Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Das hat mit Respekt nichts zu tun: Das sind knallharte, juristische Vorgaben, wenn ein Laptop-Produzent Business-Laptops ausliefert, dass dann die Fehler geflickt werden, die mit der Administration auftreten können. Das ist vergleichbar mit Rückrufaktionen, bei denen sicherheitshalber die Handbremse oder der Airbag ausgestaucht werden, weil die möglichen Schadensersatzansprüche teurer sind, als die Kosten der Rückrufaktion.
Naja, man kann es im BIOS aktivieren, dann im ME BIOS ein Passwort setzen und danach über http://localhost:16992 drauf zugreifen
Schonmal verucht AMT über MEBX zu deaktivieren beim X220?
Vorgang hatte ich damals in einem anderen Thread schon mal beschrieben.
Im BIOS muss AMT aktiviert werden, da es sonst mit den Standardeinstellung läuft. Beim Booten "Ctrl+p" drücken, dann mit "1" bestätigen um ins MEBX zu kommen und mit Passwort "admin" einloggen. Das neue Passwort muss dann aus Zahlen, Großbuchstaben und Kleinbuchstaben sowie Sonderzeichen bestehen. Im Anschluss unter "Feature Selection" auf "disabled" stellen, das Menü verlassen und den Reboot bestätigen. Im Anschluss sollte AMT und das SOL-Interface im Windows Gerätemanager verschwunden sein. Das gleiche klappt auch beim T420 und T520
Wer ein Mod Bios verwendet kann die AMT Feature auch gleich dort killen
Beste Grüße
Cyrix
Wer ein Mod Bios verwendet kann die AMT Feature auch gleich dort killen![]()
Das hat mit Respekt nichts zu tun: Das sind knallharte, juristische Vorgaben
Das X201 gehört überhaupt nicht zu den betroffenen Geräten. Das X201 hat noch ME5, während die Sicherheitslücke bei ME 6.x bis 11.6.x auftaucht.Habe gestern mal im Heimnetz mein X201 (dürfte default settings haben) mit nmap gescannt
Das X201 gehört überhaupt nicht zu den betroffenen Geräten. Das X201 hat noch ME5, während die Sicherheitslücke bei ME 6.x bis 11.6.x auftaucht.
Liste der laut Lenovo betroffenen Thinkpads, das X201 ist nicht dabei
https://support.lenovo.com/de/de/product_security/len-14963#ThinkPad
Warum der Aufwand? Hast du AMT aktiviert und konfiguriert? Nein? Dann ist die Kiste nicht remote angreifbar. Hast du Windows? Nein? Dann ist die Kiste auch nicht lokal angreifbar. Wurde doch alles im Thread schon geschrieben...werde wohl doch dieses verdammte Tool von Intel downloaden und ein Windows installieren müssen *würg*
Stimmt, mein Irrtum. Bin im Namensschema verrutscht. Das X201 müsste ja an sich X210 heißen und die x10er Serien haben ME 6.x.Das X201 verwendet ME 6.x und gehört somit sehr wohl zu den betroffenen Geräten, Lenovo listet jedoch ausschließlich ThinkPads, die noch Garantie haben könnten![]()
Aaargh...
werde wohl doch dieses verdammte Tool von Intel downloaden und ein Windows installieren müssen *würg*
Riskante Sache ... Gibt in dem Blog einen Bericht, wo es jemand zwei MBs gebricked hat. So wirklich vertrauenerweckend scheint mit die eingebaute Heuristik nicht. Würde ich nicht auf einen Rechner loslassen, zu dem es noch keine Erfolgsmeldung gibt.