VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
レス数が1000を超えています。これ以上書き込みはできません。
1名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
2018/01/24(水) 11:34:54.02ID:iGr5AgJz02名無しさん@お腹いっぱい。 (ワッチョイ db24-GP+B)
2018/01/24(水) 12:17:05.52ID:SeglQ42K0 一乙
3名無しさん@お腹いっぱい。 (ワッチョイ 8dc8-Zal5)
2018/01/24(水) 12:39:30.20ID:n+Hdq1w80 乙です
4名無しさん@お腹いっぱい。 (ワッチョイ 3de8-ejDw)
2018/01/24(水) 14:43:43.59ID:FWxkYG+y0 【公安】暗号化仮想ドライブ作成ソフト 【バックドア】Part24
このタイトルがいいな次は
このタイトルがいいな次は
5名無しさん@お腹いっぱい。 (アウアウエーT Sa93-ZDnN)
2018/01/24(水) 17:54:02.16ID:aqKvlo6Ta OTU
6名無しさん@お腹いっぱい。 (ワッチョイ eb67-GP+B)
2018/01/24(水) 23:05:56.78ID:Xc1KmkoJ0 ぼ、僕のペニスもあの子と暗号化できますか?
7名無しさん@お腹いっぱい。 (ワッチョイ bae0-ss0X)
2018/01/25(木) 00:46:13.34ID:Qw3+9seb0 まだtruecrypt使ってるん
8名無しさん@お腹いっぱい。 (ワッチョイ c7e8-+Aa1)
2018/01/25(木) 01:14:33.84ID:NC6/6fFd0 TCの時代は末期ですらたまにちらっとマニア向けに紹介される程度の存在感だった
のにVCになった途端それまで見向きもしてなかったサイトが紹介してたら
その意図は誰でも分かる
のにVCになった途端それまで見向きもしてなかったサイトが紹介してたら
その意図は誰でも分かる
9名無しさん@お腹いっぱい。 (ワッチョイ b7ab-9slM)
2018/01/25(木) 14:09:58.76ID:jETfXBR40 VCは実績が無いからな
10名無しさん@お腹いっぱい。 (ワッチョイ 17f6-1ipv)
2018/01/25(木) 16:16:48.17ID:PFZpaqR30 そう
スマホに食われてPC需要が減っててフリーソフト全体が下火なのに不自然だわな
でこういう話になると前スレはそく擁護する人がいた
日本語翻訳者がかつていたこの板は普通に考えて監視対象かつ宣伝の場だろう
スマホに食われてPC需要が減っててフリーソフト全体が下火なのに不自然だわな
でこういう話になると前スレはそく擁護する人がいた
日本語翻訳者がかつていたこの板は普通に考えて監視対象かつ宣伝の場だろう
11名無しさん@お腹いっぱい。 (ワッチョイWW ba27-9iWL)
2018/01/25(木) 17:58:04.23ID:NlsO5VfI0 なんか
TCやVCみたいな使い勝手で
コンテナの大きさ可変なツールがほしい
TCやVCみたいな使い勝手で
コンテナの大きさ可変なツールがほしい
12名無しさん@お腹いっぱい。 (ワッチョイ 17f6-1ipv)
2018/01/25(木) 19:55:04.34ID:PFZpaqR30 TCでできるでしょ
13名無しさん@お腹いっぱい。 (ワッチョイWW ba27-9iWL)
2018/01/25(木) 19:56:03.71ID:NlsO5VfI0 >>12
できたっけ
できたっけ
14名無しさん@お腹いっぱい。 (ワッチョイ c7e8-+Aa1)
2018/01/25(木) 23:24:31.34ID:b4w82Apt0 フリーソフトなんだから試せばいい
15名無しさん@お腹いっぱい。 (ブーイモ MM06-UhCV)
2018/01/26(金) 07:03:45.22ID:eNFvCgjgM >>11
ファイルコンテナ作成時に、ダイナミックだかにチェック入れれば、実容量に合わせて使用容量が拡大してゆくボリュームが作れるけど
拡大する一方で、縮小はされない
以前、サードパーティで縮小するツールがあったような気がするが、そんなことするなら新たにファイルコンテナを作って中身を移し替えたほうが楽だと思うわ
ファイルコンテナ作成時に、ダイナミックだかにチェック入れれば、実容量に合わせて使用容量が拡大してゆくボリュームが作れるけど
拡大する一方で、縮小はされない
以前、サードパーティで縮小するツールがあったような気がするが、そんなことするなら新たにファイルコンテナを作って中身を移し替えたほうが楽だと思うわ
16名無しさん@お腹いっぱい。 (ワッチョイWW ba27-9iWL)
2018/01/26(金) 07:22:04.09ID:AGHyVsO8017名無しさん@お腹いっぱい。 (スププ Sdda-6SyF)
2018/01/26(金) 12:12:11.63ID:0CeMhCcxd18名無しさん@お腹いっぱい。 (ワッチョイ e342-fPTX)
2018/01/26(金) 12:17:49.28ID:wFMEEB2B0 MacのsparsebundleとかLinuxのスパースファイルみたいなもんか・・・
どっちもVeraCryptに頼らずとも暗号化できるけど。
どっちもVeraCryptに頼らずとも暗号化できるけど。
19名無しさん@お腹いっぱい。 (ワッチョイWW ae9b-9ggK)
2018/01/27(土) 18:06:43.98ID:GCIXh/Mv0 veracryptでパーティション暗号化したけど
暗号化したドライブのボリュームラベルはつけることは出来ますか
暗号化したドライブのボリュームラベルはつけることは出来ますか
20名無しさん@お腹いっぱい。 (ワッチョイ e342-fPTX)
2018/01/27(土) 19:14:23.86ID:7vKTL6Ar0 できると思うけど
21名無しさん@お腹いっぱい。 (ワッチョイ 5367-Bq+l)
2018/01/28(日) 10:09:19.89ID:WE2IkGHp022名無しさん@お腹いっぱい。 (ワッチョイ c7e8-+Aa1)
2018/01/28(日) 19:13:01.15ID:TOtEr3C80 VCでシステム暗号化したPCと
普通にネット接続して普通に暗号化してないPCとで
普通の暗号化してないUSBメモリーを共有したら
VCの生の鍵情報はUSBメモリに不可視記録されますか
普通にネット接続して普通に暗号化してないPCとで
普通の暗号化してないUSBメモリーを共有したら
VCの生の鍵情報はUSBメモリに不可視記録されますか
23名無しさん@お腹いっぱい。 (ワッチョイ 6e63-TRM5)
2018/01/28(日) 20:33:57.50ID:kJIvs5Od0 復元等が可能な鍵情報が書き出されるのはスワップ領域と物理メモリと高速スタートアップのサスペンド領域のhiberfil.sys
24名無しさん@お腹いっぱい。 (ワッチョイ ba4b-fPTX)
2018/01/29(月) 08:42:35.57ID:P6VtvaIm0 コンテナ縮小するツールあったの?
自作しちゃったよ
自作しちゃったよ
25名無しさん@お腹いっぱい。 (ニククエ bb87-rJu+)
2018/01/29(月) 19:33:37.76ID:r4U+ZYB40NIKU HDDディスクの初期化でフォーマットせずに直でVeraCryptで暗号化しても大丈夫ですか?
26名無しさん@お腹いっぱい。 (ニククエ e342-fPTX)
2018/01/29(月) 19:51:53.58ID:F5Fb3UgI0NIKU 大丈夫。俺もパーティション切らずにそうやってる。
で、ちゃんとそのディスクをVeraCryptで暗号化していることを忘れないこと。
忘れてるとまた初期化やら暗号化してしまう。
で、ちゃんとそのディスクをVeraCryptで暗号化していることを忘れないこと。
忘れてるとまた初期化やら暗号化してしまう。
27名無しさん@お腹いっぱい。 (ニククエ bb87-rJu+)
2018/01/29(月) 20:03:42.23ID:r4U+ZYB40NIKU ありがとうございます
28名無しさん@お腹いっぱい。 (ワッチョイ 7aec-rgA5)
2018/01/31(水) 20:53:44.69ID:HArsZ/Aw0 SandiskのUSBメモリを買うと中に入ってるSanDisk SecureAccessってどうなん
29名無しさん@お腹いっぱい。 (ワッチョイ 6e63-TRM5)
2018/01/31(水) 21:14:02.90ID:EkeK9qbq0 その手のソフトは殆どAESだし、暗号化強度も審査すらされてないから誰も使わんだろ
そんなソフト誰も調べないから詳しく知りたいなら自分で解析しろよ
そんなソフト誰も調べないから詳しく知りたいなら自分で解析しろよ
30名無しさん@お腹いっぱい。 (アタマイタイー 1767-xU82)
2018/02/02(金) 11:18:26.71ID:bZyJmQqe00202 Steganos Safeってのはどうなんすかね
31名無しさん@お腹いっぱい。 (アタマイタイー f7e8-/ykz)
2018/02/02(金) 16:04:49.20ID:ZMZ4z7m500202 >>30
VeraCryptなどより一億光年ばい優れた神アプリ
VeraCryptなどより一億光年ばい優れた神アプリ
32名無しさん@お腹いっぱい。 (ワントンキン MM7f-6/tI)
2018/02/02(金) 22:36:10.16ID:Owu/vPSBM ステガノグラフィーて電子透かしだろ?
33名無しさん@お腹いっぱい。 (ワッチョイW f753-oBuq)
2018/02/03(土) 01:29:46.20ID:Zjn4k2gO0 bitlocker
34名無しさん@お腹いっぱい。 (ワッチョイWW b767-MAtX)
2018/02/04(日) 14:07:15.12ID:33RQGsgC0 初めて使おうと思ってるのですが
パスワード入れても開けなくなったとかそういった事例ってありましたか?
パスワード入れても開けなくなったとかそういった事例ってありましたか?
35名無しさん@お腹いっぱい。 (ワッチョイWW 7fc4-SebY)
2018/02/04(日) 15:53:18.07ID:SM+j3JNm0 ファイルが壊れたら当然あり得る
しかし別ドライブにバックアップ取るのは暗号化以前の基本だ
しかし別ドライブにバックアップ取るのは暗号化以前の基本だ
36名無しさん@お腹いっぱい。 (ワッチョイWW b767-MAtX)
2018/02/04(日) 17:02:45.37ID:33RQGsgC0 例えば2TのHDDに500Gのコンテナ4つ作るのと、2Tのコンテナを1つ作るのでどちらが良いか
バックアップは基本にしても複数のコンテナ作っておいた方がいきなり全てパーになるよりかは良いですよね?
バックアップは基本にしても複数のコンテナ作っておいた方がいきなり全てパーになるよりかは良いですよね?
37名無しさん@お腹いっぱい。 (ワッチョイ 17ec-wbgk)
2018/02/04(日) 17:50:16.37ID:wZcvntPw0 論理障害には強くなるが物理障害には無力
38名無しさん@お腹いっぱい。 (ワッチョイ 9f87-G8+G)
2018/02/04(日) 23:45:11.31ID:mWfkVNQ60 パーになる心配考えるくらいならバックアップHDDをまるごと暗号化してバックアップしといた方が良いだろ
結局暗号化しようがなにしようが物理障害の前では無力なんだから
結局暗号化しようがなにしようが物理障害の前では無力なんだから
39名無しさん@お腹いっぱい。 (ワッチョイ ff71-CNA0)
2018/02/05(月) 13:33:05.16ID:WtoHdEPo0 USBメモリ内に暗号化した領域を作る
暗号化した領域で、ファイル削除や上書きをしているとするとUSBメモリの容量がだんだん減っていくんだけど何か良い方法ありませんか?
暗号化した領域で、ファイル削除や上書きをしているとするとUSBメモリの容量がだんだん減っていくんだけど何か良い方法ありませんか?
40名無しさん@お腹いっぱい。 (ワッチョイ 5787-j81/)
2018/02/05(月) 13:46:02.35ID:rfXBptzv0 全領域パンパンに書き込むなら使い古しでもクイックフォーマットでいいですよね?
41名無しさん@お腹いっぱい。 (アウアウカー Sa2b-QgU3)
2018/02/06(火) 00:47:18.84ID:RUxhvL1la >>40
暗号化後すぐに容量いっぱい使う気ならクイックフォーマットでもいいんでないかな
暗号化後すぐに容量いっぱい使う気ならクイックフォーマットでもいいんでないかな
42名無しさん@お腹いっぱい。 (ワッチョイ f7e8-UkCL)
2018/02/07(水) 16:38:45.32ID:gRChp7pR0 VCに切り替えたらいきなり通信量が増えたんだけどなんでだ
PCのアプリじゃなくてプロバイダの方の履歴が増えてる
PCのアプリじゃなくてプロバイダの方の履歴が増えてる
43名無しさん@お腹いっぱい。 (ワッチョイ ff63-Q3ow)
2018/02/07(水) 20:53:52.02ID:q2GDr7sy0 おま環
44名無しさん@お腹いっぱい。 (ワッチョイ ade8-rOxq)
2018/02/09(金) 16:56:54.50ID:8gdn0ow40 通信機能はないはず
45名無しさん@お腹いっぱい。 (ワッチョイ ddf6-+g9t)
2018/02/11(日) 22:47:26.39ID:ZNx3valq0 仮想環境で意味ありますか
46名無しさん@お腹いっぱい。 (ワッチョイ e1e0-U+O0)
2018/02/12(月) 03:28:20.78ID:dYVsBjIA0 TC以上のソフトがない
47名無しさん@お腹いっぱい。 (JP 0H8a-IGFW)
2018/02/12(月) 10:38:47.70ID:1/uoi09sH アンマウントするとき毎回強制アンマウント選択させられるんだけど大丈夫だよね?
48名無しさん@お腹いっぱい。 (ワッチョイWW 4287-SlsD)
2018/02/12(月) 11:28:10.22ID:F3A5UCfh049名無しさん@お腹いっぱい。 (ワッチョイ 3e91-pD4m)
2018/02/12(月) 12:47:46.06ID:S8u3lxed0 linuxだったらlsofで Windowsだったらopenfilesで確認してみては
50名無しさん@お腹いっぱい。 (アウアウイーT Sa0b-1D4l)
2018/02/16(金) 13:55:34.56ID:70GHi8sRa このソフトが現状一番の暗号化ソフトってことでいいの?
51名無しさん@お腹いっぱい。 (ワッチョイ d765-JyXB)
2018/02/16(金) 15:07:11.15ID:3xwLIYpe0 よくわかってないやつには勧められない。
ZIPの暗号化圧縮とどう違うのか説明してやっても理解してくれない奴がいて困った。
ZIPの暗号化圧縮とどう違うのか説明してやっても理解してくれない奴がいて困った。
52名無しさん@お腹いっぱい。 (ワッチョイ 37dd-NtlZ)
2018/02/17(土) 13:17:14.84ID:rwHQ7Lxq0 >>47
ファイラーじゃないの?
ファイラーじゃないの?
53名無しさん@お腹いっぱい。 (アウウィフ FF9b-OKH7)
2018/02/17(土) 14:45:17.70ID:ZU6T7cv0F >>51
excelのパスワード付きωとかな
excelのパスワード付きωとかな
54名無しさん@お腹いっぱい。 (ワッチョイ 37e8-HsKf)
2018/02/18(日) 01:30:51.36ID:n9cFJonv0 個々の住人はバックドアって言葉を知らないんだな
哀れな連中だ
哀れな連中だ
55名無しさん@お腹いっぱい。 (スププ Sdbf-n/nc)
2018/02/19(月) 07:29:55.14ID:CzXs/rkWd 普通にソース見て分からないような高度な穴がたとえあっても、組織を敵にしてる奴なんぞ皆無だからなw
56名無しさん@お腹いっぱい。 (ワントンキン MM7f-doph)
2018/02/19(月) 08:27:39.93ID:Lw16MKNQM CPUやメモリーにあるハードウェアバックドアのことかな
57名無しさん@お腹いっぱい。 (ワッチョイ 79ee-2pQG)
2018/02/22(木) 09:58:26.17ID:NaPWqI5j0 windows10だと、OSが含まれるパーティションの暗号化はできても、OSが入っているHDD全暗号化はできなくない?
58名無しさん@お腹いっぱい。 (ワッチョイ 6ee8-bF+W)
2018/02/22(木) 22:05:18.17ID:O5a+m9Gg0 Linuxをシステムトライブ暗号化して仮想環境上でならWIN10も暗号化できる
59名無しさん@お腹いっぱい。 (アメ MM35-jepD)
2018/02/22(木) 23:26:00.32ID:iwqO6/QMM >>50
よくない。ファイルそのものを隠せない。
よくない。ファイルそのものを隠せない。
60名無しさん@お腹いっぱい。 (ワッチョイWW deb2-Sj+I)
2018/02/22(木) 23:27:25.83ID:VcglDrV60 iPhoneに放り込め
61名無しさん@お腹いっぱい。 (ブーイモ MMed-Id7l)
2018/02/23(金) 00:08:01.88ID:45gYWLNuM62名無しさん@お腹いっぱい。 (ワッチョイ ce87-f0ks)
2018/02/23(金) 00:15:37.17ID:9rUIgM9G0 フォーマット前のHDDにしか見えないね
63名無しさん@お腹いっぱい。 (ワッチョイ 9fea-RzsP)
2018/02/23(金) 00:35:23.58ID:LQ19q0oU0 そうそう、パーティション切らずにRAWディスクとして扱う。
暗号化のことを忘れてフォーマットするとアウトだがw
暗号化のことを忘れてフォーマットするとアウトだがw
64名無しさん@お腹いっぱい。 (ワッチョイ 79ee-2pQG)
2018/02/23(金) 10:11:27.06ID:e04YOkiT0 HDD全体暗号化した外付けHDDをパソコンと接続する
ファイルの移動した後にアンマウントして、パソコンと外付けHDDの接続を切り離そうとすると切り離せないことが時折ある
ほかの人どうですか?
ファイルの移動した後にアンマウントして、パソコンと外付けHDDの接続を切り離そうとすると切り離せないことが時折ある
ほかの人どうですか?
65名無しさん@お腹いっぱい。 (ワッチョイ 9fea-RzsP)
2018/02/23(金) 10:22:38.65ID:LQ19q0oU0 なんかのプロセスが暗号化ディスクを踏んでるんだろう。それくらいしか思いつかない。
一旦ログアウトしてみたらどうなる?
一旦ログアウトしてみたらどうなる?
66名無しさん@お腹いっぱい。 (ブーイモ MMed-aK52)
2018/02/23(金) 21:21:33.10ID:G82nPPe1M67名無しさん@お腹いっぱい。 (ワッチョイ 936c-MTlB)
2018/02/24(土) 01:03:14.37ID:YF8WEka7068名無しさん@お腹いっぱい。 (アウアウイーT Sa81-uFbw)
2018/02/24(土) 21:28:12.77ID:qxi2tMT/a69名無しさん@お腹いっぱい。 (ワッチョイ ec4b-MTlB)
2018/02/25(日) 17:58:22.03ID:zHWWjV+R0 見えるのはコンテナファイル
70名無しさん@お腹いっぱい。 (ワッチョイ 79ee-2pQG)
2018/02/26(月) 11:52:49.61ID:CzhBC/M30 HDDの接続が切断できないときにログオフするとファイル破損しませんか?
71名無しさん@お腹いっぱい。 (ワッチョイ d8ec-x4Or)
2018/02/26(月) 12:42:34.74ID:SBdVeiE/0 ディスク全体を暗号化
↓
接続時に「フォーマットしますか?」
↓
はい
↓
アッー!!!!!!!!!!1
↓
接続時に「フォーマットしますか?」
↓
はい
↓
アッー!!!!!!!!!!1
72名無しさん@お腹いっぱい。 (アメ MM35-jepD)
2018/02/26(月) 13:21:29.10ID:YldhK7PwM >>71
ありえない。
ありえない。
73名無しさん@お腹いっぱい。 (ワッチョイ 9fea-RzsP)
2018/02/26(月) 16:24:15.56ID:kH5Vs4gJ074名無しさん@お腹いっぱい。 (ワッチョイWW 3a27-lGhX)
2018/02/26(月) 20:34:09.84ID:hSnhGfnG075名無しさん@お腹いっぱい。 (ワッチョイWW deb2-asYt)
2018/02/26(月) 21:35:05.85ID:6wf2m5XH0 >>74
ありえない。
ありえない。
76名無しさん@お腹いっぱい。 (ワッチョイ d667-x4Or)
2018/02/26(月) 23:33:45.52ID:GDixIrPf0 ドライブレターを削除しておけばいいんじゃね
77名無しさん@お腹いっぱい。 (ブーイモ MMed-yI5W)
2018/02/27(火) 00:17:52.18ID:4a3Q3pcsM78名無しさん@お腹いっぱい。 (ワッチョイ 9fea-RzsP)
2018/02/27(火) 08:44:32.18ID:rCs8bWid079名無しさん@お腹いっぱい。 (アメ MM4b-1JCi)
2018/03/02(金) 18:07:20.36ID:8Ie8ErlKM >>62
ほんとなの?
ほんとなの?
80名無しさん@お腹いっぱい。 (ワッチョイ e7ea-s382)
2018/03/02(金) 18:10:35.63ID:Fvo8bjCk081名無しさん@お腹いっぱい。 (ワッチョイ dfec-m1UI)
2018/03/02(金) 18:55:28.94ID:M/xGlnQ70 ;(;゙゚'ω゚');
82名無しさん@お腹いっぱい。 (ヒッナー MM4b-1JCi)
2018/03/03(土) 13:26:35.40ID:WkvxZgD2M0303 >>80
まじか。すごい。
まじか。すごい。
83名無しさん@お腹いっぱい。 (ヒッナー e7ea-s382)
2018/03/03(土) 19:46:24.27ID:AccuXr7S00303 意外と知られてないんだなディスク全領域の暗号化って
84名無しさん@お腹いっぱい。 (ヒッナー MM4b-1JCi)
2018/03/03(土) 20:51:20.35ID:05Pfu9KvM0303 >>80
逆に怪しくない?
逆に怪しくない?
85名無しさん@お腹いっぱい。 (ヒッナー e7ea-s382)
2018/03/03(土) 21:15:53.77ID:AccuXr7S0030386名無しさん@お腹いっぱい。 (アウアウエーT Sa9f-wl/W)
2018/03/04(日) 00:46:15.37ID:f8ctF8OEa みつかっても壊れてると思ってくれるか
未使用と思ってくれるのはありがたい
未使用と思ってくれるのはありがたい
87名無しさん@お腹いっぱい。 (アメ MM4b-1JCi)
2018/03/04(日) 18:27:10.12ID:C2MlP0HcM >>86
捜査官「RAWやて? NTFSやないなんておかしいやないかい」
捜査官「RAWやて? NTFSやないなんておかしいやないかい」
88名無しさん@お腹いっぱい。 (ワッチョイ a787-Vmra)
2018/03/04(日) 19:04:31.03ID:TG9WbNSU0 NTFSにフォーマット前なんだからおかしいことないと思うけど
89名無しさん@お腹いっぱい。 (JP 0H4b-D6Ga)
2018/03/04(日) 19:25:41.15ID:fDeBC4UiH なんで捜査官なのかわからん
普通家族とかだろ
普通家族とかだろ
90名無しさん@お腹いっぱい。 (ワッチョイWW dfb2-cVL1)
2018/03/04(日) 20:56:30.77ID:T4Gjms+F0 捜査官や特務機関員、諜報員をこのスレは相手にしてるから
91名無しさん@お腹いっぱい。 (ワッチョイ 07e8-2py2)
2018/03/05(月) 00:11:47.97ID:4NVzbpv80 HDDとかM/Bにキーを補完する領域がありそう
92名無しさん@お腹いっぱい。 (アメ MM4b-1JCi)
2018/03/06(火) 22:17:01.74ID:/5pOfDEtM >>91
ふつうのRAWと違うってこと? やはりわかってしまうん?
ふつうのRAWと違うってこと? やはりわかってしまうん?
93名無しさん@お腹いっぱい。 (アウアウウー Sa2b-rMu2)
2018/03/07(水) 02:17:43.79ID:oVT47AV5a VeraCryptがインストールされてるんだからプロにはバレバレでしょ。
94名無しさん@お腹いっぱい。 (ワッチョイ 7f5c-k3ZN)
2018/03/07(水) 21:26:12.91ID:vr/IIg830 S.M.A.R.T.はどうするんの?
95名無しさん@お腹いっぱい。 (ワッチョイW d33e-HR89)
2018/03/10(土) 19:52:19.68ID:23kJ5a9H096名無しさん@お腹いっぱい。 (ワッチョイ 2615-frl3)
2018/03/10(土) 19:58:57.88ID:kLlzQOCB0 VeraCryptのディスクにしかないデータを消されると詰むから、
ヤバいものはGCSとかクラウドにアップした。
また別に暗号化してな。
ヤバいものはGCSとかクラウドにアップした。
また別に暗号化してな。
97名無しさん@お腹いっぱい。 (ワッチョイ 8fd9-0aB1)
2018/03/12(月) 10:22:58.36ID:q0crRTtx0 クラウドはスキャンされる
98名無しさん@お腹いっぱい。 (ワッチョイ 2615-frl3)
2018/03/12(月) 10:44:57.38ID:4RzFeE5S0 だから暗号しておけばいいんだって。
クラウド用途にはEncFSやCryptomatorが便利。
クラウド用途にはEncFSやCryptomatorが便利。
99名無しさん@お腹いっぱい。 (ワッチョイWW 6a27-JFGK)
2018/03/13(火) 08:59:14.66ID:EJXI1oYY0 EncFSいいな
でも暗号化されたファイル名を変えると復元不可能になるのが怖い
でも暗号化されたファイル名を変えると復元不可能になるのが怖い
100名無しさん@お腹いっぱい。 (ワッチョイ 2615-frl3)
2018/03/13(火) 09:04:36.95ID:ZI0F/czJ0 そんな事しなければいい。
暗号化ファイルのあるディレクトリに不可視属性つけておけ。
暗号化ファイルのあるディレクトリに不可視属性つけておけ。
101名無しさん@お腹いっぱい。 (ワッチョイ ebe8-JJ+C)
2018/03/16(金) 19:57:06.47ID:zfkRK0u90 VCの運営はNSA
102名無しさん@お腹いっぱい。 (アメ MMb1-nbKg)
2018/03/20(火) 21:10:35.89ID:vnSKqXToM >>101
ぬっさwwwwww
ぬっさwwwwww
103名無しさん@お腹いっぱい。 (ワッチョイ 5387-7BQk)
2018/03/21(水) 14:43:37.44ID:DSXold1o0 Windowsのパス名制限短すぎ 暗号化系ですぐひっかかりやがる
104名無しさん@お腹いっぱい。 (ワッチョイ c7e8-JJ+C)
2018/03/21(水) 18:18:23.49ID:7jABO40N0 反日左翼を監視すべく自衛隊とNSAアメリカが共同して開発したスパイアプリがVeraCrypt。
105名無しさん@お腹いっぱい。 (ワッチョイ abec-zkh5)
2018/03/22(木) 00:08:20.05ID:lFzHdGl50 こんな過疎スレにまでネット右翼さん巡回しなくてもいいんで
106名無しさん@お腹いっぱい。 (アウアウエーT Sa52-OLeD)
2018/03/22(木) 00:15:21.78ID:ZzD3cu0wa 5ちゃんの世界は狭い
107名無しさん@お腹いっぱい。 (ワッチョイWW 7609-RpjB)
2018/03/22(木) 02:02:05.44ID:i640g6Kw0 >>105
すぐに反応しちゃう朝鮮人のがキモいよ〜
すぐに反応しちゃう朝鮮人のがキモいよ〜
108名無しさん@お腹いっぱい。 (ワッチョイ 3e67-zkh5)
2018/03/22(木) 02:32:36.12ID:YHXycTMp0 ネトウヨはこんな僻地まで荒らすのか
109名無しさん@お腹いっぱい。 (ワッチョイ 6363-03GY)
2018/03/22(木) 13:54:41.49ID:M7kZHqz60 一々反応しちゃうチョンくんは嫌儲に帰ってくれ
110名無しさん@お腹いっぱい。 (オイコラミネオ MM06-8yAz)
2018/03/22(木) 14:00:52.44ID:HrCy1RY3M ネトウヨの自己紹介に笑った
111名無しさん@お腹いっぱい。 (アウウィフ FFc7-OLeD)
2018/03/22(木) 14:18:02.28ID:4MK6CSkwF 餌与えると居座るから構っちゃだめです
112名無しさん@お腹いっぱい。 (オイコラミネオ MM06-8yAz)
2018/03/22(木) 14:32:33.43ID:HrCy1RY3M ネトウヨの犬扱いワロタ
確かにあいつらの知能は犬並みだわ
確かにあいつらの知能は犬並みだわ
113名無しさん@お腹いっぱい。 (ブーイモ MMe7-Tr/R)
2018/03/22(木) 14:47:07.59ID:4mfZbJhWM こんな陰謀論で今までスパイウェアだの筒抜けだの言ってたのか
ネトウヨはニュー速から出てくんなよマジで
ネトウヨはニュー速から出てくんなよマジで
114名無しさん@お腹いっぱい。 (ワッチョイ 8b87-zL8s)
2018/03/22(木) 16:16:30.75ID:gf7K69U80 どんだけ反応すんだよおまえらw
115名無しさん@お腹いっぱい。 (エムゾネ FFba-OLeD)
2018/03/22(木) 16:20:15.82ID:7SDxogFgF マイナンバー業務を中国に発注するのが公務員
116名無しさん@お腹いっぱい。 (JP 0Hff-8Uv6)
2018/03/22(木) 16:23:27.13ID:kU8Wlon9H 中国の業者に発注してたのは名前の打ち込みのみでしょ
117名無しさん@お腹いっぱい。 (ワッチョイ 9ae0-fzSc)
2018/03/22(木) 20:36:59.16ID:s1QRu8hF0 ねっととうようよ、ちょちょんがちょんちょん
やっめましょね
やっめましょね
118名無しさん@お腹いっぱい。 (ワンミングク MM8a-cR83)
2018/03/22(木) 21:06:57.66ID:P/5I9FDRM タブレットの紛失・盗難(個人情報含め)を想定してタブレットのセキュリティを高めたいのですが、
タブレットのシステムドライブを暗号化して使っている方は問題なく使えていますか?
動作トラブル等がなければ導入したいのでアドバイスをお願いします。
タブレットのシステムドライブを暗号化して使っている方は問題なく使えていますか?
動作トラブル等がなければ導入したいのでアドバイスをお願いします。
119名無しさん@お腹いっぱい。 (ワッチョイ 7668-0D9k)
2018/03/22(木) 22:07:16.34ID:xIQR/pwL0 タブレット閉塞が何だって?
120名無しさん@お腹いっぱい。 (ワッチョイ 376b-VY+1)
2018/03/22(木) 23:13:17.44ID:rTpUciIz0 タブレット純いいよな
121名無しさん@お腹いっぱい。 (アウウィフ FFc7-OLeD)
2018/03/23(金) 17:47:21.52ID:zKsJNZckF タブレット言われても
122名無しさん@お腹いっぱい。 (ワッチョイ a367-jTYB)
2018/03/23(金) 21:13:41.28ID:j8Ic8Z0g0 ベータ版うpだて来てるね
123名無しさん@お腹いっぱい。 (ワッチョイ d7e8-3KaU)
2018/03/26(月) 16:22:57.28ID:J3xxeUrX0 NSAのプログラマーさん仕事やる気ないね
124名無しさん@お腹いっぱい。 (ワッチョイ dfec-zkh5)
2018/03/28(水) 17:42:06.60ID:rNAYhys60 スパコンで8億年かかる計算を1秒で解く富士通の「デジタルアニーラ」
https://pc.watch.impress.co.jp/docs/news/1113270.html
29文字のパスワードを使用している僕のAES暗号も早々に解かれてしまうでしょうか?
https://pc.watch.impress.co.jp/docs/news/1113270.html
29文字のパスワードを使用している僕のAES暗号も早々に解かれてしまうでしょうか?
125名無しさん@お腹いっぱい。 (エムゾネ FFba-3KaU)
2018/03/28(水) 17:43:25.88ID:Y4MyQeHKF 時間の問題だな
126名無しさん@お腹いっぱい。 (JP 0Hcf-zL8s)
2018/03/28(水) 18:11:33.42ID:dgAv4FoOH 世界で最もセキュリティーが高いペンタゴンですら簡単にハッキングされるんだから上見てたってキリがないよ
127名無しさん@お腹いっぱい。 (ワッチョイ 6363-03GY)
2018/03/28(水) 21:01:31.24ID:WJ/JeFMh0 ペンタゴンに入るのと暗号化ソフト解析するのは全く違うんだが
128名無しさん@お腹いっぱい。 (ワッチョイ 7187-eXbI)
2018/03/29(木) 01:03:49.37ID:Olf0tTAG0 そらただの例え話だし
129名無しさん@お腹いっぱい。 (ニククエ 33c0-2GNe)
2018/03/29(木) 18:58:30.91ID:wQ+pPwv/0NIKU130名無しさん@お腹いっぱい。 (ワッチョイ 13e8-HAdz)
2018/03/30(金) 00:11:05.79ID:LStRWYvW0 NSAのバックドアがあるからスパコンも新技術もいらない
131名無しさん@お腹いっぱい。 (ワッチョイ 7187-uaFS)
2018/03/30(金) 02:50:49.52ID:TBscPHva0 そもそもこんな所でウダウダ言ってる奴らHDDなんかNSAは歯牙にもかけない
132名無しさん@お腹いっぱい。 (アウアウエーT Sa23-g5Gk)
2018/03/30(金) 18:00:15.70ID:wGBoJaC5a これで隠しても富士通が制作した新Comなら、1秒で解かれちゃうんだろうなぁ。
まぁ個人がもてる時代には、20年はなさそうだけど
まぁ個人がもてる時代には、20年はなさそうだけど
133名無しさん@お腹いっぱい。 (ワッチョイ 5b67-g5Gk)
2018/03/31(土) 07:56:06.10ID:/m4uKmMH0 1.22 でました
134名無しさん@お腹いっぱい。 (ワッチョイ 4167-g5Gk)
2018/03/31(土) 10:30:00.79ID:/rdPjvD/0135名無しさん@お腹いっぱい。 (ワッチョイ 89c8-sQhk)
2018/03/31(土) 10:54:50.42ID:cpkegGoE0 乙
136名無しさん@お腹いっぱい。 (アウウィフ FF45-HAdz)
2018/03/31(土) 11:26:57.72ID:HqwcGxbgF py
137名無しさん@お腹いっぱい。 (ワッチョイ 89c8-sQhk)
2018/03/31(土) 13:46:48.32ID:cpkegGoE0 マウントが速くなった
138名無しさん@お腹いっぱい。 (ワッチョイ 196b-hWNO)
2018/03/31(土) 14:21:00.35ID:lRyDDuqz0 >>124
こういうの理論的なことも技術的なこともさっぱりだけど、22世紀は山の中に隠れでもしないかぎりプライバシーなんて存在しなくなってるんだろうなって気はするね
全個人のネット上含めた全行動を把握されかつプロファイリングされて管理されちゃう気がする
現時点ですらいろんなログインして利用する系のサイトが携帯電話番号の入力を求めてくる
ただでさえアマゾンとか大手ショッピングサイトでは買い物傾向からプロファイリングされてるのに、いろいろなサイトの情報を携帯番号で紐づけすればもっと高精度のプロファイリングができる
IT技術が進歩すればIPで紐づけしていろんな掲示板の書き込み内容からもプロファイリングされるだろう
さらにそこら中に設置された監視カメラ
顔認識や歩き方認識での個人特定技術が進んでるそうなので、それで全行動を把握できる
そうした諸々の情報がすべて一元的に管理される未来
そうなるともう「個人」という概念が無くなってしまうかもね
こういうの理論的なことも技術的なこともさっぱりだけど、22世紀は山の中に隠れでもしないかぎりプライバシーなんて存在しなくなってるんだろうなって気はするね
全個人のネット上含めた全行動を把握されかつプロファイリングされて管理されちゃう気がする
現時点ですらいろんなログインして利用する系のサイトが携帯電話番号の入力を求めてくる
ただでさえアマゾンとか大手ショッピングサイトでは買い物傾向からプロファイリングされてるのに、いろいろなサイトの情報を携帯番号で紐づけすればもっと高精度のプロファイリングができる
IT技術が進歩すればIPで紐づけしていろんな掲示板の書き込み内容からもプロファイリングされるだろう
さらにそこら中に設置された監視カメラ
顔認識や歩き方認識での個人特定技術が進んでるそうなので、それで全行動を把握できる
そうした諸々の情報がすべて一元的に管理される未来
そうなるともう「個人」という概念が無くなってしまうかもね
139名無しさん@お腹いっぱい。 (アウアウエーT Sa23-g5Gk)
2018/03/31(土) 17:11:03.04ID:JVV3vQu+a そういやみんなAESは何行くらいにしてるんだろう?
ヤバイのって4桁以下だっけ。
ヤバイのって4桁以下だっけ。
140名無しさん@お腹いっぱい。 (ワッチョイ 13e8-TX0Y)
2018/04/02(月) 01:23:12.90ID:7UTF3usB0 桁数って
12341111111111
と
1234
で強度違うの?
最初の6桁だけ例えばランダムで「a1b2c3」として残りの30桁を1で埋めた36文字と
a1b2c3の6桁とで強度違うの?
12341111111111
と
1234
で強度違うの?
最初の6桁だけ例えばランダムで「a1b2c3」として残りの30桁を1で埋めた36文字と
a1b2c3の6桁とで強度違うの?
141名無しさん@お腹いっぱい。 (ワッチョイ 113e-v1h7)
2018/04/02(月) 01:29:52.51ID:ZbsA/cCn0 そらそうよ
!!!!!!!!!!PassWord!!!!!!!!!!
みたいなクソパスワードでも単純なブルートフォースなら突破に死ぬほど時間かかる。あくまで単純な方法でならだけど
!!!!!!!!!!PassWord!!!!!!!!!!
みたいなクソパスワードでも単純なブルートフォースなら突破に死ぬほど時間かかる。あくまで単純な方法でならだけど
142名無しさん@お腹いっぱい。 (アウアウエーT Sa23-HAdz)
2018/04/02(月) 04:03:00.89ID:VqCQYJjua 確率の勉強汁
143名無しさん@お腹いっぱい。 (ワッチョイ 2bec-kUw7)
2018/04/02(月) 10:55:26.62ID:VfpmcsOb0 Kuznyechik-Serpent-Camellia
ええな
ええな
144名無しさん@お腹いっぱい。 (アウアウイーT Sa8d-g5Gk)
2018/04/02(月) 21:22:31.97ID:9FNZ0fgca 普通の言葉とかは辞書で突破されちゃうんだろ?確か。
ランダムは当然として後桁数の問題がよくわからないが。
ランダムは当然として後桁数の問題がよくわからないが。
145名無しさん@お腹いっぱい。 (ワッチョイ 93a5-uaFS)
2018/04/03(火) 05:05:03.23ID:LV/8k+Ii0 Kuznyechikって情報少なすぎて不安で使いづらくないすか
ウィキペディアにも載ってないなんて
ウィキペディアにも載ってないなんて
146名無しさん@お腹いっぱい。 (ドコグロ MMbd-w8HY)
2018/04/03(火) 08:06:33.60ID:UDnt8R1bM147名無しさん@お腹いっぱい。 (ドコグロ MMbd-w8HY)
2018/04/03(火) 08:09:58.90ID:UDnt8R1bM148名無しさん@お腹いっぱい。 (ワッチョイ db68-Cooj)
2018/04/03(火) 08:41:25.98ID:m5zzdL/Q0149名無しさん@お腹いっぱい。 (JP 0H15-DIJP)
2018/04/03(火) 11:23:50.60ID:/k27PZ7JH とあるサイトで見たけど好きなフレーズの母音を消した奴とかいいんじゃね
150名無しさん@お腹いっぱい。 (アウウィフ FF45-HAdz)
2018/04/03(火) 11:26:11.56ID:fpfZJzMzF ggrks
151名無しさん@お腹いっぱい。 (オイコラミネオ MMce-v7/2)
2018/04/05(木) 15:20:21.22ID:mS6OR3lcM べむ べら べろ
152名無しさん@お腹いっぱい。 (ワッチョイ 73e8-Mqc2)
2018/04/13(金) 18:02:46.93ID:gD01Zm+l0 違法です
153名無しさん@お腹いっぱい。 (ワッチョイWW e387-LBY+)
2018/04/19(木) 22:38:55.58ID:IuTOBl6y0 暗号化ファイルの一部が壊れたらその中のデータは全てオシャカですか?
それとも壊れた部分以外のデータは復号して読み出せる?
それとも壊れた部分以外のデータは復号して読み出せる?
154名無しさん@お腹いっぱい。 (ワッチョイ 7668-8q6u)
2018/04/19(木) 23:09:31.73ID:DndsKHlL0 ヘッダーのバックアップ取ってれば、全部は無理だがある程度は読み出せるよ。
155名無しさん@お腹いっぱい。 (ワッチョイWW e387-LBY+)
2018/04/20(金) 00:58:38.36ID:eh2d6wiH0 通常よりも暗号化してた時の方が被害が拡大するってことなの?
じゃあドライブ全体を暗号化なんかせず、暗号化するのは必要なデータだけに留めておいた方がいいのかな?
じゃあドライブ全体を暗号化なんかせず、暗号化するのは必要なデータだけに留めておいた方がいいのかな?
156名無しさん@お腹いっぱい。 (ワッチョイ 17d9-8E8L)
2018/04/20(金) 10:52:24.79ID:LqLVGLzF0 暗号化ドライブでもインデックス壊れたら見た目は消える
そりゃ復旧方法はある訳だが
暗号化してあるものが復旧出来たら困るだろ
いやなら数世代に分けてバックアップ汁
そりゃ復旧方法はある訳だが
暗号化してあるものが復旧出来たら困るだろ
いやなら数世代に分けてバックアップ汁
157名無しさん@お腹いっぱい。 (ワッチョイ 57e8-tDiG)
2018/04/24(火) 16:57:22.68ID:v9y861ml0 暗号化してれば改ざんできない
158名無しさん@お腹いっぱい。 (ワッチョイ 57e8-tDiG)
2018/04/24(火) 22:27:54.27ID:v9y861ml0 >男は去年11月に別の女子児童のスカートの中を撮影した疑いで取り調べを受けていて、
>その際警察が自宅を捜索したところ、パソコンの外付けハードディスクから女子児童の
>写真が見つかったということです。
https://asahi.5ch.net/test/read.cgi/newsplus/1524554725/l50
普通に考えてVC利用者だったんだろうに警察の前では暗号化しても意味ないのか
>その際警察が自宅を捜索したところ、パソコンの外付けハードディスクから女子児童の
>写真が見つかったということです。
https://asahi.5ch.net/test/read.cgi/newsplus/1524554725/l50
普通に考えてVC利用者だったんだろうに警察の前では暗号化しても意味ないのか
159名無しさん@お腹いっぱい。 (ワッチョイ 7668-8q6u)
2018/04/24(火) 22:48:58.85ID:8z7Drj2v0 だからパーティンション切ったらダメなんだって
160名無しさん@お腹いっぱい。 (ワッチョイWW e387-LBY+)
2018/04/24(火) 23:58:59.64ID:kslSfxCb0 どう普通に考えればそうなるの?
盗撮犯はみんなVeraCrypt使ってると思ってるの?
盗撮犯はみんなVeraCrypt使ってると思ってるの?
161名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
2018/04/25(水) 11:37:08.81ID:rY9otQEc0 veracryptで暗号化したハードディスクを別のパソコンに増設して
復号化してみたんだけどフォルダは表示されるけど肝心の中身がアクセス拒否で見れない…
exFATでフォーマットしたやつでフォルダの共有をしてもアクセス出来なかったんだけどこれってもう積んでる?
暗号化したときに使ったパソコンは壊れて使えないしOSも消しちゃったんだけど…
復号化してみたんだけどフォルダは表示されるけど肝心の中身がアクセス拒否で見れない…
exFATでフォーマットしたやつでフォルダの共有をしてもアクセス出来なかったんだけどこれってもう積んでる?
暗号化したときに使ったパソコンは壊れて使えないしOSも消しちゃったんだけど…
162名無しさん@お腹いっぱい。 (ワッチョイ 7668-8q6u)
2018/04/25(水) 12:29:12.87ID:CH3iNY2a0 Linuxとか別のOSで見てみるとか方法はある。
ちなみに俺のところでは、Windows/Mac/Linuxで同じVCの暗号化ディスクを扱えてる。
ちなみに俺のところでは、Windows/Mac/Linuxで同じVCの暗号化ディスクを扱えてる。
163名無しさん@お腹いっぱい。 (アウアウエーT Sa52-8E8L)
2018/04/25(水) 12:41:21.68ID:XQEXyID1a164名無しさん@お腹いっぱい。 (アウアウエーT Sa52-8E8L)
2018/04/25(水) 12:42:28.75ID:XQEXyID1a >パーティション丸ごと復元
これもう一個新しいHDD用意してそこに復元って意味ね
判りにくくてすまん
これもう一個新しいHDD用意してそこに復元って意味ね
判りにくくてすまん
165名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
2018/04/25(水) 13:21:26.70ID:rY9otQEc0 ごめん!
暗号化したのはハードディスク全体じゃなくてボリュームでした
パソコン詳しくないからこの言い方で合ってるかわからないんだけど…
ファイルを見ようとするとこのファイルを見るためのアクセス許可がないようですっていうメッセージが出てきます
exFATだとフォルダプロパティからセキュリティタブがないからアクセス許可が出来ないみたいで…
中身を移動させようとするとこれもアクセス拒否されちゃってフォーマットしようにも出来ず…
どなたか助けてください
暗号化したのはハードディスク全体じゃなくてボリュームでした
パソコン詳しくないからこの言い方で合ってるかわからないんだけど…
ファイルを見ようとするとこのファイルを見るためのアクセス許可がないようですっていうメッセージが出てきます
exFATだとフォルダプロパティからセキュリティタブがないからアクセス許可が出来ないみたいで…
中身を移動させようとするとこれもアクセス拒否されちゃってフォーマットしようにも出来ず…
どなたか助けてください
166名無しさん@お腹いっぱい。 (ワッチョイWW 9a27-FcGY)
2018/04/25(水) 13:39:56.34ID:AqaHcKEz0 俺も時々あるけど
所有者を変更したら
読めるようになったりする
所有者を変更したら
読めるようになったりする
167名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
2018/04/25(水) 13:45:35.94ID:rY9otQEc0 あ、わかった…
フォルダ見たら暗号化されてて前のパソコンで使ってたアカウントしかアクセス出来ないようになってた
解除するには前のアカウントでEFS 証明書をエクスポートするしかないみたい
これはもう積んでた…お騒がせしました、ありがとうございました
フォルダ見たら暗号化されてて前のパソコンで使ってたアカウントしかアクセス出来ないようになってた
解除するには前のアカウントでEFS 証明書をエクスポートするしかないみたい
これはもう積んでた…お騒がせしました、ありがとうございました
168名無しさん@お腹いっぱい。 (ワッチョイ 7668-8q6u)
2018/04/25(水) 13:55:32.58ID:CH3iNY2a0 VCで暗号化してるのにさらに暗号化してたのかよw
169名無しさん@お腹いっぱい。 (オイコラミネオ MM06-LBY+)
2018/04/25(水) 13:57:10.98ID:6w0Rw74pM 結局は暗号化は関係なかったってこと?
170名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
2018/04/25(水) 14:01:28.14ID:rY9otQEc0171名無しさん@お腹いっぱい。 (ワッチョイ 7668-8q6u)
2018/04/25(水) 14:05:33.19ID:CH3iNY2a0 オートロックの金庫でも起こりうるヒューマンエラーだが、
鍵ファイルを暗号化ディスクに入れてしまい、アンマウントして詰んだことがあるw
鍵ファイルを暗号化ディスクに入れてしまい、アンマウントして詰んだことがあるw
172名無しさん@お腹いっぱい。 (ワッチョイ 5f63-zkc/)
2018/04/25(水) 14:12:24.79ID:Y16IcPHT0 ほぉ・・・
173名無しさん@お腹いっぱい。 (アウアウエーT Sa52-8E8L)
2018/04/25(水) 15:29:26.36ID:XQEXyID1a 前のパソコンはもう捨てた?
174名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
2018/04/25(水) 18:18:37.30ID:rY9otQEc0 >>173
あるんだけどたぶんマザーボードが壊れちゃったみたいで動かないんだよね
それで新しいパソコンにHDD付けたんだけど
消そうと思ってたハードディスクのデータだと思って消したのがOSのフォルダで誤って消してしまった…
復元しても完全に元には戻らないよねぇ
鍵を取り出すにはもう一度前のアカウントでログインして鍵をエクスポートするしかないんだけど多分無理そうw
あるんだけどたぶんマザーボードが壊れちゃったみたいで動かないんだよね
それで新しいパソコンにHDD付けたんだけど
消そうと思ってたハードディスクのデータだと思って消したのがOSのフォルダで誤って消してしまった…
復元しても完全に元には戻らないよねぇ
鍵を取り出すにはもう一度前のアカウントでログインして鍵をエクスポートするしかないんだけど多分無理そうw
175名無しさん@お腹いっぱい。 (ドコグロ MMa3-5Qio)
2018/04/26(木) 14:21:47.42ID:9dKfBwnKM >>174
誰かも書いてたけど、フォルダなりファイルなりの所有権を取得するか、今使ってるユーザへのアクセス権を付与すれば、良いのでは。この操作は管理者権限を持ってるユーザーなら出来るよ。
誰かも書いてたけど、フォルダなりファイルなりの所有権を取得するか、今使ってるユーザへのアクセス権を付与すれば、良いのでは。この操作は管理者権限を持ってるユーザーなら出来るよ。
176名無しさん@お腹いっぱい。 (ワッチョイ db68-3HeQ)
2018/04/26(木) 14:45:47.54ID:kB3BAgK50177名無しさん@お腹いっぱい。 (ワッチョイWW 9327-Zm70)
2018/04/26(木) 14:46:19.74ID:+ORrd1/N0 過去のバックアップでもいいから
OSごとバックアップしてあるイメージでもあればね…
OSごとバックアップしてあるイメージでもあればね…
178名無しさん@お腹いっぱい。 (ワッチョイ 5bdd-Ng5f)
2018/04/26(木) 16:06:27.01ID:kbAbsW3z0179名無しさん@お腹いっぱい。 (ドコグロ MMa3-5Qio)
2018/04/26(木) 16:59:31.99ID:9dKfBwnKM180名無しさん@お腹いっぱい。 (アウアウウーT Sa45-PxOf)
2018/04/26(木) 17:57:21.80ID:0dD33an4a 量子コンピューターでも解けない 新暗号技術開発 NTT
4月26日 15時42分
あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが
完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも
解けない次世代の暗号の実現に向けた新たな技術を開発しました。
暗号の技術をめぐっては、コンピューターの性能の向上とともにどんどん複雑化していますが、汎用性の高い
量子コンピューターが完成すると現在の暗号は解かれてしまうおそれがあり、次世代の暗号の開発が急がれています。
特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えた
うえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できる
おそれがあるというものです。
これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。
こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。
しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた
としています。
汎用性の高い量子コンピューターの実用化は10年後か20年後と予想されていて、
NTTセキュアプラットフォーム研究所の草川恵太さんは「世界各国の研究チームが開発を進める
暗号に組み込んでもらえるよう提案したい」と話しています。
4月26日 15時42分
あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが
完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも
解けない次世代の暗号の実現に向けた新たな技術を開発しました。
暗号の技術をめぐっては、コンピューターの性能の向上とともにどんどん複雑化していますが、汎用性の高い
量子コンピューターが完成すると現在の暗号は解かれてしまうおそれがあり、次世代の暗号の開発が急がれています。
特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えた
うえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できる
おそれがあるというものです。
これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。
こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。
しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた
としています。
汎用性の高い量子コンピューターの実用化は10年後か20年後と予想されていて、
NTTセキュアプラットフォーム研究所の草川恵太さんは「世界各国の研究チームが開発を進める
暗号に組み込んでもらえるよう提案したい」と話しています。
181名無しさん@お腹いっぱい。 (ニククエ MM6b-1glG)
2018/04/29(日) 15:59:41.61ID:nisCWkLUMNIKU 二重に暗号化しちゃった件ってもしかしてBitLockerでも起こりうるの?
システムパーティションを暗号化しようと思うんだけどBitLockerはオフにした方がいいのかな?
システムパーティションを暗号化しようと思うんだけどBitLockerはオフにした方がいいのかな?
182名無しさん@お腹いっぱい。 (ニククエ MMf5-172l)
2018/04/29(日) 16:14:39.36ID:s27EmX6gMNIKU183名無しさん@お腹いっぱい。 (ニククエ MM6b-1glG)
2018/04/29(日) 17:33:59.31ID:KtPL//9qMNIKU >>182
オンにしたままにする理由もないし切った方が安心だよねdクス
オンにしたままにする理由もないし切った方が安心だよねdクス
184名無しさん@お腹いっぱい。 (ニククエWW c187-1glG)
2018/04/29(日) 22:32:43.76ID:6sw1TKnC0NIKU 同ドライブ間のコピーで、通常ドライブ→Veraコンテナ(逆も然り)の転送速度が
通常→通常、Vera→Veraの6割しか出ないんだけど正常でしょうか?
形式はAESです。めちゃくちゃ遅い
通常→通常、Vera→Veraの6割しか出ないんだけど正常でしょうか?
形式はAESです。めちゃくちゃ遅い
185名無しさん@お腹いっぱい。 (ニククエ db68-3HeQ)
2018/04/29(日) 23:55:37.50ID:ONdcys370NIKU Vera→Veraってのは同じディスク?
だったら正常だろ。復号化もしくは暗号化の処理が挟まるわけだし。
だったら正常だろ。復号化もしくは暗号化の処理が挟まるわけだし。
186名無しさん@お腹いっぱい。 (ササクッテロル Sp0d-R0DR)
2018/05/01(火) 15:21:14.11ID:8mVjf27Vp Zip+Vera いけるで?
187名無しさん@お腹いっぱい。 (ワッチョイ db68-3HeQ)
2018/05/01(火) 16:06:49.54ID:fss1K0yG0 Zipドライブ?
188名無しさん@お腹いっぱい。 (ワッチョイ d963-K1VK)
2018/05/01(火) 16:10:23.21ID:nre8p5Kx0 ???
189名無しさん@お腹いっぱい。 (ドコグロ MMa3-5Qio)
2018/05/02(水) 15:16:18.12ID:pQPUX6onM Win10のスプリングアップデートだけと、やっぱり起動ドライブの暗号化解除しないとダメかな?
190名無しさん@お腹いっぱい。 (オイコラミネオ MM6b-1glG)
2018/05/02(水) 15:48:44.66ID:AD39pzNNM 関係ないけど起動ドライブを暗号化すると転送速度が遅くならない?
191名無しさん@お腹いっぱい。 (ワッチョイ 2167-patk)
2018/05/02(水) 17:32:08.75ID:BwBjQNgO0 >>189
veracrypt-w10-patcherでググれ
veracrypt-w10-patcherでググれ
192名無しさん@お腹いっぱい。 (ワッチョイWW bfdd-xr9T)
2018/05/03(木) 09:53:01.87ID:ozWgOG0x0 AndroidでTCコンテナ扱えるEDSが半額になってるけど、Cryptoniteで十分かな?
193名無しさん@お腹いっぱい。 (ワッチョイWW bfdd-xr9T)
2018/05/03(木) 10:57:01.70ID:ozWgOG0x0 駄目だな CryptoniteでTC使うにはターミナル使う必要あって面倒臭すぎるし、実行ファイル名も場所もわからん
194名無しさん@お腹いっぱい。 (コードモ bfe8-a7mP)
2018/05/05(土) 09:03:11.20ID:OIjhhU0t00505 VeraCryptはVeraCrypt by NSAに改名してほしい
195名無しさん@お腹いっぱい。 (コードモ c6af-7y2u)
2018/05/05(土) 10:14:47.39ID:4T/Xzu/b00505 VeraCryptってフランスじゃないの?
フランスにNSAがあるの?
フランスにNSAがあるの?
196名無しさん@お腹いっぱい。 (コードモ ab67-pp5B)
2018/05/05(土) 11:25:39.39ID:dlhcW/1y00505197名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
2018/05/05(土) 22:42:01.79ID:OIjhhU0t0 TCは愛国者法で逮捕されたのにVCは何で政府機関からスルーなんでしょうね
198名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
2018/05/06(日) 10:32:31.19ID:GGferJq/M >>197
逮捕されたんか? ほんまかいな?
逮捕されたんか? ほんまかいな?
199名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
2018/05/06(日) 22:31:44.54ID:Si9vndcEM >>197
ほんまかいな?😐😐
ほんまかいな?😐😐
200名無しさん@お腹いっぱい。 (ワッチョイ 5387-pRpi)
2018/05/06(日) 22:53:14.50ID:RioWvOWH0 あからさま自演でワロエル
201名無しさん@お腹いっぱい。 (ワッチョイ 73ec-XJxX)
2018/05/06(日) 23:31:28.26ID:J0QTHGKX0 >>196
これテンプレ入れてくれ
これテンプレ入れてくれ
202名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
2018/05/07(月) 00:48:21.84ID:X+vrIeeu0 取り締まりされないVCが胡散臭いのは実際なのにVCを疑うと陰謀論扱い
入れたらTOR経由でパスワードが送信されHDDの隅っこにも暗号化された文字情報が格納される
入れたらTOR経由でパスワードが送信されHDDの隅っこにも暗号化された文字情報が格納される
203名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
2018/05/07(月) 00:50:54.64ID:X+vrIeeu0 TCと比べて重く引っ掛かりが多いのはスクリーンショットを暗号化保存しているから
ネット通信量が増えるのは情報を送信してるから
入れたら逆に捕捉されるアプリ
ネット通信量が増えるのは情報を送信してるから
入れたら逆に捕捉されるアプリ
204名無しさん@お腹いっぱい。 (ワッチョイ 0642-PabT)
2018/05/07(月) 01:11:31.78ID:4WQByyid0 そこまで言うなら根拠かけよ
ろくにコードも読めないくせにw
ろくにコードも読めないくせにw
205名無しさん@お腹いっぱい。 (ワッチョイWW 8a6c-tWh0)
2018/05/07(月) 01:14:05.21ID:ZQpuuxb10 まぁVeracryptには一抹の胡散臭さは感じてるが通信してるかは自分で確認できるだろ
陰謀論極まれり
陰謀論極まれり
206名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
2018/05/07(月) 01:16:45.00ID:pdENrlwU0 ソースコード全部読んだ俺が言うけどVCの8、9割はTCのコードで怪しい部分なんてない
まぁ、暗号の専門家じゃないから暗号の実装を間違って脆弱になってるとかなら気が付かないかもしれないが
とりあえず証拠となる部分のコードくらい書けよ
まぁ、暗号の専門家じゃないから暗号の実装を間違って脆弱になってるとかなら気が付かないかもしれないが
とりあえず証拠となる部分のコードくらい書けよ
207名無しさん@お腹いっぱい。 (ワッチョイ 0642-PabT)
2018/05/07(月) 01:19:15.54ID:4WQByyid0 俺は自分でビルドしてるわ。
MacやLinuxなら割と簡単にできる。
MacやLinuxなら割と簡単にできる。
208名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
2018/05/07(月) 01:23:12.49ID:X+vrIeeu0 ソースコードをビルドしたものとWindowsように配布されている実行ファイルが違うんじゃないかという疑惑が過去の監査の背景
VCはどうですか
VCはどうですか
209名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
2018/05/07(月) 01:27:44.93ID:pdENrlwU0 ハッシュ値の存在すら知らないんですかねw
210名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
2018/05/07(月) 02:04:18.84ID:X+vrIeeu0 >>209
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?
211名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
2018/05/07(月) 02:25:15.88ID:pdENrlwU0 >>210
そんなに気になるなら自分で調べろ
そんなに気になるなら自分で調べろ
212名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
2018/05/07(月) 03:09:07.57ID:X+vrIeeu0 >>211
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?
213名無しさん@お腹いっぱい。 (ワッチョイ 8a87-ASF+)
2018/05/07(月) 04:35:15.24ID:ACsmXMHk0 これだけに関しては209の方が分が悪いなw
214名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
2018/05/07(月) 05:17:43.48ID:pdENrlwU0215名無しさん@お腹いっぱい。 (ワッチョイ 8a87-ASF+)
2018/05/07(月) 06:37:26.15ID:ACsmXMHk0 ハッシュとか意味無いの分かってるなら最初から言うなよ
公開ソースをビルドしたものなのかはハッシュと無関係
もちろんバックドアは無いけどね
公開ソースをビルドしたものなのかはハッシュと無関係
もちろんバックドアは無いけどね
216名無しさん@お腹いっぱい。 (ドコグロ MMc2-ASjM)
2018/05/07(月) 11:30:50.13ID:wj9m43+LM217名無しさん@お腹いっぱい。 (スププ Sdaa-S58B)
2018/05/07(月) 12:42:59.92ID:Att1V1BId Java「ご免なさい」
つーかソコ迄言うなら
1.ソース示せ
2.置かれるpath書け
3.ハケットキャプチャー送りつけてVC開発元に公開質問状叩き付けろ
4.画面キャプチャーの根拠(APIか何かのトレース情報?)を送りつけて以下同文
1はソース読めないと出来ないが、ソレ以外は >>202,203 と言い切る限りスグニでも出来るだろ?
根拠なしの戯れ言や 友達の友達のはっかーが言ってた〜じゃ無い限りな。
つーかソコ迄言うなら
1.ソース示せ
2.置かれるpath書け
3.ハケットキャプチャー送りつけてVC開発元に公開質問状叩き付けろ
4.画面キャプチャーの根拠(APIか何かのトレース情報?)を送りつけて以下同文
1はソース読めないと出来ないが、ソレ以外は >>202,203 と言い切る限りスグニでも出来るだろ?
根拠なしの戯れ言や 友達の友達のはっかーが言ってた〜じゃ無い限りな。
218名無しさん@お腹いっぱい。 (ドコグロ MM33-ASjM)
2018/05/08(火) 09:16:15.43ID:Q7EcB4+YM219名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
2018/05/08(火) 13:03:09.52ID:pmgrCC2OM >>203
そうなんか怖いのす
そうなんか怖いのす
220名無しさん@お腹いっぱい。 (ブーイモ MMc7-Fq9a)
2018/05/08(火) 16:01:58.30ID:j5oamFDMM VeraCryptのコンテナとパーティションまるごと暗号化ってどっちがおすすめ?
USBメモリを暗号化したい
USBメモリを暗号化したい
221名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
2018/05/08(火) 17:50:09.70ID:Lt8Tbh2I0 >>220
バックアップ取りやすいからコンテナ
バックアップ取りやすいからコンテナ
222名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
2018/05/08(火) 19:37:18.72ID:+YwSs5y7M きぬうにスレ化加速し父ワロタ
223名無しさん@お腹いっぱい。 (ワッチョイWW a335-Fq9a)
2018/05/08(火) 19:53:30.52ID:2BxAH+tp0 >>221
ありがとう。コンテナやパーティション単位での暗号化は問題があるからディスク単位ですべきというレスを見たけどそうでもない?
ありがとう。コンテナやパーティション単位での暗号化は問題があるからディスク単位ですべきというレスを見たけどそうでもない?
224名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
2018/05/08(火) 20:57:45.91ID:Lt8Tbh2I0 >>223
それは押収された時とかそういう人向けだろ
ちなみにVeraCryptに拘らないならEDやAESCryptなんかのソフトでファイル単位の暗号化というのもある
VeraCryptはヘッダー壊れたら中身全部オシャカってデメリットがあるし
それは押収された時とかそういう人向けだろ
ちなみにVeraCryptに拘らないならEDやAESCryptなんかのソフトでファイル単位の暗号化というのもある
VeraCryptはヘッダー壊れたら中身全部オシャカってデメリットがあるし
225名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
2018/05/08(火) 21:10:59.18ID:+YwSs5y7M 最近ホットな話題ないな
226名無しさん@お腹いっぱい。 (スププ Sdaa-S58B)
2018/05/08(火) 21:14:06.90ID:oS0z2XR9d 貴方がどんな組織を敵に回してるかによる。ぶっちゃけNSAでも相手にしてるんじゃなければ何でも良い。
227名無しさん@お腹いっぱい。 (ワッチョイ 0642-PabT)
2018/05/08(火) 21:53:51.61ID:OzSh4kza0 ファイル単位の暗号化ならEncFSMPがオススメ。Cryptmatorもいい。
228名無しさん@お腹いっぱい。 (ワッチョイ 7fdd-ncFn)
2018/05/08(火) 23:15:59.47ID:jh44yRbh0 >>224
ヘッダのバックアップぐらいとるだろ
ヘッダのバックアップぐらいとるだろ
229名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
2018/05/09(水) 21:34:26.38ID:sOfTbdFNM 最近つまらんな
新しい動きない
新しい動きない
230名無しさん@お腹いっぱい。 (ワッチョイ 9b7f-Il9c)
2018/05/10(木) 10:18:40.16ID:7mcdzutF0 https://archive.codeplex.com/?p=veracrypt
https://www.veracrypt.fr/en/Home.html
それぞれからダウンロードして使ってみたけど
マウント完了時の挙動が違うのはなぜなのかな?
https://www.veracrypt.fr/en/Home.html
それぞれからダウンロードして使ってみたけど
マウント完了時の挙動が違うのはなぜなのかな?
231名無しさん@お腹いっぱい。 (ワッチョイ 0567-N5mh)
2018/05/10(木) 10:46:26.74ID:L+YigeNa0 バージョンが違うからだよ
232名無しさん@お腹いっぱい。 (アメ MM19-JnGR)
2018/05/11(金) 13:30:16.59ID:4SrttCtuM まだ暗号化なんてしてんのか
233名無しさん@お腹いっぱい。 (ワッチョイ ade8-C4gG)
2018/05/11(金) 15:27:48.65ID:xEGYvWZn0 だよね
OS上で捕捉されてるからアプリ上で何やろうと無意味だよね
OS上で捕捉されてるからアプリ上で何やろうと無意味だよね
234名無しさん@お腹いっぱい。 (ワッチョイ cd6c-8lMK)
2018/05/11(金) 17:51:57.46ID:dDkOTNvx0 >>64
そういうときは、chkdskかけて多分それでキャッシュがクリアするだろうから、そのあと強制アマウントしてる
そういうときは、chkdskかけて多分それでキャッシュがクリアするだろうから、そのあと強制アマウントしてる
235名無しさん@お腹いっぱい。 (ブーイモ MM43-/P3g)
2018/05/11(金) 18:16:36.83ID:baBBEEx2M >>224
押収を想定するとしたらコンテナの暗号化は弱いの?
押収を想定するとしたらコンテナの暗号化は弱いの?
236名無しさん@お腹いっぱい。 (スププ Sd43-jPmK)
2018/05/11(金) 18:52:34.94ID:/KtVvFIJd 純粋に暗号って意味では一緒でしょ?
ソコにファイルがあるって意味ではバレてるって話もあるけど、HDD丸ごとやってもソコにHDDが有るって意味では一緒じゃねえ?と思う。
また
謎コレクションの中にゴミファイルと 表も隠しも全部パスフレーズ変えたコンテナを多数まぜて用意して、本命一つだけ使ったら少数の物理HDD使われるより解読する方は地獄じゃね?って思うがどー思う?
ソコにファイルがあるって意味ではバレてるって話もあるけど、HDD丸ごとやってもソコにHDDが有るって意味では一緒じゃねえ?と思う。
また
謎コレクションの中にゴミファイルと 表も隠しも全部パスフレーズ変えたコンテナを多数まぜて用意して、本命一つだけ使ったら少数の物理HDD使われるより解読する方は地獄じゃね?って思うがどー思う?
237名無しさん@お腹いっぱい。 (ワッチョイWW 8587-Rh4P)
2018/05/11(金) 22:03:47.08ID:pcYxMsrz0 システムパーティションを暗号化するとセキュアブート通らなくなる?
238名無しさん@お腹いっぱい。 (ワッチョイWW f535-/P3g)
2018/05/12(土) 01:02:10.89ID:IhRZed9C0 暗号化する前に一旦フォーマットしないとだめなの?
239名無しさん@お腹いっぱい。 (アウアウエーT Sa13-SSf1)
2018/05/12(土) 09:58:14.42ID:ZiExv0Nta 一番良い暗号化は縦読み
何も無いよりは別のものにカモフラージュさせた存在の方が騙せる
木を隠すなら森
何も無いよりは別のものにカモフラージュさせた存在の方が騙せる
木を隠すなら森
240名無しさん@お腹いっぱい。 (ワッチョイ 9b42-1eaZ)
2018/05/12(土) 14:28:21.32ID:1FFUrvoN0241名無しさん@お腹いっぱい。 (アウウィフWW FF89-/P3g)
2018/05/12(土) 16:57:18.22ID:S6G/eXu8F コンテナとパーティションとフル暗号化ってのは暗号化していることがバレるかどうかの話であって、暗号化していることがバレても中身が見られなければよいのであれば変わらない
242名無しさん@お腹いっぱい。 (アウアウエーT Sa13-SSf1)
2018/05/12(土) 17:52:41.51ID:QYSXmYjZa 暗号化してあることがばれるよりは
使ってないと思われるとか
他の用途で使ってるように思わせる方が得じゃね?
使ってないと思われるとか
他の用途で使ってるように思わせる方が得じゃね?
243名無しさん@お腹いっぱい。 (ワッチョイ 2567-Iyo3)
2018/05/12(土) 18:27:36.39ID:jWYZwYGm0 そこで隠しパーティションですよ
244名無しさん@お腹いっぱい。 (ワッチョイ 9b42-1eaZ)
2018/05/12(土) 20:16:13.65ID:1FFUrvoN0 何をどうやっても突っ込まれた時点で終了だよ?
245名無しさん@お腹いっぱい。 (ワッチョイ 23a7-79TQ)
2018/05/13(日) 16:33:45.68ID:4HiqBrS20 新しいヴァージョンにアップグレードしたときに、最後にRelease Notesの表示を選んでも表示されなくない?
246名無しさん@お腹いっぱい。 (アメ MM19-JnGR)
2018/05/14(月) 11:12:21.18ID:hPNoRj7HM お前ら児ポ隠してんの?
247名無しさん@お腹いっぱい。 (オイコラミネオ MM2b-1M88)
2018/05/14(月) 19:17:40.06ID:nKrmSkKoM 新マシン組みたいんだけど
Ryzen2700X
Win10pro64bit
UEFI
Vera1:22だとちゃんと使えるよね?
Ryzen2700X
Win10pro64bit
UEFI
Vera1:22だとちゃんと使えるよね?
248名無しさん@お腹いっぱい。 (オイコラミネオ MM2b-1M88)
2018/05/15(火) 19:17:44.72ID:6rzvE6GkM 誰か教えてくれへん?
Sandyお爺さんやから分からへんねん
Sandyお爺さんやから分からへんねん
249名無しさん@お腹いっぱい。 (ワッチョイ a3e8-uwJI)
2018/05/15(火) 20:22:18.79ID:nGTZu7n30 新潟で逮捕された人はこの掲示板にいたことあるのかね
250名無しさん@お腹いっぱい。 (ワッチョイ 61f6-/w+O)
2018/05/17(木) 19:19:16.81ID:Y78xQJq30251名無しさん@お腹いっぱい。 (ワッチョイ 61f6-/w+O)
2018/05/17(木) 19:29:16.75ID:Y78xQJq30 このアプリもOSのARM化で打ち切りかな
https://egg.5ch.net/test/read.cgi/bizplus/1526547515/
https://egg.5ch.net/test/read.cgi/bizplus/1526547515/
252名無しさん@お腹いっぱい。 (ワッチョイWW 9587-z/i4)
2018/05/18(金) 00:57:54.91ID:XYNC+eH30 例えVeraコンテナが解読できなくても家宅捜索される時点である程度証拠が揃ってるだろうし起訴は確実でしょ
多少罪状は上下するかもしれないけど
所詮気休めにしかならない
多少罪状は上下するかもしれないけど
所詮気休めにしかならない
253名無しさん@お腹いっぱい。 (ワッチョイ da87-O/bL)
2018/05/23(水) 23:26:38.90ID:lT52uiHO0 暗号化の無いソフトは使い勝手が悪いんだよなぁ・・・
やる気の違いか?w
やる気の違いか?w
254名無しさん@お腹いっぱい。 (ワッチョイ 01ec-DqgS)
2018/05/27(日) 02:21:43.20ID:3o9coEy+0255名無しさん@お腹いっぱい。 (ワッチョイ d1d9-HY9j)
2018/05/27(日) 11:17:03.67ID:3FwrsQ080 ただちに景況はありません(キリっ
256名無しさん@お腹いっぱい。 (ワッチョイ d1d9-HY9j)
2018/05/27(日) 11:17:38.58ID:3FwrsQ080 あれtypoした
x 景況
o 影響
x 景況
o 影響
257名無しさん@お腹いっぱい。 (ワッチョイ 134b-Ockd)
2018/05/27(日) 23:04:06.03ID:8YZ19cCe0 衝突は全く影響ない
258名無しさん@お腹いっぱい。 (ワッチョイ 5963-1k8O)
2018/05/28(月) 01:31:22.20ID:a2++19XT0 そもそもMD5とSHA-1が脆弱って何年前のネタだよ
流石にVeraCrypt使ってて知らない奴は居ないだろ
流石にVeraCrypt使ってて知らない奴は居ないだろ
259名無しさん@お腹いっぱい。 (アウアウエーT Sae3-HY9j)
2018/05/28(月) 15:12:45.62ID:jsYBLpJQa ハッシュってそういうもんだろ
衝突するに決まってるやん
衝突するに決まってるやん
260名無しさん@お腹いっぱい。 (ワッチョイ fb42-4/py)
2018/05/28(月) 15:15:52.28ID:tHeJG1Tq0 確かに衝突しないハッシュはハッシュではないな。
ハッシュテーブルとかのアルゴリズムは衝突前提だ。
ハッシュテーブルとかのアルゴリズムは衝突前提だ。
261名無しさん@お腹いっぱい。 (オイコラミネオ MMbd-Ogvj)
2018/06/01(金) 12:24:31.88ID:UOfKpXDUM 早いとこESXiでVeraを動かせるようにしてくれよ
262名無しさん@お腹いっぱい。 (ワッチョイ 7a87-667V)
2018/06/04(月) 21:56:09.98ID:A3E3zR0w0 パスワード無しのファイルコンテナ作れますか?
263名無しさん@お腹いっぱい。 (ワッチョイ 9a6b-/f2+)
2018/06/05(火) 12:46:41.36ID:g5M+066F0 >>261
早いとこSEXしてくれってそんな… ハズカシイ(///∇///)
早いとこSEXしてくれってそんな… ハズカシイ(///∇///)
264名無しさん@お腹いっぱい。 (ササクッテロレ Sp05-+PTH)
2018/06/05(火) 17:10:27.79ID:Ypq7hZGbp 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?
265名無しさん@お腹いっぱい。 (ササクッテロレ Sp05-+PTH)
2018/06/05(火) 17:23:27.16ID:Ypq7hZGbp 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?
266名無しさん@お腹いっぱい。 (ササクッテロレ Sp05-+PTH)
2018/06/05(火) 17:23:28.97ID:Ypq7hZGbp 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?
267名無しさん@お腹いっぱい。 (ワッチョイ 6563-VKXW)
2018/06/05(火) 17:36:51.81ID:GddvWGHy0 致命的な脆弱性があるなら破れる
例えばデータが一部壊れてても勝手に修正されて解釈されるようなアルゴリズムになってたら
一部だけ壊れてるように見せかけたデータを作ればクラックすることが可能になってしまうからな
こういうのはパスワードの強度の問題じゃないから破れる
例えばデータが一部壊れてても勝手に修正されて解釈されるようなアルゴリズムになってたら
一部だけ壊れてるように見せかけたデータを作ればクラックすることが可能になってしまうからな
こういうのはパスワードの強度の問題じゃないから破れる
268名無しさん@お腹いっぱい。 (オイコラミネオ MM5e-EdPD)
2018/06/05(火) 18:13:30.19ID:6ux622ShM 日本の警察にそんな技術はありません
269名無しさん@お腹いっぱい。 (ワッチョイ 7a4b-667V)
2018/06/05(火) 22:09:45.94ID:pwqYLSWs0 weak keyってあったっけ?
270名無しさん@お腹いっぱい。 (ワッチョイW cd5c-DTMX)
2018/06/06(水) 04:36:08.77ID:WYZva2Ej0 既にデータを書き込んでるドライブをデータごと暗号化できる?
暗号化→データの書き込みって手順が必要?
暗号化→データの書き込みって手順が必要?
271名無しさん@お腹いっぱい。 (テトリス b16c-667V)
2018/06/06(水) 15:56:07.80ID:cET01igF00606 >>270
いったん全部消えます
いったん全部消えます
272名無しさん@お腹いっぱい。 (ブーイモ MM9a-FjOc)
2018/06/06(水) 22:25:03.61ID:QYCd4smKM273名無しさん@お腹いっぱい。 (ドコグロ MMa3-KFb2)
2018/06/07(木) 07:43:34.74ID:xh3Vltg3M >>270
https://askleo.com/how-do-i-encrypt-a-hard-drive-using-veracrypt/
“Encrypt partition in place”を選べばデータを保持したまま暗号化できる
https://askleo.com/how-do-i-encrypt-a-hard-drive-using-veracrypt/
“Encrypt partition in place”を選べばデータを保持したまま暗号化できる
274名無しさん@お腹いっぱい。 (ワッチョイ 896c-EqDK)
2018/06/07(木) 15:41:52.05ID:mtoTRuq+0275名無しさん@お腹いっぱい。 (ワッチョイ 896c-EqDK)
2018/06/07(木) 15:47:42.52ID:mtoTRuq+0 >>272
アルゴンス
アルゴンス
276名無しさん@お腹いっぱい。 (ワッチョイ 318a-5Ttc)
2018/06/08(金) 01:54:55.55ID:IifCh3Bj0 関係ないけど上のレスを見て、EncFSのReverse modeの使い道がようやく理解できた・・・
277名無しさん@お腹いっぱい。 (ワッチョイ a9e8-X4KX)
2018/06/08(金) 17:04:36.99ID:RWfRxiYx0 NSAcrypt
278名無しさん@お腹いっぱい。 (ワッチョイ a9e8-X4KX)
2018/06/08(金) 18:13:53.85ID:T73lfdBL0 Veracryptは警察庁と自衛隊のサイバー部隊が作った
279名無しさん@お腹いっぱい。 (ワッチョイ d1be-lbDK)
2018/06/12(火) 15:01:56.09ID:ONJieVLx0 (笑)
280名無しさん@お腹いっぱい。 (ワッチョイW c9ab-dJd8)
2018/06/12(火) 18:17:35.69ID:RmR71CsI0 暗号化の処理時間長すぎて日が暮れてきた
281名無しさん@お腹いっぱい。 (ワッチョイ 318a-5Ttc)
2018/06/12(火) 18:55:01.19ID:5r1tIJqD0 新品のディスクかSSDならクイックフォーマットでいいのに。
282名無しさん@お腹いっぱい。 (ワイモマー MMc5-787a)
2018/06/12(火) 21:29:32.50ID:ctavJpyeM ドライブ全体を暗号化したら休止状態からの復帰が異常に遅くなりました。
通常の起動は問題ありません。
Win7x64で、Ver1.22です。
TrueCryptに戻したほうが良いでしょうか?
通常の起動は問題ありません。
Win7x64で、Ver1.22です。
TrueCryptに戻したほうが良いでしょうか?
283名無しさん@お腹いっぱい。 (ワッチョイ 9b6c-oLIW)
2018/06/12(火) 22:25:37.40ID:dCxUU4fk0 国内の拉致問題化
284名無しさん@お腹いっぱい。 (ワッチョイ 1332-r5wW)
2018/06/13(水) 02:31:03.90ID:If0aRIC+0 >>282
好きにすればいいんじゃね
好きにすればいいんじゃね
285名無しさん@お腹いっぱい。 (ワッチョイWW 5187-YtUU)
2018/06/13(水) 06:14:54.11ID:bOkp3JXP0 お前らは心配性過ぎなんだよ
Veracryptのおかげで助かった奴なんて一人もいないだろ
Veracryptのおかげで助かった奴なんて一人もいないだろ
286名無しさん@お腹いっぱい。 (ワッチョイ 8187-EqDK)
2018/06/13(水) 13:51:35.59ID:ssdaYkOf0 いいんだよバックドアがあるか外部通信してるか言い争うスレだから
287名無しさん@お腹いっぱい。 (ワッチョイ 8163-LgOQ)
2018/06/14(木) 00:47:31.56ID:QCAoAifa0 ソース読んでないアホしか主張してないがな
288名無しさん@お腹いっぱい。 (ブーイモ MM6d-MD5p)
2018/06/15(金) 09:19:32.19ID:NV4EzvP7M >>282
休止状態はセキュリティ的にお薦めされてなかったんじゃ
休止状態はセキュリティ的にお薦めされてなかったんじゃ
289名無しさん@お腹いっぱい。 (アウアウエーT Sa4a-TG7i)
2018/06/15(金) 20:47:47.20ID:AWvmoiQsa フォルダ用にも普通にできるのかね。(´・ω・`)
それなら実質ファイルにも対応できるし。
それなら実質ファイルにも対応できるし。
290名無しさん@お腹いっぱい。 (ワイモマー MM8d-4PHY)
2018/06/16(土) 09:15:46.37ID:/s3RkshyM >>282
ドライブにメモリー内作業内容を書き込むので大丈夫だったかと思います。
いままでは1〜2分(TrueCrypt&暗号化なし)で復帰できていたのですが、
VeraCryptでは30分以上かかってしまいます。
ドライブにメモリー内作業内容を書き込むので大丈夫だったかと思います。
いままでは1〜2分(TrueCrypt&暗号化なし)で復帰できていたのですが、
VeraCryptでは30分以上かかってしまいます。
291名無しさん@お腹いっぱい。 (ワッチョイ 718a-hrcC)
2018/06/16(土) 23:24:26.38ID:gevsa4uY0 MacのsparsebundleもVeraCryptで暗号化できるな。
だけど、サイズが増加する一方でShinkはできないようだ。
VeraCryptのコンテナをスパースファイルにしたのとあまり変わらない。
だけど、サイズが増加する一方でShinkはできないようだ。
VeraCryptのコンテナをスパースファイルにしたのとあまり変わらない。
292名無しさん@お腹いっぱい。 (ワッチョイW 4274-ccFr)
2018/06/17(日) 21:27:05.13ID:yFEY3p0h0 macで3TBのボリュームを暗号化しようとしたところ
セクタサイズを4096にしろと表示されて困っています。
誰か解決策を教えてください。
セクタサイズを4096にしろと表示されて困っています。
誰か解決策を教えてください。
293名無しさん@お腹いっぱい。 (ワッチョイ 8163-LgOQ)
2018/06/18(月) 08:56:57.30ID:vn984b+N0 マカーはアホ
294名無しさん@お腹いっぱい。 (ワッチョイ edd9-kbLG)
2018/06/18(月) 15:00:38.69ID:olyTZM3Y0 うむ
295名無しさん@お腹いっぱい。 (ワッチョイW 4274-ccFr)
2018/06/18(月) 21:07:26.65ID:rGwq9gbH0 >>293
アホはお前!
アホはお前!
296名無しさん@お腹いっぱい。 (ブーイモ MM62-G6aL)
2018/06/18(月) 21:17:28.18ID:xd70Yk3qM win、macのアプリでマカーが賢いところは見たことないな
Mac 単体なら別だけど
Mac 単体なら別だけど
297名無しさん@お腹いっぱい。 (ワッチョイ e563-LgOQ)
2018/06/19(火) 17:44:24.73ID:B7tT79Pd0 macはVC使ってもクイックルックにデータがキャッシュされてるから暗号化は無意味
つまり、マカーはアホということだ
つまり、マカーはアホということだ
298名無しさん@お腹いっぱい。 (ワッチョイ 31ab-pNJw)
2018/06/19(火) 21:06:36.63ID:r8H0WOND0 >>297
ありがとう。ありがとう。ほんとうにありがとう。
Macは知ってたのでログアウト時に消すようにしてあったけど
linuxとBSDのデスクトップ環境にもあるのに気がついた
死ぬ前に気がついてよかった
今shredした
ありがとう。ありがとう。ほんとうにありがとう。
Macは知ってたのでログアウト時に消すようにしてあったけど
linuxとBSDのデスクトップ環境にもあるのに気がついた
死ぬ前に気がついてよかった
今shredした
299名無しさん@お腹いっぱい。 (ワッチョイ 718a-hrcC)
2018/06/19(火) 22:45:29.95ID:CeFT+IWa0 >>297
お前のブラウザのキャッシュにエロ画像がバッチリ残ってるから早く成仏しろ。
お前のブラウザのキャッシュにエロ画像がバッチリ残ってるから早く成仏しろ。
300名無しさん@お腹いっぱい。 (ワッチョイ e563-LgOQ)
2018/06/20(水) 09:49:59.76ID:z8J+DSk50 >>299
アホのマカーと違ってLive OSなんだよなぁ
アホのマカーと違ってLive OSなんだよなぁ
301名無しさん@お腹いっぱい。 (ワッチョイWW 1f87-5Tpg)
2018/06/21(木) 14:10:19.04ID:QeyIwCXC0 何で個別じゃなくシステム全体を暗号化するのか疑問だったけど
キャッシュを気にしてたのか
キャッシュを気にしてたのか
302名無しさん@お腹いっぱい。 (ワッチョイ 1f8a-loLi)
2018/06/21(木) 14:16:26.38ID:wZiMvfsP0 標準機能でシステム全体を暗号化って、今じゃWinでもMacでもできる。
クロスプラットフォームで取り回しを考えるならVeraCryptがいい。
クロスプラットフォームで取り回しを考えるならVeraCryptがいい。
303名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/21(木) 20:50:35.09ID:Ez1xusQ50304名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/21(木) 20:53:47.22ID:Ez1xusQ50305名無しさん@お腹いっぱい。 (ワッチョイ 9f63-6Jzk)
2018/06/21(木) 22:12:40.28ID:ypd2S3Fo0 インテリがmacを使う→アホが真似してmacを使う→マカーはアホだらけになる
→マカーはアホという風評になる→インテリはアホじゃ使いこなせないlinuxに逃げる
パーティションシステムすら理解してないマカーがインテリな訳無い
→マカーはアホという風評になる→インテリはアホじゃ使いこなせないlinuxに逃げる
パーティションシステムすら理解してないマカーがインテリな訳無い
306名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/21(木) 22:21:25.23ID:Ez1xusQ50307名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/21(木) 22:25:05.39ID:Ez1xusQ50 ちなみに
家のメインマシン mac
サブマシン 自作win10
会社 win10,Linux
家のメインマシン mac
サブマシン 自作win10
会社 win10,Linux
308名無しさん@お腹いっぱい。 (ワッチョイ 9f63-6Jzk)
2018/06/21(木) 22:31:18.87ID:ypd2S3Fo0 胡散臭い
309名無しさん@お腹いっぱい。 (ワッチョイ ff63-ehhs)
2018/06/21(木) 23:56:00.99ID:suf2oU7E0 まあ、林檎だもんな、作る方も使う方も
310名無しさん@お腹いっぱい。 (アウアウエーT Sa7f-GwbS)
2018/06/22(金) 07:14:55.94ID:rsAxAeYLa 訊いてもないのに自分語りする奴はアホ
311名無しさん@お腹いっぱい。 (ワッチョイ 9f63-6Jzk)
2018/06/22(金) 13:48:22.66ID:JGyF3nqa0 VeraCryptの問題かOSXの問題かすら分からないマカーが自分語りするスレ
なお、アホじゃないという証明は出来ていない模様
なお、アホじゃないという証明は出来ていない模様
312名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/22(金) 22:16:20.60ID:eNmwC6J/0313名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/22(金) 22:20:13.93ID:lBNYqEBM0314名無しさん@お腹いっぱい。 (ワッチョイ 1f8a-loLi)
2018/06/22(金) 22:35:53.99ID:6WKhkCBN0 アホにつける薬はない
315名無しさん@お腹いっぱい。 (ワッチョイ 9f63-6Jzk)
2018/06/23(土) 00:48:09.41ID:6i7oT9Jw0 アホじゃなきゃ質問なんてしない
316名無しさん@お腹いっぱい。 (ワッチョイ 7fe8-E6HK)
2018/06/23(土) 22:39:38.41ID:lv3xU0VE0 日本国警察庁 防衛省 自衛隊 サイバー部隊が作ったVeraCrypt。
暗号データは筒抜け。
暗号データは筒抜け。
317名無しさん@お腹いっぱい。 (ワッチョイ 1f8a-loLi)
2018/06/23(土) 22:45:44.90ID:aDEQlV3R0 アホソースくれ!
318名無しさん@お腹いっぱい。 (オッペケ Srf3-6G1T)
2018/06/23(土) 22:54:40.50ID:/SBPY0aUr EDS Liteの設定でセキュリティ上、
気をつけた方がよい項目って
ありますか?
セッティング画面のONとOFFの項目は、
すべてOFFにした方が良いと聞きましたが、
合ってますか?
気をつけた方がよい項目って
ありますか?
セッティング画面のONとOFFの項目は、
すべてOFFにした方が良いと聞きましたが、
合ってますか?
319名無しさん@お腹いっぱい。 (ワッチョイ 7fa7-mTVk)
2018/06/24(日) 09:58:53.32ID:gwOrntsh0 windwos10でwindowsシステムパーティションを暗号化しようとすると予備検査でなぜかいつも失敗する。windwos10のwindowsシステムパーティションを暗号化できた人いますか?
320名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/24(日) 19:50:49.50ID:qZgjvQjw0 >314
自分のこと?
自分のこと?
321名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/24(日) 19:51:11.83ID:qZgjvQjw0322名無しさん@お腹いっぱい。 (ワッチョイ 9f63-6Jzk)
2018/06/24(日) 19:53:33.62ID:4OGU5O4h0 分かってるからヒントも出してるんだが
ヒントにすら気付いてないのか
ヒントにすら気付いてないのか
323名無しさん@お腹いっぱい。 (ワッチョイ 1f8a-loLi)
2018/06/24(日) 21:00:48.55ID:B3f2rlbm0 >>319
EFIで起動してるとダメだったはず。
EFIで起動してるとダメだったはず。
324名無しさん@お腹いっぱい。 (ワッチョイ 7f1c-mTVk)
2018/06/24(日) 21:53:36.83ID:eZmkqraB0 >>323
windows10をMBRで起動するとwindowsシステムパーティションの暗号化できそうということ?
windows10をMBRで起動するとwindowsシステムパーティションの暗号化できそうということ?
325名無しさん@お腹いっぱい。 (ワッチョイ 1f8a-loLi)
2018/06/24(日) 22:19:05.04ID:B3f2rlbm0 >>324
そう。
EFIだったらWindowsは再インストールしないとVCでシステムパーティションの暗号化はできない。
もう、BitLockerでいいんじゃね?Windows 10はProじゃないと無理だけど。
そう。
EFIだったらWindowsは再インストールしないとVCでシステムパーティションの暗号化はできない。
もう、BitLockerでいいんじゃね?Windows 10はProじゃないと無理だけど。
326名無しさん@お腹いっぱい。 (ワッチョイ 9f3e-GwbS)
2018/06/24(日) 22:29:36.27ID:Rvn/qRbq0 BitLockerのためだけに1万数千円(HOME→proのエディションアップ料)を
払うのはもったいないよな
重要なデータやプライバシーが入ったPCを紛失したり、盗まれたりしたら
大変なんだkら、こんなもの標準機能にしてくれや
払うのはもったいないよな
重要なデータやプライバシーが入ったPCを紛失したり、盗まれたりしたら
大変なんだkら、こんなもの標準機能にしてくれや
327名無しさん@お腹いっぱい。 (ワッチョイ 9fdd-lcKJ)
2018/06/24(日) 22:55:23.30ID:NjL+N7A20 >>324
mbrならwin10の1803で出来てるよ
mbrならwin10の1803で出来てるよ
328名無しさん@お腹いっぱい。 (ワッチョイ 7f1c-mTVk)
2018/06/25(月) 20:38:09.21ID:KaEeKpFT0329名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
2018/06/27(水) 20:39:01.04ID:gHSy1WY80330名無しさん@お腹いっぱい。 (ワッチョイ 9f63-6Jzk)
2018/06/27(水) 21:41:01.66ID:qrb+RDgJ0331名無しさん@お腹いっぱい。 (ワッチョイ 6eec-VCRa)
2018/06/28(木) 09:16:06.93ID:PMaMdPsa0 がながな
332名無しさん@お腹いっぱい。 (ワッチョイ 0de8-mzC7)
2018/06/30(土) 22:20:51.89ID:/NX4G1R20 MacPCならMacPCて書けよ特殊環境なんだからさあ
333名無しさん@お腹いっぱい。 (ワッチョイ 0232-m2fT)
2018/07/01(日) 01:30:38.10ID:pYxlk0gw0 MacPCww
334名無しさん@お腹いっぱい。 (ワッチョイW 0274-XwZL)
2018/07/01(日) 20:28:09.29ID:TtyII2cd0335名無しさん@お腹いっぱい。 (ワッチョイWW a96c-yehU)
2018/07/01(日) 21:14:08.90ID:zDwpmCUE0 そもそもバカなマカー相手に何でわざわざ証明しなきゃならんのか
せいぜい「僕はアホじゃない!お前がアホだ!」と喚いてなさい
みんな呆れて見てるか、NG入れるだけだからさ
せいぜい「僕はアホじゃない!お前がアホだ!」と喚いてなさい
みんな呆れて見てるか、NG入れるだけだからさ
336名無しさん@お腹いっぱい。 (ワッチョイ 6eec-VCRa)
2018/07/02(月) 09:20:27.65ID:WldEb/wX0 そもそも
337名無しさん@お腹いっぱい。 (ワッチョイW 0274-XwZL)
2018/07/02(月) 20:49:45.12ID:wuxKuP8g0 >>335
マカーにアホじゃないことを証明しろと
言いながら、自分は証明しようとしない。
お前は論理が破綻している低脳かつ精神異常者!
もう困っていなので、お前に助けてもらう必要はない。
このスレから消えろ!
マカーにアホじゃないことを証明しろと
言いながら、自分は証明しようとしない。
お前は論理が破綻している低脳かつ精神異常者!
もう困っていなので、お前に助けてもらう必要はない。
このスレから消えろ!
338名無しさん@お腹いっぱい。 (ワッチョイ 4563-67+a)
2018/07/02(月) 22:31:41.91ID:4XtIQ1hV0 もう困ってないのに何でこのスレに来るのか
一々煽りに反応してipadで書き込みに来るマカーが消えれば終わり
騒げば騒ぐほど周りにマカーはアホって認識が広がるからな
図星でもないと普通はマカーはアホって言われてもスルー出来る程度の煽りだろ
煽り耐性皆無でヒントにすら気付かない役立たずがこのスレに居る意味あるんか?
一々煽りに反応してipadで書き込みに来るマカーが消えれば終わり
騒げば騒ぐほど周りにマカーはアホって認識が広がるからな
図星でもないと普通はマカーはアホって言われてもスルー出来る程度の煽りだろ
煽り耐性皆無でヒントにすら気付かない役立たずがこのスレに居る意味あるんか?
339名無しさん@お腹いっぱい。 (ワッチョイWW 7ee9-3UaD)
2018/07/02(月) 22:56:00.99ID:0uZHU1E+0340名無しさん@お腹いっぱい。 (アウアウエーT Sa0a-YyB7)
2018/07/03(火) 06:51:59.83ID:3zp8123Na win10のアプデまたシステム暗号化解除しないとできないの?
DLしては失敗して時間取られるわ
そのたびにwimax2の制限食らうわでうんざりだこのパターン
DLしては失敗して時間取られるわ
そのたびにwimax2の制限食らうわでうんざりだこのパターン
341名無しさん@お腹いっぱい。 (ブーイモ MM4d-wc0O)
2018/07/03(火) 19:37:13.25ID:Vtt5THRnM342名無しさん@お腹いっぱい。 (ワッチョイ 4ddd-WIVT)
2018/07/03(火) 22:46:14.82ID:T3zJutob0343名無しさん@お腹いっぱい。 (ワッチョイ a26b-gEtS)
2018/07/04(水) 05:40:36.40ID:J3eVyPrf0 システム暗号化はBitLockerでいいじゃん
マイクロソフト純正なので安心
マイクロソフト純正なので安心
344名無しさん@お腹いっぱい。 (ブーイモ MM65-wc0O)
2018/07/04(水) 14:27:23.52ID:ccqjwPEIM >>342
どこか別のところでISOをダウンロードするまではWindows Updateは切っといたほうがいいかもね
ISOを展開してからパッチ当てるのに少し時間かかるけどその後は普通にインストールするのとそう変わらないよ
どこか別のところでISOをダウンロードするまではWindows Updateは切っといたほうがいいかもね
ISOを展開してからパッチ当てるのに少し時間かかるけどその後は普通にインストールするのとそう変わらないよ
345名無しさん@お腹いっぱい。 (ワッチョイ a93e-mvJ5)
2018/07/14(土) 17:31:11.64ID:1Y7J2b9p0 パーティション切らずにディスク全体を暗号化していて
ディスクの管理開いて間違ってパーティションの初期化してしまったが、ボリュームヘッダーを
リストアしたら問題なくマウントできた。助かった・・・
ディスクの管理開いて間違ってパーティションの初期化してしまったが、ボリュームヘッダーを
リストアしたら問題なくマウントできた。助かった・・・
346名無しさん@お腹いっぱい。 (ワッチョイ de3d-rm20)
2018/07/17(火) 07:29:24.58ID:Dxl6p8Uh0 本当に助かったと思う?
ファイル確認してみた?
ファイル確認してみた?
347345 (ワッチョイ f73e-asEF)
2018/07/21(土) 12:08:52.09ID:J1X34loX0 あれから一週間経ったけど、特に問題ないな。
前にUSBメモリで実験したときはフォーマットして、ヘッダーをリストアしたらマウントはできてもデータは壊れて使えなかった。
だけど、パーティションテーブルのディスクの前の方のデータくらいなら書き換えられても復活できるようだ。
前にUSBメモリで実験したときはフォーマットして、ヘッダーをリストアしたらマウントはできてもデータは壊れて使えなかった。
だけど、パーティションテーブルのディスクの前の方のデータくらいなら書き換えられても復活できるようだ。
348名無しさん@お腹いっぱい。 (アウウィフ FFdb-pvuh)
2018/07/21(土) 12:17:23.29ID:veTfIRRIF どこまでやったかが問題なのに
「初期化」とか「フォーマット」の内容が曖昧なまま
安易に言葉を使ってる気がする
「初期化」とか「フォーマット」の内容が曖昧なまま
安易に言葉を使ってる気がする
349345 (FAX! b33e-L7o6)
2018/07/26(木) 09:31:59.20ID:cdAZDKO60FOX いや、ちゃんとパーティションの初期化って書いてるだろ。
お前が分かってない。
お前が分かってない。
350名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
2018/08/08(水) 09:14:42.85ID:G9MrbFl700808 https://ja.wikipedia.org/wiki/VeraCrypt
> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。
つまりどういうことだってばよ?
妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?
「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか?
> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。
つまりどういうことだってばよ?
妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?
「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか?
351名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
2018/08/08(水) 09:23:40.03ID:G9MrbFl700808 zulucryptの方がライセンス的にオープンなのか?
ネット探すとVeraCryptの方ばっかり見つかる
ネット探すとVeraCryptの方ばっかり見つかる
352名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
2018/08/08(水) 09:28:19.18ID:G9MrbFl700808 TrueCryptの代替案
https://askjapan.me/q/Truecrypt-34451337529
https://askjapan.me/q/Truecrypt-34451337529
353名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
2018/08/08(水) 09:46:12.59ID:G9MrbFl700808 あ〜、もしかして
暗号化されてるファイル・ボリュームが存在しているならば
中身がわからずとも、そこに暗号化されてるなにかがあると知ってるはず。
でもその中に隠されたものがあれば、存在を知らなかったってことにできるわけか
Windowsも同じ・・・だけど、隠しオペレーティングシステム?
もしかして別パーティションで本当にOS自体が立ち上がるのかな?
暗号化されてるファイル・ボリュームが存在しているならば
中身がわからずとも、そこに暗号化されてるなにかがあると知ってるはず。
でもその中に隠されたものがあれば、存在を知らなかったってことにできるわけか
Windowsも同じ・・・だけど、隠しオペレーティングシステム?
もしかして別パーティションで本当にOS自体が立ち上がるのかな?
354名無しさん@お腹いっぱい。 (オイコラミネオ MM56-I99e)
2018/08/09(木) 13:40:54.23ID:YxkGdzBeM Veraで4T(3631G)のHDDに3620Gのコンテナ作ろうとしたらBSODになってしまう
この操作以外では一切BSODならない安定マシンなのに
一つだけ成功したのがあるんでそのコンテナを別HDDにコピーしてリネームして使っても何も問題ないよね?
この操作以外では一切BSODならない安定マシンなのに
一つだけ成功したのがあるんでそのコンテナを別HDDにコピーしてリネームして使っても何も問題ないよね?
355名無しさん@お腹いっぱい。 (ワッチョイ d3ec-2km2)
2018/08/09(木) 16:13:48.61ID:CG27oC5d0 ないとは思うけどそんだけギチギチなら暗号化パーテーションでいいんじゃない
356345 (ワッチョイ 6f3e-CdvZ)
2018/08/09(木) 16:35:00.21ID:UEFULTZP0 ディスク全体をまるっと暗号化は俺もやってる。
間違ってフォーマットしない自信があるならそっちの方がいい。
もし、なんか言われても「フォーマットしてない」と言い逃れできるw
間違ってフォーマットしない自信があるならそっちの方がいい。
もし、なんか言われても「フォーマットしてない」と言い逃れできるw
357名無しさん@お腹いっぱい。 (ブーイモ MM4f-wk2U)
2018/08/09(木) 20:35:42.04ID:2yUUnXyNM358名無しさん@お腹いっぱい。 (アウーイモ MM2f-I99e)
2018/08/09(木) 20:51:58.57ID:EWZofN28M >>356
フォーマットが怖くていつもコンテナにしてる
フォーマットが怖くていつもコンテナにしてる
359名無しさん@お腹いっぱい。 (ワッチョイWW 6f3e-I99e)
2018/08/10(金) 21:17:41.20ID:ULDgjnPw0 NASを暗号化パーティションの外付けhddにバックアップ(70MByte/S)
外付けhddからNASにレストア(0.6MByte/S)
再起動しても変わらんし原因さっぱり分からん
http://imgur.com/c9OA2sF.jpg
700Gのデータコピーするだけで20日かかるとか頭おかしい
外付けhddからNASにレストア(0.6MByte/S)
再起動しても変わらんし原因さっぱり分からん
http://imgur.com/c9OA2sF.jpg
700Gのデータコピーするだけで20日かかるとか頭おかしい
360名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
2018/08/10(金) 23:24:31.28ID:ULDgjnPw0 ベンチ取ってみた
暗号化外付けHDD
Sequential Read (Q= 32,T= 1) : 148.787 MB/s
Sequential Write (Q= 32,T= 1) : 122.755 MB/s
Random Read 4KiB (Q= 32,T= 1) : 2.518 MB/s [ 614.7 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 5.515 MB/s [ 1346.4 IOPS]
NAS上の暗号化コンテナファイルをマウント
Sequential Read (Q= 32,T= 1) : 70.832 MB/s
Sequential Write (Q= 32,T= 1) : 1.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 12.797 MB/s [ 3124.3 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.058 MB/s [ 14.2 IOPS]
NAS直接
Sequential Read (Q= 32,T= 1) : 116.741 MB/s
Sequential Write (Q= 32,T= 1) : 91.785 MB/s
Random Read 4KiB (Q= 32,T= 1) : 50.115 MB/s [ 12235.1 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 37.730 MB/s [ 9211.4 IOPS]
Veracryptがおかしいのならどれも遅くなるはずなのにNAS上のファイルコンテナしか遅くなってない
NASがおかしいならNASへのアクセスも遅くなるはずなのにNASでのベンチは高速
誰か原因分かりませんか?
暗号化外付けHDD
Sequential Read (Q= 32,T= 1) : 148.787 MB/s
Sequential Write (Q= 32,T= 1) : 122.755 MB/s
Random Read 4KiB (Q= 32,T= 1) : 2.518 MB/s [ 614.7 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 5.515 MB/s [ 1346.4 IOPS]
NAS上の暗号化コンテナファイルをマウント
Sequential Read (Q= 32,T= 1) : 70.832 MB/s
Sequential Write (Q= 32,T= 1) : 1.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 12.797 MB/s [ 3124.3 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.058 MB/s [ 14.2 IOPS]
NAS直接
Sequential Read (Q= 32,T= 1) : 116.741 MB/s
Sequential Write (Q= 32,T= 1) : 91.785 MB/s
Random Read 4KiB (Q= 32,T= 1) : 50.115 MB/s [ 12235.1 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 37.730 MB/s [ 9211.4 IOPS]
Veracryptがおかしいのならどれも遅くなるはずなのにNAS上のファイルコンテナしか遅くなってない
NASがおかしいならNASへのアクセスも遅くなるはずなのにNASでのベンチは高速
誰か原因分かりませんか?
361名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
2018/08/10(金) 23:27:58.72ID:ULDgjnPw0 ちなみにウィルス対策ソフト切ってコンテナをSerpentからAESに変えてみたりもしたけどほぼ同じベンチ結果です
362345 (ワッチョイ 6f3e-CdvZ)
2018/08/11(土) 00:23:26.98ID:zxbHbHgB0 コンテナを置いてるディスクのフォーマットは何?
363名無しさん@お腹いっぱい。 (ワッチョイWW 6f3e-I99e)
2018/08/11(土) 00:26:27.23ID:F8B48pNn0 >>362
Brtfs RAID6です
Brtfs RAID6です
364名無しさん@お腹いっぱい。 (ワッチョイ 1bab-ueEO)
2018/08/11(土) 16:59:34.81ID:916/H+Id0365名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
2018/08/11(土) 23:47:38.16ID:F8B48pNn0 >>364
ビンゴです。
ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念
そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]
エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]
でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます
もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました
ビンゴです。
ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念
そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]
エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]
でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます
もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました
366名無しさん@お腹いっぱい。 (ワッチョイ 0b5d-2km2)
2018/08/13(月) 07:00:52.23ID:+cOx7CJP0 ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて
> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important
実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)
ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf の
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1
質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?
質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?
質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない?
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて
> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important
実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)
ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf の
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1
質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?
質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?
質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない?
367名無しさん@お腹いっぱい。 (ワッチョイ ca32-irNJ)
2018/08/13(月) 10:19:12.70ID:QZ/Rxp0I0 >>366
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による
368名無しさん@お腹いっぱい。 (ワッチョイ 0b5d-2km2)
2018/08/13(月) 11:29:34.01ID:+cOx7CJP0369名無しさん@お腹いっぱい。 (ワッチョイ 06dd-tNcf)
2018/08/13(月) 12:44:25.79ID:i8XhrKxD0 リサイズは一応できるのでは
Veraなんかデフォでツールメニューに入ってるし
Veraなんかデフォでツールメニューに入ってるし
370名無しさん@お腹いっぱい。 (ワッチョイ 066c-RrwP)
2018/08/14(火) 15:57:35.10ID:HZ8ruRrL0 じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる
371名無しさん@お腹いっぱい。 (ドコグロ MM0b-TCi/)
2018/08/15(水) 11:30:19.09ID:y1duqsbBM >>368
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。)
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。)
372名無しさん@お腹いっぱい。 (ワッチョイ 6bec-ipLS)
2018/08/16(木) 13:50:54.71ID:9X2otzwx0 特定のデバイスとドライブレターを記録させることってできない?
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい
373345 (ワッチョイ 1f96-Yt49)
2018/08/18(土) 16:26:45.31ID:52hn8WNL0 コマンドラインでやれば出来たはず。
374名無しさん@お腹いっぱい。 (ニククエ 66ee-LowY)
2018/08/29(水) 14:03:21.10ID:ZgbTSJoH0NIKU windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか?
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか?
375345 (ニククエ 293e-QdkD)
2018/08/29(水) 15:19:55.65ID:Dr2RaYfv0NIKU BitLocker使えってことだ。
376名無しさん@お腹いっぱい。 (ニククエ a6dd-CfE8)
2018/08/29(水) 15:57:04.14ID:kXEcQCso0NIKU >>374
なんで32bit?
なんで32bit?
377名無しさん@お腹いっぱい。 (ニククエ Sd0a-uNpe)
2018/08/29(水) 18:57:46.74ID:6rEcEpkqdNIKU >>374
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが?
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが?
378名無しさん@お腹いっぱい。 (ニククエ Sd0a-k1/v)
2018/08/29(水) 20:20:31.56ID:5YZpgoCidNIKU 32TBの壁を何かと勘違いしてんじゃね
379名無しさん@お腹いっぱい。 (ニククエ 6acf-LowY)
2018/08/29(水) 22:40:51.19ID:bOhiSkLK0NIKU MBRにwindows10 64bitインストールして、システムパーティションの暗号化をすれば事足りるのではないか?
380名無しさん@お腹いっぱい。 (ワッチョイ 0bee-+TZu)
2018/08/31(金) 14:31:24.11ID:6rq6WqOw0 >>340あたりにwindows10でシステム全暗号化すると、windows updateに失敗する話が出ているけれどもどうしようもないの?
381名無しさん@お腹いっぱい。 (ブーイモ MM29-NRmT)
2018/08/31(金) 19:37:59.81ID:hv6jDcbVM382名無しさん@お腹いっぱい。 (ワッチョイ a5b4-BS5C)
2018/08/31(金) 21:19:27.44ID:52gMpKim0 >>380
veraの次のバージョンでなんとかするらしい
veraの次のバージョンでなんとかするらしい
383名無しさん@お腹いっぱい。 (ワッチョイ 5b3e-J7KC)
2018/09/03(月) 01:48:25.43ID:tb3gE9ub0 http://i.imgur.com/mjGOvGQ.png
過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ
過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ
384名無しさん@お腹いっぱい。 (ワッチョイ 8d63-a09f)
2018/09/03(月) 09:40:02.72ID:nY+gf8Rg0 >>383
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。
ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。
ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ
385名無しさん@お腹いっぱい。 (ワッチョイW 6587-txDe)
2018/09/03(月) 12:34:48.81ID:aW1eyThc0 >>384
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど
386345 (ワッチョイ 1d3e-Nr3p)
2018/09/03(月) 13:13:11.07ID:q+VdVaeO0 外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。
387383 (ワッチョイ 5b3e-J7KC)
2018/09/03(月) 18:33:56.82ID:tb3gE9ub0 >>386
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない
997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx
すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません
MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?
かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない
997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx
すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません
MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?
かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな
388名無しさん@お腹いっぱい。 (ワッチョイ 83dd-8SlA)
2018/09/03(月) 19:21:01.55ID:4jWdBcy/0 上の人も言ってるけどデータ用ならパーティション暗号化じゃなくて
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ
389名無しさん@お腹いっぱい。 (ワッチョイ a5ec-tpL7)
2018/09/03(月) 22:17:20.33ID:TE2UVPQW0 きっとうっかりフォーマットしちゃうのが怖いんだろう
俺がそうだからわかる
俺がそうだからわかる
390383 (ワッチョイ 5b3e-J7KC)
2018/09/04(火) 01:08:46.94ID:tQTt4w5F0 ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>383で選択するときに
ハードディスク1: 2.7TB
これを選択しろ、ってことか?それなら試したんだがな
>>383で選択するときに
ハードディスク1: 2.7TB
これを選択しろ、ってことか?それなら試したんだがな
391名無しさん@お腹いっぱい。 (ワッチョイ fddd-8SlA)
2018/09/04(火) 13:41:49.71ID:6wjZYoEc0 選択はそれでいいけど既にパーティション作ってあると暗号化できない
データ入れてるなら退避してdiskpartで消すといいよ
データ入れてるなら退避してdiskpartで消すといいよ
392383 (ワッチョイ 5b3e-J7KC)
2018/09/04(火) 18:28:39.65ID:tQTt4w5F0393名無しさん@お腹いっぱい。 (ワッチョイ 0bec-tpL7)
2018/09/04(火) 19:39:49.88ID:t3UVns590 >うっかりフォーマットしちゃうのが怖い
コンテナ運用一択
コンテナ運用一択
394名無しさん@お腹いっぱい。 (ワッチョイ 1d3e-Nr3p)
2018/09/04(火) 19:51:29.21ID:RYIGOyuz0 うっかり削除しちゃう
395名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
2018/09/08(土) 19:07:39.62ID:s7nwrG0OM >>389
んな馬鹿いねーよ
んな馬鹿いねーよ
396名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
2018/09/08(土) 19:19:35.04ID:s7nwrG0OM >>394
ハゲかな?
ハゲかな?
397名無しさん@お腹いっぱい。 (ワッチョイ 173e-oywQ)
2018/09/08(土) 19:32:08.98ID:dh9h7hsa0 >>396
うっせえハゲww
うっせえハゲww
398名無しさん@お腹いっぱい。 (ワッチョイ 966c-sq74)
2018/09/12(水) 07:57:53.95ID:A6DSMLE00 困ったことに、知らないフォーマットで初期化されたHDDを、起動しただけで勝手に初期化しなおしてしまうパーティションユーティリティソフトがあるんだよなあ
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された
やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された
やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね
399名無しさん@お腹いっぱい。 (スフッ Sdda-XiV/)
2018/09/12(水) 08:18:14.37ID:hRmm02exd400名無しさん@お腹いっぱい。 (ワッチョイ e367-7GfT)
2018/09/12(水) 08:32:25.36ID:2lJY8HAI0 ところでTrueCryptってまだ使われてんの?
401名無しさん@お腹いっぱい。 (ワッチョイ 173e-oywQ)
2018/09/12(水) 08:42:40.20ID:L9cmS4zU0402名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
2018/09/13(木) 08:12:51.90ID:6RUD3sEP0 VeraCrypt - Browse /VeraCrypt 1.23 at SourceForge.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/
Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/
Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
403名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-rUn3)
2018/09/13(木) 10:00:46.00ID:0MbLOj9CF404名無しさん@お腹いっぱい。 (アウアウアー Sa4f-USfM)
2018/09/13(木) 10:56:33.48ID:E3IKZGvaa >>402
書き込み遅いのは相変わらず?
書き込み遅いのは相変わらず?
405名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
2018/09/13(木) 12:34:41.76ID:6RUD3sEP0 何の書き込み?
遅いと感じたこと無いけど
遅いと感じたこと無いけど
406名無しさん@お腹いっぱい。 (アウーイモ MM1b-USfM)
2018/09/13(木) 13:18:19.31ID:tubSCHf4M407名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
2018/09/13(木) 15:53:30.11ID:6RUD3sEP0 SMRのHDD使ってて書き変えまくると>>365みたいな速度になる
408名無しさん@お腹いっぱい。 (ワッチョイ ffee-Tlrf)
2018/09/14(金) 10:02:42.16ID:FQEvDXsG0409名無しさん@お腹いっぱい。 (ワッチョイ 5787-uavn)
2018/09/15(土) 00:44:07.92ID:QaW/6rdU0 セキュアブートONで動くようになったと解釈
UEFIブートは1.22で既に対応していたはず
UEFIブートは1.22で既に対応していたはず
410名無しさん@お腹いっぱい。 (ワッチョイ ffec-okpm)
2018/09/15(土) 02:15:38.17ID:p+mH30xD0 「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/
F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。
F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。
新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。
---------------------------------------------------------------------
OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない)
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/
F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。
F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。
新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。
---------------------------------------------------------------------
OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない)
411名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-cC+K)
2018/09/15(土) 11:40:36.84ID:vyEtqKuMF うむ
412名無しさん@お腹いっぱい。 (ワッチョイ 373e-NCQU)
2018/09/15(土) 20:56:57.59ID:9QfITImH0 F-Secureはちょっとなぁ
413名無しさん@お腹いっぱい。 (ワッチョイ 373e-A6n1)
2018/09/15(土) 21:25:05.61ID:oeM4okg40 パヨパヨチーン
414名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/16(日) 00:15:55.26ID:Fc733MiG0 ハードやOS側でなくソフト終了時にランダムで上書きするようにすればいいんちゃう
VeraCryptならもう実装してそうだけど
VeraCryptならもう実装してそうだけど
415名無しさん@お腹いっぱい。 (ワッチョイ b7e8-TNGn)
2018/09/17(月) 20:47:43.40ID:0kZhWLFT0 VeraCryptは自〇隊のサイバー部隊が作ったアプリ
416名無しさん@お腹いっぱい。 (ワッチョイ 57c6-okpm)
2018/09/17(月) 23:17:59.66ID:s9iB5iHq0417名無しさん@お腹いっぱい。 (ワッチョイ b7e8-TNGn)
2018/09/18(火) 01:25:27.94ID:xrl5tN0/0 暗号データはすべて日〇政府と自〇隊に筒抜け
418名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/18(火) 03:07:02.13ID:ljvIqitN0419名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/18(火) 03:10:29.56ID:ljvIqitN0 >>410ってUbuntuの暗号化LVMでディスク全体暗号化しててもやばいの?
420名無しさん@お腹いっぱい。 (ワッチョイ 575d-okpm)
2018/09/18(火) 12:04:15.91ID:vjU0B2bk0421名無しさん@お腹いっぱい。 (アウアウイーT Sa8b-okpm)
2018/09/18(火) 19:07:35.76ID:OFsR7Teda メモリはリセットしても初期化されないで
422名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/18(火) 19:28:18.09ID:+8KZNeoH0423名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-0k7s)
2018/09/19(水) 16:02:28.91ID:PzQsJ5K20 >>419
それを流用したアプリがTCでありVC
それを流用したアプリがTCでありVC
424名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 18:21:48.31ID:cdArFNsT0425名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 18:47:29.60ID:nLOHr0da0 終了時にソフト側でパスワードの部分をランダム上書きすればいい
426名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 19:39:30.80ID:cdArFNsT0427名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 21:07:30.05ID:nLOHr0da0 >>426
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
428名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 22:48:55.31ID:cdArFNsT0 >>427
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな
429名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 23:18:18.02ID:nLOHr0da0 >>428
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
430名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/20(木) 16:54:39.25ID:Ttk5mOGh0 http://gigazine.net/news/20180920-lenovo-backdoor-in-china/
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
431名無しさん@お腹いっぱい。 (ワッチョイ 6964-C4Ur)
2018/09/20(木) 17:58:17.43ID:jxCygbUP0 VeraはSSDドライブの暗号化だと物凄く遅くなるらしいですが、使っている方実際どうですか?
432名無しさん@お腹いっぱい。 (ワッチョイ 2de8-Y82R)
2018/09/20(木) 19:38:38.14ID:QFTNBLw30433名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/20(木) 20:29:07.85ID:Ttk5mOGh0 >>432
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
434名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
2018/09/21(金) 01:51:45.10ID:eyjxiTTo0435名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/21(金) 02:26:59.78ID:KPyxD9jR0 >>434
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
436名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/21(金) 02:29:04.49ID:KPyxD9jR0 あと後半の質問は誰も100%の確信をもっては答えられないけど、オープンソースで監査もされてるしたぶん大丈夫じゃね、てことでここの住人は使ってる、はず
437名無しさん@お腹いっぱい。 (ワッチョイ 017c-VZn6)
2018/09/21(金) 04:07:28.14ID:QvfEd7uk0 >>435
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか?
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか?
438名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 05:41:38.13ID:w3SH2S3i0 >>437
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
439名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
2018/09/21(金) 07:55:01.67ID:eyjxiTTo0 >>438
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
440名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 09:51:51.92ID:w3SH2S3i0 >>439
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
441名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 12:08:53.57ID:KPyxD9jR0 殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
442名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 12:14:25.65ID:KPyxD9jR0 ついでに言うとサイドチャネルの中には暗号化を三段にしてても意味ないものが結構ある
キーボードの音とか電磁波とかが典型かな
キーボードの音とか電磁波とかが典型かな
443名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 16:31:20.82ID:w3SH2S3i0 >>441
それPIM設定しなくても良くね?
それPIM設定しなくても良くね?
444名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 23:33:15.11ID:KPyxD9jR0 >>443
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
445名無しさん@お腹いっぱい。 (ワンミングク MM92-M6g5)
2018/09/22(土) 09:12:18.58ID:5thkAhKnM お前ら詳しすぎ
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない
446名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/22(土) 18:17:58.90ID:tBVMtfug0 >>445
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな
447名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/22(土) 18:19:50.04ID:tBVMtfug0 VeraCrypt v1.23 Hotfix (September 20, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)
448名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/26(水) 14:01:20.50ID:LBax0jix0449名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-+W5L)
2018/09/27(木) 11:02:53.00ID:9L1fH+r4F たしかに今更
450名無しさん@お腹いっぱい。 (ワッチョイ 77e0-S4i9)
2018/09/30(日) 03:23:09.32ID:/BjPnQVR0451名無しさん@お腹いっぱい。 (オイコラミネオ MM2b-FrVO)
2018/10/01(月) 13:40:10.47ID:+IGfGlwzM >>450
どこのを使えばアホじゃないと?
どこのを使えばアホじゃないと?
452名無しさん@お腹いっぱい。 (ワッチョイ 17d9-+W5L)
2018/10/01(月) 14:04:53.79ID:1f/A0OX50 リーマン予想証明されたな
453名無しさん@お腹いっぱい。 (ワッチョイ bf7f-SUrT)
2018/10/01(月) 14:22:10.40ID:ukU3xk0D0 >>451
パラゴンかな
パラゴンかな
454名無しさん@お腹いっぱい。 (ワッチョイ 7fe0-S4i9)
2018/10/01(月) 15:33:23.01ID:esi0qyx90 Macrium Reflectあたりが無難だろう
455名無しさん@お腹いっぱい。 (ワッチョイ ff5c-aemA)
2018/10/01(月) 18:35:17.65ID:Ho4RLPLM0 >>452
先日のやろか。あれマジなん?
先日のやろか。あれマジなん?
456名無しさん@お腹いっぱい。 (ワッチョイ 177c-svSY)
2018/10/02(火) 06:31:59.82ID:J5n+aRZz0457名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
2018/10/02(火) 07:33:34.40ID:IR0fXS330 >>456
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話
458名無しさん@お腹いっぱい。 (ワッチョイW 9f09-YdSI)
2018/10/02(火) 09:47:08.24ID:DH8RdwhC0 まあ懐疑的な味方が広がってるみたいだけどね、証明
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし
459名無しさん@お腹いっぱい。 (アウウィフ FFdb-+W5L)
2018/10/02(火) 10:22:52.64ID:3fKIHL7MF >>457
素数テーブル持てれば素因数分解もしやすくなる
素数テーブル持てれば素因数分解もしやすくなる
460名無しさん@お腹いっぱい。 (ワッチョイW 9f09-YdSI)
2018/10/02(火) 11:12:07.83ID:DH8RdwhC0 Riemann予想で未知の素数が直接求められるわけでもないし、
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ
461名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
2018/10/02(火) 13:04:48.43ID:IR0fXS330 >>458
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い
462名無しさん@お腹いっぱい。 (アウウィフ FFdb-6nZi)
2018/10/02(火) 13:22:59.71ID:3fKIHL7MF 要するにリーマン予想が当たろうが外れようが
既知の素数を使ってる暗号は危険ってことですね!
既知の素数を使ってる暗号は危険ってことですね!
463名無しさん@お腹いっぱい。 (ワッチョイ 9f09-VnZY)
2018/10/02(火) 17:51:09.27ID:DH8RdwhC0 作ろうと思えばできるなんて言っちゃったけど
実際やるにはとんでもなメモリが必要らしい
http://cryptology.cocolog-nifty.com/blog/2009/11/post-d996.html
考えてみりゃそうか、じゃないとbrute forceされるわな
>>462
拗ねるなよw
実際やるにはとんでもなメモリが必要らしい
http://cryptology.cocolog-nifty.com/blog/2009/11/post-d996.html
考えてみりゃそうか、じゃないとbrute forceされるわな
>>462
拗ねるなよw
464名無しさん@お腹いっぱい。 (ワッチョイW 9609-YMiG)
2018/10/04(木) 22:41:37.62ID:kJKvUb0U0 The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
465名無しさん@お腹いっぱい。 (ワッチョイ 6600-Qng4)
2018/10/06(土) 02:38:17.99ID:qMfFFFjX0 HDDを処分する前に今まで
cipher /w:X:
をしてたんだが1kバイト未満の小さいファイルが復元できてしまう
何とか削除する無いだろうか?
そこで思いついてこちらに来たんだけどTrueCryptでドライブごと暗号化したらNTFSで使ってた
MTF領域も含めて綺麗に削除される?
cipher /w:X:
をしてたんだが1kバイト未満の小さいファイルが復元できてしまう
何とか削除する無いだろうか?
そこで思いついてこちらに来たんだけどTrueCryptでドライブごと暗号化したらNTFSで使ってた
MTF領域も含めて綺麗に削除される?
466名無しさん@お腹いっぱい。 (ワッチョイ bc87-kArq)
2018/10/06(土) 08:09:39.34ID:s1Vz706a0 ??
wipe-outとかの消去ソフト使うんじゃないの普通
気にする人は
wipe-outとかの消去ソフト使うんじゃないの普通
気にする人は
467名無しさん@お腹いっぱい。 (ワッチョイW 9609-YMiG)
2018/10/06(土) 09:39:04.07ID:+Ds8fbdl0 TCでもファイルスラックが残ることはゆうちゃんが証明しちゃったしなあ
時間はかかるけど専用ソフトでランダム上書きした上で物理的破壊か強力磁石でガチャガチャやった方が確実
俺はオープンソースのEraser使ってる
時間はかかるけど専用ソフトでランダム上書きした上で物理的破壊か強力磁石でガチャガチャやった方が確実
俺はオープンソースのEraser使ってる
468名無しさん@お腹いっぱい。 (アウウィフ FF3a-HYg0)
2018/10/06(土) 10:20:04.38ID:bDhgEPUOF469名無しさん@お腹いっぱい。 (ワッチョイ ecec-kArq)
2018/10/07(日) 15:46:04.97ID:ShcxSHuR0 普通にWindlgのゼロフィルでよくね
470名無しさん@お腹いっぱい。 (ワッチョイ 51d9-HYg0)
2018/10/07(日) 17:15:34.05ID:bMGHI7sX0 もう使う気が無いならバケツに塩水入れて漬け込む
471名無しさん@お腹いっぱい。 (ワッチョイ 6600-Qng4)
2018/10/08(月) 00:47:12.38ID:8lhWOR8O0 レスありがと
ネットで色々な検証見てると残るって話が多くて混乱してた
Windig、純正ソフトが一番確実そうだな
HDDのデータはカジュアルに見られたくない程度だから
売却前にどうしたらいいかと思ってね
ネットで色々な検証見てると残るって話が多くて混乱してた
Windig、純正ソフトが一番確実そうだな
HDDのデータはカジュアルに見られたくない程度だから
売却前にどうしたらいいかと思ってね
472名無しさん@お腹いっぱい。 (ブーイモ MM5a-bf3W)
2018/10/08(月) 13:35:52.99ID:Yo/DeTReM 売る気ないならドリルが確実
逮捕されない実績あるし
逮捕されない実績あるし
473名無しさん@お腹いっぱい。 (ワッチョイ 9663-2qZe)
2018/10/08(月) 13:39:15.08ID:aY5VMh1Y0 ||| ||| ||| ||
||| ||| ||| ||
||| ||| ||| ||
||| _/ ̄ ̄\ .||
|| / ( \.| |
/ / ̄\ ヽ
/ / )ノ\ | \∧∧∧∧∧∧∧∧∧∧∧∧∧/
|/ ⌒\ /⌒ ヽ | < >
(Y (・ヽ /・) V) < 捜索突破おぶちラガン!!! >
( / )| < ギガ証拠ブレイクゥウウ!! >
人`ー (_ノ ー′ /ノ < >
\ ――′ /ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\
\___/-- ミ.
!,,.. -‐''  ̄} }ニ|!
>- 、-ー }= く
{ ', ! ノ-} _ _ _ _
ヾー-- ===≦ __/ /_/_/_/ /./ ././
∧`''ー- ..,,__ | / _ / /_/ /./
∧`''ー- .,,__|  ̄/./ /./ ././
∧''ー- .,,,__! /_/ /_/ //
∧ー- .,,__| _ _ _ _
∧- ..,,__| 。 ◇ .__/ /_/_/_/ /./ ././
.∧- .,,_| / / 。 / _ / /_/ /./
__∧.,,__! ___ /  ̄/./ /./ ././
/ .<∧、_i> /| ./_/ /_/ //
/HDD /VVV\ // ―o
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
||| ||| ||| ||
||| ||| ||| ||
||| _/ ̄ ̄\ .||
|| / ( \.| |
/ / ̄\ ヽ
/ / )ノ\ | \∧∧∧∧∧∧∧∧∧∧∧∧∧/
|/ ⌒\ /⌒ ヽ | < >
(Y (・ヽ /・) V) < 捜索突破おぶちラガン!!! >
( / )| < ギガ証拠ブレイクゥウウ!! >
人`ー (_ノ ー′ /ノ < >
\ ――′ /ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\
\___/-- ミ.
!,,.. -‐''  ̄} }ニ|!
>- 、-ー }= く
{ ', ! ノ-} _ _ _ _
ヾー-- ===≦ __/ /_/_/_/ /./ ././
∧`''ー- ..,,__ | / _ / /_/ /./
∧`''ー- .,,__|  ̄/./ /./ ././
∧''ー- .,,,__! /_/ /_/ //
∧ー- .,,__| _ _ _ _
∧- ..,,__| 。 ◇ .__/ /_/_/_/ /./ ././
.∧- .,,_| / / 。 / _ / /_/ /./
__∧.,,__! ___ /  ̄/./ /./ ././
/ .<∧、_i> /| ./_/ /_/ //
/HDD /VVV\ // ―o
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
474名無しさん@お腹いっぱい。 (ワッチョイ 2667-XM+q)
2018/10/09(火) 12:29:17.40ID:ZESBHB8s0 暗号化ソフト一切使ったことないので解らないのですが
例えばハードディスクまるごと暗号化したら、そのディスクにログイン(?)
する度に、暗号化解除でいちいちかなり時間が掛かるんですか?
例えばハードディスクまるごと暗号化したら、そのディスクにログイン(?)
する度に、暗号化解除でいちいちかなり時間が掛かるんですか?
475名無しさん@お腹いっぱい。 (ブーイモ MMfd-Tbgj)
2018/10/09(火) 12:45:06.96ID:ukwLUlKSM476名無しさん@お腹いっぱい。 (ワッチョイ 2667-XM+q)
2018/10/09(火) 12:49:45.84ID:ZESBHB8s0477名無しさん@お腹いっぱい。 (ワッチョイ 51d9-HYg0)
2018/10/09(火) 18:03:46.61ID:a2Fv7/Qc0 DMAでHDD/SSDから転送されてきたデータは暗号化されてるが
CPUキャッシュは暗号化さあれてない状態なら
盗み見される可能性がある
CPUキャッシュは暗号化さあれてない状態なら
盗み見される可能性がある
478名無しさん@お腹いっぱい。 (ワッチョイ 0665-zDjB)
2018/10/09(火) 18:32:40.41ID:eFnZiKtq0 そんな心配より先に、マウント中のPCのセキュリティを心配しろよ
479名無しさん@お腹いっぱい。 (ワッチョイ 243e-dNAh)
2018/10/09(火) 18:48:29.96ID:WghSFzWz0 電源落ちてる時に見られなければいい。
ザコなんかのデータに価値はねえ!
ザコなんかのデータに価値はねえ!
480名無しさん@お腹いっぱい。 (ワッチョイ 0665-zDjB)
2018/10/09(火) 19:14:44.84ID:eFnZiKtq0 自慢じゃないが24h運用のサーバだ
しかも定時バックアップ用ドライブで、起動時に手動マウント(マウントしっ放し)
日々暗号化の意味を自問し続けている
しかも定時バックアップ用ドライブで、起動時に手動マウント(マウントしっ放し)
日々暗号化の意味を自問し続けている
481名無しさん@お腹いっぱい。 (ワッチョイ 1eec-kArq)
2018/10/09(火) 20:50:33.67ID:q8n8qlxC0 分数指定の無操作で強制アンマウントを情弱はしない
482名無しさん@お腹いっぱい。 (ワントンキン MMb8-/kTk)
2018/10/09(火) 21:16:08.53ID:3BhzxNkaM HDD壊れたときに、そのまま捨てる為の暗号化
読み書きできず、暗号化もしてない場合、ドリルで穴あけなきゃならなくなる
読み書きできず、暗号化もしてない場合、ドリルで穴あけなきゃならなくなる
483名無しさん@お腹いっぱい。 (ワッチョイ ef7c-kgZC)
2018/10/09(火) 21:34:49.90ID:hcq2v1LH0 ドリルで穴開けても意味なくね?
前にCIAだかFBIだかが、粉々に粉砕されたHDからデータ吸い出してたぞ
前にCIAだかFBIだかが、粉々に粉砕されたHDからデータ吸い出してたぞ
484名無しさん@お腹いっぱい。 (ワッチョイ a687-Qng4)
2018/10/09(火) 22:02:32.08ID:Kc3FDXLx0 重大犯罪や捜査機関のメンツや国家を揺るがすような案件ならな
485名無しさん@お腹いっぱい。 (ワッチョイ d05c-kArq)
2018/10/09(火) 22:34:32.66ID:MJbpj4ck0486名無しさん@お腹いっぱい。 (ワッチョイWW d467-lt99)
2018/10/10(水) 00:22:26.11ID:R6QNIcUW0 アンマウントせずにシャットダウンしたらコンテナやファイルが壊れたりセキュリティがおかしくなったりって事ありますか?
487名無しさん@お腹いっぱい。 (ワッチョイW 3e09-YMiG)
2018/10/10(水) 00:31:21.24ID:GMsxMEzH0 (時と状況にもよるが)ある。コンテナ作ったらヘッダのバックアップ取るのは基本中の基本
少しは自分で調べてくれ
少しは自分で調べてくれ
488名無しさん@お腹いっぱい。 (ワッチョイ b6dd-afyR)
2018/10/10(水) 00:36:29.30ID:I3ud4+/v0 自動アンマウントの設定あるよ
489名無しさん@お腹いっぱい。 (ワッチョイ ef7c-kgZC)
2018/10/10(水) 03:31:40.78ID:wgeyvyen0490名無しさん@お腹いっぱい。 (ワッチョイ d05c-kArq)
2018/10/10(水) 06:49:19.60ID:c3v8ux380491名無しさん@お腹いっぱい。 (ワッチョイ 9663-2qZe)
2018/10/10(水) 08:56:05.42ID:VTROe7hU0 FBIはドリルじゃなくハンマーで破壊されたHDDから復元しただけ
ドリルで粉砕したHDDは読み込めない
ドリルで粉砕したHDDは読み込めない
492名無しさん@お腹いっぱい。 (ワッチョイ 243e-dNAh)
2018/10/10(水) 09:01:18.70ID:r1XrFQfe0 読めてもあちこち欠落したデータばかりで細かいものじゃないとサルベージできなさそう。
493名無しさん@お腹いっぱい。 (ブーイモ MM98-NrL5)
2018/10/10(水) 09:47:01.91ID:U9XLbu9uM まあアナログで言うところのシュレッダー紙片を手動で元に戻すようなもんだからな
アナログなら溶解処理までしないと安心できない
アナログなら溶解処理までしないと安心できない
494名無しさん@お腹いっぱい。 (マグーロWW 6e91-O7BL)
2018/10/10(水) 19:37:12.83ID:lZDlIs4t01010 磁性体って焼いたら終了でしょ
495名無しさん@お腹いっぱい。 (ワッチョイW bf09-HMWO)
2018/10/11(木) 00:24:39.94ID:ta6GsUQY0 VeraCrypt v1.23 Hotfix 2 (October 10, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/
Changes between 1.23-Hotfix-1 and 1.23-Hotfix-2 (8 October 2018) :
Windows Fixed bug introduced in 1.23-Hotfix-1 which was causing a BSOD in many cases.
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/
Changes between 1.23-Hotfix-1 and 1.23-Hotfix-2 (8 October 2018) :
Windows Fixed bug introduced in 1.23-Hotfix-1 which was causing a BSOD in many cases.
496名無しさん@お腹いっぱい。 (ワイーワ2 FF9f-NsMu)
2018/10/11(木) 17:05:34.43ID:lXNaQwiLF なるほど
捨てる前に電子レンジは良いな
捨てる前に電子レンジは良いな
497名無しさん@お腹いっぱい。 (ワッチョイ a75d-9/x8)
2018/10/11(木) 17:58:49.56ID:AaKVUiE60 >>496
目に見えないのに電子レンジで
消えているとよく安心できるね
一見アクセスできないように見えても
実は回路が壊れてるだけでディスクは無事なのかもしれないのに
どうやって消えてることを確認するつもり?
目に見えないのに電子レンジで
消えているとよく安心できるね
一見アクセスできないように見えても
実は回路が壊れてるだけでディスクは無事なのかもしれないのに
どうやって消えてることを確認するつもり?
498名無しさん@お腹いっぱい。 (ワッチョイWW 7f56-PMuD)
2018/10/11(木) 20:45:57.55ID:rrHH7iD40 ガス火で炙れ
499名無しさん@お腹いっぱい。 (ワッチョイ ffd9-4Hut)
2018/10/11(木) 22:55:42.96ID:aNuzD4zm0 2.5のプラッタ取り出してペンチでねじ曲げようと力入れたら
バシャーン!で粉々になったの思い出した
それまでガラス蒸着プラッタの存在をしらなかった
バシャーン!で粉々になったの思い出した
それまでガラス蒸着プラッタの存在をしらなかった
500名無しさん@お腹いっぱい。 (ブーイモ MMcf-NsMu)
2018/10/12(金) 05:00:53.72ID:h/Iw5g7MM 800℃以上くらい炉に突っ込むか
501名無しさん@お腹いっぱい。 (ブーイモ MMcf-NsMu)
2018/10/12(金) 05:02:57.56ID:h/Iw5g7MM502名無しさん@お腹いっぱい。 (ワッチョイ c787-9/x8)
2018/10/12(金) 07:06:23.38ID:Saq/AHPv0 >>501
そらこわいw
そらこわいw
503名無しさん@お腹いっぱい。 (ワッチョイ c76b-TH7i)
2018/10/12(金) 09:06:01.41ID:q7Y/6p0z0 >>501
水溜まりを通ったんじゃね?
水溜まりを通ったんじゃね?
504名無しさん@お腹いっぱい。 (ブーイモ MM0b-ai/V)
2018/10/12(金) 09:44:08.20ID:Ii10vNVJM505名無しさん@お腹いっぱい。 (ワッチョイ 473e-k+IC)
2018/10/12(金) 11:59:27.85ID:9KJqQqpT0 いろんな意味で南無阿弥陀仏
506名無しさん@お腹いっぱい。 (アウアウウー Saeb-C9D8)
2018/10/12(金) 19:06:46.62ID:YzFLmRAca507名無しさん@お腹いっぱい。 (ワッチョイ c76b-TH7i)
2018/10/12(金) 19:20:35.02ID:q7Y/6p0z0 日頃の信心のおかげですね
508名無しさん@お腹いっぱい。 (ワッチョイ 5fe0-Zu1O)
2018/10/13(土) 16:37:29.05ID:TylX7H8Z0 袋に入れてトンカチで叩くんやで
509名無しさん@お腹いっぱい。 (ワッチョイW e73e-TM1a)
2018/10/13(土) 19:41:16.36ID:v53s4kjd0 ドリル式の利点は、証拠隠滅容疑で責任を負わされないという前例があるのが
510名無しさん@お腹いっぱい。 (ブーイモ MM0b-ai/V)
2018/10/13(土) 21:04:13.74ID:Gt1BIUQPM >>509
※ただし議員に限るという注釈が付きます
※ただし議員に限るという注釈が付きます
511名無しさん@お腹いっぱい。 (ワッチョイ 7f5c-4Hut)
2018/10/14(日) 19:24:32.46ID:46XfIEHd0 >>510
親が総理大臣に就いていた実績のある2世であることも追加しといてー
親が総理大臣に就いていた実績のある2世であることも追加しといてー
512名無しさん@お腹いっぱい。 (ワッチョイ e739-8SVN)
2018/10/16(火) 18:56:54.10ID:sxkuRMve0 win7のエイサーのノートの時は普通に使えてたのにdellのwin10だとUSB挿してもディスク入れてもレスキューディスク作れない
どうすればいいの
どうすればいいの
513名無しさん@お腹いっぱい。 (ワッチョイ 473e-k+IC)
2018/10/16(火) 19:08:44.88ID:R4sWnLpx0 管理者で起動してる?
514名無しさん@お腹いっぱい。 (ワッチョイ e739-8SVN)
2018/10/16(火) 21:18:35.12ID:sxkuRMve0 してる
日本語にしてるのにレスキューディスクのとこになるとなんでか本文英語になるしライティングツールが起動しない
https://i.imgur.com/P0rhadZ.png
ISOじゃなくzipが生成されてるけどこれこのままUSBにでも入れればいいの?解凍する?
日本語にしてるのにレスキューディスクのとこになるとなんでか本文英語になるしライティングツールが起動しない
https://i.imgur.com/P0rhadZ.png
ISOじゃなくzipが生成されてるけどこれこのままUSBにでも入れればいいの?解凍する?
515名無しさん@お腹いっぱい。 (ワッチョイ 07ec-9/x8)
2018/10/17(水) 09:04:58.64ID:sQrbosEe0 どうせ古いバージョン使ってんだろ
516名無しさん@お腹いっぱい。 (ワッチョイ 0763-fbiU)
2018/10/17(水) 13:55:31.49ID:SZHYUsii0 USBとの相性が悪い
517名無しさん@お腹いっぱい。 (ワッチョイ 473e-k+IC)
2018/10/17(水) 15:22:29.04ID:laKmfFSN0 ハブを介したらいけるかもしれない。
518名無しさん@お腹いっぱい。 (ブーイモ MM17-I6B+)
2018/10/19(金) 19:56:07.67ID:7gPKFGsyM >>514
ZIP解凍してベリファイしろって話だろ
ZIP解凍してベリファイしろって話だろ
519名無しさん@お腹いっぱい。 (ワッチョイ c356-9c8P)
2018/10/22(月) 23:36:43.83ID:+Zw1R4sR0 HDD3台構成(1.2.3)
1.は起動ドライブ パーティションを切りシステムドライブ以外の全パーティション暗号化
2.はパーティションを切り 暗号化パーティションと非暗号化パーティションが混在
3.はドライブ全体暗号化
この状態で1.のOSを再インストール等した場合
1.2.3.のMBRが書き換えられて復号できなくなったりする?
1.は起動ドライブ パーティションを切りシステムドライブ以外の全パーティション暗号化
2.はパーティションを切り 暗号化パーティションと非暗号化パーティションが混在
3.はドライブ全体暗号化
この状態で1.のOSを再インストール等した場合
1.2.3.のMBRが書き換えられて復号できなくなったりする?
520名無しさん@お腹いっぱい。 (ワッチョイ 7bd9-T/6m)
2018/10/23(火) 14:20:18.02ID:jPhfiXc80 普通はならない
心配ならOS入れるときに2と3を外す
心配ならOS入れるときに2と3を外す
521名無しさん@お腹いっぱい。 (ワッチョイ 7bd9-T/6m)
2018/10/23(火) 14:20:54.58ID:jPhfiXc80 ああ1のMBRは消えるだろうね
522名無しさん@お腹いっぱい。 (ワッチョイ 731c-x3RP)
2018/10/25(木) 22:31:13.75ID:dr8ZY1XN0 veracrypt 1.23だとEFIでもシステムドライブ全暗号化できるようになっている?
523名無しさん@お腹いっぱい。 (ワッチョイ 0b27-xC8m)
2018/10/28(日) 23:39:47.66ID:e1X4c1+t0 TrueCryptのコンテナをVeraCryptでマウントして書き込みなどをした後
そのコンテナはまた問題なくTrueCryptで使えますか?
そのコンテナはまた問題なくTrueCryptで使えますか?
524名無しさん@お腹いっぱい。 (ワッチョイ 5b63-dgn0)
2018/10/29(月) 02:52:40.05ID:/2/gP0S10 使える
525名無しさん@お腹いっぱい。 (オイコラミネオ MM09-+xI2)
2018/10/30(火) 15:45:38.99ID:wj6NkjiPM Androidの話題ですまんが、Cryptmatorのファイルに他のアプリからアクセスする方法ないかな?
Cryptmatorから送ることはできるけど他からアクセスできないから利便性低すぎる
Cryptmatorから送ることはできるけど他からアクセスできないから利便性低すぎる
526名無しさん@お腹いっぱい。 (ワッチョイ 8f3e-d2wE)
2018/10/30(火) 17:15:45.79ID:b/wqVej20 思いっきりスレチ。
527名無しさん@お腹いっぱい。 (オイコラミネオ MM09-+xI2)
2018/10/31(水) 11:40:20.27ID:xLl+fH7iM Android板にスレないんよ
Windows版もメジャーなソフトやしそこをなんとか曲げて頼む
Windows版もメジャーなソフトやしそこをなんとか曲げて頼む
528名無しさん@お腹いっぱい。 (ワッチョイ bb87-JHIh)
2018/10/31(水) 11:50:05.57ID:Z4vgt34V0 メジャーならスレ立てればいいだろ
なんで間借りしてスレ汚すよ
なんで間借りしてスレ汚すよ
529名無しさん@お腹いっぱい。 (ワッチョイ 5b63-dgn0)
2018/10/31(水) 13:39:09.03ID:dpmbIHL60 NAS繋いでsambaアプリでも使っとけよ
結局他人に見られたくないならファイル暗号化しなくても他人がアクセスできないようにすれば充分
オンラインストレージは暗号化コンテナのバックアップ程度の価値しかない
スマホはパスワード割る方法がいくつかあるから対策してないなら暗号化してもあんまり効果ない
結局他人に見られたくないならファイル暗号化しなくても他人がアクセスできないようにすれば充分
オンラインストレージは暗号化コンテナのバックアップ程度の価値しかない
スマホはパスワード割る方法がいくつかあるから対策してないなら暗号化してもあんまり効果ない
530名無しさん@お腹いっぱい。 (ワッチョイ 4e7c-zV7r)
2018/11/02(金) 04:17:55.03ID:Q0lRMr8y0 そろそろスマホの暗号化ってなんかいいのないの?
531名無しさん@お腹いっぱい。 (ワッチョイ d7e8-YdG1)
2018/11/02(金) 17:48:42.86ID:yRtFFbSP0 暗号化されてもキーがアップロードされるスマホは無意味
532名無しさん@お腹いっぱい。 (アウアウクー MMfb-v+aA)
2018/11/05(月) 12:29:29.15ID:j2wbf/GiM Googleのアプリデータとかパスの暗号化って昔のpgp平文暗号化と同じ公開鍵方式だから、片方Googleが握ってても平気じゃね?
端末側は生体認証使えるし
端末側は生体認証使えるし
533名無しさん@お腹いっぱい。 (ブーイモ MMba-a36U)
2018/11/06(火) 22:02:13.29ID:7PME7z/RM 最近のスマホはデフォルトで暗号化されているから気にしなくてもおk
捜査機関はスマホのロック解除に躍起になってるし、ストレージ部分だけ取り出しても復号できないだろうさ
捜査機関はスマホのロック解除に躍起になってるし、ストレージ部分だけ取り出しても復号できないだろうさ
534名無しさん@お腹いっぱい。 (ワッチョイ 4e7c-2KtO)
2018/11/06(火) 22:41:25.62ID:u2M8HyjV0 ぶっちゃけ、暗号化出来ても、パスワードって4桁とかだろ?
パターンとかいう指でなぞるのも単純そうだし
こんなのすぐPCに繋いでパスワード解析出来るだろ?
なんか難しいとこあるのかなあ?
パターンとかいう指でなぞるのも単純そうだし
こんなのすぐPCに繋いでパスワード解析出来るだろ?
なんか難しいとこあるのかなあ?
535名無しさん@お腹いっぱい。 (ドコグロ MM92-PljN)
2018/11/07(水) 02:51:22.96ID:m6gRyzzSM ロックアウト(30秒お待ち下さい→間違える度伸びてく)のせいで案外そうでもない
まあパターンは油でバレるらしいが
俺はアカウント使い分けて、端末のパスは大小文字数字記号混のそこそこ長いのにしてるけど
まあパターンは油でバレるらしいが
俺はアカウント使い分けて、端末のパスは大小文字数字記号混のそこそこ長いのにしてるけど
536名無しさん@お腹いっぱい。 (ワッチョイ 4e7c-zV7r)
2018/11/07(水) 03:35:51.34ID:NoawkuS80 >>535
それってPINのこと?
ロックアウトなんてあったっけ?
起動時のみじゃなくて、普通にスリープから復帰するときとかも
その長いパスワード入れるの?
毎回画面消すごとに長いパスいれるの大変じゃね?
それってPINのこと?
ロックアウトなんてあったっけ?
起動時のみじゃなくて、普通にスリープから復帰するときとかも
その長いパスワード入れるの?
毎回画面消すごとに長いパスいれるの大変じゃね?
537名無しさん@お腹いっぱい。 (ワッチョイW 8a09-PljN)
2018/11/07(水) 10:53:56.92ID:fVoeo13H0538名無しさん@お腹いっぱい。 (オイコラミネオ MMe3-v+aA)
2018/11/07(水) 11:42:43.17ID:LAuRz2j4M >>533
令状で林檎がiPhone復号して恥ずかしいメールのスクショとか裁判に出されてるけど?
令状で林檎がiPhone復号して恥ずかしいメールのスクショとか裁判に出されてるけど?
539名無しさん@お腹いっぱい。 (ワッチョイ 7fda-2KtO)
2018/11/07(水) 20:51:24.74ID:C4i8of0l0 そうなるとFaceIDは危険だな。
視線が合うとロック解除だから・・・
視線が合うとロック解除だから・・・
540名無しさん@お腹いっぱい。 (ワッチョイ 99e8-A2K7)
2018/11/08(木) 12:23:07.83ID:zN+eTcJ50 警察はアップルとグーグルから直接的に解除してもらえるのだからFaceIDとかTouchIDとか関係ない
本当は一瞬で解除できるけど尤もらしい茶番をして犯罪者と予備軍を油断させようとしてるだけ
本当は一瞬で解除できるけど尤もらしい茶番をして犯罪者と予備軍を油断させようとしてるだけ
541名無しさん@お腹いっぱい。 (ワッチョイW f967-r0/M)
2018/11/13(火) 23:01:46.91ID:zailLFpq0 マウント中に作業をして、マウントが成功したときにエンターキーを押してマウントが解除された件
アンマウントのキーコンフィングとかできたっけ?
アンマウントのキーコンフィングとかできたっけ?
542名無しさん@お腹いっぱい。 (ワッチョイ 934b-YP9l)
2018/11/14(水) 11:03:19.04ID:TlbHv7Te0 実行ファイル書き換えないと無理
543名無しさん@お腹いっぱい。 (ワッチョイ dd6e-4fLB)
2018/11/17(土) 22:08:02.74ID:AZfnPM8+0 Windows10とか使ってたらパスワードなんかも全部MSに送信されてるから暗号化しても意味無いな
544名無しさん@お腹いっぱい。 (ワッチョイ a587-4fLB)
2018/11/17(土) 22:16:53.17ID:n8tXSE4I0 とか
545名無しさん@お腹いっぱい。 (スプッッT Sd72-4fLB)
2018/11/19(月) 11:15:11.42ID:NUGzp3tMd TC+win7で起動ドライブ暗号化してるんですが、VeraCryptだとwin10で同じように隠しOS作れますでしょうか?
546名無しさん@お腹いっぱい。 (ワッチョイ ed87-YVVP)
2018/11/19(月) 14:55:02.42ID:ZcvyJwj50 少なくとも捜査機関から隠蔽というレベルで語るのは厳しいw
ただ信用に関わるので日本でアメリカやMSなんかが協力するかは不透明だし
大体ネット介したらそこまでしなくても証拠取れるんではとは思う
アングラや該当企業に圧力かけられない連中は多分防げるだろうし普通はそのレベルでも余裕だが
ただ信用に関わるので日本でアメリカやMSなんかが協力するかは不透明だし
大体ネット介したらそこまでしなくても証拠取れるんではとは思う
アングラや該当企業に圧力かけられない連中は多分防げるだろうし普通はそのレベルでも余裕だが
547名無しさん@お腹いっぱい。 (HappyBirthday! e9e8-Wc+1)
2018/11/20(火) 15:04:56.24ID:wQxmFWqb0HAPPY 日本が困ったとき助けてくれないなら
アメリカの暗号政策やエシュロンに政府と自衛隊が協力する意味ってなんなn
アメリカの暗号政策やエシュロンに政府と自衛隊が協力する意味ってなんなn
548名無しさん@お腹いっぱい。 (ワッチョイ f33e-9Nj+)
2018/11/26(月) 10:41:34.93ID:hVDARgU70 シェンロン「だめだ!神の力を超える願いは叶えられん・・・別な願いを言え!」
549名無しさん@お腹いっぱい。 (ワッチョイW e387-cEjK)
2018/11/26(月) 19:05:47.52ID:Iltsrt4P0 昨日win10PC買ったんだがアルコール52%で仮想ドライブ作れない
作成するとマイコンピュータに一瞬出るけどすぐに消えちゃう
win10対応してないの?
作成するとマイコンピュータに一瞬出るけどすぐに消えちゃう
win10対応してないの?
550名無しさん@お腹いっぱい。 (ワッチョイ 6f7f-T8C+)
2018/11/26(月) 19:50:53.75ID:VKEEYoJG0 懐かしいな
551名無しさん@お腹いっぱい。 (ワッチョイ db0c-o5Pc)
2018/12/03(月) 09:04:38.33ID:Ms6i4PRp0 起動したらWindows10のブートローダーが書き換えられたらしくパスワードを聞いてこない
そのままWindows10が起動して修復・失敗を繰り返す状態になりました
今日はレスキューディスクを持ってきていないのですが
ブートローダーの修復のみなら他のマシンで作成したディスクでも大丈夫かな?
そのままWindows10が起動して修復・失敗を繰り返す状態になりました
今日はレスキューディスクを持ってきていないのですが
ブートローダーの修復のみなら他のマシンで作成したディスクでも大丈夫かな?
552名無しさん@お腹いっぱい。 (ワッチョイ f67f-jF3i)
2018/12/03(月) 09:43:47.05ID:Ogy7xjU60 おそらく大丈夫だろ
553名無しさん@お腹いっぱい。 (ワッチョイ db0c-o5Pc)
2018/12/03(月) 15:07:53.58ID:Ms6i4PRp0 >>552
お返事ありがとう なんとか起動できたよー
でも毎回BIOSでVeraのUEFIを選択しないと駄目になっちゃったw
UEFIに詳しくないので調査中、UEFIが3つあるみたいでVera固定できないと駄目ね
お返事ありがとう なんとか起動できたよー
でも毎回BIOSでVeraのUEFIを選択しないと駄目になっちゃったw
UEFIに詳しくないので調査中、UEFIが3つあるみたいでVera固定できないと駄目ね
554名無しさん@お腹いっぱい。 (ワッチョイ 4eee-65IO)
2018/12/04(火) 15:44:04.58ID:LkN2Y/2V0555名無しさん@お腹いっぱい。 (ワッチョイ 3ed9-L9hF)
2018/12/04(火) 21:13:43.40ID:FyDP3WQT0556名無しさん@お腹いっぱい。 (ワッチョイ a73e-uhYH)
2018/12/04(火) 21:27:18.15ID:BtVf0JKI0 どこの誤爆だw
557名無しさん@お腹いっぱい。 (ワッチョイW db0c-P7F2)
2018/12/05(水) 09:41:35.39ID:8Mw0q4500558名無しさん@お腹いっぱい。 (ワッチョイ b76b-jF3i)
2018/12/05(水) 10:15:24.19ID:xHzlFkqi0 1.23出てたのか、知らんかった
559名無しさん@お腹いっぱい。 (ワッチョイ 4eee-65IO)
2018/12/05(水) 12:02:37.86ID:dWCBLYbh0 Windows10のMBRの全ドライブ暗号化だとwindows update時でも問題ないけど、UEFIだと不具合が出やすいのか
560名無しさん@お腹いっぱい。 (ワッチョイ a73e-uhYH)
2018/12/05(水) 13:03:04.61ID:QLv1b1O+0 ここの開発者フランス人なんだよな。一人でやってるのか。
風貌から移民っぽい人だけど、最近の暴動で心配だな。
30時間前にソースコードコミットしていることは確認できる。
風貌から移民っぽい人だけど、最近の暴動で心配だな。
30時間前にソースコードコミットしていることは確認できる。
561名無しさん@お腹いっぱい。 (ワッチョイ b38e-B7WY)
2018/12/05(水) 17:11:01.93ID:ZJJj9WD/0 1.23-Hotfix-2 (October 8th, 2018) Windows用ホットフィクス
・TrueCryptから継承した低重大度の脆弱性を修正
・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない
・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加
・TrueCryptから継承した低重大度の脆弱性を修正
・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない
・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加
562557 (ワッチョイ 2bec-n9Ol)
2018/12/06(木) 06:07:51.14ID:976Kbz9H0 >>559
システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に
VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。
電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが
VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。
次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、
何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。
いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました
そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!!
VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。
Windows10が起動したのでUEFIの起動順をエディタで書き換えようと思いましたが怖くてできませんでした。
苦肉の策として一度暗号化を解除して、再度暗号化する事にしました。SSDなので速いです。←いまここ
テクニカルな内容は皆無ですが・・同じトラブルの方のお役に立てるようにメモしておきます。
システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に
VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。
電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが
VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。
次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、
何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。
いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました
そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!!
VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。
Windows10が起動したのでUEFIの起動順をエディタで書き換えようと思いましたが怖くてできませんでした。
苦肉の策として一度暗号化を解除して、再度暗号化する事にしました。SSDなので速いです。←いまここ
テクニカルな内容は皆無ですが・・同じトラブルの方のお役に立てるようにメモしておきます。
563557 (ワッチョイ 2bec-n9Ol)
2018/12/06(木) 06:17:39.84ID:976Kbz9H0 いま書いてて気が付きましたが、昨日はブートローダーの修復のことばかり考えていましたが、
もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも
修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。
もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも
修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。
564名無しさん@お腹いっぱい。 (ワッチョイ 2bec-Po2/)
2018/12/06(木) 22:38:39.53ID:dUKvwpMB0 https://diamond.jp/articles/-/187739
豪下院、IT企業に暗号化データの提供義務付ける法案を可決 2018.12.6
豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、
アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、
違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。
同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。
他国でも同様の規則を検討する動きが出ており、
同法案が試金石になるとしてテクノロジー企業は強く反発している。
政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。
;(;゙゚'ω゚');
豪下院、IT企業に暗号化データの提供義務付ける法案を可決 2018.12.6
豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、
アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、
違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。
同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。
他国でも同様の規則を検討する動きが出ており、
同法案が試金石になるとしてテクノロジー企業は強く反発している。
政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。
;(;゙゚'ω゚');
565名無しさん@お腹いっぱい。 (ワッチョイ f1ec-n9Ol)
2018/12/10(月) 14:04:34.05ID:Yqj9lD/h0 不安煽ってアホな立法通すのは万国共通だな
566名無しさん@お腹いっぱい。 (ワッチョイ 2bee-e/g/)
2018/12/11(火) 14:14:51.37ID:gx3zgnz70 windows10でもMBRの全ドライブ暗号化だと、大型アップデート後に起動時の大きな問題は特に起こってないの?
567名無しさん@お腹いっぱい。 (ワッチョイ 4aec-2dqZ)
2018/12/13(木) 22:47:25.46ID:jVMsVydu0568名無しさん@お腹いっぱい。 (ワッチョイ 8a67-UKyl)
2018/12/14(金) 01:26:25.47ID:PAaBn9Bs0 そんなに暗号化してどうするの?
569名無しさん@お腹いっぱい。 (ワッチョイ 8d3e-yIz5)
2018/12/20(木) 09:20:21.80ID:5r2ZF4+V0 そんな暗号化にマジになっちゃってどうすんの?
570名無しさん@お腹いっぱい。 (ワッチョイ 35ec-pJxC)
2018/12/20(木) 09:43:34.55ID:O1bdd/5l0 どうするか聞いて
571名無しさん@お腹いっぱい。 (ワッチョイ cb5d-5YD5)
2018/12/21(金) 18:55:18.00ID:SWEMytEF0 ない
572557 (ワンミングク MMa3-8qi7)
2018/12/23(日) 09:39:46.45ID:ATTJIFJ2M Windowsアップデート後にまたブートがおかしくなりました(涙
次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。
次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。
573名無しさん@お腹いっぱい。 (エムゾネ FF43-a5h4)
2018/12/23(日) 12:22:38.55ID:sdr7Pt5uF もはや嫌がらせだよなWinUpdateはω
95の頃から変わってない
95の頃から変わってない
574名無しさん@お腹いっぱい。 (中止 23cf-4M5M)
2018/12/24(月) 23:08:40.84ID:IkRDGP1N0EVE >>572 MBRの全ドライブ暗号化は考慮の対象に入りませんか?
575557 (中止 MMa3-8qi7)
2018/12/25(火) 07:25:19.69ID:6fZ5VG8bMXMAS576名無しさん@お腹いっぱい。 (中止 MM11-y7Y9)
2018/12/25(火) 11:52:18.70ID:kKJZSEGPMXMAS Vera入れることでどれくらい遅くなるか分析してるサイトありませんか?
577名無しさん@お腹いっぱい。 (中止 MMd1-9Nh/)
2018/12/25(火) 12:52:07.60ID:GuazTBciMXMAS578名無しさん@お腹いっぱい。 (中止 MMe1-y7Y9)
2018/12/25(火) 13:24:08.97ID:+5G5oajNMXMAS >>577
ありがとうじっくり読む
新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん
AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配
ありがとうじっくり読む
新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん
AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配
579名無しさん@お腹いっぱい。 (中止 8d3e-yIz5)
2018/12/25(火) 14:11:23.72ID:aEQ2ptW+0XMAS パスワードや鍵ファイルが漏れることを心配した方がいい。
580名無しさん@お腹いっぱい。 (ワッチョイ 957c-5EXd)
2018/12/28(金) 21:37:59.31ID:KfRuc+HW0 すでにデータ(A)が入ってるハードディスク、USBメモリに
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?
やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?
やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・
581名無しさん@お腹いっぱい。 (ワッチョイ 613e-XpDg)
2018/12/28(金) 21:47:12.28ID:nPLws4Dg0 そのハードディスクをVeraで暗号化するときクイックフォーマットしなければ問題ない。
582580 (ワッチョイ 957c-5EXd)
2018/12/28(金) 22:34:31.30ID:KfRuc+HW0583名無しさん@お腹いっぱい。 (ワッチョイ 6db4-SF4R)
2018/12/28(金) 22:38:54.05ID:kLwTKFqL0 >>582
自分でファイル復元ソフト使って試すがよい
自分でファイル復元ソフト使って試すがよい
584名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)
2018/12/29(土) 19:17:28.85ID:DVIWLquL0NIKU Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
585名無しさん@お腹いっぱい。 (ニククエ da4b-5EXd)
2018/12/29(土) 20:22:23.26ID:aG4eKeph0NIKU ユーザーが小学生レベルだからしゃーない
586名無しさん@お腹いっぱい。 (ワッチョイ 411c-5EXd)
2018/12/31(月) 21:19:46.66ID:RddAuXK+0 乗り換えたら負けかなと思ってる
587名無しさん@お腹いっぱい。 (ワッチョイ 9536-5EXd)
2019/01/02(水) 23:25:37.13ID:9OIp/bW80 VeraCryptで暗号化する時と復号化する時に
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓
性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。
AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt
いわゆる、Linuxで言うこういうことですか?↓
Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓
性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。
AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt
いわゆる、Linuxで言うこういうことですか?↓
Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/
588名無しさん@お腹いっぱい。 (ワッチョイWW 3975-5bzp)
2019/01/03(木) 03:07:20.77ID:WXh65aXV0 今さらの乗り換えて過去スレでやってたこと連投するほどのことですかね
589名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
2019/01/03(木) 18:37:47.83ID:V+c+X6ZH0590名無しさん@お腹いっぱい。 (ワッチョイ 89b1-mHCk)
2019/01/03(木) 21:20:41.42ID:tgNexUwV0 ならその領域が一杯になるまでダミーキー食わせ続けるか使い終わったら上書きされるまでダミーキー食わせ続ければいい
591名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
2019/01/03(木) 21:30:42.50ID:V+c+X6ZH0 キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕
592名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
2019/01/03(木) 21:31:30.37ID:V+c+X6ZH0 反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない
何より秘密領域でOSやアプリのほうからは能動的に接触できない
593587 (ワッチョイ 1936-mHCk)
2019/01/03(木) 21:32:49.02ID:AsAliDpk0594名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/03(木) 21:36:03.11ID:AsAliDpk0595名無しさん@お腹いっぱい。 (ワッチョイ 89b1-mHCk)
2019/01/03(木) 21:42:30.26ID:tgNexUwV0 お話にならない
596名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0)
2019/01/04(金) 00:06:43.66ID:4F2CU2yB0 そもそも、何がやばいのか定義されていない議論だから
やるだけ不毛
やるだけ不毛
597名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76)
2019/01/04(金) 02:42:40.25ID:JxKqJkVS0 584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
598名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 01:42:17.03ID:zDyyDUmC0599名無しさん@お腹いっぱい。 (ワッチョイ 134b-mHCk)
2019/01/05(土) 03:10:25.45ID:igZtuEdj0 AES-NIじゃなくてもバックドア作られたら終わりなんですが
600名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 03:17:13.70ID:zDyyDUmC0 ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ
601名無しさん@お腹いっぱい。 (ワッチョイ 134b-mHCk)
2019/01/05(土) 03:24:57.38ID:igZtuEdj0 何が言いたいかわからんな
ハードウェアもオープンのものを使えってことか?
ハードウェアもオープンのものを使えってことか?
602名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 03:34:31.21ID:zDyyDUmC0 >>601
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?
603名無しさん@お腹いっぱい。 (ワッチョイWW d31d-5bzp)
2019/01/05(土) 03:51:30.01ID:ON2NP2XJ0 自分のレス引用してやばいとか言うなよ
恥ずかしい
恥ずかしい
604596 (ワッチョイWW 1936-s1j0)
2019/01/05(土) 08:50:12.76ID:3+4XwBod0 >>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください
おわり
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください
おわり
605名無しさん@お腹いっぱい。 (ワッチョイ b11c-mHCk)
2019/01/05(土) 13:18:14.79ID:bdDP80Xo0 ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね
ソフトだけでは何も動かないぜ
ソフトだけでは何も動かないぜ
606名無しさん@お腹いっぱい。 (ワッチョイ 13ed-0DM2)
2019/01/05(土) 15:33:09.68ID:q4BKPA4t0 お前らPoCもなしにバックドアバックドア言ってるだけ?
607名無しさん@お腹いっぱい。 (ワッチョイ f158-7MGl)
2019/01/05(土) 15:41:16.66ID:XEs7uBqp0 見えない敵と戦ってるんだよ。よくあることだw
608名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 21:46:19.78ID:zDyyDUmC0609名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 21:52:16.01ID:zDyyDUmC0 てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html
あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html
あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
610名無しさん@お腹いっぱい。 (ワッチョイ 11cf-ikDe)
2019/01/06(日) 04:46:30.63ID:F+7t4PlG0 >>398
なんてウイルスよ?
なんてウイルスよ?
611名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0)
2019/01/06(日) 10:38:07.36ID:Ob07FR5S0 >>609
暇だからお付き合いするけど、何が意味ないの?
暇だからお付き合いするけど、何が意味ないの?
612名無しさん@お腹いっぱい。 (ワイーワ2 FF63-4Wmf)
2019/01/06(日) 11:26:26.78ID:zTbZkbjDF613名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/06(日) 22:41:20.69ID:+JCAvhqR0 普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは?
ネットワーク上を流れてる生データの解析とは?
614名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-tNgF)
2019/01/06(日) 22:49:57.74ID:Ir06P/CM0 11日だけど1兆円って現実的じゃないな
>>609は馬鹿なのか強迫性障害でも患ってるのか
>>609は馬鹿なのか強迫性障害でも患ってるのか
615名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0)
2019/01/07(月) 00:06:18.55ID:sXlmglTX0 >>613
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ
もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ
もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw
616名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/07(月) 00:43:30.74ID:W/LToVKD0617名無しさん@お腹いっぱい。 (ワッチョイ 13b1-Pp/N)
2019/01/07(月) 18:44:24.08ID:eWT8ppQi0 ワッチョイ 1936-mHCk
618名無しさん@お腹いっぱい。 (ワッチョイWW 2b18-QLAk)
2019/01/07(月) 19:09:49.82ID:tbdr0bwp0 TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい
さすがに遅過ぎだろ
嫌ならTCに戻りなさい
619名無しさん@お腹いっぱい。 (ワッチョイ 51f4-RM76)
2019/01/08(火) 07:49:14.02ID:xdb/ZTLc0 >>618
マウントが遅いだけだったらPIM設定したらいいのでは?
マウントが遅いだけだったらPIM設定したらいいのでは?
620名無しさん@お腹いっぱい。 (アウアウクー MM45-fzqp)
2019/01/08(火) 14:11:47.64ID:jqp1CMeVM どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ
621名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76)
2019/01/08(火) 20:28:49.03ID:Jku4vZsK0 情弱は個別指定せず自動認識にしておいて遅いと騒ぐ
622名無しさん@お腹いっぱい。 (アウアウクー MM45-Wxhc)
2019/01/09(水) 07:17:27.60ID:WQBCmHokM シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。
623名無しさん@お腹いっぱい。 (アウアウクー MM45-Wxhc)
2019/01/09(水) 07:20:40.13ID:WQBCmHokM すまん。誤爆した。
624名無しさん@お腹いっぱい。 (ワッチョイ 9981-4Wmf)
2019/01/09(水) 11:49:31.21ID:VgMlCs460 誤爆はともかく自演は遺憾
625名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/10(木) 04:35:32.31ID:LEB9FjWR0 >>431
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn
626名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/10(木) 11:16:49.51ID:N1p2A3Yx0 間違って消したので再うp https://imgur.com/a/4a8ajpB
627名無しさん@お腹いっぱい。 (アウウィフ FF89-Vm7t)
2019/01/10(木) 11:40:12.59ID:HzY1symvF 暗号化するとSSDの寿命って縮まない?(しないときと比べて)
628名無しさん@お腹いっぱい。 (ワッチョイ 7158-mNGr)
2019/01/10(木) 12:37:53.94ID:xnKpy4590 VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。
新品だったらクイックフォーマットでも問題なし。
629名無しさん@お腹いっぱい。 (ワッチョイ 511c-kZrb)
2019/01/10(木) 13:37:24.95ID:n2R/L8Aw0 QuantumCrypt
量子暗号化仮想ドライブ爆誕!
量子暗号化仮想ドライブ爆誕!
630名無しさん@お腹いっぱい。 (ワッチョイWW 7158-7BBh)
2019/01/10(木) 21:40:55.52ID:RLx4Gm360 >>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる
どうにかならんかなあ
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる
どうにかならんかなあ
631名無しさん@お腹いっぱい。 (ワッチョイ 7a4b-kZrb)
2019/01/11(金) 03:36:25.72ID:MU7XUK4x0 三重にしても強度は変わらんぞ?
632名無しさん@お腹いっぱい。 (ドコグロ MMe2-D0bk)
2019/01/11(金) 10:28:01.98ID:VMrvCGVSM >>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
633名無しさん@お腹いっぱい。 (アウアウクー MM45-7BBh)
2019/01/11(金) 11:37:44.85ID:WoPjiDokM >>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
634632 (ドコグロ MMe2-D0bk)
2019/01/11(金) 12:08:52.33ID:VMrvCGVSM >>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
635名無しさん@お腹いっぱい。 (ワッチョイ 7a4b-kZrb)
2019/01/11(金) 17:48:51.91ID:MU7XUK4x0 >>634
中間一致攻撃
中間一致攻撃
636名無しさん@お腹いっぱい。 (ワッチョイ a681-VK1S)
2019/01/11(金) 18:50:46.61ID:Fk+t59Zr0 暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな
637名無しさん@お腹いっぱい。 (オッペケ Sr85-24TE)
2019/01/11(金) 20:10:00.81ID:0sQUHmo0r 5ドルレンチ攻撃が一番怖いよな
638名無しさん@お腹いっぱい。 (ワッチョイ 811f-RNo8)
2019/01/11(金) 23:24:27.51ID:pWVLmPpS0 客死OSはCSMあるマザーでWin7じゃないと使えない
639632 (ワッチョイ d644-kZrb)
2019/01/12(土) 03:09:53.41ID:dxYdaKMY0 >>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
640名無しさん@お腹いっぱい。 (ワッチョイ c502-kZrb)
2019/01/13(日) 05:09:34.64ID:+CWU4bdX0 ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。
ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。
Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k
Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k
scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k
AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k
約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です
CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。
ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。
Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k
Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k
scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k
AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k
約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です
CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
641名無しさん@お腹いっぱい。 (ワッチョイ 19dc-Fjw0)
2019/01/13(日) 07:33:28.76ID:HoDIVfg20 ∧_∧ ┌────────────
◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
\ / └────────────
_/ __ \_
(_/ \_)
lll
◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
\ / └────────────
_/ __ \_
(_/ \_)
lll
642名無しさん@お腹いっぱい。 (ワッチョイ faa1-8zRV)
2019/01/13(日) 17:01:38.35ID:9EAVGvnq0 windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?
643名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/13(日) 17:36:49.36ID:qSt/D6zZ0 VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
644名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/13(日) 19:59:04.77ID:qSt/D6zZ0 Easy2Bootで行けますた
645名無しさん@お腹いっぱい。 (ワッチョイ e536-kZrb)
2019/01/13(日) 22:25:59.49ID:lnZ5GZ1V0 で、VeraCryptはどの暗号化が一番強いのですか?
646名無しさん@お腹いっぱい。 (ワッチョイ 293b-d86K)
2019/01/18(金) 10:06:58.41ID:uVQoDLxm0 Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?
それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?
それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
647名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/18(金) 10:59:53.87ID:qnL3G/td0 コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?
SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?
SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
648名無しさん@お腹いっぱい。 (ワッチョイ 13b1-81qx)
2019/01/18(金) 16:54:25.27ID:778dibBZ0 カツ丼こわい
649名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/19(土) 13:00:13.47ID:a/401hxQ0 今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
650名無しさん@お腹いっぱい。 (ワッチョイW 0bb2-R0lA)
2019/01/19(土) 20:54:27.05ID:mjkqonu00 >>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
651名無しさん@お腹いっぱい。 (ワッチョイ 9136-F2Ks)
2019/01/20(日) 22:23:40.00ID:BwR+IM4f0652名無しさん@お腹いっぱい。 (ワッチョイ 1311-qnWR)
2019/01/21(月) 11:25:01.39ID:R8gCVpxJ0 すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。
コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
他にお聞きする場所が分からなかったのでここで質問させてください。
コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
653名無しさん@お腹いっぱい。 (ワッチョイ 6158-Gb6Y)
2019/01/21(月) 11:33:24.83ID:KQ2EfxcR0 >>652
TestDiskで復旧できるかも?
TestDiskで復旧できるかも?
654名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/21(月) 12:04:27.68ID:L4Cj48Ak0655名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/21(月) 12:05:51.48ID:L4Cj48Ak0 クイックフォーマットやっちゃたら、どちらにしろ全部取り戻すのは厳しいかもね。
656651 (ワッチョイ 9136-F2Ks)
2019/01/21(月) 13:09:24.76ID:3O97/L8O0 どなたかお答えください
>>652
このスレ↓行ってくるといいよ
復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/
>>652
このスレ↓行ってくるといいよ
復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/
657652 (ワッチョイ 1311-qnWR)
2019/01/21(月) 13:22:24.86ID:R8gCVpxJ0 皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
658名無しさん@お腹いっぱい。 (ワッチョイ 091c-F2Ks)
2019/01/21(月) 13:32:12.85ID:+/BUGEVL0 勝手にクイックフォーマットおそろしや
659名無しさん@お腹いっぱい。 (ワッチョイ 6962-e7U3)
2019/01/21(月) 14:04:17.75ID:HT025EN30 勝手にフォーマットとかされたことないけど
何かサードパーティの変なソフトでも入ってるんじゃね
何かサードパーティの変なソフトでも入ってるんじゃね
660名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/21(月) 14:27:31.30ID:L4Cj48Ak0 俺の時はうっかりディスクの管理開いて「初期化してないから初期化する?」って「はい」押しちゃったな・・・
661632 (ドコグロ MMbd-yzLG)
2019/01/21(月) 18:44:49.06ID:Uzyq5j9tM662名無しさん@お腹いっぱい。 (ワッチョイ 296b-lSci)
2019/01/21(月) 19:44:06.95ID:f1hBptxn0 >>661
4レス上を読んでみろよw
4レス上を読んでみろよw
663651 (ワッチョイ 9136-F2Ks)
2019/01/21(月) 23:21:37.76ID:3O97/L8O0 まだですか?
664名無しさん@お腹いっぱい。 (アウアウクー MM9d-xFiy)
2019/01/22(火) 12:41:37.51ID:+iR0OcHkM 家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証
ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???
俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
ログイン
USBタイプ指紋認証
ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???
俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
665名無しさん@お腹いっぱい。 (ワッチョイWW ebd9-/hLB)
2019/01/22(火) 18:55:56.62ID:sB1bQvyT0 暗号化のおかげで救われた人より暗号化のせいでデータ消えた人の方が絶対に多いだろ
666名無しさん@お腹いっぱい。 (ワッチョイWW ebbc-EZwf)
2019/01/22(火) 19:03:20.17ID:YsnDhUoi0 >>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ
ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ
ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
667名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/22(火) 19:08:02.48ID:IpeCffV60668651 (ワッチョイ 9136-F2Ks)
2019/01/22(火) 22:33:56.27ID:m/ZtwTGx0 まだ?
669名無しさん@お腹いっぱい。 (ワッチョイ c911-h/iE)
2019/01/25(金) 18:17:18.94ID:i6Zu2jEa0 >>651
ヘルプのHardware Accelerationに書いてあるよ
ヘルプのHardware Accelerationに書いてあるよ
670名無しさん@お腹いっぱい。 (スプッッ Sd1f-MxY9)
2019/02/01(金) 20:25:45.85ID:heeR5Axrd ハッカー対策なら暗号化だけでだいじょぶだけど
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ
671名無しさん@お腹いっぱい。 (ワッチョイ dfb1-qf6r)
2019/02/01(金) 20:46:05.61ID:vvecFJ4p0 そんなことよりちょっとくらい法律を勉強したほうがいいね
672名無しさん@お腹いっぱい。 (スプッッ Sd9f-MxY9)
2019/02/01(金) 21:01:07.23ID:ZO1Frbupd 家宅捜索に時にパスワード聞かれるってネットに書いてあったよ
673名無しさん@お腹いっぱい。 (ワッチョイ 7f1f-zGAl)
2019/02/01(金) 22:09:15.43ID:rF5Da5vx0 いらないデータを捨てて必要な分だけSDカードに詰めて山に埋めるしかないと思う
平時の分はマイクロSDに入れて使い終わったら灰皿で処分しよう
平時の分はマイクロSDに入れて使い終わったら灰皿で処分しよう
674名無しさん@お腹いっぱい。 (スップ Sd1f-XV7K)
2019/02/05(火) 09:16:47.79ID:IejHp/V4d 暗号化したパーティションにvhd作って
仮想マシンで読み込んだら
絶対にバレませんか?
仮想マシンで読み込んだら
絶対にバレませんか?
675名無しさん@お腹いっぱい。 (ワッチョイ 5f58-ordn)
2019/02/05(火) 09:39:31.20ID:d4xN/JlX0 何で仮想マシンを使ってるのか知らんが、管理上丸見えになってたらバレるだろう。
第三者が暗号化領域にアクセスできなくても。
第三者が暗号化領域にアクセスできなくても。
676名無しさん@お腹いっぱい。 (ワッチョイ df73-S1Ul)
2019/02/05(火) 10:01:22.47ID:WlvjSuwQ0 隠しコンテナ使えばいいだけじゃん
677名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
2019/02/05(火) 11:30:30.87ID:Y8H7ufYpF 隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い
678名無しさん@お腹いっぱい。 (ワッチョイ 5f58-ordn)
2019/02/05(火) 11:45:23.95ID:d4xN/JlX0 ディスク丸ごと暗号化だな。何か突っ込まれても「ランダムに書き込んで消去済み」って言えばいい。
679名無しさん@お腹いっぱい。 (スップ Sd1f-XV7K)
2019/02/05(火) 12:33:46.36ID:IejHp/V4d じゃあディスク暗号化した領域にvhd配置して
仮想マシンからのみ読み込みすれば
絶対にファイルから証拠バレませんか?
仮想マシンからのみ読み込みすれば
絶対にファイルから証拠バレませんか?
680名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
2019/02/05(火) 12:35:39.52ID:Y8H7ufYpF それだとバレバレ
681名無しさん@お腹いっぱい。 (ワッチョイ 5f58-ordn)
2019/02/05(火) 12:40:25.61ID:d4xN/JlX0 Dockerみたいにインスタンス停止したらデータボリューム以外は消えるのがいいのか?
682名無しさん@お腹いっぱい。 (ワッチョイWW 7fed-QVtw)
2019/02/05(火) 12:58:52.61ID:iKn5R+OE0 >>681
それだとOSなり環境変わってもパスワードがあればマウントできるってことだからDocker使う意味はない
それだとOSなり環境変わってもパスワードがあればマウントできるってことだからDocker使う意味はない
683名無しさん@お腹いっぱい。 (スップ Sd1f-XV7K)
2019/02/05(火) 15:41:56.19ID:IejHp/V4d じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
684名無しさん@お腹いっぱい。 (ワッチョイ 5f58-ordn)
2019/02/05(火) 15:54:44.18ID:d4xN/JlX0 なんだよコラ。通報するぞ?
685名無しさん@お腹いっぱい。 (アウアウクー MMb3-2HYo)
2019/02/05(火) 18:34:40.22ID:wJtNwLn/M ID:IejHp/V4d くんが法に触れるようなことをしていると聞いて
686名無しさん@お腹いっぱい。 (スプッッ Sd1f-MxY9)
2019/02/05(火) 20:03:38.30ID:Xj671t1ed 隠したところで通信ログから自白させられるからムダムダ
殺人事件ですら最後は自白しちゃうんだから
殺人事件ですら最後は自白しちゃうんだから
687名無しさん@お腹いっぱい。 (ワッチョイ 5f1f-zGAl)
2019/02/05(火) 21:35:20.59ID:v2DTyCkm0 >>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない
688名無しさん@お腹いっぱい。 (スッップ Sd9f-XV7K)
2019/02/06(水) 08:58:02.40ID:tAJnZPwpd じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
689名無しさん@お腹いっぱい。 (ワッチョイ 5f81-9cny)
2019/02/06(水) 12:42:35.27ID:AMmyu1bN0 ビットコイン
暗号忘れて
ただの屑
暗号忘れて
ただの屑
690名無しさん@お腹いっぱい。 (ワッチョイ 5f58-ordn)
2019/02/06(水) 13:06:05.50ID:f7N1XO200 まあ、こっちは自分が消えたら価値がないデータだから一緒に消える(アクセス不可)にしてほしい。
691名無しさん@お腹いっぱい。 (ワッチョイ ff11-rn0x)
2019/02/06(水) 23:25:50.25ID:v+FO+02k0692651 (ワッチョイ 6edc-feI+)
2019/02/07(木) 02:17:55.75ID:jtB+YXVT0 さっさと答えろクズ共
693名無しさん@お腹いっぱい。 (ワッチョイWW c632-3Tnb)
2019/02/07(木) 18:47:32.75ID:5J3p4ldz0 ワロタ
694名無しさん@お腹いっぱい。 (ワッチョイ bd58-GiBE)
2019/02/07(木) 20:03:16.00ID:9swGpMHz0 はあ?何?きこえなーい
695名無しさん@お腹いっぱい。 (スッップ Sd22-WCNk)
2019/02/07(木) 22:23:01.83ID:6JLXjEPld じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
696名無しさん@お腹いっぱい。 (ワッチョイ 02b1-tUm5)
2019/02/08(金) 13:30:59.88ID:YNQEb7020 初めてmicroSDを手にした時の感想
絶対落とす(無くす)だろうな…w
絶対落とす(無くす)だろうな…w
697名無しさん@お腹いっぱい。 (ワッチョイ fe81-OF6d)
2019/02/08(金) 16:36:10.94ID:LhMcQzKJ0 環境持ち歩き用のUSB年に1回くらい見失ってハゲあがりそうになる
698632 (ワッチョイWW 6e44-l59j)
2019/02/09(土) 12:57:44.92ID:czXjc2dg0 >>695
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。
699名無しさん@お腹いっぱい。 (スップ Sd82-XlDt)
2019/02/10(日) 13:10:38.11ID:vXltqRlGd700名無しさん@お腹いっぱい。 (ワッチョイ bd58-GiBE)
2019/02/10(日) 13:20:38.91ID:fxlhHc+O0 もういいから
701名無しさん@お腹いっぱい。 (ワッチョイ bd58-GiBE)
2019/02/10(日) 13:21:19.34ID:fxlhHc+O0 拷問して自白させた方が暗号解除するより簡単だと思うよ
702名無しさん@お腹いっぱい。 (ワッチョイ 411f-DOJB)
2019/02/10(日) 17:28:09.18ID:VuY/FRLt0 そうだよな
フォーマット済みのHDDの中にとってつけたようにデジカメ写真が数枚は怪しすぎる
フォーマット済みのHDDの中にとってつけたようにデジカメ写真が数枚は怪しすぎる
703名無しさん@お腹いっぱい。 (ワッチョイ 4958-GiBE)
2019/02/10(日) 19:28:13.84ID:C2Eii+600 だから自分自身の恥ずかしい写真をこれでもかと大量に突っ込んでおけ。
704名無しさん@お腹いっぱい。 (ワッチョイ 1d1c-/WZR)
2019/02/11(月) 13:02:51.66ID:fC63fZzo0 パスワードをVeraVera喋るCrypt
705名無しさん@お腹いっぱい。 (ワッチョイ bd58-GiBE)
2019/02/11(月) 13:35:36.84ID:cMRiVMjX0 誰が上手いこと書けと
706名無しさん@お腹いっぱい。 (ワッチョイ e187-OwJq)
2019/02/12(火) 18:00:31.21ID:rtOx1RR20 >>699
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか
707名無しさん@お腹いっぱい。 (ワッチョイ e136-feI+)
2019/02/12(火) 22:21:08.33ID:3EMf15Wi0 >>706
なんでネットに繋いでれば、あるの分かるの?
なんでネットに繋いでれば、あるの分かるの?
708名無しさん@お腹いっぱい。 (ワッチョイ e187-OwJq)
2019/02/12(火) 22:31:48.46ID:rtOx1RR20 >>707
一番単純なのだとarpテーブルでのMACアドレス
一番単純なのだとarpテーブルでのMACアドレス
709名無しさん@お腹いっぱい。 (スップ Sd82-XlDt)
2019/02/13(水) 09:09:26.78ID:csdjcNb7d710名無しさん@お腹いっぱい。 (ワッチョイ fe81-SgG7)
2019/02/13(水) 14:55:15.31ID:g5wxFwDK0 あるかないかが判るって話だから偽造も糞もない
711名無しさん@お腹いっぱい。 (ワッチョイ 87dc-yQ/S)
2019/02/16(土) 18:43:32.09ID:tyUsZ5Ui0 8文字のWindowsパスワードはわずか2時間半で突破可能と判明
http://news.livedoor.com/lite/article_detail/16027981/
セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。
2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。
Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。
なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。
そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。
;(;゙゚'ω゚');
http://news.livedoor.com/lite/article_detail/16027981/
セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。
2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。
Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。
なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。
そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。
;(;゙゚'ω゚');
712名無しさん@お腹いっぱい。 (ワッチョイ 2758-CgQS)
2019/02/16(土) 18:54:30.84ID:X+aIUJkl0 >「phonecoffeesilverrisebaseball」
ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・
ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・
713名無しさん@お腹いっぱい。 (ワッチョイ 5f6b-mwIy)
2019/02/16(土) 23:24:06.39ID:iVPIFTvF0 昔っからそうしてるよ
714名無しさん@お腹いっぱい。 (ワッチョイ 8736-yQ/S)
2019/02/16(土) 23:56:31.26ID:b/UvRA0A0 >「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと
これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの?
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと
これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの?
715名無しさん@お腹いっぱい。 (ワッチョイ 2758-CgQS)
2019/02/17(日) 00:04:24.10ID:o1wussXc0 おまえは何を言ってるんだ
716名無しさん@お腹いっぱい。 (ワッチョイWW 5fed-/jaS)
2019/02/17(日) 03:48:14.66ID://I7hnU80 パスワードの文字を半角英数に限定したとして8文字だとその組み合わせは
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う
入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う
入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176
717名無しさん@お腹いっぱい。 (ワッチョイ ff81-cT+3)
2019/02/17(日) 06:29:02.25ID:MvFKKimY0 Shift+ とキーボード運指パターンで%6TyGhBn'8UiJkMみたいなぐちゃぐちゃになってる
文字素の物は覚えてないので万が一寝言で呟くこともない
これを32文字+1文字
文字素の物は覚えてないので万が一寝言で呟くこともない
これを32文字+1文字
718名無しさん@お腹いっぱい。 (ワッチョイ ff81-/Ktc)
2019/02/17(日) 13:22:07.33ID:vKEWEWzW0 パスワードは全角日本語まぜろ
719名無しさん@お腹いっぱい。 (ワッチョイ 87dc-yQ/S)
2019/02/17(日) 14:52:54.22ID:HquUBOpn0 アラビア語でええやん
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ
720名無しさん@お腹いっぱい。 (ワッチョイWW 470c-DLBn)
2019/02/18(月) 08:17:41.22ID:pJ7vXyPG0 >>712
omadwa mou sindeiru hidebu!
omadwa mou sindeiru hidebu!
721名無しさん@お腹いっぱい。 (アウアウクー MM7b-p8ig)
2019/02/19(火) 12:31:30.03ID:Xa0XU2WGM クラウドにVCのコンテナ置いて、書き込み途中にwifi切断とか色々堅牢性試したいんだけど、様々なサイズのファイルを数時間読み書きてきるWindowsソフトなんてありませんか?
722名無しさん@お腹いっぱい。 (スップ Sdff-0jsH)
2019/02/19(火) 12:33:57.54ID:n3Nnp1R4d じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
723名無しさん@お腹いっぱい。 (ワッチョイ ff81-/Ktc)
2019/02/19(火) 12:37:33.93ID:2AexaUrR0 >>721
python
python
724名無しさん@お腹いっぱい。 (ワッチョイWW ff18-kbDf)
2019/02/19(火) 12:40:16.03ID:xYhceX5R0 キーファイル、パスワードいずれでも解除できるように設定ってできたっけ?
TC VC どちらでも構わないです
TC VC どちらでも構わないです
725名無しさん@お腹いっぱい。 (オイコラミネオ MMdb-p8ig)
2019/02/19(火) 13:13:13.51ID:D/eFtbPrM >>723
コマンドのヒントだけでもください
コマンドのヒントだけでもください
726名無しさん@お腹いっぱい。 (ワッチョイ 2758-Zj1S)
2019/02/19(火) 13:38:37.62ID:dj/+j8IU0727名無しさん@お腹いっぱい。 (オイコラミネオ MMdb-p8ig)
2019/02/19(火) 14:55:38.37ID:D/eFtbPrM728名無しさん@お腹いっぱい。 (ワッチョイ a762-/f3T)
2019/02/19(火) 15:15:46.30ID:vxUXxMc80 デフラグソフトじゃだめなんか
729名無しさん@お腹いっぱい。 (ワッチョイ 2758-Zj1S)
2019/02/19(火) 19:01:57.65ID:dj/+j8IU0 思いついたが、Minioって言うローカルで動作するS3互換ストレージがある。
これのマウント元をVCのそれと合わせれば同期や競合の問題は解決するかもしれない。
これのマウント元をVCのそれと合わせれば同期や競合の問題は解決するかもしれない。
730名無しさん@お腹いっぱい。 (ワッチョイ 2a1f-2CcH)
2019/02/24(日) 00:43:56.22ID:yNO6epSJ0 >>711
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
731名無しさん@お腹いっぱい。 (ワッチョイ 7d36-rusg)
2019/02/24(日) 01:45:48.18ID:tA5LVT7K0 >どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる
これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる
732名無しさん@お腹いっぱい。 (ワッチョイ 7981-BftX)
2019/02/24(日) 14:31:01.09ID:LO5qoYxX0 OS側でパスワードの桁数が最大何桁あるかは知らないが
桁数が多い方が有利なのは明白
特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白
OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
それをやってないってだけ
桁数が多い方が有利なのは明白
特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白
OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
それをやってないってだけ
733名無しさん@お腹いっぱい。 (ワッチョイ 7981-BftX)
2019/02/24(日) 14:32:36.20ID:LO5qoYxX0 なので
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味
734名無しさん@お腹いっぱい。 (ワッチョイ ea4b-uGSY)
2019/02/24(日) 15:20:36.53ID:BVnlCHQf0 パスワードの長さもロックアウトも設定できるよ
735名無しさん@お腹いっぱい。 (ワッチョイW c558-7xgE)
2019/02/24(日) 15:37:15.88ID:4Fk8G38U0 ドラクエの復活の呪文のことを思えば、この程度の長さのパスワードなど
736名無しさん@お腹いっぱい。 (オッペケ Srbd-Hh3q)
2019/02/24(日) 15:43:28.67ID:Hewe+ec1r 記号を最低1つは入れて許容できる最大の長さのパスにすれば最強じゃん
737名無しさん@お腹いっぱい。 (ワッチョイ ea4b-uGSY)
2019/02/24(日) 16:46:10.52ID:BVnlCHQf0 >>724
バックアップヘッダを使うか、キーファイル=パスワードのペアを計算する
バックアップヘッダを使うか、キーファイル=パスワードのペアを計算する
738名無しさん@お腹いっぱい。 (オッペケ Srbd-Vg2/)
2019/02/25(月) 11:48:59.69ID:IXBomo6Mr >>735
ふっかつのじゅもんがちがいます
ふっかつのじゅもんがちがいます
739名無しさん@お腹いっぱい。 (ワッチョイ c558-T+SP)
2019/02/26(火) 00:26:45.11ID:VwbbiO5U0 OSのログインパスワードとは質が違う。
740名無しさん@お腹いっぱい。 (ワッチョイ a958-KiYe)
2019/02/26(火) 00:46:51.84ID:36bzKSh60 キーファイルをEncFSに置いてそれを指定してる。
キーファイルってあまり使わないの?話題にならない?
キーファイルってあまり使わないの?話題にならない?
741名無しさん@お腹いっぱい。 (ワッチョイ 371f-CeLW)
2019/02/28(木) 02:14:41.70ID:g95jpsOQ0 >>740
バックドアがなければキーファイルは強度アップに極めて有用
バックドアがなければキーファイルは強度アップに極めて有用
742名無しさん@お腹いっぱい。 (ワッチョイ 371f-CeLW)
2019/02/28(木) 02:15:20.58ID:g95jpsOQ0 キーファいる単独の場合じゃなくてパス併用の場合の話ね「
743名無しさん@お腹いっぱい。 (ワッチョイ 9f6b-yLrP)
2019/02/28(木) 14:12:07.54ID:Hr1uKpVO0 キーファイルなんて怖くて使う気になれない
1ビットでも壊れたらおしまいじゃん
1ビットでも壊れたらおしまいじゃん
744名無しさん@お腹いっぱい。 (ワッチョイ b758-jjfe)
2019/02/28(木) 14:19:27.59ID:YjfrVId40 俺のキーファイルは64バイトだな。64文字のパスワードがもう一つあるようなもの。
やはりこれも暗号化して複数の場所に置いてる。
やはりこれも暗号化して複数の場所に置いてる。
745名無しさん@お腹いっぱい。 (ワッチョイ bf2c-yTKp)
2019/02/28(木) 16:33:50.04ID:dEP00eRV0 キーファイルなんて
いらすとやのイラストとかの、ネットによく転がってる画像でいいじゃん
ローカルフォルダに保存してあるファイルが壊れても
ネット上にキーファイルのバクアップが無数に存在する
画像にも流行り廃りがあるから、年1くらいでキーファイルの画像交換して
いらすとやのイラストとかの、ネットによく転がってる画像でいいじゃん
ローカルフォルダに保存してあるファイルが壊れても
ネット上にキーファイルのバクアップが無数に存在する
画像にも流行り廃りがあるから、年1くらいでキーファイルの画像交換して
746名無しさん@お腹いっぱい。 (ワッチョイ 9f6b-yLrP)
2019/02/28(木) 17:00:52.52ID:Hr1uKpVO0747名無しさん@お腹いっぱい。 (ワッチョイ bf2c-yTKp)
2019/02/28(木) 17:33:29.59ID:dEP00eRV0 同じじゃないのは、わかってる
だからサイトアクセスすれば、サイトが消えない限りファイルの原本があって
仮にサイトやイラストが消えても、同じファイルが手に入る可能性の高い
いらすとやを例に書いたんだよ
だからサイトアクセスすれば、サイトが消えない限りファイルの原本があって
仮にサイトやイラストが消えても、同じファイルが手に入る可能性の高い
いらすとやを例に書いたんだよ
748名無しさん@お腹いっぱい。 (スフッ Sdbf-/YAN)
2019/02/28(木) 17:52:57.75ID:4CnYZhnsd >>747
俺は怖いから、1万でも10万でも集めた猫ふぉるだーの中のお気に入り数枚を使うなぁ。
無論かわいい猫写真は貴重だから、別ディスク・実家・クラウドにバックアップ。画像なんて全部とっても知れてる。
猫が嫌なら、お気に入りの本のお気に入り段落をテキストにするって手の方が損失リスクは低いんじゃね?例えば広辞苑第x版のエロ単語の説明とかw
俺は怖いから、1万でも10万でも集めた猫ふぉるだーの中のお気に入り数枚を使うなぁ。
無論かわいい猫写真は貴重だから、別ディスク・実家・クラウドにバックアップ。画像なんて全部とっても知れてる。
猫が嫌なら、お気に入りの本のお気に入り段落をテキストにするって手の方が損失リスクは低いんじゃね?例えば広辞苑第x版のエロ単語の説明とかw
749名無しさん@お腹いっぱい。 (ワッチョイ bf2c-yTKp)
2019/02/28(木) 19:22:17.38ID:dEP00eRV0750名無しさん@お腹いっぱい。 (ワッチョイ 9f6b-yLrP)
2019/02/28(木) 19:37:29.32ID:Hr1uKpVO0 「見た目全く同じ」テキストが全部同じサイズだと思ってんの?
ねえ思ってんの?
ねえ思ってんの?
751名無しさん@お腹いっぱい。 (ワッチョイ d71f-CeLW)
2019/02/28(木) 20:24:12.89ID:ccFZf34a0 プログラムファイルでいいじゃん
多く流通してるフリーソフトの一部のファイルとかでいい
多く流通してるフリーソフトの一部のファイルとかでいい
752名無しさん@お腹いっぱい。 (ワッチョイ b703-IBRN)
2019/02/28(木) 20:56:08.96ID:VD+kSRfB0753名無しさん@お腹いっぱい。 (ワッチョイ 7fbe-2nMe)
2019/03/01(金) 01:28:27.05ID:fNY1waoj0 ポエムでも英語のフレーズでも手打ちすりゃええやん
754名無しさん@お腹いっぱい。 (ワッチョイ bf1f-CeLW)
2019/03/01(金) 02:32:31.14ID:YjRZZyrA0 パスワードが1234の4桁でもキーファイルにWindows標準の壁紙のJPGを指定するだけで強度がMAX32文字の時より高くなる
文字パスワードにしても1234にAを28回加えるだけで計算上は誰も解けない強度
文字パスワードにしても1234にAを28回加えるだけで計算上は誰も解けない強度
755名無しさん@お腹いっぱい。 (ワッチョイ 7f81-3oSp)
2019/03/01(金) 04:59:05.49ID:BcqABjH10 キーファイルってハッシュ見てるだけでしょ?
756632 (ドコグロ MMdf-3foJ)
2019/03/01(金) 11:46:10.65ID:UtSrY6RFM >>755
確かファイルの先頭の何バイトかをハッシユ化してたはず。1kだか、1Mだったか。
確かファイルの先頭の何バイトかをハッシユ化してたはず。1kだか、1Mだったか。
757名無しさん@お腹いっぱい。 (ワッチョイ b758-jjfe)
2019/03/01(金) 12:06:51.26ID:XYiy6p+l0 ソース見れば分かるよ
758名無しさん@お腹いっぱい。 (ワッチョイ bf1f-CeLW)
2019/03/01(金) 15:30:05.66ID:YjRZZyrA0 キーファイルを一つでもバレバレでも追加するだけで文字総当たりの難易度が一気にアップする
759名無しさん@お腹いっぱい。 (ワッチョイ d736-W5e4)
2019/03/01(金) 23:21:42.79ID:OqYuelmI0 キーファイルってPC内のファイル総当たりにされるだけで意味なくね?
総当たりですぐキーファイル分かるでしょ?
総当たりですぐキーファイル分かるでしょ?
760名無しさん@お腹いっぱい。 (ワッチョイWW d781-ZI9B)
2019/03/02(土) 00:12:27.24ID:NaoXDMnE0 そこでPIMですよ
761名無しさん@お腹いっぱい。 (ワッチョイ 371f-CeLW)
2019/03/02(土) 00:24:32.41ID:QbSfPGth0 >>759
文字パスも併用してればそうならない
文字パスも併用してればそうならない
762名無しさん@お腹いっぱい。 (ヒッナー 97b1-IBRN)
2019/03/03(日) 17:19:33.93ID:PXdlTfWu00303763名無しさん@お腹いっぱい。 (ヒッナー FFbf-nl/e)
2019/03/03(日) 17:59:38.41ID:ZAWyZXn+F0303 木を隠すなら森に
764名無しさん@お腹いっぱい。 (ワッチョイ 1758-jdFs)
2019/03/04(月) 17:34:40.31ID:KSmWFIuD0 どんなファイルでもいいとはいえ、画像や音声ファイルはオススメできない。
とくにウェブにあるものなんか、同じに見えても配信の最適化でいつ変わるかわからん。
とくにウェブにあるものなんか、同じに見えても配信の最適化でいつ変わるかわからん。
765名無しさん@お腹いっぱい。 (ワッチョイ bf1f-CeLW)
2019/03/04(月) 17:42:56.96ID:KCKxgsrv0 だからプログラムファイルでいい
766名無しさん@お腹いっぱい。 (ワッチョイ bf1f-CeLW)
2019/03/04(月) 20:20:43.88ID:KCKxgsrv0 フリーソフトのファイルがいい
バージョン番号が入ってるから間違えない
バージョン番号が入ってるから間違えない
767名無しさん@お腹いっぱい。 (ワッチョイ bf1f-CeLW)
2019/03/04(月) 20:21:11.48ID:KCKxgsrv0 過去のバージョンを大切に保管する人もいるからネットで呼びかけたらもらえるかも
768名無しさん@お腹いっぱい。 (ワッチョイ d736-W5e4)
2019/03/04(月) 23:15:37.11ID:rvENPmCg0 FBI愛用のiPhone/Androidデータ抽出ツールがダークウェブに流出、「リング」「地獄少女」「戦国恋姫」「いっき」で有名なサン電子が開発 [422186189]
https://leia.5ch.net/test/read.cgi/poverty/1551668507/
イスラエル企業CellebriteがFBIなど世界の捜査機関に提供しているiPhone/AndroidのUFED(データ抽出ツール)。
このデータ抽出ツールがeBayにて100ドル〜1000ドル程度で売買されていると報じられています。
この事態に対して、Cellebriteは転売が販売条件の違反であるとする警告を発したといい、セキュリティの専門家も、
捜査機関が使用した中古UFEDから個人情報が漏えいするなどの危険を指摘します。
Cellebriteは、「いっき」などで知られる日本のサン電子の子会社。国際刑事警察機構(いわゆるインターポール)との
パートナーシップも締結しており、米サンバーナーディーノ銃乱射事件でFBIが犯人の所有するiPhone 5cが
ロック解除した際に協力が噂されていました(結局は否定しています)。
米経済メディアForbesによると、現在eBayではCellebriteのデータ抽出UFEDが1台あたり100ドル〜1000ドルで
取引されているとのこと。ちなみに最新UFEDの正規価格は6000ドルと伝えられています。
CellebriteはUFEDの中古売買に関して、個人データへのアクセスに利用される可能性があるとして、
顧客に転売しないよう警告する書簡を送付。また、機器を適切に廃棄するために、同社への返却を呼びかけたといいます。
下記ツイートはオークションで入手した人物の投稿ですが、実際に稼働する状態であることが確認できます。
https://japanese.engadget.com/2019/03/02/fbi-iphone-android-100/
https://leia.5ch.net/test/read.cgi/poverty/1551668507/
イスラエル企業CellebriteがFBIなど世界の捜査機関に提供しているiPhone/AndroidのUFED(データ抽出ツール)。
このデータ抽出ツールがeBayにて100ドル〜1000ドル程度で売買されていると報じられています。
この事態に対して、Cellebriteは転売が販売条件の違反であるとする警告を発したといい、セキュリティの専門家も、
捜査機関が使用した中古UFEDから個人情報が漏えいするなどの危険を指摘します。
Cellebriteは、「いっき」などで知られる日本のサン電子の子会社。国際刑事警察機構(いわゆるインターポール)との
パートナーシップも締結しており、米サンバーナーディーノ銃乱射事件でFBIが犯人の所有するiPhone 5cが
ロック解除した際に協力が噂されていました(結局は否定しています)。
米経済メディアForbesによると、現在eBayではCellebriteのデータ抽出UFEDが1台あたり100ドル〜1000ドルで
取引されているとのこと。ちなみに最新UFEDの正規価格は6000ドルと伝えられています。
CellebriteはUFEDの中古売買に関して、個人データへのアクセスに利用される可能性があるとして、
顧客に転売しないよう警告する書簡を送付。また、機器を適切に廃棄するために、同社への返却を呼びかけたといいます。
下記ツイートはオークションで入手した人物の投稿ですが、実際に稼働する状態であることが確認できます。
https://japanese.engadget.com/2019/03/02/fbi-iphone-android-100/
769名無しさん@お腹いっぱい。 (ワッチョイ ff7e-IBRN)
2019/03/05(火) 07:55:45.27ID:3Z/bs6Ao0 はなからスマホみたいなもん信用してないよなあ
770名無しさん@お腹いっぱい。 (ワッチョイ d7b1-yLrP)
2019/03/05(火) 08:35:42.51ID:S9rmJSRF0 サン電子が開発っていうのは違うだろ
開発した会社を買収したのでは
開発した会社を買収したのでは
771名無しさん@お腹いっぱい。 (ワッチョイ b758-jjfe)
2019/03/05(火) 08:41:45.34ID:8XvKmZ+q0 そうだよ。イスラエルの会社だったな。
772名無しさん@お腹いっぱい。 (ワントンキン MM7f-OIv7)
2019/03/05(火) 16:20:57.05ID:HQFYK+rKM Archに入れたら暗号化ボリュームに書き込めなかった
結局/mediaのパーミッションが700だったので755にしたら書き込めるようになった
結局/mediaのパーミッションが700だったので755にしたら書き込めるようになった
773名無しさん@お腹いっぱい。 (ワッチョイ 17cc-IBRN)
2019/03/06(水) 14:05:02.09ID:vddLcOgw0 SMR方式のHDDで使ってみた人います?
774名無しさん@お腹いっぱい。 (ワッチョイ 9739-3oSp)
2019/03/06(水) 15:53:40.50ID:kfA+UzVe0 >>773
いますん
いますん
775名無しさん@お腹いっぱい。 (ワッチョイ b758-jjfe)
2019/03/06(水) 15:55:27.77ID:jNaTF8cA0 どうなの?やっぱり遅い?
776名無しさん@お腹いっぱい。 (ブーイモ MM32-4CcG)
2019/03/08(金) 23:11:06.42ID:8CsG/B4QM777名無しさん@お腹いっぱい。 (ワッチョイ 1220-NTC8)
2019/03/11(月) 13:18:58.78ID:n/z5NT400778名無しさん@お腹いっぱい。 (ワッチョイ 3358-Qqsz)
2019/03/11(月) 13:46:24.97ID:7oaQprYK0 リードオンリーにしとけばいい
779名無しさん@お腹いっぱい。 (ワッチョイ 731f-geq4)
2019/03/14(木) 00:09:41.40ID:U3MHkPzU0 コンテナファイルに入れとけばいいじゃん
読み取り専用なら改ざんされない
読み取り専用なら改ざんされない
780名無しさん@お腹いっぱい。 (ワッチョイ 0358-NxE7)
2019/03/15(金) 23:58:21.03ID:D7vEzl6L0 木を隠すなら森の発想で選んでるのに、読み取り専用にしろとか本末転倒だろ。
781名無しさん@お腹いっぱい。 (ワッチョイ 6f29-B/CD)
2019/03/16(土) 01:00:24.87ID:XWGE+PFd0 VeraCryptってコンテナファイル複数に分けてた場合、スクリプトとか書いて一発で複数マウントしたり出来ますか?
毎回GUI使うのが面倒になってきた
毎回GUI使うのが面倒になってきた
782名無しさん@お腹いっぱい。 (ワッチョイ 8311-h1+v)
2019/03/16(土) 16:28:56.77ID:2Kd8meBz0 >>781
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる
あとは説明書を見ていろいろ付け足したらいい
https://www.veracrypt.fr/en/Command%20Line%20Usage.html
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる
あとは説明書を見ていろいろ付け足したらいい
https://www.veracrypt.fr/en/Command%20Line%20Usage.html
783名無しさん@お腹いっぱい。 (ワッチョイ 6fc0-B/CD)
2019/03/16(土) 23:11:18.63ID:zAbmT1OI0784名無しさん@お腹いっぱい。 (ワッチョイ cf76-kbMb)
2019/03/18(月) 23:28:37.28ID:NkQNAsuy0 win8以降の高速スタートアップはTCの敵ですね
785名無しさん@お腹いっぱい。 (ワッチョイ d3b0-rXtv)
2019/03/27(水) 16:06:43.58ID:TvEdWtAa0 Win10でたまにPCがスリープからの復活に失敗するんだけど
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな
786名無しさん@お腹いっぱい。 (ワッチョイ 4f81-r4m/)
2019/03/28(木) 00:19:45.69ID:fsvO8C3G0 未保存のドキュメントがあろうがなかろうがお構いなしに再起動しやがるな
787名無しさん@お腹いっぱい。 (アウアウエーT Sa3f-Zv21)
2019/03/28(木) 01:02:36.96ID:PHlfZGy4a win10の設計者はきちがい
788名無しさん@お腹いっぱい。 (ワッチョイ fb03-ZTi4)
2019/03/28(木) 08:44:56.20ID:jTv4gmzH0 win7が終了したらどうすればいいのか
789名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-ZTi4)
2019/03/28(木) 16:04:03.53ID:DTH6EJJh0 win8.1proでtrueCrypt動いてる
790名無しさん@お腹いっぱい。 (ワッチョイ 8ba1-RsdC)
2019/03/28(木) 16:06:37.42ID:rXA2i4VA0 Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん
Veraはなんか遅いらしいじゃん
791名無しさん@お腹いっぱい。 (ブーイモ MMbf-LkfJ)
2019/03/28(木) 19:20:51.90ID:ul4pucaCM792名無しさん@お腹いっぱい。 (ワッチョイ 1f6b-G2VY)
2019/03/28(木) 19:23:56.55ID:DYNe0H3o0 マウントの速さの件ならさんざん既出だと思うけど別の話?
793名無しさん@お腹いっぱい。 (ワッチョイ 7b1c-ZTi4)
2019/03/28(木) 21:58:17.63ID:NrAGFBJq0 5秒も遅いと思うが
794名無しさん@お腹いっぱい。 (ニククエ 8ba1-RsdC)
2019/03/29(金) 12:19:02.75ID:lGPIJMD70NIKU ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
795名無しさん@お腹いっぱい。 (ニククエ fb58-wJvc)
2019/03/29(金) 12:35:53.52ID:Uo9tV4P90NIKU 俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
796名無しさん@お腹いっぱい。 (ワッチョイ 1f07-RsdC)
2019/03/30(土) 14:56:36.40ID:M+9gyzbC0 なるほど
間違ってフォーマットするのが怖いけどデバイスごとやってみます
間違ってフォーマットするのが怖いけどデバイスごとやってみます
797名無しさん@お腹いっぱい。 (ワッチョイ 9b76-Mg2m)
2019/04/01(月) 21:31:27.77ID:3e5lYQMl0798名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-9gjM)
2019/04/02(火) 03:52:10.60ID:/eEPF6or0 win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました
win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください
win10でもほぼ動くのですが、これまでと違ってることがありました
win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください
799名無しさん@お腹いっぱい。 (ワッチョイ 9b76-Mg2m)
2019/04/02(火) 06:58:09.54ID:loJlhgAV0 >>798
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
800名無しさん@お腹いっぱい。 (ワッチョイ 9b04-nVMP)
2019/04/02(火) 10:37:55.64ID:/dypQ2900 >>798
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ
「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ
「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
801名無しさん@お腹いっぱい。 (ワッチョイ 1f6b-G2VY)
2019/04/02(火) 10:50:46.10ID:V8dT6AuI0 「サイズ」と「ディスク上のサイズ」の意味の違いを今初めて知った
通りすがりだけど勉強になりましたありがとう
通りすがりだけど勉強になりましたありがとう
802名無しさん@お腹いっぱい。 (エムゾネ FFbf-Zv21)
2019/04/02(火) 11:59:54.06ID:Olv/k5yIF 同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
803名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-068C)
2019/04/02(火) 16:01:13.10ID:zXzhm3P30804名無しさん@お腹いっぱい。 (ワッチョイ 82ef-gjr1)
2019/04/07(日) 23:20:52.07ID:KTvbn/fY0 Veracrypt、イイもんだけど、BitLockerと違ってMS純正じゃないから、いつOSのバージョンアップによって使えなくなるかと考えると怖いな
805名無しさん@お腹いっぱい。 (ワッチョイ 7d58-ThcN)
2019/04/07(日) 23:37:23.02ID:y0MTL0kb0 Linuxでも使えるし、VMで古い環境用意しておけば問題ない。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。
807名無しさん@お腹いっぱい。 (ワッチョイWW 8576-nD0s)
2019/04/08(月) 00:21:13.06ID:7eK5CDNl0 むしろ、MSの一声で消えるのがBitLockerだしな
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう
808名無しさん@お腹いっぱい。 (ワッチョイ 82ef-gjr1)
2019/04/08(月) 00:59:30.86ID:Ggdcw6p30 もうWinProのアドバンテージ ドメイン関連しか無いっすね…
809名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
2019/04/09(火) 14:00:28.63ID:XndDEDmQ0 Bitlockerならスパイ疑惑がかからない
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求
810名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
2019/04/09(火) 14:03:02.62ID:XndDEDmQ0 でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
811名無しさん@お腹いっぱい。 (スププ Sda2-E87L)
2019/04/10(水) 07:40:59.83ID:7lTRtRrNd812名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
2019/04/10(水) 09:11:14.65ID:An75YiFk0 所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない
813名無しさん@お腹いっぱい。 (アウアウクー MM51-FIzL)
2019/04/10(水) 12:22:10.64ID:TzVjrwo3M 年に一回は中国行くがSSDの中、天安門事件とかの発禁処分書籍や写真集満載なのでbitlockerとvera使ってる
814名無しさん@お腹いっぱい。 (ワッチョイWW e5ad-30Gu)
2019/04/10(水) 12:35:19.87ID:DLhC1Lf60 むしろわざわざ持っていくバカさ加減に呆れる
815名無しさん@お腹いっぱい。 (ラクッペ MM01-LzQ9)
2019/04/10(水) 15:06:53.51ID:I1CTDj6lM >>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
816名無しさん@お腹いっぱい。 (ワッチョイ 824b-BZhk)
2019/04/10(水) 17:48:47.01ID:xFH9izzW0 コンテナは正しいパスワードが無ければランダムなデータ。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。
817名無しさん@お腹いっぱい。 (ワッチョイWW e5ad-30Gu)
2019/04/10(水) 17:59:15.60ID:DLhC1Lf60818名無しさん@お腹いっぱい。 (ワッチョイ 7d58-ThcN)
2019/04/10(水) 18:23:02.85ID:L16thmkD0 だからディスク全体をエンコしとけばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。
819名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-XGqV)
2019/04/11(木) 07:58:55.24ID:8ZEqxf020 ISISに捕まったらパスワード教えなくても殺されそうやなw
820名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
2019/04/11(木) 14:42:39.68ID:BrkptUd0M >>816
コンテナなのかランダムなデータなのか見分ける方法はないの?
コンテナなのかランダムなデータなのか見分ける方法はないの?
821名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-cqOj)
2019/04/11(木) 15:40:47.64ID:FEWBZESX0822名無しさん@お腹いっぱい。 (ワッチョイ b158-PrqD)
2019/04/11(木) 16:07:34.18ID:AoZBZCoM0 まあ、ヘッダーのバックアップ・リストアできるしね・・・
わかる奴にはわかっちゃう。
わかる奴にはわかっちゃう。
824名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-cqOj)
2019/04/11(木) 17:08:54.70ID:FEWBZESX0 >>823
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
https://www.veracrypt.fr/en/Technical Details.html
の Volume Format Spec あたりを参照
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
https://www.veracrypt.fr/en/Technical Details.html
の Volume Format Spec あたりを参照
825名無しさん@お腹いっぱい。 (ワッチョイ 134b-yqpC)
2019/04/11(木) 20:34:10.11ID:UrJjrnwD0 >>820
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。
826名無しさん@お腹いっぱい。 (アウアウクー MM05-fgcN)
2019/04/12(金) 08:36:56.27ID:xBIkxZj8M 拷問されたら5分で吐く自信あり。
827名無しさん@お腹いっぱい。 (ワッチョイ b158-PrqD)
2019/04/12(金) 09:06:17.85ID:VSMXyQRl0 たった今キーファイルを捨てたから無理だって言う。
828名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
2019/04/12(金) 09:47:01.51ID:IcduEJbdM829632 (ドコグロ MM95-YzNG)
2019/04/12(金) 12:34:42.14ID:gYq+zRX0M830名無しさん@お腹いっぱい。 (ワッチョイ 8104-X4iM)
2019/04/12(金) 15:18:28.07ID:ObxtLPMQ0 先頭は 00 で埋めてあって
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも!
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも!
831名無しさん@お腹いっぱい。 (ワッチョイWW 13b1-ahZ6)
2019/04/14(日) 18:29:27.24ID:mVYGb+7p0 >>813
むしろわざわざ持っていくwwwww
むしろわざわざ持っていくwwwww
832名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
2019/04/15(月) 20:12:24.92ID:nSbd7RnXM >>829
なるほど
なるほど
833名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
2019/04/17(水) 19:52:55.30ID:ViNSH5eN0 1.24-Beta 5 (2019年3月8日):
すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
834名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
2019/04/17(水) 19:53:11.83ID:ViNSH5eN0 Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。
835名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
2019/04/17(水) 19:54:05.00ID:ViNSH5eN0 オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
836名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-cqOj)
2019/04/17(水) 20:55:46.62ID:alGmFsFs0 >>835
荒らさないでソースのリンク貼れよ無能が
荒らさないでソースのリンク貼れよ無能が
837名無しさん@お腹いっぱい。 (ワッチョイ b158-PrqD)
2019/04/17(水) 21:07:59.66ID:j0a1Q/Su0 しかもそんなひと月前の情報をなんで今更・・・
838名無しさん@お腹いっぱい。 (ワッチョイ 931f-La48)
2019/04/17(水) 21:49:52.59ID:7bAkTzrC0 毎度のことながら難しい専門的な奴だ
839名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
2019/04/24(水) 18:07:27.48ID:Pq8f44WZ0 ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?
840名無しさん@お腹いっぱい。 (ワッチョイ 6558-v/Yv)
2019/04/24(水) 18:36:45.95ID:69NTTVQn0 できるよ。
不安ならリードオンリーでマウントすればいい。
不安ならリードオンリーでマウントすればいい。
841名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
2019/04/24(水) 19:03:38.35ID:Pq8f44WZ0 >>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。
マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。
マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
842名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
2019/04/24(水) 19:45:19.96ID:Pq8f44WZ0 電源ONした瞬間にHDDの中身が書き換わることはありえないですか?
843名無しさん@お腹いっぱい。 (ワッチョイ d21f-8I1V)
2019/04/24(水) 20:41:04.84ID:K0l8fUR10 >>834ー835
>>キーとパスワード用のRAM暗号化
これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える
>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない
この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
>>キーとパスワード用のRAM暗号化
これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える
>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない
この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
844名無しさん@お腹いっぱい。 (ワッチョイ c51c-hooH)
2019/04/24(水) 20:58:05.52ID:wnivGV8p0 電源ONにした瞬間HDDはSSDになっていた。
845名無しさん@お腹いっぱい。 (ラクッペ MM69-Luu9)
2019/04/24(水) 22:12:56.42ID:WDTxU/0tM >>813
なぜ持っていくニダ?🐷🐖
なぜ持っていくニダ?🐷🐖
846名無しさん@お腹いっぱい。 (ワッチョイ 633d-MRXB)
2019/04/25(木) 02:56:44.04ID:iMdcUOcJ0 >>845
ニダとかいい加減時代遅れだから止めとけ
ニダとかいい加減時代遅れだから止めとけ
847名無しさん@お腹いっぱい。 (オイコラミネオ MMb1-8FTg)
2019/04/25(木) 11:42:05.16ID:Xkma1odvM 何故ならと言われても世話になってる中国人から、読みたいんで頼むから持ってきてくれと言われたら持ってくしかないだろ?
一番安全な方法がVera
一番安全な方法がVera
848名無しさん@お腹いっぱい。 (ワッチョイW 6503-MJkV)
2019/04/26(金) 20:39:07.75ID:2R6hE9fY0849名無しさん@お腹いっぱい。 (ワッチョイ 2d58-lypM)
2019/04/26(金) 21:16:07.14ID:1FyudG2Z0 だ〜から、データなど存在しない。デタラメに塗り潰したニダ。
850名無しさん@お腹いっぱい。 (ニククエ 23f1-Jpms)
2019/04/29(月) 16:58:37.53ID:+KkruNLK0NIKU 上の方に、Windows10(GPT)のドライブを全部暗号化してWindows10のアップデートで不具合が出た話が載っているけど
同じような設定でMBRで不具合になった方いますか?
同じような設定でMBRで不具合になった方いますか?
851名無しさん@お腹いっぱい。 (ワッチョイ 855a-Z4Ku)
2019/04/30(火) 00:00:12.54ID:NADT+FLx0 MBRディスクではOSのドライブを暗号化出来ないのではないか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか?
852名無しさん@お腹いっぱい。 (Hi!REIWA 2311-KxX0)
2019/05/01(水) 01:10:00.85ID:wGHW3dOz00501 >>847
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが…
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが…
853名無しさん@お腹いっぱい。 (ワッチョイ 7bd5-svTN)
2019/05/02(木) 14:36:48.19ID:2nX2F/130 >>851 MBRでWindows10インストールしてOSのドライブ暗号化は普通にできるよ
854名無しさん@お腹いっぱい。 (ワッチョイWW e2b1-kwAj)
2019/05/02(木) 19:09:38.06ID:GPc65fj30 >>847
その中国人は信頼できるのか注意すべきダニ
その中国人は信頼できるのか注意すべきダニ
855名無しさん@お腹いっぱい。 (ワッチョイWW aab1-6FnP)
2019/05/18(土) 20:08:09.37ID:pMuN5Xr80 truecryptで暗号化されたボリュームを差し押さえられた人いる?
856名無しさん@お腹いっぱい。 (ワッチョイ 2458-+HTC)
2019/05/18(土) 20:30:45.31ID:V5yMeP6P0 日本じゃ聞いたことないけど海外ならあるかもね
857名無しさん@お腹いっぱい。 (ワッチョイWW ba97-nCKl)
2019/05/18(土) 20:36:55.45ID:iquuhbX90 いらない
858名無しさん@お腹いっぱい。 (ワッチョイWW 9673-A5eS)
2019/05/18(土) 22:20:43.23ID:OhbIpsM20 どんなヤバいファイル持ってんねん
859名無しさん@お腹いっぱい。 (ワッチョイ 6211-EL+e)
2019/05/18(土) 22:58:32.75ID:xKDJbS/T0 自作ポエムに決まってるだろ
他人に見られたりしたら人生終了の恥ずかしさだからな
他人に見られたりしたら人生終了の恥ずかしさだからな
860名無しさん@お腹いっぱい。 (ワッチョイ 44b0-EL+e)
2019/05/19(日) 23:20:17.08ID:5MKHeu/B0 割と真面目に日記しまうのに重宝してるわ
861名無しさん@お腹いっぱい。 (ワッチョイ e776-Fpyl)
2019/05/23(木) 13:25:27.31ID:bzjPDysG0 「Windows 10 May 2019 Update」リリース
ttps://news.mynavi.jp/article/20190522-828563/
TC7.1aは影響でないかな・・
ttps://news.mynavi.jp/article/20190522-828563/
TC7.1aは影響でないかな・・
862名無しさん@お腹いっぱい。 (ワッチョイ df6b-Q+ll)
2019/05/23(木) 22:51:32.77ID:MF29yzrH0 今更聞けないシリーズその1
RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる?
RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる?
863名無しさん@お腹いっぱい。 (ワッチョイ 7f44-dCWx)
2019/05/25(土) 23:56:34.74ID:iqW3xQ5l0864名無しさん@お腹いっぱい。 (ワッチョイ 9f58-fyIw)
2019/05/31(金) 10:52:29.83ID:k2/3W5dM0 WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
865名無しさん@お腹いっぱい。 (ワッチョイ 8fd5-pBKr)
2019/06/03(月) 08:03:09.46ID:SBi2Uvag0 >>863
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ?
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ?
866名無しさん@お腹いっぱい。 (ワッチョイ ca6b-wKga)
2019/06/03(月) 11:10:17.33ID:6iwDaAwm0867名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
2019/06/04(火) 02:46:02.27ID:yAn8Ax9fM RAID1を2台1組と考える時点で違うんじゃない? まったく同じ物が2台存在してるんだけなんだからそれが1台に減っても何も変わらないと思うんだけど。
868名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
2019/06/04(火) 05:48:54.11ID:KdXO9LB80 >>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ
つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ
つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
869名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
2019/06/04(火) 06:48:07.10ID:yAn8Ax9fM >>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
870名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
2019/06/04(火) 07:42:13.88ID:KdXO9LB80 >>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
871名無しさん@お腹いっぱい。 (ワッチョイWW be7a-N6Qo)
2019/06/04(火) 07:55:25.31ID:xbl7WJQ60872名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
2019/06/04(火) 08:37:19.98ID:yAn8Ax9fM873名無しさん@お腹いっぱい。 (ワッチョイ cb37-dHT2)
2019/06/04(火) 09:37:58.82ID:VTNnEH0W0874名無しさん@お腹いっぱい。 (JPWW 0Haa-IJDV)
2019/06/04(火) 10:25:12.96ID:YoxHUrC4H おい教えろ、さては知らねーから教えられないんだな?の煽り系アホ質問者は、罵倒して玩具にしてNGに放り込め
875名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
2019/06/04(火) 11:06:28.94ID:BJwcbMnGF 64天安門
876名無しさん@お腹いっぱい。 (ワッチョイ 8fd5-pBKr)
2019/06/04(火) 12:45:00.92ID:9dDK/pOl0 たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
877名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
2019/06/04(火) 13:44:15.99ID:BJwcbMnGF 壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし
もはや触っちゃいけない人になって来たな
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし
もはや触っちゃいけない人になって来たな
878名無しさん@お腹いっぱい。 (ワッチョイWW e632-H7rn)
2019/06/04(火) 17:06:31.14ID:7YaHNmCK0 聞き方もわからないようなやつは放置で
879名無しさん@お腹いっぱい。 (ワッチョイ 1a7e-yed5)
2019/06/05(水) 15:57:08.38ID:joFpHurb0 Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
880名無しさん@お腹いっぱい。 (ワッチョイ 3f1c-yed5)
2019/06/05(水) 16:07:12.49ID:ZIeik50V0 Win10に対応してないソフトばかり使ってるが
881名無しさん@お腹いっぱい。 (ワッチョイWW 1776-dRcx)
2019/06/05(水) 16:19:31.61ID:BQK8XLfF0 truecrypt形式の暗号もマウントできるし、サポートもされてるveracryptでいいだろ
それか脆弱性の修正だけされてるciphershedでも使え
それか脆弱性の修正だけされてるciphershedでも使え
882名無しさん@お腹いっぱい。 (ワッチョイ 6611-E86v)
2019/06/05(水) 16:30:38.15ID:6xF4InG40 >>794
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない
このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない
このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある
883632 (ドコグロ MMcf-v/1q)
2019/06/05(水) 16:48:14.26ID:znoYlkcXM884名無しさん@お腹いっぱい。 (ワッチョイ 2a1f-lXPh)
2019/06/05(水) 22:41:44.72ID:2IEtMlg60 NSA バックドアで検索しろ
885名無しさん@お腹いっぱい。 (ワッチョイWW 1776-dRcx)
2019/06/05(水) 23:10:38.21ID:BQK8XLfF0 バックドア云々はソース持ってこないと切り無い話になるだけ
886名無しさん@お腹いっぱい。 (ワッチョイ 7e7e-yed5)
2019/06/05(水) 23:11:07.32ID:gM5odNd40 お上に許されてるソフトはバックドア付き
お上に潰されるソフトはガチで暗号化解きにくい
と、思ってる
お上に潰されるソフトはガチで暗号化解きにくい
と、思ってる
887名無しさん@お腹いっぱい。 (テトリス MM2f-JVu8)
2019/06/06(木) 17:12:28.92ID:jqnzJFVmM0606 >>886
トゥルクリ作った人って始末されたの?
トゥルクリ作った人って始末されたの?
888名無しさん@お腹いっぱい。 (テトリス 9736-FAmt)
2019/06/06(木) 20:31:42.38ID:hCuUNNAS00606889名無しさん@お腹いっぱい。 (ワッチョイ a36b-ioB8)
2019/06/07(金) 12:33:44.22ID:XgZsTpcr0 バカバカしくなって放置してたけど今間違えてスレ開いてしまった
>>871
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ
いつもの5ちゃんねるらしく、まったく会話が成立してないわけ
>>871
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ
いつもの5ちゃんねるらしく、まったく会話が成立してないわけ
890名無しさん@お腹いっぱい。 (アウウィフ FFb3-dZrz)
2019/06/07(金) 12:44:07.11ID:wcrNpcOcF RAID1はミラーやで
891名無しさん@お腹いっぱい。 (スップ Sddb-1mXZ)
2019/06/07(金) 13:26:42.15ID:quwjNAwvd >>889
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。
RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。
RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。
RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。
RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。
892名無しさん@お腹いっぱい。 (ワッチョイ a36b-ioB8)
2019/06/07(金) 13:55:34.94ID:XgZsTpcr0 >>891
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない
違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問
どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
そしてちゃんとわかってる人なら俺の疑問も理解できるはずだし、俺が何か勘違いしてるなら指摘して説明できるはず
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない
違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問
どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
そしてちゃんとわかってる人なら俺の疑問も理解できるはずだし、俺が何か勘違いしてるなら指摘して説明できるはず
893名無しさん@お腹いっぱい。 (スフッ Sdd7-nxQz)
2019/06/07(金) 14:09:27.17ID:ZTAfTNcbd 相手したらアカンやつやこれ
894名無しさん@お腹いっぱい。 (アウウィフ FFb3-dZrz)
2019/06/07(金) 14:17:03.86ID:wcrNpcOcF 立件とか民種痘のひとと会話してる気分
895名無しさん@お腹いっぱい。 (ワッチョイ eb1f-qi/b)
2019/06/07(金) 14:29:33.37ID:QTifeNsE0 RAIDって業務か?
業者に金払ってやってもらえよ
業者に金払ってやってもらえよ
896名無しさん@お腹いっぱい。 (ワッチョイ a36b-ioB8)
2019/06/07(金) 14:31:31.71ID:XgZsTpcr0 またゴミが湧いてきたw
臭くてたまらん
臭くてたまらん
897名無しさん@お腹いっぱい。 (ワッチョイ 0f58-3pk8)
2019/06/07(金) 14:35:21.81ID:bU5vMQGp0 TC/VC関係ないから他所でやれよ
ディスク暗号化なんて他にもあるだろうが・・・
ディスク暗号化なんて他にもあるだろうが・・・
898名無しさん@お腹いっぱい。 (スップ Sddb-1mXZ)
2019/06/07(金) 14:43:09.93ID:quwjNAwvd >>892
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。
因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。
プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。
因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。
プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。
899名無しさん@お腹いっぱい。 (エムゾネ FF2f-yvwO)
2019/06/07(金) 14:57:15.06ID:gYobXBxjF 荒らしに構うやつも荒らし
900名無しさん@お腹いっぱい。 (オッペケ Sra5-nCRO)
2019/06/07(金) 16:55:43.69ID:JSDghVwbr 後から条件加えてきてワロタ
それも暗号化とは何の関係もない
それも暗号化とは何の関係もない
901名無しさん@お腹いっぱい。 (アウアウウー Sa1d-jAVo)
2019/06/07(金) 19:38:25.86ID:jdXYhDcOa わからないなら正しい情報に辿り着くまで調べような
902名無しさん@お腹いっぱい。 (ラクッペ MM2f-JVu8)
2019/06/07(金) 20:02:46.02ID:vRlNwbpfM 結局、トゥルクリ作った人どうなったの?
903名無しさん@お腹いっぱい。 (ワッチョイWW 4376-7and)
2019/06/07(金) 23:40:45.76ID:/uY63UT/0904名無しさん@お腹いっぱい。 (ラクッペ MM2f-7rDr)
2019/06/08(土) 06:16:27.65ID:b6f/OtO1M >>889
またこいつ出てきたのか… こいつが馬鹿過ぎて周りの人と会話が成り立ってない事だけはあってるけどな。
こいつはきっと丸ごと暗号化したらHDDがPCから消えてなくなる魔法のような感じに思い込んでるんだろう。
またこいつ出てきたのか… こいつが馬鹿過ぎて周りの人と会話が成り立ってない事だけはあってるけどな。
こいつはきっと丸ごと暗号化したらHDDがPCから消えてなくなる魔法のような感じに思い込んでるんだろう。
905名無しさん@お腹いっぱい。 (ワッチョイ 13b1-JSOa)
2019/06/08(土) 09:51:30.96ID:gAJ+qNAA0 発 禿 同 彡⌒ミ 彡⌒ミ 争
生 同 .じ (´・ω・`) (´・ω・`) い
.し 士 .レ 〃⌒` ´⌒ヽ γ⌒´‐ − ⌒ヽ は、
.な で .ベ ( V~つ)人.゚ノV~つ)) 〉ン、_ `{ __ /`( )
.い し .ル ヽ_/〃仝ミ/~ヽ_/ (三0_´∧ミ キ )彡ノヽ`ヽ)
.! ! か の /~~~~~~~ヽ、  ̄ ノ~ミ~~~~.| 0三)
|__|\_ヽ / ヽレ´ |  ̄
〉 ) 〉 ) /_ へ \
// / / \ ̄ィ. \ )
(__) (__) i__ノ |, ̄/
ヽ二)
生 同 .じ (´・ω・`) (´・ω・`) い
.し 士 .レ 〃⌒` ´⌒ヽ γ⌒´‐ − ⌒ヽ は、
.な で .ベ ( V~つ)人.゚ノV~つ)) 〉ン、_ `{ __ /`( )
.い し .ル ヽ_/〃仝ミ/~ヽ_/ (三0_´∧ミ キ )彡ノヽ`ヽ)
.! ! か の /~~~~~~~ヽ、  ̄ ノ~ミ~~~~.| 0三)
|__|\_ヽ / ヽレ´ |  ̄
〉 ) 〉 ) /_ へ \
// / / \ ̄ィ. \ )
(__) (__) i__ノ |, ̄/
ヽ二)
906名無しさん@お腹いっぱい。 (ワッチョイ 13b1-JSOa)
2019/06/08(土) 09:57:12.79ID:gAJ+qNAA0 \ ☆
| ☆
⌒ヽ / ボカ
\ (´⌒ ⌒ ⌒ヾ /
('⌒ 彡⌒ ミ ⌒ ::⌒ ) ボカ
(´ ( `・ω・) ::: ) /
☆─ (´⌒;: :: 彡⌒ ミ )
(⌒:: :: (・ω・´ ) ) ::⌒ )
/ ( ゝ ヾ ) ─
彡ノノハミ 喧嘩しとる
( ´・ω) 彡ノノハミ
(ω・` ) はげしいな
| ☆
⌒ヽ / ボカ
\ (´⌒ ⌒ ⌒ヾ /
('⌒ 彡⌒ ミ ⌒ ::⌒ ) ボカ
(´ ( `・ω・) ::: ) /
☆─ (´⌒;: :: 彡⌒ ミ )
(⌒:: :: (・ω・´ ) ) ::⌒ )
/ ( ゝ ヾ ) ─
彡ノノハミ 喧嘩しとる
( ´・ω) 彡ノノハミ
(ω・` ) はげしいな
907名無しさん@お腹いっぱい。 (ワッチョイWW 2be5-yXBe)
2019/06/10(月) 00:48:43.06ID:RC/n07jU0 >>855
俺あるけど素直に自白したから復号を要求されることは無かった
俺あるけど素直に自白したから復号を要求されることは無かった
908名無しさん@お腹いっぱい。 (ワイーワ2 FF33-dZrz)
2019/06/10(月) 11:13:20.97ID:ItI9t/RBF 軽い罪を自白して
重い罪の方を上手に隠す
フェイクはよくマスゴミも使う
重い罪の方を上手に隠す
フェイクはよくマスゴミも使う
909名無しさん@お腹いっぱい。 (ブーイモ MM5b-I9yZ)
2019/06/10(月) 19:15:15.22ID:2mDvEvvMM >>907
何やらかしたんだよw
何やらかしたんだよw
910名無しさん@お腹いっぱい。 (ワッチョイWW 2be5-yXBe)
2019/06/10(月) 20:10:23.97ID:RC/n07jU0 >>909
別に最近よくあるサイバーカの無差別検挙だよ
別に最近よくあるサイバーカの無差別検挙だよ
911名無しさん@お腹いっぱい。 (ラクッペ MM2f-JVu8)
2019/06/12(水) 12:40:02.16ID:Te61WBm3M >>910
自白したら暗号化の意味なくね?
自白したら暗号化の意味なくね?
912名無しさん@お腹いっぱい。 (ワッチョイ 0ff1-K3Ee)
2019/06/12(水) 13:02:24.82ID:EV4Y+NOj0 ●2ちゃんねる犯罪者リスト
秋葉通り魔(36) 卒業アルバム
> http://livedoor.blogimg.jp/surumeinu/imgs/a/c/ac02ef9e.jpg
刺殺された長男(51) 仕事の依頼で描いたなんらかのロボット
> https://i.imgur.com/FsEcTSZ.jpg
鈴木ドイツ(58) コ イ ツ の 趣 味 = ナ チ ス ド イ ツ 軍 お よ び 第 二 次 世 界 大 戦
> http://o.5ch.net/eflo.png
> http://o.5ch.net/eosw.png
> http://o.5ch.net/eouo.png
> http://o.5ch.net/er4x.png
> http://o.5ch.net/en8s.png
パンツァーフロントの続編を待つスレPART85 より一部画像抜粋
https://mevius.5ch.net/test/read.cgi/army/1442343972/167-
●自作自演容疑者リスト 鈴木あきら (ペンネーム:鈴木ドイツ)
北海道札幌市出身 昭和36年生まれ・58歳・無職・ひきこもり・独身・年金未納者 【要注意】>>>通り魔予備軍<<<【要注意】
電通・TBS系下請け末端ネット工作員
●2ちゃんねるでのおもな犯行
・テレビ番組板で石橋貴明さんを誹謗する内容のスレを大量に立てて自作自演で保守している犯人
・爆報THEフライデースレで田原俊彦さん、笑点スレで林家三平さん、ヒルナンデススレで南原清隆さんを執拗に攻撃しているのもコイツ
・代表的な著書:『大戦略マスターコンバット』 ←中卒作家(自称)に相応しいすさまじいクソゲーw
・昭和36年生まれ、北海道札幌市生まれ(昭和30年代生まれは中卒は当たり前だった)
・●●●ドリームキャストマガジンというゲーム情報雑誌のアドバンスド大戦略のページでナチスの軍服を着て写真掲載にのぞむなど危険な思想を持つ●●●
・生涯のライバルは岡野哲氏(ファミ通出版社のホストを使って2ちゃんねるへ殺害予告を書いたこともあるぐらい彼を強く意識している)→要検索
・黒子のバスケ脅迫事件の犯人と同性質で、攻撃対象者のみならずその家族にまで脅迫をする
・レトロフリークやレトロゲームのミニ版を各スレでひっきりなしに宣伝して回っている
・レトロフリークの端子部がすぐ折れ曲がる欠陥があった時口汚く火消しに奔走していたのもコイツである
働けクズ
秋葉通り魔(36) 卒業アルバム
> http://livedoor.blogimg.jp/surumeinu/imgs/a/c/ac02ef9e.jpg
刺殺された長男(51) 仕事の依頼で描いたなんらかのロボット
> https://i.imgur.com/FsEcTSZ.jpg
鈴木ドイツ(58) コ イ ツ の 趣 味 = ナ チ ス ド イ ツ 軍 お よ び 第 二 次 世 界 大 戦
> http://o.5ch.net/eflo.png
> http://o.5ch.net/eosw.png
> http://o.5ch.net/eouo.png
> http://o.5ch.net/er4x.png
> http://o.5ch.net/en8s.png
パンツァーフロントの続編を待つスレPART85 より一部画像抜粋
https://mevius.5ch.net/test/read.cgi/army/1442343972/167-
●自作自演容疑者リスト 鈴木あきら (ペンネーム:鈴木ドイツ)
北海道札幌市出身 昭和36年生まれ・58歳・無職・ひきこもり・独身・年金未納者 【要注意】>>>通り魔予備軍<<<【要注意】
電通・TBS系下請け末端ネット工作員
●2ちゃんねるでのおもな犯行
・テレビ番組板で石橋貴明さんを誹謗する内容のスレを大量に立てて自作自演で保守している犯人
・爆報THEフライデースレで田原俊彦さん、笑点スレで林家三平さん、ヒルナンデススレで南原清隆さんを執拗に攻撃しているのもコイツ
・代表的な著書:『大戦略マスターコンバット』 ←中卒作家(自称)に相応しいすさまじいクソゲーw
・昭和36年生まれ、北海道札幌市生まれ(昭和30年代生まれは中卒は当たり前だった)
・●●●ドリームキャストマガジンというゲーム情報雑誌のアドバンスド大戦略のページでナチスの軍服を着て写真掲載にのぞむなど危険な思想を持つ●●●
・生涯のライバルは岡野哲氏(ファミ通出版社のホストを使って2ちゃんねるへ殺害予告を書いたこともあるぐらい彼を強く意識している)→要検索
・黒子のバスケ脅迫事件の犯人と同性質で、攻撃対象者のみならずその家族にまで脅迫をする
・レトロフリークやレトロゲームのミニ版を各スレでひっきりなしに宣伝して回っている
・レトロフリークの端子部がすぐ折れ曲がる欠陥があった時口汚く火消しに奔走していたのもコイツである
働けクズ
913名無しさん@お腹いっぱい。 (ワッチョイ 3fdc-FAmt)
2019/06/12(水) 13:36:51.11ID:1COhrx9H0 自白しなくても相手がISISだったら普通に頃されそうやな
914632 (ドコグロ MMb6-MOQy)
2019/06/13(木) 12:23:43.47ID:7+hsTNylM915名無しさん@お腹いっぱい。 (ワッチョイWW 8bb1-SNNx)
2019/06/13(木) 14:56:40.28ID:KWKX7XM30 システムパーティション暗号化すると動作が重くなったりしますか?
916名無しさん@お腹いっぱい。 (ワッチョイ 2758-cz7J)
2019/06/13(木) 17:08:48.98ID:ZD9S6RXL0 HDDだと遅いかもね
917名無しさん@お腹いっぱい。 (ワッチョイWW 7fad-aBSK)
2019/06/13(木) 18:45:59.18ID:rHr8xSUp0 ベンチマークテストしても差が出ないんだよなあ
918名無しさん@お腹いっぱい。 (ワッチョイ 9781-jEB4)
2019/06/13(木) 18:47:21.25ID:8H9dClvx0 SSDを暗号化すると
丸裸で使ったときに比べて
かなり寿命縮むんじゃないか
丸裸で使ったときに比べて
かなり寿命縮むんじゃないか
919名無しさん@お腹いっぱい。 (ワッチョイ 9ab1-nhVl)
2019/06/13(木) 19:03:30.95ID:glvaXhNk0 windows10でもtruecryptでシステム暗号化できる?
920名無しさん@お腹いっぱい。 (ブーイモ MM26-amV5)
2019/06/13(木) 19:45:37.44ID:kxOeKs76M >>918
初回に使用領域が暗号化されて書き込まれるけど、暗号化が終わったら丸裸と書き込み回数は変わらないで
初回に使用領域が暗号化されて書き込まれるけど、暗号化が終わったら丸裸と書き込み回数は変わらないで
921名無しさん@お腹いっぱい。 (ワッチョイ c71c-vI2o)
2019/06/13(木) 21:39:15.15ID:8GMOC5dx0 マウント、アンマウントは、暗号領域へのゲートでしかない
922名無しさん@お腹いっぱい。 (ラクッペ MM4b-LJMa)
2019/06/14(金) 14:00:21.24ID:tEVe4n7+M >>919
できないよ
できないよ
923名無しさん@お腹いっぱい。 (ワッチョイWW 2758-/iWz)
2019/06/16(日) 23:51:40.94ID:CFwLFtI10 今までAES暗号化は復号化されやすいと思って避けてたんだけど、Serpentのアクセス速度の遅さに耐えられなくなってきた
諦めてbitlockerにするかVeraでAES使うかで悩んでるんだけどAESだとどれくらい復号化しやすいの?
諦めてbitlockerにするかVeraでAES使うかで悩んでるんだけどAESだとどれくらい復号化しやすいの?
924名無しさん@お腹いっぱい。 (ワッチョイWW df76-Z4bd)
2019/06/17(月) 01:41:34.26ID:ZWILWhpg0 >>923
AESは代表的な暗号だから解析しようとしてる所が多いってだけで
現状のCPU/GPUじゃパスワードの桁数増やせば十分な強度があるし
最終候補のSerpentやTwofishも同じように解析しようとしてる所はあるんじゃないかな
NSAでは高速で演算出来る装置があるらしいが、一般人には関係無いし
警察へ協力する企業はレインボーテーブル使ってるらしいからパスワードの桁数多ければ対処出来る
噂レベルだとAESはアメカスが採用したからアメカスは脆弱性知ってるんじゃないか?って疑ってる人が居る程度
まあ、あるなら軍や諜報組織で使われるから今まで漏れてないってことは無いと思っても問題ない
ムーアの法則を取り入れて、後何年くらい解析されないようにするか計算してパスワードの桁数決めれば安全
大まかに計算したが93文字20桁以上なら100年後のCPUでも100年程度はかかる計算
量子コンピュータで解析ってなったら格子暗号とか別の暗号に切り替えしか無いけど
AESは代表的な暗号だから解析しようとしてる所が多いってだけで
現状のCPU/GPUじゃパスワードの桁数増やせば十分な強度があるし
最終候補のSerpentやTwofishも同じように解析しようとしてる所はあるんじゃないかな
NSAでは高速で演算出来る装置があるらしいが、一般人には関係無いし
警察へ協力する企業はレインボーテーブル使ってるらしいからパスワードの桁数多ければ対処出来る
噂レベルだとAESはアメカスが採用したからアメカスは脆弱性知ってるんじゃないか?って疑ってる人が居る程度
まあ、あるなら軍や諜報組織で使われるから今まで漏れてないってことは無いと思っても問題ない
ムーアの法則を取り入れて、後何年くらい解析されないようにするか計算してパスワードの桁数決めれば安全
大まかに計算したが93文字20桁以上なら100年後のCPUでも100年程度はかかる計算
量子コンピュータで解析ってなったら格子暗号とか別の暗号に切り替えしか無いけど
925名無しさん@お腹いっぱい。 (ワッチョイ 9a36-9ye8)
2019/06/17(月) 07:27:02.45ID:nhxcI7qq0 >>924
93文字で20桁ってどういうこと_
93文字で20桁ってどういうこと_
926名無しさん@お腹いっぱい。 (スププ Sdba-/B9K)
2019/06/17(月) 07:30:25.06ID:o1Xu/KXMd >>925
文字と数値で進数変えてるんじゃね?
文字と数値で進数変えてるんじゃね?
927名無しさん@お腹いっぱい。 (ワッチョイWW df76-Z4bd)
2019/06/17(月) 08:35:29.20ID:ZWILWhpg0 >>925
英数記号が93文字、パスワードが20桁
つまり、総当たりするには93^20回必要ってこと
これにムーアの法則やCPUの発売年数やパスワード生成時間を入れて計算すれば概算で100年程度は安全だが
実際にはムーアの法則も崩れてるらしいし
すでに解析されてる分や今から100年後までに解析される分とか含めてないから20桁以上のパスワードがオススメっていう
英数記号が93文字、パスワードが20桁
つまり、総当たりするには93^20回必要ってこと
これにムーアの法則やCPUの発売年数やパスワード生成時間を入れて計算すれば概算で100年程度は安全だが
実際にはムーアの法則も崩れてるらしいし
すでに解析されてる分や今から100年後までに解析される分とか含めてないから20桁以上のパスワードがオススメっていう
928名無しさん@お腹いっぱい。 (ワッチョイWW 3ab6-xV/M)
2019/06/17(月) 11:08:59.25ID:qyX4ej5r0 >>927
半角英数、記号なしだと何桁以上が安全になる計算?
半角英数、記号なしだと何桁以上が安全になる計算?
929名無しさん@お腹いっぱい。 (オッペケ Srbb-/iWz)
2019/06/17(月) 11:20:41.90ID:ZkzqDgXOr930名無しさん@お腹いっぱい。 (ワッチョイ 9781-jEB4)
2019/06/17(月) 11:43:46.08ID:wKJsi3Zt0 そんな心配するくらいならTEMPESTの心配した方が良い
931名無しさん@お腹いっぱい。 (ワッチョイ 9a36-9ye8)
2019/06/17(月) 11:53:17.34ID:nhxcI7qq0 >>928
ここらへんに載ってるぞ
パスワードの最大解読時間測定
https://www.dit.co.jp/service/security/report/03.html
暗号の強度
https://sehermitage.web.fc2.com/crypto/safety.html
ブルートフォースアタックとは?実験から分かる危険性と有効な4つの対策
https://japan.norton.com/brute-force-attack-9215
ここらへんに載ってるぞ
パスワードの最大解読時間測定
https://www.dit.co.jp/service/security/report/03.html
暗号の強度
https://sehermitage.web.fc2.com/crypto/safety.html
ブルートフォースアタックとは?実験から分かる危険性と有効な4つの対策
https://japan.norton.com/brute-force-attack-9215
932名無しさん@お腹いっぱい。 (ワッチョイWW df76-Z4bd)
2019/06/17(月) 12:30:31.36ID:ZWILWhpg0 >>928
22桁以上じゃないんかな?
間違ってても知らんけどな
>>929
BitLockerはオープンソースじゃないからバックドアあってもおかしくないとは噂されてるな
MS製だからwindowsとの相性は良いけどな
今までに流出した情報から判断すればバックドアは無い
根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった
それからVault 7の機密文書が公開された時も調査中の段階だったから無いと思われる
脆弱性についてはセキュリティ企業が秘匿したりしてる可能性は否定できないって程度だろうな
MSはSkypeの暗号通信覗いてる証拠もあるし、信用できないから俺はBitLockerは使わないがな
22桁以上じゃないんかな?
間違ってても知らんけどな
>>929
BitLockerはオープンソースじゃないからバックドアあってもおかしくないとは噂されてるな
MS製だからwindowsとの相性は良いけどな
今までに流出した情報から判断すればバックドアは無い
根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった
それからVault 7の機密文書が公開された時も調査中の段階だったから無いと思われる
脆弱性についてはセキュリティ企業が秘匿したりしてる可能性は否定できないって程度だろうな
MSはSkypeの暗号通信覗いてる証拠もあるし、信用できないから俺はBitLockerは使わないがな
933名無しさん@お腹いっぱい。 (ワッチョイWW 3ab6-xV/M)
2019/06/17(月) 12:42:20.37ID:qyX4ej5r0 半角英数、記号なし、曖昧な文字(0oO, 1lI)を省く設定だと62-6=56文字
56^23 > 93^20
まあ30桁あれば大丈夫か
56^23 > 93^20
まあ30桁あれば大丈夫か
934名無しさん@お腹いっぱい。 (オッペケ Srbb-/iWz)
2019/06/17(月) 14:23:59.12ID:ZkzqDgXOr >>931
このページの情報だいぶ古くないですか?
大小文字組み合わせるだけの記号無しの10桁で1000万年って書いてるけど、
今は2080グラボ使えばzip15桁総当たり15時間で解ける
https://i.imgur.com/88jW6jN.jpg
このページの情報だいぶ古くないですか?
大小文字組み合わせるだけの記号無しの10桁で1000万年って書いてるけど、
今は2080グラボ使えばzip15桁総当たり15時間で解ける
https://i.imgur.com/88jW6jN.jpg
935名無しさん@お腹いっぱい。 (オッペケ Srbb-/iWz)
2019/06/17(月) 14:28:26.51ID:ZkzqDgXOr ×記号無しで1000万年
○記号有りで1000万年
○記号有りで1000万年
936名無しさん@お腹いっぱい。 (ワッチョイ 3373-YCmz)
2019/06/17(月) 15:43:22.63ID:w3VK24zl0 パスワードそ捜査中
12桁
16桁
Dワードクリア
12桁
16桁
Dワードクリア
937名無しさん@お腹いっぱい。 (ワッチョイ 9a7e-wZ97)
2019/06/17(月) 15:47:01.28ID:0NznQ1ek0 2012年12月って書いてあるぞ
938名無しさん@お腹いっぱい。 (ワッチョイ ab02-vI2o)
2019/06/17(月) 16:08:28.70ID:/F+QdkIt0 >根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった
何でCIAの秘密会議の内容をお前が知ってんだよw
何でCIAの秘密会議の内容をお前が知ってんだよw
939名無しさん@お腹いっぱい。 (ワッチョイ 1a11-2qry)
2019/06/17(月) 16:34:59.19ID:OXceGAtM0 >>934
それAES-256じゃなくて96bit従来型鍵付きZIPじゃないの?
それAES-256じゃなくて96bit従来型鍵付きZIPじゃないの?
940名無しさん@お腹いっぱい。 (ワッチョイ d71f-GEyX)
2019/06/17(月) 17:46:40.57ID:hcGGlJhU0 ソフトにはバックドアはない
CPUやメモリーの内部にある
CPUやメモリーの内部にある
941名無しさん@お腹いっぱい。 (ワッチョイWW df76-Z4bd)
2019/06/17(月) 20:12:02.24ID:ZWILWhpg0 >>938
deepdotwebとかダークウェブの記事を書いてるサイト見ればいいよ
deepdotwebとかダークウェブの記事を書いてるサイト見ればいいよ
942名無しさん@お腹いっぱい。 (ワッチョイ b611-O5lZ)
2019/06/17(月) 20:38:24.98ID:DzXnaI1V0 >>918
読み書きに暗号化復号化のプロセスが入るようになるだけで、ドライブの負担は変わらない
読み書きに暗号化復号化のプロセスが入るようになるだけで、ドライブの負担は変わらない
943名無しさん@お腹いっぱい。 (ワッチョイ 9a36-9ye8)
2019/06/17(月) 21:23:42.03ID:nhxcI7qq0 ハードウェア的にバックドアあるのアウトだろ
944名無しさん@お腹いっぱい。 (ムムーWW FF12-ZeaC)
2019/06/17(月) 23:14:01.72ID:GMNvtRYxF コンテナコピーより新規コンテナつくるほうが速いんだけど そんなもんかな
945名無しさん@お腹いっぱい。 (ワッチョイ 9781-jEB4)
2019/06/18(火) 13:24:36.05ID:ZeVzXKvA0 コピーしなくて良いから速い
946名無しさん@お腹いっぱい。 (ワッチョイWW 33ac-EktX)
2019/06/18(火) 13:42:12.54ID:GEz724eS0 HDDとNVMeじゃ全然条件違うし
944はざっくりしすぎだろ
944はざっくりしすぎだろ
947名無しさん@お腹いっぱい。 (ワッチョイ 2758-cz7J)
2019/06/18(火) 19:25:23.25ID:PB8KwgPX0 もう最近はHDDは外付けのバックアップにしか使わない。
会社のPCもSSDだしな。
会社のPCもSSDだしな。
948名無しさん@お腹いっぱい。 (ワッチョイ ab02-vI2o)
2019/06/19(水) 03:12:00.27ID:ayI8rD7V0 暗号化復号化のスピードはIntelとAMDとで2倍以上の開きがあるのにそれは気にせんの?
もちろんAMDの方が速いわけだが
もちろんAMDの方が速いわけだが
949名無しさん@お腹いっぱい。 (ワッチョイ b611-O5lZ)
2019/06/19(水) 03:16:56.06ID:EtL2ui7d0 ぜんぜん気にすることはない
950名無しさん@お腹いっぱい。 (ワッチョイ d776-9ye8)
2019/06/19(水) 16:54:42.14ID:XJ1xpSYu0 今配布されてるMac OSは、ハッキントッシュでデータドライブとして動くの?
951名無しさん@お腹いっぱい。 (ワッチョイ d776-9ye8)
2019/06/19(水) 16:55:54.98ID:XJ1xpSYu0 すみません、書き損ねた・・
TrueCrypt7.1aが動くんでしょうか
TrueCrypt7.1aが動くんでしょうか
952名無しさん@お腹いっぱい。 (ワッチョイ 5189-uxod)
2019/06/20(木) 07:35:58.59ID:VqA7WOGg0 >>948
https://tpucdn.com/review/intel-core-i9-9900k/images/veracrypt.png
PenG5600 3,300MB/s
2200G 3,600MB/s
i3 8300 3,800MB/s
i5 8400 5,800MB/s
2700X 12,100MB/s
9900K 14,500MB/s
PCI-Express3.0 NVMe SSD 書込3,000MB/s
PCI-Express4.0 NVMe SSD 書込4,400MB/s
暗号化関連の追加命令セット(vector AES、SHA-NIなど)の強化が行なわれる
Sunny Coveの新命令セットに対応させたデモが披露され、対応していない
Kaby Lakeで実行した場合と比較して、75%高速に処理できるとしていた。
https://pc.watch.impress.co.jp/docs/news/1158093.html
PenGでもボトルネックにならないように作ってる
https://tpucdn.com/review/intel-core-i9-9900k/images/veracrypt.png
PenG5600 3,300MB/s
2200G 3,600MB/s
i3 8300 3,800MB/s
i5 8400 5,800MB/s
2700X 12,100MB/s
9900K 14,500MB/s
PCI-Express3.0 NVMe SSD 書込3,000MB/s
PCI-Express4.0 NVMe SSD 書込4,400MB/s
暗号化関連の追加命令セット(vector AES、SHA-NIなど)の強化が行なわれる
Sunny Coveの新命令セットに対応させたデモが披露され、対応していない
Kaby Lakeで実行した場合と比較して、75%高速に処理できるとしていた。
https://pc.watch.impress.co.jp/docs/news/1158093.html
PenGでもボトルネックにならないように作ってる
953名無しさん@お腹いっぱい。 (ワッチョイ 934b-mDEe)
2019/06/20(木) 16:02:40.28ID:t+nINgyL0 ライトバックならスループット変わるでしょ
954名無しさん@お腹いっぱい。 (ワッチョイ 2b44-Im5L)
2019/06/20(木) 17:16:48.52ID:27jn0+BB0 Core2 で頑張ってます。
955名無しさん@お腹いっぱい。 (ワッチョイWW c1e5-UZ6l)
2019/06/24(月) 01:09:15.87ID:inEYJbYJ0 win10で起動ドライブ丸ごと暗号化してる場合、
windowsの「バックアップと復元(win7)」→「システムイメージの作成」
で暗号化してない外付HDDにバックアップすると復号された状態で保存されちゃう?
windowsの「バックアップと復元(win7)」→「システムイメージの作成」
で暗号化してない外付HDDにバックアップすると復号された状態で保存されちゃう?
956名無しさん@お腹いっぱい。 (ワッチョイ d981-br4T)
2019/06/24(月) 11:27:36.32ID:DPTmRBSU0 やめとけ
957名無しさん@お腹いっぱい。 (ワッチョイ d380-mDEe)
2019/06/24(月) 13:49:22.84ID:whot9WS/0 私達AOCHDという日本人限定のコミュにて対戦していまして、独自のレート管理のため登録制になっております。
新規大歓迎なので、もしよければ今から仮登録して対戦しませんか?
ゲームのルールについてですがマップはグリーンアラビアにて行われることが多いです。
基本的にバグ技等をつかなければゲーム中制限されている行動はありません。
ただしゲームを放棄するときは、チームメイト4人で合意のもと、
最後に全体チャットで「GG(グッドゲームの略)」と発言してゲームを放棄します。
なので自分1人劣勢の場合でも勝手にゲームを放棄して抜けることだけはお控えください。
チーム戦なので、もし苦しい局面に立たされた場合、仲間へチャットで資源や兵の支援をねだることも重要です。
試合が均衡で帝王戦の最後までもつれた場合は、制限時間まで戦い、最後平均スコアが高いチームが勝ちになります。
当コミュニティの情報は検索サイトにて「AOCHD.JP」と検索して頂けば出てきます。
初心者向け情報も書いてありますので、是非覗いてみてください。
また、試合の募集やメンバー内でのコミュニケーションはIRCというチャットツールを用いて行われています。
IRC導入方法もHPに書いてますので是非試合後にでも導入してみてください。
以上で説明は終了になります。初めてなので肩に力を入れずに気軽に対戦を楽しみましょう。
試合前にgl(good luck)、hf(have fun)と皆言いますが、
これは試合を楽しみましょう的な意味になります。
新規大歓迎なので、もしよければ今から仮登録して対戦しませんか?
ゲームのルールについてですがマップはグリーンアラビアにて行われることが多いです。
基本的にバグ技等をつかなければゲーム中制限されている行動はありません。
ただしゲームを放棄するときは、チームメイト4人で合意のもと、
最後に全体チャットで「GG(グッドゲームの略)」と発言してゲームを放棄します。
なので自分1人劣勢の場合でも勝手にゲームを放棄して抜けることだけはお控えください。
チーム戦なので、もし苦しい局面に立たされた場合、仲間へチャットで資源や兵の支援をねだることも重要です。
試合が均衡で帝王戦の最後までもつれた場合は、制限時間まで戦い、最後平均スコアが高いチームが勝ちになります。
当コミュニティの情報は検索サイトにて「AOCHD.JP」と検索して頂けば出てきます。
初心者向け情報も書いてありますので、是非覗いてみてください。
また、試合の募集やメンバー内でのコミュニケーションはIRCというチャットツールを用いて行われています。
IRC導入方法もHPに書いてますので是非試合後にでも導入してみてください。
以上で説明は終了になります。初めてなので肩に力を入れずに気軽に対戦を楽しみましょう。
試合前にgl(good luck)、hf(have fun)と皆言いますが、
これは試合を楽しみましょう的な意味になります。
958名無しさん@お腹いっぱい。 (ラクッペ MM9d-M5wI)
2019/06/29(土) 09:58:09.58ID:45dub+0nM ジスレ立てて
959名無しさん@お腹いっぱい。 (ニククエW 4ac9-SgbD)
2019/06/29(土) 16:12:50.69ID:uTEcjAzs0NIKU まさかのAESに脆弱性発見
960名無しさん@お腹いっぱい。 (ニククエ ca20-a8Xp)
2019/06/29(土) 22:50:57.79ID:hR5nNqFe0NIKU 脆弱性という用語にもっといい言い方はないでしょうか?
うちの一太郎も会社のMSIMEもきじゃくと入れても漢字変換できません。
ヲタク用語か何か知りませんが、令和時代になって5ちゃんねるに変わったのですからもっといい用語にしましょうよ。
うちの一太郎も会社のMSIMEもきじゃくと入れても漢字変換できません。
ヲタク用語か何か知りませんが、令和時代になって5ちゃんねるに変わったのですからもっといい用語にしましょうよ。
961名無しさん@お腹いっぱい。 (ニククエ ca4b-Eaty)
2019/06/29(土) 23:17:14.06ID:xGO1cMTn0NIKU 蒲柳之質
962名無しさん@お腹いっぱい。 (ニククエT Sab2-a57L)
2019/06/29(土) 23:53:03.08ID:EK5nc0UcaNIKU 改竄をかいちゅうと読む人はいた
963名無しさん@お腹いっぱい。 (ワッチョイWW 5dc5-RQ5p)
2019/06/30(日) 00:11:53.99ID:h8y4ewKX0 どっかで見たことある気がするしコピペだと思うけど検索しても出ねえ
そしてAESの脆弱性も気になったけど出ねえ
そしてAESの脆弱性も気になったけど出ねえ
964名無しさん@お腹いっぱい。 (ワッチョイWW 86fc-nHpS)
2019/06/30(日) 09:37:18.25ID:vQnBw2OM0 SDカードにVeracryptのデータ入れて
解除コード入力して開くまで時間かかったんだが
一旦ローカルのメインドライブにデータ貯める仕組みなんだろうか?
NASに大きいVeracryptデータいれて展開するの不向きなんかな
解除コード入力して開くまで時間かかったんだが
一旦ローカルのメインドライブにデータ貯める仕組みなんだろうか?
NASに大きいVeracryptデータいれて展開するの不向きなんかな
965名無しさん@お腹いっぱい。 (ワッチョイ d681-RNYM)
2019/06/30(日) 10:50:48.99ID:lJ0tRwja0 ローカルのHDD/SSDだとセクタ単位でアクセス出来る(キャッシュ付)のが
NASとかだと無駄なデータも一緒に流れてそうだし
元々NASってシーケンシャルアクセス用っていうイメージ
NASとかだと無駄なデータも一緒に流れてそうだし
元々NASってシーケンシャルアクセス用っていうイメージ
966名無しさん@お腹いっぱい。 (ワッチョイ d958-yKxc)
2019/06/30(日) 11:02:22.75ID:IFGSfCT+0 iSCSIターゲット作れるNASがあるからそれで外部ディスクとして暗号化すればボトルネックは極力なくせるし、
iSCSIのキャッシュが効いて、GbEなら速度もそこそこ出ると思う。
iSCSIのキャッシュが効いて、GbEなら速度もそこそこ出ると思う。
967名無しさん@お腹いっぱい。 (ワッチョイW fecf-eVRa)
2019/07/01(月) 06:44:07.09ID:TN9x8RNo0 DiskCryptorでOS暗号化してる環境でWin10アプデすると0xC1900101 - 0x20017エラー出て失敗する
veracrypt-w10-patcherみたいなのもなさげだし、DC使うなら大型アプデ前に毎回一旦暗号化解除するしかないのかな
VeraCryptより速いから使い続けたいんだがな
veracrypt-w10-patcherみたいなのもなさげだし、DC使うなら大型アプデ前に毎回一旦暗号化解除するしかないのかな
VeraCryptより速いから使い続けたいんだがな
968名無しさん@お腹いっぱい。 (ワッチョイWW c176-zvmB)
2019/07/01(月) 06:52:47.44ID:nePCUr0x0 アップデートしなきゃいい
969名無しさん@お腹いっぱい。 (オッペケ Sred-Smh0)
2019/07/02(火) 14:00:55.47ID:7fWnSN44r >>966
今それ使ってるけどSerpentメッチャ遅い
今それ使ってるけどSerpentメッチャ遅い
970名無しさん@お腹いっぱい。 (ワッチョイWW 2de5-nRFx)
2019/07/03(水) 00:48:05.74ID:Ga7QCWHK0 うちはリモートのsambaをluksで運用してる
LANの盗聴を心配するほどじゃないしな
LANの盗聴を心配するほどじゃないしな
971名無しさん@お腹いっぱい。 (ワッチョイ 4ac9-9NVx)
2019/07/03(水) 20:15:51.08ID:NAyBoiEH0 windows7でシステム修復ディスクを使ったあとに
暗号化された外付けHDDのシステムイメージで復元することは出来ますか
暗号化された外付けHDDのシステムイメージで復元することは出来ますか
972名無しさん@お腹いっぱい。 (ラクッペ MM9d-M5wI)
2019/07/03(水) 23:09:32.07ID:+1v8I0HUM >>967
diskcryptor使ってる人いるんだ!
diskcryptor使ってる人いるんだ!
973名無しさん@お腹いっぱい。 (ワッチョイWW cffc-lyYO)
2019/07/04(木) 03:28:34.49ID:AyOVxzwp0 VeraCrypt指紋認証に対応しないのかな。
974名無しさん@お腹いっぱい。 (ワッチョイ ffb1-G7bv)
2019/07/06(土) 09:00:43.22ID:Fi7iA0PG0 windows7からwindows10にアップグレードするときって、truecryptのシステム暗号化は解除した方がいいの?
975名無しさん@お腹いっぱい。 (ワッチョイW 6fcf-pCHF)
2019/07/06(土) 09:42:49.89ID:KLKZcVal0 veracrypt-w10-patcherで行けるかもしれんが、起動しなくなったら悲惨なのでいったん解除しとくべきやろなぁ
976名無しさん@お腹いっぱい。 (ラクッペ MM07-Ra7R)
2019/07/06(土) 17:01:10.19ID:OaIwGjHeM977名無しさん@お腹いっぱい。 (ワッチョイ 736b-0S81)
2019/07/08(月) 15:27:59.33ID:h4hw6G6R0 新規ボリュームの作成って複数同時進行できるのな
最初知らなくてかなり時間無駄にした
最初知らなくてかなり時間無駄にした
978名無しさん@お腹いっぱい。 (ワッチョイ a37e-mVFY)
2019/07/08(月) 15:37:57.56ID:tqnNGcQg0 やって比べたわけでないけど、同じHDD・SSD内に複数のボリュームを作るのなら
HDD・SSDには1つのボリューム作るのに既に最大に近い負荷が掛かってるから
2個同時に作っても、時間的には、1個づつ作るのと、そんなに変わらない気する
HDD・SSDには1つのボリューム作るのに既に最大に近い負荷が掛かってるから
2個同時に作っても、時間的には、1個づつ作るのと、そんなに変わらない気する
979名無しさん@お腹いっぱい。 (ワッチョイ 736b-0S81)
2019/07/08(月) 15:41:35.92ID:h4hw6G6R0980名無しさん@お腹いっぱい。 (ワッチョイ a37e-mVFY)
2019/07/08(月) 15:50:45.15ID:tqnNGcQg0 >>979
ドライブ2台同時に作るなら、断然速いですね
ドライブ2台同時に作るなら、断然速いですね
981名無しさん@お腹いっぱい。 (ワッチョイWW 3358-iaQL)
2019/07/08(月) 22:24:56.82ID:6IQJMuAX0 ryzen3700XでVeraのベンチマーク知りたい
982名無しさん@お腹いっぱい。 (ワッチョイ cf7e-26dl)
2019/07/08(月) 23:56:02.45ID:1mEQbDB90 TrueCrypt7.1aのテストもしてください
3900Xで
3900Xで
983名無しさん@お腹いっぱい。 (ワッチョイWW 0376-+7K2)
2019/07/09(火) 08:09:47.31ID:2r0AIQjL0 GIGAZINEでRyzen 3900XとCore i9-9900Kの比較でVeraCryptのベンチは出てた
984名無しさん@お腹いっぱい。 (オッペケ Sr87-iaQL)
2019/07/09(火) 15:11:31.86ID:252KE9Ygr >>983
これか
AES怖いからできたら他のアルゴリズムも知りたいんや
https://i.gzn.jp/img/2019/07/08/amd-ryzen-9-3900x-comparison/s00016.png
これか
AES怖いからできたら他のアルゴリズムも知りたいんや
https://i.gzn.jp/img/2019/07/08/amd-ryzen-9-3900x-comparison/s00016.png
985名無しさん@お腹いっぱい。 (ワッチョイ 0389-zjg0)
2019/07/10(水) 11:35:53.90ID:PWRG+Zjh0 zen2のAES-Niはなぜか1や+より遅くなってるんだよな
https://tpucdn.com/review/amd-ryzen-9-3900x/images/veracrypt.png
https://tpucdn.com/review/amd-ryzen-9-3900x/images/veracrypt.png
986名無しさん@お腹いっぱい。 (ワッチョイ 9ab1-1hNP)
2019/07/12(金) 07:31:16.99ID:5IjFmBWE0 VeraはPGOコンパイルしたらもっと速くなるかな?
987名無しさん@お腹いっぱい。 (ワッチョイ fa6b-RZpY)
2019/07/14(日) 18:51:28.25ID:BgwXmDn50 4TBx2で仮想8TBにして丸ごと暗号化をした
最初読み書き速いとのことなのでRAID0を選んだんだけど、暗号化フォーマット始めたらスピード30MB/sくらいで残り2日とかw
なので速攻中断してJBODに変更したら、普通に180MB/sくらいになりました
RAID0どこが速いねん!(怒
最初読み書き速いとのことなのでRAID0を選んだんだけど、暗号化フォーマット始めたらスピード30MB/sくらいで残り2日とかw
なので速攻中断してJBODに変更したら、普通に180MB/sくらいになりました
RAID0どこが速いねん!(怒
988名無しさん@お腹いっぱい。 (ワッチョイWW 5f76-gD3q)
2019/07/14(日) 23:08:31.05ID:d9mrZDoA0 SSDとHDDの組み合わせなら早いんじゃなかったっけか?
989名無しさん@お腹いっぱい。 (ワッチョイ a758-6zYp)
2019/07/14(日) 23:33:04.15ID:YnSAKSk20 全部SSDにしないと期待通りにはならないな。
990名無しさん@お腹いっぱい。 (ワッチョイ 471c-TPoM)
2019/07/15(月) 04:00:33.79ID:Jq+FEKiq0 暗号化するだけで日が暮れるわ
991名無しさん@お腹いっぱい。 (ワッチョイ 3e81-q5pO)
2019/07/15(月) 06:48:52.56ID:D9BzRd4D0 RAIDを何か勘違いしてるな
992名無しさん@お腹いっぱい。 (ワッチョイ a758-6zYp)
2019/07/15(月) 08:44:56.43ID:b1PmTGil0 RAID0って故障率上がるよね?
暗号化するデータならディスク壊れて消えるリスクは下げたいんじゃないの?
暗号化するデータならディスク壊れて消えるリスクは下げたいんじゃないの?
993名無しさん@お腹いっぱい。 (エムゾネ FFba-YtL5)
2019/07/15(月) 09:56:48.59ID:Ue9SkEqOF >読み書き速いとのことなのでRAID0を選んだ
どんなことがあってもRAID0選ぶ意味は全く無い
どんなことがあってもRAID0選ぶ意味は全く無い
994名無しさん@お腹いっぱい。 (ワッチョイ fa6b-RZpY)
2019/07/15(月) 10:24:00.89ID:PoNczA2J0 さっきフォーマット終わった
たしか最初残り11時間と表示されてたけど結局15時間
まあいつもそんな感じだね
>>992
故障率上がるのは承知の上
JBODでも同じことだしね
お金がないから残り物を利用するのw
たしか最初残り11時間と表示されてたけど結局15時間
まあいつもそんな感じだね
>>992
故障率上がるのは承知の上
JBODでも同じことだしね
お金がないから残り物を利用するのw
995名無しさん@お腹いっぱい。 (ワッチョイ a758-6zYp)
2019/07/15(月) 10:39:01.15ID:b1PmTGil0 ほんとにぶっ壊れて消えて困るものはクラウドにアップロードしてるな。ガチガチに暗号化してさ。
Office 365 SoloのライセンスあるからOneDriveが1TB使えて、rcloneの暗号化を使ってアップロードしてるな。
読み取りはすげえ遅いから、アップロードだけ・・・それで300GBくらい突っ込んだ。
OneDriveのクライアントアプリ(OS内蔵のやつ)がバグっててファイル消すから
アンインストールしたw
Office 365 SoloのライセンスあるからOneDriveが1TB使えて、rcloneの暗号化を使ってアップロードしてるな。
読み取りはすげえ遅いから、アップロードだけ・・・それで300GBくらい突っ込んだ。
OneDriveのクライアントアプリ(OS内蔵のやつ)がバグっててファイル消すから
アンインストールしたw
996名無しさん@お腹いっぱい。 (エムゾネ FFba-YtL5)
2019/07/15(月) 10:48:21.81ID:Ue9SkEqOF バグと言うか(バグかも知れないしバグじゃないかも知れないがバグの可能性は否定しないが)
同期の設定にしてるとほんと意図しないタイミングでどっちのデータも消えて困るわω
同期の設定にしてるとほんと意図しないタイミングでどっちのデータも消えて困るわω
997名無しさん@お腹いっぱい。 (ワッチョイWW 0bb1-9Tdo)
2019/07/15(月) 18:04:08.91ID:tpT2ADrw0 最近はOneDriveでも同期しないとかどっちも消えるとか競合して二重になるとか、おかしなトラブル起きてないわ。Win8の頃はそれが嫌で2GBしかないdropboxの方をよく使っていたんだが。
でも暗号化ドライブのファイルをOnedriveに置くと、ちょっとの変更でもファイル丸ごとアップロードするから、それはさすがに避けてる。ファイル単位で暗号化するか、一定の容量ごとに分割できれば………。
でも暗号化ドライブのファイルをOnedriveに置くと、ちょっとの変更でもファイル丸ごとアップロードするから、それはさすがに避けてる。ファイル単位で暗号化するか、一定の容量ごとに分割できれば………。
998名無しさん@お腹いっぱい。 (ワッチョイ a758-6zYp)
2019/07/15(月) 19:02:35.89ID:b1PmTGil0 VeraCryptでその運用はNGだな。Dropboxは差分でアップロードするらしいけど。
rcloneの暗号化か、EncFSなど別の暗号化ソリューション使った方がいい。
rcloneの暗号化か、EncFSなど別の暗号化ソリューション使った方がいい。
999名無しさん@お腹いっぱい。 (ワッチョイWW 0bb1-9Tdo)
2019/07/16(火) 00:26:21.99ID:Odw5Bu3G0 AOSBox CoolとVeracryptなら、AOSBox Coolの方に特定の拡張子のファイルは分割して領域ごとに更新を判定してバックアップする機能がある。
channtoVeraCryptのファイルに割り当てた拡張子を登録したら、いい感じになったわ。
1TBしかないOneDriveは隠さなくていいファイルを素早くアクセス・知人に共有・外出先で編集可能な書庫、容量制限のないAOSBox CoolはVeraCryptのファイルをつめこんで保管する貯蔵庫にするわ。
オンラインバックアップは大事だからな。
channtoVeraCryptのファイルに割り当てた拡張子を登録したら、いい感じになったわ。
1TBしかないOneDriveは隠さなくていいファイルを素早くアクセス・知人に共有・外出先で編集可能な書庫、容量制限のないAOSBox CoolはVeraCryptのファイルをつめこんで保管する貯蔵庫にするわ。
オンラインバックアップは大事だからな。
1000名無しさん@お腹いっぱい。 (ワッチョイ 0bb1-HE3N)
2019/07/16(火) 02:06:07.08ID:by7RAW1N0 終わり
10011001
Over 1000Thread このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 537日 14時間 31分 13秒
新しいスレッドを立ててください。
life time: 537日 14時間 31分 13秒
10021002
Over 1000Thread 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。
ニュース
- ヘグセス米国防長官「もうただ乗りは許さない」 防衛支出不十分なら「報い」 日本も念頭か ★2 [ぐれ★]
- 中国が世界生産の7割握るレアアース、日本企業への輸出手続きに遅れ…日中関係悪化で「揺さぶり」指摘も ★2 [ぐれ★]
- 国民健康保険料、外国人だけ前払いしてもらう? 厚生労働省が提案した未納対策 日本人も滞納は多いわけだが:東京新聞 [少考さん★]
- 日中「貿易依存度」を最新データから読解く 中国の輸出入における日本の存在感が薄れる一方、日本の中国依存は依然として高水準 ★2 [煮卵★]
- 片山さつき財務大臣の政治資金“不記載”に厳しい指摘 専門家「違法の疑い強い」 [ぐれ★]
- 「ジェンダー」と言っただけなのに…なぜ敬遠される? 研究者が語る気づきの大切さ [少考さん★]
- 日本の未来の中で今が一番幸せなの震えるよな、円安も今が一番良いし物価も今が一番安い、何に勝負して何に負けたんだ俺たち? [904880432]
- 【朗報】日本人、ついにきずく「高市ヤバない?」 [834922174]
- 【実況】博衣こよりのえちえちゼルダの伝説 ムジュラの仮面🧪★4
- マックってストロー廃止したのか
- 【悲報】ケンモメンの髪型、めっちゃバカにされていた…… Twitterでは『発達刈り』と呼ばれている模様 [769931615]
- 戦艦「はるさめ」、ソマリアの海賊討伐から半年ぶりに帰る 佐世保 [546716239]
