All Activity
This stream auto-updates
- Τελευταία ώρα
-
- 27.283 απαντήσεις
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
keyboard Custom Mechanical Keyboards
BloodMage απάντησε στο θέμα του Samael topic στην ενότητα Πληκτρολόγια και ποντίκια
Τα WS Morandi ειχαν αρχισει να κανουν double typing (πολυ περιεργο για τόσο ακριβα/καλα switches). Οποτε αντικατασταθηκαν με Hmx Vintage Citrus Και με την ευκαιρια αλλαξα και τα keycaps και μπηκαν τα Akko NEON. -
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
tsakdim απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Ευχαριστώ για τις απαντήσεις σας δεν θελω να πληρώσω ηλεκτρολόγο γιατι το θεωρώ κατι απλό.... Σας στέλνω την τριπλέτα των πριζών....αυτή που θελω να επεμβω είναι η πανω...ενώ η κάτω είναι άκυρη τελείως...ειναι το κουδούνι στο μπάνιο ( μην με ρωτήσετε γιατι από το δωμάτιο έβαλε ο ηλίθιος ηλεκτρολόγος διακόπτη κουδουνιού στο μπάνιο....πριν από 40 χρόνια) - Σήμερα
-
Το Dirty Frag είναι ένα νέο Linux kernel exploit που συνδυάζει δύο ανεξάρτητες ευπάθειες για άμεση root πρόσβαση — επηρεάζει σχεδόν κάθε σύστημα από τον Ιανουάριο του 2017.Δεν υπάρχει ακόμη κανένα επίσημο patch ούτε CVE, καθώς το embargo έσπασε πρόωρα από τρίτο μέρος στις 7 Μαΐου 2026, πριν προλάβουν τα distros να ετοιμαστούν.Προσωρινή λύση: απενεργοποίηση των kernel modules esp4, esp6 και rxrpc — μια κίνηση που επηρεάζει ελάχιστα τα περισσότερα servers. Μία εβδομάδα μετά την ευπάθεια Copy Fail, δημοσιοποιήθηκε ένα νέο Linux local privilege escalation bug. Αυτή τη φορά δεν υπάρχουν patches ούτε CVEs για το «Dirty Frag», καθώς το embargo έσπασε πρόωρα και ο ερευνητής ασφαλείας αναγκάστηκε να προχωρήσει σε πρόωρη πλήρη αποκάλυψη. Συγκεκριμένα, ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου 2026, σπάζοντας το embargo. Τι είναι το Dirty Frag και πώς λειτουργεί Το Dirty Frag είναι ένα CVE-pending Linux kernel local privilege escalation (LPE) vulnerability που αλυσοδένει δύο ξεχωριστά page-cache write flaws — το xfrm-ESP Page-Cache Write και το RxRPC Page-Cache Write — για να επιτύχει root access σε σχεδόν όλες τις μεγάλες Linux διανομές, με δημόσιο exploit ήδη στη φύση. Ανακαλύφθηκε και αναφέρθηκε από τον ερευνητή ασφαλείας Hyunwoo Kim (@v4bel). Η ευπάθεια εκμεταλλεύεται το zero-copy send path όπου το splice() φυτεύει μια αναφορά σε μια read-only page cache σελίδα — όπως το /etc/passwd ή το /usr/bin/su — μέσα στο frag slot ενός sender-side skb. Ο κώδικας από την πλευρά του receiver kernel εκτελεί τότε cryptographic operations απευθείας πάνω σε αυτό το frag, τροποποιώντας μόνιμα το page cache στη RAM. Σε αντίθεση με race-condition exploits, το Dirty Frag είναι ένα ντετερμινιστικό logic bug που δεν απαιτεί κανένα timing window, δεν προκαλεί kernel panic σε περίπτωση αποτυχίας, και έχει εξαιρετικά υψηλό ποσοστό επιτυχίας. Ένα working public proof-of-concept υπάρχει ήδη· οποιοσδήποτε απροστάτευτος τοπικός χρήστης μπορεί να το χρησιμοποιήσει για να αποκτήσει root με ένα μόνο command. Δύο ευπάθειες, μία αλυσίδα, εννέα χρόνια έκθεση Το flaw αλυσοδένει δύο ανεξάρτητες kernel ευπάθειες: το xfrm-ESP Page-Cache Write, που βρίσκεται στο IPsec/ESP networking stack (esp_input()), παρόν από το kernel commit cac2661c53f3 τον Ιανουάριο του 2017. Το RxRPC flaw υπάρχει από το commit 2dc334f1a63a (Ιούνιος 2023), δίνοντας στην αλυσίδα ένα αποτελεσματικό παράθυρο περίπου 9 ετών. «Σημειώστε ότι το Dirty Frag μπορεί να ενεργοποιηθεί ανεξάρτητα από το αν το module algif_aead είναι διαθέσιμο», δήλωσε ο ερευνητής. «Με άλλα λόγια, ακόμα και σε συστήματα όπου έχει εφαρμοστεί το γνωστό Copy Fail mitigation (algif_aead blacklist), το Linux σας παραμένει ευάλωτο στο Dirty Frag.» Το exploit δοκιμάζει πρώτα το ESP path· αν το unshare(CLONE_NEWUSER) αποτύχει, κάνει αυτόματα fallback στο RxRPC path που στοχεύει το /etc/passwd. Εκτελώντας και τα δύο exploits σε σειρά και αφήνοντας το καθένα να καλύψει το τυφλό σημείο του άλλου, ένα μόνο binary επιτυγχάνει root σε Ubuntu, RHEL, Fedora, CentOS Stream, AlmaLinux και openSUSE Tumbleweed. Ποια συστήματα επηρεάζονται Επιτυχής εκμετάλλευση της ευπάθειας επιτρέπει σε έναν unprivileged τοπικό χρήστη να αποκτήσει elevated root access σε μεγάλες Linux διανομές, συμπεριλαμβανομένων των Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 και Fedora 44. Ακόμα και ο mainline Linux kernel δεν φαίνεται να έχει patches, καθώς κολέγας επιβεβαίωσε επιτυχή εκτέλεση του exploit σε CachyOS machine που τρέχει kernel 7.0.3-1-cachyos, καθώς και σε updated Arch box. Ο Kim είχε υποβάλει το rxrpc patch στο netdev mailing list στις 29 Απριλίου 2026. Το linux-distros embargo είχε οριστεί για τις 12 Μαΐου. Ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου, σπάζοντας το embargo και πυροδοτώντας άμεση πλήρη αποκάλυψη. Προσωρινή αντιμετώπιση — τώρα Δεν έχουν ακόμη εκχωρηθεί CVE identifiers για κανένα από τα δύο flaws, λόγω της πρόωρης διάρρηξης του embargo από άσχετο τρίτο μέρος στις 7 Μαΐου 2026. Η AlmaLinux είναι από τις πρώτες διανομές που έχουν κυκλοφορήσει πρώιμα patches για δοκιμή. Λόγω της επείγουσας κατάστασης και της ύπαρξης working PoC, μέχρι να γίνουν διαθέσιμα τα patches, συνιστάται να προστεθούν στη μαύρη λίστα τα modules esp4, esp6 και rxrpc ώστε να μην μπορούν να φορτωθούν: sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true" Τα modules αυτά σχετίζονται σε διάφορους βαθμούς με το IPSec networking και είναι απίθανο να χρησιμοποιούνται εκτός αν το μηχάνημα είναι IPSec client ή server. Για συστήματα Ubuntu, το AppArmor καλύπτει εν μέρει αυτή την τρύπα, οπότε το PoC αλυσοδένει ένα δεύτερο exploit, «RxRPC Page-Cache Write», που προστέθηκε στο commit 2dc334f1a63a. Το exploit μπορεί να τροποποιήσει νόμιμα system binaries στο page-cache ως μέρος της απόκτησης root, οπότε η εφαρμογή του mitigation μόνο δεν αρκεί σε συστήματα που ενδέχεται να έχουν ήδη γίνει στόχος. Μετά την εφαρμογή του mitigation, συνιστάται να γίνει drop του page-cache. Η Red Hat κατατάσσει τη σοβαρότητα ως «Important». Παρόλο που η σοβαρότητα είναι κάτω από Critical, η Red Hat επιταχύνει την κυκλοφορία fixes. Πηγές Tom's Hardware — Dirty Frag exploit gets root on most Linux machines since 2017 The Hacker News — Linux Kernel Dirty Frag LPE Exploit Enables Root Access Phoronix — Dirty Frag Vulnerability Made Public Early Cyber Kendra — Dirty Frag: No Patch, No Warning, Root Access AlmaLinux Blog — Dirty Frag vulnerability fix is ready for testing Red Hat Customer Portal — RHSB-2026-003 Dirty Frag CloudLinux Blog — Dirty Frag Mitigation and Kernel Update CyberSecurityNews — Dirty Frag Linux Vulnerability Technical Analysis
-
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
acct απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Κι εγώ είμαι υπέρ του DIY, αλλά όταν αρχίζεις να αναρωτιέσαι για καλώδια με 230V, καλύτερα να φωνάξεις κάποιον. Η εγκατάσταση είναι "για τα μπάζα" (υπάρχει λειτουργικός αντιηλεκτροπληξιακός; ), απομονώνοντας καλώδια συμβαίνει κάτι διαφορετικό από ό,τι περιμένεις, δεν ξέρω αν έχεις πολύμετρο κι αν αισθάνεσαι άνετα να το χρησιμοποιείς με ασφαλή τρόπο για να μετρήσεις τέτοια ρεύματα... Δεν ξέρω αν αξίζει τον κόπο ο πειραματισμός. Για την ιστορία, έχω δει φάση, ουδέτερο και γείωση να είναι όλα κιτρινοπράσινο καλώδιο. Το χρώμα του καλωδίου δεν είναι μαγική προστασία, αν κάποιος έχει κάνει βλακεία. -
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
YDinopoulos απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Φωναξε ηλεκτρολογο μαν μου. Θα σου παρει ειτε κανα 20αρι για 5-10 λεπτα, αλλα δεν θα κανει δοκιμες και με την ταυτοτητα στο στομα... -
Όταν οι αντικαλημεράκηδες πήγαν στο ΡουκΖουκ, τα πήγαν χάλια με όλες τις λέξεις και όχι μόνο με την καλημέρα .
-
"Originally we were going to do 12 character classes but..." - Path of Exile 2 aims for a full 1.0 release this year, but not all promised classes will make it WWW.EUROGAMER.NET It's nearly the end of the early access road for Path of Exile 2. We ask the director about launching this year...
-
Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)
DEADLAZARUS απάντησε στο θέμα του DJD topic στην ενότητα Off topic
-
Η ομάδα ShinyHunters παραβίασε την Instructure (μητρική εταιρεία του Canvas LMS) για δεύτερη φορά μέσα σε οκτώ μήνες, ισχυριζόμενη κλοπή 3,65 TB δεδομένων — 275 εκατ. εγγραφές από ~9.000 εκπαιδευτικά ιδρύματα παγκοσμίως.Τα εκτεθειμένα δεδομένα περιλαμβάνουν ονόματα, email, αριθμούς φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών· η Instructure λέει ότι κωδικοί πρόσβασης και οικονομικά στοιχεία δεν επηρεάστηκαν.Στις 7 Μαΐου 2026, οι hackers εισέβαλαν εκ νέου και αντικατέστησαν το login portal του Canvas σε πολλά ιδρύματα με μήνυμα εκβιασμού, θέτοντας deadline έως 12 Μαΐου. Στις 30 Απριλίου 2026, η επίθεση κατά της Instructure ξεκίνησε, με την εταιρεία να επιβεβαιώνει την 1η Μαΐου ότι hackers εκμεταλλεύτηκαν ευπάθεια για να αποκτήσουν πρόσβαση, αναγκάζοντάς την να κατεβάσει τμήματα της υπηρεσίας, συμπεριλαμβανομένων των Canvas Data 2 και Canvas Beta. Ο CISO Steve Proud δημοσίευσε επίσης ανακοίνωση που επιβεβαίωνε ότι η Instructure «είχε δεχτεί κυβερνοεπίθεση από εγκληματία απειλητικό παράγοντα», ενώ εξωτερικοί ειδικοί forensics κλήθηκαν να βοηθήσουν στην έρευνα. «PAY OR LEAK»: Η απαίτηση στο dark web Στις 3 Μαΐου, οι ShinyHunters έκαναν τη μεγάλη κίνηση: ανέβασαν την Instructure στο Tor-based extortion site τους με την απλή απειλή «PAY OR LEAK», ζητώντας πληρωμή για να μην δημοσιοποιήσουν τα κλεμμένα δεδομένα. Σύμφωνα με τους ίδιους τους hackers, έχουν κλέψει 3,65 terabytes δεδομένων — 275 εκατομμύρια εγγραφές, που περιλαμβάνουν δισεκατομμύρια ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών. Αν η Instructure δεν πλήρωνε, οι hackers απείλησαν με διαρροή «αρκετών δισεκατομμυρίων ιδιωτικών μηνυμάτων μεταξύ φοιτητών-καθηγητών και φοιτητών-φοιτητών, που περιέχουν προσωπικές συνομιλίες και άλλα PII», σύμφωνα με το ransom letter που δημοσίευσε το Ransomware.live. Τι δεδομένα εκτέθηκαν Η Instructure επιβεβαίωσε ότι εκτέθηκαν ονόματα, email, αριθμοί φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ χρηστών. Η εταιρεία δήλωσε ότι δεν βρήκε αποδείξεις ότι κωδικοί πρόσβασης, ημερομηνίες γέννησης, κυβερνητικά αναγνωριστικά ή οικονομικά στοιχεία εκτέθηκαν. Η ευαισθησία των μηνυμάτων του Canvas εντείνει την ανησυχία, καθώς η πλατφόρμα χρησιμοποιείται από φοιτητές για να αποκαλύψουν ιατρικές και ψυχικές πληροφορίες σε ακαδημαϊκούς συμβούλους, να ζητήσουν παροχές και να επικοινωνήσουν με εκπροσώπους Title IX. Τα ιδρύματα που επηρεάστηκαν Σύμφωνα με τους ίδιους τους δράστες, 3,65 TB δεδομένων αφορούν περίπου 275 εκατομμύρια άτομα, από ~9.000 εκπαιδευτικά ιδρύματα στη Βόρεια Αμερική, Ευρώπη, και τμήματα της Ασίας και Ωκεανίας. Η λίστα περιλαμβάνει Ivy League και κορυφαία ερευνητικά πανεπιστήμια όπως Harvard, Stanford, MIT, Columbia, Princeton, Yale και Penn State. Το Canvas χρησιμοποιείται από το 41% των ιδρυμάτων τριτοβάθμιας εκπαίδευσης στη Βόρεια Αμερική για την παράδοση μαθημάτων, ενώ εκατομμύρια μαθητές K-12 το χρησιμοποιούν επίσης. Από την Αυστραλία, η TasTAFE (Τασμανία) επιβεβαίωσε στις 5 Μαΐου ότι τα δεδομένα φοιτητών είχαν παραβιαστεί, ενώ στις 6 Μαΐου η κυβέρνηση του Queensland επιβεβαίωσε δεκάδες χιλιάδες επηρεαζόμενους φοιτητές και εργαζόμενους. Δεύτερη παραβίαση: Το login portal ως πεδίο μάχης Όταν η Instructure δεν επικοινώνησε με τους ShinyHunters για να διαπραγματευτεί πληρωμή μετά τη δεύτερη επίθεση τον Απρίλιο, οι απειλητικοί παράγοντες απείλησαν να διαρρεύσουν δεδομένα κάθε σχολείου. Όταν η Instructure εξακολούθησε να μην επικοινωνεί, οι ShinyHunters επιτέθηκαν ξανά. Χρήστες που συνδέονταν στο Canvas είδαν μήνυμα από τους ShinyHunters στο login portal. Στη συνέχεια, η αντικατεστημένη σελίδα login αντικαταστάθηκε με ανακοίνωση «scheduled maintenance». Στο μήνυμα αναφερόταν: «ShinyHunters has breached Instructure (again)» — «Αντί να επικοινωνήσουν για να το λύσουν, μας αγνόησαν και έκαναν μερικά security patches.» Οι hackers έδωσαν deadline έως το τέλος της ημέρας στις 12 Μαΐου 2026, τόσο στα σχολεία όσο και στην Instructure, να επικοινωνήσουν για «διαπραγμάτευση». Ιστορικό: Δεύτερη παραβίαση σε οκτώ μήνες Τον Σεπτέμβριο του 2025, η Instructure είχε αποκαλύψει ξεχωριστή παραβίαση όπου χρησιμοποιήθηκε social engineering για να παραβιαστεί το Salesforce instance της. Τότε, η εταιρεία είπε ότι δεν είχαν προσπελαστεί δεδομένα Canvas και ότι τα εκτεθειμένα στοιχεία αφορούσαν κυρίως δημόσια επαγγελματικά contact details. Εκείνη η επιχείρηση είχε χρησιμοποιήσει voice phishing (vishing) για να εξαπατήσει υπαλλήλους να εγκρίνουν κακόβουλη εφαρμογή «Data Loader», με αποτέλεσμα — σύμφωνα με ισχυρισμούς — κλοπή 1,5 δισεκατομμυρίων εγγραφών Salesforce από ~760 οργανισμούς. Νωρίτερα φέτος, οι ShinyHunters ισχυρίστηκαν ότι παραβίασαν το Infinite Campus — σύστημα πληροφοριών K-12 — και τον εκδότη McGraw Hill. Τον Οκτώβριο, οι hackers ισχυρίστηκαν επίσης ότι έκλεψαν πάνω από ένα δισεκατομμύριο αρχεία πελατών μέσω παραβίασης του Salesforce. Τι πρέπει να κάνουν οι χρήστες Ο πιο άμεσος κίνδυνος είναι το phishing. Με ονόματα, institutional emails, αριθμούς φοιτητικής ταυτότητας και περιεχόμενο μηνυμάτων
-
- Canvas
- Data Breach
-
(και 3 επιπλέον)
Tagged with:
-
Τα πάντα για το Steam (Πληροφορίες, Νέα, Προσφορές, Προβλήματα)
DEADLAZARUS απάντησε στο θέμα του tragikos topic στην ενότητα Steam & άλλες κοινότητες
Valve Steam Controller Update: New Availability and Purchasing Rules To Fight Scalping and Supply Issues WWW.TECHPOWERUP.COM When Valve launched the Steam Controller, the new gaming peripheral expectedly sold out within the first... -
Καλημέρα...
- Χθες
-
Το AMD Instinct MI350P είναι η πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν 4 χρόνια, βασισμένη στην αρχιτεκτονική CDNA 4 (TSMC 3nm), με 144GB HBM3E και 4TB/s memory bandwidth.Σύμφωνα με την AMD, η κάρτα προσφέρει ~43% καλύτερο FP16 και ~39% καλύτερο FP8 θεωρητικό compute σε σχέση με το Nvidia H200 NVL, με ισχύ 600W σε dual-slot PCIe form factor.Στόχος της είναι επιχειρήσεις που θέλουν on-premises AI inference χωρίς να επενδύσουν σε εξειδικευμένα AI racks — υποστηρίζει έως 8 κάρτες ανά σύστημα. Η AMD ανακοίνωσε ένα νέο μέλος της σειράς Instinct MI350, με ιδιαίτερα σημαντικό χαρακτηριστικό: PCIe form factor. Η νέα MI350P αποτελεί την πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν μισή δεκαετία, φέρνοντας την τρέχουσα αρχιτεκτονική accelerator της εταιρείας σε συμβατικές PCIe υποδομές. Η PCIe Instinct γραμμή είχε ουσιαστικά παγώσει μετά το MI210 στις αρχές του 2022 — κάθε γενιά έκτοτε (MI300X, MI325X, MI350X) χρησιμοποιούσε OAM socket σε Universal Baseboard, που απαιτεί εξειδικευμένο chassis με ισχύ και ψύξη για οκτώ accelerators των 1.000W σε ένα tray. Αρχιτεκτονική και τεχνικά χαρακτηριστικά Το MI350P βασίζεται στην αρχιτεκτονική CDNA 4 της AMD και κατασκευάζεται σε διεργασία TSMC 3nm και 6nm FinFET. Η GPU διαθέτει 8.192 πυρήνες, 128 Compute Units, 512 Matrix Cores και μέγιστο clock στα 2,2GHz. Σε επίπεδο μνήμης, αντιστοιχίζεται με 144GB HBM3E που παρέχουν 4TB/s bandwidth και 128MB last-level cache. Ουσιαστικά, η AMD πήρε έναν MI350X accelerator και τον έκοψε στα δύο: μισοί υπολογιστικοί πόροι, μισή μνήμη, και λίγο πάνω από τη μισή κατανάλωση ισχύος. Ο MI350X, για σύγκριση, φέρει 288GB HBM3E σε bus interface 8192-bit. Η κάρτα έχει μήκος 10,5 ιντσών, dual-slot design και fanless (passive) ψύξη, σχεδιασμένη για λειτουργία με TBP 600W. Μπορεί επίσης να ρυθμιστεί σε χαμηλότερο target ισχύος 450W για συμβατότητα με chassis με περιορισμούς ψύξης ή ισχύος. Για την τροφοδοσία, η AMD χρησιμοποιεί 16-Pin connector. Απόδοση: Θεωρητικά νούμερα vs Nvidia H200 NVL Η AMD ισχυρίζεται ότι η GPU αποτελεί την ταχύτερη enterprise PCIe κάρτα στην αγορά, με εκτιμώμενα 2.299 TFLOPs και 4.600 peak TFLOPs χρησιμοποιώντας MXFP4. Η εισαγωγή του MI350P δίνει τελικά στην AMD έναν ισάξιο ανταγωνιστή για το ταχύτερο PCIe AI accelerator της Nvidia, το H200 NVL. Σύμφωνα με τους ισχυρισμούς της AMD, το MI350P υπερτερεί στο FP64 κατά 20%, στο FP16 κατά 43% και στο FP8 κατά 39% σε θεωρητικό compute. Ωστόσο, η Nvidia H200 NVL ξεπερνά την AMD σε memory bandwidth. Με έξι HBM3e stacks έναντι τεσσάρων του MI350P, η κάρτα της Nvidia — σχεδόν δύο ετών — εξακολουθεί να έχει μνήμη ~20% ταχύτερη. Η H200 NVL υποστηρίζει επίσης υψηλής ταχύτητας chip-to-chip επικοινωνία μέσω NVLink, κάτι που το MI350P δεν προσφέρει. Αξιοσημείωτο είναι ότι η AMD δεν εκθέτει τα GPU-to-GPU Infinity Fabric links στο MI350P. Αποτέλεσμα: τα multi-card setups περιορίζονται στο PCIe bus (Gen5 x16) για επικοινωνία μεταξύ καρτών. Αυτό αποτελεί ίσως τον σημαντικότερο συμβιβασμό του MI350P έναντι του MI350X, καθώς περιορίζει τη χρήση AI μοντέλων μεγαλύτερων από τη μνήμη μιας κάρτας. Στόχος: On-premises AI χωρίς νέα υποδομή Οι MI350P PCIe κάρτες είναι dual-slot drop-in κάρτες για standard air-cooled servers, σχεδιασμένες για deployment AI inference on-premises εντός της υφιστάμενης υποδομής ισχύος, ψύξης και rack του data center. Έως οκτώ MI350P κάρτες μπορούν να συνδυαστούν σε ένα μόνο σύστημα, επιτρέποντας στα data centers να κλιμακώνουν την απόδοση ανάλογα με τις ανάγκες. Η MI350P απευθύνεται σε μικρά, μεσαία και μεγάλα AI workloads inference και RAG pipelines. Η AMD προωθεί την MI350P ως ικανή να χειριστεί περίπου 200–250 δισεκατομμύρια παραμέτρους LLM ανά GPU. Ένα σύστημα με οκτώ MI350P κάρτες συγκεντρώνει 1.152GB HBM3E και 32TB/s aggregate memory bandwidth σε ένα air-cooled chassis — αρκετά για να φιλοξενήσει ένα μοντέλο τρισεκατομμυρίου παραμέτρων σε MXFP4 σε ένα μόνο σύστημα. Τιμή, διαθεσιμότητα και ecosystem Η AMD ανακοίνωσε ότι οι Instinct MI350P PCIe GPUs είναι πλέον διαθέσιμες μέσω variety of partners. Δεν έχει ανακοινωθεί τιμή λίστας. Η Nvidia δεν έχει ανακοινώσει PCIe έκδοση των B200 Blackwell GPU με HBM μνήμη, οπότε προς το παρόν η AMD διαθέτει τον πιο προηγμένο AI accelerator σε PCIe form factor. Παραμένει ανοικτό το ζήτημα πόσο ευρεία θα είναι η υιοθέτηση της νέας κάρτας, λόγω της κυριαρχίας της Nvidia με το CUDA ecosystem. Η AMD, ωστόσο, εργάζεται για τη βελτίωση του ROCm software stack. Η AMD παρέχει στους partners της το open-source enterprise AI reference stack χωρίς κόστος άδειας χρήσης, προσφέροντας μεγαλύτερη διαφάνεια κώδικα και μειωμένα λειτουργικά έξοδα — με στόχο επιχειρήσεις που θέλουν να λειτουργήσουν on-premises χωρίς ongoing per-token χρεώσεις. Πηγές Tom's Hardware — AMD announces MI350P PCIe AI accelerator card WCCFtech — AMD Launches MI350P, Its First PCIe Instinct In Four Years The Register — AMD takes aim at enterprise AI with PCIe-based Instinct GPUs ServeTheHome — AMD Intros Instinct MI350P Accelerator AMD Official Blog — AMD Instinct MI350P PCIe GPUs
-
- AI Accelerator
- CDNA4
-
(και 3 επιπλέον)
Tagged with:
-
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
kpetros απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Για να υπαρχει και μαυρο και καφε σε μια πριζα , σημαινει πως δινει ρευμα στο καφε και το στελνει στον διακοπτη του φως Απο κατω υπαρχει αλλη πριζα και απο πανω υπαρχει διακοπτης ? Η φωτο που εχεις βγαλει ειναι πολυ κοντινη -
- 27.283 απαντήσεις
-
- 2
-
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
tsakdim απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
τι διαφορά θα κάνει αυτό που μου λές; ίδια χρώματα θα δεις και καλώδια μακρύτερα... -
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
slalom απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Απλωσε τα και βαλε φωτο -
Τι παίζετε αυτόν τον καιρό;
tommybertsen απάντησε στο θέμα του fantacid topic στην ενότητα PC Gaming
Μην το αφήσεις. Έτσι έκανα κι εγώ και το μετάνιωσα (το συνέχισα μήνες μετά). Για το Expedition 33 λέω- 7.783 απαντήσεις
-
- 1
-
-
- games
- new release
-
(και 2 επιπλέον)
Tagged with:
-
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
tsakdim απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Είχε χαλάσει αυτή η πρίζα και πεταγόταν...δεν την χρειάζομαι και την απομόνωσα. Υπάρχουν αλλες δυο που αναβουν το κεντρικό φως του δωματίου. Οταν την εφερα στην κατασταση αυτη που βλέπεις σταματησε να αναβει. Και επειδή τα παλαιά ηλεκτρολογικά του οικηματος που ζω είναι για τα μπάζα....ρωτησα ποια να βραχυκυκλώσω για να κάνει bypass την τροφοδοσία και να εχω κεντρικό φώς. -
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
slalom απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Προφανως κανενα. Αυτο το λενε βραχυκυκλωμα Αλλου εχει γινει η μαλακια Τι εννοεις κρεμεται? -
Η Asus στοχεύει 10 εκ. μητρικές πλακέτες το 2026 έναντι 15 εκ. το 2025 — το χαμηλότερο νούμερο εδώ και πάνω από μία δεκαετία, σύμφωνα με την DigiTimes. Gigabyte, MSI και ASRock ακολουθούν με μειώσεις της τάξης του 25%+, αναθεωρώντας προς τα κάτω τους στόχους αποστολής για το 2026. Κύριες αιτίες: η εκρηκτική ζήτηση AI για DRAM ανεβάζει τιμές μνημών, αποτρέπει αναβαθμίσεις και «στραγγίζει» τον DIY PC χώρο. Η αγορά μητρικών πλακετών περνά την πιο βαθιά κρίση της τελευταίας δεκαετίας. Σύμφωνα με αναφορά της Digitimes που επικαλούνται πηγές εφοδιαστικής αλυσίδας, οι κορυφαίοι κατασκευαστές μητρικών Asus, MSI, Gigabyte και ASRock έχουν αναθεωρήσει προς τα κάτω τους στόχους αποστολής μητρικών για το 2026. Το μέγεθος της πτώσης ξεπερνά ακόμα και τα σκοτεινά χρόνια της οικονομικής κρίσης του 2008 και της πανδημίας του COVID-19. Αριθμοί που «κόβουν» την ανάσα Σύμφωνα με πηγές εφοδιαστικής αλυσίδας που αναφέρει η DigiTimes, η Asus αντιμετωπίζει χειρότερη πτώση από ό,τι είχε κατά την οικονομική κρίση του 2008 και τον πρώτο χρόνο της πανδημίας — και φέτος σχεδιάζει να αποστείλει μόλις 10 εκατ. μητρικές έναντι 15 εκατ. το 2025. Ο στόχος των 10 εκατ. units αποτελεί το χαμηλότερο νούμερο αποστολών της εταιρείας εδώ και πάνω από μία δεκαετία. Gigabyte, MSI και ASRock αναθεώρησαν επίσης τους στόχους τους: η Gigabyte στοχεύει πλέον σε 8–8,5 εκατ. units για το 2026, έναντι 11 εκατ. το 2025. Η MSI έχει υποχωρήσει κάτω από τα 10 εκατ. units στα 8,4 εκατ., έναντι 11 εκατ. προηγουμένως — μια πτώση της τάξης του 25% για τις δύο εταιρείες. Για σύγκριση, οι τέσσερις μεγαλύτεροι κατασκευαστές μητρικών παρέδωσαν 38,8 εκατ. units το 2024, σε μια ανάκαμψη της αγοράς μετά από χρόνια συρρίκνωσης λόγω πανδημίας. Το 2026 αυτός ο αριθμός κινδυνεύει να πέσει δραματικά κάτω από τα 30 εκατ. Η ρίζα του προβλήματος: το AI «τρώει» τη μνήμη Η πτώση αυτή αποτελεί πρόληψη της κατάρρευσης ζήτησης σε laptops και DIY PC, λόγω σοβαρής έλλειψης CPU και RAM. Καθώς η βιομηχανία AI απορροφά τεράστιες ποσότητες μνήμης για τη λειτουργία της, όσοι επιθυμούν να αγοράσουν νέα DRAM kit πληρώνουν πλέον σημαντικό premium. Αναφορές από τον χώρο ανεβάζουν τα νούμερα ακόμα ψηλότερα: μεγάλοι κατασκευαστές όπως MSI, Gigabyte και Asus παρουσιάζουν πτώση πωλήσεων μητρικών της τάξης του 40–50% σε σύγκριση με αντίστοιχες περιόδους του 2024, με κύρια αιτία την άνοδο των τιμών DRAM από τον Οκτώβριο. Η κρίση μνήμης χτυπά και άλλα κομμάτια του PC, όπως οι κάρτες γραφικών, καθιστώντας τες δυσκολότερα προσβάσιμες στη συνιστώμενη τιμή λιανικής. Το αποτέλεσμα: ο enthusiast PC builder βρίσκεται αντιμέτωπος με ένα ολοκληρωτικό ανέβασμα κόστους σε κάθε component της συναρμολόγησης. Η διέξοδος των κατασκευαστών: στροφή στο AI Οι ίδιες εταιρείες που βλέπουν τα έσοδα από μητρικές να βουλιάζουν, αντισταθμίζουν τις απώλειες μέσω της επιχειρηματικής τους δραστηριότητας στον τομέα των AI servers. Asus, ASRock και Gigabyte αναμένεται να αντισταθμίσουν εύκολα την πτώση από το AI segment, που θα αποτελεί τον κύριο κινητήρα εσόδων τους για το 2026 και πέρα. Η DigiTimes αναφέρει ότι η Asus αναμένεται να επιτύχει 100% αύξηση εσόδων από servers σε τριμηνιαία βάση για το Q1 2026. Η εταιρεία, στο earnings call του Μαρτίου, υποστήριξε ότι η υψηλή αξία του brand της και η στροφή στο AI θα της επιτρέψουν να αντεπεξέλθει στην κρίση μνήμης. Για τους απλούς χρήστες που σχεδιάζουν αναβάθμιση, η εικόνα παραμένει δυσοίωνη. Πολλοί χρήστες έχουν ήδη αναβάλει ή μειώσει τα πλάνα αναβάθμισης hardware τους ως αποτέλεσμα της εκτίναξης των τιμών μνήμης. Αναφορές κάνουν λόγο για πτώση παγκόσμιων πωλήσεων PC κατά 5% το 2026 λόγω των αυξανόμενων τιμών μνήμης. Πηγές Tom's Hardware NotebookCheck PC Gamer WCCFtech Club386
-
Από τη Voodoo στην RTX 5090, πώς άλλαξαν οι GPU σε 30 χρόνια και γιατί η αγορά δεν ακολουθεί τα flagship
Το μέλος minast σχολίασε στην δημοσίευση του astrolabos στην ενότητα InfoLab
Το μεγαλύτερο μέρος των μαθηματικών που κάνουν δεν έχει αλλάξει δραματικά. Κυρίως πράξεις πινάκων (πολλαπλασιασμοί, προσθέσεις, μετασχηματισμοί), δηλαδή βασικά γραμμική άλγεβρα. Το βασικό χαρακτηριστικό τους είναι ότι μπορούν να κάνουν τέτοιες πράξεις με ασύλληπτα μεγάλη παραλληλοποίηση.- 3 comments
-
- 3dfx
- 3dfx interactive
-
(και 8 επιπλέον)
Tagged with:
-
https://store.epicgames.com/en-US/p/trash-goblin-cd5fd7 +1 free add-on https://store.epicgames.com/en-US/p/arranger-a-rolepuzzling-adventure-dbfde7
-
Οι εκδόσεις Daemon Tools Lite 12.5.0.2421 έως 12.5.0.2434 για Windows διανέμονταν με ενσωματωμένο κακόβουλο κώδικα από την επίσημη ιστοσελίδα του developer, υπογεγραμμένες με έγκυρο ψηφιακό πιστοποιητικό, από τις 8 Απριλίου 2026.Χιλιάδες μηχανές σε πάνω από 100 χώρες δέχθηκαν την αρχική μόλυνση· σε περίπου δώδεκα οργανισμούς (κυβέρνηση, επιστήμη, βιομηχανία) αναπτύχθηκε και δεύτερο, πολυπλοκότερο backdoor.Η διορθωτική έκδοση 12.6.0.2445 κυκλοφόρησε στις 5 Μαΐου 2026· όσοι είχαν εγκατεστημένες τις επηρεαζόμενες εκδόσεις καλούνται να ελέγξουν άμεσα τα συστήματά τους. Η Kaspersky αποκάλυψε στις 5 Μαΐου 2026 ότι το Daemon Tools — το δημοφιλές λογισμικό προσάρτησης εικόνων δίσκου για Windows — είχε μολυνθεί με backdoor μέσω supply-chain attack που παρέμεινε ενεργό για σχεδόν έναν ολόκληρο μήνα. Οι ερευνητές εντόπισαν ότι τα installers του Daemon Tools διανέμονταν από την επίσημη ιστοσελίδα του λογισμικού υπογεγραμμένα με ψηφιακά πιστοποιητικά που ανήκουν στους developers του. Ποιες εκδόσεις επηρεάζονται Τα installers έχουν εντοπιστεί ως trojanized από τις 8 Απριλίου 2026, με τις εκδόσεις 12.5.0.2421 έως 12.5.0.2434 να έχουν επιβεβαιωθεί ως μολυσμένες. Αξίζει να σημειωθεί ότι μόνο η έκδοση Windows επηρεάστηκε — το Daemon Tools για Mac παραμένει ανεπηρέαστο. Σύμφωνα με δήλωση της AVB Disc Soft, το πρόβλημα περιορίστηκε στην δωρεάν έκδοση Daemon Tools Lite και δεν επηρέασε άλλα προϊόντα της εταιρείας. Οι επιτιθέμενοι παραβίασαν τρία βασικά binaries του λογισμικού: DTHelper.exe, DiscSoftBusServiceLite.exe και DTShellHlp.exe, όλα υπογεγραμμένα με πιστοποιητικά της AVB Disc Soft. Επειδή το λογισμικό προσομοίωσης δίσκων απαιτεί low-level πρόσβαση στο σύστημα, οι χρήστες εκχωρούν συνήθως αυξημένα διαχειριστικά δικαιώματα κατά την εγκατάσταση — κάτι που επέτρεψε στο malware να εδραιώσει βαθιά παρουσία στο λειτουργικό σύστημα. Πώς λειτουργεί η μόλυνση Μετά την εγκατάσταση του trojanized λογισμικού, ένα κακόβουλο αρχείο εκτελείται κάθε φορά που ξεκινά το σύστημα, αποστέλλοντας αίτημα σε server που ελέγχουν οι επιτιθέμενοι. Ο server μπορεί να απαντήσει με εντολή λήψης και εκτέλεσης επιπλέον κακόβουλων payloads. Στο πρώτο στάδιο, οι επιτιθέμενοι αναπτύσσουν έναν information gatherer που συλλέγει τη MAC address, το hostname, το DNS domain name, λίστες εκτελούμενων διαδικασιών και εγκατεστημένου λογισμικού, καθώς και ρυθμίσεις γλώσσας, τα οποία αποστέλλει στον C2 server. Σε επιλεγμένες περιπτώσεις, ο server αποστέλλει ένα minimalistic backdoor στο μηχάνημα-στόχο. Το backdoor παρατηρήθηκε να αποστέλλει αιτήματα σε ένα typosquatting domain που είχε καταχωρηθεί στις 27 Μαρτίου. Η προεγγραφή του domain δύο εβδομάδες πριν την έναρξη της επίθεσης υποδηλώνει σχεδιασμένη, μακροπρόθεσμη εκστρατεία. QUIC RAT: το προχωρημένο implant Οι ερευνητές διαπίστωσαν ότι το minimalistic backdoor χρησιμοποιήθηκε για την ανάπτυξη ενός πολυπλοκότερου implant, το οποίο ονόμασαν QUIC RAT. Ενώ το minimalistic backdoor αναπτύχθηκε σε περίπου δώδεκα μηχανήματα, το QUIC RAT εντοπίστηκε να χρησιμοποιείται αποκλειστικά εναντίον ενός εκπαιδευτικού ιδρύματος στη Ρωσία. Το QUIC RAT είναι γραμμένο σε C++, αποκρύπτεται με control flow flattening και είναι statically linked με τη βιβλιοθήκη WolfSSL. Συμπεριλαμβάνει επίσης το σώμα της νόμιμης βιβλιοθήκης msquic.dll στο τμήμα .data του. Υποστηρίζει πλήθος πρωτοκόλλων επικοινωνίας C2, μεταξύ των οποίων HTTP, UDP, TCP, WSS, QUIC, DNS και HTTP/3. Η ανάλυσή του βρίσκεται σε εξέλιξη, αλλά έχει ήδη επιβεβαιωθεί ότι μπορεί να εισάγει payloads στις διαδικασίες notepad.exe και conhost.exe. Κλίμακα και στόχοι Από τις αρχές Απριλίου, εντοπίστηκαν αρκετές χιλιάδες προσπάθειες εγκατάστασης επιπλέον κακόβουλων payloads μέσω του μολυσμένου λογισμικού. Η πλειονότητα των μολυσμένων συστημάτων ανήκει σε οικιακούς χρήστες, ωστόσο περίπου το 10% των απόπειρων εντοπίστηκε σε εταιρικά συστήματα. Γεωγραφικά, τα θύματα εκτείνονται σε περίπου εκατό χώρες και εδάφη, με τη μεγαλύτερη συγκέντρωση στη Ρωσία, Βραζιλία, Τουρκία, Ισπανία, Γερμανία, Γαλλία, Ιταλία και Κίνα. Μόνο περίπου δώδεκα συστήματα κυβερνητικών, επιστημονικών, βιομηχανικών και εμπορικών οργανισμών στη Λευκορωσία, τη Ρωσία και την Ταϊλάνδη μολύνθηκαν με το πλήρες backdoor — ένδειξη ότι η επίθεση είχε στοχευμένο χαρακτήρα. «Αυτός ο τρόπος ανάπτυξης του backdoor σε ένα μικρό υποσύνολο μολυσμένων μηχανών δείχνει ξεκάθαρα ότι ο επιτιθέμενος είχε πρόθεση να διεξάγει τη μόλυνση με στοχευμένο τρόπο. Ωστόσο, η πρόθεσή τους — αν πρόκειται για κυβερνοκατασκοπεία ή "big game hunting" — παραμένει αδιευκρίνιστη», αναφέρει η Kaspersky. Attribution και ευρύτερο πλαίσιο Η Kaspersky δεν αποδίδει την επίθεση σε συγκεκριμένο threat actor, αλλά βάσει strings που εντοπίστηκαν στο first-stage payload, οι ερευνητές πιστεύουν ότι ο επιτιθέμενος είναι κινεζόφωνος. Αξίζει να επισημανθεί ότι η ορατότητα της Kaspersky στην επίθεση έχει γεωγραφικούς περιορισμούς: το λογισμικό της έχει απαγορευτεί στον δημόσιο και ιδιωτικό τομέα των ΗΠΑ, καθώς και σε κυβερνητικές χρήσεις αρκετών δυτικών χωρών — πράγμα που σημαίνει ότι ένα σημαντικό τμήμα των εν δυνάμει πληγέντων συστημάτων δεν εμφανίζεται στη telemetry της. Η υπόθεση Daemon Tools είναι η τέταρτη supply-chain παραβίαση που έχει ερευνήσει η Kaspersky μόνο μέσα στο 2026, μετά τις υποθέσεις eScan, Notepad++ και CPU-Z. Έρευνα της Kaspersky που δημοσιεύθηκε τον Μάρτιο του 2026 ανέδειξε ότι οι supply-chain επιθέσεις ήταν η συχνότερη κυβερνοαπειλή που αντιμετώπισαν επιχειρήσεις το προηγούμενο δωδεκάμηνο — παρόλα αυτά μόλις το 9% των οργανισμών τις κατατάσσει στις κορυφαίες ανησυχίες τους. Τι πρέπει να κάνετε τώρα Η ενημερωμένη έκδοση 12.6.0.2445 δεν περιλαμβάνει πλέον την κακόβουλη συμπεριφορά που περιγράφεται στην έκθεση. Οι οργανισμοί καλούνται να διενεργήσουν audit σε συστήματα όπου το Daemon Tools ήταν εγκατεστημένο μετά τις 8 Απριλίου 2026. Τα εργαλεία ασφαλείας της Kaspersky αναφέρεται ότι εντοπίζουν την κακόβουλη δραστηριότητα σε πολλαπλά στάδια, συμπεριλαμβανομένων ύποπτων λήψεων μέσω PowerShell, εκτέλεσης malware από προσωρινούς φακέλους, code injection σε νόμιμες διαδικασίες και ασυνήθιστης εξερχόμενης κίνησης δικτύου. «Μια παραβίαση αυτού του είδους παρακάμπτει τις παραδοσιακές άμυνες perimeter επειδή οι χρήστες εμπιστεύονται ανεπιφύλακτα το ψηφιακά υπογεγραμμένο λογισμικό που κατεβαίνει απευθείας από τον επίσημο vendor», δήλωσε ο Georgy Kucherin, senior security researcher στην Kaspersky GReAT. Πηγές Ars Technica — Widely used Daemon Tools disk app backdoored in monthlong supply-chain attack Kaspersky Securelist — Popular DAEMON Tools software compromised Kaspersky Blog — Supply chain attack via DAEMON Tools The Hacker News — DAEMON Tools Supply Chain Attack Compromises Official Installers BleepingComputer — DAEMON Tools trojanized in supply-chain attack to deploy backdoor
-
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
kpetros απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
Κατα 99.999999% , μαυρο - καφε .
-
Ειδήσεις
-
Kioxia`s Trending Offers
-
Reviews
