Descarga (13.47MB)

Intel Microcode Boot Loader Acerca de

Intel Microcode Boot Loader Especificaciones
Version:
0.5.4
El tamaño del archivo:
13.47MB
Fecha de creación:
24 de Abril de 2020
Fecha en libertad:
26 de Noviembre de 2019
Precio:
Free
Sistema operativo:
Windows XP/2003/Vista/Server 2008/7/8/Server 2016/10,
Descargas de la semana pasada:
203
Requisitos adicionales
Procesador Inte

Intel Microcode Boot Loader v0.5.4

Actualice el microcódigo de su procesador Intel y protéjase contra las vulnerabilidades de seguridad

Intel Microcode Boot Loader Imágenes


Intel Microcode Boot Loader Nota del editor

A principios de 2018, los investigadores de seguridad descubrieron varias vulnerabilidades de seguridad que afectan a todos los procesadores: Meltdown y Spectre. Estas vulnerabilidades permiten la ejecución especulativa de ataques de canal lateral (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754). Mientras que Meltdown se resolvió con un parche de sistema operativo, Specter requirió una actualización de microcódigo.

Dado que el microcódigo es almacenado y cargado automáticamente por el BIOS / UEFI, los fabricantes de placas base deben emitir una actualización. Sin embargo, los fabricantes normalmente lanzan actualizaciones de firmware solo para sus productos más nuevos. Muchas placas base siguen siendo vulnerables hasta el día de hoy.

Intel Microcode Boot Loader es una solución para el problema del microcódigo en las placas base basadas en Intel. Actualiza el microcódigo cada vez que se inicia el sistema. Basado en Intel BIOS Implementation Test Suite (BITS), los usuarios ya no necesitan modificar BIOS / UEFI ROM para mantenerse protegidos de vulnerabilidades de seguridad, errores y erratas.


Descarga (13.47MB)






Similar Suggested Software

Proteja su PC contra virus y ataques de spyware .

Detecta y elimina virus, obtener protección gratuita para usuarios domésticos .

Proteger PC de virus, troyanos, gusanos, desbordamientos de búfer, ataques de día cero, spyware y hackers .

Bloquear las estaciones de trabajo y proteger el entorno de la red .

Proteger los datos sensibles e información con un conjunto de aplicaciones de seguridad .

Actúe como un honeypot para atraer y detectar hackers y gusanos simulando servicios de sistemas y troyanos vulnerables