システムバックアップソフト徹底比較30 (975レス)
1-

604: 01/13(月)21:31 ID:zPzFLTkd0(1) AAS
プレミアが1万ちょいっめ過疎銘柄にできる人だけだろ
605
(5): 02/16(日)14:01 ID:4k0+YW8r0(1/2) AAS
無料もしくは買い切りで、パーティション単位のバックアップ・リカバリができるソフトを探してます

現在はmacrium Freeを使っていますが、いつOSの仕様が変わって使えなくなるかわからないので
AOMEIのFREEを使ってみたけど、メニューから作成した起動ディスクが起動しない…
ほかにいいソフトないですかね?
606
(1): 02/16(日)16:08 ID:bEPPdoiM0(1) AAS
>>605
中華に忌避感無いみたいだしHasleo Backup Suite Freeが良いでしょ
607: 02/16(日)17:33 ID:4k0+YW8r0(2/2) AAS
>>606
EaseUS無料版もShadowMaker無料版もイマイチだったので助かりました
608: 02/16(日)18:47 ID:uKa98QO/0(1) AAS
Trueimageの現行バージョン(2025)はすげー常駐増えるな
今使ってる2020でも結構常駐あったけどそれ以上やわ

まあ常駐プロセスのファイル名を変えて常駐しないように細工するだけだが
609
(1): 02/16(日)19:13 ID:JohekKVg0(1) AAS
>>605
あんたのOSぶっ壊れw
610
(1): 605 02/17(月)21:01 ID:/uVFoKJM0(1/2) AAS
>>609
先週買ったばかりなんだけど セットアップしたらすでに24H2になってるノートPCだよ
ごくたまにシャットダウン時にブルスクになる以外は不具合なし
611
(1): 02/17(月)21:13 ID:RvngUbKm0(1) AAS
>>610
それをOSがぶっ壊れているっていうんだよ
普通はブルスクなんかならないよw
612: 605 02/17(月)21:19 ID:/uVFoKJM0(2/2) AAS
>>611
まぁそうだわな
環境構築しまくった後だし、今更ハードウェア交換なんて面倒くさい
つーかメーカーサポートもどうせブルスクの原因特定できないだろうし
だましだまし使うしかないわな
613: 02/18(火)06:53 ID:/2om4CvO0(1/4) AAS
はっきり言ってもうシステムバックアップは必要ないだろ
俺だってもう10年以上お世話になってない
今はクラウドにブラウザ設定とか保存されてるし
データは他にSDカードに取っといてるから、なんかあったらOSインストールや初期化で済まそうと思ってる
その機会が無いからわからんが
614: 02/18(火)09:44 ID:6i0uv2me0(1) AAS
ブートしないPEが生成されるってのがOSに起因しているからぶっ壊れって言われているんだよ
VMwareか.vhdxへでもインストールしてからPEメディアを作成してみなよ
ちゃんとブートする物が出来上がるからさ
615: 02/18(火)09:56 ID:/2om4CvO0(2/4) AAS
ブート領域関係なく、起動ファイルがあればOSが勝手に探して起動できるっつってた時期があったけど
ガセだったのか
616: 02/18(火)10:06 ID:9Debemv80(1) AAS
boot.wim自体が起動しないものが生成されるってのは過去に経験したよ
突き詰めてみたらOS側に起因していた
もう一点はDVDメディアへと作成したのであれば起動不可なブートセクタが生成されているってやつかな
617
(1): 02/18(火)10:20 ID:/2om4CvO0(3/4) AAS
USBをGPTフォーマットすりゃいいのか?
でも結局ツール使ってPE作るってのがシンプルみたいだな
618
(1): 02/18(火)10:26 ID:3cPDYnAH0(1) AAS
>先週買ったばかりなんだけど セットアップしたらすでに24H2になってるノートPCだよ

これってセットアップイメージが非常に不味い状態でないのか?
新品であったら仕方がないが、中古であったら24H2は初期バージョンのインストールイメージに対して最新の累積更新を当ててやらないと不具合が発生するよ
最低でも24H2初期リリースのISOで修復インストールから始めるのを推奨するわ
619
(1): 02/18(火)10:36 ID:49+sfMiC0(1) AAS
>>617
関係ないよ
USBメモリだとレガシーMBRブート形式だろうがUEFIファームからだろうがFAT32としてどちらからでもブート出来るものが作成される
UEFIファームが見ているのはFAT32領域にある\efi\boot\bootx64.efiだよ
これがあったらブート候補デバイスとして認識する
620: 02/18(火)11:36 ID:/2om4CvO0(4/4) AAS
>>619
ってことはツール使わんでもCドライブからOSファイルコピペしても
USBから起動できるのは正しいのか?
621: 02/18(火)11:53 ID:XNhcapdA0(1) AAS
>OSファイルとはなんぞや?

こんなものでは作成していない
そもそもの認識が間違っているんだわな
622
(1): 02/18(火)15:59 ID:PpU2o6QJ0(1) AAS
cドライブにあるwindowsシステムファイルやフォルダのことだよ
それをコピーしてUSBに貼り付けりゃそのUSBはブートできる

という情報がたくさんあったのだよ
試してないけど、きっと嘘だったんだろう
そもそもCドライブにefiファイルすら見つからん
無いものをコピーしたってefiファイルが無きゃ起動できないんだろ?
623: 02/18(火)16:59 ID:3mR9tMlJ0(1) AAS
OSを再インストール
すればいいだけやなw
624: 02/18(火)17:39 ID:kQAo8k1N0(1) AAS
>>622
2chスレ:win
USBブートに興味があるのならばここを見ろ
ただしマイクロソフト側で制限していて決まり事があるのでこの通りにやらないとブートしないよ
インスタントに簡単にやりたければAOMEI Partition Assistant経由でブートするものが作成出来る
625: 02/18(火)18:31 ID:kUN+h89i0(1) AAS
まずはEFIシステムパーティション内の知識を身に付けましょう
このEFIシステムパーティションはフォーマットしてしまっても、
PEメディアから、bcdboot C:\Windows /l ja-JP と打ち込むとブート用ファイル一式が再生成されるようになっています
その中でも一番重要なのが\efi\microsoft\boot\bcd と言うファイルです
ファイル自体はレジストリハイブのバイナリーとなっていますが、bcdedit /enum all とするとエディター上で書式に従って認識出来るように表示されます
UEFIからブートするのにはこのEFIシステムパーティション内にあるそれぞれのファイルの役目が理解出来ていないと無理ですね
USBメモリ内のOSだとPEから認識するドライブレターもまた違ってくるのでC:としては見えませんし、
省4
626: 605 02/18(火)20:08 ID:Kyf7ufZT0(1) AAS
>>618
新品です
627: 02/19(水)14:01 ID:S1vm062S0(1) AAS
>AOMEIのFREEを使ってみたけど、メニューから作成した起動ディスクが起動しない…

AOMEI BackupperのPEメディアはUSBメモリからのブートだと3〜5分程度メモリ内へとboot.wimを展開するのに時間が掛かるようだよ
待ってみても起動しないのかな?
628: 02/19(水)15:25 ID:7t8xqkYd0(1) AAS
起動するのが遅いのが嫌だったら、ストレージ全体を利用されてしまうのも嫌だろうから、
外付けSSDなどに適当なサイズのパーティションを作成してからFAT32でフォーマットしたら
作成したPEメディアの中身をそのままコピーしましょう
これでUEFIファームからブートするようになります
または、内蔵ストレージ内へとPEメディアのboot.wimをコピーしてからEasyBCDを利用してマルチブートにでもしたらいいと思うよ
629: 02/19(水)20:10 ID:rjgR0TqW0(1) AAS
【帰化朝鮮人を論破】
日本は帰化朝鮮系の家系の人間によって隣国の大韓民国と北朝鮮に侵略行為を受けている
彼らがやっていることは「差別」を盾にした日本人を対象にした迫害であり「民族浄化」である
国際法でもこのような行為は決して許されていない
しかし何となく加害者が日本人で、差別されているの朝鮮系と言う意識を刷り込まれて彼らに遠慮してないか?

事実は逆である、加害者は彼らの方で迫害されているのは日本人である、まずこの意識を共有しよう

なぜそうなっているのか? 新聞、出版社、司法、テレビ局、会社の起業家、大学教授などが帰化系の人間で徒党を組み
省18
630: 02/20(木)13:53 ID:O80+BF3R0(1) AAS
cpu換えたらminitoolが使えなくなったんだけど
また買わないといけない?
631: 02/21(金)19:24 ID:dfkjti4U0(1) AAS
久しぶり
632
(5): 03/10(月)19:13 ID:xBACOMl30(1) AAS
rescuezilla使ってみようと思ったら
rufusで警告
linuxベースのOSは起動時に使うshimのバージョンが新しいものじゃないと
起動しなくなる対応(脆弱性対応)をマイクロソフトがwindos updateでかけている
それに対応したshim をつかってない様子
USBブートができるものでlinuxベースの物はこの辺をちゃんと対応してるんだろうか
633: 03/11(火)06:38 ID:PdaDr2R90(1) AAS
久しぶりぶりおならぷりっ
634: 03/31(月)02:22 ID:XmJsBNVj0(1) AAS
今も使える無料のクローン作成ソフトのオススメ教えてください
635: 03/31(月)09:13 ID:OnLn3ohR0(1) AAS
スレを読み返せ
636: 03/31(月)10:13 ID:xMZsiq3+0(1/2) AAS
rescuezzilla
新しめのsecureboot対応の更新来てたね
637
(2): 03/31(月)18:45 ID:hgfN34sf0(1/4) AAS
>>632
それはSecure Boot時のGrubの仕様だよ
詳しくはこれが参考になるかな
Secure Boot時にも対応出来るようです
外部リンク[html]:www.ventoy.net
638
(1): 03/31(月)19:59 ID:xMZsiq3+0(2/2) AAS
>>637
そういう話じゃないよ
Ventoyが対応してもISOの方も対応しないと起動しないと思う
rescuezillaは最近の更新でUEFI Secure Boot shim package to v1.58 になって
新しめの環境でもSecureBootが起動できるようになった

外部リンク[6]:github.com
Updated the UEFI Secure Boot shim package to v1.58
省5
639
(1): 03/31(月)21:07 ID:hgfN34sf0(2/4) AAS
おわかりになられていないようで・・・w
Windowsであれば\efi\boot\bootx64.efiだしLinuxであればgrubx64.efiです
ここにまずUEFIのデジタル署名がないとブート拒否されます
その後はブートローダー含めてドライバーにもUEFIのデジタル署名が必要です
これがSecure Bootですよ
Rufusなんかの場合は、Windowsと同様にgrubx64.efiにUEFIのデジタル署名を施したようです
昔はSecure Bootだとエラーになっていたんですよね
省1
640: 03/31(月)21:10 ID:hgfN34sf0(3/4) AAS
>その後はブートマネージャー含めてドライバーにもUEFIのデジタル署名が必要です

この方が解り易いかな
641: 03/31(月)23:39 ID:hgfN34sf0(4/4) AAS
再度調べてみましたがRufusの場合にはbootx64.efiから\EFI\Rufus\ntfs_x64.efiへと直接リンクさせているようですね
その後に先頭のNTFS領域を認識させてから通常通りにWindowsのbootx64.efiからブートさせているようです
642
(1): 04/01(火)00:10 ID:7MBhBCFc0(1/7) AAS
>>639
>Linuxであればgrubx64.efiです
間違い
linuxはshimブートローダーをその前に挟む
画像リンク[jpg]:eset-info.canon-its.jp
マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている
結局君がわかってないだけ
643: 04/01(火)00:52 ID:44P2ofaM0(1/15) AAS
UEFIファームがブートデバイスとして判断するのはFAT領域に\efi\boot\bootx64.efiがあるかどうかでしょ
ちゃんとした知識を持ちましょうね
644: 04/01(火)00:57 ID:44P2ofaM0(2/15) AAS
きみはとかいつも言っているおまえは運営のノータリンバカだろうよ
出しゃばらなくていいからちゃんとした知識を持てよな
645: 04/01(火)01:02 ID:7MBhBCFc0(2/7) AAS
そのBOOTX64.EFIがresucezillaをはじめlinuxでは問題になっているshimなんだから
>642であってるんだよなあ
646
(1): 04/01(火)01:10 ID:44P2ofaM0(3/15) AAS
合ってないよ
Rufusはbootx64.efiにUEFIの署名を入れたようだけれども、VentoyなんかはGrub側にデバイス署名を記憶させることによりSecure Booptを可能にしているようだな
本体マシンが変更になるとまた同じエラーメッセージを発するようになっている
要はgrubx64.efiにUEFIのデジタル署名を書き込んであったら問題はないが、それをしていないからGrub側でやる必要があるって事だと思う
647: 04/01(火)01:12 ID:44P2ofaM0(4/15) AAS
>Secure Bootを可能にしているようだな
648: 04/01(火)01:20 ID:44P2ofaM0(5/15) AAS
セキュリティ的にも非常に不味い事になるから勝手にgrubx64.efiへは署名を入れられないんだよな
だからその後のgrub側で対処しているんだろうよ
Ventoyでも対処出来ているんだから作者が同じように真似したらいいだけだと思うわ
649: 04/01(火)01:39 ID:7MBhBCFc0(3/7) AAS
>>646
まだ全然わかってない
外部リンク:github.com
Ventoyでも同じ問題があって上記がそれ
その対策をしたのが
外部リンク[00]:github.com
いい加減にしてほしいわ
650: 04/01(火)01:55 ID:44P2ofaM0(6/15) AAS
それで最新のVentoyをSecure Bootとして起動してその動作は確かめましたか?
確かめたのならデバイス情報を登録後にSecure Bootが可能になっているのが理解出来ますよね?
651: 04/01(火)02:23 ID:73Jf3Bwv0(1) AAS
難しすぎて全く付いていけないんだがクローンは作れてちゃんとブートするんだよな?
652: 04/01(火)03:11 ID:44P2ofaM0(7/15) AAS
Ventoyのブート領域にはルートにこんなファイルがある
\ENROLL_THIS_KEY_IN_MOKMANAGER.cer

外部リンク:whileint.com
外部リンク:github.com
しかし、ためになるねぇ
653: 04/01(火)03:12 ID:7MBhBCFc0(4/7) AAS
デバイス情報を登録したところでSecure Bootで起動が不可能だとトラブルが起きているのが
外部リンク:github.com
でそれを修正したのがv1.1.00
だから
外部リンク[htm]:www.ventoy.net
これを貼って説明した気になっているのは
全然それと別の問題なのかがわかってない証拠。
654
(1): 04/01(火)03:26 ID:44P2ofaM0(8/15) AAS
外部リンク:github.com
MOKとは何ですか?
MOK(Machine Owner Key)は、UEFIブートローダーに署名してセキュアブートの準備をするために使用できるキーです。

あなたは実際のところ何もわかっていないようですね
655: 04/01(火)04:15 ID:44P2ofaM0(9/15) AAS
>マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている

何故マイクロソフトが関係あるのでしょうか?
UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね?
だったらLinuxオンリーの人達には全く関係ないことですよね
656: 04/01(火)04:49 ID:44P2ofaM0(10/15) AAS
外部リンク[html]:docs.oracle.com
フェーズ1: Shimソフトウェアがロードされます。UEFIは、Shimの署名に使用された署名を最初に検証します。署名が有効な場合は、Shimのロードを続行できます。それ以外の場合、Shimをロードできません。その後、ロードされたShimによってすべてのコードが検証されます。Shimによって独自のMOKデータベースが維持され、そこには検証のための他のキーが格納されます。

こう言う事でこの説明がブートローダーであるbootx64.efiでしょ
WindowsのユーザーもそうだけどLinuxの方だってわかっていないバカだらけだよな
657
(1): 04/01(火)04:53 ID:9PPCzRTB0(1/2) AAS
なんのスレだよ
658
(2): 04/01(火)05:18 ID:44P2ofaM0(11/15) AAS
外部リンク:docs.redhat.com
4.マシンを再起動します。
shim ブートローダーは、保留中の MOK キー登録要求を認識し、MokManager.efi を起動して、UEFI コンソールから登録を完了できるようにします。

\EFI\BOOT\MokManager.efi
Ventroyにも確かにあるわ
659: 04/01(火)05:25 ID:44P2ofaM0(12/15) AAS
>>657
バックアップソフトのPEも含めたブートスレだろうよ
最近ではSecure Bootも考慮する必要があるからLinuxユーザーは知っていないとならないぞ
バカはどうせわからないんだから変なネタを上げない方がいいぞw
660: 04/01(火)05:26 ID:9PPCzRTB0(2/2) AAS
シーザーを読むのにシーザーである必要はない
661: 04/01(火)12:10 ID:7MBhBCFc0(5/7) AAS
>UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね?
そこまで調べておいて本当なのでしょうかねとか、認知的不協和だな。
>だったらLinuxオンリーの人達には全く関係ないことですよね
あるカテゴリーに関係ない人がいることはどうでもよくて、
関係ある人がいることが問題なんだが。
LinuxオンリーであってもMBメーカーのUEFIアップデートでその部分を更新しているものがあれば
それを当てれば問題が起きる。
省2
662
(1): 04/01(火)15:49 ID:44P2ofaM0(13/15) AAS
「Verfication failed:(0x1A)Security Violation」
\EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う
そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う
Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになるので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う

外部リンク[html]:docs.oracle.com
UEFI Secure Bootデータベース・キー(DB)
多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。
省2
663: 04/01(火)16:08 ID:44P2ofaM0(14/15) AAS
仕様を理解する事は重要だが、実際にはそれを実行しているものの側面から解析してみないと中々実体までは把握出来ないものであるw
664
(2): 04/01(火)16:46 ID:44P2ofaM0(15/15) AAS
>MOK リストの鍵がプラットフォームキーリング (.platform) に追加されます。

このような記載があるが、じゃあ(.platform)ってのはどこにあるんだよって話しになる
詳しくはネット上にも書かれていないようだ
665: 04/01(火)20:23 ID:7MBhBCFc0(6/7) AAS
>>654
何のためにMOKがあると思ってるんだ?
それさえわかってない
あれだけ連投してなにもわかってないんだからなあ…
666
(4): 04/01(火)23:41 ID:7MBhBCFc0(7/7) AAS
まとめ
VentoyはSecure Boot時において
・shim(Secure Bootの仲介プログラム)をまず起動し
・GRUB 2(Bootloader)を起動、実行できない場合はMokManagerを起動
大まかにこの流れをたどり
MokManagerでMOKを登録するの手順の解説が
>637の貼ったURLであるが
省7
667
(3): 04/02(水)01:09 ID:Ep/yh/Gl0(1/22) AAS
>>664 答えはなんじゃろなってのがひとつ

>UEFI Secure Bootデータベース・キー(DB)
>ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。

早速その説明だと矛盾していますよw
他人の土俵で知ったような説明をするのは止めて下さいねw
668: 04/02(水)01:29 ID:Ep/yh/Gl0(2/22) AAS
チャーテル
on Nov 6, 2024 ·tschertelによって編集されました
Redditで機能する良い解決策を見つけました:
Ubuntuの代わりにFedora41を使用しました。

最新のUbuntuデスクトップISOをダウンロードします。
ISOとVentoyEFIパーティションをマウントします(ディスク/ディスクマネージャーを使用)。
BOOTX64.efiとmmx64.efiをISO からVentoyEFIの/EFI/BOOTにコピーします。
省5
669
(1): 04/02(水)02:08 ID:Ep/yh/Gl0(3/22) AAS
>Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、

これって、まず最初にgrubx64.efiなどが実際にエラーになっていて物理的に起動しない場合と、
デジタル署名問題でUEFI側から起動を拒否されている2点を考慮しなければならないはずですよ
何か言っている事がいつも矛盾しているんですよねw
670
(1): 04/02(水)04:04 ID:Ep/yh/Gl0(4/22) AAS
rescuezilla-2.5.1-64bit.noble.iso の中身になります
\EFI\BOOT
 BOOTIA32.EFI
 BOOTx64.EFI
 grubx64.efi

仮想環境でブートしてみましたがこの最新バージョンはSecure Bootでも普通に起動しますね
671
(1): 04/02(水)04:19 ID:Ep/yh/Gl0(5/22) AAS
そもそも疑問なんだが 1,414,330,368バイト 
この程度の容量のものをRufus経由でブートする必要があるのか?
Ventoyに.isoのままぶっ込んでみたがちゃんとSecure Bootで起動したぞ
672
(1): 04/02(水)04:25 ID:Ep/yh/Gl0(6/22) AAS
>>632 >>638
明らかにおま環要素が強いものをさぞ一般的な不具合のようにそれらのリンクを偉そうに貼り付けるってのはどうなのよ?
自分では全く未検証なのに単純にググって来たとしか思えないぞ
673: 04/02(水)04:36 ID:Ep/yh/Gl0(7/22) AAS
まあいいからもう現れるんじゃないぞw
674
(2): 04/02(水)06:43 ID:Ep/yh/Gl0(8/22) AAS
現行のrufus-4.6.exeとrescuezilla-2.5.1-64bit.noble.isoの組み合わせでUSBメモリを作成しました
別に何のエラーメッセージも表示されずに普通に生成されましたね
面倒なので仮想環境上からブートしてみましたが、Secure Bootとして正常に起動しました
ただ黒画面のままrescuezillaは、しばらくの間起動が止まったままになっているようです
遅過ぎるので障害と言えば言えるでしょうかね
675: 04/02(水)08:02 ID:OyddWEwR0(1/7) AAS
>>667
それのどこが矛盾してるのか
一つはマイクロソフトがWindows側のローダーなどで使っている
もう片方をマイクロソフトがshimに使っているだけの話
>>669
>>672
実際にとある起動するするしないのはなしではなく
省11
676
(2): 04/02(水)08:04 ID:OyddWEwR0(2/7) AAS
>>674
SBATが更新されない環境で起動してもいみがないよ。
やっぱり意味わかってないなww
677: 04/02(水)08:38 ID:Ep/yh/Gl0(9/22) AAS
>>674 もちゃんと見なよ
偉そうにしていないで >>664 の答えはなんじゃろなってのがひとつ
678
(4): 04/02(水)09:17 ID:Ep/yh/Gl0(10/22) AAS
第444回
Ubuntuにおけるセキュアブートの仕組み
外部リンク:gihyo.jp

そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。もともとMicrosoftはdb用に2つの鍵を持っています。
Microsoft Windows Production PCA 2011(PCAファイルへのリンク)
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)

はい ここから読んでね
省3
679: 04/02(水)09:40 ID:OQadtBv/0(1) AAS
こりゃきつい
こりゃきついわ
680
(1): 04/02(水)10:37 ID:Ep/yh/Gl0(11/22) AAS
外部リンク:github.com

ヴェントイ on Jan 9, 2021 ·Ventoyによって編集されました
全くそういうわけではありません。
Ventoyは、ISOファイル(例:Ubuntu.iso)内にカーネルを直接ロードしません。
Ventoyは、ISOファイルに基づいて仮想cdromデバイスを作成し、ISOファイル内のbootx64.efi/shim.efiにチェーンロードするだけです。
したがって、前述のように、セキュアブートソリューションはその場しのぎであり、それがVentoyがまだ1.0.XXである理由です。
比較的完璧なセキュアブートソリューションになるまで、1.1.0をリリースしません。
省5
681
(3): 04/02(水)12:17 ID:OyddWEwR0(3/7) AAS
>>678
誰かと勘違いしてるね
恥ずかしいww
その二つの鍵の話は
>667への回答で論破済み
>>680
直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ
省8
682
(1): 04/02(水)15:26 ID:Ep/yh/Gl0(12/22) AAS
ダメだこいつは 何も理解しやしない
もう来んなよ バカが
683
(1): 04/02(水)15:32 ID:Ep/yh/Gl0(13/22) AAS
もう嫌なので誰かこのバカに意見してやってくれ
流石にバカだよな
684
(1): 04/02(水)17:17 ID:Ep/yh/Gl0(14/22) AAS
Ubuntuの起動時に SBAT self-check failed:Security Policy Vioration のエラーが出てしまう際の解決策
外部リンク:qiita.com

>>676
>SBATが更新されない環境で起動してもいみがないよ。

これへの反論です
仮想環境含めてWindowsUpdateは最新となっているWindows 11ですよ
全然わかっていないのはあなたの方でしょうw
省4
1-
あと 291 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.020s