暗号化仮想ドライブ作 ..
832:名無しさん@お腹いっぱい。
08/03/01 09:23:33 JNJU7NHh0
Steganos Safeってパッケージ品か
TrueCrypt以上の性能がないと誰も試さんな
833:名無しさん@お腹いっぱい。
08/03/01 09:27:39 shFDv4550
TC信者うぜぇ
834:名無しさん@お腹いっぱい。
08/03/01 09:31:09 tMRfYREp0
という方向にもっていきたくて昨日あんなことやっちゃったんだね
835:名無しさん@お腹いっぱい。
08/03/01 10:44:18 naV3pcw20
・フリーこそ正義。有料ソフトは悪
・オープンソースはそうでないソフトより安心かつ安全
↑この手の単純バカがこのスレにいることは判ってる
836:名無しさん@お腹いっぱい。
08/03/01 11:04:29 jzBQohn70
フリーに劣る有料w
837:名無しさん@お腹いっぱい。
08/03/01 11:40:53 I814KyLy0
>>828
>821は>819を叩いてるんだから、>824は何を叩いてるのか意味不明すぎるのよ。
「819が不発だったから821のレスをもじって言い返してやろう」とかじゃねーかと。
>>831
URLリンク(www.proton.co.jp)
> Steganosシュレッダ
> 削除データを復元されないように、ハードディスク上のデータやフォルダの完全抹消を提供します。
> パスワードの品質管理
> 内蔵辞書により、50万以上の危険なパスワードを検知。安全なパスワードに変更するよう警告を表示します。
このあたりが、その手のツールを別に持ってない(わざわざ探さない)人にとっては
ワンパッケージになってて便利かもしれないよね。
ただ、50万以上というのが、辞書語の組み合わせで全50万通り、とかだったらゴミだけど。
そのへんの細かい仕様・機能が解説されないのが怖すぎる。
838:名無しさん@お腹いっぱい。
08/03/01 13:51:34 BiA7OL8S0
>>835
1番目の意見は明らかにバカだが
2番目の意見は開発者レベルの利用者が一定数以上いるなら正しいぞ
ろくに利用者がいないオープンソースなら無意味だがw
839:名無しさん@お腹いっぱい。
08/03/01 14:29:17 8+l0fLrJ0
単純バカって話なんだからそういう条件付けはナシじゃね?
企業の閉じた専門団体とオープンで広い一般集団とで
不具合発見効率や自浄作用や独立性の高い集団はどっちか
だなんて単純には定まらない
っていうことが前提の835二行目なんだろうし。
835の突っ込みどころはそこじゃなくて、
>↑この手の単純バカがこのスレにいることは判ってる
「どこにでもいるだろ」って点だと思った。
ただ、いくらそういうバカがどこにでもいるからといって、
やたら周囲を敵とみなして噛みつくのはやめてほしい。
840:名無しさん@お腹いっぱい。
08/03/01 15:29:42 /U7oYLvs0
>>838
1番目もその通りだと思うけど?
そもそもこういう種類のソフトって優劣がつけにくいでしょ。
結局価格とかオープンソースであることとかそういうところでつけるしかない。
タダなら素晴らしいに決まってるじゃないか。
841:名無しさん@お腹いっぱい。
08/03/01 15:45:20 U2BTa6yt0
>>840
タダほど高いものもないらしいけど。
842:名無しさん@お腹いっぱい。
08/03/01 15:50:55 FSANoZyy0
フリーライドうめえwww
843:名無しさん@お腹いっぱい。
08/03/01 17:21:14 /OLoHRKp0
くだらない抽象論禁止。
議論するなら、
1.ソフト名を具体的に出す
2.短所、長所、機能の比較を具体的にする
844:名無しさん@お腹いっぱい。
08/03/02 08:32:35 5OcYwaJU0
XTS を使える FreeOTFEv3 を初めて試したのだが、
ファイルをマウントして、10メガほどのファイルを外部からコピーしたらフリーズしてしまった。
XTS 以外でも同様。
なぜだろう? 誰か同じ現象の人いますか?
845:名無しさん@お腹いっぱい。
08/03/02 23:38:23 vK+ZqI+20
C-SWATと同じように、再暗号化を備えた暗号化ソフトはどれですか?
846:名無しさん@お腹いっぱい。
08/03/02 23:42:48 wxRyGPeV0
いろいろあります
847:名無しさん@お腹いっぱい。
08/03/03 00:06:15 oswUeAXK0
┃ ┃━┓ ┃┃┃
┗┓━ ┃━┓ ┗━━━(゚∀゚)━━ ┃┃┃
┗┓━ ┗ ┃ ┗┗┗
┗ ┃ ┗┗┗
848:名無しさん@お腹いっぱい。
08/03/03 00:09:35 bPGfKQMc0
>>846
列挙キヴォン!m(_ _)m
849:名無しさん@お腹いっぱい。
08/03/04 00:53:14 JyTL7POX0
C-SWATってまだ検証おわらんの?
850:k
08/03/04 02:40:36 oangWl+D0
Vista64Uで5,0aを試してみたけど、NTFSフォーマットできず失敗!。
しかし管理者権限で実行、成功した。
マウント初回時、ドライブレターが二つ出来てマウント無反応で、失敗!。
2度目以降だと、成功。
スピードはHDベンチで通常の半分くらいだった。暗号化としては上々かな?。
以上とりあえず 報告。
851:名無しさん@お腹いっぱい。
08/03/04 02:41:40 75z+1TDr0
4.3aで十分
852:k
08/03/04 02:46:14 oangWl+D0
そだね
853:k
08/03/04 03:48:19 oangWl+D0
どっひゃー!4.3aでもVista64では、同じエラーが出まちた!。
次回期待。
854:名無しさん@お腹いっぱい。
08/03/04 10:01:04 bzY/ppER0
TC5.0b 早く出ろで〜ろ
855:名無しさん@お腹いっぱい。
08/03/04 10:38:19 W8MCYiJe0
【レポート】プリンストン大学の研究者らが発表したディスク暗号の高速解読法について | エンタープライズ | マイコミジャーナル
URLリンク(journal.mycom.co.jp)
856:名無しさん@お腹いっぱい。
08/03/04 11:19:18 rihRYjce0
>その解読法であるが、DRAMメモリに残っているキーを読み出し、
AACSのクラックを思い起こすな・・・
857:名無しさん@お腹いっぱい。
08/03/04 17:20:46 kToyXwHy0
仮想ドライブを作るのではなく、ファイル単体を暗号化してくれるツールはありますか?
zipにも暗号化機能が備わっていますが弱いらしく暗号解読ツールが出回っていて
安全とはいえません。
zipよりももっと強力な暗号を実装し、さらに欲を言えば復号化する際必ずしも
暗号化に用いたツールを使わなくてもすむ汎用的な暗号化ツールは無いでしょうか?
これは暗号化してから10年後、20年後に復号化する際、暗号化に用いた
ツールが順調にアップデートされているとは限らないからです。
たとえば今から20年前、MS-DOSやMSXで暗号化したファイルを現代のPCで
復号化するさい、MS-DOSやMSXのプログラムがWindowsで動かせるとは
限らないわけです。でも汎用的な暗号であればWindows上で動く別のツール
で復号化することも可能になるかもしれないわけです。
858:名無しさん@お腹いっぱい。
08/03/04 17:24:26 STS7ii4P0
途中まで真面目に読んでたが後半で吹いた
859:名無しさん@お腹いっぱい。
08/03/04 17:29:34 kToyXwHy0
どうして(´;ω;`)ブワッ
860:名無しさん@お腹いっぱい。
08/03/04 17:30:33 75z+1TDr0
>857
7-zipのzipはそのバグがふさがれてる
んで7zはAES
861:名無しさん@お腹いっぱい。
08/03/04 17:35:14 QSmQ8c1D0
>>855
TrueCryptはサスペンド時にはDRAM内のデータは消去しているが
電源強制引っこ抜きの荒技だとさすがにだめだな。
物理的にPCにアクセスできる時点で、暗号化してようが
してなかろうが知識ある人が奪ったなら諦めるしかないやw
またG-SURF365とか盗難防止機能付きのデスクトップPCとかなら
メモリ抜取りを短時間で済ますのは難しそうだし時間稼ぎにはなるかも。
まぁ所詮皆も暗号化なんてエロフォルダ隠蔽工作用途にしか使っ(以下略
862:名無しさん@お腹いっぱい。
08/03/04 17:38:42 GUn5jHCS0
OpenPGPな暗号ソフト使っておけば良いんじゃね?
多分余程の未来でない限り主要なOSでデコードできると思うよ
863:名無しさん@お腹いっぱい。
08/03/04 17:43:19 a4ikvWry0
>>861
他人のメアドとか住所とか働き先とかも漏らすことになる場合が十分あるから、
他人に迷惑が掛かるんだよなあ。
それで法的・社会的に実際の責任を負わされるわけでもないけど、
そういう多少の迷惑の芽を(実際的に)摘む為に使おうと思える程度には、
この手のツールも使いやすくなってきてると思う。
だからそんな軽い理由でとりあえず暗号化するって人もそこそこ居るんじゃないかなあ。
864:名無しさん@お腹いっぱい。
08/03/04 17:48:30 BsqTXUGR0
MS-DOSにせよMSXにせよ、VirtualPCなりエミュレータなり使ってデコードすりゃいいんじゃとかいらん茶々入れてみる
865:名無しさん@お腹いっぱい。
08/03/04 17:55:50 QSmQ8c1D0
56bit程度の暗号だとゴミ扱いされる時代だし、必用なファイルがあるなら
サルベージして流行の暗号化ツールで保管しなおすべきだとおもう。
リーマン予想が解かれたなら、そもそも現在の暗号は死亡確定だろうけどw
866:名無しさん@お腹いっぱい。
08/03/04 17:57:46 3uaT4Rvk0
で、結局何を訴えたいんだ?お前は
867:名無しさん@お腹いっぱい。
08/03/04 17:58:51 GUn5jHCS0
まぁ、truecryptなんてblowfishマウントすらできなくなったしな
同じソフト使ってても定期的に更新しなきゃ使い物にならないw
868:名無しさん@お腹いっぱい。
08/03/04 18:01:58 QSmQ8c1D0
現在857の暗号化された書込みの解読に挑戦中w
869:名無しさん@お腹いっぱい。
08/03/04 18:20:43 kToyXwHy0
>>860
7-zipで暗号化圧縮してしまえば、どんなに強力な解析ツールを使っても
zipと違ってそう簡単に突破されることは無いと言うことでしょうか?
870:名無しさん@お腹いっぱい。
08/03/04 18:21:08 kToyXwHy0
>>868
> 現在857の暗号化された書込みの解読に挑戦中w
(´・ω・`)・・・
871:名無しさん@お腹いっぱい。
08/03/04 18:49:40 QSmQ8c1D0
>>869
簡単かどうかは解析速度はパスワードによるし、なんとも言えないw
仮にパスワードがnullpoなら小文字だけなら、308,915,776通りで突破できるし
ちょっと工夫して大文字小文字交ぜてNuLlPoなら19,770,609,664通りになる。
数字を1つどこかに加えるとすると3,521,614,606,208通り。
このくらいなら個人相手だと解析に数日は時間かせげる筈。
解析ツールは大抵アルファベット+数字の総当り方法だろうし!とか@とか#とかの
記号をいれるだけで解析出来ない事が多い。交ぜるとバナナでクギが打てる硬さに。
今はパスワードは記号入り20文字以上が基本っすよ?
872:名無しさん@お腹いっぱい。
08/03/04 18:52:09 kToyXwHy0
>>871
> 今はパスワードは記号入り20文字以上が基本っすよ?
Σ( ̄□ ̄;)!!
お、覚え続ける自信がorz・・・
873:名無しさん@お腹いっぱい。
08/03/04 18:57:22 75z+1TDr0
>>872
10桁で4時間、17桁で40年。
詳しくはF1ヘルプで。
874:名無しさん@お腹いっぱい。
08/03/04 19:02:41 W8MCYiJe0
>>872
パスワードの強度およびパスワードのセキュリティ - マイクロソフト セキュリティ
URLリンク(www.microsoft.com)
875:名無しさん@お腹いっぱい。
08/03/04 19:06:07 p+ZBXs9B0
>>872
今使ってるパスワードを単純に2,3回繰り返したら?
876:名無しさん@お腹いっぱい。
08/03/04 19:09:30 QSmQ8c1D0
Diskcryptor GPL 2.5 Beta
URLリンク(sourceforge.net)
Keyparc
URLリンク(www.keyparc.com)
がテンプレにないみたいだが誰か試した?
Keyparcは去年の5月9日で更新止まってる。
環境汚したくないし、VMWare上だと体感速度もわからんので
実験台だれかよろ。過去ログ倉庫までは目を通してないので既出ならスマン
877:名無しさん@お腹いっぱい。
08/03/04 19:12:06 W8MCYiJe0
>>872
例えば、メジャーリーグが好きなら
1. MLB イチロー 松井 松坂 黒田
2. MLB Ichiro Matsui Matsuzaka Kuroda
3. MLB*Ichiro_Matsui-Matsuzaka!Kuroda?
4. ML8*Ichir0_M@+sui-M@+suz@k@!Kur0d@?
4. は「B>8」「o>0」「a>@」「t>+」などと変更。
878:名無しさん@お腹いっぱい。
08/03/04 19:15:11 kToyXwHy0
> 今使ってるパスワードを単純に2,3回繰り返したら?
そうさせてもらいます(´・ω・`)・・・
879:名無しさん@お腹いっぱい。
08/03/04 19:17:15 W8MCYiJe0
>>872
あとID Manager(URLリンク(www.woodensoldier.info))
とか使えばID Managerのマスターパスワード一個覚えれば、他のパスワードは
すべてこれで管理できるので、覚える必要ないよ。
880:名無しさん@お腹いっぱい。
08/03/04 19:22:03 QSmQ8c1D0
ID Managerもマスターパスワードが突破されたら
全部のパスが一気に漏れるって事なので、そのソフトも
暗号化したドライブにインストールするのもお忘れなく。
もちろんその暗号化したドライブのイメージファイルを
別の暗号化そふt(以下略
881:名無しさん@お腹いっぱい。
08/03/04 19:31:58 Gex/A2960
とにかく暗号化に暗号化を何回もするんだ
882:名無しさん@お腹いっぱい。
08/03/04 19:42:33 W8MCYiJe0
先生!復号しても復号しても復号しても中から暗号化されたファイルが出てきます!
やっと全部復号化し終えたのはいいのですが、100GBあったHDDの空き領域が1GBになってしまいました!
883:名無しさん@お腹いっぱい。
08/03/04 19:47:23 JTCIMhDM0
多重暗号化より暗号化&ソーシャルセキュリティですがな
884:名無しさん@お腹いっぱい。
08/03/04 20:54:19 ckbH4+wz0
おまえらがいくら強固な暗号化してても、かわいいおにゃの子使って落とせば一発アウト
885:名無しさん@お腹いっぱい。
08/03/04 21:07:54 ZMg/DfZW0
暗号化したフォルダに仮想化OSファイルを入れ、
その仮想化OS内に暗号化したフォルダ(以下略)
886:名無しさん@お腹いっぱい。
08/03/04 21:34:06 xF4n0WEi0
暗号化ファイルを分割保存しとくのが一番強固だろう。
画像ファイルとかに偽装して数万個の画像ファイルの中に放り込んでおけばもう見つからない。
887:名無しさん@お腹いっぱい。
08/03/04 21:54:48 XiyLxqaG0
>>884
オレ好みの眼鏡ロリ巨乳がクラッキングをしてくれるのか?
888:名無しさん@お腹いっぱい。
08/03/04 22:02:02 itKjASjU0
ロリと巨乳は同居不可!
889:名無しさん@お腹いっぱい。
08/03/05 04:08:28 Q+igDtqG0
URLリンク(up2.pandoravote.net)
890:名無しさん@お腹いっぱい。
08/03/05 11:11:42 OCbqZ8RI0
人外は不可!
891:名無しさん@お腹いっぱい。
08/03/05 11:18:34 zjd6SK6b0
>>872
俺は小学生の時 暗記したドラクエ1のレベル30で
プレイできる復活の呪文をパスワードにしている。
892:名無しさん@お腹いっぱい。
08/03/05 11:28:31 b6bmp9RN0
まぁ漢字パスワードが最強なんだけどな
893:名無しさん@お腹いっぱい。
08/03/05 12:25:23 70lWUpno0
日本語パスワード使えるソフトって何があったっけ?
894:名無しさん@お腹いっぱい。
08/03/05 12:38:50 jQldlVQZ0
日本語って変換しないと駄目だからムリじゃね?
コピペで貼り付けるのはセキュリティに問題が・・・
かな入力にしてひらがなにすりゃいいんかね
895:名無しさん@お腹いっぱい。
08/03/05 15:17:25 PZANKTdd0
パスワード管理ソフトは便利だけど確実にリスクは高まるからなぁ
結局、全て同じパスワードにしてるのと同じことなわけで
896:名無しさん@お腹いっぱい。
08/03/05 15:22:42 Xl/A24Zz0
指紋を検知できるUSBメモリみたいなのをキーにすれば安心じゃね?
897:名無しさん@お腹いっぱい。
08/03/05 15:34:06 XmZjQ+xv0
日本語の場合はエンコードの問題が出てくるからなぁ。
ShiftJISでパスかけてて、解凍するときには環境がUNICODEになってたりとか…。
898:名無しさん@お腹いっぱい。
08/03/05 15:44:12 PZANKTdd0
それこそSHA256でもかけてハッシュ化して、それをパスにすれば?毎回変換してコピペ
コピペのセキュリティリスクなんてキーボードから入力してれば一緒だし
899:名無しさん@お腹いっぱい。
08/03/05 15:45:27 f/TyVAg+0
グリーングリーンの3バカ長男を見た気がした
900:名無しさん@お腹いっぱい。
08/03/05 15:46:04 f/TyVAg+0
誤爆した
901:名無しさん@お腹いっぱい。
08/03/05 15:49:17 dqY12KUS0
>>896
USBの指紋認証は脈とかもみる生体認証といえないし
ぶっちゃけ切断した指でおkとか怖いこと言ってみる
902:名無しさん@お腹いっぱい。
08/03/05 15:59:14 S/YO+csi0
>>899-900最萌トーナメントねぇ… 今はすぐ本文検索で辿れますよと。
903:名無しさん@お腹いっぱい。
08/03/05 16:03:56 f/TyVAg+0
だからなんだよw
904:名無しさん@お腹いっぱい。
08/03/05 16:18:35 S/YO+csi0
(・∀・)
905:名無しさん@お腹いっぱい。
08/03/05 16:21:44 jQldlVQZ0
指紋認証は他人に指紋ゲットされた時点で終わるっぽいよ
某番組でCDケースの指紋からゴム製の指紋作って突破してた
906:名無しさん@お腹いっぱい。
08/03/05 16:24:50 EVrxYMKr0
パスワードなんて専用機器持って待ち構えてる奴が、東南して数分以内に吸い出すか、冷却して10分に伸ばすか
しないと駄目なんだから、現実性ないだろjsk
907:名無しさん@お腹いっぱい。
08/03/05 17:16:48 sfMuufa/0
ノートPCごと盗られたら、そこは指紋天国だろw
908:名無しさん@お腹いっぱい。
08/03/05 19:19:59 +2dcDuGU0
>>901
東南アジアでベンツ強盗が指紋認証システム突破のために、運転手の指を切断した
って事件があったなぁ。
909:名無しさん@お腹いっぱい。
08/03/05 19:28:20 GXALBH090
眼球取り出してもってったってのもあったな
910:名無しさん@お腹いっぱい。
08/03/05 19:40:05 aPcG5lpI0
全部仮想環境でやったほうがいいなこれからは
911:名無しさん@お腹いっぱい。
08/03/05 19:48:18 KP8RO0BW0
シンクライアントが日の目を見るのはまだ先か
912:名無しさん@お腹いっぱい。
08/03/05 20:00:40 aPcG5lpI0
現実のシンク何とかは遅すぎて非実用的
913:名無しさん@お腹いっぱい。
08/03/05 22:33:45 72L5TQUA0
>>909
それなんてマイノリティレポート?
914:名無しさん@お腹いっぱい。
08/03/06 11:49:47 p5MS9aSL0
>>909
網膜は、写真で突破できるらしいぞ。
915:名無しさん@お腹いっぱい。
08/03/06 12:52:14 JNDNyGUE0
どこの工作員だよ
916:名無しさん@お腹いっぱい。
08/03/06 13:06:13 5UfhvdII0
>>911
いや、もう新規導入は殆どシンクライアントだよ
917:名無しさん@お腹いっぱい。
08/03/09 02:55:04 79g9U0EK0
truecryptはまだまだのようだしCompusecが今だ最強か。
918:名無しさん@お腹いっぱい。
08/03/09 10:45:34 FavpN4A80
netバンキングだとソフトウェアキーボードでIDやPWを入力するのがごく普通になってきたが,
暗号ソフトでそういう方式取ってるのある? 実装面倒? 意味ない?
919:名無しさん@お腹いっぱい。
08/03/09 10:51:32 NE34Qj+H0
ソフトウェアキーボード単体のフリーソフトとかいっぱいあるじゃん
920:名無しさん@お腹いっぱい。
08/03/09 14:06:47 bDw/3AX90
>>919
馬鹿だろ
フックかかってるから、キーロガー対策という意味では単なるソフトウェアキーボードでは無意味
921:名無しさん@お腹いっぱい。
08/03/09 14:15:13 Svq/XBLG0
>>920
え? キーロガーのフックってソフトウェアキーボードの入力も取得するの?
オレもバカだから、ちょっと教えてくれない?
922:名無しさん@お腹いっぱい。
08/03/09 14:55:59 bDw/3AX90
一般的なソフトウェアキーボードは、キーボード入力のエミュレートだから
セキュリティボードとかいわれるようなのは、キーボード入力とは全く関係ないデータとして
アプリケーション側に伝達できる仕組みを別に用意しているから、比較的有効とされてるだけ
それでもカーソルキャプチャタイプとか出てきたし、いたちごっこ
923:名無しさん@お腹いっぱい。
08/03/09 15:55:55 Svq/XBLG0
カーソルキャプチャとキーフックは別物だと思うんだけど。
そのへんを明確にせずに「馬鹿だろ」とか言っちゃいけないんじゃないかな。
924:名無しさん@お腹いっぱい。
08/03/09 16:56:10 bDw/3AX90
ちゃんと読め馬鹿
925:名無しさん@お腹いっぱい。
08/03/09 17:40:42 1WVxIBkN0
試してみるとわかるけど、何の工夫もなくSendInputやkey_event使ってるソフトウェアキーボードは駄目だよ。
926:名無しさん@お腹いっぱい。
08/03/09 18:17:08 FavpN4A80
>>922
いたちごっこは現実問題としてしょうがないと思ってます。できるイタチには敗北もヤムナシ。
ただ,とろいイタチにはやられたくないです。
927:名無しさん@お腹いっぱい。
08/03/09 18:53:31 OWNxGqpZ0
それが入ってること前提の対策をする奴がとろい
928:名無しさん@お腹いっぱい。
08/03/09 19:46:37 FavpN4A80
>>927
はあ,自分で常に管理してるPCだけ使うわけじゃないんで
929:名無しさん@お腹いっぱい。
08/03/09 19:58:47 ehZamdn40
できるイタチに敗北してもいいってんなら別にどうだっていいんじゃね?
すでに現状で論理的に駄目でもある程度のセーフガードになるって物でかまわないなら、
個人的に好きなようにすりゃよくね?どうにでもできるだろうさ
930:名無しさん@お腹いっぱい。
08/03/09 20:52:54 FavpN4A80
>>929
そのどうにでもに興味あるのでございます。ご理解いただけましたでしょうか?
931:名無しさん@お腹いっぱい。
08/03/09 21:07:05 tIip3s8I0
まあ馬鹿って言うやつが馬鹿だってことはよくわかった。
932:名無しさん@お腹いっぱい。
08/03/10 09:45:47 hGeHKLR50
信頼できないPC上にドライブをマウントする時点で負け
ハード的、ソフト的なキーロガー、マウントしたドライブを片っ端から自動バックアップするツールが
走ってるPC上でじゃあどうやって安全性を確保できるのかというのを教えてもらいたい
933:名無しさん@お腹いっぱい。
08/03/10 11:00:28 I3UOZin00
WindowsMobileを搭載した携帯持ち歩きでFA?
934:名無しさん@お腹いっぱい。
08/03/10 13:22:00 9p3AifE10
そんな環境でしか怪しげな行動を取れないという状況に追い込まれてる事そのものが負けだな。
935:名無しさん@お腹いっぱい。
08/03/10 16:58:28 8YpVe58p0
ある程度ならやられても良いという前提なんて本人以外誰に理解できるんだ?
しかも境界線の引き方は本人以外別にどうでもいいんだから、自分の趣向に合うようにするしかないんじゃね?
936:名無しさん@お腹いっぱい。
08/03/10 22:49:11 WLNeqZbn0
B'sDataGuard最高
937:名無しさん@お腹いっぱい。
08/03/10 23:40:24 nAhhOHxH0
True Crypt って、True Crypt自体がインストされてるとか、暗号化されてる
データが存在してるというのも秘匿できるんでしょうか?
938:名無しさん@お腹いっぱい。
08/03/10 23:49:29 O0KmCUIe0
その辺のノウハウは日本語に翻訳されたPDFのヘルプファイルに書いてあったと思う
939:名無しさん@お腹いっぱい。
08/03/10 23:53:24 O0KmCUIe0
コンテナファイル形式だと謎の巨大ファイルが存在することは敵にもろバレ
パーティションごと暗号化だと不明な空きスペースがあることしか判らない
レジストリはTrueCryptは使わないようにしているが、システムが勝手に作成する項目に関してはどうにも出来ない
最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4679日前に更新/212 KB
担当:undef