Ir al contenido

Buscar en La Comunidad

Mostrando resultados por etiquetas 'Secure Boot'.

  • Buscar Por Etiquetas

    Añade etiquetas separadas por comas.
  • Buscar Por Autor

Tipo de Contenido


Foros

  • Contacto con el staff
    • Novedades / Anuncios del foro
    • Sugerencias
    • Problemas relacionados con el foro
  • Zona general de charla
    • Presentaciones
    • Charla
    • Zona de Humor, Curiosidades y Otros
    • Mascotas Vagos
    • Noticias del Mundo
    • Tecnología
    • Ayuda y consultas de carácter general
  • Zona GNU/Linux
    • Ayuda, consultas y soporte GNU/Linux
    • Distribuciones GNU/Linux
    • Repositorios. Software GNU/Linux
    • Personalización
    • Raspberry Pi
    • Arduino
    • Manuales / Tutoriales / Guías GNU/Linux
    • Programación
    • Noticias GNU/Linux
    • Hablando de GNU/Linux
  • Zona Gaming
    • Juegos GNU/Linux
    • Noticias Gamer
    • Charla Gamer
  • Zona Móvil
    • Ayuda y soporte para dispositivos móviles
    • Apps Móviles
    • Manuales / Tutoriales / Guías Móviles
    • Roms para dispositivos Móviles
    • Noticias sobre dispositivos Móviles
    • Hablando sobre dispositivos Móviles
  • Zona Mozilla
    • Ayuda, consultas y soporte Mozilla
    • Aplicaciones Mozilla
    • Roms Firefox OS
    • Manuales / Tutoriales / Guías Mozilla
    • Noticias Mozilla
    • Hablando de Mozilla
  • Microsoft
    • Papelera del Foro

Encontrar resultados en...

Encontrar resutados que...


Fecha de Creación

  • Start

    Fin


Última Actualización

  • Start

    Fin


Filtrar por numero de...

Joined

  • Start

    Fin


Grupo


Página Web


Diaspora


Pump


GNU Social


Google +


Twitter


Facebook


Xmpp


Skype


Steam


Desura


MediaGoblin


Youtube


Vimeo


Picasa


Flickr


Email


Lugar


Intereses

Encontramos 5 resultados

  1. Esto primero era una guía mía sobre cómo instalé Linux en una notebook que vino con Windows 8 preinstalado, pero ahora voy agregando todo lo que van poniendo en los comentarios. Si la notebook viene con un sticker pegado de Windows 8 entonces esta tiene UEFI, SecureBoot y esas cosas por lo que tendras que usar alguno de estos tutoriales que fueron poniendo en los comentarios (aunque el mío obviamente es mejor (?)): Mi tutorial Tutorial de euskoware.com de desactivación de Secure Boot y Fast Boot en Windows 8 (Gracias @@crashblack) Tutorial de euskoware.com de desactivación de Secure Boot y Fast Boot en Windows 8.1 (Gracias @@crashblack) Ahora vienen los testimonios que tambien pueden servir @@WiLLiTo @@Fransis @@feiticeiro Ahora este tutorial sirve si Windows 8 ha sido instalado manualmente y la PC no tiene UEFI ni Secure Boot Tutorial de ajpdsoft.com de instalación de Ubuntu en Windows 8 (Gracias @@crashblack)
  2. Mucho se ha hecho de rogar Microsoft a la hora de aprobar finalmente el prebootloader que permitirá a cualquier distribución GNU/Linux (u otro software) saltarse las restricciones impuestas por los de Redmon con UEFI y secure boot. Finalmente todos los escollos impuestos por Microsoft y Verisign/Symante han sido salvados y James Bottomley ha hecho público el prebootloader que debería por fin acabar con la pesadilla de secure boot. PreLoader.efi HashTool.efi Y también un mini imagen USB sb-usb.img Por desgracia, la herramienta KeyTool.efi ha sido rechazada por Microsoft, ya que en las pruebas descubrieron que debido a un bug de UEFI podría utilizarse para extraer claves firmadas, lo que supone un fallo de seguridad importante. Una vez sea solucionado este problema volverán a intentar firmar la herramienta. http://blog.hansenpartnership.com/linux-foundation-secure-boot-system-released/
  3. Hace varios días que se viene tergiversando una noticia que afecta a los usuarios que han comprado recientemente un portátil Samsung y que han visto como su flamante equipo pasaba convertirse en un ladrillo muy caro al intentar instalar en él una distribución GNU/Linux o simplemente por intentar iniciarla en modo Live. El problema, como muchos medios se empeñan en afirmar, no es GNU/Linux, sino una nefasta implementación de UEFI por parte de Samsung. El motivo es que el modulo de kernel para los laptops de samsung se apoya en la idea de que existen ciertas direcciones de memoria baja mapeadas en la bios, cosa que ha dejado de ser cierta para las máquinas modernas de samsung con bios UEFI. El resultado, el firmware de la bios queda destruido por completo. Samsung está cambiando las placas base de las máquinas afectadas, pero no ha conseguido resolver el problema mediante actualizaciones de bios. De hecho no han podido desarrollar parche alguno en semanas. Matt Fleming, uno de los desarrolladores de Linux, ha puesto a disposición de los afectados un parche que debería paliar los efectos de este mal que ha sido incluido en las últimas RCs de Linux 3.8 https://patchwork.ke.../patch/1694801/ Aunque no se trata ni mucho menos de una solución definitiva, aún con este parche ha seguido dándose casos de equipos brickeados: Matthew Garret (desarrollador de Linux y encargado de los trabajos relacionados con UEFI) explica muy bien el tema, que claramente apunta a la ya tradicional ineficiencia de samsung a la hora de implementar las especificaciones y la cosa es aún más grave, pues según las primeras investigaciones incluso aplicaciones comunes de Windows ejecutadas en el espacio de usuario pueden ocasionar el desastre. http://mjg59.dreamwidth.org/22028.html http://mjg59.dreamwidth.org/22855.html La lista de modelos que por ahora se conoce que están afectados son los que comprenden las series 300E5C, 530U3C, 700Z3C, 700Z5C, 700Z7C y 900X4C. Para todos estos modelo se recomienda NO utilizar UEFI en ningún caso y optar por CMS (compatibility support module) o modo BIOS.
  4. El soporte para módulos firmados no es nada nuevo, fue introducido por Red Hat en el año 2004 como CONFIG_MODULE_SIG, pero no se habían considerado incluirla en el kernel hasta ahora. Esta opción de configuración del kernel hace que los módulos sean firmados durante el proceso de compilado y el kernel resultante los compruebe durante el proceso de carga. El el proceso de firma de módulos permite los hashes criptográficos SHA1, SHA224, SHA256, SHA384 y SHA512. También se ha añadido una opción CONFIG_MODULE_SIG_FORCE, la cual exige que cualquier módulo del kernel esté firmado con la clave compilada en el kernel. Si el módulo no está firmado, no podrá cargarse. Los parches del desarrollador de Red Hat David Hollews no había sido aceptados por no considerarlos necesarios, pero la presión que ejerce la llegada inminente de UEFI Secure Boot ha hecho que hayan sido incluidos para ser integrados en el próximo kernel. De esta forma, el Kernel podrá por sí mismo rechazar cualquier módulo no firmado, que podría representar una amenaza si se trata de código malicioso o simplemente blobs no firmados. the web-based Git viewer.
  5. Para el que no lo recuerde, cuando comenzaron los movimientos dentro de la comunidad para "combatir" la estrategia de Microsoft de obligar a los fabricantes a implementar secure boot, adueñándose también del el control de las claves de autentificación para el mismo, hubieron varias propuestas: Red Hat apostó por pagar por las claves de autentificación para Red Hat y Fedora mientras seguían trabajando en otras alternativas. Canonical, sin embargo, apostó por crear su propia entidad autentificadora de claves, a la vez que decidían eliminar el software libre que estuviera relacionado con el arranque del sistema para, según su versión, proteger dichas claves de autentificación. Este cambio suponía la eliminación de grub2 de Ubuntu 12.10 y Ubuntu 12.04.4 para sustituirlo por EFILinux, el boot-loader privativo de Intel. A poco del lanzamiento del Ubuntu 12.10 y tras las quejas de la Fundación Linux y varias charlas con los fabricantes, Canonical ha rectificado y Grub2 volverá a ser el Boot-loader por defecto de Ubuntu. http://blog.canonica...ure-boot-plans/
×
×
  • Crear Nuevo...