aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
-rw-r--r--content/ataque-mds.md13
1 files changed, 5 insertions, 8 deletions
diff --git a/content/ataque-mds.md b/content/ataque-mds.md
index ec5d0ef..f52bfba 100644
--- a/content/ataque-mds.md
+++ b/content/ataque-mds.md
@@ -36,11 +36,16 @@ de la CPU (Hilos).
### URL Recovery
+<figure markdown="span">
<video class="player-ply" playsinline controls>
<source src="https://archive.org/download/libreweb/zombieLoad-in-action-spying-on-your-visited-websites.webm" type="video/webm">
<p>Lo siento, tu navegador no soporta HTML 5. Por
favor, cambia o actualiza tu navegador</p>
</video>
+<figcaption>
+<p>Autor del vídeo: [Cyberus Technology GmbH][cyberus]. Programa usado para el test [Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)</p>
+</figcaption>
+</figure>
Los investigadores dicen que esta falla se puede utilizar para desviar datos
de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer
@@ -73,14 +78,6 @@ de Intel al mismo tiempo se publicó una [noticia][new] en su web oficial.
[Intel Analysis ](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling)
-#### Autor del vídeo "URL Recovery":
-
-[Cyberus Technology GmbH][cyberus]
-
-#### Programa usado para el test
-
-[Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)
-
<!--Plyr-->
<script src="{static}/vendor/js/play.js"></script>
<!--EndPlyr-->