<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Confidential-Computing on Tech News Feed</title>
    <link>https://news.dhphong.com/tags/confidential-computing/</link>
    <description>Recent content in Confidential-Computing on Tech News Feed</description>
    <generator>Hugo -- 0.131.0</generator>
    <language>vi</language>
    <lastBuildDate>Sat, 25 Apr 2026 00:04:29 +0700</lastBuildDate>
    <atom:link href="https://news.dhphong.com/tags/confidential-computing/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>[Red Hat Blog] Confidential guest reset on QEMU hypervisor: Design choices and approach</title>
      <link>https://news.dhphong.com/posts/2026-04-25-confidential-guest-reset-qemu-hypervisor/</link>
      <pubDate>Sat, 25 Apr 2026 00:04:29 +0700</pubDate>
      <guid>https://news.dhphong.com/posts/2026-04-25-confidential-guest-reset-qemu-hypervisor/</guid>
      <description>Nguồn: Red Hat Blog
Tóm tắt QEMU 11.0 giới thiệu một tính năng mới quan trọng cho confidential computing: khả năng reset (reboot) các SEV-SNP và TDX VMs. Trước đây, các confidential guest sử dụng AMD SEV-ES, SEV-SNP, hay Intel TDX sẽ bị terminate nếu cố reboot — không như non-confidential VMs hay AMD SEV cơ bản có thể reset bình thường.
Nguyên nhân kỹ thuật: trong SEV-SNP và TDX, không chỉ memory mà cả CPU register state và VMCS đều được mã hoá trong vùng private memory của guest.</description>
    </item>
  </channel>
</rss>
