システムバックアップソフト徹底比較30 (949レス)
1-

705: 04/03(木)05:04 ID:neDPEm+v0(3/7) AAS
>>703
>658で自身で書いた意味がまだ分かっていなさそう
そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので
shimがロードされている前提なんだよ
つまりshimの署名検証がすんではじかれなかったらそうなる
>666のまとめ通り
706: 04/03(木)11:30 ID:3aF++OwQ0(1) AAS
え?なにこれ、まだやんの?
707: 04/03(木)12:25 ID:frc+gUG20(1) AAS
レスバが気になって夜も寝られないんだろう
708: 04/03(木)14:37 ID:4DQhGyO70(1) AAS
ID真っ赤になるまで書いてるのはただのガキだろ
相手が間違ってるの解ってるんだったらほっときゃいいのに
それで不利益被ろうが自分のは関係ない話だろ
709
(1): 04/03(木)15:12 ID:LmfDFyXp0(6/20) AAS
Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
710: 04/03(木)15:13 ID:LmfDFyXp0(7/20) AAS
Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
711: 04/03(木)17:11 ID:LmfDFyXp0(8/20) AAS
Secure Boot Advanced Targeting (SBAT)
そのあんたが書く(SBAT)の単語がどうにも気に食わない
こいつ自身もよく分かっていないようなので以下を追記します

外部リンク[html]:docs.oracle.com
SBATステータスの検証
Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
712: 04/03(木)17:29 ID:GKPIib6q0(1) AAS
スレチなのにたまたま自分の知識が披露できる場所を見つけたから止められないんだろ
もう誰も見ていないのにw
713: 04/03(木)17:34 ID:LmfDFyXp0(9/20) AAS
後から来た人が見て興味を持ったらそれだけでいいので書いている
誰かの役に立つかもしれないしな
おまえとは違うよw
714: 04/03(木)17:42 ID:LmfDFyXp0(10/20) AAS
>>666
まとめ

これと照らし合わせて読んだらこのまとめの内容ってどうなんだろうな?
あんたは偉そうだけどね
715
(1): 04/03(木)20:02 ID:LmfDFyXp0(11/20) AAS
要は事の発端を遡ってみると >>632 が間違った認識で書き込んだって事だな
2025/03/10(月) 書き込んだ日付がこのようになっているので、
俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso
このバーションの日付は以下のようになっている
\casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01

これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、
クリーンインストールをしている24H2などでは何の問題もなかった
古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな
716
(1): 04/03(木)20:18 ID:LmfDFyXp0(12/20) AAS
そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな
その上で苦情を言っているのが現れている
WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか?
717
(1): 04/03(木)20:40 ID:neDPEm+v0(4/7) AAS
>>709
また他人と勘違いしてる
妄想が過ぎるね
>>715
間違っていない
まーだわかってないのか
検証するならSBAT当てて検証しなきゃ意味がないでしょ
>>716
windowsオンリーのシステムでも
サルベージ関係のツールはlinuxベースの物を使う場合があるぐらいわかるよね
SecureBoot切ったらいいというのは事実だがSecureBootが何のためにあるか考えれば
userによっては切りたくないという心理も当然

ventoyのshimの署名がマイクロソフトの署名だってわかったのなら
ちゃんとごめんなさいしろよ
718
(1): 04/03(木)20:48 ID:LmfDFyXp0(13/20) AAS
ば〜か
そんな問題に対して解析した結果じゃないだろうよ
ずっと経緯を読んで来て見ろよ
頭こっ足らないじゃねーのか?
719
(1): 04/03(木)20:59 ID:LmfDFyXp0(14/20) AAS
>ventoyのshimの署名がマイクロソフトの署名だってわかったのなら
>ちゃんとごめんなさいしろよ

なんでだよ?
最初から >>678 を貼ってあるよな
Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ
これはドライバーとか全てが対象だ
shimローダーに対してもな
おまえは相当にノータリンのようだなw
720
(1): 04/03(木)21:08 ID:LmfDFyXp0(15/20) AAS
それともうひとつ
事細かく内容を説明してくれているのであれば感謝もあるだろうけども、
短文煽りの説明内容では誰も感謝などしないわな
頭おかしいのではないのか? いつも同じ手法のバカ煽りくん
他のスレでも同じような事をやっているようだけれども、
無知のバカ煽りは誰にも相手にされていないようだけどなww
721: 04/03(木)21:16 ID:LmfDFyXp0(16/20) AAS
>>717
おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw
722: 04/03(木)21:45 ID:neDPEm+v0(5/7) AAS
>>718
発狂してるから日本語になってないよ
日本語でたのむ
>>719
貼ってあっても君が理解をしてないからごめんなさいしろよ
だって
>688
>もうひとつはVentoyでやっているUEFI署名方法はまた別な方式であるって事です
>区別して下さい
理解してないってことだ
>>720
義務教育やないんやからね
そのうえ君のようなしょっぱなから間違っているのに
わかってる人間に
>おわかりになられていないようで
>知った風にしない方がいいですよ
とかいう人間が感謝なんてしないし、
妄想はげしいし
そんな人間に感謝してもらおうって気にもならんよねえ
723
(1): 04/03(木)21:53 ID:LmfDFyXp0(17/20) AAS
本当にバカな人間つてのはどうしようもないんだなw
いつもワンパターンな煽り方w
724
(1): 04/03(木)21:59 ID:LmfDFyXp0(18/20) AAS
まあWindows板も含めてだがこんな過疎スレに速攻で書き込みに来るやつなんておまえしかいないだうよ
Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか?
バカを特定するのなんて簡単だろうよw
725: 04/03(木)22:10 ID:LmfDFyXp0(19/20) AAS
Window板での布教活動は粗方済んだので、後は知識を引き継いだ次世代の者へと引き渡せばもういいかな
ただおまえは邪魔だからWindows板へは常駐するなよ
もう少し外野の知識が底上げされるといいんだけどな
726: 04/03(木)22:25 ID:neDPEm+v0(6/7) AAS
>>723
なにも反論になってないな
ごめんなさいは?
>724
反論できなきゃレッテル張り
どうしようもないカ○だな
727: 04/03(木)22:28 ID:LmfDFyXp0(20/20) AAS
今後はいつも通りに無視w
728
(1): 04/03(木)22:31 ID:neDPEm+v0(7/7) AAS
反論できないからしょうがないね
ごめんなさいもできない人間だからね
729: 04/04(金)20:05 ID:bwH2rAWe0(1/3) AAS
Ventoy2Disk.exe Ventoy 製品バージョン 1.1.0.3
更新日時: 2025年2月24日

これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました
UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります
Windows 7のインストールにはレガシーサポートも必要です
このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので
次にVmware上で確認して見ました
結果的に、Secure Boot時にはWindows 7のISOからはブートしません
Vmware上でSecure Bootを無効にするとレガシーサポートも有効化されますので
この条件でWindows 7のISOからはブートしました

結果的にはVentoyの現バージョンを利用するとSecure Boot条件はスルーされません
まあ、BIOS上での制限なのでVentoyが仮想DVDへとマウントしたからって昔のバージョンでもスルーされないとは思いますね
githubの書き込みがそもそもおかしいですよね
730
(1): 04/04(金)22:31 ID:bwH2rAWe0(2/3) AAS
外部リンク:github.com
ヴァルディクSS
on Jun 17, 2020
GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。
ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。

Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。
しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?

考えて、ventoyに加えてみます。

>Super UEFIinSecureBoot Disk
これに関してだが、Secure Boot条件をバイパスするローダーファイルを設定したいという内容で
VentoyがSecure Boot条件を無視してバイバスしてしまうとは何処にも書かれていないぞ
突っかかって来ているあんたは思いっきり勘違いしているわ!
731: 04/04(金)22:34 ID:bwH2rAWe0(3/3) AAS
どうせただググってヒットしたものを貼り付けただけのマヌケでしょうね
732
(1): 04/05(土)00:10 ID:zlM1zcp70(1/13) AAS
>>666
何がまとめだw

俺が読んでみたらデタラメだらけだ
>Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
外部リンク:github.com

こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
733
(4): 04/05(土)00:58 ID:zlM1zcp70(2/13) AAS
これはその内容を確認しておかなきゃならないだろうとこのバージョンでSecure Bootした
Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08

何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる
734
(1): 04/05(土)01:15 ID:zlM1zcp70(3/13) AAS
>>728
墓穴を掘っているおまえの方が大々的に謝罪すべきではないか?
1-
あと 215 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.023s