En primer lugar, evítelo siempre que pueda, ya que se trata de una estafa, solo segura en su nombre (consulte CVE-2016-332, CVE-2016-3287, CVE-2020-14372, CVE-2020-20233, CVE-2020-25632, CVE-2020-25647, CVE-2020-27779, CVE-2020-27749, CVE-2021-3418, CVE-2021-20233, CVE-2021-20225, CVE-2022-21894, CVE-2022-34301, CVE-2022-34302, CVE-2022-34303, etc).
Si no puedes evitarlo por cualquier motivo, aquí tienes los pasos.
shimx64.efi
y mmx64.efi
del RPM.EFI\BOOT\BOOTX64.EFI
a EFI\BOOT\GRUBX64.EFI
en la partición ESP.shimx64.efi
al ESP como EFI\BOOT\BOOTX64.EFI
.mmx64.efi
al ESP como EFI\BOOT\MMX64.EFI
.EFI\BOOT\BOOTX64.EFI
, agréguelo si falta.Enroll hash from disk
.EFI\BOOT\GRUBX64.EFI
y agréguelo a MokList.Continue boot
.Después de esto (y en cada reinicio posterior), Easyboot debería iniciarse en modo de Secure Boot.