Lataa (13.47MB)

Intel Microcode Boot Loader Tietoja

Intel Microcode Boot Loader Erittelyt
Versio:
0.5.4
Tiedostokoko:
13.47MB
Lisätty:
24. huhtikuuta 2020
Päivämäärä vapautetaan:
26. marraskuuta 2019
Hinta:
Free
Käyttöjärjestelmä:
Windows XP/2003/Vista/Server 2008/7/8/Server 2016/10,
Lataukset viime viikolla:
203
Lisävaatimuksia
Intel-prosessor

Intel Microcode Boot Loader v0.5.4

Päivitä Intel-prosessorin mikrokoodi ja suojaudu suojaushaavoilta

Intel Microcode Boot Loader Kuvakaappauksia


Intel Microcode Boot Loader Editors 'luokitus

Vuoden 2018 alussa tietoturvatutkijat löysivät useita tietoturvallisuuksien haavoittuvuuksia, jotka koskivat kaikkia prosessoreita: Meltdown ja Specter. Nämä haavoittuvuudet sallivat spekulatiivisen suorituksen sivukanavahyökkäykset (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754). Vaikka Meltdown ratkaistaan OS-korjauksella, Specter vaati mikrokoodin päivityksen.

Koska BIOS / UEFI tallentaa ja lataa mikrokoodin automaattisesti, emolevyn valmistajien oli julkaistava päivitys. Valmistajat kuitenkin julkaisevat yleensä laiteohjelmistopäivityksiä vain uusimmille tuotteilleen. Paljon emolevyjä on edelleen haavoittuvaisia tähän päivään saakka.

Intel Microcode Boot Loader on ratkaisu Intel-pohjaisten emolevyjen mikrokoodiongelmaan. Se päivittää mikrokoodin aina, kun järjestelmä käynnistetään. Intel BIOS Implementation Test Suite -ohjelmiston (BITS) perusteella käyttäjien ei enää tarvitse modifioida BIOS / UEFI ROM -levyjä suojautuakseen suojaushaavoista, virheistä ja virheistä.


Lataa (13.47MB)






Similar Suggested Software

Tunnistaa ja poistaa viruksia, saat ilmaisen suojan kotikäyttäjille .

Suojaa tietokoneesi viruksia, troijalaisia, matoja, puskurin ylivuotoja, nollapäivähyökkäyksiltä, ​​vakoiluohjelmilta ja hakkereilta .

Suojaa tietokoneesi viruksilta, vakoiluohjelmilta, rootkit, ja troijalaiset .

Lukita työasemat ja turvallinen verkkoympäristö .

Suojaa arkaluonteisia tietoja, joiden sarja tietoturvasovellusten .

Toimii hunajapotina houkutella ja havaita hakkereita ja matoja simuloimalla haavoittuvia järjestelmäpalveluita ja troijalaisia