>>100
正直
肛門とかきんたまとか
聞いた事なかったよね
958 名前:名無し草[sage] 投稿日:2014/12/22(月) 02:30:40.14
学校来ないか?
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28
466名無しさん@お腹いっぱい。 (ワッチョイW 0611-vBk9)
2024/08/16(金) 23:03:07.31ID:O+yq6CSj0467名無しさん@お腹いっぱい。 (ワッチョイW c2ad-urU0)
2024/08/16(金) 23:06:42.66ID:PAEzBHh90 コロナのせいにするの無理あるよなと再確認したわ
https://i.imgur.com/hHH65H2.jpeg
https://i.imgur.com/hHH65H2.jpeg
468名無しさん@お腹いっぱい。 (ワッチョイW 81b1-QCDH)
2024/08/16(金) 23:17:08.85ID:tY162rJy0 >>208
一緒に年を定番にしてもキンプリに戻そうとする
一緒に年を定番にしてもキンプリに戻そうとする
469名無しさん@お腹いっぱい。 (ワッチョイW 81b1-vBk9)
2024/08/16(金) 23:57:21.14ID:XOGY8Hjz0 あと
整うてなんもなかった
申し訳ない気持ちになったからスポンサー多い22時台1時間も誰が居た?
整うてなんもなかった
申し訳ない気持ちになったからスポンサー多い22時台1時間も誰が居た?
470名無しさん@お腹いっぱい。 (ワッチョイ 8281-dUY1)
2024/08/17(土) 01:16:47.70ID:0wNzWJPz0 ライト割れてるから30000とかまで下がるとこは
471名無しさん@お腹いっぱい。 (ワッチョイ 99b1-dUY1)
2024/08/17(土) 01:49:26.23ID:p0AR5zPj0 まじかよ
ふざけんなよ上げろや死ね
この人の従業員食わしてんのほんま辛そうなので
ふざけんなよ上げろや死ね
この人の従業員食わしてんのほんま辛そうなので
472名無しさん@お腹いっぱい。 (ワッチョイ 82fe-zdF7)
2024/08/17(土) 01:56:19.28ID:E7huFERq0 23日09時23壺
473名無しさん@お腹いっぱい。 (ワッチョイ ff2c-Y33r)
2024/08/20(火) 00:10:13.77ID:5TDu1IQ70 ダーツ
ビリヤード
まだまだ弾はあるが
いるんだけど
ビリヤード
まだまだ弾はあるが
いるんだけど
474名無しさん@お腹いっぱい。 (ワッチョイ 7fe7-pRvw)
2024/08/20(火) 00:31:57.93ID:wGPDiQpH0 僕の今日の昼ごはんはハンバーグだよ
すぐ他のジャニが減ったので
社会からみれば独善的で自分を追い込んで
すぐ他のジャニが減ったので
社会からみれば独善的で自分を追い込んで
475名無しさん@お腹いっぱい。 (ワッチョイ 9fb1-Yhnc)
2024/08/20(火) 00:34:02.98ID:QCWzFkig0 きれいに作り変えて何なんだよ。
そうなのが失われてる
ああそうかプリペイドカードの審査もあるし
ふぁんく脱退かなしい
そうなのが失われてる
ああそうかプリペイドカードの審査もあるし
ふぁんく脱退かなしい
476名無しさん@お腹いっぱい。 (ワッチョイW 1f2c-uHYR)
2024/08/20(火) 00:37:02.31ID:PKxDQRRf0477名無しさん@お腹いっぱい。 (ワッチョイ 1f6e-AiJa)
2024/08/20(火) 00:49:00.25ID:rFTfdY/B0 暴露することにはなるやろ(願望)
インターネット上の配信を
あと5回くらいやろうかな
インターネット上の配信を
あと5回くらいやろうかな
478名無しさん@お腹いっぱい。 (ワッチョイ 1fcd-WLSN)
2024/08/20(火) 00:55:56.28ID:SKzeoE690479名無しさん@お腹いっぱい。 (ワッチョイW 9f0c-dAUD)
2024/08/20(火) 00:56:38.89ID:IzF2Tltw0480名無しさん@お腹いっぱい。 (ワッチョイW 7f56-nha3)
2024/08/20(火) 01:06:53.65ID:oakOiu3M0 取り入れていこう
481名無しさん@お腹いっぱい。 (ワッチョイ ff44-I/3J)
2024/08/20(火) 01:45:10.22ID:MlmHm43n0 >>248
ブーメランキッシー🤣
ブーメランキッシー🤣
482名無しさん@お腹いっぱい。 (ワッチョイW 9fb1-K7m+)
2024/08/20(火) 01:52:33.55ID:TpLWKfim0483名無しさん@お腹いっぱい。 (スップー Sd1f-BNpz)
2024/08/20(火) 02:20:42.03ID:dx3Fu66xd こんなやつに出会ったこと気付くの遅すぎだし後先考えてもつまらないんだよ
他人の事故はあったが
他人の事故はあったが
484名無しさん@お腹いっぱい。 (ワッチョイW 9f73-6KMe)
2024/08/20(火) 02:39:24.08ID:o1oPCcOx0485名無しさん@お腹いっぱい。 (ワッチョイW 9f5c-wOnK)
2024/08/20(火) 02:51:08.35ID:2JmNAMfu0486名無しさん@お腹いっぱい。 (ワッチョイ 7f83-WLSN)
2024/08/22(木) 11:20:32.88ID:Wx3pJTfU0 この程度の結果出してるヤツは一定数いるから
仕事してる感あるけど主人公が頑張って欲しい
仕事してる感あるけど主人公が頑張って欲しい
487名無しさん@お腹いっぱい。 (ワッチョイW 9fdf-5XFk)
2024/08/22(木) 11:47:39.98ID:Zap6Isa/0 全員死んじまえよ構わないということは稀だか
488名無しさん@お腹いっぱい。 (ワッチョイ 9f58-k607)
2024/08/22(木) 12:18:39.50ID:3XslmqDA0 この撮影のために
離脱王を推してる時点でヤングケアラーではない
では上げてきたし俺は「無償で」とかで将来の貧困女子筆頭候補だし
離脱王を推してる時点でヤングケアラーではない
では上げてきたし俺は「無償で」とかで将来の貧困女子筆頭候補だし
489名無しさん@お腹いっぱい。 (JP 0H03-4g9S)
2024/08/24(土) 22:21:49.87ID:3ImXTsDmH もう何年も放置してたTrueCrypt→VeraCrypt乗り換えを決意
490名無しさん@お腹いっぱい。 (ワッチョイ 9f11-01R0)
2024/08/24(土) 22:30:43.38ID:+ly2MKg+0 10年間だろ
491名無しさん@お腹いっぱい。 (JP 0H03-4g9S)
2024/08/24(土) 22:46:26.39ID:3ImXTsDmH まさかと思ったがマジだった
もうそんな経つのか
もうそんな経つのか
492名無しさん@お腹いっぱい。 (ワッチョイ 9f11-01R0)
2024/08/24(土) 22:51:47.65ID:+ly2MKg+0493名無しさん@お腹いっぱい。 (ワッチョイW 6e58-s2Ow)
2024/08/25(日) 05:29:56.41ID:xiidGxjM0 マイクソソフトのことだから BitLocker もそのうち切り捨てるだろうし、どうしようかと思ってたけどまだサポート中だから何気に凄いことかも
バックドアうんぬんの問題は残るけど、システム暗号化するなら TC 作者の言う通り BitLocker は選択肢の一つやな
バックドアうんぬんの問題は残るけど、システム暗号化するなら TC 作者の言う通り BitLocker は選択肢の一つやな
VeraCryptで暗号化したNTFSパーティションの使用中ブロックだけをオンラインバックアップすることはできるだろうけど
リストアする方法は存在してるのだろうか。非暗号化パーティーション&非暗号化NTFSファイルシステムとしてリストアできるならいいけど
リストアする方法は存在してるのだろうか。非暗号化パーティーション&非暗号化NTFSファイルシステムとしてリストアできるならいいけど
495名無しさん@お腹いっぱい。 (ワッチョイW 725f-/Vp1)
2024/08/25(日) 09:51:56.13ID:hnIQf2GT0496名無しさん@お腹いっぱい。 (ワッチョイW 6111-Qxma)
2024/08/25(日) 18:14:12.82ID:qptlFSg+0 まだtagも打たれてないしリリースもされてない
497名無しさん@お腹いっぱい。 (ワッチョイ 29dc-qqBU)
2024/08/27(火) 02:18:22.95ID:q5hAcjbY0 1.26.7 と 1.26.14 の間の変更点 (2024 年 8 月 25 日) :
- すべてのOS:
* 翻訳とドキュメントを更新
* Windows 以外のバージョンで言語選択設定を実装します。
* Windows 以外のバージョンでコードベースを wxWidgets 3.3 と互換性のあるものにします。
* XTS マスター キーの脆弱性の影響を受けるボリュームの検出を実装し、ユーザーに警告します。
* マウント失敗のエラー メッセージを更新し、TrueCrypt サポートと古いアルゴリズムの削除について言及します。
- Windowsの場合:
* Windows 11 22H2 でのセキュア デスクトップの問題に対するより適切な修正
- IME は問題を引き起こすことがわかっているため、Secure Desktop では無効になっています。
* VeraCrypt Expander: セクター サイズが 512 以外のディスク上のボリュームの拡張を修正 (skl0n6 による)
* レジストリへの EFI システム暗号化の詳細オプションの誤った書き込みを修正
* システムトレイの終了メニューから VeraCrypt プロセスを終了するときにセットアップを閉じないでください
* 仮想パーティションのオフセットが 4K に揃っていないことが原因で一部のディスク (VHDX など) のフォーマットに失敗する問題を修正
* 相対位置指定が失敗した場合、ディスクにアクセスするときに絶対位置指定にフォールバックします
* zlibをバージョン1.3.1に更新
- Linux:
* 選択時に PIM フィールドにフォーカスを当てる (GH #1239)
* Wayland の Konsole の汎用インストール スクリプトを修正 (GH #1244)
* 暗号化バックエンドとして wolfCrypt を使用してビルドする機能を追加しました。デフォルトでは無効になっています。(wolfSSL 提供、GH PR #1227)
* Wayland のみの環境で GUI を起動できるようにします (GH #1264)
* CLI: すでに指定されている場合は、最初に PIM を再度尋ねないようにします (GH #1288)
* CLI: ファイル コンテナーの隠しボリュームの最大サイズが正しくない問題を修正 (GH #1338)
- すべてのOS:
* 翻訳とドキュメントを更新
* Windows 以外のバージョンで言語選択設定を実装します。
* Windows 以外のバージョンでコードベースを wxWidgets 3.3 と互換性のあるものにします。
* XTS マスター キーの脆弱性の影響を受けるボリュームの検出を実装し、ユーザーに警告します。
* マウント失敗のエラー メッセージを更新し、TrueCrypt サポートと古いアルゴリズムの削除について言及します。
- Windowsの場合:
* Windows 11 22H2 でのセキュア デスクトップの問題に対するより適切な修正
- IME は問題を引き起こすことがわかっているため、Secure Desktop では無効になっています。
* VeraCrypt Expander: セクター サイズが 512 以外のディスク上のボリュームの拡張を修正 (skl0n6 による)
* レジストリへの EFI システム暗号化の詳細オプションの誤った書き込みを修正
* システムトレイの終了メニューから VeraCrypt プロセスを終了するときにセットアップを閉じないでください
* 仮想パーティションのオフセットが 4K に揃っていないことが原因で一部のディスク (VHDX など) のフォーマットに失敗する問題を修正
* 相対位置指定が失敗した場合、ディスクにアクセスするときに絶対位置指定にフォールバックします
* zlibをバージョン1.3.1に更新
- Linux:
* 選択時に PIM フィールドにフォーカスを当てる (GH #1239)
* Wayland の Konsole の汎用インストール スクリプトを修正 (GH #1244)
* 暗号化バックエンドとして wolfCrypt を使用してビルドする機能を追加しました。デフォルトでは無効になっています。(wolfSSL 提供、GH PR #1227)
* Wayland のみの環境で GUI を起動できるようにします (GH #1264)
* CLI: すでに指定されている場合は、最初に PIM を再度尋ねないようにします (GH #1288)
* CLI: ファイル コンテナーの隠しボリュームの最大サイズが正しくない問題を修正 (GH #1338)
498あぼーん
NGNGあぼーん
499名無しさん@お腹いっぱい。 (ワッチョイW 7225-V+tu)
2024/08/28(水) 08:07:47.95ID:CEC2wl3/0 1.26.14 (August 25th, 2024):
All OSes:
Update translations and documentation
Implement language selection settings in non-Windows versions.
Make codebase compatible with wxWidgets 3.3 in non-Windows versions.
Implement detection of volumes affected by XTS master key vulnerability and warn user about it.
Update mount failure error messages to mention removal of TrueCrypt support and old algorithms.
Windows:
Better fix for Secure Desktop issues under Windows 11 22H2
IME is now disabled in Secure Desktop because it is known to cause issues
VeraCrypt Expander: Fix expansion of volumes on disks with a sector size different from 512 (by skl0n6)
Fix writing wrong EFI System Encryption Advanced Options to registry
Don't close Setup when exiting VeraCrypt process through system tray Exit menu
Fix failure to format some disks (e.g. VHDX) caused by virtual partition offset not 4K aligned
Fallback to absolute positioning when accessing disks if relative positioning fails
Update zlib to version 1.3.1
Linux:
Focus PIM field when selected (#1239)
Fix generic installation script on Konsole in Wayland (#1244)
Added the ability to build using wolfCrypt as the cryptographic backend. Disabled by default. (Contributed by wolfSSL, GH PR #1227)
Allows GUI to launch in a Wayland-only environment (GH #1264)
CLI: Don't initially re-ask PIM if it was already specified (GH #1288)
CLI: Fix incorrect max hidden volume size for file containers (GH #1338))
Enhance ASLR security of generic installer binaries by adding linked flag for old GCC version (reported by @morton-f on Sourceforge)
macOS:
Fix corrupted disk icon in main UI (GH #1218)
Fix near zero width PIM input box and simplify wxTextValidator logic (GH #1274)
Use correct Disk Utility location when "check filesystem" is ran (GH #1273)
Add support for FUSE-T as an alternative to MacFUSE (GH #1055)
FreeBSD:
Fix privilege escalation prompts not showing up (GH #1349)
Support automatic detection and mounting of ext2/3/4, exFAT, NTFS filesystems (GH #1350)
Use correct Disk Utility location when "check filesystem" is ran (GH #1273)
All OSes:
Update translations and documentation
Implement language selection settings in non-Windows versions.
Make codebase compatible with wxWidgets 3.3 in non-Windows versions.
Implement detection of volumes affected by XTS master key vulnerability and warn user about it.
Update mount failure error messages to mention removal of TrueCrypt support and old algorithms.
Windows:
Better fix for Secure Desktop issues under Windows 11 22H2
IME is now disabled in Secure Desktop because it is known to cause issues
VeraCrypt Expander: Fix expansion of volumes on disks with a sector size different from 512 (by skl0n6)
Fix writing wrong EFI System Encryption Advanced Options to registry
Don't close Setup when exiting VeraCrypt process through system tray Exit menu
Fix failure to format some disks (e.g. VHDX) caused by virtual partition offset not 4K aligned
Fallback to absolute positioning when accessing disks if relative positioning fails
Update zlib to version 1.3.1
Linux:
Focus PIM field when selected (#1239)
Fix generic installation script on Konsole in Wayland (#1244)
Added the ability to build using wolfCrypt as the cryptographic backend. Disabled by default. (Contributed by wolfSSL, GH PR #1227)
Allows GUI to launch in a Wayland-only environment (GH #1264)
CLI: Don't initially re-ask PIM if it was already specified (GH #1288)
CLI: Fix incorrect max hidden volume size for file containers (GH #1338))
Enhance ASLR security of generic installer binaries by adding linked flag for old GCC version (reported by @morton-f on Sourceforge)
macOS:
Fix corrupted disk icon in main UI (GH #1218)
Fix near zero width PIM input box and simplify wxTextValidator logic (GH #1274)
Use correct Disk Utility location when "check filesystem" is ran (GH #1273)
Add support for FUSE-T as an alternative to MacFUSE (GH #1055)
FreeBSD:
Fix privilege escalation prompts not showing up (GH #1349)
Support automatic detection and mounting of ext2/3/4, exFAT, NTFS filesystems (GH #1350)
Use correct Disk Utility location when "check filesystem" is ran (GH #1273)
500名無しさん@お腹いっぱい。 (ワッチョイW 7225-V+tu)
2024/08/28(水) 08:08:47.61ID:CEC2wl3/0501名無しさん@お腹いっぱい。 (JP 0H66-wgTk)
2024/08/28(水) 12:27:19.88ID:HYh/Rl3TH 乙
502名無しさん@お腹いっぱい。 (ワッチョイW 6111-Qxma)
2024/08/28(水) 13:20:13.94ID:D70LOHKp0 macFUSEから脱却
VeraCrypt使うためにOSのセキュリティを下げるとか本末転倒な状況だった
VeraCrypt使うためにOSのセキュリティを下げるとか本末転倒な状況だった
503名無しさん@お腹いっぱい。 (ニククエ MM16-iUIm)
2024/08/29(木) 19:58:30.28ID:d2/Eh5riMNIKU 久しぶり!
504名無しさん@お腹いっぱい。 (ワッチョイ 87f5-Tquj)
2024/09/02(月) 19:17:10.37ID:aUkn3gf20 久しぶりに外付けHDDを新しくしたんで暗号化しようと思うんだが、
今入れているveracryptのバージョンは1.22
最新版に変えるべき?昔のでも問題ない?大きい変更あったのかな…
これから過去ログ漁ってくるけど識者の方の意見を聞きたいです!
今入れているveracryptのバージョンは1.22
最新版に変えるべき?昔のでも問題ない?大きい変更あったのかな…
これから過去ログ漁ってくるけど識者の方の意見を聞きたいです!
505名無しさん@お腹いっぱい。
2024/09/02(月) 19:23:48.92ID:7GotWOt60 取りあえず>>499を機械翻訳でもいいから
506名無しさん@お腹いっぱい。 (ワッチョイW 7f58-vcgy)
2024/09/02(月) 20:34:10.07ID:lwciPqec0507名無しさん@お腹いっぱい。 (ワッチョイ 87f5-Tquj)
2024/09/03(火) 00:35:49.32ID:B7uPSqjs0508名無しさん@お腹いっぱい。 (ワッチョイ bfbb-hbJw)
2024/09/05(木) 10:36:01.30ID:m9F8lISi0 1.26.15 (September 2nd, 2024):
Windows:
・Fix MSI install/uninstall issues:
Fixed error 1603 returned by MSI silent install when REBOOT=ReallySuppress is specified and a reboot is required.
Fixed missing documentation and language files from the MSI package.
Fixed MSI not installing new documentation and language files when upgrading from an EXE-based installation.
Fixed installation folder not being removed after MSI uninstall in some cases.
・Fix regression during UEFI system decryption that caused the bootloader to persist.
Windows:
・Fix MSI install/uninstall issues:
Fixed error 1603 returned by MSI silent install when REBOOT=ReallySuppress is specified and a reboot is required.
Fixed missing documentation and language files from the MSI package.
Fixed MSI not installing new documentation and language files when upgrading from an EXE-based installation.
Fixed installation folder not being removed after MSI uninstall in some cases.
・Fix regression during UEFI system decryption that caused the bootloader to persist.
509名無しさん@お腹いっぱい。 (ワッチョイW c711-UdSI)
2024/09/05(木) 10:39:27.03ID:eiC5EkoS0 Windowsだけだな
510名無しさん@お腹いっぱい。 (ワッチョイW 9f28-tEjz)
2024/10/17(木) 22:09:38.99ID:ZFKd3ODB0 NASにはveracryptって向いてますか?
一部のファイル作成ではなく1Tまるごととかの用途で
一部のファイル作成ではなく1Tまるごととかの用途で
511名無しさん@お腹いっぱい。 (ワッチョイW 8b11-wzlw)
2024/10/17(木) 23:02:58.59ID:GayHRb6o0 iSCSI使えるならあり
512名無しさん@お腹いっぱい。 (ワッチョイ 8187-dzYp)
2024/10/28(月) 08:25:45.76ID:KoiQuuOZ0 VeraCrypt を PCにインストールして使ってたんですが、
PCを買い替えたので portable版に切り替えてみました。
そしたら、起動するたびに ユーザーアカウント制御 の画面が
でるようになって、
「このアプリがデバイスに変更を加えることを許可しますか」で
はい、にしないと動かなくなりました。
初回だけならまだしも、毎回です。
これを止める方法ってないでしょうか?
ユーザーアカウント制御自体を止めてしまうこともできるかと
思いますが、できれば VeraCrypt portable だけ止めたいです。
よろしくお願いします。
PCを買い替えたので portable版に切り替えてみました。
そしたら、起動するたびに ユーザーアカウント制御 の画面が
でるようになって、
「このアプリがデバイスに変更を加えることを許可しますか」で
はい、にしないと動かなくなりました。
初回だけならまだしも、毎回です。
これを止める方法ってないでしょうか?
ユーザーアカウント制御自体を止めてしまうこともできるかと
思いますが、できれば VeraCrypt portable だけ止めたいです。
よろしくお願いします。
513名無しさん@お腹いっぱい。 (ブーイモ MM33-rSao)
2024/10/28(月) 09:58:07.12ID:OPpWPl35M >>512をChatGPTにコピペした答え
タスクスケジューラを使って、VeraCryptを管理者権限で起動するタスクを作成し、ショートカットから実行することで、UAC確認を回避できます。
タスクスケジューラを使って、VeraCryptを管理者権限で起動するタスクを作成し、ショートカットから実行することで、UAC確認を回避できます。
514名無しさん@お腹いっぱい。 (ワッチョイ 813e-dzYp)
2024/10/28(月) 11:26:13.18ID:KoiQuuOZ0 >>513
そういう方法があるんですね。
うーん、でも portable版にした理由が、
PCを変えるときの移行を楽にしたいという理由だったので、
そこまでするなら素直に install版を入れてしまってもいいかな、
と思いました。
でも、勉強になりました。
ありがとうございました。
そういう方法があるんですね。
うーん、でも portable版にした理由が、
PCを変えるときの移行を楽にしたいという理由だったので、
そこまでするなら素直に install版を入れてしまってもいいかな、
と思いました。
でも、勉強になりました。
ありがとうございました。
515名無しさん@お腹いっぱい。 (ワッチョイ 1911-E/3a)
2024/10/28(月) 15:25:38.77ID:zd4Nn9+r0 俺はChatGPTに聞いたら↓が返ってきた
ショートカットを作成: VeraCrypt Portableの実行ファイル(VeraCrypt.exe)のショートカットを作成します。
ショートカットのプロパティを変更: ショートカットを右クリックし、「プロパティ」を選択します。
互換性タブを開く: 互換性タブを選び、「管理者としてこのプログラムを実行する」のチェックを外します。これで、毎回UACが表示されるのを防げる場合があります。
ショートカットを作成: VeraCrypt Portableの実行ファイル(VeraCrypt.exe)のショートカットを作成します。
ショートカットのプロパティを変更: ショートカットを右クリックし、「プロパティ」を選択します。
互換性タブを開く: 互換性タブを選び、「管理者としてこのプログラムを実行する」のチェックを外します。これで、毎回UACが表示されるのを防げる場合があります。
516名無しさん@お腹いっぱい。 (ニククエ f9ad-+Yhf)
2024/10/29(火) 13:15:38.81ID:fMOVfJZm0NIKU517名無しさん@お腹いっぱい。 (ニククエW 996b-xQ5D)
2024/10/29(火) 22:19:40.68ID:qUHI9Di90NIKU タスクスケジューラで運用ってportableなのに実質インストールしてるようなもんだなw
518名無しさん@お腹いっぱい。 (ブーイモ MMad-KJPe)
2024/11/04(月) 09:05:53.22ID:OMaa98JQM519名無しさん@お腹いっぱい。 (ブーイモ MMad-KJPe)
2024/11/04(月) 09:05:53.22ID:OMaa98JQM520名無しさん@お腹いっぱい。 (ワントンキン MMa3-3nZe)
2024/11/15(金) 21:36:55.13ID:SyZX4QojM なんでveracryptはオフィシャルで
android版veracrypt作らないの?
普通に書込読込両対応のandroid版veracrypt作れよ
android版veracrypt作らないの?
普通に書込読込両対応のandroid版veracrypt作れよ
521名無しさん@お腹いっぱい。 (ワッチョイ a511-Pbsq)
2024/11/15(金) 21:45:50.89ID:Q5LtZ2xp0 お前が作ればいい
522名無しさん@お腹いっぱい。 (ワッチョイW 75ea-uFO8)
2024/11/16(土) 11:53:12.66ID:rmVOtRJ90 需要がないのになんで作らないといけないの?
523名無しさん@お腹いっぱい。 (ブーイモ MM8e-hkdF)
2024/11/17(日) 04:27:52.98ID:3Vv77OIfM >>520
Androidはrootを取らないとコンテナをマウントして透過的に読み書きすることができない
そうなるとアーカイバ的にコンテナ内のファイルを使う前に解凍して終わったら圧縮するという使い方になる
そんなの需要が極端に少ないでしよ
Androidはrootを取らないとコンテナをマウントして透過的に読み書きすることができない
そうなるとアーカイバ的にコンテナ内のファイルを使う前に解凍して終わったら圧縮するという使い方になる
そんなの需要が極端に少ないでしよ
524名無しさん@お腹いっぱい。 (JPW 0H8e-83Ew)
2024/11/17(日) 08:35:45.32ID:suySdOE+H そもそもandroidはデフォルトでdm-cryptのような暗号化されてなかった?
525名無しさん@お腹いっぱい。 (ブーイモ MM8e-hkdF)
2024/11/17(日) 12:29:27.08ID:74tYV9D+M >>524
PCで使ってるコンテナファイルをそのまま使いたいんでしょ
PCで使ってるコンテナファイルをそのまま使いたいんでしょ
526名無しさん@お腹いっぱい。 (ワッチョイ 5711-6/w9)
2024/11/17(日) 12:53:32.26ID:qvjmzhFe0 スマホなんだしCryptmatorとかクラウドベースの暗号化使えばいいのにな
527名無しさん@お腹いっぱい。 (ワッチョイW 4341-ifHv)
2024/11/17(日) 16:35:56.19ID:7PjbJJsj0 cryptomatorって透過的なマウント出来たっけ?
528名無しさん@お腹いっぱい。 (ワッチョイ 5711-6/w9)
2024/11/17(日) 16:52:32.03ID:qvjmzhFe0529名無しさん@お腹いっぱい。 (ワッチョイW 4341-ifHv)
2024/11/17(日) 16:58:30.90ID:7PjbJJsj0 スマホの話をしてるんだが
530名無しさん@お腹いっぱい。 (ワッチョイ ff8c-febg)
2024/12/30(月) 20:08:42.44ID:1yNNJ5sx0 テスト
531名無しさん@お腹いっぱい。 (ワンミングク MM8a-fVf+)
2024/12/30(月) 20:49:02.64ID:OHVESEzeM androidのtermuxでveracrypt使えるの?
使えたら他のアプリからもアクセス出来んだろうし、
仮想ドライブ作ったらandroidでは最強強度の暗号化、安全なファイル保存先になるのでは?
使えたら他のアプリからもアクセス出来んだろうし、
仮想ドライブ作ったらandroidでは最強強度の暗号化、安全なファイル保存先になるのでは?
532名無しさん@お腹いっぱい。 (ワッチョイ aa98-6azY)
2024/12/31(火) 12:26:50.27ID:ZLIByJCc0 https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/
Changes between 1.26.15 and 1.26.17 (24 November 2024) :
- All OSes:
* Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
* Updated translations
- Windows:
* Dropped support for Windows 32-bit.
* Set Windows 10 May 2020 Update (version 2004) as the minimum supported version.
* Fixed driver deadlock under low-memory scenarios caused by re-entrant IRP completions.
* Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
* Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
* Fixed various issues affecting the EFI system encryption configuration editor.
* Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
- Linux:
* Fixed an assertion issue with the wxWidgets library included in Ubuntu.
* Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
- macOS:
* Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Changes between 1.26.15 and 1.26.17 (24 November 2024) :
- All OSes:
* Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
* Updated translations
- Windows:
* Dropped support for Windows 32-bit.
* Set Windows 10 May 2020 Update (version 2004) as the minimum supported version.
* Fixed driver deadlock under low-memory scenarios caused by re-entrant IRP completions.
* Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
* Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
* Fixed various issues affecting the EFI system encryption configuration editor.
* Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
- Linux:
* Fixed an assertion issue with the wxWidgets library included in Ubuntu.
* Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
- macOS:
* Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
533名無しさん@お腹いっぱい。 (オイコラミネオ MM06-8U+b)
2024/12/31(火) 13:31:42.34ID:FxWDdK3TM >>532
乙です
乙です
534名無しさん@お腹いっぱい。 (ワッチョイ 5b62-1Vfr)
2024/12/31(火) 18:06:09.25ID:ZJ9OZLMs0 Windows11でコンテナをA:\にマウントするとフロッピーディスクとして認識されるわ
(1GBのコンテナを作ってA:\にマウントしたらそうなった)
Windows11でもフロッピーのサポートしてるのな
(1GBのコンテナを作ってA:\にマウントしたらそうなった)
Windows11でもフロッピーのサポートしてるのな
535名無しさん@お腹いっぱい。 (ワッチョイ 9b8d-Tpht)
2024/12/31(火) 18:10:50.97ID:ukxH76da0 USBのFDD繋いだらそうなる
536名無しさん@お腹いっぱい。 (ワッチョイ ffd8-febg)
2024/12/31(火) 19:38:16.55ID:K3nRZSDY0 HDDの空き容量が10%を切ると挙動がおかしくなったりする?
537名無しさん@お腹いっぱい。 (ワッチョイW dbab-WXrD)
2025/01/08(水) 19:43:40.04ID:fAMy5Lv/0 Macで使っててAPFSでフォーマットしてたものが書き込めなくなることがあったな
再度フォーマットし直したら書き込めるようになったけど
再度フォーマットし直したら書き込めるようになったけど
538名無しさん@お腹いっぱい。 (ワッチョイ c94c-bDSa)
2025/01/10(金) 08:53:28.84ID:JzeKIUsx0 最近、暗号ツールを veracrypt から cryptomator に変えようと
思ったんですが、veracypt のコンテナに入れていた
Chrome portable とか VLC portable とかの
ポータブルアプルの exeファイルを cryptomator のコンテナに入れたら
起動できなくなりました。
cryptomaotr の暗号化フォルダに exe ファイルとか入れても
動かないんでしょうか。
同じような症状でている人いたらアドバイス下さい。
思ったんですが、veracypt のコンテナに入れていた
Chrome portable とか VLC portable とかの
ポータブルアプルの exeファイルを cryptomator のコンテナに入れたら
起動できなくなりました。
cryptomaotr の暗号化フォルダに exe ファイルとか入れても
動かないんでしょうか。
同じような症状でている人いたらアドバイス下さい。
539名無しさん@お腹いっぱい。 (アウアウ Sa6b-WXrD)
2025/01/10(金) 10:42:35.36ID:xVH2DeXAa cppcryptfsだとどうなる?
540名無しさん@お腹いっぱい。 (ワッチョイ c94c-bDSa)
2025/01/10(金) 14:35:23.94ID:JzeKIUsx0 cppcryptfs って知らなかったんで調べてみます。
でも、できれば cryptomaotr の設定変更などで対応できると
助かるのですが。。
でも、できれば cryptomaotr の設定変更などで対応できると
助かるのですが。。
541名無しさん@お腹いっぱい。 (JP 0Hfa-rGQw)
2025/01/13(月) 17:39:11.56ID:OePDdynuH よいこのみんなは猫飼ったことより、指数下げてるな
むしろ野菜炒めを主食として
むしろ野菜炒めを主食として
542名無しさん@お腹いっぱい。 (ワッチョイW 41ca-v2Lo)
2025/01/13(月) 17:48:26.75ID:kqBC7o+30543名無しさん@お腹いっぱい。 (JPW 0Hfa-Ckrt)
2025/01/13(月) 18:47:15.58ID:lGwOFp5bH ゆにそりらゆううろんやのよくへれへうとやむあをれゆとちよせせまをきたいらいいややなけなりそこふをまもにた
544名無しさん@お腹いっぱい。 (ワッチョイW 3e73-NKDI)
2025/01/13(月) 19:03:03.70ID:fU893PS+0 におをきよろゆきかとわてきこぬたう
545名無しさん@お腹いっぱい。 (JPW 0Hfa-grcs)
2025/01/13(月) 20:07:27.84ID:hn7OQBSkH 破産献金や霊感販売はそもそも無い方が良いだろうに
コモディティ落ち着いてきたからそこが衰えるとしんどいわな
前にこんな仕打ち受けなかった?
https://hayabusa9.5ch.net/test/read.cgi/news/1736764155/
コモディティ落ち着いてきたからそこが衰えるとしんどいわな
前にこんな仕打ち受けなかった?
https://hayabusa9.5ch.net/test/read.cgi/news/1736764155/
546名無しさん@お腹いっぱい。 (ワッチョイ a1cc-zBlA)
2025/01/13(月) 20:20:28.34ID:YgLnj4je0 統一とズブズブなとこのほうがヤバイと言うことあるんだよな
あいつら懲りないねぇ
あいつら懲りないねぇ
547名無しさん@お腹いっぱい。 (JPW 0Hfa-RX3f)
2025/01/13(月) 20:27:09.00ID:/Qoz9CHCH >>148
こいつを税金で調査なんぞされたくないだろうけど
解約したら、オススメ出来るわけがねぇ
若手ってそんな感じ
なんか笑顔が邪悪なんだこいつ
https://i.imgur.com/wqzbkWj.png
https://i.imgur.com/wCdkxf6.png
こいつを税金で調査なんぞされたくないだろうけど
解約したら、オススメ出来るわけがねぇ
若手ってそんな感じ
なんか笑顔が邪悪なんだこいつ
https://i.imgur.com/wqzbkWj.png
https://i.imgur.com/wCdkxf6.png
548名無しさん@お腹いっぱい。 (ワッチョイW ddae-VqcK)
2025/01/13(月) 21:02:48.38ID:z21Hfpfe0 天地創造とルドラの秘宝やってみたいんやけどリメイクか移植ってある
それか
サメに食われて死んだりするよな
現代に匹敵するやつのいないくらい過疎だからさ
それか
サメに食われて死んだりするよな
現代に匹敵するやつのいないくらい過疎だからさ
549名無しさん@お腹いっぱい。 (ワッチョイ 41dc-LtKU)
2025/01/17(金) 09:46:41.85ID:OzkHR/mK0 VeraCrypt1.26.17危ないかもしれん
Windows11でファイルシステムがFAT32で運用してるコンテナの中身のファイルが1個消えた
Windows11でファイルシステムがFAT32で運用してるコンテナの中身のファイルが1個消えた
550名無しさん@お腹いっぱい。 (ワッチョイW 5314-igNV)
2025/01/20(月) 15:48:42.93ID:kKj2sCTa0 ベータ版に手を出したからだ
551名無しさん@お腹いっぱい。 (JP 0H7f-uhza)
2025/01/20(月) 16:36:32.96ID:dz7XSzh0H ベータだったのか! 15に戻すか
552名無しさん@お腹いっぱい。 (ワッチョイW 8fd9-igNV)
2025/01/21(火) 10:33:58.07ID:KOjOTRZR0 https://veracrypt.fr/en/Downloads.html
からダウンロードしたもの使えよ
俺はMacなのでソースからNOGUIでコンパイルしたものを使ってる
CLIとして使えばアプリの存在も隠せる
からダウンロードしたもの使えよ
俺はMacなのでソースからNOGUIでコンパイルしたものを使ってる
CLIとして使えばアプリの存在も隠せる
553名無しさん@お腹いっぱい。 (ワッチョイ 33bb-BCxs)
2025/01/22(水) 10:15:06.27ID:m2aB2vg30 1.26.18 (January 20th, 2025)
更新
更新
554名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2)
2025/01/22(水) 10:29:09.48ID:jWxKmkBf0 https://www.veracrypt.fr/en/Release%20Notes.html
1.26.18 (January 20th, 2025):
All OSes:
Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).
Updated translations
Windows:
Dropped support for Windows 32-bit.
Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.
Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.
Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
Fixed various issues affecting the EFI system encryption configuration editor.
Fixed regression in Traveler Disk creation (GH #886)
Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
Use modern API to gather system entropy for random generation instead of obsolete ones.
Update LZMA SDK to version 24.09
Update libzip to version 1.11.2
Linux:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Fixed an assertion issue with the wxWidgets library included in Ubuntu.
Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
Ensure that volume exists before starting the mount operation.
Fix "Password too long" error message not expanded to include max length (GH #1456)
Simplify sudo session detection logic.
1.26.18 (January 20th, 2025):
All OSes:
Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).
Updated translations
Windows:
Dropped support for Windows 32-bit.
Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.
Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.
Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
Fixed various issues affecting the EFI system encryption configuration editor.
Fixed regression in Traveler Disk creation (GH #886)
Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
Use modern API to gather system entropy for random generation instead of obsolete ones.
Update LZMA SDK to version 24.09
Update libzip to version 1.11.2
Linux:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Fixed an assertion issue with the wxWidgets library included in Ubuntu.
Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
Ensure that volume exists before starting the mount operation.
Fix "Password too long" error message not expanded to include max length (GH #1456)
Simplify sudo session detection logic.
555名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2)
2025/01/22(水) 10:29:17.58ID:jWxKmkBf0 macOS:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic
556名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2)
2025/01/22(水) 10:31:04.96ID:jWxKmkBf0 https://www.veracrypt.fr/en/Downloads.html
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)
Windows版は32ビット版サポート終了してるので注意
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)
Windows版は32ビット版サポート終了してるので注意
557名無しさん@お腹いっぱい。 (アウアウ Saff-igNV)
2025/01/23(木) 01:25:54.04ID:2vbIMJ+Na Mac版はumountのパスが間違ってるせいでアンマウント出来ないな
今まで何で動いてたんだろ
今まで何で動いてたんだろ
558名無しさん@お腹いっぱい。 (ワッチョイW 3fa3-igNV)
2025/01/24(金) 00:49:54.18ID:MoZ1JMF10 Mac版だけ↑のバグ直したアプデ来たな
559名無しさん@お腹いっぱい。 (ワッチョイ 33dc-BCxs)
2025/01/24(金) 06:11:28.05ID:DWBR8igV0 1.26.18 (2025 年 1 月 20 日):
すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。
すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。
560名無しさん@お腹いっぱい。 (ワッチョイW a758-F4Xk)
2025/01/29(水) 03:34:41.46ID:Hz2yFYbd0 Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた
でもまだできたばかりで評価がさっぱり分からない
これ信頼できますか?
でもまだできたばかりで評価がさっぱり分からない
これ信頼できますか?
561名無しさん@お腹いっぱい。 (ワッチョイ 7fdc-eN1n)
2025/02/06(木) 08:48:47.67ID:d2V5uWG/0 1.26.20 (2025年2月3日):
すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。
すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。
562名無しさん@お腹いっぱい。 (ワッチョイW 3fec-n/bO)
2025/02/07(金) 00:10:15.89ID:PiK2tIkO0 ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった
3.0系でビルドしても機能は変わらんけど
3.0系でビルドしても機能は変わらんけど
563名無しさん@お腹いっぱい。 (ワッチョイW d6e9-bM63)
2025/03/13(木) 16:52:39.14ID:EYQgnvs90 truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと
最初からveracryptで作成したボリュームとでは何か違いはありますか?
最初からveracryptで作成したボリュームとでは何か違いはありますか?
564名無しさん@お腹いっぱい。
2025/03/13(木) 22:42:36.41ID:mTCg3e7X0 ・脆弱性はTrueCryptのままとなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
565名無しさん@お腹いっぱい。 (オーパイW d6e9-bM63)
2025/03/14(金) 14:14:14.23ID:KBkZuzRe0Pi >>564
ありがとう作り直すことにしました
ありがとう作り直すことにしました
566名無しさん@お腹いっぱい。 (ウソ800W 7f71-8z03)
2025/04/01(火) 10:36:33.47ID:ZtyD45xv0USO LinuxのZorinOSに公式経由でインストールしようとしたら
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
567名無しさん@お腹いっぱい。 (ワッチョイ ff73-MFND)
2025/04/01(火) 18:48:35.55ID:K9F0LC6B0 >>566 Winじゃないんだし
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
568名無しさん@お腹いっぱい。 (ワッチョイ 5f11-Nviq)
2025/04/01(火) 22:53:17.29ID:wkpQDLz90 これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる
俺はMacでGUIなし版をビルドして使ってる
569名無しさん@お腹いっぱい。 (ワッチョイW e111-CpEl)
2025/04/08(火) 15:05:15.26ID:v3hWMn1/0 MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570名無しさん@お腹いっぱい。 (ワッチョイW a299-9uUU)
2025/04/09(水) 18:05:00.43ID:SKUcjB/J0 仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
571名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/09(水) 18:21:34.27ID:oDSn/fxw0 俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
572名無しさん@お腹いっぱい。 (スップ Sd22-F4GM)
2025/04/09(水) 20:24:31.43ID:vpHE0GPrd 使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
573名無しさん@お腹いっぱい。 (ワッチョイ fe7e-exh5)
2025/04/09(水) 22:54:07.85ID:ez/UnWCs0 BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
truecript最強
574名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
2025/04/10(木) 00:42:59.22ID:lWL0VG+v0 外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
そもそもバックアップ取っとけよ
575名無しさん@お腹いっぱい。 (ワッチョイ 9269-Ay2p)
2025/04/10(木) 02:36:47.16ID:Q++WD7Ul0 パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
まあバックアップすればいい話
576名無しさん@お腹いっぱい。 (ワッチョイ d962-N10g)
2025/04/10(木) 06:27:30.61ID:yGw9T8Yu0 ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
577名無しさん@お腹いっぱい。 (ワッチョイW 4de0-rOBN)
2025/04/10(木) 07:01:07.25ID:eyzW42/30578名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
2025/04/10(木) 09:34:08.88ID:lWL0VG+v0 ディスクの全容量分のパーティーション作って暗号化すればいいのに
579名無しさん@お腹いっぱい。 (ワッチョイ a94b-4omG)
2025/04/10(木) 10:36:56.18ID:AQC0yOdw0 もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
580名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 12:25:22.67ID:TxhEiNdu0 俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
パーティション作ってそれを暗号化したほうがいいよホント
581名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 12:36:02.37ID:TxhEiNdu0 20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
サーバー担いで出てけってボロクソに叩かれてたw
582570 (ワッチョイW e1b1-4QZM)
2025/04/10(木) 19:20:07.33ID:6k28mHmB0 皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
583名無しさん@お腹いっぱい。 (ワッチョイW a96e-sq4y)
2025/04/10(木) 20:11:48.55ID:JoguzQHF0 丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
584名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 21:17:15.77ID:TxhEiNdu0 ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
捨てるつもりでランダムなデータを書き込んだと言い張れる
585名無しさん@お腹いっぱい。
2025/04/11(金) 01:39:23.67ID:6X8UwqPY0586名無しさん@お腹いっぱい。 (ワッチョイ 0203-N10g)
2025/04/11(金) 21:46:37.66ID:2sZ5zaK80587名無しさん@お腹いっぱい。 (ワッチョイ dfc4-A6GO)
2025/04/13(日) 13:31:41.28ID:c/WoyMN60 隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
Rufus使ってBIOS+MBTでWin11入れればできるみたい
588名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/16(水) 18:48:03.66ID:eZA0by4X0 ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
589名無しさん@お腹いっぱい。 (ワッチョイW 7f58-2Oot)
2025/04/16(水) 19:37:38.55ID:rcuKVRc20590名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 03:09:54.89ID:X26lM6ba0 ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
591名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 03:26:26.84ID:X26lM6ba0 念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
592名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 04:40:40.83ID:X26lM6ba0 すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
593名無しさん@お腹いっぱい。 (ワッチョイ df69-sFbk)
2025/04/17(木) 13:46:31.87ID:wLvi5n110 心臓に悪いわな
594名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 18:03:18.50ID:zTOGbdZH0 導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
なんでこんなやり方したんだ
595名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 20:01:11.50ID:+lobL2yJ0 >>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
596名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 20:15:02.74ID:zTOGbdZH0 やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
597名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 20:59:09.30ID:+lobL2yJ0 >>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
598名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 21:39:16.11ID:zTOGbdZH0599名無しさん@お腹いっぱい。 (ワッチョイW c76e-550J)
2025/04/17(木) 23:11:34.99ID:C7WDHzws0 無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
600名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 23:24:09.91ID:+lobL2yJ0 >>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
601名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/18(金) 00:03:24.03ID:UE4n5iz80 いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
602名無しさん@お腹いっぱい。 (ワッチョイW 07e6-ToIb)
2025/04/18(金) 22:52:20.88ID:QGBmu38U0 これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
603名無しさん@お腹いっぱい。 (ワッチョイW 7d11-yid/)
2025/04/21(月) 20:11:45.48ID:Uzy7JMMn0 ダンプする機能は無かったはず
604名無しさん@お腹いっぱい。
2025/04/22(火) 03:57:02.66ID:iFUUXR0M0 質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
605名無しさん@お腹いっぱい。 (ワッチョイ 0a4c-hB2T)
2025/04/22(火) 09:21:39.47ID:GX20aWot0 >>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
606名無しさん@お腹いっぱい。 (ワッチョイW 5711-AsGU)
2025/04/29(火) 01:40:13.67ID:kIRuavUV0 Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
607名無しさん@お腹いっぱい。 (ワッチョイ ff62-WPoB)
2025/04/30(水) 22:05:36.45ID:Laq2eJrg0 個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
608名無しさん@お腹いっぱい。 (ワッチョイW cf6e-UKmp)
2025/05/12(月) 10:12:29.94ID:p3xxq2mY0 >>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
609名無しさん@お腹いっぱい。 (スップ Sd1f-DACE)
2025/05/12(月) 10:22:08.59ID:U44+7dWwd >>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
610名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/12(月) 10:52:44.99ID:YnlP4Pev0 ディスクまたはパーティション丸ごと暗号化してると面倒だな
611名無しさん@お腹いっぱい。 (ワッチョイ 034b-RRq4)
2025/05/13(火) 12:08:38.37ID:KHb4BihP0 別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
612名無しさん@お腹いっぱい。 (ワッチョイW 036e-Q1HD)
2025/05/13(火) 12:13:02.42ID:sUar0Hes0 3年くらい電源入れずに放置してたら全データ消えててワロタ
613名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/13(火) 12:33:13.70ID:pI4K1HX00 >>612
HDD SSDどっち?
HDD SSDどっち?
614名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/13(火) 12:53:00.53ID:pI4K1HX00 間違ってフォーマットしたとかってことはない?
615名無しさん@お腹いっぱい。 (ワッチョイ 034b-RRq4)
2025/05/13(火) 13:01:45.58ID:KHb4BihP0 俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
616名無しさん@お腹いっぱい。 (ワッチョイW 036e-Q1HD)
2025/05/13(火) 14:24:57.21ID:sUar0Hes0 外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
617名無しさん@お腹いっぱい。 (ワッチョイW de6e-4wXC)
2025/05/21(水) 19:45:15.88ID:5hHfRaR00 VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
618名無しさん@お腹いっぱい。 (ワッチョイ cb11-xDj9)
2025/05/21(水) 19:57:34.19ID:GW2htFWq0619名無しさん@お腹いっぱい。 (ワッチョイW 87d7-/QQQ)
2025/05/21(水) 22:38:52.95ID:0FXgaj150 >>617
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
620名無しさん@お腹いっぱい。 (ワッチョイW de6e-4wXC)
2025/05/22(木) 00:36:11.39ID:T1MgInDr0 >>619
ありがとうございます。
ありがとうございます。
621名無しさん@お腹いっぱい。 (ワッチョイ 0f2e-mHPU)
2025/05/24(土) 17:32:06.98ID:o0lSktB00 1.6からtruecryptモードなくなったんだ。
622名無しさん@お腹いっぱい。 (ワッチョイ efbb-Fdvi)
2025/05/31(土) 16:03:27.83ID:mm9nMMSQ0 1.26.24 (Friday May 30th, 2025)
623名無しさん@お腹いっぱい。 (ワッチョイ 4b11-BllX)
2025/05/31(土) 16:54:38.90ID:+On2Z+/B0 ドメイン変わったな
veracrypt.io
veracrypt.io
624名無しさん@お腹いっぱい。 (ワッチョイ 9ff9-W161)
2025/05/31(土) 18:37:57.30ID:DjefQrOe0 開発拠点が日本(神戸)になったみたいだけどなぜ
625名無しさん@お腹いっぱい。 (ワッチョイ 9ff9-W161)
2025/05/31(土) 18:39:54.35ID:DjefQrOe0 開発者が日本に引っ越したからか
626名無しさん@お腹いっぱい。 (ワッチョイ e976-ZqLq)
2025/06/01(日) 12:09:42.63ID:9vJi4alj0 拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
627名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/01(日) 12:14:29.02ID:Qv3FpZyr0 veracrypt.jpもあるのか
628名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/01(日) 20:26:33.32ID:8pAOxih60 1.26.24(th2025年5月30日):
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
629名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/01(日) 20:28:35.68ID:8pAOxih60 >スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
まだ試してないがOBSでの録画に影響ありそう
まだ試してないがOBSでの録画に影響ありそう
630名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/01(日) 20:39:56.69ID:Qv3FpZyr0 開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
631名無しさん@お腹いっぱい。 (ワッチョイ e976-ZqLq)
2025/06/03(火) 10:37:18.04ID:a6TKWvf30 ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
632名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/03(火) 12:28:48.05ID:VywJZCBG0 IDRASSIってイタリア系の名前かな
633名無しさん@お腹いっぱい。 (ワッチョイ 694b-a+Ou)
2025/06/03(火) 15:41:57.87ID:+OYu+GRO0 似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな
そのあたりかな
634名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/05(木) 02:21:38.64ID:h4YnduNa0 veracrypt.sysの会社名がAM Cryptoになっとる
635名無しさん@お腹いっぱい。 (ワッチョイW 3158-Cq3o)
2025/06/08(日) 20:55:19.68ID:InyGSiVJ0 Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
636名無しさん@お腹いっぱい。
2025/06/08(日) 21:01:16.18ID:EvQKUHtm0 Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの
637名無しさん@お腹いっぱい。 (ワッチョイW 5911-tTDd)
2025/06/08(日) 22:35:58.97ID:S7vRnqbi0 泣きたくないならNTFSにしとけ
638名無しさん@お腹いっぱい。 (JP 0H55-hzDj)
2025/06/09(月) 02:24:42.10ID:HmddonzJH exFATで何の問題もないわ
639名無しさん@お腹いっぱい。 (ワッチョイ fb73-Zs9Y)
2025/06/09(月) 07:54:07.77ID:wKgNd/lL0 >>638 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど
判らない奴に言っても理解できないと思うけど
640名無しさん@お腹いっぱい。 (ワッチョイ 5911-lR5U)
2025/06/09(月) 11:15:54.50ID:U2uf8Zp70 FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる
これだけでデータ保存のファイルシステムの選択肢から外れる
641名無しさん@お腹いっぱい。 (オイコラミネオ MMbd-vk1n)
2025/06/10(火) 19:13:00.91ID:9XWcUWL0M このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
642名無しさん@お腹いっぱい。 (オッペケ Sr05-dDN/)
2025/06/10(火) 19:17:14.62ID:PEO4P5+Tr バックドアに対して報酬が
643名無しさん@お腹いっぱい。
2025/06/10(火) 19:52:05.36ID:SyGQEF+t0 >>638
これ
これ
644名無しさん@お腹いっぱい。 (ワッチョイ a976-KxUm)
2025/06/10(火) 19:55:31.43ID:F5DD2KQR0 https://veracrypt.jp/en/Donation.html
気になるなら自分で寄付
気になるなら自分で寄付
645名無しさん@お腹いっぱい。 (ワッチョイ a94b-VCmN)
2025/06/11(水) 09:45:54.33ID:r1+GRajQ0 こんなプロジェクトは山ほどある
何も珍しい事はない
何も珍しい事はない
646名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/15(日) 15:19:04.09ID:BAnJaJcN0 ボランティアではないが本業の片手間に開発してるんだろうな
647名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
2025/06/16(月) 17:57:09.01ID:x0TZKw6ad >>635です
遅レスすんませんntfsにします
遅レスすんませんntfsにします
648名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
2025/06/16(月) 17:57:52.80ID:x0TZKw6ad truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある
649名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/17(火) 11:54:30.66ID:m4y5nAUJ0 TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
650名無しさん@お腹いっぱい。 (ワッチョイ b1dc-AFj/)
2025/06/19(木) 03:58:43.50ID:PQBQ+c8d0 寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな
651名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/20(金) 16:41:52.07ID:yCefSQbN0652名無しさん@お腹いっぱい。 (スップ Sd43-v7wL)
2025/06/22(日) 18:24:55.09ID:nJJBeuWBd ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
653名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv)
2025/06/22(日) 18:26:55.35ID:UwMTXGBir 俺もいつもその可能性におびえてる
654名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF)
2025/06/22(日) 19:10:25.49ID:g3RNbzIp0 >>652
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
655名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv)
2025/06/22(日) 19:28:55.69ID:Ai63jwOtr 恐ろしい話だな、ペットセマタリーの世界観
656名無しさん@お腹いっぱい。 (ワッチョイ 4b2f-E2BB)
2025/06/22(日) 20:28:31.69ID:28/uiP4a0 >>652
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下
https://www.reddit.com/r/VeraCrypt/comments/18j1gtv/windows_disk_managment_broken_my_encrypted_disk/
>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。
これで復元できた
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下
https://www.reddit.com/r/VeraCrypt/comments/18j1gtv/windows_disk_managment_broken_my_encrypted_disk/
>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。
これで復元できた
657名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5)
2025/06/22(日) 20:34:02.81ID:NT39Uw/Q0 ドライブ暗号化するときは全容量分のパーティション作ってそれを暗号化しないと毎回フォーマットするか聞かれるぞ
658名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF)
2025/06/22(日) 20:44:28.81ID:g3RNbzIp0 それがいいんだけど、暗号化しているかどうかを秘匿したいから丸ごと暗号化してるんだよな
今回みたいに初期化されてないドライブだと偽装できるわけで
今回みたいに初期化されてないドライブだと偽装できるわけで
659名無しさん@お腹いっぱい。 (ワッチョイ 0d1f-W+MP)
2025/06/23(月) 13:51:43.38ID:unI9gQsC0 AIに聞いたらTrueCryptが危険でVeracryptは安全だってどういう質問に対してもそう繰り返すんだな
検閲でもあるのだろうか
検閲でもあるのだろうか
660名無しさん@お腹いっぱい。 (ワッチョイ a57e-cVjo)
2025/06/23(月) 13:53:22.10ID:hwkBsWq10 未だにTrueCryptだわ
661名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv)
2025/06/23(月) 14:06:53.54ID:e4LizJQPr まあ開発されてる後継と開発終了した昔のソフトだし?
662名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF)
2025/06/23(月) 14:11:47.43ID:m/NqxOM30 TrueCryptから20年以上使ってきたが世話になったって実感はないな
死んだ後に見られたくないから使ってるわけで
死んだ後に見られたくないから使ってるわけで
663名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5)
2025/06/23(月) 15:24:57.07ID:AeKtwbJx0 死後まで世話になりまくってるじゃねぇか
664名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
2025/06/28(土) 15:18:31.21ID:JZ7QK/w40 先日の盗撮教師逮捕のニュースでも当たり前みたいに「県警はこの被告のスマホなどを解析する過程」とある
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
665名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
2025/06/28(土) 15:20:52.03ID:JZ7QK/w40 というかバックドアがあるならあるで、もっと庶民向けの
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
666名無しさん@お腹いっぱい。 (ワッチョイW 35f1-Tesq)
2025/06/28(土) 17:23:05.41ID:8O+E8+jZ0 陰謀論乙
世界中の暗号研究者を沈黙させられるとでも?
世界中の暗号研究者を沈黙させられるとでも?
667名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
2025/06/28(土) 21:36:41.97ID:JZ7QK/w40 そもそも主要OSはクローズドソースだし規約の
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
668名無しさん@お腹いっぱい。 (ニククエ 6f4b-xzw9)
2025/06/29(日) 18:15:58.14ID:NffM87rp0NIKU おまえは暗号解読がなんなのかも知らんだろ
669名無しさん@お腹いっぱい。 (ニククエ d711-1viK)
2025/06/29(日) 18:24:50.03ID:/AUqZJHk0NIKU 知らないからなんとでも言える
670名無しさん@お腹いっぱい。 (ニククエ 6f4b-xzw9)
2025/06/29(日) 20:18:15.50ID:NffM87rp0NIKU ロリコン仲間が逮捕されてパニくってるんだろうな
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
671名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
2025/07/02(水) 14:11:54.91ID:MTWCQdSE0 今どきandroidもiosも高度な暗号化を宣伝では歌ってるのにこれ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
672名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
2025/07/02(水) 14:13:32.80ID:MTWCQdSE0 ここの住人の質も、Truecrypt主流時代とだいぶ変わった気がする
Veracrypt宣伝業者でコメントが占められているのかな
Veracrypt宣伝業者でコメントが占められているのかな
673名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
2025/07/02(水) 14:14:26.31ID:MTWCQdSE0 オープンソースなのにここまで胡散臭いアプリも珍しい
674名無しさん@お腹いっぱい。 (ワッチョイW d711-jbsD)
2025/07/02(水) 15:07:06.63ID:H15UYAEE0 ライセンスがGPLでもBSDLでもない変わり者
最近になってGitHubをメインのレポジトリにした
最近になってGitHubをメインのレポジトリにした
675名無しさん@お腹いっぱい。 (ワッチョイ 6f4b-xzw9)
2025/07/03(木) 00:29:29.95ID:14n/lVRm0 >>671
具体例は?
具体例は?
676名無しさん@お腹いっぱい。 (ワッチョイW d776-WPLS)
2025/07/03(木) 00:53:06.69ID:7OSW2XNT0677名無しさん@お腹いっぱい。 (ワッチョイ 6f4b-xzw9)
2025/07/05(土) 16:57:37.28ID:DzvcY0A10 現在使われてる暗号を正面突破するのは簡単とは思えない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
678名無しさん@お腹いっぱい。 (ワッチョイ d711-1viK)
2025/07/05(土) 17:03:47.05ID:EplI80OC0 あと100年経ったら今の暗号なんて
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
679名無しさん@お腹いっぱい。 (タナボタ 9f4c-L4eA)
2025/07/07(月) 10:31:13.77ID:THwl5Abn00707 >>678 ならないよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事
暗号化ってのは ×技術 〇仕組(システム) なんだよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事
暗号化ってのは ×技術 〇仕組(システム) なんだよ
680名無しさん@お腹いっぱい。 (タナボタW f7bd-3Jua)
2025/07/07(月) 12:04:48.96ID:rjzdiVXJ00707 メール添付して直後にパスワードを送るのはす杜撰と言わざるを得ない
681名無しさん@お腹いっぱい。 (タナボタ 174b-dXT1)
2025/07/07(月) 18:05:01.35ID:61A/0/rP00707 ロックアウトなんかないし、暗証番号とは比べられない
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
682名無しさん@お腹いっぱい。 (タナボタ d711-lNsh)
2025/07/07(月) 18:41:39.10ID:nxCYYfwl00707 RSAとか「巨大な素数は簡単に見つからない」って勝手に思い込んでそれを暗号に使ってるだけだしな
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる
683名無しさん@お腹いっぱい。 (タナボタW f7ea-RhCG)
2025/07/07(月) 21:04:04.83ID:FjtDlCq200707684名無しさん@お腹いっぱい。 (ワッチョイ 1776-L4eA)
2025/07/08(火) 13:59:38.90ID:H/vBxX6l0 公開鍵暗号で使われてるRSAや(EC)DSAは、その基になってる素因数分解、離散対数問題、楕円曲線暗号が既存のコンピュータだと解読が事実上不可能(指数関数時間)だけど、量子コンピューターが実用化されれば高速で(多項式時間)解くことが可能になると言われてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる
685名無しさん@お腹いっぱい。 (ワッチョイW 1e22-1NbL)
2025/07/13(日) 02:52:02.73ID:6gdB5sLr0686名無しさん@お腹いっぱい。 (ワッチョイ 97da-hc2M)
2025/07/13(日) 09:16:39.26ID:bM/ud7M70687名無しさん@お腹いっぱい。 (ワッチョイ 6e1f-AbPb)
2025/07/17(木) 19:40:40.77ID:Dy6MRTdX0 オープンソースはアプリのコードがオープンというだけでハードウェアのTPMやCPUのAES計算機はクローズドだから意味ない
688名無しさん@お腹いっぱい。 (ワッチョイ c011-6Lwj)
2025/07/17(木) 19:47:59.50ID:BL/0gfUe0 嫌なら使わんでいいから
689名無しさん@お腹いっぱい。 (ワッチョイW 9f76-uoW5)
2025/07/17(木) 22:40:57.26ID:lvgbEcET0 そこまで気にするならアーキテクチャから自分で設計して、実装も自分の手で全部やってくれ
690名無しさん@お腹いっぱい。 (ワッチョイ 974b-LZ0C)
2025/07/18(金) 05:24:50.75ID:0LKBrT570 何が意味ないのはさっぱりわからん
691名無しさん@お腹いっぱい。 (ワッチョイ 5273-NZlk)
2025/07/18(金) 20:28:06.19ID:jZBeVbuT0 >>690 だって暗号化は不可逆なんだから
ソースコードが判ってもキーを特定できるわけじゃないよ?
オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
ソースコードが判ってもキーを特定できるわけじゃないよ?
オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
692名無しさん@お腹いっぱい。 (ワッチョイ 974b-LZ0C)
2025/07/19(土) 00:13:50.90ID:FOJdIFbL0 うん
おまえは使わなくていい
おまえは使わなくていい
693名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
2025/07/19(土) 03:02:28.12ID:nWIvU+xE0 殺気立つスレ
694名無しさん@お腹いっぱい。 (ワッチョイW a6f5-jvq+)
2025/07/19(土) 10:52:39.19ID:w2n9GjsO0 mother交換ついでにwin11化ついでにtc→veraへの移行して、全部veraのコンテナに乗せ変え終わって1ヶ月様子見も終わった。
次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
695名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
2025/07/19(土) 16:04:03.29ID:NBrDFd2+0 そこまで自分でできるなら、、、
696名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
2025/07/19(土) 19:58:25.12ID:NBrDFd2+0 自分で分かるはず。
697名無しさん@お腹いっぱい。 (ワッチョイW bfbb-6ysg)
2025/07/20(日) 11:34:15.52ID:9xEr95pI0 vera調べてない情弱なんよ
そう言わずに先人の知恵を教えてくれ
そう言わずに先人の知恵を教えてくれ
698名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 11:37:47.21ID:xKeUKpZ10 ユーザーが入力したパスワードにソルトを加えハッシュ化したものをデータの最初の辺に埋め込んでたり
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
699名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST)
2025/07/20(日) 13:32:22.70ID:OdeBc3xy0 スマホなんて何の技術もない同居人でも解除できる
暗号解析なんてしてないだろ
暗号解析なんてしてないだろ
700名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 14:01:51.42ID:xKeUKpZ10 データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
701名無しさん@お腹いっぱい。 (ワッチョイ 7fb1-8e2p)
2025/07/20(日) 17:30:21.70ID:soP0twVu0 >>698
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
702名無しさん@お腹いっぱい。 (ワッチョイ 8773-IWxR)
2025/07/20(日) 17:49:16.02ID:eDGhUdqc0 それで?
703名無しさん@お腹いっぱい。 (ワッチョイW 6776-i1uX)
2025/07/20(日) 22:40:49.14ID:+jQQsmmP0 陰謀論者は見てて楽しいな
704名無しさん@お腹いっぱい。 (ワッチョイW 47cc-4MUU)
2025/07/20(日) 23:29:54.33ID:RRbqkba/0 バックドアじゃないならどうやってんの?
705名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 23:36:37.98ID:xKeUKpZ10 それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
706名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 23:39:20.95ID:xKeUKpZ10 OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
707名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH)
2025/07/21(月) 00:09:47.15ID:nL+y+Mkn0 公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
708名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/21(月) 00:21:06.64ID:IGGM62xf0 東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
709名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH)
2025/07/21(月) 02:25:38.29ID:nL+y+Mkn0 知恵遅れなのはよく分かったから自己紹介はもういいよ
710名無しさん@お腹いっぱい。 (スップ Sdff-i1uX)
2025/07/21(月) 04:08:20.59ID:nShr/+cOd それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに
711名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p)
2025/07/21(月) 08:23:06.96ID:0rTJgADW0 (ワッチョイ 071f-cz8U) はもっともな事だと思うけどね
712名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V)
2025/07/21(月) 09:15:20.47ID:lGXaulTg0 >政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
713名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST)
2025/07/21(月) 15:53:56.85ID:Qdvag29t0714名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p)
2025/07/21(月) 16:18:02.76ID:0rTJgADW0715名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST)
2025/07/21(月) 16:36:35.53ID:Qdvag29t0 読んだ上で書いてる
716名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V)
2025/07/21(月) 19:15:28.29ID:lGXaulTg0 これで正しい情報を>>713が書いてくれるならよろしいのだけど
717名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/23(水) 14:56:17.14ID:XbT6Yebd0 ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
718名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/23(水) 15:03:35.54ID:XbT6Yebd0 というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
719名無しさん@お腹いっぱい。 (ワッチョイW 0744-5+UJ)
2025/07/23(水) 17:30:25.73ID:nBB/7D7n0 キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
720名無しさん@お腹いっぱい。 (ワッチョイ cf1f-A3nZ)
2025/07/27(日) 11:25:07.94ID:vttPjsNh0 ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか
721名無しさん@お腹いっぱい。 (ワッチョイ f376-f3Yg)
2025/07/27(日) 13:09:31.82ID:IunuwmFK0 単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?
722名無しさん@お腹いっぱい。 (オッペケT Sr33-Cgce)
2025/07/28(月) 12:10:04.28ID:mzJClyi3r ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ
723名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a)
2025/08/02(土) 10:45:12.14ID:TufvKNs60 GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
724名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a)
2025/08/02(土) 10:47:02.98ID:TufvKNs60 HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
725名無しさん@お腹いっぱい。 (ワッチョイW 736e-U3Wf)
2025/08/02(土) 12:27:42.23ID:wq/t1O7q0 AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる
726名無しさん@お腹いっぱい。 (オッペケT Sr9f-lukV)
2025/08/03(日) 03:27:55.33ID:u2B6U8qzr そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ
アホくさ
727名無しさん@お腹いっぱい。 (ワッチョイ b14b-v+uk)
2025/08/03(日) 13:41:19.38ID:w++ZBehh0 アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ
何も知らん奴が妄想を語ってるだけ
728名無しさん@お腹いっぱい。 (ワッチョイ c363-W79Q)
2025/08/03(日) 15:58:10.91ID:60ttrsqP0 深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw
729名無しさん@お腹いっぱい。 (ワッチョイ eb1f-HiuT)
2025/08/03(日) 18:05:53.33ID:7UokFauI0 さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか
730名無しさん@お腹いっぱい。 (ワッチョイ 8762-d7oq)
2025/08/03(日) 19:15:21.09ID:ILvsqrBX0 A あんたも
E Hなのが
S 好きやなあ
E Hなのが
S 好きやなあ
731名無しさん@お腹いっぱい。 (ワッチョイW bbb2-zHVx)
2025/08/06(水) 15:45:06.52ID:suJ3hgQj0 A 当たって
T 止まる
S システム
T 止まる
S システム
732名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr)
2025/08/09(土) 02:58:39.38ID:0MMJfSsX0 24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
733名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr)
2025/08/09(土) 02:58:39.76ID:0MMJfSsX0 24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
734名無しさん@お腹いっぱい。 (ワッチョイW d758-uYbt)
2025/08/09(土) 04:00:59.33ID:KPsHvgZO0 >>732
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
735名無しさん@お腹いっぱい。 (ワッチョイ 471c-aFDf)
2025/09/07(日) 18:36:35.88ID:bes4822t0 信頼のTrueCryptでふぉーまっつううあと5時間ひいいいい
736名無しさん@お腹いっぱい。 (ワッチョイ 2376-nTHL)
2025/09/23(火) 16:29:21.32ID:eHES28iM0 1.26.27 (September 20th, 2025):
All OSes:
Update logo icons with a simplified ones without extra label text.
Update documentation.
Update translations.
Windows:
Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
Enhancements to the driver crash dump filter (GH PR #1590).
Enhancement to I/O request handling in the driver.
Add support of Argon2id password hashing algorithm.
Speedup mounting when PRF autodetection is selected.
Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
Provide VeraCrypt C/C++ SDK for creating volumes (https://github.com/veracrypt/VeraCrypt-SDK)
Linux:
Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
Allow AppImage file to start with "veracrypt" in any case
Fix initial width of columns in main UI.
macOS:
Fix initial width of columns in main UI.
All OSes:
Update logo icons with a simplified ones without extra label text.
Update documentation.
Update translations.
Windows:
Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
Enhancements to the driver crash dump filter (GH PR #1590).
Enhancement to I/O request handling in the driver.
Add support of Argon2id password hashing algorithm.
Speedup mounting when PRF autodetection is selected.
Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
Provide VeraCrypt C/C++ SDK for creating volumes (https://github.com/veracrypt/VeraCrypt-SDK)
Linux:
Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
Allow AppImage file to start with "veracrypt" in any case
Fix initial width of columns in main UI.
macOS:
Fix initial width of columns in main UI.
737名無しさん@お腹いっぱい。 (ワッチョイ 2376-nTHL)
2025/09/23(火) 16:32:34.26ID:eHES28iM0 しかし公式サイトのダウンロードページからはダウンロードできず
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/Windows/
sourceforgeのNightlyフォルダーにWin版のみある
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/Windows/
sourceforgeのNightlyフォルダーにWin版のみある
738名無しさん@お腹いっぱい。 (JP 0Hc6-VfWQ)
2025/09/26(金) 08:23:48.45ID:XEPU94FQH ベータか
739名無しさん@お腹いっぱい。 (ワッチョイ 511f-nKpH)
2025/10/16(木) 19:52:16.90ID:4ounbBFC0 公式サイト復活してる意味が分からない
740名無しさん@お腹いっぱい。 (ワッチョイ 4e08-q+de)
2025/10/19(日) 21:11:09.70ID:UM8k1i990741名無しさん@お腹いっぱい。 (オイコラミネオ MMd9-q+de)
2025/10/20(月) 13:12:39.37ID:us1jk2aFM つ ポータブル版
742名無しさん@お腹いっぱい。 (ワッチョイ 4e08-q+de)
2025/10/20(月) 21:02:39.04ID:8Vk+vknX0 >>741
ポータブル版も使ってみましたが同じ症状です
ポータブル版も使ってみましたが同じ症状です
743名無しさん@お腹いっぱい。 (オイコラミネオ MMd9-q+de)
2025/10/21(火) 14:38:30.14ID:wka4oIA+M サイトで調べてみたけど原因不明
パソコン側の問題かな?
パソコン側の問題かな?
744名無しさん@お腹いっぱい。 (ワッチョイW f9e0-UTcQ)
2025/10/21(火) 15:42:40.92ID:ZJ7ZTthI0 1.26.27?
745名無しさん@お腹いっぱい。 (ワッチョイW ddc6-CII/)
2025/10/21(火) 16:20:43.74ID:l4/Bnp+Z0746名無しさん@お腹いっぱい。 (ワッチョイW f9e0-UTcQ)
2025/10/21(火) 16:33:49.14ID:ZJ7ZTthI0 それテスト版だから公式サイトから落とせる安定版使ったほうが良いんじゃ
747名無しさん@お腹いっぱい。 (ワッチョイ 4d76-hM8M)
2025/10/21(火) 18:03:42.83ID:MpH3EMl60 前からだけど、リリースノート見ただけじゃ安定版なのか開発版なのかわからないんだよな
https://veracrypt.jp/en/Release%20Notes.html
https://veracrypt.jp/en/Release%20Notes.html
レスを投稿する
ニュース
- 【無言】中国怒らせた高市首相→1週間だんまり、国民に実害も説明なし 中国問題を避けてスルー… ★5 [BFU★]
- 「日本はパンダがいなくなる状況に直面するだろう」 中国メディア、専門家の見方伝える [♪♪♪★]
- 止まらぬ「日本売り」 高市財政への懸念で進む金利上昇と円安 ★2 [蚤の市★]
- 【北海道】帯広vs釧路 不良グループが30人規模の大乱闘 廃墟での肝試しで鉢合わせトラブルに…自称解体工の男ら逮捕 [ぐれ★]
- ネット殺到「高市総理の責任」「完全に高市リスク」「負けるな」中国が水産物輸入停止→流石に総理批判の声も「どう責任取る?」 ★12 [樽悶★]
- 【福岡】ミカンの木に逆さ吊りになっていた高齢の男性が死亡 [雑用縞工作★]
- ネトウヨ「日本人の命を守るために中国とケンカしろ!え、薬が作れない?じゃあ死ね!」 こいつらの言う安全保障とはいったい何なのか? [314039747]
- 東大名誉教授「中国は誤った宣伝を繰り広げ、対立を煽り、経済の失敗による国内の不満を日本に向けている」 [903292576]
- 【悲報】Suica、セキュリティを突破されたのが販売されはじめる [347751896]
- 【悲報】米問屋「助けて!米がとんでもない量余ってるのに全然売れないの!でも絶対値下げしたくない…どうしたらいいの…」 [802034645]
- コンビニ店長、ついにキレる「なんであなた達にトイレを貸さないといけないんですか?私達はトイレレンタル業ではありません」 [329329848]
- 🏡
