• 如果你想随时了解最新的计算机安全的新闻和事件,你可能知道,在开始可以2017年,英特尔的承认存在相当严重的芯片的脆弱性。

    总之,这种脆弱性主要会影响到英特尔活动的管理技术(金额),并且它允许黑客绕过所有认证的元素的远程管理硬件和可能甚至采取过你的电脑,因为这一确定的安全新闻文章彻底点。

    虽然这个漏洞,主要是影响到企业类的电脑技术的商务流的硬件,这绝对值得考虑的时间,检查的脆弱性,特别是由于英特尔已经开发了一个定制的方便工具。

    被称为英特尔-SA-00075检测和移徙工具,它允许每天的用户及其管理人员确定如果他们的系统已经受到前述的利用。

    它有两个版本:一个是一个典型的GUI的实用工具,除了提供风险评估的评价,也提供了重要的硬件和软件的详细信息,另一方面,一个基于CLI应用程序,可以节省的所有相关信息,以实数量的文件。 后者应该更加便于系统管理员要执行现的任务在多个计算机上。

    这就是说,下载英特尔-SA-00075检测和移徙工具,运行其基于向导的安装和启动Intel-SA-00075-gui.exe 通过桌面上的快捷方式或直接从其来源的文件夹。 请注意,实用需要充分的行政权利,以及存在。净框架3.5关于计算机的系统。

    后一个简短的话,你应提供结果和风险统计计算机在上方的主窗口。 正如预期的那样,不容易受到攻击的结果是提出了使用绿色,国际的一切-是-好的颜色。

    否则,如果结果是写在红色,下一步应该是安装一个固修复提供的计算机制造商。

    最后,失去控制了一个计算机是一个前景可能被视为一场噩梦,对于我们大多数人来说,系统管理员或者没有。 考虑到这一点,它肯定推荐,运行检查使用这种有用的工具,只要是在安全方面。 就其本身而言,它不会完全解决问题,但至少你知道,它会帮助你做的第一个步骤,争取实现这一目标。

  • अगर आप की तरह करने के लिए के साथ तारीख तक रहने के नवीनतम कंप्यूटर सुरक्षा समाचार और घटनाओं के साथ, आप पता कर सकते हैं कि मई की शुरुआत में 2017, इंटेल के अस्तित्व को स्वीकार किया बहुत गंभीर चिप जोखिम ।

    संक्षेप में, इस जोखिम को मुख्य रूप से प्रभावित करता है, इंटेल के सक्रिय प्रबंधन प्रौद्योगिकी (AMT), और यह अनुमति देता है हैकर्स बाईपास सभी प्रमाणीकरण तत्वों में दूरदराज के प्रबंधन, हार्डवेयर और संभवतः भी अपने पीसी, के रूप में इस Softpedia सुरक्षा समाचार लेख अच्छी तरह से बताते हैं.

    भले ही इस शोषण में मुख्य रूप से प्रभावित करता है, उद्यम वर्ग के साथ पीसी AMT व्यापार श्रेणी के हार्डवेयर के साथ, यह निश्चित रूप से लेने लायक जाँच करने के लिए समय के लिए जोखिम है, खासकर के बाद से इंटेल विकसित किया गया है एक bespoke और सुविधाजनक उपकरण के लिए काम.

    डब इंटेल-SA-00075 का पता लगाने और माइग्रेशन उपकरण, की अनुमति देता है यह दोनों दिन के लिए दिन के उपयोगकर्ताओं और आईटी प्रशासकों के लिए यह निर्धारित अगर अपने सिस्टम से प्रभावित किया गया है aforementioned के exploit.

    यह दो संस्करणों में आता है: एक एक ठेठ जीयूआई है कि उपयोगिता प्रदान करने के अलावा, जोखिम मूल्यांकन के मूल्यांकन, यह भी प्रदान करता है महत्वपूर्ण हार्डवेयर और सॉफ्टवेयर का विवरण, और दूसरे, एक सीएलआई आधारित एप्लिकेशन को बचाता है कि सभी प्रासंगिक जानकारी के लिए एक XLM फाइल है. उत्तरार्द्ध होना चाहिए और अधिक सुविधाजनक प्रणाली प्रशासकों के लिए चाहते हैं, जो प्रदर्शन करने के लिए खोज कार्यों में कई कंप्यूटरों भर में.

    उस ने कहा, डाउनलोड इंटेल-SA-00075 का पता लगाने और माइग्रेशन उपकरण चलाने के लिए, इसके विज़ार्ड आधारित संस्थापक, और लांच Intel-SA-00075-gui.exe के माध्यम से अपने डेस्कटॉप शॉर्टकट से या सीधे अपने स्रोत फ़ोल्डर है । कृपया ध्यान दें कि उपयोगिता की आवश्यकता है पूर्ण व्यवस्थापकीय अधिकार में है, के रूप में अच्छी तरह से की उपस्थिति के रूप में .NET Framework 3.5 पर आपके कंप्यूटर की सिस्टम है ।

    थोड़ी देर के बाद, आप होना चाहिए के साथ प्रदान की जाती परिणामों और जोखिम आंकड़ा के लिए अपने कंप्यूटर पर ऊपरी पक्ष के मुख्य विंडो है । के रूप में की उम्मीद नहीं की चपेट में परिणाम प्रस्तुत किया है का उपयोग कर, अंतरराष्ट्रीय सब कुछ-है-ठीक है रंग.

    अन्यथा, यदि परिणाम में लिखा है, लाल, अगले कदम होना चाहिए स्थापित करने के लिए एक फर्मवेयर का हल करता है प्रदान करके अपने कंप्यूटर के निर्माता है ।

    अंत में, नियंत्रण खोने पर एक कंप्यूटर है एक संभावना है कि समझा जा सकता है के रूप में एक दुःस्वप्न के लिए हम में से ज्यादातर के लिए, सिस्टम प्रशासक या नहीं. के साथ दिमाग में है कि, यह निश्चित रूप से सिफारिश की है कि आप चलाने की जाँच का उपयोग कर इस उपयोगी उपयोगिता है, बस करने के लिए सुरक्षित पक्ष पर होना है । अपने दम पर, यह नहीं होगा वास्तव में इस समस्या को ठीक है, लेकिन कम से कम आप जानते हैं कि यह मदद मिलेगी आप बनाने की दिशा में पहला कदम कि अंत को प्राप्त करने.

  • If you like to stay up to date with the latest computer security news and events, you may know that at the beginning of May 2017, Intel acknowledged the existence of pretty serious chip vulnerability.

    In short, this vulnerability mainly affects Intel's Active Management Technology (AMT), and it allows hackers bypass all authentication elements in the remote management hardware and could potentially even take over your PC, as this Softpedia security news article thoroughly points out.

    Even though this exploit mainly affects enterprise-class PCs with AMT business-class hardware, it's definitely worth taking the time to check for the vulnerability, especially since Intel has developed a bespoke and convenient tool for the job.

    Dubbed INTEL-SA-00075 Detection and Migration Tool, it allows both day to day users and IT administrators to determine if their systems have been affected by the aforementioned exploit.

    It comes in two versions: one is a typical GUI utility that besides providing the risk assessment evaluation, also offers important hardware and software details, and the other, a CLI-based app that saves all the relevant info to an XLM files. The latter should be more convenient for system administrators who want to perform discovery tasks across multiple computers.

    That said, download INTEL-SA-00075 Detection and Migration Tool, run its wizard-based installer, and launch Intel-SA-00075-gui.exe via its desktop shortcut or directly from its source folder. Please note that the utility requires full administrative rights, as well as the presence of .NET Framework 3.5 on your computer's system.

    After a short while, you should be provided with the results and risk statistic for your computer on the upper side of the main window. As expected, the Not Vulnerable result is presented using green, the international everything-is-ok color.

    Otherwise, if the result is written in red, the next step should be to install one of the firmware fixes provided by your computer's maker.

    In the end, losing control over one's computer is a prospect that could be deemed as a nightmare for most of us, system administrators or not. With that in mind, it's definitely recommended that you run the check using this useful utility, just to be on the safe side. On its own, it won't exactly fix the problem, but at least you know that it will help you make the first steps towards achieving that end.