[過去ログ] 【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
603: (ワッチョイWW d31d-5bzp) 2019/01/05(土)03:51 ID:ON2NP2XJ0(1) AAS
自分のレス引用してやばいとか言うなよ
恥ずかしい
604(2): 596 (ワッチョイWW 1936-s1j0) 2019/01/05(土)08:50 ID:3+4XwBod0(1) AAS
>>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください
おわり
605(1): (ワッチョイ b11c-mHCk) 2019/01/05(土)13:18 ID:bdDP80Xo0(1) AAS
ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね
ソフトだけでは何も動かないぜ
606(1): (ワッチョイ 13ed-0DM2) 2019/01/05(土)15:33 ID:q4BKPA4t0(1) AAS
お前らPoCもなしにバックドアバックドア言ってるだけ?
607: (ワッチョイ f158-7MGl) 2019/01/05(土)15:41 ID:XEs7uBqp0(1) AAS
見えない敵と戦ってるんだよ。よくあることだw
608: (ワッチョイ 1936-mHCk) 2019/01/05(土)21:46 ID:zDyyDUmC0(4/5) AAS
>>604
>VeraCryptの設定で AES-NI を使わないように変更するか、
>暗号化アルゴリズムの選択で AES を使わないよう
なんだ、そんな設定あったのか
>>605
まさにそうだね
>>606
試したんですか?
609(4): (ワッチョイ 1936-mHCk) 2019/01/05(土)21:52 ID:zDyyDUmC0(5/5) AAS
てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
外部リンク[html]:sehermitage.web.fc2.com
あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
610: (ワッチョイ 11cf-ikDe) 2019/01/06(日)04:46 ID:F+7t4PlG0(1) AAS
>>398
なんてウイルスよ?
611: (ワッチョイWW 1936-s1j0) 2019/01/06(日)10:38 ID:Ob07FR5S0(1) AAS
>>609
暇だからお付き合いするけど、何が意味ないの?
612: (ワイーワ2 FF63-4Wmf) 2019/01/06(日)11:26 ID:zTbZkbjDF(1) AAS
>>609
11日で解読出来るって言っても
ネットワーク上を流れてる生データの解析に11日も掛かってたら
解読出来ないのと一緒だぜ
613(1): (ワッチョイ 1936-mHCk) 2019/01/06(日)22:41 ID:+JCAvhqR0(1) AAS
普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは?
614: (ワッチョイWW 13ed-tNgF) 2019/01/06(日)22:49 ID:Ir06P/CM0(1) AAS
11日だけど1兆円って現実的じゃないな
>>609は馬鹿なのか強迫性障害でも患ってるのか
615(1): (ワッチョイWW 1936-s1j0) 2019/01/07(月)00:06 ID:sXlmglTX0(1) AAS
>>613
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ
もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw
616: (ワッチョイ 1936-mHCk) 2019/01/07(月)00:43 ID:W/LToVKD0(1) AAS
>>615
>>609のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの?
617: (ワッチョイ 13b1-Pp/N) 2019/01/07(月)18:44 ID:eWT8ppQi0(1) AAS
ワッチョイ 1936-mHCk
618(1): (ワッチョイWW 2b18-QLAk) 2019/01/07(月)19:09 ID:tbdr0bwp0(1) AAS
TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい
619: (ワッチョイ 51f4-RM76) 2019/01/08(火)07:49 ID:xdb/ZTLc0(1) AAS
>>618
マウントが遅いだけだったらPIM設定したらいいのでは?
620: (アウアウクー MM45-fzqp) 2019/01/08(火)14:11 ID:jqp1CMeVM(1) AAS
どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ
621: (ワッチョイ 8bdc-RM76) 2019/01/08(火)20:28 ID:Jku4vZsK0(1) AAS
情弱は個別指定せず自動認識にしておいて遅いと騒ぐ
622: (アウアウクー MM45-Wxhc) 2019/01/09(水)07:17 ID:WQBCmHokM(1/2) AAS
シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。
623: (アウアウクー MM45-Wxhc) 2019/01/09(水)07:20 ID:WQBCmHokM(2/2) AAS
すまん。誤爆した。
624: (ワッチョイ 9981-4Wmf) 2019/01/09(水)11:49 ID:VgMlCs460(1) AAS
誤爆はともかく自演は遺憾
625: (ワッチョイ 8ecf-RNo8) 2019/01/10(木)04:35 ID:LEB9FjWR0(1) AAS
>>431
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた 外部リンク:imgur.com
626(1): (ワッチョイ 8ecf-RNo8) 2019/01/10(木)11:16 ID:N1p2A3Yx0(1) AAS
間違って消したので再うp 外部リンク:imgur.com
627: (アウウィフ FF89-Vm7t) 2019/01/10(木)11:40 ID:HzY1symvF(1) AAS
暗号化するとSSDの寿命って縮まない?(しないときと比べて)
628: (ワッチョイ 7158-mNGr) 2019/01/10(木)12:37 ID:xnKpy4590(1) AAS
VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。
629: (ワッチョイ 511c-kZrb) 2019/01/10(木)13:37 ID:n2R/L8Aw0(1) AAS
QuantumCrypt
量子暗号化仮想ドライブ爆誕!
630: (ワッチョイWW 7158-7BBh) 2019/01/10(木)21:40 ID:RLx4Gm360(1) AAS
>>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる
どうにかならんかなあ
631(1): (ワッチョイ 7a4b-kZrb) 2019/01/11(金)03:36 ID:MU7XUK4x0(1/2) AAS
三重にしても強度は変わらんぞ?
632(2): (ドコグロ MMe2-D0bk) 2019/01/11(金)10:28 ID:VMrvCGVSM(1/2) AAS
>>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
633: (アウアウクー MM45-7BBh) 2019/01/11(金)11:37 ID:WoPjiDokM(1) AAS
>>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
634(1): 632 (ドコグロ MMe2-D0bk) 2019/01/11(金)12:08 ID:VMrvCGVSM(2/2) AAS
>>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
635(1): (ワッチョイ 7a4b-kZrb) 2019/01/11(金)17:48 ID:MU7XUK4x0(2/2) AAS
>>634
中間一致攻撃
636: (ワッチョイ a681-VK1S) 2019/01/11(金)18:50 ID:Fk+t59Zr0(1) AAS
暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな
637: (オッペケ Sr85-24TE) 2019/01/11(金)20:10 ID:0sQUHmo0r(1) AAS
5ドルレンチ攻撃が一番怖いよな
638: (ワッチョイ 811f-RNo8) 2019/01/11(金)23:24 ID:pWVLmPpS0(1) AAS
客死OSはCSMあるマザーでWin7じゃないと使えない
639: 632 (ワッチョイ d644-kZrb) 2019/01/12(土)03:09 ID:dxYdaKMY0(1) AAS
>>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
640: (ワッチョイ c502-kZrb) 2019/01/13(日)05:09 ID:+CWU4bdX0(1) AAS
ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。
ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。
Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k
Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
省11
641: (ワッチョイ 19dc-Fjw0) 2019/01/13(日)07:33 ID:HoDIVfg20(1) AAS
AA省
642: (ワッチョイ faa1-8zRV) 2019/01/13(日)17:01 ID:9EAVGvnq0(1) AAS
windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?
643: (ワッチョイ 8ecf-RNo8) 2019/01/13(日)17:36 ID:qSt/D6zZ0(1/2) AAS
VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
644: (ワッチョイ 8ecf-RNo8) 2019/01/13(日)19:59 ID:qSt/D6zZ0(2/2) AAS
Easy2Bootで行けますた
645: (ワッチョイ e536-kZrb) 2019/01/13(日)22:25 ID:lnZ5GZ1V0(1) AAS
で、VeraCryptはどの暗号化が一番強いのですか?
646: (ワッチョイ 293b-d86K) 2019/01/18(金)10:06 ID:uVQoDLxm0(1) AAS
Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?
それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
647(1): (ワッチョイ 4958-VA2m) 2019/01/18(金)10:59 ID:qnL3G/td0(1) AAS
コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?
SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
648: (ワッチョイ 13b1-81qx) 2019/01/18(金)16:54 ID:778dibBZ0(1) AAS
カツ丼こわい
649: (ワッチョイ 4958-VA2m) 2019/01/19(土)13:00 ID:a/401hxQ0(1) AAS
今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
650: (ワッチョイW 0bb2-R0lA) 2019/01/19(土)20:54 ID:mjkqonu00(1) AAS
>>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
651(1): (ワッチョイ 9136-F2Ks) 2019/01/20(日)22:23 ID:BwR+IM4f0(1) AAS
AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?
あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか?
652(5): (ワッチョイ 1311-qnWR) 2019/01/21(月)11:25 ID:R8gCVpxJ0(1/2) AAS
すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。
コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
653: (ワッチョイ 6158-Gb6Y) 2019/01/21(月)11:33 ID:KQ2EfxcR0(1) AAS
>>652
TestDiskで復旧できるかも?
654: (ワッチョイ 4958-VA2m) 2019/01/21(月)12:04 ID:L4Cj48Ak0(1/3) AAS
>>652
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。
655: (ワッチョイ 4958-VA2m) 2019/01/21(月)12:05 ID:L4Cj48Ak0(2/3) AAS
クイックフォーマットやっちゃたら、どちらにしろ全部取り戻すのは厳しいかもね。
656: 651 (ワッチョイ 9136-F2Ks) 2019/01/21(月)13:09 ID:3O97/L8O0(1/2) AAS
どなたかお答えください
>>652
このスレ↓行ってくるといいよ
復元サルベージソフト総合12【フェニックス】©2ch.net
2chスレ:software
657: 652 (ワッチョイ 1311-qnWR) 2019/01/21(月)13:22 ID:R8gCVpxJ0(2/2) AAS
皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
658: (ワッチョイ 091c-F2Ks) 2019/01/21(月)13:32 ID:+/BUGEVL0(1) AAS
勝手にクイックフォーマットおそろしや
659: (ワッチョイ 6962-e7U3) 2019/01/21(月)14:04 ID:HT025EN30(1) AAS
勝手にフォーマットとかされたことないけど
何かサードパーティの変なソフトでも入ってるんじゃね
660: (ワッチョイ 4958-VA2m) 2019/01/21(月)14:27 ID:L4Cj48Ak0(3/3) AAS
俺の時はうっかりディスクの管理開いて「初期化してないから初期化する?」って「はい」押しちゃったな・・・
661(1): 632 (ドコグロ MMbd-yzLG) 2019/01/21(月)18:44 ID:Uzyq5j9tM(1) AAS
>>652
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。
662(1): (ワッチョイ 296b-lSci) 2019/01/21(月)19:44 ID:f1hBptxn0(1) AAS
>>661
4レス上を読んでみろよw
663: 651 (ワッチョイ 9136-F2Ks) 2019/01/21(月)23:21 ID:3O97/L8O0(2/2) AAS
まだですか?
664: (アウアウクー MM9d-xFiy) 2019/01/22(火)12:41 ID:+iR0OcHkM(1) AAS
家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証
ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???
俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
665(1): (ワッチョイWW ebd9-/hLB) 2019/01/22(火)18:55 ID:sB1bQvyT0(1) AAS
暗号化のおかげで救われた人より暗号化のせいでデータ消えた人の方が絶対に多いだろ
666: (ワッチョイWW ebbc-EZwf) 2019/01/22(火)19:03 ID:YsnDhUoi0(1) AAS
>>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ
ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
667: (ワッチョイ 4958-VA2m) 2019/01/22(火)19:08 ID:IpeCffV60(1) AAS
>>665
暗号化のキーファイルを外付けの暗号化ディスクに入れてアンマウントして詰んだことがある。
金庫の鍵を金庫に入れて自動ロックされたような。
668: 651 (ワッチョイ 9136-F2Ks) 2019/01/22(火)22:33 ID:m/ZtwTGx0(1) AAS
まだ?
669: (ワッチョイ c911-h/iE) 2019/01/25(金)18:17 ID:i6Zu2jEa0(1) AAS
>>651
ヘルプのHardware Accelerationに書いてあるよ
670: (スプッッ Sd1f-MxY9) 2019/02/01(金)20:25 ID:heeR5Axrd(1) AAS
ハッカー対策なら暗号化だけでだいじょぶだけど
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ
671: (ワッチョイ dfb1-qf6r) 2019/02/01(金)20:46 ID:vvecFJ4p0(1) AAS
そんなことよりちょっとくらい法律を勉強したほうがいいね
672: (スプッッ Sd9f-MxY9) 2019/02/01(金)21:01 ID:ZO1Frbupd(1) AAS
家宅捜索に時にパスワード聞かれるってネットに書いてあったよ
673: (ワッチョイ 7f1f-zGAl) 2019/02/01(金)22:09 ID:rF5Da5vx0(1) AAS
いらないデータを捨てて必要な分だけSDカードに詰めて山に埋めるしかないと思う
平時の分はマイクロSDに入れて使い終わったら灰皿で処分しよう
674: (スップ Sd1f-XV7K) 2019/02/05(火)09:16 ID:IejHp/V4d(1/3) AAS
暗号化したパーティションにvhd作って
仮想マシンで読み込んだら
絶対にバレませんか?
675: (ワッチョイ 5f58-ordn) 2019/02/05(火)09:39 ID:d4xN/JlX0(1/4) AAS
何で仮想マシンを使ってるのか知らんが、管理上丸見えになってたらバレるだろう。
第三者が暗号化領域にアクセスできなくても。
676: (ワッチョイ df73-S1Ul) 2019/02/05(火)10:01 ID:WlvjSuwQ0(1) AAS
隠しコンテナ使えばいいだけじゃん
677: (アウウィフ FFa3-9cny) 2019/02/05(火)11:30 ID:Y8H7ufYpF(1/2) AAS
隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い
678: (ワッチョイ 5f58-ordn) 2019/02/05(火)11:45 ID:d4xN/JlX0(2/4) AAS
ディスク丸ごと暗号化だな。何か突っ込まれても「ランダムに書き込んで消去済み」って言えばいい。
679: (スップ Sd1f-XV7K) 2019/02/05(火)12:33 ID:IejHp/V4d(2/3) AAS
じゃあディスク暗号化した領域にvhd配置して
仮想マシンからのみ読み込みすれば
絶対にファイルから証拠バレませんか?
680: (アウウィフ FFa3-9cny) 2019/02/05(火)12:35 ID:Y8H7ufYpF(2/2) AAS
それだとバレバレ
681(1): (ワッチョイ 5f58-ordn) 2019/02/05(火)12:40 ID:d4xN/JlX0(3/4) AAS
Dockerみたいにインスタンス停止したらデータボリューム以外は消えるのがいいのか?
682: (ワッチョイWW 7fed-QVtw) 2019/02/05(火)12:58 ID:iKn5R+OE0(1) AAS
>>681
それだとOSなり環境変わってもパスワードがあればマウントできるってことだからDocker使う意味はない
683(1): (スップ Sd1f-XV7K) 2019/02/05(火)15:41 ID:IejHp/V4d(3/3) AAS
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
684: (ワッチョイ 5f58-ordn) 2019/02/05(火)15:54 ID:d4xN/JlX0(4/4) AAS
なんだよコラ。通報するぞ?
685: (アウアウクー MMb3-2HYo) 2019/02/05(火)18:34 ID:wJtNwLn/M(1) AAS
ID:IejHp/V4d くんが法に触れるようなことをしていると聞いて
686: (スプッッ Sd1f-MxY9) 2019/02/05(火)20:03 ID:Xj671t1ed(1) AAS
隠したところで通信ログから自白させられるからムダムダ
殺人事件ですら最後は自白しちゃうんだから
687: (ワッチョイ 5f1f-zGAl) 2019/02/05(火)21:35 ID:v2DTyCkm0(1) AAS
>>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない
688(1): (スッップ Sd9f-XV7K) 2019/02/06(水)08:58 ID:tAJnZPwpd(1) AAS
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
689: (ワッチョイ 5f81-9cny) 2019/02/06(水)12:42 ID:AMmyu1bN0(1) AAS
ビットコイン
暗号忘れて
ただの屑
690: (ワッチョイ 5f58-ordn) 2019/02/06(水)13:06 ID:f7N1XO200(1) AAS
まあ、こっちは自分が消えたら価値がないデータだから一緒に消える(アクセス不可)にしてほしい。
691: (ワッチョイ ff11-rn0x) 2019/02/06(水)23:25 ID:v+FO+02k0(1) AAS
>>688
政府の機密と一緒に保管しておく
もし一方のデータが暴露されたら政府が転覆するもう片方のデータも暴露される
692: 651 (ワッチョイ 6edc-feI+) 2019/02/07(木)02:17 ID:jtB+YXVT0(1) AAS
さっさと答えろクズ共
693: (ワッチョイWW c632-3Tnb) 2019/02/07(木)18:47 ID:5J3p4ldz0(1) AAS
ワロタ
694: (ワッチョイ bd58-GiBE) 2019/02/07(木)20:03 ID:9swGpMHz0(1) AAS
はあ?何?きこえなーい
695(2): (スッップ Sd22-WCNk) 2019/02/07(木)22:23 ID:6JLXjEPld(1) AAS
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
696: (ワッチョイ 02b1-tUm5) 2019/02/08(金)13:30 ID:YNQEb7020(1) AAS
初めてmicroSDを手にした時の感想
絶対落とす(無くす)だろうな…w
697: (ワッチョイ fe81-OF6d) 2019/02/08(金)16:36 ID:LhMcQzKJ0(1) AAS
環境持ち歩き用のUSB年に1回くらい見失ってハゲあがりそうになる
698(1): 632 (ワッチョイWW 6e44-l59j) 2019/02/09(土)12:57 ID:czXjc2dg0(1) AAS
>>695
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。
699(1): (スップ Sd82-XlDt) 2019/02/10(日)13:10 ID:vXltqRlGd(1) AAS
>>698
じゃあ仮想マシンを暗号化したディスク内で起動すれば
絶対にバレないってことですよね?
700: (ワッチョイ bd58-GiBE) 2019/02/10(日)13:20 ID:fxlhHc+O0(1/2) AAS
もういいから
701: (ワッチョイ bd58-GiBE) 2019/02/10(日)13:21 ID:fxlhHc+O0(2/2) AAS
拷問して自白させた方が暗号解除するより簡単だと思うよ
702: (ワッチョイ 411f-DOJB) 2019/02/10(日)17:28 ID:VuY/FRLt0(1) AAS
そうだよな
フォーマット済みのHDDの中にとってつけたようにデジカメ写真が数枚は怪しすぎる
上下前次1-新書関写板覧索設栞歴
あと 300 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.196s*