Intel® Developer Zone:
Cliente corporativo

Nenhum conteúdo foi encontrado
Assine o Blogs do Intel® Developer Zone
Deeper Levels of Security with Intel® Identity Protection Technology - White paper
Por Jeff Kataoka (Intel)Publicado em 02/26/20131
White Paper: Deeper Levels of Security with Intel® Identity Protection Technology With the latest release in 2012 of Intel® Identity Protection Technology (Intel® IPT) introduced additional capabilities beyond the initial one-time password (OTP) solutions embedded in silicon and provided an exten...
Technology Brief: Intel® Identity Protection Technology ( Intel® IPT )
Por Jeff Kataoka (Intel)Publicado em 02/22/20130
Safeguard Sensitive Information with Intel® Identity Protection Technology ( Intel® IPT ) Guarding personal identities and online accounts has become a major concern for consumers, business, government and institution as the threat from hackers and malware grows.  Creating a simple, strong and se...
A Matrix Multiplication Routine that Updates Only the Upper or Lower Triangular Part of the Result Matrix
Por Zhang Z (Intel)Publicado em 02/14/20131
Background Intel® MKL provides the general purpose BLAS*  matrix multiply routines ?GEMM defined as follows: C := alpha*op(A)*op(B) + beta*C where alpha and beta are scalars, op(A) is an m-by-k matrix, op(B) is a k-by-n matrix, C is an m-by-n matrix, with op(X) being either X, or XT, or XH. In t...
Introduction to the Intel MKL Extended Eigensolver
Por Zhang Z (Intel)Publicado em 02/12/20130
Intel® MKL 11.0 Update 2 introduced a new component called Extended Eigensolver routines. These routines solve standard and generalized Eigenvalue problems for symmetric/Hermitian and symmetric/Hermitian positive definite sparse matrices. Specifically, these routines computes all the Eigenvalue...
Assine o Artigos do Espaço do desenvolvedor Intel

Plataformas Intel para clientes corporativos
Quer você esteja desenvolvendo aplicativos para pequenas empresas não gerenciadas ou para departamentos de TI de nível corporativo, as plataformas para PC e para portáteis baseadas na 3ª geração do processador Intel® Core™ foram projetadas para ajudar a atender as necessidades dos seus clientes.

 

Tecnologia Intel® vPro™

Vantagem Intel® para pequenas empresas

Gerenciamento (Casos de uso)
Os recursos de gerenciamento remoto tornam mais fácil manter o PC funcionando adequadamente e com menor custo.

 

Manutenção
Uma tecnologia estado da arte que torna atividades como backup de dados, atualizações e manutenção de rotina totalmente automáticas.

 

Segurança
Recursos de segurança baseados em hardware permitem a rápida distribuição de patches e o desbloqueio remoto de unidades criptografadas, mesmo quando o PC está desligado.

Desempenho
A visivelmente inteligente 3ª geração da família de processadores Intel® Core™ vPro™ significa maior segurança, maior gerenciabilidade e melhor relação custo / benefício.

Virtualização
As capacidades incorporadas de segurança e virtualização criam um alicerce flexível para os modelos computacionais de hoje e de amanhã.

 


Recursos de tecnologia

Desenvolva software liberando recursos de detecção, reparo e proteção da Tecnologia Intel® vPro™ . Obter acesso a ferramentas, informações técnicas e suporte de especialistas para ajudar no desenvolvimento de software para a plataforma corporativa premier da Intel.

  • ALTO DESEMPENHO COM EFICIÊNCIA ENERGÉTICA
  • O coração dos muitos recursos e capacidades dos sistemas Intel vPro é o mais recente processador Intel® Core™ vPro™. Este processador tem desempenho sem precedentes e eficiência energética. Veja os recursos abaixo e visite a comunidade de programação paralela para obter suporte adicional para threading.


    TECNOLOGIA HYPER-THREADING INTEL®

    A Tecnologia Hyper-Threading Intel® (Tecnologia Intel® HT)1 usa os recursos do processador mais eficientemente, permitindo a execução de múltiplos threads em cada núcleo. A Tecnologia Hyper Threading Intel® aumenta a velocidade de processamento, melhorando o desempenho geral de softwares com threads. A Tecnologia Hyper-Threading Intel® está disponível nos processadores Intel® Core™ da geração anterior, na família de processadores Intel® Core™ de 2ª geração e na família de processadores Intel® Xeon®.

    Um chipset e um processador Intel® combinados com SO e BIOS que suportam a Tecnologia Hiper-Threading Intel® permitem:

    • Executar aplicativos pesados simultaneamente, mantendo a rapidez de resposta do sistema
    • Manter os sistemas mais seguros, mais eficientes e mais gerenciáveis, minimizando o impacto na produtividade
    • Espaço para crescimento futuro e para novas capacidades
     

    Introdução à Hyper-threading ›

    1 Disponível em processadores Intel® Core™ Intel® Core™ selecionados. Precisa de um sistema com a tecnologia Intel® Hyper-Threading habilitada. Consulte o fabricante do seu PC. O desempenho pode variar de acordo com o software e o hardware usados. Para obter mais informações, inclusive detalhes sobre quais processadores suportam a tecnologia HT, visite o site http://www.intel.com.br/content/www/br/pt/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    A Intel otimizou a Tecnologia Intel® Turbo Boost2 para fornecer um desempenho ainda maior dos sistemas baseados na 2ª geração dos processadores Intel® Core™. Com a Tecnologia Intel® Turbo Boost 2.0 os núcleos do processadores ficam automaticamente mais rápidos do que a frequência básica de operação se eles estiverem trabalhando abaixo dos limites especificados de energia, corrente ou temperatura. A tecnologia Intel Turbo Boost 2.0 é ativada quando o sistema operacional (SO) solicita o estado de desempenho máximo do processador (P0).

    A frequência máxima da tecnologia Intel Turbo Boost 2.0 depende do número de núcleos ativos. O tempo em que o processador fica trabalhando no estado ativo da tecnologia Intel Turbo Boost 2.0 depende da carga de trabalho e do ambiente de operação.

    Qualquer um dos parâmetros abaixo pode definir o limite superior da Tecnologia Intel Turbo Boost 2.0 em uma dada carga de trabalho:

    • Número de núcleos ativos
    • Consumo de corrente estimado
    • Consumo de energia estimado
    • Temperatura do processador

    Quando o processador estiver trabalhando abaixo desses limites e a carga de trabalho exigir desempenho adicional, a frequência do processador será dinamicamente aumentada até o limite máximo. A tecnologia Intel Turbo Boost 2.0 tem múltiplos algoritmos trabalhando em paralelo para gerenciar corrente, consumo de potência e temperatura, e maximizar o desempenho e a eficiência energética. Nota: A Tecnologia Intel Turbo Boost 2.0 permite que o processador trabalhe em um nível de energia maior do que o limite máximo especificado por curtos períodos de tempo para maximizar o desempenho.

    2 A tecnologia Intel® Turbo Boost exige um PC com um processador preparado para essa tecnologia. O desempenho da Intel Turbo Boost varia de acordo com o hardware, o software e a configuração geral do sistema. Consulte o fabricante do seu PC para saber se o seu sistema pode funcionar com a tecnologia Intel Turbo Boost. Visite o site http://www.intel.com.br/content/www/br/pt/architecture-and-technology/turbo-boost/turbo-boost-technology.html para obter mais informações.

Quer você esteja desenvolvendo aplicativos baseados na 3ª geração de processadores Intel® Core™ para sistemas em rede, ou criando ferramentas para pequenas empresas, este é o lugar para todas as suas necessidades de conteúdo técnico.

Precisa de conselhos ou ajuda? Acesse um mundo de experiência no nosso fórum.


A Matrix Multiplication Routine that Updates Only the Upper or Lower Triangular Part of the Result Matrix
Por Zhang Z (Intel)Publicado em 02/14/20131
Background Intel® MKL provides the general purpose BLAS*  matrix multiply routines ?GEMM defined as follows: C := alpha*op(A)*op(B) + beta*C where alpha and beta are scalars, op(A) is an m-by-k matrix, op(B) is a k-by-n matrix, C is an m-by-n matrix, with op(X) being either X, or XT, or XH. In t...
Introduction to the Intel MKL Extended Eigensolver
Por Zhang Z (Intel)Publicado em 02/12/20130
Intel® MKL 11.0 Update 2 introduced a new component called Extended Eigensolver routines. These routines solve standard and generalized Eigenvalue problems for symmetric/Hermitian and symmetric/Hermitian positive definite sparse matrices. Specifically, these routines computes all the Eigenvalue...
What's new? Update 4 - Intel® VTune™ Amplifier XE 2013
Por MrAnderson (Intel)Publicado em 01/08/20130
Intel® VTune™ Amplifier XE 2013 Intel® VTune™ Amplifier XE is an easy to use performance and thread profiler for C, C++, C#, Fortran, Java and MPI developers. No special recompiles are needed, just start profiling.  Hotspots are highlighted on the source.  A powerful timeline makes it easy to t...
What's new? Update 3 - Intel® VTune™ Amplifier XE 2013
Por MrAnderson (Intel)Publicado em 11/16/20120
Intel® VTune™ Amplifier XE 2013 Intel® VTune™ Amplifier XE is an easy to use performance and thread profiler for C, C++, C#, Fortran, Java and MPI developers. No special recompiles are needed, just start profiling.  Hotspots are highlighted on the source.  A powerful timeline makes it easy to tu...
Assine o Artigos do Espaço do desenvolvedor Intel

Introdução à tecnologia de cliente corporativo do ponto de vista do desenvolvedor

A tabela abaixo mostra quais tecnologias estão presentes em quais processadores Intel® Core™ de 3ª geração, para que você possa ajudar os seus clientes com mais eficiência e atender mais facilmente suas necessidades de negócios.

Tecnologias avançadas 

Intel® Core™ i3

Intel® Core™ i5 

Intel® Core™ i7

Firmware 

SBT

SBT ou AMT1

SBT ou AMT1

Intel® SBA Software

Sim1

Sim1

Sim1

Intel® AES-NI

Não

Sim

Sim

Intel® Secure Key

Não

Sim

Sim

Intel® Anti-Theft

Não

Sim

Sim1

Intel® VT 

Sim (Vt-x)

Sim (Vt-x e Vt-d)

Sim (Vt-x e Vt-d)

Intel® TXT

Não

Sim

Sim

1 Certas SKUs podem variar. Verifique o seu sistema específico em http://ark.intel.com/pt-br/

 

Para a pequena empresa "não gerenciada"

Intel® Small Business Advantage - SBA
Forneça manutenção simplificada e soluções de segurança ao seu cliente de pequena empresa usando o

Gerenciamento

Kit de desenvolvimento de software da Intel® AMT
Os módulos e a documentação necessária para o desenvolvimento de sistemas com a Intel® AMT
Fazer download ›

Intel® SCS (Intel® Setup and Configuration Software)
Este pacote fornece as ferramentas mais recentes para instalar e configurar dispositivos Intel® AMT.
Fazer download ›

Open Manageability Developer Toolkit
Ferramentas de código aberto para o gerenciamento de computadores que suportam a Intel® AMT (Tecnologia Intel® Active Management). 
Fazer download ›

Intel® vPro Platform Solution Manager
Permite que você abra aplicativos  plug-in para gerenciar remotamente clientes baseados na tecnologia Intel vPro . 
Fazer download ›

 

Segurança

Intel® AES-NI (Intel® AES New Instructions)
A Intel® AES-NI é um novo conjunto de instruções que aprimoram o algoritmo AES (Advanced Encryption Standard) e aceleram a criptografia de dados dos processadores Intel® Xeon® e da 3ª geração da família de processadores Intel® Core™.
Fazer download ›

Intel® Secure Key
Intel Secure Key é o nome das instruções RDRAND das arquiteturas Intel 64 e IA-32 e sua subjacente implementação de hardware do gerador digital de números aleatórios (DRNG - Digital Random Number Generator).

  • Guia de implementação
  • Exemplos de código
  • Estudos de caso

Fazer download ›

Intel® Trusted Execution Technology

A Intel® TXT (Intel® Trusted Execution Technology) é uma solução de segurança de hardware que valida o comportamento de componentes chave de um servidor ou de um PC na inicialização para proteger as infraestruturas de TI contra ataques baseados em software.
Saber mais ›

  • Static Security Analysis - SSA
  • A SSA (Static Security Analysis) examina o código fonte para encontrar erros e pontos fracos de segurança, permitindo que você elimine defeitos nos estágios iniciais do ciclo de desenvolvimento e fortaleça o seu aplicativo contra violações de segurança.
Fazer download ›
Virtualização

Tecnologia de virtualização Intel®
Os modelos da Tecnologia de virtualização Intel® podem ajudar a aumentar a segurança e a gerenciabilidade dos seus clientes empresariais.
Saber mais ›

Encontre a mais recente documentação para ajudar com seus projetos de desenvolvimento. Guias técnicos, estudos de caso, amostras de código, vídeos e posts de blogs–você vai encontrar tudo isso aqui.

Gerenciamento

Bem-vindo à Intel® Active Management Technology (Intel® AMT)
Para saber mais sobre a Intel AMT e para fazer o download do mais recente kit de desenvolvimento de software (SDK - Software Development Kit), visite o site:
Guia de início rápido da Intel AMT 
Download do SDK da Intel AMT
Documentação do SDK da Intel AMT

Intel® vPro™ Technology Resource Kit
O Intel® vPro™ Technology Resource Kit é uma compilação de ferramentas, utilitários e documentação de suporte para ensinar você e guiá-lo passo a passo na implementação da Tecnologia Intel vPro.
Saber mais ›

Intel® AMT: Problemas conhecidos e boas práticas
Esta lista de problemas conhecidos, de boas práticas e de soluções paliativas pode ser muito útil para os nossos desenvolvedores de vPro.
Saber mais ›

Segurança

Recursos avançados de segurança da Tecnologia Intel® vPro™
A Tecnologia Intel® vPro™ cria uma plataforma poderosa, na qual a segurança e o gerenciamento passam de mão em mão. Pois a gerenciabilidade é um aspecto crucial de uma rede corporativa.
Saber mais ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
Introdução - O AES (Advanced Encryption Standard), um padrão de criptografia adotado pelo governo dos EUA a partir de 2001, é amplamente usado no ecossistema de software para proteger tráfego de rede.
Saber mais ›

Intel® AES New Instructions (Intel® AES-NI)
Visão geral do Intel® AES-NI, um novo conjunto de instruções de criptografia, que melhora o algoritmo do Advanced Encryption Standard (AES) e acelera a criptografia de dados.
Saber mais ›

Garantir a segurança corporativa com o Intel® AES-NI
Saiba por que a criptografia está tendo tanta ênfase nos dias de hoje, principalmente nos ambientes corporativos.
Saber mais ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
Descrição das seis novas instruções que compõem o conjunto de instruções AES-NI e executam várias funções de computação intensiva do algoritmo AES.
Saber mais ›

Intel® Anti-theft
A tecnologia Intel® Anti-Theft (Intel® AT) ajuda a manter o seu laptop seguro se ele for perdido ou roubado.
Saber mais ›

Intel® Trusted Execution Technology
A Intel® TXT (Intel® Trusted Execution Technology) é um alicerce de confiança baseado em hardware para garantir que a plataforma seja sempre inicializada com configuração de firmware, BIOS e monitor de máquina virtual em boas condições.
Saber mais ›

Visão geral do Intel® System Defense and Agent Presence
O Intel® System Defense e o Agent Presence são conjuntos de ferramentas de segurança embarcados na Intel® Active Management Technology (Intel® AMT). O conjunto de ferramentas Intel® System Defense e o Agent Presence se destinam a fechar duas lacunas dos métodos do IDS (Intrusion Detection System - sistema de detecção de intrusão) atualmente usados pela TI:

  • A janela de tempo entre a identificação de uma vulnerabilidade de um SO ou Agente, e a implementação completa do patch correspondente.
  • O tempo entre a modificação mal-intencionada de dados de um agente IDS (feita por um usuário final) e a detecção e a atuação sobre tal modificação.
Saber mais ›

 

Virtualização

Resumo técnico sobre hardware de virtualização
A Intel® Virtualization Technology (Intel® VT) fornece amplo auxílio de hardware que melhora o desempenho do software de virtualização, diminui os tempos de resposta do aplicativo e fornece maior confiabilidade, maior segurança e maior flexibilidade.
Saber mais ›

Virtualização: Uma amiga do desenvolvedor
Quanto mais os desenvolvedores usarem a virtualização, mais eles encontrarão novos usos para ela. Descubra o que você está perdendo e como a virtualização pode ajudá-lo(a) a fazer muito mais.
Saber mais ›

Intel® Virtualization Technology: animação em Flash*
Esta animação é uma visão geral da Intel® Virtualization Technology.
Saber mais ›

Intel® Virtualization Technology: Boas práticas para os fornecedores de software
Esta série de artigos funciona como um auxílio para que os desenvolvedores de software ajustem seus aplicativos para o uso com a Intel VT.
Saber mais ›

Comunidade de desenvolvedores de clientes corporativos

Esta é a sua comunidade. Nós sugerimos que você participe dela de todas as formas que puderem ajudar você, seus colegas desenvolvedores e seus clientes. Não importa se a sua participação acontece por meio de perguntas e respostas nos nossos fóruns, leitura ou comentários nos nossos blogs, trabalho para se tornar um Intel® Black Belt Software Developer - sua contribuição é valiosa e valorizada!


Construir sua reputação

Intel® Black Belt Software Developers
O status de Black Belt é concedido a desenvolvedores de software por sua experiência e conhecimento técnico e por sua liderança na comunidade.
Saber mais ›

Gail Hofemeier
Gail é engenheira de aplicações da Intel desde 2000 e ela trabalha principalmente com tecnologias para clientes corporativos.

Ylian Saint-Hilaire
Como arquiteto sênior na Intel, Ylian Saint-Hilaire está atualmente trabalhando na pesquisa de novas formas de usar as tecnologias de plataforma da Intel

Javier Caceres
Javier é gerente de produtos e projetos e está trabalhando na indústria colombiana desde 2002. Ele trabalhou em muitos projetos desafiadores, como os drivers de modo kernel do Windows, SOL (Serial Over Lan) da Intel AMT e muitos, muitos mais.

Você é gerente de TI?
Visite o Intel® vPro™ Expert Center
Torne-se um Parceiro de Software Intel®
Como Parceiros de Software Intel®, empresas e profissionais de software podem obter os recursos para ajudar a desenvolver, otimizar e comercializar seus aplicativos que usam tecnologia e plataformas Intel.
Saber mais ›
AMT - How to enable HTTPS
Por Rupert H.12
Hello, I'm trying to enable HTTPS on my VPRO enabled server. HTTP (on port 16992) runs without problems but I think it is not a good idea holding a port always open on my router (directly connected to internet) and sending password on an unsecured connection. Basically this is my actual configuration (host side): - a router/firewall directly connected to WAN/Internet with port-forwarding enabled on port 16992 (this port is always open) - AMT enabled / TLS disabled on host computer (this computer is directly connected to the router) - Linux with MEI driver and LMS correctly installed (also ACUConfig is installed on linux box) - Virtualbox (with Windows 8) installed on my linux box - OpenMDTK installed in Win8/virtualbox (correctly working and connecting) - ACUWizard installed in Win8/virtualbox (working but unable to connect because peraphs it needs MEI and LMS for Windows) Mi only need is to enable HTTPS port 16993 on AMT host in way to connect to the host through a secured connect...
MBEx User Consent
Por Joel G.5
Hello to all, I have a question that I hope you all can help me address. We are in the process of provisioning our workstations in my environment so that we can use the Intel KVM functionality. With that being said, we have several Dell workstations each running a different version of AMT firmware. The firmware on our workstations ranges from 7.1.2, 7.1.4, 8.0.4 and 8.1.0. I need to find a way to disable the User Consent\User Opt-in for my workstations. Currently this setting is set to *KVM, I want to set this to *None in the MEBx settings. Can this particular MEBx setting be modified with a powershell script or vbscript that I can then deploy via SCCM 2012? I have tried reading several articles online to no avail. I need to disable this because the application we are using to establish a KVM session, will other wise ask for the User Consent code in order to display the screen. Sadly the application Bomgar, does not handle KVM sessions as well as VNC Plus and that is why I require t...
img file format support for ide-r redirection in Linux
Por plmanikandan15
Hi, In AMT 9.5 SDK(IntelAMT9.5.0.27Gold) there is note related to img/iso file redirection for Linux When working in Linux, Redirection is supported with physical disks only.  There is no Linux Redirection support for iso or img files. But when I checked the Redirection sample program available in AMT 9.5 SDK(ntelamt9.5.0.27gold\IntelAMT9.5.0.27Gold\Linux\Intel_AMT\Samples\Redirection\RedirectionSample), it shows like iso/img can be redirected. README have following details How to work with iso or img files: ----------------------------------- Unlike real CD or real floopy, working with iso\img files doesn't require files to the file system. In order to work iso\img file, send the file path as input parameter without doing anything else. For example, if MyFloopy.img file is located at /home/Desktop, send "/hone/Desktop/Myfloopy.img" path as the floopy device. I'm able to redirec img file using RedirectionSample from CentOS 5.3. I would like know is IMG file redirection is suppor...
AMT 9: "Authentication failed x times. The system may be under attack."
Por mcbsys12
Hi, I recently deployed a Lenovo M93p desktop that has AMT 9.0.2-build 1345. I set up vPro from MEBx, changing the password as required when I first went in to MEBx. That's the password I'm still using to access the web UI. The web UI event log is reporting thousands of authentication failures (see screen shot).Since the vPro ports are only open inside the LAN and across a private VPN, it's unlikely that it's a real attack. I found a 2009 reference on this: https://communities.intel.com/docs/DOC-1247#Password_issue_causes_WebUI_... but I don't quite understand what it means. Is it "normal" to see thousands of failures when no one is connecting? Where are these failures coming from? Also:  is it normal for AMT to use GMT time rather than local time? Thanks, Mark BerryMCB Systems
imrsdk Temporary Files
Por Fábio C.1
I am using HLAPI that came with the AMT 8.1.4198 SDK. I am trying to use HLAPI Redirection with TLS to remotely install another OS using a web interface. I was able to sucessfully change the HLAPIVariables.TempFilesDirectory so that temporary files are created in a directory the site has write access to. This is essential since the application running the actual code is IIS. This works fine and the MC.ini file created by the RedirectionImpl class is created in the temporary directory I created. However the imrsdk dll also creates some temporary files, a log file and a client.db file. These files ignore the HLAPIVariables.TempFilesDirectory and write to the startup path, which is a protected system folder where IIS is located. I was able to get my system working giving IIS write access to its folder, but I would rather not do this. Is there a way to change where the imrdsk library writes its temporary files?
Cannot connect to vPro 9 from MDTK 1.26
Por mcbsys31
Hi, I found this forum from the Open Manageability Developer Tool Kit (MDTK) page. I'm setting up a new Lenovo M93p running AMT 9.0.2-build 1345. This is for a small business, so it's all manual provisioning. I've turned on SOL, IDER, and KVM. I've set user consent to NONE. I can access the machine via a web browser (port 16992) for power control, log viewing, etc. However when I try to Connect from MDTK 1.26, the connection times out. Same thing if I try to connect from UltraVNC. If I run Wireshark while trying to connect with MDTK, I can see packets going back and forth between the management station and the M93p. (This is all on a local IPv4 LAN for now.) I don't know what the packets mean, but at leat there is bi-directional traffic. Just to be sure, I disabled the firewall on my Win7 management PC just in case that was a problem, but that didn't make a difference. Is there something I'm missing to able to connect remotely to this machine using MDTK and VNC/KVM? Thanks, Mark
How to stop iAMT from resetting during power outtage
Por Joshua E.3
Hi. We're trying to use iAMT on some boards that are being developed for us, but having one issue: We setup a MEBx password on the board, and everything works great. We have Admin level access and can KVM/etc as needed. However, once line power is removed and the CMOS battery is missing/dead, the MEBx account resets and we lose our iAMT config. After that, we obviously can't KVM/etc to fix the machine. Is there some way to configure iAMT so it won't lose the config when the CMOS is pulled? If it loses the config when power is lost and the CMOS battery is dead, it's unfortunately not suitable to our application, unless there is some other way to gain Admin access once the MEBx password is reset that I can't find. Also, maybe unrelated, but the \Windows\Intel_Manageability_Configuration\Bin folder in the Gold SDK is missing, which means I can't gen certs/etc. Thanks!
How to backup Intel® MEBx bin firmware on a Desktop based on the Intel Q35 architecture?
Por Lalya S.3
Hello, I have two "SUN Microsystems" workstations identical but one is not able to access the Management Engine BIOS Extension (MEBx). There's no point in which, during boot, it tells 'Press <Ctrl-P> to enter MEBx Setup', I have tried serveral reboots pressing every solitary second 'Ctrl+P' but still absolutely no way to access. I have also tried to update the BIOS version several times but still nothing. The other identical machine works fine instead and it is showing the Ctrl-P message. So I want to ask if there's some way with an utility (under DOS of course) to make a backup of the ME firmware BIN image (I don't mean the BIOS!) from the working machine, and then load it back in the machine who has problems. Intel AMT BIOS Extensions is version 3.0.2.0004 Thanks
Assine o Fóruns