Xen 4.21 open-source type-1 hypervisor adds a new PDX compression algorithm, updated toolchain requirements, and improvements across x86, Arm, and RISC-V.
https://linuxiac.com/xen-4-21-hypervisor-arrives-with-new-pdx-compression/

#xen #opensource #virtualization

We at @credativde@mastodon.social are launching our very first & free open-source virtualization gathering in Germany, Mönchengladbach.

This new community event brings together everyone who’s passionate about open virtualization technologies, whether it’s Proxmox VE, XCP-ng, bhyve, Harvester, or any of the countless projects that make open infrastructure thrive. It’s about sharing experiences, learning from each other, and connecting with those who build and rely on open platforms every day.

We start the evening with two talks:

* "Enterprise-Ready? How people use Proxmox VE & Ceph" by Ronald Otto from Tuxis B.V.

* "BoxyBSD – Creating a free VPS hosting platform" by Florian Paul Azim Hoberg from credativ GmbH

Afterwards, the space opens up for discussion, networking, and casual chats. If you like to join with a talk, please feel free to reach out to me.

More details can be found here:
* https://gyptazy.com/open-source-virtualization-gathering-in-germany-monchengladbach/
* https://www.credativ.de/blog/aktuelles/open-source-virtualization-gathering-dezember-2025/
* https://www.meetup.com/de-DE/monchengladbach-oss-virtualization-gathering/events/311284475/

Tags: #meet #meetup #gathering #virtualization #virtualisation #container #kvm #proxmox #proxlb #xcpng #xen #bhyve #sylve #klee #kleene #incus #vmware #alternatives #opensource #free
🌘 VMScape 攻擊:為何 Xen 能夠倖免
➤ CPU 分支預測器漏洞揭露,Xen 的獨特架構展現安全韌性
https://virtualize.sh/blog/vmscape-and-why-xen-dodged-it/
蘇黎世聯邦理工學院(ETH Zürich)揭露了一項名為 VMScape 的新型微架構攻擊,該攻擊能夠利用 CPU 分支預測器的狀態洩漏,從惡意虛擬機(VM)竊取敏感資料。此攻擊成功影響了 KVM 和 VMware,但 Xen 因其微核心般的設計而未受波及。Xen 的核心設計將大部分功能(如裝置模擬、儲存和網路堆疊)移至 Dom0,一個特權較高的虛擬機,而非直接整合於核心。這種架構上的分離,有效減少了 Xen hypervisor 的攻擊面,使其免於受到 VMScape 跨 VM 資料洩漏的威脅。雖然 Xen 並非沒有漏洞,但其核心架構設計為抵抗這類特定攻擊提供了先天優勢,突顯了長期架構決策在現代安全防禦中的重要性。
+ 這篇分析寫得很清楚!Xen 的微核心設計在安全性上似乎有著
#網路安全 #虛擬化 #CPU 漏洞 #Xen #KVM #VMware
VMScape and why Xen dodged it

ETH Zürich’s new VMScape attack hit KVM and VMware, but Xen’s microkernel-like design kept it out of reach.

Virtualize
🐢🎩 Look! ETH Zürich's team of digital wizards just unearthed another mystical attack, VMScape! 💥 But wait—Xen's #microkernel struts around untouched, laughing at its fallen peers KVM and VMware. 🕵️‍♂️ Apparently, the new recipe for security involves adding a sprinkle of "microkernel" and a dash of "not giving a damn." 🤷‍♂️
https://virtualize.sh/blog/vmscape-and-why-xen-dodged-it/ #ETHZürich #VMScape #cybersecurity #Xen #HackerNews #ngated
VMScape and why Xen dodged it

ETH Zürich’s new VMScape attack hit KVM and VMware, but Xen’s microkernel-like design kept it out of reach.

Virtualize
VMScape and why Xen dodged it

ETH Zürich’s new VMScape attack hit KVM and VMware, but Xen’s microkernel-like design kept it out of reach.

Virtualize

Mit der Ankunft von #Debian 13 "Trixie" ist das Paket xen-tools aus den Repos geflogen. 🤦🏻‍♂️

(xen-tools ermöglicht es, komfortabel neue VMs für #XEN zu erstellen.)

Vor sechs(!) Jahren hat der Maintainer mitgeteilt, dass er das Paket weitergeben möchte:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=922126

Vor sechs Jahren!

Das ist nicht das einzige Beispiel nützlicher, aber verwaister Pakete.

Wenn mal ein paar Leute aufhören würden, #Docker als Installationsmedium zu missbrauchen, per npm zu publishen und yet another repo zu erfinden, und stattdessen mehr Ressourcen in solide Basissysteme mit sauber gemaintaineten Software-Repositories gehen würden, dann wäre das, glaube ich, besser für uns alle.

#Virtualisierung #debian13trixie #rant

#922126 - RFA: xen-tools -- Tools to manage Xen virtual servers - Debian Bug report logs

@nazokiyoubinbou @nixCraft

I concur
In all systems I build ncurses is installed by default.

ncdu it's a vital tool for me in my server management workflow in different orchestraters like Proxmox xen

#ncdu #ncurses #Proxmox #xen

> processeurs AMD de type Fam19h Hop, c’est pas pour moi 🙌🏻 #Xen #sysadmin

RE: https://bsky.app/profile/did:plc:z24pbqze7pwrut7rm6b73bsn/post/3ltk3rdcwq22m

[Перевод] Как я убедил виртуальную машину, что у неё есть кулер

Зачем вообще этим заморачиваться? Некоторые образцы malware выполняют различные проверки, чтобы определить, запущены ли они в виртуальной машине. Один из самых частых способов — проверка наличия определённых аппаратных компонентов, обычно не эмулируемых в виртуальных средах. Один из таких компонентов — кулер процессора . Например, malware может проверять наличие кулера процессора, поискав в WMI класс Win32_Fan : wmic path Win32_Fan get * Они делают это, чтобы не запускаться в виртуальных машинах, усложнив таким образом процесс анализа для исследователей безопасности. Зловредное ПО может определять, запущено ли оно в виртуальной машине, множеством разных способов. Есть различные классы WMI, позволяющие обнаружит присутствие виртуальной машины, например, Win32_CacheMemory , Win32_VoltageProbe и множество других . В этом посте я расскажу о кулере процессора. Мне просто понравилась идея убедить виртуальную машину, что он у неё есть. Однако такой же подход можно применить к другим аппаратным компонентам и классам WMI.

https://habr.com/ru/articles/923314/

#виртуальные_машины #malware #xen #qemu #qemukvm

Как я убедил виртуальную машину, что у неё есть кулер

Зачем вообще этим заморачиваться? Некоторые образцы malware выполняют различные проверки, чтобы определить, запущены ли они в виртуальной машине. Один из самых частых способов — проверка наличия...

Хабр