【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (651レス)
上下前次1-新
557: 名無しさん@お腹いっぱい。 (アウアウ Saff-igNV) [sage] 2025/01/23(木) 01:25:54.04 ID:2vbIMJ+Na(1) AAS
Mac版はumountのパスが間違ってるせいでアンマウント出来ないな
今まで何で動いてたんだろ
558: 名無しさん@お腹いっぱい。 (ワッチョイW 3fa3-igNV) [sage] 2025/01/24(金) 00:49:54.18 ID:MoZ1JMF10(1) AAS
Mac版だけ↑のバグ直したアプデ来たな
559: 名無しさん@お腹いっぱい。 (ワッチョイ 33dc-BCxs) [sage] 2025/01/24(金) 06:11:28.05 ID:DWBR8igV0(1) AAS
1.26.18 (2025 年 1 月 20 日):
すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。
560: 名無しさん@お腹いっぱい。 (ワッチョイW a758-F4Xk) [] 2025/01/29(水) 03:34:41.46 ID:Hz2yFYbd0(1) AAS
Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた
でもまだできたばかりで評価がさっぱり分からない
これ信頼できますか?
561: 名無しさん@お腹いっぱい。 (ワッチョイ 7fdc-eN1n) [sage] 2025/02/06(木) 08:48:47.67 ID:d2V5uWG/0(1) AAS
1.26.20 (2025年2月3日):
すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。
562: 名無しさん@お腹いっぱい。 (ワッチョイW 3fec-n/bO) [sage] 2025/02/07(金) 00:10:15.89 ID:PiK2tIkO0(1) AAS
ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった
3.0系でビルドしても機能は変わらんけど
563: 名無しさん@お腹いっぱい。 (ワッチョイW d6e9-bM63) [sage] 2025/03/13(木) 16:52:39.14 ID:EYQgnvs90(1) AAS
truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと
最初からveracryptで作成したボリュームとでは何か違いはありますか?
564(1): 名無しさん@お腹いっぱい。 [] 2025/03/13(木) 22:42:36.41 ID:mTCg3e7X0(1) AAS
・脆弱性はTrueCryptのままとなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
565: 名無しさん@お腹いっぱい。 (オーパイW d6e9-bM63) [sage] 2025/03/14(金) 14:14:14.23 ID:KBkZuzRe0Pi(1) AAS
>>564
ありがとう作り直すことにしました
566(1): 名無しさん@お腹いっぱい。 (ウソ800W 7f71-8z03) [sage] 2025/04/01(火) 10:36:33.47 ID:ZtyD45xv0USO(1) AAS
LinuxのZorinOSに公式経由でインストールしようとしたら
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
567: 名無しさん@お腹いっぱい。 (ワッチョイ ff73-MFND) [sage] 2025/04/01(火) 18:48:35.55 ID:K9F0LC6B0(1) AAS
>>566 Winじゃないんだし
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
568: 名無しさん@お腹いっぱい。 (ワッチョイ 5f11-Nviq) [sage] 2025/04/01(火) 22:53:17.29 ID:wkpQDLz90(1) AAS
これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる
569: 名無しさん@お腹いっぱい。 (ワッチョイW e111-CpEl) [sage] 2025/04/08(火) 15:05:15.26 ID:v3hWMn1/0(1) AAS
MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570: 名無しさん@お腹いっぱい。 (ワッチョイW a299-9uUU) [] 2025/04/09(水) 18:05:00.43 ID:SKUcjB/J0(1) AAS
仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
571: 名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm) [sage] 2025/04/09(水) 18:21:34.27 ID:oDSn/fxw0(1) AAS
俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
572: 名無しさん@お腹いっぱい。 (スップ Sd22-F4GM) [sage] 2025/04/09(水) 20:24:31.43 ID:vpHE0GPrd(1) AAS
使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
573: 名無しさん@お腹いっぱい。 (ワッチョイ fe7e-exh5) [sage] 2025/04/09(水) 22:54:07.85 ID:ez/UnWCs0(1) AAS
BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
574: 名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9) [] 2025/04/10(木) 00:42:59.22 ID:lWL0VG+v0(1/2) AAS
外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
575: 名無しさん@お腹いっぱい。 (ワッチョイ 9269-Ay2p) [sage] 2025/04/10(木) 02:36:47.16 ID:Q++WD7Ul0(1) AAS
パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
576(1): 名無しさん@お腹いっぱい。 (ワッチョイ d962-N10g) [sage] 2025/04/10(木) 06:27:30.61 ID:yGw9T8Yu0(1) AAS
ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
577: 名無しさん@お腹いっぱい。 (ワッチョイW 4de0-rOBN) [sage] 2025/04/10(木) 07:01:07.25 ID:eyzW42/30(1) AAS
>>576
そんなことするやつは暗号化ソフト使っても意味ないやろ
キーロガーなんかも、無意識にインストールするタイプ
578(2): 名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9) [] 2025/04/10(木) 09:34:08.88 ID:lWL0VG+v0(2/2) AAS
ディスクの全容量分のパーティーション作って暗号化すればいいのに
579: 名無しさん@お腹いっぱい。 (ワッチョイ a94b-4omG) [sage] 2025/04/10(木) 10:36:56.18 ID:AQC0yOdw0(1) AAS
もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
580: 名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm) [sage] 2025/04/10(木) 12:25:22.67 ID:TxhEiNdu0(1/3) AAS
俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
581: 名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm) [sage] 2025/04/10(木) 12:36:02.37 ID:TxhEiNdu0(2/3) AAS
20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
上下前次1-新書関写板覧索設栞歴
あと 70 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.014s