Некий Rod Smith, (я полагаю все таки не футболист) накатал гениальную статью. http://www.rodsbooks.com/efi-bootloader ... eboot.html Набрел на нее в Release Notes for Linux Mint 18.1 Xfce
В силу скромных познаний как в английском языке так и тонкостях работы электронных устройств прошу прокомментировать некоторые моменты...
В ходе установки Linux Mint 18.1 Xfce в режиме UEFI дабы установить пропиетарные драйвера инсталятор предложил отключить Secure Boot что я и сделал следуя инструкции (придумал пароль и ввел при загрузке), и теперь ноут грузится в boot in insecure mode
Хотелось бы выяснить я этими действиями теперь "прошил" ноут что вообще отключил Secure Boot для всех систем которые установлены на ноуте (в частности Win10) или только для линукса? Потому как в настройках биоса (даже не знаю как правильно называть базовые установки меню) в общем в базовых настройках ноута режимы UEFI и Secure Boot включены, но еще до загрузки меню GRUB на несколько секунд проскакивает строчка boot in insecure mode. Конечно приятно что теперь пропиетарные драйвера видеокарты установились и я теперь (вроде бы могу ) переключаться между режимами Intel и Ge force, но как то неприятно что ради этого я напрочь убил Secure Boot (если это действительно так), ибо я вряд ли буду играть в игры в линуксе и использовать возможности ускорителя...
В общем учитывая статью в особенности секцию Using the Shim Program подтвердите или опровергните мои опасения...
Concluding Thoughts
In early 2017, Secure Boot is a modest-to-major hassle for Linux users. Although Secure Boot has the potential to improve security, Linux has historically not been plagued by viruses, so it's unclear that Secure Boot will be a benefit for Linux-only computers. If you dual-boot with Windows, though, you may want to keep Secure Boot enabled. Using the Shim program looks like the best way to do this for users of Fedora, OpenSUSE, Ubuntu, and other distributions that support Shim. If you're using another distribution or are having trouble booting multiple distributions, disabling Secure Boot is the easiest way to deal with it. Signing your own boot loaders to use the native Secure Boot mechanism and your own key set is another alternative, and one that provides you with the greatest security and flexibility. This approach is the hardest one to implement, particularly if your computer's firmware setup utility lacks the ability to add keys..
In early 2017, Secure Boot is a modest-to-major hassle for Linux users. Although Secure Boot has the potential to improve security, Linux has historically not been plagued by viruses, so it's unclear that Secure Boot will be a benefit for Linux-only computers. If you dual-boot with Windows, though, you may want to keep Secure Boot enabled. Using the Shim program looks like the best way to do this for users of Fedora, OpenSUSE, Ubuntu, and other distributions that support Shim. If you're using another distribution or are having trouble booting multiple distributions, disabling Secure Boot is the easiest way to deal with it. Signing your own boot loaders to use the native Secure Boot mechanism and your own key set is another alternative, and one that provides you with the greatest security and flexibility. This approach is the hardest one to implement, particularly if your computer's firmware setup utility lacks the ability to add keys..