アカウント名:
パスワード:
から文句が出たりしないのかな?
Wikipediaに書いてあるEFIの歴史 [wikipedia.org]を読むと
PCのBIOSの制限(16ビットプロセッサモード、1MBのアドレス空間、PC/ATハードウェアへの依存)によって、Itaniumをターゲットとした巨大なサーバプラットフォームには採用できないことが判明した。これらの課題に対しての最初の成果が、最初にIntel Boot Initiativeと呼ばれ、後にEFIと名前を変えるものであった。
となってます。サーバ用に発生した規格なわけで、そこで問題が出るなんてちょっと信じられないと言うかなんというか。
そもそも「セキュアブート機能を無効化できるファームウェアを搭載したパソコンが出荷される可能性もある」じゃなくて「セキュアブート機能を無効化できないファームウェアを搭載したWindowsプリインストール済みパソコンが出荷される可能性もある」と読むべき話でしょう。BIOSの設定項目を封印するってのは、メーカ製PCとかの場合が大半で、マザボを単独で買ったりすれば大概の設定項目にアクセスできるのが普通なわけで。敢えて無効化設定を封印されたりしない限りは無効化(や自前での証明書の追加)ぐらいはできて当然になるのでは?
元記事に文句言ったほうがいいんじゃないかな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
サーバー・サイド (スコア:0)
から文句が出たりしないのかな?
Re:サーバー・サイド (スコア:1)
Wikipediaに書いてあるEFIの歴史 [wikipedia.org]を読むと
PCのBIOSの制限(16ビットプロセッサモード、1MBのアドレス空間、PC/ATハードウェアへの依存)によって、Itaniumをターゲットとした巨大なサーバプラットフォームには採用できないことが判明した。これらの課題に対しての最初の成果が、最初にIntel Boot Initiativeと呼ばれ、後にEFIと名前を変えるものであった。
となってます。
サーバ用に発生した規格なわけで、そこで問題が出るなんてちょっと信じられないと言うかなんというか。
そもそも
「セキュアブート機能を無効化できるファームウェアを搭載したパソコンが出荷される可能性もある」
じゃなくて
「セキュアブート機能を無効化できないファームウェアを搭載したWindowsプリインストール済みパソコンが出荷される可能性もある」
と読むべき話でしょう。
BIOSの設定項目を封印するってのは、メーカ製PCとかの場合が大半で、マザボを単独で買ったりすれば大概の設定項目にアクセスできるのが普通なわけで。
敢えて無効化設定を封印されたりしない限りは無効化(や自前での証明書の追加)ぐらいはできて当然になるのでは?
Re: (スコア:0)
元記事に文句言ったほうがいいんじゃないかな。