Scarica (13.47MB)

Intel Microcode Boot Loader A proposito

Intel Microcode Boot Loader Specifiche
Version:
0.5.4
Dimensione del file:
13.47MB
Data di ingresso:
24 aprile 2020
Date rilasciato:
26 novembre 2019
Prezzo:
Free
Sistema operativo:
Windows XP/2003/Vista/Server 2008/7/8/Server 2016/10,
Scorsa settimana:
203
Requisiti aggiuntivi
Processore Inte

Intel Microcode Boot Loader v0.5.4

Aggiorna il microcodice del tuo processore Intel e proteggiti dalle vulnerabilità della sicurezza

Intel Microcode Boot Loader Screenshots


Intel Microcode Boot Loader Voto Editors '

All'inizio del 2018, i ricercatori della sicurezza hanno scoperto diverse vulnerabilità della sicurezza che colpiscono tutti i processori: Meltdown e Spectre. Queste vulnerabilità consentono attacchi di canale laterale di esecuzione speculativa (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754). Mentre Meltdown è stato risolto con una patch del sistema operativo, Spectre ha richiesto un aggiornamento del microcodice.

Poiché il microcodice viene archiviato e caricato automaticamente dal BIOS / UEFI, i produttori di schede madri devono emettere un aggiornamento. Tuttavia, i produttori normalmente rilasciano aggiornamenti del firmware solo per i loro prodotti più recenti. Molte schede madri rimangono ancora vulnerabili fino ad oggi.

Il caricatore di avvio Intel Microcode è una soluzione alternativa al problema del microcodice su schede madri basate su Intel. Aggiorna il microcodice ogni volta che si avvia il sistema. Basato su Intel BIOS Implementation Test Suite (BITS), gli utenti non devono più modificare le ROM BIOS / UEFI per rimanere protetti da vulnerabilità della sicurezza, bug ed errori.


Scarica (13.47MB)






Similar Suggested Software

Rilevare ed eliminare virus, ottenere una protezione gratuita per gli utenti domestici .

Proteggi il PC da virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker .

Proteggi il tuo PC da virus, spyware, rootkit e trojan .

Bloccare le stazioni di lavoro e proteggere l'ambiente di rete .

Proteggere i dati e le informazioni sensibili con una suite di applicazioni di sicurezza .

Agire come un honeypot per attirare e rilevare hacker e worm simulando servizi di sistema vulnerabili e trojan