!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
---
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
https://egg.5ch.net/test/read.cgi/software/1628980110/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part26
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ 79b1-sFbk)
2023/04/21(金) 08:56:42.91ID:AJW//Ugd074名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/22(土) 15:08:12.59ID:YVgWzjcE0 SSDをVeraで暗号化してマウントしてファイルコピーしてる最中にケーブル引っこ抜けてSSDが死んだことある
認識すらしなくなってワロタ
認識すらしなくなってワロタ
75名無しさん@お腹いっぱい。
2023/07/23(日) 00:02:48.83ID:aUAvPwGK0 >>70
ドライブレター振らなければいいだけ
ドライブレター振らなければいいだけ
76名無しさん@お腹いっぱい。 (ワントンキン MMbf-+2Ap)
2023/07/23(日) 08:45:49.79ID:sLf6iKHYM77名無しさん@お腹いっぱい。 (ワッチョイ 071f-9Gpd)
2023/07/23(日) 11:45:45.04ID:xopW61yO0 解除できないことが世界中の裁判で何度も証明されているTrueCryptがあるのに
どうしてVeracryptを使うのか意味がわからない
TCのように圧力で潰されない理由は、本質的にVeraCryptはBitlockerと同じだからだろ
どうしてVeracryptを使うのか意味がわからない
TCのように圧力で潰されない理由は、本質的にVeraCryptはBitlockerと同じだからだろ
78名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/23(日) 11:50:26.83ID:fnVNdIek0 何言ってんだこいつ
79名無しさん@お腹いっぱい。 (ワッチョイ 2776-GQDa)
2023/07/23(日) 11:57:05.19ID:fnVNdIek0 https://veracrypt.fr/en/Release%20Notes.html
現在ベータ版の1.26.3では
・Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
ハッシュアルゴリズムとしてBLAKE2sが追加
・Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
RIPEMD160とGOST89を完全に削除。これらを使ってる既存のボリュームもマウントできなくなるので要注意
現在ベータ版の1.26.3では
・Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
ハッシュアルゴリズムとしてBLAKE2sが追加
・Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
RIPEMD160とGOST89を完全に削除。これらを使ってる既存のボリュームもマウントできなくなるので要注意
80名無しさん@お腹いっぱい。 (ワッチョイ 071f-9Gpd)
2023/07/23(日) 12:04:06.94ID:xopW61yO0 VeraはTC比で性能は上がってないしレスポンスは悪化してる
なのに互換性だけ失われていく
なのに互換性だけ失われていく
81名無しさん@お腹いっぱい。 (ワッチョイ bf6b-3HqU)
2023/07/23(日) 13:43:12.52ID:uW5Sx6vz0 VeraCryptはLinux版ではシステムごと暗号化機能はないのでしょうか?
できないなら
Linuxフルディスク暗号化について
GRUB2でインストール時にLUKSを使ってBootパテーション含めて暗号化したいです
どのようなパテーション構成で設定すれば良いのでしょうか?
参考になりそうなサイトを見ても分かりません
教えてください
できないなら
Linuxフルディスク暗号化について
GRUB2でインストール時にLUKSを使ってBootパテーション含めて暗号化したいです
どのようなパテーション構成で設定すれば良いのでしょうか?
参考になりそうなサイトを見ても分かりません
教えてください
82名無しさん@お腹いっぱい。 (KR 0Hab-+4qk)
2023/07/23(日) 19:39:02.33ID:P4hULa/hH >>75
これ
これ
83名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/23(日) 19:48:49.60ID:NC3A1AAb0 ディスク全体でパーティション作り、ドライブレターは削除
このパーティションを暗号化時に指定する
俺は主にMacで使うからディスクのブロックデバイス名をそのまま指定してしまってる
この場合もmacOSのディスクユーティリティが「初期化されてねえぞ!」って言ってくるけどシカト
このパーティションを暗号化時に指定する
俺は主にMacで使うからディスクのブロックデバイス名をそのまま指定してしまってる
この場合もmacOSのディスクユーティリティが「初期化されてねえぞ!」って言ってくるけどシカト
84名無しさん@お腹いっぱい。
2023/07/24(月) 04:56:59.84ID:JEj+e0ZI0 おまかん
85名無しさん@お腹いっぱい。 (ワッチョイW 6711-IgyT)
2023/07/24(月) 21:13:16.39ID:vicDuLeU0 リリースが近いと見てたがまだ変更入れてるな
86名無しさん@お腹いっぱい。 (テテンテンテン MM8f-N/av)
2023/07/24(月) 23:58:54.90ID:gUE4Nk14M87名無しさん@お腹いっぱい。 (テテンテンテン MM8f-N/av)
2023/07/25(火) 00:02:50.59ID:aOk5WUxWM すまん、スレ違いだね、スルーしてくれ
88名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/25(火) 00:09:34.54ID:8OS8Le4w0 TCのサポート外したか
8969 (ワッチョイ ff73-pcwf)
2023/07/25(火) 07:11:26.86ID:b/WP62LW0 >>70
レスありがとうございます。
Hドライブの外付けHDDのファイルを全て、他のドライブにコピーしておくことにします。
VeraCryptでH:全体を暗号化すれば、暗号化とともに初期化されるので、暗号化のあとに他のドライブに移しておいたファイルを戻すことにします。
レスありがとうございます。
Hドライブの外付けHDDのファイルを全て、他のドライブにコピーしておくことにします。
VeraCryptでH:全体を暗号化すれば、暗号化とともに初期化されるので、暗号化のあとに他のドライブに移しておいたファイルを戻すことにします。
90名無しさん@お腹いっぱい。 (ワッチョイ 2776-GQDa)
2023/07/25(火) 10:50:31.20ID:Ms7iDFzH0 >>88
TC云々以前の問題として
・RIPEMD160は、ダイジェストサイズが160ビットで現在の計算機能力を考えると強度不足
・GOST89は、ブロック暗号はブロック長64ビットで強度不足、ハッシュ関数(ダイジェストサイズ256ビット)は2008年に突破されてる。どちらも後継としてKuznyechik(ブロック長128ビット・鍵長256ビット)、Streebog(ダイジェストサイズ256、512ビット)がある
もはや安全ではないアルゴリズムとして排除されただけかと
TC云々以前の問題として
・RIPEMD160は、ダイジェストサイズが160ビットで現在の計算機能力を考えると強度不足
・GOST89は、ブロック暗号はブロック長64ビットで強度不足、ハッシュ関数(ダイジェストサイズ256ビット)は2008年に突破されてる。どちらも後継としてKuznyechik(ブロック長128ビット・鍵長256ビット)、Streebog(ダイジェストサイズ256、512ビット)がある
もはや安全ではないアルゴリズムとして排除されただけかと
91名無しさん@お腹いっぱい。
2023/07/25(火) 15:11:07.18ID:6URkVDse0 4台ケースの突然のアンマウントはUSB省電力設定のせいだった経験があるわ
手当たり次第にオフにしたら収まった
手当たり次第にオフにしたら収まった
92名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:36:04.43ID:4y8biMdL0 Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
93名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:36:32.55ID:4y8biMdL0 Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
94名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:37:03.23ID:4y8biMdL0 Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
95名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:37:46.05ID:4y8biMdL0 ごめん、投稿時に浪人エラーが出たので再投稿したら重複したorz
96名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:57:11.94ID:4y8biMdL097名無しさん@お腹いっぱい。 (ワッチョイ 871c-qm/M)
2023/07/27(木) 16:19:09.62ID:evVEuJh/0 フォークじゃなかったのかーい
裏で手回されたか
裏で手回されたか
98名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/27(木) 17:13:36.27ID:mYIywE/N0 ベータ版だから公式サイトでは配布されないみたいだな
99名無しさん@お腹いっぱい。 (ワッチョイ bfbb-cB9v)
2023/07/27(木) 21:24:04.66ID:hbJQWlkz0 ・ファイル コンテナーを作成するときに、フォーマット ウィザード UI で高速作成を選択できるようにします。
・一部のマシンでのボリューム作成時のフォーマットの問題を修正しました。
・大きなファイルコンテナのクイックフォーマットによって引き起こされるストールの問題を修正
コンテナでよく失敗してたの修正されたらしい
・一部のマシンでのボリューム作成時のフォーマットの問題を修正しました。
・大きなファイルコンテナのクイックフォーマットによって引き起こされるストールの問題を修正
コンテナでよく失敗してたの修正されたらしい
100名無しさん@お腹いっぱい。 (ニククエ fbdc-0TAO)
2023/07/29(土) 16:39:37.20ID:UxVbuzkg0NIKU この手のソフトのベータ版は怖いからスルー
101名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
2023/07/29(土) 20:11:24.65ID:Cn5o7zp50NIKU 4TBのSATA接続SSDを丸ごと暗号化
この作業ですと大体何日ぐらいかかりますか?
この作業ですと大体何日ぐらいかかりますか?
102名無しさん@お腹いっぱい。 (ニククエ MMe6-xLd3)
2023/07/29(土) 20:46:14.48ID:akDX/jIHMNIKU 2〜3時間じゃね
103名無しさん@お腹いっぱい。 (ニククエ bb11-YKJa)
2023/07/29(土) 20:46:22.94ID:4xq3z4tX0NIKU PCのスペックによるから不明
SSDが新品ならクイックフォーマットでもいいんじゃね?
SSDが新品ならクイックフォーマットでもいいんじゃね?
104名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
2023/07/29(土) 20:49:25.23ID:Cn5o7zp50NIKU105名無しさん@お腹いっぱい。 (ニククエ bb11-YKJa)
2023/07/29(土) 21:02:49.77ID:4xq3z4tX0NIKU >>104
暗号化時にクイックフォーマットするオプションがある
暗号化時にクイックフォーマットするオプションがある
106名無しさん@お腹いっぱい。 (ニククエ MMe6-xLd3)
2023/07/29(土) 21:28:15.40ID:akDX/jIHMNIKU >>104
今ちょうど8TBのHDDを完全フォーマット中なんだけど、だいたい10時間だから、4TBのSATA・SSDなら1/4くらいで終わるだろうと
今ちょうど8TBのHDDを完全フォーマット中なんだけど、だいたい10時間だから、4TBのSATA・SSDなら1/4くらいで終わるだろうと
107名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
2023/07/29(土) 21:36:35.26ID:Cn5o7zp50NIKU108名無しさん@お腹いっぱい。 (ニククエ bb11-YKJa)
2023/07/29(土) 21:42:52.90ID:4xq3z4tX0NIKU109名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
2023/07/29(土) 21:54:25.42ID:Cn5o7zp50NIKU >>108
勉強になりましたm(__)m
勉強になりましたm(__)m
110名無しさん@お腹いっぱい。 (ワッチョイ fbdc-0TAO)
2023/07/30(日) 00:18:53.09ID:eoyqYZei0 クイックフォーマット
ここにチェックが入っていない場合、新規ボリュームの各セクターはフォーマットされます。
このことは、新規ボリュームはランダムなデータで完全に満たされるということを意味します。
クイックフォーマットははるかに速く実行されますが、安全性は劣ります。なぜなら、ボリュー
ム全体がファイルで満たされるまでは、(空き領域がランダムデータで前もって満たされなかった
場合には)どれだけのデータがそのボリュームに存在するかがわかってしまうかもしれないからで
す。クイックフォーマットをしてもよいかどうか判断がつかない場合には、このオプションにチ
ェックをいれないことを勧めます。パーティション/デバイスを暗号化する場合のみ、クイックフ
ォーマットが可能になることに注意してください。
重要: 隠しボリュームを後で作成するつもりのパーティション/デバイスを暗号化する場合は、こ
のオプションにチェックをいれないでください。
ここにチェックが入っていない場合、新規ボリュームの各セクターはフォーマットされます。
このことは、新規ボリュームはランダムなデータで完全に満たされるということを意味します。
クイックフォーマットははるかに速く実行されますが、安全性は劣ります。なぜなら、ボリュー
ム全体がファイルで満たされるまでは、(空き領域がランダムデータで前もって満たされなかった
場合には)どれだけのデータがそのボリュームに存在するかがわかってしまうかもしれないからで
す。クイックフォーマットをしてもよいかどうか判断がつかない場合には、このオプションにチ
ェックをいれないことを勧めます。パーティション/デバイスを暗号化する場合のみ、クイックフ
ォーマットが可能になることに注意してください。
重要: 隠しボリュームを後で作成するつもりのパーティション/デバイスを暗号化する場合は、こ
のオプションにチェックをいれないでください。
111名無しさん@お腹いっぱい。 (ワッチョイ d358-29q6)
2023/07/30(日) 06:41:33.60ID:bwx7fNvV0 昔HDD購入時とかは通常フォーマットは一種の儀式だったよね
WDはクイックフォーマットしてから純正ツールでExtended Testしてた
WDはクイックフォーマットしてから純正ツールでExtended Testしてた
112名無しさん@お腹いっぱい。 (ワッチョイW beca-Maf3)
2023/07/31(月) 23:31:27.45ID:0JLAs5dj0 GoogleDriveに生データ置くのは抵抗あるからクライアントサイドで暗号化したデータをDriveに保存したいんだけど出来るツールって無いのかな?
出来たら複数アカウントのDrive(E Drive, F Drive...)へRAIDみたいな感じで書き込んでくれると最高なんだけど
出来たら複数アカウントのDrive(E Drive, F Drive...)へRAIDみたいな感じで書き込んでくれると最高なんだけど
113名無しさん@お腹いっぱい。 (ワッチョイW bb11-WXuy)
2023/07/31(月) 23:51:20.22ID:3n1oVQBP0 あるぞ
BoxcrypterとかCryptomatorとか
RAIDみたいにすると垢BANされたらデータの整合性が取れなくなって詰みそう
BoxcrypterとかCryptomatorとか
RAIDみたいにすると垢BANされたらデータの整合性が取れなくなって詰みそう
114名無しさん@お腹いっぱい。 (スップ Sd8a-k79P)
2023/07/31(月) 23:52:31.66ID:2C/TXpi7d VCのコンテナをGoogle Driveの同期対象フォルダの中に置くだけでいいのでは?
10年以上前からコンテナ(昔はTC、今はVCで作り直した)をDropboxに置く運用で問題なく使えてる
10年以上前からコンテナ(昔はTC、今はVCで作り直した)をDropboxに置く運用で問題なく使えてる
115名無しさん@お腹いっぱい。 (ワッチョイ 7711-a4kh)
2023/08/06(日) 15:07:09.21ID:L5YNeKpw0 それちゃんと同期できてなさそう
116名無しさん@お腹いっぱい。 (テテンテンテン MM17-+LyN)
2023/08/07(月) 21:38:53.82ID:ZU0W20L3M >GoogleDriveに生データ置くのは抵抗あるから
フフッ
児ポとか後ろめたいデータ持ってる御方は大変でございますね
フフッ
児ポとか後ろめたいデータ持ってる御方は大変でございますね
117名無しさん@お腹いっぱい。 (ワッチョイW bb76-Oczi)
2023/08/08(火) 01:04:45.86ID:Nnz0IkQu0 googleは違法な個人情報収集とかやってるから使うなら暗号化が普通だろ
118名無しさん@お腹いっぱい。
2023/08/08(火) 05:11:36.54ID:PHqFR6W40 >googleは違法な個人情報収集
マジで?違法のソースは?
マジで?違法のソースは?
119名無しさん@お腹いっぱい。 (プチプチW bb76-Oczi)
2023/08/08(火) 11:29:42.11ID:Nnz0IkQu00808 無断で位置情報追跡して複数の州から訴えられてただろ
120名無しさん@お腹いっぱい。 (プチプチ 7711-a4kh)
2023/08/08(火) 11:36:58.68ID:wJhclZrh00808 マップのデータ収集車が私有地に侵入した問題もあった
121名無しさん@お腹いっぱい。 (プチプチ 5f1c-uQHI)
2023/08/08(火) 15:33:26.36ID:U57e2Rp+00808 グーグル検索使わなくなったわ
それ関連の広告がPCはおろかスマホまで出まくる
同一ネットワークじゃないのにだ 気持ち悪い
それ関連の広告がPCはおろかスマホまで出まくる
同一ネットワークじゃないのにだ 気持ち悪い
122名無しさん@お腹いっぱい。
2023/08/08(火) 18:50:40.88ID:PxAsZgyu0 >>119
よその国なんかどうでもいいけど、日本は?
よその国なんかどうでもいいけど、日本は?
123名無しさん@お腹いっぱい。 (プチプチW bb76-Oczi)
2023/08/08(火) 19:20:18.11ID:Nnz0IkQu00808 自分で調べろカス
124名無しさん@お腹いっぱい。
2023/08/08(火) 19:34:52.82ID:XB6DoUD10 なんだ答えられないのにイキってたのか
125名無しさん@お腹いっぱい。 (プチプチ bf11-uQHI)
2023/08/08(火) 19:37:53.45ID:Q0elu2vH00808 t
126名無しさん@お腹いっぱい。 (プチプチW bb76-Oczi)
2023/08/08(火) 20:10:06.96ID:Nnz0IkQu00808 >>124
ヒント程度に多少は答えるけど
ちょっと調べれば出てくるような情報すら自分で探せないバカは見捨てて当然だろ
それもスレチな方向に話持っていこうとしてるし
google避けた方が良い話題だったからググレカスじゃなく自分で調べろカスって書いたんだがイキってるとか何を勘違いしてるんだよ・・・
ヒント程度に多少は答えるけど
ちょっと調べれば出てくるような情報すら自分で探せないバカは見捨てて当然だろ
それもスレチな方向に話持っていこうとしてるし
google避けた方が良い話題だったからググレカスじゃなく自分で調べろカスって書いたんだがイキってるとか何を勘違いしてるんだよ・・・
127名無しさん@お腹いっぱい。
2023/08/08(火) 20:25:28.59ID:5HdpVJsY0 b
128名無しさん@お腹いっぱい。 (ワッチョイ eb1f-4Uih)
2023/08/11(金) 22:24:43.44ID:O8KwFIJ10 読み書き速度が遅いオンラインストレージに大容量データ入れる動機が分からない
しかも素のデータでなくTCコンテナを使ったらスマホから読めなくなるから、ますます外付けSSDのがいい
しかも素のデータでなくTCコンテナを使ったらスマホから読めなくなるから、ますます外付けSSDのがいい
129名無しさん@お腹いっぱい。 (ワッチョイ 53dc-uQHI)
2023/08/11(金) 23:15:18.31ID:dkdyCjoy0 1.26.4導入して10日経ったが特に問題なし
130名無しさん@お腹いっぱい。 (スップ Sdb3-QZAI)
2023/08/24(木) 14:51:28.67ID:NFGZU3DXd 1.26.4に上げるとなると古いhdd tc全部移行したあとだから半年作業なる
131名無しさん@お腹いっぱい。 (ワッチョイW d158-+NC1)
2023/08/24(木) 21:27:19.64ID:P5LgnwGr0 パスワード変更で、コンテナをTC→VCに変換できたりしないかねぇ
132名無しさん@お腹いっぱい。 (ワッチョイ c111-qQSq)
2023/08/25(金) 01:53:59.92ID:msTgbc+Q0 TCなんてまだ使ってるやついるのか?
あるのはコンテナだけか?
あるのはコンテナだけか?
133名無しさん@お腹いっぱい。 (ワッチョイ f91c-YAjS)
2023/08/25(金) 03:03:32.42ID:RJ/BRPLf0 むしろVC使う理由がない
134名無しさん@お腹いっぱい。 (ワッチョイ d91f-o86v)
2023/08/25(金) 16:07:20.08ID:hgq8Ctf70 だよなあ
TCのが軽いし動作安定性が高い
VCの利点なんて無いだろうに
TCのが軽いし動作安定性が高い
VCの利点なんて無いだろうに
135名無しさん@お腹いっぱい。 (ブーイモ MM4b-+NC1)
2023/08/25(金) 18:19:31.88ID:rPlu2+bvM ドキュメント見たら、ボリュームのパスワード変更か導出アルゴリズム変更のどちらかを実行することで、ボリュームをTC→VCへ移行できるとのこと
136名無しさん@お腹いっぱい。 (ワッチョイW 866e-gjMu)
2023/08/29(火) 11:08:59.79ID:aesUJ6+90 ポータブルドライブとか大容量HDDだと
cryptomatorよりもveracryptの方がいいんだろうか?
cryptmatorは少ない容量では有利だけど
作成するデータ作るのドライブ固定っぽいのが気になった、保存するドライブ違ったらどうなるのとか。
cryptomatorよりもveracryptの方がいいんだろうか?
cryptmatorは少ない容量では有利だけど
作成するデータ作るのドライブ固定っぽいのが気になった、保存するドライブ違ったらどうなるのとか。
137名無しさん@お腹いっぱい。 (ワッチョイW 866e-gjMu)
2023/08/29(火) 11:10:50.57ID:aesUJ6+90 veracryptは単一ファイルやドライブなのでちょっとでもファイル壊れたらまるごと読み込めなくなるのではっていう不安あるけどどうなんだろ
138名無しさん@お腹いっぱい。 (ワッチョイW 6d11-RFvy)
2023/08/30(水) 11:58:10.73ID:+Qv9Xe8H0 TCから15年ほど使ってきたがデータ破損でマウントできなくなったことはないな
意図的に壊してマウントできなくしたことはある
意図的に壊してマウントできなくしたことはある
139名無しさん@お腹いっぱい。 (ブーイモ MMde-wIyj)
2023/08/30(水) 14:19:55.04ID:fHjKp47yM バックアップヘッダもあるし、そうそう壊れないよ
140名無しさん@お腹いっぱい。 (ワッチョイ 6d11-vWh7)
2023/08/30(水) 15:17:48.75ID:+Qv9Xe8H0 ヘッダ復元しても壊れた部分のデータは戻せない
つうか全体的におかしくなってファイルサイズもめちゃくちゃになった
つうか全体的におかしくなってファイルサイズもめちゃくちゃになった
141名無しさん@お腹いっぱい。 (ワッチョイ 866e-vHpx)
2023/08/30(水) 16:46:56.37ID:YpFh22ua0 ヘッダはどこにバックアップしておくのが安全でしょうか?
ボリュームを作成したドライブと同じドライブ内だと何かあった際に意味ないでしょうか?
ボリュームを作成したドライブと同じドライブ内だと何かあった際に意味ないでしょうか?
142名無しさん@お腹いっぱい。
2023/08/30(水) 17:08:17.94ID:s91trpKf0 甕に入れて床下にでも埋めとけよ
143名無しさん@お腹いっぱい。 (ワッチョイ 6d11-vWh7)
2023/08/30(水) 17:16:47.35ID:+Qv9Xe8H0 1Passwordの添付ファイルにしてたな
今はバックアップするのやめた
今はバックアップするのやめた
144名無しさん@お腹いっぱい。 (ワッチョイW 0bb1-QIxt)
2023/09/11(月) 16:24:43.98ID:dLU8+pAE0 不良セクターが発生したとき、パーティションの暗号化かコンテナファイルで違いはあるのかな
145名無しさん@お腹いっぱい。 (ワッチョイ 8f11-fcyZ)
2023/09/16(土) 15:28:32.03ID:rsV1DiFf0 コンテナのあるところに不良セクタができなければセーフ
146名無しさん@お腹いっぱい。 (ワッチョイ 6aea-+EvS)
2023/09/25(月) 12:46:31.88ID:hiEzxeV/0 諸兄の皆様、解ったら教えてください。
Veracrypt 1.25.9(64-bit)使用しています。
PC起動後に、次の現象が起きています。
@プログラム起動後、手動でマウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入る。
Aオキニ入り登録して半自動マウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入らず、完全削除になる。
オキニ登録時の設定項目に、ゴミ箱の扱いに関するものが無いと思うのですが、御知恵を拝借いたしたく。
Veracrypt 1.25.9(64-bit)使用しています。
PC起動後に、次の現象が起きています。
@プログラム起動後、手動でマウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入る。
Aオキニ入り登録して半自動マウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入らず、完全削除になる。
オキニ登録時の設定項目に、ゴミ箱の扱いに関するものが無いと思うのですが、御知恵を拝借いたしたく。
147名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
2023/09/25(月) 15:15:10.55ID:SarX7xjp0 Changes between 1.25.9 and 1.26.6 (21 September 2023) :
- All OSes:
* Security: Ensure that XTS primary key is different from the secondary key when creating volumes
* Issue unlikely to happen thanks to random generator properties but this check must be added to prevent attacks
* Reference: CCSS,NSA comment at page 3: https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf
* Remove TrueCrypt Mode support. Version 1.25.9 can be used to mount or convert TrueCrypt volumes.
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliquées de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
- All OSes:
* Security: Ensure that XTS primary key is different from the secondary key when creating volumes
* Issue unlikely to happen thanks to random generator properties but this check must be added to prevent attacks
* Reference: CCSS,NSA comment at page 3: https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf
* Remove TrueCrypt Mode support. Version 1.25.9 can be used to mount or convert TrueCrypt volumes.
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliquées de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
148名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
2023/09/25(月) 15:18:22.22ID:SarX7xjp0 - Windows:
* Officially, the minimum supported version is now <strong>Windows 10</strong>. VeraCrypt may still run on Windows 7 and Windows 8/8.1, but no active tests are done on these platforms.
* EFI Bootloader:
* Fix bug in PasswordTimeout value handling that caused it to be limited to 255 seconds.
* Rescue Disk: enhance "Boot Original Windows Loader" by using embedded backup of original Windows loader if it is missing from disk
* Addition of Blake2s and removal of RIPEMD160 & GOST89
* Enable memory protection by default. Add option under Performance/Driver Configuration to disable it if needed.
* Memory protection blocks non-admin processes from reading VeraCrypt memory
* It may block Screen Readers (Accessibility support) from reading VeraCrypt UI, in which case it can be disabled
* It can be disabled by setting registry value "VeraCryptEnableMemoryProtection" to 0 under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt"
* Add process mitigation policy to prevent VeraCrypt from being injected by other processes
* Fix Secure Desktop issues under Windows 11 22H2
* Implement support for mounting partially encrypted system partitions.
* Fix false positive detection of new device insertion when Clear Encryption Keys option is enable (System Encryption case only)
* Better implementation of Fast Create when creating file containers that uses UAC to request required privilege if not already held
* Allow choosing Fast Create in Format Wizard UI when creating file containers
* Fix formatting issues during volume creation on some machines.
* Fix stall issue caused by Quick Format of large file containers
* Add dropdown menu to Mount button to allow mounting without using the cache.
* Possible workaround for logarithmic slowdown for Encrypt-In-Place on large volumes.
* Officially, the minimum supported version is now <strong>Windows 10</strong>. VeraCrypt may still run on Windows 7 and Windows 8/8.1, but no active tests are done on these platforms.
* EFI Bootloader:
* Fix bug in PasswordTimeout value handling that caused it to be limited to 255 seconds.
* Rescue Disk: enhance "Boot Original Windows Loader" by using embedded backup of original Windows loader if it is missing from disk
* Addition of Blake2s and removal of RIPEMD160 & GOST89
* Enable memory protection by default. Add option under Performance/Driver Configuration to disable it if needed.
* Memory protection blocks non-admin processes from reading VeraCrypt memory
* It may block Screen Readers (Accessibility support) from reading VeraCrypt UI, in which case it can be disabled
* It can be disabled by setting registry value "VeraCryptEnableMemoryProtection" to 0 under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt"
* Add process mitigation policy to prevent VeraCrypt from being injected by other processes
* Fix Secure Desktop issues under Windows 11 22H2
* Implement support for mounting partially encrypted system partitions.
* Fix false positive detection of new device insertion when Clear Encryption Keys option is enable (System Encryption case only)
* Better implementation of Fast Create when creating file containers that uses UAC to request required privilege if not already held
* Allow choosing Fast Create in Format Wizard UI when creating file containers
* Fix formatting issues during volume creation on some machines.
* Fix stall issue caused by Quick Format of large file containers
* Add dropdown menu to Mount button to allow mounting without using the cache.
* Possible workaround for logarithmic slowdown for Encrypt-In-Place on large volumes.
149名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
2023/09/25(月) 15:18:49.46ID:SarX7xjp0 * Make Expander first check file existence before proceeding further
* Allow selecting size unit (KB/MB/GB) for generated keyfiles
* Display full list of supported cluster sizes for NTFS, ReFS and exFAT filesystems when creating volumes
* Support drag-n-drop of files and keyfiles in Expander.
* Implement translation of Expander UI
* Replace legacy file/dir selection APIs with modern IFileDialog interface for better Windows 11 compatibility
* Enhancements to dependency dlls safe loading, including delay loading.
* remove recommendation of keyfiles files extensions and update documentation to mention risks of third-party file extensions.
* Add support for more language in the setup installer
* Update LZMA library to version 23.01
* Update libzip to version 1.10.0 and zlib to version 1.3.
* Allow selecting size unit (KB/MB/GB) for generated keyfiles
* Display full list of supported cluster sizes for NTFS, ReFS and exFAT filesystems when creating volumes
* Support drag-n-drop of files and keyfiles in Expander.
* Implement translation of Expander UI
* Replace legacy file/dir selection APIs with modern IFileDialog interface for better Windows 11 compatibility
* Enhancements to dependency dlls safe loading, including delay loading.
* remove recommendation of keyfiles files extensions and update documentation to mention risks of third-party file extensions.
* Add support for more language in the setup installer
* Update LZMA library to version 23.01
* Update libzip to version 1.10.0 and zlib to version 1.3.
150名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
2023/09/25(月) 15:19:01.33ID:SarX7xjp0 - Linux:
* Fix bug in Random generator on Linux when used with Blake2s that was triggering a self test failure.
* Modify Random Generator on Linux to exactly match official documentation and the Windows implementation.
* Fix compatibility issues with Ubuntu 23.04.
* Fix assert messages displayed when using wxWidgets 3.1.6 and newer.
* Fix issues launching fsck on Linux.
* Fix privilege escalation prompts being ignored.
* Fix wrong size for hidden volume when selecting the option to use all free space.
* Fix failure to create hidden volume on a disk using CLI caused by wrong maximum size detection.
* Fix various issues when running in Text mode:
* Don't allow selecting exFAT/BTRFS filesytem if they are not present or not compatible with the created volume.
* Fix wrong dismount message displayed when mounting a volume.
* Hide PIM during entry and re-ask PIM when user entered a wrong value.
* Fix printing error when checking free space during volume creation in path doesn't exist.
* Use wxWidgets 3.2.2.1 for static builds (e.g. console only version)
* Fix compatibility of generic installers with old Linux distros
* Update help message to indicate that when cascading algorithms they must be separated by dash
* Better compatibility with building under Alpine Linux and musl libc
- macOS:
* Fix issue of VeraCrypt window becoming unusable in use cases involving multiple monitors and change in resolution.
* Fix bug in Random generator on Linux when used with Blake2s that was triggering a self test failure.
* Modify Random Generator on Linux to exactly match official documentation and the Windows implementation.
* Fix compatibility issues with Ubuntu 23.04.
* Fix assert messages displayed when using wxWidgets 3.1.6 and newer.
* Fix issues launching fsck on Linux.
* Fix privilege escalation prompts being ignored.
* Fix wrong size for hidden volume when selecting the option to use all free space.
* Fix failure to create hidden volume on a disk using CLI caused by wrong maximum size detection.
* Fix various issues when running in Text mode:
* Don't allow selecting exFAT/BTRFS filesytem if they are not present or not compatible with the created volume.
* Fix wrong dismount message displayed when mounting a volume.
* Hide PIM during entry and re-ask PIM when user entered a wrong value.
* Fix printing error when checking free space during volume creation in path doesn't exist.
* Use wxWidgets 3.2.2.1 for static builds (e.g. console only version)
* Fix compatibility of generic installers with old Linux distros
* Update help message to indicate that when cascading algorithms they must be separated by dash
* Better compatibility with building under Alpine Linux and musl libc
- macOS:
* Fix issue of VeraCrypt window becoming unusable in use cases involving multiple monitors and change in resolution.
151名無しさん@お腹いっぱい。 (ワッチョイ 6bb1-7cs1)
2023/09/25(月) 15:22:29.60ID:AfaBbA8M0 >>147
乙です!
乙です!
152名無しさん@お腹いっぱい。 (ワッチョイW 6b11-tVj6)
2023/09/25(月) 15:30:01.71ID:Su1I9AEt0 何だリリースあったのかよ
気づかなかった
気づかなかった
153名無しさん@お腹いっぱい。 (ワッチョイ 0376-CSnM)
2023/09/25(月) 15:59:35.22ID:SarX7xjp0 まだ安定版じゃなくベータ版扱いだから自己責任でよろしく
154名無しさん@お腹いっぱい。 (ワッチョイ 7de4-4zuU)
2023/10/05(木) 23:27:54.98ID:+P4NG1S40 AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
Androidで使う場合も、
の作成も可能でしょうか?
Androidで使う場合も、
155名無しさん@お腹いっぱい。 (ワッチョイ 7de4-4zuU)
2023/10/05(木) 23:28:49.38ID:+P4NG1S40 AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
の作成も可能でしょうか?
156名無しさん@お腹いっぱい。 (ワッチョイ 23dc-tvb5)
2023/10/06(金) 01:53:50.33ID:Q0vnJLkr0157名無しさん@お腹いっぱい。 (スップ Sd03-ob5a)
2023/10/06(金) 05:40:31.42ID:EQzvFpE8d https://veracrypt.fr/en/Downloads_1.25.9.html
TCサポート終了に合わせて、1.25.9のダウンロードページが独立してるね
TCサポート終了に合わせて、1.25.9のダウンロードページが独立してるね
158名無しさん@お腹いっぱい。 (ワッチョイ 8944-6t2b)
2023/10/12(木) 15:59:46.74ID:9YjjjOZw0159名無しさん@お腹いっぱい。 (ワッチョイW b111-z6cQ)
2023/10/18(水) 07:15:24.22ID:GaLdRCip0 持病の仮病が再発しました。
160名無しさん@お腹いっぱい。 (ブーイモ MM69-HMR1)
2023/10/25(水) 23:36:15.78ID:bUC2sT23M 大きな暗号化ファイルコンテナ(500GB)をWiFi(約100Mbps)で接続されたQNAPのNASに作成したいです
普通に作業すると500GB / 100Mbps = 約14時間かかりそうですが
これを早くやる方法はあるでしょうか?
小さいボリュームでテストしたのですが、オプションのクイックフォーマットをONにしても上記の時間は必要になりそうですね
普通に作業すると500GB / 100Mbps = 約14時間かかりそうですが
これを早くやる方法はあるでしょうか?
小さいボリュームでテストしたのですが、オプションのクイックフォーマットをONにしても上記の時間は必要になりそうですね
161名無しさん@お腹いっぱい。 (スップ Sd7a-Fd/+)
2023/10/25(水) 23:56:52.72ID:HI/poSxkd 物理的な制限を超えることはできないでしょ
一時的に有線LANで接続するとか、可能ならUSBやeSATAなどで直結するとかしないと
一時的に有線LANで接続するとか、可能ならUSBやeSATAなどで直結するとかしないと
162名無しさん@お腹いっぱい。 (ワッチョイW 6511-wKQ8)
2023/10/26(木) 00:33:49.44ID:OEn37VEW0 iSCSIにするにしてもWiFiじゃ不安
163160 (ブーイモ MMee-HMR1)
2023/10/26(木) 04:00:30.68ID:vUPDNojnM164名無しさん@お腹いっぱい。 (ワッチョイW 6511-8ZyO)
2023/10/26(木) 04:08:28.86ID:OEn37VEW0 なんか勘違いしてるがコンテナはクイックフォーマット出来ない
できるのはディスクのデバイス
ディスクのクイックフォーマットと同じだと思え
できるのはディスクのデバイス
ディスクのクイックフォーマットと同じだと思え
166160 (ブーイモ MM8b-418B)
2023/11/03(金) 18:29:07.33ID:a2IFrgXkM >>160です
有線LANでも結局NASが遅いせいか速度は変わらず
2回やってどちらも半分くらい経過したところで止まってた
500GBのファイルコンテナをSSDに作って
それをNASのUSBに挿してバックアップを取る方法で完了させた
有線LANでも結局NASが遅いせいか速度は変わらず
2回やってどちらも半分くらい経過したところで止まってた
500GBのファイルコンテナをSSDに作って
それをNASのUSBに挿してバックアップを取る方法で完了させた
167名無しさん@お腹いっぱい。 (ワッチョイ 7f63-XI6K)
2023/11/16(木) 12:22:42.26ID:7IGEHMLk0 ボリュームの作成でフォーマットで残り3日とか出てるんですが
これ待つしかないんですか?
クイックフォーマットでもいいんですか?
これ待つしかないんですか?
クイックフォーマットでもいいんですか?
168名無しさん@お腹いっぱい。 (ワッチョイW 1f11-SzVh)
2023/11/16(木) 12:44:13.58ID:Ra6osZ7s0 新しいディスクならクイックフォーマットで問題ない
169名無しさん@お腹いっぱい。 (ブーイモ MMd3-D6Be)
2023/11/16(木) 17:53:59.30ID:9USdPiToM だれかに狙われてるなら、クイックフォーマットだと不審がられる可能性があるので注意な
170名無しさん@お腹いっぱい。 (ワッチョイ 1f11-kmQ1)
2023/11/17(金) 17:28:51.26ID:srnRAF2R0 バックアップストレージを知らんやつの手に触れる場所に置く方がおかしい
171名無しさん@お腹いっぱい。 (ワッチョイ 0263-f5/H)
2023/11/22(水) 15:23:44.62ID:9wUBoAbe0 通常と隠しボリュームの違いがよくわからない
パス通さないと出てこないのは同じなのでは 何が隠しなの?
あとファイルコンテナ作成じゃなくて
パーティションで暗号化ってやつの方が異様に早くフォーマットが終わったけど
これも違いがわからない
パス通さないと出てこないのは同じなのでは 何が隠しなの?
あとファイルコンテナ作成じゃなくて
パーティションで暗号化ってやつの方が異様に早くフォーマットが終わったけど
これも違いがわからない
172名無しさん@お腹いっぱい。 (ワッチョイW 8276-66Jo)
2023/11/22(水) 17:16:12.47ID:mCRxgqLK0 隠しボリュームは暗号化されてること自体は丸分かりだから脅されても大丈夫なように別のパスワード設定した隠し領域作るってだけ
ファイルコンテナはファイルとして暗号化領域を作る
ファイルだから他のHDDにバックアップ取ったりも出来る
パーティションはパーティション全体の暗号化だからファイルみたいに移動出来ない
ファイルとパーティションの違いも分からないならググれ
ファイルコンテナはファイルとして暗号化領域を作る
ファイルだから他のHDDにバックアップ取ったりも出来る
パーティションはパーティション全体の暗号化だからファイルみたいに移動出来ない
ファイルとパーティションの違いも分からないならググれ
173名無しさん@お腹いっぱい。 (スプープ Sd82-xplh)
2023/11/22(水) 18:05:09.07ID:ZO0rqhI8d■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 立憲・野田代表が主張 台湾有事答弁で「質問者批判は筋違い」「答弁がおかしい」「高市総理迎合のネット世論は危険」 [♪♪♪★]
- 【速報】 植田日銀総裁 「円安進行が物価高を起こしている」 ★2 [お断り★]
- 【🍝】「偽カルボナーラ」にイタリア激怒、パンチェッタの使用は「犯罪」と非難 ★2 [Ailuropoda melanoleuca★]
- 【貿易】北海道ホタテ業界、中国の輸入停止に「動揺なし」 脱中国進み、輸出可能な加工施設は道内でわずか1社 [1ゲットロボ★]
- 金爆・樽美酒研二45歳 原因不明の病告白 「これ酷い時」背中一面に蕁麻疹…心配の声殺到 [muffin★]
- 「ふざけんな!」 国会議員給与、『月5万円増』報道にネット騒然 「国民が物価高で困っているのに」「定数削減とか言いながら…」 [♪♪♪★]
- 氷河期世代の老後生活保護費、総額9兆円試算…養うには消費税率2.5%引き上げが必要に [487081228]
- 国民・榛葉「中国が焦ってるw 効いてる効いてるwwwm9(^Д^)プギャー」 [592058334]
- 【鈴木早苗】お米券おひとり様3000円に閣議決定 [993451824]
- 麻生太郎(85)「国民は台湾有事で戦う覚悟が求められる」 [961870172]
- 🏡なにゃこのスリャ!🐧⚡🏡
- 高市の「台湾有事発言」を報じる海外メディア一覧がこちら。全てが高市が勝手に踏み込んで中国に仕掛けたという論調 [931948549]
