システムバックアップソフト徹底比較30 (949レス)
システムバックアップソフト徹底比較30 http://egg.5ch.net/test/read.cgi/software/1710396341/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
705: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 05:04:12.28 ID:neDPEm+v0 >>703 >658で自身で書いた意味がまだ分かっていなさそう そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので shimがロードされている前提なんだよ つまりshimの署名検証がすんではじかれなかったらそうなる >666のまとめ通り http://egg.5ch.net/test/read.cgi/software/1710396341/705
706: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 11:30:10.14 ID:3aF++OwQ0 え?なにこれ、まだやんの? http://egg.5ch.net/test/read.cgi/software/1710396341/706
707: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 12:25:14.49 ID:frc+gUG20 レスバが気になって夜も寝られないんだろう http://egg.5ch.net/test/read.cgi/software/1710396341/707
708: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 14:37:48.38 ID:4DQhGyO70 ID真っ赤になるまで書いてるのはただのガキだろ 相手が間違ってるの解ってるんだったらほっときゃいいのに それで不利益被ろうが自分のは関係ない話だろ http://egg.5ch.net/test/read.cgi/software/1710396341/708
709: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 15:12:20.70 ID:LmfDFyXp0 Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います >>704 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな おまえはいつもそうだからダメなんだよ 結局のところ理屈がわかっていないググりバカだ http://egg.5ch.net/test/read.cgi/software/1710396341/709
710: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 15:13:23.65 ID:LmfDFyXp0 Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います >>704 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな おまえはいつもそうだからダメなんだよ 結局のところ理屈がわかっていないググりバカだ http://egg.5ch.net/test/read.cgi/software/1710396341/710
711: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:11:29.98 ID:LmfDFyXp0 Secure Boot Advanced Targeting (SBAT) そのあんたが書く(SBAT)の単語がどうにも気に食わない こいつ自身もよく分かっていないようなので以下を追記します https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-ToolsandApplicationsforAdministeringSecureBoot.html#topic_eyk_5xt_wxb SBATステータスの検証 Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。 http://egg.5ch.net/test/read.cgi/software/1710396341/711
712: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:29:43.75 ID:GKPIib6q0 スレチなのにたまたま自分の知識が披露できる場所を見つけたから止められないんだろ もう誰も見ていないのにw http://egg.5ch.net/test/read.cgi/software/1710396341/712
713: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:34:21.31 ID:LmfDFyXp0 後から来た人が見て興味を持ったらそれだけでいいので書いている 誰かの役に立つかもしれないしな おまえとは違うよw http://egg.5ch.net/test/read.cgi/software/1710396341/713
714: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:42:32.39 ID:LmfDFyXp0 >>666 まとめ これと照らし合わせて読んだらこのまとめの内容ってどうなんだろうな? あんたは偉そうだけどね http://egg.5ch.net/test/read.cgi/software/1710396341/714
715: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:02:11.78 ID:LmfDFyXp0 要は事の発端を遡ってみると >>632 が間違った認識で書き込んだって事だな 2025/03/10(月) 書き込んだ日付がこのようになっているので、 俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso このバーションの日付は以下のようになっている \casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01 これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、 クリーンインストールをしている24H2などでは何の問題もなかった 古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな http://egg.5ch.net/test/read.cgi/software/1710396341/715
716: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:18:11.79 ID:LmfDFyXp0 そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな その上で苦情を言っているのが現れている WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか? http://egg.5ch.net/test/read.cgi/software/1710396341/716
717: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:40:36.80 ID:neDPEm+v0 >>709 また他人と勘違いしてる 妄想が過ぎるね >>715 間違っていない まーだわかってないのか 検証するならSBAT当てて検証しなきゃ意味がないでしょ >>716 windowsオンリーのシステムでも サルベージ関係のツールはlinuxベースの物を使う場合があるぐらいわかるよね SecureBoot切ったらいいというのは事実だがSecureBootが何のためにあるか考えれば userによっては切りたくないという心理も当然 ventoyのshimの署名がマイクロソフトの署名だってわかったのなら ちゃんとごめんなさいしろよ http://egg.5ch.net/test/read.cgi/software/1710396341/717
718: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:48:53.64 ID:LmfDFyXp0 ば〜か そんな問題に対して解析した結果じゃないだろうよ ずっと経緯を読んで来て見ろよ 頭こっ足らないじゃねーのか? http://egg.5ch.net/test/read.cgi/software/1710396341/718
719: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:59:54.05 ID:LmfDFyXp0 >ventoyのshimの署名がマイクロソフトの署名だってわかったのなら >ちゃんとごめんなさいしろよ なんでだよ? 最初から >>678 を貼ってあるよな Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ これはドライバーとか全てが対象だ shimローダーに対してもな おまえは相当にノータリンのようだなw http://egg.5ch.net/test/read.cgi/software/1710396341/719
720: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 21:08:31.82 ID:LmfDFyXp0 それともうひとつ 事細かく内容を説明してくれているのであれば感謝もあるだろうけども、 短文煽りの説明内容では誰も感謝などしないわな 頭おかしいのではないのか? いつも同じ手法のバカ煽りくん 他のスレでも同じような事をやっているようだけれども、 無知のバカ煽りは誰にも相手にされていないようだけどなww http://egg.5ch.net/test/read.cgi/software/1710396341/720
721: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 21:16:55.10 ID:LmfDFyXp0 >>717 おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw http://egg.5ch.net/test/read.cgi/software/1710396341/721
722: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 21:45:20.83 ID:neDPEm+v0 >>718 発狂してるから日本語になってないよ 日本語でたのむ >>719 貼ってあっても君が理解をしてないからごめんなさいしろよ だって >688 >もうひとつはVentoyでやっているUEFI署名方法はまた別な方式であるって事です >区別して下さい 理解してないってことだ >>720 義務教育やないんやからね そのうえ君のようなしょっぱなから間違っているのに わかってる人間に >おわかりになられていないようで >知った風にしない方がいいですよ とかいう人間が感謝なんてしないし、 妄想はげしいし そんな人間に感謝してもらおうって気にもならんよねえ http://egg.5ch.net/test/read.cgi/software/1710396341/722
723: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 21:53:06.35 ID:LmfDFyXp0 本当にバカな人間つてのはどうしようもないんだなw いつもワンパターンな煽り方w http://egg.5ch.net/test/read.cgi/software/1710396341/723
724: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 21:59:45.81 ID:LmfDFyXp0 まあWindows板も含めてだがこんな過疎スレに速攻で書き込みに来るやつなんておまえしかいないだうよ Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか? バカを特定するのなんて簡単だろうよw http://egg.5ch.net/test/read.cgi/software/1710396341/724
725: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 22:10:53.70 ID:LmfDFyXp0 Window板での布教活動は粗方済んだので、後は知識を引き継いだ次世代の者へと引き渡せばもういいかな ただおまえは邪魔だからWindows板へは常駐するなよ もう少し外野の知識が底上げされるといいんだけどな http://egg.5ch.net/test/read.cgi/software/1710396341/725
726: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 22:25:37.50 ID:neDPEm+v0 >>723 なにも反論になってないな ごめんなさいは? >724 反論できなきゃレッテル張り どうしようもないカ○だな http://egg.5ch.net/test/read.cgi/software/1710396341/726
727: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 22:28:31.15 ID:LmfDFyXp0 今後はいつも通りに無視w http://egg.5ch.net/test/read.cgi/software/1710396341/727
728: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 22:31:20.11 ID:neDPEm+v0 反論できないからしょうがないね ごめんなさいもできない人間だからね http://egg.5ch.net/test/read.cgi/software/1710396341/728
729: 名無しさん@お腹いっぱい。 [sage] 2025/04/04(金) 20:05:38.85 ID:bwH2rAWe0 Ventoy2Disk.exe Ventoy 製品バージョン 1.1.0.3 更新日時: 2025年2月24日 これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります Windows 7のインストールにはレガシーサポートも必要です このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので 次にVmware上で確認して見ました 結果的に、Secure Boot時にはWindows 7のISOからはブートしません Vmware上でSecure Bootを無効にするとレガシーサポートも有効化されますので この条件でWindows 7のISOからはブートしました 結果的にはVentoyの現バージョンを利用するとSecure Boot条件はスルーされません まあ、BIOS上での制限なのでVentoyが仮想DVDへとマウントしたからって昔のバージョンでもスルーされないとは思いますね githubの書き込みがそもそもおかしいですよね http://egg.5ch.net/test/read.cgi/software/1710396341/729
730: 名無しさん@お腹いっぱい。 [sage] 2025/04/04(金) 22:31:05.68 ID:bwH2rAWe0 https://github.com/ventoy/Ventoy/issues/135 ヴァルディクSS on Jun 17, 2020 GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。 ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。 Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。 しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか? 考えて、ventoyに加えてみます。 >Super UEFIinSecureBoot Disk これに関してだが、Secure Boot条件をバイパスするローダーファイルを設定したいという内容で VentoyがSecure Boot条件を無視してバイバスしてしまうとは何処にも書かれていないぞ 突っかかって来ているあんたは思いっきり勘違いしているわ! http://egg.5ch.net/test/read.cgi/software/1710396341/730
731: 名無しさん@お腹いっぱい。 [sage] 2025/04/04(金) 22:34:43.27 ID:bwH2rAWe0 どうせただググってヒットしたものを貼り付けただけのマヌケでしょうね http://egg.5ch.net/test/read.cgi/software/1710396341/731
732: 名無しさん@お腹いっぱい。 [sage] 2025/04/05(土) 00:10:15.80 ID:zlM1zcp70 >>666 何がまとめだw 俺が読んでみたらデタラメだらけだ >Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。 https://github.com/ventoy/Ventoy/issues/2947 こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる 9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ http://egg.5ch.net/test/read.cgi/software/1710396341/732
733: 名無しさん@お腹いっぱい。 [sage] 2025/04/05(土) 00:58:17.29 ID:zlM1zcp70 これはその内容を確認しておかなきゃならないだろうとこのバージョンでSecure Bootした Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08 何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる http://egg.5ch.net/test/read.cgi/software/1710396341/733
734: 名無しさん@お腹いっぱい。 [sage] 2025/04/05(土) 01:15:40.60 ID:zlM1zcp70 >>728 墓穴を掘っているおまえの方が大々的に謝罪すべきではないか? http://egg.5ch.net/test/read.cgi/software/1710396341/734
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 215 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.023s