Jump to content
  • 📧 TheLab Weekly Digest

    Άρθρα, reviews και ό,τι κινήθηκε στο forum. Κάθε Κυριακή.

    • 📰 Τα άρθρα που ξεχώρισαν
    • 🧪 Reviews από τον πάγκο δοκιμών
    • 💬 Τι κινήθηκε στο forum

All Activity

  1. Χθες
  2. Το CVE-2026-46333 («ssh-keysign-pwn») επιτρέπει σε μη προνομιούχο τοπικό χρήστη να διαβάσει αρχεία αποκλειστικά του root — συμπεριλαμβανομένων SSH κλειδιών και του /etc/shadow — μέσω συνθήκης race condition στη συνάρτηση __ptrace_may_access() του πυρήνα.Η ευπάθεια υπάρχει στον κώδικα εδώ και έξι χρόνια, επηρεάζει σειρές LTS kernel από 5.10 και άνω, και δημόσιο proof-of-concept κυκλοφόρησε ήδη στο GitHub — το upstream fix (commit 31e62c2ebbfd) έφτασε την ίδια μέρα της αποκάλυψης.Είναι η τέταρτη σοβαρή ευπάθεια πυρήνα Linux σε τρεις εβδομάδες (μετά τα Copy Fail, Dirty Frag, Fragnesia) — οι προηγούμενες μετριάσεις δεν καλύπτουν αυτή, απαιτείται ξεχωριστό patch. Η Qualys Threat Research Unit ανακοίνωσε στις 14 Μαΐου 2026 ένα νέο κενό ασφαλείας στον πυρήνα Linux, το οποίο επιτρέπει σε οποιονδήποτε μη προνομιούχο τοπικό χρήστη να διαβάσει αρχεία που ανήκουν στον root — συμπεριλαμβανομένων των ιδιωτικών SSH κλειδιών του server και των περιεχομένων του /etc/shadow. Η ευπάθεια επηρεάζει πολλές σειρές LTS kernel από την έκδοση 5.10 και άνω, αν και το fix έχει ήδη ενσωματωθεί. Πώς λειτουργεί η ευπάθεια Το πρόβλημα εντοπίζεται στη λογική ελέγχου πρόσβασης μέσω ptrace του πυρήνα, και συγκεκριμένα στη συνάρτηση __ptrace_may_access(), η οποία είναι υπεύθυνη για τον περιορισμό της αλληλεπίδρασης μεταξύ διεργασιών. Ένα λογικό σφάλμα που συνδέεται με τον έλεγχο «dumpability» δημιουργεί μια επικίνδυνη συνθήκη race condition. Όταν μια προνομιούχα διεργασία — όπως το ssh-keysign ή το chage — τερματίζει, υπάρχει ένα σύντομο παράθυρο κατά το οποίο το περιβάλλον μνήμης της έχει ήδη εκκαθαριστεί (mm = NULL) αλλά οι ανοιχτοί file descriptors της εξακολουθούν να υπάρχουν. Σε αυτό το κενό, ένας μη προνομιούχος εισβολέας μπορεί να εκμεταλλευτεί την ευπάθεια μέσω του pidfd_getfd() για να «κλέψει» αυτούς τους file descriptors. Στόχος είναι τα SUID binaries που ανοίγνουν αρχεία αποκλειστικά του root κατά τη διάρκεια της κανονικής διαδικασίας εξόδου τους — κυρίως το ssh-keysign (που διαβάζει τα SSH host private keys) και το chage (που διαβάζει τη βάση δεδομένων shadow password). Το race condition ενεργοποιείται κατά την κανονική έξοδο αυτών των binaries, οπότε δεν απαιτείται ειδική ρύθμιση από την πλευρά του προνομιούχου. Σύμφωνα με δημόσια ανάλυση, το exploit επιτυγχάνει συνήθως μέσα σε 100–2.000 προσπάθειες, καθιστώντας το πρακτικό σε πραγματικά συστήματα. Υπενθυμίζεται ότι η ευπάθεια έχει ηλικία έξι χρόνων — εντοπίστηκε αρχικά σε πρόταση patch του 2020 από τον Jann Horn, η οποία δεν ενσωματώθηκε ποτέ. Τέταρτη ευπάθεια σε τρεις εβδομάδες — και οι προηγούμενες μετριάσεις δεν αρκούν Πρόκειται για την τέταρτη ευπάθεια πυρήνα Linux που απαιτεί άμεση αντιμετώπιση σε τρεις εβδομάδες, μετά το Copy Fail (29 Απριλίου), το Dirty Frag (7 Μαΐου) και το Fragnesia (13 Μαΐου). Τα Copy Fail, Dirty Frag και Fragnesia μοιράζονταν ένα κοινό μοτίβο: εγγραφή bytes υπό τον έλεγχο του εισβολέα στην κρυφή μνήμη σελίδας του πυρήνα, τροποποίηση ενός προνομιούχου binary στη μνήμη και εκτέλεσή του για άμεσο root. Οι μετριάσεις για εκείνες τις τρεις ευπάθειες αφορούν blacklisting module (esp4, esp6, algif_aead, rxrpc, ipcomp4, ipcomp6) και εκκαθάριση κρυφής μνήμης σελίδας. Το CVE-2026-46333 δεν ακολουθεί αυτό το μοτίβο: δεν γράφει τίποτα πουθενά, κάνει race condition κατά την έξοδο διεργασίας και διαβάζει file descriptors από μια διεργασία που τερματίζει. Η κρυφή μνήμη σελίδας δεν εμπλέκεται, ούτε τα ESP, XFRM, rxrpc ή algif_aead. Αυτό σημαίνει ότι οι υπάρχουσες μετριάσεις δεν προστατεύουν από το CVE-2026-46333. Patch και διαθέσιμες εκδόσεις kernel Ο Linus Torvalds ενσωμάτωσε το upstream fix (commit 31e62c2ebbfd) την ίδια μέρα που αποκαλύφθηκε η ευπάθεια. Σύμφωνα με το LWN, οι εκδόσεις stable kernel 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207 και 5.10.256 ανακοινώθηκαν με patches για το CVE-2026-46333. Το kernel.org ανέφερε επίσης τις εκδόσεις 7.0.8 και αρκετές longterm releases με ημερομηνία 15 Μαΐου 2026. Για το AlmaLinux, τα patched kernels κυκλοφόρησαν στα production repositories/mirrors από τις 16 Μαΐου 2026 στις 15:05 UTC. Δεν χρειάζεται πλέον ενεργοποίηση του testing repo για να τα λάβετε. Το CloudLinux 8 LTS, CloudLinux 9 και CloudLinux 10 επηρεάζονται από το δημόσιο proof-of-concept. Άμεσες ενέργειες για τους διαχειριστές Η ευπάθεια χαρακτηρίζεται υψηλής προτεραιότητας για τέσσερις λόγους: μπορεί να ενεργοποιηθεί από μη προνομιούχο τοπικό χρήστη χωρίς root, δημόσιος κώδικας εκμετάλλευσης είναι ήδη διαθέσιμος, μειώνοντας το εμπόδιο για επίθεση, και οι πιθανοί στόχοι δεν είναι κοινά αρχεία, αλλά SSH host private keys και το /etc/shadow. Ως άμεση μετρίαση, όταν δεν είναι δυνατή η εφαρμογή του patch, ο ορισμός ptrace_scope=2 ή ptrace_scope=3 μπορεί να χρησιμοποιηθεί ως προσωρινή μετρίαση, χωρίς να υποκαθιστά την εφαρμογή patch. Ακόμα, αν η μετρίαση μέσω ptrace_scope δεν είναι εφαρμόσιμη και δεν υπάρχει άλλη προστασία, η αφαίρεση του SUID bit από τα ssh-keysign και chage καλύπτει τα binaries που χρησιμοποιεί το δημοσιευμένο proof-of-concept, αν και δεν καλύπτει εξαντλητικά την κλάση της ευπάθειας. Δεδομένου ότι η ευπάθεια υπήρχε ως λανθάνουσα εδώ και έξι χρόνια και το δημόσιο proof-of-concept εμφανίστηκε στις 14 Μαΐου 2026, είναι πιθανό να ήταν γνωστή ιδιωτικά σε κάποιους εισβολείς νωρίτερα. Για servers που εκτίθενται στο διαδίκτυο με shell πρόσβαση για μη έμπιστους χρήστες, η συντηρητική στάση είναι να θεωρούνται τα SSH host keys και το αρχείο shadow ως δυνητικά παραβιασμένα. Ως εκ τούτου, συνιστάται άμεση εναλλαγή των SSH host keys, επανεκκίνηση του sshd και αποδοχή ότι οι επιστρέφοντες SSH clients θα δουν προειδοποίηση αλλαγής host key μέχρι να ενημερωθεί το known_hosts τους. ModuleJail: μια προληπτική απάντηση Παράλληλα με τη διαχείριση της ευπάθειας, εμφανίστηκε μια αξιοσημείωτη πρόταση για μακροπρόθεσμη μείωση της επιφάνειας επίθεσης. Ο Jasper Nuyens, διαχειριστής Linux server από το Βέλγιο, αποφάσισε ότι το χειροκίνητο blacklisting δεκάδων modules σε μεγάλους στόλους server δεν ήταν βιώσιμο. Η απάντησή του είναι το ModuleJail — ένα shell script με άδεια GPLv3 που σαρώνει ένα live σύστημα και δημιουργεί αυτόματα ένα ενιαίο αρχείο κανόνων blacklist για το modprobe, χωρίς να απαιτεί επανεκκίνηση. Το ModuleJail καταγράφει το σύνολο των φορτωμένων modules (/proc/modules) και υπολογίζει το σύνολο αυτών που δεν χρησιμοποιούνται από το πλήρες δέντρο modules. Κάθε module στο σύνολο αυτό — εκτός από μια βασική κατηγορία απαραίτητων modules — μπαίνει σε blacklist. Ένα συνοδευτικό script, το cve-watch.sh, παρακολουθεί τη λίστα αλληλογραφίας linux-cve-announce και το NVD REST API για ευπάθειες σε οποιοδήποτε module δεν έχει ακόμη μπει σε blacklist. Δεδομένου ότι τα CVE identifiers γίνονται συνήθως δημόσια πριν φτάσουν τα patches των διανομών, αυτό επιτρέπει στους διαχειριστές να αποκλείσουν ένα ευπαθές module μέσα σε ώρες από την αποκάλυψη. Το ModuleJail είναι συμβατό με τις κύριες διανομές, συμπεριλαμβανομένων των Debian, Ubuntu, RHEL, Fedora, AlmaLinux και Arch Linux, δημιουργώντας ένα αρχείο κανόνων blacklist για το modprobe διατηρώντας παράλληλα τα modules που χρησιμοποιούνται κανονικά. Στο ευρύτερο πλαίσιο, ο Linus Torvalds δήλωσε ότι η λίστα αλληλογραφίας ασφαλείας του έργου έχει γίνει «σχεδόν εντελώς αδιαχείριστη» λόγω πολλών ερευνητών που χρησιμοποιούν AI για εύρεση σφαλμάτων και πλημμυρίζουν τη λίστα με διπλές αναφορές. Ο Nuyens υποστηρίζει ότι η αυξανόμενη ταχύτητα ανακάλυψης ευπαθειών με τη βοήθεια AI θα καταστήσει την σκλήρυνση του πυρήνα και τη μείωση της επιφάνειας επίθεσης πολύ μεγαλύτερη επιχειρησιακή προτεραιότητα για τους διαχειριστές τις επόμενες εβδομάδες και μήνες. Πηγές The Register — Linux kernel flaw opens root-only files to unprivileged users NVD — CVE-2026-46333 CloudLinux Blog — CVE-2026-46333 Mitigation and Kernel Update AlmaLinux — ssh-keysign-pwn (CVE-2026-46333) Patches Released CyberSecurityNews — Critical Linux Kernel Flaw 'ssh-keysign-pwn' GitHub — ModuleJail by Jasper Nuyens GitHub — ssh-keysign-pwn PoC
  3. poulinos

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

  4. ωωω δε το ξερα το metabook! ευχαριστώ
  5. SpirosKGR

    Ανέκδοτα & Αστεία

  6. Asxetius

    Ανέκδοτα & Αστεία

    Εξι Light
  7. Sibyl

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

    Warlock - Für immer
  8. Steam News - At sea now through May 25th: Steam Ocean Fest - Steam News STORE.STEAMPOWERED.COM Deals all week on games that take you under the water, over the water, and everywhere in between.
  9. rory

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

  10. Οι τιμές DDR5 στη Γερμανία έχουν εκτιναχθεί κατά 414% σε σύγκριση με τον Ιούλιο 2025, σε άμεση συνέπεια της στροφής της Samsung, της SK Hynix και της Micron προς την παραγωγή HBM για κέντρα δεδομένων AI.Ο πρώην επικεφαλής του τμήματος DS της Samsung, Kye-hyun Kyung, εκτιμά ότι η κινεζική επενδυτική επέλαση στη μνήμη μπορεί να οδηγήσει σε πτώση τιμών ήδη από το β' εξάμηνο 2027.Η CXMT, ο μεγαλύτερος κινέζος κατασκευαστής DRAM, παρουσίασε DDR5 στα 8.000 MT/s με αποδόσεις άνω του 80%, ενώ στοχεύει ήδη σε μαζική παραγωγή — αν και παραμένει τεχνολογικά πίσω από τη «μεγάλη τριάδα». Η αγορά μνήμης βρίσκεται σε κατάσταση σοκ. Η έκρηξη της ζήτησης για AI έχει αναγκάσει τους μεγάλους κατασκευαστές να μεταφέρουν παραγωγική ικανότητα από την κλασική DRAM καταναλωτικών συσκευών προς τη μνήμη υψηλής απόδοσης για κέντρα δεδομένων, περιορίζοντας δραστικά την προσφορά κοινής DDR5. Το αποτέλεσμα είναι ορατό στα ράφια: ένα chip DDR5 16 GB που κόστιζε περίπου 6,84 δολάρια τον Σεπτέμβριο 2025 είχε εκτιναχθεί στα 27,20 δολάρια μέχρι τα τέλη Δεκεμβρίου — αύξηση της τάξης του 298% σε μόλις τρεις μήνες. Από τότε οι τιμές δεν σταμάτησαν να ανεβαίνουν. +414% σε λιγότερο από δώδεκα μήνες Σύμφωνα με δεδομένα του 3DCenter που επικαλείται το WCCFTech, ως τον Μάιο 2026 οι τιμές DDR5 στη Γερμανία έχουν εκτιναχθεί κατά 414% σε σύγκριση με τον Ιούλιο 2025. Όταν υπολογιστεί η «ισοδύναμη χρήση wafer» για μνήμη υψηλής ταχύτητας όπως HBM και GDDR7, το AI απορροφά αποτελεσματικά σχεδόν το 20% της παγκόσμιας παραγωγής DRAM. Η κατασκευή ενός chip HBM απαιτεί περίπου τριπλάσια επιφάνεια wafer σε σύγκριση με ένα chip κοινής DDR5, ενώ οι αποδόσεις παραγωγής κυμαίνονται μεταξύ 50% και 60% — κάθε chip AI καταναλώνει αποτελεσματικά την παραγωγική ικανότητα τριών έως τεσσάρων chip κοινής μνήμης. Τον Ιούλιο, η OpenAI και η Microsoft οριστικοποίησαν σχέδια για το Project Stargate, ένα μεγάλης κλίμακας πρόγραμμα AI υποδομών, με Samsung και SK Hynix να δεσμεύουν έως 900.000 εκκινήσεις DRAM wafer ανά μήνα για την υλοποίησή του. Εκτιμάται ότι το AI θα απορροφήσει το 20% της συνολικής παγκόσμιας παραγωγής DRAM το 2026, και ο αριθμός αυτός ενδέχεται να αυξηθεί περαιτέρω. Τι είπε ο πρώην επικεφαλής DS της Samsung Μιλώντας στο 285ο Φόρουμ της Εθνικής Ακαδημίας Μηχανικών της Κορέας (NAEK), ο Kye-hyun Kyung — πρώην επικεφαλής του τμήματος Device Solutions (DS) της Samsung, δηλαδή του κλάδου κατασκευής chip και οθονών — εκτίμησε ότι οι τιμές μνήμης μπορούν να αρχίσουν να πέφτουν από το β' εξάμηνο του επόμενου έτους. Κατά τον Kyung, κινεζικές εταιρείες επενδύουν επιθετικά στην αύξηση της παραγωγικής τους ικανότητας, και αν αυτές οι επενδύσεις αποδώσουν, η κατακλυσμιαία αύξηση της προσφοράς θα μπορούσε να πιέσει τις τιμές προς τα κάτω μέσα σε έναν χρόνο. Ο ίδιος επικαλέστηκε εκτιμήσεις εταιρειών έρευνας αγοράς, σύμφωνα με τις οποίες η παραγωγική ικανότητα στο β' εξάμηνο 2027 θα μπορούσε να φτάσει τα έξι εκατομμύρια wafer ανά μήνα. Ωστόσο πρόσθεσε σημαντική επιφύλαξη: οι επενδύσεις στην παραγωγή μπορεί να επιβραδυνθούν αν οι μεγάλες τεχνολογικές εταιρείες δουν τις αποδόσεις κεφαλαίου (CapEx) από τις επενδύσεις AI να συρρικνώνονται. Η CXMT: ο κύριος παίκτης της κινεζικής αντεπίθεσης Κινεζοί κατασκευαστές μονάδων μνήμης επιταχύνουν την κυκλοφορία προϊόντων για καταναλωτές και επιχειρήσεις, καθώς τα επιτεύγματα της ChangXin Memory Technologies (CXMT), του κορυφαίου κινεζικού κατασκευαστή chip μνήμης, διαχέονται στην αλυσίδα εφοδιασμού. Η μνήμη DDR5 της CXMT διατίθεται σε πυκνότητες 16 Gb και 24 Gb, με ταχύτητες έως 8.000 MT/s. Η πυκνότητα 24 Gb αφήνει την CXMT περίπου μία γενιά πίσω από τα πιο προηγμένα chip DDR5 32 Gb της Samsung, της SK Hynix και της Micron, αλλά εξακολουθεί να αντιπροσωπεύει σημαντικό βήμα για την κινεζική εγχώρια βιομηχανία DRAM. Η CXMT δεν ανακοίνωσε ποια διαδικασία κατασκευής χρησιμοποίησε, αν και είναι απίθανο να πρόκειται για τεχνολογική ανακάλυψη, δεδομένου ότι η εταιρεία δεν έχει πρόσβαση στα πιο προηγμένα εργαλεία κατασκευής που απαιτούνται για τεχνολογίες κάτω των 18nm. Πηγές στην Κίνα αναφέρουν ότι οι αποδόσεις παραγωγής DDR5 της CXMT έχουν ξεπεράσει το 80%, πλησιάζοντας τα επίπεδα των κορυφαίων εταιρειών μνήμης. Αναλυτές εκτιμούν ωστόσο ότι η CXMT υστερεί κατά τρία έως τέσσερα χρόνια έναντι των ηγετών του κλάδου στη μνήμη HBM. Η CXMT τροφοδοτεί ήδη τη Lenovo, σχεδιάζει μαζική παραγωγή ενός module 96 GB το 2026, και ελέγχει περίπου το 30% της κινεζικής αγοράς LPDDR για smartphones. Το 2024, η εταιρεία παρήγαγε έσοδα 2,8–4,2 δισ. δολαρίων, κατέχοντας ωστόσο μόλις το 4,9% της παγκόσμιας αγοράς DRAM, έναντι 93,4% για Samsung, SK Hynix και Micron συνολικά. Με το κόστος μνήμης στα ύψη και την προσφορά να σφίγγει, το 60% περίπου της παραγωγικής ικανότητας της CXMT κατευθύνεται σε προϊόντα DDR5 και LPDDR5 υψηλότερης απόδοσης, ενώ το υπόλοιπο 40% διατηρείται για LPDDR4X. Αντικρουόμενες εκτιμήσεις για το πότε θα υποχωρήσουν οι τιμές Η αισιοδοξία του Kyung για τιμοπτωτική τάση στο β' εξάμηνο 2027 δεν είναι καθολικά αποδεκτή στον κλάδο. Εκτιμήσεις αναλυτών τοποθετούν τη διατήρηση της έλλειψης μνήμης έως το 2027 ή και το 2028, με τις τρέχουσες προβλέψεις να παραμένουν αβέβαιες λόγω των διαρκώς μεταβαλλόμενων συνθηκών στην αλυσίδα εφοδιασμού. Η IDC εκτιμά ότι η αύξηση της προσφοράς DRAM το 2026 θα παραμείνει κάτω από τους ιστορικούς μέσους όρους, στο 16% σε ετήσια βάση. Στέλεχος της TeamGroup προβλέπει ότι η έλλειψη θα επιμείνει έως το 2027 ή το 2028, καθώς η ανέγερση νέων εργοστασίων απαιτεί τουλάχιστον τρία χρόνια. Με άλλα λόγια, η πρόβλεψη του Kyung προϋποθέτει πολύ ταχύτερη κινεζική κλιμάκωση παραγωγής από ό,τι η αγορά έχει συνηθίσει να βλέπει από δυτικούς κατασκευαστές — ένα σενάριο που οι ίδιοι οι αναλυτές δεν αποκλείουν, αλλά αντιμετωπίζουν με επιφύλαξη. Πηγές WCCFTech – Ex-Samsung Chip Boss Says China's DRAM Blitz Could Crush The 414% DDR5 Price Spike Within A Year Seoul Economic Daily – Kye-hyun Kyung στο NAEK Forum (πρωτογενής πηγή δηλώσεων) South China Morning Post – Chinese memory module makers ramp up production as CXMT DDR5 hits market Tom's Hardware – CXMT unveils DDR5-8000 and LPDDR5X-10667 IDC – Global Memory Shortage Crisis: Market Analysis 2026 TrendForce – AI to Consume 20% of Global DRAM Wafer Capacity in 2026
  11. YDinopoulos

    Star Citizen

    Free to play οσο διαρκεί το DefenceCon 2956 ! DefenseCon 2956 | Star Citizen ROBERTSSPACEINDUSTRIES.COM Home of the biggest, baddest, and boldest manufacturer showcase in the ‘verse. Join the party to fly for...
  12. NovaLacertae

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

    Crimson Tears - Steal My Heart
  13. Ο οδηγός AMD Adrenalin 26.5.1 (κυκλοφορία 6 Μαΐου 2026) έχει bug που κολλά τη λειτουργία Zero RPM ενεργή μετά από αφύπνιση οθόνης, αφήνοντας τους ανεμιστήρες ακίνητους ακόμα και κάτω από πλήρες φορτίο gaming.Η AMD δεν έχει αναγνωρίσει δημόσια το πρόβλημα, ενώ ο νεότερος οδηγός 26.5.2 (15 Μαΐου 2026) δεν περιλαμβάνει διόρθωση.Προσωρινές λύσεις: επανεκκίνηση μετά από κάθε αφύπνιση, απενεργοποίηση του Zero RPM, ή υποβάθμιση στον οδηγό Adrenalin 26.3.1 μέσω Display Driver Uninstaller (DDU). Οι κάτοχοι καρτών γραφικών AMD που έχουν εγκαταστήσει τον οδηγό Adrenalin 26.5.1 αντιμετωπίζουν ένα σοβαρό πρόβλημα ψύξης που μπορεί να οδηγήσει σε υπερθέρμανση ή και μόνιμη βλάβη hardware. Ο οδηγός, που κυκλοφόρησε στις 6 Μαΐου, φαίνεται να σπάει τη λειτουργία Zero RPM σε ορισμένες κάρτες γραφικών: το πρόβλημα εκδηλώνεται μετά από αφύπνιση οθόνης, με αποτέλεσμα οι θερμοκρασίες της κάρτας να ανεβαίνουν αθόρυβα. Τι είναι το Zero RPM και γιατί το bug είναι επικίνδυνο Το Zero RPM είναι μια λειτουργία που σταματά αυτόματα τους ανεμιστήρες ψύξης όταν η κάρτα γραφικών είναι σε αδράνεια ή κάτω από ελαφρύ φορτίο, όπως web browsing ή αναπαραγωγή βίντεο. Τα κύρια οφέλη της περιλαμβάνουν τη μείωση του θορύβου, τη συσσώρευση σκόνης και την παράταση της ζωής των ανεμιστήρων. Το Zero RPM σταματά τη λειτουργία των ανεμιστήρων όταν η θερμοκρασία παραμένει κάτω από ένα καθορισμένο όριο — τυπικά μεταξύ 50°C και 65°C — και επαναφέρει την ενεργή ψύξη μόλις το φορτίο εργασίας αυξηθεί. Σύμφωνα με αναφορές χρηστών που επικαλείται η Tom's Hardware, το πρόβλημα εμφανίζεται μετά από είσοδο της οθόνης σε κατάσταση αναστολής ή μετά από χειροκίνητη απενεργοποίηση και επανενεργοποίησή της. Το Zero RPM λειτουργεί κανονικά εντός των θερμικών ορίων: όταν η κάρτα είναι ψυχρή, οι ανεμιστήρες παραμένουν σταματημένοι και η ψύξη γίνεται παθητικά μέσω του ψύκτρα. Μόλις όμως η θερμοκρασία ξεπεράσει το όριο, οι ανεμιστήρες θα έπρεπε να ξεκινήσουν αυτόματα. Στις επηρεαζόμενες περιπτώσεις, αυτή η μετάβαση αποτυγχάνει μετά την αφύπνιση της οθόνης, αφήνοντας τους ανεμιστήρες στα 0 RPM ακόμα και όταν η κάρτα αρχίζει να θερμαίνεται. Το πρόβλημα αποτελεί σημαντικό κίνδυνο, καθώς ο χρήστης μπορεί να ξεκινήσει gaming ή άλλες απαιτητικές εργασίες ενώ οι ανεμιστήρες παραμένουν ακίνητοι, εμποδίζοντας την αποβολή θερμότητας. Με τους ανεμιστήρες να μην περιστρέφονται, οι θερμοκρασίες της κάρτας ανεβαίνουν γρήγορα, με κίνδυνο θερμικής καταπόνησης, μειωμένης απόδοσης ή και βλάβης υλικού — ιδίως σε περιοχές με υψηλές θερμοκρασίες περιβάλλοντος. Τι αναφέρουν οι χρήστες — και ένα πρόσωπο γνωστό στο χώρο Τουλάχιστον πέντε κάτοχοι καρτών γραφικών AMD έχουν επιβεβαιώσει ανεξάρτητα την ίδια δυσλειτουργία Zero RPM με τον οδηγό Adrenalin 26.5.1. Το πρόβλημα έκανε αρχικά την εμφάνισή του σε thread του Reddit, ενώ γρήγορα επιβεβαιώθηκε και από μέσα ενημέρωσης. Ο συντάκτης του αρχικού ρεπορτάζ στο ExtremeTech ανέφερε πρωτοπρόσωπα ότι η δική του Sapphire Red Devil RX 7900 XTX παρουσίασε σοβαρή θερμική καταπόνηση κατά το gaming μετά από αφύπνιση οθόνης, με αποτέλεσμα το σύστημα να κλειδώσει και να σβήσει — και χρειάστηκε χρήση DDU για πλήρη αφαίρεση του οδηγού. Το Adrenalin 26.5.1 δεν περιορίζεται σε ένα μόνο πρόβλημα: υπάρχουν αναφορές για crashes στο παιχνίδι Crimson Desert, ενώ στο Club386 ένα test rig αρνήθηκε να εκκινήσει το Cinebench 2026, εμφανίζοντας σφάλμα DLL αρχείου — αναγκάζοντας και εκεί σε υποβάθμιση οδηγού. Η AMD σιωπά — ο 26.5.2 δεν φέρνει διόρθωση Σύμφωνα με αναφορές στο BigGo Finance και Tom's Hardware, το bug επιβεβαιώνεται ως παρόν και στον οδηγό 26.5.2, που κυκλοφόρησε στις 15 Μαΐου 2026. Ο νέος οδηγός δεν αναφέρει καμία διόρθωση για το Zero RPM στις σημειώσεις αλλαγών, γεγονός που υποδηλώνει ότι η AMD είτε ακόμα διερευνά το ζήτημα είτε δεν το έχει ακόμα θέσει σε προτεραιότητα. Χρήστες που εγκατέστησαν τον 26.5.2 ελπίζοντας σε λύση αναφέρουν ότι το πρόβλημα παραμένει. Η AMD δεν έχει δημόσια επιβεβαιώσει το bug. Τι μπορείτε να κάνετε τώρα Υπάρχουν τέσσερις επιλογές αντιμετώπισης, από την πιο απλή ως την πιο οριστική: Επανεκκίνηση μετά από κάθε αφύπνιση: Η πιο άμεση λύση είναι η επανεκκίνηση του συστήματος — η οποία όμως απαιτείται κάθε φορά που η οθόνη επιστρέφει από αναστολή, κάτι που γίνεται κουραστικό αν απομακρύνεστε συχνά από τον υπολογιστή. Απενεργοποίηση της αναστολής οθόνης: Μακροπρόθεσμη λύση που αποτρέπει εντελώς το trigger του bug, αλλά στερεί τα οφέλη εξοικονόμησης ενέργειας. Καθαρή εγκατάσταση με DDU: Μια πιο τεχνική λύση που έχει αποδειχθεί αποτελεσματική για ορισμένους χρήστες είναι η εκτέλεση καθαρής εκτός σύνδεσης εγκατάστασης των οδηγών γραφικών με το βοηθητικό πρόγραμμα Display Driver Uninstaller (DDU), το οποίο αφαιρεί πλήρως κάθε ίχνος των τρεχόντων και προηγούμενων οδηγών Adrenalin. Υποβάθμιση στον Adrenalin 26.3.1: Η πιο σίγουρη μόνιμη λύση είναι η υποβάθμιση στον Adrenalin 26.3.1 μέσω DDU, καθώς η έκδοση αυτή δεν εμφανίζει το bug Zero RPM — αν και σημαίνει απώλεια νέων βελτιστοποιήσεων και τυχόν ενημερώσεων ασφαλείας των νεότερων εκδόσεων. Ορισμένοι χρήστες στο Reddit επιλέγουν επίσης την απενεργοποίηση του Zero RPM απευθείας από το Windows Registry, αν και πρόκειται για χειρισμό που απαιτεί προσοχή και στερεί τα οφέλη της σιωπηλής λειτουργίας σε αδράνεια. Πηγές ExtremeTech — Attention AMD GPU Owners: A Driver Issue Is Breaking Cards with Zero RPM Feature Tom's Hardware — AMD GPU owners take to Reddit to report fan problem with driver update Guru3D — AMD Adrenalin 26.5.1 Reportedly Triggers Radeon Zero RPM Fan Issue Club386 — AMD Radeon GPU users are reporting serious cooling problems after installing latest driver
  14. Το ίδιο και οι καλημέρες, fyi
  15. Η ενημέρωση ασφαλείας KB5089549 (Patch Tuesday Μαΐου 2026) αποτυγχάνει σε συστήματα Windows 11 24H2 και 25H2 όπου το EFI System Partition (ESP) έχει 10 MB ή λιγότερο ελεύθερο χώρο, με κωδικό σφάλματος 0x800f0922. Η εγκατάσταση σταματά στο 35–36% κατά το reboot και αναιρεί αυτόματα τις αλλαγές, εμφανίζοντας το μήνυμα «Something didn't go as planned. Undoing changes». Η Microsoft έχει ήδη διανείμει αυτόματη επιδιόρθωση (Known Issue Rollback) για καταναλωτές, ενώ για επαγγελματικά περιβάλλοντα υπάρχει και χειροκίνητη λύση μέσω μητρώου συστήματος (registry). Η Microsoft επιβεβαίωσε επίσημα ότι η ενημέρωση ασφαλείας KB5089549 — η κεντρική κυκλοφορία του Patch Tuesday για τις 12 Μαΐου 2026 — αποτυγχάνει να εγκατασταθεί σε ένα υποσύνολο συσκευών με Windows 11. Η Microsoft επιβεβαίωσε ότι η ενημέρωση αποτυγχάνει και προκαλεί σφάλμα 0x800f0922, με αιτία την ανεπαρκή διαθέσιμη χωρητικότητα στο EFI System Partition (ESP), γεγονός που οδηγεί σε αυτόματο rollback στις επηρεαζόμενες συσκευές. Τι είναι το ESP και γιατί γεμίζει Η αιτία του σφάλματος 0x800f0922 είναι ο ανεπαρκής ελεύθερος χώρος στο EFI System Partition (ESP), μια δεσμευμένη, χαμηλής χωρητικότητας κατάτμηση (partition) στον δίσκο της συσκευής που αποθηκεύει κρίσιμα αρχεία εκκίνησης. Το ESP χρησιμοποιείται για να αποθηκεύει τα αρχεία εκκίνησης που χρειάζεται ο υπολογιστής για να φορτώσει τα Windows 11, και η Microsoft το αποκρύπτει σκόπιμα ώστε να μην το χρησιμοποιούν κατά λάθος οι χρήστες. Ο χώρος των 100 MB που θεωρείται αρκετός μπορεί να εξαντληθεί όταν οι κατασκευαστές (OEM) αφήνουν πίσω τους ογκώδη αρχεία από firmware updates, ή όταν έχουν εγκατασταθεί πολλαπλές εκδόσεις Windows ή ακόμα και Linux. Τα προβλήματα εμφανίζονται κυρίως σε φορητούς υπολογιστές HP και άλλες συσκευές όπου το EFI partition — η μικρή κρυμμένη κατάτμηση που χρησιμοποιείται κατά την εκκίνηση — έχει σχεδόν εξαντλήσει τον διαθέσιμο χώρο. Πώς εκδηλώνεται το πρόβλημα Το ζήτημα αφορά συγκεκριμένα την ενημέρωση ασφαλείας Μαΐου 2026 KB5089549 για Windows 11 εκδόσεις 24H2 και 25H2. «Το πρόβλημα επηρεάζει συσκευές με περιορισμένο ελεύθερο χώρο στο ESP, ιδίως όταν η συσκευή έχει 10 MB ή λιγότερο διαθέσιμο», ανέφερε η Microsoft, προσθέτοντας ότι «στις επηρεαζόμενες συσκευές, η εγκατάσταση ενδέχεται να προχωρά μέσα από τις αρχικές φάσεις, αλλά να αποτυγχάνει κατά τη φάση επανεκκίνησης, περίπου στο 35–36% ολοκλήρωσης». Στο αρχείο καταγραφής C:\Windows\Logs\CBS\CBS.log εμφανίζονται οι καταχωρήσεις: SpaceCheck: Insufficient free space και ServicingBootFiles failed, με κωδικό σφάλματος 0x70. Η KB5089549 είναι αθροιστική ενημέρωση ασφαλείας που κυκλοφόρησε στις 12 Μαΐου 2026 για τις εκδόσεις Windows 11 25H2 και 24H2 (OS Builds 26200.8457 και 26100.8457), και ενσωματώνει διορθώσεις για πάνω από 120 τεκμηριωμένες ευπάθειες. Μαζί με τη KB5089549, η Microsoft κυκλοφόρησε δεκάδες άλλες διορθώσεις σφαλμάτων, ενημερώσεις ασφαλείας και βελτιώσεις, συμπεριλαμβανομένης μιας διόρθωσης για άλλο γνωστό ζήτημα που προκαλούσε εκκίνηση σε λειτουργία ανάκτησης BitLocker μετά την εγκατάσταση των ενημερώσεων ασφαλείας Απριλίου 2026. Οι διαθέσιμες λύσεις Η Microsoft παρέχει δύο επίσημες προσεγγίσεις για την αντιμετώπιση του προβλήματος: Αυτόματη επιδιόρθωση (Known Issue Rollback): «Το πρόβλημα αντιμετωπίζεται μέσω Known Issue Rollback (KIR)», ανέφερε η Microsoft. «Η επιδιόρθωση έχει ήδη διαδοθεί αυτόματα σε καταναλωτικές συσκευές και μη διαχειριζόμενες επιχειρηματικές συσκευές. Η επανεκκίνηση της συσκευής μπορεί να βοηθήσει στην ταχύτερη εφαρμογή της επιδιόρθωσης.» Χειροκίνητη τροποποίηση μητρώου (για διαχειριστές): Η εναλλακτική λύση περιλαμβάνει τροποποίηση της ρύθμισης ESP registry (EspPaddingPercent) ή εφαρμογή Known Issue Rollback μέσω Group Policy για εταιρικές συσκευές. Συγκεκριμένα, η εντολή που πρέπει να εκτελεστεί ως διαχειριστής είναι: reg add "HKLM\SYSTEM\CurrentControlSet\Control\Bfsvc" /v EspPaddingPercent /t REG_DWORD /d 0 /f, ακολουθούμενη από επανεκκίνηση της συσκευής. Σημαντική επισήμανση: η εσφαλμένη επεξεργασία του μητρώου μπορεί να προκαλέσει σοβαρά προβλήματα στο σύστημα. Η Microsoft συνιστά πάντα δημιουργία αντιγράφου ασφαλείας του μητρώου πριν από οποιαδήποτε αλλαγή. Ένα επαναλαμβανόμενο πρόβλημα Οι αποτυχίες ενημέρωσης των Windows που σχετίζονται με το EFI System Partition έχουν γίνει ολοένα και πιο συχνές, καθώς οι σύγχρονες ενημερώσεις ασφαλείας συνεχίζουν να τροποποιούν εξαρτήματα που σχετίζονται με την εκκίνηση. Η Microsoft επιβεβαίωσε το ίδιο ζήτημα και στο changelog της τελευταίας ενημέρωσης Extended Security Update για Windows 10. Σε ορισμένες συσκευές HP, το πρόβλημα άφησε τον υπολογιστή σε αδυναμία εκκίνησης, αντί να κάνει κανονικό rollback. Οι χρήστες που δεν έχουν επηρεαστεί ακόμα καλό είναι να ελέγξουν τον διαθέσιμο χώρο του ESP τους πριν επιχειρήσουν χειροκίνητη εγκατάσταση της ενημέρωσης. Πηγές The Register — Windows boot partition runs out of space for Microsoft's May security update BleepingComputer — Microsoft confirms Windows 11 security update install issues Windows Latest — Microsoft confirms KB5089549 issues, rolling out emergency patch Microsoft — Windows 11 release health (25H2)
  16. Υπάρχει κάποιος τρόπος ή επιλογή να ενώσω διαφορετικούς εξωτερικούς δίσκους π.χ. 1τβ 2tb 4tb σε ένα unit ;
  17. TopCLR

    Πείτε Ό,τι Θέλετε v8

    Καλημέρα. Λευτεριά στον Cyber_Cookie!!!
  18. Το Tycoon2FA, παρά την κατάρριψη της υποδομής του τον Μάρτιο 2026, επέστρεψε με νέα τεχνική επίθεσης: device-code phishing μέσω OAuth που παρακάμπτει το MFA χωρίς να καταγράφει κωδικό. Η επίθεση αξιοποιεί νόμιμες υπηρεσίες (Trustifi, microsoft.com/devicelogin) μέσω 4 επιπέδων αλυσίδας παράδοσης στο πρόγραμμα περιήγησης, καθιστώντας την ανίχνευση εξαιρετικά δύσκολη. Η eSentire δημοσίευσε δείκτες παραβίασης (IoCs) για τις νέες επιθέσεις — οι οργανισμοί οφείλουν να περιορίσουν τις ροές OAuth Device Authorization Grant άμεσα. Το Tycoon2FA, ένα από τα πιο εκτεταμένα Phishing-as-a-Service (PhaaS) kits που έχουν καταγραφεί, εντοπίστηκε σε νέα εκστρατεία τέλη Απριλίου 2026 — μόλις έξι εβδομάδες μετά τη συντονισμένη επιχείρηση κατάρριψής του. Η Μονάδα Αντιμετώπισης Απειλών (TRU) της eSentire ανέλυσε εκστρατεία phishing που συνδυάζει δύο τάσεις: τη συνεχή λειτουργία του Tycoon 2FA παρά την κατάρριψη του Μαρτίου 2026 — που συντονίστηκε από τη Microsoft και την Europol — και τη στροφή προς κατάχρηση ροών OAuth Device Authorization Grant για παραβίαση λογαριασμών Microsoft 365. Τι είναι το device-code phishing και γιατί είναι επικίνδυνο Το device-code phishing είναι ένας τύπος επίθεσης στον οποίο οι κακόβουλοι φορείς αποστέλλουν αίτημα εξουσιοδότησης συσκευής στον πάροχο της υπηρεσίας-στόχου και προωθούν τον παραγόμενο κωδικό στο θύμα, εξαπατώντας το να τον εισάγει στη νόμιμη σελίδα σύνδεσης της υπηρεσίας. Το αποτέλεσμα είναι κρίσιμο: συνδυάζοντας τη γνωστή υποδομή phishing με την κατάχρηση OAuth Device Code, οι επιτιθέμενοι μπορούν πλέον να αποκτήσουν πρόσβαση σε λογαριασμούς Microsoft 365 χωρίς να καταγράψουν ούτε έναν κωδικό πρόσβασης. Ο OAuth client που υποδύεται ο επιτιθέμενος είναι το Microsoft Authentication Broker (AppId: 29d9ed98-a469-4536-ade2-f981bc1d605e), μια πρωτογενής εφαρμογή Microsoft που μεσολαβεί για tokens σε Exchange Online, Microsoft Graph και OneDrive for Business. Μία επιτυχής συναίνεση αποδίδει ενεργά tokens για ολόκληρη την επιφάνεια του Microsoft 365, ενώ εμφανίζεται στην τηλεμετρία Entra ως κανονική εφαρμογή Microsoft. Η αλυσίδα επίθεσης βήμα προς βήμα Η επίθεση ξεκινά όταν το θύμα κάνει κλικ σε ένα URL παρακολούθησης κλικ της Trustifi μέσα σε ένα δόλωμα ηλεκτρονικού ταχυδρομείου και καταλήγει στο θύμα να παραχωρεί άθελά του OAuth tokens σε μια συσκευή ελεγχόμενη από τον επιτιθέμενο, μέσω της νόμιμης ροής σύνδεσης συσκευής της Microsoft στο microsoft.com/devicelogin. Η Trustifi είναι νόμιμη πλατφόρμα ασφάλειας email — η χρήση της νόμιμης υπηρεσίας παρακολούθησης κλικ της αυξάνει την αξιοπιστία του κακόβουλου συνδέσμου. Στην επίθεση αυτή, τα θύματα βλέπουν ένα δόλωμα ειδοποίησης τηλεφωνητή Microsoft 365. Τους ζητείται να αντιγράψουν έναν κωδικό χρήστη και να επισκεφθούν την πραγματική σελίδα σύνδεσης συσκευής της Microsoft στο microsoft.com/devicelogin. Ενδιάμεσα, παρουσιάζεται στο θύμα μια ψεύτικη σελίδα CAPTCHA με τη μορφή Microsoft, διαμορφωμένη με τα τέσσερα χρώματα του λογότυπου, που εμφανίζεται ως widget "HumanCheck" το οποίο απαιτεί ένα μόνο κλικ για να περάσει. Η δραστηριότητα polling του χειριστή προήλθε από το AS45102 (Alibaba Cloud) με strings user-agent "node" και "undici" — υπογραφές βιβλιοθήκης HTTP Node.js, διαφορετικές από το fingerprint axios/1.x που είχε τεκμηριωθεί σε προηγούμενες αναφορές Tycoon 2FA. Το AS45102 έχει παρατηρηθεί σε αμφότερες τις παραλλαγές του kit από τις 10 Απριλίου 2026 περίπου. Ιστορικό: Κατάρριψη και ταχεία επιστροφή Η Microsoft, επικεφαλής της επιχείρησης μαζί με την Europol και αρχές έξι χωρών και 11 εταιρείες ασφαλείας, κατάσχεσε 330 τομείς που τροφοδοτούσαν την κεντρική υποδομή του Tycoon 2FA. Η πλατφόρμα, που εμφανίστηκε τον Αύγουστο 2023, ήταν υπεύθυνη για δεκάδες εκατομμύρια μηνύματα phishing που έφταναν σε πάνω από 500.000 οργανισμούς παγκοσμίως κάθε μήνα. Η κλίμακα της ζημιάς πριν την κατάρριψη ήταν τεράστια. Η πλατφόρμα αντιστοιχούσε στο 62% των απόπειρων phishing που απέκλεισε η Microsoft μέχρι τα μέσα του 2025, συνδεόμενη με 96.000 θύματα — εκ των οποίων 55.000 ήταν πελάτες Microsoft — με ιδιαίτερα σκληρές επιπτώσεις στους κλάδους υγείας και εκπαίδευσης. Η μηνιαία αποστολή κακόβουλων μηνυμάτων που αποδίδεται στο Tycoon 2FA έφτασε στο αποκορύφωμά της με πάνω από 30 εκατομμύρια μηνύματα τον Νοέμβριο 2025. Παρά τη διεθνή επιχείρηση επιβολής του νόμου που διέκοψε την πλατφόρμα phishing τον Μάρτιο, η κακόβουλη επιχείρηση αναδομήθηκε σε νέα υποδομή και επέστρεψε γρήγορα σε κανονικά επίπεδα δραστηριότητας. Στις αρχές Μαΐου, η Abnormal Security επιβεβαίωσε ότι το Tycoon2FA είχε ανακάμψει και μάλιστα πρόσθεσε νέα επίπεδα συσκότισης για να ενισχύσει την ανθεκτικότητά του. Πώς παρακάμπτεται το MFA Η παλαιότερη τεχνική του Tycoon2FA βασιζόταν σε αρχιτεκτονική adversary-in-the-middle (AiTM). Σε αντίθεση με τα παραδοσιακά kits phishing που απλώς υποκλέπτουν στατικούς κωδικούς, το Tycoon 2FA μετέδιδε σε πραγματικό χρόνο τα αιτήματα ελέγχου ταυτότητας για να καταγράψει ζωντανά session tokens και cookies — παρεμβαίνοντας ώστε να κληρονομεί μια πλήρως πιστοποιημένη συνεδρία, καθιστώντας άχρηστα τα SMS, τις εφαρμογές authenticator και τις ειδοποιήσεις push. Η νέα παραλλαγή device-code είναι ακόμα πιο επικίνδυνη: δεν εξαρτάται πλέον από την υποκλοπή σύνδεσης σε πραγματικό χρόνο, αλλά εκμεταλλεύεται τη νόμιμη ροή εξουσιοδότησης της Microsoft. Η συνδρομή στην υπηρεσία ξεκινούσε από μόλις 120 δολάρια, καθιστώντας την προσβάσιμη σε χειριστές κάθε επιπέδου τεχνογνωσίας. Ευρύτερη τάση: device-code phishing εκτοξεύεται Το Tycoon2FA δεν είναι μόνο του. Ενώ το device-code phishing δεν είναι νέα τεχνική, η Proofpoint παρατήρησε απότομη αύξηση της χρήσης του τον Σεπτέμβριο 2025, με εκστρατείες ασυνήθιστα μεγάλης κλίμακας που αξιοποιούσαν QR codes, ενσωματωμένα κουμπιά ή συνδέσμους hyperlink. Κρατικά συνδεδεμένοι φορείς, ιδίως ρωσικής προέλευσης, υιοθέτησαν επίσης την τεχνική ως μέρος μιας ευρύτερης στροφής προς phishing χωρίς κωδικό πρόσβασης. Σύμφωνα με τη Microsoft, μεταξύ 23 και 25 Φεβρουαρίου 2026, μία μεγάλη, εκτεταμένη εκστρατεία απέστειλε πάνω από 1,2 εκατομμύρια μηνύματα σε χρήστες από πάνω από 53.000 οργανισμούς σε 23 χώρες. Τι πρέπει να κάνουν οι οργανισμοί Η eSentire δημοσίευσε σύνολο δεικτών παραβίασης (IoCs) για τις τελευταίες επιθέσεις Tycoon2FA για να βοηθήσει τους υπεύθυνους άμυνας να προστατεύσουν τα περιβάλλοντά τους. Οι βασικές αμυντικές συστάσεις περιλαμβάνουν: Απενεργοποίηση ή αυστηρός περιορισμός της ροής OAuth Device Authorization Grant στο Entra ID για χρήστες που δεν τη χρειάζονται. Παρακολούθηση για user-agent strings axios/* (παραλλαγή credential-relay) και undici|node (παραλλαγή device-code) στα logs της υποδομής. Εκπαίδευση των χρηστών να μην εισάγουν ποτέ device codes που λαμβάνουν από μη αξιόπιστες πηγές. Χρήση Conditional Access policies που απαιτούν συμμόρφωση συσκευής, ώστε OAuth tokens από μη εγγεγραμμένες συσκευές να μην έχουν αξία. Πηγές BleepingComputer — Tycoon2FA hijacks Microsoft 365 accounts via device-code phishing eSentire TRU — Tycoon 2FA Operators Adopt OAuth Device Code Phishing Microsoft Security Blog — Inside Tycoon2FA: How a leading AiTM phishing kit operated at scale Cloudflare Threat Intelligence — Tycoon 2FA Takedown Report Infosecurity Magazine — OAuth Device Code Phishing Campaigns Surge
  19. p55

    Πείτε Ό,τι Θέλετε v8

    Καλημέρα ρε . Αυτή η πσυχή ο @Cyber_Cookie που χάθηκε ; Λες να είπε καμία καλημέρα τον Άστρο και αυτό να σφράγισε οριστικά τη μοίρα του ;
  20. p55

    Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0

    Ο κακός χρόνος περνά και φεύγει, ο κακός γείτονας είναι πάντα εκεί .
  21. poulinos

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

  22. minast

    Windows 11 γενικά ζητήματα και ειδήσεις

    Ζούμε ιστορικές στιγμές, με την επιστροφή της παραμετροποιήσιμης taskbar Closer look at the updated taskbar in Windows 11: movable, resizable WWW.NEOWIN.NET After half a decade of asking, users are finally getting a movable taskbar for Windows 11. It is now available in preview; here is a...
  23. BloodMage

    Official Δίαιτα Thread

    ναι αυτο. ευκολο οταν λες? γιατι εχω κλεισει μηνα και ακομα.....βεβαια δεν εχω αρχισει φυσιοθεραπεια, περιμενω και γω να περασει απο μονο του. ειμαι και γω οτι ναναι
  1. Φόρτωση Περισσοτέρων
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.