diff options
author | Rafa <rafa@rptv.info> | 2020-08-09 19:01:17 +0200 |
---|---|---|
committer | Rafa <rafa@rptv.info> | 2020-08-09 19:01:17 +0200 |
commit | 6c8ef23de029ba77b61f0c2d33b2fb2ebf86f19f (patch) | |
tree | 59e474b708e63daf791fb3e2b85812daa91e1207 | |
parent | 2536796b7d46ddbf2e59c626e5b10fab394f1016 (diff) |
Update Spanish translation to revision 9c47c9...
-rw-r--r-- | spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml | 6 |
1 files changed, 3 insertions, 3 deletions
diff --git a/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml b/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml index fb69674aad6..b732c26827c 100644 --- a/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml +++ b/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml @@ -1,5 +1,5 @@ #use wml::debian::template title="Vulnerabilidad de arranque seguro UEFI con GRUB2: 'BootHole'" -#use wml::debian::translation-check translation="7429711616fa9fb27bc0ebc78d8a6cabc6473e13" +#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b" <p> Desarrolladores de Debian y de otros proyectos de la comunidad Linux han @@ -122,8 +122,8 @@ y vulnerables, para eludir el arranque seguro. </p> <p> -Para evitarlo, el siguiente paso será que Microsoft añada esos binarios inseguros -a una lista negra de forma que dejen de ejecutarse bajo el SB. Esto se consigue +Para evitarlo, el siguiente paso será que Microsoft bloquee esos +binarios inseguros de forma que dejen de ejecutarse bajo el SB. Esto se consigue utilizando la lista <b>DBX</b>, una característica de diseño del arranque seguro UEFI. Se ha pedido a todas las distribuciones de Linux que incluyen copias de shim firmadas por Microsoft que proporcionen detalles de los binarios o de las |