システムバックアップソフト徹底比較30 (975レス)
1-

630: 02/20(木)13:53 ID:O80+BF3R0(1) AAS
cpu換えたらminitoolが使えなくなったんだけど
また買わないといけない?
631: 02/21(金)19:24 ID:dfkjti4U0(1) AAS
久しぶり
632
(5): 03/10(月)19:13 ID:xBACOMl30(1) AAS
rescuezilla使ってみようと思ったら
rufusで警告
linuxベースのOSは起動時に使うshimのバージョンが新しいものじゃないと
起動しなくなる対応(脆弱性対応)をマイクロソフトがwindos updateでかけている
それに対応したshim をつかってない様子
USBブートができるものでlinuxベースの物はこの辺をちゃんと対応してるんだろうか
633: 03/11(火)06:38 ID:PdaDr2R90(1) AAS
久しぶりぶりおならぷりっ
634: 03/31(月)02:22 ID:XmJsBNVj0(1) AAS
今も使える無料のクローン作成ソフトのオススメ教えてください
635: 03/31(月)09:13 ID:OnLn3ohR0(1) AAS
スレを読み返せ
636: 03/31(月)10:13 ID:xMZsiq3+0(1/2) AAS
rescuezzilla
新しめのsecureboot対応の更新来てたね
637
(2): 03/31(月)18:45 ID:hgfN34sf0(1/4) AAS
>>632
それはSecure Boot時のGrubの仕様だよ
詳しくはこれが参考になるかな
Secure Boot時にも対応出来るようです
外部リンク[html]:www.ventoy.net
638
(1): 03/31(月)19:59 ID:xMZsiq3+0(2/2) AAS
>>637
そういう話じゃないよ
Ventoyが対応してもISOの方も対応しないと起動しないと思う
rescuezillaは最近の更新でUEFI Secure Boot shim package to v1.58 になって
新しめの環境でもSecureBootが起動できるようになった

外部リンク[6]:github.com
Updated the UEFI Secure Boot shim package to v1.58
省5
639
(1): 03/31(月)21:07 ID:hgfN34sf0(2/4) AAS
おわかりになられていないようで・・・w
Windowsであれば\efi\boot\bootx64.efiだしLinuxであればgrubx64.efiです
ここにまずUEFIのデジタル署名がないとブート拒否されます
その後はブートローダー含めてドライバーにもUEFIのデジタル署名が必要です
これがSecure Bootですよ
Rufusなんかの場合は、Windowsと同様にgrubx64.efiにUEFIのデジタル署名を施したようです
昔はSecure Bootだとエラーになっていたんですよね
省1
640: 03/31(月)21:10 ID:hgfN34sf0(3/4) AAS
>その後はブートマネージャー含めてドライバーにもUEFIのデジタル署名が必要です

この方が解り易いかな
641: 03/31(月)23:39 ID:hgfN34sf0(4/4) AAS
再度調べてみましたがRufusの場合にはbootx64.efiから\EFI\Rufus\ntfs_x64.efiへと直接リンクさせているようですね
その後に先頭のNTFS領域を認識させてから通常通りにWindowsのbootx64.efiからブートさせているようです
642
(1): 04/01(火)00:10 ID:7MBhBCFc0(1/7) AAS
>>639
>Linuxであればgrubx64.efiです
間違い
linuxはshimブートローダーをその前に挟む
画像リンク[jpg]:eset-info.canon-its.jp
マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている
結局君がわかってないだけ
643: 04/01(火)00:52 ID:44P2ofaM0(1/15) AAS
UEFIファームがブートデバイスとして判断するのはFAT領域に\efi\boot\bootx64.efiがあるかどうかでしょ
ちゃんとした知識を持ちましょうね
644: 04/01(火)00:57 ID:44P2ofaM0(2/15) AAS
きみはとかいつも言っているおまえは運営のノータリンバカだろうよ
出しゃばらなくていいからちゃんとした知識を持てよな
645: 04/01(火)01:02 ID:7MBhBCFc0(2/7) AAS
そのBOOTX64.EFIがresucezillaをはじめlinuxでは問題になっているshimなんだから
>642であってるんだよなあ
646
(1): 04/01(火)01:10 ID:44P2ofaM0(3/15) AAS
合ってないよ
Rufusはbootx64.efiにUEFIの署名を入れたようだけれども、VentoyなんかはGrub側にデバイス署名を記憶させることによりSecure Booptを可能にしているようだな
本体マシンが変更になるとまた同じエラーメッセージを発するようになっている
要はgrubx64.efiにUEFIのデジタル署名を書き込んであったら問題はないが、それをしていないからGrub側でやる必要があるって事だと思う
647: 04/01(火)01:12 ID:44P2ofaM0(4/15) AAS
>Secure Bootを可能にしているようだな
648: 04/01(火)01:20 ID:44P2ofaM0(5/15) AAS
セキュリティ的にも非常に不味い事になるから勝手にgrubx64.efiへは署名を入れられないんだよな
だからその後のgrub側で対処しているんだろうよ
Ventoyでも対処出来ているんだから作者が同じように真似したらいいだけだと思うわ
649: 04/01(火)01:39 ID:7MBhBCFc0(3/7) AAS
>>646
まだ全然わかってない
外部リンク:github.com
Ventoyでも同じ問題があって上記がそれ
その対策をしたのが
外部リンク[00]:github.com
いい加減にしてほしいわ
650: 04/01(火)01:55 ID:44P2ofaM0(6/15) AAS
それで最新のVentoyをSecure Bootとして起動してその動作は確かめましたか?
確かめたのならデバイス情報を登録後にSecure Bootが可能になっているのが理解出来ますよね?
651: 04/01(火)02:23 ID:73Jf3Bwv0(1) AAS
難しすぎて全く付いていけないんだがクローンは作れてちゃんとブートするんだよな?
652: 04/01(火)03:11 ID:44P2ofaM0(7/15) AAS
Ventoyのブート領域にはルートにこんなファイルがある
\ENROLL_THIS_KEY_IN_MOKMANAGER.cer

外部リンク:whileint.com
外部リンク:github.com
しかし、ためになるねぇ
653: 04/01(火)03:12 ID:7MBhBCFc0(4/7) AAS
デバイス情報を登録したところでSecure Bootで起動が不可能だとトラブルが起きているのが
外部リンク:github.com
でそれを修正したのがv1.1.00
だから
外部リンク[htm]:www.ventoy.net
これを貼って説明した気になっているのは
全然それと別の問題なのかがわかってない証拠。
654
(1): 04/01(火)03:26 ID:44P2ofaM0(8/15) AAS
外部リンク:github.com
MOKとは何ですか?
MOK(Machine Owner Key)は、UEFIブートローダーに署名してセキュアブートの準備をするために使用できるキーです。

あなたは実際のところ何もわかっていないようですね
655: 04/01(火)04:15 ID:44P2ofaM0(9/15) AAS
>マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている

何故マイクロソフトが関係あるのでしょうか?
UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね?
だったらLinuxオンリーの人達には全く関係ないことですよね
656: 04/01(火)04:49 ID:44P2ofaM0(10/15) AAS
外部リンク[html]:docs.oracle.com
フェーズ1: Shimソフトウェアがロードされます。UEFIは、Shimの署名に使用された署名を最初に検証します。署名が有効な場合は、Shimのロードを続行できます。それ以外の場合、Shimをロードできません。その後、ロードされたShimによってすべてのコードが検証されます。Shimによって独自のMOKデータベースが維持され、そこには検証のための他のキーが格納されます。

こう言う事でこの説明がブートローダーであるbootx64.efiでしょ
WindowsのユーザーもそうだけどLinuxの方だってわかっていないバカだらけだよな
657
(1): 04/01(火)04:53 ID:9PPCzRTB0(1/2) AAS
なんのスレだよ
658
(2): 04/01(火)05:18 ID:44P2ofaM0(11/15) AAS
外部リンク:docs.redhat.com
4.マシンを再起動します。
shim ブートローダーは、保留中の MOK キー登録要求を認識し、MokManager.efi を起動して、UEFI コンソールから登録を完了できるようにします。

\EFI\BOOT\MokManager.efi
Ventroyにも確かにあるわ
659: 04/01(火)05:25 ID:44P2ofaM0(12/15) AAS
>>657
バックアップソフトのPEも含めたブートスレだろうよ
最近ではSecure Bootも考慮する必要があるからLinuxユーザーは知っていないとならないぞ
バカはどうせわからないんだから変なネタを上げない方がいいぞw
660: 04/01(火)05:26 ID:9PPCzRTB0(2/2) AAS
シーザーを読むのにシーザーである必要はない
661: 04/01(火)12:10 ID:7MBhBCFc0(5/7) AAS
>UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね?
そこまで調べておいて本当なのでしょうかねとか、認知的不協和だな。
>だったらLinuxオンリーの人達には全く関係ないことですよね
あるカテゴリーに関係ない人がいることはどうでもよくて、
関係ある人がいることが問題なんだが。
LinuxオンリーであってもMBメーカーのUEFIアップデートでその部分を更新しているものがあれば
それを当てれば問題が起きる。
省2
662
(1): 04/01(火)15:49 ID:44P2ofaM0(13/15) AAS
「Verfication failed:(0x1A)Security Violation」
\EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う
そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う
Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになるので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う

外部リンク[html]:docs.oracle.com
UEFI Secure Bootデータベース・キー(DB)
多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。
省2
663: 04/01(火)16:08 ID:44P2ofaM0(14/15) AAS
仕様を理解する事は重要だが、実際にはそれを実行しているものの側面から解析してみないと中々実体までは把握出来ないものであるw
664
(2): 04/01(火)16:46 ID:44P2ofaM0(15/15) AAS
>MOK リストの鍵がプラットフォームキーリング (.platform) に追加されます。

このような記載があるが、じゃあ(.platform)ってのはどこにあるんだよって話しになる
詳しくはネット上にも書かれていないようだ
665: 04/01(火)20:23 ID:7MBhBCFc0(6/7) AAS
>>654
何のためにMOKがあると思ってるんだ?
それさえわかってない
あれだけ連投してなにもわかってないんだからなあ…
666
(4): 04/01(火)23:41 ID:7MBhBCFc0(7/7) AAS
まとめ
VentoyはSecure Boot時において
・shim(Secure Bootの仲介プログラム)をまず起動し
・GRUB 2(Bootloader)を起動、実行できない場合はMokManagerを起動
大まかにこの流れをたどり
MokManagerでMOKを登録するの手順の解説が
>637の貼ったURLであるが
省7
667
(3): 04/02(水)01:09 ID:Ep/yh/Gl0(1/22) AAS
>>664 答えはなんじゃろなってのがひとつ

>UEFI Secure Bootデータベース・キー(DB)
>ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。

早速その説明だと矛盾していますよw
他人の土俵で知ったような説明をするのは止めて下さいねw
668: 04/02(水)01:29 ID:Ep/yh/Gl0(2/22) AAS
チャーテル
on Nov 6, 2024 ·tschertelによって編集されました
Redditで機能する良い解決策を見つけました:
Ubuntuの代わりにFedora41を使用しました。

最新のUbuntuデスクトップISOをダウンロードします。
ISOとVentoyEFIパーティションをマウントします(ディスク/ディスクマネージャーを使用)。
BOOTX64.efiとmmx64.efiをISO からVentoyEFIの/EFI/BOOTにコピーします。
省5
669
(1): 04/02(水)02:08 ID:Ep/yh/Gl0(3/22) AAS
>Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、

これって、まず最初にgrubx64.efiなどが実際にエラーになっていて物理的に起動しない場合と、
デジタル署名問題でUEFI側から起動を拒否されている2点を考慮しなければならないはずですよ
何か言っている事がいつも矛盾しているんですよねw
670
(1): 04/02(水)04:04 ID:Ep/yh/Gl0(4/22) AAS
rescuezilla-2.5.1-64bit.noble.iso の中身になります
\EFI\BOOT
 BOOTIA32.EFI
 BOOTx64.EFI
 grubx64.efi

仮想環境でブートしてみましたがこの最新バージョンはSecure Bootでも普通に起動しますね
671
(1): 04/02(水)04:19 ID:Ep/yh/Gl0(5/22) AAS
そもそも疑問なんだが 1,414,330,368バイト 
この程度の容量のものをRufus経由でブートする必要があるのか?
Ventoyに.isoのままぶっ込んでみたがちゃんとSecure Bootで起動したぞ
672
(1): 04/02(水)04:25 ID:Ep/yh/Gl0(6/22) AAS
>>632 >>638
明らかにおま環要素が強いものをさぞ一般的な不具合のようにそれらのリンクを偉そうに貼り付けるってのはどうなのよ?
自分では全く未検証なのに単純にググって来たとしか思えないぞ
673: 04/02(水)04:36 ID:Ep/yh/Gl0(7/22) AAS
まあいいからもう現れるんじゃないぞw
674
(2): 04/02(水)06:43 ID:Ep/yh/Gl0(8/22) AAS
現行のrufus-4.6.exeとrescuezilla-2.5.1-64bit.noble.isoの組み合わせでUSBメモリを作成しました
別に何のエラーメッセージも表示されずに普通に生成されましたね
面倒なので仮想環境上からブートしてみましたが、Secure Bootとして正常に起動しました
ただ黒画面のままrescuezillaは、しばらくの間起動が止まったままになっているようです
遅過ぎるので障害と言えば言えるでしょうかね
675: 04/02(水)08:02 ID:OyddWEwR0(1/7) AAS
>>667
それのどこが矛盾してるのか
一つはマイクロソフトがWindows側のローダーなどで使っている
もう片方をマイクロソフトがshimに使っているだけの話
>>669
>>672
実際にとある起動するするしないのはなしではなく
省11
676
(2): 04/02(水)08:04 ID:OyddWEwR0(2/7) AAS
>>674
SBATが更新されない環境で起動してもいみがないよ。
やっぱり意味わかってないなww
677: 04/02(水)08:38 ID:Ep/yh/Gl0(9/22) AAS
>>674 もちゃんと見なよ
偉そうにしていないで >>664 の答えはなんじゃろなってのがひとつ
678
(4): 04/02(水)09:17 ID:Ep/yh/Gl0(10/22) AAS
第444回
Ubuntuにおけるセキュアブートの仕組み
外部リンク:gihyo.jp

そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。もともとMicrosoftはdb用に2つの鍵を持っています。
Microsoft Windows Production PCA 2011(PCAファイルへのリンク)
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)

はい ここから読んでね
省3
679: 04/02(水)09:40 ID:OQadtBv/0(1) AAS
こりゃきつい
こりゃきついわ
680
(1): 04/02(水)10:37 ID:Ep/yh/Gl0(11/22) AAS
外部リンク:github.com

ヴェントイ on Jan 9, 2021 ·Ventoyによって編集されました
全くそういうわけではありません。
Ventoyは、ISOファイル(例:Ubuntu.iso)内にカーネルを直接ロードしません。
Ventoyは、ISOファイルに基づいて仮想cdromデバイスを作成し、ISOファイル内のbootx64.efi/shim.efiにチェーンロードするだけです。
したがって、前述のように、セキュアブートソリューションはその場しのぎであり、それがVentoyがまだ1.0.XXである理由です。
比較的完璧なセキュアブートソリューションになるまで、1.1.0をリリースしません。
省5
681
(3): 04/02(水)12:17 ID:OyddWEwR0(3/7) AAS
>>678
誰かと勘違いしてるね
恥ずかしいww
その二つの鍵の話は
>667への回答で論破済み
>>680
直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ
省8
682
(1): 04/02(水)15:26 ID:Ep/yh/Gl0(12/22) AAS
ダメだこいつは 何も理解しやしない
もう来んなよ バカが
683
(1): 04/02(水)15:32 ID:Ep/yh/Gl0(13/22) AAS
もう嫌なので誰かこのバカに意見してやってくれ
流石にバカだよな
684
(1): 04/02(水)17:17 ID:Ep/yh/Gl0(14/22) AAS
Ubuntuの起動時に SBAT self-check failed:Security Policy Vioration のエラーが出てしまう際の解決策
外部リンク:qiita.com

>>676
>SBATが更新されない環境で起動してもいみがないよ。

これへの反論です
仮想環境含めてWindowsUpdateは最新となっているWindows 11ですよ
全然わかっていないのはあなたの方でしょうw
省4
685
(1): 04/02(水)17:23 ID:Ep/yh/Gl0(15/22) AAS
>>681
>667への回答で論破済み

何を論破しているのか さっぱりわからないので詳しく説明してくれよ
686: 04/02(水)17:55 ID:Ep/yh/Gl0(16/22) AAS
そもそも >>632 の書き込みはgithubからのパクリネタだろうし、
偉振って書きたかっただけではないのか?
687
(1): 04/02(水)18:01 ID:Ep/yh/Gl0(17/22) AAS
>>676
なに?VMware環境とかだとSBATがWindowsUpdateで更新されないのか?
実環境のWin11でもブートしてみたが同じ結果だってけどなw
688
(2): 04/02(水)20:15 ID:Ep/yh/Gl0(18/22) AAS
>>678
そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)

これでひとつ思い出した
shimブートローダーへの署名はマイクロソフトへと要求して発行されたものじゃないとなりません
私が書いたそれらのソフトには警告も出ませんでしたのでUEFI CA 2011で署名済みのものであると思います
RufusとRescuezilla共にね
省2
689
(1): 04/02(水)20:58 ID:Ep/yh/Gl0(19/22) AAS
>>681
>直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ

これを検証するにはVentoyの現バージョンへと署名のないshimブートローダーを持つISOをぶち込んで起動したらわかるよ
拒否されずにブートするのであったらVentoy経由ではSecure Boot時にも現バージョンでもまだ無視されるって事だな
690: 04/02(水)22:26 ID:3r8RPv1e0(1) AAS
ひとりでいつまでやるんだ?
691: 04/02(水)22:29 ID:OyddWEwR0(4/7) AAS
>>682,683
負け惜しみしかいえないw
>>684
何の説明にもなってないなww
現に君がはっているURLで起きてる事象だよ
それがventoyuserにもおきてフォーラムで報告があり
それの対策にshimを修正したとある
省3
692: 04/02(水)22:29 ID:OyddWEwR0(5/7) AAS
>>687
SBAT確認してみww
おま環
>>688
Ventoyのshimブートローダーへの署名も同じ方法
まだ理解できてないのかよww
>>689
省2
693: 04/02(水)23:08 ID:Ep/yh/Gl0(20/22) AAS
何台か確認した結果、BIOSのUEFIにおま環があるようだな
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるものがある
Intel CPUでAMI BIOSのものにはあった
Linux系だとこいつが有効化されていないとブートしないよな
これを知らないおま環の人がLinux系でブートしないと言っているのではないのかな?
現バージョンのRescuezillaのISOを展開してUSBメモリのFAT32領域へとそのままコピーしてブートしてみましたが
問題なくSecure Bootで起動しましたのでMicrosoft Corporation UEFI CA 2011でshimブートローダーに署名が入っているようです
省2
694
(1): 04/02(水)23:14 ID:Ep/yh/Gl0(21/22) AAS
もう一度書くよ
おまえは何もわかっていないのがよく分かったのでもう相手にしないよw
695: 04/02(水)23:29 ID:OyddWEwR0(6/7) AAS
>Linux系だとこいつが有効化されていないとブートしないよな
○○まるだし
それが原因ならSBAT適用を削除して動くようになるわけないだろww
それにエラーメッセージがそもそも違うしな
>>694
どうわかってないのかを書けよwwおまえがわかってないだけだろ
Ventoyのshimはマイクロソフトのキーを使って署名してないって言うぐらいだからなww
696: 04/02(水)23:33 ID:Ep/yh/Gl0(22/22) AAS
短文のバカw
697: 04/02(水)23:34 ID:OyddWEwR0(7/7) AAS
自己紹介乙
698: 04/03(木)00:01 ID:LmfDFyXp0(1/20) AAS
その項目があって無効になっているとRufusもSecure Boot時にはエラーメッセージが発生してストップしますね
699: 04/03(木)00:05 ID:neDPEm+v0(1/7) AAS
そうSBATの環境関係ないんだよね
それなのに混ぜる○○
700: 04/03(木)01:26 ID:LmfDFyXp0(2/20) AAS
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるUEFIファームだと
デフォルト設定にBIOSをリセットした場合にはこれが無効になるようですので、
Microsoft Windows Production PCA 2011のみの署名が有効化されます
つまりは、マイクロソフトのOS、マイクロソフトのインストールメディアにある
\efi\boot\bootx64.efi 以外からはSecure Bootが出来なくなります
調べたらこんな事になっていますね
701: 04/03(木)01:52 ID:LmfDFyXp0(3/20) AAS
Windows Server で PCR7 の構成が "バインド不可" と表示される
外部リンク:learn.microsoft.com

OS上での話しとなりますがこれとの関連項目です
702
(5): 04/03(木)02:55 ID:LmfDFyXp0(4/20) AAS
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります
外部リンク:learn.microsoft.com

大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。

だとよw
703
(1): 04/03(木)03:13 ID:LmfDFyXp0(5/20) AAS
Ventoyの場合にはUEFIの署名がUEFIファームのテーブル内に存在していない場合に、
>>658 の処理が実行可能な画面を表示するって事になるな
どの部分になるかはその先生が解説してくれると思うw
別マシン上だとまた表示されるんだからな・・・
704
(2): 04/03(木)04:50 ID:neDPEm+v0(2/7) AAS
>>702
意味わかってる?
SBAT確認してみww
が正しかったという事だな
705: 04/03(木)05:04 ID:neDPEm+v0(3/7) AAS
>>703
>658で自身で書いた意味がまだ分かっていなさそう
そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので
shimがロードされている前提なんだよ
つまりshimの署名検証がすんではじかれなかったらそうなる
>666のまとめ通り
706: 04/03(木)11:30 ID:3aF++OwQ0(1) AAS
え?なにこれ、まだやんの?
707: 04/03(木)12:25 ID:frc+gUG20(1) AAS
レスバが気になって夜も寝られないんだろう
708: 04/03(木)14:37 ID:4DQhGyO70(1) AAS
ID真っ赤になるまで書いてるのはただのガキだろ
相手が間違ってるの解ってるんだったらほっときゃいいのに
それで不利益被ろうが自分のは関係ない話だろ
709
(1): 04/03(木)15:12 ID:LmfDFyXp0(6/20) AAS
Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
省1
710: 04/03(木)15:13 ID:LmfDFyXp0(7/20) AAS
Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
省1
1-
あと 265 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.648s