All Activity
This stream auto-updates
- Τελευταία ώρα
-
CORSAIR 3200D RS
Το μέλος BloodMage σχολίασε στην δημοσίευση του poulinos στην ενότητα Cases Reviews
πολύ ωάρια παρουσίαση! Το κουτάκι αδιάφορο. Το όνομα παραπέμπει σε αυτοκινητο.V6 3200 κυβικά, diesel 300αλογα. Είναι το RS, το γλήγορο, μην ξεχνιόμαστε! - Σήμερα
-
- 27.261 απαντήσεις
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
Ο der8auer δοκίμασε 3 δείγματα ROG Equalizer και βρήκε ανισορροπία ρεύματος 2–3,6A μεταξύ pins — έναντι μόλις 0,6A σε ένα καλό standard καλώδιο.Σε ένα από τα δείγματα, το Pin 1 έφτασε τα 9,8A και ενεργοποίησε προειδοποίηση στο Thermal Grizzly Wireview.Η ASUS ισχυρίζεται ότι το καλώδιο είναι εκτιμημένο για 17A/pin, οπότε παραμένει εντός spec — αλλά η υπόσχεση για καλύτερη κατανομή φορτίου δεν επαληθεύεται στην πράξη.Η ASUS παρουσίασε το ROG Equalizer ως λύση στο χρόνιο πρόβλημα των λιωμένων connectors GPU: ένα 12V-2×6 καλώδιο που, σύμφωνα με την εταιρεία, κατανέμει το ρεύμα ομοιόμορφα σε όλα τα pins πριν φτάσει στην κάρτα γραφικών. Τα πρώτα ανεξάρτητα τεστ από τον γνωστό overclocker der8auer δείχνουν μια διαφορετική εικόνα. Τι μέτρησε ο der8auerΟ der8auer χρησιμοποίησε το Thermal Grizzly Wireview για να μετρήσει τρία δείγματα ROG Equalizer κατά τη διάρκεια φόρτωσης σε RTX 5090. Τα αποτελέσματα: η μέγιστη διαφορά ρεύματος μεταξύ των 6 pins ήταν από 2A έως 3,6A για το ROG Equalizer, έναντι 0,6A για ένα Thor 12VHPWR καλώδιο της ίδιας της ASUS και 0,7A για ένα deleyCON. Μόνο ένα ελαττωματικό Seasonic PX-2200 εμφάνισε χειρότερη κατανομή, με διαφορά 5,6A. Στο πιο ανησυχητικό εύρημα, το Pin 1 σε ένα από τα τρία δείγματα έφτασε τα 9,8A — ξεπερνώντας το κατώφλι των 9,2A που το Wireview θεωρεί μέγιστο ασφαλές για standard καλώδια — και ενεργοποίησε αυτόματη προειδοποίηση. Γιατί συμβαίνει αυτό — ο ρόλος του busbarΣύμφωνα με ανάλυση του Hardware Busters, το ROG Equalizer δεν ακολουθεί την κλασική αρχιτεκτονική «ένα καλώδιο ανά pin». Αντίθετα, όλες οι γραμμές 12V συνδέονται σε έναν κοινό μεταλλικό busbar χαμηλής αντίστασης κοντά στο connector της GPU, με κάθε pin να κάνει επαφή πίεσης με αυτή την κοινή πλάκα. Θεωρητικά, αν ένα pin δεχτεί μεγαλύτερο ρεύμα, η τοπική τάση πέφτει ελαφρά και το ρεύμα ανακατανέμεται μέσω του busbar. Ο der8auer εκτιμά, ωστόσο, ότι αυτή ακριβώς η γέφυρα — που ενώνει φυσικά όλες τις 12V γραμμές και τις γείωσης κοντά στο connector — μπορεί να είναι η αιτία της άνισης κατανομής στην πράξη, λόγω διαφορών στην αντίσταση επαφής. Σημαντικό: το καλώδιο δεν διαθέτει κανένα ενεργό ηλεκτρονικό εξάρτημα για εξισορρόπηση φορτίου — κάτι που το διαφοροποιεί από λύσεις όπως το Ampinel που παρακολουθεί και εξισορροπεί ενεργά το φορτίο. Τι λέει η ASUS — και πού βρίσκεται η αντίφασηΗ ASUS ισχυρίζεται ότι το ROG Equalizer είναι εκτιμημένο για 17A ανά pin, έναντι 9,2A των standard καλωδίων. Η εταιρεία γνωρίζει την ανισορροπία ανά pin και υποστηρίζει ότι η αυξημένη εκτίμηση των 17A εξασφαλίζει ότι όλα παραμένουν εντός spec, ακόμα και στο χειρότερο σενάριο. Σε controlled δοκιμή της ASUS με αφαίρεση 4 από τα 6 καλώδια 12V, το ROG Equalizer διατήρησε θερμοκρασία περίπου 73,4°C, ενώ ένα standard καλώδιο έφτασε τους 146°C. Ο der8auer δεν χαρακτηρίζει το αποτέλεσμα ως «χειρότερο» αλλά ως «εντελώς διαφορετικό σενάριο», σημειώνοντας ότι ο busbar προσφέρει προστασία σε περίπτωση σοβαρής βλάβης — απλά όχι με τον τρόπο που υποσχόταν το marketing. Σε πρώτες πρακτικές δοκιμές χρηστών, το ROG Equalizer κατέγραψε πτώση θερμοκρασίας ~9°C σε σχέση με standard καλώδιο (59,8°C vs 50,7°C) και πολύ μικρότερη πτώση τάσης (0,005–0,04V vs 0,08–0,14V). Διαθεσιμότητα και τιμήΤο ROG Equalizer διατίθεται bundled με τα νέα ROG Thor III και ROG Strix Platinum τροφοδοτικά του 2026. Πωλείται και ξεχωριστά σε τιμή περίπου $49–$50. Υπάρχει επίσης Preferential Purchase Program για ιδιοκτήτες παλαιότερων ROG τροφοδοτικών, με εκτιμώμενη τιμή γύρω στα 100 RMB (~$14) σε χώρες όπου θα διατεθεί. ΠηγέςWCCFTech — ASUS ROG Equalizer Shows Significant Load Imbalance Across PinsPC Gamer — First test of new ROG Equalizer cableHardware Busters — ROG Equalizer 12V-2x6 PCIe cable EvaluationASUS ROG — ROG Equalizer επίσημη σελίδαTweakTown — ROG Equalizer real-world testing
-
Ωραίο το κουτί και η παρουσίασή του ωραιότερη! Κάτι που παρατήρησα και πιστεύω ότι είναι λάθος κατασκευής που θα μπορούσε κάλλιστα να αποφευχθεί με μια λίγο διαφορετική μήτρα πατήματος της λαμαρίνας που αποτελεί το κάλυμμα του PSU στο κάτω μέρος του κουτιού. Απ' ότι βλέπω η λαμαρίνα αυτή με το "δικτυωτό" σε στυλ Υ είναι τελείως επίπεδη και πάνω σε αυτήν βιδώνει κατάσαρκα ο ανεμιστήρας, με αποτέλεσμα τα πτερύγια του ανεμιστήρα να περιστρέφονται σε απόσταση 1-2mm απόσταση από τα ανοίγματα Υ. Αυτό αποτελεί τη κλασική συνταγή της δημιουργίας θορύβου με βάση το φαινόμενο της σειρήνας και σίγουρα δεν κάνει καλό στην ηχητική υπογραφή του κουτιού καθώς παράγει ένα θόρυβο υψηλής συχνότητας που κατά κανόνα είναι και πιο ενοχλητικός. Όλο αυτό το πρόβλημα θα μπορούσε να έχει αποφευχθεί με δύο τρόπους: 1. Αν στην κατασκευή βάρυνε περισσότερο η αισθητική σε σχέση με την απόδοση , θα μπορούσε η μήτρα διαμόρφωσης της λαμαρίνας αυτής να της δημιουργεί ένα βαθούλωμα ενιαίο , έτσι ώστε να την απομακρύνει από το μέτωπο περιστροφής της φτερωτής του ανεμιστήρα κατά 5mm ας πούμε. Χώρος γι΄αυτό υπάρχει και έτσι το φαινόμενο της σειρήνας θα εξασθενούσε σημαντικά ! 2. Αν η κατασκευή του κουτιού επικέντρωνε περισσότερο στην απόδοση και στο χαμηλότερο θόρυβο , θα μπορούσε εκεί να έχει κοπεί τελείως η λαμαρίνα και να υπάρχει απλά μια στρόγγυλη τρύπα. Και από εκεί και πέρα αν υπήρχε φόβος μπας και μπερδέψει κάνα καλώδιο στον λοξό ανεμιστήρα, θα μπορούσαμε να βάλουμε μια συρμάτινη σήτα με ομόκεντρα κυκλικά σύρματα. Σε αντίθεση με αυτό , στον πίσω ανεμιστήρα, που δεν έχει τόσο πρόβλημα λόγω του ότι προς την λαμαρίνα πάει η έξοδος του ανεμιστήρα, υπάρχουν δύο πατήματα, ένα που απομακρύνει τη διάτρητη λαμαρίνα από τον ανεμιστήρα και επιπλέον αυτού -πράγμα που εξυπηρετεί και τη στιβαρότητα αλλά και την ομορφιά- υπάρχει ένα πάτημα που δημιουργεί τις τέσσερις θέσεις που βιδώνει ο ανεμιστήρας, σε κατεύθυνση τέτοια που απομακρύνει ακόμα περισσότερο τον ανεμιστήρα από τη διάτρητη λαμαρίνα, πράγμα που δείχνει εξαιρετική προσοχή στη λεπτομέρεια! Εδώ κολλάει αυτό που έχουμε ξαναπεί: Το σχεδιαστικό αποτέλεσμα σε πολλά κουτιά δείχνει ότι η σχεδίαση δεν γίνεται με ενιαία κριτήρια και έλεγχο, με αποτέλεσμα να υπάρχουν στο ίδιο κουτί δείγματα εξαιρετικά καλής σχεδίασης και ταυτόχρονα δείγματα πολύ φτωχής και αδιάφορης σχεδίασης. Λες και δεν το έφτιαξε όλο το κουτί η ίδια σχεδιαστική ομάδα, ή αυτό δεν πέρασε από ένα τυπικό και ενιαίο έλεγχο ορθότητας σχεδιασμού. Το γεγονός ότι δεν έγινε κάτι τέτοιο ενώ στην ουσία δεν θα κόστιζε απολύτως τίποτα το να έχει γίνει, λέει κάποια πράγματα για το πώς αναπτύσσονται πολλά προϊόντα και φυσικά -εν προκειμένω- δεν είναι στα θετικά της κατασκευής. Τη καλημέρα μου στη παρέα! Να είμαστε καλά !
-
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
p55 απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Αλήθεια είναι, αφού το ίδιο λέει και ο μπουμπούκ-Άδωνις . -
Εργαλεία που παρέλαβα και δύο λόγια γι' αυτά
f117 απάντησε στο θέμα του karmen1983 topic στην ενότητα Το στέκι του μάστορα
Μεγεια! Με τις πέτρες τι λέει?- 2.260 απαντήσεις
-
- test drive
- εργαλεία
-
(και 2 επιπλέον)
Tagged with:
-
Στο φυσικό του περιβάλλον!
-
Κρίσιμο κενό ασφαλείας στο cPanel εκμεταλλεύεται μαζικά για επιθέσεις ransomware «Sorry»
Το μέλος minast σχολίασε στην δημοσίευση του Newsbot στην ενότητα Ασφάλεια
- 1 comment
-
- authentication bypass
- CVE-2026-41940
-
(και 3 επιπλέον)
Tagged with:
-
Εργαλεία που παρέλαβα και δύο λόγια γι' αυτά
petasis απάντησε στο θέμα του karmen1983 topic στην ενότητα Το στέκι του μάστορα
Εργαλεία κήπου δεχόμαστε; Πριν κανα μήνα αγόρασα μια φρέζα μπαταρίας, μπας και σκάψω τίποτα στον κήπο: Γενικά δεν ξαναείχα εργαλεία από αυτή την μάρκα, αλλά η γνωστή μπλε δεν το έχει με τον κήπο. Αγόρασα και μπαταρίες και μετά έγινε πανικός (σε 2 μήνες πήγα από το 0 σε 9...) Δεν είχα ποτέ φρέζα, δεν ήξερα τι να περιμένω, και αν θα δουλέψει. Τελικά λειτουργεί, και σκάβει σχετικά καλά (κάπου 20 εκ. βάθος). Σκάβει πολύ εύκολα, απλά το κρατάς στο σημείο (έχει και ένα σίδερο που κρατά κόντρα). Περιμένω να ρίξουν σπόρο τα αγριόχορτα, και αρχές καλοκαιριού θα περάσω τα σημεία που δεν έχει δέντρα. Δυστυχώς, στα δέντρα τους κόβει τις ρίζες αν τις βρει...- 2.260 απαντήσεις
-
- 2
-
-
- test drive
- εργαλεία
-
(και 2 επιπλέον)
Tagged with:
-
Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)
NovaLacertae απάντησε στο θέμα του DJD topic στην ενότητα Off topic
Therion - Lemuria -
Η Canonical επιβεβαίωσε «sustained, cross-border DDoS attack» που έριξε ubuntu.com, Snap Store, Launchpad και τα Security APIs από τις 30 Απριλίου 2026.Η ομάδα «Islamic Cyber Resistance in Iraq – 313 Team» ανέλαβε την ευθύνη και ζήτησε από την Canonical να ανοίξει κανάλι διαπραγμάτευσης — αλλιώς η επίθεση συνεχίζεται.Η επίθεση συνέπεσε με την αποκάλυψη της κρίσιμης ευπάθειας CVE-2026-31431 ("CopyFail"), εμποδίζοντας τους χρήστες να κατεβάσουν patches ασφαλείας.Από τις 13:00 EST της 30ής Απριλίου 2026, η υποδομή της Canonical άρχισε να καταρρέει. Οι χρήστες που προσπαθούσαν να φτάσουν στο ubuntu.com έπαιρναν σφάλματα 503, ενώ σύντομα έγινε σαφές ότι δεν επρόκειτο για συνηθισμένο outage. Η Canonical επιβεβαίωσε επίσημα το περιστατικό: «Η web υποδομή της Canonical δέχεται sustained, cross-border Distributed Denial of Service (DDoS) επίθεση», δήλωσε εκπρόσωπος της εταιρείας στο The Register, προσθέτοντας ότι οι ομάδες εργάζονται για την αποκατάσταση. Η ανακοίνωση δεν περιλάμβανε τεχνικές λεπτομέρειες, δεν κατονόμαζε τους επιτιθέμενους και δεν έδινε χρόνο πλήρους επαναλειτουργίας. Τι έπεσε — και τι κράτησεΗ επίθεση έπληξε το ubuntu.com, το Snap Store (Snapcraft), το Launchpad, το login.ubuntu.com και τα Ubuntu Security APIs για CVEs και security notices. Οι χρήστες δεν μπορούσαν να κατεβάσουν ISO images, να συνδεθούν στους λογαριασμούς τους στην Canonical, ούτε να εκτελέσουν ενημερώσεις συστήματος — κάτι που επαλήθευσε και το TechCrunch σε δοκιμαστική συσκευή Ubuntu. Τα country archive mirrors και το archive.ubuntu.com παρέμεναν εν μέρει λειτουργικά, όπως και τα Discourse forums και η τεκμηρίωση. Ποιος ευθύνεται — και τι ζητάΗ ομάδα «Islamic Cyber Resistance in Iraq – 313 Team» ανέλαβε την ευθύνη μέσω του Telegram channel της, ανακοινώνοντας αρχικά ότι η επίθεση θα διαρκούσε τέσσερις ώρες. Πάνω από 12 ώρες αργότερα, η επίθεση συνεχιζόταν. Στη συνέχεια, η ομάδα κλιμάκωσε τις απαιτήσεις της: έστειλε άμεσο μήνυμα στην Canonical ζητώντας να ανοίξει κανάλι διαπραγμάτευσης, παρέχοντας Session contact ID, με ρητή προειδοποίηση ότι η επίθεση συνεχίζεται αν δεν υπάρξει ανταπόκριση. Σύμφωνα με το TechCrunch, η ομάδα ισχυρίζεται ότι χρησιμοποιεί το «Beamed», μια DDoS-for-hire υπηρεσία που διαφημίζει επιθέσεις άνω των 3,5 Tbps — περίπου το μισό του bandwidth της μεγαλύτερης DDoS επίθεσης που έχει καταγραφεί ποτέ, σύμφωνα με στοιχεία της Cloudflare. Η ίδια ομάδα έχει αναλάβει ευθύνη για παρόμοιες επιθέσεις εναντίον του eBay (Ιαπωνία και ΗΠΑ) και του BlueSky τον τελευταίο μήνα. Η σύμπτωση με το CopyFailΗ επίθεση συνέπεσε χρονικά με την αποκάλυψη της ευπάθειας CVE-2026-31431, γνωστής ως «CopyFail»: μια ευπάθεια στον Linux kernel που προέρχεται από αλλαγή κώδικα του 2017 και επιτρέπει σε χρήστη χωρίς δικαιώματα να γράψει 4 ελεγχόμενα bytes στο in-memory page cache οποιουδήποτε αναγνώσιμου αρχείου. Με τα Security APIs της Canonical εκτός λειτουργίας, οι διαχειριστές συστημάτων δεν μπορούσαν να φορτώσουν τις επίσημες οδηγίες αντιμετώπισης. Δεν έχει επιβεβαιωθεί αιτιώδης σχέση μεταξύ DDoS και αποκάλυψης της ευπάθειας, αλλά η χρονική σύμπτωση έχει γεννήσει ερωτήματα για συντονισμένη, πολυεπίπεδη επίθεση. Τι πρέπει να κάνουν οι χρήστες UbuntuΟι χρήστες που εκτέλεσαν ενημερώσεις κατά τη διάρκεια του outage ενδέχεται να έχουν αθόρυβα αποτυχημένες εγκαταστάσεις patches — ειδικά για τα default repo URLs που παρέμεναν εκτός λειτουργίας. Συνιστάται επανεκτέλεση του update process μετά την αποκατάσταση και επαλήθευση της κατάστασης μέσω του status.canonical.com. ΠηγέςArs TechnicaThe RegisterTechCrunchLinuxiacThe CyberSec Guru
-
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
astrolabos απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Οι καλημέρες να δεις επικίνδυνες που είναι -
ssstwitter.com_1777785923639.mp4
-
Καλημέρα...
-
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
DEADLAZARUS απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
«Επικίνδυνα παιχνίδια τα πατίνια» – Ειδικοί μιλούν στην «Κ» | Η ΚΑΘΗΜΕΡΙΝΗ WWW.KATHIMERINI.GR Το δυστύχημα με τον 13χρονο αναβάτη ηλεκτρικού πατινιού υπογραμμίζει την ανάγκη θέσπισης... -
Playing 007: First Light makes me wonder if it's actually possible to nail James Bond - but developer IOI has made a cracking attempt WWW.EUROGAMER.NET Our impressions of 007: First Light after a multi-hour hands-on, and interview with the James Bond...
-
Σύνοψη για τις εξελίξεις στα panels υψηλής συχνοτητας
DEADLAZARUS απάντησε στο θέμα του salde topic στην ενότητα Οθόνες & Projectors
LG Unveils 4K Tandem OLED and 5K2K Curved Gaming Displays WWW.GURU3D.COM LG has introduced two new OLED gaming monitors, expanding its portfolio with models that focus on... -
Τα πάντα για το Steam (Πληροφορίες, Νέα, Προσφορές, Προβλήματα)
DEADLAZARUS απάντησε στο θέμα του tragikos topic στην ενότητα Steam & άλλες κοινότητες
Steam Machine may get full HDMI 2.1 support, AMD confirms plans for full AMDGPU implementation - VideoCardz.com VIDEOCARDZ.COM AMDGPU full HDMI 2.1 implementation under way AMD's first public patch series adds HDMI FRL... - Χθες
-
Κρίσιμη ευπάθεια CVE-2026-41940 (CVSS 9.8) στο cPanel & WHM επιτρέπει πλήρη παράκαμψη αυθεντικοποίησης χωρίς credentials, με αποτέλεσμα root-level πρόσβαση στον server.Η εκμετάλλευση ξεκίνησε τουλάχιστον από τις 23 Φεβρουαρίου 2026 — δηλαδή πάνω από δύο μήνες πριν κυκλοφορήσει το patch στις 28 Απριλίου.Η CISA πρόσθεσε το CVE στο KEV catalog με deadline patch έως 3 Μαΐου 2026. Providers όπως Namecheap και KnownHost έχουν ήδη μπλοκάρει τα cPanel ports ή εφαρμόσει updates.Μία από τις πιο σοβαρές ευπάθειες του 2026 στον χώρο του web hosting βρίσκεται τώρα σε φάση μαζικής εκμετάλλευσης. Το CVE-2026-41940, μια κρίσιμη ευπάθεια παράκαμψης αυθεντικοποίησης στο cPanel & WHM (WebHost Manager), έχει CVSS score 9.8 και επηρεάζει όλες τις εκδόσεις του λογισμικού μετά την 11.40, καθώς και το WP Squared, μια πλατφόρμα managed WordPress hosting βασισμένη στο cPanel. Πώς λειτουργεί η επίθεσηΤο ελάττωμα εντοπίζεται στη ροή του login του cPanel. Όταν ένας χρήστης προσπαθεί να συνδεθεί, το cPanel γράφει δεδομένα από το αίτημα σε ένα αρχείο session από την πλευρά του server πριν επαληθεύσει την ταυτότητά του. Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτό ενσωματώνοντας κρυφά line breaks στο πεδίο του κωδικού πρόσβασης — χαρακτήρες που το cPanel αποτυγχάνει να φιλτράρει — επιτρέποντας την έγχυση αυθαίρετων δεδομένων απευθείας στο αρχείο. Μέσω ενός δευτερεύοντος βήματος, τα injected δεδομένα προωθούνται στο ενεργό cache της session, όπου το cPanel τα διαβάζει ως νόμιμα. Μόλις συμβεί αυτό, το σύστημα θεωρεί την session ήδη authenticated και παρακάμπτει εντελώς την επαλήθευση κωδικού, χορηγώντας πρόσβαση χωρίς ποτέ να ελέγξει τα πραγματικά credentials του χρήστη. Συγκεκριμένα, η εκμετάλλευση του CVE-2026-41940 — που μπορεί να συνοψιστεί ως CRLF flaw — περιλαμβάνει ελάχιστα βήματα: ο επιτιθέμενος δημιουργεί ένα session cookie ολοκληρώνοντας μια αποτυχημένη απόπειρα σύνδεσης και στη συνέχεια αποστέλλει ένα αίτημα με ένα ειδικά κατασκευασμένο header με εντολή αλλαγής προνομίων σε root, και έπειτα χρησιμοποιεί αυτό το cookie για να συνδεθεί στο cPanel και WHM ως root. Η εκμετάλλευση στοχεύει τα ports 2083, 2087, 2095 και 2096 — τα standard ports πρόσβασης του cPanel και WHM — καθιστώντας κάθε εκτεθειμένο control panel βιώσιμο στόχο. Zero-day εδώ και μήνες — και ransomware ήδη σε δράσηΟι επιτιθέμενοι δεν χρειάστηκε να περιμένουν τους ερευνητές να δημοσιεύσουν τεχνικές λεπτομέρειες: έχουν εντοπιστεί να εκμεταλλεύονται το CVE-2026-41940 ήδη από τις 23 Φεβρουαρίου, και πιθανώς ακόμα νωρίτερα. Πρώιμα σήματα από defenders, όπως ο CEO της KnownHost Daniel Pearson, υποδηλώνουν ότι ενδέχεται να εκμεταλλεύτηκε ως zero-day για τουλάχιστον 30 ημέρες. Ιδιοκτήτης μικρής επιχείρησης που ανάρτησε στο Reddit ανέφερε ότι η εταιρεία του χτυπήθηκε από ransomware αφού χρησιμοποιούσε μία τυπική εγκατάσταση cPanel. Σύμφωνα με το BleepingComputer, το ransomware που εντοπίστηκε φέρει την ονομασία «Sorry» και αποτελεί μία από τις πρώτες επιβεβαιωμένες περιπτώσεις μαζικής εκμετάλλευσης για κρυπτογράφηση δεδομένων μέσω αυτής της ευπάθειας. Κλίμακα έκθεσης: 1,5 εκατομμύρια instancesΣύμφωνα με την Rapid7, scans μέσω Shodan δείχνουν ότι υπάρχουν περίπου 1,5 εκατομμύρια cPanel instances εκτεθειμένα online, χωρίς να είναι γνωστός ο ακριβής αριθμός των ευάλωτων συστημάτων. «Η επιτυχής εκμετάλλευση του CVE-2026-41940 χορηγεί στον επιτιθέμενο έλεγχο του cPanel host system, των ρυθμίσεων και βάσεων δεδομένων του, καθώς και των websites που διαχειρίζεται», προειδοποιεί η Rapid7. Το Shadowserver Foundation αναφέρει ότι εντοπίζει 44.000 μοναδικές IPs να κάνουν scanning, να εκτελούν exploits ή να διεξάγουν brute force επιθέσεις, ενώ εντοπίζει και περίπου 650.000 IPs που φιλοξενούν εκτεθειμένα cPanel/WHM instances. Αντίδραση providers και CISAΗ Namecheap, που χρησιμοποιεί cPanel για να επιτρέπει στους πελάτες της να διαχειρίζονται τους web servers τους, ανέφερε ότι μπλόκαρε προσωρινά την πρόσβαση στα cPanel panels των πελατών της μετά την ενημέρωση για το κενό ασφαλείας, ώστε να αποτρέψει εκμετάλλευση και να κερδίσει χρόνο για την εφαρμογή patches. Η HostGator επίσης ανέφερε ότι έκανε patch τα συστήματά της και χαρακτήρισε το κενό ως «critical authentication-bypass exploit». Η CISA πρόσθεσε το CVE-2026-41940 στον κατάλογο Known Exploited Vulnerabilities (KEV), απαιτώντας από τις ομοσπονδιακές υπηρεσίες (FCEB) να εφαρμόσουν τα patches έως τις 3 Μαΐου 2026. Τι πρέπει να κάνεις τώραΤο security advisory συνιστά ενημέρωση στην patched έκδοση cPanel, επαλήθευση της έκδοσης build και επανεκκίνηση της υπηρεσίας cPanel (cpsrvd). Ως mitigations έως ότου εφαρμοστεί το patch, η εταιρεία προτείνει το blocking εισερχόμενης κίνησης στα ports 2083, 2087, 2095 και 2096 στο firewall και διακοπή των υπηρεσιών cpsrvd και cpdavd. Η cPanel έχει δημοσιεύσει detection script, και η watchTowr κυκλοφόρησε Detection Artifact Generator για να βοηθήσει τους administrators να εντοπίσουν σημάδια compromise. ΠηγέςBleepingComputer – Critical cPanel flaw mass-exploited in "Sorry" ransomware attacksCyberScoop – cPanel's authentication bypass bug is being exploited in the wild, CISA warnsThe Register – Critical cPanel exploited: 'Millions' of sites could be hitSecurityWeek – Critical cPanel & WHM Vulnerability Exploited as Zero-Day for MonthsHelp Net Security – cPanel zero-day exploited for months before patch release
- 1 comment
-
- authentication bypass
- CVE-2026-41940
-
(και 3 επιπλέον)
Tagged with:
-
- 27.261 απαντήσεις
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
- 27.261 απαντήσεις
-
- 4
-
-
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
-
Alvin Lee – The Bluest Blues
-
- 27.261 απαντήσεις
-
- 4
-
-
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
