This HTML5 document contains 71 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
category-eshttp://es.dbpedia.org/resource/Categoría:
n10https://spectreattack.com/spectre.
n15http://es.dbpedia.org/resource/GNU/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
n16https://bugs.chromium.org/p/project-zero/issues/attachmentText%3Faid=287305%7Ctitle=
foafhttp://xmlns.com/foaf/0.1/
n13https://cve.mitre.org/cgi-bin/cvename.cgi%3Fname=
n12http://es.wikipedia.org/wiki/Spectre_(vulnerabilidad)?oldid=129669162&ns=
n24http://bugs.chromium.
dbpedia-eshttp://es.dbpedia.org/resource/
prop-eshttp://es.dbpedia.org/property/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n14https://spectreattack.com/
n18https://web.archive.org/web/20181115155637/https:/arstechnica.com/gadgets/2018/11/spectre-meltdown-researchers-unveil-7-more-speculative-execution-attacks/
n9https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.
n19http://es.wikipedia.org/wiki/Spectre_(vulnerabilidad)
n21http://es.dbpedia.org/resource/POWER_(IBM)
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n17https://web.archive.org/web/20180103225843/https:/spectreattack.com/spectre.
owlhttp://www.w3.org/2002/07/owl#
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
n2http://es.dbpedia.org/resource/Spectre_(vulnerabilidad)
n22http://dbpedia.org/resource/Spectre_(security_vulnerability)
Subject Item
n19:
foaf:primaryTopic
n2:
Subject Item
n2:
rdfs:label
Spectre (vulnerabilidad)
rdfs:comment
Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​
foaf:homepage
n24:org
dct:subject
category-es:Errores_de_hardware category-es:Arquitectura_de_memoria_en_los_IBM_PC_y_compatibles category-es:Arquitectura_x86 category-es:Seguridad_informática category-es:2018
foaf:isPrimaryTopicOf
n19:
prop-es:archiveUrl
n17:pdf
prop-es:alias
-2017.0
prop-es:archiveDate
3
prop-es:date
2018
prop-es:deadUrl
no
prop-es:fechaDeInicio
3
prop-es:first
Thomas Werner Stefan Moritz Paul Yuval Mike Daniel Michael
prop-es:imagen
Spectre logo with text.svg
prop-es:language
en
prop-es:last
Gruss Lipp Genkin Prescher Mangard Yarom Hamburg Haas Schwarz Kocher
prop-es:pieDeFoto
Logotipo empleado por el equipo que descubrió la vulnerabilidad
prop-es:sistemaOperativo
dbpedia-es:Microsoft_Windows dbpedia-es:AIX dbpedia-es:Mac_OS n15:Linux dbpedia-es:Android dbpedia-es:IOS dbpedia-es:TvOS
prop-es:subtipo
Procesadores con ejecución especulativa
prop-es:tamaño
179
prop-es:tipo
dbpedia-es:Intel dbpedia-es:Advanced_Micro_Devices dbpedia-es:PowerPC n21: dbpedia-es:Arquitectura_ARM
prop-es:title
Spectre Attacks: Exploiting Speculative Execution
prop-es:título
Spectre
prop-es:url
https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=287305|title=WRITEUP - Project Zero - Monorail n10:pdf
prop-es:website
bugs.chromium.org
dbo:wikiPageID
8288422
dbo:wikiPageRevisionID
129669162
dbo:wikiPageExternalLink
n9:html n10:pdf n13:CVE-2017-5753 n14: n13:CVE-2017-5715 n16:WRITEUP n17:pdf n18:
dbo:wikiPageLength
49020
prov:wasDerivedFrom
n12:0
dbo:abstract
Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​ Se han emitido dos ID de Vulnerabilidades y Exposiciones Comunes (siglas en inglés CVE) relacionados con Spectre, CVE-2017-5753 (variante 1, baipás de la comprobación de límites) y CVE-2017-5715 (variante 2, inyección de destino del salto).​ Se ha descubierto que los motores JIT empleados para JavaScript son vulnerables. Un sitio web podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador.​
Subject Item
n22:
owl:sameAs
n2: