Browse Source

Added figcaption into 'Vulnerabilidad MDS en procesadores Intel'

Jesús 6 months ago
parent
commit
d2340f3032
Signed by: Jesús <heckyel@hyperbola.info> GPG Key ID: F6EE7BC59A315766
1 changed files with 5 additions and 8 deletions
  1. 5
    8
      content/ataque-mds.md

+ 5
- 8
content/ataque-mds.md View File

@@ -36,11 +36,16 @@ de la CPU (Hilos).
36 36
 
37 37
 ### URL Recovery
38 38
 
39
+<figure markdown="span">
39 40
 <video class="player-ply" playsinline controls>
40 41
   <source src="https://archive.org/download/libreweb/zombieLoad-in-action-spying-on-your-visited-websites.webm" type="video/webm">
41 42
   <p>Lo siento, tu navegador no soporta HTML 5. Por
42 43
   favor, cambia o actualiza tu navegador</p>
43 44
 </video>
45
+<figcaption>
46
+<p>Autor del vídeo: [Cyberus Technology GmbH][cyberus]. Programa usado para el test [Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)</p>
47
+</figcaption>
48
+</figure>
44 49
 
45 50
 Los investigadores dicen que esta falla se puede utilizar para desviar datos
46 51
 de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer
@@ -73,14 +78,6 @@ de Intel al mismo tiempo se publicó una [noticia][new] en su web oficial.
73 78
 
74 79
 [Intel Analysis ](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling)
75 80
 
76
-#### Autor del vídeo "URL Recovery":
77
-
78
-[Cyberus Technology GmbH][cyberus]
79
-
80
-#### Programa usado para el test
81
-
82
-[Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)
83
-
84 81
 <!--Plyr-->
85 82
 <script src="{static}/vendor/js/play.js"></script>
86 83
 <!--EndPlyr-->