В интернете можно найти описание проблем, связанных с использованием DMA для стандартной функции копирования данных из памяти в память:Linux – DMA memcpy operation in LinuxДавайте попробуем разобраться, как можно использовать интерфейс к DMA для реализации стандартной операции копирования memcpy и есть ли в этом смысл. Читать далее
Эта работа является продолжением всего сказанного ранее в статье «Нейронные сети, генетические алгоритмы и прочее… Мифы и реальность. Версия II». В большинстве статей, посвященных анализу текстов, которые удалось изучить автору, под анализом текста понимается главным образом…
Компания «Рексофт» (Reksoft), один из ведущих российских разработчиков цифровых решений, 1 июля в 19.00 проведет Meetup «Профессиональный рост в компании по разработке ПО: мифы и реальность». Мероприятие пройдет в Ростове-на-Дону в коворкинге «Рубин» (Театральный проспект, 85, 4й этаж) и будет транслироваться онлайн. Читать дальше →
An issue was discovered in Xen through 4.12.x allowing attackers to gain host OS privileges via DMA in a situation where an untrusted domain has access to a physical device. This occurs because passed through PCI devices may corrupt host memory after deassignment. When a PCI device is assigned to an untrusted domain, it is possible for that domain to program the device to DMA to an arbitrary address. The IOMMU is used to protect the host from malicious DMA by making sure that the device addresses can only…