Кстати еще очень немаловажное замечание:
* xen/vmware/virtualbox/kvm — умеют работать только с контейнерами, т.е. хост система не монтирует диски гостевых контейнеров (но может это делать через снапшоты, например) — значит хостер имеет ограниченный доступ к данным своих клиентов. Так как для этих технологий вполне возможно создать свою виртуальную машину, со своим ядром и загрузчиком initramfs, тру параноики создают шифрованный контейнер, а пароль вводят через ssh в initramfs. Для получения доступа к данным такой машины потребуется чуть больше чем просто права администратора (в простом случае необходимо будет изучать дампы памяти, а в сложном — потребуется специализированное железо и много много денег)
* openvz/lxc/chroot — файловая система виртуальной машины должна быть примонтирована в хост системе, шифрование файлов и т.п. фактически недоступно (защитить данные от хостера нереально сложно, но можно поиграться с каскадированием виртуальных машин)
Доступ хостера к данным — очень важный момент для некоторых проектов (здравствуй провайдер linode и украденные много много bitcoin, послужившие теоретически основной причиной смерти сервиса bitcoinica).