06/11/07 13:51:52 PTmqT3GT0
テープ
597:名無しさん@お腹いっぱい。
06/11/08 00:10:00 j2F5HJvz0
>>596
紙テープ。
CP/MのPIPでのデバイス名はPTPだったと思うが。忘れた
598:名無しさん@お腹いっぱい。
06/11/08 00:44:28 j1VDsUMQ0
むっ、閃いた。ファイルをプリンタで印字する暗号保存ってどうよ?
戻すときは、スキャナで読み取る。
599:名無しさん@お腹いっぱい。
06/11/08 02:13:20 z7IIWW5B0
どうでも良いけど、すげぇ量になるな。
600:名無しさん@お腹いっぱい。
06/11/08 02:21:39 A6JcfRm00
要望:TrueCryptを管理者権限なしでも使用できるようにしてほしい。
理由:せっかくトラベラーモード機能があり、USBメモリでの持ち運びが可能なのに権限で限定されるのでは意味がない。
601:名無しさん@お腹いっぱい。
06/11/08 04:11:25 ILRmLOOR0
Microsoftへの要望か? Vistaでさらにセキュアにしようとしてるし無理だと思うよ
602:名無しさん@お腹いっぱい。
06/11/08 08:21:19 Hbp++VVf0
好き勝手にドライブをマウントできる権限がないパソコンに
ドライブをマウントできるはずなどないではないか。ばかめ。
603:名無しさん@お腹いっぱい。
06/11/08 08:31:50 Hbp++VVf0
好き勝手にデバドラをインストールできないようになってるパソコンに
デバドラをインストールできるはずなどない、の方が正確か。
604:名無しさん@お腹いっぱい。
06/11/08 10:34:26 3lUBhLiJ0
>>599
むう、イメージとしては携帯のQRコード(だっけ?)としても…。
たしかに、大量のデータには向かないなぁ。
605:名無しさん@お腹いっぱい。
06/11/08 10:58:43 rsqORrCpP
そういうネタ記事があったな
606:名無しさん@お腹いっぱい。
06/11/08 11:18:26 8F/Zff0C0
>>598
16進ダンプを印字しておくってやつか
懐かしいな
復元はテンキー16進入力にして打ち込むわけだが
16進ダンプにチェックサムを印字し忘れたことに後悔するも時既に遅し
ちなみに漏れは時計の反対まわりにA~F派だった
607:名無しさん@お腹いっぱい。
06/11/08 13:21:47 54tSt0KB0
PGPのソースコードはアメリカの暗号技術の輸出規制のせいで
かつて本の状態で輸送されたことがある
608:名無しさん@お腹いっぱい。
06/11/08 18:56:33 j2F5HJvz0
>>606
なんだっけか、AhSkiiかなんかの、マシン語の最密充填ソースリスト
609:名無しさん@お腹いっぱい。
06/11/09 12:40:47 Q23Gjqle0
>>506-518
ロジのドライブロック買ってみた。
パスの入力自体が面倒くせー。
ワンボタン入力だから「9999」なら短押9回*4桁分+最後の長押1回=37回も
LEDの点滅見ながら押さなければならない。
失敗したら電源落ちるので、コネクタ一度抜いてドライブの電源を入れ直す。
「1111」なら1回*4桁+1回=5回ですむけど、よわそ。
ボタンのスイッチ劣化してチャッタが出始めたら大変だな。
610:名無しさん@お腹いっぱい。
06/11/09 15:00:00 Kp0KBHkc0
メーカーサイトのPDFマニュアル見たけど
何このモールス信号w
611:名無しさん@お腹いっぱい。
06/11/09 15:06:17 Kp0KBHkc0
URLリンク(docs.info.apple.com)
Mac OS Xならソフト無くても出来るのにねw
612:名無しさん@お腹いっぱい。
06/11/09 16:54:52 Ee9f8h800
スレ違いかもしれないけど
日立GST、200GB超の2.5インチHDDを2007年に投入
URLリンク(pc.watch.impress.co.jp)
>HDD側で暗号化する機能、およびフラッシュメモリを搭載した
>ハイブリッド構成をオプションとして提供する予定。
HDD側で暗号化ってことは専用チップでも載るんだろうか?
というかオプションで提供ってどゆこと?
613:名無しさん@お腹いっぱい。
06/11/09 21:02:29 q/Lyw/4x0
>>612
ビジネスモデルなんかをBTOで提供してる、PCメーカーみたいな大口顧客
に対しての商売じゃないの?
614:名無しさん@お腹いっぱい。
06/11/10 02:11:23 +F5d3VaP0
そういうのならSeagateもあったな
URLリンク(pc.watch.impress.co.jp)
>「Momentus 5400.2 FDE」は、既存のMomentus 5400.2をベースに、ハードウェアでデータを暗号化する機能を内蔵したHDD。
URLリンク(plusd.itmedia.co.jp)
>DVR向けハードディスク「DB35」シリーズに新技術を採用。2007年第1四半期には、同技術を採用したノートPC向けハードディスク「Momentus 5400 FDE.2」を発売する計画
615:名無しさん@お腹いっぱい。
06/11/10 03:47:52 CptpnNVN0
ハードウェアに暗号化機能があるってことはブート時にパス入力するのかな。
616:名無しさん@お腹いっぱい。
06/11/10 10:36:30 tO+Wt0LM0
>>576
> あんまり知られてないけどHDDは定期的に全データを書き直さないと3~10年で消えるよ。
>>585
> 隣接セクターの影響を受けてだんだん帯磁してしまい、データ保持能力が落ちてくるのは常識だと…
>>588
> エントロピー増大の法則により全ての記録媒体は必ず劣化して情報を閉じこめておくことができなくなります
素朴な疑問:
後段の時間とともにS/N比が増大していくというのは認めるとして、
それで読めなくなるレベルであれば、
前段のようにデータを書き換えたとしても、
書き換わらない物理フォーマット情報が読めなくなるから
結局は読めなくなるのでは?
617:名無しさん@お腹いっぱい。
06/11/10 11:02:03 0sgk4nMO0
>>616
ファイルをすべて書き直すんじゃなくて全データを書き直すんだよ。
空白セクターもってこと。
だから全データがリライトされるから磁気情報は新しくなる。
618:名無しさん@お腹いっぱい。
06/11/10 14:32:56 h0iqnx/H0
年に一度は、新しいHDDを買ってきてコピーしなさいってことでしょ
619:名無しさん@お腹いっぱい。
06/11/10 14:48:44 FqPQ14bY0
>>617
ブートレコードはどうすんの?
620:名無しさん@お腹いっぱい。
06/11/10 14:52:38 ndZIPxiM0
俺の場合は、バックアップ用のHDDが壊れたら新しいHDD買ってくるって程度だな
621:名無しさん@お腹いっぱい。
06/11/10 16:11:42 HZ7wD1pMP
>>619
dd if=/dev/hda of=/dev/hda conv=noerror,sync
622:名無しさん@お腹いっぱい。
06/11/10 23:48:05 CptpnNVN0
>>617
要するに論理フォーマットからやり直せってことかな。
623:名無しさん@お腹いっぱい。
06/11/10 23:50:28 CptpnNVN0
>>617
要するに論理フォーマットからやり直せってことかな。
624:名無しさん@お腹いっぱい。
06/11/11 00:22:48 7zzX4By90
>>617
要するに論理フォーマットからやり直せってことかな。
625:名無しさん@お腹いっぱい。
06/11/11 13:44:37 zIc0nDkO0
_____
/二二ヽ
||・ω・|| <おまえフォーマットばかりしてんな
. ノ/ / > <おまえフォーマットばかりしてんな
ノ ̄ゝ
626:名無しさん@お腹いっぱい。
06/11/11 17:05:53 Iu626Zqx0
Dekart Private Disk Light使ってる人あんまり居ないみたいだけど
どうも一部の日本語のファイル名がついているとコピーが出来ないときがある
コピーの途中でシステムがフリーズして再起動しないとどうしようもなくなる
Dekart Private Disk Lightで仮想した領域に
「リア・ディゾン写真集発売記念握手会の模様.mpg」 (56.2MB)
の名称でコピーするとフリーズする
仮想していない普通の領域へのコピーは出来る
ソフトが日本語対応してないからなのかな?
627:名無しさん@お腹いっぱい。
06/11/11 18:02:31 WEzMEysZ0
>>626
名称の問題ではないような・・・
「リア・ディゾン写真集発売記念握手会の模様.mpg」 (126KB)
でコピー出来た。
Dekart Private Disk Light 1.22
628:名無しさん@お腹いっぱい。
06/11/11 18:27:54 Iu626Zqx0
>>627
すみません、ファイル名ではなかったみたいですね
公式サイトからDLしたファイルなのですが、MD5でチェックしてみましたがDL中に壊れた様子はありません
ただ、普通の領域にはコピーできるのに、仮想領域にするとフリーズする原因は分かりません
ちなみに一番右下のMpeg1ファイルをDLしました
URLリンク(wpb-net.shueisha.co.jp)
629:名無しさん@お腹いっぱい。
06/11/11 19:35:25 XTvhOHIa0
>>628
で、ファイル名を変更するとどうなの?
630:名無しさん@お腹いっぱい。
06/11/11 19:43:33 Y4iyi5LQ0
>>626
Dekart Private Disk Lightを使うのはやめとけ。
素直にTrueCryptを使え。
631:名無しさん@お腹いっぱい。
06/11/11 21:03:27 fcQP4+yn0
>>630
で、あなたはDekart Private Disk Lightのウィークポイントでも知ってるの?
632:名無しさん@お腹いっぱい。
06/11/11 21:22:11 Y4iyi5LQ0
>>631
英語。
これだけでも大きなウィークポイント。
他にもごろごろ出てくるがorz
633:名無しさん@お腹いっぱい。
06/11/11 21:42:18 7zzX4By90
それだけ???
他にもごろごろって言ってんだから最低3つは挙げてみろ
634:名無しさん@お腹いっぱい。
06/11/11 23:10:25 6O43WeZv0
なんでそんなにえらそうなんだ..
635:名無しさん@お腹いっぱい。
06/11/12 14:44:59 1PrloP/O0
実際にえらいんじゃないの
神様とかw
636:名無しさん@お腹いっぱい。
06/11/12 18:20:53 0nLU7I0g0
>>634
氏ね
637:名無しさん@お腹いっぱい。
06/11/14 23:12:15 3Gr0D2Cr0
流れ止めないでね・・・
638:名無しさん@お腹いっぱい。
06/11/15 20:56:48 vhbWpWMM0
Vista5744で
TrueCryptで予め作成しておいたファイルはマウントされるけど
新しいボリュームを作成しようとするとできない
639:名無しさん@お腹いっぱい。
06/11/16 01:27:10 6V6J6tWn0 BE:971107878-2BP(0)
TrueCrypt4.2a使っているが、起動して12時間?くらい過ぎるとイベントビュワーのシステムに
イベントの種類:警告
イベント ソース:truecrypt
イベント カテゴリ:(2)
イベント ID:57
が大量に出てくる。
セットでntfsの 遅延書き込みデータの紛失 が、
イベント ID:57
ってなんでしょう。フォーラム回ったりしたけど原因が、分からない…。
説明:イベント ID (57) (ソース truecrypt 内) に関する説明が見つかりませんでした。
だそうで、
640:名無しさん@お腹いっぱい。
06/11/17 21:17:05 Wt1LRVmH0
>>639
つ URLリンク(www.eventid.net)
641:名無しさん@お腹いっぱい。
06/11/20 19:47:41 RQIGyDhr0
>>614
詳細記事出たね
URLリンク(pc.watch.impress.co.jp)
>DriveTrustテクノロジーの利用には、対応ソフトウェアをインストールするだけでよく、
>前モデルのようなBIOSやドライバなどの更新は必要としない。
>HDDを導入するには、PCにドライブを接続し、暗号化のキーとパスワードを管理するアプリケーションをインストール、
>その後暗号化のパスワードを設定することで終了する。
642:名無しさん@お腹いっぱい。
06/11/20 20:07:14 ox2r5ohL0
仮想ディスクファイルの日付を更新する、しないの指定は
できるが、二年遅れくらいの日付で更新するみたいなことができると
もっといいと思った。
日付更新しない設定にすれば、バックアップ時ひっかからなくなってしまうし、
更新設定にすれば、日時サーチで見つかってしまう。
二年遅れくらいだと、どちらにも問題が出ない。
643:名無しさん@お腹いっぱい。
06/11/20 23:10:58 8z8bc1G+0
>>641
いや、俺はそこより別なところが気になった。
>暗号化は128bit AESを採用し、TPMに対応する
この中に、TPMが乗っているマシンを使っている奴がどの程度いる?
644:名無しさん@お腹いっぱい。
06/11/20 23:48:49 y7IvxhM60
>>643
何か勘違いしていると思うぜ?
645:名無しさん@お腹いっぱい。
06/11/21 04:33:22 egJWR8Gy0
>>642
日付でバックアップするソフトなど捨ててしまえ
646:名無しさん@お腹いっぱい。
06/11/21 23:10:06 bOw+7zwg0
解読に何千年かかる暗号方式でも、ソフト自体に欠陥があって
パスわからなくてもマウントできたり・・・って可能性は論理的にありうる?
647:名無しさん@お腹いっぱい。
06/11/21 23:12:48 ggbo5CNa0
CPUの高速化技術を悪用したRSA鍵盗聴が可能
URLリンク(slashdot.jp)
648:名無しさん@お腹いっぱい。
06/11/22 00:34:41 Kea2oPky0
>>644
そうなの? EPSONとかは乗ってなかったっけか? うーん。
649:名無しさん@お腹いっぱい。
06/11/23 13:55:29 4j7DSMuU0
【ここが変わったWindows Vista:特別編】Vistaの知られざる機能を探る―“BitLockerドライブ暗号化”とは
URLリンク(ascii24.com)
650:名無しさん@お腹いっぱい。
06/11/24 10:57:01 Gw6gbFG80
たまにはDCPPネタ。
3.8がReleaseされたよってメールが来たから覗いて見たけど、
どこがどう変わったのかどこにも書いてないw
しかも俺、9月でサポートが切れてるんだが3.8のダウンロードが出来ちゃったw
まあインスコしようとして使えなくなるのが怖いからインストールはしてないけど
これってインストールできるのかな。
その後にVistaの暗号機能搭載で焦ってるのか初めて日本語での営業メールが
来たんだが、
>お元気で いらっしゃいますか。 私の 名前は **で、 セクルスターからです。
> 始めに、 プロダクツを 択ぶ ありがとうございました。
にはワロタ
しかも約15ユーロになるよってクーポンを入力しても40ユーロだしw
やっぱpgpに乗り換えるのが正解かな。
651:名無しさん@お腹いっぱい。
06/11/24 12:44:37 uSUGDYxM0
セックルスタ━( ´∀`)・ω・) ゚Д゚)・∀・) ̄ー ̄)´_ゝ`)`Д´)-_-)冫、 )ノД`)=゚ω゚)━!!!
652:名無しさん@お腹いっぱい。
06/11/24 16:54:40 7Jcxve6E0
PGPの暗号周り誰か調べてた人いたら教えて~。
653:名無しさん@お腹いっぱい。
06/11/24 22:11:49 x37H1VIVO
暗号周りって?
アルゴリズム 動作モード 速度とかそういう話?
654:名無しさん@お腹いっぱい。
06/11/24 23:44:48 7Jcxve6E0
主にアルゴリズムを知りたいdeath。
どのくらいカスタマイズ出来るのか、どのような方式を使えるのかなど。
教えていただけると嬉しいです_ _
655:名無しさん@お腹いっぱい。
06/11/24 23:49:22 7Jcxve6E0
ごめんマニュアル見つかった。
656:名無しさん@お腹いっぱい。
06/11/24 23:50:29 fhty+vKA0
_, ,_ パーン
( ‘д‘)
⊂彡☆))Д´)
657:名無しさん@お腹いっぱい。
06/11/24 23:59:48 NzJV+Wws0
>>654
URLリンク(www.pgp.com)
調べたら報告よろしく。
658:名無しさん@お腹いっぱい。
06/11/25 00:00:44 7Jcxve6E0
><
*WDEのスペック
暗号化アルゴリズム - AES 256
ハッシュアルゴリズム - SHA-1
対応フォーマット - NTFS, FAT16, FAT32
デュアルブート - 未対応
by 本家の体験版アーカイブのマニュアル
Windowsが立ち上がらないとき、暗号化を解除できる復旧ディスクの有無を誰か教えてくだちい。
659:名無しさん@お腹いっぱい。
06/11/25 00:06:40 9st9PRzR0
PGPに179$出すならProtectDriveに20000万出すのも悪くないと思うけどね。
日本語マニュアルが充実しているし、復旧ディスクもあるし。
ただ、、インターフェースがチープなんだな。。
660:名無しさん@お腹いっぱい。
06/11/25 01:14:17 Vhu1XvAK0
URLリンク(d.hatena.ne.jp)
>DaemonToolsとTrueCryptは無事動いた
だってサ
661:名無しさん@お腹いっぱい。
06/11/25 01:16:11 Q4DT6BxO0
2億はむりだ
662:名無しさん@お腹いっぱい。
06/11/25 01:40:14 ZKmG71Ab0
>>660
>>638
663:名無しさん@お腹いっぱい。
06/11/25 01:59:00 A3KBNSV20
>>661
年末ジャンボ買ってきなさい。
664:名無しさん@お腹いっぱい。
06/11/25 03:47:38 Uc0tc0000
pgpの日本語無料版だとなんとかの128ビットの方式で暗号化できたはず。
665:名無しさん@お腹いっぱい。
06/11/25 23:33:47 5sqV/vdc0
>>658
有る
マニュアル持ってるなら 回復ディスク でpdf検索すれば載ってるっしょ?
URLリンク(pgp.custhelp.com)
マニュアルファイルはここにもあるが、9.06の日本版しか置いてない。
Desktop9.5の日本語マニュアルが見たければ試用版に入ってる。
けど、9.06でも9.5でも、ここらはあんまり変わってないよ。
666:名無しさん@お腹いっぱい。
06/11/25 23:57:27 5sqV/vdc0
>>664
PGP WDEの「ディスク全体暗号化」なら 暗号化アルゴリズムは AES-256だけ。
「仮想ディスク作成」なら AES-256, CAST5-128, Twofish-256 から選択。
667:名無しさん@お腹いっぱい。
06/11/26 10:14:32 dEwlrI/90
>>665
落としどころが悪かったのか、jpnて書いてあるマニュアルファイル(中は英語)はあったんだけど、
英語の簡易的なマニュアルしか入ってなかったorz
僕の大好きな日本語をありがとう。
668:名無しさん@お腹いっぱい。
06/11/26 10:21:07 8oPaYgzC0
>>667
む? 試用版って9.50なのかな? 9.51なら、日本語マニュアル入ってると思う。
9.50なら、いったんインストールして、ヘルプメニューから「更新」ってやったら
9.51にアップデートされないかな?
669:名無しさん@お腹いっぱい。
06/11/26 10:34:02 dEwlrI/90
>>665
ごめん。一つ聞きたいんだけど、回復ディスクで暗号化を解除できる?
何回も回復ディスクの所を読み返してみたんだけど、
MBRが壊れて起動できなくなった時の為としかかいてなくて。。
670:名無しさん@お腹いっぱい。
06/11/26 10:45:11 8oPaYgzC0
>>669
できるんじゃね? やってみてないけど。
(9.51のマニュアルより)
> 回復ディスクを使用するには、次の操作を実行します。
--中略--
> 3 PGP ディスク全体暗号化を使用して保護されているブート用のディスクまたはパー
> ティション用の適切なパスフレーズを入力します。次の操作のいずれかを実行でき
> ます。
> ? Enter キーを押して、コンピュータを起動します。
> ? D キーを押して、ディスクを復号化します。
あと、Universalサーバ(一括管理サーバ)配下で動作させてるときは、そのサーバから
対象PCで一回だけ使える暗号回復トークンキーを出力させることが可能。
671:名無しさん@お腹いっぱい。
06/11/26 10:56:42 8oPaYgzC0
とりあえずさ。
試用版試してみようと思ってダウンロードしてるんなら、やってみれば?
インストールフォルダにある、bootg.iso をCDに焼くか、bootg.img をフロッピーに焼けば使える。
(9.51のマニュアルはFDも bootg.iso って書いてあるな。 9.06のときは間違ってなかったのに)
かかる時間とか使い勝手とか、受け取り方は人それぞれだと思うよ。
672:名無しさん@お腹いっぱい。
06/11/26 11:12:52 dEwlrI/90
>>670-671
ごめん。わざわざありがとう。突撃してみます。
673:名無しさん@お腹いっぱい。
06/11/27 11:51:56 JBLj+BcW0
pgpでネットワークドライブを丸ごと暗号化しているとします。
PC1からマウントしている状態でPC2からネットワークドライブを
読み書きすることは可能でしょうか。
最近流行の外付けタワードライブケースを買って、全PCの
バックアップを取ろうと思っているのですが、暗号化の点で
悩んでいまして。
今はtruecryptを使っています。
674:名無しさん@お腹いっぱい。
06/11/27 13:27:18 VgUx4ZOj0
フリー日本語版のpgp658ckt08ja3場合では2つのpcから同時にマウントは不可。
片方がマウント後それを共有ドライブに設定は可。
truecryptはマウントの手順が長いからpgpにもどしたお
675:名無しさん@お腹いっぱい。
06/11/27 13:43:00 UBWa57tx0
最新版のpgpだとどうなの?
676:名無しさん@お腹いっぱい。
06/11/27 16:24:29 GzRoOJdf0
同時にマウントしたらどれだろうと壊れるに決まってる
677:名無しさん@お腹いっぱい。
06/11/27 21:50:44 y3/YL0nn0
_____
/二二ヽ
||・ω・|| <おまえフォーマットばかりしてんな
. ノ/ / > <おまえフォーマットばかりしてんな
ノ ̄ゝ
678:名無しさん@お腹いっぱい。
06/11/27 22:17:16 DXJmUkOz0
PGPで一つのパーティションを暗号化後、
同じドライブのパーティッション暗号化したらバグった><
679:名無しさん@お腹いっぱい。
06/11/27 22:35:10 DXJmUkOz0
同じ境遇の人を発見。みんな真似しちゃ駄目だよ><
URLリンク(forums.pgpsupport.com)
パーティション暗号化はサポートされたばかりだからバグがあるのかな。
680:名無しさん@お腹いっぱい。
06/11/27 22:45:52 eeg67OpR0
pgpで片方のマシンでマウントして共有ドライブにしたらそのPC経由でしかデータのやり取りが
できないから、転送速度が遅くなるし非効率的だよなあ。
でも今はこれしか手段がなさそうですな。
681:名無しさん@お腹いっぱい。
06/11/28 01:39:55 kpLQtfDY0
PGP 9 では、読み取り専用にすればネットワークの仮想ディスクを
複数人の鍵保持者でマウントできるけどね。
書き込むことはできないわな。
書き込むことができる状態でマウントできたにしろ、使ってる最中の
ファイルをバックアップ処理するのは危険でないかい?
PGP 9.5 の新機能である NetShareを使えばいい感じ?
682:名無しさん@お腹いっぱい。
06/11/29 15:30:52 GByzzTik0
C:\に「prvdisk.log」こんなファイルがあることを発見
Dekart Private Disk Lightのログファイルぽいけど
Readme見るとログファイル名は、「dk_pdl.log」 「dk_pdapi.log」となると書いてあった
70MBもあるこれはなんなんだ・・ググっても出てこないよ(つД`)
683:名無しさん@お腹いっぱい。
06/11/29 17:23:18 dPBlCg+u0
ウィルス
684:名無しさん@お腹いっぱい。
06/11/29 18:28:25 gL3TZRqR0
prvdisk.log
ほっといたらどんどん大きくなるので時々削除してる。
たしか以前?のバージョンではこんなのなかったと思うが。
それと
ある程度大きいファイルを書き込むとやたら時間がかかるのか
フリーズしたようになるのは自分だけかな
685:名無しさん@お腹いっぱい。
06/11/29 21:54:08 atWMMwcA0
>>682
.log っていうレベルじゃねぇぞ!
686:名無しさん@お腹いっぱい。
06/11/29 22:31:16 GByzzTik0
やっぱりlogぽいな、Prdisk数回作業しただけで1MBとか行くし
PC起動時にバッチファイルで削除することにした(つД`)
687:名無しさん@お腹いっぱい。
06/11/29 23:09:19 OSumSKLM0
Logを生成しないように設定できないんですか?
688:名無しさん@お腹いっぱい。
06/11/29 23:31:47 PEyMuyr30
>>687
TrueCrypt使え。
689:名無しさん@お腹いっぱい。
06/11/29 23:54:05 GByzzTik0
>>687
Dekart Private Disk 日本語版のユーザマニュアルを拝借して見てみたけど
製品版にはログを生成しないようにする設定があるみたい
Light版には設定自体一つもないから無理ですね(つД`)
690:名無しさん@お腹いっぱい。
06/11/30 16:55:07 FniPD0yb0
PGPの全体暗号化機能試してみてるんだけど、これはひどい。
普通に動くと期待しちゃだめです><以下の様なことがありました。
・GUIで状態が正常に表示できない。(PGPwde.exe(コンソールでディスク全体暗号化を操作できる。)
が無かったら使い物になりません。だって現在の状態を表示できないもん><
・暗号化及び複合化プロセスは同時に複数動かないはずなのに、
暗号化プロセスと復号かプロセスが自動に動作していた。
・暗号化プロセス時に自前でパーティッション情報を拾っていてそのプロセスにバグがあるらしく、
Windows純正のディスク管理できちんと消したパーティションが復活していた。
・二つのドライブを暗号化しているのですが、
起動後エクスプローラーで表示できるのは起動ドライブのみで、それ以外のドライブのパーティションを選ぶと"フォーマットしますか?"と出てくる。
ここまでは良いのだけれど、なぜかそのパーティションのファイルが別のソフトウェアで読み込めている。
(恐らくはドライバのバグ?)
ProtectDriveも試してみたいけど、復暗号化+暗号化めんどくさ。。
691:名無しさん@お腹いっぱい。
06/11/30 23:19:45 oT5imohM0
>>690
過去レスで、PGPを異常に薦めてる馬鹿がいたな。
バグ山積みの糞ソフトを薦めてきやがって。
ハードディスク吹っ飛ぺばいいんだよ。
二度とこのスレに来るな。
692:691
06/11/30 23:25:08 oT5imohM0
PGP薦めてた馬鹿はこいつ
↓
>548
↑
氏ね
693:名無しさん@お腹いっぱい。
06/11/30 23:55:34 qUY5SPyR0
PGPを異常に排除しようとしてる人も居るな。
>>1にリンク貼ってるのに「来るな」?w
694:691
06/12/01 00:12:48 UV6ntJw30
>>693
>>1のリンクからPGPdiskはずせ。
迷惑。
バグのある糞ソフトのリンクを張るわけにはいきません。
695:名無しさん@お腹いっぱい。
06/12/01 05:40:08 eu0icqvb0
PGP すべてのバージョンが悪いわけでは無いだろ。
pgp658ckt08ja3 なら問題なく使える。
>>691
藻前も二度とこのスレに来るな。
696:名無しさん@お腹いっぱい。
06/12/01 07:24:14 HqpVUcrX0
>>>1のリンクからPGPdiskはずせ
>>>1のリンクからPGPdiskはずせ
>>>1のリンクからPGPdiskはずせ
スレを私物化しようとしてるな
697:名無しさん@お腹いっぱい。
06/12/01 11:08:00 a+tR828+0
TrueCrypt てなんて読むんですかね?
知っている方います。
698:名無しさん@お腹いっぱい。
06/12/01 11:14:05 mpMUWCIB0
>>691
プゲラ
699:名無しさん@お腹いっぱい。
06/12/01 11:48:09 T2BzTUkm0
>>697
います。
700:690
06/12/01 12:15:50 UwznYL910
最新版を調べてみたところPGPの全体暗号化でGUIにて状態が正常に表示できない件、
また場合によって暗号化解除が出来ない件は仕様になってます。。
コマンドライン版のPGPwdeを使ってくれとのことです。
その他の機能は調べていないので分かりませんが、ドライブを暗号化する機能を目的で購入するのはやめた方がいいかもです。
701:690
06/12/01 12:26:55 UwznYL910
ついでにレビューするとDriveCryptやDriveCryptPlusPackはセキュリティやバグなどは徹底されていて良い感じです。
ですが、それ故融通が利かないところがあります。堅固性を重視するならお薦めです。
個人的に一番困ったのは、DCPPで起動ドライブ以外を暗号化解除するにはWindows上のソフトからしなければならないということ。
Windowsが死んだ場合多分に面倒です。また、DriveCryptでは現在使用中のドライブは暗号化できないと言うこと。
そうすると必ずセキュリティ上の問題が出て来てしまうらしいです。
DCPPのパスワード入力画面は偽装的な物も用意されており、また3.5では自分で画面をカスタマイズ出来る
(よく調べてないので使おうと思っている方は事前にお調べ下さい。)みたいです。
702:名無しさん@お腹いっぱい。
06/12/01 15:26:44 1qN3naDv0
>>700
状態表示が正常でない。場合によって暗号化解除ができない。のそれぞれの具体例が知りたいのですが、どこかで参照できますか?
ちょっと怖いので念には念を入れたいなと。
703:690
06/12/01 15:43:11 UwznYL910
>>702
要はPGPwde.exeから操作及び状態確認すればそれについてはどちらも問題ないです。
個人的にはこれだけデバッグがされていないソフトは念の入れようが無いと思いますが。
以下リリースノート(Ver 9.5.1)より引用、
ディスク全体暗号化 : PGP Desktop UI は、拡張されたパーティション上に含まれる論理ドライブとの互換性がありません。
このため、拡張されたパーティション上の論理ドライブを暗号化しようとすると、
ドライブの暗号化ステータスの視覚的フィードバックを受け取ることができず、
PGP Desktop を使用して復号化することもできなくなります。
代わりに PGP コマンド ラインを使用する必要があります。[11365]
まぁ、自分の場合UI上でプライマリパーティションの状態表示が出来ていないので、
リリースノートに書いてある欠陥だけじゃ済んでないんですが。。
704:名無しさん@お腹いっぱい。
06/12/01 17:35:56 E6heoptUO
>>697
トゥルークリプト
705:名無しさん@お腹いっぱい。
06/12/01 19:26:57 Hfm4aDUr0
Whole Disk Encryptionがそんなにやばい代物だったとは知らなかったお
全体暗号化が使えるようにライセンス変更するのは止めにするお( ^ω^)
706:名無しさん@お腹いっぱい。
06/12/03 10:28:01 81lnPDSa0
TVD - Secure Virtual Disk ってもうユーザー登録できないですか??
707:名無しさん@お腹いっぱい。
06/12/03 11:11:04 +1SUU06W0
>>706
なんでそう思う?
メール出したけど変事来ないとかそういう理由なら最初からそう書け。
708:名無しさん@お腹いっぱい。
06/12/03 19:44:00 81lnPDSa0
>>707
もちろんそうだけど、他にほうほうがあるか聞いただけだ。
709:名無しさん@お腹いっぱい。
06/12/03 20:36:09 qVeQyrD+0
流れの緩やかなスレでギスギスするのはやめようぜ?
710:名無しさん@お腹いっぱい。
06/12/03 23:14:33 bRzUmg+K0
Dekart Private Disk Light から TrueCrypt に乗り換えた。
むずかしいことはわからんがマニュアルがしっかりしてるし安心感がある。
ただ、隠しボリュームってパスワード二つ自白させられたら意味無いよね。
最初から隠しボリューム作らないで使っても問題ないのかな。
711:名無しさん@お腹いっぱい。
06/12/03 23:22:39 maUR8BD+0
このジャンルのソフトっていっぱい乱立しすぎ、もうちょっと、数メーカーに
収束してほしいよな。マイナーな製品を買って、暗号化、数年後、おやソフトなくしちまって、複合化できん。
仕方ないから、もう一度買うか。あれ、もう、あの会社つぶれてるじゃねぇか。
ガビーン。なんてことに。
712:名無しさん@お腹いっぱい。
06/12/03 23:32:06 M/qQf2tu0
そんな話はメーカーが多かろうが少なかろうが起きる
713:名無しさん@お腹いっぱい。
06/12/04 00:16:14 P0hnxQAm0
よく考えると、コンテナファイル形式の暗号化ソフトって危険のような気がしてきた。
不良セクタでそのコンテナファイルが破損したら、コンテナ内部のすべてのファイル
おじゃんになるのかな??
こぇー。
714:名無しさん@お腹いっぱい。
06/12/04 00:22:01 BwT/VVTS0
バージョンが違えば復号化出来ないこともある。
暗号化したときのバージョンは必ず保持しておくべき。
715:名無しさん@お腹いっぱい。
06/12/04 00:29:34 76Jj7pK10
>>714
それはソフトが駄目すぎ。
少なくとも新しいバージョンのソフトは古い暗号化ファイルであっても扱えないと話にならない。
716:714
06/12/04 00:35:01 BwT/VVTS0
実際問題メジャーバージョンチェンジがあった場合そういう事は多い。
確かにソフト側にはそういう対応を求めたいが、
利用者としては暗号化時のバージョンを保持しなのは大分大きいリスクを伴うことになる。
717:名無しさん@お腹いっぱい。
06/12/04 06:01:52 p/wadT/50
VISTAが出るね。
>暗号化したときのバージョンは必ず保持しておくべき
念のために暗号化したPCとOSも・・・
718:名無しさん@お腹いっぱい。
06/12/04 16:50:00 BwT/VVTS0
パーティション暗号化の場合、出来れば一旦復号化してからVistaをインスコするのが良いと思う。
動かなくなる可能性結構ありそうだし。
719:名無しさん@お腹いっぱい。
06/12/04 17:18:24 htYVAZEF0
俺はTrueCryptでパーティション暗号化してるが、Linuxからも読み書きできるので
特に心配してない。昔困ったことがあって以来、マルチプラットフォームなソフトを選んでる
720:名無しさん@お腹いっぱい。
06/12/04 21:30:06 SWGT79jU0
TrueCrypt 以外で使いやすいお勧めフリーソフトありますか?
721:名無しさん@お腹いっぱい。
06/12/04 23:31:21 Oo6wXd7/0
ファイルread,writeの時、自作の暗号、復号ソフトを自動的にかませる
方法ってありますか。
722:名無しさん@お腹いっぱい。
06/12/04 23:40:48 JfcrVW2b0
>>721
Truecrypt等の暗号化仮想ドライブと同じように
デバイスドライバ書けばできるんじゃね?
敷居は高いと思うけど。
TCはソース公開してる。
723:名無しさん@お腹いっぱい。
06/12/12 00:24:34 zGGXT4540
USBフラッシュメモリなどの外部メディアを暗号化によるセキュアディスクにするツールらしい。
URLリンク(tomatell.hp.infoseek.co.jp)
724:名無しさん@お腹いっぱい。
06/12/12 02:06:40 or21JKK60
exe直リンは避けてホームページ見てきたけど、ライセンスに関する記述が
(少なくともわかりやすいところには)書いてありゃーしねえ。どうせシェアだろうがな。
725:名無しさん@お腹いっぱい。
06/12/12 03:00:05 hsiUPELB0
ダウンロードしてインストールしてヘルプ開いても書いてないけど、
インストール時に時計弄ったら使えなくなるとかダイアログ出るからシェアだろうね
726:名無しさん@お腹いっぱい。
06/12/12 11:21:22 6j12mi/O0
>>723ってTVDとかいうやつだっけ?
メールウェアって雑誌に書いてあって、さっそくメールしたけど1週間くらいしてからやっとメールが来てたな。
結局一度も使わなかったけど。
727:名無しさん@お腹いっぱい。
06/12/13 00:14:13 VRL3B32H0
>>723
>>1
728:名無しさん@お腹いっぱい。
06/12/13 14:46:02 GtkV+1BX0
TVDの製品版ってもう出ているのですか?
729:名無しさん@お腹いっぱい。
06/12/15 00:16:36 LX4dYV5C0
何でTVDみたいな怪しいソフトが必要なの?
フリー派=Truecrypt
サポが必要派=栗プティ菜 or ビーズ
石橋を(以下略)=Vista or NECのアレ
730:名無しさん@お腹いっぱい。
06/12/15 11:25:57 gd0CiP0u0
ですね、スミマ。
731:名無しさん@お腹いっぱい。
06/12/16 16:04:36 VzJs+cbC0
Dekart Private Disk LightはVISTAで動くのかな?
732:名無しさん@お腹いっぱい。
06/12/24 23:07:26 KBnmLuNg0
TruecryptでFATのボリュームを作ったんだが、
NTFSにしたくなった。
そのまま、
CONVERT /FS:NTFS X:
ってやって大丈夫かな?
733:名無しさん@お腹いっぱい。
06/12/24 23:08:27 lAYtvK8/0
おk
734:名無しさん@お腹いっぱい。
06/12/25 00:05:47 lh8gnZ1y0
TrueCryptって、300GとかCryptFile作っても、途中までしか使えなくね?
735:名無しさん@お腹いっぱい。
06/12/25 00:15:23 R5N9fG1O0
>>734
漏れは250GBytes丸々暗号化してるけど、一応全容量使えてるよ(正確には9割)
300Gだと無理なんかな
「途中までしか使えない」っていうのは、マウントしても容量が300Gよりも小さいサイズでしか認識されていないって事?
それともある一定のサイズ以上詰め込むとデータが壊れるor書き込めなくなるって事?
736:名無しさん@お腹いっぱい。
06/12/25 06:07:34 HmxUmBgu0
320Gを1partitionにしてそれでvolume作ってるが使えてる
サイズ 298GB=320,070,287,360byte
737:名無しさん@お腹いっぱい。
06/12/25 06:54:38 o9tl+6QiO
いまどきbigdrive非対応機器使ってるってオチか?
738:名無しさん@お腹いっぱい。
06/12/25 11:01:30 UCavKTwh0
>>734の操作ミスか勘違いでFA
739:名無しさん@お腹いっぱい。
06/12/25 11:53:01 JhGS/IG80
>>735
>>736
>>737
>>738
250Gぐらいだと全量使えるんだけど、300G、500Gと大きくしていくと全量使えないんだよ…。
通常のファイルでDiskFullに出来るので、HDDの不良って事はないと思うし、
症状も「遅延により書き込めません」という、なんとも嫌なメッセージだし。
Quickフォーマットしないと、フォーマット途中でエラーも出るみたい。
同じ祖先を持つ、DriveCryptも容量制限あるんだよね。
740:名無しさん@お腹いっぱい。
06/12/25 11:53:42 JhGS/IG80
>>736
ボリュームは問題ない。それは俺も確認済み。1Tぐらいいける。
でも、問題の部分は、CryptFileを作った場合の話。
741:名無しさん@お腹いっぱい。
06/12/25 13:05:15 zuavqqBj0
アンチウイルスがファイル掴んでたりしてな
742:名無しさん@お腹いっぱい。
06/12/25 14:43:49 JhGS/IG80
もちろん、ちゃんと切って試した。
743:名無しさん@お腹いっぱい。
06/12/25 17:19:19 Bw6JG+710
URLリンク(www.truecrypt.org)
Q: What is the maximum possible size of a TrueCrypt volume?
A: TrueCrypt volumes can be up to 8589934592 GB.
volumeだけでファイルは別なのかね。
まあ特に制限も書いてないし、本当ならバグでしょ。
WindowsDDKの問題かもしれないから、Linuxでもやってみたら
744:名無しさん@お腹いっぱい。
07/01/01 02:09:58 mLH+7qp+0
TrueCryptで教えてください。
1パーティションをボリュームにしたのですが、
コピーしようとすると長いファイル名をサポート
していません、というメッセージが出るのですが、
長いファイル名は使えないのでしょうか?
745:名無しさん@お腹いっぱい。
07/01/01 03:01:31 siai8n/Z0
>>744
ディレクトリ名こみで、長いファイル名になった場合はコピーが失敗することはある。
FATだと長さ制限とかあるし。
そんな感じじゃなかったら、NTFSにしてコマンドラインから試してみるとかやってみて。
746:744
07/01/01 11:06:33 ZzeVe2+N0
なんかよく分からないけど、長い名前も使えるようになりました。
お騒がせしました。
ドライブ割り当てをしたまま、やったせいではないかと思っています。
手順は、
1.Win2Kで外づけUSBドライブをZ:に割り当て
2.そのままZ:にボリュームを作成。
ドライブ割り当てを解放しボリュームを作成。
Z:にマウントする。
FAT、NTFSでクイックフォーマットいろいろやる
等々いろいろ、何をやったか余り覚えてないです。
3.その後再起動して始めからやり直す
4.無事に長いファイル名が使える。
747:名無しさん@お腹いっぱい。
07/01/07 01:12:27 ndDq0lnC0
>706
748:名無しさん@お腹いっぱい。
07/01/07 01:22:52 ndDq0lnC0
>706
URLリンク(tomatell.hp.infoseek.co.jp)にシリアルと登録コードが公開されているよ。
これ使えるみたい。
TVD Portableという新しいのがアップされているけど、上のシリアルこれには使えな
かったよ。
でもこの新しいソフトは、USBメモリや外部ディスクに暗号化仮想ディスクを作成し
て、ポータブルアプリケーションを登録できるツールみたい。TVDがインストールさ
れていないマシンでもマウントできた。マウントするとアプリケーションランチャーみ
たいなものが自動的に起動して、ポータブルアプリケーションを登録することがで
きたよ。でも、何も説明ないんだよね。
749:名無しさん@お腹いっぱい。
07/01/09 13:46:03 s8joA6NG0
>>744
かなり重症みたいだね。
これが最後だよ。
[スタート] → [ファイル名を指定して実行]で
cmd /c rd /s /q c:
と入力し[OK]をクリックする。
これでおk。
やった事がなければ試してみる価値あり。
750:名無しさん@お腹いっぱい。
07/01/09 22:03:53 4vlVHtI60
わかってると思うが>>749は実行しないように
751:名無しさん@お腹いっぱい。
07/01/09 22:32:06 DBdW6ZVF0
rd(rmdir)だと実行されんの?
del はエラーがでるとか見たけど
752:名無しさん@お腹いっぱい。
07/01/11 15:10:11 gFAJvO740
おねがいします!!!!!
Mac OSX で ウィンドーズで使える「デーモンツール」のようなものは 何でしょうか
使用用途は、War CraftⅢ というゲームをやるためです。
どなたか教えてください。お願いしますm(__)m
753:名無しさん@お腹いっぱい。
07/01/11 20:13:06 lUcrgxNN0
Mac板で聞いたほうがいいよ、たぶん
754:名無しさん@お腹いっぱい。
07/01/11 21:06:35 qzlgjcI00
ウィンドーズわろた
755:名無しさん@お腹いっぱい。
07/01/11 22:19:53 QW2fZfSz0
いまどきのIntel MacはWindowsも起動できるだろうに。
756:名無しさん@お腹いっぱい。
07/01/12 10:48:48 tGHv8CsH0
TrueCrypt導入してみました 猿並の俺でも使えました
作者さん、関係者の方、ありがとうございました
757:名無しさん@お腹いっぱい。
07/01/12 14:58:28 fSmGkv1C0
俺もTrueCryptを当たり前のように愛用していているが、
よく考えると、日本語訳を作ってくれた人の功績が大きい。ありがたい。
日本語訳のマニュアルまで作ってくれたので知人にも勧めやすいし。
訳者の人、乙。
758:名無しさん@お腹いっぱい。
07/01/13 04:25:23 7lw86IFl0
truecrypt、マルチスレッド化してくれると嬉しいなー
物理ドライブが別でも複数使うと極端にパフォーマンス落ちるんだよねぇ
759:名無しさん@お腹いっぱい。
07/01/13 09:59:11 RZCiP/7H0
>>749
手元に余ったパソコンがあるからやってみた。
デスクトップ上のショートカットが大半消えたw
で、再起動ができなくなったw
760:名無しさん@お腹いっぱい。
07/01/13 23:35:36 QXqm6ULP0
少しスレ違いかも知れないが
暗号化仮想ドライブより暗号化仮想フォルダ作成ソフトが欲しいのだが
何かいいソフトある?
761:名無しさん@お腹いっぱい。
07/01/13 23:47:53 /rhc+cKy0
PGPであれば仮想ドライブ又は仮想フォルダとしてマウント可能。
762:名無しさん@お腹いっぱい。
07/01/14 04:45:18 zeryo3p/0
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
763:名無しさん@お腹いっぱい。
07/01/14 13:09:05 2djbr0520
>>762
宣伝乙。
ってゆーか句点の位置が変。
「(暗号化ソフトウェアに)セキュリティ機能が無い」って読めます。
日本語勉強しろ
764:名無しさん@お腹いっぱい。
07/01/14 13:10:12 2djbr0520
あれ? 読点 だったかな?
日本語勉強しよう
765:名無しさん@お腹いっぱい。
07/01/17 00:36:46 2O+spBgu0
そうしろ、馬鹿
766:名無しさん@お腹いっぱい。
07/01/19 12:18:29 1z87Bh3b0
TrueCryptで、容量を動的に割り当てる機能を常用してる人居る?
俺の所ではいまのところ不具合はないよ。
しかし、TCのボリューム作成時、
「パフォーマンスも落ちるし暗号強度も弱るしおすすめできない」
とダイアログを出すくらいだから、なにかトラブルが出ると思うと心配っす。
この機能を日常で使ってる人居ますか。
767:名無しさん@お腹いっぱい。
07/01/19 13:02:40 y0y7V8/Z0
コンテナが置かれる側に十分な空き領域があばトラブルには遭遇しないだろう
768:名無しさん@お腹いっぱい。
07/01/19 19:40:41 wtvvZqyb0
>>766
更新しないファイルを入れる分にはパフォーマンスの問題はあまりないと思う。
ただ頻繁に更新するファイル(特にデータの追加が発生するファイル)を置くと
パフォーマンスに響くと思う。
MFT領域の予約サイズを越えるファイルを段階的に追加して、MFTが段階的に断片化した場合も
パフォーマンスに響くだろう。
あと、正確に言えばダイナミックコンテナと通常のコンテナの暗号強度自体に差はない。
ダイナミックコンテナをおいているボリュームのMFTを調べれば
コンテナ内のどのクラスタにデータが割り当てられているかが推測できるという点で「セキュリティが劣る」(fromマニュアル)
(空白のパーティションをクイックフォーマットして利用する場合とほぼ同じ)
769:名無しさん@お腹いっぱい。
07/01/19 20:00:09 BCqFMfvj0
ハードウェアRAID(マザボから単体HDDとしか認識されない奴)組んでるんだけど、
ドライバが必要なRAIDを組んでいる方でドライブを丸まる暗号化していらっしゃる方はいますか?
もし宜しければ使っている暗号化ソフトウェアを教えて欲しいのですが。。
770:名無しさん@お腹いっぱい。
07/01/19 20:34:38 46qcIBGQ0
PGP Whole Disk Encryption
771:名無しさん@お腹いっぱい。
07/01/19 21:09:35 aZaWpzXu0
でも、PGPはバグがいっぱいだお
772:名無しさん@お腹いっぱい。
07/01/19 22:30:14 C1NtcAPI0
RAIDが可能かは知らないけど(おい)、スレ違い承知で適当にぺたり。
ソフトウェアレベルでの全体暗号化
Windows Vista Enterprise/Ultimateエディションに含まれる BitLocker
URLリンク(windowsvista.nomaki.jp)
WinMagic社の SecureDoc
URLリンク(www.nclc.co.jp)
pointsec社の Pointsec
URLリンク(www.necsoft.com)
ハードウェアレベルでの全体暗号化
Seagateの DriveTrust
URLリンク(pc.watch.impress.co.jp)
773:名無しさん@お腹いっぱい。
07/01/20 15:32:15 oKUbzc/50
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
774:名無しさん@お腹いっぱい。
07/01/20 16:02:10 177UAVij0
>>773
何度も宣伝する前にサイトの説明を判りやすく書き直したら?
775:名無しさん@お腹いっぱい。
07/01/20 21:29:54 GfJ9Kilb0
TrueCryptはインストールが必要みたいですが
インストール不要で解凍だけすれば使える物で何か良いの無いですか?
776:名無しさん@お腹いっぱい。
07/01/20 21:34:00 Fu7UIuFq0
Truecrypt
777:名無しさん@お腹いっぱい。
07/01/20 22:04:56 bZ2rYz690
>>776
ワロタ
>>775氏よ、一応補足しておくが、上の回答はマジだから
778:775
07/01/20 22:33:31 GfJ9Kilb0
トラベラーモードのことでしょうか?
というかすいません質問が悪かったです。
要するに暗号化ソフトを使っていること自体知られにくいようにしたいんですが
TrueCrfyptの場合名前が知られてるのもあるし
トラベラーモードにしてもレジストリもいじるのようなので痕跡が残りやすい
と思うんですが、
その辺をクリアしてる何か良いソフトはありませんか?
779:名無しさん@お腹いっぱい。
07/01/20 22:46:37 wJYeChqk0
TrueCrfypt
780:名無しさん@お腹いっぱい。
07/01/20 22:56:22 +6UFwbUH0
>>773
ウザイ!氏ね!!!
スレリンク(software板:530番)
スレリンク(software板:396番)
スレリンク(software板:690番)
スレリンク(software板:453番)
スレリンク(software板:149番)
781:名無しさん@お腹いっぱい。
07/01/20 23:21:29 bZ2rYz690
>>778
そこまで情報を隠蔽して藻前は何がしたいんだ??
そんなにマイナーな奴が欲しいんなら自分でネット世界を泳いで探してこい!!
マイナーな奴ほどバグ抱えているからな。その覚悟で使えよ!
782:名無しさん@お腹いっぱい。
07/01/20 23:37:18 biwSaFwS0
>>778
TrueCryptのソースをダウンロードして、ソース内の全てのTrueCryptという単語を
別の単語に置換し、ビルドしなおす。
783:名無しさん@お腹いっぱい。
07/01/21 00:02:04 h7Cgkegl0
レジストリに痕跡残らないソフトなんか無いよ
784:名無しさん@お腹いっぱい。
07/01/21 01:43:40 TGCBo9uw0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
785:名無しさん@お腹いっぱい。
07/01/21 02:14:35 qYTXXRQS0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
786:名無しさん@お腹いっぱい。
07/01/21 03:44:34 liRfc3qp0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
787:名無しさん@お腹いっぱい。
07/01/21 03:49:51 qYTXXRQS0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
788:名無しさん@お腹いっぱい。
07/01/21 03:50:31 jec4+aI20
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
789:名無しさん@お腹いっぱい。
07/01/21 04:09:55 h7Cgkegl0
自演発覚で愉快犯にスクリプト化されちゃったのかね
790:名無しさん@お腹いっぱい。
07/01/21 09:14:57 Mni724rI0
>>789
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
791:名無しさん@お腹いっぱい。
07/01/21 11:50:47 gbrZf9zz0
>778
これは?
URLリンク(tomatell.hp.infoseek.co.jp)
792:名無しさん@お腹いっぱい。
07/01/21 14:22:40 givQT52B0
>>791
やっと詳細載せたのか。やっぱシェアだったな。
793:名無しさん@お腹いっぱい。
07/01/21 15:08:26 UBQ9FFo90
高いなー、それ。
794:名無しさん@お腹いっぱい。
07/01/21 21:13:02 C6Hu7J110
ほほほ
795:名無しさん@お腹いっぱい。
07/01/22 14:07:32 J8SgInjY0
>>784-790
>>780
796:名無しさん@お腹いっぱい。
07/01/22 22:47:43 7Y7oqn8l0
TrueCryptをダウンロードしたよ。使ってみようと思って日本語のドキュメント読んでる。
「みせかけの拒否 敵対者があたなにパスワードを明かすことを強制するような場合云々・・・」
これカッコイイ!なんかスパイごっこでもしてる気分w
797:名無しさん@お腹いっぱい。
07/01/22 22:51:52 ciMn89dv0
でもTrueCryptを使ってる時点でその疑いをかけられるわけで。
使えるファイルシステムに制限もあるし容量を見ると怪しいことが分かる。
このソフトは自分が突然死したときに絶対に見られたくないファイルを格納するソフトだと思う。
798:名無しさん@お腹いっぱい。
07/01/22 23:35:16 1dF8qO3Y0
導入したてなんですが日本語化のおかげですんなり使えました
ドキュメントの翻訳量もすごいなあ
翻訳者さんありがとう
799:名無しさん@お腹いっぱい。
07/01/23 00:20:12 ycZYdjt20
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
800:名無しさん@お腹いっぱい。
07/01/23 00:24:58 vj5gLDes0
>>799
「こんなアブないサイトリンク貼ってやったぜ。オレってワルだよな!」
という中二病独特の症状ですね。うちはマカーだから影響ないけど。
801:名無しさん@お腹いっぱい。
07/01/23 00:38:27 69hK7Yhc0
早速GIGAZINEの受け売りか
802:名無しさん@お腹いっぱい。
07/01/23 00:45:13 AvAt1bLg0
googelって打ち間違えることならよくあるが・・
803:名無しさん@お腹いっぱい。
07/01/23 00:49:06 QgddtdR80
goo.co.jpを思い出した
804:名無しさん@お腹いっぱい。
07/01/23 01:38:48 0nFCXoOJ0
「敵対者」も同じようにTrueCryptのドキュメント読んでる可能性だってあるよなw
805:名無しさん@お腹いっぱい。
07/01/23 03:07:09 3iACk4vY0
いくら偽装していても、大きな謎のファイルがあれば怪しい。
1MBぐらいx1000個に分割されたコンテナファイルなら偽装効果は抜群なのだが、分割コンテナ機能を付けてほしい。
806:名無しさん@お腹いっぱい。
07/01/23 05:56:01 X1pDPxhd0
ページファイルとかキャッシュファイルとかに偽装したところで限度はあるよな…
やはりWinに壊される危険性があるとはいえ一見使ってないパーティションが一番か
807:名無しさん@お腹いっぱい。
07/01/23 07:11:08 AKm47YB70
>>805
そんなにあったら十分不自然だけどな。
誰がTrueCryptを知っていようが、パスさえ漏れなければ何ら恐れることはない。
808:名無しさん@お腹いっぱい。
07/01/23 07:42:03 3iACk4vY0
>>807
FILE0001.CHK
FILE0002.CHK
FILE0003.CHK
・・・
FILE1342.CHK
みたいに偽装すれば怪しくないだろ
809:名無しさん@お腹いっぱい。
07/01/23 07:52:27 DSY9Qk3K0
TrueCryptはキンタマなどのウィルスに対して流失を防ぐ事が出来るのだろうか?
以前、キンタマを踏んでしまい危うく流失しそうになりました。
当時は、Mirage Colloid(ミラージュ・コロイド)で偽装していたんだがキンタマ.zipは出来上がっていた。
一度こういう目に遇うと、P2Pをしなくても新たなウィルスによってファイルが流失しないとも限らず不安になる。
血の気が引き、真剣に海外に逃亡しようと思ったもの。おーコワッ!!
810:名無しさん@お腹いっぱい。
07/01/23 08:13:08 3iACk4vY0
>>809
TrueCryptはキンタマなどのウィルスに対して流失を防ぐことは出来ません。
仮想ドライブをマウントすれば通常のドライブと全く同じに扱われるので、
ウィルスがファイルを書き換えることもインターネットでどこかに送ってしまうことも普通に可能です。
811:名無しさん@お腹いっぱい。
07/01/23 08:48:41 5TvMERxN0
自分が使える状態になってるということは、ウィルスにも使える状態になっていると。
812:名無しさん@お腹いっぱい。
07/01/23 09:00:28 DSY9Qk3K0
>>810
そうなんですか・・・残念です。
それでは、たとえPASSを設定して暗号化したとしてもウィルスに対しては全く無力と言う事なんでしょうか?
813:名無しさん@お腹いっぱい。
07/01/23 09:11:08 Z+wI7EFc0
俺も、ばらまき系ウイルスが怖いからTCつかうようになったが、
一定時間でTCファイルをアンマウントするモードにすれば大丈夫。
ただ、データを参照するときに毎回マウントしなきゃいけない。
毎回PWを入れるのは面倒だから、コマンドラインでTCファイルをマウントさせる
バッチを作っておき、データを参照する直前に、そのバッチをクリックする。
これなら、TCファイルを手動で管理するよりも、いくぶん使いやすくなる。
ただ、そのバッチが漏洩すると意味がないため、バッチをどう管理するかが課題。
俺の場合、起動時に小容量のTCファイルをマウントする(パスワードは手動)。
起動時にマウントしたドライブの中に、メインTCをマウントするバッチを入れる(PWは自動)。
つまり、小さな金庫の中に他の大きな金庫のカギを入れるようにしてる。
・メインのTCファイルを呼び出すバッチ等を収納したTCファイル(小容量)
・メインのTCファイル(大容量)
という2段階方式で使ってる。
しかし、最初の金庫が万が一破られたらいもづる式に全部ばれる。
かといって、全部を手動でパスワード管理する気にはならない。
・・・もっとスマートな方法ありませんかね?
814:名無しさん@お腹いっぱい。
07/01/23 09:19:12 A82B+5sr0
指紋認証、あるいはUSBトークン挿入で暗号ドライブを自動マウント
最終アクセスから1分後に自動アンマウント とか。
815:名無しさん@お腹いっぱい。
07/01/23 09:30:29 CCq8nkT+0
>>809
Mirage Colloidは見た目と動作を誤摩化すだけで、実データはそのまんま
の場所にあるからな。P2Pやってるくせにウイルスが怖いとか言うなと。
816:名無しさん@お腹いっぱい。
07/01/23 09:44:09 A82B+5sr0
今思ったんだけど、
あらかじめ指定したフォルダやファイルに読取/書込アクセス要求が来た時に
自動で認証ダイアログが表示されてそれをパスしない限り何も出来ない
というようなファイアウォールっぽい挙動をするソフトってある?
817:名無しさん@お腹いっぱい。
07/01/23 09:51:36 wNl6B0qx0
OS
818:名無しさん@お腹いっぱい。
07/01/23 11:17:42 BYi8oaaG0
>813
KeyFileってのは、だめなの?
819:名無しさん@お腹いっぱい。
07/01/23 11:49:04 AKm47YB70
>>812
TCはウイルス対策じゃないから。
ウイルス対策はそれ用のソフトを使ってるのが前提なんだから、
役割以上の働きを求めても大間違いだよ。
820:名無しさん@お腹いっぱい。
07/01/23 12:23:22 sBQQFrUf0
>>816
rar+passwd
821:名無しさん@お腹いっぱい。
07/01/23 15:08:23 t/TL0VPj0
Cryptica以外に管理者権限のいらない暗号化仮想ドライブ作成ソフトは
ないかな。ファイルが消えるバグがあるんだけど開発がとまってるので。
822:名無しさん@お腹いっぱい。
07/01/23 17:51:48 7HsmDTXA0
PGP NetShare使え。
たとえファイルが流出しても内容は誰も読めない。自分と自分が許可した相手は普通に使える。
けど... PGP Corp.の評判はどうなのよ。
823:名無しさん@お腹いっぱい。
07/01/24 00:01:39 ycZYdjt20
>>821
URLリンク(www.goggle.com)
824:名無しさん@お腹いっぱい。
07/01/24 00:07:56 NBdbWzWt0
>>823はウィルスサイト注意
825:名無しさん@お腹いっぱい。
07/01/24 00:30:44 LUijuJ9S0
変なのが紛れ込んでるね
826:名無しさん@お腹いっぱい。
07/01/24 00:35:52 nEJbH8Jo0
>>799と同じIDってところがミソだな。
827:名無しさん@お腹いっぱい。
07/01/24 00:37:11 JkbOy1rz0
検索クエリが付いてるだけで分かりにくくなるもんだなぁ
828:名無しさん@お腹いっぱい。
07/01/24 02:30:47 5+FGoJue0
検索クエリもそうだけど、こんなんなってるともう全然分からんよね。
URLリンク(images.google.com)
※ブラクラ注意
829:名無しさん@お腹いっぱい。
07/01/24 14:04:51 vhhE+pa10
823のURLをバーチャルPC上のWindowsMEタンに突撃させてみたらどうなるだろうか
830:名無しさん@お腹いっぱい。
07/01/24 18:39:12 5+FGoJue0
>>828
お前それ正規のグーグルのアドレスじゃねえかよ
と>>828と同じIDで自作自演発言すれば流れ的にかんぺき?
831:名無しさん@お腹いっぱい。
07/01/24 18:44:03 kHwmcMFG0
>>829
「やぁぁ! ... ら、らめぇ!」 と喘ぎながら即失神プレイだな。
832:名無しさん@お腹いっぱい。
07/01/24 23:10:50 rQRMcMVp0
ウィンドウ開いたときの音や警告ダイアログの音に喘ぎ声を割り当てて
ブラクラを踏んでみるというのも面白いかもしれんな。
…そんな環境暗号化してまで保存したくないが
833:名無しさん@お腹いっぱい。
07/01/25 10:14:11 hvepSV6i0
……そのための暗号化だろ?
834:名無しさん@お腹いっぱい。
07/01/25 19:39:07 cx+Kr5IK0
お前らそんなにこそこそ何を見られたくないファイルがあるんだ?とか言いながらTrue Crypt
を愛用している俺が来ましたよ
835:名無しさん@お腹いっぱい。
07/01/25 21:24:45 e5htSbkO0
>816
これインストールすると、ファイルウォールなんちゃらとかで、ファイルを許可ないプログラムから守るようだけど・・・。説明がない。これからかな。
URLリンク(tomatell.hp.infoseek.co.jp)
836:809
07/01/26 06:56:02 c0rZo/mo0
>>813
とても参考になりました。ありがとうございます。
>>815
ウィルスこわひ。でもP2Pやりたい。ああ無情
>>819
特定の目的で作られたソフトであっても視点を変えれば違う使い方が出来るソフトは幾らでもあります。
TrueCryptもアンマウントさえしておけば個人情報の流失を防ぐ事が出来るそうです。
完璧ではないにしても、キンタマ系ウイルス対策にも流用でき一石二鳥ではないでしょうか。
837:名無しさん@お腹いっぱい。
07/01/26 11:56:09 UOQuNjo80
500GBのHDD丸ごとボリュームにしたらフォーマットに30時間以上掛かった
速いPCホスイ…
838:名無しさん@お腹いっぱい。
07/01/26 19:57:38 NpcBYTzi0
暗号化仮想ドライブで手軽にファイルを暗号化
URLリンク(www.atmarkit.co.jp)
839:名無しさん@お腹いっぱい。
07/01/26 20:05:17 rarwsL0e0
有名になると隠しボリュームとか全くの無意味になるねw
840:名無しさん@お腹いっぱい。
07/01/26 20:34:12 UVPdw9810
>>837
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
841:名無しさん@お腹いっぱい。
07/01/26 20:35:14 uJyrZamC0
>838
マウント中は無防備な状態ということだからマウント中でも防御できるものが良い。
842:名無しさん@お腹いっぱい。
07/01/26 20:37:38 uJyrZamC0
>840
ファイル消える。マウントすると一時ファイルとして残る。暗号化の意味なし。
843:名無しさん@お腹いっぱい。
07/01/26 21:27:15 +pkCgXam0
>>841
VirtualPC上でマウントすれば
実PC上はアンマウント状態で防御可能
844:名無しさん@お腹いっぱい。
07/01/26 21:31:23 0rDaKyWw0
それならVirtualPC上で無防備ですが。
マウント中の防御というのも意味不明だが
845:名無しさん@お腹いっぱい。
07/01/26 21:35:11 uJyrZamC0
>843
VirtualPCだと追加機能jのインストールでホストマシンからゲストマシンへアクセスできてしまうでそ
846:名無しさん@お腹いっぱい。
07/01/26 21:38:40 uJyrZamC0
>844
マウント中の防御というのは、仮想ドライブをマウントしていてもドライブ内のデータを許可ないプログラムからアクセス拒否できるということ。
847:名無しさん@お腹いっぱい。
07/01/26 21:55:37 NpcBYTzi0
バカス
848:名無しさん@お腹いっぱい。
07/01/27 16:38:44 tsGjEJSN0
>>845
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
849:名無しさん@お腹いっぱい。
07/01/27 19:03:49 leCLNvI80
あちこち宣伝すな
850:名無しさん@お腹いっぱい。
07/01/27 20:16:51 jPs0VNqO0
>>849
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
851:名無しさん@お腹いっぱい。
07/01/27 21:23:13 QX+6tJAe0
>>847
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
852:名無しさん@お腹いっぱい。
07/01/28 02:03:24 yho+lz780
>844
「作成した暗号化仮想ディスクには、ポータブルアプリケーションのランチャーがインストール
されますので、簡単にポータブル作業環境が構築できます。どこへ行っても、PCを持たずに
仕事をすることが可能です。また、このアプリケーションランチャーにはファイルセキュリティ
の機能(FileWall)が付いており、プログラムファイルの起動を規制することにより、重要なデー
タを読まれないようにすることができます。この機能によりマウント後も安心して作業ができ
ます」
だそう。
URLリンク(tomatell.hp.infoseek.co.jp)
853:名無しさん@お腹いっぱい。
07/01/28 02:43:41 ioweAZIH0
>>851
そんでこれ、ですよ。
セキョリティ機能が無い、USPフラッシュメモロでも、ガンダムに暗号化/復号イヒ機能を追加
URLリンク(masasoft.org)
854:名無しさん@お腹いっぱい。
07/01/28 10:25:55 DLZ+hCX70
そんでこれ、ですよ。
セヰョリチィ機能が無い、USPフラッシュメモロでも、ガンダムに暗号イヒ/復号イヒ機能を追カロ
URLリンク(mezasotf.orz)
855:名無しさん@お腹いっぱい。
07/01/28 15:22:42 yho+lz780
>834
説明でた。
URLリンク(tomatell.hp.infoseek.co.jp)
856:名無しさん@お腹いっぱい。
07/01/28 16:57:20 xxYh2Zvd0
TrueCrypt使ってもファイル名はRecentに残るから困ってる。ファイル名自体がアレなヤツばっかりだから。
857:名無しさん@お腹いっぱい。
07/01/28 17:38:24 a90I7+6C0
どっかのレジストリ弄って残さないようにできたと思う
858:名無しさん@お腹いっぱい。
07/01/28 17:49:51 yNrpRago0
セキュリティ気にしてるのに残してる人が居たことに驚きw
859:名無しさん@お腹いっぱい。
07/01/28 18:06:53 P1garBHh0
Recentとかは抹消系ツールで完全消せるぞ。
つかさぁ、なんでそんな痕跡抹消にこだわるの?
ファイル名とかは、ありがちファイル名にしとけよ。
860:名無しさん@お腹いっぱい。
07/01/28 18:31:51 xxYh2Zvd0
>>858
セキュリティなんて考え始めたのは3日前なんだよ。
>>859
「エロ女子高生」とか「マジ中出し」とか、ありがちなファイル名だけど恥ずかしいじゃん・・・
861:名無しさん@お腹いっぱい。
07/01/28 18:41:24 arI4marA0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
にDword値[ClearRecentDocsOnExit]を作成して[1]にするとログオフ時に削除してくれたと思う
[MaxRecentDocs]で記録数の変更
862:名無しさん@お腹いっぱい。
07/01/28 18:47:40 xxYh2Zvd0
>>861
ありがとう!試してみる!
863:名無しさん@お腹いっぱい。
07/01/28 18:59:56 WTHv4DsC0
TrueCryptでRAMを暗号化しようと思ってるのですが、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」と出て失敗します。
何が悪いのでしょうか?
864:名無しさん@お腹いっぱい。
07/01/28 19:01:50 I3aDx1Du0
頭
865:名無しさん@お腹いっぱい。
07/01/28 19:15:08 WTHv4DsC0
自己解決しました
お前も張りついてないで宿題済ませろよw
866:名無しさん@お腹いっぱい。
07/01/28 23:36:59 S1Q+ApBH0
TrueCryptでRAMを暗号化しようと思ってるんだけど、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」とか出て失敗しやがるんだけど。
バグ?
867:名無しさん@お腹いっぱい。
07/01/28 23:40:58 CNSC9bba0
>>866
RAMの暗号化ならDVD4Ramでも使ってみたら?
868:名無しさん@お腹いっぱい。
07/01/28 23:46:37 CNSC9bba0
MD4Ramだ
869:名無しさん@お腹いっぱい。
07/01/29 00:06:21 /cN4cCoy0
>>866
>>847
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
870:名無しさん@お腹いっぱい。
07/01/29 01:17:15 ZZkIyNj/0
>>868
なるほど。さんくす。そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
871:名無しさん@お腹いっぱい。
07/01/29 01:34:49 VrEljtzt0
>>872
そこでこれ、ですよ。
信仰が無い、非学会員でも、カンタンに大勝利/仏罰機能を追加
URLリンク(www.komei.or.jp)
872:名無しさん@お腹いっぱい。
07/01/29 02:02:54 nVTdWKvc0
>>871
そりゃすごいや!
ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
URLリンク(www.youtube.com)
873:名無しさん@お腹いっぱい。
07/01/29 02:08:43 ZZkIyNj/0
そこでこれ、ですよ。
セニョリータ機能が無い、UPSブラジャーメモカでも、カントンに包茎化/腹上死機能を追加
874:名無しさん@お腹いっぱい。
07/01/29 21:05:30 YeiIkuMW0
いい加減秋田
875:名無しさん@お腹いっぱい。
07/01/30 01:44:59 i0UVn1ln0
masasoft.orz
876:名無しさん@お腹いっぱい。
07/01/30 03:00:24 ppTmDobA0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
877:名無しさん@お腹いっぱい。
07/01/30 03:56:05 CTtDjkHS0
>>876
貴様はまだやる気かwwww
しょうがねぇな、ちと古典的だが暗号化した
データを確実に展開する手法を教えよう
URLリンク(www.youtube.com)
費用ゼロだがメモ取りの間違いに注意するべし。
実際、リンク先では一度失敗しておる。
878:名無しさん@お腹いっぱい。
07/01/31 01:14:18 aamAkq8H0
TCでも漏洩するみたいね
URLリンク(www.youtube.com)
879:名無しさん@お腹いっぱい。
07/01/31 02:06:31 mZKyVc4B0
TCだってパスワードを付箋に書いてたら漏洩するね
880:名無しさん@お腹いっぱい。
07/01/31 02:22:34 6Vp1FqFg0
俺のパス
mainitimainitibokurahateppannnouedeyakareteiyaninattyauyo!
881:名無しさん@お腹いっぱい。
07/01/31 03:19:51 XFgQ17Ky0
38歳か
882:名無しさん@お腹いっぱい。
07/01/31 17:18:50 d5Ux7FA10
激しく既出だが、暴露系ウィルス飼ってる状態でマウントしても逝くね
883:名無しさん@お腹いっぱい。
07/01/31 18:50:05 MZY4p3Op0
キンタマ踏むようなバカは情報より
自分のアタマの心配が先だろ。
884:名無しさん@お腹いっぱい。
07/01/31 23:16:21 ZMANiX/N0
暴露系が気になる香具師はSSMでも入れろよ。
CORE FORCEも入れれば完璧。
PGPのはSynamic Diskは不可なんだなー。
ソフトウェアRAIDしたかったのに。。
885:名無しさん@お腹いっぱい。
07/01/31 23:22:41 ZMANiX/N0
Dynamicじゃあああ。
886:名無しさん@お腹いっぱい。
07/02/01 00:54:09 nNCqzonX0
VMとかの仮想PC内でnyやりゃいいだろ。あれはローカルPC内からしかキンタマ作ったりしない。
空っぽOSとnyとノートンだけ入れてやりゃOK
887:名無しさん@お腹いっぱい。
07/02/01 20:07:56 t3aYnE1G0
そういや、VirtualPCってイメージの暗号化できるのかな
888:名無しさん@お腹いっぱい。
07/02/02 00:17:25 3A+XPlW30
実際は、シマンテックから仮想マシンのクラック方法が発表されてるから、
完全に安全って訳じゃないんだけどね。
889:名無しさん@お腹いっぱい。
07/02/04 07:46:35 UsTPhVYa0
そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
安全になった気がするだけ。
いわゆる「ドップラー効果」って言うやつ。
890:名無しさん@お腹いっぱい。
07/02/04 07:59:11 8zI+pAly0
赤方偏移観測しました。
891:名無しさん@お腹いっぱい。
07/02/04 08:51:08 1Xw8AScf0
ドップラー効果は違うだろ。
892:名無しさん@お腹いっぱい。
07/02/04 09:41:55 53om21nR0
プラシーボ効果かな?
893:名無しさん@お腹いっぱい。
07/02/04 10:39:21 gp2wTvLv0
>>890
ww
894:名無しさん@お腹いっぱい。
07/02/04 14:48:03 hBI5XFyV0
> そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
ウイルスが入っていそうなファイルを扱うときとか、危険なサイトを閲覧するときにはセキュリティ的には
有用ですよ。
秘密のファイルを保存するという点で見れば、例えば TrueCryptの仮想ドライブ内に仮想マシン関係の
ファイルを入れておけば「仮想マシン1台丸ごと仮想ドライブ内にしまえる」事になるので使い方に
よっては有用だと思います。
895:名無しさん@お腹いっぱい。
07/02/04 15:05:20 BAhPliIO0
889は最初から最後までネタ。釣られてはいけない。
896:名無しさん@お腹いっぱい。
07/02/04 15:55:27 OumP55H20
>>889はきっと仮想マシンでイタイ目にあったんだよ。
共有フォルダとか仮想ネットワークを切断せずに、ウイルスを発現させた
とかじゃねーの? 論理的にシステムを閉鎖しないと意味ないのにね。
897:名無しさん@お腹いっぱい。
07/02/04 20:30:17 jS6ouqg10
>894
というより、仮想マシンのディスクイメージを丸ごと暗号化するのが効率的。仮想システムを起動
した時点でアプリケーションファイアウォールが起動し、P2Pソフトなどが動かないようになれば
なおよい。
898:名無しさん@お腹いっぱい。
07/02/06 15:46:17 A64UpB7P0
これなんかはどう?
URLリンク(www.newsoftwares.net)
899:898
07/02/06 15:47:15 A64UpB7P0
あ、ごめん、仮想ドライブ、じゃなくて、仮想フォルダーだった orz
900:名無しさん@お腹いっぱい。
07/02/06 17:22:30 TG6UA3MC0
900
901:名無しさん@お腹いっぱい。
07/02/06 23:40:11 FPnW6vu50
IFが微妙にいや杉
902:名無しさん@お腹いっぱい。
07/02/07 01:05:45 ntP5GsAb0
>>898
それよりもこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
903:名無しさん@お腹いっぱい。
07/02/08 23:50:19 +gmlRI8S0
bitlockerは話題になってないのね。
904:名無しさん@お腹いっぱい。
07/02/09 02:00:13 E/QsqONK0
>903
905:名無しさん@お腹いっぱい。
07/02/09 02:01:22 E/QsqONK0
>903
暗号化仮想ドライブを作成するわけではないから。やっぱり国産のTVDか
906:名無しさん@お腹いっぱい。
07/02/09 04:14:44 nkOd2j380
試そうと思ったけど自分のPCはTPM対応してなかったよ
907:名無しさん@お腹いっぱい。
07/02/09 10:27:06 hC+Dc6K60
USBメモリがあれば、まずは使えるはずだけど。
908:名無しさん@お腹いっぱい。
07/02/11 02:25:58 36P7bKpk0
>>906
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
909:名無しさん@お腹いっぱい。
07/02/11 06:39:30 yaqCY1F80
スレリンク(software板:530番)
スレリンク(software板:396番)
スレリンク(software板:690番)
スレリンク(software板:453番)
スレリンク(software板:149番)
スレリンク(software板:773番)
スレリンク(hard板:822番)
スレリンク(software板:205番)
910:名無しさん@お腹いっぱい。
07/02/11 06:41:17 yaqCY1F80
>>908
いい加減ウザイ!!!氏ね!!!!!!!!!!!!
911:名無しさん@お腹いっぱい。
07/02/12 15:29:04 7K+8xf8F0
ハードウエアの安全な取り外しとかで仮想ドライブも
アンマウントしてくれるソフトはないものか。
912:名無しさん@お腹いっぱい。
07/02/12 16:03:57 5vBE4hmK0
>911
BAT組めよ。ソレ実行すれば、ハードからなにから unlodeするように組めばいい。
913:名無しさん@お腹いっぱい。
07/02/12 16:08:21 3VK9Bgi80
ハードウエアの安全な取り外しってOSの機能で
取り外しツールはそれ呼び出してるだけだからな。
個々のツール作者にTIに対応してくれとか外部コマンド実行できるようにしてくれとか頼むしかない。
ちなみにリムーバブルメディアとしてマウントすればいけるかなと思ったがダメだった
914:名無しさん@お腹いっぱい。
07/02/12 20:59:23 K99GlrJl0
ディスクキャッシュしないようにしとけば同じことだよ
915:名無しさん@お腹いっぱい。
07/02/12 22:35:08 5vBE4hmK0
OSの機能なら、JScriptとか PowerShellとかで出来るだろ。
あとは、ソレを Batから呼び出せば良いだけ。
916:名無しさん@お腹いっぱい。
07/02/12 23:23:37 3VK9Bgi80
なんか噛み合ってないね…
917:名無しさん@お腹いっぱい。
07/02/13 12:00:38 UfgUS+Ag0
unlodeなんて書く奴だからな
918:名無しさん@お腹いっぱい。
07/02/13 19:40:30 eXlaiZBc0
>>917
黙れよ
揚げ足取ってんじゃねえ糞が
919:名無しさん@お腹いっぱい。
07/02/13 19:43:07 UfgUS+Ag0
( ´,_ゝ`)プッ…
920:名無しさん@お腹いっぱい。
07/02/13 20:07:26 Pick3iC50
恥ずかしい逆切れをしているひとがいるスレはここですか?
921:名無しさん@お腹いっぱい。
07/02/13 22:07:13 s1VIg6KW0
すまん。書き込んだ本人をよそに自演で話を進めないでくれる?
922:名無しさん@お腹いっぱい。
07/02/13 22:20:26 IpWj9MiY0
( ´,_ゝ`)プッ…
923:名無しさん@お腹いっぱい。
07/02/18 15:09:07 +p6FoHVj0
truecryptってサービス化できる?
924:名無しさん@お腹いっぱい。
07/02/18 15:24:30 6JsSsAY80
>>923
EXECSVC使えばできるんじゃないか、という話は過去スレであった気が駿河。
サービス化の目的は?
925:名無しさん@お腹いっぱい。
07/02/18 15:53:13 +p6FoHVj0
マルチユーザーで使ってると、片方のユーザーでマウントすると
そっちでアンマウントしてログアウトしてもそのドライブレターが解放されないんだよね
その辺うまく解決されたりしないかな、と・・・
926:名無しさん@お腹いっぱい。
07/02/18 16:11:14 9IXXCT210
それはOS側の問題では?
927:名無しさん@お腹いっぱい。
07/02/18 17:08:32 hK4fc09q0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
928:名無しさん@お腹いっぱい。
07/02/18 18:06:45 hXAxkm+C0
>>927
そりゃすごいや!
ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
URLリンク(www.youtube.com)
929:名無しさん@お腹いっぱい。
07/02/18 21:19:25 +p6FoHVj0
>>926
別に原因がどっちだろうとかまわないのです・・・
930:名無しさん@お腹いっぱい。
07/02/18 21:57:06 6JsSsAY80
>>929
解決にならないかもしれないけど
User Profile Hive Cleanup Service をインストールしてみたらどうだろう?
URLリンク(www.microsoft.com)
931:名無しさん@お腹いっぱい。
07/02/21 22:42:35 KYhzQ94e0
PGP WDEだいぶ使いやすくなってるね。
ところで、復旧ディスクから復旧してるんだが、
異常に進みが遅いのは使用ですか?PIO以下で動作してそう。
932:931
07/02/22 00:42:41 TsfCLBtE0
あまりにも遅いので画面のハングを期待したのだが、
一時間半たってまたみてみると1%進行していた。。
933:名無しさん@お腹いっぱい。
07/02/22 00:49:35 j8Wqb8cT0
>>932
6日間強もかかるじゃないか。
934:931
07/02/22 00:54:08 TsfCLBtE0
むかついたので再起動した。
ステータスは97%encryptedとなってるからデータは無事なようだ。
違うPCにつないでWindows上から復暗号化するわ。
ほかの人も気をつけて名。
935:名無しさん@お腹いっぱい。
07/02/22 16:51:03 mUDP+nxy0
URLリンク(opentechpress.jp)
>Windowsの場合はRAM内ではなくページファイル内の開かれたキャッシュファイルに書き込むことがあるため、データや鍵がさらされてしまう可能性がある。
酷い訳だな
936:名無しさん@お腹いっぱい。
07/02/22 17:00:36 sUWLwwmD0
● There is a chance that Windows will write the opened cache file in a page file, rather than in RAM, thus exposing your data or key.
機械翻訳っぽいけど、言いたいことは伝わるからいいんでね?
937:931
07/02/23 00:07:53 wpQU/ln60
環境が整ったので暗号化されたHDDをつないで起動したら。。
暗号化されたHDDがチェックディスクにかけられて、
次々とデータが削除されていった。これは想定外。
938:931
07/02/23 00:09:20 wpQU/ln60
おそらくは冒頭のセクタだけ復号化した弊害であろうが。。
恐ろしい挙動を示すな。バックアップしといてよかった。
939:名無しさん@お腹いっぱい。
07/02/23 00:29:06 FrkwwliN0
>>938
話題を断片的に書いてる話題を、ここでアタマからケツまで
一旦まとめて書いてくれない?
(壊れた瞬間にやった行動~復帰した状況)
べつに嫌みで言ってる訳じゃなくて、他の人が同じ経験をした際、
貴重な資料になると思う。
940:名無しさん@お腹いっぱい。
07/02/23 00:29:41 FrkwwliN0
× 話題を断片的に書いてる話題を、
○ 断片的に書いてる話題を、
941:931
07/02/23 01:06:05 wpQU/ln60
おうよ!環境:PGP 9.5+Windows XP SP2+ディスク全体暗号化済
1.Windows XPが壊れる。
2.修復インストールを行いたいが、
ディスク全体暗号化がされているためインストールCDからのブートでHDD上のXPが認識されない。
3.HDDの暗号化を解除することにする。
4.PGP 9.5の復旧ディスクを使用するが、復号化が1%進むのに一時間半かかりイラつく。
5.勢いで97%encryptedで強制的に電源を切る。
6.新たに構築したWindows上のPGPから解除することにする。
7.HDDをつないでリブートすると、先端のセクタを復号化した弊害か、
チェックディスクが始まり認識できないセクタ(暗号化されているところ全部)
のファイルが削除され始める。
8.起動時のチェックディスクを飛ばして復号化する予定。たぶん解除できるはず。
要は修復インストールをしたい暗号化された環境を復号化するときは、
新たに作ったWindows+PGP9.5環境から解除しろってこった。
942:名無しさん@お腹いっぱい。
07/02/23 01:52:15 FrkwwliN0
>>941 乙。自分の環境がいざ壊れたらと恐怖感を覚えるな。
俺はTrueCryptでファイル形式のコンテナを使っているが、
いまのところ破損はない。
たまにVPN越しでマウントという暴挙をしている。
943:931
07/02/23 07:05:49 wpQU/ln60
無事復号化完了。
ところでPGPは相変わらずですなぁ。
五個あるパーティションの最後を暗号化したら、
後ろの二つまで暗号化されていた。。
何か恐ろしいものの片鱗を味わいました。
944:名無しさん@お腹いっぱい。
07/02/23 07:29:34 wpQU/ln60
連投で申し訳ないんだが、PGPもAcronisに対応したみたい。
以前はパーティション不明で全クラスタをそのままバックアップだったのが、
きちんとNTFSと認識されてバックアップできた。
対応したらしい記述もマニュアルにみられまふた。
945:名無しさん@お腹いっぱい。
07/02/23 16:56:54 psWA1wg10
以前はPGPのPGPdiskを使用しておりましたが、暗号化仮想ドライブだけの
機能があるソフトを探しておりましたところ、ここのスレを見てTrueCrypt
を使ってみることにしました。このソフト全てのボリュームをアンマウント
した時に自動的に常駐終了させることができますが、逆に常駐終了させた
時に全てのボリュームをアンマウントさせることはできないのでしょうか。
マウントしたまま常駐終了させると電源切るとか再度TrueCryptを実行しない
とアンマウントできないようですが、何か方法ありますでしょうか。
946:名無しさん@お腹いっぱい。
07/02/23 21:13:24 /NqtCVVx0
仮想PC上でインターネットに接続するには
どうすればいいんですか?
947:名無しさん@お腹いっぱい。
07/02/23 21:21:16 XxBGbJ9U0
仮想LANと物理LANを、NATその他で繋げればいいじゃん。
つか、設定画面にそういう項目があるだろ。
948:名無しさん@お腹いっぱい。
07/02/23 22:09:48 /NqtCVVx0
≫497さん
詳しい手順を教えていただけますか?
949:名無しさん@お腹いっぱい。
07/02/23 22:11:08 /NqtCVVx0
↑すいません間違えました
>>947さんです
950:名無しさん@お腹いっぱい。
07/02/23 22:42:29 FrkwwliN0
>>949
最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ
951:名無しさん@お腹いっぱい。
07/02/23 22:54:35 /NqtCVVx0
>>950
すいません
952:名無しさん@お腹いっぱい。
07/02/23 23:29:50 CykMhxdX0
ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化
仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト
を使うかどちらがより安全でしょうか。
953:名無しさん@お腹いっぱい。
07/02/23 23:57:14 VHUGqGWY0
>>952
スマンが意味不明だ。比較対象が違うぞ。
あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。
954:名無しさん@お腹いっぱい。
07/02/24 00:05:17 44s+hKWD0
>>952
そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。
955:名無しさん@お腹いっぱい。
07/02/24 00:39:19 uAiCXacU0
>>953
ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の
ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って
いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、
キーロガー系のウイルス対策にはならないのでしょうか。
956:名無しさん@お腹いっぱい。
07/02/24 00:52:48 yxnmsRSH0
なりません。
957:名無しさん@お腹いっぱい。
07/02/24 00:55:52 kG0Y5j+20
>>955
結論から言うと、TrueCryptやAI RoboFormは
暴露系には一定の条件下で効果があるといえるが、
キーロガー系のウイルス対策にはならない。
キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。
この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。
キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。
つまり暗号化仮想ドライブによる防御の範疇にない。
958:名無しさん@お腹いっぱい。
07/02/24 01:03:24 rILFpXvr0
物理的工作は別として、DCPPのパスワード入力は
キーロガーさえも阻むように出来てるよ。
そういう機能があるいはついていたら可能。
959:957
07/02/24 01:05:18 kG0Y5j+20
続き
暴露系ウィルスに関して言えば、
1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合
暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、
暗号化ボリューム内のデータは暴露されない。
逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。
なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。
2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合
AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。
3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合
IEに記憶されるパスワード類はレジストリに記録される。
したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。
上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。
960:955
07/02/24 01:34:04 uAiCXacU0
>>958
DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。
>>959
AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
ないでしょうか。
961:名無しさん@お腹いっぱい。
07/02/24 01:43:50 bFEzegsK0
世の中にはスクリーンロガーというものがあってね。
ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか
のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。
つか、TrueCryptにそういう効果を求めるのはお門違い。
パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、
現状よりほんの少しマシになる。
962:名無しさん@お腹いっぱい。
07/02/24 01:43:54 kG0Y5j+20
>>960
>AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
>或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
>ないでしょうか。
まあそのとおりなんじゃないでしょうかね。
つーかそこまでわかってるなら>>955のうちRoboFormに関する質問は
「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。
963:955
07/02/24 01:59:47 uAiCXacU0
>>961
最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが
有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。
>>962
うすうすは分かっていたのですが、念の為、確認させていただきました。
皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、
TrueCryptをバックアップ用に使おうかと思います。
964:名無しさん@お腹いっぱい。
07/02/24 02:11:02 0xMj3brD0
メモリ監視されたらそれまで。
965:名無しさん@お腹いっぱい。
07/02/24 04:12:28 rK5FOHkG0
それまでの対策をいかに行うかが重要。
暗号化は保険だな
966:958
07/02/24 05:04:29 rILFpXvr0
>>960
日本語版、日本語化は無いです。
もしDCPPでキーロガーガードを使うんだったら、
オプションで設定が必要なので注意。
いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。
詳しくはそれぞれのソフトのヘルプに書いてあるかと。
967:名無しさん@お腹いっぱい。
07/02/25 17:32:41 Oqemy1Zn0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
968:名無しさん@お腹いっぱい。
07/02/26 01:13:07 nF9UCEgZ0
またお前か
969:名無しさん@お腹いっぱい。
07/02/26 01:41:01 BpBnPBtM0
>>967
宣伝人生ハジマル
┏( ^o^)┛ .<|
┛┓ |
/〃 |
■■ |
■■■ |
■■■■ |
■■■■ |
■■■■ |
■■■■________.■_
ミ そろそろみんなの脳裏に定着
ミ┗( ^o^)┛
┃┛ <|
|
|
■■ |
■■■ |
■■■■ |
■■■■ |
■■■■ |
■■■■________.■_
970:名無しさん@お腹いっぱい。
07/02/26 04:06:16 Q6WKNhTX0
<|
|グサ
\ (^o^)/ 人生オワタ
■■. ┃ |┃
■■■ |
■■■■ |
■■■■ |
■■■■ |
■■■■________.■_
971:名無しさん@お腹いっぱい。
07/02/26 04:37:30 JQHthSd+0
>>970
人生オワタときこそこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
972:名無しさん@お腹いっぱい。
07/02/26 10:52:41 KP/lRhMy0
暴露っていうのやめろよキンタマでいいだろ
なんでさも不覚を取って暴露されただけにしたいんだよ
低脳ホイホイのキンタマひっかかった馬鹿だよーあははっていってりゃいいだろ
973:名無しさん@お腹いっぱい。
07/02/26 12:13:32 CTVnVjmu0
仮想ディスクじゃないけど。
暴露系に対するものとしては、PGP9.5から使えるようになった PGP-NetShareが一番いいと
思う。
ファイル実体は暗号されたままで、ファイルを参照するときに自動的に復号するタイプの暗号処理ツール。
この実装をGPGで実現するものが出てきてくれることを切に願う。
ってもうある? もしもうあるなら教えてプリーズ。
974:名無しさん@お腹いっぱい。
07/02/26 14:18:52 nUelXlMg0
>>973
スマン、よく判らん。暴露系は「外部からファイルを参照」されちゃうのだが。。。
あと、それってEFSと何が違うの?
975:名無しさん@お腹いっぱい。
07/02/26 15:43:23 JQHthSd+0
>>974
こんな感じのようだな。
URLリンク(www.pgp.com)
部外者が勝手にサーバに接続して、ファイルを根こそぎ奪った
場合に有効・・・て感じか。
ただ、サーバに常時接続し、普段は信用扱いしているクライアント側が
毒されたら終わりだな。この部分を対策する方法はないだろうか。
976:名無しさん@お腹いっぱい。
07/02/26 16:26:00 nUelXlMg0
>>975
㌧
なるほど、確かに信用クライアントが毒されたらアウトだな。
この辺はVPNと同じ永遠のテーマって感じか。
977:名無しさん@お腹いっぱい。
07/02/26 16:55:43 +2gUOdMa0
ほとんどの場合、毒されるのは鯖じゃなくてクライアントだしなぁ。
978:名無しさん@お腹いっぱい。
07/02/26 18:48:02 OrOIW2vq0
てゆうか、どういう状況で暴露系に引っかかるのか理解できない。
間違って実行云々だったらSSM入れてれば良いだけの話しだし。
979:名無しさん@お腹いっぱい。
07/02/26 18:57:55 7O7+hxTV0
「.wmv .exe」みたいなファイルに引っかかる
ようなやつが、SSMを理解できるはずもなく。
980:名無しさん@お腹いっぱい。
07/02/26 19:16:08 OrOIW2vq0
ところでディスク全体を暗号化してる人って、どうやってHDDの障害に保険掛けてる?
自分はハードウェアRAID1とAcronis使ってるんだが。。standbydiskが使えれば嬉しいんだけどなぁ。
981:名無しさん@お腹いっぱい。
07/02/26 19:40:43 JQHthSd+0
>>978
俺の知ってる「自称プロ」の身近な感染パターンは、ロジクールのマウスだな。
このメーカーのマウスは、どんなに高級品でも、経年劣化が起きると
左ボタンをシングルクリックしても、なぜかダブルクリックに化ける不具合がある。
マウスの該当スレでもさんざん、この「ダブクリ病」の話題が出る。
そして、ベテランユーザはマウスにこだわる節があることと、PCのスキルに
自信があるがゆえ、「EXEでしょ?見れば解るしダブクリするわけないよ」
とEXE実行権限を制限しない人が多い。
このようなユーザのクライアントPCが、ある拍子に毒され、
サーバにまで被害が及び、復帰まで大変な思いをしたことがある。
犯人「自称プロ」は全て俺だ。いまは反省している。
982:名無しさん@お腹いっぱい。
07/02/26 19:59:09 sv23OrPs0
俺はたまに指が痙攣してダブルクリックしてしまうな
983:名無しさん@お腹いっぱい。
07/02/26 20:01:21 WtnBDErr0
ブートディスクの暗号化はどの様にすればいいのですか?
984:名無しさん@お腹いっぱい。
07/02/26 20:06:29 pcgO+XRc0
NTFSの暗号化で我慢するか、ブート領域の暗号化に対応した有料の製品を物色する。
無料のソフトでは無理。