#vCenter

Edwin Groothuismavetju@aus.social
2025-06-06

Progress!

#vcenter

alt-printscreen (don't let the alt go) h

The "don't let the alt go" is the key.

See /proc/sys/kernel/sysrq for what it's capabilities are.

2025-05-14

Why when vSan cluster has a failure are the only objects that are inaccessible the ones for #vCenter and #Veeam.

It's like vSAN wants to make this as painful as possible.

Sascha Stumplersasstu@hessen.social
2025-03-04

Check the alarms on all ESXi Hosts via Powershell dlvr.it/TJKSbF via PlanetPowerShell #PowerShell #ESXi #vCenter #Coding

2025-02-17

🆕 Here's how to set up a Native Key Provider in VMware vCenter

thedxt.ca/2025/02/vcenter-nati

#VMware #vCenter #vExpert

2025-01-27

Интеграция Jira-AWX

Всем привет, меня зовут Денис, я хотел бы поделиться опытом использования AWX в рамках одной из наших потребностей. Статья может быть полезна ребятам с «инфры», если в компании используется vmware и подобное cloud решение для частого деплоя, а для всяческой бюрократии и запросов вы обращайтесь в Jira. Недавно @kuksepa выкладывала отличную статью про AWX по этому я не стану много описывать конкретно его, а постараюсь кратко описать процесс. Прошу не обращать внимание на замазанные элементы.

habr.com/ru/articles/876934/

#awx #jira #jira_servicedesk #git #vcenter #vsphere #cloud #deploy #ansible #terraform

Nandeth Draggarnandeth@draggar.cat
2024-11-22

A qui li acaba de petar un upgrade del #vcenter a la puta cara? 🤡

Alexandre Cheron :verified:axcheron@infosec.exchange
2024-11-18
:mastodon: deciodecio@infosec.exchange
2024-10-22

🛑 MAJ 22 octobre 2024 :

#Broadcom a annoncé que les correctifs #VMware #vCenter publiés le 17 sept. 2024 ne couvraient pas complètement la vulnérabilité CVE-2024-38812. Il est important pour tous les clients d’appliquer les derniers correctifs disponibles dans la matrice de réponse. Les patches pour la version 8.0 U2 sont également disponibles.

Produits impactés :

  • vCenter Server 8.0
  • vCenter Server 7.0
  • VMware Cloud Foundation 5.x
  • VMware Cloud Foundation 4.x

👇
support.broadcom.com/web/ecx/s

#Cyberveille #CVE_2024_38812
#Patch

:mastodon: deciodecio@infosec.exchange
2024-09-20

si vous avez un vCenter exposé sur Internet, c'est le moment de vérifier s'il est à jour… (avant que quelqu'un d'autre le fasse pour vous )
👇
infosec.exchange/@shadowserver

#CyberVeille #vCenter #VMWare

2024-09-18

#BSI WID-SEC-2024-2175: [NEU] [hoch] #VMware #vCenter #Server: Mehrere Schwachstellen ermöglichen Codeausführung und Privilegienerweiterung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware vCenter Server und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und erweiterte Rechte zu erlangen.

wid.cert-bund.de/portal/wid/se

2024-09-15

Here's how to reset the root password for VMware vCenter.

thedxt.ca/2024/09/reset-vcente

#VMware #vCenter #vExpert

2024-09-15

Here's how to disable the root password expiry in VMware vCenter.

thedxt.ca/2024/09/vcenter-disa

#VMware #vCenter #vExpert

Der Entgegner (Aka Ratatöskr)dr_jo_mue@troet.cafe
2024-09-07

Warum ist es so umständlich, einen USB-Datastore an ein V-Center anzuschließen?

#vcenter #vmware_esxi

2024-07-14

Here's how to upgrade vCenter using Reduced Downtime Upgrade with Automatic Switchover

#VMware #vCenter #vExpert

thedxt.ca/2024/07/vcenter-rdu-

2024-07-08

Cамые опасные уязвимости июня: от Windows, Linux и PHP до сетевых устройств, виртуализации и бэкапов

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости июня. Всего в этом месяце таких уязвимостей было довольно много: 🔴 уязвимости в Microsoft Windows, связанные с повышением привилегий; 🔴 уязвимость, приводящая к выполнению произвольного кода, в скриптовом языке PHP на узлах под управлением Windows (CVE-2024-4577); 🔴 уязвимость, приводящая к повышению привилегий, в ядре Linux (CVE-2024-1086); 🔴 уязвимость, связанная с раскрытием информации, в Check Point Quantum Security Gateways (CVE-2024-24919); 🔴 уязвимости в VMware vCenter, позволяющие выполнить произвольный код (CVE-2024-37079, CVE-2024-37080); 🔴 уязвимость в Veeam Backup & Replication, приводящая к обходу аутентификации (CVE-2024-29849). Больше про главные уязвимости июня →

habr.com/ru/companies/pt/artic

#трендовые_уязвимости #эксплойт #csc #error_reporting #php #linux #security_gateway #vcenter #microsoft

2024-07-07

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst