Added figcaption into 'Vulnerabilidad MDS en procesadores Intel'
This commit is contained in:
parent
309af18a6c
commit
d2340f3032
@ -36,11 +36,16 @@ de la CPU (Hilos).
|
||||
|
||||
### URL Recovery
|
||||
|
||||
<figure markdown="span">
|
||||
<video class="player-ply" playsinline controls>
|
||||
<source src="https://archive.org/download/libreweb/zombieLoad-in-action-spying-on-your-visited-websites.webm" type="video/webm">
|
||||
<p>Lo siento, tu navegador no soporta HTML 5. Por
|
||||
favor, cambia o actualiza tu navegador</p>
|
||||
</video>
|
||||
<figcaption>
|
||||
<p>Autor del vídeo: [Cyberus Technology GmbH][cyberus]. Programa usado para el test [Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)</p>
|
||||
</figcaption>
|
||||
</figure>
|
||||
|
||||
Los investigadores dicen que esta falla se puede utilizar para desviar datos
|
||||
de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer
|
||||
@ -73,14 +78,6 @@ de Intel al mismo tiempo se publicó una [noticia][new] en su web oficial.
|
||||
|
||||
[Intel Analysis ](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling)
|
||||
|
||||
#### Autor del vídeo "URL Recovery":
|
||||
|
||||
[Cyberus Technology GmbH][cyberus]
|
||||
|
||||
#### Programa usado para el test
|
||||
|
||||
[Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)
|
||||
|
||||
<!--Plyr-->
|
||||
<script src="{static}/vendor/js/play.js"></script>
|
||||
<!--EndPlyr-->
|
||||
|
Loading…
x
Reference in New Issue
Block a user