Перейти к содержанию

VMWare Workstation & Player


7Glasses

Рекомендуемые сообщения

фиг загрузишься с образа DVD. По совету в интернете нажал при запуске Ecs, но не нашёл в красном меню выбор устройства для загрузки


пришлось зафиксировать в bios

Ссылка на комментарий
Поделиться на другие сайты

Никак не могу добиться в плеере запуска виртуалки в развёрнутом виде, без тонкой рамки по периметру. А настройка "фулл скрин" приводит к исчезновению панели задач.

Ссылка на комментарий
Поделиться на другие сайты

 

 


без тонкой рамки по периметру.

вмваре тулс в госте нормально фурычит? попробуйте переустановить + нужно проверить настройки экрана в свойствах тачки.

У меня были похожие глюки в воркстейшоне, я тогда переставлял тулс в госте.

Ссылка на комментарий
Поделиться на другие сайты

 

без тонкой рамки по периметру.

вмваре тулс в госте нормально фурычит? попробуйте переустановить + нужно проверить настройки экрана в свойствах тачки.

У меня были похожие глюки в воркстейшоне, я тогда переставлял тулс в госте.

 

сами пер устанавливаются при каждом обновлении плеера. Может дело в другом. Как писал, у меня не образуется 2 окна, если установлена 1 ос. При запуске виртуалки маленькое окно интерфейса преобразуется в окно ос, а поскольку окно интерфейса само не развёрнуто, то и окно ос получается не развёрнутым

Ссылка на комментарий
Поделиться на другие сайты

 

 


то и окно ос получается не развёрнутым

В воркстейшоне в верхнем тулбаре и в разделе view есть способы отображения колонки (включая некотоыре настройки).

в плеере аналогичные настройки проверяли? может ткнули случайно где, некоторые способы отображения различных окон меню управляются клавишами F

К сожалению у меня везде воркстейшон стоит.

 

 

 


сами пер устанавливаются при каждом обновлении плеера.

 

попробуйте полностью удалит ьи установить в ручную, когда у меня глюки в воркстейшоне были - я так сделал и все нормализовалось.

Ссылка на комментарий
Поделиться на другие сайты

Поставил готовую виртуалку MSEdge.Win10.VMWare. Вроде нормальноработает, но только после переустановки дополнения и обновления всех приложений из магазина (или отключения автообновления приложений)

Ссылка на комментарий
Поделиться на другие сайты

 

 


Можно подробнее что это?
Офиц. виртуалка Майкрософт для тестирования её браузеров. Скачать архив, распаковать, импортировать через меню вир.машины https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/

пробный период 90 дней, потом ставишь заново

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, и какую винду там дают поюзать? Хоум или про? Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, У тебя на компе 10, попробуй HyperV

Никакой прослойки между ОС и железом (если правильно понимаю суть фирменного гипервизора)

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

 

 


(если правильно понимаю суть фирменного гипервизора)

У всех гипервизоров суть одинакова. Маркетинг Майкрософта может задвинуть сказки, но по факту смысл у всех одинаков.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Couita
      Автор Couita
      Здравствуйте! 
      Не получается никак установить виртуальную машину на устройство. Ошибки летят.
       Ошибка при создании виртуальной машины на VirtualBox.
       При установке VMware.
       
    • Алексей_
      Автор Алексей_
      Добрый день, коллеги!
      Помогите разобраться почему не работает 
      на KSC 15.1.0 добавил "Kaspersky Security для виртуальных сред 6.2 Легкий агент" + необходимые плагины по инструкции
      хочу развернуть SVM, с помощью развертывания из оболочки - не работает. (ввожу логин root и пароль, единственный полный админ на VMware ESXi) - скрин1
      хотя в параметрах подключения к инфраструктуре пишет все ок - скрин2
      подключаюсь к хосту в той же подсети VMware ESXi 6.5 - скрин3
       


       

    • KL FC Bot
      Автор KL FC Bot
      Когда речь заходит о шифровальщиках-вымогателях, на ум в первую очередь приходит защита рабочих станций под управлением Windows, а также серверов Active Directory и других разработок Microsoft. Как показывает опыт, чаще всего этот подход можно считать оправданным, но не стоит забывать, что киберкриминал постоянно меняет свои тактики и сейчас все чаще разрабатывает вредоносные инструменты, нацеленные на Linux-серверы и системы виртуализации. Всего за 2022 год число атак на Linux-системы выросло примерно на 75%.
      Мотивация атакующих понятна — Open Source и виртуализация используются все шире, поэтому серверов, работающих под Linux или VMWare ESXi, все больше. На них часто сосредоточено много критичной для компаний информации, шифрование которой мгновенно нарушает непрерывность бизнеса. А поскольку защите Windows-систем традиционно уделяется больше внимания, то серверы «не-Windows» оказываются удобной мишенью.
      Атаки 2022–2023 годов
      В феврале 2023 года многие владельцы серверов с VMware ESXi пострадали от эпидемии вымогателя ESXiArgs. Пользуясь уязвимостью CVE-2021-21974, атакующие отключали виртуальные машины и шифровали файлы .vmxf, .vmx, .vmdk, .vmsd, и .nvram.
      Печально известная банда Clop, отметившаяся массированной атакой на уязвимые cервисы передачи файлов Fortra GoAnyWhere MFT через CVE-2023-0669, была замечена в декабре 2022 за ограниченным использованием Linux-версии своего шифровальщика. Она существенно отличается от Windows-версии: с одной стороны, в ней отсутствуют некоторые возможности оптимизации и трюки, препятствующие анализу; с другой — она адаптирована к системе прав и пользователей Linux и специально целится в папки баз данных Oracle.
       
      View the full article
×
×
  • Создать...