[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 2ch.scのread.cgiへ]
Update time : 12/12 13:09 / Filesize : 171 KB / Number-of Response : 751
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28



1 名前:名無しさん@お腹いっぱい。 [2024/03/14(木) 05:51:17.58 ID:j/YmZdFbd.net]
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)

VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

---

前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part27
https://egg.5ch.net/test/read.cgi/software/1700869634/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured

524 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/11/17(日) 08:35:45.32 ID:suySdOE+H.net]
そもそもandroidはデフォルトでdm-cryptのような暗号化されてなかった?

525 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/11/17(日) 12:29:27.08 ID:74tYV9D+M.net]
>>524
PCで使ってるコンテナファイルをそのまま使いたいんでしょ

526 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/11/17(日) 12:53:32.26 ID:qvjmzhFe0.net]
スマホなんだしCryptmatorとかクラウドベースの暗号化使えばいいのにな

527 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/11/17(日) 16:35:56.19 ID:7PjbJJsj0.net]
cryptomatorって透過的なマウント出来たっけ?

528 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/11/17(日) 16:52:32.03 ID:qvjmzhFe0.net]
>>527
透過的なマウントって何?
ドライブレター振れるかってこと?ならできるよ

529 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/11/17(日) 16:58:30.90 ID:7PjbJJsj0.net]
スマホの話をしてるんだが

530 名前:名無しさん@お腹いっぱい。 [2024/12/05(木) 09:24:52.04 ID:rMnMmSdE2]
渋谷で地球温暖化を考えてもらう催しとかやってるWWFって茶番団体にはアホしかいないのかな
その直上で低空テロやってるJALだのANAだのクソアイヌドゥだのクサイマークだのコ゛キブリフラヰヤーだのテロリストが上空から都心観光とか
知的障害者を楽しませるために海に囲まれた日本でわざわざ迂回してでも陸域飛ばしまくって鉄道の30倍を遥かに超える莫大な温室効果ガス
まき散らして騒音で窓も開けられずエアコンガンガン,スパヰラル的に気温上昇させてその上昇氣流からゲリラ豪雨.海水温上昇.台風連発
土砂崩れ、洪水、暴風,熱中症にと住民の生命と財産を破壊しまくってる史上最悪のテロリストについて啓蒙して集団でクソ羽田や霞か゛関を
襲撃に行く催しすらせずに夏の風物詩だの笑わせんのもいい加減にしとけや人騙して寄付させて金儲けして税金も払わないクソ利権団体
この手の魑魅魍魎と゛もや皆殺しにされるべき國土破壊省だのが静音が生命線の知的産業を壊滅させてガヰシ゛ンが作ったスパイまみれのゴミを
何とか使えるだけの無能を工ンジニアと呼ぶポンコツ腐敗後進国に陥れて国際竸爭力失わせてシステム障害に情報漏洩まみれにした根源な
(rеf.〕 ttрs://www.call4.jP/info.php?type=items&id=I0000062
tтps://haneda-project.jimdofree.com/ , тtps://flight-routе.com/
tТPs://n-souonhigaisosyoudan.amebaownd.com/

531 名前:名無しさん@お腹いっぱい。 [2024/12/30(月) 20:08:42.44 ID:1yNNJ5sx0.net]
テスト

532 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/12/30(月) 20:49:02.64 ID:OHVESEzeM.net]
androidのtermuxでveracrypt使えるの?

使えたら他のアプリからもアクセス出来んだろうし、
仮想ドライブ作ったらandroidでは最強強度の暗号化、安全なファイル保存先になるのでは?



533 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/12/31(火) 12:26:50.27 ID:ZLIByJCc0.net]
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/

Changes between 1.26.15 and 1.26.17 (24 November 2024) :

- All OSes:
* Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
* Updated translations

- Windows:
* Dropped support for Windows 32-bit.
* Set Windows 10 May 2020 Update (version 2004) as the minimum supported version.
* Fixed driver deadlock under low-memory scenarios caused by re-entrant IRP completions.
* Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
* Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
* Fixed various issues affecting the EFI system encryption configuration editor.
* Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.

- Linux:
* Fixed an assertion issue with the wxWidgets library included in Ubuntu.
* Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.

- macOS:
* Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.

534 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/12/31(火) 13:31:42.34 ID:FxWDdK3TM.net]
>>533
乙です

535 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/12/31(火) 18:06:09.25 ID:ZJ9OZLMs0.net]
Windows11でコンテナをA:\にマウントするとフロッピーディスクとして認識されるわ
(1GBのコンテナを作ってA:\にマウントしたらそうなった)

Windows11でもフロッピーのサポートしてるのな

536 名前:名無しさん@お腹いっぱい。 mailto:sage [2024/12/31(火) 18:10:50.97 ID:ukxH76da0.net]
USBのFDD繋いだらそうなる

537 名前:名無しさん@お腹いっぱい。 [2024/12/31(火) 19:38:16.55 ID:K3nRZSDY0.net]
HDDの空き容量が10%を切ると挙動がおかしくなったりする?

538 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/08(水) 19:43:40.04 ID:fAMy5Lv/0.net]
Macで使っててAPFSでフォーマットしてたものが書き込めなくなることがあったな
再度フォーマットし直したら書き込めるようになったけど

539 名前:名無しさん@お腹いっぱい。 [2025/01/10(金) 08:53:28.84 ID:JzeKIUsx0.net]
最近、暗号ツールを veracrypt から cryptomator に変えようと
思ったんですが、veracypt のコンテナに入れていた
Chrome portable とか VLC portable とかの
ポータブルアプルの exeファイルを cryptomator のコンテナに入れたら
起動できなくなりました。
cryptomaotr の暗号化フォルダに exe ファイルとか入れても
動かないんでしょうか。
同じような症状でている人いたらアドバイス下さい。

540 名前:名無しさん@お腹いっぱい。 (アウアウ Sa6b-WXrD) mailto:sage [2025/01/10(金) 10:42:35.36 ID:xVH2DeXAa.net]
cppcryptfsだとどうなる?

541 名前:名無しさん@お腹いっぱい。 (ワッチョイ c94c-bDSa) mailto:sage [2025/01/10(金) 14:35:23.94 ID:JzeKIUsx0.net]
cppcryptfs って知らなかったんで調べてみます。
でも、できれば cryptomaotr の設定変更などで対応できると
助かるのですが。。

542 名前:名無しさん@お腹いっぱい。 [2025/01/13(月) 17:39:11.56 ID:OePDdynuH.net]
よいこのみんなは猫飼ったことより、指数下げてるな
むしろ野菜炒めを主食として



543 名前:名無しさん@お腹いっぱい。 [2025/01/13(月) 17:48:26.75 ID:kqBC7o+30.net]
>>153
ニコルンみたいに修正しようとしたらノービス以下だな
間違いない
新NISAは複雑怪奇で評判悪いから変えないとまともなペンの方
読んだ事ないけど読んでみたくなったのが怖いし

544 名前:名無しさん@お腹いっぱい。 (JPW 0Hfa-Ckrt) mailto:sage [2025/01/13(月) 18:47:15.58 ID:lGwOFp5bH.net]
ゆにそりらゆううろんやのよくへれへうとやむあをれゆとちよせせまをきたいらいいややなけなりそこふをまもにた

545 名前:名無しさん@お腹いっぱい。 (ワッチョイW 3e73-NKDI) mailto:sage [2025/01/13(月) 19:03:03.70 ID:fU893PS+0.net]
におをきよろゆきかとわてきこぬたう

546 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/13(月) 20:07:27.84 ID:hn7OQBSkH.net]
破産献金や霊感販売はそもそも無い方が良いだろうに
コモディティ落ち着いてきたからそこが衰えるとしんどいわな
前にこんな仕打ち受けなかった?
https://hayabusa9.5ch.net/test/read.cgi/news/1736764155/

547 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/13(月) 20:20:28.34 ID:YgLnj4je0.net]
統一とズブズブなとこのほうがヤバイと言うことあるんだよな
あいつら懲りないねぇ

548 名前:名無しさん@お腹いっぱい。 [2025/01/13(月) 20:27:09.00 ID:/Qoz9CHCH.net]
>>148
こいつを税金で調査なんぞされたくないだろうけど
解約したら、オススメ出来るわけがねぇ
若手ってそんな感じ
なんか笑顔が邪悪なんだこいつ
https://i.imgur.com/wqzbkWj.png
https://i.imgur.com/wCdkxf6.png

549 名前:名無しさん@お腹いっぱい。 [2025/01/13(月) 21:02:48.38 ID:z21Hfpfe0.net]
天地創造とルドラの秘宝やってみたいんやけどリメイクか移植ってある
それか
サメに食われて死んだりするよな
現代に匹敵するやつのいないくらい過疎だからさ

550 名前:名無しさん@お腹いっぱい。 (ワッチョイ 41dc-LtKU) mailto:sage [2025/01/17(金) 09:46:41.85 ID:OzkHR/mK0.net]
VeraCrypt1.26.17危ないかもしれん
Windows11でファイルシステムがFAT32で運用してるコンテナの中身のファイルが1個消えた

551 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/20(月) 15:48:42.93 ID:kKj2sCTa0.net]
ベータ版に手を出したからだ

552 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/20(月) 16:36:32.96 ID:dz7XSzh0H.net]
ベータだったのか! 15に戻すか



553 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/21(火) 10:33:58.07 ID:KOjOTRZR0.net]
https://veracrypt.fr/en/Downloads.html
からダウンロードしたもの使えよ

俺はMacなのでソースからNOGUIでコンパイルしたものを使ってる
CLIとして使えばアプリの存在も隠せる

554 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/22(水) 10:15:06.27 ID:m2aB2vg30.net]
1.26.18 (January 20th, 2025)
更新

555 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/22(水) 10:29:09.48 ID:jWxKmkBf0.net]
https://www.veracrypt.fr/en/Release%20Notes.html

1.26.18 (January 20th, 2025):

All OSes:
Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).
Updated translations
Windows:
Dropped support for Windows 32-bit.
Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.
Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.
Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
Fixed various issues affecting the EFI system encryption configuration editor.
Fixed regression in Traveler Disk creation (GH #886)
Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
Use modern API to gather system entropy for random generation instead of obsolete ones.
Update LZMA SDK to version 24.09
Update libzip to version 1.11.2
Linux:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Fixed an assertion issue with the wxWidgets library included in Ubuntu.
Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
Ensure that volume exists before starting the mount operation.
Fix "Password too long" error message not expanded to include max length (GH #1456)
Simplify sudo session detection logic.

556 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/22(水) 10:29:17.58 ID:jWxKmkBf0.net]
macOS:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic

557 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/22(水) 10:31:04.96 ID:jWxKmkBf0.net]
https://www.veracrypt.fr/en/Downloads.html
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)

Windows版は32ビット版サポート終了してるので注意

558 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/23(木) 01:25:54.04 ID:2vbIMJ+Na.net]
Mac版はumountのパスが間違ってるせいでアンマウント出来ないな
今まで何で動いてたんだろ

559 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/24(金) 00:49:54.18 ID:MoZ1JMF10.net]
Mac版だけ↑のバグ直したアプデ来たな

560 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/01/24(金) 06:11:28.05 ID:DWBR8igV0.net]
1.26.18 (2025 年 1 月 20 日):

すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。

561 名前:名無しさん@お腹いっぱい。 [2025/01/29(水) 03:34:41.46 ID:Hz2yFYbd0.net]
Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた
でもまだできたばかりで評価がさっぱり分からない

これ信頼できますか?

562 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/02/06(木) 08:48:47.67 ID:d2V5uWG/0.net]
1.26.20 (2025年2月3日):

すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。



563 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/02/07(金) 00:10:15.89 ID:PiK2tIkO0.net]
ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった
3.0系でビルドしても機能は変わらんけど

564 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/03/13(木) 16:52:39.14 ID:EYQgnvs90.net]
truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと
最初からveracryptで作成したボリュームとでは何か違いはありますか?

565 名前:名無しさん@お腹いっぱい。 [2025/03/13(木) 22:42:36.41 ID:mTCg3e7X0.net]
・脆弱性はTrueCryptのままとなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる

566 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/03/14(金) 14:14:14.23 ID:KBkZuzRe0Pi.net]
>>565
ありがとう作り直すことにしました

567 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/01(火) 10:36:33.47 ID:ZtyD45xv0USO.net]
LinuxのZorinOSに公式経由でインストールしようとしたら
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが

568 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/01(火) 18:48:35.55 ID:K9F0LC6B0.net]
>>567 Winじゃないんだし
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと

569 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/01(火) 22:53:17.29 ID:wkpQDLz90.net]
これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる

570 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/08(火) 15:05:15.26 ID:v3hWMn1/0.net]
MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない

571 名前:名無しさん@お腹いっぱい。 [2025/04/09(水) 18:05:00.43 ID:SKUcjB/J0.net]
仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる

前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい

572 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/09(水) 18:21:34.27 ID:oDSn/fxw0.net]
俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる



573 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/09(水) 20:24:31.43 ID:vpHE0GPrd.net]
使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか

574 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/09(水) 22:54:07.85 ID:ez/UnWCs0.net]
BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強

575 名前:名無しさん@お腹いっぱい。 [2025/04/10(木) 00:42:59.22 ID:lWL0VG+v0.net]
外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ

576 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 02:36:47.16 ID:Q++WD7Ul0.net]
パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話

577 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 06:27:30.61 ID:yGw9T8Yu0.net]
ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択

578 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 07:01:07.25 ID:eyzW42/30.net]
>>577
そんなことするやつは暗号化ソフト使っても意味ないやろ

キーロガーなんかも、無意識にインストールするタイプ

579 名前:名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9) [2025/04/10(木) 09:34:08.88 ID:lWL0VG+v0.net]
ディスクの全容量分のパーティーション作って暗号化すればいいのに

580 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 10:36:56.18 ID:AQC0yOdw0.net]
もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど

581 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 12:25:22.67 ID:TxhEiNdu0.net]
俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント

582 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 12:36:02.37 ID:TxhEiNdu0.net]
20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw



583 名前:570 [2025/04/10(木) 19:20:07.33 ID:6k28mHmB0.net]
皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる

584 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 20:11:48.55 ID:JoguzQHF0.net]
丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな

585 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/10(木) 21:17:15.77 ID:TxhEiNdu0.net]
ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる

586 名前:名無しさん@お腹いっぱい。 [2025/04/11(金) 01:39:23.67 ID:6X8UwqPY0.net]
>>579
これ

素のまま暗号化する理由がわからない

587 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/11(金) 21:46:37.66 ID:2sZ5zaK80.net]
>>579
俺もずっとこれ
TCから使ってるけどトラブルもなし

588 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/13(日) 13:31:41.28 ID:c/WoyMN60.net]
隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい

589 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/16(水) 18:48:03.66 ID:eZA0by4X0.net]
ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で

590 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/16(水) 19:37:38.55 ID:rcuKVRc20.net]
>>589
TrueCrypt で作成したボリュームなんじゃね?
1.25.9 がちょうど TrueCrypt 対応の最終バージョンらしい >>3

591 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 03:09:54.89 ID:X26lM6ba0.net]
ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ

592 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 03:26:26.84 ID:X26lM6ba0.net]
念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに



593 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 04:40:40.83 ID:X26lM6ba0.net]
すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました

594 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 13:46:31.87 ID:wLvi5n110.net]
心臓に悪いわな

595 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 18:03:18.50 ID:zTOGbdZH0.net]
導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ

596 名前:名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp) mailto:sage [2025/04/17(木) 20:01:11.50 ID:+lobL2yJ0.net]
>>595
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう

597 名前:名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q) mailto:sage [2025/04/17(木) 20:15:02.74 ID:zTOGbdZH0.net]
やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな

598 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 20:59:09.30 ID:+lobL2yJ0.net]
>>597
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ

599 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 21:39:16.11 ID:zTOGbdZH0.net]
>>598
なんで?
kwsk

600 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 23:11:34.99 ID:C7WDHzws0.net]
無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで

601 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/17(木) 23:24:09.91 ID:+lobL2yJ0.net]
>>599
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ

602 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/18(金) 00:03:24.03 ID:UE4n5iz80.net]
いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ



603 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/18(金) 22:52:20.88 ID:QGBmu38U0.net]
これってコンテナだけ見てもいつのバージョン作成とか分からないのかな

604 名前:名無しさん@お腹いっぱい。 (ワッチョイW 7d11-yid/) mailto:sage [2025/04/21(月) 20:11:45.48 ID:Uzy7JMMn0.net]
ダンプする機能は無かったはず

605 名前:名無しさん@お腹いっぱい。 [2025/04/22(火) 03:57:02.66 ID:iFUUXR0M0.net]
質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか

606 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/22(火) 09:21:39.47 ID:GX20aWot0.net]
>>605 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る

今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない

607 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/29(火) 01:40:13.67 ID:kIRuavUV0.net]
Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと

608 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/04/30(水) 22:05:36.45 ID:Laq2eJrg0.net]
個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない

609 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/12(月) 10:12:29.94 ID:p3xxq2mY0.net]
>>589みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった

610 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/12(月) 10:22:08.59 ID:U44+7dWwd.net]
>>609
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?

611 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/12(月) 10:52:44.99 ID:YnlP4Pev0.net]
ディスクまたはパーティション丸ごと暗号化してると面倒だな

612 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/13(火) 12:08:38.37 ID:KHb4BihP0.net]
別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい



613 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/13(火) 12:13:02.42 ID:sUar0Hes0.net]
3年くらい電源入れずに放置してたら全データ消えててワロタ

614 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/13(火) 12:33:13.70 ID:pI4K1HX00.net]
>>613
HDD SSDどっち?

615 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/13(火) 12:53:00.53 ID:pI4K1HX00.net]
間違ってフォーマットしたとかってことはない?

616 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/13(火) 13:01:45.58 ID:KHb4BihP0.net]
俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた

617 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/13(火) 14:24:57.21 ID:sUar0Hes0.net]
外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし

618 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/21(水) 19:45:15.88 ID:5hHfRaR00.net]
VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる

619 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/21(水) 19:57:34.19 ID:GW2htFWq0.net]
>>618
そもそもやっていることがおかしい
Dropboxは巨大ファイルの同期には不向き

620 名前:名無しさん@お腹いっぱい。 [2025/05/21(水) 22:38:52.95 ID:0FXgaj150.net]
>>618
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す

621 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/22(木) 00:36:11.39 ID:T1MgInDr0.net]
>>620
ありがとうございます。

622 名前:名無しさん@お腹いっぱい。 [2025/05/24(土) 17:32:06.98 ID:o0lSktB00.net]
1.6からtruecryptモードなくなったんだ。



623 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/31(土) 16:03:27.83 ID:mm9nMMSQ0.net]
1.26.24 (Friday May 30th, 2025)

624 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/31(土) 16:54:38.90 ID:+On2Z+/B0.net]
ドメイン変わったな
veracrypt.io

625 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/31(土) 18:37:57.30 ID:DjefQrOe0.net]
開発拠点が日本(神戸)になったみたいだけどなぜ

626 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/05/31(土) 18:39:54.35 ID:DjefQrOe0.net]
開発者が日本に引っ越したからか

627 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/01(日) 12:09:42.63 ID:9vJi4alj0.net]
拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…

628 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/01(日) 12:14:29.02 ID:Qv3FpZyr0.net]
veracrypt.jpもあるのか

629 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/01(日) 20:26:33.32 ID:8pAOxih60.net]
1.26.24(th2025年5月30日):

すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。

630 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/01(日) 20:28:35.68 ID:8pAOxih60.net]
>スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。

まだ試してないがOBSでの録画に影響ありそう

631 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/01(日) 20:39:56.69 ID:Qv3FpZyr0.net]
開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど

632 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/03(火) 10:37:18.04 ID:a6TKWvf30.net]
ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io

サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス



633 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/03(火) 12:28:48.05 ID:VywJZCBG0.net]
IDRASSIってイタリア系の名前かな

634 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/03(火) 15:41:57.87 ID:+OYu+GRO0.net]
似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな

635 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/05(木) 02:21:38.64 ID:h4YnduNa0.net]
veracrypt.sysの会社名がAM Cryptoになっとる

636 名前:名無しさん@お腹いっぱい。 [2025/06/08(日) 20:55:19.68 ID:InyGSiVJ0.net]
Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?

637 名前:名無しさん@お腹いっぱい。 [2025/06/08(日) 21:01:16.18 ID:EvQKUHtm0.net]
Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの

638 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/08(日) 22:35:58.97 ID:S7vRnqbi0.net]
泣きたくないならNTFSにしとけ

639 名前:名無しさん@お腹いっぱい。 [2025/06/09(月) 02:24:42.10 ID:HmddonzJH.net]
exFATで何の問題もないわ

640 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/09(月) 07:54:07.77 ID:wKgNd/lL0.net]
>>639 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど

641 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/09(月) 11:15:54.50 ID:U2uf8Zp70.net]
FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる

642 名前:名無しさん@お腹いっぱい。 [2025/06/10(火) 19:13:00.91 ID:9XWcUWL0M.net]
このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している



643 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/10(火) 19:17:14.62 ID:PEO4P5+Tr.net]
バックドアに対して報酬が

644 名前:名無しさん@お腹いっぱい。 [2025/06/10(火) 19:52:05.36 ID:SyGQEF+t0.net]
>>639
これ

645 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/10(火) 19:55:31.43 ID:F5DD2KQR0.net]
https://veracrypt.jp/en/Donation.html
気になるなら自分で寄付

646 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/11(水) 09:45:54.33 ID:r1+GRajQ0.net]
こんなプロジェクトは山ほどある
何も珍しい事はない

647 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/15(日) 15:19:04.09 ID:BAnJaJcN0.net]
ボランティアではないが本業の片手間に開発してるんだろうな

648 名前:名無しさん@お腹いっぱい。 [2025/06/16(月) 17:57:09.01 ID:x0TZKw6ad.net]
>>636です
遅レスすんませんntfsにします

649 名前:名無しさん@お腹いっぱい。 [2025/06/16(月) 17:57:52.80 ID:x0TZKw6ad.net]
truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある

650 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/17(火) 11:54:30.66 ID:m4y5nAUJ0.net]
TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが

651 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/19(木) 03:58:43.50 ID:PQBQ+c8d0.net]
寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな

652 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/20(金) 16:41:52.07 ID:yCefSQbN0.net]
>>651
ググるとトップじゃないけど普通に出てくるな
ほんとこういう乗っ取りはどうしようもないな



653 名前:名無しさん@お腹いっぱい。 [2025/06/22(日) 18:24:55.09 ID:nJJBeuWBd.net]
ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?

654 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/22(日) 18:26:55.35 ID:UwMTXGBir.net]
俺もいつもその可能性におびえてる

655 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/22(日) 19:10:25.49 ID:g3RNbzIp0.net]
>>653
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった

656 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/22(日) 19:28:55.69 ID:Ai63jwOtr.net]
恐ろしい話だな、ペットセマタリーの世界観

657 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/22(日) 20:28:31.69 ID:28/uiP4a0.net]
>>653
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下

https://www.reddit.com/r/VeraCrypt/comments/18j1gtv/windows_disk_managment_broken_my_encrypted_disk/

>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。

これで復元できた

658 名前:名無しさん@お腹いっぱい。 [2025/06/22(日) 20:34:02.81 ID:NT39Uw/Q0.net]
ドライブ暗号化するときは全容量分のパーティション作ってそれを暗号化しないと毎回フォーマットするか聞かれるぞ

659 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/22(日) 20:44:28.81 ID:g3RNbzIp0.net]
それがいいんだけど、暗号化しているかどうかを秘匿したいから丸ごと暗号化してるんだよな
今回みたいに初期化されてないドライブだと偽装できるわけで

660 名前:名無しさん@お腹いっぱい。 [2025/06/23(月) 13:51:43.38 ID:unI9gQsC0.net]
AIに聞いたらTrueCryptが危険でVeracryptは安全だってどういう質問に対してもそう繰り返すんだな
検閲でもあるのだろうか

661 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/23(月) 13:53:22.10 ID:hwkBsWq10.net]
未だにTrueCryptだわ

662 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/23(月) 14:06:53.54 ID:e4LizJQPr.net]
まあ開発されてる後継と開発終了した昔のソフトだし?



663 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/23(月) 14:11:47.43 ID:m/NqxOM30.net]
TrueCryptから20年以上使ってきたが世話になったって実感はないな
死んだ後に見られたくないから使ってるわけで

664 名前:名無しさん@お腹いっぱい。 [2025/06/23(月) 15:24:57.07 ID:AeKtwbJx0.net]
死後まで世話になりまくってるじゃねぇか

665 名前:名無しさん@お腹いっぱい。 [2025/06/28(土) 15:18:31.21 ID:JZ7QK/w40.net]
先日の盗撮教師逮捕のニュースでも当たり前みたいに「県警はこの被告のスマホなどを解析する過程」とある
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ

666 名前:名無しさん@お腹いっぱい。 [2025/06/28(土) 15:20:52.03 ID:JZ7QK/w40.net]
というかバックドアがあるならあるで、もっと庶民向けの
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか

667 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/28(土) 17:23:05.41 ID:8O+E8+jZ0.net]
陰謀論乙
世界中の暗号研究者を沈黙させられるとでも?

668 名前:名無しさん@お腹いっぱい。 [2025/06/28(土) 21:36:41.97 ID:JZ7QK/w40.net]
そもそも主要OSはクローズドソースだし規約の
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという

669 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/29(日) 18:15:58.14 ID:NffM87rp0NIKU.net]
おまえは暗号解読がなんなのかも知らんだろ

670 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/29(日) 18:24:50.03 ID:/AUqZJHk0NIKU.net]
知らないからなんとでも言える

671 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/06/29(日) 20:18:15.50 ID:NffM87rp0NIKU.net]
ロリコン仲間が逮捕されてパニくってるんだろうな
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw

672 名前:名無しさん@お腹いっぱい。 [2025/07/02(水) 14:11:54.91 ID:MTWCQdSE0.net]
今どきandroidもiosも高度な暗号化を宣伝では歌ってるのにこれ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ



673 名前:名無しさん@お腹いっぱい。 [2025/07/02(水) 14:13:32.80 ID:MTWCQdSE0.net]
ここの住人の質も、Truecrypt主流時代とだいぶ変わった気がする
Veracrypt宣伝業者でコメントが占められているのかな

674 名前:名無しさん@お腹いっぱい。 [2025/07/02(水) 14:14:26.31 ID:MTWCQdSE0.net]
オープンソースなのにここまで胡散臭いアプリも珍しい

675 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/02(水) 15:07:06.63 ID:H15UYAEE0.net]
ライセンスがGPLでもBSDLでもない変わり者
最近になってGitHubをメインのレポジトリにした

676 名前:名無しさん@お腹いっぱい。 [2025/07/03(木) 00:29:29.95 ID:14n/lVRm0.net]
>>672
具体例は?

677 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/03(木) 00:53:06.69 ID:7OSW2XNT0.net]
>>672
そこまで信用できないならハード、OS、ソフト、暗号アルゴリズムまで全部自分で用意したら?

>>675
ライセンスはフォーク元のTrueCryptが独自ライセンスを採用していたのでどうにもならない

678 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/05(土) 16:57:37.28 ID:DzvcY0A10.net]
現在使われてる暗号を正面突破するのは簡単とは思えない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない

679 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/05(土) 17:03:47.05 ID:EplI80OC0.net]
あと100年経ったら今の暗号なんて
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな

680 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/07(月) 10:31:13.77 ID:THwl5Abn00707.net]
>>679 ならないよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事

暗号化ってのは ×技術 〇仕組(システム) なんだよ

681 名前:名無しさん@お腹いっぱい。 [2025/07/07(月) 12:04:48.96 ID:rjzdiVXJ00707.net]
メール添付して直後にパスワードを送るのはす杜撰と言わざるを得ない

682 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/07(月) 18:05:01.35 ID:61A/0/rP00707.net]
ロックアウトなんかないし、暗証番号とは比べられない
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある



683 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/07(月) 18:41:39.10 ID:nxCYYfwl00707.net]
RSAとか「巨大な素数は簡単に見つからない」って勝手に思い込んでそれを暗号に使ってるだけだしな
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる

684 名前:名無しさん@お腹いっぱい。 [2025/07/07(月) 21:04:04.83 ID:FjtDlCq200707.net]
>>683
>巨大な素数は簡単に見つからない
巨大な2個の素数の積を素因数分解する方法は簡単に見つからない、じゃね?

685 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/08(火) 13:59:38.90 ID:H/vBxX6l0.net]
公開鍵暗号で使われてるRSAや(EC)DSAは、その基になってる素因数分解、離散対数問題、楕円曲線暗号が既存のコンピュータだと解読が事実上不可能(指数関数時間)だけど、量子コンピューターが実用化されれば高速で(多項式時間)解くことが可能になると言われてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる

686 名前:名無しさん@お腹いっぱい。 [2025/07/13(日) 02:52:02.73 ID:6gdB5sLr0.net]
>>613
フラッシュメモリ系はたまに通電程度で良いが、
HDDはたまに全データ上書きしないと磁気が弱くなって化けるんだっけ?

687 名前:名無しさん@お腹いっぱい。 mailto:saga [2025/07/13(日) 09:16:39.26 ID:bM/ud7M70.net]
>>686
フラッシュメモリは通電だけではダメでは?書き込みし直さないと
HDDは磁気の減弱は10年20年くらいは問題にならないはず

688 名前:名無しさん@お腹いっぱい。 [2025/07/17(木) 19:40:40.77 ID:Dy6MRTdX0.net]
オープンソースはアプリのコードがオープンというだけでハードウェアのTPMやCPUのAES計算機はクローズドだから意味ない

689 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/17(木) 19:47:59.50 ID:BL/0gfUe0.net]
嫌なら使わんでいいから

690 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/17(木) 22:40:57.26 ID:lvgbEcET0.net]
そこまで気にするならアーキテクチャから自分で設計して、実装も自分の手で全部やってくれ

691 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/18(金) 05:24:50.75 ID:0LKBrT570.net]
何が意味ないのはさっぱりわからん

692 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/18(金) 20:28:06.19 ID:jZBeVbuT0.net]
>>691 だって暗号化は不可逆なんだから
ソースコードが判ってもキーを特定できるわけじゃないよ?

オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん



693 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/19(土) 00:13:50.90 ID:FOJdIFbL0.net]
うん
おまえは使わなくていい

694 名前:名無しさん@お腹いっぱい。 [2025/07/19(土) 03:02:28.12 ID:nWIvU+xE0.net]
殺気立つスレ

695 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/19(土) 10:52:39.19 ID:w2n9GjsO0.net]
mother交換ついでにwin11化ついでにtc→veraへの移行して、全部veraのコンテナに乗せ変え終わって1ヶ月様子見も終わった。

次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?

696 名前:名無しさん@お腹いっぱい。 [2025/07/19(土) 16:04:03.29 ID:NBrDFd2+0.net]
そこまで自分でできるなら、、、

697 名前:名無しさん@お腹いっぱい。 [2025/07/19(土) 19:58:25.12 ID:NBrDFd2+0.net]
自分で分かるはず。

698 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/20(日) 11:34:15.52 ID:9xEr95pI0.net]
vera調べてない情弱なんよ
そう言わずに先人の知恵を教えてくれ

699 名前:名無しさん@お腹いっぱい。 [2025/07/20(日) 11:37:47.21 ID:xKeUKpZ10.net]
ユーザーが入力したパスワードにソルトを加えハッシュ化したものをデータの最初の辺に埋め込んでたり
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう

700 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/20(日) 13:32:22.70 ID:OdeBc3xy0.net]
スマホなんて何の技術もない同居人でも解除できる
暗号解析なんてしてないだろ

701 名前:名無しさん@お腹いっぱい。 [2025/07/20(日) 14:01:51.42 ID:xKeUKpZ10.net]
データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ

702 名前:名無しさん@お腹いっぱい。 [2025/07/20(日) 17:30:21.70 ID:soP0twVu0.net]
>>699
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう

スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?



703 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/20(日) 17:49:16.02 ID:eDGhUdqc0.net]
それで?

704 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/20(日) 22:40:49.14 ID:+jQQsmmP0.net]
陰謀論者は見てて楽しいな

705 名前:名無しさん@お腹いっぱい。 [2025/07/20(日) 23:29:54.33 ID:RRbqkba/0.net]
バックドアじゃないならどうやってんの?

706 名前:名無しさん@お腹いっぱい。 [2025/07/20(日) 23:36:37.98 ID:xKeUKpZ10.net]
それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない

707 名前:名無しさん@お腹いっぱい。 [2025/07/20(日) 23:39:20.95 ID:xKeUKpZ10.net]
OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議

708 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/21(月) 00:09:47.15 ID:nL+y+Mkn0.net]
公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな

709 名前:名無しさん@お腹いっぱい。 [2025/07/21(月) 00:21:06.64 ID:IGGM62xf0.net]
東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか

710 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/21(月) 02:25:38.29 ID:nL+y+Mkn0.net]
知恵遅れなのはよく分かったから自己紹介はもういいよ

711 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/21(月) 04:08:20.59 ID:nShr/+cOd.net]
それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに

712 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/21(月) 08:23:06.96 ID:0rTJgADW0.net]
(ワッチョイ 071f-cz8U) はもっともな事だと思うけどね



713 名前:名無しさん@お腹いっぱい。 [2025/07/21(月) 09:15:20.47 ID:lGXaulTg0.net]
>政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか

中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ

714 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/21(月) 15:53:56.85 ID:Qdvag29t0.net]
>>701
今どきパスワードをそのまま使って暗号化なんてしないよ
超基本的な所から理解が間違ってんだよ

715 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/21(月) 16:18:02.76 ID:0rTJgADW0.net]
>>714>>701の2行目を読むべき

716 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/21(月) 16:36:35.53 ID:Qdvag29t0.net]
読んだ上で書いてる

717 名前:名無しさん@お腹いっぱい。 [2025/07/21(月) 19:15:28.29 ID:lGXaulTg0.net]
これで正しい情報を>>714が書いてくれるならよろしいのだけど

718 名前:名無しさん@お腹いっぱい。 [2025/07/23(水) 14:56:17.14 ID:XbT6Yebd0.net]
ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃

719 名前:名無しさん@お腹いっぱい。 [2025/07/23(水) 15:03:35.54 ID:XbT6Yebd0.net]
というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは

720 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/23(水) 17:30:25.73 ID:nBB/7D7n0.net]
キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな

721 名前:名無しさん@お腹いっぱい。 [2025/07/27(日) 11:25:07.94 ID:vttPjsNh0.net]
ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか

722 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/27(日) 13:09:31.82 ID:IunuwmFK0.net]
単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?



723 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/07/28(月) 12:10:04.28 ID:mzJClyi3r.net]
ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ

724 名前:名無しさん@お腹いっぱい。 [2025/08/02(土) 10:45:12.14 ID:TufvKNs60.net]
GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか

725 名前:名無しさん@お腹いっぱい。 [2025/08/02(土) 10:47:02.98 ID:TufvKNs60.net]
HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか

726 名前:名無しさん@お腹いっぱい。 (ワッチョイW 736e-U3Wf) mailto:sage [2025/08/02(土) 12:27:42.23 ID:wq/t1O7q0.net]
AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる

727 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/08/03(日) 03:27:55.33 ID:u2B6U8qzr.net]
そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ

728 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/08/03(日) 13:41:19.38 ID:w++ZBehh0.net]
アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ

729 名前:名無しさん@お腹いっぱい。 [2025/08/03(日) 15:58:10.91 ID:60ttrsqP0.net]
深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw

730 名前:名無しさん@お腹いっぱい。 [2025/08/03(日) 18:05:53.33 ID:7UokFauI0.net]
さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか

731 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/08/03(日) 19:15:21.09 ID:ILvsqrBX0.net]
A あんたも
E Hなのが
S 好きやなあ

732 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/08/06(水) 15:45:06.52 ID:suJ3hgQj0.net]
A 当たって
T 止まる
S システム



733 名前:名無しさん@お腹いっぱい。 [2025/08/09(土) 02:58:39.38 ID:0MMJfSsX0.net]
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。

734 名前:名無しさん@お腹いっぱい。 [2025/08/09(土) 02:58:39.76 ID:0MMJfSsX0.net]
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。

735 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/08/09(土) 04:00:59.33 ID:KPsHvgZO0.net]
>>733
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ

736 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/09/07(日) 18:36:35.88 ID:bes4822t0.net]
信頼のTrueCryptでふぉーまっつううあと5時間ひいいいい

737 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/09/23(火) 16:29:21.32 ID:eHES28iM0.net]
1.26.27 (September 20th, 2025):

All OSes:
Update logo icons with a simplified ones without extra label text.
Update documentation.
Update translations.
Windows:
Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
Enhancements to the driver crash dump filter (GH PR #1590).
Enhancement to I/O request handling in the driver.
Add support of Argon2id password hashing algorithm.
Speedup mounting when PRF autodetection is selected.
Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
Provide VeraCrypt C/C++ SDK for creating volumes (https://github.com/veracrypt/VeraCrypt-SDK)
Linux:
Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
Allow AppImage file to start with "veracrypt" in any case
Fix initial width of columns in main UI.
macOS:
Fix initial width of columns in main UI.

738 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/09/23(火) 16:32:34.26 ID:eHES28iM0.net]
しかし公式サイトのダウンロードページからはダウンロードできず

https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/Windows/
sourceforgeのNightlyフォルダーにWin版のみある

739 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/09/26(金) 08:23:48.45 ID:XEPU94FQH.net]
ベータか

740 名前:名無しさん@お腹いっぱい。 [2025/10/16(木) 19:52:16.90 ID:4ounbBFC0.net]
公式サイト復活してる意味が分からない

741 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/10/19(日) 21:11:09.70 ID:UM8k1i990.net]
助けてください

ver.1.26.27
インストールしても画面が起動しません
タスクに黒い画面だけが表示される

https://imgur.com/a/PzNg6h6

742 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/10/20(月) 13:12:39.37 ID:us1jk2aFM.net]
つ ポータブル版



743 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/10/20(月) 21:02:39.04 ID:8Vk+vknX0.net]
>>742
ポータブル版も使ってみましたが同じ症状です

744 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/10/21(火) 14:38:30.14 ID:wka4oIA+M.net]
サイトで調べてみたけど原因不明
パソコン側の問題かな?

745 名前:名無しさん@お腹いっぱい。 [2025/10/21(火) 15:42:40.92 ID:ZJ7ZTthI0.net]
1.26.27?

746 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/10/21(火) 16:20:43.74 ID:l4/Bnp+Z0.net]
>>745
>>737,738

747 名前:名無しさん@お腹いっぱい。 [2025/10/21(火) 16:33:49.14 ID:ZJ7ZTthI0.net]
それテスト版だから公式サイトから落とせる安定版使ったほうが良いんじゃ

748 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/10/21(火) 18:03:42.83 ID:MpH3EMl60.net]
前からだけど、リリースノート見ただけじゃ安定版なのか開発版なのかわからないんだよな
https://veracrypt.jp/en/Release%20Notes.html

749 名前:名無しさん@お腹いっぱい。 [2025/12/11(木) 10:58:17.98 ID:OHprQpfa0.net]
起動してパスワード入力する画面で放置してると勝手にシャットダウンされてるんだけどこの機能無効にする方法ってある?

750 名前:名無しさん@お腹いっぱい。 mailto:sage [2025/12/11(木) 12:58:04.16 ID:Ccjnf6pu0.net]
電源を交換する
OSの再インストール






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<171KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef