Intel® Developer Zone:
Client business

Nessun contenuto trovato
Iscriversi a Blog Intel® Developer Zone
Nessun contenuto trovato
Iscriversi a Articoli Intel Developer Zone

Piattaforme client business Intel
Sia che stiate sviluppando applicazioni per le piccole imprese non gestite che per i dipartimenti IT di fascia enterprise, le piattaforme PC e mobili basate sui processori Intel® Core™ di terza generazione sono progettate per aiutarvi a soddisfare i bisogni dei vostri clienti.

 

Tecnologia Intel® vPro™

Intel® Small Business Advantage

Gestibilità  (casi di utilizzo)
Funzionalità di gestione remota con cui è possibile mantenere in funzione i PC senza interruzioni ed in modo più efficiente in termini di costi.

 

Manutenzione
Tecnologia all'avanguardia che rende completamente automatici la sicurezza, il backup dei dati, gli aggiornamenti e la manutenzione di routine.

 

Sicurezza
Funzionalità di sicurezza basate su hardware che consentono la distribuzione rapida delle patch e lo sblocco in remoto delle unità crittografate anche quando il PC è spento.

Prestazioni
La famiglia di processori visibilmente intelligenti Intel® Core™ vPro™ di terza generazione offre migliore sicurezza, gestibilità ed efficenza in termini di costi.

Virtualizzazione
Le funzionalità integrate di sicurezza e virtualizzazione costituiscono una base flessibile per i modelli di computer di oggi e di domani.

 


Funzionalità della tecnologia

Sviluppate software che offre le funzionalità di individuazione, correzione e protezione della tecnologia Intel® vPro™. Avrete accesso a strumenti, a informazioni tecniche e al supporto di esperti di settore per sviluppare software per la piattaforma aziendale più evoluta di Intel.

  • SICUREZZA
  • Le piattaforme Intel vPro offrono moltissime funzionalità e tecnologie che consentono una protezione all'avanguardia della sicurezza. I sistemi dotati della tecnologia Intel vPro sono progettati per mantenere protetti i dati, dall'applicazione della crittografia avanzata alla disattivazione in remoto di un PC che è stato perso o rubato. Esplorate le numerose opzioni descritte qui di seguito per vedere quali funzionalità o tecnologie sono più adatte ai vostri prodotti.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard), uno standard di crittografia adottato dal governo degli Stati Uniti, è ampiamente utilizzato nell'ecosistema software per proteggere il traffico di rete, i dati personali e l'infrastruttura IT delle aziende. AES-NI sono state progettate per implementare alcuni degli step più complessi ed esigenti in termini di prestazioni relativi all'algoritmo AES, in modo da accelerare l'esecuzione degli algoritmi AES.


    Per saperne di più ›


    Tecnologia Intel® Trusted Execution

    Tecnologia Intel® Trusted Execution offre una radice di attendibilità hardware che assicura che la piattaforma carichi la configurazione del firmware, il BIOS, il virtual machine monitor e il sistema operativo che siano riconosciuti validi.

    Per saperne di più ›


    GENERATORE DIGITALE DI NUMERI CASUALI

    Manuale dell'utente per la libreria Rdrand (versione Linux)

    Manuale dell'utente per la libreria Rdrand (versione Windows)

    Intel® Secure Key è il nome che Intel ha assegnato alla sua ultima istruzione RdRand dell'architettura Intel® 64 e alla relativa implementazione hardware del generatore digitale di numeri casuali (DRNG) su cui si basa tale istruzione (che aveva in precedenza il nome codice di Bull Mountain). Intel® Secure Key offre una soluzione RNG basata su processore dalla qualità e prestazioni elevate, altamente disponibile e sicura.


    Per saperne di più ›


    Tecnologia Intel® di protezione dell’identità

    Intel ha integrato l'autenticazione a due fattori direttamente nei processori di alcuni PC basati su processori Intel® Core™ di seconda generazione, contribuendo a impedire gli accessi non autorizzati agli account personali più importanti. Con la tecnologia Intel di protezione dell'identità, i fornitori possono archiviare i loro algoritmi OTP all'interno del processore stesso, in un chipset di sicurezza chiamato Motore di gestione Intel®. La soluzione hardware di Intel elimina la complessità e l'instabilità intrinseca delle soluzioni OTP software, oltre ai problemi dei token che dipendono dall'utente.

    Scaricare il programma di installazione della tecnologia Intel® di protezione dell'identità

    Se la vostra applicazione ha una soluzione o un componente di autenticazione robusto, fate un passo in più e incorporate la tecnologia Intel® di protezione dell'identità contattandoci all'indirizzo jennifer.l.gilburg@intel.com.


    Infrastruttura a chiave pubblica (PKI) della tecnologia Intel® di protezione dell’identità

    La tecnologia Intel® di protezione dell’identità aggiunge un livello di protezione all'hardware al fine di potenziare le funzioni di sicurezza associate con l'identificazione dell'utente e la crittografia. La tecnologia Intel® di protezione dell’identità con l'infrastruttura a chiave pubblica (PKI) opera come un modulo di sicurezza hardware, simile a una smart card. È però facile da gestire come le distribuzioni software PKI. Il display per transazioni protette della tecnologia Intel® di protezione dell’identità protegge ulteriormente i certificati PKI tramite l'inserimento di un codice PIN generato nel percorso audio/video protetto (PAVP) di Intel usando la grafica integrata di Intel. La visualizzazione e l'inserimento del codice PIN sono operazioni gestite dall'hardware protetto che rende molto difficile il furto del PIN.

    Panoramica sulla tecnologia
  • PRESTAZIONI CON EFFICIENZA ENERGETICA
  • Al cuore di molte funzionalità e caratteristiche dei sistemi Intel vPro ci sono gli ultimi processori Intel® Core™ vPro™. Questi processori permettono di ottenere delle prestazioni eccezionali pur continuando ad offrire efficienza energetica. Leggere qui di seguito le funzionalità e visitare la Comunità di programmazione parallela per ulteriore supporto sul threading.


    TECNOLOGIA INTEL® HYPER-THREADING

    La tecnologia Intel® Hyper-Threading (tecnologia Intel® HT)1 usa le risorse del processore in modo più efficiente, consentendo a più thread di essere eseguiti su ciascun core. La tecnologia Intel® HT aumenta il throughput del processore, migliorando le prestazioni complessive del software threaded. La tecnologia Intel HT è disponibile nei processori Intel® Core™ di generazione precedente, nella famiglia di processori Intel® Core™ di seconda generazione e nella famiglia di processori Intel® Xeon®.

    Combinando un processore e chipset Intel® con un sistema operativo e BIOS che supportano la tecnologia Intel HT è possibile:

    • Eseguire contemporaneamente applicazioni impegnative, mantenendo invariata la reattività del sistema
    • Rendere i sistemi più sicuri, efficienti e gestibili, riducendo al minimo l'impatto sulla produttività
    • Offrire ampi spazi di crescita per la futura espansione del business e per le nuove funzionalità delle soluzioni
     

    Introduzione all'hyper-threading ›

    1 Disponibile in determinati processori Intel® Core™. Richiede un sistema abilitato per la tecnologia Intel® Hyper-Threading (tecnologia Intel® HT). Rivolgersi al produttore del PC. Le prestazioni variano in base all'hardware e al software specifici utilizzati. Per avere ulteriori informazioni e sapere quali processori supportano la tecnologia HT, visitare http://www.intel.it/content/www/it/it/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel ha ottimizzato la tecnologia Intel® Turbo Boost2 per fornire prestazioni ancora maggiori quando servono, nei sistemi basati su processori Intel® Core™ di seconda generazione. La tecnologia Intel® Turbo Boost 2.0 permette automaticamente ai core del processore di operare a una frequenza superiore rispetto a quella di base se il processore sta funzionando al di sotto dei limiti di potenza, corrente e temperatura specificati. La tecnologia Intel® Turbo Boost 2.0 viene attivata quando il sistema operativo richiede lo stato di prestazioni più elevato del processore (P0).

    La frequenza massima della tecnologia Intel Turbo Boost 2.0 dipende dal numero di core attivi nel processore. La quantità di tempo in cui il processore opera nello stato Intel Turbo Boost 2.0 varia in base al carico di lavoro e all'ambiente operativo.

    Uno o più dei seguenti elementi può impostare il limite superiore della tecnologia Intel Turbo Boost 2.0 su un determinato carico di lavoro:

    • Numero di core attivi
    • Consumo di corrente stimato
    • Consumo energetico stimato
    • Temperatura del processore

    Quando il processore funziona al di sotto di questi limiti e il carico di lavoro dell'utente richiede prestazioni aggiuntive, la frequenza del processore aumenterà dinamicamente fino a raggiungere il limite superiore di frequenza. La tecnologia Intel Turbo Boost 2.0 impiega molteplici algoritmi che funzionano in parallelo per gestire corrente, consumo di energia e temperatura al fine di massimizzare le prestazioni e l'efficienza energetica. Nota: la tecnologia Intel Turbo Boost 2.0 consente al processore di funzionare a un livello di potenza più elevato rispetto al limite TDP prestabilito per brevi periodi di tempo, al fine di massimizzare le prestazioni.

    2 La tecnologia Intel® Turbo Boost richiede un PC con un processore dotato della funzionalità Intel Turbo Boost. Le prestazioni di Intel Turbo Boost variano in base all'hardware, al software e alla configurazione complessiva del sistema. Per sapere se il proprio sistema offre la tecnologia Intel Turbo Boost, rivolgersi al produttore del PC. Per maggiori informazioni, consultare http://www.intel.it/content/www/it/it/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

Sia che stiate sviluppando applicazioni basate sul processore Intel® Core™ di terza generazione per sistemi collegati in rete che creando strumenti per le piccole imprese, qui è dove potete soddisfare tutte le vostre esigenze di contenuto tecnico.

Avete bisogno di consigli o aiuto? Attingete alla vastissima esperienza disponibile sui nostri forum.


Nessun contenuto trovato
Iscriversi a Articoli Intel Developer Zone

Introduzione per gli sviluppatori alla tecnologia dei client business

La seguente tabella aiuta a capire quali tecnologie sono presenti nei diversi processori Intel® Core™ di terza generazione cosicché possiate con più efficacia aiutare i vostri clienti a gestire e semplificare i loro bisogni aziendali.

Tecnologie avanzate 

Intel® Core™ i3

Intel® Core™ i5 

Intel® Core™ i7

Firmware 

Tecnologia Intel Small Business

Tecnologia Intel Small Business o tecnologia Intel Active Management1

Tecnologia Intel Small Business o tecnologia Intel Active Management1

Software Intel® Small Business Advantage

1

1

1

Intel® AES-NI

No

Intel® Secure Key

No

Anti-Theft Intel®

No

1

Tecnologia Intel® Virtualization 

Sì (Vt-x)

Sì (Vt-x e Vt-d)

Sì (Vt-x e Vt-d)

Tecnologia Intel® Trusted Execution

No

1 Gli SKU potrebbero variare. Controllare i propri sistemi specifici all'indirizzo http://ark.intel.com/it/

 

Per le piccole imprese "non gestite"

Intel®  Small Business Advantage
Offrite alle piccole imprese vostre clienti delle soluzioni semplificate di manutenzione e sicurezza usando

Gestibilità

Kit per lo sviluppo del software della tecnologia Intel® Active Management
Gli elementi di base e la documentazione necessaria per sviluppare i sistemi per la tecnologia Intel® Active Management
Scarica ›

Intel® Setup and Configuration Software (Intel® SCS)
Questo pacchetto offre gli strumenti più recenti per impostare e configurare i dispositivi per la tecnologia Intel® Active Management.
Scarica ›

Open Manageability Developer Toolkit
Strumenti open source per la gestione dei computer che supportano la tecnologia Intel® Active Management. 
Scarica ›

Intel®  vPro  Platform Solution Manager
Consente di avviare applicazioni  plug-in  per gestire in remoto i client dei PC basati sulla tecnologia Intel  vPro . 
Scarica ›

 

Sicurezza

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI è un nuovo set di istruzioni di crittografia che migliora l'algoritmo Advanced Encryption Standard (AES) per accelerare la crittografia dei dati nella famiglia di processori Intel® Xeon® e nella famiglia di processori Intel® Core™ di terza generazione.
Scarica ›

Intel® Secure Key
Intel Secure Key è il nome che indica l'istruzione RDRAND delle architetture Intel 64 e IA-32 e la relativa implementazione hardware del generatore digitale di numeri casuali (DRNG) su cui si basa tale istruzione.

  • Guida all'implementazione
  • Esempi di codice
  • Casi di studio

Scarica ›

Tecnologia Intel® Trusted Execution

La tecnologia Intel® Trusted Execution è una soluzione di sicurezza hardware che protegge le infrastrutture IT dagli attacchi basati su software tramite la convalida del comportamento di alcuni componenti chiave dei server o dei PC in fase di avvio.
Per saperne di più ›

  • Static Security Analysis (SSA)
  • Static Security Analysis (SSA) esamina gli errori e i punti deboli per la sicurezza, consentendo di eliminare i difetti nelle fasi iniziali del ciclo di sviluppo e di proteggere preventivamente l'applicazione dalle violazioni della sicurezza.
Scarica ›
Virtualizzazione

Intel® Virtualization
I modelli di Intel® Virtualization possono aiutare i vostri clienti client business a migliorare la sicurezza e la gestibilità.
Per saperne di più ›

Trovate la documentazione più recente da utilizzare per i vostri progetti di sviluppo. Qui potete trovare guide tecniche, casi di studio, esempi di codice, video e stimolanti interventi sui blog.

Gestibilità

Benvenuti nella tecnologia Intel® Active Management
Per maggiori informazioni sulla tecnologia Intel Active Management e per scaricare il kit di sviluppo del software (SDK) più recente, visitare:
Guida introduttiva alla tecnologia Intel Active Management 
Download dell'SDK della tecnologia Intel Active Management
Documentazione dell'SDK della tecnologia Intel Active Management

Kit di risorse per la tecnologia Intel® vPro™
Si tratta di una compilazione di strumenti e di utility, con la relativa documentazione di supporto che descrive e insegna in modo semplice come eseguire l'implementazione della tecnologia Intel vPro.
Per saperne di più ›

Tecnologia Intel® Active Management: problemi noti e best practice
I problemi noti, le best practice e le soluzioni alternative possono essere molto utili a molti sviluppatori vPro.
Per saperne di più ›

Sicurezza

Funzionalità di sicurezza avanzate della tecnologia Intel® vPro™
La tecnologia Intel® vPro™ crea una potente piattaforma dove sicurezza e gestibilità vanno di pari passo, dato che la gestibilità è un aspetto cruciale della rete dell'azienda.
Per saperne di più ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Le istruzioni AES (Advanced Encryption Standard) sono uno standard di crittografia adottato dal governo degli Stati Uniti a partire dal 2001. È ampiamente utilizzato nell'ecosistema software per proteggere il traffico di rete.
Per saperne di più ›

Intel® AES New Instructions (Intel® AES-NI)
Panoramica su Intel® AES-NI, un nuovo insieme di istruzioni di crittografia che migliora l'algoritmo Advanced Encryption Standard (AES) e accelera la crittografia dei dati.
Per saperne di più ›

Proteggere l'azienda con Intel® AES-NI
Scoprite perché la crittografia è un argomento di primo piano nel mercato di oggi, specialmente per le aziende.
Per saperne di più ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Descrizione delle sei nuove istruzioni che costituiscono l'insieme di istruzioni AES-NI ed eseguono numerose parti ad elaborazione intensiva dell'algoritmo AES.
Per saperne di più ›

Anti-Theft Intel®
La tecnologia Anti-Theft Intel® consente di proteggere i laptop anche in caso di furto o smarrimento.
Per saperne di più ›

Tecnologia Intel® Trusted Execution
Tecnologia Intel® Trusted Execution offre una radice di attendibilità hardware che assicura che al caricamento della piattaforma la configurazione del firmware, il BIOS e il virtual machine monitor siano ritenuti per certo validi.
Per saperne di più ›

Panoramica su Intel® System Defense e Agent Presence
System Defense e Agent Presence sono set di strumenti di protezione incorporati nella tecnologia Intel® Active Management che hanno l'obiettivo di colmare due lacune dei metodi dei sistemi di rilevamento delle intrusioni (IDS) attualmente impiegati da IT:

  • La finestra temporale tra l'identificazione di una vulnerabilità dell'agente o del sistema operativo e il completamento della distribuzione della patch corrispondente.
  • Il tempo intercorrente tra la manomissione di un agente IDS da parte di un utente finale e il rilevamento e l'azione correttiva di tale manomissione.
Per saperne di più ›

 

Virtualizzazione

Descrizione tecnica dell'hardware di virtualizzazione
Intel® Virtualization Technology fornisce strumenti hardware completi per accelerare le prestazioni del software di virtualizzazione, migliorare i tempi di risposta delle applicazioni e offrire una maggiore affidabilità, sicurezza e flessibilità.
Per saperne di più ›

Virtualizzazione: al servizio dello sviluppatore
Più gli sviluppatori usano la virtualizzazione e più scoprono nuovi modi per utilizzarla. Scoprite che cosa vi state perdendo e come la virtualizzazione può aiutarvi a ottenere di più.
Per saperne di più ›

Intel® Virtualization Technology: animazione Flash*
Questa animazione offre una descrizione generale della Intel® Virtualization Technology.
Per saperne di più ›

Intel® Virtualization Technology: best practice per i fornitori di software
Questa serie di articoli serve ai fornitori di software come guida per personalizzare le applicazioni per l'uso con la Intel Virtualization Technology.
Per saperne di più ›

Comunità di sviluppatori di client business

Questa è la vostra comunità. Vi incoraggiamo a partecipare in qualsiasi modo che possa aiutare voi, gli altri sviluppatori e i vostri clienti. Il vostro contributo è utile e sempre apprezzato, sia quando rispondete alle domande sui nostri forum, che quando leggete, scrivete o commentate i blog o siete impegnati a raggiungere la qualifica di Intel® Black Belt Software developer.


Contribuite alla vostra reputazione

Intel® Black Belt Software Developer
Il titolo di Cintura nera viene riconosciuto agli sviluppatori software noti per la loro esperienza tecnica e leadership nella comunità.
Per saperne di più ›

Gail Hofemeier
Gail Hofemeier è un ingegnere informatico per lo sviluppo di applicazioni che lavora a Intel dal 2000 e che si occupa principalmente delle tecnologie client business.

Ylian Saint-Hilaire
Progettista senior presso Intel, Ylian Saint-Hilaire fa parte di un gruppo di innovatori che sta attualmente cercando nuovi modi di utilizzare le tecnologie delle piattaforme Intel.

Javier Caceres
Javier Caceres è un responsabile di prodotti e di progetti che opera nel settore colombiano dal 2002. Ha lavorato in molti progetti importanti e complessi come i driver in modalità kernel di Windows, SOL per la tecnologia Intel Active Management e moltissimi altri progetti.

Siete un responsabile di IT?
Visitate il centro per gli esperti Intel® vPro™
Diventate un Intel® Software Partner
Diventando Intel® Software Partner, le aziende software e le persone possono accedere a risorse che le aiutano a sviluppare, ottimizzare e commercializzare applicazioni da eseguire sulle piattaforme e le tecnologie Intel.
Per saperne di più ›
"Remote Control" link disappeared in web interface after Unprovisioning
Di Rupert H.4
I have unprovisioned my AMT environment through OpenMDTK Director Tool. Now, entering as admin in web interface I don't have no more the "Remote Control" link in left menu. It's not a problem of permission because I have created a new user with specific permission for Remote Controlling but problem doesn't solve. I think I have to activate that menu in some way. Anyone know how?
Intel QST SDK download links
Di Philipp K.4
I was trying to download the Intel Quiet System Technology Software Development Kit from this page: http://software.intel.com/en-us/articles/Intel_Quiet_System_Technology_S... However, both the links for the SDK and the reference manual in the article seem to be dead...
Intel AMT, VNC and, TLS
Di Craig B.3
I've recently implemented OOB in my office and I'm having difficulties getting VNC to connect to the clients.  When I try to connect to a client using VNC Viewer Plus I get the following error, "KVM tunnel TLS failure.  Check TLS configuration and certificates."  Everything else is working.  I can connect to the client from IE using HTTPS.  Powershell commands are also connecting to the client using TLS with no issues.  I've pretty much ran out of ideas on how to get this working.  Any help would be appriciated.
AMT KVM w boot option iommu=on
Di fsmsolutions2
Hi, All I use Ubuntu 13.10 (kernel 3.11.0 amd64) server running on dq67sw. When I connect via VNC AMT,  appears  flashing icon in the upper right corner of the server screen. When server loaded with the boot option iommu=on each accompanied by a flashing icon output to console: ..... Nov 28 07:40:41 dq67srv kernel: [ 9238.777273] dmar: DRHD: handling fault status reg 2 Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.777901] dmar: DRHD: handling fault status reg 3 Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.778029] dmar: DRHD: handling fault status reg 2 Nov ...
AMT - How to enable HTTPS
Di Rupert H.12
Hello, I'm trying to enable HTTPS on my VPRO enabled server. HTTP (on port 16992) runs without problems but I think it is not a good idea holding a port always open on my router (directly connected to internet) and sending password on an unsecured connection. Basically this is my actual configuration (host side): - a router/firewall directly connected to WAN/Internet with port-forwarding enabled on port 16992 (this port is always open) - AMT enabled / TLS disabled on host computer (this computer is directly connected to the router) - Linux with MEI driver and LMS correctly installed (also ACUConfig is installed on linux box) - Virtualbox (with Windows 8) installed on my linux box - OpenMDTK installed in Win8/virtualbox (correctly working and connecting) - ACUWizard installed in Win8/virtualbox (working but unable to connect because peraphs it needs MEI and LMS for Windows) Mi only need is to enable HTTPS port 16993 on AMT host in way to connect to the host through a secured connect...
MBEx User Consent
Di Joel G.5
Hello to all, I have a question that I hope you all can help me address. We are in the process of provisioning our workstations in my environment so that we can use the Intel KVM functionality. With that being said, we have several Dell workstations each running a different version of AMT firmware. The firmware on our workstations ranges from 7.1.2, 7.1.4, 8.0.4 and 8.1.0. I need to find a way to disable the User Consent\User Opt-in for my workstations. Currently this setting is set to *KVM, I want to set this to *None in the MEBx settings. Can this particular MEBx setting be modified with a powershell script or vbscript that I can then deploy via SCCM 2012? I have tried reading several articles online to no avail. I need to disable this because the application we are using to establish a KVM session, will other wise ask for the User Consent code in order to display the screen. Sadly the application Bomgar, does not handle KVM sessions as well as VNC Plus and that is why I require t...
img file format support for ide-r redirection in Linux
Di plmanikandan15
Hi, In AMT 9.5 SDK(IntelAMT9.5.0.27Gold) there is note related to img/iso file redirection for Linux When working in Linux, Redirection is supported with physical disks only.  There is no Linux Redirection support for iso or img files. But when I checked the Redirection sample program available in AMT 9.5 SDK(ntelamt9.5.0.27gold\IntelAMT9.5.0.27Gold\Linux\Intel_AMT\Samples\Redirection\RedirectionSample), it shows like iso/img can be redirected. README have following details How to work with iso or img files: ----------------------------------- Unlike real CD or real floopy, working with iso\img files doesn't require files to the file system. In order to work iso\img file, send the file path as input parameter without doing anything else. For example, if MyFloopy.img file is located at /home/Desktop, send "/hone/Desktop/Myfloopy.img" path as the floopy device. I'm able to redirec img file using RedirectionSample from CentOS 5.3. I would like know is IMG file redirection is suppor...
AMT 9: "Authentication failed x times. The system may be under attack."
Di mcbsys12
Hi, I recently deployed a Lenovo M93p desktop that has AMT 9.0.2-build 1345. I set up vPro from MEBx, changing the password as required when I first went in to MEBx. That's the password I'm still using to access the web UI. The web UI event log is reporting thousands of authentication failures (see screen shot).Since the vPro ports are only open inside the LAN and across a private VPN, it's unlikely that it's a real attack. I found a 2009 reference on this: https://communities.intel.com/docs/DOC-1247#Password_issue_causes_WebUI_... but I don't quite understand what it means. Is it "normal" to see thousands of failures when no one is connecting? Where are these failures coming from? Also:  is it normal for AMT to use GMT time rather than local time? Thanks, Mark BerryMCB Systems
Iscriversi a Forum