暗号化仮想ドライブ作 ..
357:名無しさん@お腹いっぱい。
09/05/17 03:15:58 arthN4Ub0
linuxでも簡単にマウントできるのに。
ntfs-3gの開発者ってappleで働いてるんだぜ。
URLリンク(journal.mycom.co.jp)
358:名無しさん@お腹いっぱい。
09/05/17 03:16:00 iGVyLkh/O
>>355
ググったらこんなページあったよ
MacFUSE & NTFS-3G & TrueCryptでMacでNTFS暗号化ディスクを使う
URLリンク(d.hatena.ne.jp)
359:名無しさん@お腹いっぱい。
09/05/17 03:26:58 z/SHpDp30
TrueCryptについてお聞きしたいのですが・・・
最近使い始めたばかりでまだ分かっていないのですが、
通常マウントは囮の機密データを保存しておいて見せるため、
隠しマウントは本当に自分が隠したいデータを保存して隠しておくためですよね。
では外殻と表示されるマウントはどういうときに使うのですか?
また、TrueCryptのヘルプに 脅迫されたら通常マウントのパスワードでマウントして
見せればいいと書いていますが、TrueCryptのマウント画面を見られてしまうと
「通常」と表示されるため隠しドライブがあるんじゃ?って言われて意味がないような?
360:名無しさん@お腹いっぱい。
09/05/17 03:50:37 arthN4Ub0
隠しドライブがなくても「通常」と表示されるんで区別つきませんけど。
異常に大きい空き容量のほうが怪しまれると思うけどね
361:名無しさん@お腹いっぱい。
09/05/17 13:39:42 6vCd3hO40
>>349
ubuntuからrsyncのgui版?grsyncというのを使ってみました。
履歴管理はできないけど、なるほど、これは速いですね。
windowsでも使えるものを探してみます。
362:名無しさん@お腹いっぱい。
09/05/17 14:42:34 t2FuhEPw0
>>323
>TCでエラー検出しようとしたら、ファイル毎なんて理解できるはずもないので、
>512バイトのセクタの倍数でCRCつけていくしかない。
TCについては知らないけどEFSの暗号化なら改ざん検出機能あるからCRCより強力じゃね?
TCには改ざん検知する機能は無いのか?
あればこれがデータ化け防止に役立つんでね?
363:名無しさん@お腹いっぱい。
09/05/17 15:37:55 smem3HrV0
それはEFSじゃなくてBitlockerじゃない?
364:名無しさん@お腹いっぱい。
09/05/17 16:46:33 t2FuhEPw0
>>363
一般的にHDDを暗号化すれば改ざん検出機能が付随するはずで、
改ざんやデータ化け、論理障害等発生すれば復号化できないと思うんだが?
365:名無しさん@お腹いっぱい。
09/05/17 16:53:33 jHsUfmSH0
どこから仕入れた知識か知らんけど、そこまで断言するならソース欲しいな
366:名無しさん@お腹いっぱい。
09/05/17 17:01:32 UDIPsgUM0
ドライブ暗号化ソフトウェアはデータ化けしてようが関知しない
復号キーで機械的にブロックを変換してるだけだよ
コンテナの中身がFATなのかNTFSなのかも知らないし、
いま復号しているのがFAT領域なのかすら知らない。
TCの場合はパスワード入力して復号キー取り出しのときに整合性を検査するのみ。
CrossCryptというソフトでは、パスワードの検証すらしない。
間違ったパスワードを入力すれば、正しくブロック復号できずに、WINがコンテナ内のファイルシステムを認識できないだけ。
367:名無しさん@お腹いっぱい。
09/05/17 18:03:27 smem3HrV0
>>364
そもそもEFSにはHDD暗号化機能も改ざん防止機能もないのだが。。。
Bitlockerには改ざん防止機能と言ってるものがあるけど、
起動前にHDDが本当にこのMB上のTPM鍵で暗号化されたものかをチェックをしてるだけ。
論理的にデータの正当性を追跡精査する機能ではない。
368:名無しさん@お腹いっぱい。
09/05/20 08:11:57 ysa/b43Z0
6.2はだめだな
369:名無しさん@お腹いっぱい。
09/05/20 13:38:17 k0FCGpaxO
>>368
どんなところが?
370:名無しさん@お腹いっぱい。
09/05/21 01:20:07 A90hGMJy0
別に
371:名無しさん@お腹いっぱい。
09/05/21 01:54:14 qXiUAZLk0
>>366-367
?URLリンク(technet.microsoft.com)
---------
重要データの保護対策。暗号化ファイル システム (EFS) は、ローカル システム上の重要データを暗号化し、改ざんや盗用を防止します。EFS 保護機能は、Common Criteria (共通基準) 標準を満たす重要データの保護対策として認定されました。
--------
EFS は AES 128bit で暗号化されています。
データの破損を検出する目的であれば、暗号強度としては十分です。
通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。
372:名無しさん@お腹いっぱい。
09/05/21 06:46:27 cE14hpcg0
>通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。
暗号化と改竄検出は別物だと思うが・・・
改竄検出を担うのは電子署名の技術だろうから。
「破損検出がないデジタル暗号が実用にならない」なら同意。
373:名無しさん@お腹いっぱい。
09/05/21 10:31:46 WlG980850
HDDの論理エラーなら間違ってデータがコピーされることはなく、
十分対応できる?
374:名無しさん@お腹いっぱい。
09/05/21 11:03:53 i0GT53bk0
>>371
暗号化してしまえば改ざんできないと言ってるだけで、
>>364の言ってるような改ざん検出機能はないよ
375:名無しさん@お腹いっぱい。
09/05/21 11:20:29 WlG980850
論理エラーと改ざんの違いはどの様に判断されて、改ざんや論理エラーがあった場合どんな警告が出る?
実質の、論理エラー検知にならないだろうか?
376:名無しさん@お腹いっぱい。
09/05/21 11:41:55 VxzJ3kORO
>>366
377:名無しさん@お腹いっぱい。
09/05/21 11:52:55 o9SuH0qk0
いつまでも解読されないと思ったら
378:名無しさん@お腹いっぱい。
09/05/21 12:26:21 WlG980850
>>376
でも、破損・改ざん検出ができるんだから、
その時、論理エラーがあれば分かるのでは?
379:名無しさん@お腹いっぱい。
09/05/21 12:39:36 CuxUw7GV0
>>371
粘るねえw。
URLリンク(msdn.microsoft.com)
> EFS provides file confidentiality but does not provide any integrity or authentication protection.
URLリンク(www.microsoft.com)
> EFS は非常に強力で信頼できる機密性を提供しますが、完全性を提供するよう設計されていません。
> 確かに、暗号化のどの種類も完全性を提供するものではありません。完全性は、通常コンテンツの
> 一方向ハッシュを計算するデジタル署名技術からのものです。
で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。
暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると
最後128バイトが化けた状態で見えた。
これからわかることは、EFSで改ざん防止や検出はできないことと、
おそらくCBCモードを使っているため、ファイルの一部が壊れるとそこから最後まで全部壊れるということ。
URLリンク(itpro.nikkeibp.co.jp)
ファイル構造を見れば改ざん検出の仕掛けは入ってなさそうことはわかるしな
380:名無しさん@お腹いっぱい。
09/05/21 17:05:50 WlG980850
>で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。
>暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると
実験まで行っていただきありがとうございます。
改竄検出機能が無い方式が採用されていたとのことで非常に驚いております。
こちらでも再現実験をやってみたいのですが、具体的には、どの様にされたのでしょうか?
381:名無しさん@お腹いっぱい。
09/05/21 17:47:09 VRwJ2mGf0
改竄検出を実装するにはCRCなどの付加情報が必要
暗号化によって容量が減ってないのなら、改竄検出が行なわれていない証拠
382:名無しさん@お腹いっぱい。
09/05/21 18:25:16 CuxUw7GV0
>>380
逆に暗号ディスクに改ざん検出機能があると思ってる人がいることに皆驚いてるわけでw
とりあえず基本的な理論から勉強し直したらどうか。
URLリンク(en.wikipedia.org)
URLリンク(en.wikipedia.org)
にもあるように
> The earliest modes described in the literature (eg, ECB, CBC, OFB and CFB)
> provide only confidentiality or message integrity, but do not perform both simultaneously.
> Other modes have since been designed which ensure both confidentiality and
> message integrity in one pass, such as IAPM, CCM, EAX, GCM, and OCB modes.
通信のような任意長で暗号変換できるようなケースでは、改ざん検出もできる暗号方式を使うのでしょう。
でもディスクは固定長で変換しなければならないし、ランダムアクセスもするわけで、
やってやれないことはないが制限がきつい。
HDDでやったらどうなるか、実験的なソフトがあってもいいかも??
では確認方法。VirtualBoxを使ったけどなんでも良いでしょう。
1. システムとは別に、新規に仮想ディスクを作成する。
2. VM起動し、新規ディスクを10MB程度でNTFSフォーマット、暗号フォルダを作り、VM終了
3. 後で差分チェックできるように1をコピー
4. VM起動し、暗号フォルダに数百KB程度のテストファイルをコピー、VM終了
5. 3のコピーとバイナリ比較して、追加された領域を確認。
領域の頭はEFSのヘッダと思われるので、後半のどこかをバイナリエディタで壊す。
6. VM起動し、暗号フォルダ内テストファイルを開く。
元のテストファイルとバイナリ比較すれば壊れてることがわかる。
さっきCBCモードかもと書いたが嘘だった。何度かやったところ壊した周辺だけ影響が出る。
4バイト壊すと復号データで20バイト壊れるのがよくわからないw
AESで16バイト単位で壊れるはずなんだが。ECBでもなさそうだし。まあ誰か解明してくれ
383:名無しさん@お腹いっぱい。
09/05/21 19:34:28 GkDIsLJVO
MacでNTFSマウント成功
ただ容量の制限とかあるのかな?
10GBくらいのコンテナなら普通に読めたけど100GBくらいになるとエラーになる。
これは仕様?容量の壁?
384:名無しさん@お腹いっぱい。
09/05/22 00:24:11 9OgTM9ck0
>>382
VirtualPCで試してみたところ、完璧に再現できました。
EFSに改ざん検出機能があるというのは当方の思い込みで大変な間違いでした。
この度は、色々教えていただき、本当にありがとうございました。
385:名無しさん@お腹いっぱい。
09/05/22 00:34:28 YhVBhRb20
お礼するなら金をくれ
386:名無しさん@お腹いっぱい。
09/05/22 00:46:43 9OgTM9ck0
>>385
google adsenseなどあれば協力したいところですが、
ID:CuxUw7GV0さんではなさそうなので残念です。
387:名無しさん@お腹いっぱい。
09/05/22 05:53:23 LIrU3pSw0
思い込みが激しいのって周囲の人は迷惑だからリアル社会では敬遠されるよね。メンドクさいし。
最初に得た知識を絶対的に信じてしまい、以後は他の知識を一切受け付けない。
こうゆう石頭の上司が上にいたら困るんだろうな。
388:名無しさん@お腹いっぱい。
09/05/23 18:24:28 OWnfOqny0
truecryptで暗号化ドライブ作成するのにかかる時間はサイズに比例するんでしょうか?
マウントは一瞬で終わっても作成するのに時間がかかるのはどのソフトでもそういうもの?
389:名無しさん@お腹いっぱい。
09/05/23 18:43:17 cL/tqH8B0
ユーザーズガイドの57ページを音読してください
390:名無しさん@お腹いっぱい。
09/05/24 19:35:49 p2RJ5koP0
よくわかんないけどntfsで
デフラグってしても平気?
効果あんの?
391:名無しさん@お腹いっぱい。
09/05/24 19:48:12 y0KXH+DbO
ある
392:名無しさん@お腹いっぱい。
09/05/25 08:17:19 RBueEAhW0
AHCIだったらデフラグしなくてもいいよねー
393:名無しさん@お腹いっぱい。
09/05/25 09:34:07 jS7cH7aH0
>>392
なぜその結論に至ったのかまったく謎
394:名無しさん@お腹いっぱい。
09/05/26 04:46:44 0LwTigGu0
フラグメントを全く起こさないファイルシステムって世の中にあるのかな?
俺の悪い頭ではその原理が想像できないんだけど
395:名無しさん@お腹いっぱい。
09/05/26 05:40:32 tGaVFP4l0
CDFS
396:名無しさん@お腹いっぱい。
09/05/26 07:47:52 x2ME1eId0
データレコーダー
397:名無しさん@お腹いっぱい。
09/05/26 20:34:26 c0bDm90U0
truecryptって書き込み読み込み、リアルタイムに暗号してるのでつかね
マウントすれば、リモートで丸見えなんぢゃないのかな
398:名無しさん@お腹いっぱい。
09/05/26 20:50:56 tGaVFP4l0
君の疑問はよく解るよ
でも、それは何をいまさらな質問なんだ
399:名無しさん@お腹いっぱい。
09/05/26 21:12:48 gp1RNDYx0
ただ単に1ファイルにまとめるためにtarの代わりみたいな感じで使ってる
400:名無しさん@お腹いっぱい。
09/05/26 22:23:36 /gxdlC5b0
リモートで丸見えにならないソフトって>>1の中にはいくつぐらいある?
丸見えでもリモート接続しない設定にすれば大丈夫なんだよね?
401:名無しさん@お腹いっぱい。
09/05/26 22:32:52 tGaVFP4l0
リモートで丸見えとかこのスレと全然関係ないから。
暗号化仮想ドライブソフトってのは、コンテナになるHDD、メディアが目の前に在るときに使われるソフトだから
402:名無しさん@お腹いっぱい。
09/05/27 00:49:24 Qbp2sNJg0
そういうのはcodyでも使ってろカス
403:名無しさん@お腹いっぱい。
09/05/27 08:57:11 QsAemFFJ0
>>1のDekart Private Diskにあるアプリケーションファイアウォール機能で
エクスプローラーからのアクセスを禁止に設定すればいいんじゃね?
404:名無しさん@お腹いっぱい。
09/05/27 20:15:02 8xI4KT790
ようするにtruecryptは EFSに劣るってことだよ
405:名無しさん@お腹いっぱい。
09/05/29 07:40:06 3ZmVyQRg0
TrueCrypt 6.2 ランゲージパック来てた
406:名無しさん@お腹いっぱい。
09/05/29 10:22:25 TSEgV7350
>>405
0.1.0が1.0.0になったってこと?
どこら辺が変わったかは…わからないよね、ごめん。
407:名無しさん@お腹いっぱい。
09/05/29 14:04:09 pufQ9sXJO
想像だけど
0.1.0 とりあえずバージョンあわせた
1.0.0 未訳部分がなくなった
2.0.0 ドキュメントも翻訳した程度のバージョン表記だろう
408:名無しさん@お腹いっぱい。
09/05/29 14:06:17 6OQn+0cr0
なんで落としてくれば分かることを話してるの? アフォ?
409:名無しさん@お腹いっぱい。
09/05/29 14:30:56 JE2kHHZO0
>>408が0.1.0と1.0.0今から落としてきて比較してくれるそうです
0.1.0はもう落とせないんだけどな、果たしてどうするんだか
410:名無しさん@お腹いっぱい。
09/05/29 14:38:34 6OQn+0cr0
現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼?
411:名無しさん@お腹いっぱい。
09/05/29 15:28:44 Ueu1OovL0
(^_^)
412:名無しさん@お腹いっぱい。
09/05/29 16:40:18 t5pOXz8U0
>_<
413:名無しさん@お腹いっぱい。
09/05/29 16:45:31 ytwfmJA+P
408 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:06:17 ID:6OQn+0cr0(2)
なんで落としてくれば分かることを話してるの? アフォ?
410 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:38:34 ID:6OQn+0cr0(2)
現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼?
バン / ̄ ̄\
/ ヽ、_ \ マジうけるんですけど
l⌒ヽ (>)(< ) .| 特に最後の強がってみた的な「池沼?」がwwwww
バン ヽ、 \(__人__) |
// \ (,`⌒ ´ |´ ̄ ̄ ̄ ̄ ̄`ヽ
ヽ { | ヽ\__
| l l|,, ___,{ / \__)_
ゝ____`ヽ_(  ̄ ゙̄ / ̄ ̄ ̄ ̄ ̄ ̄ヽ、 )
 ̄ ̄ ̄  ̄ ̄ ̄
414:名無しさん@お腹いっぱい。
09/05/29 16:50:56 6OQn+0cr0
こいつら気違い?
415:名無しさん@お腹いっぱい。
09/05/29 16:53:44 6OQn+0cr0
こいつらじゃないか
こいつ>413
416:名無しさん@お腹いっぱい。
09/05/29 17:22:31 +GvnRZyi0
TCの利用者層も厚くなったな
いいことだ
417:名無しさん@お腹いっぱい。
09/05/29 18:55:07 xZq8nM1/0
このスレTCのことしか話してないよな
418:名無しさん@お腹いっぱい。
09/05/29 19:28:57 p2FGlChX0
他の仮想ドライブソフトに出来て、TCで出来ないことが殆ど無いし
419:名無しさん@お腹いっぱい。
09/05/29 19:37:40 iOc+qBpb0
それを言うなら
TCだと出来ることが他の仮想ドライブソフトだと出来ないことが多いし
だな
420:名無しさん@お腹いっぱい。
09/05/29 19:49:57 p2FGlChX0
それは、みんな知ってることだから書かなかった
>>403のアプリケーションファイアウォールなど特殊な機能を使いたい場合を除き
基本的な機能ではTCが最も優れている、しかも無料。
新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。
この処理をスキップする選択があれば良いのに
421:名無しさん@お腹いっぱい。
09/05/29 20:08:52 oUiUA9qt0
ユーザーズガイド読んでない初心者はROMってろ
422:名無しさん@お腹いっぱい。
09/05/29 20:35:41 4wV6mJXG0
ずっと前からスレ民にDekart Private Diskを奨め、それを購入した人から
感想を聞くのを期待していたマイナーなPGP Disk 9使いは自分だけでいい。
423:名無しさん@お腹いっぱい。
09/05/29 23:36:38 Rr4osWyBO
TrueCryptの対抗馬になりそうなソフトと言ったらFreeOTFEくらいかな?
424:名無しさん@お腹いっぱい。
09/05/29 23:42:41 p2FGlChX0
TrueCryptとFreeOTFEは、E4M派生の兄弟みたいなものなんでしょ?
425:名無しさん@お腹いっぱい。
09/05/30 10:00:21 41eJ/LF70
>>420
> 新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。
> この処理をスキップする選択があれば良いのに
暗号化された部分とそうでない部分が簡単に分かっちゃうじゃん
隠しボリュームやバックアップヘッダはどーすんの
426:名無しさん@お腹いっぱい。
09/05/30 20:47:32 ZWUmA3vbO
On-The-Fly Encryption: A Comparison
URLリンク(otfedb.sdean12.org)
Comparison of disk encryption software - Wikipedia
URLリンク(en.wikipedia.org)
427:名無しさん@お腹いっぱい。
09/05/30 20:48:43 ZWUmA3vbO
>>424
それは初耳だな
428:名無しさん@お腹いっぱい。
09/05/30 22:07:54 fzdNURyU0
何気なくFreeBSDのGeliを見たら、面白いの発見。
URLリンク(en.wikipedia.org)
> This has changed over time with the introduction of optional data authentication/integrity verification[2].
URLリンク(sources.freebsd.org)
480バイト毎に32バイトのHMACつけて、改ざん検出できるようにしてるみたい。
512バイト/セクタだと、使える容量が50%になっちゃうから、
4096バイト/セクタの仮想デバイスにすることで、89%の容量を使えるそうだ。
どうせ無駄にするなら、リードソロモンとかエラー訂正符号で埋めてやればいいのに。
429:名無しさん@お腹いっぱい。
09/05/31 00:22:46 5d6/FPp+0
>>427
TrueCryptのPDFマニュアルには、TrueCryptの一部はE4Mのソースコードを利用した派生だと書かれている
FreeOTFEの作者は、FreeOTFE開発発表以前からScramDiskやE4Mを紹介、深く関わっていた。
E4Mの有料化をきっかけにFreeOTFEを開発したものと思われる。
430:名無しさん@お腹いっぱい。
09/05/31 00:45:16 /5+rAbWRO
>>429
FreeOTFEは“派生”ではなくて新規だね
431:名無しさん@お腹いっぱい。
09/06/01 16:48:10 r1bpy0vh0
FreeOTFE はどっちかというと CrossCrypt の系統だろ。
CrossCryptGUI の作者だし。
URLリンク(www.freeotfe.org)
432:名無しさん@お腹いっぱい。
09/06/01 20:34:51 sBmQ90E70
CrossCryptGUIはただのラッパーだからなあ
433:名無しさん@お腹いっぱい。
09/06/01 20:40:14 zOp7vIVM0
TrueCryptでシステムドライブを暗号化すると、
OS起動前にパスワードを入力することになりますが、
このパスワードの入力は指紋センサーで代用できないのでしょうか?
最近のノートPCは、指紋センサーを使ってパワーオンパスワード、
HDDパスワード、ログオンパスワードの解除が出来るらしいのですが。
434:名無しさん@お腹いっぱい。
09/06/02 22:08:44 1gzyJLlf0
>>420
クイックフォーマットのチェック入れればいいだけだろ
435:名無しさん@お腹いっぱい。
09/06/02 22:39:03 vU8O2cGr0
そんなことしたらセキュリティがだだ漏れじゃんw
436:名無しさん@お腹いっぱい。
09/06/02 23:40:44 1gzyJLlf0
>>435
書き込んだ内容は暗号化されるんだから駄々漏れにはならない。
フォーマットするときだけ暗号化してるわけではないから。
437:名無しさん@お腹いっぱい。
09/06/02 23:47:38 2NG3T47u0
へー、クイックフォーマットのオプションなんてあったんだ
いままで何度もコンテナ作ってきたけど気がつかなかった
今度作るときは試してみよ
438:名無しさん@お腹いっぱい。
09/06/03 21:55:33 4me5WkyM0
TCのコンテナをDVD-RAMとかBD-REに書き込んでマウントして、
そこに書き込むときもDVD-RAMドライバーだとベリファイしてくれるな。
439:名無しさん@お腹いっぱい。
09/06/07 16:29:29 VXk9OYKY0
単調だが巨大なロゴ画像をRLE圧縮して内部に埋めーこのみかん
440:名無しさん@お腹いっぱい。
09/06/10 00:07:04 66wH5ULI0
truecryptって、SSDのプチフリ対策に使える?
441:名無しさん@お腹いっぱい。
09/06/10 00:44:17 pN9hgE6G0
使えないと思います
442:名無しさん@お腹いっぱい。
09/06/12 18:35:23 Ds/khTrw0
TRUE CRYPT 6.2だけどコンテナ作成するときの設定で、
23000MB と 23GB で異なるサイズのコンテナが出来るのどうして?
23000MB=23GBじゃないの。
443:名無しさん@お腹いっぱい。
09/06/12 18:38:22 NUVYOHhp0
23552MB=23G
444:名無しさん@お腹いっぱい。
09/06/12 18:50:14 Ds/khTrw0
( ゚Д゚)つ〃∩ ヘェーヘェーヘェー
445:名無しさん@お腹いっぱい。
09/06/12 18:53:37 Ds/khTrw0
BD-RE用のコンテナにと思ってHDDに23000MBで作ったのは書き込めたのに
23GBで作ったのは大きすぎるって書き込めなかったんよ。
446:名無しさん@お腹いっぱい。
09/06/12 18:57:26 gUu2CVOs0
>>442
Wikipedia項目リンク
447:名無しさん@お腹いっぱい。
09/06/12 19:59:15 Ds/khTrw0
読んでもわからん
448:名無しさん@お腹いっぱい。
09/06/12 20:08:47 S5k3jclHO
1000単位じゃなく1024単位だから安直に000付けるんじゃダメってこと。
024つけるのもダメね。1024×1024×…で。
449:名無しさん@お腹いっぱい。
09/06/12 21:07:44 PuHwGEk30
おい、PCやら携帯から必死そうだから
誰かPC初心者スレへ誘導してやれ
450:名無しさん@お腹いっぱい。
09/06/12 21:11:36 b5wz6Qx/O
おまえがやれ
451:名無しさん@お腹いっぱい。
09/06/13 08:43:11 AfhyrLVg0
USBメモリを暗号化仮想ドライブとしてマウントしたいんだけど
シンプルなUIで誰でも使えるソフトってないかな?
前にDnDで暗号化するソフトを使ってもらおうとしたら面倒だからと却下され
TrueCryptを使ってもらおうとしたらややこしいからと却下された・・・
挿す→パスワード入力→マウント
抜く=アンマウント
みたいなの
452:名無しさん@お腹いっぱい。
09/06/13 08:59:12 WEdOvNJB0
ドラッグ&ドロップが面倒とかやりづらい奴だな
TrueCryptだってややこしくもないだろうに
コマンドスクリプトやWindowsScriptファイルをUSBのルートディレクトリに置いておけばいいんじゃないかな
あと全体を暗号化するんじゃなく暗号化コンテナを使って
"\TrueCrypt\TrueCrypt.exe" /password "passwd" /auto "暗号化コンテナファイル"
みたいな
USBメモリ全体を暗号化すると環境によってデバイス番号が変わるだろうからやめておいた方がいいかも
453:名無しさん@お腹いっぱい。
09/06/13 15:15:30 O9UaXIBz0
ピコドライブの付属ソフトであるよそういうの
454:名無しさん@お腹いっぱい。
09/06/13 17:11:26 5YL1HW/00
こんなのとか
URLリンク(www.forest.impress.co.jp)
455:名無しさん@お腹いっぱい。
09/06/16 07:55:16 rJjeFDox0
TrueCrypt 6.2a
456:名無しさん@お腹いっぱい。
09/06/16 11:00:22 8Fi4490D0
6.2a
June 15, 2009
Improvements and bug fixes:
Improved file container creation speed on systems having issues with write block sizes greater than 64 KB. (Windows)
The 'Device not ready' error will no longer occur when the process of decryption of a system partition/drive is finished. (Windows)
Other minor improvements and bug fixes. (Windows, Mac OS X, and Linux)
457:名無しさん@お腹いっぱい。
09/06/16 11:04:23 VmDpXwt10
日本語で頼む
458:名無しさん@お腹いっぱい。
09/06/16 11:13:50 c7LQbDtg0
Windows限定:
・64KBより大きいブロックサイズでのファイルコンテナを作るときの速度向上
・システムデバイス/パーテーションの復号化が終わった時に「デバイスの準備ができてません」エラーが起こらないようになった
Win,Mac,Linux共通:
・その他もろもろの細かい修正
459:名無しさん@お腹いっぱい。
09/06/16 11:29:11 8Fi4490D0
コンテナを作るときに全領域をランダム値で埋める処理をスキップする方法を教えてください。時間がかかりすぎです。
PDF読みましたが分かりません
460:名無しさん@お腹いっぱい。
09/06/16 11:39:23 3POAkawt0
>>459
パーティションコンテナ作成時に「クイックフォーマット」を選択
もしくは
NTFS上のファイルコンテナで「ダイナミック」を選択
FAT32上のファイルコンテナの場合は出来ません
461:名無しさん@お腹いっぱい。
09/06/16 12:06:11 8Fi4490D0
>>460
サンクス
「ダイナミック」か・・
これはフラグメント起こすから使いたくない・・・
462:451
09/06/16 13:03:34 +LB+p9un0
>>452
DnDが面倒というか、DnD自体を忘れることが多いみたい
TrueCryptがややこしいというか、マウントとかボリュームとかの用語が敷居高いんじゃないかな
その辺りを説得するより、別のソフトさがした方が早そうなんだw
きっとフォルダ分けなんていう器用なことも望むべくもないから、できればメモリ全体がいいな
>>453
ピコドライブ以外でも使えるかな?
>>454
いいねー。わかりやすそう。バージョンが妙に多いのが気になるけど、試用版あるからためしてみる
でもこれって暗号化形式について何も書いてないね
真っ当な暗号化なんだろうか・・・
463:名無しさん@お腹いっぱい。
09/06/16 13:09:40 swNe54r1O
truecryptだってトラベラーで差してパスワード入れるだけの簡単USBディスク作れるんだが
作るところから覚えさせたいのか?
464:名無しさん@お腹いっぱい。
09/06/16 13:12:20 ij/0wbEoP
レジストリやドライブにゴミ残すのいやだから
トラベラーディスクからしかTrueCrypt起動させないな
465:名無しさん@お腹いっぱい。
09/06/16 13:59:13 F12YUv6T0
>>463
んなの作れるわけ無いだろ
本当なら作り方書いてみろよ
466:名無しさん@お腹いっぱい。
09/06/16 14:42:31 swNe54r1O
>>465
?
URLリンク(xepid.com)
467:名無しさん@お腹いっぱい。
09/06/16 14:54:35 F12YUv6T0
>>466
((((((;゚Д゚))))))ガクガクブルブル
468:名無しさん@お腹いっぱい。
09/06/16 19:52:57 irsaqHiR0
>>466はコマンドラインオプションをGUIで編集するだけのソフトだよな?
デバイスは環境によって違うから選択画面で選んだり出来るソフトってないかな
469:名無しさん@お腹いっぱい。
09/06/17 11:47:07 ZXCrpn/N0
( ^ω^) ……?
470:名無しさん@お腹いっぱい。
09/06/17 12:01:12 fxstJUHp0
(^_^)
471:名無しさん@お腹いっぱい。
09/06/19 19:46:30 0vxWsFJM0
暗号化するとパフォーマンス落ちるので暗号化なしで使いたい場合、良いソフトないすかね。
472:名無しさん@お腹いっぱい。
09/06/19 19:59:48 8YBYX6xD0
>>195
473:名無しさん@お腹いっぱい。
09/06/19 22:37:56 yyZ+ky3L0
>>471
俺はVirtualPCと共有したいからNVXを使ってるけど、普通に使う分にはTrueCryptのAESもそこまで速度変わらん
普通にアプリケーションの起動や音楽や動画の閲覧などに使うなら読み込み速度はそれほど重要じゃないし
GUIの使いやすさとかも考えるとTrueCryptさえあれば問題ない気がする
474:名無しさん@お腹いっぱい。
09/06/19 23:44:01 0vxWsFJM0
>>472-473
さんくす。
GUIでさくっとやれるのはTrueCryptになるのか。
ストレージSSDに代えてからけっこう速度気になるんだよなー<暗号化ディスク
475:名無しさん@お腹いっぱい。
09/06/23 02:04:44 r/5s4bXI0
いつの間にかFreeOTFEでgettextによるi18nができるようになってた。
URLリンク(www.freeotfe.org)
試しにちょっと翻訳してみたらすんなり日本語化できた。誰かやる人いない?
あと、FreeOTFE Explorerなんてものもあって、
URLリンク(www.freeotfe.org)
管理者権限不要ってのが推し?みたいだが、仮想ドライブじゃないし、
NTFSじゃないしでちょっと力不足か。でも最初から非暗号ディスクに対応してる。
元のほうはnullドライバ追加して、、、とかちょっと手間がかかるからな。
476:名無しさん@お腹いっぱい。
09/06/23 12:34:48 kTBgXmYq0
TCが安定しまくりだからな
ほかのを積極的に使いたい理由がない
477:名無しさん@お腹いっぱい。
09/06/26 22:46:41 VD0A9GYn0
Truecryptのトラベラーディスクに近い使い心地で、
管理者権限がないPCでも使えるソフトってないでしょうか?
478:名無しさん@お腹いっぱい。
09/06/27 17:11:34 QpUCnU8E0
OSが書き込めないようにしてるものだから
相当セキュリティのゆるいOSでないと無理だろ
479:名無しさん@お腹いっぱい。
09/07/03 12:22:13 EHmp/22H0
Truecryptってバックドアの不存在証明できてたっけ
480:名無しさん@お腹いっぱい。
09/07/03 13:05:19 JGUnRBx0O
ソース読めば
481:名無しさん@お腹いっぱい。
09/07/04 21:33:42 uGjAUuy10
Truecryptって、すでにデータの入ってるHDDをドライブ丸ごと暗号化した場合
データは消えるの?
482:名無しさん@お腹いっぱい。
09/07/04 21:40:53 t7zsycLA0
消えますん
483:名無しさん@お腹いっぱい。
09/07/04 21:58:16 llCU8L810
Q: 現在保存しているデータを失わずに、パーティション/ドライブを暗号化できますか?
A: はい。以下の条件があります。システムドライブ全体(複数のパーティションかあるかもしれな
い)、またはシステムパーティション(Windowsがインストールされているパーティション)を暗号
化する場合に、Windows XP以降のWindows(たとえばWindows Vista)でTrueCrypt 5.0以降を使
う場合には可能です。非システムパーティションをそのまま暗号化するということなら、NTFS
フォーマットで、TrueCrypt 6.1以降をWindows Vista以降(たとえばWindows 2008)で使う場合に
は可能です。
484:名無しさん@お腹いっぱい。
09/07/04 22:07:47 uGjAUuy10
ありがとうございます。
非システムはVistaで無いとだめですか。
485:名無しさん@お腹いっぱい。
09/07/08 13:17:10 SQjvs3kr0
TCファイルってデフラグできるようになった?
486:名無しさん@お腹いっぱい。
09/07/08 13:21:18 FkSIztDu0
485 :名無しさん@お腹いっぱい。:2009/07/08(水) 13:17:10 ID:SQjvs3kr0
TCファイルってデフラグできるようになった?
487:名無しさん@お腹いっぱい。
09/07/08 16:01:50 MY2ltxhe0
(^_^)
488:名無しさん@お腹いっぱい。
09/07/08 22:53:48 OV1QLT/d0
TCファイルってデフラグできるようになった?☆(ゝω・)vキャピ
489:名無しさん@お腹いっぱい。
09/07/09 19:48:34 cnmqzDyPP
TrueCryptって絶対にパスワードわからなきゃ中身見られないと思ってたんだが
売ろうと思ってるHDDには行ってたTCファイルを削除して
detarecoveryしたら普通にTCの中身のファイルが取り出せたんだが・・・。
tcのファイルだけ名前が出ると思ったら、中身がきれいにリストに・・・。
この方法使えば、パスワードわからなくても簡単に中身見られてしまうじゃん。
490:名無しさん@お腹いっぱい。
09/07/09 19:50:36 FQqUS9L20
それはTCの暗号化ディスク内に移す前のファイルの情報では?
491:名無しさん@お腹いっぱい。
09/07/09 20:03:21 B4xuTd9/0
>>489
492:名無しさん@お腹いっぱい。
09/07/09 20:03:31 cnmqzDyPP
>>490
300GのHDDで300Gいっぱいいっぱいに作ってたtcファイルだよ?
493:名無しさん@お腹いっぱい。
09/07/09 20:05:20 cnmqzDyPP
>>491
ん、なんかおかしなこといってる?
494:名無しさん@お腹いっぱい。
09/07/09 20:07:38 FQqUS9L20
じゃあ、マウントしたまんまだったとか?
495:名無しさん@お腹いっぱい。
09/07/09 20:09:41 cnmqzDyPP
>>494
いや、ちゃんとアンマウントしてから消した。
こういう仕様なのかね・・・。
496:名無しさん@お腹いっぱい。
09/07/09 20:16:04 qqzLRiqv0
抽象的過ぎてどうしようもないなw
497:名無しさん@お腹いっぱい。
09/07/09 20:19:29 FQqUS9L20
Data Recoveryソフトが複合までする?
どのソフト?
498:名無しさん@お腹いっぱい。
09/07/09 20:21:51 cnmqzDyPP
>>496
そういうなら具体的になにが抽象的なのか教えてくれ。
パスワード使わずに中身みれちゃったから
こういうものなのかと聞きたいだけなんだが。
>>497
URLリンク(www.forest.impress.co.jp)
DataRecoveryってソフトつかって、tcファイルを削除したドライブをスキャン
したらTCファイルに入ってたファイル名でずらーっと名前がでてくる。
そのファイルを選択してリカバリで復元された。
499:名無しさん@お腹いっぱい。
09/07/09 20:45:14 cnmqzDyPP
ごめん、自分の勉強不足なだけだな、スルーしてくれ。
500:名無しさん@お腹いっぱい。
09/07/09 20:46:57 FQqUS9L20
>>498
別に何の特徴もない普通のData Recoveryソフトだよね。
Winから見てそこにあるのはTCファイルだけなんだから、そもそもTCファイルが検出されない時点でおかしい。
なんなんだ?
501:名無しさん@お腹いっぱい。
09/07/09 20:59:43 cnmqzDyPP
>>500
やっぱりあなたが始めに言ってくれたことかもしれない。
もしかしたらTCファイルを作る前のデータなのかなと
HDD要領いっぱいにデータが上書きされたら前のデータは消えると思ってたんだけど
残ってるものなんだね。
ちなみにごめん、ファイル名はでてきて、復元完了したけど
ファイルの中身自体は破損してるのか開けなかった。動画やjpgとかいくつか
ファイル試したけどどれも容量はちゃんとあるが中身は再生できなかったり
画像が表示できませんになったわ。
でも、中に何が入ってたかファイル名見られるのやだなぁ。
自分の知識不足でスレ汚しすまん。
HDDにデータが残る仕組みを勉強してくるわ。
502:名無しさん@お腹いっぱい。
09/07/09 21:45:34 bbBlN+lO0
俺も詳しくないけど、本の目次や索引に相当する部分が残ってたんだろう
ファイルを完全に削除しても復元ソフトでスキャンするとそれが出てくる
どうにも消せない
誰か消し方教えてくれ スレ違いだけどw
503:名無しさん@お腹いっぱい。
09/07/09 22:25:03 4gK5pN680
ユーザーズガイドP93から
安全のための予防策
この章ではTrueCryptボリュームに保存された機密データの安全性に影響するいくつかの項目に
ついて述べます。すべての危険性について網羅することはできないことを、ご了承ください。残
念ながら非常に多くの種類の危険があり、すべてを解説しようとするとあまりに膨大になってし
まうためです。
ページングファイル
以下略
504:名無しさん@お腹いっぱい。
09/07/09 22:38:25 sJR3gso90
そもそもTC使ってる人間がHDDを売るという発想がわからん
505:名無しさん@お腹いっぱい。
09/07/09 22:39:42 J1aPQJmqP
ファイルが保存される仕組みしらないのに
暗号化データ消してもデータそのまま残ってる
怖いよとかアホ丸出しやめてくれ・・・・
506:名無しさん@お腹いっぱい。
09/07/09 23:05:56 sTfHIL4a0
>502
私が使ってる Eraser という完全削除ツールだとファイル名やディレクトリ名もランダムなアルファベットになります
何かのファイルが存在したということだけは、分かってしまうけど名前も内容も復活できません
同名のソフトがいくつかあるみたいだけど、SourceForge からダウンロードしたんだっけ
ただし、英語版のみです
507:名無しさん@お腹いっぱい。
09/07/09 23:09:19 J1aPQJmqP
O&O Softwareなら日本語版あるぞ
抹消レベルも選べてファイル・フォルダのindexも消してくれる
508:名無しさん@お腹いっぱい。
09/07/09 23:10:20 J1aPQJmqP
O&O Softwareの「O&O SafeErase 4」のことね
509:名無しさん@お腹いっぱい。
09/07/09 23:16:22 cnmqzDyPP
>>505
マジレスですまんが
仕組みしらないから、そういう発想がでるわけで、
その文章はおかしい気がする。
データが残ってる怖いよっていうんじゃなくて、
TCでパスワードつけてたとしても、
パスワードがなくても中身を知ることができるならパスワードの意味が
ないなぁって思ったんだけど。
小さい容量の外付けが邪魔になったから売ろうってだけなんだが
そんなに変なことだとは思わなかったわ。
データの完全消去してから売るし。
何でも知ってて当たり前みたいに思ってるのかもしれんが、
使ってる人みんながみんなそんなに知らなくてつかってる人も
多いと思うけど。
まぁ、アホなのは別にいいからそう思うなら
詳しく教えてくれればいいじゃないか。
アホだから質問してるんだから。
510:名無しさん@お腹いっぱい。
09/07/09 23:20:23 B4xuTd9/0
>>509
だからそれはお前が暗号化する前に
前のファイル情報をちゃんと消さなかったからだろ
マウントしてもいないTCの暗号化ファイルが
復元ソフトでひっかかるなんて、まずないからw
検証してから物言えよ
>>502が言ってる様にファイル情報を全て消して
それからTCのコンテナやらパーティション作成しろ糞が
511:名無しさん@お腹いっぱい。
09/07/09 23:22:02 QP4uMkrRP
じゃあどうやって運用してたのか詳しく
512:名無しさん@お腹いっぱい。
09/07/09 23:34:16 cnmqzDyPP
>>510
いや、だからそれはわかったって。
、TC作る前のデータが表示されただけだってのはわかったよ。
そうじゃなくて、論点が
データが残ってて怖いって事をいったんじゃなくて、中身が見えてると
勘違いしたんだってことを言いたかっただけ。
アホなのは認めてるんだから
そんな物言いしなくてもいいのになって言いたかっただけだよ。
まぁいいけどさ。
別にいいあらそいたいわけじゃないからもう消えるよ。今日も終わるしね。
513:名無しさん@お腹いっぱい。
09/07/09 23:49:07 qqzLRiqv0
無知と愚か者は似て非なるモノ
514:名無しさん@お腹いっぱい。
09/07/10 00:53:29 Ug5phyQ60
長年使ってたがついにTruecryptの安全性に疑問符がついたか
515:名無しさん@お腹いっぱい。
09/07/10 00:57:39 bP6531Qm0
>>514
516:名無しさん@お腹いっぱい。
09/07/10 01:40:16 YxiBdOi10
やはりTruecryptにも、安全なんて文字はなかったんだな。>>510報告乙
517:名無しさん@お腹いっぱい。
09/07/10 03:11:59 ubUzJIkI0
安全じゃない使い方なんてユーザーガイドにいっぱい書いてあるよ
518:名無しさん@お腹いっぱい。
09/07/10 08:50:36 pkjm7A6Q0
(^_^)
519:名無しさん@お腹いっぱい。
09/07/10 09:18:03 mGk+xmKlP
>>514
>>516
何この私バカですよな自慢大会・・・
520:名無しさん@お腹いっぱい。
09/07/10 10:42:59 mJIxHn4l0
>>501
HDDの容量いっぱいにデータを上書きしてもファイル名の情報は別の場所に記録されてる。
でかいファイル1個じゃ別の場所に記録されたファイル名の情報が1個消えるだけ。
そっちを消したければファイルを大量に作ればいいかと。
521:名無しさん@お腹いっぱい。
09/07/10 12:36:39 JXdlIi2j0
どんなに優れた暗号化ソフトでも、使う人間次第で全く役に立たないこともあるからな。
たとえばバッチファイルで自動的に暗号解除させているやつとか・・。
522:名無しさん@お腹いっぱい。
09/07/10 13:32:31 GZWS530z0
!?
こっち見んな!
523:名無しさん@お腹いっぱい。
09/07/10 13:39:19 bP6531Qm0
中には日常的に隠すのが目的じゃなくて
HDD捨てる時のデータ抹消の手間を省く為に暗号化してる
という人もいそうだし
524:名無しさん@お腹いっぱい。
09/07/11 00:21:50 4WnsW6qU0
TCのクイックフォーマットはやっぱり良くないのかな?
525:名無しさん@お腹いっぱい。
09/07/11 01:09:28 vhsPd9Ve0
>>524
クイックフォーマットはヘッダーを書き換えるだけだから
データ領域はそのまま
通常フォーマットは乱数書き込み
526:名無しさん@お腹いっぱい。
09/07/11 18:22:33 pGqLsziAP
HDD買ってきたらまずTCでクイックフォーマットして使ってる
527:名無しさん@お腹いっぱい。
09/07/11 19:27:57 4MOCFJdw0
ええい!ドライブレターが少なすぎじゃい
D1とか作ってくれよM$
528:名無しさん@お腹いっぱい。
09/07/11 20:51:12 DG51lVOF0
破損に強い暗号化ソフトはどれ?
529:名無しさん@お腹いっぱい。
09/07/11 21:08:50 27b6rs4p0
rr3%.rar
530:名無しさん@お腹いっぱい。
09/07/11 21:09:10 vhsPd9Ve0
TCマウント中に何度か突然電源断したけど
未だに破損(マウント出来ない)なんてなったことない
531:名無しさん@お腹いっぱい。
09/07/11 21:55:37 SA6e2UND0
TCで1.5TBを5-6時間かけて通常フォーマットして
最後の最後でマウントが何たらってエラーで
フォーマット異常終了とかどうにかしてくれよ。
もう一回5-6時間もかけるのかよorz
532:名無しさん@お腹いっぱい。
09/07/11 21:58:51 vhsPd9Ve0
>>531
一回やれば既に空エリアは乱数で埋められてるから
もう一度やる必要はない
クイックフォーマットでおk
533:名無しさん@お腹いっぱい。
09/07/11 23:04:16 SA6e2UND0
マジかお
始めちまった
534:名無しさん@お腹いっぱい。
09/07/11 23:43:43 DEYMpsyoP
プギャー
535:名無しさん@お腹いっぱい。
09/07/12 00:11:58 1WWS2JxP0
>>532
TCにクイックフォーマットなんてないだろ
536:名無しさん@お腹いっぱい。
09/07/12 00:27:02 lunCSOTT0
>>535
?
537:名無しさん@お腹いっぱい。
09/07/12 00:45:25 O75dh4bn0
TCのフォーマットの仕方は4種ある。
コンテナ(通常):最大サイズのファイルを作って乱数で埋める
コンテナ(ダイナミック):書き込んだTC管理領域以外はゼロが埋まってるNTFSのスパースファイル
パーティション(通常):パーティションを乱数で埋める
パーティション(クイック):書き込んだTC管理領域以外は元々あったデータが埋まってる
538:名無しさん@お腹いっぱい。
09/07/12 11:11:34 hHWikvjO0
>>537
スパースの意味が分からん。
これ?
sparse まばらな、薄い、希薄な、わずかな
539:名無しさん@お腹いっぱい。
09/07/12 14:19:05 Ug1LFBGz0
クイックフォーマット後に暗号化ドライブ内にファイル書き込んでも
ファイルのデータは暗号化されてるわけだから
何時間もかけて最初に乱数値書き込むメリットってあまりない様に思う。
540:名無しさん@お腹いっぱい。
09/07/12 15:24:59 uki6cop20
>>539
クイックフォーマットで乱数書き込んでない領域は
その後何かデータが書き込まるまで前の情報残ってるから危険
頻繁にデータ読み書きさせても必ずその領域へ上書きされるとは限らない
そんな状況にしておくのはデメリットしかない
最初に通常フォーマット(空き領域へ乱数書き込み)しておけば
そんな心配は一切無い
541:名無しさん@お腹いっぱい。
09/07/12 15:40:12 +w9AdqM30
ゼロフィル→Winクイックフォーマット→TC通常フォーマットしてるわ俺
542:名無しさん@お腹いっぱい。
09/07/12 20:20:20 Ug1LFBGz0
>>540
暗号化する前に見られたくない情報を書き込んでなければ済む話では?
普通はわざわざそういうのを書き込んでないと思うんだが。
543:名無しさん@お腹いっぱい。
09/07/13 13:08:53 +jefzHPa0
TCの暗号化コンテナはどういう対応によって壊れる?
暑くなってきてからマシンがフリーズして強制終了をすることが増えたんだが、
強制終了時にマウントしているTCコンテナはどう保護されるんだろう?
544:名無しさん@お腹いっぱい。
09/07/13 13:15:59 wH4E/9840
>暑くなってきてからマシンがフリーズして強制終了をすることが増えたんだが、
ありえなくね?
545:名無しさん@お腹いっぱい。
09/07/13 13:17:47 lmgePSb10
ヘッダが壊れた場合は、予備ヘッダもしくは予めヘッダをバックアップしておいてあればそれでマウント。
マウント出来ればあとは通常のファイルシステムと同様。
NTFSならジャーナリングシステムで回復可能なものは回復されるし、
ファイルシステムそのものが壊れていれば、ファイル復旧ツールで復元可能なファイルを取り出せる。
強制終了等でファイルシステムに異常が見つかれば、TCはその旨ダイアログを出してCHKDSKを実行するよう勧めてくれる。
546:名無しさん@お腹いっぱい。
09/07/13 17:32:42 cYJezIgK0
キーファイルってtcイメージがベスト?
547:名無しさん@お腹いっぱい。
09/07/13 21:54:53 wUbNRu2x0
へ?
548:名無しさん@お腹いっぱい。
09/07/13 22:10:01 Ji9liYqwP
それだと二度と開けないんじゃないか?指定できるのか知らないけど
549:名無しさん@お腹いっぱい。
09/07/14 01:35:51 1cfgZ2UU0
TrueCryptで中のファイルが更新されたときだけコンテナファイルのタイムスタンプが
更新されるって設定ないの? 全然更新しないか、マウントしたら毎回更新するかしか
できないのは不便です><
550:名無しさん@お腹いっぱい。
09/07/14 01:39:04 kORDn0P70
自分でソース可変すればいいと思うよ
551:名無しさん@お腹いっぱい。
09/07/14 06:52:28 5aat1p4s0
んだね。タイムスタンプ変わらないからバックアップに困るんだよね。
いちいち手動でやってる
552:名無しさん@お腹いっぱい。
09/07/14 06:55:18 5aat1p4s0
あ、よく見たらタイムスタンプ毎回更新なんてオプションあったんだ。
これでもいいか・・・
こんなの前からあったっけ?
553:名無しさん@お腹いっぱい。
09/07/16 07:03:39 vinFzFVU0
日本語 0.9.0 Incomplete Download Ogoshi Masayuki,Takuto Niki (documentation)
554:名無しさん@お腹いっぱい。
09/07/16 07:31:01 8Y/r3Bsw0
なんで0.9.0とか半端なんだろ?
555:名無しさん@お腹いっぱい。
09/07/16 08:20:19 BV6rhPWE0
>>554
Incompleteって書いてあるじゃないか。
xml開いても3カ所くらい未訳があるし
まだ納得のいく翻訳が出来てないってことだろ
556:名無しさん@お腹いっぱい。
09/07/16 08:49:26 17zSohYY0
実質Truecryptスレなんだからそろそろスレタイ見直せよ
557:名無しさん@お腹いっぱい。
09/07/16 09:00:15 WJ3zvELP0
TrueCryptと愉快な仲間達
558:名無しさん@お腹いっぱい。
09/07/16 09:15:53 8Y/r3Bsw0
>>555
だからなんで半端な状態でアップしたんだろってことだよ
559:名無しさん@お腹いっぱい。
09/07/16 09:21:01 kZzdoFhuO
誰かに急かされたとか
しばらく時間が取れそうにないとか
本人降臨しなきゃわからんな…
560:名無しさん@お腹いっぱい。
09/07/16 09:33:14 ke0c/z+d0
【TrueCrypt】 【アンチ上等】
とかつければいいじゃんw
561:名無しさん@お腹いっぱい。
09/07/16 10:31:59 xcb0Io3S0
世の中にVer0.9なんていうソフトはいくらでもある。
そんな半端なものはアップするなってか?
562:名無しさん@お腹いっぱい。
09/07/16 10:36:24 8Y/r3Bsw0
常時アップデートし続けるソフトと一緒にするな馬鹿
こんなこと言いたくないが馬鹿を自覚しろ馬鹿
563:名無しさん@お腹いっぱい。
09/07/16 12:03:41 xcb0Io3S0
俺は馬鹿でもいいけどさ
お前はまず、アップしてくれている人に敬意を払え
564:名無しさん@お腹いっぱい。
09/07/16 12:36:25 8Y/r3Bsw0
馬鹿の上塗りか
もう一度馬鹿にしてやるから敬意を持って読め
俺はただ疑問を書いただけだろ
どこで翻訳者への敬意がどうこうって話になるんだよ
いいかげんにしろ馬鹿
565:名無しさん@お腹いっぱい。
09/07/16 13:46:34 9IhMfEYN0
>>563
馬鹿でもいいけどさ
じゃねえよ
何だそのえらそうな態度
キチガイかよ
566:名無しさん@お腹いっぱい。
09/07/16 14:12:40 9IhMfEYN0
>>563
バージョンアップしてから1ヶ月半ほどたってるのにまだかよ
って正直いらついてるんだが
下手にでてりゃ付け上がってこの低脳糞ブタがよ
馬鹿の自覚ねえだろし寝よ
いらいらしてるのにふざけんな糞が
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5380日前に更新/169 KB
担当:undef