Size: a a a

KVM (PVE/oVirt etc)

2019 June 26

h

hackru in KVM (PVE/oVirt etc)
источник

h

hackru in KVM (PVE/oVirt etc)
чё происходит
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
Uncel Duk
Да и работаю еще
кто ты
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
?
источник

I

Ivan in KVM (PVE/oVirt etc)
источник

UD

Uncel Duk in KVM (PVE/oVirt etc)
Terry Filch
кто ты
Диванон-тгавля, в подвал еще утащите, на рубях писать
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
Uncel Duk
Диванон-тгавля, в подвал еще утащите, на рубях писать
источник

h

hackru in KVM (PVE/oVirt etc)
Uncel Duk
Диванон-тгавля, в подвал еще утащите, на рубях писать
источник

i

ivdok in KVM (PVE/oVirt etc)
Уязвимость в AMD SEV, позволяющая определить ключи шифрования
http://www.opennet.ru/opennews/art.shtml?num=50969
Разработчики из команды Google Cloud выявили уязвимость (CVE-2019-9836) в реализации технологии AMD SEV (Secure Encrypted Virtualization), позволяющую скомпрометировать защищённые при помощи данной технологии данные. AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.
источник

i

ivdok in KVM (PVE/oVirt etc)
> Проблеме подвержены серверные платформы AMD EPYC, использующие прошивки SEV вплоть до версии 0.17 build 11. Компания AMD уже опубликовала обновление прошивки, в котором добавлена блокировка использования точек, не соответствующих кривой NIST. При этом ранее сгенерированные сертификаты для ключей PDH остаются валидными, что позволяет злоумышленнику провести атаку по миграции виртуальных машин из окружений, защищённых от уязвимости, в окружения, подверженные проблеме. Также упоминается возможность совершения атаки по откату версии прошивки на старый уязвимый выпуск, но данная возможность пока не подтверждена.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Bareos пользовался, знаем
источник

h

hackru in KVM (PVE/oVirt etc)
ivdok
Уязвимость в AMD SEV, позволяющая определить ключи шифрования
http://www.opennet.ru/opennews/art.shtml?num=50969
Разработчики из команды Google Cloud выявили уязвимость (CVE-2019-9836) в реализации технологии AMD SEV (Secure Encrypted Virtualization), позволяющую скомпрометировать защищённые при помощи данной технологии данные. AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.
как будто кто-то пользуется этим, небось только в енторпрайзе это работает
источник
2019 June 27

i

ivdok in KVM (PVE/oVirt etc)
hackru
как будто кто-то пользуется этим, небось только в енторпрайзе это работает
Ну тут же есть люди, у которых руки по локоть в гов... Эээ... Кrовавом rедхате.
источник

D

Denis in KVM (PVE/oVirt etc)
источник

h

hackru in KVM (PVE/oVirt etc)
какая-то шиза
источник

I

Ivan in KVM (PVE/oVirt etc)
"Proxmox кластер может состоять из двух и более серверов"
человек можт существовать как без рук и ног, так и с рукми и ногами.
источник

D

Denis in KVM (PVE/oVirt etc)
я не автор статьи :)
источник

SK

Sergey K in KVM (PVE/oVirt etc)
Ivan
"Proxmox кластер может состоять из двух и более серверов"
человек можт существовать как без рук и ног, так и с рукми и ногами.
я даже больше скажу, кластер проксмокс может существовать даже из одного сервера
источник

i

ivdok in KVM (PVE/oVirt etc)
Sergey K
я даже больше скажу, кластер проксмокс может существовать даже из одного сервера
Он же кворум потеряет, нет?
источник

SK

Sergey K in KVM (PVE/oVirt etc)
нет, кворум будет на нем
источник