diff options
-rw-r--r-- | content/ataque-mds.md | 13 |
1 files changed, 5 insertions, 8 deletions
diff --git a/content/ataque-mds.md b/content/ataque-mds.md index ec5d0ef..f52bfba 100644 --- a/content/ataque-mds.md +++ b/content/ataque-mds.md @@ -36,11 +36,16 @@ de la CPU (Hilos). ### URL Recovery +<figure markdown="span"> <video class="player-ply" playsinline controls> <source src="https://archive.org/download/libreweb/zombieLoad-in-action-spying-on-your-visited-websites.webm" type="video/webm"> <p>Lo siento, tu navegador no soporta HTML 5. Por favor, cambia o actualiza tu navegador</p> </video> +<figcaption> +<p>Autor del vídeo: [Cyberus Technology GmbH][cyberus]. Programa usado para el test [Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)</p> +</figcaption> +</figure> Los investigadores dicen que esta falla se puede utilizar para desviar datos de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer @@ -73,14 +78,6 @@ de Intel al mismo tiempo se publicó una [noticia][new] en su web oficial. [Intel Analysis ](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling) -#### Autor del vídeo "URL Recovery": - -[Cyberus Technology GmbH][cyberus] - -#### Programa usado para el test - -[Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad) - <!--Plyr--> <script src="{static}/vendor/js/play.js"></script> <!--EndPlyr--> |