【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net
レス数が900を超えています。1000を超えると表示できなくなるよ。
1名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 2fd2-d4M5)
2017/02/26(日) 00:57:34.34ID:7g2QBrMk0VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
838名無しさん@お腹いっぱい。 (ワッチョイ 8de8-/RLv)
2017/11/18(土) 19:37:10.16ID:oOBRHFYY0839名無しさん@お腹いっぱい。 (ワッチョイ 0232-67WK)
2017/11/19(日) 00:20:10.66ID:6WkIQhc00 香具師
840名無しさん@お腹いっぱい。 (ワッチョイ 82be-0hG5)
2017/11/19(日) 02:25:42.54ID:DG9lhW0I0 >794
暗号化の処理中にwindowsのアップデートによる強制再起動か
ひどいな
もはやマルウェア
暗号化の処理中にwindowsのアップデートによる強制再起動か
ひどいな
もはやマルウェア
841名無しさん@お腹いっぱい。 (HappyBirthday! 8de8-/RLv)
2017/11/20(月) 02:33:14.70ID:c8H5i2BM0HAPPY >>835
10も20もフリーソフトが乱立してればTCのような検証や監査には晒されないから
政府がバックドア入りを2,3個も混ぜておけば発覚したとき信頼をガタガタにできる
アンダーグラウンドなんかには成れない
10も20もフリーソフトが乱立してればTCのような検証や監査には晒されないから
政府がバックドア入りを2,3個も混ぜておけば発覚したとき信頼をガタガタにできる
アンダーグラウンドなんかには成れない
842名無しさん@お腹いっぱい。 (HappyBirthday! 92e0-8CrJ)
2017/11/20(月) 02:37:58.96ID:ZBEAKY1T0HAPPY 政府云々まで追い込まれたらバックドアがあろうがなかろうが詰んでる
843名無しさん@お腹いっぱい。 (HappyBirthday! a1d9-v3u9)
2017/11/20(月) 14:00:25.62ID:XtLMtjEP0HAPPY 6789凍死婆さん
844名無しさん@お腹いっぱい。 (HappyBirthday! a1d9-v3u9)
2017/11/20(月) 14:07:01.56ID:XtLMtjEP0HAPPY はっきりくっきり
思い出した
思い出した
845名無しさん@お腹いっぱい。 (HappyBirthday! 9163-RjUU)
2017/11/20(月) 14:08:38.82ID:Qjk/G+o80HAPPY はいはい、ごくろうさん
846名無しさん@お腹いっぱい。 (HappyBirthday! a26b-iCeq)
2017/11/20(月) 17:21:14.90ID:fSPjonz60HAPPY 誰のHappyBirthdayなの?
847名無しさん@お腹いっぱい。 (HappyBirthday! a26b-iCeq)
2017/11/20(月) 17:23:15.50ID:fSPjonz60HAPPY 解決
848名無しさん@お腹いっぱい。 (HappyBirthday! f987-dUYE)
2017/11/20(月) 17:42:27.62ID:c8lDDc4B0HAPPY 今だか前だかCEOだか社長だか2chの時だか5chの時だかの偉い人の
849名無しさん@お腹いっぱい。 (ワッチョイ 5f6e-5mWG)
2017/11/23(木) 21:50:57.14ID:mF5LcaTg0 ドイツの経済相は、2012年の初め頃、公式文書で、「連邦政府や重大なインフラのオペレーターにとっては
Trusted Computing技術の使用は承諾しがたい、という結論を政府が下した」と発表しています。
「さらに、Trusted Computingの技術を使用したMicrosoftのOS、Windows8を利用することはNSA(米・国家安全保障局)
などの諜報機関に、コンピュータのバックドアをいつでも自由に利用される危険性がある」
「ドイツ政府は確証を持っている:重要な(政府機関や銀行のような)独立的主体であれば、NSAのような第三者によって
コントロールされないよう、TPM 2.0が組み込まれているWindows8は使用しない」。
このドイツ政府の公式発表は、「TPM2.0というセキュリティ・チップ(特別監視用チップ)が搭載されているWindows8のユーザーの情報は
すべてNSAに流れている可能性がある」と警告しているのです。
要するに、Windows8+TPM2.0を使っているユーザーのPCには、NSA用の裏木戸が設定されているので、いつでも出入り
自由の状態になっているのがWindows8と、そのバージョンだということです。
このチップ「TPM2.0」の仕様設定に関わっているのはTrusted Computing Group(AMD, Cisco, Hewlett-Packard, IBM, Intel,
Microsoft, and Wave Systemsなどによって構成されている業界の利益団体)。
Trusted Computing技術の使用は承諾しがたい、という結論を政府が下した」と発表しています。
「さらに、Trusted Computingの技術を使用したMicrosoftのOS、Windows8を利用することはNSA(米・国家安全保障局)
などの諜報機関に、コンピュータのバックドアをいつでも自由に利用される危険性がある」
「ドイツ政府は確証を持っている:重要な(政府機関や銀行のような)独立的主体であれば、NSAのような第三者によって
コントロールされないよう、TPM 2.0が組み込まれているWindows8は使用しない」。
このドイツ政府の公式発表は、「TPM2.0というセキュリティ・チップ(特別監視用チップ)が搭載されているWindows8のユーザーの情報は
すべてNSAに流れている可能性がある」と警告しているのです。
要するに、Windows8+TPM2.0を使っているユーザーのPCには、NSA用の裏木戸が設定されているので、いつでも出入り
自由の状態になっているのがWindows8と、そのバージョンだということです。
このチップ「TPM2.0」の仕様設定に関わっているのはTrusted Computing Group(AMD, Cisco, Hewlett-Packard, IBM, Intel,
Microsoft, and Wave Systemsなどによって構成されている業界の利益団体)。
850名無しさん@お腹いっぱい。 (ニククエ MMeb-z4ED)
2017/11/29(水) 14:46:50.86ID:BCYUDW7mMNIKU >>839
かぐし
かぐし
851名無しさん@お腹いっぱい。 (ニククエ a7ab-9tE2)
2017/11/29(水) 23:56:04.91ID:jW92w4wL0NIKU USB外付けHDD暗号してて繋げた時に「フォーマットしますか?」ってメッセージ出さなくするのってどうやるんだったっけ?
852名無しさん@お腹いっぱい。 (ワッチョイ 1163-bHDb)
2017/11/30(木) 07:47:52.78ID:pHllRj1P0853名無しさん@お腹いっぱい。 (アメ MMc9-LUZN)
2017/12/02(土) 22:12:36.11ID:R0pxCU3MM >>850
こうぐし
こうぐし
854名無しさん@お腹いっぱい。 (ワッチョイ 6dab-8O6j)
2017/12/02(土) 22:22:53.52ID:XnmmCR8H0 >>853
正解早すぎだろ
正解早すぎだろ
855名無しさん@お腹いっぱい。 (JP 0H92-zT83)
2017/12/02(土) 22:33:24.33ID:kBaGMm9dH 4TBの暗号化ボリュームを作成するのと
4TB分のデータをその場で暗号化するのとじゃどんくらい時間違うの?
4TB分のデータをその場で暗号化するのとじゃどんくらい時間違うの?
856名無しさん@お腹いっぱい。 (ワッチョイ 5e6c-1noQ)
2017/12/04(月) 22:37:42.67ID:TchZiOhD0 やってみればわかるよ
857名無しさん@お腹いっぱい。 (ワッチョイ 7d87-L6cJ)
2017/12/06(水) 21:18:59.60ID:jFReCW+L0 パスをメモらず暗記してたのを久しぶりに複合化しようとしたら忘れてしまって1週間
ひょんな事から思い出す事ができた
もう自分の記憶力はあてにしない
ひょんな事から思い出す事ができた
もう自分の記憶力はあてにしない
858名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)
2017/12/07(木) 23:16:02.48ID:3po+jsqsM >>854フェラクリプト
859名無しさん@お腹いっぱい。 (ワッチョイ 37ab-iEN/)
2017/12/09(土) 14:26:55.46ID:IRY2rnNO0 全セクタ検査して、暗号化してって2重に時間取られるけど仕方ねえええ
だから2TBのHDDしか買わない
だから2TBのHDDしか買わない
860名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)
2017/12/09(土) 19:08:59.18ID:syQacTe6M >>858
頭つるつる ツルークリプト
頭つるつる ツルークリプト
861名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)
2017/12/10(日) 17:22:17.56ID:33JG6U8NM >>860
ハゲ
ハゲ
862名無しさん@お腹いっぱい。 (デーンチッT Sadf-HquM)
2017/12/12(火) 20:56:25.10ID:ZguYs1rFa1212 一度システムパーティションの暗号化解除して
win10の1511から1700番台にアプデしようと思ってたんだけど
1700番台にしちゃうとシステムパーティションの暗号化できないの?
やっぱwin7にしとけば良かったな…
win10の1511から1700番台にアプデしようと思ってたんだけど
1700番台にしちゃうとシステムパーティションの暗号化できないの?
やっぱwin7にしとけば良かったな…
863名無しさん@お腹いっぱい。 (アウアウエーT Saaa-AMYv)
2017/12/15(金) 20:02:45.32ID:RucpN9cma 英語のページ日本語表示したらできるようになったっぽいこと書いてあったから試してみたら
1709にアプデしてもシステムパーティション暗号化できたわ
これで毎日毎日アプデの催促されずに済むw
1709にアプデしてもシステムパーティション暗号化できたわ
これで毎日毎日アプデの催促されずに済むw
864名無しさん@お腹いっぱい。 (ワッチョイWW d667-Wsjg)
2017/12/20(水) 01:28:58.40ID:pASJp/YJ0 >>857
お見事としか言いようがない
お見事としか言いようがない
865名無しさん@お腹いっぱい。 (アウーイモ MMc3-Fcho)
2017/12/20(水) 11:31:32.48ID:RFb/N8SmM 俺もそろそろボケが怖くなってきたんだが複数指紋でロック解除できるソフトやAndroidアプリないかなあ?
パスワード.txtは右手人差し指と足の親指使わないとロック解除できないとかやりたい
パスワード.txtは右手人差し指と足の親指使わないとロック解除できないとかやりたい
866名無しさん@お腹いっぱい。 (ワッチョイ a3e8-lkqY)
2017/12/20(水) 12:32:40.67ID:881kI4Y40 紙にボールペンでパスワードを書いてPCに貼っておけばいいじゃん
867名無しさん@お腹いっぱい。 (ワッチョイ 737d-NZFe)
2017/12/20(水) 22:19:33.33ID:ZOCMQ/Jf0 クイックフォーマットしてしまったが、ボリュームヘッダのリストアで復活できた。
868名無しさん@お腹いっぱい。 (アメ MM27-whwd)
2017/12/23(土) 22:23:05.65ID:k8ayqz5QM >>866
俺もこれ
俺もこれ
869名無しさん@お腹いっぱい。 (ワッチョイ 833e-3E9j)
2017/12/23(土) 23:16:44.71ID:J2fuWSC00 >>866
緊急時に食べて隠滅できるようにせんべいとかにしておこうぜ
緊急時に食べて隠滅できるようにせんべいとかにしておこうぜ
870名無しさん@お腹いっぱい。 (中止 ff1c-9Igo)
2017/12/24(日) 12:55:22.35ID:B4uhehoK0EVE OSごと全暗号化したHDDをUSB接続でほかのPCにつなぐ
接続したPCから、パスワード打ち込んで暗号化したドライブの中身見ることできる?
接続したPCから、パスワード打ち込んで暗号化したドライブの中身見ることできる?
871名無しさん@お腹いっぱい。 (中止 ff4b-7LW1)
2017/12/24(日) 14:52:19.63ID:jdA53wIe0EVE 通常の外付けHDDと同じ
872名無しさん@お腹いっぱい。 (中止WW c387-TTMO)
2017/12/24(日) 14:58:50.66ID:UPwbZ0OF0EVE >>870
できますん
できますん
873名無しさん@お腹いっぱい。 (中止 f3e8-kEP1)
2017/12/24(日) 17:39:36.80ID:rTsaFLzK0EVE874名無しさん@お腹いっぱい。 (中止 bfe0-buzn)
2017/12/24(日) 17:42:39.81ID:FSL83urN0EVE キーファイルを知らずのうちに変更してしまったりする
875名無しさん@お腹いっぱい。 (中止 bfe0-buzn)
2017/12/24(日) 17:45:57.83ID:FSL83urN0EVE876名無しさん@お腹いっぱい。 (中止 6f6c-N4OW)
2017/12/25(月) 03:01:04.89ID:2cXKbxKW0XMAS 誕生日の東スポの一面記事見出しをパスワードににするとか
877名無しさん@お腹いっぱい。 (中止T Sadf-S6Dr)
2017/12/25(月) 07:07:02.16ID:WUUrOw5PaXMAS >>875
たてよみですねわかります
たてよみですねわかります
878名無しさん@お腹いっぱい。 (中止 cf71-9Igo)
2017/12/25(月) 11:13:27.64ID:MecymTDn0XMAS win10の大きいアップデートあると、すぐにはそのアップデートには対応できていなくてveracryptのシステム全体暗号化などの対応が遅れがちになっているの?
879名無しさん@お腹いっぱい。 (中止 MMdf-dFTo)
2017/12/25(月) 23:24:01.07ID:3PvQqQevMXMAS >>870
マウントする時に管理者権限必要かも。
マウントする時に管理者権限必要かも。
880名無しさん@お腹いっぱい。 (ワッチョイ f3e8-kEP1)
2017/12/27(水) 04:33:48.68ID:k4pTA6Q70 >>869
暗号化せずにそのままオブラートに書いたり入力時うっかり喋ったりすると録音録画されてるかもね
スマホはスリープ状態でも実は電源は切れてなくてカメラやマイクやGPSは稼働してると言うし
PCもプラグ刺さってればOSなしPCでもカメラとマイクと通信は使えると聞くからな
暗号化せずにそのままオブラートに書いたり入力時うっかり喋ったりすると録音録画されてるかもね
スマホはスリープ状態でも実は電源は切れてなくてカメラやマイクやGPSは稼働してると言うし
PCもプラグ刺さってればOSなしPCでもカメラとマイクと通信は使えると聞くからな
881名無しさん@お腹いっぱい。 (ワッチョイ bfe0-buzn)
2017/12/27(水) 09:42:32.39ID:o2z0aTyN0 Intel MEの穴対策パッチ出てるから大丈夫
882名無しさん@お腹いっぱい。 (ワッチョイ 0305-buzn)
2017/12/27(水) 10:25:42.42ID:tV7BqU+v0 NSAが非公開に実装していたHAPを使うパッチだろ
883名無しさん@お腹いっぱい。 (ワッチョイ de71-Kkzi)
2017/12/28(木) 08:42:22.07ID:pAILRxnW0 windows10 64bitだとシステムパーティションの暗号化はできてもドライブ全体の暗号化ができないよね
たとえば、
OSが入っているCドライブのみでほかのドライブがない場合のシステムパーティションの暗号化
と
ドライブ全体の暗号化
ではほぼ同じことにならない?
たとえば、
OSが入っているCドライブのみでほかのドライブがない場合のシステムパーティションの暗号化
と
ドライブ全体の暗号化
ではほぼ同じことにならない?
884名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-oiY6)
2017/12/28(木) 09:37:26.76ID:Nsarhcjy0 Linuxの仮想環境の中でWin10起動する
土台のLinuxを暗号化すればいいよ
土台のLinuxを暗号化すればいいよ
885名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-oiY6)
2017/12/28(木) 19:55:33.89ID:Nsarhcjy0 Linuxは最初のインストールのときにシステムドライブ暗号化できるし
OS自体がオーポンソースだからビットなんとかと違って本物の暗号化だろう
OS自体がオーポンソースだからビットなんとかと違って本物の暗号化だろう
886名無しさん@お腹いっぱい。 (ワッチョイ 6b87-Auke)
2017/12/28(木) 21:02:23.99ID:j/iCgCzZ0 オーポンソース
887名無しさん@お腹いっぱい。 (ワッチョイ ca4b-RYVm)
2017/12/28(木) 22:42:24.00ID:UXkB3HoU0 チャポター
888名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-oiY6)
2017/12/31(日) 12:02:21.60ID:FAMo4qTK0 LinuxはUbuntuもCentoもMintもインストール時点で暗号化を選べる
本当に暗号化されてるかどうか走らないけど「
本当に暗号化されてるかどうか走らないけど「
889名無しさん@お腹いっぱい。 (ワッチョイ ff3a-SwG/)
2017/12/31(日) 16:18:04.97ID:p7new9d+0 なんでお前らの仮想的はNSAやらCIAなんだよ
890名無しさん@お腹いっぱい。 (ワッチョイ ff3a-7ecw)
2017/12/31(日) 16:23:19.99ID:p7new9d+0 AESで100回暗号化とかいうネタ要素入れてほしいなって
あとダミーの暗号化ファイル生成とか
あとダミーの暗号化ファイル生成とか
891名無しさん@お腹いっぱい。 (アウアウエーT Sac2-66yX)
2018/01/01(月) 14:23:58.31ID:G8w9YrnOa 何回もやると元に戻るというオチ
892名無しさん@お腹いっぱい。 (ワッチョイWW ca27-Ep3l)
2018/01/01(月) 19:50:13.95ID:hx1Y/kVp0 石橋を叩き割るくらいの慎重さ
893名無しさん@お腹いっぱい。 (ワッチョイ 0305-Auke)
2018/01/01(月) 21:07:01.00ID:sbisPr8o0 マジでやりすぎると
負荷がかかって壊れる
負荷がかかって壊れる
894名無しさん@お腹いっぱい。 (ワッチョイ 03ec-Auke)
2018/01/03(水) 20:28:41.29ID:aFf3MGo90 http://gigazine.net/news/20180103-intel-processor-design-flaw/
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。
最悪の場合、パスワードやログインキー、
キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れが
あるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、
マイクロコードアップデートでは対応不可能で、
各OSがソフトウェアレベルで修正をかけるか、
バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションから
ウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、
保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、
ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、
通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、
欠陥が存在することにより、
ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している
現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
--------------------------------
これはIntel環境でVeracrypt使ってるとコンテナの中身が自由に見れるってこと?
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。
最悪の場合、パスワードやログインキー、
キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れが
あるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、
マイクロコードアップデートでは対応不可能で、
各OSがソフトウェアレベルで修正をかけるか、
バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションから
ウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、
保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、
ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、
通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、
欠陥が存在することにより、
ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している
現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
--------------------------------
これはIntel環境でVeracrypt使ってるとコンテナの中身が自由に見れるってこと?
895名無しさん@お腹いっぱい。 (ワッチョイ 9e63-uXGL)
2018/01/03(水) 21:08:16.35ID:e/mgTaia0 >>894
VeraCryptで言えばマウントしてる時の仮想HDDのヘッダー情報を盗み取られて何時でもマウント出来るという所だろな
ヘッダーを盗み取るより在り来たりなウイルスにロガー機能搭載したのを感染させれば出来るから暗号化ソフト的には脅威度はそこまで変わらない
てか、2010以前のCPUと2015年以降のCPUに似たような脆弱性があるからな
パッチのあまり出ない2010年以前のCPU使ったPCの方がウイルスに感染しやすい
修正されるだろう今回の脆弱性はそれほど脅威じゃない
VeraCryptで言えばマウントしてる時の仮想HDDのヘッダー情報を盗み取られて何時でもマウント出来るという所だろな
ヘッダーを盗み取るより在り来たりなウイルスにロガー機能搭載したのを感染させれば出来るから暗号化ソフト的には脅威度はそこまで変わらない
てか、2010以前のCPUと2015年以降のCPUに似たような脆弱性があるからな
パッチのあまり出ない2010年以前のCPU使ったPCの方がウイルスに感染しやすい
修正されるだろう今回の脆弱性はそれほど脅威じゃない
896名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-oiY6)
2018/01/03(水) 22:18:55.46ID:L96yNCLy0 脆弱性じゃなくてバックドアだろ
897名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-OWqR)
2018/01/04(木) 11:36:22.55ID:GKQDhZHg0 でも問題はそこじゃなくて日本はそこかのアクセス権限を持っているのか
バックドアがあっても当局がそこの情報を活用できないないならNSA無関係の人は問題ない
NSA独占なのか日本も使えるのかが気になる
中国が独自CPUだして露がOS作ってくれたら日米同盟国はバックドアから排除されそうだからそこのPCに乗り換えるのに
バックドアがあっても当局がそこの情報を活用できないないならNSA無関係の人は問題ない
NSA独占なのか日本も使えるのかが気になる
中国が独自CPUだして露がOS作ってくれたら日米同盟国はバックドアから排除されそうだからそこのPCに乗り換えるのに
898名無しさん@お腹いっぱい。 (ワッチョイ bbd9-tkpR)
2018/01/04(木) 12:24:42.07ID:vUZtG25N0 そもそもCPUの特権で参照アクセス保護かけて仮想メモリのページ管理できるのに
それすらやってないOSが出回ってるだろ
それすらやってないOSが出回ってるだろ
899名無しさん@お腹いっぱい。 (ワッチョイ fbab-FYPK)
2018/01/04(木) 14:21:29.90ID:ZXlQM9BO0 男は黙ってAMD
900名無しさん@お腹いっぱい。 (JPWW 0H8f-mFEU)
2018/01/04(木) 21:31:43.29ID:+LJPgkBBH 今回のはAMDとかも同じリスクあるんやろ?
これって基本的なとこのアクセス方法がメーカー別でも全く同じバグってのが信じられんのよなあ
NSAのバックドアちゃ、あれ?こんな時間に誰か来た
これって基本的なとこのアクセス方法がメーカー別でも全く同じバグってのが信じられんのよなあ
NSAのバックドアちゃ、あれ?こんな時間に誰か来た
901名無しさん@お腹いっぱい。 (ブーイモ MMbf-lco1)
2018/01/04(木) 22:25:02.07ID:lpWocacvM メモリの先読み機能を悪用するみたいね
902名無しさん@お腹いっぱい。 (ワッチョイ 9f4b-Ogju)
2018/01/04(木) 23:31:36.17ID:CLd9Uszg0 先読みじゃなくて投機実行
903名無しさん@お腹いっぱい。 (アウウィフ FF8f-tkpR)
2018/01/05(金) 10:34:10.36ID:0bylj/WfF テンペストだろ
904名無しさん@お腹いっぱい。 (ワッチョイ 2b87-Xk1J)
2018/01/06(土) 09:44:56.62ID:S/FUORWq0 一番マウントが速い設定教えて
Use PIMを1にするのと
あと暗号化アリゴリズムはAESでいいの?
Use PIMを1にするのと
あと暗号化アリゴリズムはAESでいいの?
905名無しさん@お腹いっぱい。 (ドコグロ MM4f-AmPL)
2018/01/06(土) 12:29:29.31ID:19o5+kHDM >>904
暗号化アルゴリズムより、ハッシュアルゴリズムが重要。hmrc512だったかな、これが多分一番速い。
暗号化アルゴリズムより、ハッシュアルゴリズムが重要。hmrc512だったかな、これが多分一番速い。
906名無しさん@お腹いっぱい。 (アウウィフ FF8f-tkpR)
2018/01/06(土) 14:36:13.07ID:hz69RHsXF えええっ
907名無しさん@お腹いっぱい。 (ワッチョイWW 2b87-UR9r)
2018/01/07(日) 06:07:14.51ID:KOXCW41A0 ファイルありのドライブを暗号化するデメリットって暗号化の時間の長さだけ?
1つ1つ暗号化しては消しとかしてるなら断片化とかもひどくなるのかな
1つ1つ暗号化しては消しとかしてるなら断片化とかもひどくなるのかな
908名無しさん@お腹いっぱい。 (ワッチョイ 1b8d-/9VY)
2018/01/07(日) 15:02:53.80ID:lJO6dOaC0 vera cryptってNASで使う時はコンテナファイルしかないんでしょうか
iSCSIのほうがいいのか…?
iSCSIのほうがいいのか…?
909名無しさん@お腹いっぱい。 (JPWW 0H3f-UR9r)
2018/01/08(月) 11:38:24.45ID:w4dJXYpYH 暗号化途中で辞めて途中までの復号化して元に戻すとか出来ない?
910名無しさん@お腹いっぱい。 (スッップ Sdbf-XQTB)
2018/01/08(月) 12:55:56.71ID:rfn3DrhKd 漢なら諦めんなよ!
そんなとこで挫けてたら守れるエロ動画も守れなくなっちまうぞ!
そんなとこで挫けてたら守れるエロ動画も守れなくなっちまうぞ!
911名無しさん@お腹いっぱい。 (ワンミングク MMbf-EqDk)
2018/01/08(月) 13:24:41.95ID:ugnnBggoM エロ動画って多くは著作権法違反だろ?
912名無しさん@お腹いっぱい。 (ワッチョイ ebec-hL1C)
2018/01/08(月) 18:52:32.71ID:Hg4DccT/0 もうそのネタ秋田
冷静に考えればエロ動画なんか暗号化してもどうにもならんし
冷静に考えればエロ動画なんか暗号化してもどうにもならんし
913名無しさん@お腹いっぱい。 (ワンミングク MMbf-EqDk)
2018/01/08(月) 19:39:16.42ID:jNtPyEkUM まあ、AES自体広まりすぎてハードウェアでもアタックできる
暗号化コンテナなんて一瞬で解除されるわ
暗号化コンテナなんて一瞬で解除されるわ
914名無しさん@お腹いっぱい。 (ブーイモ MM0f-lco1)
2018/01/08(月) 19:54:21.14ID:LXhXeYQaM >>913は FBI で働けるスキルがあるそうです
915名無しさん@お腹いっぱい。 (ワンミングク MMbf-EqDk)
2018/01/08(月) 20:11:21.85ID:xYkyVAQbM すまない
どこかの日本企業の元暗号技術者の書き込みの受け売り
フッ素、ホウ素、ヨウ素ぐらいしか扱ったことない
どこかの日本企業の元暗号技術者の書き込みの受け売り
フッ素、ホウ素、ヨウ素ぐらいしか扱ったことない
916名無しさん@お腹いっぱい。 (ワッチョイWW eb35-jjll)
2018/01/08(月) 20:18:35.98ID:pfhD1h180 >>913
すげーな2011年に見つかった方式で数十億年って話だったがいつの間に…
って総当たり?10桁もあれば十分だろが
ttp://www.dit.co.jp/report/security_report/forensic_center/20141001.html
すげーな2011年に見つかった方式で数十億年って話だったがいつの間に…
って総当たり?10桁もあれば十分だろが
ttp://www.dit.co.jp/report/security_report/forensic_center/20141001.html
917名無しさん@お腹いっぱい。 (ワントンキン MMbf-r5YX)
2018/01/08(月) 20:19:30.80ID:JYNP+wqQM 暗号化アルゴリズムとキーの問題を一緒にする馬鹿には、
どんな強固な暗号化も無意味。
ディスプレイにパスワード書いた紙張ってるマヌケと一緒。
どんな強固な暗号化も無意味。
ディスプレイにパスワード書いた紙張ってるマヌケと一緒。
918名無しさん@お腹いっぱい。 (ワッチョイ 0f63-r0rN)
2018/01/08(月) 20:24:22.39ID:UTwUSzRI0 一瞬で解除出来るとかホラ吹くのは100%暗号技術知らないだろ
919名無しさん@お腹いっぱい。 (ワントンキン MMbf-r5YX)
2018/01/08(月) 20:27:14.15ID:JYNP+wqQM 情報工学勉強してないニワカの戯言だろうよ
920名無しさん@お腹いっぱい。 (ワントンキン MMbf-EqDk)
2018/01/08(月) 20:37:35.45ID:GxS9KWwwM921名無しさん@お腹いっぱい。 (ワッチョイ cb87-hL1C)
2018/01/08(月) 23:55:41.71ID:cH9VZO0O0 情報工学w
922名無しさん@お腹いっぱい。 (ワッチョイ 0bab-+uvK)
2018/01/09(火) 00:39:03.20ID:g5ciZZCf0923名無しさん@お腹いっぱい。 (ワッチョイ 0fec-hL1C)
2018/01/09(火) 09:27:25.34ID:JUXT11hn0 ヒエログリフのパスワードやなw
924名無しさん@お腹いっぱい。 (ワッチョイ 4b9f-hL1C)
2018/01/09(火) 12:50:46.93ID:ifr0bjwQ0 知らんかったけどヒエログリフってすでにUnicodeに割り当てられてたんだな
925名無しさん@お腹いっぱい。 (ワッチョイ dfe0-hL1C)
2018/01/09(火) 14:34:22.84ID:wovBJUKF0 強度が問題になる時点で詰んでいる
926名無しさん@お腹いっぱい。 (ワッチョイWW 9fb2-EqDk)
2018/01/09(火) 22:39:38.41ID:DV1DS68s0 「これでNSAやFBIやCIAの追求からも逃れられるぞ!」
「おまい、誰?」
「…」
「おまい、誰?」
「…」
927名無しさん@お腹いっぱい。 (ワッチョイWW 0fec-rWSq)
2018/01/09(火) 22:52:43.65ID:vBL/6Rt/0 ワイ「逃れる場合は追求じゃなくて追及な」
926「…」
926「…」
928名無しさん@お腹いっぱい。 (ワッチョイWW 7b03-OBuw)
2018/01/10(水) 07:01:45.46ID:yTe6fbN20 草
929名無しさん@お腹いっぱい。 (ワッチョイ 4fd9-jocT)
2018/01/10(水) 12:07:54.80ID:jMF4LdGp0 HDDと同じ大きさのコンテナを作るよりもHDD丸ごと暗号化するメリットってどんなのがありますか?
素人目にはコンテナのほうが圧倒的に便利そうに見えるのですが、速度や強度などが変わってきたりするのでしょうか?
素人目にはコンテナのほうが圧倒的に便利そうに見えるのですが、速度や強度などが変わってきたりするのでしょうか?
930名無しさん@お腹いっぱい。 (ワッチョイ eb05-hL1C)
2018/01/10(水) 13:05:56.75ID:0j++0xK30 チマチマ管理しなくていい
931名無しさん@お腹いっぱい。 (ワッチョイ fbab-FYPK)
2018/01/10(水) 13:50:09.05ID:ISw4tFxW0 どうでもいいデータ保存する時に、いちいちマウント作業するのが面倒な時がアルニハアル!
932名無しさん@お腹いっぱい。 (ワッチョイ 0f63-r0rN)
2018/01/10(水) 13:53:27.67ID:8uiX4RDP0 HDDごとだとNTFSフォーマットで4GB以上のが保存できるんじゃなかったか?
933名無しさん@お腹いっぱい。 (ドコグロ MM3f-AmPL)
2018/01/10(水) 17:17:58.98ID:XoE1P8sZM >>932
これはデバイス型、ファイル型、どちらも論理フォーマットによるので違いはないです。
マニュアルにはデバイス型コンテナの方が安全と記載されてますね。理由は失念。日本語訳のもあるので、興味のある人は見てみては。
これはデバイス型、ファイル型、どちらも論理フォーマットによるので違いはないです。
マニュアルにはデバイス型コンテナの方が安全と記載されてますね。理由は失念。日本語訳のもあるので、興味のある人は見てみては。
934名無しさん@お腹いっぱい。 (ブーイモ MM0f-lco1)
2018/01/10(水) 22:27:54.09ID:/uPUFXyhM デバイス型は、一見フォーマットされているように見えるので、しらを切ればコンテナ内のファイルは安全
システム暗号化の場合は、先頭のクラスタにブートローダーがあるので、システム暗号化を使っていることはバレる
どうしてもOSごと隠したいなら、隠しOSを使う
こんな感じだと思ってるわ
システム暗号化の場合は、先頭のクラスタにブートローダーがあるので、システム暗号化を使っていることはバレる
どうしてもOSごと隠したいなら、隠しOSを使う
こんな感じだと思ってるわ
935名無しさん@お腹いっぱい。 (ワッチョイ dfe0-hL1C)
2018/01/10(水) 23:35:14.02ID:Wf2sWG+F0 お前らHDD1枚しか持ってないの?
936名無しさん@お腹いっぱい。 (ワッチョイ 66ec-QpsD)
2018/01/11(木) 07:24:46.12ID:Jt9KCiD70 だいたい3プラッタ構成やなw
937名無しさん@お腹いっぱい。 (アウウィフ FF21-F0QB)
2018/01/11(木) 09:51:59.72ID:X0Pa3mQlF 割れるときはものの見事に「パリーン」って音がする
レス数が900を超えています。1000を超えると表示できなくなるよ。
ニュース
