板検索:
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part21 (1004)
まとめビュー
1
名無しさん@お腹いっぱい。[ageteoff]   投稿日:2016/01/21 18:18:55  ID:g8OYVscz0.n
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 ソフトウェア板の別スレッドへ
Part2 ソフトウェア板の別スレッドへ
Part3 ソフトウェア板の別スレッドへ
Part4 ソフトウェア板の別スレッドへ
Part5 ソフトウェア板の別スレッドへ
Part6 ソフトウェア板の別スレッドへ
Part7 ソフトウェア板の別スレッドへ
Part8 ソフトウェア板の別スレッドへ
Part9 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part9
Part10 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part10
Part11 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part11
Part12 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part12
Part13 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part13
Part14 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part14
Part15 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part15
Part16 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part16
Part17 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part17
Part18 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part18
Part20 【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)

コメント1件


2
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/22 00:36:57  ID:7rAoQ70O0.n
やっぱTCは圧力で消えたのか
コメント1件

3
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/22 08:16:53  ID:s0ivVisR0.n
>1

4
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/22 08:58:58  ID:odLukG3X0.n
乙です

5
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/24 17:34:32  ID:5ycAKzNF0.n
>2
今米国とかEUとかが政府だけは複合化できる暗号化技術作れとかアホなこといってるわ。
EUのどっかの国は法令化して違反したら罰金にする法案提出してなかったっけ。

無知にもほどがあるだろ。アホじゃないの。
難民受け入れクラスのアホ

6
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/24 19:32:38  ID:ssO5zFsK0.n
スレタイのことじゃないの?
前スレからTCのpart○○はしっかり上書きしてる

7
名無しさん@お腹いっぱい。[]   投稿日:2016/01/24 23:40:27  ID:a7dENjgV0.n
VeraCryptをバージョンアップしたらPCがクラッシュしたからな
それも再起動も修復も出来ず再インストールしないといけないレベルで

8
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/25 20:56:34  ID:Xo0siKGe0.n
VeraCryptはTruecryptに存在した脆弱性が修正されて・・・
TrueCryptがオープンソースなら
同じように脆弱性を修正できそうだが
なぜ(少し重いと言われる)VeraCryptに移行するのだろう
TrueCryptのパッチは公開されないの?
コメント1件

9
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/25 22:59:30  ID:GMww3bjY0.n
>8
TCは開発終了しているので修正されない

10
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/26 07:39:37  ID:lhsM/PeQ0.n
オープンソースなんだから、TC側にコミットしてけばいいんじゃないのって話でしょ

11
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/26 13:40:49  ID:ea2SKHBO0.n
TCはオープンソースではありませんって噛みつかれてたけどな

12
名無しさん@お腹いっぱい。[]   投稿日:2016/01/26 19:27:15  ID:qL+S9pqr0.n(2)
VeraCrypt version 1.17-BETA17出てるで
https://veracrypt.codeplex.com/downloads/get/1537178

13
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/26 20:16:31  ID:qL+S9pqr0.n(2)
ガチで日本語のパスワードが使えるようになってるで
後マウントの速度が速くなったで

14
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/26 20:46:22  ID:WMaHlFoz0.n
フリーとオープンの区別がつかないヤツも多そう

15
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/26 21:53:37  ID:nOPsYRCU0.n
TC並みにマウント早くならんかな
サブ機にはVera入れてるけど、メインはまだTCだわ
コメント1件


16
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/26 22:27:36  ID:D839dTZb0.n
>15
PIM1にすれば反復16000回だし気にするほどか?

17
名無しさん@お腹いっぱい。[]   投稿日:2016/01/27 17:23:50  ID:dFBfQpoM0.n
2バイト文字が使えるようになったのはいいが
セキュリティが向上する代わりに2バイト文字をパスワードに使うとマウント時に
「パスワードを表示する」にチェック入れないとひらカナ漢字が入力出来ないのと
「半角/全角キー」を押す手間が増えてしまうのがトレードオフやな

18
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/27 18:18:26  ID:Qd6qsv/60.n
もしくはコピペ

19
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/27 18:41:07  ID:YgGYNPZr0.n
2バイト文字だと普段めちゃくちゃ使うから忘れがちになりそうでこわい

20
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/28 17:03:39  ID:V2QEa43a0.n
文字コードとか大丈夫なの?
WindowsとLinuxは違うよね?

21
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/28 19:36:33  ID:vwyizE3E0.n
健全でない言葉が含まれているため表示しません 内容を確認する
コメント1件

22
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/31 15:46:42  ID:G+kYJIX40.n
TCやveracryptにょうな暗号化仮想ドライブソフトと
クラウドストレージの併用って使い勝手どうかな?

大抵のサービスは差分でやってくれるようだから
どれでも一緒なのかなあ・・・
コメント3件

23
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/31 23:05:20  ID:4ywX+KBi0.n
>22
差分ってことはクラウド側もマウントして同期するんだよね?
安定して速度出るWebDav環境羨ましい
コメント1件

24
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/31 23:27:28  ID:LRCnPzg60.n
ローカルには置かない
巨大なファイルも変更部分だけ差分で同期

こんなクラウドがあればねぇ
コメント1件

25
名無しさん@お腹いっぱい。[sage]   投稿日:2016/01/31 23:45:50  ID:ebqe6Xeg0.n
なんだよ、単なる妄想か

26
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 10:12:13  ID:TTWvSemC0.n(2)
鍵掛けたファイルを使う時の解凍先として暗号化コンテナを用意して
そこでファイル使用後に上書き保存してまた鍵掛けてからファイルを通常領域に戻して
最後に作業フォルダとして使ったコンテナ削除っていうのは安心安全な使い方ですかね?
コメント1件

27
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 11:34:53  ID:r38IdC7b0.n
>26
ソフトによるけど解凍時にtempフォルダに一時展開された物をコピーしてるから無意味

28
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 15:02:06  ID:TTWvSemC0.n(2)
なるほど勉強して出直してきます

29
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 17:31:49  ID:CezDhIpF0.n
>22
公式はバックアップを取る際は新しくコンテナを作ってくれってことじゃなかったっけ?
同じコンテナだと変更前と後の違いからパスが推測さらるとかされないとか
コメント1件

30
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 21:16:32  ID:tAn1o01C0.n(3)
>23
いいえ。同期するだけのつもりです。
クラウド側をマウントできるならそれに越したことはないけど
現実的な速度でマウントする事は可能なんですかね?

>24
一番の問題は同時アクセスかなあ。
100GBの容量のクラウドだとして
そこに60GBの暗号化ドライブを作った場合
同時アクセスの関係で二つのファイルが出来たら
もう容量オーバーになってしまう。

>29
そんな事あるの?
ハッシュ関数使ってると思うけど推測なんて出来るのかな・・・
コメント1件

31
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 21:46:40  ID:ElTK0jJ10.n(2)
>30
クラウド側をマウントさせないで、どうやって差分同期するの?
「大抵のサービス」はできると書いてるけど是非教えて

自分が使ったいくつかの同期ソフトは、外付けHDDもマウントしないと差分同期はできない
それが当然だと思ってた
コメント1件

32
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 22:04:15  ID:tAn1o01C0.n(3)
>31
自分が想定しているサービスはDropboxやonedriveです。

この手のサービスはクラウド側はマウントされずに
ローカルの対象ドライブと同期していると認識していました。

言葉の使い方が間違えていたなら誤解させてスマンです。
コメント1件

33
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 22:24:44  ID:ElTK0jJ10.n(2)
>32
DropboxでもOneDriveでもいいんだけど
、まず1GBのコンテナだけ作ってUPして、次にコンテナに1KBのtxtファイルでも入れたあと同期してみてよ

君のは1KBだけ差分で同期されるの?
俺のは全く別のファイルとして、1GB丸々再UPされる
コメント1件

34
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/01 22:32:43  ID:tAn1o01C0.n(3)
仕様変わったのかな?
確かに自分はこれを鵜呑みにして確かめていなかった。
ちょっと確かめて来るとしよう。

http://www.itmedia.co.jp/bizid/articles/0901/19/news024.html

>1つはDropboxが差分バックアップ(つまりバイナリレベルで、
>変更のあった部分だけをバックアップする)を行ってくれるので、
>たとえ500Mバイトの暗号化ファイルを作っても、バックアップは
>変更部分だけ行ってくれるということ。通常のバックアップでは
>暗号化ファイル全体を保存することになるが、Dropboxを使えば
>その中に含まれるテキストファイルの変更部分5Kバイトだけを
>バックアップすることになるので高速だ。

35
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/02 00:35:59  ID:513cqop90.n
不整合起こすか、キャッシュが凄い事になりそう

36
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/02 01:40:21  ID:2n14ddOP0.n
クラウドに暗号化してファイルを保存するなら、
素直に EncFS 使ったほうがいいと思う

37
名無しさん@お腹いっぱい。[]   投稿日:2016/02/02 04:51:47  ID:PfKwU68S0.n
Changes between 1.16 and 1.17-BETA19 (31 January 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

exFATサポートとWhirlpoolの高速化キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

38
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/02 15:36:50  ID:u61fLv+P0.n
>22
Stablebit CloudDriveとかどうだろう
有料だけど使い勝手は悪くなさそう
コメント1件

39
34[sage]   投稿日:2016/02/02 23:19:56  ID:tGxLbtK30.n
>33
試してみたよ。

環境
windows

同期ソフト
dropbox

暗号化コンテナファイル
veracrypt

これで250MBのコンテナを作成した後
マウントして1KBぐらいのファイルを入れたら
差分で同期された。

>38
なるほど。
これも検討してみますか。

40
名無しさん@お腹いっぱい。[]   投稿日:2016/02/03 13:08:12  ID:hFPfhoyC0.n
2016/02/02(火) 21:30:09.33 CAP_USER*

国立国会図書館は、去年納本された「亞書」というタイトルのシリーズ本について、
「文字を無作為に羅列しただけで納本の対象となる図書には当たらない」として、
出版社に78冊を返却し、支払った136万円余りの代償金の返還を求めました。

この本は、東京の出版社「りすの書房」が発行した「亞書」というタイトルのシリーズ本で、
ギリシャ文字などが480ページにわたって、一見無作為に並べられ、
インターネットの通販サイトで1冊6万4800円で販売されていました。

国内で出版された図書は、国立国会図書館への納本が法律で義務づけられ、
その際、定価の半額が代償金として支払われていますが、この本も去年10月までに
シリーズの78巻が納本され、このうち42巻分の代償金として、合わせて
136万800円が支払われていました。

これについて国立国会図書館は、このシリーズが「ギリシャ文字などを無作為に羅列したもので、
納本の対象となる文書や図画には当たらない」と判断したということで、2日、出版社に対し、
すべての本を返却し、支払った代償金の返還を求めたということです。

国立国会図書館では、この本を蔵書リストに載せたあと「代償金を目的とした出版なのでは」
という指摘が寄せられたことから、納本の対象となる出版物かどうかを調査をしていました。

http://www3.nhk.or.jp/news/html/20160202/k10010394991000.html

41
名無しさん@お腹いっぱい。[]   投稿日:2016/02/03 14:33:35  ID:LSbtniME0.n
1.17-BETA19マウント速過ぎワラタwwwwwwwwwwwwwwww
コメント2件

42
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/03 17:42:01  ID:pzM+3LSE0.n
Vectorって海外のアプリも取材して記事にするんだな
Veracryptの記事合ってびっくりした

43
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/03 20:23:57  ID:IDE8j9CN0.n
>41
ほんと速くなったよねぇ
コメント1件

44
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/03 20:39:01  ID:59bTT/8r0.n
もうTrueCrypt使ってるのは情弱ってことか

45
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/03 20:54:46  ID:oOywwdZX0.n
>41 >43
それってVeracryptデフォルトの繰り返し回数が少なすぎたってことなんじゃ…
コメント1件

46
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/04 23:43:35  ID:0XrH2G0a0.n
>45
という事は、今までに作ったコンテナは、一々UserPIMの数字を入力しないといけないの?

47
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/09 08:46:13  ID:yO5kahNt0.n(2)
Windows7からWindows8.1にしたら、TrueCryptの「ボリュームをリムーバブルメディアとしてマウント」をチェックするとドライブが共有できなくなってしまった…
VeraCrypt+TrueCryptモードでも同じくリムーバブルメディアだと共有できず
VeraCryptで暗号化したドライブならば、Windows8.1でリムーバブルメディアとしてマウントしても共有できるのだろうか?
コメント1件

48
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/09 09:00:19  ID:yO5kahNt0.n(2)
>47
自己レス
Windows8.1+VeraCryptで通常ボリュームを作成
リムーバブルメディアとしてマウントしたところ、やはり共有できなかった

49
名無しさん@お腹いっぱい。[]   投稿日:2016/02/10 02:10:46  ID:gYtCla070.n
Changes between 1.16 and 1.17-BETA20 (8 February 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Add GUI indicator for the amount of randomness gathered using mouse movement.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

Windows:
Fix dll hijacking issue affecting installer that allows code execution with elevation of privilege (CVE-2016-1281). Reported by Stefan Kanthak (http://home.arcor.de/skanthak/)
Sign binaries using both SHA-1 and SHA-256 to follow new Microsoft recommendations.
Solve issues under Comodo/Kaspersky when running an application from a VeraCrypt volume (Reported and fixed by Robert Geisler)
Bootloader: Protect password/PIM length by filling the fields to maximum length with '*' after ENTER
Solve issue with system favorites not being able to be mounted to drive A:
Solve lost focus issues for after displaying the waiting dialog
Implement PIM caching, for both system encryption and normal volumes. Add options to activate it.
Don't try mounting using cached passwords if password and/or keyfile are specified in the command line.
Internal rewrite to make VeraCrypt native UNICODE application.
Workaround to avoid false positive detection by some anti-virus software.
Hide disconnected network drives in the list of available drives. Add option to make them available for mounting.

50
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/11 14:59:41  ID:/BYHSURH0.n
このソフト使い始めて今試しに色々コンテナ作っていて
ダイナミックにするとフォーマットが一瞬で終わるんだけどこれデメリットあるの?
テラバイトのコンテナ作りたいからフォーマットの時間節約したいんだけど
ダイナミックだとセキュリティ云々っていうのは別に暗号が突破されやすくなるってことじゃないんだよね?

51
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/14 23:06:22  ID:4tNArRJl0.n
veracrypt-1.17 正式版出た

52
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/15 01:46:33  ID:bYAK+H3f0.n(2)
TrueCryptで暗号化したドライブの中のファイル再生してるとそのうち再生できなくなってPCフリーズするんだけど、これはおま環?
動画を15個くらい見たところでダメになる
コメント1件

53
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/15 01:59:43  ID:WXjR5mPF0.n
>52
とりあえず暗号化されてないストレージに同じファイルを移動して、
それを再生してみても、同様の問題が出なければTCを疑うべきかも。
あとマウントしたドライブのchkdskもしてみては?論理にチェックつけて。

54
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/15 02:35:51  ID:bYAK+H3f0.n(2)
暗号化していないストレージに移してもフリーズしました
早計だったようでお騒がせしました
とりあえず原因探ります
コメント1件

55
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/15 03:44:38  ID:2/VrNtH50.n(3)
veracrypt入れて試せ

56
名無しさん@お腹いっぱい。[]   投稿日:2016/02/15 03:52:05  ID:2/VrNtH50.n(3)
では改めて

Changes between 1.16 and 1.17 (13 February 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Add GUI indicator for the amount of randomness gathered using mouse movement.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

Windows:
Fix dll hijacking issue affecting installer that allows code execution with elevation of privilege (CVE-2016-1281). Reported by Stefan Kanthak (http://home.arcor.de/skanthak/)
Sign binaries using both SHA-1 and SHA-256 to follow new Microsoft recommendations.
Solve issues under Comodo/Kaspersky when running an application from a VeraCrypt volume (Reported and fixed by Robert Geisler)
Bootloader: Protect password/PIM length by filling the fields to maximum length with '*' after ENTER
Solve issue with system favorites not being able to be mounted to drive A:
Solve lost focus issues for after displaying the waiting dialog
Solve rare issue where some partitions where associated with wrong disk the "Select Device" dialog.
Implement PIM caching, for both system encryption and normal volumes. Add options to activate it.
Don't try mounting using cached passwords if password and/or keyfile are specified in the command line.
Internal rewrite to make VeraCrypt native UNICODE application.
Workaround to avoid false positive detection by some anti-virus software.


57
名無しさん@お腹いっぱい。[]   投稿日:2016/02/15 03:52:25  ID:2/VrNtH50.n(3)
Hide disconnected network drives in the list of available drives. Add option to make them available for mounting.
Solve issue that caused in some cases configuration and history XML files to be updated even when not needed.
Fix leak of path of selected keyfiles in RAM.
Fix TB unit can't be deselected in VeraCryptExpander.
Add Alt+i keyboard shortcut for "Use PIM" checkbox.
Minor GUI and translations fixes.

Linux/MacOSX:
Fix issue of --stdin option not handling correctly passwords that contain a space character (reported and fixed by Codeplex user horsley1953).
Fix issue creating volumes using command line with a filesystem other than FAT.
Support K/M/G/T suffixes for --size switch to indicate unit to use for size value.

58
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/15 23:27:39  ID:tXQNFbAg0.n
>54
madVR使ってないか?最新に更新するとよいかも。
コメント1件

59
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/17 10:46:45  ID:7/GQe57j0.n
暗号化されたファイルコンテナ(100GB)の中に
隠しボリューム(30GB)ほど作ってみたのですが
隠しボリュームのサイズを50GBに増やしたくなりました
方法を教えてください

60
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/17 14:25:54  ID:us8Wb78R0.n
新規コンテナで50GB作る

61
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/17 18:42:28  ID:xvK9dW+E0.n
コンテナの中にコンテナを作れば二重で強固になるんやなw

62
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/17 19:10:58  ID:VDufj2jk0.n
>58
再生環境のせいかなと色々アンインスコしたりしても変わらず悩んでたけど、まさにこれでした
ありがとうございます

63
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/18 01:26:51  ID:ZK+LwYki0.n
Apple、FBI捜査のためのiPhoneバックドア命令を拒否──自由を脅かすもの
http://www.itmedia.co.jp/news/articles/1602/17/news152.html

64
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/18 21:05:19  ID:P9FdU2/r0.n
TruecryptはFBIに屈したから終わったの?

65
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/19 16:20:49  ID:dQDh5loP0.n
Appleのロック解除拒否にGoogle、Facebook、Twitterが賛同 Yahoo、Microsoftは無反応
http://news.goo.ne.jp/article/reuters/business/reuters-20160219029....

[サンフランシスコ 18日 ロイター] - フェイスブック<FB.O>とツイッター<TWTR.N>の米シリコンバレー有力2社は18日、
銃乱射事件の容疑者が持っていた「iPhone(アイフォーン)」のロック解除を拒否したアップル<AAPL.O>の姿勢を支持すると表明した。
従えばプライバシーに対する危険な前例になるとした。
支持を表明するまでに2日かかったものの、アップル擁護で大手ハイテク企業が小規模ながらも団結した形だ。
既にアルファベット<GOOGL.O>傘下グーグルのピチャイ最高経営責任者(CEO)も17日、アップル支持を表明している。
一方、その他の有力企業であるヤフー<YHOO.O>とマイクロソフト<MSFT.O>は今のところ反応を示していない。



;(;゙゚'ω゚');
コメント1件

66
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/19 16:51:00  ID:TqhjP8u20.n
MSは政府の犬だからな

67
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/19 19:49:54  ID:yprjgloX0.n
>65
Apple Unlocked iPhones for the Feds 70 Times Before - The Daily Beast
http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-fo...

実は二枚舌なようですけど

68
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/20 20:23:00  ID:Azi9GjIb0.n
これってGPT問題は改善されてんの?

69
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/21 13:47:41  ID:yQfZspfp0.n
PIM使わないと、最初のマウントの時にすごく時間がかかるけど、マウントした後のデータの読み書きは、PIMで回数減らした時とPIM使わないときでそんなに差がなくない(体感的には)?

70
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/21 14:32:46  ID:k3MLpYty0.n
完全消去代わりにTrueCryptで暗号化したいんだけど
ドライブ全体の暗号化、目いっぱい大きなコンテナを作る、ドライブ全体の暗号化
この中で完全消去だとどれが一番強力ですか?
コメント2件

71
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/21 14:58:07  ID:1RERLE870.n
>70
そもそも完全消去にはならないんじゃね?
完全消去ソフトは上書きを複数回してるから復元出来ないけど
TrueCryptは暗号化したデータを一回上書きしてるだけだろ?
復元しても無意味にするって意味での暗号化ならドライブ全体でもコンテナでも別に変らない、パスワードの桁数や暗号化強度による
複数のコンテナを作ってどれに重要なデータが入ってるのかを誤魔化したりするならコンテナだろうけど目いっぱい大きなコンテナなら別に変らないだろ

72
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/21 18:48:24  ID:1cl8wa6x0.n
>70
消去はちゃんと専用ソフト使うほうがいい。Windows上で走らせるならTxBENCH、DOSで走らせるならDBAN使って
消去終わったら完全に消去できてるかどうかをDESTROY使ってバイナリで確かめる、これで完璧
コメント1件

73
名無しさん@お腹いっぱい。[]   投稿日:2016/02/21 20:38:26  ID:GCEMGxAs0.n

74
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/21 22:37:20  ID:J7edqQJr0.n
>72
DOSでDBAN!?
コメント1件

75
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/21 23:38:06  ID:nFSHLyRv0.n
win上のwipe-outは信頼性ある?

76
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 00:22:58  ID:ygPquKkc0.n(2)
ディスク消去にTrueCryptで暗号化というのは、単なるランダムデータの1回上書きと何も変わらない
複雑な暗号化計算をさせるだけ全くの無駄
TxBENCHのSecure Eraseもゼロまたは特定値の1回フィルだけ

DBANはLinuxだしwipe-outはUNIXだしDESTROYはover2TB非対応だし、なんか色々と
間違った知識が横行してるな…
コメント1件

77
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 00:51:24  ID:KnkZ3gGe0.n(2)
cipherで十分

78
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 01:21:47  ID:KnkZ3gGe0.n(2)
で、処理後にrecuvaで確認。

79
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 02:05:40  ID:xHy5Ox/M0.n
消去なんて物理的にぶっ壊せばいいだけ
で新しいドライブを買う

80
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 04:59:54  ID:ygPquKkc0.n(2)
SED機能のあるドライブなら、ロックモードにして捨てるだけだな

81
名無しさん@お腹いっぱい。[]   投稿日:2016/02/22 06:50:39  ID:X1ngUjSw0.n
時間の無断
馬鹿すぎw

82
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 07:41:43  ID:n2R8tGQO0.n
>74
DOSユーティリティのDESTROYとインターフェースがよく似てたからDBANもDOSなのかと思った
Linuxだったのね、すまん

>76
TxBENCHはSecure Eraseモードの他に上書き消去で米国陸軍方式もできるじゃん
あとDESTROYで3TBディスク覗いてみたけど、15D50CD08セクタまで表示されたぞ

83
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 09:20:56  ID:UxXKuoB90.n
HP Incは21日(スペイン時間)、MWC 2016にてWindows 10 Mobileを搭載した
5.96型ハイエンドスマートフォン「Elite X3」を発表した。日本HPによると、2016年
夏にも国内投入する予定があるという。

生体認証は指紋センサーに加え、虹彩認証もサポートとする。TPM 2.0準拠の
ハードウェア暗号化機能を備え、128bitのBitLocker暗号化などをサポートする。

http://pc.watch.impress.co.jp/docs/news/20160222_744480.html

84
名無しさん@お腹いっぱい。[]   投稿日:2016/02/22 12:34:59  ID:tUWZQReC0.n
指紋、虹彩だと警察に追及されたら言い逃れできないだろ

85
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 14:17:18  ID:5avlToLo0.n
secure eraseってSSD用の楽々消去機能なイメージ
HDDならやはり複数回上書きが安定じゃね

86
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 23:19:44  ID:xvmy60C1Z(2)
VeraCryptで暗号化しようとして、途中でエラーを起こしたためそのままシャットダウンした結果PIMを使用していないはずですがパスワードを解除する時にPIMを求められます

VRDを使用しても解除出来ないのですがPIMの基準値ってありますか?
コメント1件

87
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/22 23:54:29  ID:xvmy60C1Z(2)
連投すみません
>86ですがPIMに関しては解決出来たようです

しかし、No bootable partition foundと表示されるのですがどうすれば良いのでしょうか...
もう無理ですかね...

88
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/23 22:57:58  ID:/wFgNB1L0.n
ドリルに決まってんだろ

89
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/23 23:27:00  ID:FknKryBA0.n
物理破壊のみってのは危ない、残った部分読み取るのはできなくはないから。
万全を期すならデータ消去はどうしても必要になる。まあ民間の復旧事業者程度なら物理破壊だけでも復旧不可能だろうけど

90
名無しさん@お腹いっぱい。[]   投稿日:2016/02/24 07:14:14  ID:RCgWXp7m0.n
物理破壊したのにまだしつこくやられるって
なにやらかすつもりだよ
コメント1件

91
名無しさん@お腹いっぱい。[]   投稿日:2016/02/24 12:06:46  ID:aSSCtyIP0.n
気にしすぎだろ…
どんな組織と戦ってんだよ

92
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/24 17:25:47  ID:WSMVaO6X0.n
>90-91
何言ってんだストレージ破棄する時にデータ消すのは極普通の対処だぞ
コメント1件

93
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/24 18:46:26  ID:DAu5gEtm0.n(2)
>92
物理破壊ごで不十分な普通ってどんなのよ

94
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/24 18:55:36  ID:M+Mr1kES0.n
もうナントカ山の火口に捨てに行けよHDD物語とか言いながら

95
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/24 19:26:06  ID:/JlHrFRJ0.n
物としての破壊で不十分とかじゃなくて、消去そのものが普通の行動だろうに
むしろ消去した後のダメ押しこそが破壊だろ
なんか盗まれて困るものは無いから暗号化とか家の鍵とかイラネって発言にも思える
コメント1件

96
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/24 19:28:57  ID:DAu5gEtm0.n(2)
>95
コントローラー死んだHDDどうすんのさ

97
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/24 19:58:43  ID:GZraKVpu0.n
使わなくなったHDはそこそこの値段が付くらしいが
それでも廃棄一択かね?

98
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/24 20:08:15  ID:AV6flTlr0.n
Win7をTrueCryptでシステム暗号化してあったんだが、解除して10にアプグレして認証だけ
取ってみたけど、また7に戻すのが面倒臭くなってきた…

もうBitLockerでいっか?
お気に入りボリュームみたいな事も出来るみたいだし

99
名無しさん@お腹いっぱい。[]   投稿日:2016/02/25 01:42:39  ID:1tlf4RrJ0.n(2)
TrueCryptでDドライブごと暗号化した場合
マウントするとドライブレターを選択しなくてもDとして復元されますか?
またそのDにソフトをインストールして正常に使えますか?
コメント1件

100
名無しさん@お腹いっぱい。[]   投稿日:2016/02/25 01:59:13  ID:1tlf4RrJ0.n(2)
VeraCryptで設定した日本語が英語に戻ってしまう現象は治りましたか?
コメント1件

101
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/25 14:47:11  ID:JF9so69d0.n
>100
1.17だが問題ない
コメント2件

102
名無しさん@お腹いっぱい。[]   投稿日:2016/02/25 19:48:36  ID:rDt5g/2l0.n
>101
回答有り難うございます。

これからはVeraCryptの時代?

103
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/25 20:00:08  ID:ZoO9lG6r0.n
自分で背景調べれば?
どっちがいい論争はうんざり
コメント1件

104
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/25 20:41:51  ID:JogfwspE0.n
veracryptいれてからwindows updateが失敗するんだがほかの人どう?
コメント1件

105
名無しさん@お腹いっぱい。[]   投稿日:2016/02/25 22:17:13  ID:fek4Texh0.n
>103
お前の話にうんざり

Veraは1.17でもマウントに時間がかかるんだよな

>104
OSなに?
コメント2件

106
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/25 22:18:40  ID:Z84grRy30.n
vera以外PCに一切変更加えてないなら、そうなんでしょ

107
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/25 23:00:11  ID:rPWVFzCf0.n
>99
お気に入りボリューム機能を使えば、ログオン時または接続時に
自動的に任意の空きドライブレターにマウント出来る
コメント1件

108
名無しさん@お腹いっぱい。[]   投稿日:2016/02/26 01:42:08  ID:qTGlqf8z0.n
>107
ありがとうございます。

109
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/26 06:41:43  ID:qQjNtdt30.n
>105 windows7

110
名無しさん@お腹いっぱい。[]   投稿日:2016/02/27 11:25:23  ID:E5L0Kl3Q0.n
知識がない回答者ほど偉そうだなw
何様だよ

111
名無しさん@お腹いっぱい。[]   投稿日:2016/02/27 12:11:45  ID:wflXYKVj0.n
具体的に誰?

112
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/27 12:26:35  ID:LwNkadOA0.n
流れ的に>105

113
名無しさん@お腹いっぱい。[sage]   投稿日:2016/02/27 17:47:49  ID:5cBp77910.n
俺の>21が物議を醸したようでスマンコ

114
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/01 12:45:00  ID:A0/5cfQt0.n
サブ機にTPMを積んでみたけど、はっきり言って何の役に立つのか微妙だったな
HDDとTPMを同時に盗まれてしまうとセキュリティ的にはザルなので、結局の所
一番役に立つ使用法の想定は、マシン本体(TPM)を金庫のようなケースに入れて
床にリベットか何かで固定しておき、ストレージだけをケーブルで外出しにしてメンテが
容易なシステムを構築出来るって事ぐらいか…

115
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/01 22:56:27  ID:zqW2cKn40.n
もうTCなんて時代遅れなのかなと思って来てみたが普通に名前上がるんだな
有料のがよくなかったらアホらしいからTC使い続けるか

116
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/04 19:58:45  ID:3yTFRwub0.n(3)
外付けHDDをまるごと暗号化したんだけど、それをマウントするためのvcをPCじゃなくてUSBメモリやSDにインストールしとくことってできる?
そのHDD使うたびにまずPCにvc入りUSBメモリを挿すみたいな使い方したい
コメント1件

117
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/04 19:59:52  ID:3yTFRwub0.n(3)
?SB ○SD な

118
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/04 20:29:53  ID:WYVp3Nom0.n
>116
システムにインストールしなくてもローカルに展開すればポータブルモードで起動できるよ
管理者権限でないと使えないけど
コメント1件

119
名無しさん@お腹いっぱい。[]   投稿日:2016/03/04 20:58:30  ID:3yTFRwub0.n(3)
>118
やってみるありがとう

120
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 14:32:28  ID:UxckAOI+0.n(4)
Truecryptってディスク管理画面に表示させないようにできないの?
隠しボリュームにしてもボリューム全体が表示されてたら意味ないよね

121
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 16:39:13  ID:rXcuckEB0.n
日本語でok

122
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 17:27:29  ID:UxckAOI+0.n(4)
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません

123
名無しさん@お腹いっぱい。[]   投稿日:2016/03/05 18:25:03  ID:aOg141ak0.n
無理です

124
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 19:08:22  ID:UxckAOI+0.n(4)
どうしたらマイコンじゃなくディスクの管理から非表示にできますか?
コメント1件

125
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 19:15:09  ID:lUh8W9xB0.n
コンピュータから物理的にはずす

126
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 20:56:38  ID:apk8tglV0.n
>124
OSが認識しているディスクは全部表示されるから無理
コメント1件

127
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 22:41:27  ID:UxckAOI+0.n(4)
>126
隠しボリューム使ってもムリなんですか?
コメント1件

128
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/05 23:59:55  ID:fwuElvza0.n
>127
隠しボリュームの説明読んでこいよ

129
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 00:46:26  ID:OLXBFttW0.n
隠しボリューム使っても単一のボリュームのように見えるだけですよね?
みなさんはPCから暗号化パーティーションがみえないようにどうしてるんですか?

130
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 00:47:48  ID:Lkl6rauI0.n
隠しをどうやって見るんだ?外郭は見えるが。隠しの意味や仕組みを読んでおいで。マニュアルに書いてるだろ。

大体誰から隠すんだ?知識のある奴(組織・国家w)から隠すなら「ディスク管理画面」なんて関係ない。

知識の無い奴からなら、そんな事気にする必要ない。

ママから隠すならコンテナーにして動画置き場やsystem系の場所にソレッポイ名前で置いておけば問題ないだろ。

131
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 01:38:58  ID:OVlYTyNa0.n
パスワードさえ割れなかったら大丈夫なんだから強固なパス設定しとけ

132
名無しさん@お腹いっぱい。[]   投稿日:2016/03/06 02:32:56  ID:a1A7acLF0.n(2)
コンテナの存在がばれること自体がマズイこともあるんだよ
じゃーこれ消してもいいよねと言われたら、ダメと言えない場合もある
コメント1件

133
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 03:18:01  ID:rfvJw1YP0.n
そーゆーソフトじゃねーから

134
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 03:20:53  ID:4XBQ7TvG0.n
7.0aマニュアルレベルの質問でもスレがのびるだけ有難いだろ
新規ユーザーを歓迎しろよ

135
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 03:42:16  ID:EB1wYqox0.n(2)
TrueCryptで存在を隠せるのは隠しコンテナだけ
Windowsではトラベラーモードであってもレジストリに
TrueCryptを使った痕跡がどうしても残る

その性質上、PC内にTrueCryptを使った形跡があれば
隠しコンテナを使ってないという悪魔の証明を求められるから
尋問拷問に耐えられる精神力と演技力が必要になる

意訳するとこんな感じの文章がどっかにあったな

136
名無しさん@お腹いっぱい。[]   投稿日:2016/03/06 04:07:35  ID:a1A7acLF0.n(2)
健全でない言葉が含まれているため表示しません 内容を確認する

137
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 04:24:01  ID:wDo3V6p70.n
やったことないけどsandboxieとか仮想上でマウントすればレジストリの痕跡も消せるのでは?

138
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 06:32:18  ID:EB1wYqox0.n(2)
外付けHDDをまるごと暗号化して、そこにPCのバックアップをとればいい
泥棒に入られた場合の悪足掻きとか
災害から逃げる時、物を持ち出す余裕があればそれを持って逃げるとか
実際、TrueCryptに辿り着いたのはそれが目的だし

139
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 07:17:31  ID:g6/rT7yP0.n
暗号化ソフトを使いながら、その痕跡を隠しおおせた人間は人類の歴史上存在しない
このスレからその人類初の人間が出たなら胸熱だな

140
名無しさん@お腹いっぱい。[]   投稿日:2016/03/06 11:15:01  ID:CWiucfHl0.n
『Sandboxie』がレジストリを汚さず安全にソフトをインストール・実行できて便利だった
http://garbage.1natsu.net/post/102108131400/sandboxie%E3%81%8C%E3%83%AC...
A%E3%82%92%E6%B1%9A%E3%81%95%E3%81%9A%E5%AE%89%E5%85%A8%E3%81%AB%E3%82%BD%E3%83%95%E3%83%88%E3%82%9
2%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E5%AE%9F%E8%A1%8C%E3%81%A7%E3%81%8D%E3%81%
A6%E4%BE%BF%E5%88%A9%E3%81%A0%E3%81%A3%E3%81%9F

141
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/06 11:54:20  ID:eORN+CL00.n
>132
いったい誰がそんなこと言うんだ?
嫁さんか?

142
名無しさん@お腹いっぱい。[]   投稿日:2016/03/07 19:29:25  ID:atCvf7oD0.n
だからいかにコンテナだとばれないようにするのかのほうがパスワードよりも大事

143
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/07 23:08:35  ID:Ak2f+JbZ0.n
技術的にばれないようにするよりもゲロしない精神の方が大事

144
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/11 12:26:10  ID:a5JzjCNh0.n
VEGACryptインストールしたらWindows10シャットダウン出来なくなった。
バッテリー外せないから強制シャットダウンも出来ない…
助けて下さい!
コメント1件

145
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/11 14:30:53  ID:SfIYbAp40.n
>144
ふぬはははははははは!!

146
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/11 16:26:42  ID:f1xwSVt90.n
コンセント抜いてバッテリー切れるまで待つしかないんじゃね

147
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/11 17:19:44  ID:u2ZNp1Au0.n
電源ボタン長押しで消えると思うが
コメント1件

148
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/12 12:44:12  ID:sbdUcouu0.n
ベガcryptワロタ

149
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/12 13:54:23  ID:0HuxteAg0.n
>147
長押しで強制シャットダウン出来ないんだわ…

150
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/12 16:05:49  ID:oBNGxgUY0.n
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません
コメント3件

151
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/12 16:08:19  ID:ZxzDweJi0.n
またお前か…で、誰から隠すんだい?

152
名無しさん@お腹いっぱい。[]   投稿日:2016/03/12 16:24:57  ID:I734eX6W0.n
健全でない言葉が含まれているため表示しません 内容を確認する

153
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/12 17:16:38  ID:m8PyArzo0.n
>150
まずマニュアルを読め
それで解決する

154
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/13 16:38:11  ID:sse5VbgX0.n(2)
FreeOTFE(開発中止)の改良版LibreCryptを見つけたで
https://github.com/t-d-k/LibreCrypt

Truecryptで言うVeraCryptみたいなもん

155
名無しさん@お腹いっぱい。[]   投稿日:2016/03/13 17:23:16  ID:sse5VbgX0.n(2)
axcryptの2.0も出てたで
http://www.axcrypt.net/

156
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/13 18:03:41  ID:tCxRDtDv0.n
お?
WindowsでLUKSを扱えるって事か

157
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/13 19:00:27  ID:hUcr9hjI0.n
最初の起動でメアド登録せんといかんのか

158
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/13 19:10:26  ID:arApv0/Y0.n
そのうちマイナンバー入力しないと使えなくなるのかな
コメント1件

159
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/13 20:02:32  ID:VKsxb+uU0.n
>158
バカ過ぎワロタwwww

160
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/14 00:30:05  ID:CliqjHQr0.n
下痢総理ならやりかねん

161
名無しさん@お腹いっぱい。[]   投稿日:2016/03/14 03:56:02  ID:p/22NRZn0.n
犯罪や政治活動の話題出すなよ
きもくてたまらん
コメント1件

162
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/14 04:27:13  ID:61BxJsW50.n
「今度の衆参W選挙は自公VS民共の戦いだ!」
「民共はレッテル貼り、ただの選挙調整ニダ」

163
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/14 20:52:10  ID:TIFJPxzY0.n
>150
ディスクをOSが認識しなければ管理画面には現れない。
逆を言えばOSが認識をしたら管理画面に表示されて消すことはできない。
暗号化しようがしまいが上記の通りだ、あなたがやりたいと思っていることはできない。諦めろ。

164
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 10:36:15  ID:mOCJnFPo0.n
truecryptで50Gのコンテナを作って、そのコンテナ内に書き込みや読み込みをしていると、ときどきアンマウントできなくなることがあった
veracryptでも容量の大きなコンテナを作って、マウント後に書き込みや読み込みをしていると、ときどきアンマウントできなくなったりする?それとも普通に問題なく使えている?
コメント2件

165
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 18:47:44  ID:K/O+gVOX0.n
Veracryptのお気に入りボリューム便利杉ワラタ

166
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 19:08:55  ID:NwTApZah0.n
>164
俺の環境でアンマウントできない時はたいてい、
1. DAEMON Tools等でコンテナ内のファイルをマウントしたまま
2. アンチウイルスがマウントしたドライブをスキャンしてる
のどっちかだな

167
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 19:49:35  ID:vWuyuYik0.n(4)
>161
暗号化スレで犯罪や政治活動の話をするなというほうが無理

168
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 19:51:31  ID:vWuyuYik0.n(4)
>150
もしできるだけ隠したいなら、NASを利用するのも一手

169
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 19:54:30  ID:vWuyuYik0.n(4)
>164
裏でなんらかのサービスやアプリケーションがアクセスしているから
アンマウントできない場合は、強制アンマウントするかPC再起動するか、タスクマネージャーで片っ端から動いているアプリケーションを強制終了させていくか

170
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 20:13:45  ID:nq0IZ2OH0.n(2)
コンテナがアンマウントした時強制アンマウントするとファイルぶっ壊れない?
自分もちょくちょくアンマウントできなくなるけど、他の人はそもそもそういう風にあまりならないの?

171
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 20:14:27  ID:nq0IZ2OH0.n(2)
コンテナがアンマウントできない時強制アンマウントするとファイルぶっ壊れない?
自分もちょくちょくアンマウントできなくなるけど、他の人はそもそもそういう風にあまりならないの?

172
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 21:00:32  ID:vWuyuYik0.n(4)
強制終了させる前におまじないにchkdskする

173
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/15 21:00:55  ID:GXHsPl/C0.n
うちの環境だと、アンマウントするドライブは全てデータ倉庫なので
エクスプローラーで閲覧でもしていない限り、アンマウントを拒否
された事はないな

プログラムの入っているドライブも暗号化しているが、そちらは
決してアンマウントしないし

174
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/16 01:07:10  ID:6i3R6/zQ0.n
コンテナ作成に時間かかる問題
まず50MBくらいで作ってからVolume ExpanderのFill new space with random dataのチェックはずして
領域を広げると一瞬で出来上がる

175
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/16 04:07:22  ID:FVGVr1+m0.n
TrueCryptはコンテナ作成のとき指定サイズ-128KBの領域を確保(ファイルコンテナの場合)して乱数で埋めてから、
コンテナ末尾の128KB(バックアップヘッダ領域)を書き込むようだから、そのやり方ではコンテナ末尾のバックアップヘッダが正常に作成されないかもしれない

176
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/16 21:09:13  ID:XFqLAqNV0.n
今まで結構何回もコンテナマウントしたまま強制終了したことあるけどファイル壊れた事はないな
絶対壊れないなんてわけじゃないだろうけどそう滅多に起こる事じゃない

177
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/20 14:24:23  ID:SIyPPF5k0.n
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません
公安監視官に今も狙われてるのではないかと気が気ではありません
コメント2件

178
名無しさん@お腹いっぱい。[]   投稿日:2016/03/20 16:22:39  ID:GRS+3ZtD0.n
できません

179
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/20 16:57:41  ID:wBcF9J+k0.n
>177
茄子使え、茄子

180
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/20 22:56:24  ID:gHlyGoEt0.n
解析されない絶対バレないデータを保存する場所

「自分の脳内」

181
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/20 23:49:20  ID:tbSRtphb0.n
>177
諦めろ。

182
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/21 01:22:14  ID:L+HuIBuj0.n
Wifi内蔵のNASを、壊れたエアコンの室外機の中にでも納めておけばバレないだろ
コメント1件

183
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/21 04:48:17  ID:EXftowgH0.n
米大統領はTC潰しを暗に認めたな

184
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/21 05:31:43  ID:TQ/q07Qp0.n
昔のうちにTruecrypt全バージョン確保しといてよかった
今のはMD5が一致しててもなんか怪しい

185
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/21 07:07:56  ID:H4fvogBf0.n
NASAはMD5も自由自在に操作できるからね

186
名無しさん@お腹いっぱい。[]   投稿日:2016/03/21 11:39:21  ID:zThmBvHR0.n(2)
暗号強度とかバックドア以前にそういう組織にコンテナの存在を知られた時点で終わりだろ

187
名無しさん@お腹いっぱい。[]   投稿日:2016/03/21 11:48:36  ID:zThmBvHR0.n(2)
>182
時事ドットコム:現金ざくざく! 脱税摘発 写真特集
http://www.jiji.com/jc/d4?p=txe022&;d=d4_eco

188
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/21 14:32:34  ID:zAlcxIqd0.n
Win10にパスワードを送信する機能が埋め込まれてても驚かないよ

189
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/21 15:05:07  ID:kEEVku+Q0.n
GmailやOneDriveがスパイされているのは既に検証されて証明済みだが、
BitLockerにバックドアがあるかどうかは、まだ確定情報がなかったよね
これはBitLockerで暗号化された大規模テロ計画の情報とかが押収でも
されない限り、まだまだ切り札は隠したままか…

190
名無しさん@お腹いっぱい。[]   投稿日:2016/03/22 22:25:27  ID:tIdgOZUj0.n
VCってマウント速いらしいけど自宅サーバーにコンテナ置いて、外部からマウントしたら実用レベルの速度出る?
10GBだけどTCだと重すぎました

191
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/23 00:41:35  ID:RAQIWMtf0.n
そいつはヘビーだな

192
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 00:56:53  ID:D2O5el8z0.n
TrueCryptでパーティションを暗号化してるんだけど
マウントするのって空いてるドライブレターじゃないとダメですか?
例えばZドライブにマウントしてるとレジストリとか軽く見ただけでもZドライブのパスが大量に出てくるのが気になって
Cドライブの特定のパス以下にマウントしたりとかは無理なのかな

193
名無しさん@お腹いっぱい。[]   投稿日:2016/03/24 10:23:52  ID:ty0Q/0cc0.n(2)
日本企業の子会社が協力か iPhoneロック解除:朝日新聞デジタル
http://www.asahi.com/articles/ASJ3S2RBDJ3SUHBI00P.html?iref=comtop...

194
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 11:59:58  ID:yCfLI6To0.n
釣りかもしれないけど日本を貶めるのに熱心な朝日という時点で聞く耳持てないよ

195
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 12:58:43  ID:w9kcLkQd0.n
http://www.sankei.com/economy/news/160324/ecn1603240022-n1.html
貼るならこっちだよな(笑)

196
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 15:33:16  ID:tAN8zHl00.n
産経って地方紙でしょ

197
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 16:48:32  ID:yXDE429b0.n(2)
パーティションにしてディスクの管理見るとNTFSじゃなくてRAWになってんだけどこれで良いの?
コメント2件

198
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 18:04:51  ID:GrFGyJh+0.n
>197
パーティションテーブルのシステムタイプではなく中身を見ているんではないかな。
コメント1件

199
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 18:23:51  ID:oW6fawhx0.n
Israel's Cellebrite linked to FBI's iPhone hack attempt - BBC News
http://www.bbc.com/news/technology-35883441

200
名無しさん@お腹いっぱい。[]   投稿日:2016/03/24 18:34:31  ID:ty0Q/0cc0.n(2)
これってちょっと前まで4桁で最近やっと6桁になったパスコードのことでしょ
この程度ならブルートアタック総当たりでやれるレベルでしょ
文字種が95でも大型コンピューター使えば1日くらいでなんとかなりそうだよ
コメント1件

201
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 19:22:06  ID:MVLF0Ip60.n
>197
そりゃOSからFSみれたら何のための暗号化パーティションだよってなるわ
コメント1件

202
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/24 20:17:19  ID:yXDE429b0.n(2)
>198
>201
とりあえずこれで良いのですね
どうもでした

203
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/25 06:49:02  ID:f6dN+7Aw0.n
>200
10回トライ失敗で端末が初期化されるっていう条件は考慮されてないでしょ?

204
名無しさん@お腹いっぱい。[]   投稿日:2016/03/25 09:22:08  ID:Glg8/exa0.n
何で容疑者に圧力かけて聞き出さないんだろ

205
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/25 09:51:04  ID:9TvSmq4D0.n
被疑者死んでることもあるしな

206
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/25 18:58:12  ID:xmJJtT+g0.n
暗記したパスワードは遺伝子に保存されるよ
遺体から採取したDNAからブルートアタックで暗号を解くことに成功した例もある
コメント1件

207
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/25 19:24:37  ID:uuso75XM0.n
>206
どこのSF小説だよとしか思えん話だ
ソースどこ?

208
名無しさん@お腹いっぱい。[]   投稿日:2016/03/25 19:42:25  ID:uWDl8XZU0.n
遺伝子じゃなくて海馬だろ
DNAが五感で書き換えられたらえらいことになる

209
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/25 20:19:11  ID:Ceu0fWNc0.n
いやいやDNAじゃなくミトコンドリア経由で情報伝達してるんだよ
民族の文化的性質はすべてミトコンドリア由来

210
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/25 21:24:07  ID:dCGQGB4F0.n
へぇ「民族の文化的性質」は20万年で1つに収束するんだ。すごいな(棒)

211
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/25 21:38:31  ID:tcnOAShT0.n
人類は自らのDNAに刻み込まれた情報を解読するために
暗号技術を発展させ、ついにVeraCryptまでたどり着いた。

212
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/26 11:55:50  ID:8o4ZnlgU0.n
http://www.gizmodo.jp/2016/02/fbi_vs_apple.html
アップルは1月上旬から政府(FBI)の捜査に協力しており、マルウェア植え込み抜きで
データにアクセスできる手法を4つ提案した


やっぱり抜き取り方法は何種類か存在してるで
バックドア仕込んでるかどうかは性善説に頼るしかねえ

213
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/26 12:45:24  ID:G8Xf82eX0.n
人は生まれながらに善、成長することで悪を学ぶという論説、性善説か

214
名無しさん@お腹いっぱい。[]   投稿日:2016/03/29 09:09:42  ID:+WkAtbs10.n
FBI、乱射容疑者のiPhoneロック解除に成功
http://headlines.yahoo.co.jp/hl?a=20160329-00000001-jij_afp-int
http://archive.is/7qjNu

AFP=時事 3月29日(火)7時37分配信

【AFP=時事】(更新)米検察当局は28日、カリフォルニア(California)州サンバーナーディーノ(San Bernardino)で
昨年12月に起きた銃乱射事件の容疑者が所有していた「iPhone(アイフォーン)」のロック解除に、米連邦捜査局(FBI)が成功したと発表した。
大きな論争を巻き起こした米政府とアップル(Apple)との法廷闘争は終結することになった。


 アイリーン・デッカー(Eileen Decker)連邦検事は声明で、「第三者の協力を最近得て、
保存されている情報を全く損なわずにこのiPhoneのロックを解除できるようになった」として、訴訟の打ち切りを決めたことを明らかにした。

 連邦検察は訴訟取り下げのため法廷に提出した書類で、昨年12月2日にサンバーナーディーノで起きた銃乱射事件で
警察に射殺されたサイード・ファルーク(Syed Farook)容疑者のiPhoneのロック解除に米政府が成功し、「アップルの協力はもはや不要になった」と説明している。

 アップルはこれまで、セキュリティーやプライバシーに広範な影響を及ぼすとして、米政府への協力に頑強に反対。
米グーグル(Google)や米フェイスブック(Facebook)といったIT大手もアップルへの支持を表明していた。

 FBIに協力した「第三者」の正体は不明だが、犯罪捜査技術を手掛けるイスラエル企業が協力した可能性が報じられている。【翻訳編集】 AFPBB News 👀
Rock54: Caution(BBR-MD5:1322b9cf791dd10729e510ca36a73322)

215
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/29 16:36:38  ID:XCexgAZ60.n
アトランティスの謎より簡単だったらしいぞ

216
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/29 21:50:04  ID:Jc1e1kOV0.n
あれはアイテムの取り方と扉の位置さえわかればいいゲームだから

217
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/30 01:28:12  ID:eJygY7uB0.n
これがWindows Phoneだったなら、ものの数分もかからずMSが遠隔操作で
中身一式をFBIのOneDriveに転送してくれたのにね

218
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/30 23:39:58  ID:wGTWNINT0.n
NAS上に500GBとかの大きいコンテナおいて、Android端末にCifsManagerでNASマウントの上、EDSアプリでコンテナをマウント

こんなことできてる人いますか?
コメント2件

219
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/31 08:54:02  ID:5H28oLzM0.n
試しに1Gのコンテナ(外殻700MB隠し300MB)使ってみた
隠し保護モードで外殻に100MBほど適当な画像を入れたら、隠し領域に書き込もうとしたと警告が出てきた
警告後も普通に書き込みが出来たから更に100MBほど追加してみた

その後に一旦アンマウントして読み込みのみでマウントしたら、修復する様にというダイアログボックスが出てきた
読み込みのみだと無理だったので、隠し保護でマウントして修復を実行
存在するはずの200MG分の画像が100MBに減ってた

220
名無しさん@お腹いっぱい。[]   投稿日:2016/03/31 15:29:04  ID:Dyg4zJld0.n
デバイスごと暗号化の場合だけど6TBや8TBのHDDにも対応してる?
コメント1件

221
名無しさん@お腹いっぱい。[sage]   投稿日:2016/03/31 17:04:25  ID:MW4NqZJA0.n
>218
実メモリに500GB置くのは厳しいから仮想メモリに置くことになるけどいい?

222
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/04 18:32:59  ID:L1pFhH730.n
>220
8TBまるごと暗号化してるけど何の問題もないよ
コメント1件

223
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/05 00:51:25  ID:Njk9kYQl0.n
10万ファイル、計7.5GBくらいを暗号化ボリュームに書き込んだら
ディスク上のサイズが10GBを超えてしまった
ギリギリ8GBのメモリに格納できていたファイルなんだが、余裕を持ったつもりの10GBの仮想ボリュームで間に合わなかった

やっぱり仕様?
それに一度作った仮想ボリュームを拡張/縮小するのは不可能?
コメント1件

224
名無しさん@お腹いっぱい。[]   投稿日:2016/04/05 01:14:49  ID:ism6jkN80.n(2)
健全でない言葉が含まれているため表示しません 内容を確認する

225
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/05 02:00:07  ID:mEUIFCZS0.n
大量の小さいファイル?
クラスタだっけか、何かそんな、ファイルの保存に使う最小単位
元の場所よりもそれが大きくなってるんじゃ?

226
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/05 10:41:10  ID:RjvbAHBB0.n
>222
THX

>223
フォーマットはNTFSじゃないとか

> 一度作った仮想ボリュームを拡張/縮小
Volume Expanderで拡張は出来るよね 縮小は無理だけど

227
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/05 11:00:54  ID:fsL6szVN0.n(2)
windowsデフォルトで使ってるならThumbs.dbのせいだろ

228
名無しさん@お腹いっぱい。[]   投稿日:2016/04/05 11:02:02  ID:ism6jkN80.n(2)
そんなの勝手に作られるのはXPか7までだろ

229
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/05 11:10:00  ID:fsL6szVN0.n(2)
そもそも10万ファイルもあるのが原因ならzipにすればいいし

230
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/05 17:54:21  ID:bVjdyroZ0.n(2)
https://veracrypt.codeplex.com/wikipage?title=Defragmenting
Do not defragment file systems in which you store VeraCrypt volumes.
これはセキュリティのためにシステムをデフラグしてはいけないってことだよね

231
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/05 22:05:57  ID:bVjdyroZ0.n(2)
マウントしたコンテナの中をデフラグしたくていろいろ検索しているんですけど
https://veracrypt.codeplex.com/wikipage?title=FAQ#disk_defragmenter
これによれば
Q> Can I use tools like chkdsk, Disk Defragmenter, etc. on the contents of a mounted VeraCrypt volume?
A> Yes, VeraCrypt volumes behave like real physical disk devices, so it is possible to use any filesystem checking/repairing/defragmenting tools on the contents of a mounted VeraCrypt volume.

ってことだけど、Win10のデフラグでは、メディアの種類=不明、最適化は使用できませんとなる。
なぜなんだぜ?

232
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/08 20:53:26  ID:NEReL1H50.n
Windows8.1 VeraCrypt1.17

\Device\Harddisk1\Partiton D:で、著作権保護付きのMicroSD、
いわゆる「セキュリティで保護された記憶域デバイス」と表示されるリムーバブルドライブを暗号化しようとしたんだが
フォーマットが100%になって終わるくらいのタイミングで
パラメータが間違っています。 Source: volTransformThreadFunction:2715
というエラーが出てきて、作成に失敗する。
アルゴリズム、ファイルシステム、クラスターと一通り変えてみたがダメだった。
作成ウィザードではフラッシュドライブも暗号化できるような案内文なんだが…

どうやったら上手く行く?

233
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/09 04:52:07  ID:njcCd4Jx0.n
権限がないんじゃね?
全体暗号化じゃなくコンテナ作って入れれば?

234
名無しさん@お腹いっぱい。[]   投稿日:2016/04/09 15:47:22  ID:Z1qZAAqY0.n
キタキタキタキタ━━( ゚∀゚ )っ━━━━━!!!!

235
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/09 17:54:44  ID:WXfqnRHX0.n
何が来たんだよ

236
名無しさん@お腹いっぱい。[]   投稿日:2016/04/09 19:23:42  ID:YinRoMjU0.n
セフレに生理がきたんだろ

237
名無しさん@お腹いっぱい。[]   投稿日:2016/04/11 01:45:08  ID:e8E1RLJR0.n(3)
VeraCryptの魅力を誰か語ってくれ

238
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 01:55:20  ID:LUvWvLx60.n
かわいいところ

239
名無しさん@お腹いっぱい。[]   投稿日:2016/04/11 06:42:55  ID:lC5L5F3Y0.n
私が「VeraCrypt」の開発を開始したのは、2012年にカスタマーからのリクエストに応じて「TrueCrypt」のソースコードを学んでからのことでした。
私は、「TrueCrypt」のパスワードを暗号化キーに変換する際のキー導出に弱点があることに気がつきました。
そこで、さらに安全性を強化して、2013年6月22日に「VeraCrypt」の最初のバージョンを公開したのです(スノーデンの暴露の17日後ですが、私が開始したのは、もちろんもっと前です)。
以来、「TrueCrypt」に代わるソフトとして「VeraCrypt」を強化・改変してきましたが、特にいくつかの脆弱性への対策には注力してきました。

最大の問題は、三つのプラットフォーム(Windows、Linux、OS X)のユーザに対してサポートを提供することでした。
新しいOSのバージョンがリリースされるたびに、複雑な解析や数多くの改変が常に必要とされるからです。
もちろん「TrueCrypt」に脆弱性が発見されるたびに、ソースコードのさまざまな部分を書き直し、より高いレベルの安全性の確保に努めたことはいうまでもありません。

将来的には、ユーザの選択肢を広げるために新たな暗号化アルゴリズムを組み込みたいと考えています。
例えば、日本の暗号化アルゴリズム「Camellia」(三菱とNTTの開発)などです。
また、現在はレガシーなBIOSしかサポートしていませんが、UEFIマザーボード搭載システムの暗号化への対応も計画しています。

「VeraCrypt」の利用に関して、何かお困りのことがある場合は、「VeraCrypt」フォーラムでお気軽に直接、私宛にお尋ねください。
http://www.vector.co.jp/magazine/softnews/160202/n1602021_author.html

240
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 13:36:51  ID:ESYqeppE0.n
ちなみにベラベーラの監査結果は出ておりません。
コメント1件

241
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 18:01:57  ID:kqQeGZSY0.n(2)
dropboxに2Gのveracryptを置いてるとしてマウントで都度データ更新させると
その都度2Gデータをまるごとアップデートしちゃうんでしょうか
コメント1件

242
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 18:03:54  ID:kqQeGZSY0.n(2)
veracrypt、truecryptのデータもマウント出来るのはとても便利だけど
チェックしないと認識しないので
欲を言えば自動認識化希望...
コメント1件

243
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 18:04:15  ID:omW/AL7H0.n(2)
暗号化コンテナって中身一部でも変えたら全部まるっと書き換わるものじゃないの?

244
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 18:05:19  ID:omW/AL7H0.n(2)
>242
自動でできたらコンテナが何のファイルか判断できる情報を持つってことになるんたけど、
それがどういう意味を持つか分からない?
コメント2件

245
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 18:45:46  ID:Urx4MN/+0.n
クラウド自体転送に時間かかるから差分上書きだったはず

246
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 20:29:57  ID:KEIZ5Jha0.n
Dropboxは差分だけ更新になるよ

>244
64バイト目のマジックワード見れば判定できるんじゃね?
Encrypted領域だから、パスが解らなければ区別はつけられない

247
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 21:59:28  ID:7dXfTrsE0.n
>241
クラウドのフォルダに放り込んだらファイルごとに自動暗号化してうpする
Viivoってのみつけて使ってるよ。
これスマホアプリもあってパスワードファイルとか同期させてる


248
名無しさん@お腹いっぱい。[]   投稿日:2016/04/11 23:09:40  ID:e8E1RLJR0.n(3)
健全でない言葉が含まれているため表示しません 内容を確認する

249
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/11 23:21:54  ID:gozNvFca0.n
お前が21時間で学んだのはそれだけか

250
名無しさん@お腹いっぱい。[]   投稿日:2016/04/11 23:32:51  ID:e8E1RLJR0.n(3)
いや、誰か反応してくれるかなと
でも、うさん臭そうなソフトだな

251
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/12 01:02:38  ID:8Gvdz9630.n
>244
tc形式と仮定して入力されたパスでマウント試行→駄目ならvc形式と仮定してもう一度試行、ならありかと。

252
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/12 10:14:01  ID:ND4yN2I80.n
クラウドに放り込むのにVeraCryptを選択する意味ってある?
ZIPでいいような気が
コメント1件

253
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/12 21:21:10  ID:OJD5cOaJ0.n
>252
zipの暗号は弱い
7-zipでAESを使った方がいい

254
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/12 22:13:55  ID:ivBYkDig0.n
暗号強度考えるならzipとかのアーカイブよりVeraCryptでSerpent-Twofish-AESの三重暗号の方が安全だからな

255
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/12 22:32:54  ID:7XTMVTK/0.n
アタシはzipでAES-256bitつかってますお

256
名無しさん@お腹いっぱい。[]   投稿日:2016/04/13 01:33:55  ID:DxCVKLoy0.n(2)
強度が問題になる時点で終わってるって

257
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/13 11:53:38  ID:y9QUXlIK0.n
>240
そうなんだよな…

258
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/13 12:01:36  ID:ZquKUvn50.n
1TBの外付けHDDを暗号化するのに10時間かかったわ

259
名無しさん@お腹いっぱい。[]   投稿日:2016/04/13 13:25:50  ID:DxCVKLoy0.n(2)
新品のHDDならクイックフォーマットでいいのに

260
名無しさん@お腹いっぱい。[]   投稿日:2016/04/13 15:16:04  ID:jDFbOLZ70.n
Veracrypt よくある質問(日本語)
https://translate.google.com/translate?hl=ja&;sl=auto&tl=ja&u=https%3A%2F%2Fveracrypt.codeplex.com%2Fwikipage%3Ftitle%3DFAQ

261
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/13 15:59:11  ID:sQLbkdRx0.n
ぼくはDESでいいデス

262
名無しさん@お腹いっぱい。[]   投稿日:2016/04/14 01:12:26  ID:DXAZSzOJ0.n
VeraCryptって世界最高の暗号強度があるっていうけど本当なの?

263
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/14 10:23:01  ID:NY8nuR+a0.n
Veracryptの作者はNSAの人だから

264
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/14 12:55:27  ID:sfSvFpYm0.n
バックドアからこんにちわ

265
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/14 14:07:49  ID:rW8uKrbW0.n
え、なに?VeraCryptってバックドアあんの?
TrueCryptから変えようと思ってたんだけど

266
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/14 17:05:57  ID:YRg9DamH0.n
NAS運用だとコンテナファイル作るしかないんだね
コメント1件

267
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/14 20:57:44  ID:mjjjjife0.n
>266
iSCSIがあるじゃない

268
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 00:48:39  ID:3YyEmsuf0.n(2)
TrueCryptでマウントしたドライブってコマンドラインで Vol x: するとラベルが無いって言われてしまうんだけど
どうにか設定する方法はないだろうか
同期ツールでラベル一致を条件にしてるんだけど、ラベル表示されなくて弾かれてしまう

269
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 01:17:51  ID:3YyEmsuf0.n(2)
自己解決
label使えばOKだった

270
名無しさん@お腹いっぱい。[]   投稿日:2016/04/15 10:10:27  ID:nI/8KepW0.n
ヒンディー語でおk
コメント1件

271
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 16:47:34  ID:Iq3iHuJr0.n
>270
ズワッチ、チョコナン、ワッヤーマヒーッヒ、レンミンジコワ?

272
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 17:09:13  ID:KiOGojBf0.n
ドライブレターじゃなくてNTFSフォルダにマウントする方法はありませんか?

273
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 19:06:24  ID:aDWEQPKW0.n
NTFSフォルダってなんだ

274
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 19:17:56  ID:hZUt87qz0.n
CとかDとかじゃなくC:\folder\みたいに下層フォルダとして扱うってことじゃね

275
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 19:26:28  ID:Ky9XpYsM0.n
リパースポイント使ってNTFSボリュームの任意のサブフォルダとしてマウントしたいってことだろ

276
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 19:35:35  ID:TkSSVIXJ0.n
少なくともTrueCryptでは出来ないな
コメント1件

277
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 21:12:48  ID:aHy+XnE70.n
上の方でAndroidアプリのEDS出てたけど、使ってる人いる?
>218みたいなNASじゃなくて、Dropbox連携できるのに興味がある
(しかし、作者ページの英語に苦戦中)

278
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/15 23:58:37  ID:Lm+5lyN10.n
mountvol

279
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/17 21:37:42  ID:HWmgGbgk0.n
SSHDを丸ごと暗号化した場合NANDキャッシュ部分に落とし穴が生じるんだろうか

280
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/18 01:18:42  ID:gQnmTdqu0.n
ウェアレベリングについて言いたいなら、暗号化は無関係

281
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/19 02:19:47  ID:b+p/0kWb0.n
>276
昔、英語のフォーラムにフォルダおしてマウントする方法が書かれていたけど、難解すぎて俺には出来なかった


282
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/19 14:59:49  ID:JNVJDu4D0.n
暗号化コンテナをマウントしてそこを共有フォルダにすれば疑似的には可能なんだがな
まぁ、ユーザーディレクトリとかマイドキュメントを暗号化したいってなら環境変数弄れば出来るんだけど

283
名無しさん@お腹いっぱい。[sage]   投稿日:2016/04/19 20:01:16  ID:uUzuBSbO0.n
単純にドライブレター消費したくない俺

284
名無しさん@お腹いっぱい。[]   投稿日:2016/05/01 18:05:40  ID:Nxga0SQC0.n
一般的な暗号ネタだけど、

> In 2011 several authors discovered more significant flaws in GOST cipher
https://en.wikipedia.org/wiki/GOST_%28block_cipher%29

> Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO.
https://eprint.iacr.org/2011/211.pdf

今後はGOST使わないほうがよいようで。

285
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/02 10:53:13  ID:VUxwlziR0.n
「Tor」の前開発者がFBIのためにTorユーザーをハックするマルウェアを開発していたことが判明
http://gigazine.net/news/20160502-tor-developer-fbi-hack-tool/

286
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/03 01:30:34  ID:JfqsoBT/0.n
>>Torブラウザに搭載されるFlashの脆弱性を利用することで、
>>ユーザーの実際のIPアドレスを外部に送信するようになっていました。

287
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/03 11:58:39  ID:o7Xt5Zpu0.n
みんなはハッシュアルゴリズムはSHA-512とWhirlpool、どちらを選択してる?

288
名無しさん@お腹いっぱい。[]   投稿日:2016/05/04 05:23:27  ID:ILiNh4TL0.n
TrueCrypt互換暗号化ソフト「CipherShed」は死なず – 一年越しの最新版がリリーす2016/4/23

289
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/06 11:41:40  ID:LczXEHJ40.n
EFI Preview版のが上がってる

290
名無しさん@お腹いっぱい。[]   投稿日:2016/05/07 07:13:11  ID:LEZKOJEy0.n
veracryptめっちゃDownloadされてる
https://veracrypt.codeplex.com/stats

291
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/07 12:20:57  ID:GQUVc/Z00.n
めっちゃの比較基準が分からん

292
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/07 13:43:53  ID:zBi/r96D0.n
めっちゃホリデー

293
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/15 10:34:21  ID:kqh9VkQt0.n
ようやくUEFI来たか

294
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/18 14:52:58  ID:N86nPbPz0.n(3)
ボリュームを作成すると
以前のデータは上書きされて復旧できなくなるの?
完全削除ツールとしても利用したいんだが
コメント1件

295
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/18 15:01:52  ID:yFpQXCjp0.n
完全削除ソフトは複数回上書きして削除
暗号化ソフトは削除して暗号領域作成だから削除&上書きは一回
根本的に違う

296
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/18 15:20:28  ID:N86nPbPz0.n(3)
一回上書きされるなら問題ない
CIAに狙われてるわけでもないし
ただのゴミHDDの廃棄だから

297
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/18 15:23:38  ID:N86nPbPz0.n(3)
しかし、数TBのHDDを
複数回上書き削除とかやってたら
何日もかかるな
アホかと

298
名無しさん@お腹いっぱい。[]   投稿日:2016/05/18 16:40:04  ID:1E9iWKgL0.n
SSDでも複数回必要なんだろうか
コメント2件

299
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/18 16:46:04  ID:HVpDH3R/0.n
Veraで上書き消去するなんてまじかっこいいぜ

300
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/18 17:14:09  ID:6e4Yv8er0.n
>298
SSDの方が消すの面倒だったはず

301
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/18 19:49:15  ID:cwnypxuz0.n
>298
SSDは上書きじゃなくSecure Eraseで一発

302
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/20 17:48:48  ID:WP1E2ihX0.n(2)
凄い初歩的なことだけど、コンテナの中にコンテナって作れる?試したいけどふとした拍子に壊れそうで怖い

303
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/20 18:29:45  ID:XCYE5yuX0.n
作れるよ

304
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/20 18:30:41  ID:WP1E2ihX0.n(2)
ありがとう

305
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/20 21:52:14  ID:6Ug/E6pz0.n
なんか難しいねこれ
まるごと暗号化でナビに従って再起動まで行ったのに
enterpassとpimとなんちゃらpass求められて詰んだ
パスワード1つ決めただけなのに何入力したらいいんだよw

これ使えるなら次のパソコンはwin10homeにしようと思ったけど
結局使いやすさじゃBitLockerかな
コメント2件

306
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/21 02:06:57  ID:DXcp62FL0.n
>305
VeraCryptの前身の TrueCryptの日本語マニュアルが、ここの一番下にあるから、参考にしてみては?
http://ux.getuploader.com/TrueCrypt/ 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)

コメント1件

307
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/21 13:29:24  ID:MdzgiJX10.n
すいません>305ですが自己解決しました >306レスありがとうございます
なんちゃらpassはどうやらveryfying passwardで、入力したパスワードが合ってるか検証ってことなのかな
結局昨日と同じパターンになったけど、veryfying passwardには入力せずにご飯食べて戻ったらOS起動されてたw

あとはリカバリ領域とホスト保護領域とかいうのを暗号したのが問題なければwin10homeで安くすむ

>294-296
ドライブ全体を暗号化したら、ワイプ回数の選択出ましたよ
1回、3回、7回と何か種類違う感じのが1つだったかな

308
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/21 15:50:07  ID:KpsCcP5V0.n
いきなりOS暗号化に手を出したの?
まずはコンテナ作成ぐらいから試せばいいのに

309
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/21 17:13:12  ID:P1CJTcgu0.n
UEFIなのかMBRなのか書いてないし情報なさ過ぎて303の環境が全然わからない
コメント1件

310
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/21 18:44:03  ID:hW54hz0x0.n
未だにTrueCryptのままなんだが、VeraCryptに入れ換えた方がいいのかな?
システム暗号化やデバイス暗号化などをやってるから、互換性が心配なんだが

311
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/21 20:23:09  ID:AOHbZR160.n
>309
そんな専門用語出されましてもw ごく一般的な国産win8パソコンですけど

まあとりあえずfinishまでこぎつけたので
あとはHDDを暗号化して、そこにシステムイメージバックアップ作って復元して
普段の作業も問題なくできれば完璧なはず
コメント2件

312
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/22 00:14:55  ID:F6UdRa8z0.n
>311
UEFIは未確認少女隊のことだよ。

313
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/23 21:17:05  ID:/7Y1myb30.n
TCからVCに変えてみたんだが、使い物にならなくて戻しちまったぜ
システム暗号化でパスワード入力からブート開始まで45秒も待たされるのは幾ら何でもあり得ないだろ
起動時にPINなんて要らんし、TCと違ってEscでボロが出るのはみっともなさ過ぎる

314
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/24 00:46:50  ID:0nNBzabU0.n
それな
総当り耐性つけるにしても反復回数上げすぎだろ

315
名無しさん@お腹いっぱい。[]   投稿日:2016/05/24 01:26:48  ID:VfCqD74L0.n
強度が問題になる時点で詰んでるんだからそんなの要らないのにな

316
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/24 01:50:27  ID:te6DDee80.n
TCに脆弱性があると言っても、オフラインでPCを直接操作出来る状態で
管理者権限があってしかも相当な技術力がないと突けないような脆弱性だしな

317
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/24 07:23:14  ID:dGVODoSu0.n
>311
暗号化したHDD?
リストアの際に、どうやってそこからシステムイメージを読み出すんだ?
コメント1件

318
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/24 14:45:38  ID:kWGEh0NI0.n
Bitlockerを使わない理由とVeracryptを使わない理由は同じ理由

319
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/24 14:52:46  ID:LxoHPWt50.n
TCには長年の実績がある

320
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/24 17:59:58  ID:q+NIM1450.n
>317
駄目みたいですねw
内蔵HDD丸ごと暗号化してから暗号化してないHDDに作ったシステムイメージも
復元してみたら内蔵HDDの暗号化が解けてました
これじゃ暗号化機能付きのHDD買っても駄目か…
コメント1件

321
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/24 18:42:02  ID:ck3qzhyU0.n
>veryfying passwardには入力せずにご飯食べて戻ったらOS起動されてたw

この時点でテスト失敗してるじゃんw
つまり暗号化されてないって事だ

ちなみに暗号化済みHDDだろうと、セクタコピーでバックアップを取れば何の問題もない
コメント1件

322
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/26 00:58:43  ID:w/uRPw9n0.n
>320
ネットワーク上のPCのHDDを暗号化し、共有をかければOK。
コメント1件

323
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/27 00:27:16  ID:bbu8uAwD0.n
Cドライブのssdを大容量に入れ替えたいんたけど、ssdフルチェック終わったら

1 Cだけじゃなくて全ドライブ複合化
2 ssdを別マシンのLinuxとかのddコマンドで丸ごとコピー
3 新SSDでまともに起動するのを確認して再起動後、再度全ドライブ暗号化

これで大丈夫?
コメント3件

324
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/27 01:21:17  ID:rZU67vzE0.n
>321
verifying passwordってテスト時に限らず
全体暗号化だと毎度起動時に鍵入れたあとで出るもんなんじゃないんですかね
待ってると一瞬okと出てwindowsが起動されるんですけど

そしてセクタコピーってのがこれに当てはまるのかわかりませんが
Macrium Reflect Free Editionというソフトでバックアップ復元してみたところ
起動して鍵とPIM入れてveri〜で待ってたら
ノー ブート パーティション ファウンド的な文字列が表示されて起動できませんでした

レスキューディスク入れて色々試してみても変わらず
最初の画面でESC押したら普通にwindowsが起動されて
暗号化が解けてデータを自由に閲覧できる状態でしたw

>322 なんか難しそうですね


ドライブ全体にこだわる必要もないし
試しにシステムパーティションだけでやってみようかな…

325
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/28 10:41:06  ID:GuEuJvM20.n
一部メーカーのH170系マザーだが、最新BIOSでTPM2.0が標準装備になってビックリだな
これで7月28日のTPM2.0必須化の際も寝て過ごせばいいわけだ
BitLockerの普及にも拍車がかかったりするのかな?

それにしても、マザーボードのTPM端子とは何だったのかw

326
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/28 22:58:57  ID:H8ot8Q+q0.n
https://the01.jp/p0001278/

TrueCryptを使用してハードディスクを暗号化しようというWindowsユーザーに悪いニュースがある。
GoogleのProject Zero チームのメンバーである研究者のJames Forshaw氏が、この広く使われているアプリケーションに影響する2件の深刻な脆弱性を発見した。

開発者が2014年5月に開発を中断したにも関わらず、TrueCryptはユーザーデータ暗号化用のアプリケーションとして最も人気のあるものの一つだ。
TrueCryptの元の作成者が「修正されていないセキュリティの問題」が存在する可能性についてユーザーに警告しており、
Microsoftが実装するフルディスク暗号化機能であるBitLockerに移行ようユーザーに勧めていた。

最近終了したで第二段階では、専門家らがTrueCryptの実装する乱数生成器や重要な鍵アルゴリズム、複数の暗号スイートを検査した。
NCCのセキュリティ監査官や暗号の専門家らは、TrueCryptにバックドアが存在するというEdward Snowdenのリーク文書の仮説に基づき、TrueCryptソフトウェアを解析することにした。

この時点で、専門家らは4種類の脆弱性を発見していた。
しかし、攻撃者がTrueCryptを攻撃するために悪用できる可能性のある脆弱性はこの中にはなかった。脆弱性と関連する深刻度は下記の通りだ。

キーファイルのミキシングが暗号論的に正当ではない ? 深刻度「低」
ボリュームヘッダーの未認証の暗号文 ? 未確定
通常と異なるシナリオの場合、CryptAcquireContextが警告を出さずに失敗する可能性がある ? 深刻度「高」
AES実装がキャッシュタイミング攻撃を受けやすい ? 深刻度「高」

誰がTrueCryptの脆弱性を修正するのだろうか。
元の作成者がバグを修正しないだろうということは確かだが、脆弱性(CVE-2015-7358とCVE-2015-7359)はTrueCryptのオリジナルプロジェクトのスピンオフであるVeraCryptにて修正されたようだ。
9月26日にリリースされたVeraCrypt 1.15は、Forshaw氏が発見した2つの脆弱性のパッチを備えている。また、その他のバグについても同様だ。

いまだにTrueCryptを使用しているユーザーは、問題を回避するためにVeraCryptを使い始めるべきだ。
VeraCryptソフトウェアの開発者は、オリジナル版にある多数のセキュリティ問題を修正している。

327
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/28 23:18:00  ID:E7omZzQS0.n
そして、バックドアが存在する本命へ導くのであったのとさ
コメント1件

328
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/28 23:20:33  ID:r1Dl/K5z0.n
>327
オープンソースなのにどこにバックドアが仕掛けてあんだよ
あっ、C言語読めないのか^^;

329
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/29 00:27:31  ID:+GjCuYeC0.n(2)
トゥ、とぅるーくりぷとがオオオオオオオおーぷんそーす!?!?!???!!!?!?!?

HAHAHAHAHAHAAAAAAAAHAHAHAHHHHHHHHHHHAHAHAHA

これは良い冗談だ

330
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/29 00:58:59  ID:OeXBMCiU0.n
この流れでどこをどう解釈したらTrueCryptの話になるのか
日本語ガイジか?(笑)

331
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/29 02:47:31  ID:+GjCuYeC0.n(2)
ヴぇ、べらくりぷとがオオオオオオオおーぷんそーす!?!?!???!!!?!?!?

HAHAHAHAHAHAAAAAAAAHAHAHAHHHHHHHHHHHAHAHAHA

これは良い冗談だ

332
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/30 10:07:57  ID:VsxyU2Jk0.n
これまた古い記事を…

333
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/30 19:50:22  ID:3V9UkytT0.n
日本書紀臣安萬侶言。夫、混元既凝、氣象未效、無名無爲、誰知其形。然、乾坤初分、參嶌鄲げ叔啓鵝陰陽斯開、二靈爲群品之?。

334
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/30 21:36:56  ID:HERTGDAP0.n
かしこみかしこみ〜

335
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/30 22:38:37  ID:RySo8bM/0.n
これがホントのレス古事記        …と突っ込んで欲しいのか?

336
名無しさん@お腹いっぱい。[sage]   投稿日:2016/05/31 07:08:24  ID:8I6SLDei0.n(2)
>323
これは、暗号化を解除するのが無難なんだろうけど、もし他に方法があれば俺も知りたい。
ただ >323 については一旦暗号化を解除するのは C だけで良いと思うが。後その手順の 3 は C を拡張してから暗号化だよね?

例えば容量の大きな新しい SSD に dd でシステムディスク全体をコピーして
コピー先で起動して拡張するってのではまずいのかな。
仮想マシンで試してみるにしてもそれで拡張後に一見上手く行ってるようでも
実は何らかの理由で解除は必須だったりして dd での複製では潜在的に問題が発生しえるとかだと駄目だし。

システム暗号化したディスクを容量の大きなものに入れ替える方法について詳しい人がいたらぜひ教えて欲しい。

337
334[sage]   投稿日:2016/05/31 07:16:38  ID:8I6SLDei0.n(2)
VeraCrypt の場合は知らんけど TrueCrypt の普通の暗号化ボリュームは
extcv ってツールで拡張できるらしいね。でも extcv はシステム暗号化には対応してないみたい。

>323 では容量が増えることになるのは C ドライブだけだろうから関係ないけど。
そもそもシステムディスク以外のディスクについては
容量の大きなものに入れ替えたい場合には新しいディスク上に暗号化ボリュームを
作ってそこにファイルを移動させればそれで済むしね。

338
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/01 01:01:27  ID:1EUmRCxs0.n
ハードディスクを増設する予定があってまるごとveracrypt化させるつもりだが
これをWindows起動時に例えばYドライブに毎回自動マウント化させるってことは可能でしょうか

339
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/01 03:26:26  ID:NaTMfQ250.n
お気に入りボリュームに追加すれば可
でもシステムを暗号化していない場合は、手動でマウントするのとあまり変わらん

340
名無しさん@お腹いっぱい。[]   投稿日:2016/06/01 17:43:30  ID:EexgC1NO0.n
くだらない質問であれだが
VeraCryptで512MBのコンテナをマウントしてそこに1MBの画像を書き込んだらI/Oとしてはコンテナ全体の512MB書き込まれる?それとも普通に1MB書き込まれる?

341
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/01 18:10:14  ID:V0afRqGy0.n
ちょっとの変更で毎回数GB書き換えとか使い物にならんだろ

342
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/01 23:29:58  ID:LvGXWZAq0.n
書き換えた場所だけ書き換えるのをオンザフライという
コメント1件

343
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/02 07:03:50  ID:R/SxWvpO0.n
Seagateの 8TBの安いやつは、たしか 1Byte書き換えても、
128MB読み込む → 1Byte書き換える → 128MB書き込む
みたいな仕様だよね? ちょっと次元の違う話だが。

344
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/02 07:24:57  ID:X1FQ8ZEg0.n
>342
え?

345
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/03 13:45:08  ID:7YVOFjVy0.n
オンザフライはハエに乗る事だろ

346
名無しさん@お腹いっぱい。[]   投稿日:2016/06/03 20:21:49  ID:AqyyOBbV0.n
マイクロソフト「パスワードの定期変更、長い文字数、複数文字種の組み合わせは無意味どころか逆効果」

管理者向けとされる具体的な対策を見てみると、同ガイダンスでは、7種類のポイントを挙げている。
そのうち「長い最低パスワード文字数」「複数文字種の組み合わせ」「定期的なパスワード変更」に関しては、
不適切な設定であり、一部効果を認めつつも、調査結果から思いがけないマイナスの効果があるとし、中止を提言した。

パスワードは長いほど安全として、短い文字数を拒絶するケースがあるが、
同ガイダンスで示したパスワードに最低用いなければならない文字数は、「8文字」。
それ以上を強制することの不利益を訴えている。

長いパスワードの強制は、覚えやすい安易なパスワードを選んだり、他サービスのパスワードを使い回しや、
PCやクラウド上のドキュメントなどへメモを取る可能性などもあると説明。
また最低文字数を長く指定したことによって、攻撃者に文字数を予測させるヒントにもなるとしている。

さらにアルファベットの大文字、小文字、記号を組み合わせ、複雑なパスワードを求めることも、
多くの人が最初に大文字、最後に記号を使ったり、「s」を似た「$」で置き換えるなど、
攻撃者によって傾向が分析され、効果が薄いという。

定期的なパスワードの強制変更も利用者に負担が大きく、変更時に関連するパスワードを選ぶ傾向があると指摘。
変更後のあたらしいパスワードにおいて、17%が古いパスワードより推測できたとするノースカロライナ大学の研究結果にも言及。
メリットよりデメリットが大きいとした。
http://www.security-next.com/070638/2
コメント1件

347
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/03 20:40:58  ID:vjD6fPfk0.n(2)
アマゾンでセールだった6THDDをveracryptで非システムパーティション/ドライブを暗号化でフォーマットかけたらマウントする際「このボリュームは認識可能なファイル システムではありません。(略) Source:Mount:4462」の
エラーが出るのですが、6Tをまるごとフォーマットしようとしたけど上限があるのでしょうか?
NTFS/exFATどちらも試しました。

348
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/03 20:46:28  ID:vjD6fPfk0.n(2)
すいません自己解決しました。
デバイスの選択通してない単なる勘違いでした...

349
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/03 22:27:51  ID:dyzXlK0J0.n
どうやらノートPCのドライブ全体(もしくはシステムパーティション)の暗号化を維持したまま復元は
クローンを使ってもできませんね

あれこれ試して大量のDVDを無駄にしてしまった

350
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/04 17:27:32  ID:Ih1gvKqy0.n
自宅NASから外出先Androidにストリーミングできる暗号化できるものありますか?

351
名無しさん@お腹いっぱい。[]   投稿日:2016/06/04 18:25:34  ID:NvDfBA2+0.n
>346
>定期的なパスワードの強制変更も利用者に負担が大きく、変更時に関連するパスワードを選ぶ傾向があると指摘。

M$がログイン時にパスワード収集してbigdata化してたんだな
としか思えない

352
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/04 23:16:17  ID:n97Mth8p0.n
veracryptで暗号化する前のシステムイメージで復元したのに
なぜかveracryptが起動されちゃう

クローニング失敗しておかしくなったからEscでwindowsは起動できるんだけど
一度初期化したほうがいいのかなこれは

ちなみに復元する前は、暗号化されてる表示はないけど暗号化を解除しようと思えばできる状態で
復元した後(現在)は暗号化解除しようとすると暗号化されてないって出る

353
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/04 23:41:34  ID:CZ+GX4M70.n
veracryptが起動するせいで初期化モードに進めなくてワロタw
veracryptアンインストールしたのにしつこく鍵求めてくるし
ちょっとしたウィルスだなこれw

354
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 00:11:08  ID:mRF3ACCf0.n
わかんねえけど前のブートマネージャーが残ったままとか

355
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 02:32:35  ID:kAk7OoI20.n
システム暗号化については詳しくないけど、たしか独自のブートローダを使うんだよな?
だったら、Cドライブは暗号化されていないけど、ブートローダは、Veraのままなんじゃね


一度、Windowsのインストールディスクで、Cドライブにインストールすればブートローダは通常のWindowsのにもどるはずだから、その後にバックアップをCドライブに書き戻せば通常起動しそう
わざわざWindowsをインストールしなくてもブートローダだけ治す方法もあったと思うけど、くわしくないから分からん


もちろん今書いた方法を実行して、ぶっ壊れたりしても責任は持てない
可能ならLinuxのLive USBやCDで機動して、ddコマンドでHDD全体をまるごとバックアップしてから試したほうが安全

356
名無しさん@お腹いっぱい。[]   投稿日:2016/06/05 09:49:32  ID:SL85VVEq0.n
veracryptってバックドアだけじゃなくて不安定なんだな
Truecryptから移行しなくて良かった良かった

357
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 10:14:05  ID:fsmw6DJZ0.n
そもそもTrueCryptから移行する理由がまだ無いからな

358
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 11:38:40  ID:cgh/ikpO0.n
windowsのシステム修復ディスク入れて起動したら初期化に進めたw
なんとかなりそうだわ

359
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 12:38:16  ID:Urqa73ON0.n
BitLockerに移行しろとTC作者がおっしゃってるw

360
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 14:01:08  ID:Oai/fMzj0.n
BitLockerは使い勝手がなんか違う
Vera以外でもっといい代替ソフト無いかな

361
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 14:19:08  ID:wSHSlAE70.n
BitLockerもとりあえずシステム暗号化が出来て起動前認証も可能で、
起動時に他のドライブを自動マウント出来るから、そこまでの使い勝手は
TCと似たようなものなのでは?

362
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 14:39:26  ID:KWH7m/ZR0.n
DiskCryptorもあるけど使い勝手悪いぞ

363
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 14:49:39  ID:uZq2hePu0.n
秘文

364
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 19:45:33  ID:LlnmQoO/0.n
AndoroidのMicroSDやNASに入れてあるveracryptを読み込むって
そもそもマウントがroot前提でないと不可能と聞いた。
NASに入れてあるveracrypt読めると便利になるんだけどAndoroidでは厳しいのかな...

365
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 20:09:59  ID:3HJQJJIC0.n
android持ってないからあんまり知らないけど
ハードウェアの仮想マウントがハードウェア追加と同じだからroot必要ってことだろ
winrarとかアーカイブ解凍ソフトみたいな感じのアプリで中身読み込めばいいんじゃないか

366
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/05 21:25:12  ID:rSeTQGje0.n
TC(Win7)の時はデータHDDのパーティション丸ごと暗号化して、ドライブレター付けなくてもマウントできたのに、
Win10にアップグレードした機会にVC入れて同じことしたら、ドライブレター無しではマウントできなくなった。
TC時代に作った暗号化HDDと、VCで新たに作った暗号化HDDの両方で同じ現象が。
そういうもんなの? (v1.17)
それともWin10が原因かしら?

ドライブレター付けてるとマイコンピュータに表示されて怖いんだよね。
(間違ってダブルクリックすると「フォーマットしますか?」って訊かれる)
まぁマイコンピュータから特定のドライブだけ表示を消す方法を探せばいいんだけど。

367
名無しさん@お腹いっぱい。[]   投稿日:2016/06/05 21:41:11  ID:e5qowhMc0.n
;(;゙゚'ω゚');

368
sage[]   投稿日:2016/06/05 22:05:26  ID:B08Se/x30.n

369
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/06 00:53:06  ID:mzbhdBTc0.n
特殊フォーマットしてるからだとは思うけど
true/veracryptのハードディスク接続したら初回にフォーマットしますか?って出るのは不安だな。

370
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/06 02:54:02  ID:ljzt8Wf+0.n(2)
veracrypt使ったことがないけどそれが本当なら、veracryptの製作者は頭悪いんだな
truecryptの作者の行き届いた配慮に改めて寒心する
コメント1件

371
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/06 02:54:33  ID:ljzt8Wf+0.n(2)
感心

372
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/06 06:32:48  ID:YPPPgRa00.n
win10でveraだけど全くそんなことないぞ

373
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/06 07:08:06  ID:F11BE4SC0.n
自分の非を疑わず、ソフトのせいだwindowsのせいだって疑ってる奴はゆとりなの?

374
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/06 07:26:55  ID:qFE9xlbC0.n
>370
veraってtrueのソースを基に
開発してるんでしょ?
画面とか全く同じだし。

375
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/06 08:05:56  ID:9EUVBYxh0.n
日本語だと文字が欠けたりボタンが欠けたりして完成度低いけどな

376
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/12 03:31:16  ID:BHPjjSX60.n
---------------------------
VeraCrypt
---------------------------
キーファイルもしくはパスワードが正しくないか、VeraCryptのボリュームではありません。

Source: MountVolume:7336
---------------------------
OK
---------------------------
考え得るパスとキー試したが開かんもうアカンorz

377
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/12 04:44:58  ID:0Re9T8bU0.n
NASAに連絡すれば一発でマウントコード教えてくれるよ

378
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/12 08:32:00  ID:3NWCVGnN0.n
君のデータの安全性は永遠に確保された。

379
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 02:44:45  ID:U41XwlF00.n
「ちんちんみてまんまんおっき」とか忘れないパスワードにするの意外と大事

380
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 05:13:15  ID:HC32PA3J0.n
確かにそれならPASSの自白を強要されても言えないわ

381
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 07:52:53  ID:t9eyJhzd0.n(2)
「ちんちんみてちんちんおっき」なら更に強固

382
374[sage]   投稿日:2016/06/13 11:59:48  ID:Ua/XdwW10.n
  _ 、、 _
 <:::::::`!:ヽ      、 i r        /:レ:-::"レ..、
 !`:::::::::::::::::|  , ..::::':_:::::::_ ̄::`::...、  /::::::::::::::::::::フ
,->::::::::::::::::/o ':r " "/ !ヽ `ヽ、::::::ヽ {:::::::::::::::::::::::、フ
`-、::::::_;:::,/O:/  _        ヽ:::::::8!:::::::::::::::::::::>
       l::|   _ヽ  、 /_   'i:::::::! ヽ-:;;;::-''"
       .i:| (・ ) ,  ( ・ )  |::::i
       | } ''_''_     _'' ''  !' Y
       `!/`‐'‐`=='‐--'ヽ , ノ
キタ━━━━! ! r  ̄ v‐  ̄ ), ノ━━━━━━ !!!!!
       /`ヽ=-ニニ-=-"   \
      ( ,   | Y_-゚-`_Y |     )
作る時自分の決めてる固定パスを何の気無しに崩して入力したからうろ覚えで開かなくなってた
死ぬほどパス叩いてキー組み替えたわ( ;∀;)ヨカッタヨカッタアブナカッタヨカッタ
ドライブリストの横にボリュームがヘロッと表示された時は超感激した
もう足の裏に刺青でパス彫った方が良いかも知れんわ
コメント2件

383
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 14:37:55  ID:USDiPWKe0.n
>382
まぁなんだその良かったなと言えばいいのか分からんけど、
足の裏に彫るとか何かの映画みたいでちょっと素敵とか
思ってしまった自分が恥ずかしい。
今時だと犬猫の埋め込みのカプセルチップとか、体に埋めて
読み込んだコードをパスにしておくとか良さそうだよよね。
パス変える時はマイクロコード焼くなり摘出するなりして、
新しいの埋めれば良いんだし。

384
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 18:51:18  ID:t9eyJhzd0.n(2)
長大なパスにしつつ、全部同じパスで管理するのは基本。
バリエーションを作ると、必ず数ヶ月〜数年後にわからないコンテナが出てくる。
大昔にDVDRで焼いたコンテナに解凍不能なものがある。
コメント1件

385
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 18:59:48  ID:CLbQQLNa0.n
肌身離さず持つ財布とかにパスワード書いた紙入れとけばいいじゃん
いざとなったらライターで燃やせばいいし
コメント3件

386
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 20:28:02  ID:Eg4ALheD0.n
>384
普通のパスと誤認するように4〜8文字くらいの文字列を
末尾だけ変えてノートかメモ帳にでも書いとくのおすすめ

>刺青でパス
セキュリティを高めるために複数人数に分けて彫らなきゃ(北海道並感)

387
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 22:03:16  ID:PVImFR4j0.n
北海道並感ってなに?

388
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 22:10:12  ID:XnVo96ch0.n
そのゲイビデオネタって今の小中学生に流行ってるらしいが何が面白いのか全くわからん
単純に気持ち悪いしガキの考えることはわからん

389
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/13 23:56:10  ID:p05DFsc20.n
>382
間宮祥太朗は厚切りジェイソンの携帯番号を肛門の周りに彫ってるらしいよ

390
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/14 02:17:21  ID:swHhS6pt0.n
>385
残念、ライター持ってなかった

391
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/14 07:56:58  ID:wkVyRGJi0.n
敵に囲まれるんだぜ?

敵の尋問 「所持品を見せなさい。・・ん、このメモは何だい?」
>385 「これはただの紙だから。今から燃やすからほっといて!」

392
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/14 21:29:55  ID:AI3xFBpR0.n
>385
中核派御用達の水溶紙と言うのが有る
公安のがさ入れが来たら咄嗟に口に入れて唾液で溶かすそうな

393
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/14 21:58:51  ID:PiN8KiXo0.n
ボンタンアメの剥がせない包み紙のあれ?

394
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/14 22:32:21  ID:qH+5gWvG0.n
学研、小学●年生の科学の付録についてきたな
マジックとか色鉛筆とかで絵を書いて水を張った洗面器に浮かべると
紙が全部溶けて文字や絵だけがふわふわと残るの。

395
名無しさん@お腹いっぱい。[]   投稿日:2016/06/15 15:00:00  ID:WN8VGz430.n
蜂矢真由美

396
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/22 23:11:42  ID:8U8Zv2Vv0.n
ここでサンスタースパイ手帳を思い出した奴は後期高齢者

397
名無しさん@お腹いっぱい。[]   投稿日:2016/06/26 20:20:34  ID:wNBLwzCX0.n
SSDにコンテナ置かない方がいいかね?HDDと違って放置で消えるとか聞いたんだが

398
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/26 21:25:08  ID:sZBRQeH50.n
SSDは倉庫用途じゃない、システムとかテンポラリ領域に向いてる

399
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/26 22:55:49  ID:XS/++ua/0.n
そんなこと気にする必要もない

400
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/27 13:43:43  ID:ivDQyjnN0.n
CD/DVDよりは安全

401
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/27 17:32:12  ID:0eq89Xlv0.n
それはない

402
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/29 20:46:49  ID:7+neCgb30.n
遅くなるだけでメリットないしTCに戻ろう

403
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/30 16:48:59  ID:ikd+2XGu0.n
おまえらコンテナの隠し場所どこに置いてる?
コメント1件

404
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/30 17:08:35  ID:pvOFLFcR0.n
ページファイルをDドライブに設定してCドライブにpagefile.sysってコンテナ作った

405
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/30 21:09:59  ID:tU3Mdw/10.n
それだとなんらかの拍子でシステムに壊される可能性があるから、pagefiles.sysにしたほうがいいよ

406
名無しさん@お腹いっぱい。[sage]   投稿日:2016/06/30 22:36:36  ID:j8uBpCAz0.n
パーティション丸ごとに汁

407
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/01 08:37:43  ID:EqMJkxxO0.n
hagefile.sys キボンヌ

408
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/01 09:04:08  ID:dpzmCx3f0.n
少しずつ消えていきそうだな

409
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/01 10:58:50  ID:rO9paI7u0.n
>403
crypto済みのコンテナをMSのOneDriveに上げてたら
無料容量の上限削減(15G->5G)で
7月中になんとかしないと
強制執行すると言われたでござる

410
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/01 12:39:07  ID:UTatA8Op0.n
上限維持設定しなかったのか

411
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/01 13:42:20  ID:hQ10dEXg0.n
SSD(OS)+HDD(OSなし)をRAIDでつないだ時に、OSの入っているドライブ全暗号化で2つドライブを1このドライブのようにして一緒に暗号化する方法ありますか?
コメント1件

412
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/01 21:17:07  ID:BCQGhbGl0.n
>411
その構成でRAIDでつなぐってどうやるの?
OSとデータ領域を物理的に分けてるからミラーリングでもストライピングでもないよね?
逆にパーティションを一つにできれば暗号化もできそうだけど

413
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/01 21:27:17  ID:hHCgqxok0.n
OS載せたストライピングするならSSDもHDDも空にしてから繋いでフォーマットOSインストしないと
つか高速で読み書きできるけどドライブ片方逝ったらもう2度と復旧できないぞそれ

414
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/02 05:22:34  ID:vnk/o7Fi0.n
SSD(OS)+HDD(OSなし)だと基本2ドライブとして認識する組み方になると思うんだが、2ドライブをいっしょにドライブ全暗号化することは現状veracryptでできなくない?

415
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/02 17:59:32  ID:7pO8x37f0.n
いつの間にかマウスをランダムに動かすやつにメーターが出るようになってたけど
これってこんなに動かさなきゃいけないもんだったんだ・・・

416
名無しさん@お腹いっぱい。[]   投稿日:2016/07/03 00:18:50  ID:hSdm00w40.n
2つほど教えて下さい

暗号化の強度ってAESとSHA-256ハッシュの組み合わせで十分ですか?
ベンチ走らせると他の組み合わせだと10分の1ぐらいに速度が落ちるので
逆に言えば解読されやすいのかと気になってます

あとシステム丸ごと暗号化した場合、バックアップどうしてますか?
クローンソフトって使えないですよね?
コメント3件

417
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/03 06:03:53  ID:AD/c0y+r0.n
俺はTC時代から時々解除してバックアップしてる
終わったらまた暗号化

418
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/03 09:35:36  ID:z3ibPjiQ0.n
>416
AES-NIっっていう拡張命令がCPUに搭載されている場合AESだと暗号化/複合化が高速になる

419
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/03 10:35:24  ID:1Y7EkDCF0.n
>416
単体暗号ならサイドチャンネル攻撃に弱いって欠点がある
総当たりや辞書攻撃を警戒するならパスワードの桁増やせば何ら問題無いが

外付けHDDにコンテナ作って定期的に必要なデータだけバックアップしてる
ヘッダー飛んだら面倒くさいからな

420
名無しさん@お腹いっぱい。[]   投稿日:2016/07/04 11:46:20  ID:zF48IIBj0.n
>416
>解読されやすい

なんでそう思ったか書けよ

421
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 14:50:48  ID:chFuoxv20.n(2)
コンテナ作る時に選ぶ暗号の種類ってどれが一番強度が高いの?
やっぱりベンチ掛けて一番遅いのが時間掛かるから強度が高いんですかね
コメント1件

422
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 16:34:59  ID:R69oXh9j0.n
究極にこだわるんならVeracrypt使うこと自体が誤りだろ
システムドライブもBIOSモードに切り替えて全てTruecryptで暗号化すべき

423
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 19:10:41  ID:53+sWPeI0.n
VeracryptはNASAに筒抜けのバックドアがあるってうわさだよ!

424
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 20:01:25  ID:TqI3PFOd0.n(2)
まじかよNASA最悪だな

425
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 20:10:29  ID:4NZIf1hW0.n
NASAすげーなw

426
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 20:20:15  ID:DzzQcAy30.n
NASA(笑)

427
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 21:38:06  ID:DgQuH5ls0.n
>421
AES+Twofish+SerpentかSerpent+Twofish+AESのどっちかが高い
単体だと電力差分解析のサイドチャンネル攻撃に対して弱い
コメント1件

428
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 22:01:29  ID:chFuoxv20.n(2)
>427
デ、デンリョクサブンカイセキ?(゜_。)? サイドチャンネルコウゲキ?(゜_。)?
よく解かんないですけど、一行目のどちらかがいいってことですね(゜∇^d) グッ!
ありがとうございました

429
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/04 22:24:14  ID:TqI3PFOd0.n(2)
どこの国家機関に追われてるんだよ?
AESで十分だろ・・

430
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/05 02:36:02  ID:WH5bOxjV0.n(2)
妻が次期大統領候補で、その権力を持ってして妻に秘密のコレクションを暴かれたら困る
コメント1件

431
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/05 03:12:31  ID:eXEhUtwS0.n(2)
暴かれる前に秘密裏に消されそうだなw

432
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/05 08:11:21  ID:WH5bOxjV0.n(2)
愛し合ってるからそれはない、浮気がばれても大丈夫だったから

433
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/05 08:24:27  ID:kO1dz4KJ0.n
>430
ビル乙

434
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/05 11:41:29  ID:eXEhUtwS0.n(2)
浮気バレても大丈夫なら暗号化しなくてもいいんじゃないの

435
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/06 12:02:56  ID:343fDoVs0.n
システム暗号化で、PIM 使わないにしてもブートローダーで PIM 聞いてくるのと、
パス入力してからOS起動開始まで死ぬほど時間かかるのは改善する気完全にないんかねえ。

フォーラムかなんか見たら、
セキュリティ命!諜報機関になんて追われてないから軽くして?そんなライトユーザなぞ知らぬ!セキュリティ命だ!
みたいな感じだったが。

俺も最初ブート失敗してハングしてるのかと思ったよ。とりま TC に戻すしかなし。

436
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/06 12:25:55  ID:ifLar4XZ0.n
コンテナと同じようにストレッチしてるなら、時間がかかるのも同じだと思う。

437
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/06 17:36:04  ID:z1SXWXR30.n
TCが潰されなければ・・・

438
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/06 19:04:06  ID:dgGUetxw0.n
Dドライブ丸ごと暗号化しようと思ったのですが、GPTだと無理なんでしょうか?
コメント1件

439
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/06 22:29:06  ID:G2lctGoF0.n
>438
どうして無理だと思ったのか

440
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/07 01:49:16  ID:8Rfuu9Ge0.n(2)
訂正です、OSの入っているCドライブの間違いですorz

441
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/07 19:23:21  ID:9L8CD0TV0.n
https://veracrypt.codeplex.com/wikipage?title=Supported%20Systems%20for%20Sy...

eraCrypt can currently encrypt the following operating systems (BIOS mode only, UEFI/GPT not supported):

442
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/07 19:39:39  ID:Sr/eBUIJ0.n
eraCrypt…

443
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/07 20:06:05  ID:8Rfuu9Ge0.n(2)
エラに吹きました
失礼、元々対応していないのですね
最近新しいPCを組んでWin10環境にしたのですが、その部分で躓いておりました
MBRにして回避したのですが、もしかしたら自分の使い方に問題があるのではと思っていました

444
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/08 00:43:59  ID:PEM38XiG0.n
VCもTCのようにデータが入ったままでもHDDまるごと暗号化できますか?

445
名無しさん@お腹いっぱい。[]   投稿日:2016/07/08 02:16:49  ID:yj+IOnrN0.n
マウント遅いからなTrueナミだったらいいんだけど

446
名無しさん@お腹いっぱい。[]   投稿日:2016/07/08 14:05:05  ID:tYbFj79M0.n
毎日せっせとeroCryptしてます

447
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/08 17:56:35  ID:qFg297Z30.n
パスワードのハッシュ回数の多さに不満が多いようだけど
正直妥当なコストだと思うけどな。
ほとんどのユーザは意識高くても良くて16文字程度の
(しかも完全にランダムでない)パスワードしか使わないだろうから
少なくともTCの1000回繰り返しはあまりにもお粗末。

448
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/08 18:35:26  ID:pIt6vVE90.n
記号織り交ぜて32文字だけど正直めんどい
あと寝ぼけてると思い出せなかったりする

449
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/08 19:05:00  ID:G3U9T4o20.n
文章のような感じで上限の64文字
何百回も入力してるから超速で入力できる
64文字だと打鍵ミスに気づきやすい

450
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 00:30:44  ID:cPKYNw890.n
うちも64文字だけど完全なランダムだな
辞書攻撃なんぞさせはしない

451
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 00:38:48  ID:ww3WuYzz0.n
おまんこ女学院x8回の56文字で簡単完璧です

452
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 00:59:37  ID:2oqWAuPM0.n
キーファイル併用してもブルートフォースでとっぱされるんかね?

453
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 04:22:11  ID:6i95e9yI0.n(2)
そこまでして守るeroDataはやはりご禁制の…

454
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 13:23:32  ID:89zkx2xi0.n

455
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 16:00:47  ID:Hq8xSyE70.n(2)
BitLockerだとミスるたびに反応速度が遅くなる設定に出来るから、
ブルートフォースだと量子コンピューターを使ってさえ何万年もかかるな

456
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 16:05:42  ID:BBLYA2l+0.n(2)
ワロタ
BitLockerを破るのにwindowsのAPIを使うバカが居るのか??

457
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 16:52:48  ID:Hq8xSyE70.n(2)
遅くする嫌がらせはTPMの内蔵機能だかんね

458
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 17:00:43  ID:MGPjWWgm0.n
TPM使って暗号化してる奴なんているの?

459
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 17:50:30  ID:6fabBWkJ0.n
キーはTPMに入れた方が安全
なので、BitLockerのほうがいいね

BitLockerTo Goも他のPCでもアドミン権限なして使えるし

460
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 18:00:44  ID:BBLYA2l+0.n(2)
どうせ破るためには Brute Force なんだから、キーどこに保管してても一緒
コメント1件

461
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 19:45:10  ID:pgrd30lh0.n
BitLocker上にVeraCryptのコンテナを作れば鉄壁やなw
喜劇やなw

462
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 19:49:54  ID:6i95e9yI0.n(2)

463
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/09 20:47:27  ID:4W3zHtEk0.n
Win10にしても問題なく動く?
エラーとか報告されてない?

464
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/10 04:07:25  ID:TSfWarUD0.n
Webdav上の.tcファイルをマウント復号できるAndroidアプリはありますか?

EDSとCryptoneはDropboxのみの対応のようです
root化済み、Android4.4端末です

465
名無しさん@そうだ選挙に行こう! Go to vote![sage]   投稿日:2016/07/10 10:37:55  ID:jWh209vg0.n
>462
そうそう

466
名無しさん@そうだ選挙に行こう! Go to vote![sage]   投稿日:2016/07/10 11:28:18  ID:wPTmyE350.n
なんで一人語りしてるの?

467
名無しさん@そうだ選挙に行こう! Go to vote![sageかた]   投稿日:2016/07/10 14:22:19  ID:C/2E5CP80.n
かくかぬくのうなぬとつかかぬにたたまななかかかかぬなこな9なかくかくかかつなま「そ「も

468
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/11 03:21:03  ID:CM2Mmoju0.n
SSDにVeraCryptのコンテナ置いてるんだが、SSDは放置しているとデータが消えるという話を聞いて怖くなった
あとHDDと違ってSSDは前兆なしでいきなり壊れるとも聞いた

HDDにコンテナ移動させた方がいいんかな
おまえらはコンテナをHDDに置いてますか?
コメント3件

469
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/11 06:27:24  ID:SsXHbdoK0.n
>468
HDDも前兆なしでいきなり壊れますが何か?

470
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/11 07:50:08  ID:umGMnQ0s0.n
>468
SSDは頻繁に通電させる前提で再書き込みのスケジュール組む設計らしいから
放置はまずいだろうね

471
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/11 22:14:21  ID:Ac1W5S9i0.n
>468
最悪一週間で消える。現実的な温度差ではないけれど
http://images.anandtech.com/doci/9248/3.PNG

472
名無しさん@お腹いっぱい。[]   投稿日:2016/07/12 01:36:15  ID:38nrQgHe0.n
;(;゙゚'ω゚');

473
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/12 03:21:40  ID:k0XuVoC/0.n
HDDだって海外では室外に出しておけば最悪数分で消える
コメント1件

474
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/12 03:40:22  ID:MzTc/u/+0.n
パワーoffが55℃でパワーonが25(30)℃とか
HDDでもかなりやばいだろ

475
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/12 05:21:11  ID:qtiC/3pO0.n
>473
HAHAHAHA

476
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/14 15:32:06  ID:kYeIz2bY0.n
vc使おうと思ったけどこのスレ見てると評判悪いのな
tcに戻るか
コメント1件

477
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/14 22:18:07  ID:dyn7rlPG0.n
日本語やペルシャ語をパスワードに使えるVeraCrypt最強
英数字しかパスワードに使えないTruecryptはブルートフォースですぐ突破されてしまうんやな・・・悲劇やな

478
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/14 23:55:01  ID:PayOxM1m0.n
と、NASAが申しております

479
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/15 09:40:52  ID:+CDmtLWZ0.n
>476
一人が騒いでるだけだぞ
コメント1件

480
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/15 12:54:30  ID:PqGn6nrm0.n
すぐ(10億年)
コメント1件

481
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/16 00:04:07  ID:LH2XLJx+0.n
生物がミジンコみたいのから進化して三葉虫など多様な高等生物に発達し始めたのが約5億5千年前
コメント1件

482
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/16 10:37:25  ID:KAkc5BQk0.n
CipherShed 使っている人いますか?使用感どうですか?

483
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/16 12:10:22  ID:w/p3N9HW0.n
>479
でも監査結果出てないんでしょ?

484
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 04:46:55  ID:grat2Ojm0.n
今まで通常フォーマットをサブマシンで1日放置してやってたが
クイックでやってみたら4Tが一瞬で終わってびびった、こんなに速いのか・・
コメント1件

485
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 09:13:15  ID:Rq54WLc50.n
>484
クイックは、ヘッダーだけの書き換えですしおすし

486
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 12:06:09  ID:lo5YRmy90.n
>481
>約5億5千年前
5桁の精度ですか…

487
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 12:19:58  ID:EYGv02ZZ0.n
2億4千万の瞳 郷ひろみ('94)
https://www.youtube.com/watch?v=wBiBhONDQSw

488
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 17:00:09  ID:IxOBAHTF0.n
>480
ブルートフォースにかかる時間はあくまで確率の話だし
鍵の長さにもよるだろとかいうマジレス

489
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 17:21:50  ID:nX1zO4g60.n
開発の終わったソフトなんて選択肢にすら入らないでしょ
というかこのスレの常連者をとっ捕まえたほうが早いよなぁ

490
名無しさん@お腹いっぱい。[]   投稿日:2016/07/17 17:34:22  ID:0YGYNR3z0.n
はじめまして。VeraCryptを利用して、ポータブルHDD1台をまるごと暗号化しています。
いつも、USBポートにHDDのケーブルを挿入すると、このウィンドウが表示されます。
http://i.imgur.com/I1lDiRl.png

普段はもちろん、キャンセルまたは「☓」のクリックでウィンドウを閉じているのですが、
もし操作を間違って「ディスクのフォーマット」をクリックしてしまったら、いきなりフォーマットが開始されるのでしょうか?

警告ウィンドウやフォーマットの設定ウィンドウなどが出るならいいのですが・・・。
教えて下さい。
コメント1件

491
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 18:25:32  ID:RcELfOej0.n
>490
サービスでShell Hardware Detectionを無効化すれば出なくなる
コメント1件

492
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/17 18:29:38  ID:xRbzRpdE0.n
パーティションじゃなくてデバイス丸ごとの暗号化にするとフォーマットの警告が出るんだっけ?
コメント2件

493
名無しさん@お腹いっぱい。[]   投稿日:2016/07/18 00:45:37  ID:+9DJGfdR0.n(2)
>491 なるほど。そのサービスを止めるんですね。教えてくれて、ありがとう。
ただ、サービスとかを不用意に停止すると、後々に不具合が出そうで怖い・・・汗。
あなたの使用環境では、こういう警告表示って出ますか?

>492 レスありがとう。確かに、VeraCryptで作成した暗号化済みコンテナを開くときは、特にフォーマットの警告は出ないんだよね。
で、あなたが書くように、なぜかドライブまるごと暗号化したものを開くときには、フォーマットの警告表示が出る。
一度、実際に「ディスクのフォーマット」ボタンをクリックしてみて自分の目で確かめたほうがいいのかもしれないけど、もし
勝手に新たな表示が無いまま、いきなりフォーマットが始まったらと考えると、怖くてね・・・
コメント2件

494
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 00:58:56  ID:WZyLpuKx0.n
>492
うちは逆だな

495
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 01:39:25  ID:WQUGXt230.n
>493
>いきなりフォーマット
いまやってみたけど思った通りエクスプローラのドライブ右クリからフォーマットするときと一緒で
フォーマット用の選択画面が現れるだけだったよ
OSが接続されたドライブをマウントしようとしたらできないんでフォーマットの警告表示したわけで
VCが表示してる警告じゃないからOSのフォーマット要求に対して
最低でもファイルシステムの種類を決定してやらないとOSはフォーマット出来ないわな
コメント1件

496
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 01:50:48  ID:Qb788nne0.n
>http://i.imgur.com/I1lDiRl.png

俺はこの画面が怖いからコンテナで利用してる
間違ってフォーマットしてデータ失ったら洒落にならんし
コメント1件

497
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 03:49:17  ID:Z17aneR30.n
>493
turecryptなら普通に警告出る
繋げるHDDのヘッダーの一部変えれば隠しパーティションみたいに出来るからそれでも通知表示消せるけど
Shell Hardware Detectionはデバイス接続時の自動通知サービスだから切ったところで困ることはない
コメント1件

498
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 04:24:09  ID:eIQv3PoU0.n
ドライブ丸ごとでやってプライマリパーティションのままだけど
ドライブレターさえ振らなければフォーマット警告なんか出んよ
コメント1件

499
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 06:41:39  ID:LL9sJdL80.n
質問があります
このソフトで外付けHDDに暗号化領域を作ってDドライブのデータをコピーしたら空き容量が異様に少なかったのでコピーしたフォルダのプロパティを確認したのですが、
「サイズ」はコピー元と同じ容量なのに「ディスク上のサイズ」が2.54TBから5.89TBに膨れ上がっていました。
これは何か設定がおかしいのでしょうか?
それとも暗号化すると倍以上も容量をくうものなんでしょうか?
コメント1件

500
491[]   投稿日:2016/07/18 08:18:50  ID:+9DJGfdR0.n(2)
>495 動作の確認、ありがとう!やっぱり、ボタンをクリックしてもフォーマット設定の確認画面が出るだけなんだね。良かった。疑問が晴れた!。

>496 確かに。ここで答えが得られるまでは、「もし間違ってボタンをクリックしちゃったらどうしよう」って考えてた。ボタンを1クリックでいきなりフォーマット開始ではなさそうだから、とりあえず疑問が解決したよ。

>497 なるほど。HDDのことをこれ以上いじるのかぁ。俺のような素人が触るとまずそうだし、とりあえずそのままにしておきます。サービスの停止のことも、情報ありがとう。

>498 「ドライブレターさえ振らなければ」というのは、どういうことなんだろう?普通、ポータブルHDDをUSB接続したら、自動で割り当てられるよね?何か設定を変えるのかな。情報ありがとう。

501
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 09:49:27  ID:RugIxjzM0.n(2)
>499
設定したアロケーションユニットサイズが大きすぎる
かつ
それ以下のサイズである小さいファイルの数が多い
とか?

502
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 09:52:07  ID:RugIxjzM0.n(2)
確かにドライブレター消せばフォーマット警告は出なくなるが、
あくまでそのPCで出なくなるだけで、他の端末にHDD繋いだら出ちゃうんだよな
そこはちょっと怖い
コメント1件

503
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 16:45:14  ID:7Bn4++s70.n
それが逆にメリットにもなる
警察にHDDを押収されて調べられるときに、「ドライブをフォーマットする必要があります。フォーマットしますか?」で警官がOKを押してくれれば
こちらは罪を被らず証拠隠滅を果たせるわけで
コメント2件

504
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 17:04:54  ID:JjJ9Ba6w0.n
ゼロフィル1回じゃ不安と言う人がいたりフォーマットで安心できる人がいたり
いろいろだな

505
名無しさん@お腹いっぱい。[]   投稿日:2016/07/18 17:08:50  ID:cb3fXsBU0.n
LinuxのUSB起動使えば履歴残さずにTCコンテナをマウントできるんだな
TCがUEFIサポートしないまま消えた時から不安があってけど単なる杞憂だった
コメント1件

506
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 17:46:40  ID:llmx7pVc0.n
>505
なにそれ詳しく
そういうモードがLinuxにあるの?

507
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/18 18:09:27  ID:5Dhr4LuA0.n
>503
厳格な手順のもとセクタコピーした調査用HDDを使うに決まってるだろJK
フォレンジックでぐぐれ。

508
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/19 04:04:59  ID:H4XwZ8oo0.n
>503
これ

509
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/19 09:50:02  ID:49Jj+Gam0.n
TC・VCでデータを守ろうって人間が、
警察のそんなド素人のような対応を期待するとは。

510
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/19 19:55:18  ID:CAmdcPlQ0.n
証拠押収するのに警察がわざわざフォーマットして消すわけないだろ致傷かよ

511
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/19 20:27:59  ID:nrzVD1Yr0.n
押収したPCをそこに乗っかってるOS使って調べるわけないだろ
そんなヘマしたら始末書モンだよ

>502
リムーバブルな利用をするなら普通はファイルコンテナで使うだろ
いくらなんでも使い勝手悪すぎるし

512
名無しさん@お腹いっぱい。[]   投稿日:2016/07/19 22:00:36  ID:dsB851QT0.n
100回パスミスったら消去とかないの?

513
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/19 22:16:03  ID:00mTXzH60.n
コピーができちゃう以上、消去に意味はないよ

514
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/19 23:54:00  ID:Y/2ahelQ0.n
最近暗号化に興味を持ち始めました。


外付けHDDを非システムパーティーション/ドライブを暗号化 を行いたいです。
新品のHDDではありませんが、元々あったファイルは特に重要なものではありません。

この場合クイックフォーマットでも問題ないんでしょうか?
過去ログ等を漁りましたが、いまいちクイックの場合とそうでない場合の違いが分かりませんでした。

どなたか教えてください。
コメント1件

515
名無しさん@お腹いっぱい。[]   投稿日:2016/07/20 15:19:28  ID:AwbTDOfb0.n
仏テロ事件 容疑者はPCでイスラム過激派など検索
http://www3.nhk.or.jp/news/html/20160719/k10010600451000.html

自分が死んだ後PCの検索履歴チェックされるんじゃOSごと暗号化して使うしかないなあ 

516
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/20 15:53:33  ID:QcNm5Ccx0.n
>514
簡単に言えばファイル復元ソフト使うと暗号化前に入ってたデータを復元出来る可能性があるってことだな
クイックフォーマットっていうのはファイルを認識するためのフラグを消してるだけだから復元がしやすい
外付けSSDの場合はTrimコマンドが動かないからHDDと同じで復元しやすいという弱点がある

重要なファイルじゃないならクイックフォーマットでも特に問題は無いが
復元されてそこからソーシャルハックでパスワード知られる可能性も無くはないから複数回上書きフォーマットした方が安全ってこと

517
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/20 18:19:51  ID:YouJAMxZ0.n
つまり君が追われている機関のレベルによっては、通常formatでも不足で複数回全領域上書きするようなセキュアなクリアをしないと危険だって事だ。

アホ機関なんだったらクイックフォーマットで問題ない。

で、何処に追われてるんだい?判定してしんぜよう

518
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/20 21:41:48  ID:HMcndsPV0.n
武富士

519
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/22 06:02:50  ID:B6KSvzVM0.n
「解除パス教えろ」
「忘れた」
「ならこちらで解析するがいいか」
「どうぞどうぞ」

数日後

「だめだ解除出来ない。パスを教えろ」
「だから忘れたっつってんだろ無能」
「ちくしょう解除できねぇ!」

証拠不十分で不起訴


実話

520
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/22 14:15:43  ID:BwSifThc0.n
安倍政権なら疑わしいだけで有罪に出来る法案化もいずれやるだろう

521
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/22 15:22:00  ID:uIMGzmdz0.n
現状TCがど安定だよなぁ
VCは監査結果が出てないから使えない

522
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/22 16:36:57  ID:6W1qXRI10.n
「解除パス教えろ」
「忘れた」
「ならこちらで解析するがいいか」
「どうぞどうぞ」

数日後

「ごめんごめん間違えて原本もコピーもフルフォーマットしちゃった
どうせパス忘れて使えないんだから良いよね(ゝω・) テヘペロ」
「・・・・・・」

523
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/22 18:47:32  ID:rPaPGcCI0.n
覚悟の上だろ
解読されるくらいなら、破壊する方がマシ。
コメント1件

524
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/22 19:26:51  ID:UNIMnmIU0.n
【刑事訴訟法】
第123条
押収物で留置の必要がないものは、被告事件の終結を待たないで、
決定でこれを還付しなければならない。
コメント1件

525
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/22 20:50:58  ID:W88rUHPI0.n
>523
オブチドリルかw

526
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/23 00:22:42  ID:PLiBV0hT0.n
還付受け取ったけど、目の前で破壊を命じられたよ

527
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/23 08:06:18  ID:1Nz0gfNg0.n
DVDR1枚分のコンテナ作って、
重要なポエムはDVDRにコピー
消えてもいいように、同じDVDRを数枚作って保管。

クラウドドライブには、コンテナで保管。
システムをVC・TC化して、クラウドドライブ利用自体も秘匿。

528
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/23 22:04:05  ID:oP9tksVl0.n
>524
安倍ちゃんのもとでは有名無実化しそうだな

529
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/25 16:55:20  ID:qEFQ1m8m0.n(2)
Windows10にアップグレードしたせいで使えなくなった
マウントまでは正常にできるけど、いざファイラー等で開こうとすると「ファンクションが間違っています」と出てアクセスできない
TrueCrypt7.1でも無理。OSXでは開けた。新規作成しても同様
どれだけググってもCDドライブや物理外付けHDDがどうとかいう全く無関係の記事しか出ないわ…
コメント1件

530
名無しさん@お腹いっぱい。[]   投稿日:2016/07/25 18:17:15  ID:siHps/Pw0.n
集団訴訟する気ある?

531
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/25 18:27:16  ID:qEFQ1m8m0.n(2)
>529
英語で検索したらわかった

532
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/25 18:29:17  ID:B7S9H/um0.n
もう、CIAやFBIが開けれるモノしか使えないよ

533
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 03:30:11  ID:tjswRV7q0.n(2)
windows10にアップグレードしようか迷ってんだけど、このソフトやtruecryptは使えなくなるの?
それなら8.1のままにするけど…
コメント1件

534
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 03:54:50  ID:Zt+fszG90.n
>533
Win10 64bit homeでTC7.1をファイルコンテナとHDDデバイスコンテナ使ってる
ブートデバイスでなければ問題なさそう
コメント1件

535
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 04:09:07  ID:tjswRV7q0.n(2)
>534
そうなんだ
ならアップグレードしても良さそうだね
でもぐぐってもtruecryptが正常に動作したとかの情報はほとんどヒットしないね…
コメント1件

536
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 07:37:42  ID:8pRkuK/+0.n
>535
TC71コンテナ運用で普通に使ってますよ。普通に使えて書くことなくて検索に引っ掛かりにくいんじやね?

起動はなんかあるのかな?UEFIダメらしいから試してもいませんがw

537
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 08:41:43  ID:A0TNypAf0.n
ノートPCはUEFIなんで、VCでのシステム暗号化は拒否された。
既存のPCはBIOSで、アップグレード後もok

コンテナは大丈夫だけど、ドライブ・パーティション暗号化したものが
ある時からドライブレター無しだと、エラーでマウントできなくなった。
ドライブレター付ければマウントできるから実害ないけど、
解決法あるかな?

538
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 14:39:41  ID:NMAaCchV0.n
DELL SSDよくある質問 (FAQ)
http://ja.community.dell.com/techcenter/m/mediagallery/2030/download
◆データ保持期間について:理想的な状態下では10年、最短ではSLC=6ヶ月、MLC=3ヶ月 

富士通サーバ用SSD-FAQ
http://globalsp.ts.fujitsu.com/dmsp/Publications/public/wp-solid-state-drive...
■接続されていない SSD はどの程度の期間データを保持できますか。
SSD には、電源がオフになるとデータ保持機能が制約されるという特徴があります。
たとえば、SSD をサーバから取り外し、バックアップとしてキャビネットに収納しておいた場合、
保存情報を使用できるのは、長くても 10 年程度です。

;(;゙゚'ω゚');

539
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 16:27:31  ID:fF+miZG30.n
UVEPROMが紫外線で消えるよりは長いんじゃね
コメント1件

540
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/26 20:43:02  ID:Uc6c+rLY0.n
ヘリウム充填HDD買うか

541
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/27 01:52:22  ID:31iNCUxo0.n
開発元いわく「ヘリウムは5年もてばおk」
http://www.nidec.com/ja-JP/technology/story/helium_hdd/
コメント1件

542
名無しさん@お腹いっぱい。[]   投稿日:2016/07/27 14:18:11  ID:C9VzjHJo0.n
He-

543
名無しさん@お腹いっぱい。[sage]   投稿日:2016/07/31 13:23:13  ID:DIVhtUgU0.n
>539
UVEPROMは紫外線とか当たるところに置かないだろう。
それに紫外線照射窓には紫外線カットの為のシール貼るし。

544
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/01 12:06:18  ID:8TcY5Sb70.n
UVEPROMは紫外線が*当たらなくても*消える
これまめな
コメント1件

545
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/02 14:19:31  ID:54mtixX70.n
YES高須クリニック!
コメント1件

546
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/02 17:49:01  ID:JZTwcb5i0.n
>541
開発元が5年持つってすげーだろ状態なのかよ。ヘリウムHDDって・・・

547
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/02 18:55:04  ID:rmwMl5vj0.n
5年で交換するのが決まってる用途にはイイね!

548
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/02 19:00:30  ID:AtmIVUpu0.n
超大容量で5年で交換前提って用途が分からない
瓦だけなら10年は行けそうだから保管用途に分かるけど
コメント1件

549
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/02 21:47:05  ID:FMhnSoau0.n
HDDメーカーの統廃合と品質低下で
2TB超のHDDは信用してない

550
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/02 22:30:54  ID:GqfGrEU90.n
公式キーロガー、遠隔モニター入りのWin10使ってて暗号化ソフト使っても意味ないからな

551
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/03 11:13:14  ID:TQmunvF20.n
>548
リースとか?

552
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/03 12:29:26  ID:PqlPTNtB0.n
普通のHDDでも長くて5年保証だろ

553
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/03 12:49:52  ID:B0qxyL0h0.n
使い方にかかわらず風船みたいにヘリウムが抜けての設計5年なら
運次第で大抵は10年ぐらい持つ今までとはだいぶ質が違うな。

554
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/03 14:40:02  ID:7MAKzh1T0.n
>544
UVEPROMってデータ保持寿命40年くらいあったと思うが?

555
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/03 23:18:48  ID:vf8VXBW70.n
水素水も、速効でペットボトルから抜けちゃうらしいね。

556
名無しさん@お腹いっぱい。[]   投稿日:2016/08/04 17:10:04  ID:Sxw8uf0a0.n
Windows 10 Anniversaryでも普通に使えた Vera1.17

557
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/04 22:16:13  ID:/DLI5TnF0.n
スパイOSの上で使う暗号化ソフト

558
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/05 06:33:55  ID:z9AkkJZY0.n
Win7までは隠しOS作ってネットワーク一切殺してそこのみで作業。
外の情報は表OS→外付けストレージ隠しボリューム→隠しOS
隠しからの情報とり出しは画面撮影のみ。
でスパイOSでも大丈夫だったが。
UEFI普及で詰んだ。

559
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/05 21:26:28  ID:kbE1APW+0.n
ひたすら秘匿して隠してため込んでいたが、レスが数年続き、
「何かその気になるようなDVDとかないの?」と言われ
おそるおそる見せたら「なーんだ、まだ一応男じゃん」と言われ
オープンになってしまった。今までの苦労は何だったんだろうか。

560
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/06 10:32:10  ID:5rm/WH5K0.n
ホモビデオ?

561
名無しさん@お腹いっぱい。[]   投稿日:2016/08/11 19:52:47  ID:Q4CMeBVP0.n(2)
エロ動画隠すくらいTrueCryptで十分だよな

562
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/11 20:19:13  ID:L88K67vf0.n
健全でない言葉が含まれているため表示しません 内容を確認する

563
名無しさん@お腹いっぱい。[]   投稿日:2016/08/11 20:38:45  ID:Q4CMeBVP0.n(2)
VeraCryptって名前がイマイチなんだよな
妖怪人間みたいで
コメント1件

564
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/11 21:17:15  ID:j/hSxp5J0.n
VeraTerm(旧Guevara、現Poderosa)からの連想かね>VeraCrypt

565
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/11 22:48:48  ID:18CMPROF0.n
FBIにベラベラ喋るよ

566
名無しさん@お腹いっぱい。[]   投稿日:2016/08/12 14:11:38  ID:/5ZArafM0.n

567
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/12 15:31:26  ID:SNiNB30Z0.n
>566
-10

568
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/12 19:56:47  ID:ogkhwV0V0.n
早く正式版になりたーい

569
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/15 21:01:28  ID:pdyztFV00.n
久しぶりに調べてみたらだいぶ完成度が上がってきたようなのでようやくTrueCryptから移行してみた

570
名無しさん@お腹いっぱい。[]   投稿日:2016/08/16 12:25:29  ID:BFeCiuec0.n
VeraCryptがクラウドドライブに公式対応してくれたらなあ。
ボリュームファイルをセクタごと細切れにして、書き込みあったのだけアップする的な。
以前似たような有料ツール見かけたけど、アカウント作成しなきゃダメとか怪しかった。
コメント4件

571
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/16 12:43:10  ID:2CVCn6SZ0.n
>570
そんな外部通信の機能なんてついた日には俺はVeraCryptを見捨てる
コメント1件

572
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/16 14:06:11  ID:CnYGYp3R0.n
VeraCrypt 関連ニュースですよ

VeraCrypt to be audited (ostif.org)
https://news.ycombinator.com/item?id=12288368

OSTIF, QuarksLab, and VeraCrypt E-mails Are Being Intercepted (ostif.org)
https://news.ycombinator.com/item?id=12289246

573
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/16 15:05:54  ID:Ud/qMsOj0.n
>570
GoogleDrive に暗号化してupするツールならあるけどセクタ単位のは知らんな

>571
なんで?
あったら便利だろ

574
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/16 21:10:15  ID:SM5yJ3rM0.n(2)
>570
https://viivo.com/ 使ってGoogleドライブに暗号フォルダ作ってるよ。
開発はPKZIPのPKWAREだからまぁ信頼置けると思ってる

575
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/16 21:12:42  ID:SM5yJ3rM0.n(2)
ちなみにアンドロイドアプリもあるので
暗号化したクラウドフォルダをスマホでそのままアクセスできている

576
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/16 23:20:12  ID:ftQ8HrXp0.n
viivoは復号キーはviivoのサーバー保存だとか聞いたけど
どうせなら、ダウンロードしないで復号ストリーミングできんかな

cloudfoggerも終わったし、流行んないのかな

577
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/17 16:52:38  ID:VJOk+hyV0.n
>570
逆にクラウドドライブをローカルにマウントしてしまえばいいような。
たとえば、OneDr


578
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/18 09:57:58  ID:Y95C8tQa0.n(2)
Changes between 1.17 and 1.18 (17 August 2016) :

All OSs:
Support Japanese encryption standard Camellia, including for Windows system encryption (MBR & EFI).
Support Russian encryption and hash standards Kuznyechik, Magma and Streebog, including for Windows EFI system encryption.

Windows:
Support EFI Windows system encryption (limitations: no hidden os, no boot custom message)
Fix TrueCrypt vulnerability allowing detection of hidden volumes presence (reported by Ivanov Aleksey Mikhailovich, alekc96 (at) mail dot ru)
Enhanced protection against dll hijacking attacks.
Fix boot issues on some machines by increasing required memory by 1 KiB
Add benchmarking of hash algorithms and PRF with PIM (including for pre-boot).
Move build system to Visual C++ 2010 for better stability.
Workaround for AES-NI support under Hyper-V on Windows Server 2008 R2.
Correctly remove driver file veracrypt.sys during uninstall on Windows 64-bit.
Implement passing smart card PIN as command line argument (/tokenpin) when explicitly mounting a volume.
When no drive letter specified, choose A: or B: only when no other free drive letter is available.
Reduce CPU usage caused by the option to disable use of disconnected network drives.
Add new volume ID mechanism to be used to identify disks/partitions instead of their device name.
Add option to avoid PIM prompt in pre-boot authentication by storing PIM value unencrypted in MBR.
Add option and command line switch to hide waiting dialog when performing operations.
Add checkbox in "VeraCrypt Format" wizard GUI to skip Rescue Disk verification during system encryption procedure.
Allow files drag-n-drop when VeraCrypt is running as elevated process.
Minor GUI and translations fixes.

579
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/18 09:58:36  ID:Y95C8tQa0.n(2)
Linux:
Fix mount issue on Fedora 23.
Fix mount failure when compiling source code using gcc 5.x.
Adhere to XDG Desktop Specification by using XDGCONFIGHOME to determine location of configuration files.

MacOSX:
Solve compatibility issue with newer versions of OSXFuse.

580
名無しさん@お腹いっぱい。[]   投稿日:2016/08/18 15:37:07  ID:OSE9Ktyk0.n
ダウンロードはするけどインストールはしない
Veracryptは胡散臭い

581
名無しさん@お腹いっぱい。[]   投稿日:2016/08/19 10:17:07  ID:SGq+v3Mg0.n(2)
VeraCrypt version 1.18a来たで

582
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/19 12:07:19  ID:YF4LWdEz0.n(2)
TrueCrypt8.0が来たら教えて

583
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/19 12:38:18  ID:Ly2O6W880.n(2)
へー EFI system encryption対応したのか
俺のノートPCにも入るやんけ

584
名無しさん@お腹いっぱい。[]   投稿日:2016/08/19 14:28:15  ID:SGq+v3Mg0.n(2)
「DiskFiltration」なる盗聴技術が海外で発表され、一部で注目を集めている。
これはPCに搭載されているHDDのシーク音からデータを復元するという技術で、
PCにインストールされたマルウェアがHDD内のデータをスキャンしてシーク音を発生させ、
その音を読み取って復元するというトンデモない方法だ。
http://internet.watch.impress.co.jp/docs/yajiuma/1015615.html


たまげたなあ

585
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/19 17:10:12  ID:GfQlKOWx0.n
> PCにインストールされたマルウェア
で笑っちゃったけど、メンテナンスと称してOSが毎日HDDをスキャンしてるね

586
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/19 19:13:00  ID:Eg+2MRXC0.n
仮にシステム全部暗号化してたら暗号化解除後にしかマルウェアが起動しない訳だから意味無いような気もする
外付けだとかなら別なんだろうけどさ・・・

587
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/19 20:28:50  ID:Ly2O6W880.n(2)
そのマルウェアで直接データ盗めばいいんじゃね?

588
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/19 20:51:41  ID:wxfdg4Yt0.n
そもそも音をどうやって拾うのか、マイクか?マイク付いてるのノートくらいだけどノートはSSD化が進んでるし
デスクトップはシーク音拾えるほどの距離にマイク置かないまぁ技術的にはすごいのかも知れんけど

589
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/19 21:04:00  ID:YF4LWdEz0.n(2)
対象者の行動をGPSで細かく監視しても、寄った先での会話は分からないと思うんだ
シーク音だけじゃ、データそのものまで盗聴できないでしょ
コメント1件

590
名無しさん@お腹いっぱい。[sagete]   投稿日:2016/08/20 08:17:31  ID:G6eBPpuy0.n
SSDはどうやって盗聴するんだよw

591
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/20 08:24:05  ID:U1ermeVu0.n
昔、HDDのアクセスランプのon/offとか、ブラウン管モニタから発せられる電磁波とかで
データを盗む、なんて話もあったような。

592
名無しさん@お腹いっぱい。[]   投稿日:2016/08/20 12:33:56  ID:cOh0q3QC0.n
1.18から日本産の暗号Cameliaとロシア産の暗号やハッシュ関数が実装されたがどうよ
CameliaはAESより突破耐性高いらしいが

593
名無しさん@お腹いっぱい。[]   投稿日:2016/08/20 13:05:22  ID:iqbgxBE+0.n
>589
tempestみたいなごちゃまぜのとは違って
データを元にシーク音をわざと発生させるんだろ

594
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/20 16:29:51  ID:Ivb0J1V90.n
ディスクアクセスのヘッドを動かす音で三三七拍子をならすウィルスを思い出した。

595
名無しさん@お腹いっぱい。[]   投稿日:2016/08/25 15:35:12  ID:gOXyvIKC0.n
東京電力の関係会社で送配電事業を展開する東京電力パワーグリッドにおいて、
法人顧客に関する情報約21万件や社内文書が保存された外付けハードディスクが
所在不明となっていることがわかった。

同社によれば、8月16日に同ハードディスクを使用としたところ、紛失に気が付いたもの。
8月10日に従業員が本社の執務室で使用したが、その後の所在がわかっていない。
問題のハードディスクには、法人顧客約21万件の契約名義、住所、郵送先、
連絡先情報などのほか、社内文書が保存されていた。

外部記憶媒体の管理について同社では、施錠管理、1日2回の確認、
使用前後に管理者が貸出保管状況を確認するなど、
対策を定めていたが、実施されていなかったという。

同社は、ハードディスク内部に保存されていたデータに関して、
セキュリティ対策を実施しており、外部の端末でデータを閲覧することは難しいと説明。
警察へ相談するとともに引き続き捜索を実施している。
http://www.security-next.com/073020


;(;゙゚'ω゚');

596
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/25 21:03:14  ID:gahXu8Dt0.n
実施されていなかったという。

人災ばっかだなw

597
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/26 00:21:10  ID:8VqS7OHA0.n
Kuznyechikっての新しくて強そうだね
Camelliaより遅いけどどっちもAES-NI使えないし

598
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/26 07:54:15  ID:jo8KKPlR0.n
東京電力か
いまだにXPを使ってるという話もあるしな

599
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/26 08:20:09  ID:ZOx9cLwf0.n
> セキュリティ対策を実施しており、外部の端末でデータを閲覧することは難しいと説明。

「難しい」とはなんぞ!
暗号化など施してあるなら「パスワードがなければ復号できないということです」
のような文言で安心させられるところをわざわざ…
「セキュリティ対策」とやらがちょっと知識があれば乗り越えられる壁みたいな書き方だね
コメント1件


600
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/26 10:50:09  ID:N3hxJBhe0.n
どうせならThreefish/Skeinも入れろや

601
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/26 12:38:05  ID:jHKBbV6/0.n
>599

>パスワードがなければ復号できない

よりも

>セキュリティ対策を実施しており

の方が安心できる文系情弱池沼が国民の半数以上いるってこと

602
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/26 13:01:24  ID:eYG4WWOw0.n
600

603
名無しさん@お腹いっぱい。[]   投稿日:2016/08/26 14:28:47  ID:G8Zjzsu70.n
Camellia

Jointly developed by Mitsubishi Electric and NTT of Japan. First published on 2000. It uses a 256-
bit key and 128-bit block and operates in XTS mode. It has been approved for use by the
ISO/IEC, the European Union's NESSIE project and the Japanese CRYPTREC project.

Kuznyechik

Kuznyechik is a block cipher first published in 2015 and defined in the National Standard of the
Russian Federation GOST R 34.12-2015 and also in RFC 7801. It uses a 256-bit key and 128-bit
block and operates in XTS mode


Kuznyechikは2015年産か新しいな

604
名無しさん@お腹いっぱい。[]   投稿日:2016/08/26 18:10:03  ID:sF38FwPS0.n
VHDXファイルにしてBitLockerで快適につかってるけど
増えた容量を縮小させるのが絶望的に遅いので増えっぱなしは仕方ない感じ。

605
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/26 19:30:50  ID:nuq2YAqc0.n
地元のホテルに宿泊する人っているの?
コメント1件

606
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/27 00:30:45  ID:RlaiwzSY0.n
>605
ご休憩からそのまま宿泊とか

607
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/29 13:00:06  ID:o2K28L+l0.n
あるエロゲーにCamelliaが使われてて
CGや立ち絵を抽出するには当然Camelliaを突破しないといけないんだが
抽出ツールが作成された(=簡単に突破された)から使わん方がええかもしれん

※ソースはそのツールに同梱されたCamelliaのライセンスが記載されたテキスト
コメント2件

608
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/29 13:47:24  ID:iK5GJhbT0.n
最近使われだしたの暗号アルゴリズムは全部バックドア込だろ
そのエロゲだってNASAがバックドア利用してCG抽出ツール作ったんだよ

609
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/29 14:27:20  ID:pDFb6Fyq0.n
>607はアホ

610
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/29 20:29:39  ID:BKmbXGHC0.n(2)
TrueCryptの古いバージョンで作ったボリュームはマウントできないのな
ちと焦ったわ

611
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/29 20:31:45  ID:BKmbXGHC0.n(2)
あと、VeraCryptとTrueCrypt同時起動してそれぞれでマウントできるのな
それで助かったわ

612
名無しさん@お腹いっぱい。[sage]   投稿日:2016/08/30 19:47:08  ID:v4Rd2ez30.n
>607
親愛なるバカへ
そのCamelliaでデータが暗号化されたエロゲーとやらは
秘密鍵をどこに格納していたか?
HDDとメモリ上に秘密鍵があるならそこ読めばいいだけ

613
名無しさん@お腹いっぱい。[]   投稿日:2016/09/01 18:12:48  ID:jd4ZawZJ0.n
Dropboxが6800万件超のアカウント情報を流出させていたことが明らかに

クラウドストレージサービスのDropboxが、なんと6800万件分ものアカウント情報をハッカーに盗まれていたことが明らかになりました。

Dropboxはアカウント情報が漏洩していることに気づいた際、ユーザーにパスワードの変更を求め、
「既にパスワードのリセットを徹底しており、実際に不正アクセスの形跡はない」と主張しました。
しかし、Dropboxがパスワードの変更を一部ユーザーに求めたのは2016年の8月末のことで、
その際にはどれくらいの規模でアカウント情報の流出が起きたのかは明かされていませんでした。

そんな中、ニュースサイトのMotherboardはデータベース取引コミュニティの情報筋から、
Dropboxユーザーのメールアドレスとハッシュ化されたパスワード、つまりはDropboxから流出したと思われるアカウント情報が記録されたデータファイルを入手します。
ファイルは全部で4つあり、合計で5GBのデータには6868万741件分のアカウント情報が記されていました。
Dropboxの幹部にアカウント情報の真偽を確かめたところ、Motherboardが入手した約6800万件分のアカウント情報はDropboxユーザーのものであることが明らかになっています。

http://gigazine.net/news/20160901-60-million-dropbox-account-stol...

;(;゙゚'ω゚');

614
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/02 12:28:18  ID:kPzHxTOt0.n
dropbox無料提供の容量少ないからどうでもいいわ

615
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/02 13:15:13  ID:/oQ0LcuQ0.n
スレ的には差分で同期するのはDropboxだけだろ?

616
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/03 18:01:12  ID:7EzqA/Cq0.n
いまどきchallengeresponseとかもうね

617
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/05 01:58:23  ID:BHPnDeFa0.n
システム暗号化状態でAnniversaryUpdateかけると失敗するのな
海外のフォーラムでは報告あったけどちょっと引っかかった
Vera1.17

618
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/05 03:57:37  ID:9FY8XS+V0.n
わざと古いバージョン使って文句垂れてる奴って何が目的なんだろう

619
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/06 18:43:04  ID:TTBPs+200.n
やっぱ、owncloud最強だわ。

620
名無しさん@お腹いっぱい。[]   投稿日:2016/09/06 19:07:19  ID:WtQGyBeO0.n
thx

621
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 07:28:59  ID:N39voxGO0.n(2)
質問です
このソフトってコンテナが破損したら終了ですか?

例えばWinRARのリカバリレコードのように、
VeraCryptの機能としてコンテナ自体に修復用のデータが付与されるとか
あるいは別ファイルにでもとか…そういうもしもの時のための機能はないですか?

622
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 07:37:15  ID:iPkapeiE0.n
あまり詳しくないけど、ヘッダバックアップってのはあるよ
ヘッダという部分が壊れたときにそれで修復する
ちなみにTrueCryptの時代から10年くらい使ってるけど、トラブルは1度あったかなかったか
コメント1件

623
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 09:45:24  ID:rA+lrRvF0.n(2)
ヘッダはコンテナ先頭128KB、バックアップヘッダはコンテナ末尾128KB
HDDそのものが認識しなくなるような故障でもしないかぎり両方のヘッダが同時に壊れる可能性は低い。

どちらかのヘッダが無事ならマウントが可能。
マウントして暗号化した中身のファイルシステムが壊れていても、
フリーウェアや市販のファイル復旧ツールである程度の救済は可能、
TrueCryptを使ってない通常のHDDやメモリカードと同じ。
コメント2件

624
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 09:47:46  ID:rA+lrRvF0.n(2)
万が一、先頭のヘッダと末尾のバックアップヘッダの両方が壊れてしまっていても、
予めヘッダのバックアップを取って保存しておいてあれば、ヘッダの書き戻しでマウント可能になる。

625
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 12:09:58  ID:i0gXvfvo0.n
どれも常識の範囲での回答だけどありがとう
コメント1件

626
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 12:54:32  ID:wppnxong0.n
そういう要らない一言付け加えるから、他人から嫌われるんだぜ
コメント1件

627
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 13:44:28  ID:N39voxGO0.n(2)
>622>623
ありがとうございます
そういえば勘違いかもしれませんがアンマウント時にそのヘッダーのバックアップをしてくれる機能だかツールだかがあるんでしたっけ?


>623
>フリーウェアや市販のファイル復旧ツールである程度の救済は可能、
>TrueCryptを使ってない通常のHDDやメモリカードと同じ。
なるほど、
それならWinRARで圧縮がてらパスワード付けて、ついでに破損時に備えてリカバリーレコードを付与しとくのも有用そうですよね

628
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 20:32:56  ID:ZFIx44Ez0.n
>626
適切すぎて吹いた

629
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/07 20:45:16  ID:nPxNGdlm0.n
適切っちゃ適切だけど、>625は成りすましなので、外してるっちゃ外してるw

630
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/08 01:08:26  ID:igx07fdD0.n
マニュアル読んで疑問に思ったけど、攻撃者がパスワードを脅迫して聞き出したとして、それが外殻か隠しかどちらのものかはソフト上で見分けがつかないと言うけど、
オープンソースだからマウントしてる部分にデバッグログ仕掛ければすぐに判ることだよな?
コメント1件

631
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/08 02:03:17  ID:Bp5TJvQ40.n
>630
それは脅迫して聞き出した通常側のデバッグログが見えるだけであって
攻撃者には隠し側が存在するかどうか判断できないだろ?

ぶっちゃけ通常側に間接的な証拠を残さずに使うのはかなり面倒だと思うけどね。

632
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/08 02:35:58  ID:EyUUlZS10.n
つか脅迫してパスワード聞き出せるんならどれの何処にマウントすれば良いのかも聞き出すと思うけどな

633
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/08 03:12:06  ID:xs2mkn5L0.n
TrueCryptの作者本人がNASAの恫喝に屈服してしまうのだから、
我々は権力には無力なのだよ

634
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/08 05:06:34  ID:BBy4NyJ00.n
NSAとNASAの混同にも飽きたのだよ全角君

635
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/08 13:16:09  ID:SZEbDnW90.n
アタッシェケースがメジャーバージョンアップということで落とそうとしたらウイルスと検知された

636
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/11 01:24:52  ID:bqvm6mY30.n
UEFIのGPTだとシステムパーティション暗号化できないのか

やっぱwin7買ってアップグレードしたほうが良かったな
無駄な買い物しちまった

637
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/15 08:44:19  ID:IeID3mNm0.n
ドライブ全暗号化しているHDDでも、問題なくクローンHDDが作成できるフリーソフトはありますか?
Easeus Todo Backupとかどうなんだろう

638
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/15 09:07:30  ID:YBA64Mgz0.n
クローン用のHDD暗号化して元先両方開いてベタコピーすれば?

639
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/15 19:53:25  ID:rzPoR0uT0.n
Ranish Partition Mangerなら確か2TBまでのHDDは単純クローンできたと思う

最近のWindowsベースのパーティション管理ソフトは変にパーティション位置やサイズを変更してクローンするので困る

640
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/16 19:39:10  ID:nC/h7hi90.n
ひょっとして最新版はUEFI/GPTでもシステムパーティション暗号化できちゃう?
セキュアブートオフにしたら進められたわ

でも今までとパス入力画面違うから不安だ

修復ディスク作らなくても先に進められるようになってるし
大幅に変更されてるのかな

641
名無しさん@お腹いっぱい。[]   投稿日:2016/09/22 09:41:02  ID:WE147//k0.n
脅迫されてる状態だと、望みの情報が得られないと更に脅迫されるだろうし、隠しボリュームは使ってない
つか、俺みたいな貧乏人が脅迫される状況というのが想像つかんし

642
名無しさん@お腹いっぱい。[]   投稿日:2016/09/26 21:45:30  ID:bT3MTSql0.n
一部ノートブックPCからLinuxのインストールを規制
だってさ
UEFI環境のシステムドライブ暗号化はついにオープンソースできなくなったな

643
名無しさん@お腹いっぱい。[]   投稿日:2016/09/26 22:57:32  ID:gV8KZGu60.n
エセ左翼の目的は、わざと突っ込みどころが多い主張をすることで自分たちへ注意を向けさせ、
カルトへ向かう非難の矛先を逸らすこと。
国益に反することを言ったり、主張が食い違うもの同士の対立を煽ろうとするので放置し難いが、
主義思想についての洗脳を受けているわけではなく、フリをしているだけなので、
言い負かされてもダメージを負った様子もなく、論点をすり替えられるかスルーされる。
まともに相手をしてはならない。

644
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/27 03:23:44  ID:2BI8lWXa0.n
と、洗脳された脳足らずが今日も場所もわきまえず書き込みを続けています

645
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/28 17:22:09  ID:creG9Qs10.n
これってマウント中にウィルスがファイルをコンテナファイルの中身を持ち出したら終わりだよね
コメント2件

646
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/28 18:59:59  ID:w8V5maf+0.n
セキュリティと一言に言っても、目的、用途、対象が違うから

647
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/28 20:03:40  ID:vZIS4V/c0.n
>645
コンピューターってそういうもんなの?
コメント1件

648
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/29 07:56:52  ID:9FJNQfrl0.n(2)
>647
コンピュータじゃなくても同じだろ
金庫に入れてる重要書類を金庫から出して読んでる隙に盗まれたら
どうしようもないのと同じ。
コメント2件

649
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/29 09:12:29  ID:frgzeY4X0.n
>648
上手い例えだな

650
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/29 18:33:57  ID:vREAJ6BI0.n
俺が盗人なら、金庫メーカーになって、金庫に細工する
コメント1件

651
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/29 19:56:39  ID:JOntxqqY0.n
>650
金庫はオープン設計で誰でも金庫の構造見れて有志が解析してるんだけど細工できんの?

652
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/29 20:36:18  ID:CastSSfn0.n
>648
いや、そういう極端なウイルスが簡単に仕込めるもんなのかなと。
現実の金庫とは違うのは当たり前だし。
コメント2件

653
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/29 21:07:48  ID:9FJNQfrl0.n(2)
>652
極端ではないよ。
マウントした状態はウィルスにとっては普通のファイルやドライブと同じに
見えてるんだから。

654
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/30 04:44:31  ID:VP8sqQQ70.n
>652
じっさい、マウントした暗号化ドライブの中身、ランサムウェアにやられちゃったし

655
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/30 04:55:19  ID:HtWe1qz40.n
ウィルスじゃなくてもwin10は中身見るし盗むと堂々と言ってるらしい

656
名無しさん@お腹いっぱい。[]   投稿日:2016/09/30 05:06:55  ID:KYKXskyG0.n
おまえらCameliaつかっとる?国産やで
コメント1件

657
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/30 09:35:31  ID:B5Np52xK0.n(2)

658
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/30 09:36:08  ID:B5Np52xK0.n(2)
10ユーザーライセンス12万円とかじゃね

659
名無しさん@お腹いっぱい。[sage]   投稿日:2016/09/30 20:25:33  ID:hKRmoCYD0.n
MDIS…w

660
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/02 23:22:12  ID:0jzQNVLjE
久しぶりにVeraCrypt使ったらVeraCrypt Rescue Diskって名前のZIPファイルができたんだけど何か変わったん?

661
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/04 00:48:53  ID:KoUvowSD0.n
Celeron買ったらAES-NI搭載されてて吹いた

662
名無しさん@お腹いっぱい。[]   投稿日:2016/10/04 17:35:06  ID:OpPMq0yc0.n
パスワード分からず困る遺族「デジタル遺品」生前に整理を
http://headlines.yahoo.co.jp/hl?a=20161004-00010001-yomonline-life

読売新聞(ヨミウリオンライン) 10月4日(火)12時10分配信

故人がパソコンやスマートフォンなどのデジタル機器に残した写真や有料サービスなどの様々な情報は、「デジタル遺品」と呼ばれる。遺族がその取り扱いに悩むケースが増えている。

デジタル遺品の多くは、パスワードで守られている。佐々木さんは、遺族に引き継ぐべき情報は、ファイルやサービスなどの名称、ID、パスワードなどを書き出し、保管しておくことを勧める。

 とりわけ注意したいのは、金銭が絡む情報だ。有料サービスはもちろん、こっそり行っている財テクなども記しておく。
先物取引などでの損失を突然請求される、ネットオークションの購入者から商品未着の苦情を受けるといったトラブルに遺族が遭遇する可能性がある。

◆デジタル遺品は一覧表にして管理
 〈1〉パソコン、スマホ内の情報を、「必ず引き継ぐ」「引き継ぎたい」に2分類。「必ず」に加えるのはネット銀行口座、有料サービス、住所録など
 〈2〉それぞれの一覧表を作る。ファイル名やサービス(事業者)名、ID、パスワードなどを列記。パスワードは分けて保管するのが望ましい
 〈3〉預金通帳などと一緒に保管。年1回見直す
 ※「見られたくない」情報は、分かりにくいパスワードを設定し、一覧表に載せないことで、目に触れる機会を減らせる
(古田さん、佐々木さんの話を基に作成)

■万一につながる「まず整理」
 ◎取材を終えて 自分のパソコンやスマホに、どのぐらい情報が入っているのか想像もつかない。
だが、デジタル遺品がもたらしかねない様々な問題を考えると、何もしないわけにはいかなそうだ。
とはいえ、死後の備えに、というのは少々気が重い。使いやすくするため、
無駄なサービスがないか確認するため、まずは我がコトとして整理整頓してみようか。結果的に万が一の備えになるかもしれない

663
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/05 21:13:41  ID:W7lGgqSz0.n
ヤフーが全受信メールを監視、米情報機関の要請で=関係筋
http://headlines.yahoo.co.jp/hl?a=20161005-00000028-reut-bus_all

すでにメールボックスにセーブされているメールのスキャンやリアルタイムで少数のアカウントを
監視するのではなく、すべての受信メールをサーチする要請に応じ、明るみに出た米企業としては初の
ケースになると指摘する。

664
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/08 11:43:37  ID:pvQqNcOF0.n
日本のYahooはどうなんでしょうかね?

665
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/08 13:27:58  ID:Ig5Xg4zz0.n
フィルタは通ってるね

666
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/08 16:37:56  ID:z5fAuC0J0.n
何処に書いてあるの?

667
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/18 18:55:23  ID:gx27FAGQ0.n(2)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.19/

Changes between 1.18a and 1.19 (17 Octobre 2016) :

This build fix a crash caused by the previous Streebog fix
- All OSes:
* Fix issues raised by Quarkslab audit.
- Remove GOST89 encryption algorithm.
- Make PBKDF2 and HMAC code clearer and easier to analyze.
- Add test vectors for Kuznyechik.
- Update documentation to warn about risks of using command line switch ”tokenpin”.
* Use SSE2 optimized Serpent algorithm implementation from Botan project (2.5 times faster on 64-bit platforms).
- Windows:
* Fix keyboard issues in EFI Boot Loader.
* Fix crash on 32-bit machines when creating a volume that uses Streebog as PRF.
* Fix false positive detection of Evil-Maid attacks in some cases (e.g. hidden OS creation)
* Fix failure to access EFS data on VeraCrypt volumes under Windows 10.
* Fix wrong password error in the process of copying hidden OS.
* Fix issues raised by Quarkslab audit:
- Fix leak of password length in MBR bootloader inherited from TrueCrypt.
- EFI bootloader: Fix various leaks and erase keyboard buffer after password is typed.
- Use libzip library for handling zip Rescue Disk file instead of vulnerable XUnzip library.
* Support EFI system encryption for 32-bit Windows.
* Perform shutdown instead of reboot during Pre-Test of EFI system encryption to detect incompatible motherboards.
* Minor GUI and translations fixes.
- MacOSX:
* Remove dependency to MacFUSE compatibility layer in OSXFuse.
コメント1件

668
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/18 19:19:27  ID:mOP5wLnQ0.n
>667
やっとSerpentが二軍候補から脱出か
速度的にAESと掛け合わせるネタがTwofishしかなかった

669
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/18 19:41:14  ID:gx27FAGQ0.n(2)
当方の環境でSerpentとTwofishを比べると、暗号化はSerpentのほうが速く、復号化はTwofishのほうが速かったです

670
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/18 23:36:45  ID:Q/oetBLU0.n
これで監査の主要な指摘事項はクリアか。

671
名無しさん@お腹いっぱい。[]   投稿日:2016/10/19 01:58:34  ID:TCM6CJPt0.n
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

672
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/19 08:40:15  ID:stsBD74C0.n
USBメモリにポータブルにして入れてるんだが、古いの削除したらveracrypt-x64.sysだけが
他のプロセスが使用中とかで再起動しても削除できなくて焦った
結局一度USBメモリ抜いて挿しなおしたら削除できた

673
名無しさん@お腹いっぱい。[]   投稿日:2016/10/20 17:18:33  ID:eA0bwDBY0.n
Disk Cryptography Services for EFI (DCS)取り込んだな

674
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/21 00:25:01  ID:iPoJ779l0.n
Veraアップしたらレスキューディスクすぐ作り直せって出てきたんだけど、これいるんだっけ?
穴塞いだだけじゃないの?

675
名無しさん@お腹いっぱい。[]   投稿日:2016/10/22 01:38:15  ID:/7brySDp0.n(4)
Security Assessment of VeraCrypt: fixes and evolutions from TrueCrypt
http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-ev...

VeraCryptのセキュリティ評価:TrueCryptをからの修正と進化
日付 月2016年10月17日 によって ジャン=バティスト・Bedrune マリオンVideauの カテゴリー 暗号 札 VeraCrypt 暗号学

QuarkslabはVeraCrypt 1.18のセキュリティ評価を行いました。
監査はによって資金を供給されたOSTIFと研究の32人日合計8月16日及び2016年9月14日の間に2 Quarkslabのエンジニアによって行われました。
暗号化に関連する重大な脆弱性は、同定されています。 これは、バージョン1.18で導入されており、バージョン1.19で修正されます。

VeraCryptは、によって開発されたディスク暗号化ソフトウェアですIDRIX 。 それは、今は亡きTrueCryptのプロジェクトから派生しています。
この監査は、の要請で行われたオープンソースの技術向上基金 。
その目標は、によって行われたTrueCrypt 7.1Aの監査結果の公表以来VeraCryptによってもたらされた機能のセキュリティ評価することであったオープン暗号監査プロジェクトを 。
報告書の全文は、このブログ記事で利用できるようになる[1] 。

最初のステップは、オープン暗号監査プロジェクトのためのTrueCrypt 7.1AでISECおよびNCCグループが特定された問題や脆弱性を考慮して固定されていたことを確認することにありました。

その後、残りの研究はVeraCryptに固有のコード内の潜在的なセキュリティ上の問題を特定することでした。
他のTrueCryptのフォークに反して、VeraCryptの目標は、TrueCryptのの公開脆弱性を修正するだけでなく、ソフトウェアに新しい機能をもたらすことだけではありません。

676
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/22 01:38:49  ID:/7brySDp0.n(4)
VeraCryptによって導入された技術革新は、次のとおりです。

UEFIのサポート、
非西洋の暗号アルゴリズム(Camelliaは、Kuznyechik、GOST 28147から89、Streebog)のほか、
ボリュームエキスパンダー、
ボリュームヘッダの暗号化キーの導出のセキュリティに影響を与える「個人の反復乗算器」、
Windows上でUNICODEのサポート、および次の使用StrSafe機能の代わりに、string.hの 、
ランダムおよび乱数のより良い推定値を改善するために、各乱数生成でマウスの動きにエントロピーの集まり。

監査は仕事の2行を続けてください。

TrueCrypt 7.1Aのオープン暗号監査プロジェクトの監査の結果が公表された後VeraCryptで導入された修正の分析。
TrueCryptの中に存在していなかったVeraCryptの機能の評価。

修正

考慮されているすべての脆弱性は、正確に(それらのいずれかのマイナーな不足している修正プログラムを除いて)修正されました。
具体的には、問題がにつながるジェームズForshawによって発見された権限昇格 OCAP監査が解決された直後のTrueCryptドライバで。

コードまたはプロジェクトのアーキテクチャの大幅な変更を必要とする脆弱性が修正されていません。
これらは、まだキャッシュタイミング攻撃を受けやすいAESの実装、およびアプリケーションの動作を変更する必要がTC_IOCTL_OPEN_TESTで問題が含まれています。

TrueCryptをとの不適合につながる脆弱性は、暗号化機構に関連するものとして、固定されていません。
最も注目すべきものは次のとおりです。

キーファイル混合は、暗号音ではありません:キーファイルは、秘密のデータを得るために混合されている方法は、非暗号化メカニズムに依存しています。
示すように、いくつかの攻撃が可能であり、 紙のUbuntuプライバシーリミックスチームによって。
ボリュームヘッダに認証されていない暗号文:ボリュームヘッダ上の実MACの欠如が約と実存偽造が可能となり、\(2 ^ {32} \)のクエリ。

677
名無しさん@お腹いっぱい。[]   投稿日:2016/10/22 01:39:46  ID:/7brySDp0.n(4)
新しい問題

監査時に見つかった問題のうち、いくつかはすぐに修正する必要があります。

GOST 28147から89、64ビットのブロックサイズで対称ブロック暗号の可用性は、問題です。 このアルゴリズムはVeraCrypt 1.18で追加されました。
それはVeraCryptで使用される他のブロック暗号とは逆に64ビットブロック暗号です。
VeraCrypt自体はいくつかの問題を提起ゼロIVとCBCモードで2つの64ビットのブロックを暗号化することにより、128ビットのブロック暗号をエミュレートするようにXTSコードは、そのような暗号のために適合されていません。
さらに、その128ビットのカウンターパートと同じレベルのセキュリティを達するために、処理されるデータの量は、
残りの暗号化システムにおけるデータのために考慮されるには小さすぎるこれ以上512バイト以下でなければなりません。
GOST 28147から89には、バージョン1.19で削除されます。
圧縮ライブラリが古いか下手に書かれています。 彼らは、更新または交換する必要があります。
VeraCryptはzlibのの古いバージョンを埋め込み、最新バージョンも下手に書かれたZipライブラリを含んでいました。
圧縮機能は、バージョン1.19に更新されたり書き換えられます。 バージョン1.18のように、これらのライブラリとの主なリスクは、ユーザー補助コードの実行です。
システムが暗号化されている場合、ブートパスワード(UEFIモード)またはその長さ(レガシーモードで)は、攻撃者によって取得することができます。

最後に、UEFIローダはまだ成熟していません。 しかし、その使用は、ビューの厳密な暗号点からセキュリティ上の問題を引き起こすことが見出されていません。

678
名無しさん@お腹いっぱい。[]   投稿日:2016/10/22 01:40:32  ID:/7brySDp0.n(4)
結論

VeraCryptは維持するのは難しいプロジェクトです。
複数のオペレーティングシステムの深い知識は、Windowsのカーネル、システム・ブート・チェーンおよび暗号では良い概念が必要とされています。
IDRIXによって行われた改善は、これらのスキルの所有を証明します。

プロジェクトは、良い方向に進化し、明確にアカウントアセスメントの結論を考慮に入れます。
そのセキュリティは、ディスク暗号化ソフトウェアを使用したい人のために良いことである改善されています。

VeraCryptの主要開発者、ムニールIdrassiは、建設的な知見を議論し、問題を上げ、すべての質問に答える、監査に沿って非常に肯定的でした。

我々は彼に感謝したいと、もちろん、可能な研究をしたためOSTIFからデレク・ジマーだろう。

679
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/24 20:11:07  ID:lm8SAawH0.n
4TBのHDDを丸ごとVeraCryptボリュームにしてたんだけど、
半分以上終わった時点でファイルシステムがexFATになってるのに気づいた orz
一からやりなおしw
コメント1件

680
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/24 22:14:03  ID:cgPfmxwX0.n
>679
なんか不都合でもあるの?

681
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 03:05:59  ID:GPaoof/U0.n(2)
どうでもいいな

682
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 08:15:15  ID:IJP4m/x30.n
HDDにexFATって問題無いの?
むしろNTFSより新しい規格だからいいのかな?
詳しい人教えて

あと初めてVeraCryptでボリューム作ったんだけど、マウントにすごく時間かかるね
TrueCryptでボリューム作ってTrueCryptモードで運用だとマウント早いけど、それだとVeraCrypt使う意味無い?
コメント4件

683
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 09:51:20  ID:kvfLdOQk0.n
>682
> HDDにexFATって問題無いの?
逆に何か問題なの?

684
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 11:20:00  ID:X/Qce/dH0.n(2)
単なるストレージに使うならACLがない分exFATのが扱いやすいかな
逆にACLがないから常時マウントしてOSの追加領域として使うには不適

685
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 12:08:09  ID:sR7cBu0f0.n(4)
俺もないと思ってたら、7SP1以降ACL対応らしい

FAT32みたくACLがない場合、マウント中にChromeやEdgeでexploit踏むと、
本来rendererにはローカルファイルのアクセス権ないのにそれをバイパスして攻撃者がアクセス可能になる
悪質ドキュメントやメディアをsandbox化されたビューア/プレイヤーで開いた場合も同様
詳しくはChromeのsandboxドキュメント参照。
まあこうした攻撃は標的型以外では考えにくいけど、理論的にはありうるってことで

NTFSの場合はジャーナリングによるプライバシー漏洩が問題になる。
マニュアルではコンテナがジャーナリングFS内にある場合を想定してるけど、ボリュームがJFSの場合も問題出るはず
コメント2件

686
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 13:17:00  ID:GPaoof/U0.n(2)
>682
裸で使うならNTFSにしないと暗号化出来ないけど
どっちみちVeraCrypt使うならexFATのままでも良い気がする

687
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 14:53:29  ID:sR7cBu0f0.n(4)
>685 ちと訂正
コンテナをNTFSにすること自体は問題ないかも
SSDの場合にウェアレベリングが元々持ってる問題(またはHDDのデフラグ)をより大きくするとか
インデックスソフトを使ってる場合により多くのメタデータが漏れるとかぐらいしか思いつかなかった
詳しい人よろ

688
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 14:59:47  ID:sR7cBu0f0.n(4)
>682
TCの脆弱性が一部修正されてるから意味はあるけど、マウント時間気になるならPIMを減らしなさい
パスワード20文字以上が必須になるけどbrute force対策弱めるんだから仕方ない
TCのデフォはHMAC-RIPEMD160×1000, VCはHMAC-SHA512×500000 (= 15000 + PIM × 1000)
ハッシュはデフォのままがお勧め

どこまで減らすかは以下で計算。大文字小文字数字記号含むランダムなパスワードなら大体1文字5bit。
繰り返し数n = 15000 + PIM × 1000の時、これに大体log_2 n (2を底とするnの対数)を加える
例) 20文字のパスワード≒100bit + 繰り返し数100000≒17bit で約117bit
この場合、深刻な脆弱性が発見されない限り2030年位まで安全と思われる
http://www.nict.go.jp/publication/NICT-News/1303/01.html

実際はGPUやFPGAによる攻撃も考慮して多めにマージンを取っておくといい
コメント1件

689
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 23:27:03  ID:sR7cBu0f0.n(4)
ACL対応らしい…からWin10でexFATフォーマットしてみたらやっぱりセキュリティタブがないOrz
コメント1件

690
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/25 23:57:53  ID:X/Qce/dH0.n(2)
>689
確認してみたけどたしかに出ないね。デフォルトは機能オフかな
まあ、大抵のユーザがexFATに望むのは"大容量対応なFAT32"の位置づけだろうから、そのほうが混乱がないか
コメント1件

691
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/26 11:15:43  ID:9rnlj9zx0.n
うん、どうせ暗号化するんだから余計なアクセス制御はウゼー

692
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/26 11:16:44  ID:t2m691K00.n
>688
サンクス
難しいことはさっぱりだけど、とにかくPIMってのを使って数値をなるべく小さくすればいいのね
1でもTrueCryptよりは強力らしいから1でいいや

NTFSとexFATの違いもよく分からないのでこれまで通りNTFSにしとく
コメント1件

693
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/26 12:15:26  ID:PRtJCzep0.n
>690
wikiにもあるし他でも言ってる人いたんだけどホントに対応してんのかな…してるなら何故弄らせてくれんのだ
俺の使い方だとACL必須なんでNTFSに戻したわ

>692
小難しくてすまん
1でもTCの3倍以上brute force耐性あるから、企業レベルの攻撃を想定しない限り無問題
けどパスワードが脆弱だと意味ないからそこだけはしっかりね(Mypassword0123456789とかは×)

exFATの利点はMacでもマウントできるくらいかと
Winでしか使わんなら>685前半の理由によりNTFSのが安全。>645辺りで話題になってるようだが
コンテナの弱点の一つはマウント中に任意のプログラムからアクセス可能になることだからね

694
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/26 13:22:51  ID:D0wVrWcJ0.n
Veraに乗り換えてるやつがいるんだな
石橋を叩いて渡る住人のことだから警戒してTrueにとどまってるものだと思ってた
コメント1件

695
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/27 00:54:16  ID:JmgQjuxu0.n
>694
久しぶりの人かい?俺もだw
正直石橋叩くのは極一部じゃないかと…俺もWin10で使ってる時点でお察しだし(archも使うけど)

VCは開発者の暗号知識に疑問を抱く件が以前あって、長らく留まってたんだけど7月末にOSアプグレして
環境再構築する際思い切って乗り換えてみた。

今は監査も終わったし、TCは脆弱性以外にもPBKDF2が時代についてってない面もあるから乗換え考慮してもいい気がする
(十分強いパスワードおよびkey file使ってればTCも問題ない…まあkey fileについてはセキュアな仕方で結合してないようだけど)

てかまだ監査のページ本家は張られてないのな
https://ostif.org/the-veracrypt-audit-results/
わかりにくいが下の方のveracrypt-audit-final-for-public-release.pdfからDLできる

696
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/27 23:26:32  ID:Yp+/zJDR0.n(2)
>682
ジャーナリングが無いのでNTFSよりファイルが壊れやすい
ファイルシステムが壊れたときに、復旧ソフトがexFATに対応していないものも多い
4TB丸ごとともなるとexFATのクラスタサイズは大きくなるのでHDD容量の効率が悪くなる
コメント1件

697
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/27 23:31:48  ID:Yp+/zJDR0.n(2)
>696
exFATのクラスタサイズが大きいのが原因なのか何なのか、
exFATのコンテナの中に入れ子でコンテナファイルを作ってマウントすると、
そこに膨大な量のファイルがあってアクセスしているとメモリが異常に浪費されることがある

698
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/28 02:22:36  ID:gvvkcU+U0.n
ReFS使えばええやん

699
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/28 19:09:30  ID:t9l8a0oz0.n
Raspbianにも対応したんか

700
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/29 19:04:46  ID:4Acumssi0.n
TCボリュームをVCボリュームに変換できるのな
VCに移行して3か月目にしてやっと気づいたw
コメント1件

701
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/29 19:28:52  ID:LZHcQyua0.n
最新版にしたらアンマウントが早くなった

702
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/30 04:51:41  ID:NSzTGOzQ0.n
>700
これって具体的にどうやるんですか?
現在、Veraを導入したのですが、Trueのコンテナもまだ使っていて、うっかりveraで開くと、すごいまたされた上に、パスワードが間違っています、、、となります。
コメント2件

703
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/30 05:51:36  ID:6TUgPAHK0.n

704
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/30 11:06:13  ID:0iaesvRR0.n
>703
ありがとうございます。助かりました。

英語版のユーザーズガイドには、半ページぐらいで、Trueからの変換というページがあって、ボリュームツール関係のコマンドで、変換することもできる、みたいに書いてあったのですが、意味が分かりませんでした。(*´ω`*)
Veraで、パスワード変更したら、強制変換なのですね。
コメント2件

705
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/30 14:04:53  ID:kUKXLeRZ0.n
>703
「k本的に無料ソフト・フリーソフト」Www
コメント1件

706
名無しさん@お腹いっぱい。[sage]   投稿日:2016/10/31 17:08:22  ID:alHnB8OD0.n
ここに書いてあるやんけ
https://veracrypt.codeplex.com/wikipage?title=Converting%20TrueCrypt%20volum...

けどこれ、作業的にヘッダーを交換しただけだよな
本体の暗号化形式はTruecryptから変わってないんだろうな、対応アルゴリズム以外
コメント2件

707
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/01 03:32:58  ID:VawRRG1h0.n
正直コンテナ作り直した方が確実

708
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 03:39:50  ID:h1YU2DL+0.n
>706は、>702>704で英語ページは把握しているけど
日本語になっている>703を読んで理解したってこと位わかるやろ。
>705も、そんなツッコミは入れてやらんでも。英語だとすんなり
入ってこないような人も使うくらい VC の裾野が広がってるって事だし、
単純にわかりやすくまとまったドキュメントがあれば、そっちを出して
あげればええやないの。そりゃ草も生えますけど、引用もh抜きじゃない
若い世代なんだから、おっさんはもっと優しく見守る余裕を持たんと。
コメント1件

709
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 10:39:31  ID:cF1j73OP0.n
>引用もh抜きじゃない
>若い世代なんだから

わざわざh消す理由あんの?delete押す手間かかるだけやん
普通にそのまま貼ればいいと思うが

語尾に(迫真)とか付けてる寒い某厨動画ネタ関連なんだろうか
コメント1件

710
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 11:35:51  ID:NN9nCuWt0.n(2)
>708
違うよ>704がボリュームツール関係のコマンドがどうのとか言うから調べてみたら
普通に真っ先に>703と全く同じ内容の>706が出てきたから一体どこを見てたんだと

711
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 11:36:36  ID:NN9nCuWt0.n(2)
>709
直リンだとどーしてもすぐクリックしちゃう連中がいてマルウェアに感染したりするから
見る側に一手間踏ませようという古い慣習
まー専ブラとか結局h補完したりすっから大した意味はないかな
英語圏だとtをxに置き換えてhxxpとするのが多い。
向こうの場合は配慮というより規則で直リンが禁止されてる場合が多いけどね

712
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 12:34:22  ID:IZDpz7ju0.n
単にリファラ隠すのが目的じゃないの
ブラクラがジョークのように氾濫してた時代に他人のマルウェア感染を心配するような優しさは無かったと思う

713
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 12:41:32  ID:DeaVbpe40.n
サイト運営してるけどh抜こうが閲覧者の環境次第で普通に2chからのリファラ漏れてる時があるから正直意味ないよ

714
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 12:57:03  ID:HhpQyesQ0.n
リファラの意味するところを知らない層が
ブラウザでコピーしてアドレス欄に貼り付けてくれれば飛んで来るところがわからなくなるんだろう

715
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 13:00:09  ID:41BR9RLQ0.n
2ちゃんから来たことが相手サイトに知られると何か問題があるの?
コメント1件

716
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 13:07:28  ID:i/fSzimQ0.n
>715
俺はそっちのが前から疑問だわ

717
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 23:03:33  ID:NMtQU/FK0.n
h抜きは2chの鯖に負担かけないようにするための活動の名残
直リンすると<a>タグが挿入されてURLの2倍くらいバイト数食うから負担軽減のためにh抜きしてたのが主な理由
当時はgzipとかも導入してなかったし、三行革命とか半角カナとかも流行ってた

リファラ隠しはこういうのを知らない新参が後から考えた理由付け
そもそもウイルスのリンクとか大量にあったからh抜きですら人柱スレに貼ってから報告が無きゃ踏む奴も少なかった
新参に配慮してなんてのはあり得ないw
コメント1件

718
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 23:08:49  ID:vi2L9Jg30.n
あ…2ちゃんに晒されてる…消しとこ…

719
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/02 23:47:25  ID:0sgnnMFZk
2ch運営にどのアドレス踏んだか知られないためだと思ってた
明らかにターゲティングに使える情報だし。

720
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/03 03:14:27  ID:bACG4P2J0.n
>717
なるほど

721
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/03 04:12:37  ID:3zunEaTk0.n
>直リンすると<a>タグが挿入されてURLの2倍くらいバイト数食うから負担軽減のためにh抜きしてた

クソみてえだなw
今の時代にそんなことしてなんの理由があるんだか
コメント1件

722
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/03 07:21:02  ID:plZzGwP10.n
ネチケットなんて言葉は今でも使うのかな

723
名無しさん@お腹いっぱい。[]   投稿日:2016/11/03 11:08:43  ID:aC7RIiHx0.n
>721
スマホの通信制限とか回避にも役に立つんでね

724
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/03 20:18:33  ID:/gMF8/6O0.n
今さらだけど、exFATのACLはどうやらWindows CEのみらしい

725
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/05 18:01:31  ID:OLV82OK70.n
LinuxのVeraで作成したコンテナファイルで問題が。
マウントは出来るのだけど、読み取り専用として開く様になってしまった。
中のファイルは見られるだけで編集出来ないし、コンテナ内にファイルを追加することも出来ない。
VeraでVolume Propertyみたいなのを確認しても、Read Onlyの項目はNOになっている。
そもそも今迄はこの環境で普通に読み書き出来ていたし、何も変えていないはずなのに。
試しに新たなコンテナを作り直してみたけど、何故かこのまっさらなやつでも同様に書き込めなかった。
OSはTails2.6を管理者権限で、VCも最新版。
何が問題なのだろう?

726
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/05 18:51:39  ID:m+652qXd0.n(2)
Tailsの

727
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/05 18:52:17  ID:m+652qXd0.n(2)
Tailsの"管理者権限"がどういう管理者権限なのかよく知らんけど、
マウント時のパーミッションがroot:root/rwxr-xr-xになってて
それを一般ユーザが使おうとして無理ってパターンは非常にありがち。
コメント1件

728
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/05 22:27:06  ID:whVDh74n0.n
Tailsはよく知らんが、普通はまずパーミッション疑うよな

てか常にsuで使ってんのかよ
コメント1件

729
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/06 01:00:35  ID:MJ4Q6lAg0.n
>728
「常にsuで使って」って意味がおかしいだろ

730
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/06 03:41:40  ID:6TIgf6Zl0.n(2)
>727
マウント時にどうやってパーミッション選ぶのさ
コメント1件

731
721[sage]   投稿日:2016/11/06 05:18:28  ID:6TIgf6Zl0.n(2)
色々と試してみたら、NTFSで作ったコンテナは問題なく読み書き出来る。
FATのはやっぱり読むことしか出来ない。
以前はFATのも書き込み出来てたはずなのに。
パーミッションをどこでいじるのか分かりません。
コメント1件

732
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/07 17:18:13  ID:FjW0fgiB0.n(2)
>730
コンテナが他ユーザーの持ち物で、パーミッションが755だったりしない?ということを言ってるのではないかと。

733
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/07 17:22:53  ID:FjW0fgiB0.n(2)
>731
そのLinuxでは、fatでフォーマットされたデバイスは、Read onlyでしかマウント出来ないということはないですか?

734
721[sage]   投稿日:2016/11/07 19:23:03  ID:fKIiWn8L0.n
Tailsはfat読み書き出来るはずです。
コンテナのプロパティからアクセス権を変更しようとしても出来ないのです。

735
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/07 23:00:49  ID:ae7XZfDy0.n
chmodは?

736
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/26 23:24:42  ID:lFwM8s+S0.n
Win7とWin10でNTFS暗号化ファイルの扱いが変わってたとは。
コンテナや領域内に突っ込んでた暗号化したコンテナファイルが読めずに焦った。
コンテナファイルが壊れたかと思ったらWin7では問題ないく読めるとか、1日疲れたorz
コメント1件

737
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/27 00:00:21  ID:TpVus+eR0.n
パスワード忘れたンゴ…………

738
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/27 01:13:11  ID:wopoK7JZ0.n
>736
FAT32・exFATメディアにコピーしても暗号解除されないようになって、
2台のPCの証明書が違うとファイルが読めなくなったりして、半強制Windows10化で大変な目にあった。

739
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/27 20:28:03  ID:pXS35nzs0.n
NTFS暗号化とか情弱しか使わん
コメント1件

740
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/29 19:03:58  ID:+B0gSqjW0.n(2)
>739
そうかもしれない。Win2000から使い始めたが、
OSが変わるごとに微妙に仕様が変わって、
暗号化したらファイル作成日が変わったり変わらなかったり
証明書を作り直したりで結構こまったことがあった。
今後はややこしい事はせず、VeraCryptに頼るわ。

741
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/29 19:35:20  ID:M9ITph8k0.n
あのへんはAD前提だから…

742
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/29 20:17:21  ID:+B0gSqjW0.n(2)
なるほど。

743
名無しさん@お腹いっぱい。[sage]   投稿日:2016/11/29 22:11:44  ID:NsHyktKp0.n
え? Win10のEFSがどう変わったんだって?
コメント1件

744
名無しさん@お腹いっぱい。[]   投稿日:2016/11/30 01:41:00  ID:/U/PXfbK0.n
>743
バグが入った

745
名無しさん@お腹いっぱい。[]   投稿日:2016/12/02 10:36:15  ID:/sq2TsYb0.n

746
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/03 18:32:07  ID:S9E4GiuG0.n
よく見つけるよな

747
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/03 19:15:18  ID:U0Or5JPk0.n
「正気ではない」
要するにクレイジーってことだよな
もうWindows使うのやめるしかない

748
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/04 10:55:46  ID:muQTlW1Q0.n
truecryptがfbiに破られたってニュースが一つだけあったけど結局どうだったんだろう

749
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/04 11:31:28  ID:9iHFOMYx0.n
嘘偽り

750
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/04 12:29:31  ID:jVK79Ns00.n
誤訳がもしも記事だったんじゃね

751
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/06 18:04:17  ID:7I48Uvhx0.n
すいません、VeraCryptはGPTパーティションを暗号化できますでしょうか?

752
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/06 19:19:47  ID:shdwhYYE0.n
なおLinuxは出会って70秒でroot権限
http://news.mynavi.jp/news/2016/11/17/547/
コメント1件

753
名無しさん@お腹いっぱい。[]   投稿日:2016/12/06 19:37:29  ID:Ms8yZJTP0.n
うわっ
Linuxのシステム暗号化ドライブって何の意味もないじゃん

754
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/06 20:30:31  ID:02xTXk2h0.n
すいません、私からもいつGPT対応するのか気をもんでおります。

755
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/06 20:44:43  ID:dVKui/ZF0.n
ベラクリの欠点ってクラウド対応が全くできてないところだよな
何かいい方法はないかね

756
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/06 21:03:31  ID:CwTqWFOW0.n
>752
cryptsetupあんまり知らないんだけど暗号化してるなら解除前にroot取っても意味無くね?
ロガー入れるなら外部メディアからlinuxブートすればいい訳だし
コメント1件

757
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/06 22:33:42  ID:yHjMqvUs0.n
>756
ブート保護してる企業の共有端末なんかでも、キーボードだけでroot取って
こちょこちょ仕込めるってのはわりと脅威かもしれん

758
名無しさん@お腹いっぱい。[]   投稿日:2016/12/13 01:34:26  ID:LI5WtSwz0.n
オープンソースってやっぱり開発者が買収されてるか主要幹部の中にスパイがいるんだな
コメント1件

759
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/13 03:22:51  ID:6Am2VpgM0.n
うむ

760
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/14 13:58:04  ID:klK9gkMT0.n
もうみんなveraに移行しちゃったの?

761
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/14 14:17:00  ID:cFBNdvbS0.n
いまさらTC使い続ける理由もないからな

762
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/15 03:02:02  ID:o0FMRfWd0.n
>758
ソースは?

763
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/16 12:01:24  ID:gyeedyka0.n
最近veraって第三者の監査をパスしてなかったっけ

764
名無しさん@お腹いっぱい。[]   投稿日:2016/12/22 02:14:01  ID:7zw96wzJ0.n
システム暗号化よりLinxuのライブUSBでパーティション暗号化をその都度解除のほうが楽だな
Linuxだったら初期状態で無線につながらなくてキーロガー・キャプチャ対策も不要なことに最近気が付いた
システム暗号化機能のためにWindows7やBIOS対応機種を探してたのがばかばかしい
TCインストールはオフラインのドラッグドロップでできるしもうLinuxユーザーでいいや

765
名無しさん@お腹いっぱい。[]   投稿日:2016/12/22 13:23:19  ID:C0HqSOHz0.n
ほんそれ

766
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/22 13:44:00  ID:Lbr5t55L0.n
VeraCryptは20文字以上のパスワードを設定した時のみ、PINを設定することでマウント時間短縮可能みたいだな

767
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/26 21:32:50  ID:kWt65ESV0.n
1台のPCに2個のHDD(OSが違う、たとえばwindows7 proとwindows7 home)を乗せて各々OSごと全ドライブ暗号化して読み書きすることは普通にできる?

768
名無しさん@お腹いっぱい。[]   投稿日:2016/12/27 13:58:51  ID:2mgDCsfX0.n
はやく763に回答しろよ暇人ども

769
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/27 14:01:31  ID:kVKL/a190.n
できますん

770
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/28 19:46:12  ID:iN6EXgxz0.n
OSごと全ドライブ暗号化していてマザーボード故障になると基本的にアクセス不能でデータ取り出せなくならないか?
レスキューディスクの使い方がいまいちよくわからんのだが・・・
コメント1件

771
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/28 20:30:01  ID:4LVUEZUi0.n
>770
マザボぶっ壊れたならマザボ交換して起動するだけじゃん
レスキューディスクの出番すらない

772
名無しさん@お腹いっぱい。[]   投稿日:2016/12/28 22:15:58  ID:sacKuc+K0.n

ビットロッカーでもTruecryptでも外付けケースに入れてUSBに繋いだら読めるでしょ
Veracryptでシステム暗号化ディスクを外付けでつないで読める機能削除されたんか

773
名無しさん@お腹いっぱい。[]   投稿日:2016/12/30 02:34:00  ID:bDT8kJBr0.n
Bitlockerが普及したせいかTruecryptが圧力でつぶされたせいか知らんけど
すっかり失速したな
Veracryptはオワコン
コメント1件

774
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 08:52:17  ID:oof3VKB/0.n(2)
win10プレインストールノートパソコン買った
bitlockerはhomeにはついてないなんて知らなかったぞ ヽ(`Д´)ノ
コメント1件

775
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 12:14:19  ID:7GRYeVOP0.n
>773
1度導入したら特に書くことねえもん

776
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 13:21:13  ID:p1i4byOD0.n
win10proなのに何故か俺のPCにはbitlockerが入ってないからveracryptしか選択肢が無い

777
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 13:32:35  ID:zIUuQl060.n
PCフリーズ恐怖症だからveraのマウントは毎回ドキドキする

778
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 13:38:12  ID:Pfox5wfT0.n
おいどんはCドライブはBitLocker、外付けHDDはVeraCryptですたい

779
名無しさん@お腹いっぱい。[]   投稿日:2016/12/30 13:40:45  ID:B92sNH4t0.n(2)
bitlockerってクラウドにアップするイメージファイルを暗号化できないでしょ?

780
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 14:36:30  ID:kMSVaINC0.n
VHD使ってできるのでは
やったことないけど

781
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 14:48:06  ID:mowbzybO0.n
>774
Vistaの頃からずっとそうでしたやん。。。
コメント1件

782
名無しさん@お腹いっぱい。[]   投稿日:2016/12/30 15:17:40  ID:B92sNH4t0.n(2)
できるのか
ありがとう!

783
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/30 16:21:25  ID:oof3VKB/0.n(2)
>781
そうだったの…
以前使ってたPCはwin8への無料アップグレードを経てwin10にしたんでわからんかった。
proとhomeなんて意識したこともなかったなあ。
homeはリモートデスクトップのホストになれないってのもショックだった。
veracryptとRDPwrapperで頑張りますわ。
コメント1件

784
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/31 10:29:34  ID:gxcPAcmd0.n
3

785
名無しさん@お腹いっぱい。[sage]   投稿日:2016/12/31 19:04:26  ID:dH9N7yd30.n
>783
>homeはリモートデスクトップのホストになれないってのもショックだった。
いや、さすがにそれはXPの時代からそうだし、常識なんだけど・・

786
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/05 14:52:29  ID:NSgwVxnq0.n
TCからVereに移行したんだけどちょっとマウントに時間かかるのね。あの時間ちょっとドキドキするな・・・ファイル壊れたのかと焦ったわ。

787
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/05 18:47:09  ID:t3MbxzMx0.n
うっかりパスワード間違えようものなら死ぬほど待たされる
強制終了してもタスクマネージャ見るとなぜかプロセスが残ってて終了できずシャットダウンするしかなくなるというそれはそれは面倒臭いソフトウェアです

788
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/05 22:08:03  ID:P1vGWvUV0.n
どうしてもTCが使えなくなるようになるまでVereへは絶対移らない
むしろTC使えなくなったら、全く別のソフトに移るかも

789
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/05 22:15:29  ID:0PftQcG90.n
そうそう
不自然な終わり方したTCの直後にVeracryptが出て
なんでこっちは開発中止にならないのか考えたらとても使えないわ
なんか通信してるみたいだし
性善説に立つなら利便性でBitlocker使いになる
コメント2件

790
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/05 22:40:01  ID:QkQXLiYy0.n
>789
アメリカで暗号ソフトやるのは色々としんどかったってことじゃね
Veraで開発主体はフランスに移ったっぽいし

791
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 00:34:09  ID:wNs7Rw210.n
カナダは有名だがフランスはどうなんだ

792
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 01:44:21  ID:wf5cqogT0.n
おフランスもそれこそ一昔前まで暗号禁止じゃなかったか。

793
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 02:18:44  ID:zeQzq0WL0.n
Bitlockeって…
当局に協力的な企業として真っ先に思いつくのがマイクロソフトだろ
アップルとかはちゃんと反発するけど

794
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 03:36:16  ID:eyNKVpDz0.n
仮にBitlockerやVeraCryptにバックドアがあったとしてここの住人は何が困るんだ
バックドア経由で得たデータを裁判の証拠として提示したらバックドアの存在が公にバレるだろ
国家機密とかテロリストとか民間の先端技術や政治や株に関与しない庶民には縁がない
コメント1件

795
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 06:47:57  ID:k0u5NxK/0.n
>789
>なんか通信してるみたい

そんなに慎重な人が「みたい」ってw
ちゃんとしたファイヤーウォール使ってれば通信先わかるし遮断もできるでしょ

俺は今じゃp2pもやらないしあんまり怪しいソフトも使わなくなったからセキュリティソフトはWindows付属ので済ませちゃってるからわからんけど

796
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 18:02:21  ID:1WO4IAHQ0.n
USBのHDDをまるごと暗号化したら、接続する度に「フォーマットしますか?」と聞かれて鬱陶しいから
GUID を e3c9e316-0b5c-4db8-817d-f92df00215ae に変更して認識させなくしたいのです。

が、diskpart で set id=**** を叩くと、「指定されたパーティションの種類は、この操作に対しては
有効ではありません」っつって弾かれてしまうのですが、世の中こういうものなんでしょうか?

797
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 18:35:37  ID:Nz7B7XJ80.n
>794
明かさずともバックドア使って得た情報を元手に捜査できるというか
捜査機関がいちいちタネ明かしなんてする訳ないだろw
困らないなら暗号化なんて必要ないし、それなりに困ることやってる奴は世の中にいくらでもいる。

798
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 20:44:35  ID:7OPwTv1K0.n
いつも思うんだがお前らのHDにはどんなヤバイ秘密が眠ってるんだよ…

799
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/06 22:10:13  ID:lQxA1AxW0.n
TCは永遠に不滅です

800
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/07 02:17:11  ID:duz4bZFM0.n
いつかアップデートでwindows10がTCの実行ファイルやコンテナをウイルススキャンで削除する時代が来る

801
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/07 07:28:26  ID:7m/zU/WF0.n
実行ファイルはともかく、TCコンテナは決してTCコンテナと判別することはできないんだなこれが
コメント1件

802
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/07 09:26:15  ID:PXZ3YG1u0.n
拡張子が .tc

803
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/07 10:54:18  ID:HHAeXKjk0.n
ギャグなのか

804
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/07 11:14:26  ID:Vd9Nmat10.n
USO800

805
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/07 13:28:46  ID:U8znivtj0.n
>801
コンテナファイルを入れてるフォルダの名前を「TC」にしてる俺はどうしようもないバカってことですね

806
名無しさん@お腹いっぱい。[]   投稿日:2017/01/07 19:25:50  ID:BPkRj1j40.n
おれは.mp3にして音楽ファイルに紛れ込ませてる
さらに.tcのダミーコンテナを置いている

807
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/08 03:27:59  ID:Zmbn5J680.n(2)
システムドライブ丸ごとの暗号化を使って7無印のオフラインで運用しない限り
キーファイルも鍵の実態もデータは全部吸い上げられてると思う

808
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/08 09:54:25  ID:TsIJzJsN0.n
病院行け

809
名無しさん@お腹いっぱい。[]   投稿日:2017/01/08 11:56:52  ID:Zmbn5J680.n(2)
病院てw
使い勝手で言ったら明らかにBitlockerで
VC使うのはバックドアがどうとか考えてるからだろ
だったら行く必要があるとしたらこのすれの十人全員だ

810
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/08 14:39:13  ID:7X9uK+eB0.n(2)
皆がUltimateバージョンのOSを買えるわけじゃない

811
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/08 15:10:51  ID:PUGVC7Uk0.n
なんか日本語が怪しい基地外だな

812
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/08 15:27:57  ID:Y7dFG8L40.n
Windows8以降ならProで十分だが。

813
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/08 16:53:50  ID:7X9uK+eB0.n(2)
Windows8も9も10もクソ

814
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/10 21:32:41  ID:kasaZGp20.n(2)
Win7の16bitで、いまだにTruecrypt6.2Aをトラベラーズで使ってる
かなり重宝してる
コメント1件

815
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/10 21:34:11  ID:kasaZGp20.n(2)
>814
ごめん、16じゃなくて32bit
16bitていつの時代だよw

816
名無しさん@お腹いっぱい。[]   投稿日:2017/01/11 11:14:31  ID:KPqTA/380.n
どんまい

817
名無しさん@お腹いっぱい。[]   投稿日:2017/01/11 18:26:52  ID:M7iLNVH70.n
http://edition.cnn.com/2017/01/10/europe/russia-donald-trump-street/...
やっぱりTrueもVeraもバックドアあるんじゃん
利便性優先で最初からBitlocker使ってた人が賢者だな
コメント1件

818
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/11 18:40:01  ID:FwHp19xm0.n
>817
URLとレス内容が一致しないんだが

819
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/11 20:59:23  ID:YlEVSguh0.n
たぶん正しいURLの記事読んだ一人だけどあのニュースは憶測じゃないのか
情報戦の一環としか思わんかったけど本気で受け取る人いるの

820
名無しさん@お腹いっぱい。[]   投稿日:2017/01/12 18:21:09  ID:4WeiA/Zc0.n
ただ使い方や情報共有だけだとPart21までスレが存続しない
陰謀論というか疑惑があるからOSSにこだわるやつがいるし
Bitlockerに負けない存在意義を感じるんだろ

821
名無しさん@お腹いっぱい。[]   投稿日:2017/01/12 23:22:51  ID:NM+HFzMB0.n
【速報】 Intel CPUにバックドアがあることが判明 該当はSkylake以降

いくつかのデバッグインターフェースを含むIntelの新しいCPUに、システム全体のフルコントロールを奪うような攻撃をUSB 3.0経由で行える脆弱性の存在が見つかりました。
攻撃者は最新のセキュリティツールに検知されることなく、マシンのBIOSを書き直したり、全データを読み取ったりすることができ、マシンを無効化することさえ可能とのことです

「メーカーが作成したハードウェア機構の中には、正当な目的のために搭載されたハードウェア構成などを検証するための特別なデバッグ機能があります。
しかし、これらの機能は攻撃者も同様に利用でき、攻撃するにあたって国家レベルの設備どころか、特殊な機器すら必要としないのです」と発見者は説明してます。
(略)
具体的にはノートPCやミニPC向けのプロセッサである「Intel U」シリーズのCPUが、インストールしているOSに関係なくシステムが奪われる可能性を持っているということです。


Intelの新型CPUにUSBポート経由でシステムのフルコントロールが奪われるデバッグの仕組みがあることが判明
http://gigazine.net/news/20170111-intel-cpu-allow-seizing-control...
Debugging mechanism in Intel CPUs allows seizing control via USB port
https://www.scmagazine.com/debugging-mechanism-in-intel-cpus-allows-seiz...
コメント1件

822
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/13 00:05:58  ID:kNNrUWRZ0.n
>821
かつての、あのウィンテルはどっちもモバイルを取れなかったなあ
Qualcommはセキュリティも省電力も頑張ってるし、IoTもQualcommが取りそうだな

823
名無しさん@お腹いっぱい。[]   投稿日:2017/01/19 00:30:15  ID:uSjz86Vp0.n
未だにTC使ってますが、3TB以上のHDDをGPTでフォーマットして、
TCでコンテナ作って使う分には、GPTでも使えるんでしょうか?

824
名無しさん@お腹いっぱい。[]   投稿日:2017/01/19 03:23:11  ID:REXrp7lu0.n
コンテナだと何の制限もない
システムドライブ暗号化がMBRでないとダメってだけ
コメント1件

825
819[sage]   投稿日:2017/01/19 03:53:16  ID:woXwMP1B0.n
>824
どうもありがとうございますm(_ _)m
今度3TBのHDD買ってきます

826
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/19 14:42:40  ID:BzvrKVy90.n
なぜ3TB?
コメント1件

827
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/19 15:01:05  ID:YVwF0syb0.n
>826
1GBあたりの価格が一番安いので・・
だいぶ前チラ読みで、TCは2TBを越えるHDDはだめのような記事を読んで、
思い込みで、2TBまでのHDDしか買ってませんでしたが
もう2TBだとリーズナブルな価格帯じゃないので、いい加減3TBにしようと、かなり前から考えていたもので・・

828
名無しさん@お腹いっぱい。[]   投稿日:2017/01/19 16:11:10  ID:nrtJ4Nog0.n
3TBが一番コスパ良かったのは4〜5年前
4TBの方がコスパ良い
コメント1件

829
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/19 17:13:29  ID:Cz5CDoii0.n
>828
それはない
3TBのが安い

830
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/19 17:20:31  ID:q0yOtnQv0.n
どっちでもええやん
調べりゃすぐわかることだしどっちにしたって大差ないやろ

831
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/19 17:53:06  ID:OX2kbVR70.n
価格コム見たら3TBのが一番GB単価安かった

832
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/19 22:15:55  ID:fCRq/Z8G0.n
hddの故障といえばこの記事のシリーズが結構面白いよ
結構顕著に出るもんだね
http://gigazine.net/news/20161116-backblaze-hdd-stats-q3-2016/

833
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/20 03:57:56  ID:dzWJA3QC0.n
暗号化するほどのデータマニアが海門はないな

834
名無しさん@お腹いっぱい。[]   投稿日:2017/01/20 12:15:51  ID:SU9/VjO30.n
顕著ねえ
不良率が低いメーカーって実験台数も少ないところじゃん
台数がいっぱい出てるメーカーが誠実に見える

835
名無しさん@お腹いっぱい。[]   投稿日:2017/01/20 12:47:58  ID:vk62183s0.n

836
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/20 12:50:14  ID:+YAGaQUY0.n
故障率100%越え(最初意味判らんかったけど、交換品も故障って事ね)でも顕著じゃないと?

まぁアレは全破棄され統計から消えたがw

837
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/20 13:04:38  ID:5bZitB/d0.n
>hddの故障といえば
誰もそんな話してねえよ
コメント1件

838
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/20 13:05:19  ID:U++YfdXb0.n
不良率が高くても単価安いほうがストレージには結局有利だからね
限りなく不良率0に近いところでどの道ミラーリングしなきゃならんもの。
特定企業の過剰品質を炙り出しはしても、こんなデータで「HGST買っちゃう」とはならん

839
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/20 13:15:25  ID:nDv1ZYal0.n
いやHGST買うだろ
大して値段変わらないじゃん

840
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/20 22:30:36  ID:pV8vJQab0.n
東芝逝った

841
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/20 22:52:53  ID:tlBMsEBX0.n
東芝クレーマー事件から18年もったか

842
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/21 03:48:31  ID:fqKYXZ3T0.n
サーバー用に卸してるHDDなんかの故障率見ても意味ないから

843
名無しさん@お腹いっぱい。[]   投稿日:2017/01/21 20:15:31  ID:3V8miFTa0.n
0.00のトーシバは最大で146台しか使われてないのか
これじゃ大丈夫なのか全然わからんな
台数が多いくせに不良品が全然ないHGSTはスバラシいけど近くの店に置いてない

844
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/22 18:17:35  ID:GB+rp8I80.n
HDDはリコールで大問題化してる例外を除けば基本その容量で一番安いのが常に最善
コメント1件

845
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/23 12:49:23  ID:uvp0y3c+0.n
流石にseagateは買わんわ

846
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/23 13:05:57  ID:flpOAexo0.n
WD青の仮面被った緑もイラネ

847
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/24 10:55:40  ID:ix+i4gCD0.n
>844
所詮は消耗品だからね

848
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/25 22:21:38  ID:na5de6yQ0.n
>837
はげわろた

849
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/25 23:56:56  ID:dDZnL+u/0.n
レスの順序が前後してるだけだよ

850
名無しさん@お腹いっぱい。[]   投稿日:2017/01/26 01:37:19  ID:MecCek3+0.n
別にWD青でいいよ
1年近く使って何の問題も起きない
3倍の時間使えても値段が5割増しだったらまず買わないわ

851
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/26 23:29:46  ID:eJ1yhKgS0.n
だいたい、そんなデータドライブ用にバンバン買うやつにしちゃ、寿命の前に容量MAXで退役やねん

852
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/27 01:37:05  ID:UpfKOI8c0.n
小容量でデータ散らばると管理大変だから8TBか10TBしか買わん

853
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/27 21:56:34  ID:p5X9TvOL0.n
そうそう
低容量のほうがコスパとか言ってるやつって分かってないなと思う

854
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/27 23:52:48  ID:cm1Hjto80.n
はいはいおこちゃま達容量自慢は他でやってくだちゃいねぇ

855
名無しさん@お腹いっぱい。[]   投稿日:2017/01/28 00:10:46  ID:dbG16v8M0.n(2)
自慢じゃなくて
小容量HDDを大量に持ってると必要なデータがドレがドレか分からん
PCも、安いノートや本体が大量にあっても使いにくいだけ

856
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 00:27:04  ID:jEw5R7/Y0.n(2)
要はスレチだってことHDDスレにでも行けカスども

857
名無しさん@お腹いっぱい。[]   投稿日:2017/01/28 00:51:00  ID:dbG16v8M0.n(2)
暗号化ドライブすれなんだからHDDの話はスレチじゃないだろ

858
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 01:09:24  ID:xlrcIKtC0.n
ここは暗号化"仮想"ドライブのスレ
仮想ドライブとHDDはソフトウェアとハードウェアで全然違う話題なんだが?

859
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 01:10:17  ID:jEw5R7/Y0.n(2)
暗号化仮想ドライブ作成ソフトなハードウエア板じゃなくソフトウエア板だからここ
そもそも暗号化の話なんか全然絡んでねぇし

860
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 01:21:37  ID:WxNcC43V0.n
といっても、なんにも話すことないが?
一人一つづつベラクリの好きなところでも上げてくか?

861
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 01:47:31  ID:0m8pMZ8a0.n
話すことがないとスレチOKの思考

862
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 11:47:42  ID:5n/Yktj50.n
暗号化する対象がHDDなんだから関連あるんだが

863
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 11:58:47  ID:rkFNyZ+W0.n(2)
じゃあソフ板らしくベラクリを自分でビルドする方法でも語ってください

864
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 11:59:56  ID:rkFNyZ+W0.n(2)
あ、LinuxならちょろいのでWindowsで。

865
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/28 21:55:27  ID:UFWw0LJg0.n
スレチ

866
名無しさん@お腹いっぱい。[sage]   投稿日:2017/01/30 11:02:20  ID:tRLvh3aU0.n
TC最強

867
名無しさん@お腹いっぱい。[sagat]   投稿日:2017/01/31 00:03:30  ID:VZi7L+DS0.n
KabyLakeでTruecryptのシステムドライブ暗号化が実質使えなくなるな

868
名無しさん@お腹いっぱい。[]   投稿日:2017/02/01 00:14:21  ID:AgbMFaem0.n
ナニ言ってんの
MBRインストールなら8でも10でも使えるだろ

869
名無しさん@お腹いっぱい。[]   投稿日:2017/02/01 13:57:46  ID:4q/FqZfC0.n
VeraCrypt日本語マニュアルきぼんぬ
コメント1件

870
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/02 15:08:54  ID:R14Yfxc50.n
>869
You作っちゃいなYo

871
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/03 03:46:58  ID:E7UbxZ/W0.n
暗号化して常用、または数週間で一度程度しか使わないコンテナでも、2TB程度のHDDで使っている
そのコンテナの群やシステムバックアップなどサイズの大きなファイルをまとめて8TBの瓦アーカイブHDDへバックアップとして保管している

872
名無しさん@お腹いっぱい。[]   投稿日:2017/02/05 01:30:54  ID:u92sKnci0.n
SATAHDDを二台入れてるPCで片方が1HDD1パーティションでシステムドライブ暗号化
もう片方がHDD丸ごと1パーティションでパーティション暗号化してる場合
SATA接続を維持したまま
システムの方を再インストールしたら
データHDDの方に何か余計なデータが書き込まて読めなくなる可能性ありますか
暗号化のアプリはTruecrypt7.1aオンリーです
コメント2件

873
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/05 01:55:22  ID:UCbo00CT0.n
>872
それはマルチブートの原理と同じなので無い
windowsで認識できないファイルシステムを使うOSもあるので勝手に書き込まれることはない

874
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/05 06:29:23  ID:ORI+Uvng0.n(2)
>872
ディスクの初期化(フォーマットじゃないwindowsのHDD識別子)
しなければ大丈夫だけと思うけど
https://pctrouble.net/running/initialize_disk.html
コネクタ抜いてインストールした方が無難だよ

875
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/05 06:31:19  ID:ORI+Uvng0.n(2)
ちなみに間違って初期化してしまっても何もしてなければ
TCのヘッダーバックアップ書き戻しで復旧は可能

876
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/06 16:52:39  ID:NWgXeL5G0.n
いつもウインドウズアップデート失敗してると思ったら、
Veracryptでシステム暗号化されたWindows10にAnniversary Updateを適用するにはいったんシステム暗号化を解いてやらなきゃいけないのな。

877
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/07 04:55:53  ID:QGCemWqj0.n
キーファイルを2つ使う場合もパスワードが5桁では弱いですか

878
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/07 06:25:09  ID:3iqf22KU0.n
キーファイル自体が超々ロングパスワードと同じなんだから、文字のパスワードなんて1ケタでもおkだろ

879
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/07 06:45:18  ID:cF69JU3o0.n
webdabの接続先に置いてマウントするなんて使い方してる人いますか?

880
名無しさん@お腹いっぱい。[]   投稿日:2017/02/10 11:10:11  ID:KOJ6a9YP0.n
TrueCryptのボリュームを仮想ドライブにマウントして普通にエクスプローラーで見られる状態で、
ドライブ内のファイルがウィルスなどに感染してネットに流出した場合、流出したファイルは暗号化されていますか?
それともボリュームマウントした時点で暗号化されていない状態になり、非暗号化の状態で流出でしょうか。
コメント3件

881
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/10 12:13:19  ID:YDLU86sz0.n
>880
アホか?お前

882
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/10 12:47:32  ID:5hg1UQjz0.n
銀行の大金庫を開けて作業していました。この状態で泥棒が来たら盗まれるでしょうか?

883
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/10 13:01:44  ID:hlR6lv5q0.n
素直に教えればいいのに…
これだからオタクは嫌われるんだぞ

>880
3行目で正解だよ


884
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/10 13:12:42  ID:+HtuRh4F0.n
3行目www

885
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/10 13:14:23  ID:w2q+EQAm0.n
君がマウントするのを今か今かとウィルスは待っているのだ。
そしてマウントされた瞬間に膨大なデータを取り出しネットに流出させるのである。

886
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/10 13:46:37  ID:dugjXgDD0.n
オンラインだとキーファイル含めて入力内容がBIOSレベルでモニタされてて
TrueCryptの隠しボリュームをFBIが復号したニュースも復号方法はそれだろ
こういうアプリはオフラインで使うのが常識

887
名無しさん@お腹いっぱい。[]   投稿日:2017/02/11 11:12:42  ID:XB2ZPLX20.n(6)
Truecrypt7.1aの隠しOSを使うときWindows7 SP1のライセンスはいくつ要りますか?

888
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 11:35:53  ID:HVgGTYAQ0.n
穴だらけだからVera使った方がいいよ
宗教的な理由で嫌だとかなら知らん
コメント1件

889
名無しさん@お腹いっぱい。[]   投稿日:2017/02/11 11:38:30  ID:XB2ZPLX20.n(6)
VeraCryptはバックドアがあるので使いたくありません
コメント4件

890
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 11:58:43  ID:hWmp6RRL0.n
>889
どこの部分がバックドアなの?具体的に教えてくれ
https://veracrypt.codeplex.com/SourceControl/latest
コメント1件

891
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 11:59:13  ID:k4w9CZNJ0.n
確認もせず穴だらけとかよく言うよ。
コメント1件

892
名無しさん@お腹いっぱい。[]   投稿日:2017/02/11 12:08:24  ID:XB2ZPLX20.n(6)
>890
結局win7のライセンスはいくつ要るの?具体的に教えてくれ

893
名無しさん@お腹いっぱい。[]   投稿日:2017/02/11 12:09:51  ID:XB2ZPLX20.n(6)
>891
TCは圧力で消えたのにVCは何で潰されないの?
ずっと続けられるのを不思議に思わないの?
コメント2件

894
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 12:15:10  ID:XJ2nayDo0.n
>893
いや僕も君とどう意見だから

895
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 12:20:24  ID:RrObqvD20.n
>893
なるほど、そういう考え方もありだな

896
名無しさん@お腹いっぱい。[]   投稿日:2017/02/11 13:08:20  ID:XB2ZPLX20.n(6)
TCの時と違って監査を実施する団体が仏大手企業だしぜんぜん信用できない

897
名無しさん@お腹いっぱい。[]   投稿日:2017/02/11 13:20:34  ID:XB2ZPLX20.n(6)
>>穴だらけだからVera使った方がいいよ

TCは監査でクリーンという結果が出てるのに何でここの住人でこういうこと書くやつがいるんだろうな
5.1や6が出たころTrueCryptに言及してなかったネットメディアがVeraCryptでは宣伝記事書いてて
この状況でVCに対していろいろ思わないほうがおかしい
BIOSやシステムの深い位置で何かしないとも限らんしメインPCに対してはインストールすら躊躇われるのがVCだわ

898
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 13:47:49  ID:NDyl2chQ0.n
それ言うならハードはTC登場以前のCPUとM/BでOSも同様にXPが要るだろ
TCが出る前のPCでBIOSが古いままならNSAがいかに強大でも何も出来ん
でもそういうのはしなくて7SP1で最近のPCなんだよな
CSMもSkyLakeも普通に仕込まれてると思うよ

899
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 21:53:37  ID:e+B3fsuM0.n
ボードや周辺機器が古いからって理由ならTrueCrypt使うのも分かるが
TrueCryptが圧力で消えてVeraCryptが消えないからとか宣伝記事が書かれてたからとかアホかよw
オープンソースなのにBIOSやらシステムにバックドア作られるとか糖質並みに頭おかしい

900
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/11 23:47:41  ID:NfIJPLZh0.n
TCから移る理由もない
新しいもの好きならともかく

どこが穴だらけかの回答なかなか出ないねw

901
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 01:06:49  ID:l2vGsOl50.n
>>オープンソースなのにBIOSやらシステムにバックドア作られるとか糖質並みに頭おかしい

監査の意味を理解してない新参者だったんだな
真面目に相手して損した

902
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 02:10:58  ID:0fiB6F500.n
どういう意味なの?

903
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 09:47:13  ID:oc+3KIfm0.n(2)
Windowsのライセンス認証方式も分からないのに監査を語れるってすげーなw

904
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 12:22:21  ID:gXyOH7Od0.n
オープンソースだとしてもそもそも配布の実行ファイルがそのソースからコンパイルされたものだという保障もない。
オリジナルを、バイト数と属性合わせたバックドア入りexeで上書きされたらどうするか。
データを暗号化しててもtcやvcのインストールベースを暗号化している人がどのくらいいるか。
さらには起動時毎にあらかじめ用意した検証用オリジナルexeと必ずべリファイする人は?

905
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 12:22:58  ID:EgBjJ9o/0.n
>889
俺も知りたい
教えて?

906
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 12:38:07  ID:4PzPRbzN0.n
その監査の段階でTruecryptの明るみになった脆弱性を修正したのがVeracryptなんだが
まあそれでも気にならないんなら使い続ければいいんじゃね

907
名無しさん@お腹いっぱい。[]   投稿日:2017/02/12 14:16:12  ID:6NguDFb00.n
パス1桁で暗号化を目的にしてない人や常時オフラインのPC限定の人や
いろいろ人によって活用の前提が違うんだろうけどVC派がTC否定に走るのは何でだ
VCがクリアだと思ってんなら自信もって入れればいいし仲間を増やさんでもいい話だろ
コメント1件

908
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 14:20:12  ID:yFXNAlw60.n
>888
2個くらいしか知らない
教えて?

909
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 19:24:15  ID:oc+3KIfm0.n(2)
監査も第二段階は終了してるみたいだがファイル比較やハッシュ値照合は当然監査されるぞ・・・

>907
流れから言って逆だろ
ライセンスすら分かってない奴が根拠なく>889でVCにバックドアがあるとか言ったのが原因でしょ

910
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 21:03:42  ID:4dVHTK/c0.n
事の始まりはTCは穴だらけとか言ったのが原因だが?

911
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/12 23:37:41  ID:feLzdWw90.n
>889の真上が読めないっていうwww
意図的なのかバカなのか

912
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 00:14:00  ID:aV8cXdKZ0.n(2)
agesageに関してはどうでもいいけど2月辺りからのage厨はみんなID:XB2ZPLX20に見えてきたわ
そんなに嫌ってんならVCスレでTCのことなんか聞かなきゃいいのにアホなんかね

913
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 00:51:52  ID:b+5YklMK0.n
勝手にVeraにスレタイ変えといて頭に虫でも湧いてんのか
Part1から始めたスレで言おうなwww
あ、最近きたの?

914
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 01:14:54  ID:aV8cXdKZ0.n(2)
> 勝手にVeraにスレタイ変えといて
変えといてって俺が変えたわけじゃねえし何いってんの?
スレタイ変わった時点で何も言わなかったくせに今頃グチグチ言い出してんのか?

余談だけどたまに居るんだよなちょっとスレタイ変わるとギャーギャー言い出す奴w
コメント1件

915
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 01:19:43  ID:S81XGM/20.n
Truecryptは死んだんだ
いくら呼んでも帰っては来ないんだ
もうあの時間は終わって、君も人生と向き合う時なんだ

916
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 01:32:08  ID:rCD5kGfJ0.n
ここは個別の専用スレじゃないんで勘違いすんなよ新参

917
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 01:38:45  ID:rMBP793g0.n
>914
話すり替えてるけど、何でPart1から始めないの?
本当に過去スレいたのか?文句は言ったし出てた
どうでもいいと言いながらagesageギャーギャー言ってる自分も見えないんだろう
何とも都合の良い盲目

918
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 01:47:08  ID:+LD+vg9e0.n
NSA社員が複数書き込んでるようにしか見えない

919
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 03:17:53  ID:ltRU6YQI0.n
スラド セキュリティ「NSA、機密情報を扱える商用製品としてWindows 10とSurfaceデバイスを認定」
でかい団体のお墨付きという話ならVeraCryptなどより明らかに↑だろ
マイクロソフト製品でメインストリームサポート期間内だから
バグがあれば即修正だろうしNSAの監査をパスしたBitlockerが最高だよ
TPM2.0もシステム暗号化時のUSBキーファイルも回復キー印刷も初期状態で誰でもできる難易度で
7以降のwindowsが暗号化領域として認識するからフリーソフトと違い間違ってフォーマットする可能性もない
ネット記事や監査を根拠にVeraCryptが優れていると仰るならBitlockerを使わない理由がないだろう
TrueCryptの公式もTrueCryptは危険だからBitlockerに乗り換えろと書いているわけだし
コメント1件

920
名無しさん@お腹いっぱい。[]   投稿日:2017/02/13 13:21:39  ID:+QpPTkgE0.n
>919
だからどの派閥も安全性の根拠ないんだからどれ使おうとそいつの勝手だと自分で書いただろ?

921
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 15:49:54  ID:6u1C0oAh0.n
いや915は皮肉で書いてるんだろう。NSA推奨なんてブラックジョークそのものの文言入れてるところで気付けよと。

922
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/13 19:05:56  ID:8Hxrg1KR0.n
>880
マウントした時が最大の弱点。
ファイルタイプのコンテナの場合、ランサムウェアにも、無力です。

923
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/14 10:35:28  ID:LvSZn57u0.n
具体的に論争になるとVeraCrypt派がいつも逃げるの何でだ

924
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/14 18:39:28  ID:B97gO4XT0.n
TCもVCも、パスワードを知っている使用者本人がマウントできてしまうのが一番の脆弱性

925
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/14 19:38:46  ID:POY5Caud0.n
自分が生きてるのが一番の脆弱性(´・ω・`)
コメント1件

926
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/14 19:55:18  ID:R7qpqP4u0.n
くすぐられたら吐くな

927
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/14 23:05:40  ID:CRs1SV7i0.n
脳という最強の暗号化デバイス
死ねば隠滅も完璧
コメント2件

928
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/14 23:24:25  ID:lJRZYGJ10.n
>927
脳だけ冷凍保存されて数年後に解析される可能性も

929
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/15 01:56:30  ID:EF+lA2kr0.n
>925
家族写真をランダムに生成した256文字のパスフレーズで暗号化して
タイムカプセルにした
子供がクラックする日まで生きてられるか
意外とすぐか

930
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/15 03:52:09  ID:tJEg1yaU0.n

931
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/15 05:37:15  ID:hN1nGukO0.n
隠しがあるからパスを強引に言わせる意味がなくてそれが圧力の理由だろ

932
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/15 06:39:36  ID:PwBe1exZ0.n
イ○ラム国が相手だとパスワード言わなくてもコロされるらしいな

933
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/15 07:53:23  ID:/0HQZeh00.n
中身のエロ動画が見つかっても殺されるでしょ


934
名無しさん@お腹いっぱい。[]   投稿日:2017/02/15 11:10:41  ID:YyJ/XJWI0.n
>930
北風と太陽だよ

935
名無しさん@お腹いっぱい。[]   投稿日:2017/02/16 10:03:45  ID:ez2ot/OB0.n(2)
質問があります
TrueCrypt7.1aの具体的な活用法を紙にまとめてリアルで売るのは合法ですか?
一時公式配布されていた日本語版PDFをそのまま印刷するようなことではなく
もちろんPDFは読んでますがそれと自分の知識経験から得た持論です
すべての版のTreuCryptと日本語化ファイルをCD-Rに入れてお客様に渡したり
あるいはPCにプリインストールして設定を行ってPCごと販売する場合です
隠しOSやキーファイルなど具体的な運用法を自前で作成したマニュアルにまとめて売る
あるいはサポートで金を得る時に事前にどこかに何か許可を取る必要がありますか?
コメント1件

936
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/16 10:58:03  ID:bm+NnX+q0.n
自分で判断してください

937
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/16 11:13:15  ID:4bCgAk3X0.n
>935
自作のマニュアルは問題無い
本体は商用利用可能だが、お前はアウト
TrueCrypt Licenceにはライセンスが理解できないならプログラムのコピー、改変、再配布をしないでくださいって書いてるからな
こんな質問する時点で読んでないのが丸分かりだからアウト

パッチ当てて配布出来るなら問題無いがサポート終了してるソフトで金取るのは製造物責任法で訴えられた時に負ける
コメント1件

938
名無しさん@お腹いっぱい。[]   投稿日:2017/02/16 13:08:40  ID:ez2ot/OB0.n(2)
>937
ていねいなご回答ありがとうございます
問題ないとわかって安心しました
コメント1件

939
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/16 17:34:02  ID:D3BKfjYc0.n
>938
だめだこりゃ

940
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 00:52:45  ID:GRy6HEDO0.n
この流れワロタww

941
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 02:41:49  ID:IO3rVqvq0.n
一行目しか読んでないのかよw

942
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 07:23:30  ID:WxIFgiqh0.n
厳密に合法かいちいち考えてたら商売なんて出来ないから見切り発車でおk
なんか揉めたら韓国の議員さんみたいにHDDをドリルで破壊すればいいんだよ

943
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 10:05:12  ID:52yELDLR0.n
TrueCrypt7.1aの具体的な活用法を紙にまとめて電動ドリルとセットで売るのは合法ですか?

944
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 10:49:01  ID:lM3/Hqv80.n(2)
上級国民セット

945
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 10:55:57  ID:VVuaBP/V0.n(2)
日本語だと需要ゼロだぞ
有料なんてもってのほか
無料のサイトでアフィやってもほぼ儲けはないだろうな
新機能が追加されるものでもないし、一回見たら終わりだから

946
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 11:50:24  ID:XIeIfo1C0.n
商売やったことない人はそう思うんだろうけど
PC自作オタクレベルの知識でもPC修理業者を名乗れてそれで生計立つのが実際だから
エアコン清掃も電気工事もPC修理も殆どの仕事はマニュアル読めば中卒でもできる
誰にどうやって売るかという問題があってそこが皆が秘匿するノウハウなだけ
需要はあるんだわ
コメント1件

947
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 21:16:31  ID:SgIGKVNb0.n
エアコン清掃でエアコンぶっ壊して帰るのも中卒ならではだしな

948
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 21:41:34  ID:VVuaBP/V0.n(2)
暗号?ドライブ?犯罪者のやるものでしょ!!

これが一般人の認識だぞ
コメント1件

949
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/17 22:17:45  ID:lM3/Hqv80.n(2)
一般人は「暗号化?パスワード忘れたらどうしよう・・・」って考えてるだろ
案の定忘れて「どうにかしろ!!」って激怒するアホな顧客ばっかだから販売には向かない
コメント1件

950
名無しさん@お腹いっぱい。[]   投稿日:2017/02/18 14:58:39  ID:I1o98WsW0.n
>948
ブラウザのプライベートモード使うだけでも結構誤解される
あの変なアイコンやめれって思う
コメント1件

951
名無しさん@お腹いっぱい。[]   投稿日:2017/02/18 15:40:25  ID:1VGi1/X60.n
>949
エクセルでマイナ管理する人らですし

952
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/19 08:47:02  ID:YEfGzudo0.n
>946
情報教材やアフィしか売る方法を知らないのが素人だよな
あんなもの最初期しか美味しくないのに

953
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 14:29:35  ID:D48uYOw20.n(4)
M/BやCPUやHDD側で対策されてるから素人が何やろうが暗号化の意味は無い
政府や警察が調べればすぐに開くしだからドリルを使う権力者が居る

954
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 14:33:22  ID:py1pSkar0.n
>950
IT苦手とかじゃなくて、普通に仕事では使えるってレベルのやつでもこんな感じだよな
古文漢文とか言うゴミを廃止して学校で教えればいいのに
コメント1件

955
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 17:38:24  ID:ylVv7WSu0.n
>954
学校で違うかもしれないけど
うちの子の小学校では教えてたよ

956
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 17:38:46  ID:L7hGSsoy0.n
暗号化に穴開けするなら、暗号化ロジックに開けるだろ。なんでワザワザハードに穴開けするんだよ。

暗号化済みのデータを書き込むHDDで取得出来る情報からどうやって解読するのか概念で良いから説明してみそ。

暗号化ロジックの場合→「どんなキーで暗号化してもマスターキーで開けるロジックにする」こんな低レベルなアホらしい概念でエエからさ。
コメント2件

957
名無しさん@お腹いっぱい。[]   投稿日:2017/02/21 17:58:34  ID:D48uYOw20.n(4)
>956
だったらそう信じて使ってれば良いのではw
コメント1件

958
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 18:05:47  ID:kOXRrKv50.n(2)
勘違いしてるアホが居てワロタw

959
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 20:07:07  ID:5W1KPYW/0.n(2)
>956
いい年してんだからニュースぐらい見ような
コメント3件

960
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 21:01:39  ID:M8MKVH7d0.n
DMA

961
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 21:22:16  ID:0kY6izt+0.n(2)
>959
なんかあったの?
詳細求む

962
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 22:30:49  ID:Qmxj3IGq0.n
そんな下位階層データフローの何処に穴?
MBのチップセットに不揮発メモリ仕込んでキーロギング記録して定期的にファームウェアレベルのユードで外部に送信?
中学年かよお前

963
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 22:37:07  ID:3ZORdNn80.n(3)
>957
だから説明してみそ

>959
どのニュースだ?

964
名無しさん@お腹いっぱい。[]   投稿日:2017/02/21 22:47:59  ID:D48uYOw20.n(4)
質問の態度じゃないし煽ったり他ID動員しようが初動で心証が悪いから答えんわ
コメント2件

965
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 22:54:28  ID:kOXRrKv50.n(2)
自演だと思ってるアホが居てワロタw

966
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 22:57:31  ID:0kY6izt+0.n(2)
これはみっともない

967
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 23:00:08  ID:3ZORdNn80.n(3)
>964
どーでもいーから、自分の言葉で「暗号化済みのデータを書き込むHDDで取得出来る情報からどうやって解読するのか概念で良いから説明」してみろよ。クソなレベルで良いんだぜ?

968
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 23:02:53  ID:5W1KPYW/0.n(2)
皆さん、私が煽ってしまってすみません
荒らしは無視で行きましょう

969
名無しさん@お腹いっぱい。[]   投稿日:2017/02/21 23:06:29  ID:D48uYOw20.n(4)
>964
ソース出せよソース
コメント1件

970
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/21 23:19:26  ID:3ZORdNn80.n(3)
>969
をぃをぃ。切り替えミスるなよ白けるだろうが

971
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/22 01:29:22  ID:sYL3myO80.n
UEFI対応が進まないからここの空気も悪くなる

972
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/22 01:59:02  ID:xlny3SWA0.n
>959
自分もそのためになるニュース知りたい

973
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/22 11:23:11  ID:aJJjVHo30.n
自演厨が消えたら戻ってくる

974
名無しさん@お腹いっぱい。[]   投稿日:2017/02/23 08:39:21  ID:6VVf1zPb0.n
教えて君はいつだって尊大な態度

975
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/23 09:32:57  ID:SO2lzhsH0.n
捜査当局も諜報当局も一昔前のハード上のTCの隠しOSだけは面倒なんじゃないかな。
VCはUEFIにOS起動前のキーボード入力記録+外部送出の機能が付くまでは隠しOSに対応しないと思ってる。

976
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 07:37:14  ID:jLpIOJ940.n(2)
windows側でもM/B、HDD、CPU側でTruecrypt・VeraCryptを対策済みだろ
ブートパーティションに暗号化キーを暗号化して書き込むだけ
キー情報を暗号化するキーは100万パターンも用意しとけば
ユーザーが暗号化情報が勝手に書き込まれた事に気がつくことがなく
かつ解読はたった100万通りで分かってる側には一瞬
全部の会社のHDDのフォームウェアにウイルスが仕掛けられてて
しかも聞かれたメーカーがだんまりなんだから
TC登場以前のバージョンのOSやM/Bしか信用できないわ

977
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 09:41:11  ID:di19Jb6/0.n(3)
TCやVCで、大容量(2TBのHDD丸ごととか)の暗号化領域を作りたい場合
コンテナとドライブ丸ごと、どちらが故障率(ファイル・システム領域破損)の面から見て安全ですか?

978
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 09:44:49  ID:di19Jb6/0.n(3)
ドライブを暗号化→ドライブを繋ぐたびに「フォーマットしますか?」のダイアログが出て危ない
コンテナ→大容量のコンテナだと、データ欠損したら全領域が失われる?ドライブでも同じ?
コメント1件

979
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 10:46:33  ID:jLpIOJ940.n(2)
ディスクの管理からドライブ文字消せばエクスプローリャーから消えるから
間違ってフォーマットする可能性は無い
非暗号化領域に秘密の日記帳を書き込んでしまうリスクを考えたら
HDDを1パーティションに設定してそれを暗号化の一択だわあ
コメント2件

980
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 12:33:35  ID:amxsadAv0.n
>979
結局その操作自体がヒントになってしまうし
自分でも空ディスクと混同してしまう

981
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 13:48:07  ID:di19Jb6/0.n(3)
>979
「秘密の日記帳」が何かの暗喩かそのままの意味かわかんないけど
コンテナの場合はHDDの容量目いっぱいサイズのコンテナを作る予定です

自分で空ディスクと混同することはないけど、ちょっとした操作ミスだったり
うっかりHDD挿しっぱなしで、他の人がログインした時に誤フォーマットしたら
って考えるとやっぱコンテナかなぁ、とも
コメント1件

982
名無しさん@お腹いっぱい。[]   投稿日:2017/02/24 14:23:10  ID:yetv1E/L0.n
SHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開

Webブラウザのセキュリティ対策など幅広い用途に使われてきたハッシュアルゴリズムの「SHA-1」について、米Googleは2月23日、理論上の可能性が指摘されていたSHA-1衝突を初めて成功させたと発表した。
これでSHA-256やSHA-3のような、安全な暗号ハッシュへの移行を急ぐ必要性がこれまで以上に高まったと強調している。

SHA-1を巡っては、脆弱性を悪用される危険性が高まったことを受け、主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止を進めている。

Googleはオランダ・アムステルダムのCWI Instituteと2年がかりで共同研究を実施。
Googleの技術とクラウドインフラを駆使して大規模な演算処理を行い、SHA-1衝突攻撃を初めて現実のものにしたとしている。

攻撃者がSHA-1衝突を利用すれば、正規のファイルを不正なファイルに入れ替えることが可能になり、
例えば、保険契約の内容を全く異なるものに差し替えるといったことができてしまうとGoogleは解説する。

以下ソース
http://www.itmedia.co.jp/enterprise/articles/1702/24/news067.html


;(;゙゚'ω゚');

983
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 15:55:03  ID:6Cr1RXhb0.n
>981
アカウントや外付けディスクの管理が出来ないレベルの人はBitlockerが最善でしょう
400台以上のPCで6年間の中でトラブって復旧できないのは2台しかない
Bitlockerはアップグレードにかかる金額以上の価値がある
OSも暗号アプリも使い方を理解できずマニュアルを読む気も無いならフリーソフトはやめたら?

984
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 17:14:22  ID:B1Y1Fj8t0.n
と、パソコンの大先生が申しております
コメント1件

985
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 18:34:59  ID:mx3GXGCb0.n
>978
サービス開いてShell Hardware Detection無効化すればダイアログ出ない
コンテナでもドライブでもヘッダーがあればマウントは出来る、あとは普通のHDDと同じ認識で欠損部分だけ使えない
使いやすさならコンテナの方が複数バックアップ取りやすくていい
コメント1件

986
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 23:46:25  ID:NBYOZQFS0.n(2)
タイトル違いだがほんとうになんかそれとなくTC→bitrocker Or VC誘導
みたいで気持ち悪いよ。
TCの開発元が絶望してぶん投げた理由はそこなンゴんじゃないかと思う。
究極はWindows2000以前のシステムでTCかな
幾つか完動品持ってるけど中古を揃えようかな。

987
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/24 23:49:38  ID:NBYOZQFS0.n(2)
982ですが
ンゴ
は削除願います。

988
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/25 04:27:19  ID:WLbo6qWh0.n
なごんだw

989
名無しさん@お腹いっぱい。[]   投稿日:2017/02/25 08:25:39  ID:4mjvZAxw0.n(4)
>984
TCやVCに詳しい人の多数派はPCの大先生に他ならないだろ
専門家が生意気なガキだらけのここに書き込むと思うのか
コメント1件

990
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/25 08:33:46  ID:fuL4AJoJ0.n
>985
なるほどコンテナはバックアップできる
2TBのコンテナをバックアップするかどうかはさておき、そういう選択肢があるのはいいことだ
コンテナにしますありがとう

991
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/25 12:04:22  ID:0+R+UNtL0.n(4)
>989
と、パソコンの大先生が申しております
コメント1件

992
名無しさん@お腹いっぱい。[]   投稿日:2017/02/25 12:12:20  ID:4mjvZAxw0.n(4)
>991
と、パソコンの大先生が申しております
コメント1件

993
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/25 12:14:12  ID:0+R+UNtL0.n(4)
>992
と、パソコンの大先生が申しております
コメント1件

994
名無しさん@お腹いっぱい。[]   投稿日:2017/02/25 13:00:32  ID:4mjvZAxw0.n(4)
>993
と、パンコソの犬先生が申しております
コメント1件

995
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/25 13:23:48  ID:0+R+UNtL0.n(4)
>994
と、パソコンの大先生が申しております

996
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/25 18:08:31  ID:ZbcctlGn0.n
>自分で空ディスクと混同することはないけど、ちょっとした操作ミスだったり
>うっかりHDD挿しっぱなしで、他の人がログインした時に誤フォーマットしたら

これな

997
名無しさん@お腹いっぱい。[]   投稿日:2017/02/25 23:21:26  ID:K/1vK4P30.n
大先生、煽り耐性なさすぎw

998
名無しさん@お腹いっぱい。[]   投稿日:2017/02/25 23:23:09  ID:4mjvZAxw0.n(4)
>101
と、パソコソの大先生が申しております
コメント1件

999
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/25 23:59:26  ID:0+R+UNtL0.n(4)
>998
と、パソコンの大先生が申しております

1000
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/26 00:57:52  ID:7g2QBrMk0.n(5)

1001
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/26 00:58:33  ID:7g2QBrMk0.n(5)
1

1002
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/26 00:58:51  ID:7g2QBrMk0.n(5)
2

1003
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/26 00:59:08  ID:7g2QBrMk0.n(5)
3

1004
名無しさん@お腹いっぱい。[sage]   投稿日:2017/02/26 00:59:28  ID:7g2QBrMk0.n(5)
4
更新情報
・スレッド一覧ページで過去ログのタイトル検索・一覧表示ができるようになりました(2016/1/20)
NGワード登録
登録する
スレッド内検索

ソフトウェア板 タイトル検索

このスレッドが人気です(実況系)
実況 ◆ テレビ朝日 49988 スーパー竹内ちゃん (947)テレ朝実況
大相撲九州場所 十二日目☆10 (539)NHK実況
情報ライブ ミヤネ屋 ★4 (717)NTV実況
にっぽん紀行「ヒグマ番屋よ いつまでも〜世界遺産・知床の老漁師〜」 (503)NHK実況
◎ひるおび◎★2 (884)TBS実況
放送まであと3日!中居正広のプロ野球珍プレー好プレー大賞2017 (360)フジ実況
バイキングとグッディ★12修正 (316)フジ実況
NHK総合を常に実況し続けるスレ 140187 かわいがり (211)NHK実況
このスレッドが人気です(ニュース系)
【野球】速報! 巨人の若手エース投手Aが車内で陰部を露わにし自慰行為"公然わいせつ"か★2 (810)音楽・芸能ニュース
【野球】速報! 巨人の若手エース投手Aが車内で陰部を露わにし自慰行為"公然わいせつ"か (1001)音楽・芸能ニュース
【日馬富士暴行事件】白鵬「かわいがりなんですよ」★4 (1001)音楽・芸能ニュース
【ベルギー】「ガチャはギャンブルだ」とベルギー当局が結論、全ヨーロッパでの禁止も求める (1001)ニュー速+
【日馬富士暴行事件】白鵬「かわいがりなんですよ」★5 (235)音楽・芸能ニュース
「るろうに剣心」作者を書類送検…女児動画所持容疑★24 (861)ニュー速+
【東芝】テレビ事業買収の中国大手(ハイセンス)、「TOSHIBA」使用権40年 (210)ニュー速+
韓国・文大統領「日本は友人!1日でも早く日本に行きたい!」 (372)ニュー速
ソフトウェア板の人気スレ
Mozilla Firefox 拡張機能スレッド Part108 (528)
Mozilla Firefox Part332 (671)
Mozilla Firefox 拡張機能スレッド Part107 (1004)
Jane Style Part138 (1001)
Mozilla Firefox質問スレッド Part176 (57)
Mozilla Firefox Part332 (173)
Jane Styleの質問に誰かが答えるスレ Part58 (478)
userChrome.css・userContent.cssスレ Part7 (398)
Vivaldiブラウザ Part26 (194)
Mozilla Firefox質問スレッド Part175 (1005)
【Adblock】Mozilla Firefox 広告除去/追跡防止 23 (269)
Mozilla Firefox 拡張機能スレッド Part105 (1014)
[test] 書き込みテスト_01 (759)
Radikool Part10 (449)
◇◇◆Music Center for PC 2nd◆◇◇ (400)
rep2 part63 (947)
Google Chrome 93プロセス (898)
【不要ファイル】CCleaner 箒18本目【レジストリ】 (606)
Firefox userChrome.js greasemonkeyスクリプトスレ35 (621)
JustSystems ATOK総合スレ Part94 (600)
アーケードエミュレーターMAMEスレ 0.129 (235)
漫画用画像ビューア総合スレ Part13 (846)
Java+Swingによる2chブラウザ V2C_T100 (703)
2ちゃんねる用ブラウザ「ギコナビ」Part83 (69)
プレステ2エミュについて語ろう【PCSX2】vol116 (891)
5ちゃんねる用ブラウザ「Live5ch」part142 (341)
このサイトについて
このサイトは2ちゃんねるからデータを取得し、表示するサービスです。
画像のインライン表示機能について
画像のURLの後ろにある[画像をインライン表示]をクリックすると、URLの下に表示します。
表示される画像は横幅100pxに縮小されていて、クリックすると原寸で表示します。
このサイトの特徴
1)スレッド内検索ができます
2)レス(「>>1」など)のポップアップができます
3)不適切な言葉を含む投稿を表示しません
4)ページ内で画像を直接表示できます
5)2ch他スレッドへのリンクはタイトル・板名つきでリンクします
6)すっきりとしたデザインで表示します
7)最新スレや前スレをチェック・一覧表示します
8)NGワード機能の搭載でイヤな言葉が目に入りません
9)荒らしを自動チェックします
10)スレッド内・同一IDの書き込みだけ表示できます
11)レスの返事をレスされた発言の下に表示する「まとめビュー」が利用できます
12)シリーズ化したスレッドの一覧を表示します
13)最新のスレッドがある場合はお知らせします
削除について
こちらをご覧ください
機能要望について
現在機能要望受付中です。
問い合わせについて
こちらのページからどうぞ
広告


首都圏の方、ソフトバンク光オススメですよ


このサイトは2ch.scからデータを取得・表示しています。削除などについてはこちらをご覧ください。 アクセスモード:差分取得 - 新着書き込みなし(304)