From d2340f3032adc76feed7d3701319e8fe269c352c Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Jes=C3=BAs?= Date: Sun, 19 May 2019 15:19:25 -0500 Subject: [PATCH] Added figcaption into 'Vulnerabilidad MDS en procesadores Intel' --- content/ataque-mds.md | 13 +++++-------- 1 file changed, 5 insertions(+), 8 deletions(-) diff --git a/content/ataque-mds.md b/content/ataque-mds.md index ec5d0ef..f52bfba 100644 --- a/content/ataque-mds.md +++ b/content/ataque-mds.md @@ -36,11 +36,16 @@ de la CPU (Hilos). ### URL Recovery +
+
+

Autor del vídeo: [Cyberus Technology GmbH][cyberus]. Programa usado para el test [Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)

+
+
Los investigadores dicen que esta falla se puede utilizar para desviar datos de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer @@ -73,14 +78,6 @@ de Intel al mismo tiempo se publicó una [noticia][new] en su web oficial. [Intel Analysis ](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling) -#### Autor del vídeo "URL Recovery": - -[Cyberus Technology GmbH][cyberus] - -#### Programa usado para el test - -[Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad) -