化しといてパスワード忘れて泣きついてくるユーザーに
どうにもできないことを納得させるのが面倒だからそんなもん提供しないでくれってことだろ

あほや

276:名無しさん@お腹いっぱい。
06/07/20 06:49:19 0SfEs73H0
企業内で「プライベートフォルダ」は変だろう?
最低でも自分のほかに直属の上司くらいにはアクセス権がないといけない

277:名無しさん@お腹いっぱい。
06/07/20 19:39:33 FM9iG38p0
>>276
建前はそうでも、法的には少しならOK
個人の手帳を職場に持込んでも検閲されない権利と同じ
たしかちょっとした仕事中私用とか、私用電話も、事情によっては
OKの判例があったような(不確かな記憶だけど)

278:名無しさん@お腹いっぱい。
06/07/20 22:14:33 fzcLv4Lw0
>>277
パソコンを私用で使うなという規則があるのに?

279:名無しさん@お腹いっぱい。
06/07/20 22:27:02 cYuFNhFnP
後出しじゃんけん

280:名無しさん@お腹いっぱい。
06/07/20 23:00:44 EMEgRZNJ0
でも本人は気付いていないから気にしない

281:名無しさん@お腹いっぱい。
06/08/03 19:54:10 4eiGT/8w0
age

282:名無しさん@お腹いっぱい。
06/08/03 21:10:11 pu0S6l5I0
DAT落ち防止のため、ageさせていただきます。

// ------------------------------------------------
3ke
m_3ke@yahoo.co.jp
スカイプ:lemonyellowish
URLリンク(plaza.rakuten.co.jp)
------------------------------------------------ //

283:名無しさん@お腹いっぱい。
06/08/07 12:16:37 EruDBNqtO
WinRARみたいにリカバリレコード付けれるの無いかな?,暗号化したいけどファイル破損とか聞いてコワス

284:名無しさん@お腹いっぱい。
06/08/08 12:53:01 NbVRS5Yu0
>>283

ファイル破損対策っていうのは、だいたい゛普通はバックアップとかだよ。


285:名無しさん@お腹いっぱい。
06/08/08 14:10:58 VQ+s0E6O0
>>283
外付けHDD一機買えばすむ話じゃね

286:名無しさん@お腹いっぱい。
06/08/08 15:28:57 Hz7qPv+40
>>283
そこでDGCAですよ。
キーファイルで暗号化もできるみたい。
修復情報も付加できる模様。
圧縮して格納することも無圧縮で格納することもできるみたい。

DGCA総合スレ 6
スレリンク(software板)

287:名無しさん@お腹いっぱい。
06/08/08 16:12:41 ms4KFmAC0
>>283
そんなの付けたら脆弱性が増すだけ。234の言うとおり別途バックアップを取ることを考えるべき。

288:名無しさん@お腹いっぱい。
06/08/08 23:44:00 rz4KSlL70
二重の手段を用いてデータの漏洩を防げる仮想ドライブ作成ソフト「TrueCrypt」
URLリンク(www.forest.impress.co.jp)

289:名無しさん@お腹いっぱい。
06/08/09 00:01:43 4If6IAMR0
>>283
QuickPAR使えば?
もしくはRAID構築するとか。

290:名無しさん@お腹いっぱい。
06/08/10 03:44:21 JxoeLYEp0
このスレ読んでTrueCrypt4.2a使い始めたんだけど、簡単で良いねこれ。
常駐させておけば、ホットキーだけでお気に入りマウント・アンマウントができる。

ただ1つ不満があるとすれば、常駐していてもタスクバーからアイコンを消せると良かったな。

291:290
06/08/10 03:52:41 JxoeLYEp0
なんか勘違いしてたみたい。
タスクバーのアイコンから終了してもTrueCrypt自体は常駐しているんだね。

タスクバーのアイコンを消してもホットキーが使えたらよかったのに。

292:名無しさん@お腹いっぱい。
06/08/10 09:56:45 GqZG8aVHO
常に常駐してるのはドライバで
タスクトレイに常駐するのはコントローラってことさな

293:名無しさん@お腹いっぱい。
06/08/10 10:41:42 1ASS+NKi0
腹痛が痛い

294:名無しさん@お腹いっぱい。
06/08/10 17:55:32 kKbljC8i0
王様の目の前に全ての料理が出そろった。豪華で目を見張るほどの大きなテーブル。
目の前には全てが金で作られているナイフやフォーク。
そして、背もたれが必要以上に天井へと伸びている豪華なイス。
全てが”豪華”これ以上の単語が見当たらない程、豪華であった。

295:名無しさん@お腹いっぱい。
06/08/11 01:41:37 qPDOrwuU0
>>291
ようするに、他の初心者ユーザに使っていると知られたくないということでしょ

296:290
06/08/11 02:22:22 pyxPLfl90
>>295
そうです。
TrueCryptがタスクバーに居るってことは、そのソフトが何か知っている人が見れば
何か隠しているってことがすぐにバレちゃうだろうし、知っている人が居なくても
「このアイコンなんだろ?」とか怪しまれるのもちと怖い。聞かれたらガクブル
なので、目視ではTrueCryptが入っているとわからずにホットキーだけで操作できたらいいなぁと。

ちなみに漏れはHDDの1パーティション丸ごと暗号化して、そのパーティションのドライブレターは
非表示にしている。んでホットキーの操作だけで暗号化ドライブが表れたり消えたりできて便利。
これでタスクバーのアイコンがなかったら完璧なんだけど。

297:名無しさん@お腹いっぱい。
06/08/11 18:50:17 3eidzJ3A0
>>296
ホットキー系アプリとコマンドラインを組み合わせればいい。
たとえば、
URLリンク(www.vector.co.jp)
を使って、Edit→Addでホットキー(他のアプリと重ならないもの)を設定。
「Command:」に TrueCrypt実行ファイルの場所(truecrypt.exe)を指定。
「Argument:」に /a /q /lz /v"d:\data.tc" (例)を指定。
(/l の後に、マウントさせるドライブ文字、
 /v の後に、暗号化ボリュームのコンテナファイルの場所を指定する。
 /a /q はTrueCryptを表示・常駐させないオプション。
 他のオプションはユーザーズガイドを参照。)

(>>をクリックした場合も含めて)Hotkey Launcher自体をタスクトレイに表示させたくない場合は、
トレイのアイコンを右クリックして、「Option」から「タスクトレイに常駐させない」にチェックを入れる。
「メニューを表示させるホットキー」に適当なホットキーを設定して、OKボタン。
あとはHotkeyLauncherをスタートアップに指定。



298:297
06/08/11 19:01:55 3eidzJ3A0
パーティションのマウントは
/v \Device\Harddisk1\Partition3
のように指定する。
(TruecryptメインGUIの「デバイス..」でマウントするときに指定するものと同じ)

取り外し(ディスマウント)するには、
Argumentに「 /q /dz 」を指定する。
(/dの後は取り外す仮想ドライブのドライブ文字。
 /d 単独だと、すべてのドライブが取り外される。)



299:名無しさん@お腹いっぱい。
06/08/11 22:14:58 Pk6Hg83W0
窓の杜で紹介されてしまった。orz

300:名無しさん@お腹いっぱい。
06/08/11 22:19:03 91NqVGXY0
TrueCrypt自体にタスクトレイのアイコンを非表示にするオプションが欲しいね。
英語できないから要望出せないんだがorz

301:名無しさん@お腹いっぱい。
06/08/11 23:18:58 Pk6Hg83W0
>>300
XPだったら「常に非表示」に出来るけど。

302:名無しさん@お腹いっぱい。
06/08/12 01:05:50 puxeM+jj0
>>301
クリック1回で表示されてしまう罠

303:290
06/08/12 03:12:50 rdrrl3Yt0
>>297-298
なるほど、そういう専用ソフトとの組み合わせというのも良さそうだね。
試して実験していろいろやってみまつ。
あんがとね~ノシ

304:名無しさん@お腹いっぱい。
06/08/12 15:07:10 L/HlSnHW0
>>302
まぁ、それは。。

305:名無しさん@お腹いっぱい。
06/08/17 00:57:42 nLBZjk8G0
PowerUser権限しかないユーザアカウントでも利用できる、
TrueCryptのトラベラーズモードに相当するソフトってありますか?
TrueCryptをそのまま使えたらうれしいんですが…やっぱり無理なんでしょうか?

306:名無しさん@お腹いっぱい。
06/08/17 02:36:27 51H4PCbp0
Administratorを乗っ取れば可能
PowerUserなら簡単にできる
やり方は書かないけど

307:名無しさん@お腹いっぱい。
06/08/17 03:02:57 Ai4W9TJM0
ちと疑問なんだが、
暗号化したドライブって、例えば書き込み中に停電して電源が落ちて書き込み失敗とかすると
即ドライブ自体が読み込めなくなったりするのかな。

308:名無しさん@お腹いっぱい。
06/08/17 03:14:16 EKjmUXGq0
>>307
普通のHDDと同様に運が良ければ部分的破損で運が悪いと全滅です

309:名無しさん@お腹いっぱい。
06/08/17 03:16:45 1FiraoX20
マウント時の認証に必要な領域(コンテナファイルのヘッダ部)が壊れれば仮想ドライブにアクセスができなくなる。

TrueCryptの場合、この最重要領域をバックアップできるので、この領域が壊れてもバックアップから復元してマウントできる。
CrossCryptの場合はヘッダが存在しないので、パスワードが合っていようがいまいが、マウントはできる。

データ部の損傷は、そのブロックのデータが不正になるだけで、通常のHDDの場合と同じ。

310:名無しさん@お腹いっぱい。
06/08/17 03:19:53 1FiraoX20
続き

とにかくマウントさえ出来れば、データ部の損傷は、通常のHDDの場合と同様なので
最悪、FATやMTFが破壊されても、FINALDATAのような復旧ソフトで未破壊部分は取り出せる。

311:名無しさん@お腹いっぱい。
06/08/19 17:18:51 3R6lf9f10
二重の手段を用いてデータの漏洩を防げる仮想ドライブ作成ソフト「TrueCrypt」
URLリンク(www.forest.impress.co.jp)



312:名無しさん@お腹いっぱい。
06/08/19 17:39:26 UdesZER00
>>288

313:名無しさん@お腹いっぱい。
06/08/20 17:13:35 iqzkbCjy0
>>4のDriveCryptを使ってる人いない?

Ver3からVer3.5にうpしようと思ってシステムドライブを復号化しようとすると、
The passwords for Bootauth were wrong.When encrypting your boot disk the encrypted disk details are stored
in your computers MBR.please login into the Key Store that was originally used to install the Bootauth program
so that it can be properly updated.
this will be the Key Store which has the same passwords as the ones you use when your computer boots.
ってエラーが出る。
KeyFileをCドライブからDドライブに移しても同じエラーが出る。
これってどうすれば回避できるの?
BootauthってのがKeyStoreにも表示されないから意味が分からないもんで。

誰か助けてください。

314:名無しさん@お腹いっぱい。
06/08/20 19:40:47 faXR2LTF0
TrueCrypt使ってるけど、起動ドライブを暗号化出来ないのが惜しい。ページファイルや各アプリの
一時ファイルも暗号化されないと、とてもじゃないが安心して逝けないよ。
Safebootの個人版を\15kくらいで出してくれれば買うんだが。

315:名無しさん@お腹いっぱい。
06/08/20 20:02:16 weNMigQ80
>>314
起動ドライブの全暗号化は、こういうハードを導入する必要があるん
じゃないかな?

URLリンク(www.watch.impress.co.jp)

うちで使ってるけど、言われてみれば若干もっさりしてるかなってく
らい。キーを抜いたらknoppixで起動しても、もちろん見られない。

316:名無しさん@お腹いっぱい。
06/08/20 20:04:58 hAqc8ET60
>>314
TCTEMP

317:名無しさん@お腹いっぱい。
06/08/20 20:11:08 tMGgIEmy0
>>314
DCPP

318:名無しさん@お腹いっぱい。
06/08/20 20:31:29 dKf140H00
>>313

サポート契約のオプションを追加してる? 
サポート契約があれば、メールで問い合わせればすぐ回答が来るよ。

DCPPは使ってないから、あまり力になれなくてゴメンよ。


319:名無しさん@お腹いっぱい。
06/08/20 21:17:29 Gkl/Fjr70
>>314
ページングファイルは>>316のTCTEMPを利用したりもできるし
4.2以降でTrueCrypt本体に「ページングファイルを暗号化ボリュームに格納できるオプション(/q + /mount system )」がついた。

ただ、後者は、起動するごとにページングファイルの設定を
暗号化ボリュームに変更する必要があるみたいで面倒。

Local Settings\Application Data や Recentフォルダなど、
Documents and Setings\(ユーザー名)以下を丸ごと暗号化するならTCGINA。
ログオンパスワードをそのままTrueCryptに渡せるので便利。

320:名無しさん@お腹いっぱい。
06/08/20 21:46:47 vm31EF6SP
ページファイルを暗号化する"だけ"ならCryptoSwap Guerillaを使うのが一番楽かと

321:名無しさん@お腹いっぱい。
06/08/21 01:05:31 ni4XB0mH0
>>314
PGP Whole Disk Encryption For Professionals というのがあるな。
$149.00


322:名無しさん@お腹いっぱい。
06/08/21 02:52:50 DOfG4E1T0
以前、4日くらい東北・北海道をひとり旅した。
東京のアパートに帰ってくると、ポストの中に郵便物が何も入ってない。
ドアノブにかけておいた袋に新聞が入っていない。ちょっとびびりながら
ドアに手をかけたら、鍵が開いている。恐る恐る中に入ると、
そこにいたのは母だった。
旅行中、充電器をなくしたのでずっと電源を切っていたのだが、
その間母が何度も電話していたのにつながらなかったため、
心配して来たらしい。もうちょい帰宅が遅かったら捜索願を出される
とこだった。

これ、怖い話なんだけどどこが怖いか分かる?
分かった人はかなり感受性が強いのかも

323:名無しさん@お腹いっぱい。
06/08/21 05:09:41 /YBun0cv0
コピペつまらん。

324:名無しさん@お腹いっぱい。
06/08/21 14:45:21 rgLulyfh0
>>318
>>318
サポート契約ってのはよく分からない。
俺が買った2年前はそんなものは無かった気がする。。。

みんなTrueCryptばかり使ってるのかな。。。
システムドライブを暗号化できないものにはちょっと手が出ないぽ。。。

325:名無しさん@お腹いっぱい。
06/08/21 15:35:22 QOPh1+4b0
誰でも持ってるファイルを暗号化しても意味ないと思うのは自然かと

326:名無しさん@お腹いっぱい。
06/08/21 19:02:38 PH2wKpMl0
XPSP2にて
TrueCryptってやっぱりMOは非対応なのか
MOにTrueCryptファイル作ってマウントまではできるが、
正常に書き込めない(エクスプローラ上は書き込めたように見えるが、実際は書き込まれてない)
DVD-RAMの方は正常動作するんだが

327:名無しさん@お腹いっぱい。
06/08/21 20:23:58 /YBun0cv0
>>324

それは、気のせい。サポート契約はある。二年前に買った俺が言うんだから、間違いない。


328:名無しさん@お腹いっぱい。
06/08/21 22:25:13 hEXxKkCh0
>>325
まぁでもノートPCの盗難とかに備えてシステムドライブを暗号化したいって要望もわかる。
他のドライブは暗号化で情報漏洩を防げても、システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れるかもしれないし。

329:317
06/08/22 00:00:50 D5Aixm0W0
>>313
BootauthはMBRに入ってるHDD復号化プログラム。まずはそれを削除しないとシステムドライブは復号化できません。
DRIVERのBootauthを押して"I want to remove Bootauth"にチェックが入っているのを確認してNext押してFinish押してBootauthを削除してください。
間違ってたらゴメンね。

330:名無しさん@お腹いっぱい。
06/08/22 13:31:39 IvZRjCxf0
日立の糞秘文をお使い下さい。

331:名無しさん@お腹いっぱい。
06/08/22 15:22:55 HCfMPj1t0
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる

332:名無しさん@お腹いっぱい。
06/08/22 15:29:48 KocLeDoR0
EDMAXとかフォルダ単体で使えるメーラー使えばいいだけの話

333:名無しさん@お腹いっぱい。
06/08/23 00:34:01 44aM5mZn0
TrueCrypt使い道ねーな
.tcファイルでも上げるか

334:名無しさん@お腹いっぱい。
06/08/23 17:27:36 IZmhTyC80
>>329
レスありがとうございます。
昨日から教えられた方法をずっとやっているのですが、Finishを押しても
Your Boot Disk is still encrypted.please decrypt disk C: first.
と表示されます。そしてまたFinishを押す画面に戻ってしまいます。
右上の×ボタンを押して画面を閉じてCドライブのDecryptを押してもまた>>313の画面が
出てしまいます。

これはどうすればいいでしょうか?

335:317
06/08/24 00:02:17 Hp/wGFlb0
>>334
ごめん。全く間違ったこと言ってた。
"貴方のブートディスクはまだ暗号化されています。まずはCドライブを復号化してください。"って書いてあるね orz
Bootauthを設定したときに使ったKey Storeファイルでログインしていますか?

336:名無しさん@お腹いっぱい。
06/08/24 00:56:06 pWiIki5W0
コンテナファイルに日本語名を使用しているのですが、大丈夫でしょうか?
1Bite文字を使用した方がいいでしょうか?


337:名無しさん@お腹いっぱい。
06/08/24 01:57:51 KyTWLJ450
何のソフトのコンテナか書けよ('A`)

338:名無しさん@お腹いっぱい。
06/08/24 11:43:40 WBfOM70b0
>>335
もちろん同じファイルでログインしています。
同じファイルじゃないとドライブのプロパティが読めませんよね。

Bootauthを削除したからすぐにCドライブを復号化してくださいね
って感じの注意書きだと思ったんですが違うみたいです。。。

最初に復号化しようとしたらMBRからBootauthを~と出るし、Bootauthをいじろうとしたら
このメッセージが出るしで手も足も出ない状況でして・・・

339:317
06/08/24 12:22:52 iklVcz/t0
> もちろん同じファイルでログインしています。
> 同じファイルじゃないとドライブのプロパティが読めませんよね。
今試してみたがそんな事はない。
ドライブを解除するKeyあたりが怪しいと思うのだが同だろう。

340:317
06/08/24 19:47:48 iklVcz/t0
URLリンク(internet.watch.impress.co.jp)
こんなものが。。23,940円楽天市場で個人購入可。

341:名無しさん@お腹いっぱい。
06/08/24 19:58:14 50a1tWdP0
これのローカライズ版だね。

URLリンク(www.safenet-inc.com)

342:名無しさん@お腹いっぱい。
06/08/24 20:51:25 aN3deO5r0
>>339
かぎファイルは一個しか作ってないのでそれはありえないと思います。

343:317
06/08/24 22:01:07 iklVcz/t0
いっそのことEmergency Dos Decryption Tool使うとか。。

344:名無しさん@お腹いっぱい。
06/08/24 22:48:02 pWiIki5W0
TrueCrypeで作成した暗号化ボリューム名に日本語は使えるでしょうか?
マルチバイト文字を使用することによる不具合とかはありますか?


345:名無しさん@お腹いっぱい。
06/08/24 22:48:36 tR7ISrtO0
>>344
ない。

346:名無しさん@お腹いっぱい。
06/08/25 00:40:30 nJqkvOGp0
>>345
うそつき

347:名無しさん@お腹いっぱい。
06/08/25 03:47:08 c3ZhWRQz0
暗号化ボリューム名ってどこのこと?

348:名無しさん@お腹いっぱい。
06/08/25 06:49:46 byKY+hKi0
>>344

コンテナにマルチバイト文字列を含んでいると、
TrueCryptメインウィンドウの「ボリューム名」が「?」となる。(コンテナのパスが表示されない)
暗号化や復号の処理に問題はない。


349:名無しさん@お腹いっぱい。
06/08/26 12:50:53 kw+sNHVn0
>>348
メインウィンドウの「ボリューム名」が「?」となる現象は、ランゲージファイルが対応していないため?
もしそうであれば、日本語化の作者が対応可能だけれど、そうでなければ本家の対応が必要か。


350:名無しさん@お腹いっぱい。
06/08/26 12:51:31 kw+sNHVn0
>>347
TrueCryptメインウィンドウの「ボリューム名」

351:名無しさん@お腹いっぱい。
06/08/28 00:45:24 MKbqvbQa0
URYYYYYYYY!!!!
暗号化したパーティッションをパーティッション操作ツールで広げて自爆!

352:名無しさん@お腹いっぱい。
06/08/28 00:59:28 MKbqvbQa0
しかもたったいま、Win2000にSP入れるの忘れたままバックアップドライブ操作して自爆!

死にたい。

353:名無しさん@お腹いっぱい。
06/08/28 01:08:10 E+arfC2i0
>>351
パーティションを元に戻して復帰とかいう、ご都合主義な展開は?
1セクタでもずれたらダメかもしんないけど。

まあ、今後はバックアップを光学メディアにも取るとかしてみると
いいかも。うちはお盆休みと年末にDVD-Rへフルバックアップ焼いて、
毎月末にCD-Rへ増分バックアップを焼いてる。

354:名無しさん@お腹いっぱい。
06/08/28 22:55:51 MKbqvbQa0
>>353
なんとか障害時最初まで戻りました。ありがとです。
バックアップはしたいんですけど、100枚焼くことを考えると・・・;;

ところで、Drive Crypt Plus Packなのですが、
Ver3.5にVer3.0のkeysを突っ込んでも使えないんでしょうか?
障害が起こったHDD(Ver3.0で暗号化)を臨時に用意したPCにVer3.5をインスコしても使えないです;;

なきたい。とりあえずVer3.0探してきます。
ところでkeysファイルの暗号化ってシリアル関係あるのでしょうか?
復旧したいHDDの中にシリアルがあるorz

さらにさらに復旧ディスクを使ってもなぜか起動パーティションしか復号できなかった。
メインデータパーティッションを復号しようとするとパスワードが違うとエラーが出る。
同じkeyで暗号化したのにorz

355:名無しさん@お腹いっぱい。
06/08/29 02:23:07 TfyNOioK0
メールで聞いてみなはれ。英語になると思うけど。

356:名無しさん@お腹いっぱい。
06/08/29 04:20:48 NWg2PrwW0
以前、4日くらい東北・北海道をひとり旅した。
東京のアパートに帰ってくると、ポストの中に郵便物が何も入ってない。
ドアノブにかけておいた袋に新聞が入っていない。ちょっとびびりながら
ドアに手をかけたら、鍵が開いている。恐る恐る中に入ると、
そこにいたのは母だった。
旅行中、充電器をなくしたのでずっと電源を切っていたのだが、
その間母が何度も電話していたのにつながらなかったため、
心配して来たらしい。もうちょい帰宅が遅かったら捜索願を出される
とこだった。

これ、怖い話なんだけどどこが怖いか分かる?
分かった人はかなり感受性が強いのかも


357:名無しさん@お腹いっぱい。
06/08/29 08:55:14 pX7fbWsX0
>>356
コピペうざいよ。

358:名無しさん@お腹いっぱい。
06/08/29 13:16:22 a/jUprz40
>>355
そうですね・・とヘルプを見ていたらこんな記述が。
"あなたの他のドライブを解読するために、あなたは内部WindowsからDCPPにアクセスする必要があります。"
もともと起動パーティッションしか復号できないっぽいです。また、ほかのパーティッションはそこからDCPPを起動しないと復号できないと。
まぁ、起動パーティッションから起動すれば良いのですが、
起動に失敗する上に、修復でこける始末。。なんで内部からじゃないと複合化できないんだ。。

359:名無しさん@お腹いっぱい。
06/08/29 13:22:39 a/jUprz40
ちなみに内部から複合化できない理由は
(起動パーティッションを復号して)"あなたはあなたにはあなたのシステム区画であったデータを緩めることなくオペレーティングシステムを固定するか、再インストールすることができます。"
こんな感じです。。それにしても、なぁ。ついでに、MBRのBootauthがなくなると金輪際起動できなくなります。
次は日本から出てる奴にしようかな。。orzあ、でも3.5では改善されてるのかな?

360:名無しさん@お腹いっぱい。
06/08/30 00:07:12 18jtfYcw0
DCPP + HDDクラッシュ、ってパターンのFAQは、かなり蓄積があるはずだけど?
ちゃんと、Webで情報を探ってみた?

まあ、事前に対策をしておかないと、壊れたときに復帰できませんがね。
つーか、勝手に復帰できたらセキュリラティの意味ナス。


361:名無しさん@お腹いっぱい。
06/08/30 00:18:41 w1Qagxz60
復旧できた!WindowsXPの修復でこけるところで困っていたんだけど、
インストール中にShift+F10を押してコマンドプロンプト立ち上げて
そこからメモ帳立ち上げてファイルを開くでdcpp.exe探して
DCPP起動して解除しようとしたら解除できました!あー疲れた。。
# 初めやったときは復号化で謎のエラーが出たんだけど、今はなぜか成功。

教訓!
DCPPのシリアルナンバーはちゃんと控えておけ!
使用中のDCPPのインストールファイルは取っておけ!
いっそのことCドライブ(起動ドライブ)だけにすればERディスクで全て復号化できる!
バックアップも大事!
>>360
でもでもさぁ。内部からしか復号化できないのは、OSのインストールにこけたときの状況を想定してないような。。
# かなり重要だと思う。。なんのための緊急ディスクやねん。
英語はあまりできないのでDCPPの情報はあさってません><

362:名無しさん@お腹いっぱい。
06/08/31 00:00:17 FTVovfi20
>>324
システムドライブを暗号化できないってどんな意味だよ?


363:名無しさん@お腹いっぱい。
06/08/31 01:20:51 kyphzALn0
そのまんまだろ

364:名無しさん@お腹いっぱい。
06/08/31 01:31:54 5xHJtbwk0
よくわからないけど、復旧オメ


365:名無しさん@お腹いっぱい。
06/08/31 01:43:51 mxiFbgUM0
OSの入ったドライブは暗号化できないってことでそ

366:名無しさん@お腹いっぱい。
06/09/01 08:14:45 qZg5Uelr0
>>365
日立の糞秘文をドゾー

367:名無しさん@お腹いっぱい。
06/09/03 13:11:40 PGakzffH0
www.truecrypt.orgにアクセスできません。

サーバダウン?


368:名無しさん@お腹いっぱい。
06/09/03 13:22:47 ydFq2p7z0
whoisでNo matchが帰ってくるんだが、ヤバくね?

369:名無しさん@お腹いっぱい。
06/09/03 13:25:39 /17T2TII0
開発中止らしいよ

370:名無しさん@お腹いっぱい。
06/09/03 16:13:27 6cuGcQfe0
>>369
マジ?ソースは?

371:名無しさん@お腹いっぱい。
06/09/03 16:17:08 2XCfrCOD0
毎度思うのだがこのページの存在価値がわからん
URLリンク(sourceforge.net)

372:名無しさん@お腹いっぱい。
06/09/04 23:04:13 txaBU6FJ0
いつのまにか繋がるようになってるね。>本家
ニュースには何も上がってないけど、鯖トラブルだったのかな。

373:名無しさん@お腹いっぱい。
06/09/05 10:41:29 pu40i7eh0
Vistaに対応した暗号化仮想ドライブ作成ソフトはあるますか?

374:名無しさん@お腹いっぱい。
06/09/05 19:03:32 b2NU3u8s0
>>373
正式対応ではないが、TrueCryptはVistaでの動作が公式に確認されている。

375:名無しさん@お腹いっぱい。
06/09/06 00:05:35 A9l6KPeU0
デジタル署名の壁がある限りVista x64では動かないだろうなあ

376:名無しさん@お腹いっぱい。
06/09/06 00:12:17 37fSEKKk0
nointegritychecksは製品版でも有効じゃろうかねぇ

377:名無しさん@お腹いっぱい。
06/09/06 00:17:28 A9l6KPeU0
削除されるってMSのドキュメントにきっぱりはっきり書いてたよ
もうだめぽ

378:名無しさん@お腹いっぱい。
06/09/07 09:32:01 HBs3KeaG0
>>376-377
自分で買った自分のPCの筈なのに、署名ドライバを強要されるなんてなぁ・・・
M$のBotマシンと化してる気分

379:名無しさん@お腹いっぱい。
06/09/07 09:49:55 HgZau/HB0
OSはMSから使用許可されてるだけなので君の所有物ではない

380:名無しさん@お腹いっぱい。
06/09/07 10:40:28 bwVvCVWi0
自分の所有物であるハードウェアの使用許諾を、いちいちMSにお伺い
たてなくちゃならないってのがどうもね。OSの使用権とデバイスドラ
イバは別物だってか?

381:名無しさん@お腹いっぱい。
06/09/07 23:01:56 kTSNiKXX0
そこでLinuxですよ。したがって別物。
LinuxもまさかMSに言い訳の種として使われるようになるとは思ってなかっただろうな。
つーかStyleXPみたいに署名検証を無効化するパッチが同梱されるようになるでしょ。
問題はStyleXPにできることはマルウェアにもできるという点だが。

382:名無しさん@お腹いっぱい。
06/09/07 23:24:40 LJtUav3k0
いやLinuxはオープンソースだし、その道のひとたちが寄ってたかって
強引にドライバ実装してるし。

383:名無しさん@お腹いっぱい。
06/09/08 18:25:37 AVp7ij070
truecrypt って
名前を変えても動作しますか
たとえば SVCHOSTS.EXE とか、フェイントできる名前に

384:名無しさん@お腹いっぱい。
06/09/08 20:58:10 aFZfQjko0
やってみろ

385:名無しさん@お腹いっぱい。
06/09/09 01:03:00 925TFUSs0
>>383
「truecrypt.exe」の拡張子を除いたファイル名を変えても動作する。

ただし、デバイスドライバのファイル名
(c:\windows\system32\driversにある、truecrypt.sys)は
変更すると正常に動作しない。


386:名無しさん@お腹いっぱい。
06/09/11 00:17:38 rcPXIH8t0
>>385
> >>383
> 「truecrypt.exe」の拡張子を除いたファイル名を変えても動作する。
ありがとうございます。
自分でテストするのは、今のファイルが壊れたりすると真っ青になるので
できませんでした。

387:名無しさん@お腹いっぱい。
06/09/11 02:06:11 pLr+43cx0
他人のファイルだったら安心だもんね

388:名無しさん@お腹いっぱい。
06/09/11 05:35:16 Ql4B+iKt0
www.

389:名無しさん@お腹いっぱい。
06/09/11 16:44:56 jBM8wLsA0
そう言う時はダミーファイルでも作ってやるもんだと思うがな。

390:名無しさん@お腹いっぱい。
06/09/15 23:42:36 feAw4Gdp0
URLリンク(www.new-akiba.com)

391:名無しさん@お腹いっぱい。
06/09/17 01:43:20 ZgSJhOuw0
他ユーザー・システムから見えない隠蔽フォルダを作る「Folder Lockbox」
URLリンク(www.new-akiba.com)



392:名無しさん@お腹いっぱい。
06/09/17 01:59:33 Ow5zWF1v0
にゅーあきばはロクに検証もしないで記事書いてるから危険。 マルウェア付きかも知れない。

393:名無しさん@お腹いっぱい。
06/09/18 10:41:24 MYVNMTax0
Vista RC1ではtc4.2正常に動かないね
いや マウントした後の動作は正常なんだが
2ドライブに同時にマウントしたり
アンマウントしてもレター返さなかったりする
使えませんわorz

394:名無しさん@お腹いっぱい。
06/09/18 18:25:10 ain5Wj640
Vista RC1はノートンが全滅だったりしてダメダメだなー

395:名無しさん@お腹いっぱい。
06/09/18 18:57:34 MXZYKtE20
そりゃ、Hook系でガードがかかるような仕様になってるからね。
Vista用のノートンが出るかどうかすら危うい状況。
ヨーロッパでは裁判沙汰だし。

MS純正が出るはずだから、それを待てばOK。


396:名無しさん@お腹いっぱい。
06/09/18 19:28:36 kG1mkjsC0
ありゃ、ライバル潰しか
安全にはなるんだろうけど

397:名無しさん@お腹いっぱい。
06/09/18 21:04:05 TN2MKWTv0
>>339
ちょっと値段が高いが、業務用で使われていたものの個人向け販売だと
安心感があるな。

フリーやら個人専用だと、容量に厳しい制限があったり、暗号化が弱かったり、
何故か簡単にファイルが壊れて複合化できなかったり、暗号・複合が異様に
重いのどれかが必ずもれなく付きまとうからな。

サーバーにも使われている業務用なら、管理者がよほど変なミスをしない限り
ファイルが壊れるなんてないだろう。
ファイルがポンポンと壊れたら業務上使い物にならないし、クレームは個人の比では
ないしな。
微妙な容量制限とか、暗号・複合化が重すぎるなんてこともないだろう。

ま、実際に使ってみないとワカランが。

398:名無しさん@お腹いっぱい。
06/09/18 21:07:02 akkE3/7A0
CrossCrypt最強!

399:名無しさん@お腹いっぱい。
06/09/19 10:55:30 OWNIuKxc0
>>396
M$純正で安全はありえねぇw

400:名無しさん@お腹いっぱい。
06/09/19 19:42:11 YC6HWpD/0
>>391
コマンドプロンプトから辿ると隠したはずのファイルが見えた。(Win2000)

401:名無しさん@お腹いっぱい。
06/09/20 04:17:23 hrYQ5zHH0
>>400
乙! 単に見えないだけかw

402:名無しさん@お腹いっぱい。
06/09/20 12:03:40 zdrEHEm10
そんなこったろうと思ったぜちくしょう!
つーか該当フォルダといろいろ削除しちゃ変更してためしてたら
ロックしても消えなくなったよ

403:名無しさん@お腹いっぱい。
06/09/20 15:41:06 mTBlAmAZ0
>>391
隠微フォルダを作ったディスクを、他のPCに繋いだら普通にアクセスできた。


404:名無しさん@お腹いっぱい。
06/09/20 16:43:07 6XVAwkDE0
つっかえねえゴミソフトですね

405:名無しさん@お腹いっぱい。
06/09/20 18:36:59 60FgdEzT0
世の中には、パスワード忘れたら取り出せなくなる暗号化ソフトは
危険だという人もいますしね

406:名無しさん@お腹いっぱい。
06/09/21 06:52:12 YZe0I3VX0
その意見に反論もせずに、すぐに公開した暗号化ソフトを引っ込めた超大手ソフト会社もありますしね。

407:名無しさん@お腹いっぱい。
06/09/21 07:59:33 a5ZRcuC90
パスワード忘れても取り出したいならNTFSのアクセス制限だけにしときゃいいじゃんね

408:名無しさん@お腹いっぱい。
06/09/21 11:02:55 fV9r18wY0
>>405
そらいるだろう。
暗証番号忘れたら預金が消えて無くなる銀行が出てきても、誰も預けんだろうしな。
だからと言って、すぐに破られるソフトの擁護はできんな。

409:名無しさん@お腹いっぱい。
06/09/21 18:02:29 a5ZRcuC90
本人だと照明できるものが完全に消えてなくなれば預金も消えてなくなると思うけど。

410:名無しさん@お腹いっぱい。
06/09/21 21:58:48 YZe0I3VX0
パスワードを忘れても、本人だと照明できれば暗号解除できるソフトならOKなんだな

411:名無しさん@お腹いっぱい。
06/09/21 22:29:41 BeNn4iGx0
>>410
つ 生体認証

412:名無しさん@お腹いっぱい。
06/09/21 22:54:20 I6Hlm4+o0
所有者と分離できないキーは、所有者自体を危険に晒します。

URLリンク(motivate.jp)


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch