【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (734レス)
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 http://egg.5ch.net/test/read.cgi/software/1710363077/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
531: 名無しさん@お腹いっぱい。 (ワンミングク MM8a-fVf+) [sage] 2024/12/30(月) 20:49:02.64 ID:OHVESEzeM androidのtermuxでveracrypt使えるの? 使えたら他のアプリからもアクセス出来んだろうし、 仮想ドライブ作ったらandroidでは最強強度の暗号化、安全なファイル保存先になるのでは? http://egg.5ch.net/test/read.cgi/software/1710363077/531
532: 名無しさん@お腹いっぱい。 (ワッチョイ aa98-6azY) [sage] 2024/12/31(火) 12:26:50.27 ID:ZLIByJCc0 https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/ Changes between 1.26.15 and 1.26.17 (24 November 2024) : - All OSes: * Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256. * Updated translations - Windows: * Dropped support for Windows 32-bit. * Set Windows 10 May 2020 Update (version 2004) as the minimum supported version. * Fixed driver deadlock under low-memory scenarios caused by re-entrant IRP completions. * Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360). * Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade. * Fixed various issues affecting the EFI system encryption configuration editor. * Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes. - Linux: * Fixed an assertion issue with the wxWidgets library included in Ubuntu. * Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms. - macOS: * Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed. http://egg.5ch.net/test/read.cgi/software/1710363077/532
533: 名無しさん@お腹いっぱい。 (オイコラミネオ MM06-8U+b) [sage] 2024/12/31(火) 13:31:42.34 ID:FxWDdK3TM >>532 乙です http://egg.5ch.net/test/read.cgi/software/1710363077/533
534: 名無しさん@お腹いっぱい。 (ワッチョイ 5b62-1Vfr) [sage] 2024/12/31(火) 18:06:09.25 ID:ZJ9OZLMs0 Windows11でコンテナをA:\にマウントするとフロッピーディスクとして認識されるわ (1GBのコンテナを作ってA:\にマウントしたらそうなった) Windows11でもフロッピーのサポートしてるのな http://egg.5ch.net/test/read.cgi/software/1710363077/534
535: 名無しさん@お腹いっぱい。 (ワッチョイ 9b8d-Tpht) [sage] 2024/12/31(火) 18:10:50.97 ID:ukxH76da0 USBのFDD繋いだらそうなる http://egg.5ch.net/test/read.cgi/software/1710363077/535
536: 名無しさん@お腹いっぱい。 (ワッチョイ ffd8-febg) [] 2024/12/31(火) 19:38:16.55 ID:K3nRZSDY0 HDDの空き容量が10%を切ると挙動がおかしくなったりする? http://egg.5ch.net/test/read.cgi/software/1710363077/536
537: 名無しさん@お腹いっぱい。 (ワッチョイW dbab-WXrD) [sage] 2025/01/08(水) 19:43:40.04 ID:fAMy5Lv/0 Macで使っててAPFSでフォーマットしてたものが書き込めなくなることがあったな 再度フォーマットし直したら書き込めるようになったけど http://egg.5ch.net/test/read.cgi/software/1710363077/537
538: 名無しさん@お腹いっぱい。 (ワッチョイ c94c-bDSa) [] 2025/01/10(金) 08:53:28.84 ID:JzeKIUsx0 最近、暗号ツールを veracrypt から cryptomator に変えようと 思ったんですが、veracypt のコンテナに入れていた Chrome portable とか VLC portable とかの ポータブルアプルの exeファイルを cryptomator のコンテナに入れたら 起動できなくなりました。 cryptomaotr の暗号化フォルダに exe ファイルとか入れても 動かないんでしょうか。 同じような症状でている人いたらアドバイス下さい。 http://egg.5ch.net/test/read.cgi/software/1710363077/538
539: 名無しさん@お腹いっぱい。 (アウアウ Sa6b-WXrD) [sage] 2025/01/10(金) 10:42:35.36 ID:xVH2DeXAa cppcryptfsだとどうなる? http://egg.5ch.net/test/read.cgi/software/1710363077/539
540: 名無しさん@お腹いっぱい。 (ワッチョイ c94c-bDSa) [sage] 2025/01/10(金) 14:35:23.94 ID:JzeKIUsx0 cppcryptfs って知らなかったんで調べてみます。 でも、できれば cryptomaotr の設定変更などで対応できると 助かるのですが。。 http://egg.5ch.net/test/read.cgi/software/1710363077/540
541: 名無しさん@お腹いっぱい。 (JP 0Hfa-rGQw) [] 2025/01/13(月) 17:39:11.56 ID:OePDdynuH よいこのみんなは猫飼ったことより、指数下げてるな むしろ野菜炒めを主食として http://egg.5ch.net/test/read.cgi/software/1710363077/541
542: 名無しさん@お腹いっぱい。 (ワッチョイW 41ca-v2Lo) [] 2025/01/13(月) 17:48:26.75 ID:kqBC7o+30 >>153 ニコルンみたいに修正しようとしたらノービス以下だな 間違いない 新NISAは複雑怪奇で評判悪いから変えないとまともなペンの方 読んだ事ないけど読んでみたくなったのが怖いし http://egg.5ch.net/test/read.cgi/software/1710363077/542
543: 名無しさん@お腹いっぱい。 (JPW 0Hfa-Ckrt) [sage] 2025/01/13(月) 18:47:15.58 ID:lGwOFp5bH ゆにそりらゆううろんやのよくへれへうとやむあをれゆとちよせせまをきたいらいいややなけなりそこふをまもにた http://egg.5ch.net/test/read.cgi/software/1710363077/543
544: 名無しさん@お腹いっぱい。 (ワッチョイW 3e73-NKDI) [sage] 2025/01/13(月) 19:03:03.70 ID:fU893PS+0 におをきよろゆきかとわてきこぬたう http://egg.5ch.net/test/read.cgi/software/1710363077/544
545: 名無しさん@お腹いっぱい。 (JPW 0Hfa-grcs) [sage] 2025/01/13(月) 20:07:27.84 ID:hn7OQBSkH 破産献金や霊感販売はそもそも無い方が良いだろうに コモディティ落ち着いてきたからそこが衰えるとしんどいわな 前にこんな仕打ち受けなかった? https://hayabusa9.5ch.net/test/read.cgi/news/1736764155/ http://egg.5ch.net/test/read.cgi/software/1710363077/545
546: 名無しさん@お腹いっぱい。 (ワッチョイ a1cc-zBlA) [sage] 2025/01/13(月) 20:20:28.34 ID:YgLnj4je0 統一とズブズブなとこのほうがヤバイと言うことあるんだよな あいつら懲りないねぇ http://egg.5ch.net/test/read.cgi/software/1710363077/546
547: 名無しさん@お腹いっぱい。 (JPW 0Hfa-RX3f) [] 2025/01/13(月) 20:27:09.00 ID:/Qoz9CHCH >>148 こいつを税金で調査なんぞされたくないだろうけど 解約したら、オススメ出来るわけがねぇ 若手ってそんな感じ なんか笑顔が邪悪なんだこいつ https://i.imgur.com/wqzbkWj.png https://i.imgur.com/wCdkxf6.png http://egg.5ch.net/test/read.cgi/software/1710363077/547
548: 名無しさん@お腹いっぱい。 (ワッチョイW ddae-VqcK) [] 2025/01/13(月) 21:02:48.38 ID:z21Hfpfe0 天地創造とルドラの秘宝やってみたいんやけどリメイクか移植ってある それか サメに食われて死んだりするよな 現代に匹敵するやつのいないくらい過疎だからさ http://egg.5ch.net/test/read.cgi/software/1710363077/548
549: 名無しさん@お腹いっぱい。 (ワッチョイ 41dc-LtKU) [sage] 2025/01/17(金) 09:46:41.85 ID:OzkHR/mK0 VeraCrypt1.26.17危ないかもしれん Windows11でファイルシステムがFAT32で運用してるコンテナの中身のファイルが1個消えた http://egg.5ch.net/test/read.cgi/software/1710363077/549
550: 名無しさん@お腹いっぱい。 (ワッチョイW 5314-igNV) [sage] 2025/01/20(月) 15:48:42.93 ID:kKj2sCTa0 ベータ版に手を出したからだ http://egg.5ch.net/test/read.cgi/software/1710363077/550
551: 名無しさん@お腹いっぱい。 (JP 0H7f-uhza) [sage] 2025/01/20(月) 16:36:32.96 ID:dz7XSzh0H ベータだったのか! 15に戻すか http://egg.5ch.net/test/read.cgi/software/1710363077/551
552: 名無しさん@お腹いっぱい。 (ワッチョイW 8fd9-igNV) [sage] 2025/01/21(火) 10:33:58.07 ID:KOjOTRZR0 https://veracrypt.fr/en/Downloads.html からダウンロードしたもの使えよ 俺はMacなのでソースからNOGUIでコンパイルしたものを使ってる CLIとして使えばアプリの存在も隠せる http://egg.5ch.net/test/read.cgi/software/1710363077/552
553: 名無しさん@お腹いっぱい。 (ワッチョイ 33bb-BCxs) [sage] 2025/01/22(水) 10:15:06.27 ID:m2aB2vg30 1.26.18 (January 20th, 2025) 更新 http://egg.5ch.net/test/read.cgi/software/1710363077/553
554: 名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2) [sage] 2025/01/22(水) 10:29:09.48 ID:jWxKmkBf0 https://www.veracrypt.fr/en/Release%20Notes.html 1.26.18 (January 20th, 2025): All OSes: Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256. Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx). Updated translations Windows: Dropped support for Windows 32-bit. Set Windows 10 October 2018 Update (version 1809) as the minimum supported version. Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions. Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360). Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade. Fixed various issues affecting the EFI system encryption configuration editor. Fixed regression in Traveler Disk creation (GH #886) Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes. Use modern API to gather system entropy for random generation instead of obsolete ones. Update LZMA SDK to version 24.09 Update libzip to version 1.11.2 Linux: CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr) CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr) Fixed an assertion issue with the wxWidgets library included in Ubuntu. Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms. Ensure that volume exists before starting the mount operation. Fix "Password too long" error message not expanded to include max length (GH #1456) Simplify sudo session detection logic. http://egg.5ch.net/test/read.cgi/software/1710363077/554
555: 名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2) [sage] 2025/01/22(水) 10:29:17.58 ID:jWxKmkBf0 macOS: CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr) CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr) Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed. Ensure that volume exists before starting the mount operation. Implement sudo session detection logic http://egg.5ch.net/test/read.cgi/software/1710363077/555
556: 名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2) [sage] 2025/01/22(水) 10:31:04.96 ID:jWxKmkBf0 https://www.veracrypt.fr/en/Downloads.html Latest Stable Release - 1.26.18 (Monday January 20th, 2025) Windows版は32ビット版サポート終了してるので注意 http://egg.5ch.net/test/read.cgi/software/1710363077/556
557: 名無しさん@お腹いっぱい。 (アウアウ Saff-igNV) [sage] 2025/01/23(木) 01:25:54.04 ID:2vbIMJ+Na Mac版はumountのパスが間違ってるせいでアンマウント出来ないな 今まで何で動いてたんだろ http://egg.5ch.net/test/read.cgi/software/1710363077/557
558: 名無しさん@お腹いっぱい。 (ワッチョイW 3fa3-igNV) [sage] 2025/01/24(金) 00:49:54.18 ID:MoZ1JMF10 Mac版だけ↑のバグ直したアプデ来たな http://egg.5ch.net/test/read.cgi/software/1710363077/558
559: 名無しさん@お腹いっぱい。 (ワッチョイ 33dc-BCxs) [sage] 2025/01/24(金) 06:11:28.05 ID:DWBR8igV0 1.26.18 (2025 年 1 月 20 日): すべての OS: PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。 ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。 翻訳を更新しました Windows: Windows 32 ビットのサポートが終了しました。 Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。 再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。 BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。 Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。 EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。 Traveler Disk 作成におけるリグレッションを修正しました (GH #886) 安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。 最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。 LZMA SDK をバージョン 24.09 に更新します libzip をバージョン 1.11.2 に更新します。 Linux: CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業) CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告) Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。 xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。 マウント操作を開始する前に、ボリュームが存在することを確認してください。 「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456) sudo セッション検出ロジックを簡素化します。 http://egg.5ch.net/test/read.cgi/software/1710363077/559
560: 名無しさん@お腹いっぱい。 (ワッチョイW a758-F4Xk) [] 2025/01/29(水) 03:34:41.46 ID:Hz2yFYbd0 Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた でもまだできたばかりで評価がさっぱり分からない これ信頼できますか? http://egg.5ch.net/test/read.cgi/software/1710363077/560
561: 名無しさん@お腹いっぱい。 (ワッチョイ 7fdc-eN1n) [sage] 2025/02/06(木) 08:48:47.67 ID:d2V5uWG/0 1.26.20 (2025年2月3日): すべてのOS: CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。 翻訳の更新。 IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。 Windows: 常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。 ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。 Linux 管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。 macOS: ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。 未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。 http://egg.5ch.net/test/read.cgi/software/1710363077/561
562: 名無しさん@お腹いっぱい。 (ワッチョイW 3fec-n/bO) [sage] 2025/02/07(金) 00:10:15.89 ID:PiK2tIkO0 ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった 3.0系でビルドしても機能は変わらんけど http://egg.5ch.net/test/read.cgi/software/1710363077/562
563: 名無しさん@お腹いっぱい。 (ワッチョイW d6e9-bM63) [sage] 2025/03/13(木) 16:52:39.14 ID:EYQgnvs90 truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと 最初からveracryptで作成したボリュームとでは何か違いはありますか? http://egg.5ch.net/test/read.cgi/software/1710363077/563
564: 名無しさん@お腹いっぱい。 [] 2025/03/13(木) 22:42:36.41 ID:mTCg3e7X0 ・脆弱性はTrueCryptのままとなる ・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる ・今後VeraCryptが互換を打ち切った場合使用できなくなる http://egg.5ch.net/test/read.cgi/software/1710363077/564
565: 名無しさん@お腹いっぱい。 (オーパイW d6e9-bM63) [sage] 2025/03/14(金) 14:14:14.23 ID:KBkZuzRe0Pi >>564 ありがとう作り直すことにしました http://egg.5ch.net/test/read.cgi/software/1710363077/565
566: 名無しさん@お腹いっぱい。 (ウソ800W 7f71-8z03) [sage] 2025/04/01(火) 10:36:33.47 ID:ZtyD45xv0USO LinuxのZorinOSに公式経由でインストールしようとしたら リポジトリがないというエラーが出てインストールされなくて困った。 Ubuntuのバージョンが一番高い方の.debで試したのですが http://egg.5ch.net/test/read.cgi/software/1710363077/566
567: 名無しさん@お腹いっぱい。 (ワッチョイ ff73-MFND) [sage] 2025/04/01(火) 18:48:35.55 ID:K9F0LC6B0 >>566 Winじゃないんだし パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと http://egg.5ch.net/test/read.cgi/software/1710363077/567
568: 名無しさん@お腹いっぱい。 (ワッチョイ 5f11-Nviq) [sage] 2025/04/01(火) 22:53:17.29 ID:wkpQDLz90 これをLinux使うくらいならソースからビルドくらいできた方がいい 俺はMacでGUIなし版をビルドして使ってる http://egg.5ch.net/test/read.cgi/software/1710363077/568
569: 名無しさん@お腹いっぱい。 (ワッチョイW e111-CpEl) [sage] 2025/04/08(火) 15:05:15.26 ID:v3hWMn1/0 MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない http://egg.5ch.net/test/read.cgi/software/1710363077/569
570: 名無しさん@お腹いっぱい。 (ワッチョイW a299-9uUU) [] 2025/04/09(水) 18:05:00.43 ID:SKUcjB/J0 仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど バックアップ用の外付けHDDを購入を検討中で、 暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる 前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど 後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・ 外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい http://egg.5ch.net/test/read.cgi/software/1710363077/570
571: 名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm) [sage] 2025/04/09(水) 18:21:34.27 ID:oDSn/fxw0 俺はMacでSSDを丸ごと暗号化して使ってる スクリプト作って生体認証でマウントできるようにしてる あとTime Machineも使っててバックアップはディスク2台構成にしてる http://egg.5ch.net/test/read.cgi/software/1710363077/571
572: 名無しさん@お腹いっぱい。 (スップ Sd22-F4GM) [sage] 2025/04/09(水) 20:24:31.43 ID:vpHE0GPrd 使ってはいるけど死んだら困るデータ入れてないからな… 死んだら困る系はBitLocker使ってる Windows以外では使わないってのが大前提 セキュリティをとるか安全性を取るかはデータの重要度によるとしか http://egg.5ch.net/test/read.cgi/software/1710363077/572
573: 名無しさん@お腹いっぱい。 (ワッチョイ fe7e-exh5) [sage] 2025/04/09(水) 22:54:07.85 ID:ez/UnWCs0 BitLockerや有名なソフトはマスターキーで解除出来そう truecript最強 http://egg.5ch.net/test/read.cgi/software/1710363077/573
574: 名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9) [] 2025/04/10(木) 00:42:59.22 ID:lWL0VG+v0 外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな そもそもバックアップ取っとけよ http://egg.5ch.net/test/read.cgi/software/1710363077/574
575: 名無しさん@お腹いっぱい。 (ワッチョイ 9269-Ay2p) [sage] 2025/04/10(木) 02:36:47.16 ID:Q++WD7Ul0 パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな まあバックアップすればいい話 http://egg.5ch.net/test/read.cgi/software/1710363077/575
576: 名無しさん@お腹いっぱい。 (ワッチョイ d962-N10g) [sage] 2025/04/10(木) 06:27:30.61 ID:yGw9T8Yu0 ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから 誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択 http://egg.5ch.net/test/read.cgi/software/1710363077/576
577: 名無しさん@お腹いっぱい。 (ワッチョイW 4de0-rOBN) [sage] 2025/04/10(木) 07:01:07.25 ID:eyzW42/30 >>576 そんなことするやつは暗号化ソフト使っても意味ないやろ キーロガーなんかも、無意識にインストールするタイプ http://egg.5ch.net/test/read.cgi/software/1710363077/577
578: 名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9) [] 2025/04/10(木) 09:34:08.88 ID:lWL0VG+v0 ディスクの全容量分のパーティーション作って暗号化すればいいのに http://egg.5ch.net/test/read.cgi/software/1710363077/578
579: 名無しさん@お腹いっぱい。 (ワッチョイ a94b-4omG) [sage] 2025/04/10(木) 10:36:56.18 ID:AQC0yOdw0 もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど 飛ぶのはディスク自体に問題があるとかそういう事だろうな 俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方 こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど http://egg.5ch.net/test/read.cgi/software/1710363077/579
580: 名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm) [sage] 2025/04/10(木) 12:25:22.67 ID:TxhEiNdu0 俺も間違えてフォーマットしたことあるから パーティション作ってそれを暗号化したほうがいいよホント http://egg.5ch.net/test/read.cgi/software/1710363077/580
581: 名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm) [sage] 2025/04/10(木) 12:36:02.37 ID:TxhEiNdu0 20年くらい前に当時の上司も客先でやっちゃってたな サーバー担いで出てけってボロクソに叩かれてたw http://egg.5ch.net/test/read.cgi/software/1710363077/581
582: 570 (ワッチョイW e1b1-4QZM) [] 2025/04/10(木) 19:20:07.33 ID:6k28mHmB0 皆ありがとう 全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる http://egg.5ch.net/test/read.cgi/software/1710363077/582
583: 名無しさん@お腹いっぱい。 (ワッチョイW a96e-sq4y) [sage] 2025/04/10(木) 20:11:48.55 ID:JoguzQHF0 丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな http://egg.5ch.net/test/read.cgi/software/1710363077/583
584: 名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm) [sage] 2025/04/10(木) 21:17:15.77 ID:TxhEiNdu0 ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか 捨てるつもりでランダムなデータを書き込んだと言い張れる http://egg.5ch.net/test/read.cgi/software/1710363077/584
585: 名無しさん@お腹いっぱい。 [] 2025/04/11(金) 01:39:23.67 ID:6X8UwqPY0 >>578 これ 素のまま暗号化する理由がわからない http://egg.5ch.net/test/read.cgi/software/1710363077/585
586: 名無しさん@お腹いっぱい。 (ワッチョイ 0203-N10g) [sage] 2025/04/11(金) 21:46:37.66 ID:2sZ5zaK80 >>578 俺もずっとこれ TCから使ってるけどトラブルもなし http://egg.5ch.net/test/read.cgi/software/1710363077/586
587: 名無しさん@お腹いっぱい。 (ワッチョイ dfc4-A6GO) [sage] 2025/04/13(日) 13:31:41.28 ID:c/WoyMN60 隠しOSってUEFIじゃできないんだな。 Rufus使ってBIOS+MBTでWin11入れればできるみたい http://egg.5ch.net/test/read.cgi/software/1710363077/587
588: 名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF) [sage] 2025/04/16(水) 18:48:03.66 ID:eZA0by4X0 ゴメン教えて VeraCryptの1.25.9では普通に使えてたのに、 最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった バージョンダウンしたらマウント可能で http://egg.5ch.net/test/read.cgi/software/1710363077/588
589: 名無しさん@お腹いっぱい。 (ワッチョイW 7f58-2Oot) [sage] 2025/04/16(水) 19:37:38.55 ID:rcuKVRc20 >>588 TrueCrypt で作成したボリュームなんじゃね? 1.25.9 がちょうど TrueCrypt 対応の最終バージョンらしい >>3 http://egg.5ch.net/test/read.cgi/software/1710363077/589
590: 名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF) [sage] 2025/04/17(木) 03:09:54.89 ID:X26lM6ba0 ちょっと真剣に悩んでる 1.25.9でTrueCryptモードでやったらダメ しかし1.26.20でもダメ http://egg.5ch.net/test/read.cgi/software/1710363077/590
591: 名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF) [sage] 2025/04/17(木) 03:26:26.84 ID:X26lM6ba0 念のためTrueCryptで試したけどもちろんダメ 現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに http://egg.5ch.net/test/read.cgi/software/1710363077/591
592: 名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF) [sage] 2025/04/17(木) 04:40:40.83 ID:X26lM6ba0 すんません分かりました 導入アルゴリズムが「HMAC-RIPEMD-160」になってて、 その後のバージョンではこのアルゴリズムが削除されてました ググったら過去スレで質問してた人が居ました・・・ SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました http://egg.5ch.net/test/read.cgi/software/1710363077/592
593: 名無しさん@お腹いっぱい。 (ワッチョイ df69-sFbk) [sage] 2025/04/17(木) 13:46:31.87 ID:wLvi5n110 心臓に悪いわな http://egg.5ch.net/test/read.cgi/software/1710363077/593
594: 名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q) [sage] 2025/04/17(木) 18:03:18.50 ID:zTOGbdZH0 導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに なんでこんなやり方したんだ http://egg.5ch.net/test/read.cgi/software/1710363077/594
595: 名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp) [sage] 2025/04/17(木) 20:01:11.50 ID:+lobL2yJ0 >>594 不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう http://egg.5ch.net/test/read.cgi/software/1710363077/595
596: 名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q) [sage] 2025/04/17(木) 20:15:02.74 ID:zTOGbdZH0 やってることはわかりきってるんだし 関数の脆弱性があったところで、新規に使わせないようにして 使ってるなら積極的に変更を促しかないように思うが よくわからんな http://egg.5ch.net/test/read.cgi/software/1710363077/596
597: 名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp) [sage] 2025/04/17(木) 20:59:09.30 ID:+lobL2yJ0 >>596 脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ http://egg.5ch.net/test/read.cgi/software/1710363077/597
598: 名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q) [sage] 2025/04/17(木) 21:39:16.11 ID:zTOGbdZH0 >>597 なんで? kwsk http://egg.5ch.net/test/read.cgi/software/1710363077/598
599: 名無しさん@お腹いっぱい。 (ワッチョイW c76e-550J) [sage] 2025/04/17(木) 23:11:34.99 ID:C7WDHzws0 無能やから話ほぼ分かってないけど ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで http://egg.5ch.net/test/read.cgi/software/1710363077/599
600: 名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp) [sage] 2025/04/17(木) 23:24:09.91 ID:+lobL2yJ0 >>598 暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ http://egg.5ch.net/test/read.cgi/software/1710363077/600
601: 名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q) [sage] 2025/04/18(金) 00:03:24.03 ID:UE4n5iz80 いや話にならんわ 知ったか小説家の話を聞いてるみたいだ おまえらはなんも分かっとらん 鍵導出の意味すらわかってないだろ http://egg.5ch.net/test/read.cgi/software/1710363077/601
602: 名無しさん@お腹いっぱい。 (ワッチョイW 07e6-ToIb) [sage] 2025/04/18(金) 22:52:20.88 ID:QGBmu38U0 これってコンテナだけ見てもいつのバージョン作成とか分からないのかな http://egg.5ch.net/test/read.cgi/software/1710363077/602
603: 名無しさん@お腹いっぱい。 (ワッチョイW 7d11-yid/) [sage] 2025/04/21(月) 20:11:45.48 ID:Uzy7JMMn0 ダンプする機能は無かったはず http://egg.5ch.net/test/read.cgi/software/1710363077/603
604: 名無しさん@お腹いっぱい。 [] 2025/04/22(火) 03:57:02.66 ID:iFUUXR0M0 質問です 暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか http://egg.5ch.net/test/read.cgi/software/1710363077/604
605: 名無しさん@お腹いっぱい。 (ワッチョイ 0a4c-hB2T) [sage] 2025/04/22(火) 09:21:39.47 ID:GX20aWot0 >>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる 初期値(exFAT)でフォーマットすると酷いことになる Veraの最悪の初期値と言われてる まさに地雷 初期値なのでほぼすべてのVrea初心者がハマって泣きを見る 今の時代基本はNTFS一択、一桁GBでももうFATは選ばない exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する ReFSも意味も知らずに選ぶ情弱しか選ばない http://egg.5ch.net/test/read.cgi/software/1710363077/605
606: 名無しさん@お腹いっぱい。 (ワッチョイW 5711-AsGU) [sage] 2025/04/29(火) 01:40:13.67 ID:kIRuavUV0 Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな 今はAPFSでフォーマットしてる APFSの複数ボリュームをまとめて暗号化出来るから便利だと http://egg.5ch.net/test/read.cgi/software/1710363077/606
607: 名無しさん@お腹いっぱい。 (ワッチョイ ff62-WPoB) [sage] 2025/04/30(水) 22:05:36.45 ID:Laq2eJrg0 個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない http://egg.5ch.net/test/read.cgi/software/1710363077/607
608: 名無しさん@お腹いっぱい。 (ワッチョイW cf6e-UKmp) [sage] 2025/05/12(月) 10:12:29.94 ID:p3xxq2mY0 >>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの 読み書きだけが低速病みたいに異常に遅くなって困ってる 1Mb/s以下になる波が定期的にやってくる 元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない 1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない 1.25.9のまま使い続けてればよかった http://egg.5ch.net/test/read.cgi/software/1710363077/608
609: 名無しさん@お腹いっぱい。 (スップ Sd1f-DACE) [sage] 2025/05/12(月) 10:22:08.59 ID:U44+7dWwd >>608 最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは? http://egg.5ch.net/test/read.cgi/software/1710363077/609
610: 名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I) [sage] 2025/05/12(月) 10:52:44.99 ID:YnlP4Pev0 ディスクまたはパーティション丸ごと暗号化してると面倒だな http://egg.5ch.net/test/read.cgi/software/1710363077/610
611: 名無しさん@お腹いっぱい。 (ワッチョイ 034b-RRq4) [sage] 2025/05/13(火) 12:08:38.37 ID:KHb4BihP0 別にそれ再暗号化じゃないでしょ 鍵導出アルゴリズム変更のためにヘッダーが変わっただけで 暗号化復号のプロセス自体はなんも変わってないはず それが原因で速度が変わるとか考えにくい http://egg.5ch.net/test/read.cgi/software/1710363077/611
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 123 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.011s