暗号化仮想ドライブ作 ..
734:名無しさん@お腹いっぱい。
06/12/25 00:05:47 lh8gnZ1y0
TrueCryptって、300GとかCryptFile作っても、途中までしか使えなくね?
735:名無しさん@お腹いっぱい。
06/12/25 00:15:23 R5N9fG1O0
>>734
漏れは250GBytes丸々暗号化してるけど、一応全容量使えてるよ(正確には9割)
300Gだと無理なんかな
「途中までしか使えない」っていうのは、マウントしても容量が300Gよりも小さいサイズでしか認識されていないって事?
それともある一定のサイズ以上詰め込むとデータが壊れるor書き込めなくなるって事?
736:名無しさん@お腹いっぱい。
06/12/25 06:07:34 HmxUmBgu0
320Gを1partitionにしてそれでvolume作ってるが使えてる
サイズ 298GB=320,070,287,360byte
737:名無しさん@お腹いっぱい。
06/12/25 06:54:38 o9tl+6QiO
いまどきbigdrive非対応機器使ってるってオチか?
738:名無しさん@お腹いっぱい。
06/12/25 11:01:30 UCavKTwh0
>>734の操作ミスか勘違いでFA
739:名無しさん@お腹いっぱい。
06/12/25 11:53:01 JhGS/IG80
>>735
>>736
>>737
>>738
250Gぐらいだと全量使えるんだけど、300G、500Gと大きくしていくと全量使えないんだよ…。
通常のファイルでDiskFullに出来るので、HDDの不良って事はないと思うし、
症状も「遅延により書き込めません」という、なんとも嫌なメッセージだし。
Quickフォーマットしないと、フォーマット途中でエラーも出るみたい。
同じ祖先を持つ、DriveCryptも容量制限あるんだよね。
740:名無しさん@お腹いっぱい。
06/12/25 11:53:42 JhGS/IG80
>>736
ボリュームは問題ない。それは俺も確認済み。1Tぐらいいける。
でも、問題の部分は、CryptFileを作った場合の話。
741:名無しさん@お腹いっぱい。
06/12/25 13:05:15 zuavqqBj0
アンチウイルスがファイル掴んでたりしてな
742:名無しさん@お腹いっぱい。
06/12/25 14:43:49 JhGS/IG80
もちろん、ちゃんと切って試した。
743:名無しさん@お腹いっぱい。
06/12/25 17:19:19 Bw6JG+710
URLリンク(www.truecrypt.org)
Q: What is the maximum possible size of a TrueCrypt volume?
A: TrueCrypt volumes can be up to 8589934592 GB.
volumeだけでファイルは別なのかね。
まあ特に制限も書いてないし、本当ならバグでしょ。
WindowsDDKの問題かもしれないから、Linuxでもやってみたら
744:名無しさん@お腹いっぱい。
07/01/01 02:09:58 mLH+7qp+0
TrueCryptで教えてください。
1パーティションをボリュームにしたのですが、
コピーしようとすると長いファイル名をサポート
していません、というメッセージが出るのですが、
長いファイル名は使えないのでしょうか?
745:名無しさん@お腹いっぱい。
07/01/01 03:01:31 siai8n/Z0
>>744
ディレクトリ名こみで、長いファイル名になった場合はコピーが失敗することはある。
FATだと長さ制限とかあるし。
そんな感じじゃなかったら、NTFSにしてコマンドラインから試してみるとかやってみて。
746:744
07/01/01 11:06:33 ZzeVe2+N0
なんかよく分からないけど、長い名前も使えるようになりました。
お騒がせしました。
ドライブ割り当てをしたまま、やったせいではないかと思っています。
手順は、
1.Win2Kで外づけUSBドライブをZ:に割り当て
2.そのままZ:にボリュームを作成。
ドライブ割り当てを解放しボリュームを作成。
Z:にマウントする。
FAT、NTFSでクイックフォーマットいろいろやる
等々いろいろ、何をやったか余り覚えてないです。
3.その後再起動して始めからやり直す
4.無事に長いファイル名が使える。
747:名無しさん@お腹いっぱい。
07/01/07 01:12:27 ndDq0lnC0
>706
748:名無しさん@お腹いっぱい。
07/01/07 01:22:52 ndDq0lnC0
>706
URLリンク(tomatell.hp.infoseek.co.jp)にシリアルと登録コードが公開されているよ。
これ使えるみたい。
TVD Portableという新しいのがアップされているけど、上のシリアルこれには使えな
かったよ。
でもこの新しいソフトは、USBメモリや外部ディスクに暗号化仮想ディスクを作成し
て、ポータブルアプリケーションを登録できるツールみたい。TVDがインストールさ
れていないマシンでもマウントできた。マウントするとアプリケーションランチャーみ
たいなものが自動的に起動して、ポータブルアプリケーションを登録することがで
きたよ。でも、何も説明ないんだよね。
749:名無しさん@お腹いっぱい。
07/01/09 13:46:03 s8joA6NG0
>>744
かなり重症みたいだね。
これが最後だよ。
[スタート] → [ファイル名を指定して実行]で
cmd /c rd /s /q c:
と入力し[OK]をクリックする。
これでおk。
やった事がなければ試してみる価値あり。
750:名無しさん@お腹いっぱい。
07/01/09 22:03:53 4vlVHtI60
わかってると思うが>>749は実行しないように
751:名無しさん@お腹いっぱい。
07/01/09 22:32:06 DBdW6ZVF0
rd(rmdir)だと実行されんの?
del はエラーがでるとか見たけど
752:名無しさん@お腹いっぱい。
07/01/11 15:10:11 gFAJvO740
おねがいします!!!!!
Mac OSX で ウィンドーズで使える「デーモンツール」のようなものは 何でしょうか
使用用途は、War CraftV というゲームをやるためです。
どなたか教えてください。お願いしますm(__)m
753:名無しさん@お腹いっぱい。
07/01/11 20:13:06 lUcrgxNN0
Mac板で聞いたほうがいいよ、たぶん
754:名無しさん@お腹いっぱい。
07/01/11 21:06:35 qzlgjcI00
ウィンドーズわろた
755:名無しさん@お腹いっぱい。
07/01/11 22:19:53 QW2fZfSz0
いまどきのIntel MacはWindowsも起動できるだろうに。
756:名無しさん@お腹いっぱい。
07/01/12 10:48:48 tGHv8CsH0
TrueCrypt導入してみました 猿並の俺でも使えました
作者さん、関係者の方、ありがとうございました
757:名無しさん@お腹いっぱい。
07/01/12 14:58:28 fSmGkv1C0
俺もTrueCryptを当たり前のように愛用していているが、
よく考えると、日本語訳を作ってくれた人の功績が大きい。ありがたい。
日本語訳のマニュアルまで作ってくれたので知人にも勧めやすいし。
訳者の人、乙。
758:名無しさん@お腹いっぱい。
07/01/13 04:25:23 7lw86IFl0
truecrypt、マルチスレッド化してくれると嬉しいなー
物理ドライブが別でも複数使うと極端にパフォーマンス落ちるんだよねぇ
759:名無しさん@お腹いっぱい。
07/01/13 09:59:11 RZCiP/7H0
>>749
手元に余ったパソコンがあるからやってみた。
デスクトップ上のショートカットが大半消えたw
で、再起動ができなくなったw
760:名無しさん@お腹いっぱい。
07/01/13 23:35:36 QXqm6ULP0
少しスレ違いかも知れないが
暗号化仮想ドライブより暗号化仮想フォルダ作成ソフトが欲しいのだが
何かいいソフトある?
761:名無しさん@お腹いっぱい。
07/01/13 23:47:53 /rhc+cKy0
PGPであれば仮想ドライブ又は仮想フォルダとしてマウント可能。
762:名無しさん@お腹いっぱい。
07/01/14 04:45:18 zeryo3p/0
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
763:名無しさん@お腹いっぱい。
07/01/14 13:09:05 2djbr0520
>>762
宣伝乙。
ってゆーか句点の位置が変。
「(暗号化ソフトウェアに)セキュリティ機能が無い」って読めます。
日本語勉強しろ
764:名無しさん@お腹いっぱい。
07/01/14 13:10:12 2djbr0520
あれ? 読点 だったかな?
日本語勉強しよう
765:名無しさん@お腹いっぱい。
07/01/17 00:36:46 2O+spBgu0
そうしろ、馬鹿
766:名無しさん@お腹いっぱい。
07/01/19 12:18:29 1z87Bh3b0
TrueCryptで、容量を動的に割り当てる機能を常用してる人居る?
俺の所ではいまのところ不具合はないよ。
しかし、TCのボリューム作成時、
「パフォーマンスも落ちるし暗号強度も弱るしおすすめできない」
とダイアログを出すくらいだから、なにかトラブルが出ると思うと心配っす。
この機能を日常で使ってる人居ますか。
767:名無しさん@お腹いっぱい。
07/01/19 13:02:40 y0y7V8/Z0
コンテナが置かれる側に十分な空き領域があばトラブルには遭遇しないだろう
768:名無しさん@お腹いっぱい。
07/01/19 19:40:41 wtvvZqyb0
>>766
更新しないファイルを入れる分にはパフォーマンスの問題はあまりないと思う。
ただ頻繁に更新するファイル(特にデータの追加が発生するファイル)を置くと
パフォーマンスに響くと思う。
MFT領域の予約サイズを越えるファイルを段階的に追加して、MFTが段階的に断片化した場合も
パフォーマンスに響くだろう。
あと、正確に言えばダイナミックコンテナと通常のコンテナの暗号強度自体に差はない。
ダイナミックコンテナをおいているボリュームのMFTを調べれば
コンテナ内のどのクラスタにデータが割り当てられているかが推測できるという点で「セキュリティが劣る」(fromマニュアル)
(空白のパーティションをクイックフォーマットして利用する場合とほぼ同じ)
769:名無しさん@お腹いっぱい。
07/01/19 20:00:09 BCqFMfvj0
ハードウェアRAID(マザボから単体HDDとしか認識されない奴)組んでるんだけど、
ドライバが必要なRAIDを組んでいる方でドライブを丸まる暗号化していらっしゃる方はいますか?
もし宜しければ使っている暗号化ソフトウェアを教えて欲しいのですが。。
770:名無しさん@お腹いっぱい。
07/01/19 20:34:38 46qcIBGQ0
PGP Whole Disk Encryption
771:名無しさん@お腹いっぱい。
07/01/19 21:09:35 aZaWpzXu0
でも、PGPはバグがいっぱいだお
772:名無しさん@お腹いっぱい。
07/01/19 22:30:14 C1NtcAPI0
RAIDが可能かは知らないけど(おい)、スレ違い承知で適当にぺたり。
ソフトウェアレベルでの全体暗号化
Windows Vista Enterprise/Ultimateエディションに含まれる BitLocker
URLリンク(windowsvista.nomaki.jp)
WinMagic社の SecureDoc
URLリンク(www.nclc.co.jp)
pointsec社の Pointsec
URLリンク(www.necsoft.com)
ハードウェアレベルでの全体暗号化
Seagateの DriveTrust
URLリンク(pc.watch.impress.co.jp)
773:名無しさん@お腹いっぱい。
07/01/20 15:32:15 oKUbzc/50
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
774:名無しさん@お腹いっぱい。
07/01/20 16:02:10 177UAVij0
>>773
何度も宣伝する前にサイトの説明を判りやすく書き直したら?
775:名無しさん@お腹いっぱい。
07/01/20 21:29:54 GfJ9Kilb0
TrueCryptはインストールが必要みたいですが
インストール不要で解凍だけすれば使える物で何か良いの無いですか?
776:名無しさん@お腹いっぱい。
07/01/20 21:34:00 Fu7UIuFq0
Truecrypt
777:名無しさん@お腹いっぱい。
07/01/20 22:04:56 bZ2rYz690
>>776
ワロタ
>>775氏よ、一応補足しておくが、上の回答はマジだから
778:775
07/01/20 22:33:31 GfJ9Kilb0
トラベラーモードのことでしょうか?
というかすいません質問が悪かったです。
要するに暗号化ソフトを使っていること自体知られにくいようにしたいんですが
TrueCrfyptの場合名前が知られてるのもあるし
トラベラーモードにしてもレジストリもいじるのようなので痕跡が残りやすい
と思うんですが、
その辺をクリアしてる何か良いソフトはありませんか?
779:名無しさん@お腹いっぱい。
07/01/20 22:46:37 wJYeChqk0
TrueCrfypt
780:名無しさん@お腹いっぱい。
07/01/20 22:56:22 +6UFwbUH0
>>773
ウザイ!氏ね!!!
スレリンク(software板:530番)
スレリンク(software板:396番)
スレリンク(software板:690番)
スレリンク(software板:453番)
スレリンク(software板:149番)
781:名無しさん@お腹いっぱい。
07/01/20 23:21:29 bZ2rYz690
>>778
そこまで情報を隠蔽して藻前は何がしたいんだ??
そんなにマイナーな奴が欲しいんなら自分でネット世界を泳いで探してこい!!
マイナーな奴ほどバグ抱えているからな。その覚悟で使えよ!
782:名無しさん@お腹いっぱい。
07/01/20 23:37:18 biwSaFwS0
>>778
TrueCryptのソースをダウンロードして、ソース内の全てのTrueCryptという単語を
別の単語に置換し、ビルドしなおす。
783:名無しさん@お腹いっぱい。
07/01/21 00:02:04 h7Cgkegl0
レジストリに痕跡残らないソフトなんか無いよ
784:名無しさん@お腹いっぱい。
07/01/21 01:43:40 TGCBo9uw0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
785:名無しさん@お腹いっぱい。
07/01/21 02:14:35 qYTXXRQS0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
786:名無しさん@お腹いっぱい。
07/01/21 03:44:34 liRfc3qp0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
787:名無しさん@お腹いっぱい。
07/01/21 03:49:51 qYTXXRQS0
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
788:名無しさん@お腹いっぱい。
07/01/21 03:50:31 jec4+aI20
>>778
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
789:名無しさん@お腹いっぱい。
07/01/21 04:09:55 h7Cgkegl0
自演発覚で愉快犯にスクリプト化されちゃったのかね
790:名無しさん@お腹いっぱい。
07/01/21 09:14:57 Mni724rI0
>>789
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
791:名無しさん@お腹いっぱい。
07/01/21 11:50:47 gbrZf9zz0
>778
これは?
URLリンク(tomatell.hp.infoseek.co.jp)
792:名無しさん@お腹いっぱい。
07/01/21 14:22:40 givQT52B0
>>791
やっと詳細載せたのか。やっぱシェアだったな。
793:名無しさん@お腹いっぱい。
07/01/21 15:08:26 UBQ9FFo90
高いなー、それ。
794:名無しさん@お腹いっぱい。
07/01/21 21:13:02 C6Hu7J110
ほほほ
795:名無しさん@お腹いっぱい。
07/01/22 14:07:32 J8SgInjY0
>>784-790
>>780
796:名無しさん@お腹いっぱい。
07/01/22 22:47:43 7Y7oqn8l0
TrueCryptをダウンロードしたよ。使ってみようと思って日本語のドキュメント読んでる。
「みせかけの拒否 敵対者があたなにパスワードを明かすことを強制するような場合云々・・・」
これカッコイイ!なんかスパイごっこでもしてる気分w
797:名無しさん@お腹いっぱい。
07/01/22 22:51:52 ciMn89dv0
でもTrueCryptを使ってる時点でその疑いをかけられるわけで。
使えるファイルシステムに制限もあるし容量を見ると怪しいことが分かる。
このソフトは自分が突然死したときに絶対に見られたくないファイルを格納するソフトだと思う。
798:名無しさん@お腹いっぱい。
07/01/22 23:35:16 1dF8qO3Y0
導入したてなんですが日本語化のおかげですんなり使えました
ドキュメントの翻訳量もすごいなあ
翻訳者さんありがとう
799:名無しさん@お腹いっぱい。
07/01/23 00:20:12 ycZYdjt20
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
URLリンク(www.Goggle.com)
800:名無しさん@お腹いっぱい。
07/01/23 00:24:58 vj5gLDes0
>>799
「こんなアブないサイトリンク貼ってやったぜ。オレってワルだよな!」
という中二病独特の症状ですね。うちはマカーだから影響ないけど。
801:名無しさん@お腹いっぱい。
07/01/23 00:38:27 69hK7Yhc0
早速GIGAZINEの受け売りか
802:名無しさん@お腹いっぱい。
07/01/23 00:45:13 AvAt1bLg0
googelって打ち間違えることならよくあるが・・
803:名無しさん@お腹いっぱい。
07/01/23 00:49:06 QgddtdR80
goo.co.jpを思い出した
804:名無しさん@お腹いっぱい。
07/01/23 01:38:48 0nFCXoOJ0
「敵対者」も同じようにTrueCryptのドキュメント読んでる可能性だってあるよなw
805:名無しさん@お腹いっぱい。
07/01/23 03:07:09 3iACk4vY0
いくら偽装していても、大きな謎のファイルがあれば怪しい。
1MBぐらいx1000個に分割されたコンテナファイルなら偽装効果は抜群なのだが、分割コンテナ機能を付けてほしい。
806:名無しさん@お腹いっぱい。
07/01/23 05:56:01 X1pDPxhd0
ページファイルとかキャッシュファイルとかに偽装したところで限度はあるよな…
やはりWinに壊される危険性があるとはいえ一見使ってないパーティションが一番か
807:名無しさん@お腹いっぱい。
07/01/23 07:11:08 AKm47YB70
>>805
そんなにあったら十分不自然だけどな。
誰がTrueCryptを知っていようが、パスさえ漏れなければ何ら恐れることはない。
808:名無しさん@お腹いっぱい。
07/01/23 07:42:03 3iACk4vY0
>>807
FILE0001.CHK
FILE0002.CHK
FILE0003.CHK
・・・
FILE1342.CHK
みたいに偽装すれば怪しくないだろ
809:名無しさん@お腹いっぱい。
07/01/23 07:52:27 DSY9Qk3K0
TrueCryptはキンタマなどのウィルスに対して流失を防ぐ事が出来るのだろうか?
以前、キンタマを踏んでしまい危うく流失しそうになりました。
当時は、Mirage Colloid(ミラージュ・コロイド)で偽装していたんだがキンタマ.zipは出来上がっていた。
一度こういう目に遇うと、P2Pをしなくても新たなウィルスによってファイルが流失しないとも限らず不安になる。
血の気が引き、真剣に海外に逃亡しようと思ったもの。おーコワッ!!
810:名無しさん@お腹いっぱい。
07/01/23 08:13:08 3iACk4vY0
>>809
TrueCryptはキンタマなどのウィルスに対して流失を防ぐことは出来ません。
仮想ドライブをマウントすれば通常のドライブと全く同じに扱われるので、
ウィルスがファイルを書き換えることもインターネットでどこかに送ってしまうことも普通に可能です。
811:名無しさん@お腹いっぱい。
07/01/23 08:48:41 5TvMERxN0
自分が使える状態になってるということは、ウィルスにも使える状態になっていると。
812:名無しさん@お腹いっぱい。
07/01/23 09:00:28 DSY9Qk3K0
>>810
そうなんですか・・・残念です。
それでは、たとえPASSを設定して暗号化したとしてもウィルスに対しては全く無力と言う事なんでしょうか?
813:名無しさん@お腹いっぱい。
07/01/23 09:11:08 Z+wI7EFc0
俺も、ばらまき系ウイルスが怖いからTCつかうようになったが、
一定時間でTCファイルをアンマウントするモードにすれば大丈夫。
ただ、データを参照するときに毎回マウントしなきゃいけない。
毎回PWを入れるのは面倒だから、コマンドラインでTCファイルをマウントさせる
バッチを作っておき、データを参照する直前に、そのバッチをクリックする。
これなら、TCファイルを手動で管理するよりも、いくぶん使いやすくなる。
ただ、そのバッチが漏洩すると意味がないため、バッチをどう管理するかが課題。
俺の場合、起動時に小容量のTCファイルをマウントする(パスワードは手動)。
起動時にマウントしたドライブの中に、メインTCをマウントするバッチを入れる(PWは自動)。
つまり、小さな金庫の中に他の大きな金庫のカギを入れるようにしてる。
・メインのTCファイルを呼び出すバッチ等を収納したTCファイル(小容量)
・メインのTCファイル(大容量)
という2段階方式で使ってる。
しかし、最初の金庫が万が一破られたらいもづる式に全部ばれる。
かといって、全部を手動でパスワード管理する気にはならない。
・・・もっとスマートな方法ありませんかね?
814:名無しさん@お腹いっぱい。
07/01/23 09:19:12 A82B+5sr0
指紋認証、あるいはUSBトークン挿入で暗号ドライブを自動マウント
最終アクセスから1分後に自動アンマウント とか。
815:名無しさん@お腹いっぱい。
07/01/23 09:30:29 CCq8nkT+0
>>809
Mirage Colloidは見た目と動作を誤摩化すだけで、実データはそのまんま
の場所にあるからな。P2Pやってるくせにウイルスが怖いとか言うなと。
816:名無しさん@お腹いっぱい。
07/01/23 09:44:09 A82B+5sr0
今思ったんだけど、
あらかじめ指定したフォルダやファイルに読取/書込アクセス要求が来た時に
自動で認証ダイアログが表示されてそれをパスしない限り何も出来ない
というようなファイアウォールっぽい挙動をするソフトってある?
817:名無しさん@お腹いっぱい。
07/01/23 09:51:36 wNl6B0qx0
OS
818:名無しさん@お腹いっぱい。
07/01/23 11:17:42 BYi8oaaG0
>813
KeyFileってのは、だめなの?
819:名無しさん@お腹いっぱい。
07/01/23 11:49:04 AKm47YB70
>>812
TCはウイルス対策じゃないから。
ウイルス対策はそれ用のソフトを使ってるのが前提なんだから、
役割以上の働きを求めても大間違いだよ。
820:名無しさん@お腹いっぱい。
07/01/23 12:23:22 sBQQFrUf0
>>816
rar+passwd
821:名無しさん@お腹いっぱい。
07/01/23 15:08:23 t/TL0VPj0
Cryptica以外に管理者権限のいらない暗号化仮想ドライブ作成ソフトは
ないかな。ファイルが消えるバグがあるんだけど開発がとまってるので。
822:名無しさん@お腹いっぱい。
07/01/23 17:51:48 7HsmDTXA0
PGP NetShare使え。
たとえファイルが流出しても内容は誰も読めない。自分と自分が許可した相手は普通に使える。
けど... PGP Corp.の評判はどうなのよ。
823:名無しさん@お腹いっぱい。
07/01/24 00:01:39 ycZYdjt20
>>821
URLリンク(www.goggle.com)
824:名無しさん@お腹いっぱい。
07/01/24 00:07:56 NBdbWzWt0
>>823はウィルスサイト注意
825:名無しさん@お腹いっぱい。
07/01/24 00:30:44 LUijuJ9S0
変なのが紛れ込んでるね
826:名無しさん@お腹いっぱい。
07/01/24 00:35:52 nEJbH8Jo0
>>799と同じIDってところがミソだな。
827:名無しさん@お腹いっぱい。
07/01/24 00:37:11 JkbOy1rz0
検索クエリが付いてるだけで分かりにくくなるもんだなぁ
828:名無しさん@お腹いっぱい。
07/01/24 02:30:47 5+FGoJue0
検索クエリもそうだけど、こんなんなってるともう全然分からんよね。
URLリンク(images.google.com)
※ブラクラ注意
829:名無しさん@お腹いっぱい。
07/01/24 14:04:51 vhhE+pa10
823のURLをバーチャルPC上のWindowsMEタンに突撃させてみたらどうなるだろうか
830:名無しさん@お腹いっぱい。
07/01/24 18:39:12 5+FGoJue0
>>828
お前それ正規のグーグルのアドレスじゃねえかよ
と>>828と同じIDで自作自演発言すれば流れ的にかんぺき?
831:名無しさん@お腹いっぱい。
07/01/24 18:44:03 kHwmcMFG0
>>829
「やぁぁ! ... ら、らめぇ!」 と喘ぎながら即失神プレイだな。
832:名無しさん@お腹いっぱい。
07/01/24 23:10:50 rQRMcMVp0
ウィンドウ開いたときの音や警告ダイアログの音に喘ぎ声を割り当てて
ブラクラを踏んでみるというのも面白いかもしれんな。
…そんな環境暗号化してまで保存したくないが
833:名無しさん@お腹いっぱい。
07/01/25 10:14:11 hvepSV6i0
……そのための暗号化だろ?
834:名無しさん@お腹いっぱい。
07/01/25 19:39:07 cx+Kr5IK0
お前らそんなにこそこそ何を見られたくないファイルがあるんだ?とか言いながらTrue Crypt
を愛用している俺が来ましたよ
835:名無しさん@お腹いっぱい。
07/01/25 21:24:45 e5htSbkO0
>816
これインストールすると、ファイルウォールなんちゃらとかで、ファイルを許可ないプログラムから守るようだけど・・・。説明がない。これからかな。
URLリンク(tomatell.hp.infoseek.co.jp)
836:809
07/01/26 06:56:02 c0rZo/mo0
>>813
とても参考になりました。ありがとうございます。
>>815
ウィルスこわひ。でもP2Pやりたい。ああ無情
>>819
特定の目的で作られたソフトであっても視点を変えれば違う使い方が出来るソフトは幾らでもあります。
TrueCryptもアンマウントさえしておけば個人情報の流失を防ぐ事が出来るそうです。
完璧ではないにしても、キンタマ系ウイルス対策にも流用でき一石二鳥ではないでしょうか。
837:名無しさん@お腹いっぱい。
07/01/26 11:56:09 UOQuNjo80
500GBのHDD丸ごとボリュームにしたらフォーマットに30時間以上掛かった
速いPCホスイ…
838:名無しさん@お腹いっぱい。
07/01/26 19:57:38 NpcBYTzi0
暗号化仮想ドライブで手軽にファイルを暗号化
URLリンク(www.atmarkit.co.jp)
839:名無しさん@お腹いっぱい。
07/01/26 20:05:17 rarwsL0e0
有名になると隠しボリュームとか全くの無意味になるねw
840:名無しさん@お腹いっぱい。
07/01/26 20:34:12 UVPdw9810
>>837
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
841:名無しさん@お腹いっぱい。
07/01/26 20:35:14 uJyrZamC0
>838
マウント中は無防備な状態ということだからマウント中でも防御できるものが良い。
842:名無しさん@お腹いっぱい。
07/01/26 20:37:38 uJyrZamC0
>840
ファイル消える。マウントすると一時ファイルとして残る。暗号化の意味なし。
843:名無しさん@お腹いっぱい。
07/01/26 21:27:15 +pkCgXam0
>>841
VirtualPC上でマウントすれば
実PC上はアンマウント状態で防御可能
844:名無しさん@お腹いっぱい。
07/01/26 21:31:23 0rDaKyWw0
それならVirtualPC上で無防備ですが。
マウント中の防御というのも意味不明だが
845:名無しさん@お腹いっぱい。
07/01/26 21:35:11 uJyrZamC0
>843
VirtualPCだと追加機能jのインストールでホストマシンからゲストマシンへアクセスできてしまうでそ
846:名無しさん@お腹いっぱい。
07/01/26 21:38:40 uJyrZamC0
>844
マウント中の防御というのは、仮想ドライブをマウントしていてもドライブ内のデータを許可ないプログラムからアクセス拒否できるということ。
847:名無しさん@お腹いっぱい。
07/01/26 21:55:37 NpcBYTzi0
バカス
848:名無しさん@お腹いっぱい。
07/01/27 16:38:44 tsGjEJSN0
>>845
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
849:名無しさん@お腹いっぱい。
07/01/27 19:03:49 leCLNvI80
あちこち宣伝すな
850:名無しさん@お腹いっぱい。
07/01/27 20:16:51 jPs0VNqO0
>>849
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
851:名無しさん@お腹いっぱい。
07/01/27 21:23:13 QX+6tJAe0
>>847
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
852:名無しさん@お腹いっぱい。
07/01/28 02:03:24 yho+lz780
>844
「作成した暗号化仮想ディスクには、ポータブルアプリケーションのランチャーがインストール
されますので、簡単にポータブル作業環境が構築できます。どこへ行っても、PCを持たずに
仕事をすることが可能です。また、このアプリケーションランチャーにはファイルセキュリティ
の機能(FileWall)が付いており、プログラムファイルの起動を規制することにより、重要なデー
タを読まれないようにすることができます。この機能によりマウント後も安心して作業ができ
ます」
だそう。
URLリンク(tomatell.hp.infoseek.co.jp)
853:名無しさん@お腹いっぱい。
07/01/28 02:43:41 ioweAZIH0
>>851
そんでこれ、ですよ。
セキョリティ機能が無い、USPフラッシュメモロでも、ガンダムに暗号化/復号イヒ機能を追加
URLリンク(masasoft.org)
854:名無しさん@お腹いっぱい。
07/01/28 10:25:55 DLZ+hCX70
そんでこれ、ですよ。
セヰョリチィ機能が無い、USPフラッシュメモロでも、ガンダムに暗号イヒ/復号イヒ機能を追カロ
URLリンク(mezasotf.orz)
855:名無しさん@お腹いっぱい。
07/01/28 15:22:42 yho+lz780
>834
説明でた。
URLリンク(tomatell.hp.infoseek.co.jp)
856:名無しさん@お腹いっぱい。
07/01/28 16:57:20 xxYh2Zvd0
TrueCrypt使ってもファイル名はRecentに残るから困ってる。ファイル名自体がアレなヤツばっかりだから。
857:名無しさん@お腹いっぱい。
07/01/28 17:38:24 a90I7+6C0
どっかのレジストリ弄って残さないようにできたと思う
858:名無しさん@お腹いっぱい。
07/01/28 17:49:51 yNrpRago0
セキュリティ気にしてるのに残してる人が居たことに驚きw
859:名無しさん@お腹いっぱい。
07/01/28 18:06:53 P1garBHh0
Recentとかは抹消系ツールで完全消せるぞ。
つかさぁ、なんでそんな痕跡抹消にこだわるの?
ファイル名とかは、ありがちファイル名にしとけよ。
860:名無しさん@お腹いっぱい。
07/01/28 18:31:51 xxYh2Zvd0
>>858
セキュリティなんて考え始めたのは3日前なんだよ。
>>859
「エロ女子高生」とか「マジ中出し」とか、ありがちなファイル名だけど恥ずかしいじゃん・・・
861:名無しさん@お腹いっぱい。
07/01/28 18:41:24 arI4marA0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
にDword値[ClearRecentDocsOnExit]を作成して[1]にするとログオフ時に削除してくれたと思う
[MaxRecentDocs]で記録数の変更
862:名無しさん@お腹いっぱい。
07/01/28 18:47:40 xxYh2Zvd0
>>861
ありがとう!試してみる!
863:名無しさん@お腹いっぱい。
07/01/28 18:59:56 WTHv4DsC0
TrueCryptでRAMを暗号化しようと思ってるのですが、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」と出て失敗します。
何が悪いのでしょうか?
864:名無しさん@お腹いっぱい。
07/01/28 19:01:50 I3aDx1Du0
頭
865:名無しさん@お腹いっぱい。
07/01/28 19:15:08 WTHv4DsC0
自己解決しました
お前も張りついてないで宿題済ませろよw
866:名無しさん@お腹いっぱい。
07/01/28 23:36:59 S1Q+ApBH0
TrueCryptでRAMを暗号化しようと思ってるんだけど、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」とか出て失敗しやがるんだけど。
バグ?
867:名無しさん@お腹いっぱい。
07/01/28 23:40:58 CNSC9bba0
>>866
RAMの暗号化ならDVD4Ramでも使ってみたら?
868:名無しさん@お腹いっぱい。
07/01/28 23:46:37 CNSC9bba0
MD4Ramだ
869:名無しさん@お腹いっぱい。
07/01/29 00:06:21 /cN4cCoy0
>>866
>>847
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
870:名無しさん@お腹いっぱい。
07/01/29 01:17:15 ZZkIyNj/0
>>868
なるほど。さんくす。そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
871:名無しさん@お腹いっぱい。
07/01/29 01:34:49 VrEljtzt0
>>872
そこでこれ、ですよ。
信仰が無い、非学会員でも、カンタンに大勝利/仏罰機能を追加
URLリンク(www.komei.or.jp)
872:名無しさん@お腹いっぱい。
07/01/29 02:02:54 nVTdWKvc0
>>871
そりゃすごいや!
ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
URLリンク(www.youtube.com)
873:名無しさん@お腹いっぱい。
07/01/29 02:08:43 ZZkIyNj/0
そこでこれ、ですよ。
セニョリータ機能が無い、UPSブラジャーメモカでも、カントンに包茎化/腹上死機能を追加
874:名無しさん@お腹いっぱい。
07/01/29 21:05:30 YeiIkuMW0
いい加減秋田
875:名無しさん@お腹いっぱい。
07/01/30 01:44:59 i0UVn1ln0
masasoft.orz
876:名無しさん@お腹いっぱい。
07/01/30 03:00:24 ppTmDobA0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
877:名無しさん@お腹いっぱい。
07/01/30 03:56:05 CTtDjkHS0
>>876
貴様はまだやる気かwwww
しょうがねぇな、ちと古典的だが暗号化した
データを確実に展開する手法を教えよう
URLリンク(www.youtube.com)
費用ゼロだがメモ取りの間違いに注意するべし。
実際、リンク先では一度失敗しておる。
878:名無しさん@お腹いっぱい。
07/01/31 01:14:18 aamAkq8H0
TCでも漏洩するみたいね
URLリンク(www.youtube.com)
879:名無しさん@お腹いっぱい。
07/01/31 02:06:31 mZKyVc4B0
TCだってパスワードを付箋に書いてたら漏洩するね
880:名無しさん@お腹いっぱい。
07/01/31 02:22:34 6Vp1FqFg0
俺のパス
mainitimainitibokurahateppannnouedeyakareteiyaninattyauyo!
881:名無しさん@お腹いっぱい。
07/01/31 03:19:51 XFgQ17Ky0
38歳か
882:名無しさん@お腹いっぱい。
07/01/31 17:18:50 d5Ux7FA10
激しく既出だが、暴露系ウィルス飼ってる状態でマウントしても逝くね
883:名無しさん@お腹いっぱい。
07/01/31 18:50:05 MZY4p3Op0
キンタマ踏むようなバカは情報より
自分のアタマの心配が先だろ。
884:名無しさん@お腹いっぱい。
07/01/31 23:16:21 ZMANiX/N0
暴露系が気になる香具師はSSMでも入れろよ。
CORE FORCEも入れれば完璧。
PGPのはSynamic Diskは不可なんだなー。
ソフトウェアRAIDしたかったのに。。
885:名無しさん@お腹いっぱい。
07/01/31 23:22:41 ZMANiX/N0
Dynamicじゃあああ。
886:名無しさん@お腹いっぱい。
07/02/01 00:54:09 nNCqzonX0
VMとかの仮想PC内でnyやりゃいいだろ。あれはローカルPC内からしかキンタマ作ったりしない。
空っぽOSとnyとノートンだけ入れてやりゃOK
887:名無しさん@お腹いっぱい。
07/02/01 20:07:56 t3aYnE1G0
そういや、VirtualPCってイメージの暗号化できるのかな
888:名無しさん@お腹いっぱい。
07/02/02 00:17:25 3A+XPlW30
実際は、シマンテックから仮想マシンのクラック方法が発表されてるから、
完全に安全って訳じゃないんだけどね。
889:名無しさん@お腹いっぱい。
07/02/04 07:46:35 UsTPhVYa0
そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
安全になった気がするだけ。
いわゆる「ドップラー効果」って言うやつ。
890:名無しさん@お腹いっぱい。
07/02/04 07:59:11 8zI+pAly0
赤方偏移観測しました。
891:名無しさん@お腹いっぱい。
07/02/04 08:51:08 1Xw8AScf0
ドップラー効果は違うだろ。
892:名無しさん@お腹いっぱい。
07/02/04 09:41:55 53om21nR0
プラシーボ効果かな?
893:名無しさん@お腹いっぱい。
07/02/04 10:39:21 gp2wTvLv0
>>890
ww
894:名無しさん@お腹いっぱい。
07/02/04 14:48:03 hBI5XFyV0
> そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
ウイルスが入っていそうなファイルを扱うときとか、危険なサイトを閲覧するときにはセキュリティ的には
有用ですよ。
秘密のファイルを保存するという点で見れば、例えば TrueCryptの仮想ドライブ内に仮想マシン関係の
ファイルを入れておけば「仮想マシン1台丸ごと仮想ドライブ内にしまえる」事になるので使い方に
よっては有用だと思います。
895:名無しさん@お腹いっぱい。
07/02/04 15:05:20 BAhPliIO0
889は最初から最後までネタ。釣られてはいけない。
896:名無しさん@お腹いっぱい。
07/02/04 15:55:27 OumP55H20
>>889はきっと仮想マシンでイタイ目にあったんだよ。
共有フォルダとか仮想ネットワークを切断せずに、ウイルスを発現させた
とかじゃねーの? 論理的にシステムを閉鎖しないと意味ないのにね。
897:名無しさん@お腹いっぱい。
07/02/04 20:30:17 jS6ouqg10
>894
というより、仮想マシンのディスクイメージを丸ごと暗号化するのが効率的。仮想システムを起動
した時点でアプリケーションファイアウォールが起動し、P2Pソフトなどが動かないようになれば
なおよい。
898:名無しさん@お腹いっぱい。
07/02/06 15:46:17 A64UpB7P0
これなんかはどう?
URLリンク(www.newsoftwares.net)
899:898
07/02/06 15:47:15 A64UpB7P0
あ、ごめん、仮想ドライブ、じゃなくて、仮想フォルダーだった orz
900:名無しさん@お腹いっぱい。
07/02/06 17:22:30 TG6UA3MC0
900
901:名無しさん@お腹いっぱい。
07/02/06 23:40:11 FPnW6vu50
IFが微妙にいや杉
902:名無しさん@お腹いっぱい。
07/02/07 01:05:45 ntP5GsAb0
>>898
それよりもこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
903:名無しさん@お腹いっぱい。
07/02/08 23:50:19 +gmlRI8S0
bitlockerは話題になってないのね。
904:名無しさん@お腹いっぱい。
07/02/09 02:00:13 E/QsqONK0
>903
905:名無しさん@お腹いっぱい。
07/02/09 02:01:22 E/QsqONK0
>903
暗号化仮想ドライブを作成するわけではないから。やっぱり国産のTVDか
906:名無しさん@お腹いっぱい。
07/02/09 04:14:44 nkOd2j380
試そうと思ったけど自分のPCはTPM対応してなかったよ
907:名無しさん@お腹いっぱい。
07/02/09 10:27:06 hC+Dc6K60
USBメモリがあれば、まずは使えるはずだけど。
908:名無しさん@お腹いっぱい。
07/02/11 02:25:58 36P7bKpk0
>>906
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
909:名無しさん@お腹いっぱい。
07/02/11 06:39:30 yaqCY1F80
スレリンク(software板:530番)
スレリンク(software板:396番)
スレリンク(software板:690番)
スレリンク(software板:453番)
スレリンク(software板:149番)
スレリンク(software板:773番)
スレリンク(hard板:822番)
スレリンク(software板:205番)
910:名無しさん@お腹いっぱい。
07/02/11 06:41:17 yaqCY1F80
>>908
いい加減ウザイ!!!氏ね!!!!!!!!!!!!
911:名無しさん@お腹いっぱい。
07/02/12 15:29:04 7K+8xf8F0
ハードウエアの安全な取り外しとかで仮想ドライブも
アンマウントしてくれるソフトはないものか。
912:名無しさん@お腹いっぱい。
07/02/12 16:03:57 5vBE4hmK0
>911
BAT組めよ。ソレ実行すれば、ハードからなにから unlodeするように組めばいい。
913:名無しさん@お腹いっぱい。
07/02/12 16:08:21 3VK9Bgi80
ハードウエアの安全な取り外しってOSの機能で
取り外しツールはそれ呼び出してるだけだからな。
個々のツール作者にTIに対応してくれとか外部コマンド実行できるようにしてくれとか頼むしかない。
ちなみにリムーバブルメディアとしてマウントすればいけるかなと思ったがダメだった
914:名無しさん@お腹いっぱい。
07/02/12 20:59:23 K99GlrJl0
ディスクキャッシュしないようにしとけば同じことだよ
915:名無しさん@お腹いっぱい。
07/02/12 22:35:08 5vBE4hmK0
OSの機能なら、JScriptとか PowerShellとかで出来るだろ。
あとは、ソレを Batから呼び出せば良いだけ。
916:名無しさん@お腹いっぱい。
07/02/12 23:23:37 3VK9Bgi80
なんか噛み合ってないね…
917:名無しさん@お腹いっぱい。
07/02/13 12:00:38 UfgUS+Ag0
unlodeなんて書く奴だからな
918:名無しさん@お腹いっぱい。
07/02/13 19:40:30 eXlaiZBc0
>>917
黙れよ
揚げ足取ってんじゃねえ糞が
919:名無しさん@お腹いっぱい。
07/02/13 19:43:07 UfgUS+Ag0
( ´,_ゝ`)プッ…
920:名無しさん@お腹いっぱい。
07/02/13 20:07:26 Pick3iC50
恥ずかしい逆切れをしているひとがいるスレはここですか?
921:名無しさん@お腹いっぱい。
07/02/13 22:07:13 s1VIg6KW0
すまん。書き込んだ本人をよそに自演で話を進めないでくれる?
922:名無しさん@お腹いっぱい。
07/02/13 22:20:26 IpWj9MiY0
( ´,_ゝ`)プッ…
923:名無しさん@お腹いっぱい。
07/02/18 15:09:07 +p6FoHVj0
truecryptってサービス化できる?
924:名無しさん@お腹いっぱい。
07/02/18 15:24:30 6JsSsAY80
>>923
EXECSVC使えばできるんじゃないか、という話は過去スレであった気が駿河。
サービス化の目的は?
925:名無しさん@お腹いっぱい。
07/02/18 15:53:13 +p6FoHVj0
マルチユーザーで使ってると、片方のユーザーでマウントすると
そっちでアンマウントしてログアウトしてもそのドライブレターが解放されないんだよね
その辺うまく解決されたりしないかな、と・・・
926:名無しさん@お腹いっぱい。
07/02/18 16:11:14 9IXXCT210
それはOS側の問題では?
927:名無しさん@お腹いっぱい。
07/02/18 17:08:32 hK4fc09q0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
928:名無しさん@お腹いっぱい。
07/02/18 18:06:45 hXAxkm+C0
>>927
そりゃすごいや!
ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
URLリンク(www.youtube.com)
929:名無しさん@お腹いっぱい。
07/02/18 21:19:25 +p6FoHVj0
>>926
別に原因がどっちだろうとかまわないのです・・・
930:名無しさん@お腹いっぱい。
07/02/18 21:57:06 6JsSsAY80
>>929
解決にならないかもしれないけど
User Profile Hive Cleanup Service をインストールしてみたらどうだろう?
URLリンク(www.microsoft.com)
931:名無しさん@お腹いっぱい。
07/02/21 22:42:35 KYhzQ94e0
PGP WDEだいぶ使いやすくなってるね。
ところで、復旧ディスクから復旧してるんだが、
異常に進みが遅いのは使用ですか?PIO以下で動作してそう。
932:931
07/02/22 00:42:41 TsfCLBtE0
あまりにも遅いので画面のハングを期待したのだが、
一時間半たってまたみてみると1%進行していた。。
933:名無しさん@お腹いっぱい。
07/02/22 00:49:35 j8Wqb8cT0
>>932
6日間強もかかるじゃないか。
934:931
07/02/22 00:54:08 TsfCLBtE0
むかついたので再起動した。
ステータスは97%encryptedとなってるからデータは無事なようだ。
違うPCにつないでWindows上から復暗号化するわ。
ほかの人も気をつけて名。
935:名無しさん@お腹いっぱい。
07/02/22 16:51:03 mUDP+nxy0
URLリンク(opentechpress.jp)
>Windowsの場合はRAM内ではなくページファイル内の開かれたキャッシュファイルに書き込むことがあるため、データや鍵がさらされてしまう可能性がある。
酷い訳だな
936:名無しさん@お腹いっぱい。
07/02/22 17:00:36 sUWLwwmD0
● There is a chance that Windows will write the opened cache file in a page file, rather than in RAM, thus exposing your data or key.
機械翻訳っぽいけど、言いたいことは伝わるからいいんでね?
937:931
07/02/23 00:07:53 wpQU/ln60
環境が整ったので暗号化されたHDDをつないで起動したら。。
暗号化されたHDDがチェックディスクにかけられて、
次々とデータが削除されていった。これは想定外。
938:931
07/02/23 00:09:20 wpQU/ln60
おそらくは冒頭のセクタだけ復号化した弊害であろうが。。
恐ろしい挙動を示すな。バックアップしといてよかった。
939:名無しさん@お腹いっぱい。
07/02/23 00:29:06 FrkwwliN0
>>938
話題を断片的に書いてる話題を、ここでアタマからケツまで
一旦まとめて書いてくれない?
(壊れた瞬間にやった行動〜復帰した状況)
べつに嫌みで言ってる訳じゃなくて、他の人が同じ経験をした際、
貴重な資料になると思う。
940:名無しさん@お腹いっぱい。
07/02/23 00:29:41 FrkwwliN0
× 話題を断片的に書いてる話題を、
○ 断片的に書いてる話題を、
941:931
07/02/23 01:06:05 wpQU/ln60
おうよ!環境:PGP 9.5+Windows XP SP2+ディスク全体暗号化済
1.Windows XPが壊れる。
2.修復インストールを行いたいが、
ディスク全体暗号化がされているためインストールCDからのブートでHDD上のXPが認識されない。
3.HDDの暗号化を解除することにする。
4.PGP 9.5の復旧ディスクを使用するが、復号化が1%進むのに一時間半かかりイラつく。
5.勢いで97%encryptedで強制的に電源を切る。
6.新たに構築したWindows上のPGPから解除することにする。
7.HDDをつないでリブートすると、先端のセクタを復号化した弊害か、
チェックディスクが始まり認識できないセクタ(暗号化されているところ全部)
のファイルが削除され始める。
8.起動時のチェックディスクを飛ばして復号化する予定。たぶん解除できるはず。
要は修復インストールをしたい暗号化された環境を復号化するときは、
新たに作ったWindows+PGP9.5環境から解除しろってこった。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4360日前に更新/251 KB
担当:undef