Xen 4.21 open-source type-1 hypervisor adds a new PDX compression algorithm, updated toolchain requirements, and improvements across x86, Arm, and RISC-V.
https://linuxiac.com/xen-4-21-hypervisor-arrives-with-new-pdx-compression/
Xen 4.21 open-source type-1 hypervisor adds a new PDX compression algorithm, updated toolchain requirements, and improvements across x86, Arm, and RISC-V.
https://linuxiac.com/xen-4-21-hypervisor-arrives-with-new-pdx-compression/
Apache CloudStack 4.22 is out with a lot of good stuff.
https://cloudstack.apache.org/blog/cloudstack-4.22.0.0-release/
#apache #cloudstack #kvm #proxmox #virtualization #cloud #vmware #xen #xcp-ng
VMScape and why Xen dodged it
https://virtualize.sh/blog/vmscape-and-why-xen-dodged-it/
#HackerNews #VMScape #Xen #Virtualization #Tech #News #Analysis
Mit der Ankunft von #Debian 13 "Trixie" ist das Paket xen-tools aus den Repos geflogen. 🤦🏻♂️
(xen-tools ermöglicht es, komfortabel neue VMs für #XEN zu erstellen.)
Vor sechs(!) Jahren hat der Maintainer mitgeteilt, dass er das Paket weitergeben möchte:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=922126
Vor sechs Jahren!
Das ist nicht das einzige Beispiel nützlicher, aber verwaister Pakete.
Wenn mal ein paar Leute aufhören würden, #Docker als Installationsmedium zu missbrauchen, per npm zu publishen und yet another repo zu erfinden, und stattdessen mehr Ressourcen in solide Basissysteme mit sauber gemaintaineten Software-Repositories gehen würden, dann wäre das, glaube ich, besser für uns alle.
[Перевод] Как я убедил виртуальную машину, что у неё есть кулер
Зачем вообще этим заморачиваться? Некоторые образцы malware выполняют различные проверки, чтобы определить, запущены ли они в виртуальной машине. Один из самых частых способов — проверка наличия определённых аппаратных компонентов, обычно не эмулируемых в виртуальных средах. Один из таких компонентов — кулер процессора . Например, malware может проверять наличие кулера процессора, поискав в WMI класс Win32_Fan : wmic path Win32_Fan get * Они делают это, чтобы не запускаться в виртуальных машинах, усложнив таким образом процесс анализа для исследователей безопасности. Зловредное ПО может определять, запущено ли оно в виртуальной машине, множеством разных способов. Есть различные классы WMI, позволяющие обнаружит присутствие виртуальной машины, например, Win32_CacheMemory , Win32_VoltageProbe и множество других . В этом посте я расскажу о кулере процессора. Мне просто понравилась идея убедить виртуальную машину, что он у неё есть. Однако такой же подход можно применить к другим аппаратным компонентам и классам WMI.