暗号化仮想ドライブ作成ソフト Part3at SOFTWARE
暗号化仮想ドライブ作成ソフト Part3 - 暇つぶし2ch116:名無しさん@お腹いっぱい。
06/05/11 01:04:53 b8MIlWQe0
>>110
理由が分りました。
SUBSTコマンドを使って付けられたディスク名でTCファイルの場所を
指定していると、/q オプションが機能しないんですね。

117:名無しさん@お腹いっぱい。
06/05/11 21:31:40 0qLHaM1V0
DCPPのERDISKをCDRに作ることは出来ないでしょうか

118:名無しさん@お腹いっぱい。
06/05/11 22:29:17 Lq7Jznaq0
>>114
今回は原本の4.1からの差分をチェックできたし、連休中に集中作業ができたので正味4日ほどでできました。
私の語学力ではゼロからの作業だと2か月くらいかかるでしょうね。

119:名無しさん@お腹いっぱい。
06/05/11 22:51:55 1GBTHClz0
truecryptでMOに暗号化ボリュームを作って、そこにファイルを書き込むと
遅延書き込みエラーが出て使い物にならないのですが、皆さんはどうでしょうか?
MOを使っている人は、いないのかな?

120:名無しさん@お腹いっぱい。
06/05/11 23:09:13 rSOFmq8x0
>>115
> >>93
おなじく
ありがとうございます

121:名無しさん@お腹いっぱい。
06/05/11 23:28:30 gqMi5TkT0
>119
とりあえずドライブはどこの奴よ?

あと、レンズのクリーニングとかドライバは更新してある?

122:名無しさん@お腹いっぱい。
06/05/13 08:56:45 AAzFUPAZ0
>121
ドライブは、FUJITSU MCD3130SS SCSI接続の内蔵型です。
レンズのクリーニングはしていません。ドライバは最新だと思います。
OSはWindowsXP SP2、MOディスクは1.3Gと640Mどちらもだめでした。

123:名無しさん@お腹いっぱい。
06/05/14 22:56:24 JcfhuVzC0
True Cryptって、スタンバイもしくは休止状態で自動アンマウントするようにはできませんか?

124:名無しさん@お腹いっぱい。
06/05/14 22:59:03 9C3Q1Gkt0
☑省電力モードに入ったとき

125:名無しさん@お腹いっぱい。
06/05/14 23:03:42 JcfhuVzC0
>124
トンクス
確認してみたらちゃんとアンマウントされた~

126:名無しさん@お腹いっぱい。
06/05/15 04:23:51 tZ8rre8K0
ITmedia エンタープライズ:OSボリューム全体を暗号化するVistaの情報漏えい対策 (1/4)
URLリンク(www.itmedia.co.jp)

127:名無しさん@お腹いっぱい。
06/05/15 06:10:55 nN7MT6xS0
BitLockerは外部の物理HDDが壊れたらどうするのか、と疑問だったけど、
OSボリューム以外は暗号化できないのか。

OSボリュームなんてせいぜい15GBくらいで、プログラム、データは別ボリュームにしてあるから利用価値が無いな。

128:名無しさん@お腹いっぱい。
06/05/15 08:59:48 OmHq8a6U0
すみません、初めて投稿します。
今、導入について検討しているところ(TrueCryptが使えたらと思っています)ですが、

今不安に思っていることは、
この種の暗号Diskで、突然の電源断などによるファイル破壊で読めなくなるということです。
こういう目に合われた方っていらっしゃいますか?


突然の電源断はパワーケーブル引っこ抜きや不意の元電源断、
ストールしやむなくリスタート、など年に何回か経験します。

またこういった事象を明示的に意識して作られたソフトってあるんでしょうか?
(要するに突然の電源断でも大丈夫か、または抵抗力がある程度確保されている)


129:名無しさん@お腹いっぱい。
06/05/15 12:08:45 T4pCG8YH0
それは多分ハードウェアで対処すべき問題だと思いますよ。きっと。

130:名無しさん@お腹いっぱい。
06/05/15 12:59:27 OmHq8a6U0
ミラーリングして、
できるならライトキャッシュはオフにするつもりです。日立製ならできそうだけど、Maxtor(使う予定)は不明。
UPSまでするつもりはありません。

でも、ファイルが壊れるのはこれだけじゃないですよね。
コンピュータがストールして強制リスタートかけた場合とか...
マウント前に戻ってもいいんだけど、壊れて読めなくなるのは困ります。


131:名無しさん@お腹いっぱい。
06/05/15 13:12:49 ueQhYORn0
お望みが「何があろうとも絶対に壊れたりしません」という確約なら
TruCryptどころか、HDDすら使えない。

ファイル破損を予知できるエスパーが必要。

132:名無しさん@お腹いっぱい。
06/05/15 13:14:31 E8gZ/mVH0
暗号化関係無しに起こりうるし

133:名無しさん@お腹いっぱい。
06/05/15 13:32:43 OmHq8a6U0
暗号化と無関係に起きたとしても、
暗号化により問題が重大化しますよね。

HDDが壊れるだけならミラーリングで対処できます。この点は心配していません。
問題は、ハード障害でもないのにファイルが壊れて読めなくなる場合です。
この事例を知りたくてお聞きしました。

暗号化DISKでなければ広範囲にファイルがやられるということも普通はないですよね。
もし起きると何十GBもの多数のファイルが一遍に駄目になるけどこれはかなりつらいなあ。
毎日バックアップというのも数十GBだと結構大変。
細かくするというのはあるけど管理上あまりやりたくないし。

まあサーバーなら慎重に運用すればストールすることもないのでしょうけど、
クライアントだと不安だなあ。


134:名無しさん@お腹いっぱい。
06/05/15 13:36:18 yvUwa0R3P
ちゃんとpdf読め
壊れるのは書き込まれようとしていた8or16バイト単位だ
広範囲にはならん

135:名無しさん@お腹いっぱい。
06/05/15 14:42:30 OmHq8a6U0
ご回答有難うございます。読みました。

それによると破壊はブロック単位で起こり、ブロックは8バイトか16バイトのようですね。
どのようにファイルにまたがっているかは分かりませんが、
壊れてもそこがボリュームヘッダでなければマウントはでき、
読めないとしても破壊された部分だけということなのかな?

なかなか難しいと思いますが、
実際体験された方っていらっしゃいますか?


136:名無しさん@お腹いっぱい。
06/05/15 15:04:18 plYLqEcO0
ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
途中でDUNが切れたり等しても、今のところ全損したことはない

>>135
普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?

137:名無しさん@お腹いっぱい。
06/05/15 15:59:32 OmHq8a6U0
>ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
>途中でDUNが切れたり等しても、今のところ全損したことはない

ありがとうございます、参考になりました。

>普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
>四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
>少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?

ボリュームが飛ぶことがあるのでしょうか?ファイルが飛ぶことはあると思うのですが。
暗号化DISKの場合、

ファイルが飛ぶ=もしかしてボリュームが飛ぶ

のかなと思って色々調べていたのです。
もしミラーリングでもいきなりの電源断でボリュームが飛ぶというのであれば、
暗号化DISKのボリューム全損も同程度の確率までは当方としては許容範囲と考えます。
バックアップについてはどんなに確率が低くてももちろんする予定です。
でも確率は低ければ低いほど良いですよね。

ところで前に出た、ブロックは8バイトか16バイトというQ&Aの次のQ6Aで、
暗号化DISKのファイルシステムの修復について説明がありました。
これを見たらなんとなく暗号化DISKのしくみがおぼろげながら見えた気がしました。
どの暗号化DISKもこんなしくみなんでしょうね?たぶんですが。
これを見る限り全損の可能性はある程度限定されるかな、という気がしました。

いずれにせよ、色々調べる手がかりを下さってありがとうございました。


138:名無しさん@お腹いっぱい。
06/05/15 17:30:47 d0ZYkr/80
粘着というか、くどいというか。
タダで安心を得られるのは赤ちゃんだけ。

139:名無しさん@お腹いっぱい。
06/05/15 18:10:50 v1/6Vfil0
アホが長文を読みきれずに切れた模様w

140:名無しさん@お腹いっぱい。
06/05/15 18:30:21 jyU71w110
ヘッダさえ無事ならマウント出来て、ファイルシステムが壊れていても、ファイナルデータのような復旧ツールでファイルを取り出せる。
と考えている。

141:名無しさん@お腹いっぱい。
06/05/15 19:58:45 d0ZYkr/80
>>139
賢いなら単発IDなんかやってないで早く決着つけてやれよ

142:名無しさん@お腹いっぱい。
06/05/16 16:19:31 C0jHaDse0
137です。

お礼を兼ねてその後の調査を報告しておきます。
色々調べたら同じような心配をされておられる方がやはりというか、
いらっしゃいました。

スレリンク(software板)

ここの
838以降とびとびではあるけれど関連事項について議論されています。

これを見るとやはりボリュームヘッダがあればマウントできるという意見がやや優勢に見えます。
でも、できるできないの両意見とも決定的な根拠はありませんから、確認は必要でしょう。
①開発元に聞く
②ヘッダ以外の部分を壊して実験してみる

使う方向で検討という話になったら両方実行してみる予定です。

①は開発意図ですから正解値は得られますが、実際どこまでうまく動くかは不明です。
この種の開発で一番難しいのは、異常系の評価とデバッグですから。
開発元の力量をどうみるかですね。かなり高そうですが。
②は全ケース網羅できる訳ではないので、
マウントできてもヘッダが完全ならマウントできる場合があるとしか言えません。
しかし何通りかやってどれ位の確率かは大体分かります。重要です。

感触としては暗号化DISKのファイルシステムの修復についてのQ&Aから推測するに、
TrueCryptが仮想ドライブをOSに見せた後はOSが本物のHDDと思って動作するようなので、
たぶん本物のHDDで突然の電源断でファイルが壊れるのと余り違わないように作られていると期待します。
もっとも暗号化の関係で壊れる時は8or16バイト単位で壊れるでしょうし、
ライトキャッシュが有効だとそこは全部駄目でしょう。
でもこれは本物のHDDでも似たようなものだと思います。


143:名無しさん@お腹いっぱい。
06/05/16 17:52:51 NycpN+SH0
>本物のHDDでも似たようなものだと思います

喪前以外はそういう意識で統一されていたが

144:名無しさん@お腹いっぱい。
06/05/16 18:28:31 C0jHaDse0
少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
心配している方がいらっしゃいましたよ。

「そういう意識で統一」とはどこかにその種の議論がされているかされたことのある
掲示板などの情報交換の場とか存在するのでしょうか?
是非参考にしたいのですが、よろしければご紹介下さい。


145:名無しさん@お腹いっぱい。
06/05/16 18:33:44 QlX0lkY1P
ああうざい

146:名無しさん@お腹いっぱい。
06/05/16 19:03:41 5PafQUwb0
アホが長文を読みきれずに切れた模様w

147:名無しさん@お腹いっぱい。
06/05/16 22:22:12 ehiz8oKXO
ドキュメントを読んでないだけの議論がどうして参考になると思うのか謎だ

148:名無しさん@お腹いっぱい。
06/05/17 10:58:05 vyqVFht60
ドキュメントとはどのドキュメントのことでしょうか?
解発元のページのDocumentには、
ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
何となく構造上のヒントを与えてくれ、こうではなかろうかと推測することはできますが。

もしかしてforumで議論されているのを見たのでしょうか?
こちらは数が多いのでまだ見ていません。
使おうとなったら本腰を入れて見る必要があるでしょうけど。


149:名無しさん@お腹いっぱい。
06/05/17 11:18:30 s2ZDL4dT0
教えて君&結論厨の分際で議論だとよ

150:名無しさん@お腹いっぱい。
06/05/17 12:20:12 EX2zVvc00
>>148
> 解発元のページのDocumentには、
> ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
お前自分で>>137に書いてるじゃねえか

URLリンク(www.truecrypt.org)
>Q: What will happen when a part of a TrueCrypt volume becomes corrupted?
>Q: What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?

>>144
>少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
>心配している方がいらっしゃいましたよ。
心配するのはこれを読んでないだけの奴だろ? そこでもヘルプ読めってレスついてるし

てか>>142を見るに結局は自分で実験しないと気が済まないんだろ?
人に訊く前にやっとけよ

151:名無しさん@お腹いっぱい。
06/05/17 13:38:24 vyqVFht60
そこは読んだんですよね。
ちょっと前ですが、135や137の辺に書きました。
それを読んで137の後半のように推測しました。

でもそれはヘッダーさえあればマウントできるとは説明していません。
「せめてヘッダーくらいはとっておけ」
ですよね。

143の方は、「喪前以外はそういう意識で統一されていたが」とおっしゃってますが、
少くとも各種説明にはなく、部分破壊の時のマウント可能性については推測の域を出ず、
もし「そういう意識で統一」されるに至ったのであれば、
実績として何例かの成功例についての情報が交換されたのかな?是非知りたい、と思ったのです。

開発元が、仕様として意識しているかどうかは特に知りたいところです。
どういう部分のどういう破壊までは救えるようにしておこう、と明確に意識して仕様化していれば最高ですが、
そうでなくても、現在のバージョンでは○xですという説明でももし聞けるなら嬉しいですね。

さて色々ご回答を頂きましたが、
どうやらここの方に拝借するお知恵はこれ以上はなさそうですね。
もっと知識をもった識者の方はおられると思いますが、
雰囲気から、出てこられそうにないように感じました。
どうも私のことをお気に召さないようでしたが、
もう書き込みすることは致しません。
色々ありがとうございました。


152:名無しさん@お腹いっぱい。
06/05/17 13:54:28 TzLefn0O0
そこまでの探究心のお持ちなのですからForumその他で詳細な情報を収集し自ら検証して
ぜひ回答する側になっていただきたいものです。


153:名無しさん@お腹いっぱい。
06/05/17 14:32:33 6It/yFmE0
開発元の提供しているリソースが信用できないってんだから
匿名掲示板の議論だって信用できないだろ

「某掲示板ではこういう話だったんですけど実際はどうなんですかね?」
「某ブログではこういう話だったんですけど実際はどうなんですかね?」
「某フォーラムではこういう話だったんですけど実際はどうなんですかね?」
「○○氏の実験ではこういう結果だったんですけど実際はどうなんですかね?」
「開発者はこういうんですけど実際はどうなんですかね?」


154:名無しさん@お腹いっぱい。
06/05/17 22:55:49 TcVdh0lD0
ソースコード読めばいいだけと思ったけど、スクリプトキディだから誰かがいないと何もできないのか・・・

155:名無しさん@お腹いっぱい。
06/05/18 01:19:47 f+XCNLzx0
OSのファイルシステム処理部分のソースコードも必要だな。
あとドライバのも。

156:名無しさん@お腹いっぱい。
06/05/18 01:42:43 a8iDzXtk0
物理HDDをクラスタ毎に暗号化したような物だと考えればいい。

157:名無しさん@お腹いっぱい。
06/05/20 17:29:47 2vFK+0d+0
USBフラッシュメモリのパーティションを2つに分割して片方に
TrueCrypt.exeを置いて(トラベラーモード)、もう一方のパーティション
を暗号化したいのですが、これって可能ですか?
具体的には以下に書かれているようなことができればよいのだけど…。
URLリンク(www.do-gugan.com)

158:名無しさん@お腹いっぱい。
06/05/20 17:48:04 8YV/BdQwP
knoppixからfdisk

159:名無しさん@お腹いっぱい。
06/05/20 18:00:21 2vFK+0d+0
>158
実はFedoraのfdiskで試してみたのですが、先頭のパーティションしかマウントしな
かったのです。
共にパーティションIDはFAT16にしてます。
もしかして、USBメモリによって複数パーティションをマウント出来たり出来なかったり
するのでしょうか。

160:名無しさん@お腹いっぱい。
06/05/20 18:04:08 Tu2p5Pig0
Windowsはリムーバルブメディアでは先頭のパーティションしかマウントできない/しない
TrueCryptが2つ目以降を扱えるかはシラネ

161:名無しさん@お腹いっぱい。
06/05/20 22:59:28 8eE5fO9d0
age

162:名無しさん@お腹いっぱい。
06/05/21 01:17:20 WHN/Ny9D0
>>157
USBメモリを2つ持っていればいいのでは?

163:名無しさん@お腹いっぱい。
06/05/21 08:38:57 egY9nANx0
>>157
ハードディスクなら

164:名無しさん@お腹いっぱい。
06/05/25 23:27:27 LoqgJm8F0
プロトンが売っているSteganos Safeってどう?
スイートも出るみたいだけど。

165:名無しさん@お腹いっぱい。
06/05/26 23:21:33 3L6uL1Y40
パスワードを8文字くらいしか使えない都合があって悩んでるんだけど
8文字だとAESやTwofishであっても解読する側にとっては40ビット級程度の暗号強度になってしまう?




166:名無しさん@お腹いっぱい。
06/05/26 23:29:32 GMM725CjO
AESとか関係ないね

167:名無しさん@お腹いっぱい。
06/05/27 07:23:03 pVMB05x+0


168:名無しさん@お腹いっぱい。
06/05/28 08:02:38 sAOfFvZ00
8文字なら普通に総当り逝くだろう

169:名無しさん@お腹いっぱい。
06/05/29 13:25:29 Ab++RlN+O
↓7-zip(AES)の場合。
スレリンク(software板:257-260番)n


170:名無しさん@お腹いっぱい。
06/05/30 12:49:52 kbsa0l0H0
USBデータプロテクト
URLリンク(software.transdigital.co.jp)


これ↓の日本語版だそうな
Dekart Private Disk
URLリンク(www.dekart.com)

171:名無しさん@お腹いっぱい。
06/06/01 23:02:23 JndYhMV40
>>169
165です

やっぱり脆弱なんだ・・・
助かりました

172:名無しさん@お腹いっぱい。
06/06/03 20:22:57 DZq/+/270
URLリンク(www.ce-infosys.com.sg)
URLリンク(www.ce-infosys.com.sg)
Free?

173:名無しさん@お腹いっぱい。
06/06/04 12:57:56 Px8jKSpL0
TrueCryptで400GB近いボリュームを作ろうとしてるのだが、
コンテナファイルとデバイス、パーティションだったらどれがいいのだろうか?
コンテナファイルだったら壊れたりアクセスが遅くなったりするのだろうか?

174:名無しさん@お腹いっぱい。
06/06/04 13:43:19 c24MGFhe0
>>173
断片化したコンテナファイルをマウントした場合アクセスが遅くなりそうな気がする。

175:名無しさん@お腹いっぱい。
06/06/04 19:08:07 oDG7LisG0
truecryptのトラベラーディスクをUSBメモリで使ってるんだけど、
マイコンピュータのドライブが2つに認識されちゃう。
一つだけにしたいんだけどできますか?

176:名無しさん@お腹いっぱい。
06/06/04 19:54:23 Px8jKSpL0
パーティションをTrueCryptボリュームにすると
元のボリュームとマウントしたボリュームの
二つのドライブが表示されるのだが一つにできないのだろうか?
175とおなじことかな?

177:名無しさん@お腹いっぱい。
06/06/04 20:14:49 oDG7LisG0
>>176
たぶん同じことです。
別に不具合はないのですが、ちょっと気になってしまって・・・

178:名無しさん@お腹いっぱい。
06/06/04 20:27:01 Px8jKSpL0
173,176です。
やはり同じ事ですか。
私も気になってしまって。

わかる方、何か良い方法のご教授お願いします。

179:名無しさん@お腹いっぱい。
06/06/04 21:32:26 Uabb22e30
トラベラーディスクじゃ無理だ

180:名無しさん@お腹いっぱい。
06/06/04 21:35:14 SaQf6Ljt0
元のディスクの中身をもう一つのディスクとして認識するんだから
都合二つになるのはしかたないんじゃね?

181:名無しさん@お腹いっぱい。
06/06/04 21:52:58 /Vy58yPm0
>>176のようなHDDのパーティションならディスクの管理からドライブレターの割り当て削除するだけだが

182:名無しさん@お腹いっぱい。
06/06/04 23:15:34 F+85ePQT0
たしかに。。。
ありがとうございました。

183:名無しさん@お腹いっぱい。
06/06/05 16:31:01 MTqJyvnW0
300GBのHDDをパーティションでTrueCryptの暗号化ボリュームとし、バックアップとして使用していた。
操作ミスでシステムドライブ、データドライブを消去してしまった。
バックアップからデータを復元しようにも、暗号化されている。
TrueCryptをインストールしようにもそのプログラムも暗号化ドライブの中。
ネットからプログラムをダウンロードしようにもネット接続情報もすべて暗号化ドライブの中。
近くに使用可能なPCは他にない。
まさに金庫の鍵は金庫の中状態。
テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができてなんとか助かった。
次からはドライブ丸ごとの暗号化は止めよう、と思った。

184:名無しさん@お腹いっぱい。
06/06/05 16:36:00 TyOaqiL60
>テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができて

良かったな。 つか暗号化してる意味ねー

185:名無しさん@お腹いっぱい。
06/06/05 17:09:43 KQhqO13hP
>操作ミスでシステムドライブ
( ´_ゝ`)フーン

186:名無しさん@お腹いっぱい。
06/06/05 17:36:56 SsNpfJAb0
USBメモリとかでTCのトラベラーディスク作っておけば無問題

187:名無しさん@お腹いっぱい。
06/06/05 23:04:14 Qa8XCggs0
>>183
OSが入るだけの少容量でいいから、HDDを新しく(中古でもいい)買ってくるのが無難。

188:名無しさん@お腹いっぱい。
06/06/06 00:17:13 9PxUOSZQ0
どんだけ強力な削除ツール使ったのか。

189:名無しさん@お腹いっぱい。
06/06/06 00:28:35 3cCIKfG00
fdisk

190:名無しさん@お腹いっぱい。
06/06/06 15:51:13 U7GYC6xB0
セキュに気を使いすぎて自滅か。 石橋を叩きすぎて破壊して落ちるタイプだな。

191:名無しさん@お腹いっぱい。
06/06/07 00:28:17 iokLE1Hr0
凄い操作ミスするんだな。。
ドラえもんが自らのポケットにはいるような。

192:名無しさん@お腹いっぱい。
06/06/07 05:40:04 +Ave+jx00
>>173
デバイスは悲惨な目にあうからやめとけ、
ファイルかパーティションにしる。


193:名無しさん@お腹いっぱい。
06/06/09 20:26:37 us1YC/K60
株式会社ビー・エイチ・エー、「B's Security Disk Plus」をリリース
URLリンク(www.bha.co.jp)

194:名無しさん@お腹いっぱい。
06/06/10 00:52:14 V3OOx8D2P
もうTrueCryptは手放せない。

195:名無しさん@お腹いっぱい。
06/06/10 01:33:11 6tfDn/sT0
truecryptでユーザープロファイル暗号化。
URLリンク(www.truecrypt.org)

>TCGINA allows the use of TrueCrypt to on-the-fly encrypt a Windows user profile.
> A Windows user profile usually contains user registry files,
>user documents and settings, temporary files, etc.
>TCGINA detects whether a user profile is encrypted
>(stored on a TrueCrypt volume) and mounts the corresponding
>TrueCrypt volume before continuing the Windows log on procedure.

196:名無しさん@お腹いっぱい。
06/06/10 01:38:13 oWdn2HYq0
誤爆したなこやつめ

197:名無しさん@お腹いっぱい。
06/06/12 05:29:32 Xc53gXjc0
       (  _,, -''"      ',             __.__       ____
   ハ   ( l         ',____,、      (:::} l l l ,}      /      \
   ハ   ( .',         ト──‐'      l::l ̄ ̄l     l        │
   ハ   (  .',         |              l::|二二l     |  ハ こ  .|
       ( /ィ         h         , '´ ̄ ̄ ̄`ヽ   |  ハ や │
⌒⌒⌒ヽ(⌒ヽ/ ',         l.l         ,'  r─―‐tl.   |  ハ つ │
        ̄   ',       fllJ.        { r' ー-、ノ ,r‐l    |  ! め │
            ヾ     ル'ノ |ll       ,-l l ´~~ ‐ l~`ト,.  l        |
             〉vw'レハノ   l.lll       ヽl l ',   ,_ ! ,'ノ   ヽ  ____/
             l_,,, =====、_ !'lll       .ハ. l  r'"__゙,,`l|     )ノ
          _,,ノ※※※※※`ー,,,       / lヽノ ´'ー'´ハ
       -‐'"´ ヽ※※※※※_,, -''"`''ー-、 _,へ,_', ヽ,,二,,/ .l
              ̄ ̄ ̄ ̄ ̄       `''ー-、 l      ト、へ

198:名無しさん@お腹いっぱい。
06/06/17 19:15:34 cxhH6XM30
TVDの
URLリンク(www.ninjasecurity.com)
にアクセスできないのだが、どうかしちゃったの?

199:名無しさん@お腹いっぱい。
06/06/17 20:31:43 JsI/S3T/0
夜逃げ

200:名無しさん@お腹いっぱい。
06/06/17 21:44:08 fC+hzKM70
やる気が無くなったんだろ。

201:名無しさん@お腹いっぱい。
06/06/17 21:51:50 3CYtv5UU0
そのソフトずいぶん前に雑誌で知ったんだけどメールウェアだかなんだかで
フリーとして使うにはメールで連絡してコードを入手しないと行けないらしい。
で、半年くらい前にメールで連絡したら返信に1ヶ月かかってたよ。
もうその時点でやる気なかったんじゃね?

202:名無しさん@お腹いっぱい。
06/06/17 21:52:25 3CYtv5UU0
ごめん、一ヶ月じゃない、一週間だ。なんで間違えたのか自分でもわからない(´・ω・`)

203:名無しさん@お腹いっぱい。
06/06/18 15:14:15 yF+6+kHG0
んで半年前じゃなくて半月前なんだろ

204:名無しさん@お腹いっぱい。
06/06/18 17:52:42 AofoVkOQ0
今のところ、フリーではTrueCryptが最強?


205:名無しさん@お腹いっぱい。
06/06/18 18:11:25 5UXKL8Ky0
>>204
たぶん。それ以外は知らない。

206:名無しさん@お腹いっぱい。
06/06/19 00:36:06 PtlBpTmf0
「ボリュームをリムーバルメディアとしてマウント」するメリットは何でしょうか?


207:名無しさん@お腹いっぱい。
06/06/19 14:56:35 /NC37Vrn0
OSの書き込みキャッシュが無効になる

208:名無しさん@お腹いっぱい。
06/06/19 20:58:21 qXWCvkQt0
ああ~~~!!! なるほどなるほど!!!

209:名無しさん@お腹いっぱい。
06/06/19 21:38:31 amaoatZM0
HDDも書き込みキャッシュ無効にできるじゃん
それじゃだめなの?

210:名無しさん@お腹いっぱい。
06/06/19 22:57:24 68ZiPOb30
自分の好きなようにすればいいんだよ

211:名無しさん@お腹いっぱい。
06/06/19 23:04:45 ot0pO+980
質問です。
TrueCryptでつくった仮想ドライプって、Google Desktopで
検索するドライブに指定できないんですが、何かやり方足りますか?

212:名無しさん@お腹いっぱい。
06/06/19 23:56:08 9Faht0Wl0
馬鹿って怖い。

213:名無しさん@お腹いっぱい。
06/06/19 23:58:32 zBqEdVio0
>>211
たとえば 仮想ドライブの X:\ を追加したいなら
X:\にマウントしてから(←ここ重要)

Google Desktopの 「設定」
 → ローカルのインデックス作成
 → 次の場所を検索 の 「検索するドライブまたはフォルダの追加」をクリック
 →でてきたウィンドウの下部のテキストボックスに「X:\」と入力 (¥はバックスラッシュで表示されるかも)
 →OK

214:名無しさん@お腹いっぱい。
06/06/20 00:24:19 5V+MxVJq0
>>213
即レスどうもです。
当方の仮想ドライブはP:なんですが、P:\を指定すると
「指定したクロールパスは無効です。ローカルドライブ、
大容量USBドライブ、リモート共有ドライブ、ネットワーク
ドライブなどを指定してください。」と出てだめです。

OSはXP Pro SP2
Google デスクトップ 4.2006.315.959-ja
TrueCrypt4.2
PCカード接続の6GBマイクロドライブ全容量をデバイス型
ボリュームとして使用しています。

215:名無しさん@お腹いっぱい。
06/06/20 00:38:08 Zt/35iuv0
暗号化の意味がないような…

216:名無しさん@お腹いっぱい。
06/06/20 00:46:33 BlMFK9bB0
>>214
仮想ドライブをリムーバブルメディアとしてマウントすると蹴られるみたいだね。

TrueCryptメインウィンドウを使ってるなら、
メインウィンドウの設定 → 各種設定... で「ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
コマンドラインなら同様にリムーバブルメディアのスイッチを外す。

USBメモリ上のコンテナファイルをマウントしたドライブでも
リムーバブルメディアとしてマウントしなければGoogleDesktopの検索対象に追加できた。


217:名無しさん@お腹いっぱい。
06/06/20 19:07:26 dTLtrHbG0
書き込みキャッシュ自体がどういう機能なのか詳しく解説しているところが見つからないのですが、
TrueCrypt を使用しているとして、書き込みキャッシュって無効にしたほうがいいの?
キャッシュってことは復号したデータがキャッシュされるから?危険なのかな?

218:名無しさん@お腹いっぱい。
06/06/20 19:48:23 QJGNrUWqP
嘘を嘘と

219:名無しさん@お腹いっぱい。
06/06/20 22:18:14 ymR/P5ew0
>>216

レスどうもです。
ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
これで、できました。
ありがとうございました。

>>215

暗号化の意味としては、MicroDriveを紛失したとき拾った人が読めな
ければOKなんです。
毎日MicroDrive鞄に入れて電車通勤してるんで、紛失対策なんです。

220:名無しさん@お腹いっぱい。
06/06/20 23:16:59 dTLtrHbG0
”暗号”があなたの情報を守る
企業情報や国家機密レベルの情報を漏らす事件が相次ぐ中、注目されているのが情報の暗号化システム。世界トップレベルを誇る日本の暗号ビジネスの最前線を取材。

WBS
URLリンク(www.tv-tokyo.co.jp)
URLリンク(www.tv-tokyo.co.jp)

221:名無しさん@お腹いっぱい。
06/06/21 00:15:03 aSRr0Erq0
>206
ゴミ箱とかシステムの復元とかの隠しフォルダが勝手に作られなくなる。

222:名無しさん@お腹いっぱい。
06/06/29 03:56:19 9XyloX0k0
逆にリムーバブルで書き込みキャッシュ効かせたい

223:名無しさん@お腹いっぱい。
06/07/04 00:53:51 358xKEOx0
4.2aあげ

224:名無しさん@お腹いっぱい。
06/07/04 00:54:32 358xKEOx0
下げてるし...orz

225:名無しさん@お腹いっぱい。
06/07/04 01:05:56 pHTSo6M30
どうせ俺みたいにエロ画像とかエロ動画置き場に使ってるんだろ?

226:名無しさん@お腹いっぱい。
06/07/04 11:30:46 D6O2wT9e0
パスワードとかをテキストに書いてそれを保存してる。

227:名無しさん@お腹いっぱい。
06/07/04 21:20:35 1lygPjX40
>>225
個人での使いみちはエロ関係が一番多そうだな

228:名無しさん@お腹いっぱい。
06/07/05 00:39:48 IaUMlxny0
4.2a
July 3, 2006

Bug fixes:

Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.

Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).

Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.

TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.

TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)

Other minor bug fixes (Windows and Linux)



229:名無しさん@お腹いっぱい。
06/07/05 08:59:16 SJC3bZTD0
>>223
>>228


230:名無しさん@お腹いっぱい。
06/07/06 00:59:15 ko5MSnLx0
バージョンアップしたら
日本語ランゲージファイルが使えなくなった。

231:名無しさん@お腹いっぱい。
06/07/06 02:04:06 CrLv3Rtl0
ランゲージファイルもアップデート汁

232:名無しさん@お腹いっぱい。
06/07/06 10:15:13 yIvtXZVz0
TrueCrypt Ver4.2a 用の日本語ランゲージパックの翻訳を完了しました。
先ほど本家に送ったので、近日中に本家で公開されると思います。

233:名無しさん@お腹いっぱい。
06/07/06 10:19:40 S2G7f9i40
localization prog-version以外になにか変わってるの?

234:名無しさん@お腹いっぱい。
06/07/06 10:55:39 yIvtXZVz0
エラー発生時のメッセージなど、微妙に表現が変わったり
文章が追加されたりしています。

235:名無しさん@お腹いっぱい。
06/07/06 12:49:57 axnVZuJX0
TrueCrypt

マウントされた仮想ドライブを、表示しないようには出来ないのでしょうか?

自動アンマウント、5分に設定してはいますが、それ以内にアンマウントするのを忘れ、
席を離れたとか、そういうケースの場合、非表示の方が少しは安心というか・・・w

マウントされた仮想ドライブはタスクトレイ側だけで操作出来ますし、
わざわざ仮想ドライブを醸す必要はないかと思いまして・・・。


236:名無しさん@お腹いっぱい。
06/07/06 12:55:53 dzwcyc1iP
NoDrivesで

237:名無しさん@お腹いっぱい。
06/07/06 13:48:57 PyA7Sdqx0
非表示にするだけだと根こそぎコピーされたらアウトだよな。

PCそのものをロックするとか、スクリーンセーバーを5分で起動するようにして
解除にパスを要求するようにするとか別のこともやったほうがいいかも。

238:名無しさん@お腹いっぱい。
06/07/06 18:08:13 yIvtXZVz0
送ってから半日と経たずに公開されたようです>4.2a用ランゲージパック

239:名無しさん@お腹いっぱい。
06/07/06 19:14:18 NVObTAAR0
翻訳ご苦労様です

240:名無しさん@お腹いっぱい。
06/07/06 21:13:21 IHg7EFhV0
翻訳どうもありがとう!(゚Д゚)

241:名無しさん@お腹いっぱい。
06/07/06 21:28:34 CrLv3Rtl0
「このこんにゃくいつ食べるの?」
「こんにゃ(今夜)食う!」

242:名無しさん@お腹いっぱい。
06/07/06 23:22:15 2Anwst3q0
翻訳者乙

243:名無しさん@お腹いっぱい。
06/07/07 12:39:16 cVpoaLPo0
5日の時点で上がってた4.2a用ランゲージパックは翻訳途中だったの?

244:名無しさん@お腹いっぱい。
06/07/07 18:18:18 k0IhLX8u0
>>243
本体のバージョンが上がると、以前のバージョン用のランゲージパックが、
自動的に0.1.0(imcomplete)として登録される仕組みになっています。
そのままだと、大体は使えるけれど一部のメッセージが英語のままになります。

245:名無しさん@お腹いっぱい。
06/07/07 23:58:37 5MdSiJ4w0
微妙にスレ違いだけど貼ってみる。 

MS純正の暗号フォルダ作成ツール 「Microsoft Private Folder」
URLリンク(www.new-akiba.com)

246:243
06/07/08 01:20:37 yVCA4p8+0
>>244
そーだったんですか。ありがとー!

247:名無しさん@お腹いっぱい。
06/07/08 01:34:24 yVCA4p8+0
>>245
ダウンロードセンターに行ってみましたがそんなもの見つかりませんでした。
なぜでしょう・・・

248:名無しさん@お腹いっぱい。
06/07/08 09:34:13 B6+RELVR0
データの流出が怖いので、大事なデータはTrueCryptで暗号化して
ネットにつながってない時だけマウントするようにしたいんだけど
こういうやり方って意味あるかな?

249:名無しさん@お腹いっぱい。
06/07/08 12:58:11 /vZMJTlv0
>>248
ある。

250:名無しさん@お腹いっぱい。
06/07/08 13:11:40 7EJTHVb+0
マウントしてる間に情報収集するスパイウェアとかから完璧に防ぐことは出来ないが
やるとやらないとでは雲泥の差だね。 マルウェア対策もやれば完璧と言っていいと思う。

251:名無しさん@お腹いっぱい。
06/07/08 18:50:14 LjJAdRfU0
MS製には Backdoor有無の監査について聞いてないから、オレはつかわん。

252:名無しさん@お腹いっぱい。
06/07/12 10:00:17 1SygNPzk0
エロ用フォルダには便利だな

253:名無しさん@お腹いっぱい。
06/07/12 17:18:08 MjQzdK770
>>248
そこで、LAN接続手動 on/off スイッチ NT-T5
URLリンク(www.nakadenshi.co.jp)

254:名無しさん@お腹いっぱい。
06/07/13 08:09:22 V+Nfkquf0
>>249,250
レスサンクス。安心しました。
TCファイルを外付けHDDに保存して、ネット接続中は切り離すようにしたら最強かな。

>>253
こういう製品もあるんだ…
俺はいつもLANケーブル引っこ抜きですがw

255:名無しさん@お腹いっぱい。
06/07/17 03:05:03 AhWS5yvj0
TrueCryptユーザーズガイドの日本語版を翻訳してくださってる方、
ありがとうございます。ところで目次に出ている各ページ番号が、
実際に記事のあるページ番号とは食い違っているのですが、
これは直らないのでしょうか。しおりが設定されていてそちらで
代用は可能なので、PC上で読む分には致命的というほどでは
ないのですが、印刷時に困ると思いますので、修正可能なら修正を
お願いします。

256:名無しさん@お腹いっぱい。
06/07/17 14:24:52 1vpTLNCq0
>255
翻訳者です。
ユーザーズガイドはOpenOfficeフォーマットで送ることになっていて、TrueCrypt
Foundation で PDFにして公開しています。
私の手元の原稿ではずれていないし私がPDF化したものもズレはありません。
なので、ページ番号のずれはあちらでのPDF化の段階で起きたようです。
TrueCrypt Foundation へ原稿の再送信とPDFでページ番号がずれている旨の
メールを送っておきました。
ということで、あちらが対応してくれるかどうかですね。

ユーザーズガイドの翻訳は日本語版しかないようだし、先方もどこまで日本語が
わかっているのかな?

257:名無しさん@お腹いっぱい。
06/07/17 14:35:43 aCgJU/3o0
>>256
翻訳者来た!(゚Д゚) いつもありがとう

258:名無しさん@お腹いっぱい。
06/07/17 18:19:27 wsNXlKDF0
>>256
激しく乙です。

259:名無しさん@お腹いっぱい。
06/07/17 20:06:09 nCdKXACy0
(´-`).。oO (pdfを編集するソフトってやっぱりAcrobatしかないんだろうか。。)

260:名無しさん@お腹いっぱい。
06/07/17 20:13:04 eaC82fDE0
。oO んなはずねーだろ

261:名無しさん@お腹いっぱい。
06/07/18 00:21:01 lMiUoDnY0
>>256
激しくありがとう

262:名無しさん@お腹いっぱい。
06/07/18 22:23:23 3NM1aZng0
ユーザーズガイド翻訳者です。
ページ番号のズレについては、TrueCrypt Foundation で修正版Language
Packを公開してくれました。
今回はPDFも目次のページ番号であっています。

お騒がせしました。

263:名無しさん@お腹いっぱい。
06/07/18 22:27:33 jG08r5Ea0
>>262
乙です。

264:名無しさん@お腹いっぱい。
06/07/18 22:27:55 dXebPQVy0
>>262
素早い対応に感謝します。(`・ω・´)

265:名無しさん@お腹いっぱい。
06/07/18 22:34:55 OOGNPWWC0
>>262
もつなべ。

266:名無しさん@お腹いっぱい。
06/07/18 22:40:46 BIebDhWT0
>>262
超乙!ありがとう!

267:名無しさん@お腹いっぱい。
06/07/18 23:20:37 FH8YsUS10
>>TrueCrypt Foundation


268:名無しさん@お腹いっぱい。
06/07/18 23:35:26 Yfo9n5lN0
>>262
thanks

269:名無しさん@お腹いっぱい。
06/07/19 01:20:13 Yn8FzmDi0
>>262
お疲れ様です。

270:名無しさん@お腹いっぱい。
06/07/19 08:48:24 MDNv/9sU0
>>262
乙。いつもありがとう。

271:名無しさん@お腹いっぱい。
06/07/19 15:50:25 au6RmLpQ0
>>262
ありがとうございます
ありがたく使わせて頂きます

272:名無しさん@お腹いっぱい。
06/07/20 01:05:34 ryMrWUpP0
流出するとまずい極秘動画ファイルが
外付けHDDにたくさんあるので暗号化したいのだが

暗号化すると、冗長化されて
サイズが極端に大きくなったりするんじゃないんでつか?
それじゃまたHDD買い足さなければならないので悩んでしまいます。

273:名無しさん@お腹いっぱい。
06/07/20 01:14:17 I80nh8+W0
そりゃねーべ。

274:名無しさん@お腹いっぱい。
06/07/20 02:11:52 zwhS5myO0
マイクロソフト、「Private Folder 1.0」の提供を中止へ--法人顧客からの抗議を受け
URLリンク(japan.cnet.com)


275:名無しさん@お腹いっぱい。
06/07/20 02:58:33 CQGjQanP0
要は自分で暗号化しといてパスワード忘れて泣きついてくるユーザーに
どうにもできないことを納得させるのが面倒だからそんなもん提供しないでくれってことだろ

あほや

276:名無しさん@お腹いっぱい。
06/07/20 06:49:19 0SfEs73H0
企業内で「プライベートフォルダ」は変だろう?
最低でも自分のほかに直属の上司くらいにはアクセス権がないといけない

277:名無しさん@お腹いっぱい。
06/07/20 19:39:33 FM9iG38p0
>>276
建前はそうでも、法的には少しならOK
個人の手帳を職場に持込んでも検閲されない権利と同じ
たしかちょっとした仕事中私用とか、私用電話も、事情によっては
OKの判例があったような(不確かな記憶だけど)

278:名無しさん@お腹いっぱい。
06/07/20 22:14:33 fzcLv4Lw0
>>277
パソコンを私用で使うなという規則があるのに?

279:名無しさん@お腹いっぱい。
06/07/20 22:27:02 cYuFNhFnP
後出しじゃんけん

280:名無しさん@お腹いっぱい。
06/07/20 23:00:44 EMEgRZNJ0
でも本人は気付いていないから気にしない

281:名無しさん@お腹いっぱい。
06/08/03 19:54:10 4eiGT/8w0
age

282:名無しさん@お腹いっぱい。
06/08/03 21:10:11 pu0S6l5I0
DAT落ち防止のため、ageさせていただきます。

// ------------------------------------------------
3ke
m_3ke@yahoo.co.jp
スカイプ:lemonyellowish
URLリンク(plaza.rakuten.co.jp)
------------------------------------------------ //

283:名無しさん@お腹いっぱい。
06/08/07 12:16:37 EruDBNqtO
WinRARみたいにリカバリレコード付けれるの無いかな?,暗号化したいけどファイル破損とか聞いてコワス

284:名無しさん@お腹いっぱい。
06/08/08 12:53:01 NbVRS5Yu0
>>283

ファイル破損対策っていうのは、だいたい゛普通はバックアップとかだよ。


285:名無しさん@お腹いっぱい。
06/08/08 14:10:58 VQ+s0E6O0
>>283
外付けHDD一機買えばすむ話じゃね

286:名無しさん@お腹いっぱい。
06/08/08 15:28:57 Hz7qPv+40
>>283
そこでDGCAですよ。
キーファイルで暗号化もできるみたい。
修復情報も付加できる模様。
圧縮して格納することも無圧縮で格納することもできるみたい。

DGCA総合スレ 6
スレリンク(software板)

287:名無しさん@お腹いっぱい。
06/08/08 16:12:41 ms4KFmAC0
>>283
そんなの付けたら脆弱性が増すだけ。234の言うとおり別途バックアップを取ることを考えるべき。

288:名無しさん@お腹いっぱい。
06/08/08 23:44:00 rz4KSlL70
二重の手段を用いてデータの漏洩を防げる仮想ドライブ作成ソフト「TrueCrypt」
URLリンク(www.forest.impress.co.jp)

289:名無しさん@お腹いっぱい。
06/08/09 00:01:43 4If6IAMR0
>>283
QuickPAR使えば?
もしくはRAID構築するとか。

290:名無しさん@お腹いっぱい。
06/08/10 03:44:21 JxoeLYEp0
このスレ読んでTrueCrypt4.2a使い始めたんだけど、簡単で良いねこれ。
常駐させておけば、ホットキーだけでお気に入りマウント・アンマウントができる。

ただ1つ不満があるとすれば、常駐していてもタスクバーからアイコンを消せると良かったな。

291:290
06/08/10 03:52:41 JxoeLYEp0
なんか勘違いしてたみたい。
タスクバーのアイコンから終了してもTrueCrypt自体は常駐しているんだね。

タスクバーのアイコンを消してもホットキーが使えたらよかったのに。

292:名無しさん@お腹いっぱい。
06/08/10 09:56:45 GqZG8aVHO
常に常駐してるのはドライバで
タスクトレイに常駐するのはコントローラってことさな

293:名無しさん@お腹いっぱい。
06/08/10 10:41:42 1ASS+NKi0
腹痛が痛い

294:名無しさん@お腹いっぱい。
06/08/10 17:55:32 kKbljC8i0
王様の目の前に全ての料理が出そろった。豪華で目を見張るほどの大きなテーブル。
目の前には全てが金で作られているナイフやフォーク。
そして、背もたれが必要以上に天井へと伸びている豪華なイス。
全てが”豪華”これ以上の単語が見当たらない程、豪華であった。

295:名無しさん@お腹いっぱい。
06/08/11 01:41:37 qPDOrwuU0
>>291
ようするに、他の初心者ユーザに使っていると知られたくないということでしょ

296:290
06/08/11 02:22:22 pyxPLfl90
>>295
そうです。
TrueCryptがタスクバーに居るってことは、そのソフトが何か知っている人が見れば
何か隠しているってことがすぐにバレちゃうだろうし、知っている人が居なくても
「このアイコンなんだろ?」とか怪しまれるのもちと怖い。聞かれたらガクブル
なので、目視ではTrueCryptが入っているとわからずにホットキーだけで操作できたらいいなぁと。

ちなみに漏れはHDDの1パーティション丸ごと暗号化して、そのパーティションのドライブレターは
非表示にしている。んでホットキーの操作だけで暗号化ドライブが表れたり消えたりできて便利。
これでタスクバーのアイコンがなかったら完璧なんだけど。

297:名無しさん@お腹いっぱい。
06/08/11 18:50:17 3eidzJ3A0
>>296
ホットキー系アプリとコマンドラインを組み合わせればいい。
たとえば、
URLリンク(www.vector.co.jp)
を使って、Edit→Addでホットキー(他のアプリと重ならないもの)を設定。
「Command:」に TrueCrypt実行ファイルの場所(truecrypt.exe)を指定。
「Argument:」に /a /q /lz /v"d:\data.tc" (例)を指定。
(/l の後に、マウントさせるドライブ文字、
 /v の後に、暗号化ボリュームのコンテナファイルの場所を指定する。
 /a /q はTrueCryptを表示・常駐させないオプション。
 他のオプションはユーザーズガイドを参照。)

(>>をクリックした場合も含めて)Hotkey Launcher自体をタスクトレイに表示させたくない場合は、
トレイのアイコンを右クリックして、「Option」から「タスクトレイに常駐させない」にチェックを入れる。
「メニューを表示させるホットキー」に適当なホットキーを設定して、OKボタン。
あとはHotkeyLauncherをスタートアップに指定。



298:297
06/08/11 19:01:55 3eidzJ3A0
パーティションのマウントは
/v \Device\Harddisk1\Partition3
のように指定する。
(TruecryptメインGUIの「デバイス..」でマウントするときに指定するものと同じ)

取り外し(ディスマウント)するには、
Argumentに「 /q /dz 」を指定する。
(/dの後は取り外す仮想ドライブのドライブ文字。
 /d 単独だと、すべてのドライブが取り外される。)



299:名無しさん@お腹いっぱい。
06/08/11 22:14:58 Pk6Hg83W0
窓の杜で紹介されてしまった。orz

300:名無しさん@お腹いっぱい。
06/08/11 22:19:03 91NqVGXY0
TrueCrypt自体にタスクトレイのアイコンを非表示にするオプションが欲しいね。
英語できないから要望出せないんだがorz

301:名無しさん@お腹いっぱい。
06/08/11 23:18:58 Pk6Hg83W0
>>300
XPだったら「常に非表示」に出来るけど。

302:名無しさん@お腹いっぱい。
06/08/12 01:05:50 puxeM+jj0
>>301
クリック1回で表示されてしまう罠

303:290
06/08/12 03:12:50 rdrrl3Yt0
>>297-298
なるほど、そういう専用ソフトとの組み合わせというのも良さそうだね。
試して実験していろいろやってみまつ。
あんがとね~ノシ

304:名無しさん@お腹いっぱい。
06/08/12 15:07:10 L/HlSnHW0
>>302
まぁ、それは。。

305:名無しさん@お腹いっぱい。
06/08/17 00:57:42 nLBZjk8G0
PowerUser権限しかないユーザアカウントでも利用できる、
TrueCryptのトラベラーズモードに相当するソフトってありますか?
TrueCryptをそのまま使えたらうれしいんですが…やっぱり無理なんでしょうか?

306:名無しさん@お腹いっぱい。
06/08/17 02:36:27 51H4PCbp0
Administratorを乗っ取れば可能
PowerUserなら簡単にできる
やり方は書かないけど

307:名無しさん@お腹いっぱい。
06/08/17 03:02:57 Ai4W9TJM0
ちと疑問なんだが、
暗号化したドライブって、例えば書き込み中に停電して電源が落ちて書き込み失敗とかすると
即ドライブ自体が読み込めなくなったりするのかな。

308:名無しさん@お腹いっぱい。
06/08/17 03:14:16 EKjmUXGq0
>>307
普通のHDDと同様に運が良ければ部分的破損で運が悪いと全滅です

309:名無しさん@お腹いっぱい。
06/08/17 03:16:45 1FiraoX20
マウント時の認証に必要な領域(コンテナファイルのヘッダ部)が壊れれば仮想ドライブにアクセスができなくなる。

TrueCryptの場合、この最重要領域をバックアップできるので、この領域が壊れてもバックアップから復元してマウントできる。
CrossCryptの場合はヘッダが存在しないので、パスワードが合っていようがいまいが、マウントはできる。

データ部の損傷は、そのブロックのデータが不正になるだけで、通常のHDDの場合と同じ。

310:名無しさん@お腹いっぱい。
06/08/17 03:19:53 1FiraoX20
続き

とにかくマウントさえ出来れば、データ部の損傷は、通常のHDDの場合と同様なので
最悪、FATやMTFが破壊されても、FINALDATAのような復旧ソフトで未破壊部分は取り出せる。

311:名無しさん@お腹いっぱい。
06/08/19 17:18:51 3R6lf9f10
二重の手段を用いてデータの漏洩を防げる仮想ドライブ作成ソフト「TrueCrypt」
URLリンク(www.forest.impress.co.jp)



312:名無しさん@お腹いっぱい。
06/08/19 17:39:26 UdesZER00
>>288

313:名無しさん@お腹いっぱい。
06/08/20 17:13:35 iqzkbCjy0
>>4のDriveCryptを使ってる人いない?

Ver3からVer3.5にうpしようと思ってシステムドライブを復号化しようとすると、
The passwords for Bootauth were wrong.When encrypting your boot disk the encrypted disk details are stored
in your computers MBR.please login into the Key Store that was originally used to install the Bootauth program
so that it can be properly updated.
this will be the Key Store which has the same passwords as the ones you use when your computer boots.
ってエラーが出る。
KeyFileをCドライブからDドライブに移しても同じエラーが出る。
これってどうすれば回避できるの?
BootauthってのがKeyStoreにも表示されないから意味が分からないもんで。

誰か助けてください。

314:名無しさん@お腹いっぱい。
06/08/20 19:40:47 faXR2LTF0
TrueCrypt使ってるけど、起動ドライブを暗号化出来ないのが惜しい。ページファイルや各アプリの
一時ファイルも暗号化されないと、とてもじゃないが安心して逝けないよ。
Safebootの個人版を\15kくらいで出してくれれば買うんだが。

315:名無しさん@お腹いっぱい。
06/08/20 20:02:16 weNMigQ80
>>314
起動ドライブの全暗号化は、こういうハードを導入する必要があるん
じゃないかな?

URLリンク(www.watch.impress.co.jp)

うちで使ってるけど、言われてみれば若干もっさりしてるかなってく
らい。キーを抜いたらknoppixで起動しても、もちろん見られない。

316:名無しさん@お腹いっぱい。
06/08/20 20:04:58 hAqc8ET60
>>314
TCTEMP

317:名無しさん@お腹いっぱい。
06/08/20 20:11:08 tMGgIEmy0
>>314
DCPP

318:名無しさん@お腹いっぱい。
06/08/20 20:31:29 dKf140H00
>>313

サポート契約のオプションを追加してる? 
サポート契約があれば、メールで問い合わせればすぐ回答が来るよ。

DCPPは使ってないから、あまり力になれなくてゴメンよ。


319:名無しさん@お腹いっぱい。
06/08/20 21:17:29 Gkl/Fjr70
>>314
ページングファイルは>>316のTCTEMPを利用したりもできるし
4.2以降でTrueCrypt本体に「ページングファイルを暗号化ボリュームに格納できるオプション(/q + /mount system )」がついた。

ただ、後者は、起動するごとにページングファイルの設定を
暗号化ボリュームに変更する必要があるみたいで面倒。

Local Settings\Application Data や Recentフォルダなど、
Documents and Setings\(ユーザー名)以下を丸ごと暗号化するならTCGINA。
ログオンパスワードをそのままTrueCryptに渡せるので便利。

320:名無しさん@お腹いっぱい。
06/08/20 21:46:47 vm31EF6SP
ページファイルを暗号化する"だけ"ならCryptoSwap Guerillaを使うのが一番楽かと

321:名無しさん@お腹いっぱい。
06/08/21 01:05:31 ni4XB0mH0
>>314
PGP Whole Disk Encryption For Professionals というのがあるな。
$149.00


322:名無しさん@お腹いっぱい。
06/08/21 02:52:50 DOfG4E1T0
以前、4日くらい東北・北海道をひとり旅した。
東京のアパートに帰ってくると、ポストの中に郵便物が何も入ってない。
ドアノブにかけておいた袋に新聞が入っていない。ちょっとびびりながら
ドアに手をかけたら、鍵が開いている。恐る恐る中に入ると、
そこにいたのは母だった。
旅行中、充電器をなくしたのでずっと電源を切っていたのだが、
その間母が何度も電話していたのにつながらなかったため、
心配して来たらしい。もうちょい帰宅が遅かったら捜索願を出される
とこだった。

これ、怖い話なんだけどどこが怖いか分かる?
分かった人はかなり感受性が強いのかも

323:名無しさん@お腹いっぱい。
06/08/21 05:09:41 /YBun0cv0
コピペつまらん。

324:名無しさん@お腹いっぱい。
06/08/21 14:45:21 rgLulyfh0
>>318
>>318
サポート契約ってのはよく分からない。
俺が買った2年前はそんなものは無かった気がする。。。

みんなTrueCryptばかり使ってるのかな。。。
システムドライブを暗号化できないものにはちょっと手が出ないぽ。。。

325:名無しさん@お腹いっぱい。
06/08/21 15:35:22 QOPh1+4b0
誰でも持ってるファイルを暗号化しても意味ないと思うのは自然かと

326:名無しさん@お腹いっぱい。
06/08/21 19:02:38 PH2wKpMl0
XPSP2にて
TrueCryptってやっぱりMOは非対応なのか
MOにTrueCryptファイル作ってマウントまではできるが、
正常に書き込めない(エクスプローラ上は書き込めたように見えるが、実際は書き込まれてない)
DVD-RAMの方は正常動作するんだが

327:名無しさん@お腹いっぱい。
06/08/21 20:23:58 /YBun0cv0
>>324

それは、気のせい。サポート契約はある。二年前に買った俺が言うんだから、間違いない。


328:名無しさん@お腹いっぱい。
06/08/21 22:25:13 hEXxKkCh0
>>325
まぁでもノートPCの盗難とかに備えてシステムドライブを暗号化したいって要望もわかる。
他のドライブは暗号化で情報漏洩を防げても、システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れるかもしれないし。

329:317
06/08/22 00:00:50 D5Aixm0W0
>>313
BootauthはMBRに入ってるHDD復号化プログラム。まずはそれを削除しないとシステムドライブは復号化できません。
DRIVERのBootauthを押して"I want to remove Bootauth"にチェックが入っているのを確認してNext押してFinish押してBootauthを削除してください。
間違ってたらゴメンね。

330:名無しさん@お腹いっぱい。
06/08/22 13:31:39 IvZRjCxf0
日立の糞秘文をお使い下さい。

331:名無しさん@お腹いっぱい。
06/08/22 15:22:55 HCfMPj1t0
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる
システムドライブから
メールのデータとかアドレスとか、プロバイダの接続情報とか漏れる

332:名無しさん@お腹いっぱい。
06/08/22 15:29:48 KocLeDoR0
EDMAXとかフォルダ単体で使えるメーラー使えばいいだけの話

333:名無しさん@お腹いっぱい。
06/08/23 00:34:01 44aM5mZn0
TrueCrypt使い道ねーな
.tcファイルでも上げるか

334:名無しさん@お腹いっぱい。
06/08/23 17:27:36 IZmhTyC80
>>329
レスありがとうございます。
昨日から教えられた方法をずっとやっているのですが、Finishを押しても
Your Boot Disk is still encrypted.please decrypt disk C: first.
と表示されます。そしてまたFinishを押す画面に戻ってしまいます。
右上の×ボタンを押して画面を閉じてCドライブのDecryptを押してもまた>>313の画面が
出てしまいます。

これはどうすればいいでしょうか?

335:317
06/08/24 00:02:17 Hp/wGFlb0
>>334
ごめん。全く間違ったこと言ってた。
"貴方のブートディスクはまだ暗号化されています。まずはCドライブを復号化してください。"って書いてあるね orz
Bootauthを設定したときに使ったKey Storeファイルでログインしていますか?

336:名無しさん@お腹いっぱい。
06/08/24 00:56:06 pWiIki5W0
コンテナファイルに日本語名を使用しているのですが、大丈夫でしょうか?
1Bite文字を使用した方がいいでしょうか?


337:名無しさん@お腹いっぱい。
06/08/24 01:57:51 KyTWLJ450
何のソフトのコンテナか書けよ('A`)

338:名無しさん@お腹いっぱい。
06/08/24 11:43:40 WBfOM70b0
>>335
もちろん同じファイルでログインしています。
同じファイルじゃないとドライブのプロパティが読めませんよね。

Bootauthを削除したからすぐにCドライブを復号化してくださいね
って感じの注意書きだと思ったんですが違うみたいです。。。

最初に復号化しようとしたらMBRからBootauthを~と出るし、Bootauthをいじろうとしたら
このメッセージが出るしで手も足も出ない状況でして・・・

339:317
06/08/24 12:22:52 iklVcz/t0
> もちろん同じファイルでログインしています。
> 同じファイルじゃないとドライブのプロパティが読めませんよね。
今試してみたがそんな事はない。
ドライブを解除するKeyあたりが怪しいと思うのだが同だろう。

340:317
06/08/24 19:47:48 iklVcz/t0
URLリンク(internet.watch.impress.co.jp)
こんなものが。。23,940円楽天市場で個人購入可。

341:名無しさん@お腹いっぱい。
06/08/24 19:58:14 50a1tWdP0
これのローカライズ版だね。

URLリンク(www.safenet-inc.com)

342:名無しさん@お腹いっぱい。
06/08/24 20:51:25 aN3deO5r0
>>339
かぎファイルは一個しか作ってないのでそれはありえないと思います。

343:317
06/08/24 22:01:07 iklVcz/t0
いっそのことEmergency Dos Decryption Tool使うとか。。

344:名無しさん@お腹いっぱい。
06/08/24 22:48:02 pWiIki5W0
TrueCrypeで作成した暗号化ボリューム名に日本語は使えるでしょうか?
マルチバイト文字を使用することによる不具合とかはありますか?


345:名無しさん@お腹いっぱい。
06/08/24 22:48:36 tR7ISrtO0
>>344
ない。

346:名無しさん@お腹いっぱい。
06/08/25 00:40:30 nJqkvOGp0
>>345
うそつき

347:名無しさん@お腹いっぱい。
06/08/25 03:47:08 c3ZhWRQz0
暗号化ボリューム名ってどこのこと?

348:名無しさん@お腹いっぱい。
06/08/25 06:49:46 byKY+hKi0
>>344

コンテナにマルチバイト文字列を含んでいると、
TrueCryptメインウィンドウの「ボリューム名」が「?」となる。(コンテナのパスが表示されない)
暗号化や復号の処理に問題はない。


349:名無しさん@お腹いっぱい。
06/08/26 12:50:53 kw+sNHVn0
>>348
メインウィンドウの「ボリューム名」が「?」となる現象は、ランゲージファイルが対応していないため?
もしそうであれば、日本語化の作者が対応可能だけれど、そうでなければ本家の対応が必要か。


350:名無しさん@お腹いっぱい。
06/08/26 12:51:31 kw+sNHVn0
>>347
TrueCryptメインウィンドウの「ボリューム名」

351:名無しさん@お腹いっぱい。
06/08/28 00:45:24 MKbqvbQa0
URYYYYYYYY!!!!
暗号化したパーティッションをパーティッション操作ツールで広げて自爆!

352:名無しさん@お腹いっぱい。
06/08/28 00:59:28 MKbqvbQa0
しかもたったいま、Win2000にSP入れるの忘れたままバックアップドライブ操作して自爆!

死にたい。

353:名無しさん@お腹いっぱい。
06/08/28 01:08:10 E+arfC2i0
>>351
パーティションを元に戻して復帰とかいう、ご都合主義な展開は?
1セクタでもずれたらダメかもしんないけど。

まあ、今後はバックアップを光学メディアにも取るとかしてみると
いいかも。うちはお盆休みと年末にDVD-Rへフルバックアップ焼いて、
毎月末にCD-Rへ増分バックアップを焼いてる。

354:名無しさん@お腹いっぱい。
06/08/28 22:55:51 MKbqvbQa0
>>353
なんとか障害時最初まで戻りました。ありがとです。
バックアップはしたいんですけど、100枚焼くことを考えると・・・;;

ところで、Drive Crypt Plus Packなのですが、
Ver3.5にVer3.0のkeysを突っ込んでも使えないんでしょうか?
障害が起こったHDD(Ver3.0で暗号化)を臨時に用意したPCにVer3.5をインスコしても使えないです;;

なきたい。とりあえずVer3.0探してきます。
ところでkeysファイルの暗号化ってシリアル関係あるのでしょうか?
復旧したいHDDの中にシリアルがあるorz

さらにさらに復旧ディスクを使ってもなぜか起動パーティションしか復号できなかった。
メインデータパーティッションを復号しようとするとパスワードが違うとエラーが出る。
同じkeyで暗号化したのにorz

355:名無しさん@お腹いっぱい。
06/08/29 02:23:07 TfyNOioK0
メールで聞いてみなはれ。英語になると思うけど。

356:名無しさん@お腹いっぱい。
06/08/29 04:20:48 NWg2PrwW0
以前、4日くらい東北・北海道をひとり旅した。
東京のアパートに帰ってくると、ポストの中に郵便物が何も入ってない。
ドアノブにかけておいた袋に新聞が入っていない。ちょっとびびりながら
ドアに手をかけたら、鍵が開いている。恐る恐る中に入ると、
そこにいたのは母だった。
旅行中、充電器をなくしたのでずっと電源を切っていたのだが、
その間母が何度も電話していたのにつながらなかったため、
心配して来たらしい。もうちょい帰宅が遅かったら捜索願を出される
とこだった。

これ、怖い話なんだけどどこが怖いか分かる?
分かった人はかなり感受性が強いのかも


357:名無しさん@お腹いっぱい。
06/08/29 08:55:14 pX7fbWsX0
>>356
コピペうざいよ。

358:名無しさん@お腹いっぱい。
06/08/29 13:16:22 a/jUprz40
>>355
そうですね・・とヘルプを見ていたらこんな記述が。
"あなたの他のドライブを解読するために、あなたは内部WindowsからDCPPにアクセスする必要があります。"
もともと起動パーティッションしか復号できないっぽいです。また、ほかのパーティッションはそこからDCPPを起動しないと復号できないと。
まぁ、起動パーティッションから起動すれば良いのですが、
起動に失敗する上に、修復でこける始末。。なんで内部からじゃないと複合化できないんだ。。

359:名無しさん@お腹いっぱい。
06/08/29 13:22:39 a/jUprz40
ちなみに内部から複合化できない理由は
(起動パーティッションを復号して)"あなたはあなたにはあなたのシステム区画であったデータを緩めることなくオペレーティングシステムを固定するか、再インストールすることができます。"
こんな感じです。。それにしても、なぁ。ついでに、MBRのBootauthがなくなると金輪際起動できなくなります。
次は日本から出てる奴にしようかな。。orzあ、でも3.5では改善されてるのかな?

360:名無しさん@お腹いっぱい。
06/08/30 00:07:12 18jtfYcw0
DCPP + HDDクラッシュ、ってパターンのFAQは、かなり蓄積があるはずだけど?
ちゃんと、Webで情報を探ってみた?

まあ、事前に対策をしておかないと、壊れたときに復帰できませんがね。
つーか、勝手に復帰できたらセキュリラティの意味ナス。


361:名無しさん@お腹いっぱい。
06/08/30 00:18:41 w1Qagxz60
復旧できた!WindowsXPの修復でこけるところで困っていたんだけど、
インストール中にShift+F10を押してコマンドプロンプト立ち上げて
そこからメモ帳立ち上げてファイルを開くでdcpp.exe探して
DCPP起動して解除しようとしたら解除できました!あー疲れた。。
# 初めやったときは復号化で謎のエラーが出たんだけど、今はなぜか成功。

教訓!
DCPPのシリアルナンバーはちゃんと控えておけ!
使用中のDCPPのインストールファイルは取っておけ!
いっそのことCドライブ(起動ドライブ)だけにすればERディスクで全て復号化できる!
バックアップも大事!
>>360
でもでもさぁ。内部からしか復号化できないのは、OSのインストールにこけたときの状況を想定してないような。。
# かなり重要だと思う。。なんのための緊急ディスクやねん。
英語はあまりできないのでDCPPの情報はあさってません><

362:名無しさん@お腹いっぱい。
06/08/31 00:00:17 FTVovfi20
>>324
システムドライブを暗号化できないってどんな意味だよ?


363:名無しさん@お腹いっぱい。
06/08/31 01:20:51 kyphzALn0
そのまんまだろ

364:名無しさん@お腹いっぱい。
06/08/31 01:31:54 5xHJtbwk0
よくわからないけど、復旧オメ


365:名無しさん@お腹いっぱい。
06/08/31 01:43:51 mxiFbgUM0
OSの入ったドライブは暗号化できないってことでそ

366:名無しさん@お腹いっぱい。
06/09/01 08:14:45 qZg5Uelr0
>>365
日立の糞秘文をドゾー

367:名無しさん@お腹いっぱい。
06/09/03 13:11:40 PGakzffH0
www.truecrypt.orgにアクセスできません。

サーバダウン?


368:名無しさん@お腹いっぱい。
06/09/03 13:22:47 ydFq2p7z0
whoisでNo matchが帰ってくるんだが、ヤバくね?

369:名無しさん@お腹いっぱい。
06/09/03 13:25:39 /17T2TII0
開発中止らしいよ

370:名無しさん@お腹いっぱい。
06/09/03 16:13:27 6cuGcQfe0
>>369
マジ?ソースは?

371:名無しさん@お腹いっぱい。
06/09/03 16:17:08 2XCfrCOD0
毎度思うのだがこのページの存在価値がわからん
URLリンク(sourceforge.net)

372:名無しさん@お腹いっぱい。
06/09/04 23:04:13 txaBU6FJ0
いつのまにか繋がるようになってるね。>本家
ニュースには何も上がってないけど、鯖トラブルだったのかな。

373:名無しさん@お腹いっぱい。
06/09/05 10:41:29 pu40i7eh0
Vistaに対応した暗号化仮想ドライブ作成ソフトはあるますか?

374:名無しさん@お腹いっぱい。
06/09/05 19:03:32 b2NU3u8s0
>>373
正式対応ではないが、TrueCryptはVistaでの動作が公式に確認されている。

375:名無しさん@お腹いっぱい。
06/09/06 00:05:35 A9l6KPeU0
デジタル署名の壁がある限りVista x64では動かないだろうなあ

376:名無しさん@お腹いっぱい。
06/09/06 00:12:17 37fSEKKk0
nointegritychecksは製品版でも有効じゃろうかねぇ

377:名無しさん@お腹いっぱい。
06/09/06 00:17:28 A9l6KPeU0
削除されるってMSのドキュメントにきっぱりはっきり書いてたよ
もうだめぽ

378:名無しさん@お腹いっぱい。
06/09/07 09:32:01 HBs3KeaG0
>>376-377
自分で買った自分のPCの筈なのに、署名ドライバを強要されるなんてなぁ・・・
M$のBotマシンと化してる気分

379:名無しさん@お腹いっぱい。
06/09/07 09:49:55 HgZau/HB0
OSはMSから使用許可されてるだけなので君の所有物ではない

380:名無しさん@お腹いっぱい。
06/09/07 10:40:28 bwVvCVWi0
自分の所有物であるハードウェアの使用許諾を、いちいちMSにお伺い
たてなくちゃならないってのがどうもね。OSの使用権とデバイスドラ
イバは別物だってか?

381:名無しさん@お腹いっぱい。
06/09/07 23:01:56 kTSNiKXX0
そこでLinuxですよ。したがって別物。
LinuxもまさかMSに言い訳の種として使われるようになるとは思ってなかっただろうな。
つーかStyleXPみたいに署名検証を無効化するパッチが同梱されるようになるでしょ。
問題はStyleXPにできることはマルウェアにもできるという点だが。

382:名無しさん@お腹いっぱい。
06/09/07 23:24:40 LJtUav3k0
いやLinuxはオープンソースだし、その道のひとたちが寄ってたかって
強引にドライバ実装してるし。

383:名無しさん@お腹いっぱい。
06/09/08 18:25:37 AVp7ij070
truecrypt って
名前を変えても動作しますか
たとえば SVCHOSTS.EXE とか、フェイントできる名前に

384:名無しさん@お腹いっぱい。
06/09/08 20:58:10 aFZfQjko0
やってみろ

385:名無しさん@お腹いっぱい。
06/09/09 01:03:00 925TFUSs0
>>383
「truecrypt.exe」の拡張子を除いたファイル名を変えても動作する。

ただし、デバイスドライバのファイル名
(c:\windows\system32\driversにある、truecrypt.sys)は
変更すると正常に動作しない。


386:名無しさん@お腹いっぱい。
06/09/11 00:17:38 rcPXIH8t0
>>385
> >>383
> 「truecrypt.exe」の拡張子を除いたファイル名を変えても動作する。
ありがとうございます。
自分でテストするのは、今のファイルが壊れたりすると真っ青になるので
できませんでした。

387:名無しさん@お腹いっぱい。
06/09/11 02:06:11 pLr+43cx0
他人のファイルだったら安心だもんね

388:名無しさん@お腹いっぱい。
06/09/11 05:35:16 Ql4B+iKt0
www.

389:名無しさん@お腹いっぱい。
06/09/11 16:44:56 jBM8wLsA0
そう言う時はダミーファイルでも作ってやるもんだと思うがな。

390:名無しさん@お腹いっぱい。
06/09/15 23:42:36 feAw4Gdp0
URLリンク(www.new-akiba.com)

391:名無しさん@お腹いっぱい。
06/09/17 01:43:20 ZgSJhOuw0
他ユーザー・システムから見えない隠蔽フォルダを作る「Folder Lockbox」
URLリンク(www.new-akiba.com)



392:名無しさん@お腹いっぱい。
06/09/17 01:59:33 Ow5zWF1v0
にゅーあきばはロクに検証もしないで記事書いてるから危険。 マルウェア付きかも知れない。

393:名無しさん@お腹いっぱい。
06/09/18 10:41:24 MYVNMTax0
Vista RC1ではtc4.2正常に動かないね
いや マウントした後の動作は正常なんだが
2ドライブに同時にマウントしたり
アンマウントしてもレター返さなかったりする
使えませんわorz

394:名無しさん@お腹いっぱい。
06/09/18 18:25:10 ain5Wj640
Vista RC1はノートンが全滅だったりしてダメダメだなー

395:名無しさん@お腹いっぱい。
06/09/18 18:57:34 MXZYKtE20
そりゃ、Hook系でガードがかかるような仕様になってるからね。
Vista用のノートンが出るかどうかすら危うい状況。
ヨーロッパでは裁判沙汰だし。

MS純正が出るはずだから、それを待てばOK。


396:名無しさん@お腹いっぱい。
06/09/18 19:28:36 kG1mkjsC0
ありゃ、ライバル潰しか
安全にはなるんだろうけど

397:名無しさん@お腹いっぱい。
06/09/18 21:04:05 TN2MKWTv0
>>339
ちょっと値段が高いが、業務用で使われていたものの個人向け販売だと
安心感があるな。

フリーやら個人専用だと、容量に厳しい制限があったり、暗号化が弱かったり、
何故か簡単にファイルが壊れて複合化できなかったり、暗号・複合が異様に
重いのどれかが必ずもれなく付きまとうからな。

サーバーにも使われている業務用なら、管理者がよほど変なミスをしない限り
ファイルが壊れるなんてないだろう。
ファイルがポンポンと壊れたら業務上使い物にならないし、クレームは個人の比では
ないしな。
微妙な容量制限とか、暗号・複合化が重すぎるなんてこともないだろう。

ま、実際に使ってみないとワカランが。

398:名無しさん@お腹いっぱい。
06/09/18 21:07:02 akkE3/7A0
CrossCrypt最強!

399:名無しさん@お腹いっぱい。
06/09/19 10:55:30 OWNIuKxc0
>>396
M$純正で安全はありえねぇw

400:名無しさん@お腹いっぱい。
06/09/19 19:42:11 YC6HWpD/0
>>391
コマンドプロンプトから辿ると隠したはずのファイルが見えた。(Win2000)

401:名無しさん@お腹いっぱい。
06/09/20 04:17:23 hrYQ5zHH0
>>400
乙! 単に見えないだけかw

402:名無しさん@お腹いっぱい。
06/09/20 12:03:40 zdrEHEm10
そんなこったろうと思ったぜちくしょう!
つーか該当フォルダといろいろ削除しちゃ変更してためしてたら
ロックしても消えなくなったよ

403:名無しさん@お腹いっぱい。
06/09/20 15:41:06 mTBlAmAZ0
>>391
隠微フォルダを作ったディスクを、他のPCに繋いだら普通にアクセスできた。


404:名無しさん@お腹いっぱい。
06/09/20 16:43:07 6XVAwkDE0
つっかえねえゴミソフトですね

405:名無しさん@お腹いっぱい。
06/09/20 18:36:59 60FgdEzT0
世の中には、パスワード忘れたら取り出せなくなる暗号化ソフトは
危険だという人もいますしね

406:名無しさん@お腹いっぱい。
06/09/21 06:52:12 YZe0I3VX0
その意見に反論もせずに、すぐに公開した暗号化ソフトを引っ込めた超大手ソフト会社もありますしね。

407:名無しさん@お腹いっぱい。
06/09/21 07:59:33 a5ZRcuC90
パスワード忘れても取り出したいならNTFSのアクセス制限だけにしときゃいいじゃんね

408:名無しさん@お腹いっぱい。
06/09/21 11:02:55 fV9r18wY0
>>405
そらいるだろう。
暗証番号忘れたら預金が消えて無くなる銀行が出てきても、誰も預けんだろうしな。
だからと言って、すぐに破られるソフトの擁護はできんな。

409:名無しさん@お腹いっぱい。
06/09/21 18:02:29 a5ZRcuC90
本人だと照明できるものが完全に消えてなくなれば預金も消えてなくなると思うけど。

410:名無しさん@お腹いっぱい。
06/09/21 21:58:48 YZe0I3VX0
パスワードを忘れても、本人だと照明できれば暗号解除できるソフトならOKなんだな

411:名無しさん@お腹いっぱい。
06/09/21 22:29:41 BeNn4iGx0
>>410
つ 生体認証

412:名無しさん@お腹いっぱい。
06/09/21 22:54:20 I6Hlm4+o0
所有者と分離できないキーは、所有者自体を危険に晒します。

URLリンク(motivate.jp)

413:名無しさん@お腹いっぱい。
06/09/21 23:03:58 hLj8TxGU0
ゴースト錠なら無問題

414:名無しさん@お腹いっぱい。
06/09/21 23:05:22 hLj8TxGU0
後は音声認識やら筆記式、眼球スキャンタイプ。

415:名無しさん@お腹いっぱい。
06/09/22 01:09:02 UWPY1haM0
>>411
結局、そうなっちゃうね
指紋、脳波、歯型(死んでも使える)、言葉のアクセント、血糖値

416:名無しさん@お腹いっぱい。
06/09/22 01:11:03 UWPY1haM0
>>412
それもそうだな

417:名無しさん@お腹いっぱい。
06/09/22 04:43:12 1XHryV5f0
>>410
免許証か保険証の提示と、氏名住所生年月日の暗唱

418:名無しさん@お腹いっぱい。
06/09/22 05:35:33 l7NowtrP0
免許証と保険証の番号を足して生年月日で掛けた数

419:名無しさん@お腹いっぱい。
06/09/22 07:59:52 HmB2C2mx0
結論:パスワードを忘れる奴がバカなだけ

420:名無しさん@お腹いっぱい。
06/09/22 10:37:12 hfE/RZrs0
自分で部屋に鍵かけておいて、鍵を無くしたら「部屋に入れないじゃ
ないか!」と鍵メーカーを訴えるようなもんだな。

‥‥いつからこんなバカばっかりな世の中になったんだろう?

421:名無しさん@お腹いっぱい。
06/09/22 12:25:58 8jgufuYc0
パスワードは脳の能力に依存ししすぎ。
10桁以上の大文字小文字数字を交えた無意味な文字列を、
三ヶ月毎に変更しろとか言われても....

422:名無しさん@お腹いっぱい。
06/09/22 12:35:28 yXjFWhve0
>421
さすがにそこまでのを覚えてるヤツは滅多にいないだろ。
パスワード管理ツールでも使っとけ。

423:名無しさん@お腹いっぱい。
06/09/22 12:35:37 l7NowtrP0
10桁以上の文字列を覚える以前に、三ヶ月毎にパスワード変更することを忘れそう

424:名無しさん@お腹いっぱい。
06/09/22 13:04:48 8y4sCI4m0
>>422
管理ツールで求めた文字列をメモ帳に貼ってデスクトップに保存しておけば大丈夫

425:名無しさん@お腹いっぱい。
06/09/22 14:52:08 wTNN+K630
おおすばらしい
メモ帳に書くとき、ちょっとした書き換えの工夫をすればもっと完璧
100円ショップで英数字パズル版を買ってきて置き換えるとか

426:名無しさん@お腹いっぱい。
06/09/22 17:15:03 czuUl8S70
>>405
パスワード覚えてても意味のないEFSはどう思ってるんだろう

427:名無しさん@お腹いっぱい。
06/09/22 19:58:37 B368qIgJ0
>>421
無意味じゃなければ覚えられる。それも長いほうが覚えやすい。
例:WagahaihaNekodearuNamaehaMadanai
更に、IOSを10$とかに対応させるとよい。

428:名無しさん@お腹いっぱい。
06/09/22 23:23:50 4z4PVl0B0
俺は昔、東京特許許可局をローマ字で使っていたが、
あっさりとパスワードクラッカーでやられたw

429:名無しさん@お腹いっぱい。
06/09/23 02:35:55 xQhFKNyL0
>>428
そっかー
敵もやるな

430:名無しさん@お腹いっぱい。
06/09/23 02:56:22 uK0W0ezW0
ダイスウェアはどうかな?
URLリンク(www.hyuki.com)

431:名無しさん@お腹いっぱい。
06/09/23 14:13:28 QXamhPNy0
>>425
ここだけの話だが、オレは2chのシミュレート板の某スレの某レスにパスワードを書いている。
シミュレート板はなかなか落ちないので、安全なんだよ。


432:名無しさん@お腹いっぱい。
06/09/23 15:44:42 zRClFK/W0
>>431
特定した

433:名無しさん@お腹いっぱい。
06/09/23 16:04:21 yOtXV4g+0
俺は座右の銘を丸ごと使ってる。
パスクラックの日本語辞書も名言までは載ってないっぽい。

434:名無しさん@お腹いっぱい。
06/09/23 16:37:56 DHkhIply0
俺のパスワードは、tennouheikabanzai

435:名無しさん@お腹いっぱい。
06/09/23 17:04:25 E555Jc8D0
正直、ローマ字だけの文章はやめておいた方が無難。
語呂合わせで数字を混ぜると総当たり時のクラック確率がかなり下がる。

436:名無しさん@お腹いっぱい。
06/09/23 17:09:23 C3tSZfNV0
半角文字しか使えない場合以外は普通全角使うよな。

437:名無しさん@お腹いっぱい。
06/09/24 02:51:59 drYG82yR0
純粋なローマ字だと弱いだろうけど、ちょっと工夫するとちょっと強くなる
tenno-he-kabanzai
10nouheikaban31
tennouheikabanjai


438:名無しさん@お腹いっぱい。
06/09/24 06:11:59 72OuD7i30
結局、使う側の工夫とセンスが無ければ、セキュリティ度が下がるってことか?

鍵なら小学生でも使えるというのに。

439:名無しさん@お腹いっぱい。
06/09/24 06:16:31 sSXnANty0
タイムリーなネタがあるなw

【社会】「警察が来るとは思わなかった」 HP改ざんの疑い、栃木県内の中1女子補導 愛知県警[09/22]
スレリンク(newsplus板)

440:名無しさん@お腹いっぱい。
06/09/24 17:51:40 OvTKBlB70
15文字以上のランダムな文字列のほうが強度たかそう。


441:名無しさん@お腹いっぱい。
06/09/24 19:00:09 naMFNXJf0
そりゃぁ文字数が増えればランダムかどうか関係なく総当りに強くなるわな

442:名無しさん@お腹いっぱい。
06/09/24 19:23:12 0PIGKstm0
文字数が多くても有意な文字列じゃあかんよ。
最近の辞書アタックはオンラインから最新(流行の)パターンを取得する
らしいし。

443:名無しさん@お腹いっぱい。
06/09/24 21:26:24 naMFNXJf0
今時辞書アタックで解除なんて問題外だろ

444:名無しさん@お腹いっぱい。
06/09/24 22:11:45 nDlY1Af50
今はキーファイルですね

445:名無しさん@お腹いっぱい。
06/09/24 22:28:20 rbgoCnTx0
パスワード忘れたなら諦めも付くけど、キーファイル壊れたじゃ泣くに泣けない
キーファイルが有効なのは重々解っていても使う気になれん

446:名無しさん@お腹いっぱい。
06/09/24 22:54:53 pwcUVO740
>>445
キーファイルを暗号化ドライブの中に入れておけばいいじゃん。


447:名無しさん@お腹いっぱい。
06/09/24 22:56:06 0PIGKstm0
自分宛のGMailにキーファイルを添付して保存しておくとか、分散管理
するしかないね。最近の携帯はUSBマスストレージ機能もあるしさ。

448:名無しさん@お腹いっぱい。
06/09/24 23:16:00 R5ZmSN2E0
キーファイルにパスワードを突っ込んでおくというのはどう?
さらに暗号化してもいいし。

449:名無しさん@お腹いっぱい。
06/09/24 23:22:01 fdSS59o50
冗長な手を使ったとしても、最終的には強いパスワードを考える必要があるわけで

450:名無しさん@お腹いっぱい。
06/09/24 23:55:07 0PIGKstm0
そこで無くしにくく強度も充分な生体認証にループすると。

451:名無しさん@お腹いっぱい。
06/09/25 00:12:56 EzuM7xCZ0
次は
生体認証は体の一部を斬って持っていかれたりするから危険です ><

452:名無しさん@お腹いっぱい。
06/09/25 00:35:04 NgYhPMZc0
辞書アタックなんてアルファベットの世界の話だろ。
漢字の当て字には無意味。


453:名無しさん@お腹いっぱい。
06/09/25 00:37:44 wF6jSRL70
ネット上にある絶対に無くならないファイルをキーファイルにすりゃいいじゃん

454:名無しさん@お腹いっぱい。
06/09/25 01:31:29 7CA76lWe0
たとえば?

455:名無しさん@お腹いっぱい。
06/09/25 01:39:45 pc4Zc3RU0
それ言ったら意味無いべよ

456:名無しさん@お腹いっぱい。
06/09/25 05:11:44 VPpF5TkK0
こうなってくると、暗号化アルゴリズムによる強度なんて、誤差の範囲だな。

457:名無しさん@お腹いっぱい。
06/09/25 08:16:13 LMXNDdGo0
数字のみ4桁の携帯の暗証なんて危険極まりないね

458:名無しさん@お腹いっぱい。
06/09/25 09:04:12 ivYg0ltd0
携帯とキャッシュカードの暗証番号を同じにしてると超危険。
市販のメモリ編集ソフトでも暗証番号解析機能が入ってる。
対応しない機種はアングラパッチで(ry

その道の人間は空き巣や車上荒らしにノーパソ一式を持参して、その場
で暗証解析&カード複製するんだと。被害者はモノがあるから預金が引
き出されてるのに気付くまで時間がかかる。

459:名無しさん@お腹いっぱい。
06/09/26 04:43:31 /6zmNDSI0
自分で撮ったエロ画像やエロ動画を直接キーファイルにしたり、パスフレーズを
ファイル名にしたり、コメントに埋め込んだりしてwinnyで拡散しとけばいい。
人間なんてのは先入観で判断するから、エロファイルを見るとエロ目的としか考えない。
連想しやすさが大きいほど、それに囚われて、裏には気づかないもの。

460:名無しさん@お腹いっぱい。
06/09/26 09:03:03 1YWyvyoo0
Windows はアクセスしたファイルの履歴をレジストリに残している。
情報は暗号化されているが簡単に復号可能なものだ。
つまりどんなに隠蔽しても無駄なのだよ

461:名無しさん@お腹いっぱい。
06/09/26 11:43:53 R13okQPI0
消せばいい

462:名無しさん@お腹いっぱい。
06/09/26 11:48:51 g/YE7WXH0
>>460
聞きかじっただけの知ったか乙

463:名無しさん@お腹いっぱい。
06/09/26 11:49:28 gJNHgcZc0
レジストリにねぇ・・。

464:名無しさん@お腹いっぱい。
06/09/26 11:51:07 vvJ7emvu0
レギストリだろ

465:名無しさん@お腹いっぱい。
06/09/26 12:23:27 gWSeds1oO
>>460
それはダブルクリックしたときかファイルダイアログで選択したときな。
windowsじゃなくてエクスプローラーの機能。

ドラッグ&ドロップやコマンドラインの引数などでパスをもらって
ソフトがAPIで開く分には残らないよ。



466:名無しさん@お腹いっぱい。
06/09/26 22:24:46 HXhqJ01s0
TrueCryptで、HDD全体(パーテーション)を暗号化した場合、例えば300GBの
HDDなら「300GBのコンテナファイル」が作られたようなものだよね?
そのコンテナファイルの一部が壊れたら、300GB全体が読めなくなりますか?

パーテーション単位で暗号化をかけないで、ある程度の容量(10GBとか)の
コンテナファイルを複数作って、その中にファイルを入れたほうが安全かな?

467:名無しさん@お腹いっぱい。
06/09/26 23:39:41 cub9vWu+0
>>466
>>308-310


468:名無しさん@お腹いっぱい。
06/09/27 00:45:18 FBlcAuN80
>>467
レスthxです。
どうやら、コンテナファイルの一部が壊れても、通常(暗号化なし)のHDDと
同様に部分破損した部分に書き込んであるファイルが壊れるだけで、他は
無事なんですね。

一部が壊れるとコンテナファイル全体が壊れて、その中にある全てのファイルを
道連れにされるのかと思っていましたが、安心しました。

469:名無しさん@お腹いっぱい。
06/09/27 11:20:52 /ovcG8LP0
>>459
ny網をバックアップに利用するのも斬新でいいね

470:名無しさん@お腹いっぱい。
06/09/27 11:36:17 mVE3Bina0
必要なときに落ちてこないとか全然あり得るじゃん

471:名無しさん@お腹いっぱい。
06/09/27 13:35:59 JXfMIw0j0
ターゲットのHDD内や手持ちのメディアに入ってるファイルをかったぱしから
試験するプログラムの方が総当りより短時間で復号できそうだな。
ついでに、不完全に消去されたファイルを復活させて試験するようにすれば完璧。
キーファイルって怖いな。

472:名無しさん@お腹いっぱい。
06/09/27 14:50:30 KHZ397io0
キーファイルとパスワード両方使えよ

473:名無しさん@お腹いっぱい。
06/09/27 18:44:28 9PfDtwGD0
>>470
キャッシュで持っておけばおk

474:名無しさん@お腹いっぱい。
06/09/28 09:44:33 syLJbVAa0
考えてみれば、キンタマも好意的に捉えれば、
いわゆる自動バックアップソフトだよなww

バックアップって一体??という次元の輩がキンタマを拾い
重要ファイルが消滅するリスクを(ほぼ)永遠に負わなくなる

475:名無しさん@お腹いっぱい。
06/09/28 15:19:19 oZYtBKyU0
>>474

自分で実践してから言うように。

476:名無しさん@お腹いっぱい。
06/10/05 10:23:18 nHqYDHQi0
みんなはバックアップってどうやってる?
DCPP使ってて今までは同じマシンの別ドライブにミラーしてたんだけど、
友人がママンアボーンでママンを再購入しても復帰しなかったからちょっと怖くなってきた。
pgpドライブをネットワークドライブに作ってそこにミラーするぐらいしかないのかな。

いい方法があったら教えて。


477:名無しさん@お腹いっぱい。
06/10/05 10:43:46 XYhF5pnK0
>476
別ドライブはだめでネットワークドライブならOKという技術的根拠は?

478:名無しさん@お腹いっぱい。
06/10/05 10:53:07 nHqYDHQi0
>>477
同じマシンの別ドライブをDCPPでマウントしてて再度マウントしようとしたらできなかったってこと。
でもPGPは他のマシンからでも簡単にマウントできるでしょ?
その辺の融通がいいからね。

479:名無しさん@お腹いっぱい。
06/10/05 11:29:26 XYhF5pnK0
結局別々のCPUが同時にぶっ壊れる確立は低いってことだろ?

480:名無しさん@お腹いっぱい。
06/10/05 19:24:59 ApVZgygB0
ママン再購入して使えないってマジ?
取りあえず起動ドライブはemergencydiskで暗号解除できるよ。
そこから、起動すればあるいは。。

481:名無しさん@お腹いっぱい。
06/10/05 20:10:17 I9Cp2dHr0
>>480
バックアップって言ってるんだから起動ドライブじゃないんじゃないかな。

482:名無しさん@お腹いっぱい。
06/10/06 18:30:11 C0Ne81JH0
メモ
URLリンク(www.nsd.co.jp)
☆個人購入付加 PGP仕様

483:名無しさん@お腹いっぱい。
06/10/06 18:55:21 C0Ne81JH0
*ProtectDrive
20000円
URLリンク(www.rakuten.co.jp)
AES256bit 体験版有 復号化ディスクにより全領域復号化可能

*Drive Crypt Plus Pack
161.25US$
URLリンク(www.securstar.com)
AES256bit 体験版有 復号化ディスクは起動ドライブしか復号出来ない

こうみると、やっぱProtectDriveに惹かれるな。
日本語だし、なにより復号化ディスクで全部複合化できるのが良い。。
PGP WDEはどうか知ってる人いたらおしえてー。

484:名無しさん@お腹いっぱい。
06/10/07 01:27:55 eH0n93XC0
あんまり詳しくは検証してないけど、PGPの本家のやつは、
日本語対応でディスク丸ごと暗号化もできたはず。

体験版でも落としてみたらどうか。

PGP Desktop Professional
URLリンク(www.pgp.com)


485:名無しさん@お腹いっぱい。
06/10/07 12:51:20 k7+Y6dqE0
>>484
システムドライブの暗号化が不可だから意味無し

486:名無しさん@お腹いっぱい。
06/10/07 13:06:54 ikjvjx/90
システムの暗号化はかなり上位で動かないとダメだしね。
そのうちHDDのオンボードに暗号化チップが載って、高速処理&物理セ
キュリティが確保できるんじゃないかと期待。

487:名無しさん@お腹いっぱい。
06/10/07 14:30:06 cR06OX4M0
>>485
あれ?できないっけ?
俺が試したときはできるように感じたけど… ソースある?

488:名無しさん@お腹いっぱい。
06/10/07 14:34:18 ikjvjx/90
あ、ここ読む限りではいけるっぽいね。すまん。

PGP Desktop Professional includes PGP Whole Disk Encryption to lock
down the entire contents of a laptop, desktop, external drive, or USB
flash drive, including boot sectors, system, and swap files. Pre-boot
authentication is enforced and the always-on encryption is
transparent to the user, automatically protecting data. Volume and
file encryption provides an added layer of security to protect
sensitive data while the system is powered on.

489:名無しさん@お腹いっぱい。
06/10/07 15:41:12 Cv5d31Ec0
>>488
氏ね。

490:名無しさん@お腹いっぱい。
06/10/07 16:09:41 ikjvjx/90
k7+Y6dqE0にも言ってくれよ。(´・ω・`)

491:名無しさん@お腹いっぱい。
06/10/07 18:05:12 Cv5d31Ec0
>>485
氏ね。

492:名無しさん@お腹いっぱい。
06/10/11 22:29:19 4TTixQ+/0
TrueCryptとPGPDiskを使って仮想ドライブの速度テストをしてみた。
HDD上に置いた巨大ファイルをマウントしてその使い勝手を調べたテストなので
光ディスクやフラッシュメモリにファイルを置いてる人にはあまり意味がないと思う。

HDBENCH Ver 3.40 beta 6
Processor Pentium4 2394.06MHz[GenuineIntel family F model 2 step 9]
OS Windows 2000 5.0 (Build: 2195) Service Pack 4
Silicon Image SiI 3512 SATALink Controller
Hitachi HDT725032VLA360 V54O (7,200rpm/320GB)

                 Read(KB/s) Write  RRead  RWrite
TrueCrypt4.2 AES(256bit)   21275  23112  16548  11650
TrueCrypt4.2 Twofish(256bit)  21240  21880  16569  11060
TrueCrypt4.2 Blowfish(256bit) 24003  24821  17155  12554
TrueCrypt4.2 CAST5(128bit)  15752  15809  13252   7977
PGPDisk9.0.6 AES(256bit)   17615  17404  13738   8743
PGPDisk9.0.6 Twofish(256bit) 25644  24404  17475   12226
PGPDisk9.0.6 CAST5(128bit)  30838  28182  19244  14047

暗号化なし             72804  70426  27361  31348


493:名無しさん@お腹いっぱい。
06/10/11 22:59:22 8i6KPmld0
>>492
CAST5での差が顕著なのは何でだろ?

494:名無しさん@お腹いっぱい。
06/10/11 23:38:15 4TTixQ+/0
>>493
PGPのヘルプには次のように解説されているし実際他の2方式より高速に処理出来てるので
TrueCryptの方の問題じゃないだろうか?
>CAST は、処理速度が速い上、解読が非常に難しいため、優れたブロック暗号方式であると評価されています。

495:名無しさん@お腹いっぱい。
06/10/11 23:52:30 4TTixQ+/0
>>492 >TrueCrypt4.2 Blowfish(256bit)
448bitだった;

496:名無しさん@お腹いっぱい。
06/10/12 00:30:24 2aKsoS5h0
>>494
opensslで単純にファイル暗号しても、CAST5はAESより50%くらい遅いからどうだろう?
と思ったが、truecryptのCAST5のコードはopenssl由来ぽいなあ。
openssl系のCAST5が特別に遅いだけ?

497:名無しさん@お腹いっぱい。
06/10/12 00:35:05 C18HbcKP0
>>492
サンクス
参考になる

498:名無しさん@お腹いっぱい。
06/10/12 10:26:47 8KPd5/S20
HDBENCHじゃ参考になんなくね?

499:名無しさん@お腹いっぱい。
06/10/12 16:16:54 +JPTwcv90
TrueCryptマンセー

500:名無しさん@お腹いっぱい。
06/10/13 03:04:39 QvoCwodX0
 ∧ ∧
(*‘ω‘ *)  500ちんぽっぽ
 (   )
  v v
        ぼいんっ
   川
 ( (  ) )


501:名無しさん@お腹いっぱい。
06/10/16 17:31:16 qCCDFgbj0
き、きみたち
vistaが出たら全ボリューム暗号化機能使う気ある?
vista上位バージョンって高そうだなあ

502:名無しさん@お腹いっぱい。
06/10/16 19:14:37 xAovDhzL0
安定してから、一年後くらいめど
競合製品がないため、古くなっても値下がりしないのが欠点
談合だ

503:名無しさん@お腹いっぱい。
06/10/16 20:04:52 oY/Qw5np0
以前の情報ではVistaの暗号化はCドライブだけだったと思う。
今は変わってるのかな。

504:名無しさん@お腹いっぱい。
06/10/16 21:55:53 LmeP4zvA0
起動ドライブ以外はEFS使え、って方針のままだよ

505:名無しさん@お腹いっぱい。
06/10/16 22:18:08 tCN5y3cW0
お前ら、き い て お く れ。もう俺は暗号化にマシンパワーとマンパワー
さくの疲れたよ。今はIO DATAのロックつきドライブ+500
GB内臓HDDで24時間ホームサーバしとる。
ロックだけだとIOの中の人に無理やり頼むとか
何らかの方法で中身見られるっぽいのが不安だが。



506:名無しさん@お腹いっぱい。
06/10/17 01:24:28 o9Hrcrrq0
アイオーやロジテックの外付けにあるHDDロック(非暗号化)ってどういう仕組みなんだろう。
BIOSのHDDパスワード(BIOSパスワードではなく)と同じような感じだよな。
パスワード忘れたらメーカーに出しても絶対解除できないらしい。

507:名無しさん@お腹いっぱい。
06/10/17 02:49:18 4kr4A+FA0
ロジ外付けのロックはバラしても読み出せないらしいから悪くないけど
暗号鍵が4ケタ数字ってのが微妙だなー

508:名無しさん@お腹いっぱい。
06/10/17 02:56:42 ThXlF/qP0
微妙って言うか駄目だろ。

509:名無しさん@お腹いっぱい。
06/10/17 09:04:45 IwFyAAOA0
>>506
ATA Security Mode Feature Set 使ってるだけじゃね
この機能ならATA-3の時代から有る

510:名無しさん@お腹いっぱい。
06/10/18 10:54:14 K4smp8jn0
>>508
正攻法なら、LED明滅入力とSWとかバスパワーを制御する回路つくって、
入力シーケンス再現30秒周期として総当たりで最大200日くらいかな。

511:名無しさん@お腹いっぱい。
06/10/26 19:19:30 jfY5zMiE0
4桁なら人間ががんばって総当りやってもそのうち解けそうだね。

512:名無しさん@お腹いっぱい。
06/10/27 08:11:14 KjbRbwva0
>>511
何桁でも人間ががんばって総当りやればそのうち解けるね。

513:名無しさん@お腹いっぱい。
06/10/27 09:04:05 GPwHgaF20
8桁あったら生きてるうちには終わらない

514:名無しさん@お腹いっぱい。
06/10/27 09:46:23 lOXPL4x+0
単純な計算なのに・・・・512はゆとり?

515:名無しさん@お腹いっぱい。
06/10/28 01:14:00 ifRDrwnX0
中国人をなめたら怖い。
手動入力でもあいつらなら3日でおk

516:名無しさん@お腹いっぱい。
06/10/28 01:36:16 mHMA61H70
なんかこのスレ見てたらロジのドライブロックって意味無い気がしてきた。

つーか、何ケタの番号を入力するとかそういうセキュリティって
3回連続で間違えると24時間操作を受け付けなくなるとか
なんらかの2重ブロックがあってもいいはずだが・・・

517:名無しさん@お腹いっぱい。
06/10/28 10:23:14 5t4ZUQ4I0
国家レベルの機関に狙われてるなら意味ないかもな

518:名無しさん@お腹いっぱい。
06/10/28 15:20:57 5j0JGpPE0
ロジのようなレベルを許容できる人はこんなスレに来る必要ない。

519:名無しさん@お腹いっぱい。
06/10/28 15:33:55 bqJFhibE0
TrueCryptボリュームの中のフォルダを、ネットワーク上の他のPCからアクセスす
るために共有設定しても、PCを再起動してTrueCryptボリュームを再マウントす
ると共有設定が解除されてしまうのですが、何か設定がおかしいのでしょうか。

PCを再起動しなければ、当該のTrueCryptボリュームをアンマウント->再マウン
トしても共有設定は保持されており、当然他PCからのアクセスが出来ています。

520:名無しさん@お腹いっぱい。
06/10/28 19:49:23 9QrJGHMn0
そんなことしたいのならEFSでやれ

521:名無しさん@お腹いっぱい。
06/10/28 20:02:53 tmwo+cIN0
クロエTWOFISHfish解読しないでクロエ

522:名無しさん@お腹いっぱい。
06/10/28 20:05:35 tmwo+cIN0
orz

523:名無しさん@お腹いっぱい。
06/10/29 03:08:02 nXkH4W/30
☞ ☜ ☎ ☏ ☜ ☶
☞ ☺ ☻ ♠ ♡ ♣
♤ ☞ ☜ ☎ ☏ ☜
☶ ☞ ☺ ☻ ♠ ♡
♣ ♤ ♥ ♨ ☺ ♠
♡ ☞ ☜ ☎ ☏ ☜
☞ ☺ ☻ ♠ ♡ ♣
♤ ♥ ♨ ☺ ♠ ♡
♣ ♨ ☄ ☸ ♬ ☂
♣ ♨ ☄ ☸ ♬ ☂
♥ ♨ ☺ ♠ ♡ ♣
♨ ☄ ☸ ♬ ☂ ☶


524:名無しさん@お腹いっぱい。
06/10/31 11:04:24 xJX/X1vx0
PGP 6.5.8cktのpgpdiskを2kで使ってるんだけど
ntfsにフォーマットするとスキャンディスクが出来ません。
FAT32だと出来るんだけど・・・


525:名無しさん@お腹いっぱい。
06/10/31 18:52:57 fFRy/SsY0
そりゃ、スキャンディスクは出来ないワナ。

526:名無しさん@お腹いっぱい。
06/10/31 21:02:22 Ru3bj6W/0
そんな低レベルでスキャンディスクは動きません><

527:524
06/11/01 05:00:39 OV5Hnt510
>>525 526

まず、一番好きな異性を思い浮かべて下さい。
いいですか? 思い浮かべました?
それが524なんです。



       ____
     /⌒  ⌒\
   /( ●)  (●)\
  /::::::⌒(__人__)⌒::::: \  解決法よろしく!
  |     |r┬-|     |
  \      `ー'´     /



次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch