From 6c8ef23de029ba77b61f0c2d33b2fb2ebf86f19f Mon Sep 17 00:00:00 2001 From: Rafa Date: Sun, 9 Aug 2020 19:01:17 +0200 Subject: Update Spanish translation to revision 9c47c9... --- spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml b/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml index fb69674aad6..b732c26827c 100644 --- a/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml +++ b/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml @@ -1,5 +1,5 @@ #use wml::debian::template title="Vulnerabilidad de arranque seguro UEFI con GRUB2: 'BootHole'" -#use wml::debian::translation-check translation="7429711616fa9fb27bc0ebc78d8a6cabc6473e13" +#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b"

Desarrolladores de Debian y de otros proyectos de la comunidad Linux han @@ -122,8 +122,8 @@ y vulnerables, para eludir el arranque seguro.

-Para evitarlo, el siguiente paso será que Microsoft añada esos binarios inseguros -a una lista negra de forma que dejen de ejecutarse bajo el SB. Esto se consigue +Para evitarlo, el siguiente paso será que Microsoft bloquee esos +binarios inseguros de forma que dejen de ejecutarse bajo el SB. Esto se consigue utilizando la lista DBX, una característica de diseño del arranque seguro UEFI. Se ha pedido a todas las distribuciones de Linux que incluyen copias de shim firmadas por Microsoft que proporcionen detalles de los binarios o de las -- cgit v1.2.3