-
- 1
- 名無しさん@お腹いっぱい。 (ワッチョイ 79b1-sFbk)
- 2023/04/21(金) 08:56:42.91
-
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
---
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
https://egg.5ch.net/test/read.cgi/software/1628980110/ VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
-
- 131
- 名無しさん@お腹いっぱい。 (スップ Sdb3-QZAI)
- 2023/08/24(木) 14:51:28.67
-
1.26.4に上げるとなると古いhdd tc全部移行したあとだから半年作業なる
-
- 132
- 2023/08/24(木) 21:27:19.64
-
パスワード変更で、コンテナをTC→VCに変換できたりしないかねぇ
-
- 133
- 名無しさん@お腹いっぱい。 (ワッチョイ c111-qQSq)
- 2023/08/25(金) 01:53:59.92
-
TCなんてまだ使ってるやついるのか?
あるのはコンテナだけか?
-
- 134
- 名無しさん@お腹いっぱい。 (ワッチョイ f91c-YAjS)
- 2023/08/25(金) 03:03:32.42
-
むしろVC使う理由がない
-
- 135
- 名無しさん@お腹いっぱい。 (ワッチョイ d91f-o86v)
- 2023/08/25(金) 16:07:20.08
-
だよなあ
TCのが軽いし動作安定性が高い
VCの利点なんて無いだろうに
-
- 136
- 名無しさん@お腹いっぱい。 (ブーイモ MM4b-+NC1)
- 2023/08/25(金) 18:19:31.88
-
ドキュメント見たら、ボリュームのパスワード変更か導出アルゴリズム変更のどちらかを実行することで、ボリュームをTC→VCへ移行できるとのこと
-
- 137
- 2023/08/26(土) 12:35:53.65
-
松野博−は.拉致カ゛‐とか些末な昔話してないで,大量破壊兵器て゛あるクソ航空機による強盗殺人という重大な人権侵害が存在すること.また
個人の尊厳や人権の意義について、じっくりとてめえこそが考えとけやカス、税金て゛地球破壊支援.世界最惡の脱炭素拒否テ□国家に送られる
化石賞連続受賞して.世界中から非難されていなか゛ら、カによる−方的な現状変更によって滑走路にクソ航空機にと倍増させて閑静な住宅地
から都心まで数珠つなき゛で鉄道の30倍以上もの莫大な温室効果カ゛スまき散らして騒音まみれにして静音か゛生命線の知的産業壊滅させて孑供の
学習環境破壞して気候変動させて海水温上昇させてかつてない量の水蒸気を日本列島に供給させて土砂崩れ,洪水,暴風,突風、灼熱地獄にと
住民の生命と財産を徹底的に破壞することて゛私腹を肥やしてる世界最惡のマッチポンプ殺人テ□組織公明党天下り犯罪集団国土破壞省齋藤鉄夫
とともに好き放題破壞と殺人を繰り返して隣國挑發して原爆落とした世界最惡ならず者国家まで崇拝して白々しい軍拡増税、物事の本質も理解
て゛きない子と゛も増やして洗腦して兵隊にして殺してさらに私腹を肥やそうというテ口組織自民党に乗っ取られた曰本て゛子とか産むのはハ゛力た゛け
(羽田)ttps://www.call4.jp/info.php?type=items&id=I0000062 , ttps://haneda-project.jimdofree.com/
(成田)ttps://n-souonhigaisosyoudan.amebaownd.com/
(テロ組織)ttps://i.imgur.com/hnli1ga.jpeg
-
- 138
- 2023/08/29(火) 11:08:59.79
-
ポータブルドライブとか大容量HDDだと
cryptomatorよりもveracryptの方がいいんだろうか?
cryptmatorは少ない容量では有利だけど
作成するデータ作るのドライブ固定っぽいのが気になった、保存するドライブ違ったらどうなるのとか。
-
- 139
- 2023/08/29(火) 11:10:50.57
-
veracryptは単一ファイルやドライブなのでちょっとでもファイル壊れたらまるごと読み込めなくなるのではっていう不安あるけどどうなんだろ
-
- 140
- 名無しさん@お腹いっぱい。 (ワッチョイW 6d11-RFvy)
- 2023/08/30(水) 11:58:10.73
-
TCから15年ほど使ってきたがデータ破損でマウントできなくなったことはないな
意図的に壊してマウントできなくしたことはある
-
- 141
- 名無しさん@お腹いっぱい。 (ブーイモ MMde-wIyj)
- 2023/08/30(水) 14:19:55.04
-
バックアップヘッダもあるし、そうそう壊れないよ
-
- 142
- 名無しさん@お腹いっぱい。 (ワッチョイ 6d11-vWh7)
- 2023/08/30(水) 15:17:48.75
-
ヘッダ復元しても壊れた部分のデータは戻せない
つうか全体的におかしくなってファイルサイズもめちゃくちゃになった
-
- 143
- 名無しさん@お腹いっぱい。 (ワッチョイ 866e-vHpx)
- 2023/08/30(水) 16:46:56.37
-
ヘッダはどこにバックアップしておくのが安全でしょうか?
ボリュームを作成したドライブと同じドライブ内だと何かあった際に意味ないでしょうか?
-
- 144
- 2023/08/30(水) 17:08:17.94
-
甕に入れて床下にでも埋めとけよ
-
- 145
- 名無しさん@お腹いっぱい。 (ワッチョイ 6d11-vWh7)
- 2023/08/30(水) 17:16:47.35
-
1Passwordの添付ファイルにしてたな
今はバックアップするのやめた
-
- 146
- 名無しさん@お腹いっぱい。 (ワッチョイW 0bb1-QIxt)
- 2023/09/11(月) 16:24:43.98
-
不良セクターが発生したとき、パーティションの暗号化かコンテナファイルで違いはあるのかな
-
- 147
- 名無しさん@お腹いっぱい。 (ワッチョイ 8f11-fcyZ)
- 2023/09/16(土) 15:28:32.03
-
コンテナのあるところに不良セクタができなければセーフ
-
- 148
- 2023/09/25(月) 12:46:31.88
-
諸兄の皆様、解ったら教えてください。
Veracrypt 1.25.9(64-bit)使用しています。
PC起動後に、次の現象が起きています。
?プログラム起動後、手動でマウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入る。
?オキニ入り登録して半自動マウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入らず、完全削除になる。
オキニ登録時の設定項目に、ゴミ箱の扱いに関するものが無いと思うのですが、御知恵を拝借いたしたく。
-
- 149
- 名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
- 2023/09/25(月) 15:15:10.55
-
Changes between 1.25.9 and 1.26.6 (21 September 2023) :
- All OSes:
* Security: Ensure that XTS primary key is different from the secondary key when creating volumes
* Issue unlikely to happen thanks to random generator properties but this check must be added to prevent attacks
* Reference: CCSS,NSA comment at page 3: https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf
* Remove TrueCrypt Mode support. Version 1.25.9 can be used to mount or convert TrueCrypt volumes.
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliquées de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
-
- 150
- 名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
- 2023/09/25(月) 15:18:22.22
-
- Windows:
* Officially, the minimum supported version is now <strong>Windows 10</strong>. VeraCrypt may still run on Windows 7 and Windows 8/8.1, but no active tests are done on these platforms.
* EFI Bootloader:
* Fix bug in PasswordTimeout value handling that caused it to be limited to 255 seconds.
* Rescue Disk: enhance "Boot Original Windows Loader" by using embedded backup of original Windows loader if it is missing from disk
* Addition of Blake2s and removal of RIPEMD160 & GOST89
* Enable memory protection by default. Add option under Performance/Driver Configuration to disable it if needed.
* Memory protection blocks non-admin processes from reading VeraCrypt memory
* It may block Screen Readers (Accessibility support) from reading VeraCrypt UI, in which case it can be disabled
* It can be disabled by setting registry value "VeraCryptEnableMemoryProtection" to 0 under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt"
* Add process mitigation policy to prevent VeraCrypt from being injected by other processes
* Fix Secure Desktop issues under Windows 11 22H2
* Implement support for mounting partially encrypted system partitions.
* Fix false positive detection of new device insertion when Clear Encryption Keys option is enable (System Encryption case only)
* Better implementation of Fast Create when creating file containers that uses UAC to request required privilege if not already held
* Allow choosing Fast Create in Format Wizard UI when creating file containers
* Fix formatting issues during volume creation on some machines.
* Fix stall issue caused by Quick Format of large file containers
* Add dropdown menu to Mount button to allow mounting without using the cache.
* Possible workaround for logarithmic slowdown for Encrypt-In-Place on large volumes.
-
- 151
- 名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
- 2023/09/25(月) 15:18:49.46
-
* Make Expander first check file existence before proceeding further
* Allow selecting size unit (KB/MB/GB) for generated keyfiles
* Display full list of supported cluster sizes for NTFS, ReFS and exFAT filesystems when creating volumes
* Support drag-n-drop of files and keyfiles in Expander.
* Implement translation of Expander UI
* Replace legacy file/dir selection APIs with modern IFileDialog interface for better Windows 11 compatibility
* Enhancements to dependency dlls safe loading, including delay loading.
* remove recommendation of keyfiles files extensions and update documentation to mention risks of third-party file extensions.
* Add support for more language in the setup installer
* Update LZMA library to version 23.01
* Update libzip to version 1.10.0 and zlib to version 1.3.
-
- 152
- 名無しさん@お腹いっぱい。 (ワッチョイ 0376-z9sD)
- 2023/09/25(月) 15:19:01.33
-
- Linux:
* Fix bug in Random generator on Linux when used with Blake2s that was triggering a self test failure.
* Modify Random Generator on Linux to exactly match official documentation and the Windows implementation.
* Fix compatibility issues with Ubuntu 23.04.
* Fix assert messages displayed when using wxWidgets 3.1.6 and newer.
* Fix issues launching fsck on Linux.
* Fix privilege escalation prompts being ignored.
* Fix wrong size for hidden volume when selecting the option to use all free space.
* Fix failure to create hidden volume on a disk using CLI caused by wrong maximum size detection.
* Fix various issues when running in Text mode:
* Don't allow selecting exFAT/BTRFS filesytem if they are not present or not compatible with the created volume.
* Fix wrong dismount message displayed when mounting a volume.
* Hide PIM during entry and re-ask PIM when user entered a wrong value.
* Fix printing error when checking free space during volume creation in path doesn't exist.
* Use wxWidgets 3.2.2.1 for static builds (e.g. console only version)
* Fix compatibility of generic installers with old Linux distros
* Update help message to indicate that when cascading algorithms they must be separated by dash
* Better compatibility with building under Alpine Linux and musl libc
- macOS:
* Fix issue of VeraCrypt window becoming unusable in use cases involving multiple monitors and change in resolution.
-
- 153
- 名無しさん@お腹いっぱい。 (ワッチョイ 6bb1-7cs1)
- 2023/09/25(月) 15:22:29.60
-
>>149
乙です!
-
- 154
- 名無しさん@お腹いっぱい。 (ワッチョイW 6b11-tVj6)
- 2023/09/25(月) 15:30:01.71
-
何だリリースあったのかよ
気づかなかった
-
- 155
- 名無しさん@お腹いっぱい。 (ワッチョイ 0376-CSnM)
- 2023/09/25(月) 15:59:35.22
-
まだ安定版じゃなくベータ版扱いだから自己責任でよろしく
-
- 156
- 2023/10/05(木) 23:27:54.98
-
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
Androidで使う場合も、
-
- 157
- 2023/10/05(木) 23:28:49.38
-
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
-
- 158
- 2023/10/06(金) 01:53:50.33
-
https://veracrypt.fr/en/Release%20Notes.html
1.26.7 (October 1st, 2023):
正式きたで
-
- 159
- 2023/10/06(金) 05:40:31.42
-
https://veracrypt.fr/en/Downloads_1.25.9.html
TCサポート終了に合わせて、1.25.9のダウンロードページが独立してるね
-
- 160
- 2023/10/12(木) 15:59:46.74
-
>>158
リリースノートには10/11にリリースした 1.26.9 ってのも記載があるけど
ダウンロードは 1.26.7 までなのね。
-
- 161
- 2023/10/18(水) 07:15:24.22
-
持病の仮病が再発しました。
-
- 162
- 2023/10/25(水) 23:36:15.78
-
大きな暗号化ファイルコンテナ(500GB)をWiFi(約100Mbps)で接続されたQNAPのNASに作成したいです
普通に作業すると500GB / 100Mbps = 約14時間かかりそうですが
これを早くやる方法はあるでしょうか?
小さいボリュームでテストしたのですが、オプションのクイックフォーマットをONにしても上記の時間は必要になりそうですね
-
- 163
- 2023/10/25(水) 23:56:52.72
-
物理的な制限を超えることはできないでしょ
一時的に有線LANで接続するとか、可能ならUSBやeSATAなどで直結するとかしないと
-
- 164
- 2023/10/26(木) 00:33:49.44
-
iSCSIにするにしてもWiFiじゃ不安
-
- 165
- 160 (ブーイモ MMee-HMR1)
- 2023/10/26(木) 04:00:30.68
-
>>163
そうですか
ありがとう
>>111を見るとクイックフォーマットなら短時間でコンテナを作れるようなのに
テストした時は全体に書き込むのと同じ時間がかかった
なにか条件があるのかなぁ
もう一度試してダメなら高速な接続を使います
-
- 166
- 名無しさん@お腹いっぱい。 (ワッチョイW 6511-8ZyO)
- 2023/10/26(木) 04:08:28.86
-
なんか勘違いしてるがコンテナはクイックフォーマット出来ない
できるのはディスクのデバイス
ディスクのクイックフォーマットと同じだと思え
-
- 167
- 160 (ブーイモ MMcd-HMR1)
- 2023/10/26(木) 07:12:30.66
-
>>166
なるほど、ありがと
-
- 169
- 名無しさん@お腹いっぱい。 (ワッチョイ 7f63-XI6K)
- 2023/11/16(木) 12:22:42.26
-
ボリュームの作成でフォーマットで残り3日とか出てるんですが
これ待つしかないんですか?
クイックフォーマットでもいいんですか?
-
- 170
- 名無しさん@お腹いっぱい。 (ワッチョイW 1f11-SzVh)
- 2023/11/16(木) 12:44:13.58
-
新しいディスクならクイックフォーマットで問題ない
-
- 171
- 2023/11/16(木) 17:53:59.30
-
だれかに狙われてるなら、クイックフォーマットだと不審がられる可能性があるので注意な
-
- 172
- 2023/11/17(金) 17:28:51.26
-
バックアップストレージを知らんやつの手に触れる場所に置く方がおかしい
-
- 173
- 2023/11/22(水) 15:23:44.62
-
通常と隠しボリュームの違いがよくわからない
パス通さないと出てこないのは同じなのでは 何が隠しなの?
あとファイルコンテナ作成じゃなくて
パーティションで暗号化ってやつの方が異様に早くフォーマットが終わったけど
これも違いがわからない
-
- 174
- 名無しさん@お腹いっぱい。 (ワッチョイW 8276-66Jo)
- 2023/11/22(水) 17:16:12.47
-
隠しボリュームは暗号化されてること自体は丸分かりだから脅されても大丈夫なように別のパスワード設定した隠し領域作るってだけ
ファイルコンテナはファイルとして暗号化領域を作る
ファイルだから他のHDDにバックアップ取ったりも出来る
パーティションはパーティション全体の暗号化だからファイルみたいに移動出来ない
ファイルとパーティションの違いも分からないならググれ
-
- 175
- 2023/11/22(水) 18:05:09.07
-
>>173
・脅されたときに通常のパスワードだけ明して、隠しボリュームなんて存在しないと言い張ることで、隠しボリューム内のファイルを守る機能
・パーティションは、クイックフォーマットしたんじゃね?
-
- 176
- 2023/11/22(水) 18:16:18.67
-
ちょっとわからないけど
とりあえず隠しボリュームと非システムパーティション〜で作成した
コンテナだと一応ファイルができちゃうってことで
表ドライブの方はアクセス不可になってるけどこれでいいのかな
-
- 177
- 2023/11/22(水) 18:19:40.47
-
>>176
端末を再起動して、コンテナのファイルにアクセスできなければおk
-
- 178
- 2023/11/22(水) 18:23:34.88
-
>>177
自己レス
コンテナのファイルだとややこしくなる表現だった
言いたかったのは、中に入れたファイルね
パーティションなら大丈夫だと思うけど、ファイルにすると誰でも簡単に削除できちゃうから注意
-
- 179
- 2023/11/22(水) 18:26:08.23
-
ドライブ表示はあるけどアクセス不可ですね
早速大量バックアップ始めちゃったから再起動はできません
多分これでいいんですよね
-
- 180
- 2023/12/13(水) 15:03:24.14
-
例えば、登録記号「JA??МP』は「地球破壊災害惹起威力業務妨害集団警視庁」なわけだが、
クソ航空機に生活や仕事を妨害されたら…アプリ「АDS-B Unfilterеd...」で登録記号を確認、スクショをネットに晒しつつ
tΤPs://jasearch.info/
↑ここで検索して使用者特定、グク゛って電話番號確認.この氣侯変動災害惹起私権侵害強盜殺人テロリス├にクレ―ムを入れよう!
最近のスマホのパケづまりはクソ航空無線の広大なプラチナ帯域によるネット帯域不足が原因、国民の財産電波を独占して
殺人推進有害放送て゛儲けてるテレビを見ないのはもちろんプロパガンダ放送局がよく使う「一方的」「自称』「思い込んで」連発のNHkには
テロ資金供給してはならないし、今と゛き深夜に騒音まき散らさせて近隣に多大な被害を与えながら新聞配達させてる情弱知障を非難して
クソヘリ飛ばす資金源を失わせ,クソ航空関係200兆円課税を実現させよう! АDS-B出してない日の丸口ゴ機体は自閉隊か税金泥棒系業者
(情報サイト) tтps://www.call4.jp/info.phΡ?tУpe=items&id=I0000062ttps://haneda-project.jimdofree.com/ ,ttps://flight-route.com/
Тtps://n-souonhigaisosyoudan.amebaownd.com/
このページを共有する
おすすめワード