Zona para desarrolladores Intel®:
Cliente empresarial

No se encontró contenido
Suscribirse a Blogs de la Zona para desarrolladores Intel®
Remote Configuration for Intel® AMT
Por Matthew GillespiePublicado en 03/05/20120
With the release of Intel® Active Management Technology 3.0, network administrators no longer have to physically visit business PCs to initiate the participation of those machines on the management network. This "Remote configuration" capability involves an encryption key being entered into BIOS ...
Technical Considerations for Intel® AMT in a Wireless Environment
Por Matthew GillespiePublicado en 03/05/20121
Abstract Support for wireless connectivity in Intel® Active Management Technology (Intel® AMT) provides new functionality for makers of network management software. Because of inherent differences in the needs of wireless and wired connectivity, developers and IT organizations working with these ...
Intel® Platforms - Innovation Beyond Processors
Por Publicado en 03/05/20120
By R M Ramanathan Technology Leadership Marketing Intel Corporationand Mary Doyle Corporate Platform Office Intel Corporation A Platform Vision The world has changed. Digital technology is transforming every aspect of society, from enterprise to entertainment, from healthcare to education. This c...
Intel® Active Management Technology Use Cases
Por adminPublicado en 03/05/20123
Intel® AMT can be utilized by several types of management and security applications such as security and other management agents, firewalls, and hardware & software inventory tracking to help IT improve asset management, reduce downtime, and minimize desk side visits. Read the Intel® AMT Arch...
Suscribirse a Artículos de la Zona para desarrolladores Intel

Plataformas Intel de cliente para empresas
Ya sea que esté desarrollando una empresa pequeña sin administración o departamentos de TI en toda una empresa, las plataformas para PC y móviles basadas en la 3ª generación de los procesadores Intel® Core™ se diseñaron para satisfacer las necesidades de sus clientes.

 

Tecnología
Intel® vPro™

Ventaja Intel® para pequeñas empresas

Capacidad de administración (casos de uso)
Las características de administración remota hacen que sea sencillo mantener los equipos PC en ejecución sin problemas y que sean más rentables.

 

Mantenimiento
Tecnología de vanguardia hace que la seguridad, la copia de seguridad de los datos, las actualizaciones y el mantenimiento rutinario se lleven a cabo automáticamente.

 

Seguridad
Las características de seguridad compatible con el hardware permiten el despliegue rápido de las revisiones y el desbloqueo remoto de los controladores cifrados, aún cuando el equipo PC esté apagado.

Rendimiento
La tercera generación de la familia de procesadores Intel® Core™ vPro™ visiblemente inteligente resulta en una seguridad mejorada, capacidad de administración y rentabilidad.

Virtualización
Las capacidades de seguridad y virtualización integradas proporcionan una fundación flexible para los modelos de computadoras presentes y futuras.

 


Capacidades de la tecnología

Desarrolle software desbloqueando las capacidades de detección, reparación y protección de la Tecnología Intel® vPro™. Gane acceso a las herramientas, información técnica y asistencia de expertos en la industria que le ayudarán a desarrollar software para la plataforma empresarial premier de Intel.

  • DESEMPEÑO DE CONSUMO EFICAZ DE ENERGÍA
  • En el centro de muchas de las características y capacidades de los sistemas Intel vPro se encuentran los procesadores Intel® Core™ vPro™ más recientes. Estos procesadores proporcionan un desempeño sobresaliente y, al mismo tiempo, ofrecen un consumo eficaz de energía. Revise las características a continuación y visite la Comunidad de programación en paralelo para obtener asistencia adicional sobre el subprocesamiento.


    TECNOLOGÍA HYPER-THREADING INTEL®

    La Tecnología Hyper-Threading Intel® (Tecnología Intel® HT)1 utiliza los recursos de procesadores más eficientemente, habilita varios subprocesos para que se ejecuten en cada núcleo. La Tecnología Intel® HT incrementa el rendimiento del procesador, mejora el desempeño general en el software subprocesado. La Tecnología Intel HT está disponible en Generaciones anteriores de los procesadores Intel® Core™, la 2da generación de la familia de procesadores Intel® Core™ y la familia de procesadores Intel® Xeon®.

    Un procesador y un chipset Intel® combinados con un sistema operativo y BIOS compatible con la Tecnología Intel HT le permiten:

    • Ejecutar aplicaciones exigentes simultáneamente y, al mismo tiempo, mantener la respuesta del sistema
    • Mantener sistemas más seguros, eficientes y con capacidad administrativa y, al mismo tiempo, minimizar el impacto en la productividad
    • Proporcionar margen de ampliación para el crecimiento de futuros negocios y nuevas capacidades de soluciones
     

    Introducción a Hyper-threading ›

    1 Disponible en ciertos procesadores Intel® Core™. Requiere un sistema habilitado para la Tecnología Hyper-Threading Intel® (Tecnología Intel® HT). Consulte al fabricante de su PC. El desempeño variará según el hardware y el software específicos que se utilicen. Para obtener más información, incluyendo detalles sobre los procesadores que son compatibles con la Tecnología HT, visite http://www.intel.es/content/www/es/es/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel ha optimizado la Tecnología Intel® Turbo Boost2 para proporcionar aún más desempeño cuando sea necesario en los sistemas basados en la segunda generación de procesadores Intel® Core™. Automáticamente, la Tecnología Intel® Turbo Boost 2.0 permite que los núcleos del procesador se ejecuten más rápido que la frecuencia de operación base si funciona por debajo de los límites de las especificaciones de energía, corriente y temperatura. La Tecnología Intel Turbo Boost 2.0 se activa cuando el Sistema operativo (SO) solicita el estado de desempeño más elevado del procesador (P0).

    La frecuencia máxima de la Tecnología Intel Turbo Boost 2.0 depende de la cantidad de núcleos activos. La cantidad de tiempo que el procesador demora en el estado de la Tecnología Intel Turbo Boost 2.0 depende de la carga de trabajo y en entorno operativo.

    Cualquiera de los siguientes factores puede definir el límite máximo de la Tecnología Intel Turbo Boost 2.0 en una carga de trabajo dada:

    • Cantidad de núcleos activos
    • Consumo de corriente estimado
    • Consumo de energía estimado
    • Temperatura del procesador

    Cuando el procesador funciona por debajo de estos límites y la carga de trabajo del usuario exige rendimiento adicional, la frecuencia del procesador aumenta de manera dinámica hasta que se alcanza el límite de frecuencia máximo. La Tecnología Intel Turbo Boost 2.0 tiene múltiples algoritmos que funcionan de manera paralela para administrar la corriente, la energía y la temperatura para maximizar el desempeño y el consumo eficaz de energía. Nota: La Tecnología Intel Turbo Boost 2.0 permite que el procesador funcione a un nivel de consumo de energía que es superior a su límite de consumo de energía máximo (TDP) por períodos de duración breve para maximizar el desempeño.

    2 La tecnología Intel® Turbo Boost precisa una PC que tenga instalado un procesador compatible con esta tecnología. El desempeño de Intel Turbo Boost varía según el software, hardware y la configuración general del sistema. Consulte al fabricante de su PC si el sistema ofrece la tecnología Intel Turbo Boost. Consulte http://www.intel.es/content/www/es/es/architecture-and-technology/turbo-boost/turbo-boost-technology.html para obtener más información.

Ya sea que esté desarrollando aplicaciones basadas en la 3ra generación de procesadores Intel® Core™ para sistemas en una red o creando herramientas para empresas más pequeñas, éste es el lugar para satisfacer todas sus necesidades de contenido técnico.

¿Necesita asesoramiento o ayuda? Aproveche un mundo de experiencia mediante nuestro foro.


AMT : Create your own SOAP messages with SOAP UI
Por paul-guermonprez (Intel)Publicado en 03/10/20112
AMTAMT is a management technology from Intel. It's embedded in the motherboard (if your laptop or desktop is "VPro") and accessible from the network with a simple and standard web interface.With AMT (and after configuration at the BIOS level), you can boot your desktop remotely with a simple web ...
Intel® Active Management Technology - Programmer's Reference
Por adminPublicado en 10/12/20100
Programmer's Reference Network Interface Guide Detailed description of the network interface commands and data structures for the SOAP-based interface. This is the primary programmer’s reference in the SDK. Storage Design Guide Describes the storage library commands and data structures. Redirect...
Diagnostic 15042: pragma supersedes previous setting
Por adminPublicado en 10/01/20100
Cause: This diagnostics message comes when the parameters of the pragma contradicts each other. In this case the #pragma loop count has two clauses, avg() and max(). But max() parameter is lesser than the avg() clause value. Below is an example for this scenario. Examples:   void foo(float *A...
Improving the Performance of the Secure Hash Algorithm (SHA-1)
Por Max Locktyukhin (Intel)Publicado en 03/31/201022
Fast Secure Hash Algorithm (SHA-1) implementation for Intel Architecture.
Suscribirse a Artículos de la Zona para desarrolladores Intel

Una introducción para desarrolladores a la Tecnología para clientes empresariales

La tabla a continuación le ayuda a comprender qué tecnologías se encuentran en la 3ra generación de los procesadores Intel® Core™, para que pueda ayudar a sus clientes a administrar y simplificar las necesidades de sus empresas.

Tecnologías avanzadas 

Intel® Core™ i3

Intel® Core™ i5

Intel® Core™ i7

Firmware

SBT

SBT o AMT1

SBT o AMT1

Software de Ventaja Intel® para empresas pequeñas

1

1

1

Intel® AES-NI

No

Intel® Secure Key

No

Tecnología antirrobo Intel®

No

1

Intel® VT

Sí (Vt-x)

Sí (Vt-x y Vt-d)

Sí (Vt-x y Vt-d)

Intel® TXT

No

1 Es posible que ciertos SKU varíen. Compruebe sus sistemas específicos en http://ark.intel.com/es-es/

 

Para pequeñas empresas "no administradas"

Ventaja Intel® para pequeñas empresas
Ofrezca soluciones simplificadas de mantenimiento y seguridad a sus clientes de empresas pequeñas mediante

Capacidad de administración

Kit de desarrollo de software de tecnología de gestión activa Intel®
Los módulos y la documentación necesarios para desarrollar para los sistemas de tecnología de gestión activa Intel®
Descargar ›

Servicio de instalación y configuración Intel® (Intel® SCS)
Este paquete proporciona las herramientas más recientes para instalar y configurar los dispositivos de tecnología de gestión activa Intel®.
Descargar ›

Kit de herramientas para desarrolladores de capacidad de administración abierta
Herramientas de código fuente abierto para la administración de sistemas compatibles con la tecnología de gestión activa Intel®. 
Descargar ›

Administrador de soluciones de plataforma para Intel® vPro 
Permite ejecutar aplicaciones de complemento para administrar de forma remota los clientes de PC con tecnología Intel vPro.  
Descargar ›

 

Seguridad

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI es un conjunto nuevo de instrucciones de cifrado que mejora el algoritmo Advanced Encryption Standard (AES) y acelera el cifrado de datos en la familia de procesadores Intel® Xeon® y la 3ra generación de la familia de procesadores Intel® Core™.
Descargar ›

Intel® Secure Key
Intel Secure Key es el nombre para la instrucción RDRAND de las Arquitecturas Intel 64 e IA-32 y su implementación transparente en el hardware Digital Random Number Generator (DRNG).

  • Guía de implementación
  • Ejemplos de código
  • Casos prácticos

Descargar ›

Tecnología Intel® Trusted Execution

Tecnología Intel® Trusted Execution (Intel® TXT) es una solución de seguridad de hardware que protege las infraestructuras de TI contra los ataques basados en el software al validar, durante el arranque, el comportamiento de los componentes clave de un servidor o equipo PC.
Más información ›

  • Static Security Analysis (SSA - Análisis de seguridad estática)
  • Static Security Analysis (SSA) examina el código fuente para encontrar errores y debilidades en la seguridad, permitiéndole eliminar defectos temprano en el ciclo de desarrollo y proteger su aplicación contra ataques a su seguridad.
Descargar ›
Virtualización

Tecnología de virtualización Intel®
Los modelos de la Tecnología de virtualización Intel® pueden ayudarle a mejorar la seguridad y capacidad de administración de sus Consumidores y clientes empresariales.
Más información ›

Busque toda la documentación más reciente para ayudar en el desarrollo de su proyecto. Allí encontrará de todo: guías técnicas, casos de estudio, ejemplos de código, videos y publicaciones en blogs que invitan a la reflexión.

Capacidad de administración

Bienvenido a la Tecnología de gestión activa Intel®
Para obtener más información sobre la tecnología de gestión activa Intel y descargar el Kit de desarrollo de software (SDK) más reciente, visite:
Guía de introducción a la tecnología de gestión activa Intel 
Descarga del SDK de la tecnología de gestión activa Intel
Documentación del SDK de la tecnología de gestión activa Intel

Kit de recursos de la Tecnología Intel® vPro™
El Kit de recursos de la Tecnología Intel® vPro™ es una herramienta para descargar que es una compilación de herramientas, utilidades y documentación para educarle de manera sencilla y guiarle paso a paso por la implementación de la tecnología Intel vPro.
Más información ›

Tecnología de gestión activa Intel®: Problemas conocidos y mejores prácticas
Los Problemas conocidos, las Mejores prácticas y las Soluciones alternativas pueden ser muy útiles para muchos de nuestros Desarrolladores de vPro.
Más información ›

Seguridad

Características de seguridad avanzadas de la Tecnología Intel® vPro™
La tecnología Intel® vPro™ crea una plataforma poderosa en la cual la seguridad y capacidad de administración van de mano en mano. Debido a que la capacidad de administración es un aspecto crucial de una red empresarial...
Más información ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
Introducción al AES (Advanced Encryption Standard - Estándar de cifrado avanzado) es un estándar de cifrado adoptado por el gobierno de los EE.UU a partir del año 2001. Se utiliza ampliamente en el ecosistema de software para proteger el tráfico de la red.
Más información ›

Intel® AES New Instructions (Intel® AES-NI)
Descripción general de Intel® AES-NI, un conjunto nuevo de instrucciones de cifrado que mejora el algoritmo Advanced Encryption Standard (AES) y acelera el cifrado de datos.
Más información ›

Protección de la empresa con Intel® AES-NI
Entérese por qué la criptografía está tan de moda en el mercado hoy en día, especialmente entre las empresas.
Más información ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
La descripción de las seis instrucciones nuevas que componen el conjunto de instrucciones de AES-NI y realizan varias partes del algoritmo AES de intensos cálculos computacionales.
Más información ›

Tecnología antirrobo Intel®
La Tecnología antirrobo Intel® (Intel® AT) ayuda a mantener su laptop protegida y segura en caso de pérdida o robo.
Más información ›

Tecnología Intel® Trusted Execution
La Tecnología Intel® Trusted Execution (Intel® TXT) proporciona una raíz de confianza basada en el hardware para asegurar que una plataforma se inicie con una buena configuración reconocida de firmware, BIOS y monitor de máquina virtual.
Más información ›

Descripción general de Intel® System Defense and Agent Presence
La defensa del sistema y la presencia del agente son conjuntos de herramientas de seguridad integradas en la tecnología de gestión activa Intel®. Los conjuntos de herramientas System Defense and Agent Presence se enfocan en acortar las brechas en los métodos Intrusion Detection System (IDS) (Sistema de detección de intrusión) que TI utiliza en la actualidad:

  • El período de tiempo entre la identificación de una vulnerabilidad del SO o agente y el despliegue completo de una revisión correspondiente.
  • El período de tiempo entre una manipulación del usuario final con un agente de IDS y la detección y posterior acción que se toma ante esa manipulación.
Más información ›

 

Virtualización

Resumen técnico del hardware de virtualización
La Tecnología de virtualización Intel® (Intel® VT) proporciona hardware completo que le ayuda a mejorar el desempeño del software de virtualización, mejorar los tiempos de respuesta de la aplicación y proporciona mayor fiabilidad, seguridad y flexibilidad.
Más información ›

Virtualización: Ayudante del desarrollador
Cuanto más usen los desarrolladores la virtualización, más usos encontrarán para esta tecnología. Des­cubra lo que le faltaba y cómo la virtualización puede ayudarle a hacer mucho más.
Más información ›

Tecnología de virtualización Intel®: Animación Flash*
Esta animación proporciona una descripción de la Tecnología de virtualización Intel®.
Más información ›

Tecnología de virtualización Intel®: Mejores prácticas para proveedores de software
Esta serie de artículos ayuda a los proveedores de software a ajustar sus aplicaciones para utilizarlas con Intel VT.
Más información ›

Comunidad de desarrolladores de clientes comerciales

Esta es su comunidad. Le invitamos a que participe en todas las maneras que le ayudarán a usted, sus colegas desarrolladores y sus clientes. Ya sea al preguntar o responder preguntas en nuestros foros, leer, escribir o hacer comentarios en nuestros blogs, al trabajar para convertirse un desarrollador Intel® Black Belt Software, ¡sus contribuciones son apreciadas y valiosas!


Establezca su reputación

Intel® Black Belt Software Developers
La condición Black Belt se otorga a los desarrolladores de software reconocidos por su experiencia técnica y liderazgo en la comunidad.
Más información ›

Gail Hofemeier
Gail es un Ingeniero de aplicaciones en Intel (desde 2000) que trabaja principalmente con las Tecnologías para clientes empresariales.

Ylian Saint-Hilaire
Un arquitecto superior en Intel, Ylian Saint-Hilaire pertenece a un grupo que define estrategias y está investigando nuevas maneras de utilizar las tecnologías de las plataformas Intel.

Javier Caceres
Javier es un Gerente de proyectos y productos que trabaja en la industria colombiana desde el año 2002. Ha trabajado en muchos proyectos desafiantes tales como Controladores en modo Windows Kernel, Intel AMT SOL y muchos, muchos más.

¿Es un Gerente de TI?
Visite el centro de Expertos Intel® vPro™
Conviértase en un socio del Intel® Software Partner
Como socio del Intel® Software Partner, las empresas de software e individuos encuentran recursos para ayudarles a desarrollar y comercializar aplicaciones disponibles en el mercado que se ejecuten en plataformas y tecnologías Intel.
Más información ›
AMT - How to enable HTTPS
Por Rupert H.12
Hello, I'm trying to enable HTTPS on my VPRO enabled server. HTTP (on port 16992) runs without problems but I think it is not a good idea holding a port always open on my router (directly connected to internet) and sending password on an unsecured connection. Basically this is my actual configuration (host side): - a router/firewall directly connected to WAN/Internet with port-forwarding enabled on port 16992 (this port is always open) - AMT enabled / TLS disabled on host computer (this computer is directly connected to the router) - Linux with MEI driver and LMS correctly installed (also ACUConfig is installed on linux box) - Virtualbox (with Windows 8) installed on my linux box - OpenMDTK installed in Win8/virtualbox (correctly working and connecting) - ACUWizard installed in Win8/virtualbox (working but unable to connect because peraphs it needs MEI and LMS for Windows) Mi only need is to enable HTTPS port 16993 on AMT host in way to connect to the host through a secured connect...
MBEx User Consent
Por Joel G.5
Hello to all, I have a question that I hope you all can help me address. We are in the process of provisioning our workstations in my environment so that we can use the Intel KVM functionality. With that being said, we have several Dell workstations each running a different version of AMT firmware. The firmware on our workstations ranges from 7.1.2, 7.1.4, 8.0.4 and 8.1.0. I need to find a way to disable the User Consent\User Opt-in for my workstations. Currently this setting is set to *KVM, I want to set this to *None in the MEBx settings. Can this particular MEBx setting be modified with a powershell script or vbscript that I can then deploy via SCCM 2012? I have tried reading several articles online to no avail. I need to disable this because the application we are using to establish a KVM session, will other wise ask for the User Consent code in order to display the screen. Sadly the application Bomgar, does not handle KVM sessions as well as VNC Plus and that is why I require t...
img file format support for ide-r redirection in Linux
Por plmanikandan15
Hi, In AMT 9.5 SDK(IntelAMT9.5.0.27Gold) there is note related to img/iso file redirection for Linux When working in Linux, Redirection is supported with physical disks only.  There is no Linux Redirection support for iso or img files. But when I checked the Redirection sample program available in AMT 9.5 SDK(ntelamt9.5.0.27gold\IntelAMT9.5.0.27Gold\Linux\Intel_AMT\Samples\Redirection\RedirectionSample), it shows like iso/img can be redirected. README have following details How to work with iso or img files: ----------------------------------- Unlike real CD or real floopy, working with iso\img files doesn't require files to the file system. In order to work iso\img file, send the file path as input parameter without doing anything else. For example, if MyFloopy.img file is located at /home/Desktop, send "/hone/Desktop/Myfloopy.img" path as the floopy device. I'm able to redirec img file using RedirectionSample from CentOS 5.3. I would like know is IMG file redirection is suppor...
AMT 9: "Authentication failed x times. The system may be under attack."
Por mcbsys12
Hi, I recently deployed a Lenovo M93p desktop that has AMT 9.0.2-build 1345. I set up vPro from MEBx, changing the password as required when I first went in to MEBx. That's the password I'm still using to access the web UI. The web UI event log is reporting thousands of authentication failures (see screen shot).Since the vPro ports are only open inside the LAN and across a private VPN, it's unlikely that it's a real attack. I found a 2009 reference on this: https://communities.intel.com/docs/DOC-1247#Password_issue_causes_WebUI_... but I don't quite understand what it means. Is it "normal" to see thousands of failures when no one is connecting? Where are these failures coming from? Also:  is it normal for AMT to use GMT time rather than local time? Thanks, Mark BerryMCB Systems
imrsdk Temporary Files
Por Fábio C.1
I am using HLAPI that came with the AMT 8.1.4198 SDK. I am trying to use HLAPI Redirection with TLS to remotely install another OS using a web interface. I was able to sucessfully change the HLAPIVariables.TempFilesDirectory so that temporary files are created in a directory the site has write access to. This is essential since the application running the actual code is IIS. This works fine and the MC.ini file created by the RedirectionImpl class is created in the temporary directory I created. However the imrsdk dll also creates some temporary files, a log file and a client.db file. These files ignore the HLAPIVariables.TempFilesDirectory and write to the startup path, which is a protected system folder where IIS is located. I was able to get my system working giving IIS write access to its folder, but I would rather not do this. Is there a way to change where the imrdsk library writes its temporary files?
Cannot connect to vPro 9 from MDTK 1.26
Por mcbsys31
Hi, I found this forum from the Open Manageability Developer Tool Kit (MDTK) page. I'm setting up a new Lenovo M93p running AMT 9.0.2-build 1345. This is for a small business, so it's all manual provisioning. I've turned on SOL, IDER, and KVM. I've set user consent to NONE. I can access the machine via a web browser (port 16992) for power control, log viewing, etc. However when I try to Connect from MDTK 1.26, the connection times out. Same thing if I try to connect from UltraVNC. If I run Wireshark while trying to connect with MDTK, I can see packets going back and forth between the management station and the M93p. (This is all on a local IPv4 LAN for now.) I don't know what the packets mean, but at leat there is bi-directional traffic. Just to be sure, I disabled the firewall on my Win7 management PC just in case that was a problem, but that didn't make a difference. Is there something I'm missing to able to connect remotely to this machine using MDTK and VNC/KVM? Thanks, Mark
How to stop iAMT from resetting during power outtage
Por Joshua E.3
Hi. We're trying to use iAMT on some boards that are being developed for us, but having one issue: We setup a MEBx password on the board, and everything works great. We have Admin level access and can KVM/etc as needed. However, once line power is removed and the CMOS battery is missing/dead, the MEBx account resets and we lose our iAMT config. After that, we obviously can't KVM/etc to fix the machine. Is there some way to configure iAMT so it won't lose the config when the CMOS is pulled? If it loses the config when power is lost and the CMOS battery is dead, it's unfortunately not suitable to our application, unless there is some other way to gain Admin access once the MEBx password is reset that I can't find. Also, maybe unrelated, but the \Windows\Intel_Manageability_Configuration\Bin folder in the Gold SDK is missing, which means I can't gen certs/etc. Thanks!
How to backup Intel® MEBx bin firmware on a Desktop based on the Intel Q35 architecture?
Por Lalya S.3
Hello, I have two "SUN Microsystems" workstations identical but one is not able to access the Management Engine BIOS Extension (MEBx). There's no point in which, during boot, it tells 'Press <Ctrl-P> to enter MEBx Setup', I have tried serveral reboots pressing every solitary second 'Ctrl+P' but still absolutely no way to access. I have also tried to update the BIOS version several times but still nothing. The other identical machine works fine instead and it is showing the Ctrl-P message. So I want to ask if there's some way with an utility (under DOS of course) to make a backup of the ME firmware BIN image (I don't mean the BIOS!) from the working machine, and then load it back in the machine who has problems. Intel AMT BIOS Extensions is version 3.0.2.0004 Thanks
Suscribirse a Foros