|
@@ -36,11 +36,16 @@ de la CPU (Hilos).
|
36
|
36
|
|
37
|
37
|
### URL Recovery
|
38
|
38
|
|
|
39
|
+<figure markdown="span">
|
39
|
40
|
<video class="player-ply" playsinline controls>
|
40
|
41
|
<source src="https://archive.org/download/libreweb/zombieLoad-in-action-spying-on-your-visited-websites.webm" type="video/webm">
|
41
|
42
|
<p>Lo siento, tu navegador no soporta HTML 5. Por
|
42
|
43
|
favor, cambia o actualiza tu navegador</p>
|
43
|
44
|
</video>
|
|
45
|
+<figcaption>
|
|
46
|
+<p>Autor del vídeo: [Cyberus Technology GmbH][cyberus]. Programa usado para el test [Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)</p>
|
|
47
|
+</figcaption>
|
|
48
|
+</figure>
|
44
|
49
|
|
45
|
50
|
Los investigadores dicen que esta falla se puede utilizar para desviar datos
|
46
|
51
|
de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer
|
|
@@ -73,14 +78,6 @@ de Intel al mismo tiempo se publicó una [noticia][new] en su web oficial.
|
73
|
78
|
|
74
|
79
|
[Intel Analysis ](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling)
|
75
|
80
|
|
76
|
|
-#### Autor del vídeo "URL Recovery":
|
77
|
|
-
|
78
|
|
-[Cyberus Technology GmbH][cyberus]
|
79
|
|
-
|
80
|
|
-#### Programa usado para el test
|
81
|
|
-
|
82
|
|
-[Proof-of-concept for the ZombieLoad attack](https://github.com/IAIK/ZombieLoad)
|
83
|
|
-
|
84
|
81
|
<!--Plyr-->
|
85
|
82
|
<script src="{static}/vendor/js/play.js"></script>
|
86
|
83
|
<!--EndPlyr-->
|