システムバックアップソフト徹底比較30 (975レス)
上下前次1-新
651: 04/01(火)02:23 ID:73Jf3Bwv0(1) AAS
 難しすぎて全く付いていけないんだがクローンは作れてちゃんとブートするんだよな? 
652: 04/01(火)03:11 ID:44P2ofaM0(7/15) AAS
 Ventoyのブート領域にはルートにこんなファイルがある 
 \ENROLL_THIS_KEY_IN_MOKMANAGER.cer 
外部リンク:whileint.com 
 外部リンク:github.com 
 しかし、ためになるねぇ 
653: 04/01(火)03:12 ID:7MBhBCFc0(4/7) AAS
 デバイス情報を登録したところでSecure Bootで起動が不可能だとトラブルが起きているのが 
 外部リンク:github.com 
 でそれを修正したのがv1.1.00 
 だから 
 外部リンク[htm]:www.ventoy.netl 
 これを貼って説明した気になっているのは 
 全然それと別の問題なのかがわかってない証拠。 
654(1): 04/01(火)03:26 ID:44P2ofaM0(8/15) AAS
 外部リンク:github.com 
 MOKとは何ですか? 
 MOK(Machine Owner Key)は、UEFIブートローダーに署名してセキュアブートの準備をするために使用できるキーです。 
  
 あなたは実際のところ何もわかっていないようですね 
655: 04/01(火)04:15 ID:44P2ofaM0(9/15) AAS
 >マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている 
  
 何故マイクロソフトが関係あるのでしょうか? 
 UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね? 
 だったらLinuxオンリーの人達には全く関係ないことですよね 
656: 04/01(火)04:49 ID:44P2ofaM0(10/15) AAS
 外部リンク[html]:docs.oracle.com 
 フェーズ1: Shimソフトウェアがロードされます。UEFIは、Shimの署名に使用された署名を最初に検証します。署名が有効な場合は、Shimのロードを続行できます。それ以外の場合、Shimをロードできません。その後、ロードされたShimによってすべてのコードが検証されます。Shimによって独自のMOKデータベースが維持され、そこには検証のための他のキーが格納されます。 
  
 こう言う事でこの説明がブートローダーであるbootx64.efiでしょ 
 WindowsのユーザーもそうだけどLinuxの方だってわかっていないバカだらけだよな 
657(1): 04/01(火)04:53 ID:9PPCzRTB0(1/2) AAS
 なんのスレだよ 
658(2): 04/01(火)05:18 ID:44P2ofaM0(11/15) AAS
 外部リンク:docs.redhat.com 
 4.マシンを再起動します。 
 shim ブートローダーは、保留中の MOK キー登録要求を認識し、MokManager.efi を起動して、UEFI コンソールから登録を完了できるようにします。 
  
 \EFI\BOOT\MokManager.efi 
 Ventroyにも確かにあるわ 
659: 04/01(火)05:25 ID:44P2ofaM0(12/15) AAS
 >>657 
 バックアップソフトのPEも含めたブートスレだろうよ 
 最近ではSecure Bootも考慮する必要があるからLinuxユーザーは知っていないとならないぞ 
 バカはどうせわからないんだから変なネタを上げない方がいいぞw 
660: 04/01(火)05:26 ID:9PPCzRTB0(2/2) AAS
 シーザーを読むのにシーザーである必要はない 
661: 04/01(火)12:10 ID:7MBhBCFc0(5/7) AAS
 >UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね? 
 そこまで調べておいて本当なのでしょうかねとか、認知的不協和だな。 
 >だったらLinuxオンリーの人達には全く関係ないことですよね 
 あるカテゴリーに関係ない人がいることはどうでもよくて、 
 関係ある人がいることが問題なんだが。 
 LinuxオンリーであってもMBメーカーのUEFIアップデートでその部分を更新しているものがあれば 
 それを当てれば問題が起きる。
省2
662(1): 04/01(火)15:49 ID:44P2ofaM0(13/15) AAS
 「Verfication failed:(0x1A)Security Violation」 
 \EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う 
 そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う 
 Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになるので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う 
  
 外部リンク[html]:docs.oracle.com 
 UEFI Secure Bootデータベース・キー(DB) 
 多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。
省2
663: 04/01(火)16:08 ID:44P2ofaM0(14/15) AAS
 仕様を理解する事は重要だが、実際にはそれを実行しているものの側面から解析してみないと中々実体までは把握出来ないものであるw 
664(2): 04/01(火)16:46 ID:44P2ofaM0(15/15) AAS
 >MOK リストの鍵がプラットフォームキーリング (.platform) に追加されます。 
  
 このような記載があるが、じゃあ(.platform)ってのはどこにあるんだよって話しになる 
 詳しくはネット上にも書かれていないようだ 
665: 04/01(火)20:23 ID:7MBhBCFc0(6/7) AAS
 >>654 
 何のためにMOKがあると思ってるんだ? 
 それさえわかってない 
 あれだけ連投してなにもわかってないんだからなあ… 
666(4): 04/01(火)23:41 ID:7MBhBCFc0(7/7) AAS
 まとめ 
 VentoyはSecure Boot時において 
 ・shim(Secure Bootの仲介プログラム)をまず起動し 
 ・GRUB 2(Bootloader)を起動、実行できない場合はMokManagerを起動 
 大まかにこの流れをたどり 
 MokManagerでMOKを登録するの手順の解説が 
 >637の貼ったURLであるが
省7
667(3): 04/02(水)01:09 ID:Ep/yh/Gl0(1/22) AAS
 >>664 答えはなんじゃろなってのがひとつ 
  
 >UEFI Secure Bootデータベース・キー(DB) 
 >ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。 
  
 早速その説明だと矛盾していますよw 
 他人の土俵で知ったような説明をするのは止めて下さいねw 
668: 04/02(水)01:29 ID:Ep/yh/Gl0(2/22) AAS
 チャーテル 
 on Nov 6, 2024 ·tschertelによって編集されました 
 Redditで機能する良い解決策を見つけました: 
 Ubuntuの代わりにFedora41を使用しました。 
  
 最新のUbuntuデスクトップISOをダウンロードします。 
 ISOとVentoyEFIパーティションをマウントします(ディスク/ディスクマネージャーを使用)。 
 BOOTX64.efiとmmx64.efiをISO からVentoyEFIの/EFI/BOOTにコピーします。
省5
669(1): 04/02(水)02:08 ID:Ep/yh/Gl0(3/22) AAS
 >Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、 
  
 これって、まず最初にgrubx64.efiなどが実際にエラーになっていて物理的に起動しない場合と、 
 デジタル署名問題でUEFI側から起動を拒否されている2点を考慮しなければならないはずですよ 
 何か言っている事がいつも矛盾しているんですよねw 
670(1): 04/02(水)04:04 ID:Ep/yh/Gl0(4/22) AAS
 rescuezilla-2.5.1-64bit.noble.iso の中身になります 
 \EFI\BOOT 
  BOOTIA32.EFI 
  BOOTx64.EFI 
  grubx64.efi 
  
 仮想環境でブートしてみましたがこの最新バージョンはSecure Bootでも普通に起動しますね 
671(1): 04/02(水)04:19 ID:Ep/yh/Gl0(5/22) AAS
 そもそも疑問なんだが 1,414,330,368バイト  
 この程度の容量のものをRufus経由でブートする必要があるのか? 
 Ventoyに.isoのままぶっ込んでみたがちゃんとSecure Bootで起動したぞ 
672(1): 04/02(水)04:25 ID:Ep/yh/Gl0(6/22) AAS
 >>632 >>638 
 明らかにおま環要素が強いものをさぞ一般的な不具合のようにそれらのリンクを偉そうに貼り付けるってのはどうなのよ? 
 自分では全く未検証なのに単純にググって来たとしか思えないぞ 
673: 04/02(水)04:36 ID:Ep/yh/Gl0(7/22) AAS
 まあいいからもう現れるんじゃないぞw 
674(2): 04/02(水)06:43 ID:Ep/yh/Gl0(8/22) AAS
 現行のrufus-4.6.exeとrescuezilla-2.5.1-64bit.noble.isoの組み合わせでUSBメモリを作成しました 
 別に何のエラーメッセージも表示されずに普通に生成されましたね 
 面倒なので仮想環境上からブートしてみましたが、Secure Bootとして正常に起動しました 
 ただ黒画面のままrescuezillaは、しばらくの間起動が止まったままになっているようです 
 遅過ぎるので障害と言えば言えるでしょうかね 
675: 04/02(水)08:02 ID:OyddWEwR0(1/7) AAS
 >>667 
 それのどこが矛盾してるのか 
 一つはマイクロソフトがWindows側のローダーなどで使っている 
 もう片方をマイクロソフトがshimに使っているだけの話 
 >>669 
 >>672 
 実際にとある起動するするしないのはなしではなく
省11
676(2): 04/02(水)08:04 ID:OyddWEwR0(2/7) AAS
 >>674 
 SBATが更新されない環境で起動してもいみがないよ。 
 やっぱり意味わかってないなww 
677: 04/02(水)08:38 ID:Ep/yh/Gl0(9/22) AAS
 >>674 もちゃんと見なよ 
 偉そうにしていないで >>664 の答えはなんじゃろなってのがひとつ 
678(4): 04/02(水)09:17 ID:Ep/yh/Gl0(10/22) AAS
 第444回 
 Ubuntuにおけるセキュアブートの仕組み 
 外部リンク:gihyo.jp 
  
 そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。もともとMicrosoftはdb用に2つの鍵を持っています。 
 Microsoft Windows Production PCA 2011(PCAファイルへのリンク) 
 Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク) 
  
 はい ここから読んでね
省3
679: 04/02(水)09:40 ID:OQadtBv/0(1) AAS
 こりゃきつい 
 こりゃきついわ 
680(1): 04/02(水)10:37 ID:Ep/yh/Gl0(11/22) AAS
 外部リンク:github.com 
  
 ヴェントイ on Jan 9, 2021 ·Ventoyによって編集されました 
 全くそういうわけではありません。 
 Ventoyは、ISOファイル(例:Ubuntu.iso)内にカーネルを直接ロードしません。 
 Ventoyは、ISOファイルに基づいて仮想cdromデバイスを作成し、ISOファイル内のbootx64.efi/shim.efiにチェーンロードするだけです。 
 したがって、前述のように、セキュアブートソリューションはその場しのぎであり、それがVentoyがまだ1.0.XXである理由です。 
 比較的完璧なセキュアブートソリューションになるまで、1.1.0をリリースしません。
省5
681(3): 04/02(水)12:17 ID:OyddWEwR0(3/7) AAS
 >>678 
 誰かと勘違いしてるね 
 恥ずかしいww 
 その二つの鍵の話は 
 >667への回答で論破済み 
 >>680 
 直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ
省8
682(1): 04/02(水)15:26 ID:Ep/yh/Gl0(12/22) AAS
 ダメだこいつは 何も理解しやしない 
 もう来んなよ バカが 
683(1): 04/02(水)15:32 ID:Ep/yh/Gl0(13/22) AAS
 もう嫌なので誰かこのバカに意見してやってくれ 
 流石にバカだよな 
684(1): 04/02(水)17:17 ID:Ep/yh/Gl0(14/22) AAS
 Ubuntuの起動時に SBAT self-check failed:Security Policy Vioration のエラーが出てしまう際の解決策 
 外部リンク:qiita.com 
  
 >>676 
 >SBATが更新されない環境で起動してもいみがないよ。 
  
 これへの反論です 
 仮想環境含めてWindowsUpdateは最新となっているWindows 11ですよ 
 全然わかっていないのはあなたの方でしょうw
省4
685(1): 04/02(水)17:23 ID:Ep/yh/Gl0(15/22) AAS
 >>681 
 >667への回答で論破済み 
  
 何を論破しているのか さっぱりわからないので詳しく説明してくれよ 
686: 04/02(水)17:55 ID:Ep/yh/Gl0(16/22) AAS
 そもそも >>632 の書き込みはgithubからのパクリネタだろうし、 
 偉振って書きたかっただけではないのか? 
687(1): 04/02(水)18:01 ID:Ep/yh/Gl0(17/22) AAS
 >>676 
 なに?VMware環境とかだとSBATがWindowsUpdateで更新されないのか? 
 実環境のWin11でもブートしてみたが同じ結果だってけどなw 
688(2): 04/02(水)20:15 ID:Ep/yh/Gl0(18/22) AAS
 >>678 
 そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。 
 Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク) 
  
 これでひとつ思い出した 
 shimブートローダーへの署名はマイクロソフトへと要求して発行されたものじゃないとなりません 
 私が書いたそれらのソフトには警告も出ませんでしたのでUEFI CA 2011で署名済みのものであると思います 
 RufusとRescuezilla共にね
省2
689(1): 04/02(水)20:58 ID:Ep/yh/Gl0(19/22) AAS
 >>681 
 >直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ 
  
 これを検証するにはVentoyの現バージョンへと署名のないshimブートローダーを持つISOをぶち込んで起動したらわかるよ 
 拒否されずにブートするのであったらVentoy経由ではSecure Boot時にも現バージョンでもまだ無視されるって事だな 
690: 04/02(水)22:26 ID:3r8RPv1e0(1) AAS
 ひとりでいつまでやるんだ? 
691: 04/02(水)22:29 ID:OyddWEwR0(4/7) AAS
 >>682,683 
 負け惜しみしかいえないw 
 >>684 
 何の説明にもなってないなww 
 現に君がはっているURLで起きてる事象だよ 
 それがventoyuserにもおきてフォーラムで報告があり 
 それの対策にshimを修正したとある
省3
692: 04/02(水)22:29 ID:OyddWEwR0(5/7) AAS
 >>687 
 SBAT確認してみww 
 おま環 
 >>688 
 Ventoyのshimブートローダーへの署名も同じ方法 
 まだ理解できてないのかよww 
 >>689
省2
693: 04/02(水)23:08 ID:Ep/yh/Gl0(20/22) AAS
 何台か確認した結果、BIOSのUEFIにおま環があるようだな 
 セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるものがある 
 Intel CPUでAMI BIOSのものにはあった 
 Linux系だとこいつが有効化されていないとブートしないよな 
 これを知らないおま環の人がLinux系でブートしないと言っているのではないのかな? 
 現バージョンのRescuezillaのISOを展開してUSBメモリのFAT32領域へとそのままコピーしてブートしてみましたが 
 問題なくSecure Bootで起動しましたのでMicrosoft Corporation UEFI CA 2011でshimブートローダーに署名が入っているようです
省2
694(1): 04/02(水)23:14 ID:Ep/yh/Gl0(21/22) AAS
 もう一度書くよ 
 おまえは何もわかっていないのがよく分かったのでもう相手にしないよw 
695: 04/02(水)23:29 ID:OyddWEwR0(6/7) AAS
 >Linux系だとこいつが有効化されていないとブートしないよな 
 ○○まるだし 
 それが原因ならSBAT適用を削除して動くようになるわけないだろww 
 それにエラーメッセージがそもそも違うしな 
 >>694 
 どうわかってないのかを書けよwwおまえがわかってないだけだろ 
 Ventoyのshimはマイクロソフトのキーを使って署名してないって言うぐらいだからなww 
696: 04/02(水)23:33 ID:Ep/yh/Gl0(22/22) AAS
 短文のバカw 
697: 04/02(水)23:34 ID:OyddWEwR0(7/7) AAS
 自己紹介乙 
698: 04/03(木)00:01 ID:LmfDFyXp0(1/20) AAS
 その項目があって無効になっているとRufusもSecure Boot時にはエラーメッセージが発生してストップしますね 
699: 04/03(木)00:05 ID:neDPEm+v0(1/7) AAS
 そうSBATの環境関係ないんだよね 
 それなのに混ぜる○○ 
700: 04/03(木)01:26 ID:LmfDFyXp0(2/20) AAS
 セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるUEFIファームだと 
 デフォルト設定にBIOSをリセットした場合にはこれが無効になるようですので、 
 Microsoft Windows Production PCA 2011のみの署名が有効化されます 
 つまりは、マイクロソフトのOS、マイクロソフトのインストールメディアにある 
 \efi\boot\bootx64.efi 以外からはSecure Bootが出来なくなります 
 調べたらこんな事になっていますね 
701: 04/03(木)01:52 ID:LmfDFyXp0(3/20) AAS
 Windows Server で PCR7 の構成が "バインド不可" と表示される 
 外部リンク:learn.microsoft.com 
  
 OS上での話しとなりますがこれとの関連項目です 
702(5): 04/03(木)02:55 ID:LmfDFyXp0(4/20) AAS
 2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります 
 外部リンク:learn.microsoft.com 
  
 大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。 
  
 だとよw 
703(1): 04/03(木)03:13 ID:LmfDFyXp0(5/20) AAS
 Ventoyの場合にはUEFIの署名がUEFIファームのテーブル内に存在していない場合に、 
 >>658 の処理が実行可能な画面を表示するって事になるな 
 どの部分になるかはその先生が解説してくれると思うw 
 別マシン上だとまた表示されるんだからな・・・ 
704(2): 04/03(木)04:50 ID:neDPEm+v0(2/7) AAS
 >>702 
 意味わかってる? 
 SBAT確認してみww 
 が正しかったという事だな 
705: 04/03(木)05:04 ID:neDPEm+v0(3/7) AAS
 >>703 
 >658で自身で書いた意味がまだ分かっていなさそう 
 そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので 
 shimがロードされている前提なんだよ 
 つまりshimの署名検証がすんではじかれなかったらそうなる 
 >666のまとめ通り 
706: 04/03(木)11:30 ID:3aF++OwQ0(1) AAS
 え?なにこれ、まだやんの? 
707: 04/03(木)12:25 ID:frc+gUG20(1) AAS
 レスバが気になって夜も寝られないんだろう 
708: 04/03(木)14:37 ID:4DQhGyO70(1) AAS
 ID真っ赤になるまで書いてるのはただのガキだろ 
 相手が間違ってるの解ってるんだったらほっときゃいいのに 
 それで不利益被ろうが自分のは関係ない話だろ 
709(1): 04/03(木)15:12 ID:LmfDFyXp0(6/20) AAS
 Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います 
 >>704 
 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな 
 まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 
 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ 
 おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな 
 おまえはいつもそうだからダメなんだよ
省1
710: 04/03(木)15:13 ID:LmfDFyXp0(7/20) AAS
 Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います 
 >>704 
 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな 
 まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 
 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ 
 おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな 
 おまえはいつもそうだからダメなんだよ
省1
711: 04/03(木)17:11 ID:LmfDFyXp0(8/20) AAS
 Secure Boot Advanced Targeting (SBAT)  
 そのあんたが書く(SBAT)の単語がどうにも気に食わない 
 こいつ自身もよく分かっていないようなので以下を追記します 
  
 外部リンク[html]:docs.oracle.com 
 SBATステータスの検証 
 Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。 
712: 04/03(木)17:29 ID:GKPIib6q0(1) AAS
 スレチなのにたまたま自分の知識が披露できる場所を見つけたから止められないんだろ 
 もう誰も見ていないのにw 
713: 04/03(木)17:34 ID:LmfDFyXp0(9/20) AAS
 後から来た人が見て興味を持ったらそれだけでいいので書いている 
 誰かの役に立つかもしれないしな 
 おまえとは違うよw 
714: 04/03(木)17:42 ID:LmfDFyXp0(10/20) AAS
 >>666 
 まとめ 
  
 これと照らし合わせて読んだらこのまとめの内容ってどうなんだろうな? 
 あんたは偉そうだけどね 
715(1): 04/03(木)20:02 ID:LmfDFyXp0(11/20) AAS
 要は事の発端を遡ってみると >>632 が間違った認識で書き込んだって事だな 
 2025/03/10(月) 書き込んだ日付がこのようになっているので、 
 俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso 
 このバーションの日付は以下のようになっている 
 \casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01 
  
 これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、 
 クリーンインストールをしている24H2などでは何の問題もなかった
省1
716(1): 04/03(木)20:18 ID:LmfDFyXp0(12/20) AAS
 そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな 
 その上で苦情を言っているのが現れている 
 WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか? 
717(1): 04/03(木)20:40 ID:neDPEm+v0(4/7) AAS
 >>709 
 また他人と勘違いしてる 
 妄想が過ぎるね 
 >>715 
 間違っていない 
 まーだわかってないのか 
 検証するならSBAT当てて検証しなきゃ意味がないでしょ
省7
718(1): 04/03(木)20:48 ID:LmfDFyXp0(13/20) AAS
 ば〜か 
 そんな問題に対して解析した結果じゃないだろうよ 
 ずっと経緯を読んで来て見ろよ 
 頭こっ足らないじゃねーのか? 
719(1): 04/03(木)20:59 ID:LmfDFyXp0(14/20) AAS
 >ventoyのshimの署名がマイクロソフトの署名だってわかったのなら 
 >ちゃんとごめんなさいしろよ 
  
 なんでだよ? 
 最初から >>678 を貼ってあるよな 
 Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ 
 これはドライバーとか全てが対象だ 
 shimローダーに対してもな
省1
720(1): 04/03(木)21:08 ID:LmfDFyXp0(15/20) AAS
 それともうひとつ 
 事細かく内容を説明してくれているのであれば感謝もあるだろうけども、 
 短文煽りの説明内容では誰も感謝などしないわな 
 頭おかしいのではないのか? いつも同じ手法のバカ煽りくん 
 他のスレでも同じような事をやっているようだけれども、 
 無知のバカ煽りは誰にも相手にされていないようだけどなww 
721: 04/03(木)21:16 ID:LmfDFyXp0(16/20) AAS
 >>717 
 おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw 
722: 04/03(木)21:45 ID:neDPEm+v0(5/7) AAS
 >>718 
 発狂してるから日本語になってないよ 
 日本語でたのむ 
 >>719 
 貼ってあっても君が理解をしてないからごめんなさいしろよ 
 だって 
 >688
省12
723(1): 04/03(木)21:53 ID:LmfDFyXp0(17/20) AAS
 本当にバカな人間つてのはどうしようもないんだなw 
 いつもワンパターンな煽り方w 
724(1): 04/03(木)21:59 ID:LmfDFyXp0(18/20) AAS
 まあWindows板も含めてだがこんな過疎スレに速攻で書き込みに来るやつなんておまえしかいないだうよ 
 Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか? 
 バカを特定するのなんて簡単だろうよw 
725: 04/03(木)22:10 ID:LmfDFyXp0(19/20) AAS
 Window板での布教活動は粗方済んだので、後は知識を引き継いだ次世代の者へと引き渡せばもういいかな 
 ただおまえは邪魔だからWindows板へは常駐するなよ 
 もう少し外野の知識が底上げされるといいんだけどな 
726: 04/03(木)22:25 ID:neDPEm+v0(6/7) AAS
 >>723 
 なにも反論になってないな 
 ごめんなさいは? 
 >724 
 反論できなきゃレッテル張り 
 どうしようもないカ○だな 
727: 04/03(木)22:28 ID:LmfDFyXp0(20/20) AAS
 今後はいつも通りに無視w 
728(1): 04/03(木)22:31 ID:neDPEm+v0(7/7) AAS
 反論できないからしょうがないね 
 ごめんなさいもできない人間だからね 
729: 04/04(金)20:05 ID:bwH2rAWe0(1/3) AAS
 Ventoy2Disk.exe Ventoy 製品バージョン 1.1.0.3 
 更新日時: 2025年2月24日 
  
 これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました 
 UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります 
 Windows 7のインストールにはレガシーサポートも必要です 
 このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので 
 次にVmware上で確認して見ました
省6
730(1): 04/04(金)22:31 ID:bwH2rAWe0(2/3) AAS
 外部リンク:github.com 
 ヴァルディクSS 
 on Jun 17, 2020 
 GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。 
 ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。 
  
 Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。 
 しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?
省5
731: 04/04(金)22:34 ID:bwH2rAWe0(3/3) AAS
 どうせただググってヒットしたものを貼り付けただけのマヌケでしょうね 
上下前次1-新書関写板覧索設栞歴
あと 244 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.022s