Jump to content

All Activity

  1. Τελευταία ώρα
  2. Asxetius

    Ανέκδοτα & Αστεία

  3. Προειδοποίηση ΠΟΥ: Οι χώρες να προετοιμαστούν για περισσότερα κρούσματα χανταϊού | in.gr WWW.IN.GR Ο επικεφαλής του ΠΟΥ κάλεσε τις χώρες να ακολουθήσουν τις οδηγίες του ΠΟΥ, οι οποίες... Ήδη τα κινεζακια φτιάχνουν σελφ τεστς.
  4. Σήμερα
  5. HotPeanut

    Αυτοκίνηση

    https://img-9gag-fun.9cache.com/photo/aQzLMYr_460svvp9.webm
  6. μαυρο καφε τα ενωνεις και μπλε και κιτρινο τα μονωνεις βαλε και κανα καπακι μετα με αυτάκια
  7. Τρεις βουλευτές των Εργατικών από τη Σκωτία κατηγορούν τη Rockstar Games ότι δεν συνεργάζεται επαρκώς στη νομική διαδικασία που ακολούθησε τις απολύσεις εργαζομένων της. Η υπόθεση ξεκίνησε τον Οκτώβριο του 2025, όταν η Rockstar απέλυσε 34 εργαζομένους στο Ηνωμένο Βασίλειο και τον Καναδά, επικαλούμενη σοβαρό παράπτωμα και διαρροή εμπιστευτικών πληροφοριών. Το IWGB έχει καταθέσει νομικές αξιώσεις για αθέμιτη απόλυση και στοχοποίηση συνδικαλιστικής δράσης, ενώ η πλήρης ακρόαση της υπόθεσης αναμένεται αργότερα μέσα στο 2026. Τρεις βουλευτές των Εργατικών από τη Σκωτία κατηγορούν τη Rockstar Games ότι δεν συνεργάζεται επαρκώς στη νομική διαδικασία που αφορά τις απολύσεις εργαζομένων της, τις οποίες το σωματείο Independent Workers' Union of Great Britain (IWGB) χαρακτηρίζει ως union busting. Σύμφωνα με το Eurogamer, οι βουλευτές Chris Murray, Tracy Gilbert και Dr Scott Arthur υποστηρίζουν ότι η εταιρεία δεν έχει δώσει στους απολυμένους επαρκή στοιχεία για την αιτιολόγηση των απολύσεων ούτε ουσιαστική δυνατότητα έφεσης. Η Rockstar αρνείται ότι οι απολύσεις συνδέονται με συνδικαλιστική δράση. Η εταιρεία έχει υποστηρίξει ότι οι εργαζόμενοι απομακρύνθηκαν επειδή διένειμαν και συζητούσαν εμπιστευτικές πληροφορίες σε δημόσιο χώρο, θέση που το IWGB απορρίπτει. Το σωματείο υποστηρίζει ότι οι συνομιλίες έγιναν σε ιδιωτικό Discord server συνδικαλιστικής οργάνωσης και αφορούσαν προστατευμένη εργατική δραστηριότητα. Τι συνέβη τον Οκτώβριο του 2025 Η υπόθεση ξεκίνησε στις 30 και 31 Οκτωβρίου 2025, όταν η Rockstar απέλυσε 34 εργαζομένους, 31 στο Ηνωμένο Βασίλειο και 3 στον Καναδά. Οι εργαζόμενοι στο Ηνωμένο Βασίλειο φέρονται να εργάζονταν σε γραφεία της εταιρείας στο Εδιμβούργο, το Ντάντι και το Λίνκολν. Το IWGB υποστήριξε από την πρώτη στιγμή ότι οι απολύσεις στόχευαν μέλη ή υποστηρικτές της συνδικαλιστικής προσπάθειας μέσα στη Rockstar. Η Rockstar, σύμφωνα με δηλώσεις που έχουν μεταδοθεί από διεθνή μέσα, αποδίδει τις απολύσεις σε παραβίαση πολιτικής εμπιστευτικότητας. Το βασικό σημείο διαφωνίας είναι ο χαρακτήρας του Discord server που χρησιμοποιούσαν οι εργαζόμενοι. Η εταιρεία τον παρουσιάζει ως χώρο όπου κοινοποιήθηκαν εμπιστευτικές πληροφορίες, ενώ το IWGB υποστηρίζει ότι επρόκειτο για ιδιωτικό συνδικαλιστικό κανάλι. Πριν από τις απολύσεις, η συνδικαλιστική προσπάθεια στη Rockstar φέρεται να είχε φτάσει σε κρίσιμο σημείο. Σύμφωνα με αναφορές του IWGB και δημοσιεύματα για την υπόθεση, η ομάδα εργαζομένων είχε ήδη συγκεντρώσει σημαντικό αριθμό μελών, σε μια περίοδο κατά την οποία η αναγνώριση σωματείου στο Ηνωμένο Βασίλειο αποτελούσε βασικό στόχο της οργάνωσης. Οι νομικές αξιώσεις του IWGB Το IWGB ανακοίνωσε τον Νοέμβριο του 2025 ότι κατέθεσε επίσημες νομικές αξιώσεις κατά της Rockstar για αθέμιτη απόλυση, στοχοποίηση συνδικαλιστικής δράσης και blacklisting μελών του. Το σωματείο υποστηρίζει ότι η Rockstar αρνήθηκε να συναντηθεί με τους εκπροσώπους του για να επιλυθεί η υπόθεση μέσω διαπραγμάτευσης. Οι απολυμένοι εργαζόμενοι ζήτησαν προσωρινή ανακούφιση, δηλαδή να παραμείνουν στη μισθοδοσία της Rockstar μέχρι να ολοκληρωθεί η πλήρης διαδικασία. Το αίτημα απορρίφθηκε από βρετανικό employment tribunal τον Ιανουάριο του 2026. Η απόφαση αυτή δεν κρίνει οριστικά αν οι απολύσεις ήταν νόμιμες ή άδικες, αλλά δείχνει ότι οι εργαζόμενοι δεν κάλυψαν το υψηλό όριο που απαιτείται για προσωρινή ανακούφιση. Ο δικηγόρος εργατικών υποθέσεων Jake McManus, μιλώντας στο Game Developer, εξήγησε ότι η προσωρινή ανακούφιση στο Ηνωμένο Βασίλειο είναι σπάνια και δίνεται μόνο σε περιορισμένες περιπτώσεις, όπως όταν εργαζόμενοι υποστηρίζουν ότι απολύθηκαν λόγω συνδικαλιστικής δράσης ή whistleblowing. Επισήμανε επίσης ότι η απόρριψη ενός τέτοιου αιτήματος δεν σημαίνει πως η κύρια αξίωση αθέμιτης απόλυσης είναι καταδικασμένη να αποτύχει. Η παρέμβαση των βουλευτών Η νεότερη παρέμβαση των βουλευτών αυξάνει την πολιτική πίεση προς τη Rockstar. Ο Chris Murray, βουλευτής των Εργατικών για το Edinburgh East and Musselburgh, έχει δηλώσει ότι μετά από συνάντηση με πληγέντες εργαζομένους έχει ανησυχίες τόσο για τη διαδικασία όσο και για τα κίνητρα των απολύσεων. Σύμφωνα με τη σχετική αναφορά του Eurogamer, ένας από τους εργαζομένους αναγκάστηκε να εγκαταλείψει τη χώρα μετά την ανάκληση της εργασιακής του χορηγίας από τη Rockstar. Η Tracy Gilbert, βουλευτής των Εργατικών για το Edinburgh North and Leith, χαρακτήρισε απογοητευτικό το γεγονός ότι, κατά την άποψή της, οι εργαζόμενοι δεν είχαν πρόσβαση σε δίκαιη διαδικασία έφεσης. Ο Dr Scott Arthur, βουλευτής των Εργατικών για το Edinburgh South West, ανέφερε ότι πρώην εργαζόμενος της Rockstar εξέφρασε ανησυχία πως η εταιρεία δεν συνεργάστηκε με πλήρη και διαφανή τρόπο ώστε να εξηγηθεί τι συνέβη. Η υπόθεση είχε ήδη φτάσει στο βρετανικό Κοινοβούλιο τον Δεκέμβριο του 2025, όταν ο Chris Murray έθεσε το θέμα στον πρωθυπουργό Keir Starmer. Ο Starmer χαρακτήρισε την υπόθεση «βαθιά ανησυχητική» και δήλωσε ότι οι αρμόδιοι υπουργοί θα την εξετάσουν, τονίζοντας ότι οι εργαζόμενοι έχουν δικαίωμα να συμμετέχουν σε συνδικάτο χωρίς να αντιμετωπίζουν άδικες συνέπειες. Η θέση της Rockstar Η Rockstar επιμένει ότι οι απολύσεις δεν είχαν σχέση με το δικαίωμα των εργαζομένων να συμμετέχουν σε σωματείο ή να ασκούν συνδικαλιστική δράση. Σε δηλώσεις που έχουν μεταδοθεί από Bloomberg, IGN και άλλα μέσα, η εταιρεία υποστήριξε ότι μια μικρή ομάδα εργαζομένων διένειμε και συζητούσε εμπιστευτικές πληροφορίες, συμπεριλαμβανομένων στοιχείων για επερχόμενους και μη ανακοινωμένους τίτλους. Μετά την απόρριψη του αιτήματος προσωρινής ανακούφισης, εκπρόσωπος της Rockstar δήλωσε ότι η εταιρεία λυπάται που βρέθηκε στη θέση να προχωρήσει σε απολύσεις, αλλά επιμένει ότι η απόφασή της ήταν αναγκαία και ότι η έκβαση της προσωρινής διαδικασίας στηρίζει τη θέση της. Το IWGB, από την πλευρά του, υποστήριξε ότι η ακρόαση ανέδειξε αδυναμίες στην υπεράσπιση της Rockstar και ότι η κύρια υπόθεση παραμένει ανοιχτή. Γιατί η υπόθεση έχει ευρύτερη σημασία Η υπόθεση έρχεται σε μια περίοδο κατά την οποία η συνδικαλιστική οργάνωση στον χώρο των video games έχει αποκτήσει μεγαλύτερη ορατότητα, ιδίως λόγω ζητημάτων όπως το crunch, οι απολύσεις και η εργασιακή ανασφάλεια σε μεγάλα studios. Η Rockstar είναι μία από τις πιο προβεβλημένες εταιρείες του κλάδου και η διαμάχη εξελίσσεται ενώ η ανάπτυξη του Grand Theft Auto VI βρίσκεται στο επίκεντρο της βιομηχανίας. Η πλήρης ακρόαση της υπόθεσης αναμένεται αργότερα μέσα στο 2026, χωρίς να έχει ανακοινωθεί τελική ημερομηνία. Μέχρι τότε, το κρίσιμο ζήτημα παραμένει αν οι απολύσεις θα κριθούν ως νόμιμη αντίδραση σε παραβίαση εμπιστευτικότητας ή ως αθέμιτη στοχοποίηση εργαζομένων που συμμετείχαν σε συνδικαλιστική δράση. Πηγές Eurogamer: MPs accuse GTA 6 developer Rockstar of obstructing legal processes IWGB: IWGB Issues Legal Claims Against Rockstar Over Unfair Dismissal of Staff IWGB: Staff at Grand Theft Auto VI developer Rockstar fired en masse The Guardian: UK union accuses GTA maker Rockstar Games of firing employees attempting to organise The Verge: Fired Rockstar employees' plea for interim pay denied Game Developer: Why would a UK judge deny fired Rockstar workers interim relief? Game Developer: Rockstar faces legal claims for firing unionizing devs
  8. astrosunnefo

    Official Δίαιτα Thread

    Ποια Ω3 παίρνεις;
  9. Ακριβώς. Πολλά θα μπορούσαμε να γράψουμε, αλλά...
  10. Δεν θέλω καν να τα σχολιάσω αυτά, τα διάβασα όλα... Κρίμα πραγματικά
  11. Το σημείωμα έγραφε πως δεν ήταν καλά εδώ και τρία χρόνια, και φοβόταν πως δεν θα πετύχαινε στις πανελλαδικές.
  12. Τραγωδία στην Ηλιούπολη: Δύο 17χρονες έπεσαν από έκτο όροφο πολυκατοικίας - Νεκρή η μία, σε κρίσιμη κατάσταση η δεύτερη - ΤΑ ΝΕΑ WWW.TANEA.GR Πριν από τη μοιραία πτώση, φέρεται να έκλεισαν την πόρτα της ταράτσας και να πήδηξαν στο κενό
  13. Η ομάδα TeamPCP δημοσίευσε 84 κακόβουλες εκδόσεις σε 42 @tanstack/* npm packages μέσα σε μόλις 6 λεπτά, εκμεταλλευόμενη τριπλή αλυσίδα ευπαθειών στο GitHub Actions — χωρίς να κλέψει ούτε ένα npm token.Πρόκειται για την πρώτη τεκμηριωμένη επίθεση όπου κακόβουλα npm packages φέρουν έγκυρες SLSA Build Level 3 πιστοποιήσεις προέλευσης, καθιστώντας τα αδύνατα να διακριθούν από νόμιμες εκδόσεις.Όποιος εκτέλεσε npm install σε @tanstack/*, @uipath/*, @mistralai/* ή @draftlab/* packages στις 11 Μαΐου 2026 πρέπει να θεωρήσει το σύστημά του εκτεθειμένο και να ανανεώσει άμεσα όλα τα credentials. Στις 11 Μαΐου 2026, μεταξύ 19:20 και 19:26 UTC, ένας εισβολέας δημοσίευσε 84 κακόβουλες εκδόσεις σε 42 @tanstack/* npm packages συνδυάζοντας το μοτίβο «Pwn Request» μέσω pull_request_target, δηλητηρίαση της κρυφής μνήμης GitHub Actions μέσω fork, και εξαγωγή OIDC token από τη μνήμη του runner. Κανένα npm token δεν εκλάπη και η ροή εργασίας δημοσίευσης npm δεν παραβιάστηκε άμεσα. Η παραβίαση έχει λάβει τον κωδικό CVE-2026-45321 με βαθμολογία CVSS 9.6 στα 10 — κατηγορία «Κρίσιμη». Το @tanstack/react-router μόνο του λαμβάνει πάνω από 12,7 εκατομμύρια εβδομαδιαίες λήψεις σύμφωνα με το npm API. Πώς στήθηκε η επίθεση: τριπλή αλυσίδα ευπαθειών Στις 10 Μαΐου 2026, ο εισβολέας δημιούργησε ένα fork του TanStack/router υπό τον λογαριασμό zblgg (GitHub ID 127806521), δίνοντάς του σκόπιμα το όνομα zblgg/configuration για να αποφύγει τις αναζητήσεις στη λίστα fork. Η κακόβουλη δέσμευση κώδικα έφερε ψεύτικη ταυτότητα claude <claude@users.noreply.github.com>, πλαστογραφώντας το GitHub App του Anthropic Claude. Μια μοναδική κακόβουλη δέσμευση πρόσθεσε ένα obfuscated JavaScript payload μεγέθους 2,3 MB. Στη συνέχεια, ο εισβολέας άνοιξε ένα pull request που ενεργοποίησε workflows τύπου pull_request_target — ένας τύπος trigger στο GitHub Actions που εκτελείται με δικαιώματα του βασικού repository ακόμα και για fork PRs — και τον χρησιμοποίησε για να δηλητηριάσει τη διαμοιρασμένη κρυφή μνήμη Actions με ένα κακόβουλο pnpm dependency store. Ο κώδικας που ελέγχονταν από τον εισβολέα δηλητηρίασε την κρυφή μνήμη του pnpm store με μια καταχώριση που αντιστοιχούσε στο hash που αναζητεί η νόμιμη ροή εργασίας κυκλοφορίας. Όπως επισημαίνει το postmortem του TanStack, το actions/cache@v5 χρησιμοποιεί εσωτερικό token runner για αποθήκευση cache — όχι το GITHUB_TOKEN — οπότε ο ορισμός permissions: contents: read δεν εμποδίζει την αλλοίωσή του. Τελικά, ο κακόβουλος κώδικας εξήγαγε OIDC tokens απευθείας από τη μνήμη του GitHub Actions runner μέσω /proc/<pid>/mem. Με αυτά τα tokens, ο εισβολέας δημοσίευσε τις κακόβουλες εκδόσεις packages χωρίς να χρειαστεί ποτέ να κλέψει npm credentials. Ιστορικό πρώτο: έγκυρη πιστοποίηση SLSA σε κακόβουλα packages Πρόκειται για εξαιρετικά σπάνια κλιμάκωση: τα παραβιασμένα packages φέρουν έγκυρες SLSA Build Level 3 πιστοποιήσεις προέλευσης, καθιστώντας αυτήν την πρώτη τεκμηριωμένη περίπτωση npm worm που παράγει εγκύρως πιστοποιημένα κακόβουλα packages. Η SLSA provenance είναι ένα κρυπτογραφικό πιστοποιητικό που παράγεται από το Sigstore και προορίζεται να επαληθεύει ότι ένα package κατασκευάστηκε από αξιόπιστη πηγή. Η επίθεση κατάχρησε το «trusted publishing», επιτρέποντας στον κώδικα που ελέγχεται από τον εισβολέα να αξιοποιήσει τις άδειες OIDC για να «εκδώσει» ένα βραχύβιο publish token κατά τη διάρκεια της κατασκευής και να δημοσιεύσει τα packages χωρίς να κλέψει npm token. Τι κάνει το κακόβουλο λογισμικό Το κακόβουλο λογισμικό κλέβει credentials από πάνω από 100 διαδρομές αρχείων — κλειδιά cloud, SSH keys, npm tokens, GitHub tokens, πορτοφόλια κρυπτονομισμάτων, ακόμα και ρυθμίσεις εργαλείων AI — και εξάγει τα πάντα μέσω του Session Protocol CDN και του GraphQL API του GitHub. Η εξαγωγή κλεμμένων credentials γίνεται μέσω τριών παράλληλων καναλιών: ένα typosquat domain (git-tanstack[.]com), το αποκεντρωμένο δίκτυο του Session messenger, και GitHub API dead drops μέσω κλεμμένων tokens. Στις μηχανές προγραμματιστών, το κακόβουλο λογισμικό εγκαθιστά έναν μόνιμο daemon gh-token-monitor (μέσω macOS LaunchAgent ή Linux systemd) που ελέγχει το GitHub κάθε 60 δευτερόλεπτα. Αν λάβει σφάλμα 40X λόγω ανάκλησης token, ο monitor επιχειρεί εκτέλεση της εντολής rm -rf ~/. Ο daemon τερματίζεται αυτόματα μετά από 24 ώρες αν δεν ενεργοποιηθεί η καταστροφική ρουτίνα. Όπως και στις προηγούμενες παραλλαγές Mini Shai-Hulud, το κακόβουλο λογισμικό ελέγχει αν το σύστημα είναι ρυθμισμένο για ρωσική γλώσσα και τερματίζεται χωρίς να εξάγει δεδομένα αν αυτό ισχύει. Σύμφωνα με την ανάλυση της Microsoft για το κακόβουλο mistralai PyPI package, το malware έχει έναν παραπλανητικό κλάδο που περιγράφει υποθετικές ρουτίνες σε άλλα περιβάλλοντα. Ο ρόλος της TeamPCP και η ευρύτερη εκστρατεία Mini Shai-Hulud Η TeamPCP, στην οποία αποδίδει την επίθεση η StepSecurity, είναι επίσης υπεύθυνη για την παραβίαση του Trivy scanner της Aqua Security (Μάρτιος 2026) και του Bitwarden CLI npm package (Απρίλιος 2026).
  14. p55

    Πείτε Ό,τι Θέλετε v8

  15. Noctua today presented the much-anticipated black version of its award-winning NF-A12x25 G2 120mm flagship fan. Available in single-fan and speed-offset dual-fan packs, the new chromax.black variants provide the same state-of-the-art quiet cooling performance for PC cases and water cooling radiators as the regular NF-A12x25 G2, just in a sleek all-black design. “The first-generation NF-A12x25 was one of the most successful Noctua fans of all time, so the G2 version had big shoes to fill,” says Roland Mossig (CEO of Noctua). “We’ve been extremely pleased with the excellent response from both customers and expert reviewers, so we’re excited to follow up with the chromax.black variants today.” Succeeding the iconic NF-A12x25, the NF-A12x25 G2 has quickly established itself as a new benchmark for premium quality quiet 120x25mm fans. Since its introduction in June 2025, it has received more than 70 awards and recommendations from international hardware websites, magazines and YouTube channels. The NF-A12x25 G2’s advanced aerodynamic engineering featuring a novel Progressive Bend impeller design with a Centrifugal Turbulator hub, winglets, and a record tight tip clearance of only 0.5mm enables it to provide a significant boost in performance-to-noise efficiency over its renowned predecessor: Whether it’s in low-impedance, airflow-oriented applications such as case cooling, or high-impedance, pressure-demanding scenarios such as on water cooling radiators, where its etaPERF™ motor with SupraTorque™ allows leveraging extra torque headroom, the NF-A12x25 G2 is a proven winner. The chromax.black edition combines the NF-A12x25 G2’s Sterrox® liquid-crystal polymer impeller, comprehensive feature set and breakthrough quiet cooling proficiency with an attractive black design that can be customised with coloured anti-vibration pads, which are available separately. The Sx2-PP set contains two fans that are slightly offset in speed (+/- ~50rpm) in order to avoid undesirable harmonic phenomena such as beat frequencies, which can be heard as intermittent vibrations or periodic humming due to interference. This makes it ideal for both push-pull applications and situations where two or more fans are running side by side such as in typical case fan configurations as well as on 240 or 360mm water cooling radiators. Topped off with Noctua’s trusted premium-grade SSO2 bearing, an MTTF rating of more than 150,000 hours and a 6-year manufacturer’s warranty, the NF-A12x25 G2 PWM chromax.black is the perfect choice for users who are looking for cutting-edge quality, quietness and performance in an all-black style. Suggested retail prices The manufacturer’s suggested retail prices are as follows: NF-A12x25 G2 PWM chromax.black: EUR 34.90 / USD 34.90 NF-A12x25 G2 PWM Sx2-PP chromax.black: EUR 64.90 / USD 64.90
  16. sotiris

    Official Δίαιτα Thread

    Μ'αυτά και μ'αυτά πέρασε λίγος καιρός ακόμη, έκανα και το checkup του Μαΐου, και λόγω μετακόμισης δεν είχα καθόλου χρόνο ούτε να ζυγιστώ. Παρ'όλ'αυτά, κατέγραψα σε μία ζύγιση 87.2, που είναι το χαμηλότερο έβερ (είχα 87.8 και 88.1 ελάχιστες τιμές του 2021 και τα προηγούμενα είναι πριν τον COVID Y2K Στο checkup όλα καλά και σταθερά, γλυκοζυλιωμένη 5 έναντι προηγούμενου μήνα 5, πρωινό σάκχαρο 80 έναντι προηγούμενου μήνα 88, χοληστερίνη ολική 171 έναντι προηγούμενου μήνα 169 κλπ. Το HOMA-IR 0.7, το trig / hdl στα ίδια 0.7, η HDL παρ'όλο που πήρα πολύ καλύτερες βιταμίνες Ω3 δεν άκουσε τη διαφορά (οπότε μάλλον είναι ψιλοφίδια η συγκέντρωση EPA etc. και αρκεί να παίρνεις ένα οποιοδήποτε συμπλήρωμα? θέλει διάβασμα και συμβουλευτική με την Πάολα!!) και γενικά αν εξαιρέσουμε τον μυικό τραυματισμό που μου έκοψε το γυμναστήριο και το μπάσκετ για αυτό το μήνα, όλα καλά. Τώρα σιγά σιγά που επανέρχομαι από τον τραυματισμό μου, θα κάνω ίσως και κάποιες φυσιοθεραπείες αλλά γενικά από βάρος είμαι καλά παρ'όλο που έχω 5 πολύ δύσκολα κιλά να χάσω τα οποία είναι όλα μπάκα (αισθάνομαι ότι έχω χάσει ό,τι λίπος χανόταν από οπουδήποτε αλλού πλην της μπάκας που ακόμα κρατάει δυναμικά). Consistency λένε οι influencers, είμαι αρκετά. Οψόμεθα τον Ιούνιο που λέω να κάνω το μεγάλο checkup
  17. Πλαστά DDR5 SODIMM module με κυριολεκτικά κούφια chips — πλαστικά ή fiberglass κελύφη χωρίς πυρίτιο — εντοπίστηκαν σε πλατφόρμες μεταχειρισμένων όπως Mercari και Yahoo Auctions, φέρνοντας Samsung branding ενώ χρησιμοποιούν αλλοιωμένα SK Hynix PCB. Τα desktop DDR5 kit με μεταλλικά heatspreader είναι ακόμα δυσκολότερο να ελεγχθούν οπτικά· ορισμένα πακέτα dual-channel αναφέρεται ότι συνδυάζουν ένα γνήσιο module με ένα πλαστό για να δημιουργήσουν την ψευδαίσθηση λειτουργίας. Σύμφωνα με την IDC, η παραγωγική ικανότητα DRAM έχει στραφεί σε μεγάλο βαθμό προς HBM και DDR5 server grade, κρατώντας τις τιμές consumer DDR5 σε εξαιρετικά υψηλά επίπεδα το 2026 — κάτι που αυξάνει τα κίνητρα για παραχάραξη. Πλαστά DDR5 SODIMM module κάνουν την εμφάνισή τους σε αγορές μεταχειρισμένων hardware, με τους κατασκευαστές τους να φτάνουν στο σημείο να χρησιμοποιούν κούφια κελύφη από πλαστικό ή fiberglass στη θέση πραγματικών ολοκληρωμένων κυκλωμάτων DRAM. Τα module αυτά εντοπίστηκαν αρχικά σε ασιατικές πλατφόρμες μεταπώλησης — κυρίως Mercari και Yahoo Auctions — και αναφέρθηκαν από τον χρήστη TAKI στο X. Τι ακριβώς εντοπίστηκε Τα ύποπτα module φέρουν Samsung branding, ενώ στην πραγματικότητα χρησιμοποιούν αλλοιωμένες PCB διατάξεις της SK Hynix. Με πρώτη ματιά φαίνονται εύλογα αυθεντικά, αλλά η πιο προσεκτική εξέταση αποκαλύπτει αρκετά σημάδια: τα chips έχουν ασυνήθιστα στρογγυλεμένες ακμές, εκτεθειμένο λευκό υλικό υποστρώματος στην περίμετρο και ανακριβή τοποθέτηση εξαρτημάτων που δεν συνάδει με εργοστασιακή ποιότητα. Μέσα στα chips δεν υπάρχει κανένα λειτουργικό πυρίτιο — αντ' αυτού, ψεύτικα σήματα SK Hynix έχουν τυπωθεί στην επιφάνεια πλαστικών ή fiberglass κελυφών. Σε ορισμένα δείγματα, τα πλαστά chips ήταν ορατά εκτός ευθυγράμμισης ή μερικώς αποκολλημένα από το PCB. Γιατί τα desktop kit είναι πιο επικίνδυνα Το πρόβλημα γίνεται σημαντικά δυσκολότερο να ανιχνευτεί στα desktop DDR5 kit που διαθέτουν μεγάλα μεταλλικά heatspreader. Σε αντίθεση με τα εκτεθειμένα SODIMM laptop module, τα desktop DIMM καλύπτουν πλήρως τα ολοκληρωμένα κυκλώματα κάτω από αλουμινένιες πλάκες ψύξης, καθιστώντας τον οπτικό έλεγχο σχεδόν αδύνατο χωρίς αποσυναρμολόγηση. Επιπλέον, αναφέρεται ότι ορισμένα πλαστά πακέτα dual-channel συνδυάζουν ένα γνήσιο module με ένα πλαστό, για να δημιουργήσουν την ψευδαίσθηση λειτουργίας σε επιπόλαιο έλεγχο. Πού και πώς κυκλοφορούν Πολλά από τα πλαστά kit πωλούνται με όρο «as-is» χωρίς δικαίωμα επιστροφής. Ορισμένες αγγελίες τα περιγράφουν ανοιχτά ως μη λειτουργικά ή ελαττωματικά, ενώ άλλα πιστεύεται ότι τα αγοράζουν opportunistic αγοραστές και τα μεταπωλούν ως λειτουργικό υλικό σε ανύποπτους καταναλωτές. Μια ακόμη πιθανή πηγή αφορά απάτη επιστροφών σε μεγάλα ηλεκτρονικά καταστήματα: γνήσια DDR5 kit αγοράζονται, αντικαθίστανται από πλαστά και επιστρέφονται. Μόλις τα επιστρεφόμενα κιβώτια διέλθουν από αποθήκες επεξεργασίας ή κανάλια ρευστοποίησης, τα πλαστά module ξαναμπαίνουν στην αγορά μεταχειρισμένου hardware, όπου τα πρότυπα ελέγχου είναι χαμηλότερα. Η κρίση DRAM που τροφοδοτεί την παραχάραξη Το κλίμα στην αγορά DRAM το 2026 δημιουργεί ισχυρά κίνητρα για τέτοιου είδους απάτες. Η ζήτηση από υποδομές AI έχει αναγκάσει τους μεγάλους κατασκευαστές να στρέψουν την παραγωγική ικανότητα μακριά από consumer electronics, προς λύσεις υψηλού περιθωρίου κέρδους όπως HBM και DDR5 server grade, περιορίζοντας δραστικά την προσφορά γενικής χρήσης. Σύμφωνα με την IDC, η αύξηση της προσφοράς DRAM για το 2026 αναμένεται κάτω από τους ιστορικούς μέσους όρους, στο 16% σε ετήσια βάση. Η Counterpoint Research επιβεβαίωσε αύξηση τιμών μνήμης έως 80–90% σε τριμηνιαία βάση από το Q4 2025 έως το Q1 2026 σε όλα τα τμήματα. Χαρακτηριστικά, κάποιες εκτιμήσεις προβλέπουν ότι τα 16GB DDR5 module ενδέχεται να φτάσουν τα $30 το τεμάχιο στα μέσα του 2026, από κάτω από $10 τον Σεπτέμβριο του 2025. Με τις τιμές consumer DDR5 σε ιστορικά υψηλά, οι αγοραστές που αναζητούν φθηνότερες επιλογές σε αγορές μεταχειρισμένων γίνονται εύκολος στόχος. Σύμφωνα με αναφορές, η ζήτηση από AI θα αντιστοιχεί στο 20% της συνολικής παγκόσμιας παραγωγής DRAM το 2026, με τον αριθμό αυτό να αναμένεται να αυξηθεί καθώς η ανάπτυξη AI κλιμακώνεται. Η πλειονότητα των αναλυτών αναμένει ότι η προσφορά DRAM και NAND θα παραμείνει σφιγμένη τουλάχιστον έως το 2027, με ουσιαστική ανακούφιση μόνο σε 2027–2028 όταν νέες εγκαταστάσεις παραγωγής θα μπουν σε λειτουργία. Πώς να προστατευτείτε Όσοι αγοράζουν μεταχειρισμένη μνήμη συνιστάται να επαληθεύουν τους αριθμούς εξαρτημάτων απευθείας στις προδιαγραφές του κατασκευαστή, να εξετάζουν προσεκτικά τη διάταξη του PCB και να εκτελούν πλήρεις δοκιμές σταθερότητας και χωρητικότητας αμέσως μετά την εγκατάσταση. Ενδεικτικές κόκκινες σημαίες περιλαμβάνουν: στρογγυλεμένες ακμές chips, ορατό λευκό υπόστρωμα στις παρυφές των IC, εκτός ευθυγράμμισης εξαρτήματα, ή Samsung branding σε PCB με διάταξη SK Hynix. Η αγορά από εξουσιοδοτημένους μεταπωλητές με εγγύηση και πολιτική επιστροφών παραμένει η ασφαλέστερη επιλογή. Πηγές Guru3D — Fake DDR5 Memory With Hollow Plastic Chips Hits Secondhand Markets TAKI / X — Πρωτογενείς φωτογραφίες και αναφορά IDC — Global Memory Shortage Crisis: Market Analysis 2026 Sourceability — Memory Price Increases QoQ 2026 Wccftech — RAM Shortage 2026 Explained
  18. HotPeanut

    Πείτε Ό,τι Θέλετε v8

    apRZALB_460svvp9.webm
  19. Μια που δεν ειχα βρει το Post και τωρα μου το εδειξε ο fatalara.. Οριστε το RIG οπως ηταν πριν 5-6 μηνες και σε λίγες μέρες οπως εγινε...
  20. Το «Dirty Frag» συνδυάζει δύο ευπάθειες του Linux kernel (CVE-2026-43284 και CVE-2026-43500) που επιτρέπουν σε μη προνομιούχο χρήστη να αποκτήσει πλήρη root πρόσβαση σε σχεδόν κάθε Linux διανομή.Δημόσιο proof-of-concept exploit κυκλοφορεί ήδη — είναι ντετερμινιστικό, δεν προκαλεί crashes και λειτουργεί με μία μόνο εντολή. Η Microsoft επιβεβαιώνει περιορισμένη δραστηριότητα εκμετάλλευσής του στην πράξη.Patches κυκλοφόρησαν για τα περισσότερα distros — η άμεση εγκατάστασή τους είναι υποχρεωτική, ιδιαίτερα σε περιβάλλοντα με διαμοιρασμένους servers ή containers. Μια εβδομάδα μετά το «Copy Fail», το Linux δέχεται νέο χτύπημα. Ο ερευνητής Hyunwoo Kim αποκάλυψε μια δεύτερη ευπάθεια κλιμάκωσης προνομίων στον πυρήνα Linux στην ίδια ευρεία περιοχή — IPsec ESP και rxrpc — και της έδωσε το όνομα Dirty Frag. Η δημόσια αποκάλυψη έγινε στις 7 Μαΐου 2026. Τι ακριβώς είναι το Dirty Frag Το Dirty Frag συνδυάζει δύο διακριτές ευπάθειες με ξεχωριστά CVE: το CVE-2026-43284 καλύπτει το IPsec ESP (esp4/esp6) και το CVE-2026-43500 καλύπτει το rxrpc. Το σφάλμα βρίσκεται στα μονοπάτια αποκρυπτογράφησης esp4, esp6 και rxrpc: όταν ένα socket buffer φέρει paged fragments που δεν ανήκουν αποκλειστικά στον πυρήνα (π.χ. pipe pages που συνδέονται μέσω splice/sendfile/MSG_SPLICE_PAGES), το μονοπάτι λήψης αποκρυπτογραφεί απευθείας πάνω σε αυτές τις εξωτερικά αποθηκευμένες σελίδες, εκθέτοντας ή καταστρέφοντας plaintext που κρατά ακόμα αναφορά ένας μη προνομιούχος process. Όπως εξηγεί ο αναλυτής του SANS ISC Yee Ching Tok, το ενδιαφέρον στοιχείο είναι ότι οι δύο υπο-ευπάθειες καλύπτουν η μία τα τυφλά σημεία της άλλης: μεμονωμένα, ούτε το xfrm-ESP Page-Cache Write ούτε το RxRPC Page-Cache Write παρέχει αρκετά αξιόπιστο primitive για πλήρη root escalation. Συνδυασμένα, όμως, το chained exploit επιτυγχάνει άμεσα root στις περισσότερες διανομές. Το CVE-2026-43284 αξιολογείται από το kernel.org CNA με βαθμολογία CVSS 3.1 ίση με 8.8 (HIGH). Το CVE-2026-43500 αξιολογείται από την Canonical με CVSS 3.1 βαθμολογία 7.8, επίσης βαρύτητας HIGH. Το exploit είναι δημόσιο και λειτουργεί αξιόπιστα Υπάρχει ήδη λειτουργικό δημόσιο proof-of-concept (PoC): οποιοσδήποτε μη προνομιούχος τοπικός χρήστης μπορεί να το χρησιμοποιήσει για να αποκτήσει root με μία μόνο εντολή. Το exploit χαρακτηρίζεται ως ντετερμινιστικό — λειτουργεί με τον ίδιο τρόπο κάθε φορά και σε διαφορετικές διανομές — και δεν προκαλεί crashes, καθιστώντας το ιδιαίτερα δυσανίχνευτο. Σύμφωνα με τη Microsoft, «το Dirty Frag είναι αξιοσημείωτο διότι εισάγει πολλαπλά μονοπάτια επίθεσης στον kernel που εμπλέκουν τα στοιχεία δικτύωσης rxrpc και esp/xfrm, βελτιώνοντας την αξιοπιστία της εκμετάλλευσης». Αντί να βασίζεται σε στενά χρονικά παράθυρα ή ασταθείς συνθήκες corruption, το Dirty Frag έχει σχεδιαστεί για να αυξάνει τη συνέπειά του σε ευάλωτα περιβάλλοντα. Η εκμετάλλευση είναι εφικτή μετά από αρχική πρόσβαση μέσω SSH, web shells, containers ή λογαριασμών χαμηλών προνομίων. Το Microsoft Defender παρακολουθεί περιορισμένη δραστηριότητα εκμετάλλευσης στην πράξη και παρέχει κάλυψη ανίχνευσης για απόπειρες εκμετάλλευσης. Η σχέση με το Copy Fail και η σπασμένη εμπάργο Το Dirty Frag περιγράφεται ως διάδοχος του Copy Fail (CVE-2026-31431, CVSS score: 7.8), μιας ευπάθειας κλιμάκωσης προνομίων στον Linux kernel που έχει τεθεί ήδη υπό ενεργητική εκμετάλλευση. Κρίσιμη λεπτομέρεια: «Το Dirty Frag μπορεί να ενεργοποιηθεί ανεξάρτητα από την παρουσία του module algif_aead», υποστηρίζει ο ερευνητής. «Με άλλα λόγια, ακόμα και σε συστήματα όπου έχει εφαρμοστεί η γνωστή αντιμετώπιση του Copy Fail (blacklist algif_aead), το Linux παραμένει ευάλωτο στο Dirty Frag.» Σύμφωνα με τη δημόσια αποκάλυψη του Hyunwoo Kim στο oss-security, το εμπάργο υπεύθυνης γνωστοποίησης παραβιάστηκε από τρίτο μέρος πριν οι διανομές προλάβουν να συντονίσουν τις αποκρίσεις τους, με αποτέλεσμα να μην υπάρχουν εκχωρημένα CVE identifiers κατά τον χρόνο δημόσιας αποκάλυψης και ένα λειτουργικό exploit να κυκλοφορεί ελεύθερα. Σύμφωνα με τον ερευνητή, η ευπάθεια xfrm-ESP Page-Cache Write εισήχθη σε commit του πηγαίου κώδικα τον Ιανουάριο του 2017, ενώ η ευπάθεια RxRPC Page-Cache Write εισήχθη τον Ιούνιο του 2023. Αυτό σημαίνει ότι το πρώτο σφάλμα βρισκόταν κρυμμένο στον πυρήνα για περίπου εννέα χρόνια. Ποιες διανομές επηρεάζονται Οι ευπάθειες επηρεάζουν πολλαπλές Linux διανομές, συμπεριλαμβανομένων όλων των εκδόσεων Ubuntu. Στη λίστα των επηρεαζόμενων συστημάτων περιλαμβάνονται τα Red Hat Enterprise Linux, AlmaLinux, Debian, Ubuntu, Fedora, Arch Linux, CentOS, CloudLinux, Amazon Linux, και άλλα. Η Ubuntu διευκρινίζει ότι σε hosts που δεν εκτελούν container workloads, η ευπάθεια επιτρέπει σε τοπικό χρήστη να κλιμακώσει τα προνόμιά του σε root. Σε περιβάλλοντα με containers που εκτελούν φορτία εργασίας τρίτων, η ευπάθεια μπορεί επιπλέον να διευκολύνει σενάρια διαφυγής από container. Patches και προσωρινές αντιμετωπίσεις Ο Linux Kernel Organization κυκλοφόρησε patches για το CVE-2026-43284 στις 8 Μαΐου 2026. Οι patched πυρήνες κυκλοφόρησαν στα production repositories/mirrors — δεν απαιτείται πλέον ενεργοποίηση testing repo. Για τους χρήστες AlmaLinux και RHEL-based διανομών, αρκεί η εκτέλεση sudo dnf clean metadata && sudo dnf upgrade ακολουθούμενη από επανεκκίνηση. Για συστήματα όπου η εγκατάσταση patch δεν είναι άμεσα εφικτή, προτείνεται η απενεργοποίηση των ευάλωτων modules μέσω αρχείου modprobe, ακολουθούμενη από αναδημιουργία των initramfs images για να αποτραπεί η φόρτωσή τους κατά την εκκίνηση. Εναλλακτικά, σε περιβάλλοντα όπου το IPsec πρέπει να παραμείνει λειτουργικό, η ESP παραλλαγή (CVE-2026-43284) μπορεί να αποκλειστεί απενεργοποιώντας τα unprivileged user namespaces. Ωστόσο, σε RHEL 9 και 10, η παραλλαγή rxrpc (CVE-2026-43500) παραμένει εκμεταλλεύσιμη εκτός αν γίνει blocklist και το rxrpc. Η απενεργοποίηση των unprivileged user namespaces μπορεί επίσης να επηρεάσει rootless containers, sandboxed browsers και Flatpak. Ο αναλυτής Tok συνιστά: «Αν δεν έχετε ακόμα αντιμετωπίσει το Copy Fail (CVE-2026-31431), τώρα είναι καλή στιγμή να αντιμετωπίσετε και τις δύο ευπάθειες ως ενιαία προσπάθεια αποκατάστασης, δεδομένης της ομοιότητας και των επικαλυπτόμενων βημάτων αντιμετώπισης.» Πηγές Ars Technica — Linux bitten by second severe vulnerability in as many weeks Ubuntu Blog — Dirty Frag Linux kernel LPE vulnerability mitigations AlmaLinux — Dirty Frag (CVE-2026-43284, CVE-2026-43500) Patches Released Microsoft Security Blog — Active attack: Dirty Frag Linux vulnerability The Hacker News — Linux Kernel Dirty Frag LPE Exploit Tenable — Dirty Frag FAQ Red Hat Customer Portal — RHSB-2026-003 Dirty Frag Help Net Security — Dirty Frag: Unpatched Linux vulnerability delivers root access
  21. p55

    Πείτε Ό,τι Θέλετε v8

  22. minast

    AMD RDNA 4

    Παιδιά, ανάποδα πάτε!
  23. Sibyl

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

    Thomas Bergersen - Strength of a Thousand Men
  24. DEADLAZARUS

    The Witcher 4

    Kingdom Come: Deliverance 2 Writer And Lead Level Designer Has Joined CDPR To Work On Witcher 4 TECH4GAMERS.COM Zdeněk Glatz, a writer and level designer who worked on both Kingdom Come: Deliverance titles... Ο δεύτερος που φεύγει από την ομάδα του KCD 2 για να δουλέψει στο W4.
  1. Φόρτωση Περισσοτέρων
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.