Jump to content

All Activity

  1. Τελευταία ώρα
  2. Οι καλημέρες να δεις επικίνδυνες που είναι
  3. Σήμερα
  4. HotPeanut

    Πείτε Ό,τι Θέλετε v8

    ssstwitter.com_1777785923639.mp4
  5. DEADLAZARUS

    Πείτε Ό,τι Θέλετε v8

    Καλημέρα...
  6. «Επικίνδυνα παιχνίδια τα πατίνια» – Ειδικοί μιλούν στην «Κ» | Η ΚΑΘΗΜΕΡΙΝΗ WWW.KATHIMERINI.GR Το δυστύχημα με τον 13χρονο αναβάτη ηλεκτρικού πατινιού υπογραμμίζει την ανάγκη θέσπισης...
  7. DEADLAZARUS

    007 First Light

    Playing 007: First Light makes me wonder if it's actually possible to nail James Bond - but developer IOI has made a cracking attempt WWW.EUROGAMER.NET Our impressions of 007: First Light after a multi-hour hands-on, and interview with the James Bond...
  8. LG Unveils 4K Tandem OLED and 5K2K Curved Gaming Displays WWW.GURU3D.COM LG has introduced two new OLED gaming monitors, expanding its portfolio with models that focus on...
  9. Steam Machine may get full HDMI 2.1 support, AMD confirms plans for full AMDGPU implementation - VideoCardz.com VIDEOCARDZ.COM AMDGPU full HDMI 2.1 implementation under way AMD's first public patch series adds HDMI FRL...
  10. Χθες
  11. Κρίσιμη ευπάθεια CVE-2026-41940 (CVSS 9.8) στο cPanel & WHM επιτρέπει πλήρη παράκαμψη αυθεντικοποίησης χωρίς credentials, με αποτέλεσμα root-level πρόσβαση στον server.Η εκμετάλλευση ξεκίνησε τουλάχιστον από τις 23 Φεβρουαρίου 2026 — δηλαδή πάνω από δύο μήνες πριν κυκλοφορήσει το patch στις 28 Απριλίου.Η CISA πρόσθεσε το CVE στο KEV catalog με deadline patch έως 3 Μαΐου 2026. Providers όπως Namecheap και KnownHost έχουν ήδη μπλοκάρει τα cPanel ports ή εφαρμόσει updates.Μία από τις πιο σοβαρές ευπάθειες του 2026 στον χώρο του web hosting βρίσκεται τώρα σε φάση μαζικής εκμετάλλευσης. Το CVE-2026-41940, μια κρίσιμη ευπάθεια παράκαμψης αυθεντικοποίησης στο cPanel & WHM (WebHost Manager), έχει CVSS score 9.8 και επηρεάζει όλες τις εκδόσεις του λογισμικού μετά την 11.40, καθώς και το WP Squared, μια πλατφόρμα managed WordPress hosting βασισμένη στο cPanel. Πώς λειτουργεί η επίθεσηΤο ελάττωμα εντοπίζεται στη ροή του login του cPanel. Όταν ένας χρήστης προσπαθεί να συνδεθεί, το cPanel γράφει δεδομένα από το αίτημα σε ένα αρχείο session από την πλευρά του server πριν επαληθεύσει την ταυτότητά του. Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτό ενσωματώνοντας κρυφά line breaks στο πεδίο του κωδικού πρόσβασης — χαρακτήρες που το cPanel αποτυγχάνει να φιλτράρει — επιτρέποντας την έγχυση αυθαίρετων δεδομένων απευθείας στο αρχείο. Μέσω ενός δευτερεύοντος βήματος, τα injected δεδομένα προωθούνται στο ενεργό cache της session, όπου το cPanel τα διαβάζει ως νόμιμα. Μόλις συμβεί αυτό, το σύστημα θεωρεί την session ήδη authenticated και παρακάμπτει εντελώς την επαλήθευση κωδικού, χορηγώντας πρόσβαση χωρίς ποτέ να ελέγξει τα πραγματικά credentials του χρήστη. Συγκεκριμένα, η εκμετάλλευση του CVE-2026-41940 — που μπορεί να συνοψιστεί ως CRLF flaw — περιλαμβάνει ελάχιστα βήματα: ο επιτιθέμενος δημιουργεί ένα session cookie ολοκληρώνοντας μια αποτυχημένη απόπειρα σύνδεσης και στη συνέχεια αποστέλλει ένα αίτημα με ένα ειδικά κατασκευασμένο header με εντολή αλλαγής προνομίων σε root, και έπειτα χρησιμοποιεί αυτό το cookie για να συνδεθεί στο cPanel και WHM ως root. Η εκμετάλλευση στοχεύει τα ports 2083, 2087, 2095 και 2096 — τα standard ports πρόσβασης του cPanel και WHM — καθιστώντας κάθε εκτεθειμένο control panel βιώσιμο στόχο. Zero-day εδώ και μήνες — και ransomware ήδη σε δράσηΟι επιτιθέμενοι δεν χρειάστηκε να περιμένουν τους ερευνητές να δημοσιεύσουν τεχνικές λεπτομέρειες: έχουν εντοπιστεί να εκμεταλλεύονται το CVE-2026-41940 ήδη από τις 23 Φεβρουαρίου, και πιθανώς ακόμα νωρίτερα. Πρώιμα σήματα από defenders, όπως ο CEO της KnownHost Daniel Pearson, υποδηλώνουν ότι ενδέχεται να εκμεταλλεύτηκε ως zero-day για τουλάχιστον 30 ημέρες. Ιδιοκτήτης μικρής επιχείρησης που ανάρτησε στο Reddit ανέφερε ότι η εταιρεία του χτυπήθηκε από ransomware αφού χρησιμοποιούσε μία τυπική εγκατάσταση cPanel. Σύμφωνα με το BleepingComputer, το ransomware που εντοπίστηκε φέρει την ονομασία «Sorry» και αποτελεί μία από τις πρώτες επιβεβαιωμένες περιπτώσεις μαζικής εκμετάλλευσης για κρυπτογράφηση δεδομένων μέσω αυτής της ευπάθειας. Κλίμακα έκθεσης: 1,5 εκατομμύρια instancesΣύμφωνα με την Rapid7, scans μέσω Shodan δείχνουν ότι υπάρχουν περίπου 1,5 εκατομμύρια cPanel instances εκτεθειμένα online, χωρίς να είναι γνωστός ο ακριβής αριθμός των ευάλωτων συστημάτων. «Η επιτυχής εκμετάλλευση του CVE-2026-41940 χορηγεί στον επιτιθέμενο έλεγχο του cPanel host system, των ρυθμίσεων και βάσεων δεδομένων του, καθώς και των websites που διαχειρίζεται», προειδοποιεί η Rapid7. Το Shadowserver Foundation αναφέρει ότι εντοπίζει 44.000 μοναδικές IPs να κάνουν scanning, να εκτελούν exploits ή να διεξάγουν brute force επιθέσεις, ενώ εντοπίζει και περίπου 650.000 IPs που φιλοξενούν εκτεθειμένα cPanel/WHM instances. Αντίδραση providers και CISAΗ Namecheap, που χρησιμοποιεί cPanel για να επιτρέπει στους πελάτες της να διαχειρίζονται τους web servers τους, ανέφερε ότι μπλόκαρε προσωρινά την πρόσβαση στα cPanel panels των πελατών της μετά την ενημέρωση για το κενό ασφαλείας, ώστε να αποτρέψει εκμετάλλευση και να κερδίσει χρόνο για την εφαρμογή patches. Η HostGator επίσης ανέφερε ότι έκανε patch τα συστήματά της και χαρακτήρισε το κενό ως «critical authentication-bypass exploit». Η CISA πρόσθεσε το CVE-2026-41940 στον κατάλογο Known Exploited Vulnerabilities (KEV), απαιτώντας από τις ομοσπονδιακές υπηρεσίες (FCEB) να εφαρμόσουν τα patches έως τις 3 Μαΐου 2026. Τι πρέπει να κάνεις τώραΤο security advisory συνιστά ενημέρωση στην patched έκδοση cPanel, επαλήθευση της έκδοσης build και επανεκκίνηση της υπηρεσίας cPanel (cpsrvd). Ως mitigations έως ότου εφαρμοστεί το patch, η εταιρεία προτείνει το blocking εισερχόμενης κίνησης στα ports 2083, 2087, 2095 και 2096 στο firewall και διακοπή των υπηρεσιών cpsrvd και cpdavd. Η cPanel έχει δημοσιεύσει detection script, και η watchTowr κυκλοφόρησε Detection Artifact Generator για να βοηθήσει τους administrators να εντοπίσουν σημάδια compromise. ΠηγέςBleepingComputer – Critical cPanel flaw mass-exploited in "Sorry" ransomware attacksCyberScoop – cPanel's authentication bypass bug is being exploited in the wild, CISA warnsThe Register – Critical cPanel exploited: 'Millions' of sites could be hitSecurityWeek – Critical cPanel & WHM Vulnerability Exploited as Zero-Day for MonthsHelp Net Security – cPanel zero-day exploited for months before patch release
  12. Πωλειται το PSU του τιτλου. Ειναι ΣΦΡΑΓΙΣΜΕΝΟ και προερχεται απο λαθος παραγγελια.
  13. Mary

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

    Alvin Lee – The Bluest Blues
  14. Asxetius

    Ανέκδοτα & Αστεία

  15. ARMAGEDDON

    Αυτοκίνηση

  16. Πωλούνται ζευγάρι ενεργά ηχεία Presonus Eris E-5 Αγορασμένα 27/06/2020 από Ελλάδα στα 237,70€ Το ένα παίζει καλά, το άλλο παίζει αλλά στο μισό της έντασης & ποιότητας. Ουσιαστικά δίνεται το ένα ως ανταλλακτικό και το άλλο δώρο. Τοποθεσία: Βόλος | Οποιοσδήποτε έλεγχος από κοντά, δεκτός. Αποστολή σε όλη την Ελλάδα.
  17. Πωλούνται ενεργά ηχεία M-Audio BX5 D3 (ζευγάρι). Τοποθεσία: Βόλος | Οποιοσδήποτε έλεγχος από κοντά, δεκτός. Αποστολή σε όλη την Ελλάδα (με δικά σας έξοδα).
  18. Mionix Avior Pro, αγορασμένο πρόσφατα, σε άριστη κατάσταση. Χρησιμοποιήθηκε για review και έπειτα μπήκε στο κουτί του. Τοποθεσία: Βόλος | Οποιοσδήποτε έλεγχος από κοντά, δεκτός. Αποστέλλω σε όλη την Ελλάδα κατόπιν τραπεζικής κατάθεσης. Έξοδα αποστολής BOXNOW συμπεριλαμβάνονται στην τιμή.
  19. Cyber_Cookie

    Οι αγορές μας..!!

    Λιβανάτες ρε αγεωγράφητοι.
  20. ronin13

    Οι αγορές μας..!!

    Λεχαινά, Λουτράκι. Done.
  21. akilleas

    Ποια ταινία θα προγραμματίσετε να δείτε;

    Ντωμεταξύ είναι του Zach Cregger που γυρισε και το Weapons! Για μένα μετράει πάρα πολύ αυτό!
  22. slalom

    Η Microsoft συνιστά πλέον 32 GB RAM για gaming PC με Windows 11

    Ωπα ρε, ~100GB σε 500ρι πιανω, τα παραλες λιγο
  23. tagavr7

    ΚΑΙΝΟΥΡΓΙΟΙ- ΑΜΕΤΑΧΕΙΡΙΣΤΟΙ Intel Core i3-10100 - 10105

    Φιλαρακι ισχυει ακομα η αγγελια?
  24. Η FCC ψήφισε στις 30 Απριλίου 2026 την απαγόρευση όλων των κινεζικών εργαστηρίων από τη διαδικασία πιστοποίησης ηλεκτρονικών για την αμερικανική αγορά.Το 75% όλων των ηλεκτρονικών συσκευών που πωλούνται στις ΗΠΑ δοκιμάζεται σήμερα σε κινεζικά εργαστήρια — η απόφαση αυτή αλλάζει δραστικά την αλυσίδα εφοδιασμού.Εταιρείες όπως Apple, Nintendo και SpaceX έχουν ήδη αρχίσει τη μετακίνηση εργασιών πιστοποίησης σε εργαστήρια Ιαπωνίας, Ταϊβάν και Βρετανίας.Η Ομοσπονδιακή Επιτροπή Επικοινωνιών των ΗΠΑ (FCC) προχώρησε στις 30 Απριλίου 2026 στην ψηφοφορία για την πλήρη απαγόρευση κινεζικών εργαστηρίων από τη διαδικασία πιστοποίησης ηλεκτρονικών συσκευών για την αμερικανική αγορά. Η κίνηση επεκτείνει σημαντικά μια προηγούμενη ρύθμιση του 2025, η οποία είχε περιοριστεί μόνο σε εργαστήρια ελεγχόμενα από την κινεζική κυβέρνηση. Από 23 labs σε πλήρη απαγόρευσηΤο 2025, η FCC είχε απαγορεύσει 23 κινεζικά εργαστήρια που ελέγχονταν άμεσα από το κινεζικό κράτος. Ωστόσο, σύμφωνα με την αρχή, η συντριπτική πλειοψηφία των κινεζικών labs συνέχιζε να πιστοποιεί ηλεκτρονικά για την αμερικανική αγορά. Η νέα πρόταση επεκτείνει την απαγόρευση σε κάθε κινεζικό εργαστήριο, ανεξαρτήτως άμεσης κρατικής σύνδεσης. Η FCC υπολογίζει ότι περίπου το 75% όλων των ηλεκτρονικών δοκιμάζεται σε εργαστήρια στην Κίνα. Αν η πρόταση τελικά επικυρωθεί, κατασκευαστές από όλο τον κόσμο θα πρέπει να μεταφέρουν σημαντικό μέρος των εργασιών πιστοποίησής τους εκτός Κίνας — μια λογιστική πρόκληση χωρίς άμεση λύση. Ποιες συσκευές αφορά — και γιατίΗ FCC απαιτεί πιστοποίηση για κάθε ηλεκτρονική συσκευή που εκπέμπει ραδιοσυχνότητες πριν αυτή εισαχθεί ή διατεθεί στην αγορά των ΗΠΑ. Η διαδικασία αφορά IoT συσκευές, υπολογιστές, fitness trackers, εξοπλισμό δικτύου, smartphones και ακόμα baby monitors. Τα εργαστήρια αυτά έχουν πρόσβαση σε πλήρεις τεχνικές προδιαγραφές των συσκευών κατά τη διάρκεια της πιστοποίησης — κάτι που η FCC χαρακτηρίζει ως κίνδυνο εθνικής ασφάλειας. Σύμφωνα με την FCC, ορισμένα από τα εργαστήρια που λειτουργούσαν στο πλαίσιο της αδειοδότησης εξοπλισμού συνδέονται με κινεζικές κρατικές επιχειρήσεις, με τον μηχανισμό Military-Civil Fusion του ΚΚΚ και ακόμα με τον Λαϊκό Απελευθερωτικό Στρατό (PLA). Οικονομικές επιπτώσεις και μετακίνηση αγοράςΕταιρείες όπως η Apple, η Nintendo και η SpaceX έχουν ήδη αρχίσει να μετακινούν εργασίες πιστοποίησης σε εργαστήρια της Ιαπωνίας, της Ταϊβάν και του Ηνωμένου Βασιλείου, με την Ταϊβάν να απορροφά το μεγαλύτερο μέρος της υπερχείλισης. Οι μικρότεροι κατασκευαστές, σύμφωνα με αναλυτές, αντιμετωπίζουν το μεγαλύτερο πρόβλημα δυναμικότητας, με εκτιμώμενες αυξήσεις κόστους πιστοποίησης από 5% έως 30%. Παράλληλα με την ψηφοφορία για τα labs, η FCC εξέτασε και την απλοποίηση της διαδικασίας έγκρισης για εργαστήρια εντός ΗΠΑ ή χωρών που δεν εγείρουν ζητήματα εθνικής ασφάλειας — μέτρο που στοχεύει στη διεύρυνση της εναλλακτικής δυναμικότητας πιστοποίησης. Η FCC θεωρεί ότι τα αμερικανικά εργαστήρια θα έχουν φτάσει σε επαρκή δυναμικότητα έως το 2030, αν και ανεξάρτητοι αναλυτές χαρακτηρίζουν αυτό το χρονοδιάγραμμα ως αισιόδοξο. Η ευρύτερη εκστρατεία της FCC κατά της κινεζικής τεχνολογίαςΗ ψηφοφορία αυτή εντάσσεται σε μια σειρά συντονισμένων κινήσεων της FCC. Στις 3 Απριλίου 2026, η επιτροπή πρότεινε απαγόρευση εισαγωγών κινεζικού εξοπλισμού που είχε ήδη λάβει έγκριση FCC — μια κίνηση που θα ανέτρεπε αναδρομικά προηγούμενες εγκρίσεις. Από το 2021, η FCC έχει προσθέσει πέντε κινεζικές εταιρείες στη λίστα εθνικής ασφάλειας («covered list»), συμπεριλαμβανομένων των Huawei, ZTE, Hytera, Hikvision και Dahua. ΠηγέςTom's Hardware — FCC votes to ban all Chinese labs from certifying electronics sold in the USU.S. News & World Report — FCC to Vote on Proposal to Ban Chinese Labs From Testing US ElectronicsIBTimes SG — FCC to Vote on April 30 to Ban All Chinese Labs From Testing US ElectronicsYahoo Finance — FCC Wants To Go Against $30 Billion Chinese Device Testing Industry
  25. BSD, Linux, macOS.
  26. Βάλε linux.
  1. Φόρτωση Περισσοτέρων
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.