システムバックアップソフト徹底比較30 (975レス)
上下前次1-新
708: 04/03(木)14:37 ID:4DQhGyO70(1) AAS
 ID真っ赤になるまで書いてるのはただのガキだろ 
 相手が間違ってるの解ってるんだったらほっときゃいいのに 
 それで不利益被ろうが自分のは関係ない話だろ 
709(1): 04/03(木)15:12 ID:LmfDFyXp0(6/20) AAS
 Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います 
 >>704 
 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな 
 まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 
 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ 
 おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな 
 おまえはいつもそうだからダメなんだよ
省1
710: 04/03(木)15:13 ID:LmfDFyXp0(7/20) AAS
 Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います 
 >>704 
 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな 
 まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 
 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ 
 おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな 
 おまえはいつもそうだからダメなんだよ
省1
711: 04/03(木)17:11 ID:LmfDFyXp0(8/20) AAS
 Secure Boot Advanced Targeting (SBAT)  
 そのあんたが書く(SBAT)の単語がどうにも気に食わない 
 こいつ自身もよく分かっていないようなので以下を追記します 
  
 外部リンク[html]:docs.oracle.com 
 SBATステータスの検証 
 Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。 
712: 04/03(木)17:29 ID:GKPIib6q0(1) AAS
 スレチなのにたまたま自分の知識が披露できる場所を見つけたから止められないんだろ 
 もう誰も見ていないのにw 
713: 04/03(木)17:34 ID:LmfDFyXp0(9/20) AAS
 後から来た人が見て興味を持ったらそれだけでいいので書いている 
 誰かの役に立つかもしれないしな 
 おまえとは違うよw 
714: 04/03(木)17:42 ID:LmfDFyXp0(10/20) AAS
 >>666 
 まとめ 
  
 これと照らし合わせて読んだらこのまとめの内容ってどうなんだろうな? 
 あんたは偉そうだけどね 
715(1): 04/03(木)20:02 ID:LmfDFyXp0(11/20) AAS
 要は事の発端を遡ってみると >>632 が間違った認識で書き込んだって事だな 
 2025/03/10(月) 書き込んだ日付がこのようになっているので、 
 俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso 
 このバーションの日付は以下のようになっている 
 \casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01 
  
 これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、 
 クリーンインストールをしている24H2などでは何の問題もなかった
省1
716(1): 04/03(木)20:18 ID:LmfDFyXp0(12/20) AAS
 そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな 
 その上で苦情を言っているのが現れている 
 WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか? 
717(1): 04/03(木)20:40 ID:neDPEm+v0(4/7) AAS
 >>709 
 また他人と勘違いしてる 
 妄想が過ぎるね 
 >>715 
 間違っていない 
 まーだわかってないのか 
 検証するならSBAT当てて検証しなきゃ意味がないでしょ
省7
718(1): 04/03(木)20:48 ID:LmfDFyXp0(13/20) AAS
 ば〜か 
 そんな問題に対して解析した結果じゃないだろうよ 
 ずっと経緯を読んで来て見ろよ 
 頭こっ足らないじゃねーのか? 
719(1): 04/03(木)20:59 ID:LmfDFyXp0(14/20) AAS
 >ventoyのshimの署名がマイクロソフトの署名だってわかったのなら 
 >ちゃんとごめんなさいしろよ 
  
 なんでだよ? 
 最初から >>678 を貼ってあるよな 
 Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ 
 これはドライバーとか全てが対象だ 
 shimローダーに対してもな
省1
720(1): 04/03(木)21:08 ID:LmfDFyXp0(15/20) AAS
 それともうひとつ 
 事細かく内容を説明してくれているのであれば感謝もあるだろうけども、 
 短文煽りの説明内容では誰も感謝などしないわな 
 頭おかしいのではないのか? いつも同じ手法のバカ煽りくん 
 他のスレでも同じような事をやっているようだけれども、 
 無知のバカ煽りは誰にも相手にされていないようだけどなww 
721: 04/03(木)21:16 ID:LmfDFyXp0(16/20) AAS
 >>717 
 おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw 
722: 04/03(木)21:45 ID:neDPEm+v0(5/7) AAS
 >>718 
 発狂してるから日本語になってないよ 
 日本語でたのむ 
 >>719 
 貼ってあっても君が理解をしてないからごめんなさいしろよ 
 だって 
 >688
省12
723(1): 04/03(木)21:53 ID:LmfDFyXp0(17/20) AAS
 本当にバカな人間つてのはどうしようもないんだなw 
 いつもワンパターンな煽り方w 
724(1): 04/03(木)21:59 ID:LmfDFyXp0(18/20) AAS
 まあWindows板も含めてだがこんな過疎スレに速攻で書き込みに来るやつなんておまえしかいないだうよ 
 Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか? 
 バカを特定するのなんて簡単だろうよw 
725: 04/03(木)22:10 ID:LmfDFyXp0(19/20) AAS
 Window板での布教活動は粗方済んだので、後は知識を引き継いだ次世代の者へと引き渡せばもういいかな 
 ただおまえは邪魔だからWindows板へは常駐するなよ 
 もう少し外野の知識が底上げされるといいんだけどな 
726: 04/03(木)22:25 ID:neDPEm+v0(6/7) AAS
 >>723 
 なにも反論になってないな 
 ごめんなさいは? 
 >724 
 反論できなきゃレッテル張り 
 どうしようもないカ○だな 
727: 04/03(木)22:28 ID:LmfDFyXp0(20/20) AAS
 今後はいつも通りに無視w 
728(1): 04/03(木)22:31 ID:neDPEm+v0(7/7) AAS
 反論できないからしょうがないね 
 ごめんなさいもできない人間だからね 
729: 04/04(金)20:05 ID:bwH2rAWe0(1/3) AAS
 Ventoy2Disk.exe Ventoy 製品バージョン 1.1.0.3 
 更新日時: 2025年2月24日 
  
 これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました 
 UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります 
 Windows 7のインストールにはレガシーサポートも必要です 
 このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので 
 次にVmware上で確認して見ました
省6
730(1): 04/04(金)22:31 ID:bwH2rAWe0(2/3) AAS
 外部リンク:github.com 
 ヴァルディクSS 
 on Jun 17, 2020 
 GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。 
 ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。 
  
 Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。 
 しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?
省5
731: 04/04(金)22:34 ID:bwH2rAWe0(3/3) AAS
 どうせただググってヒットしたものを貼り付けただけのマヌケでしょうね 
732(1): 04/05(土)00:10 ID:zlM1zcp70(1/13) AAS
 >>666 
 何がまとめだw 
  
 俺が読んでみたらデタラメだらけだ 
 >Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。 
 外部リンク:github.com 
  
 こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる 
 9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ 
733(4): 04/05(土)00:58 ID:zlM1zcp70(2/13) AAS
 これはその内容を確認しておかなきゃならないだろうとこのバージョンでSecure Bootした 
 Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08 
  
 何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる 
734(1): 04/05(土)01:15 ID:zlM1zcp70(3/13) AAS
 >>728 
 墓穴を掘っているおまえの方が大々的に謝罪すべきではないか? 
735(3): 04/05(土)10:38 ID:zlM1zcp70(4/13) AAS
 外部リンク:learn.microsoft.com 
 2024 年 8 月 
 2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります次の手順: 今後の Windows 更新プログラムで利用できる最終的な解決に取り組んでいます。 この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。 
  
 影響を受けるプラットフォーム: 
  
 クライアント: Windows 11バージョン 23H2;Windows 11バージョン 22H2;Windows 11バージョン 21H2;Windows 10バージョン 22H2;Windows 10バージョン 21H2;Windows 10 Enterprise 2015 LTSB 
 サーバー: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012 
  
 なるほどな この時点ではまだ24H2は正式にリリースしていない
省1
736: 04/05(土)11:16 ID:zlM1zcp70(5/13) AAS
 Ventoyを含めて >>662 の動作を分析したい人は、VMware上にWin11の環境を複数作成すれば一度デバイス環境として有効設定してしまってもからでも、別な仮想BIOS上からブートすれば何度でも確認出来ます 
 その際に設定を開いてセキュアブートのチェックを入れるのを忘れずにね 
  
 外部リンク[html]:docs.oracle.com 
 UEFI Secure Bootデータベース・キー(DB) 
737: 04/05(土)11:37 ID:zlM1zcp70(6/13) AAS
 外部リンク[html]:docs.oracle.com 
 MOKデータベースについて 
  
 外部リンク[html]:docs.oracle.com 
 mokutilユーティリティについて 
  
 理屈を理解するには難しいなw 
738: 04/05(土)11:57 ID:NDDw7/9W0(1) AAS
 外部リンク[html]:docs.oracle.com 
 3 セキュア・ブートで使用するためのカーネル・イメージおよびカーネル・モジュールの署名 
  
 これも読んだ方がいいな 
739: 04/05(土)18:33 ID:zlM1zcp70(7/13) AAS
 全ての経緯が検証出来る形でリンクを貼って来ました 
 このバカが書いた >>666 の内容をみなさんはどう思われますか? 
740: 04/05(土)18:43 ID:KSd4HvXb0(1) AAS
 どっちもどっち 
 同じレベルの争いをしている時点でw 
741: 04/05(土)19:06 ID:zlM1zcp70(8/13) AAS
 Ventoyでやってるmokutilユーティリティ手法は非常に興味深いものになりました 
 こんな方法もあるのですね 
742: 04/05(土)19:21 ID:vM+WAd4e0(1) AAS
 Hasleo Backup Suite 
 外部リンク[html]:www.easyuefi.com 
  
 いいぞ~これ 
743: 04/05(土)19:30 ID:dp/AMNBW0(1/4) AAS
 >>730 
 また理解不足の間違い 
 しょっぱなに書いてあるでしょ 
 またValdikSS の@pbatardへのコメントでも明らか 
 ○○すれば署名されたファイルのみが飲み込まれるとある 
  
 .>>732 
 はい曲解
省12
744: 04/05(土)20:08 ID:zlM1zcp70(9/13) AAS
 おまえのようにググって調べたんじゃなくて実環境上で確認しなから検証しました 
 何を書こうがおまえには信頼性がないよw 
745: 04/05(土)20:20 ID:dp/AMNBW0(2/4) AAS
 君が理解力不足で曲解してるのは十分わかったから 
 実環境上で検証したといっても 
 検証したことにならないんだよなあ 
 すぐ上でも 
 SBATが適用されてると勘違いしてるんだから 
746(1): 04/05(土)20:27 ID:zlM1zcp70(10/13) AAS
 残念ながら >>733 には反論出来まいなww 
747: 04/05(土)20:35 ID:zlM1zcp70(11/13) AAS
 外部リンク:sourceforge.net 
 ほら 思う存分古いバージョンでも好きなだけ確認して見な 
748: 04/05(土)21:56 ID:zlM1zcp70(12/13) AAS
 KB5043076はアップデートカタログからダウンロード出来るようなので、 
 これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ 
 その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する 
  
 これが検証でしょうねw 
749(2): 04/05(土)21:59 ID:zlM1zcp70(13/13) AAS
 間違った 
  
 (KB5041585) はアップデートカタログからダウンロード出来るようなので、 
 これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ 
 その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する 
750: 04/05(土)22:49 ID:dp/AMNBW0(3/4) AAS
 >>746 
 いやだから反論してるだろ 
 理解力ないな 
 >すぐ上でもSBATが適用されてると勘違いしてるんだから 
751: 04/05(土)22:53 ID:dp/AMNBW0(4/4) AAS
 >>749 
 何をしてもいいが 
 SBATの内容を確認しないと全く意味がない 
752: 04/06(日)01:16 ID:2vv8NDYT0(1) AAS
 4kアライメントしたらOS再起不能になったわ 
753(1): 04/07(月)01:33 ID:CzN/2PbI0(1/2) AAS
 >>749 だがまだ詳細に検証中なのでもう少し時間を頂きたい 
 ただ今言えるのは(KB5041585)は地雷パッチであって、>>735 に書かれているように2024 年 9 月以降の Windows 更新プログラムをインストールした所で、無効に設定されてしまった.sbatセクションからこれらが取り消される事はもうない 
 誤解釈なのかも知れないがマイクロソフトが書いている内容は嘘です 
 それと同時にこの内容に関しては正式に謝罪いたします 
  
 >SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。 
754: 04/07(月)20:28 ID:CzN/2PbI0(2/2) AAS
 続きの検証内容です 
 VMware上へと新規作成した環境上へと素のままのWin11_23H2_Japanese_x64v2.isoをインストールした 2023/12/04 
 rescuezilla-2.5-64bit.noble.iso 外部リンク[iso]:github.com 
 rescuezillaにはターミナルがあるのでこれにて確認した結果 
 外部リンク:imgur.com 
  
 次はKB5041585をインストール後の結果です 
 このパッチの日付を考慮してrescuezilla-2.5-64bitのバージョンにて確認 2024/05/13
省9
755: 04/08(火)02:43 ID:TZKKRCui0(1/3) AAS
 そして最後がSecure Bootを無効として一旦rescuezilla-2.5-64bitを起動した 
 外部リンク:imgur.com 
  
 ターミナルで実行しても何も変わっていないように見えるが 
 rescuezilla-2.5-64bitはSecure Boo時にも起動するようになった 
756: 04/08(火)03:34 ID:TZKKRCui0(2/3) AAS
 VMwareでのUSBメモリからのセキュアブート方法を書いておきます 
 仮想マシン -----> 設定 -----> オプション -----> 詳細 -----> ファーウェアタイプ -----> UEFI -----> 「セキュアブートを有効にする」の項目があります 
  
 仮想マシン -----> パワー -----> ファームウェアへのパワーオン 
 これで仮想BIOSのブートマネージャーが表示されます 
 仮想マシン -----> 取り外し可能デバイス -----> ブートする目的のUSBメモリを接続にします 
 この状態から「Reset the system」を選択し実行後にF2キーを直ぐに押します 
 機種によっては、Fn + F2キー の場合もあります
省2
757: 04/08(火)05:31 ID:TZKKRCui0(3/3) AAS
 つまりSecure Boot設定でブート出来なくなったLinux系のOSとユーティリティアプリは、 
 一旦無効としてブートしてからターミナルでsudo mokutil --set-sbat-policy delete を実行すれば、 
 無効に設定されてしまった.sbatセクションが解除されると私は解釈しました 
758: 04/08(火)23:55 ID:0ljo0Res0(1) AAS
 >>753 
 いや普通にマイクロソフトが書いていることそのままだね 
 >735のURLの回避策をするだけ 
 回避策には9月の更新をいれたら直るとは書いてない 
 そもそもそのシステムにSBATの更新がかかっていることがわかっても 
 SBATを意図的に更新した人かどうかわからないから 
 9月の更新を当てたシステムすべてのSBATの更新を戻すのはやらない
省2
759: 04/09(水)02:50 ID:7CHUkbmB0(1/5) AAS
 >> 758 
 >この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。 
  
 そのように解釈させるためには、「この問題を回避するには、この更新プログラムは適用せずに2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。」 
 このように書くべきだよ 
760(1): 04/09(水)03:10 ID:7CHUkbmB0(2/5) AAS
 外部リンク:imgur.com 
 外部リンク:imgur.com 
 外部リンク:imgur.com 
  
 これらの違った累積更新パッチを適用する過程でターミナルが mokutil --list-sbat-revocations で表示しているsbatのバージョン番号が違ったものへと推移しています 
 しかし、rescuezilla-2.5-64bitは相変わらずSecure Boot状態では起動しなかった経緯からもこのsbatのバージョンだけでは判断に結び付きません 
761: 04/09(水)04:08 ID:7CHUkbmB0(3/5) AAS
 rescuezilla-2.5-64bitのもの 
 外部リンク:imgur.com 
  
 rescuezilla-2.5.1-64bitのもの 
 外部リンク:imgur.com 
  
 これで表示されている失効レベルとはこの日付だろうかね? 
 これ以前のものの署名は失効扱いにしますって意味だろうかね? 
 外部リンク:imgur.com
省1
762(3): 04/09(水)06:17 ID:7CHUkbmB0(4/5) AAS
 外部リンク:imgur.com 
 これが実環境にクリーンインストールしてある24H2からSecure Bootしたバージョンが古いrescuezilla-2.5-64bitのものです 
 2台のパソコンで確認したものの表示はこれと同じでした 
 (KB5041585)がインストール済みである 外部リンク:imgur.com と対比して考えた場合には如何なものでしょうか? 
 単純にマイクロソフトが何か余計なものを仕込んでやらかしちまったものを、ひた隠しに説明した内容とも受け取れるんだよね 
763: 04/09(水)13:53 ID:o9ml9hlY0(1) AAS
 >>762 
 KB5041585をあてるだけじゃSBATの更新がかからない 
 そこからさらにwindowsの起動を二回行う必要があるようだ 
 (他の条件もある可能性も) 
 1st:Boot:デュアルブート環境か確認 
 2nd Boot 実際に更新 
 かもしれない
省1
764: 04/09(水)23:44 ID:7CHUkbmB0(5/5) AAS
 累積更新なのだから再起動しろって要求されるよ 
 やってみな 
765: 04/10(木)02:17 ID:X6yD3sLI0(1/6) AAS
 ちゃんと読んでね 
 再起動しても起動は一回でしょ 
766: 04/10(木)02:21 ID:X6yD3sLI0(2/6) AAS
 >762 
 のKB5041585インストール済の画像を見る限り 
 SBATの更新がかかっていないから言ってるんだけど 
 更新されているなら 
 2024010900 
 表記になる 
767: 04/10(木)04:13 ID:6UVjlkg50(1/10) AAS
 外部リンク:imgur.com 
 なっていないって言われたって、この状態でrescuezilla-2.5-64bitはSecure Bootが無理だったし、 
 rescuezilla-2.5.1-64bitは起動した 
 左下に表示されているrescuezillaのバージョンが2.5.1になっているだろうよ 
768: 04/10(木)04:19 ID:X6yD3sLI0(3/6) AAS
 その状態は 
 shim grubともに表記がないので制限がされていないので2.5のSecure Bootが無理というのがおかしい 
769: 04/10(木)04:20 ID:6UVjlkg50(2/10) AAS
 そんなに文句を言うのであれば後程再確認してみるよ 
770: 04/10(木)04:36 ID:6UVjlkg50(3/10) AAS
 >>760 を説明するね 
 外部リンク:imgur.com 
 これは、Win11_23H2_Japanese_x64v2.isoをインストール直後で確認した状態 
 この状態でrescuezilla-2.5-64bitがSecure Boot状態でも起動するのを確認しています 
  
 外部リンク:imgur.com 
 これが、KB5041585をインストール後の状態で再起動要求は済ませてあります 
 rescuezilla-2.5.1-64bitの方であれば、Secure Boot状態でも起動しました
省3
771: 04/10(木)04:40 ID:6UVjlkg50(4/10) AAS
 俺も相当慎重に検証作業をしたのでイージーミスはないはずだよ 
772: 04/10(木)04:46 ID:X6yD3sLI0(4/6) AAS
 結局2番目画像は2.5確認してないんじゃないの? 
 で更新してからwindows2回起動していないのでSBAT更新されていない 
 更新されれば本来3番目画像になっている 
 外部リンク:infosec.exchange 
773: 04/10(木)04:50 ID:6UVjlkg50(5/10) AAS
 ああ、ひとつ言いたい事はある 
 VMware上にインストールして確認した訳だがストレージはもとより、仮想BIOS環境もリセットされる事を考えて新規に作成した 
 現状のものを流用すると仮想BIOS環境はそのまま引き継がれてしまうよ 
 また、実機上からだとBIOS設定を一旦リセットしてからやってみる必要があると思う 
774: 04/10(木)05:21 ID:X6yD3sLI0(5/6) AAS
 KB5041585で更新されるSBATのタイムスタンプは2024010900と 
 外部リンク:github.com 
 や 
 外部リンク[html]:www.heise.de 
 にも記載されている 
775: 04/10(木)05:26 ID:6UVjlkg50(6/10) AAS
 じゃあもう一度VMware環境上から再確認してみるよ 
 書かれているだけでは証明にもならないからさ 
776: 04/10(木)05:46 ID:X6yD3sLI0(6/6) AAS
 証明にならないっていったって 
 一個目はrufusの作者の書き込み 
 二個目はニュースサイト 
 対して5ちゃんの誰かの検証とどっちが信用できると普通の人に聞けばわかるよね 
777: 04/10(木)08:21 ID:6UVjlkg50(7/10) AAS
 ひとつ判明した事がある 
 間違ってやらかしたんだが、 
 セキュアブートが有効としてある環境と無効としてある環境へとKB5041585をインストールすると、 
 mokutil --list-sbat-revocationsで表示したsbatのバージョンも違うしgrub2が表示されるようになった 
 おまけにrescuezilla-2.5-64bitがセキュアブートを有効としても起動するようになるんだ 
 どおりでマイクロソフトが >>735 の説明を曖昧にして誤魔化している筈だ 
 完全に原因を究明していないんだろうよ
省3
778: 04/10(木)09:33 ID:6UVjlkg50(8/10) AAS
 セキュアブートが有効としてある環境へとKB5041585をインストール 
 セキュアブートを「無効」としてrescuezilla-2.5-64bitで確認した内容   外部リンク:imgur.com 
  
 セキュアブートを「無効」としてrescuezilla-2.5.1-64bitで確認した内容  外部リンク:imgur.com 
 セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容  外部リンク:imgur.com 
 何故か表示される内容が変わるのです 
 嘘ではないので確認して下さい 
 途中経過ではありますが興味のある人へ・・・ 
779: 04/10(木)14:19 ID:6UVjlkg50(9/10) AAS
 >>762 
 >(KB5041585)がインストール済みである 外部リンク:imgur.com と対比して考えた場合には如何なものでしょうか? 
  
 このスクショは間違っていますね 確認したら5箇所ほど間違って貼り付けてあるようです 
 セキュアブートを無効としてrescuezilla-2.5.1-64bitから確認したものです 
  
 セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容  外部リンク:imgur.com 
 こちらのスクショが正しいです 
780(1): 04/10(木)15:18 ID:6UVjlkg50(10/10) AAS
 これはもう深い闇を感じてやる気が失せました 
 セキュアブートが有効な状態でKB5041585を適用したらrescuezilla-2.5-64bitはセキュアブートが有効な状態では起動しない 
 セキュアブートが無効な状態でKB5041585を適用したら.sbatセクションへと登録されないのでrescuezilla-2.5-64bitはセキュアブートが有効な状態でも起動する 
  
 その後のパッチはセキュアブートが有効な状態で9月のKB5043076を含めて以降の累積更新を適用したら.sbatセクションへの登録は解除される 
 それぞれを対比したスクショを上げるのは止めて一旦これで打ち止めとしておきます 
781: 04/14(月)23:20 ID:gebLicUW0(1) AAS
 aomeiのバックアッパーでクローンした後にマザボ交換後の移行先のssdでまたクローンしようとしたらアクティブコードが無効化されたわ。まあ、バックアップデーのキャンペーンで無料で手に入れたコードやから別にいいけど 
782: 04/15(火)03:00 ID:T//n4dvq0(1) AAS
 そらaomeiのバックアッパーのせいやない 
 どれでもおなじや 
783: 04/20(日)10:43 ID:g4sANDkI0(1) AAS
 Windows11と10の最新版でも問題なく完全バックアップできるソフトってどれくらいあるの? 
784: 04/20(日)23:58 ID:8QIuCMNQ0(1) AAS
 パラゴンは? 
785: 04/21(月)03:20 ID:45ej66Ng0(1) AAS
 つパラゴン 
786: 04/21(月)22:39 ID:4TckyGda0(1) AAS
 10で15 11で17使ってる 
787: 04/29(火)06:48 ID:1Prltop+0(1/2) AAS
 >>780 
 お疲れ 
 ネタ師が無知なのに変なレスを返すから益々混乱させているんだよね 
 俺もやって見ましたよw 
788: 04/29(火)10:41 ID:Hl4JAyj40(1/5) AAS
 パラゴンてフリーもある? 
上下前次1-新書関写板覧索設栞歴
あと 187 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.020s