[過去ログ] 【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
703: (ワッチョイ 4958-GiBE) 2019/02/10(日)19:28 ID:C2Eii+600(1) AAS
だから自分自身の恥ずかしい写真をこれでもかと大量に突っ込んでおけ。
704: (ワッチョイ 1d1c-/WZR) 2019/02/11(月)13:02 ID:fC63fZzo0(1) AAS
パスワードをVeraVera喋るCrypt
705: (ワッチョイ bd58-GiBE) 2019/02/11(月)13:35 ID:cMRiVMjX0(1) AAS
誰が上手いこと書けと
706(1): (ワッチョイ e187-OwJq) 2019/02/12(火)18:00 ID:rtOx1RR20(1/2) AAS
>>699
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか
707(1): (ワッチョイ e136-feI+) 2019/02/12(火)22:21 ID:3EMf15Wi0(1) AAS
>>706
なんでネットに繋いでれば、あるの分かるの?
708(1): (ワッチョイ e187-OwJq) 2019/02/12(火)22:31 ID:rtOx1RR20(2/2) AAS
>>707
一番単純なのだとarpテーブルでのMACアドレス
709: (スップ Sd82-XlDt) 2019/02/13(水)09:09 ID:csdjcNb7d(1) AAS
>>708
でも仮想マシンならMACアドレスなんて
いくらでも偽装できますよね?
710: (ワッチョイ fe81-SgG7) 2019/02/13(水)14:55 ID:g5wxFwDK0(1) AAS
あるかないかが判るって話だから偽造も糞もない
711(1): (ワッチョイ 87dc-yQ/S) 2019/02/16(土)18:43 ID:tyUsZ5Ui0(1) AAS
8文字のWindowsパスワードはわずか2時間半で突破可能と判明
外部リンク:news.livedoor.com
セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。
2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。
Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
省10
712(1): (ワッチョイ 2758-CgQS) 2019/02/16(土)18:54 ID:X+aIUJkl0(1) AAS
>「phonecoffeesilverrisebaseball」
ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・
713: (ワッチョイ 5f6b-mwIy) 2019/02/16(土)23:24 ID:iVPIFTvF0(1) AAS
昔っからそうしてるよ
714: (ワッチョイ 8736-yQ/S) 2019/02/16(土)23:56 ID:b/UvRA0A0(1) AAS
>「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと
これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの?
715: (ワッチョイ 2758-CgQS) 2019/02/17(日)00:04 ID:o1wussXc0(1) AAS
おまえは何を言ってるんだ
716: (ワッチョイWW 5fed-/jaS) 2019/02/17(日)03:48 ID://I7hnU80(1) AAS
パスワードの文字を半角英数に限定したとして8文字だとその組み合わせは
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う
入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176
717: (ワッチョイ ff81-cT+3) 2019/02/17(日)06:29 ID:MvFKKimY0(1) AAS
Shift+ とキーボード運指パターンで%6TyGhBn'8UiJkMみたいなぐちゃぐちゃになってる
文字素の物は覚えてないので万が一寝言で呟くこともない
これを32文字+1文字
718: (ワッチョイ ff81-/Ktc) 2019/02/17(日)13:22 ID:vKEWEWzW0(1) AAS
パスワードは全角日本語まぜろ
719: (ワッチョイ 87dc-yQ/S) 2019/02/17(日)14:52 ID:HquUBOpn0(1) AAS
アラビア語でええやん
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ
720: (ワッチョイWW 470c-DLBn) 2019/02/18(月)08:17 ID:pJ7vXyPG0(1) AAS
>>712
omadwa mou sindeiru hidebu!
721(2): (アウアウクー MM7b-p8ig) 2019/02/19(火)12:31 ID:Xa0XU2WGM(1) AAS
クラウドにVCのコンテナ置いて、書き込み途中にwifi切断とか色々堅牢性試したいんだけど、様々なサイズのファイルを数時間読み書きてきるWindowsソフトなんてありませんか?
722: (スップ Sdff-0jsH) 2019/02/19(火)12:33 ID:n3Nnp1R4d(1) AAS
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
723(1): (ワッチョイ ff81-/Ktc) 2019/02/19(火)12:37 ID:2AexaUrR0(1) AAS
>>721
python
724(1): (ワッチョイWW ff18-kbDf) 2019/02/19(火)12:40 ID:xYhceX5R0(1) AAS
キーファイル、パスワードいずれでも解除できるように設定ってできたっけ?
TC VC どちらでも構わないです
725: (オイコラミネオ MMdb-p8ig) 2019/02/19(火)13:13 ID:D/eFtbPrM(1/2) AAS
>>723
コマンドのヒントだけでもください
726(1): (ワッチョイ 2758-Zj1S) 2019/02/19(火)13:38 ID:dj/+j8IU0(1/2) AAS
>>721
その用途はVCには不向き。
Cryptmator使うか
SyncthingでEncFSの暗号化ディレクトリを同期するとか方法はある。
どっちもファイルシステムに依存しない。
727: (オイコラミネオ MMdb-p8ig) 2019/02/19(火)14:55 ID:D/eFtbPrM(2/2) AAS
>>726
色々試したいんだけど試すソフトがなくて
Cryptmatorはスマホとパソコンから同時に更新かけたらフォルダー丸ごと読めなくなった
728: (ワッチョイ a762-/f3T) 2019/02/19(火)15:15 ID:vxUXxMc80(1) AAS
デフラグソフトじゃだめなんか
729: (ワッチョイ 2758-Zj1S) 2019/02/19(火)19:01 ID:dj/+j8IU0(2/2) AAS
思いついたが、Minioって言うローカルで動作するS3互換ストレージがある。
これのマウント元をVCのそれと合わせれば同期や競合の問題は解決するかもしれない。
730: (ワッチョイ 2a1f-2CcH) 2019/02/24(日)00:43 ID:yNO6epSJ0(1) AAS
>>711
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
731: (ワッチョイ 7d36-rusg) 2019/02/24(日)01:45 ID:tA5LVT7K0(1) AAS
>どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる
732: (ワッチョイ 7981-BftX) 2019/02/24(日)14:31 ID:LO5qoYxX0(1/2) AAS
OS側でパスワードの桁数が最大何桁あるかは知らないが
桁数が多い方が有利なのは明白
特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白
OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
省1
733: (ワッチョイ 7981-BftX) 2019/02/24(日)14:32 ID:LO5qoYxX0(2/2) AAS
なので
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味
734: (ワッチョイ ea4b-uGSY) 2019/02/24(日)15:20 ID:BVnlCHQf0(1/2) AAS
パスワードの長さもロックアウトも設定できるよ
735(1): (ワッチョイW c558-7xgE) 2019/02/24(日)15:37 ID:4Fk8G38U0(1) AAS
ドラクエの復活の呪文のことを思えば、この程度の長さのパスワードなど
736: (オッペケ Srbd-Hh3q) 2019/02/24(日)15:43 ID:Hewe+ec1r(1) AAS
記号を最低1つは入れて許容できる最大の長さのパスにすれば最強じゃん
737: (ワッチョイ ea4b-uGSY) 2019/02/24(日)16:46 ID:BVnlCHQf0(2/2) AAS
>>724
バックアップヘッダを使うか、キーファイル=パスワードのペアを計算する
738: (オッペケ Srbd-Vg2/) 2019/02/25(月)11:48 ID:IXBomo6Mr(1) AAS
>>735
ふっかつのじゅもんがちがいます
739: (ワッチョイ c558-T+SP) 2019/02/26(火)00:26 ID:VwbbiO5U0(1) AAS
OSのログインパスワードとは質が違う。
740(1): (ワッチョイ a958-KiYe) 2019/02/26(火)00:46 ID:36bzKSh60(1) AAS
キーファイルをEncFSに置いてそれを指定してる。
キーファイルってあまり使わないの?話題にならない?
741: (ワッチョイ 371f-CeLW) 2019/02/28(木)02:14 ID:g95jpsOQ0(1/2) AAS
>>740
バックドアがなければキーファイルは強度アップに極めて有用
742: (ワッチョイ 371f-CeLW) 2019/02/28(木)02:15 ID:g95jpsOQ0(2/2) AAS
キーファいる単独の場合じゃなくてパス併用の場合の話ね「
743: (ワッチョイ 9f6b-yLrP) 2019/02/28(木)14:12 ID:Hr1uKpVO0(1/3) AAS
キーファイルなんて怖くて使う気になれない
1ビットでも壊れたらおしまいじゃん
744: (ワッチョイ b758-jjfe) 2019/02/28(木)14:19 ID:YjfrVId40(1) AAS
俺のキーファイルは64バイトだな。64文字のパスワードがもう一つあるようなもの。
やはりこれも暗号化して複数の場所に置いてる。
745(2): (ワッチョイ bf2c-yTKp) 2019/02/28(木)16:33 ID:dEP00eRV0(1/3) AAS
キーファイルなんて
いらすとやのイラストとかの、ネットによく転がってる画像でいいじゃん
ローカルフォルダに保存してあるファイルが壊れても
ネット上にキーファイルのバクアップが無数に存在する
画像にも流行り廃りがあるから、年1くらいでキーファイルの画像交換して
746: (ワッチョイ 9f6b-yLrP) 2019/02/28(木)17:00 ID:Hr1uKpVO0(2/3) AAS
>>745
ネットにいくつも転がってる「見た目全く同じ」画像が全部同じサイズだと思ってんの?
ねえ思ってんの?
747(1): (ワッチョイ bf2c-yTKp) 2019/02/28(木)17:33 ID:dEP00eRV0(2/3) AAS
同じじゃないのは、わかってる
だからサイトアクセスすれば、サイトが消えない限りファイルの原本があって
仮にサイトやイラストが消えても、同じファイルが手に入る可能性の高い
いらすとやを例に書いたんだよ
748(1): (スフッ Sdbf-/YAN) 2019/02/28(木)17:52 ID:4CnYZhnsd(1) AAS
>>747
俺は怖いから、1万でも10万でも集めた猫ふぉるだーの中のお気に入り数枚を使うなぁ。
無論かわいい猫写真は貴重だから、別ディスク・実家・クラウドにバックアップ。画像なんて全部とっても知れてる。
猫が嫌なら、お気に入りの本のお気に入り段落をテキストにするって手の方が損失リスクは低いんじゃね?例えば広辞苑第x版のエロ単語の説明とかw
749: (ワッチョイ bf2c-yTKp) 2019/02/28(木)19:22 ID:dEP00eRV0(3/3) AAS
キーファイルは、あくまでパスワードの補助だから
ファイルが消えたり破損したときに、同じファイルが用意できることが重要だと思ってるわけよ
>>745で書いた、画像は一例でしかなくて
よく使われているDLLなら、消えたり破損してもDLすれば同じファイルが手に入るし
別PCでも同じCDとソフトで、同じファイルができるなら、音楽ファイルでもいいし
ウィンドウズにデフォルトで入っている、壁紙だっていい
>>748の書いた、好きな本の好きな段落のテキストファイルだっていいと思うよ
ただキリスト教じゃないやつが、PCに聖書の一部分のテキストファイルあったら不自然だけど
750: (ワッチョイ 9f6b-yLrP) 2019/02/28(木)19:37 ID:Hr1uKpVO0(3/3) AAS
「見た目全く同じ」テキストが全部同じサイズだと思ってんの?
ねえ思ってんの?
751: (ワッチョイ d71f-CeLW) 2019/02/28(木)20:24 ID:ccFZf34a0(1) AAS
プログラムファイルでいいじゃん
多く流通してるフリーソフトの一部のファイルとかでいい
752(1): (ワッチョイ b703-IBRN) 2019/02/28(木)20:56 ID:VD+kSRfB0(1) AAS
>>59
>>68-69
これってコンテナファイルが見えて何か問題があるの?拷問でも受けるの?
753: (ワッチョイ 7fbe-2nMe) 2019/03/01(金)01:28 ID:fNY1waoj0(1) AAS
ポエムでも英語のフレーズでも手打ちすりゃええやん
754: (ワッチョイ bf1f-CeLW) 2019/03/01(金)02:32 ID:YjRZZyrA0(1/2) AAS
パスワードが1234の4桁でもキーファイルにWindows標準の壁紙のJPGを指定するだけで強度がMAX32文字の時より高くなる
文字パスワードにしても1234にAを28回加えるだけで計算上は誰も解けない強度
755(1): (ワッチョイ 7f81-3oSp) 2019/03/01(金)04:59 ID:BcqABjH10(1) AAS
キーファイルってハッシュ見てるだけでしょ?
756: 632 (ドコグロ MMdf-3foJ) 2019/03/01(金)11:46 ID:UtSrY6RFM(1) AAS
>>755
確かファイルの先頭の何バイトかをハッシユ化してたはず。1kだか、1Mだったか。
757: (ワッチョイ b758-jjfe) 2019/03/01(金)12:06 ID:XYiy6p+l0(1) AAS
ソース見れば分かるよ
758: (ワッチョイ bf1f-CeLW) 2019/03/01(金)15:30 ID:YjRZZyrA0(2/2) AAS
キーファイルを一つでもバレバレでも追加するだけで文字総当たりの難易度が一気にアップする
759(2): (ワッチョイ d736-W5e4) 2019/03/01(金)23:21 ID:OqYuelmI0(1) AAS
キーファイルってPC内のファイル総当たりにされるだけで意味なくね?
総当たりですぐキーファイル分かるでしょ?
760: (ワッチョイWW d781-ZI9B) 2019/03/02(土)00:12 ID:NaoXDMnE0(1) AAS
そこでPIMですよ
761: (ワッチョイ 371f-CeLW) 2019/03/02(土)00:24 ID:QbSfPGth0(1) AAS
>>759
文字パスも併用してればそうならない
762: (ヒッナー 97b1-IBRN) 2019/03/03(日)17:19 ID:PXdlTfWu00303(1) AAS
>>759
キーファイルは複数のファイルを設定できるから人によってはPC内の数十万から数百万ファイルの中から組み合わせなきゃならないし
そもそもPC内に有るとは限らないわけで
763: (ヒッナー FFbf-nl/e) 2019/03/03(日)17:59 ID:ZAWyZXn+F0303(1) AAS
木を隠すなら森に
764(1): (ワッチョイ 1758-jdFs) 2019/03/04(月)17:34 ID:KSmWFIuD0(1) AAS
どんなファイルでもいいとはいえ、画像や音声ファイルはオススメできない。
とくにウェブにあるものなんか、同じに見えても配信の最適化でいつ変わるかわからん。
765: (ワッチョイ bf1f-CeLW) 2019/03/04(月)17:42 ID:KCKxgsrv0(1/3) AAS
だからプログラムファイルでいい
766: (ワッチョイ bf1f-CeLW) 2019/03/04(月)20:20 ID:KCKxgsrv0(2/3) AAS
フリーソフトのファイルがいい
バージョン番号が入ってるから間違えない
767: (ワッチョイ bf1f-CeLW) 2019/03/04(月)20:21 ID:KCKxgsrv0(3/3) AAS
過去のバージョンを大切に保管する人もいるからネットで呼びかけたらもらえるかも
768: (ワッチョイ d736-W5e4) 2019/03/04(月)23:15 ID:rvENPmCg0(1) AAS
FBI愛用のiPhone/Androidデータ抽出ツールがダークウェブに流出、「リング」「地獄少女」「戦国恋姫」「いっき」で有名なサン電子が開発 [422186189]
2chスレ:poverty
イスラエル企業CellebriteがFBIなど世界の捜査機関に提供しているiPhone/AndroidのUFED(データ抽出ツール)。
このデータ抽出ツールがeBayにて100ドル〜1000ドル程度で売買されていると報じられています。
この事態に対して、Cellebriteは転売が販売条件の違反であるとする警告を発したといい、セキュリティの専門家も、
捜査機関が使用した中古UFEDから個人情報が漏えいするなどの危険を指摘します。
Cellebriteは、「いっき」などで知られる日本のサン電子の子会社。国際刑事警察機構(いわゆるインターポール)との
パートナーシップも締結しており、米サンバーナーディーノ銃乱射事件でFBIが犯人の所有するiPhone 5cが
ロック解除した際に協力が噂されていました(結局は否定しています)。
米経済メディアForbesによると、現在eBayではCellebriteのデータ抽出UFEDが1台あたり100ドル〜1000ドルで
省5
769: (ワッチョイ ff7e-IBRN) 2019/03/05(火)07:55 ID:3Z/bs6Ao0(1) AAS
はなからスマホみたいなもん信用してないよなあ
770: (ワッチョイ d7b1-yLrP) 2019/03/05(火)08:35 ID:S9rmJSRF0(1) AAS
サン電子が開発っていうのは違うだろ
開発した会社を買収したのでは
771: (ワッチョイ b758-jjfe) 2019/03/05(火)08:41 ID:8XvKmZ+q0(1) AAS
そうだよ。イスラエルの会社だったな。
772: (ワントンキン MM7f-OIv7) 2019/03/05(火)16:20 ID:HQFYK+rKM(1) AAS
Archに入れたら暗号化ボリュームに書き込めなかった
結局/mediaのパーミッションが700だったので755にしたら書き込めるようになった
773(2): (ワッチョイ 17cc-IBRN) 2019/03/06(水)14:05 ID:vddLcOgw0(1) AAS
SMR方式のHDDで使ってみた人います?
774: (ワッチョイ 9739-3oSp) 2019/03/06(水)15:53 ID:kfA+UzVe0(1) AAS
>>773
いますん
775: (ワッチョイ b758-jjfe) 2019/03/06(水)15:55 ID:jNaTF8cA0(1) AAS
どうなの?やっぱり遅い?
776: (ブーイモ MM32-4CcG) 2019/03/08(金)23:11 ID:8CsG/B4QM(1) AAS
>>773
普通に使えてるよ
CIFS越しで読み書き80Mbpsくらいは出る
777: (ワッチョイ 1220-NTC8) 2019/03/11(月)13:18 ID:n/z5NT400(1) AAS
>>764
画像や音声ファイルはビュワーやプレイヤーソフトで開いたときに
それらのソフトによってメタデータを追加されたりする恐れもあるよな
778: (ワッチョイ 3358-Qqsz) 2019/03/11(月)13:46 ID:7oaQprYK0(1) AAS
リードオンリーにしとけばいい
779: (ワッチョイ 731f-geq4) 2019/03/14(木)00:09 ID:U3MHkPzU0(1) AAS
コンテナファイルに入れとけばいいじゃん
読み取り専用なら改ざんされない
780: (ワッチョイ 0358-NxE7) 2019/03/15(金)23:58 ID:D7vEzl6L0(1) AAS
木を隠すなら森の発想で選んでるのに、読み取り専用にしろとか本末転倒だろ。
781(1): (ワッチョイ 6f29-B/CD) 2019/03/16(土)01:00 ID:XWGE+PFd0(1) AAS
VeraCryptってコンテナファイル複数に分けてた場合、スクリプトとか書いて一発で複数マウントしたり出来ますか?
毎回GUI使うのが面倒になってきた
782(1): (ワッチョイ 8311-h1+v) 2019/03/16(土)16:28 ID:2Kd8meBz0(1) AAS
>>781
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる
あとは説明書を見ていろいろ付け足したらいい
外部リンク[html]:www.veracrypt.fr
783: (ワッチョイ 6fc0-B/CD) 2019/03/16(土)23:11 ID:zAbmT1OI0(1) AAS
>>782
おー!こんな方法があったのか
ありがとう!
784: (ワッチョイ cf76-kbMb) 2019/03/18(月)23:28 ID:NkQNAsuy0(1) AAS
win8以降の高速スタートアップはTCの敵ですね
785: (ワッチョイ d3b0-rXtv) 2019/03/27(水)16:06 ID:TvEdWtAa0(1) AAS
Win10でたまにPCがスリープからの復活に失敗するんだけど
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな
786: (ワッチョイ 4f81-r4m/) 2019/03/28(木)00:19 ID:fsvO8C3G0(1) AAS
未保存のドキュメントがあろうがなかろうがお構いなしに再起動しやがるな
787: (アウアウエーT Sa3f-Zv21) 2019/03/28(木)01:02 ID:PHlfZGy4a(1) AAS
win10の設計者はきちがい
788: (ワッチョイ fb03-ZTi4) 2019/03/28(木)08:44 ID:jTv4gmzH0(1) AAS
win7が終了したらどうすればいいのか
789: (ワッチョイ 4b7e-ZTi4) 2019/03/28(木)16:04 ID:DTH6EJJh0(1) AAS
win8.1proでtrueCrypt動いてる
790(1): (ワッチョイ 8ba1-RsdC) 2019/03/28(木)16:06 ID:rXA2i4VA0(1) AAS
Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん
791: (ブーイモ MMbf-LkfJ) 2019/03/28(木)19:20 ID:ul4pucaCM(1) AAS
>>790
うちもwin10でTrueCrypt
Veraは3TBコンテナ、TC5秒に対してVC45秒Ryzen2700xに変えて短縮されると思ったら駄目だった
792: (ワッチョイ 1f6b-G2VY) 2019/03/28(木)19:23 ID:DYNe0H3o0(1) AAS
マウントの速さの件ならさんざん既出だと思うけど別の話?
793: (ワッチョイ 7b1c-ZTi4) 2019/03/28(木)21:58 ID:NrAGFBJq0(1) AAS
5秒も遅いと思うが
794(2): (ニククエ 8ba1-RsdC) 2019/03/29(金)12:19 ID:lGPIJMD70NIKU(1) AAS
ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
795: (ニククエ fb58-wJvc) 2019/03/29(金)12:35 ID:Uo9tV4P90NIKU(1) AAS
俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
796: (ワッチョイ 1f07-RsdC) 2019/03/30(土)14:56 ID:M+9gyzbC0(1) AAS
なるほど
間違ってフォーマットするのが怖いけどデバイスごとやってみます
797: (ワッチョイ 9b76-Mg2m) 2019/04/01(月)21:31 ID:3e5lYQMl0(1) AAS
>>695
亀だがRubberHoseが一番秘匿性高い
古いから改良しないと駄目だろうけども
798(2): (ワッチョイ 4b7e-9gjM) 2019/04/02(火)03:52 ID:/eEPF6or0(1) AAS
win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました
win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
コピー先
省10
799(1): (ワッチョイ 9b76-Mg2m) 2019/04/02(火)06:58 ID:loJlhgAV0(1) AAS
>>798
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
800(1): (ワッチョイ 9b04-nVMP) 2019/04/02(火)10:37 ID:/dypQ2900(1) AAS
>>798
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ
「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
801: (ワッチョイ 1f6b-G2VY) 2019/04/02(火)10:50 ID:V8dT6AuI0(1) AAS
「サイズ」と「ディスク上のサイズ」の意味の違いを今初めて知った
通りすがりだけど勉強になりましたありがとう
802: (エムゾネ FFbf-Zv21) 2019/04/02(火)11:59 ID:Olv/k5yIF(1) AAS
同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
上下前次1-新書関写板覧索設栞歴
あと 200 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.242s*