Zona para desarrolladores Intel®:
Cliente empresarial

No se encontró contenido
Suscribirse a Blogs de la Zona para desarrolladores Intel®
Deeper Levels of Security with Intel® Identity Protection Technology - White paper
Por Jeff Kataoka (Intel)Publicado en 02/26/20131
White Paper: Deeper Levels of Security with Intel® Identity Protection Technology With the latest release in 2012 of Intel® Identity Protection Technology (Intel® IPT) introduced additional capabilities beyond the initial one-time password (OTP) solutions embedded in silicon and provided an exten...
Technology Brief: Intel® Identity Protection Technology ( Intel® IPT )
Por Jeff Kataoka (Intel)Publicado en 02/22/20130
Safeguard Sensitive Information with Intel® Identity Protection Technology ( Intel® IPT ) Guarding personal identities and online accounts has become a major concern for consumers, business, government and institution as the threat from hackers and malware grows.  Creating a simple, strong and se...
A Matrix Multiplication Routine that Updates Only the Upper or Lower Triangular Part of the Result Matrix
Por Zhang Z (Intel)Publicado en 02/14/20131
Background Intel® MKL provides the general purpose BLAS*  matrix multiply routines ?GEMM defined as follows: C := alpha*op(A)*op(B) + beta*C where alpha and beta are scalars, op(A) is an m-by-k matrix, op(B) is a k-by-n matrix, C is an m-by-n matrix, with op(X) being either X, or XT, or XH. In t...
Introduction to the Intel MKL Extended Eigensolver
Por Zhang Z (Intel)Publicado en 02/12/20130
Intel® MKL 11.0 Update 2 introduced a new component called Extended Eigensolver routines. These routines solve standard and generalized Eigenvalue problems for symmetric/Hermitian and symmetric/Hermitian positive definite sparse matrices. Specifically, these routines computes all the Eigenvalue...
Suscribirse a Artículos de la Zona para desarrolladores Intel

Plataformas Intel de cliente para empresas
Ya sea que esté desarrollando una empresa pequeña sin administración o departamentos de TI en toda una empresa, las plataformas para PC y móviles basadas en la 3ª generación de los procesadores Intel® Core™ se diseñaron para satisfacer las necesidades de sus clientes.

 

Tecnología
Intel® vPro™

Ventaja Intel® para pequeñas empresas

Capacidad de administración (casos de uso)
Las características de administración remota hacen que sea sencillo mantener los equipos PC en ejecución sin problemas y que sean más rentables.

 

Mantenimiento
Tecnología de vanguardia hace que la seguridad, la copia de seguridad de los datos, las actualizaciones y el mantenimiento rutinario se lleven a cabo automáticamente.

 

Seguridad
Las características de seguridad compatible con el hardware permiten el despliegue rápido de las revisiones y el desbloqueo remoto de los controladores cifrados, aún cuando el equipo PC esté apagado.

Rendimiento
La tercera generación de la familia de procesadores Intel® Core™ vPro™ visiblemente inteligente resulta en una seguridad mejorada, capacidad de administración y rentabilidad.

Virtualización
Las capacidades de seguridad y virtualización integradas proporcionan una fundación flexible para los modelos de computadoras presentes y futuras.

 


Capacidades de la tecnología

Desarrolle software desbloqueando las capacidades de detección, reparación y protección de la Tecnología Intel® vPro™. Gane acceso a las herramientas, información técnica y asistencia de expertos en la industria que le ayudarán a desarrollar software para la plataforma empresarial premier de Intel.

  • DESEMPEÑO DE CONSUMO EFICAZ DE ENERGÍA
  • En el centro de muchas de las características y capacidades de los sistemas Intel vPro se encuentran los procesadores Intel® Core™ vPro™ más recientes. Estos procesadores proporcionan un desempeño sobresaliente y, al mismo tiempo, ofrecen un consumo eficaz de energía. Revise las características a continuación y visite la Comunidad de programación en paralelo para obtener asistencia adicional sobre el subprocesamiento.


    TECNOLOGÍA HYPER-THREADING INTEL®

    La Tecnología Hyper-Threading Intel® (Tecnología Intel® HT)1 utiliza los recursos de procesadores más eficientemente, habilita varios subprocesos para que se ejecuten en cada núcleo. La Tecnología Intel® HT incrementa el rendimiento del procesador, mejora el desempeño general en el software subprocesado. La Tecnología Intel HT está disponible en Generaciones anteriores de los procesadores Intel® Core™, la 2da generación de la familia de procesadores Intel® Core™ y la familia de procesadores Intel® Xeon®.

    Un procesador y un chipset Intel® combinados con un sistema operativo y BIOS compatible con la Tecnología Intel HT le permiten:

    • Ejecutar aplicaciones exigentes simultáneamente y, al mismo tiempo, mantener la respuesta del sistema
    • Mantener sistemas más seguros, eficientes y con capacidad administrativa y, al mismo tiempo, minimizar el impacto en la productividad
    • Proporcionar margen de ampliación para el crecimiento de futuros negocios y nuevas capacidades de soluciones
     

    Introducción a Hyper-threading ›

    1 Disponible en ciertos procesadores Intel® Core™. Requiere un sistema habilitado para la Tecnología Hyper-Threading Intel® (Tecnología Intel® HT). Consulte al fabricante de su PC. El desempeño variará según el hardware y el software específicos que se utilicen. Para obtener más información, incluyendo detalles sobre los procesadores que son compatibles con la Tecnología HT, visite http://www.intel.es/content/www/es/es/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel ha optimizado la Tecnología Intel® Turbo Boost2 para proporcionar aún más desempeño cuando sea necesario en los sistemas basados en la segunda generación de procesadores Intel® Core™. Automáticamente, la Tecnología Intel® Turbo Boost 2.0 permite que los núcleos del procesador se ejecuten más rápido que la frecuencia de operación base si funciona por debajo de los límites de las especificaciones de energía, corriente y temperatura. La Tecnología Intel Turbo Boost 2.0 se activa cuando el Sistema operativo (SO) solicita el estado de desempeño más elevado del procesador (P0).

    La frecuencia máxima de la Tecnología Intel Turbo Boost 2.0 depende de la cantidad de núcleos activos. La cantidad de tiempo que el procesador demora en el estado de la Tecnología Intel Turbo Boost 2.0 depende de la carga de trabajo y en entorno operativo.

    Cualquiera de los siguientes factores puede definir el límite máximo de la Tecnología Intel Turbo Boost 2.0 en una carga de trabajo dada:

    • Cantidad de núcleos activos
    • Consumo de corriente estimado
    • Consumo de energía estimado
    • Temperatura del procesador

    Cuando el procesador funciona por debajo de estos límites y la carga de trabajo del usuario exige rendimiento adicional, la frecuencia del procesador aumenta de manera dinámica hasta que se alcanza el límite de frecuencia máximo. La Tecnología Intel Turbo Boost 2.0 tiene múltiples algoritmos que funcionan de manera paralela para administrar la corriente, la energía y la temperatura para maximizar el desempeño y el consumo eficaz de energía. Nota: La Tecnología Intel Turbo Boost 2.0 permite que el procesador funcione a un nivel de consumo de energía que es superior a su límite de consumo de energía máximo (TDP) por períodos de duración breve para maximizar el desempeño.

    2 La tecnología Intel® Turbo Boost precisa una PC que tenga instalado un procesador compatible con esta tecnología. El desempeño de Intel Turbo Boost varía según el software, hardware y la configuración general del sistema. Consulte al fabricante de su PC si el sistema ofrece la tecnología Intel Turbo Boost. Consulte http://www.intel.es/content/www/es/es/architecture-and-technology/turbo-boost/turbo-boost-technology.html para obtener más información.

Ya sea que esté desarrollando aplicaciones basadas en la 3ra generación de procesadores Intel® Core™ para sistemas en una red o creando herramientas para empresas más pequeñas, éste es el lugar para satisfacer todas sus necesidades de contenido técnico.

¿Necesita asesoramiento o ayuda? Aproveche un mundo de experiencia mediante nuestro foro.


A Matrix Multiplication Routine that Updates Only the Upper or Lower Triangular Part of the Result Matrix
Por Zhang Z (Intel)Publicado en 02/14/20131
Background Intel® MKL provides the general purpose BLAS*  matrix multiply routines ?GEMM defined as follows: C := alpha*op(A)*op(B) + beta*C where alpha and beta are scalars, op(A) is an m-by-k matrix, op(B) is a k-by-n matrix, C is an m-by-n matrix, with op(X) being either X, or XT, or XH. In t...
Introduction to the Intel MKL Extended Eigensolver
Por Zhang Z (Intel)Publicado en 02/12/20130
Intel® MKL 11.0 Update 2 introduced a new component called Extended Eigensolver routines. These routines solve standard and generalized Eigenvalue problems for symmetric/Hermitian and symmetric/Hermitian positive definite sparse matrices. Specifically, these routines computes all the Eigenvalue...
What's new? Update 4 - Intel® VTune™ Amplifier XE 2013
Por MrAnderson (Intel)Publicado en 01/08/20130
Intel® VTune™ Amplifier XE 2013 Intel® VTune™ Amplifier XE is an easy to use performance and thread profiler for C, C++, C#, Fortran, Java and MPI developers. No special recompiles are needed, just start profiling.  Hotspots are highlighted on the source.  A powerful timeline makes it easy to t...
What's new? Update 3 - Intel® VTune™ Amplifier XE 2013
Por MrAnderson (Intel)Publicado en 11/16/20120
Intel® VTune™ Amplifier XE 2013 Intel® VTune™ Amplifier XE is an easy to use performance and thread profiler for C, C++, C#, Fortran, Java and MPI developers. No special recompiles are needed, just start profiling.  Hotspots are highlighted on the source.  A powerful timeline makes it easy to tu...
Suscribirse a Artículos de la Zona para desarrolladores Intel

Una introducción para desarrolladores a la Tecnología para clientes empresariales

La tabla a continuación le ayuda a comprender qué tecnologías se encuentran en la 3ra generación de los procesadores Intel® Core™, para que pueda ayudar a sus clientes a administrar y simplificar las necesidades de sus empresas.

Tecnologías avanzadas 

Intel® Core™ i3

Intel® Core™ i5

Intel® Core™ i7

Firmware

SBT

SBT o AMT1

SBT o AMT1

Software de Ventaja Intel® para empresas pequeñas

1

1

1

Intel® AES-NI

No

Intel® Secure Key

No

Tecnología antirrobo Intel®

No

1

Intel® VT

Sí (Vt-x)

Sí (Vt-x y Vt-d)

Sí (Vt-x y Vt-d)

Intel® TXT

No

1 Es posible que ciertos SKU varíen. Compruebe sus sistemas específicos en http://ark.intel.com/es-es/

 

Para pequeñas empresas "no administradas"

Ventaja Intel® para pequeñas empresas
Ofrezca soluciones simplificadas de mantenimiento y seguridad a sus clientes de empresas pequeñas mediante

Capacidad de administración

Kit de desarrollo de software de tecnología de gestión activa Intel®
Los módulos y la documentación necesarios para desarrollar para los sistemas de tecnología de gestión activa Intel®
Descargar ›

Servicio de instalación y configuración Intel® (Intel® SCS)
Este paquete proporciona las herramientas más recientes para instalar y configurar los dispositivos de tecnología de gestión activa Intel®.
Descargar ›

Kit de herramientas para desarrolladores de capacidad de administración abierta
Herramientas de código fuente abierto para la administración de sistemas compatibles con la tecnología de gestión activa Intel®. 
Descargar ›

Administrador de soluciones de plataforma para Intel® vPro 
Permite ejecutar aplicaciones de complemento para administrar de forma remota los clientes de PC con tecnología Intel vPro.  
Descargar ›

 

Seguridad

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI es un conjunto nuevo de instrucciones de cifrado que mejora el algoritmo Advanced Encryption Standard (AES) y acelera el cifrado de datos en la familia de procesadores Intel® Xeon® y la 3ra generación de la familia de procesadores Intel® Core™.
Descargar ›

Intel® Secure Key
Intel Secure Key es el nombre para la instrucción RDRAND de las Arquitecturas Intel 64 e IA-32 y su implementación transparente en el hardware Digital Random Number Generator (DRNG).

  • Guía de implementación
  • Ejemplos de código
  • Casos prácticos

Descargar ›

Tecnología Intel® Trusted Execution

Tecnología Intel® Trusted Execution (Intel® TXT) es una solución de seguridad de hardware que protege las infraestructuras de TI contra los ataques basados en el software al validar, durante el arranque, el comportamiento de los componentes clave de un servidor o equipo PC.
Más información ›

  • Static Security Analysis (SSA - Análisis de seguridad estática)
  • Static Security Analysis (SSA) examina el código fuente para encontrar errores y debilidades en la seguridad, permitiéndole eliminar defectos temprano en el ciclo de desarrollo y proteger su aplicación contra ataques a su seguridad.
Descargar ›
Virtualización

Tecnología de virtualización Intel®
Los modelos de la Tecnología de virtualización Intel® pueden ayudarle a mejorar la seguridad y capacidad de administración de sus Consumidores y clientes empresariales.
Más información ›

Busque toda la documentación más reciente para ayudar en el desarrollo de su proyecto. Allí encontrará de todo: guías técnicas, casos de estudio, ejemplos de código, videos y publicaciones en blogs que invitan a la reflexión.

Capacidad de administración

Bienvenido a la Tecnología de gestión activa Intel®
Para obtener más información sobre la tecnología de gestión activa Intel y descargar el Kit de desarrollo de software (SDK) más reciente, visite:
Guía de introducción a la tecnología de gestión activa Intel 
Descarga del SDK de la tecnología de gestión activa Intel
Documentación del SDK de la tecnología de gestión activa Intel

Kit de recursos de la Tecnología Intel® vPro™
El Kit de recursos de la Tecnología Intel® vPro™ es una herramienta para descargar que es una compilación de herramientas, utilidades y documentación para educarle de manera sencilla y guiarle paso a paso por la implementación de la tecnología Intel vPro.
Más información ›

Tecnología de gestión activa Intel®: Problemas conocidos y mejores prácticas
Los Problemas conocidos, las Mejores prácticas y las Soluciones alternativas pueden ser muy útiles para muchos de nuestros Desarrolladores de vPro.
Más información ›

Seguridad

Características de seguridad avanzadas de la Tecnología Intel® vPro™
La tecnología Intel® vPro™ crea una plataforma poderosa en la cual la seguridad y capacidad de administración van de mano en mano. Debido a que la capacidad de administración es un aspecto crucial de una red empresarial...
Más información ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
Introducción al AES (Advanced Encryption Standard - Estándar de cifrado avanzado) es un estándar de cifrado adoptado por el gobierno de los EE.UU a partir del año 2001. Se utiliza ampliamente en el ecosistema de software para proteger el tráfico de la red.
Más información ›

Intel® AES New Instructions (Intel® AES-NI)
Descripción general de Intel® AES-NI, un conjunto nuevo de instrucciones de cifrado que mejora el algoritmo Advanced Encryption Standard (AES) y acelera el cifrado de datos.
Más información ›

Protección de la empresa con Intel® AES-NI
Entérese por qué la criptografía está tan de moda en el mercado hoy en día, especialmente entre las empresas.
Más información ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
La descripción de las seis instrucciones nuevas que componen el conjunto de instrucciones de AES-NI y realizan varias partes del algoritmo AES de intensos cálculos computacionales.
Más información ›

Tecnología antirrobo Intel®
La Tecnología antirrobo Intel® (Intel® AT) ayuda a mantener su laptop protegida y segura en caso de pérdida o robo.
Más información ›

Tecnología Intel® Trusted Execution
La Tecnología Intel® Trusted Execution (Intel® TXT) proporciona una raíz de confianza basada en el hardware para asegurar que una plataforma se inicie con una buena configuración reconocida de firmware, BIOS y monitor de máquina virtual.
Más información ›

Descripción general de Intel® System Defense and Agent Presence
La defensa del sistema y la presencia del agente son conjuntos de herramientas de seguridad integradas en la tecnología de gestión activa Intel®. Los conjuntos de herramientas System Defense and Agent Presence se enfocan en acortar las brechas en los métodos Intrusion Detection System (IDS) (Sistema de detección de intrusión) que TI utiliza en la actualidad:

  • El período de tiempo entre la identificación de una vulnerabilidad del SO o agente y el despliegue completo de una revisión correspondiente.
  • El período de tiempo entre una manipulación del usuario final con un agente de IDS y la detección y posterior acción que se toma ante esa manipulación.
Más información ›

 

Virtualización

Resumen técnico del hardware de virtualización
La Tecnología de virtualización Intel® (Intel® VT) proporciona hardware completo que le ayuda a mejorar el desempeño del software de virtualización, mejorar los tiempos de respuesta de la aplicación y proporciona mayor fiabilidad, seguridad y flexibilidad.
Más información ›

Virtualización: Ayudante del desarrollador
Cuanto más usen los desarrolladores la virtualización, más usos encontrarán para esta tecnología. Des­cubra lo que le faltaba y cómo la virtualización puede ayudarle a hacer mucho más.
Más información ›

Tecnología de virtualización Intel®: Animación Flash*
Esta animación proporciona una descripción de la Tecnología de virtualización Intel®.
Más información ›

Tecnología de virtualización Intel®: Mejores prácticas para proveedores de software
Esta serie de artículos ayuda a los proveedores de software a ajustar sus aplicaciones para utilizarlas con Intel VT.
Más información ›

Comunidad de desarrolladores de clientes comerciales

Esta es su comunidad. Le invitamos a que participe en todas las maneras que le ayudarán a usted, sus colegas desarrolladores y sus clientes. Ya sea al preguntar o responder preguntas en nuestros foros, leer, escribir o hacer comentarios en nuestros blogs, al trabajar para convertirse un desarrollador Intel® Black Belt Software, ¡sus contribuciones son apreciadas y valiosas!


Establezca su reputación

Intel® Black Belt Software Developers
La condición Black Belt se otorga a los desarrolladores de software reconocidos por su experiencia técnica y liderazgo en la comunidad.
Más información ›

Gail Hofemeier
Gail es un Ingeniero de aplicaciones en Intel (desde 2000) que trabaja principalmente con las Tecnologías para clientes empresariales.

Ylian Saint-Hilaire
Un arquitecto superior en Intel, Ylian Saint-Hilaire pertenece a un grupo que define estrategias y está investigando nuevas maneras de utilizar las tecnologías de las plataformas Intel.

Javier Caceres
Javier es un Gerente de proyectos y productos que trabaja en la industria colombiana desde el año 2002. Ha trabajado en muchos proyectos desafiantes tales como Controladores en modo Windows Kernel, Intel AMT SOL y muchos, muchos más.

¿Es un Gerente de TI?
Visite el centro de Expertos Intel® vPro™
Conviértase en un socio del Intel® Software Partner
Como socio del Intel® Software Partner, las empresas de software e individuos encuentran recursos para ayudarles a desarrollar y comercializar aplicaciones disponibles en el mercado que se ejecuten en plataformas y tecnologías Intel.
Más información ›
"Remote Control" link disappeared in web interface after Unprovisioning
Por Rupert H.4
I have unprovisioned my AMT environment through OpenMDTK Director Tool. Now, entering as admin in web interface I don't have no more the "Remote Control" link in left menu. It's not a problem of permission because I have created a new user with specific permission for Remote Controlling but problem doesn't solve. I think I have to activate that menu in some way. Anyone know how?
Intel QST SDK download links
Por Philipp K.4
I was trying to download the Intel Quiet System Technology Software Development Kit from this page: http://software.intel.com/en-us/articles/Intel_Quiet_System_Technology_S... However, both the links for the SDK and the reference manual in the article seem to be dead...
Intel AMT, VNC and, TLS
Por Craig B.3
I've recently implemented OOB in my office and I'm having difficulties getting VNC to connect to the clients.  When I try to connect to a client using VNC Viewer Plus I get the following error, "KVM tunnel TLS failure.  Check TLS configuration and certificates."  Everything else is working.  I can connect to the client from IE using HTTPS.  Powershell commands are also connecting to the client using TLS with no issues.  I've pretty much ran out of ideas on how to get this working.  Any help would be appriciated.
AMT KVM w boot option iommu=on
Por fsmsolutions2
Hi, All I use Ubuntu 13.10 (kernel 3.11.0 amd64) server running on dq67sw. When I connect via VNC AMT,  appears  flashing icon in the upper right corner of the server screen. When server loaded with the boot option iommu=on each accompanied by a flashing icon output to console: ..... Nov 28 07:40:41 dq67srv kernel: [ 9238.777273] dmar: DRHD: handling fault status reg 2 Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.777901] dmar: DRHD: handling fault status reg 3 Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.778029] dmar: DRHD: handling fault status reg 2 Nov ...
AMT - How to enable HTTPS
Por Rupert H.12
Hello, I'm trying to enable HTTPS on my VPRO enabled server. HTTP (on port 16992) runs without problems but I think it is not a good idea holding a port always open on my router (directly connected to internet) and sending password on an unsecured connection. Basically this is my actual configuration (host side): - a router/firewall directly connected to WAN/Internet with port-forwarding enabled on port 16992 (this port is always open) - AMT enabled / TLS disabled on host computer (this computer is directly connected to the router) - Linux with MEI driver and LMS correctly installed (also ACUConfig is installed on linux box) - Virtualbox (with Windows 8) installed on my linux box - OpenMDTK installed in Win8/virtualbox (correctly working and connecting) - ACUWizard installed in Win8/virtualbox (working but unable to connect because peraphs it needs MEI and LMS for Windows) Mi only need is to enable HTTPS port 16993 on AMT host in way to connect to the host through a secured connect...
MBEx User Consent
Por Joel G.5
Hello to all, I have a question that I hope you all can help me address. We are in the process of provisioning our workstations in my environment so that we can use the Intel KVM functionality. With that being said, we have several Dell workstations each running a different version of AMT firmware. The firmware on our workstations ranges from 7.1.2, 7.1.4, 8.0.4 and 8.1.0. I need to find a way to disable the User Consent\User Opt-in for my workstations. Currently this setting is set to *KVM, I want to set this to *None in the MEBx settings. Can this particular MEBx setting be modified with a powershell script or vbscript that I can then deploy via SCCM 2012? I have tried reading several articles online to no avail. I need to disable this because the application we are using to establish a KVM session, will other wise ask for the User Consent code in order to display the screen. Sadly the application Bomgar, does not handle KVM sessions as well as VNC Plus and that is why I require t...
img file format support for ide-r redirection in Linux
Por plmanikandan15
Hi, In AMT 9.5 SDK(IntelAMT9.5.0.27Gold) there is note related to img/iso file redirection for Linux When working in Linux, Redirection is supported with physical disks only.  There is no Linux Redirection support for iso or img files. But when I checked the Redirection sample program available in AMT 9.5 SDK(ntelamt9.5.0.27gold\IntelAMT9.5.0.27Gold\Linux\Intel_AMT\Samples\Redirection\RedirectionSample), it shows like iso/img can be redirected. README have following details How to work with iso or img files: ----------------------------------- Unlike real CD or real floopy, working with iso\img files doesn't require files to the file system. In order to work iso\img file, send the file path as input parameter without doing anything else. For example, if MyFloopy.img file is located at /home/Desktop, send "/hone/Desktop/Myfloopy.img" path as the floopy device. I'm able to redirec img file using RedirectionSample from CentOS 5.3. I would like know is IMG file redirection is suppor...
AMT 9: "Authentication failed x times. The system may be under attack."
Por mcbsys12
Hi, I recently deployed a Lenovo M93p desktop that has AMT 9.0.2-build 1345. I set up vPro from MEBx, changing the password as required when I first went in to MEBx. That's the password I'm still using to access the web UI. The web UI event log is reporting thousands of authentication failures (see screen shot).Since the vPro ports are only open inside the LAN and across a private VPN, it's unlikely that it's a real attack. I found a 2009 reference on this: https://communities.intel.com/docs/DOC-1247#Password_issue_causes_WebUI_... but I don't quite understand what it means. Is it "normal" to see thousands of failures when no one is connecting? Where are these failures coming from? Also:  is it normal for AMT to use GMT time rather than local time? Thanks, Mark BerryMCB Systems
Suscribirse a Foros