暗号化仮想ドライブ作 ..
116:名無しさん@お腹いっぱい。
06/05/11 01:04:53 b8MIlWQe0
>>110
理由が分りました。
SUBSTコマンドを使って付けられたディスク名でTCファイルの場所を
指定していると、/q オプションが機能しないんですね。
117:名無しさん@お腹いっぱい。
06/05/11 21:31:40 0qLHaM1V0
DCPPのERDISKをCDRに作ることは出来ないでしょうか
118:名無しさん@お腹いっぱい。
06/05/11 22:29:17 Lq7Jznaq0
>>114
今回は原本の4.1からの差分をチェックできたし、連休中に集中作業ができたので正味4日ほどでできました。
私の語学力ではゼロからの作業だと2か月くらいかかるでしょうね。
119:名無しさん@お腹いっぱい。
06/05/11 22:51:55 1GBTHClz0
truecryptでMOに暗号化ボリュームを作って、そこにファイルを書き込むと
遅延書き込みエラーが出て使い物にならないのですが、皆さんはどうでしょうか?
MOを使っている人は、いないのかな?
120:名無しさん@お腹いっぱい。
06/05/11 23:09:13 rSOFmq8x0
>>115
> >>93
おなじく
ありがとうございます
121:名無しさん@お腹いっぱい。
06/05/11 23:28:30 gqMi5TkT0
>119
とりあえずドライブはどこの奴よ?
あと、レンズのクリーニングとかドライバは更新してある?
122:名無しさん@お腹いっぱい。
06/05/13 08:56:45 AAzFUPAZ0
>121
ドライブは、FUJITSU MCD3130SS SCSI接続の内蔵型です。
レンズのクリーニングはしていません。ドライバは最新だと思います。
OSはWindowsXP SP2、MOディスクは1.3Gと640Mどちらもだめでした。
123:名無しさん@お腹いっぱい。
06/05/14 22:56:24 JcfhuVzC0
True Cryptって、スタンバイもしくは休止状態で自動アンマウントするようにはできませんか?
124:名無しさん@お腹いっぱい。
06/05/14 22:59:03 9C3Q1Gkt0
☑省電力モードに入ったとき
125:名無しさん@お腹いっぱい。
06/05/14 23:03:42 JcfhuVzC0
>124
トンクス
確認してみたらちゃんとアンマウントされた〜
126:名無しさん@お腹いっぱい。
06/05/15 04:23:51 tZ8rre8K0
ITmedia エンタープライズ:OSボリューム全体を暗号化するVistaの情報漏えい対策 (1/4)
URLリンク(www.itmedia.co.jp)
127:名無しさん@お腹いっぱい。
06/05/15 06:10:55 nN7MT6xS0
BitLockerは外部の物理HDDが壊れたらどうするのか、と疑問だったけど、
OSボリューム以外は暗号化できないのか。
OSボリュームなんてせいぜい15GBくらいで、プログラム、データは別ボリュームにしてあるから利用価値が無いな。
128:名無しさん@お腹いっぱい。
06/05/15 08:59:48 OmHq8a6U0
すみません、初めて投稿します。
今、導入について検討しているところ(TrueCryptが使えたらと思っています)ですが、
今不安に思っていることは、
この種の暗号Diskで、突然の電源断などによるファイル破壊で読めなくなるということです。
こういう目に合われた方っていらっしゃいますか?
突然の電源断はパワーケーブル引っこ抜きや不意の元電源断、
ストールしやむなくリスタート、など年に何回か経験します。
またこういった事象を明示的に意識して作られたソフトってあるんでしょうか?
(要するに突然の電源断でも大丈夫か、または抵抗力がある程度確保されている)
129:名無しさん@お腹いっぱい。
06/05/15 12:08:45 T4pCG8YH0
それは多分ハードウェアで対処すべき問題だと思いますよ。きっと。
130:名無しさん@お腹いっぱい。
06/05/15 12:59:27 OmHq8a6U0
ミラーリングして、
できるならライトキャッシュはオフにするつもりです。日立製ならできそうだけど、Maxtor(使う予定)は不明。
UPSまでするつもりはありません。
でも、ファイルが壊れるのはこれだけじゃないですよね。
コンピュータがストールして強制リスタートかけた場合とか...
マウント前に戻ってもいいんだけど、壊れて読めなくなるのは困ります。
131:名無しさん@お腹いっぱい。
06/05/15 13:12:49 ueQhYORn0
お望みが「何があろうとも絶対に壊れたりしません」という確約なら
TruCryptどころか、HDDすら使えない。
ファイル破損を予知できるエスパーが必要。
132:名無しさん@お腹いっぱい。
06/05/15 13:14:31 E8gZ/mVH0
暗号化関係無しに起こりうるし
133:名無しさん@お腹いっぱい。
06/05/15 13:32:43 OmHq8a6U0
暗号化と無関係に起きたとしても、
暗号化により問題が重大化しますよね。
HDDが壊れるだけならミラーリングで対処できます。この点は心配していません。
問題は、ハード障害でもないのにファイルが壊れて読めなくなる場合です。
この事例を知りたくてお聞きしました。
暗号化DISKでなければ広範囲にファイルがやられるということも普通はないですよね。
もし起きると何十GBもの多数のファイルが一遍に駄目になるけどこれはかなりつらいなあ。
毎日バックアップというのも数十GBだと結構大変。
細かくするというのはあるけど管理上あまりやりたくないし。
まあサーバーなら慎重に運用すればストールすることもないのでしょうけど、
クライアントだと不安だなあ。
134:名無しさん@お腹いっぱい。
06/05/15 13:36:18 yvUwa0R3P
ちゃんとpdf読め
壊れるのは書き込まれようとしていた8or16バイト単位だ
広範囲にはならん
135:名無しさん@お腹いっぱい。
06/05/15 14:42:30 OmHq8a6U0
ご回答有難うございます。読みました。
それによると破壊はブロック単位で起こり、ブロックは8バイトか16バイトのようですね。
どのようにファイルにまたがっているかは分かりませんが、
壊れてもそこがボリュームヘッダでなければマウントはでき、
読めないとしても破壊された部分だけということなのかな?
なかなか難しいと思いますが、
実際体験された方っていらっしゃいますか?
136:名無しさん@お腹いっぱい。
06/05/15 15:04:18 plYLqEcO0
ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
途中でDUNが切れたり等しても、今のところ全損したことはない
>>135
普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?
137:名無しさん@お腹いっぱい。
06/05/15 15:59:32 OmHq8a6U0
>ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
>途中でDUNが切れたり等しても、今のところ全損したことはない
ありがとうございます、参考になりました。
>普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
>四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
>少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?
ボリュームが飛ぶことがあるのでしょうか?ファイルが飛ぶことはあると思うのですが。
暗号化DISKの場合、
ファイルが飛ぶ=もしかしてボリュームが飛ぶ
のかなと思って色々調べていたのです。
もしミラーリングでもいきなりの電源断でボリュームが飛ぶというのであれば、
暗号化DISKのボリューム全損も同程度の確率までは当方としては許容範囲と考えます。
バックアップについてはどんなに確率が低くてももちろんする予定です。
でも確率は低ければ低いほど良いですよね。
ところで前に出た、ブロックは8バイトか16バイトというQ&Aの次のQ6Aで、
暗号化DISKのファイルシステムの修復について説明がありました。
これを見たらなんとなく暗号化DISKのしくみがおぼろげながら見えた気がしました。
どの暗号化DISKもこんなしくみなんでしょうね?たぶんですが。
これを見る限り全損の可能性はある程度限定されるかな、という気がしました。
いずれにせよ、色々調べる手がかりを下さってありがとうございました。
138:名無しさん@お腹いっぱい。
06/05/15 17:30:47 d0ZYkr/80
粘着というか、くどいというか。
タダで安心を得られるのは赤ちゃんだけ。
139:名無しさん@お腹いっぱい。
06/05/15 18:10:50 v1/6Vfil0
アホが長文を読みきれずに切れた模様w
140:名無しさん@お腹いっぱい。
06/05/15 18:30:21 jyU71w110
ヘッダさえ無事ならマウント出来て、ファイルシステムが壊れていても、ファイナルデータのような復旧ツールでファイルを取り出せる。
と考えている。
141:名無しさん@お腹いっぱい。
06/05/15 19:58:45 d0ZYkr/80
>>139
賢いなら単発IDなんかやってないで早く決着つけてやれよ
142:名無しさん@お腹いっぱい。
06/05/16 16:19:31 C0jHaDse0
137です。
お礼を兼ねてその後の調査を報告しておきます。
色々調べたら同じような心配をされておられる方がやはりというか、
いらっしゃいました。
スレリンク(software板)
ここの
838以降とびとびではあるけれど関連事項について議論されています。
これを見るとやはりボリュームヘッダがあればマウントできるという意見がやや優勢に見えます。
でも、できるできないの両意見とも決定的な根拠はありませんから、確認は必要でしょう。
@開発元に聞く
Aヘッダ以外の部分を壊して実験してみる
使う方向で検討という話になったら両方実行してみる予定です。
@は開発意図ですから正解値は得られますが、実際どこまでうまく動くかは不明です。
この種の開発で一番難しいのは、異常系の評価とデバッグですから。
開発元の力量をどうみるかですね。かなり高そうですが。
Aは全ケース網羅できる訳ではないので、
マウントできてもヘッダが完全ならマウントできる場合があるとしか言えません。
しかし何通りかやってどれ位の確率かは大体分かります。重要です。
感触としては暗号化DISKのファイルシステムの修復についてのQ&Aから推測するに、
TrueCryptが仮想ドライブをOSに見せた後はOSが本物のHDDと思って動作するようなので、
たぶん本物のHDDで突然の電源断でファイルが壊れるのと余り違わないように作られていると期待します。
もっとも暗号化の関係で壊れる時は8or16バイト単位で壊れるでしょうし、
ライトキャッシュが有効だとそこは全部駄目でしょう。
でもこれは本物のHDDでも似たようなものだと思います。
143:名無しさん@お腹いっぱい。
06/05/16 17:52:51 NycpN+SH0
>本物のHDDでも似たようなものだと思います
喪前以外はそういう意識で統一されていたが
144:名無しさん@お腹いっぱい。
06/05/16 18:28:31 C0jHaDse0
少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
心配している方がいらっしゃいましたよ。
「そういう意識で統一」とはどこかにその種の議論がされているかされたことのある
掲示板などの情報交換の場とか存在するのでしょうか?
是非参考にしたいのですが、よろしければご紹介下さい。
145:名無しさん@お腹いっぱい。
06/05/16 18:33:44 QlX0lkY1P
ああうざい
146:名無しさん@お腹いっぱい。
06/05/16 19:03:41 5PafQUwb0
アホが長文を読みきれずに切れた模様w
147:名無しさん@お腹いっぱい。
06/05/16 22:22:12 ehiz8oKXO
ドキュメントを読んでないだけの議論がどうして参考になると思うのか謎だ
148:名無しさん@お腹いっぱい。
06/05/17 10:58:05 vyqVFht60
ドキュメントとはどのドキュメントのことでしょうか?
解発元のページのDocumentには、
ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
何となく構造上のヒントを与えてくれ、こうではなかろうかと推測することはできますが。
もしかしてforumで議論されているのを見たのでしょうか?
こちらは数が多いのでまだ見ていません。
使おうとなったら本腰を入れて見る必要があるでしょうけど。
149:名無しさん@お腹いっぱい。
06/05/17 11:18:30 s2ZDL4dT0
教えて君&結論厨の分際で議論だとよ
150:名無しさん@お腹いっぱい。
06/05/17 12:20:12 EX2zVvc00
>>148
> 解発元のページのDocumentには、
> ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
お前自分で>>137に書いてるじゃねえか
URLリンク(www.truecrypt.org)
>Q: What will happen when a part of a TrueCrypt volume becomes corrupted?
>Q: What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?
>>144
>少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
>心配している方がいらっしゃいましたよ。
心配するのはこれを読んでないだけの奴だろ? そこでもヘルプ読めってレスついてるし
てか>>142を見るに結局は自分で実験しないと気が済まないんだろ?
人に訊く前にやっとけよ
151:名無しさん@お腹いっぱい。
06/05/17 13:38:24 vyqVFht60
そこは読んだんですよね。
ちょっと前ですが、135や137の辺に書きました。
それを読んで137の後半のように推測しました。
でもそれはヘッダーさえあればマウントできるとは説明していません。
「せめてヘッダーくらいはとっておけ」
ですよね。
143の方は、「喪前以外はそういう意識で統一されていたが」とおっしゃってますが、
少くとも各種説明にはなく、部分破壊の時のマウント可能性については推測の域を出ず、
もし「そういう意識で統一」されるに至ったのであれば、
実績として何例かの成功例についての情報が交換されたのかな?是非知りたい、と思ったのです。
開発元が、仕様として意識しているかどうかは特に知りたいところです。
どういう部分のどういう破壊までは救えるようにしておこう、と明確に意識して仕様化していれば最高ですが、
そうでなくても、現在のバージョンでは○xですという説明でももし聞けるなら嬉しいですね。
さて色々ご回答を頂きましたが、
どうやらここの方に拝借するお知恵はこれ以上はなさそうですね。
もっと知識をもった識者の方はおられると思いますが、
雰囲気から、出てこられそうにないように感じました。
どうも私のことをお気に召さないようでしたが、
もう書き込みすることは致しません。
色々ありがとうございました。
152:名無しさん@お腹いっぱい。
06/05/17 13:54:28 TzLefn0O0
そこまでの探究心のお持ちなのですからForumその他で詳細な情報を収集し自ら検証して
ぜひ回答する側になっていただきたいものです。
153:名無しさん@お腹いっぱい。
06/05/17 14:32:33 6It/yFmE0
開発元の提供しているリソースが信用できないってんだから
匿名掲示板の議論だって信用できないだろ
「某掲示板ではこういう話だったんですけど実際はどうなんですかね?」
「某ブログではこういう話だったんですけど実際はどうなんですかね?」
「某フォーラムではこういう話だったんですけど実際はどうなんですかね?」
「○○氏の実験ではこういう結果だったんですけど実際はどうなんですかね?」
「開発者はこういうんですけど実際はどうなんですかね?」
154:名無しさん@お腹いっぱい。
06/05/17 22:55:49 TcVdh0lD0
ソースコード読めばいいだけと思ったけど、スクリプトキディだから誰かがいないと何もできないのか・・・
155:名無しさん@お腹いっぱい。
06/05/18 01:19:47 f+XCNLzx0
OSのファイルシステム処理部分のソースコードも必要だな。
あとドライバのも。
156:名無しさん@お腹いっぱい。
06/05/18 01:42:43 a8iDzXtk0
物理HDDをクラスタ毎に暗号化したような物だと考えればいい。
157:名無しさん@お腹いっぱい。
06/05/20 17:29:47 2vFK+0d+0
USBフラッシュメモリのパーティションを2つに分割して片方に
TrueCrypt.exeを置いて(トラベラーモード)、もう一方のパーティション
を暗号化したいのですが、これって可能ですか?
具体的には以下に書かれているようなことができればよいのだけど…。
URLリンク(www.do-gugan.com)
158:名無しさん@お腹いっぱい。
06/05/20 17:48:04 8YV/BdQwP
knoppixからfdisk
159:名無しさん@お腹いっぱい。
06/05/20 18:00:21 2vFK+0d+0
>158
実はFedoraのfdiskで試してみたのですが、先頭のパーティションしかマウントしな
かったのです。
共にパーティションIDはFAT16にしてます。
もしかして、USBメモリによって複数パーティションをマウント出来たり出来なかったり
するのでしょうか。
160:名無しさん@お腹いっぱい。
06/05/20 18:04:08 Tu2p5Pig0
Windowsはリムーバルブメディアでは先頭のパーティションしかマウントできない/しない
TrueCryptが2つ目以降を扱えるかはシラネ
161:名無しさん@お腹いっぱい。
06/05/20 22:59:28 8eE5fO9d0
age
162:名無しさん@お腹いっぱい。
06/05/21 01:17:20 WHN/Ny9D0
>>157
USBメモリを2つ持っていればいいのでは?
163:名無しさん@お腹いっぱい。
06/05/21 08:38:57 egY9nANx0
>>157
ハードディスクなら
164:名無しさん@お腹いっぱい。
06/05/25 23:27:27 LoqgJm8F0
プロトンが売っているSteganos Safeってどう?
スイートも出るみたいだけど。
165:名無しさん@お腹いっぱい。
06/05/26 23:21:33 3L6uL1Y40
パスワードを8文字くらいしか使えない都合があって悩んでるんだけど
8文字だとAESやTwofishであっても解読する側にとっては40ビット級程度の暗号強度になってしまう?
166:名無しさん@お腹いっぱい。
06/05/26 23:29:32 GMM725CjO
AESとか関係ないね
167:名無しさん@お腹いっぱい。
06/05/27 07:23:03 pVMB05x+0
ね
168:名無しさん@お腹いっぱい。
06/05/28 08:02:38 sAOfFvZ00
8文字なら普通に総当り逝くだろう
169:名無しさん@お腹いっぱい。
06/05/29 13:25:29 Ab++RlN+O
↓7-zip(AES)の場合。
スレリンク(software板:257-260番)n
170:名無しさん@お腹いっぱい。
06/05/30 12:49:52 kbsa0l0H0
USBデータプロテクト
URLリンク(software.transdigital.co.jp)
これ↓の日本語版だそうな
Dekart Private Disk
URLリンク(www.dekart.com)
171:名無しさん@お腹いっぱい。
06/06/01 23:02:23 JndYhMV40
>>169
165です
やっぱり脆弱なんだ・・・
助かりました
172:名無しさん@お腹いっぱい。
06/06/03 20:22:57 DZq/+/270
URLリンク(www.ce-infosys.com.sg)
URLリンク(www.ce-infosys.com.sg)
Free?
173:名無しさん@お腹いっぱい。
06/06/04 12:57:56 Px8jKSpL0
TrueCryptで400GB近いボリュームを作ろうとしてるのだが、
コンテナファイルとデバイス、パーティションだったらどれがいいのだろうか?
コンテナファイルだったら壊れたりアクセスが遅くなったりするのだろうか?
174:名無しさん@お腹いっぱい。
06/06/04 13:43:19 c24MGFhe0
>>173
断片化したコンテナファイルをマウントした場合アクセスが遅くなりそうな気がする。
175:名無しさん@お腹いっぱい。
06/06/04 19:08:07 oDG7LisG0
truecryptのトラベラーディスクをUSBメモリで使ってるんだけど、
マイコンピュータのドライブが2つに認識されちゃう。
一つだけにしたいんだけどできますか?
176:名無しさん@お腹いっぱい。
06/06/04 19:54:23 Px8jKSpL0
パーティションをTrueCryptボリュームにすると
元のボリュームとマウントしたボリュームの
二つのドライブが表示されるのだが一つにできないのだろうか?
175とおなじことかな?
177:名無しさん@お腹いっぱい。
06/06/04 20:14:49 oDG7LisG0
>>176
たぶん同じことです。
別に不具合はないのですが、ちょっと気になってしまって・・・
178:名無しさん@お腹いっぱい。
06/06/04 20:27:01 Px8jKSpL0
173,176です。
やはり同じ事ですか。
私も気になってしまって。
わかる方、何か良い方法のご教授お願いします。
179:名無しさん@お腹いっぱい。
06/06/04 21:32:26 Uabb22e30
トラベラーディスクじゃ無理だ
180:名無しさん@お腹いっぱい。
06/06/04 21:35:14 SaQf6Ljt0
元のディスクの中身をもう一つのディスクとして認識するんだから
都合二つになるのはしかたないんじゃね?
181:名無しさん@お腹いっぱい。
06/06/04 21:52:58 /Vy58yPm0
>>176のようなHDDのパーティションならディスクの管理からドライブレターの割り当て削除するだけだが
182:名無しさん@お腹いっぱい。
06/06/04 23:15:34 F+85ePQT0
たしかに。。。
ありがとうございました。
183:名無しさん@お腹いっぱい。
06/06/05 16:31:01 MTqJyvnW0
300GBのHDDをパーティションでTrueCryptの暗号化ボリュームとし、バックアップとして使用していた。
操作ミスでシステムドライブ、データドライブを消去してしまった。
バックアップからデータを復元しようにも、暗号化されている。
TrueCryptをインストールしようにもそのプログラムも暗号化ドライブの中。
ネットからプログラムをダウンロードしようにもネット接続情報もすべて暗号化ドライブの中。
近くに使用可能なPCは他にない。
まさに金庫の鍵は金庫の中状態。
テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができてなんとか助かった。
次からはドライブ丸ごとの暗号化は止めよう、と思った。
184:名無しさん@お腹いっぱい。
06/06/05 16:36:00 TyOaqiL60
>テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができて
良かったな。 つか暗号化してる意味ねー
185:名無しさん@お腹いっぱい。
06/06/05 17:09:43 KQhqO13hP
>操作ミスでシステムドライブ
( ´_ゝ`)フーン
186:名無しさん@お腹いっぱい。
06/06/05 17:36:56 SsNpfJAb0
USBメモリとかでTCのトラベラーディスク作っておけば無問題
187:名無しさん@お腹いっぱい。
06/06/05 23:04:14 Qa8XCggs0
>>183
OSが入るだけの少容量でいいから、HDDを新しく(中古でもいい)買ってくるのが無難。
188:名無しさん@お腹いっぱい。
06/06/06 00:17:13 9PxUOSZQ0
どんだけ強力な削除ツール使ったのか。
189:名無しさん@お腹いっぱい。
06/06/06 00:28:35 3cCIKfG00
fdisk
190:名無しさん@お腹いっぱい。
06/06/06 15:51:13 U7GYC6xB0
セキュに気を使いすぎて自滅か。 石橋を叩きすぎて破壊して落ちるタイプだな。
191:名無しさん@お腹いっぱい。
06/06/07 00:28:17 iokLE1Hr0
凄い操作ミスするんだな。。
ドラえもんが自らのポケットにはいるような。
192:名無しさん@お腹いっぱい。
06/06/07 05:40:04 +Ave+jx00
>>173
デバイスは悲惨な目にあうからやめとけ、
ファイルかパーティションにしる。
193:名無しさん@お腹いっぱい。
06/06/09 20:26:37 us1YC/K60
株式会社ビー・エイチ・エー、「B's Security Disk Plus」をリリース
URLリンク(www.bha.co.jp)
194:名無しさん@お腹いっぱい。
06/06/10 00:52:14 V3OOx8D2P
もうTrueCryptは手放せない。
195:名無しさん@お腹いっぱい。
06/06/10 01:33:11 6tfDn/sT0
truecryptでユーザープロファイル暗号化。
URLリンク(www.truecrypt.org)
>TCGINA allows the use of TrueCrypt to on-the-fly encrypt a Windows user profile.
> A Windows user profile usually contains user registry files,
>user documents and settings, temporary files, etc.
>TCGINA detects whether a user profile is encrypted
>(stored on a TrueCrypt volume) and mounts the corresponding
>TrueCrypt volume before continuing the Windows log on procedure.
196:名無しさん@お腹いっぱい。
06/06/10 01:38:13 oWdn2HYq0
誤爆したなこやつめ
197:名無しさん@お腹いっぱい。
06/06/12 05:29:32 Xc53gXjc0
( _,, -''" ', __.__ ____
ハ ( l ',____,、 (:::} l l l ,} / \
ハ ( .', ト──‐' l::l ̄ ̄l l │
ハ ( .', | l::|二二l | ハ こ .|
( /ィ h , '´ ̄ ̄ ̄`ヽ | ハ や │
⌒⌒⌒ヽ(⌒ヽ/ ', l.l ,' r─―‐tl. | ハ つ │
 ̄ ', fllJ. { r' ー-、ノ ,r‐l | ! め │
ヾ ル'ノ |ll ,-l l ´~~ ‐ l~`ト,. l |
〉vw'レハノ l.lll ヽl l ', ,_ ! ,'ノ ヽ ____/
l_,,, =====、_ !'lll .ハ. l r'"__゙,,`l| )ノ
_,,ノ※※※※※`ー,,, / lヽノ ´'ー'´ハ
-‐'"´ ヽ※※※※※_,, -''"`''ー-、 _,へ,_', ヽ,,二,,/ .l
 ̄ ̄ ̄ ̄ ̄ `''ー-、 l ト、へ
198:名無しさん@お腹いっぱい。
06/06/17 19:15:34 cxhH6XM30
TVDの
URLリンク(www.ninjasecurity.com)
にアクセスできないのだが、どうかしちゃったの?
199:名無しさん@お腹いっぱい。
06/06/17 20:31:43 JsI/S3T/0
夜逃げ
200:名無しさん@お腹いっぱい。
06/06/17 21:44:08 fC+hzKM70
やる気が無くなったんだろ。
201:名無しさん@お腹いっぱい。
06/06/17 21:51:50 3CYtv5UU0
そのソフトずいぶん前に雑誌で知ったんだけどメールウェアだかなんだかで
フリーとして使うにはメールで連絡してコードを入手しないと行けないらしい。
で、半年くらい前にメールで連絡したら返信に1ヶ月かかってたよ。
もうその時点でやる気なかったんじゃね?
202:名無しさん@お腹いっぱい。
06/06/17 21:52:25 3CYtv5UU0
ごめん、一ヶ月じゃない、一週間だ。なんで間違えたのか自分でもわからない(´・ω・`)
203:名無しさん@お腹いっぱい。
06/06/18 15:14:15 yF+6+kHG0
んで半年前じゃなくて半月前なんだろ
204:名無しさん@お腹いっぱい。
06/06/18 17:52:42 AofoVkOQ0
今のところ、フリーではTrueCryptが最強?
205:名無しさん@お腹いっぱい。
06/06/18 18:11:25 5UXKL8Ky0
>>204
たぶん。それ以外は知らない。
206:名無しさん@お腹いっぱい。
06/06/19 00:36:06 PtlBpTmf0
「ボリュームをリムーバルメディアとしてマウント」するメリットは何でしょうか?
207:名無しさん@お腹いっぱい。
06/06/19 14:56:35 /NC37Vrn0
OSの書き込みキャッシュが無効になる
208:名無しさん@お腹いっぱい。
06/06/19 20:58:21 qXWCvkQt0
ああ〜〜〜!!! なるほどなるほど!!!
209:名無しさん@お腹いっぱい。
06/06/19 21:38:31 amaoatZM0
HDDも書き込みキャッシュ無効にできるじゃん
それじゃだめなの?
210:名無しさん@お腹いっぱい。
06/06/19 22:57:24 68ZiPOb30
自分の好きなようにすればいいんだよ
211:名無しさん@お腹いっぱい。
06/06/19 23:04:45 ot0pO+980
質問です。
TrueCryptでつくった仮想ドライプって、Google Desktopで
検索するドライブに指定できないんですが、何かやり方足りますか?
212:名無しさん@お腹いっぱい。
06/06/19 23:56:08 9Faht0Wl0
馬鹿って怖い。
213:名無しさん@お腹いっぱい。
06/06/19 23:58:32 zBqEdVio0
>>211
たとえば 仮想ドライブの X:\ を追加したいなら
X:\にマウントしてから(←ここ重要)
Google Desktopの 「設定」
→ ローカルのインデックス作成
→ 次の場所を検索 の 「検索するドライブまたはフォルダの追加」をクリック
→でてきたウィンドウの下部のテキストボックスに「X:\」と入力 (¥はバックスラッシュで表示されるかも)
→OK
214:名無しさん@お腹いっぱい。
06/06/20 00:24:19 5V+MxVJq0
>>213
即レスどうもです。
当方の仮想ドライブはP:なんですが、P:\を指定すると
「指定したクロールパスは無効です。ローカルドライブ、
大容量USBドライブ、リモート共有ドライブ、ネットワーク
ドライブなどを指定してください。」と出てだめです。
OSはXP Pro SP2
Google デスクトップ 4.2006.315.959-ja
TrueCrypt4.2
PCカード接続の6GBマイクロドライブ全容量をデバイス型
ボリュームとして使用しています。
215:名無しさん@お腹いっぱい。
06/06/20 00:38:08 Zt/35iuv0
暗号化の意味がないような…
216:名無しさん@お腹いっぱい。
06/06/20 00:46:33 BlMFK9bB0
>>214
仮想ドライブをリムーバブルメディアとしてマウントすると蹴られるみたいだね。
TrueCryptメインウィンドウを使ってるなら、
メインウィンドウの設定 → 各種設定... で「ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
コマンドラインなら同様にリムーバブルメディアのスイッチを外す。
USBメモリ上のコンテナファイルをマウントしたドライブでも
リムーバブルメディアとしてマウントしなければGoogleDesktopの検索対象に追加できた。
217:名無しさん@お腹いっぱい。
06/06/20 19:07:26 dTLtrHbG0
書き込みキャッシュ自体がどういう機能なのか詳しく解説しているところが見つからないのですが、
TrueCrypt を使用しているとして、書き込みキャッシュって無効にしたほうがいいの?
キャッシュってことは復号したデータがキャッシュされるから?危険なのかな?
218:名無しさん@お腹いっぱい。
06/06/20 19:48:23 QJGNrUWqP
嘘を嘘と
219:名無しさん@お腹いっぱい。
06/06/20 22:18:14 ymR/P5ew0
>>216
レスどうもです。
ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
これで、できました。
ありがとうございました。
>>215
暗号化の意味としては、MicroDriveを紛失したとき拾った人が読めな
ければOKなんです。
毎日MicroDrive鞄に入れて電車通勤してるんで、紛失対策なんです。
220:名無しさん@お腹いっぱい。
06/06/20 23:16:59 dTLtrHbG0
”暗号”があなたの情報を守る
企業情報や国家機密レベルの情報を漏らす事件が相次ぐ中、注目されているのが情報の暗号化システム。世界トップレベルを誇る日本の暗号ビジネスの最前線を取材。
WBS
URLリンク(www.tv-tokyo.co.jp)
URLリンク(www.tv-tokyo.co.jp)
221:名無しさん@お腹いっぱい。
06/06/21 00:15:03 aSRr0Erq0
>206
ゴミ箱とかシステムの復元とかの隠しフォルダが勝手に作られなくなる。
222:名無しさん@お腹いっぱい。
06/06/29 03:56:19 9XyloX0k0
逆にリムーバブルで書き込みキャッシュ効かせたい
223:名無しさん@お腹いっぱい。
06/07/04 00:53:51 358xKEOx0
4.2aあげ
224:名無しさん@お腹いっぱい。
06/07/04 00:54:32 358xKEOx0
下げてるし...orz
225:名無しさん@お腹いっぱい。
06/07/04 01:05:56 pHTSo6M30
どうせ俺みたいにエロ画像とかエロ動画置き場に使ってるんだろ?
226:名無しさん@お腹いっぱい。
06/07/04 11:30:46 D6O2wT9e0
パスワードとかをテキストに書いてそれを保存してる。
227:名無しさん@お腹いっぱい。
06/07/04 21:20:35 1lygPjX40
>>225
個人での使いみちはエロ関係が一番多そうだな
228:名無しさん@お腹いっぱい。
06/07/05 00:39:48 IaUMlxny0
4.2a
July 3, 2006
Bug fixes:
Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.
Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).
Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.
TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.
TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)
Other minor bug fixes (Windows and Linux)
229:名無しさん@お腹いっぱい。
06/07/05 08:59:16 SJC3bZTD0
>>223
>>228
乙
230:名無しさん@お腹いっぱい。
06/07/06 00:59:15 ko5MSnLx0
バージョンアップしたら
日本語ランゲージファイルが使えなくなった。
231:名無しさん@お腹いっぱい。
06/07/06 02:04:06 CrLv3Rtl0
ランゲージファイルもアップデート汁
232:名無しさん@お腹いっぱい。
06/07/06 10:15:13 yIvtXZVz0
TrueCrypt Ver4.2a 用の日本語ランゲージパックの翻訳を完了しました。
先ほど本家に送ったので、近日中に本家で公開されると思います。
233:名無しさん@お腹いっぱい。
06/07/06 10:19:40 S2G7f9i40
localization prog-version以外になにか変わってるの?
234:名無しさん@お腹いっぱい。
06/07/06 10:55:39 yIvtXZVz0
エラー発生時のメッセージなど、微妙に表現が変わったり
文章が追加されたりしています。
235:名無しさん@お腹いっぱい。
06/07/06 12:49:57 axnVZuJX0
TrueCrypt
マウントされた仮想ドライブを、表示しないようには出来ないのでしょうか?
自動アンマウント、5分に設定してはいますが、それ以内にアンマウントするのを忘れ、
席を離れたとか、そういうケースの場合、非表示の方が少しは安心というか・・・w
マウントされた仮想ドライブはタスクトレイ側だけで操作出来ますし、
わざわざ仮想ドライブを醸す必要はないかと思いまして・・・。
236:名無しさん@お腹いっぱい。
06/07/06 12:55:53 dzwcyc1iP
NoDrivesで
237:名無しさん@お腹いっぱい。
06/07/06 13:48:57 PyA7Sdqx0
非表示にするだけだと根こそぎコピーされたらアウトだよな。
PCそのものをロックするとか、スクリーンセーバーを5分で起動するようにして
解除にパスを要求するようにするとか別のこともやったほうがいいかも。
238:名無しさん@お腹いっぱい。
06/07/06 18:08:13 yIvtXZVz0
送ってから半日と経たずに公開されたようです>4.2a用ランゲージパック
239:名無しさん@お腹いっぱい。
06/07/06 19:14:18 NVObTAAR0
翻訳ご苦労様です
240:名無しさん@お腹いっぱい。
06/07/06 21:13:21 IHg7EFhV0
翻訳どうもありがとう!(゚Д゚)
241:名無しさん@お腹いっぱい。
06/07/06 21:28:34 CrLv3Rtl0
「このこんにゃくいつ食べるの?」
「こんにゃ(今夜)食う!」
242:名無しさん@お腹いっぱい。
06/07/06 23:22:15 2Anwst3q0
翻訳者乙
243:名無しさん@お腹いっぱい。
06/07/07 12:39:16 cVpoaLPo0
5日の時点で上がってた4.2a用ランゲージパックは翻訳途中だったの?
244:名無しさん@お腹いっぱい。
06/07/07 18:18:18 k0IhLX8u0
>>243
本体のバージョンが上がると、以前のバージョン用のランゲージパックが、
自動的に0.1.0(imcomplete)として登録される仕組みになっています。
そのままだと、大体は使えるけれど一部のメッセージが英語のままになります。
245:名無しさん@お腹いっぱい。
06/07/07 23:58:37 5MdSiJ4w0
微妙にスレ違いだけど貼ってみる。
MS純正の暗号フォルダ作成ツール 「Microsoft Private Folder」
URLリンク(www.new-akiba.com)
246:243
06/07/08 01:20:37 yVCA4p8+0
>>244
そーだったんですか。ありがとー!
247:名無しさん@お腹いっぱい。
06/07/08 01:34:24 yVCA4p8+0
>>245
ダウンロードセンターに行ってみましたがそんなもの見つかりませんでした。
なぜでしょう・・・
248:名無しさん@お腹いっぱい。
06/07/08 09:34:13 B6+RELVR0
データの流出が怖いので、大事なデータはTrueCryptで暗号化して
ネットにつながってない時だけマウントするようにしたいんだけど
こういうやり方って意味あるかな?
249:名無しさん@お腹いっぱい。
06/07/08 12:58:11 /vZMJTlv0
>>248
ある。
250:名無しさん@お腹いっぱい。
06/07/08 13:11:40 7EJTHVb+0
マウントしてる間に情報収集するスパイウェアとかから完璧に防ぐことは出来ないが
やるとやらないとでは雲泥の差だね。 マルウェア対策もやれば完璧と言っていいと思う。
251:名無しさん@お腹いっぱい。
06/07/08 18:50:14 LjJAdRfU0
MS製には Backdoor有無の監査について聞いてないから、オレはつかわん。
252:名無しさん@お腹いっぱい。
06/07/12 10:00:17 1SygNPzk0
エロ用フォルダには便利だな
253:名無しさん@お腹いっぱい。
06/07/12 17:18:08 MjQzdK770
>>248
そこで、LAN接続手動 on/off スイッチ NT−T5
URLリンク(www.nakadenshi.co.jp)
254:名無しさん@お腹いっぱい。
06/07/13 08:09:22 V+Nfkquf0
>>249,250
レスサンクス。安心しました。
TCファイルを外付けHDDに保存して、ネット接続中は切り離すようにしたら最強かな。
>>253
こういう製品もあるんだ…
俺はいつもLANケーブル引っこ抜きですがw
255:名無しさん@お腹いっぱい。
06/07/17 03:05:03 AhWS5yvj0
TrueCryptユーザーズガイドの日本語版を翻訳してくださってる方、
ありがとうございます。ところで目次に出ている各ページ番号が、
実際に記事のあるページ番号とは食い違っているのですが、
これは直らないのでしょうか。しおりが設定されていてそちらで
代用は可能なので、PC上で読む分には致命的というほどでは
ないのですが、印刷時に困ると思いますので、修正可能なら修正を
お願いします。
256:名無しさん@お腹いっぱい。
06/07/17 14:24:52 1vpTLNCq0
>255
翻訳者です。
ユーザーズガイドはOpenOfficeフォーマットで送ることになっていて、TrueCrypt
Foundation で PDFにして公開しています。
私の手元の原稿ではずれていないし私がPDF化したものもズレはありません。
なので、ページ番号のずれはあちらでのPDF化の段階で起きたようです。
TrueCrypt Foundation へ原稿の再送信とPDFでページ番号がずれている旨の
メールを送っておきました。
ということで、あちらが対応してくれるかどうかですね。
ユーザーズガイドの翻訳は日本語版しかないようだし、先方もどこまで日本語が
わかっているのかな?
257:名無しさん@お腹いっぱい。
06/07/17 14:35:43 aCgJU/3o0
>>256
翻訳者来た!(゚Д゚) いつもありがとう
258:名無しさん@お腹いっぱい。
06/07/17 18:19:27 wsNXlKDF0
>>256
激しく乙です。
259:名無しさん@お腹いっぱい。
06/07/17 20:06:09 nCdKXACy0
(´-`).。oO (pdfを編集するソフトってやっぱりAcrobatしかないんだろうか。。)
260:名無しさん@お腹いっぱい。
06/07/17 20:13:04 eaC82fDE0
。oO んなはずねーだろ
261:名無しさん@お腹いっぱい。
06/07/18 00:21:01 lMiUoDnY0
>>256
激しくありがとう
262:名無しさん@お腹いっぱい。
06/07/18 22:23:23 3NM1aZng0
ユーザーズガイド翻訳者です。
ページ番号のズレについては、TrueCrypt Foundation で修正版Language
Packを公開してくれました。
今回はPDFも目次のページ番号であっています。
お騒がせしました。
263:名無しさん@お腹いっぱい。
06/07/18 22:27:33 jG08r5Ea0
>>262
乙です。
264:名無しさん@お腹いっぱい。
06/07/18 22:27:55 dXebPQVy0
>>262
素早い対応に感謝します。(`・ω・´)
265:名無しさん@お腹いっぱい。
06/07/18 22:34:55 OOGNPWWC0
>>262
もつなべ。
266:名無しさん@お腹いっぱい。
06/07/18 22:40:46 BIebDhWT0
>>262
超乙!ありがとう!
267:名無しさん@お腹いっぱい。
06/07/18 23:20:37 FH8YsUS10
>>TrueCrypt Foundation
乙
268:名無しさん@お腹いっぱい。
06/07/18 23:35:26 Yfo9n5lN0
>>262
thanks
269:名無しさん@お腹いっぱい。
06/07/19 01:20:13 Yn8FzmDi0
>>262
お疲れ様です。
270:名無しさん@お腹いっぱい。
06/07/19 08:48:24 MDNv/9sU0
>>262
乙。いつもありがとう。
271:名無しさん@お腹いっぱい。
06/07/19 15:50:25 au6RmLpQ0
>>262
ありがとうございます
ありがたく使わせて頂きます
272:名無しさん@お腹いっぱい。
06/07/20 01:05:34 ryMrWUpP0
流出するとまずい極秘動画ファイルが
外付けHDDにたくさんあるので暗号化したいのだが
暗号化すると、冗長化されて
サイズが極端に大きくなったりするんじゃないんでつか?
それじゃまたHDD買い足さなければならないので悩んでしまいます。
273:名無しさん@お腹いっぱい。
06/07/20 01:14:17 I80nh8+W0
そりゃねーべ。
274:名無しさん@お腹いっぱい。
06/07/20 02:11:52 zwhS5myO0
マイクロソフト、「Private Folder 1.0」の提供を中止へ--法人顧客からの抗議を受け
URLリンク(japan.cnet.com)
275:名無しさん@お腹いっぱい。
06/07/20 02:58:33 CQGjQanP0
要は自分で暗号化しといてパスワード忘れて泣きついてくるユーザーに
どうにもできないことを納得させるのが面倒だからそんなもん提供しないでくれってことだろ
あほや
276:名無しさん@お腹いっぱい。
06/07/20 06:49:19 0SfEs73H0
企業内で「プライベートフォルダ」は変だろう?
最低でも自分のほかに直属の上司くらいにはアクセス権がないといけない
277:名無しさん@お腹いっぱい。
06/07/20 19:39:33 FM9iG38p0
>>276
建前はそうでも、法的には少しならOK
個人の手帳を職場に持込んでも検閲されない権利と同じ
たしかちょっとした仕事中私用とか、私用電話も、事情によっては
OKの判例があったような(不確かな記憶だけど)
278:名無しさん@お腹いっぱい。
06/07/20 22:14:33 fzcLv4Lw0
>>277
パソコンを私用で使うなという規則があるのに?
279:名無しさん@お腹いっぱい。
06/07/20 22:27:02 cYuFNhFnP
後出しじゃんけん
280:名無しさん@お腹いっぱい。
06/07/20 23:00:44 EMEgRZNJ0
でも本人は気付いていないから気にしない
281:名無しさん@お腹いっぱい。
06/08/03 19:54:10 4eiGT/8w0
age
282:名無しさん@お腹いっぱい。
06/08/03 21:10:11 pu0S6l5I0
DAT落ち防止のため、ageさせていただきます。
// ------------------------------------------------
3ke
m_3ke@yahoo.co.jp
スカイプ:lemonyellowish
URLリンク(plaza.rakuten.co.jp)
------------------------------------------------ //
283:名無しさん@お腹いっぱい。
06/08/07 12:16:37 EruDBNqtO
WinRARみたいにリカバリレコード付けれるの無いかな?,暗号化したいけどファイル破損とか聞いてコワス
284:名無しさん@お腹いっぱい。
06/08/08 12:53:01 NbVRS5Yu0
>>283
ファイル破損対策っていうのは、だいたい゛普通はバックアップとかだよ。
285:名無しさん@お腹いっぱい。
06/08/08 14:10:58 VQ+s0E6O0
>>283
外付けHDD一機買えばすむ話じゃね
286:名無しさん@お腹いっぱい。
06/08/08 15:28:57 Hz7qPv+40
>>283
そこでDGCAですよ。
キーファイルで暗号化もできるみたい。
修復情報も付加できる模様。
圧縮して格納することも無圧縮で格納することもできるみたい。
DGCA総合スレ 6
スレリンク(software板)
287:名無しさん@お腹いっぱい。
06/08/08 16:12:41 ms4KFmAC0
>>283
そんなの付けたら脆弱性が増すだけ。234の言うとおり別途バックアップを取ることを考えるべき。
288:名無しさん@お腹いっぱい。
06/08/08 23:44:00 rz4KSlL70
二重の手段を用いてデータの漏洩を防げる仮想ドライブ作成ソフト「TrueCrypt」
URLリンク(www.forest.impress.co.jp)
289:名無しさん@お腹いっぱい。
06/08/09 00:01:43 4If6IAMR0
>>283
QuickPAR使えば?
もしくはRAID構築するとか。
290:名無しさん@お腹いっぱい。
06/08/10 03:44:21 JxoeLYEp0
このスレ読んでTrueCrypt4.2a使い始めたんだけど、簡単で良いねこれ。
常駐させておけば、ホットキーだけでお気に入りマウント・アンマウントができる。
ただ1つ不満があるとすれば、常駐していてもタスクバーからアイコンを消せると良かったな。
291:290
06/08/10 03:52:41 JxoeLYEp0
なんか勘違いしてたみたい。
タスクバーのアイコンから終了してもTrueCrypt自体は常駐しているんだね。
タスクバーのアイコンを消してもホットキーが使えたらよかったのに。
292:名無しさん@お腹いっぱい。
06/08/10 09:56:45 GqZG8aVHO
常に常駐してるのはドライバで
タスクトレイに常駐するのはコントローラってことさな
293:名無しさん@お腹いっぱい。
06/08/10 10:41:42 1ASS+NKi0
腹痛が痛い
294:名無しさん@お腹いっぱい。
06/08/10 17:55:32 kKbljC8i0
王様の目の前に全ての料理が出そろった。豪華で目を見張るほどの大きなテーブル。
目の前には全てが金で作られているナイフやフォーク。
そして、背もたれが必要以上に天井へと伸びている豪華なイス。
全てが”豪華”これ以上の単語が見当たらない程、豪華であった。
295:名無しさん@お腹いっぱい。
06/08/11 01:41:37 qPDOrwuU0
>>291
ようするに、他の初心者ユーザに使っていると知られたくないということでしょ
296:290
06/08/11 02:22:22 pyxPLfl90
>>295
そうです。
TrueCryptがタスクバーに居るってことは、そのソフトが何か知っている人が見れば
何か隠しているってことがすぐにバレちゃうだろうし、知っている人が居なくても
「このアイコンなんだろ?」とか怪しまれるのもちと怖い。聞かれたらガクブル
なので、目視ではTrueCryptが入っているとわからずにホットキーだけで操作できたらいいなぁと。
ちなみに漏れはHDDの1パーティション丸ごと暗号化して、そのパーティションのドライブレターは
非表示にしている。んでホットキーの操作だけで暗号化ドライブが表れたり消えたりできて便利。
これでタスクバーのアイコンがなかったら完璧なんだけど。
297:名無しさん@お腹いっぱい。
06/08/11 18:50:17 3eidzJ3A0
>>296
ホットキー系アプリとコマンドラインを組み合わせればいい。
たとえば、
URLリンク(www.vector.co.jp)
を使って、Edit→Addでホットキー(他のアプリと重ならないもの)を設定。
「Command:」に TrueCrypt実行ファイルの場所(truecrypt.exe)を指定。
「Argument:」に /a /q /lz /v"d:\data.tc" (例)を指定。
(/l の後に、マウントさせるドライブ文字、
/v の後に、暗号化ボリュームのコンテナファイルの場所を指定する。
/a /q はTrueCryptを表示・常駐させないオプション。
他のオプションはユーザーズガイドを参照。)
(>>をクリックした場合も含めて)Hotkey Launcher自体をタスクトレイに表示させたくない場合は、
トレイのアイコンを右クリックして、「Option」から「タスクトレイに常駐させない」にチェックを入れる。
「メニューを表示させるホットキー」に適当なホットキーを設定して、OKボタン。
あとはHotkeyLauncherをスタートアップに指定。
298:297
06/08/11 19:01:55 3eidzJ3A0
パーティションのマウントは
/v \Device\Harddisk1\Partition3
のように指定する。
(TruecryptメインGUIの「デバイス..」でマウントするときに指定するものと同じ)
取り外し(ディスマウント)するには、
Argumentに「 /q /dz 」を指定する。
(/dの後は取り外す仮想ドライブのドライブ文字。
/d 単独だと、すべてのドライブが取り外される。)
299:名無しさん@お腹いっぱい。
06/08/11 22:14:58 Pk6Hg83W0
窓の杜で紹介されてしまった。orz
300:名無しさん@お腹いっぱい。
06/08/11 22:19:03 91NqVGXY0
TrueCrypt自体にタスクトレイのアイコンを非表示にするオプションが欲しいね。
英語できないから要望出せないんだがorz
301:名無しさん@お腹いっぱい。
06/08/11 23:18:58 Pk6Hg83W0
>>300
XPだったら「常に非表示」に出来るけど。
302:名無しさん@お腹いっぱい。
06/08/12 01:05:50 puxeM+jj0
>>301
クリック1回で表示されてしまう罠
303:290
06/08/12 03:12:50 rdrrl3Yt0
>>297-298
なるほど、そういう専用ソフトとの組み合わせというのも良さそうだね。
試して実験していろいろやってみまつ。
あんがとね〜ノシ
304:名無しさん@お腹いっぱい。
06/08/12 15:07:10 L/HlSnHW0
>>302
まぁ、それは。。
305:名無しさん@お腹いっぱい。
06/08/17 00:57:42 nLBZjk8G0
PowerUser権限しかないユーザアカウントでも利用できる、
TrueCryptのトラベラーズモードに相当するソフトってありますか?
TrueCryptをそのまま使えたらうれしいんですが…やっぱり無理なんでしょうか?
306:名無しさん@お腹いっぱい。
06/08/17 02:36:27 51H4PCbp0
Administratorを乗っ取れば可能
PowerUserなら簡単にできる
やり方は書かないけど
307:名無しさん@お腹いっぱい。
06/08/17 03:02:57 Ai4W9TJM0
ちと疑問なんだが、
暗号化したドライブって、例えば書き込み中に停電して電源が落ちて書き込み失敗とかすると
即ドライブ自体が読み込めなくなったりするのかな。
308:名無しさん@お腹いっぱい。
06/08/17 03:14:16 EKjmUXGq0
>>307
普通のHDDと同様に運が良ければ部分的破損で運が悪いと全滅です
309:名無しさん@お腹いっぱい。
06/08/17 03:16:45 1FiraoX20
マウント時の認証に必要な領域(コンテナファイルのヘッダ部)が壊れれば仮想ドライブにアクセスができなくなる。
TrueCryptの場合、この最重要領域をバックアップできるので、この領域が壊れてもバックアップから復元してマウントできる。
CrossCryptの場合はヘッダが存在しないので、パスワードが合っていようがいまいが、マウントはできる。
データ部の損傷は、そのブロックのデータが不正になるだけで、通常のHDDの場合と同じ。
310:名無しさん@お腹いっぱい。
06/08/17 03:19:53 1FiraoX20
続き
とにかくマウントさえ出来れば、データ部の損傷は、通常のHDDの場合と同様なので
最悪、FATやMTFが破壊されても、FINALDATAのような復旧ソフトで未破壊部分は取り出せる。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4351日前に更新/251 KB
担当:undef