-
📧 TheLab Weekly Digest
Άρθρα, reviews και ό,τι κινήθηκε στο forum. Κάθε Κυριακή.
- 📰 Τα άρθρα που ξεχώρισαν
- 🧪 Reviews από τον πάγκο δοκιμών
- 💬 Τι κινήθηκε στο forum
All Activity
This stream auto-updates
- Σήμερα
-
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
HotPeanut απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Οι πυρκαγιές στα βουνά καλύπτονται; -
https://store.epicgames.com/p/down-in-bermuda https://store.epicgames.com/p/tomb-raider-iiii-remastered-538640
-
Καλησπέρα και χρόνια πολλά στους εορτάζοντες!
-
Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)
ThorLite απάντησε στο θέμα του DJD topic στην ενότητα Off topic
-
Η ΕΕ αναγκάστηκε να προτείνει εξαίρεση για την κινεζική Yangjie Technology λιγότερο από έναν μήνα μετά την ένταξή της στο 20ό πακέτο κυρώσεων κατά της Ρωσίας.Αυτοκινητοβιομηχανίες όπως Honda, Volkswagen και Bosch αντιμετώπισαν προσωρινές διακοπές παραγωγής λόγω ελλείψεων σε ημιαγωγούς, καθώς η Yangjie είχε γίνει κρίσιμος εναλλακτικός προμηθευτής μετά την κρίση της Nexperia.Το περιστατικό αναδεικνύει για άλλη μια φορά την επικίνδυνη εξάρτηση της ευρωπαϊκής αυτοκινητοβιομηχανίας από ασιατικές πηγές ημιαγωγών. Η Ευρωπαϊκή Ένωση βρέθηκε σε ένα διπλωματικό και βιομηχανικό αδιέξοδο: αναγκάστηκε να προτείνει την εξαίρεση της κινεζικής Yangjie Technology από τις κυρώσεις της, λίγες εβδομάδες μόνο αφότου την συμπεριέλαβε στη μαύρη λίστα. Η αιτία; Οι αυτοκινητοβιομηχανίες της ηπείρου ανακοίνωσαν ότι βρίσκονταν μπροστά σε άμεσο κίνδυνο αναστολής γραμμών παραγωγής. Γιατί η Yangjie μπήκε στις κυρώσεις Η Yangjie ήταν μια από τις οντότητες τρίτων χωρών που εντάχθηκαν στη λίστα κυρώσεων όταν η ΕΕ υιοθέτησε το νέο πακέτο τον περασμένο μήνα. Το 20ό πακέτο κυρώσεων ήταν ο μεγαλύτερος γύρος καταχωρίσεων σχετικά με τη Ρωσία τα τελευταία δύο χρόνια, με 117 άτομα και οντότητες από τους τομείς ενέργειας, χρηματοδότησης και στρατιωτικής βιομηχανίας. Σύμφωνα με τα αρχεία κυρώσεων της ΕΕ, η εταιρεία με έδρα το Yangzhou φέρεται να απέστειλε πάνω από 200 παρτίδες διττής χρήσης τεχνολογίας στη Ρωσία από την έναρξη της εισβολής στην Ουκρανία, με τα εξαρτήματά της να εντοπίζονται σε ρωσικά drones και πυρομαχικά. Η απόφαση φάνηκε λογική τη στιγμή που λήφθηκε — το πρόβλημα ήταν ότι η ΕΕ είχε ήδη άθελά της δημιουργήσει τις προϋποθέσεις για μία νέα κρίση στην αλυσίδα εφοδιασμού της αυτοκινητοβιομηχανίας. Η κρίση της Nexperia και η αναγκαστική στροφή στη Yangjie Για να κατανοηθεί η έκταση του προβλήματος, χρειάζεται λίγο ιστορικό πλαίσιο. Στις 13 Οκτωβρίου, η ολλανδική κυβέρνηση άσκησε έκτακτες εξουσίες οικονομικής ασφάλειας για να αναλάβει προσωρινά τον έλεγχο της κινεζικής Nexperia, επικαλούμενη «σοβαρές ελλείψεις που θα μπορούσαν να θέσουν σε κίνδυνο την ασφάλεια εφοδιασμού» τσιπ για τα ευρωπαϊκά εργοστάσια. Η Nexperia, κινεζικής ιδιοκτησίας εταιρεία με έδρα την Ολλανδία, ήταν κρίσιμος προμηθευτής για τη διεθνή αυτοκινητοβιομηχανία, καλύπτοντας το 40% της αγοράς αυτοκινητιστικών chips στο τμήμα transistors και διόδων, σύμφωνα με την ερευνητική εταιρεία TechInsights. Η κατάσχεση από τις ολλανδικές αρχές άφησε κενό στην αγορά, και εκεί βρήκαν οι αυτοκινητοβιομηχανίες τη Yangjie. Δυστυχώς για τους κατασκευαστές αυτοκινήτων που δεν είχαν συνέλθει ακόμα από την κρίση της Nexperia, η Yangjie είχε γίνει ένα σανίδι σωτηρίας για την προμήθεια εξαρτημάτων μετά τον ολλανδικό κρατικό έλεγχο. Με την ένταξη της Yangjie στις κυρώσεις, η αλυσίδα εφοδιασμού έσπασε και πάλι. Διακοπές παραγωγής σε Honda, Volkswagen και Bosch Το Πεκίνο αντέδρασε με ελέγχους εξαγωγών στην παραγωγή της Nexperia στην Κίνα, προκαλώντας προσωρινές διακοπές παραγωγής σε Honda, Volkswagen, Bosch και άλλες εταιρείες. Η εικόνα κλειστών γραμμών παραγωγής σε ευρωπαϊκά εργοστάσια οδήγησε τις εταιρείες να ασκήσουν πίεση στις Βρυξέλλες για άμεση δράση. Η προτεινόμενη εξαίρεση θα ακύρωνε ουσιαστικά μέρος του ίδιου πακέτου κυρώσεων της ΕΕ λιγότερο από έναν μήνα μετά την υιοθέτησή του. Πρόκειται για μία σπάνια αναστροφή που φανερώνει πόσο απρόβλεπτες μπορεί να είναι οι συνέπειες των γεωπολιτικών αποφάσεων για τις βιομηχανικές αλυσίδες εφοδιασμού. Η αντίδραση του Πεκίνου Το κινεζικό Υπουργείο Εμπορίου καταδίκασε την ένταξη κινεζικών εταιρειών στις κυρώσεις και αντέδρασε εντάσσοντας αρκετές ευρωπαϊκές αμυντικές εταιρείες στη δική του λίστα ελέγχου εξαγωγών. Η αντιπαράθεση απέκτησε έτσι διπλή διάσταση: αφενός οι κυρώσεις για τη Ρωσία, αφετέρου η γεωπολιτική μάχη μεταξύ ΕΕ και Κίνας για τον έλεγχο κρίσιμων αλυσίδων εφοδιασμού ημιαγωγών. Το δομικό πρόβλημα που αναδύεται Η κρίση δεν είναι τυχαία — αντικατοπτρίζει μια μακροχρόνια δομική αδυναμία. Η ζήτηση ημιαγωγών στην Ευρώπη προέρχεται πρωτίστως από τον αυτοκινητιστικό τομέα και τις βιομηχανικές εφαρμογές, που στηρίζονται κυρίως σε λιγότερο προηγμένα τσιπ. Αυτή ακριβώς η κατηγορία — transistors, δίοδοι, παλαιότερες τεχνολογίες κόμβων — παράγεται σε μεγάλο βαθμό στην Κίνα. Ο ευρωπαϊκός νόμος για τα τσιπ (European Chips Act), που υιοθετήθηκε το 2023 μετά τις κρίσεις εφοδιασμού της πανδημίας, σχεδιάστηκε για να ενισχύσει τη βιομηχανία ημιαγωγών της ΕΕ· ωστόσο, ως προς την κλίμακα της χρηματοδότησης και τον στρατηγικό συντονισμό, έχει υστερήσει έναντι των αρχικών φιλοδοξιών. Η κατάσταση με τη Yangjie και τη Nexperia αποτελεί ζωντανή απόδειξη αυτής της υστέρησης. Ακόμα και όταν η Κίνα ανακοίνωσε εξαιρέσεις από τους ελέγχους εξαγωγών της Nexperia, ευρωπαϊκές βιομηχανικές ενώσεις επεσήμαναν ότι παραμένουν πρακτικά ερωτήματα ως προς τον τρόπο χορήγησης των εξαιρέσεων. Η ρήτρα «μέχρι να αρχίσει και πάλι η ασφαλής ροή αγαθών, η κατάσταση παραμένει κρίσιμη» αποτυπώνει επακριβώς το εύθραυστο ισοζύγιο στο οποίο ζει η ευρωπαϊκή αυτοκινητοβιομηχανία. Πηγές Tom's Hardware — EU forced to exempt banned Chinese chipmaker after auto industry warns of supply crisis Euronews — European carmakers warn of supply shocks as Nexperia halts chip exports Council on Foreign Relations — China in Europe: October 2025 Bruegel — Revamping Europe's chips strategy
-
- Automotive
- China
-
(και 3 επιπλέον)
Tagged with:
-
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος Trexx σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
Ευχαρίστως να σου στείλω το ένα, στείλε μου τα στοιχεία σου με πμ. Επίσης αν θέλετε και κανα sata ή molex από το ίδιο τροφοδοτικό, πείτε το τώρα ή σωπάστε για πάντα. ****Προς και τους δύο**** Τα καλώδια είναι καινούρια μέσα από το θήκη της corsair και δεν χρησιμοποιήθηκαν ποτέ, αλλά δεν φέρω καμία ευθύνη για τυχόν ασυμβατότητες ή -ο μη γένοιτο- σκασμένα τροφοδοτικά. Άλλωστε, όπως είπα, δεν τα πουλάω. Οκ; To τροφοδοτικό είναι αυτό: Challenge Validation WWW.CORSAIR.COM -
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος poulinos σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
ειναι type 3 με pinout type 4 που το ψαξα.εγω μονο ενα χρειαζομαι -
Η Google δημοσίευσε κατά λάθος proof-of-concept κώδικα εκμετάλλευσης για αδιόρθωτη ευπάθεια στο Chromium, που είχε αναφερθεί ιδιωτικά από ερευνήτρια ασφαλείας τον Νοέμβριο του 2022 — 42 μήνες πριν.Το κενό επιτρέπει σε οποιοδήποτε κακόβουλο site να μετατρέψει τον browser του θύματος σε τμήμα botnet, να παρακολουθεί δραστηριότητα και να εκτελεί επιθέσεις DDoS μέσω proxy — ακόμα και μετά από επανεκκίνηση του υπολογιστή.Chrome, Microsoft Edge, Brave, Opera, Vivaldi και Arc επιβεβαιώθηκαν ως ευάλωτα· Firefox και Safari δεν επηρεάζονται καθώς δεν υποστηρίζουν το Background Fetch API. Η Google βρέθηκε στο επίκεντρο κριτικής για σοβαρή αστοχία στη διαδικασία αποκάλυψης ευπαθειών: η εταιρεία δημοσίευσε κώδικα εκμετάλλευσης για αδιόρθωτη ευπάθεια στον πηγαίο κώδικα του Chromium, που απειλεί εκατομμύρια χρήστες Chrome, Microsoft Edge και ουσιαστικά όλων των browsers βασισμένων στο Chromium. Το περιστατικό ήρθε στο φως την Τετάρτη 20 Μαΐου 2026, μέσα από δημοσίευση στο Chromium bug tracker — που αφαιρέθηκε γρήγορα, αλλά όχι αρκετά γρήγορα. Τι κάνει αυτή η ευπάθεια Ο κώδικας εκμετάλλευσης στοχεύει το Browser Fetch API — ένα πρότυπο διεπαφής που επιτρέπει τη λήψη μεγάλων αρχείων, όπως βίντεο, στο παρασκήνιο. Η εκμετάλλευση λειτουργεί κακοποιώντας αυτό το API για να ανοίξει ένα service worker — μια διεργασία browser που παραμένει επίμονα ενεργή. Ένα service worker είναι, ουσιαστικά, ένα script που τρέχει στο παρασκήνιο του browser, ανεξάρτητα από την ιστοσελίδα που επισκέπτεται ο χρήστης. Ένας επιτιθέμενος μπορεί να χρησιμοποιήσει την εκμετάλλευση για να δημιουργήσει σύνδεση παρακολούθησης ορισμένων πτυχών της χρήσης του browser και ως proxy για επίσκεψη σε sites και εκτέλεση επιθέσεων άρνησης υπηρεσίας (DDoS). Ανάλογα με τον browser, οι συνδέσεις αυτές επαναδημιουργούνται ή παραμένουν ανοιχτές ακόμα και μετά από επανεκκίνηση του browser ή της συσκευής. Η αδιόρθωτη ευπάθεια μπορεί να εκμεταλλευτεί από οποιοδήποτε site επισκέπτεται ο χρήστης. Στην πράξη, η παραβίαση λειτουργεί ως περιορισμένο backdoor που εντάσσει τη συσκευή σε ένα δίκτυο botnet. Οι δυνατότητες του εισβολέα περιορίζονται σε ό,τι μπορεί να κάνει ένας browser — επίσκεψη σε κακόβουλα sites, ανώνυμη πλοήγηση μέσω proxy, εκτέλεση επιθέσεων DDoS μέσω proxy και παρακολούθηση δραστηριότητας χρήστη. Ωστόσο, η κλίμακα της πιθανής εκμετάλλευσης παραμένει ανησυχητική. 42 μήνες χωρίς διόρθωση Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε ιδιωτικά στη Google στα τέλη του 2022 από την ανεξάρτητη ερευνήτρια ασφαλείας Lyra Rebane. Στον ιδιωτικό κλάδο αποκάλυψης, δύο προγραμματιστές χαρακτήρισαν σε ξεχωριστές απαντήσεις τους το κενό ως «σοβαρή ευπάθεια». Η εσωτερική κατάταξη προτεραιότητας ορίστηκε P1 (δεύτερη υψηλότερη κατηγορία), ενώ η σοβαρότητα αξιολογήθηκε S2 (τρίτη υψηλότερη κατηγορία). Η Rebane εξήγησε τον λόγο της εξαιρετικά μεγάλης καθυστέρησης: «Νομίζω ότι αυτό που συνέβη είναι κάπως εκτός προτύπου, καθώς δεν ξεπερνά κανένα καθορισμένο όριο ασφαλείας. Αυτό, υποθέτω, οδήγησε στο να ανατεθεί σε λανθασμένους ανθρώπους ή σε άτομα που δεν το κατανόησαν, και έτσι χάθηκε τόσος χρόνος.» Την Τετάρτη το πρωί, το Chromium bug tracker δημοσίευσε την καταχώρηση με τον κώδικα εκμετάλλευσης. Η Rebane αρχικά υπέθεσε ότι η ευπάθεια είχε επιτέλους διορθωθεί — μέχρι που ανακάλυψε ότι παρέμενε αδύναμη. Παρά την αφαίρεση της ανάρτησης από τη Google, ο κώδικας παραμένει διαθέσιμος σε αρχειακά sites. Εκπρόσωποι της Google δεν απάντησαν άμεσα σε ερωτήματα για το πώς και γιατί δημοσιεύτηκε η ευπάθεια, ούτε αν και πότε θα γίνει διαθέσιμη διόρθωση. Πώς εκδηλώνεται η επίθεση — και γιατί είναι δύσκολο να εντοπιστεί Η εκμετάλλευση ενεργοποιείται από JavaScript που εκτελείται σε κακόβουλο site. Στο Microsoft Edge, η εκμετάλλευση είναι ιδιαίτερα δύσκολο να εντοπιστεί: το JavaScript ενδέχεται να ανοίξει παράθυρο λήψεων, χωρίς όμως να εμφανίσει κανένα αρχείο σε αυτό. Σε επόμενες εκκινήσεις του browser, το παράθυρο αυτό δεν εμφανίζεται πλέον. Στο Chrome, το dropdown λήψεων παραμένει πιο ορατό. Σε αμφότερες τις περιπτώσεις, οι λιγότερο έμπειροι χρήστες είναι πιθανό να ερμηνεύσουν τη συμπεριφορά ως τεχνικό πρόβλημα και να μην αντιληφθούν ότι η συσκευή τους έχει παραβιαστεί. Στον ιδιωτικό κλάδο αποκάλυψης, προγραμματιστής της Google είχε αναφερθεί σε δεδομένα χρήσης για το Background Fetch, σημειώνοντας μέσο όρο περίπου «~17 ολοκληρωμένα αρχεία ανά χρήστη ανά ημέρα» στο Chrome — εκτίμηση που τότε χρησιμοποιήθηκε για να αιτιολογηθεί ότι δεν συνέβαινε κάτι σε μαζική κλίμακα. Η Rebane εκτίμησε ότι ο κώδικας που δημοσίευσε κατά λάθος η Google θα ήταν «αρκετά εύκολος» στη χρήση, αν και η κλιμάκωση της επίθεσης σε μεγάλους αριθμούς συσκευών θα απαιτούσε περαιτέρω εργασία. Ποιοι browsers επηρεάζονται Η Rebane επιβεβαίωσε ότι ευάλωτοι είναι, εκτός από Chrome και Microsoft Edge, επίσης τα Brave, Opera, Vivaldi και Arc — δηλαδή ουσιαστικά κάθε browser βασισμένος στη μηχανή Chromium. Firefox και Safari δεν επηρεάζονται, καθώς δεν υποστηρίζουν το Background Fetch API. Η ερευνήτρια δήλωσε ότι αμφιβάλλει για ενεργή εκμετάλλευση της ευπάθειας σε browsers εκτός Chrome αυτή τη στιγμή. Το περιστατικό αναδεικνύει ένα γνωστό πρόβλημα στη διαδικασία αποκάλυψης ευπαθειών μεγάλων εταιρειών: όταν μια ευπάθεια αποκαλύπτεται υπεύθυνα, η ομάδα του Chrome αναπτύσσει διόρθωση, τη δοκιμάζει και τη δημοσιεύει — μια διαδικασία που για μη κρίσιμα ζητήματα συχνά διαρκεί αρκετές εβδομάδες. Στη συγκεκριμένη περίπτωση, η διαδικασία αυτή δεν ολοκληρώθηκε σε 42 μήνες. Μέχρι να κυκλοφορήσει επίσημη διόρθωση, χρήστες browsers βασισμένων στο Chromium θα πρέπει να επιδεικνύουν αυξημένη προσοχή: οποιοδήποτε παράθυρο λήψεων εμφανίζεται χωρίς προφανή λόγο αξίζει διερεύνηση. Πηγές Ars Technica — Google publishes exploit code threatening millions of Chromium users Slashdot — Google Publishes Exploit Code Threatening Millions of Chromium Users Lyra Rebane — Mastodon post (infosec.exchange)
-
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος Matia σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
@Trexx Έχω και εγώ ένα TX550M του 2017 και ψάχνω PCIE καλώδιο, type 3 ή type 4 υποτίθεται παίρνει. Αυτό που έχεις φαίνεται ότι κάνει αν και είναι του 2012, πρέπει να είναι type3. Αν τυχόν περισσέψει το 1 από τα 2 που έχεις ενδιαφέρομαι και να δώσω κατιτίς εννοείται. -
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος poulinos σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
δεν μπορω να το κανω αλλιως και να θελω.δεν ειναι καμια σοβαρη καρτα .αλλα για να μην το κανω daisy chain θα πρεπει το ενα καλωδιο θα το βαλω στην καρτα πχ αυτο που εχεις εσυ και το δευτερο καλωδιο την μια υποδοχη να την βαλω στην καρτα και την αλλη να την δωσω στο Icue link το οποιο βεβαια δεν τραβαει ουτε 5 watt αφου το μονο που εχει πανω ειναι η αντλια. καταλαβαινω την λογικη σου αλλα και να ηθελα να βαλω πχ τρια καλωδια δεν μπορω αφου οι 2 υποδοχες πανε στο Mobo.αν ειχα Mobo με ενα 8 pin τοτε ναι θα μπορουσε να γινει αυτο που λες πιο ευκολα. κοιταω μολις παω σπιτι και ενημερωνων. ps.δεν ειναι δικο μου το pc απλα οπως καταλαβες εγω το φτιαχνω. πλεον δεν θελω να βλεπω pc. το ιδανικο θα ηταν να εβγαζε το τροφοδοτικο παραπανω Pci express αλλα εκει θα μιλαγαμε για 850 και μεγαλυτερο.αυτο ειναι το 650rm συζητηση να γινεται. -
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος Trexx σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
Είμαι ολίγον μειράκιον χαρντγουερικά για να σου κάνω παρατήρηση αλλά, αν κατάλαβα καλά, έβαλες την gpu με daisy chain καλώδιο; Σε κάθε περίπτωση, αν σου κάνει μπορώ να σου διάθεσω έως δύο τεμάχια. Στείλε τα στοιχεία σου με pm -
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος poulinos σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
ωραια κανω ενα cross check οταν παω σπιτι και σε ενημερωνω. για να καταλαβεις την βλακεια της corsair. εχω το rm650. δινει 4 υποδοχες.2 θεωρητικα για pci express και 2 για motherboard καλωδιο.πρακτικα μπορεις τις 4 αυτες να τις χρησιμοποιησεις οπως θες.πχ 2 + 2 ή 3 +1 κτλ. τις 2 του motherboard τις εχω ηδη καλυψει αφου το mobo παιρνει 2 x 8 pin. μετα μεσα στην συσκευασια δινουν ενα καλωδιο Pci express για την μια υποδοχη που απλα το χωριζουν σε 2.οποτε ετσι καλυψα και την καρτα γραφικων. το αλλο το καλωδιο δεν το δινουν το οποιο το χρειαζομαι γιατι το I cue link hub παιρνει Pci express υποδοχη. -
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος Trexx σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
Αυτό είναι το καλώδιο. Όψη συνδέσεων Στο μπλε που μπαίνει στο τροφοδοτικό υπάρχει ένα κενό. Δεν αναφέρει τα RM αλλά νομίζω ότι δεν υπήρχαν τότε RM -
Το zero-day YellowKey επιτρέπει σε οποιονδήποτε με φυσική πρόσβαση σε υπολογιστή Windows 11 να παρακάμψει την κρυπτογράφηση BitLocker και να αποκτήσει πλήρη πρόσβαση στα δεδομένα μέσα σε δευτερόλεπτα.Ο ερευνητής, γνωστός ως Nightmare-Eclipse / Chaotic Eclipse, έχει κυκλοφορήσει συνολικά έξι zero-day exploits κατά της Microsoft από τις αρχές Απριλίου 2026, σε μια εκστρατεία που περιγράφεται ως εκδίκηση.Παράλληλο zero-day (GreenPlasma) αναβαθμίζει οποιονδήποτε χρήστη σε δικαιώματα SYSTEM — η ευπάθεια είχε αναφερθεί στη Microsoft ήδη από το 2020 χωρίς να διορθωθεί ποτέ πλήρως. Ένας ανώνυμος ερευνητής ασφάλειας που δραστηριοποιείται στο GitHub ως Nightmare-Eclipse και στο Blogspot ως Chaotic Eclipse δημοσίευσε δύο νέα zero-day exploits που πλήττουν Windows 11, Windows Server 2022 και Windows Server 2025. Το πρώτο, με κωδικό YellowKey, περιγράφεται από τον ίδιο ως «one of the most insane discoveries I ever found», εξομοιώνοντάς το με λειτουργική κερκόπορτα (backdoor), καθώς το σφάλμα εντοπίζεται αποκλειστικά στο Windows Recovery Environment (WinRE) — το ενσωματωμένο περιβάλλον αποκατάστασης συστήματος. Πώς λειτουργεί το YellowKey Το BitLocker είναι η τεχνολογία πλήρους κρυπτογράφησης δίσκου της Microsoft, με το κλειδί αποκρυπτογράφησης να φυλάσσεται στο Trusted Platform Module (TPM). Αποτελεί υποχρεωτική προστασία για πολλούς οργανισμούς, συμπεριλαμβανομένων κυβερνητικών αναδόχων. Η επίθεση περιλαμβάνει την τοποθέτηση ειδικά κατασκευασμένων αρχείων «FsTx» σε USB drive ή στο διαμέρισμα EFI, και στη συνέχεια τη σύνδεση του USB σε υπολογιστή-στόχο με ενεργοποιημένο BitLocker. Το αποτέλεσμα: ο ερευνητής Will Dormann επιβεβαίωσε ότι κατάφερε να αναπαράγει το YellowKey με συνδεδεμένο USB drive — τα Transactional NTFS bits του USB μπόρεσαν να διαγράψουν το αρχείο winpeshl.ini σε άλλη μονάδα δίσκου, οδηγώντας σε παράθυρο cmd.exe με το BitLocker ξεκλειδωμένο, αντί για το αναμενόμενο Windows Recovery Environment. Ο ερευνητής τον χαρακτηρίζει κερκόπορτα διότι το σφάλμα εμφανίζεται μόνο στο WinRE και όχι στα Windows ίδια, τα οποία δεν διαθέτουν την απαιτούμενη λειτουργικότητα για να ενεργοποιηθεί η παράκαμψη. Χαρακτηριστικά, η τεχνική λειτουργεί σε Windows 11 και σε εκδόσεις Server, αλλά αφήνει ανεπηρέαστα τα Windows 10 — ένα στοιχείο που τροφοδοτεί τις εικασίες για σκόπιμο σχεδιασμό. Ο Nightmare-Eclipse επιμένει ότι η συμπεριφορά υποδηλώνει σκόπιμο σχεδιασμό και όχι τυχαίο σφάλμα, επισημαίνοντας ότι το στοιχείο που ενεργοποιεί την επίθεση εμφανίζεται στις επίσημες εικόνες Windows Recovery. Ωστόσο, αυτό παραμένει ερμηνεία και όχι απόδειξη — η Microsoft δεν έχει απαντήσει αν πρόκειται για πραγματική κερκόπορτα ή απλώς κακή αρχιτεκτονική ασφάλειας. Η εταιρεία ασφάλειας SentinelOne έχει καταχωρήσει την ευπάθεια ως CVE-2025-21210, χαρακτηρίζοντάς την ως ζήτημα αποκάλυψης πληροφοριών μέσω φυσικής πρόσβασης. Αυτό σημαίνει πρακτικά ότι κάποιος χρειάζεται χειροπιαστή πρόσβαση στη συσκευή, καθιστώντας το exploit πιο επικίνδυνο σε σενάρια κλεμμένων φορητών υπολογιστών παρά σε απομακρυσμένες επιθέσεις. GreenPlasma: Κλιμάκωση δικαιωμάτων μέσω CTFMON Το δεύτερο zero-day που δημοσίευσε ο ίδιος ερευνητής αφορά κλιμάκωση δικαιωμάτων (privilege escalation) που μπορεί να εκμεταλλευτεί οποιοσδήποτε για να αποκτήσει κέλυφος (shell) με δικαιώματα SYSTEM. Προκύπτει από αυθαίρετη δημιουργία τμήματος στο Windows CTFMON. Σύμφωνα με τον ερευνητή, το νέο proof-of-concept δοκιμάστηκε σε πλήρως ενημερωμένα Windows 11 και Windows Server 2025 και παρήγαγε επιτυχώς κέλυφος SYSTEM. Εξωτερικοί ερευνητές επιβεβαίωσαν ότι το exploit λειτουργεί. Πιο ανησυχητικό είναι το ιστορικό της ευπάθειας: το σφάλμα είχε ήδη αναφερθεί στη Microsoft έξι χρόνια πριν. Ο ερευνητής υποστηρίζει ότι η Microsoft είτε δεν το διόρθωσε ποτέ, είτε «η επιδιόρθωση αποσύρθηκε σιωπηλά κάποια στιγμή για άγνωστους λόγους». Έξι zero-days σε έξι εβδομάδες — και μια «εκδίκηση» Ο Nightmare-Eclipse (γνωστός επίσης ως Dead Eclipse και Eclipse) είναι ένας κακόβουλος δράστης που έχει δημοσιεύσει έξι Windows zero-day exploits από τις αρχές Απριλίου 2026, σε μια εκστρατεία που πολλοί ερευνητές χαρακτηρίζουν ως κλιμακούμενη εκδικητική ενέργεια κατά της Microsoft. Ο ίδιος ισχυρίζεται ότι η Microsoft τον άφησε «άστεγο και χωρίς τίποτα». Με κάθε νέο exploit που διαρρέει, έχει διαμορφωθεί μια επιχειρησιακή αλυσίδα επίθεσης: τα BlueHammer, RedSun και MiniPlasma αποτελούν τρεις διαφορετικές μεθόδους κλιμάκωσης από απλό χρήστη σε SYSTEM· το UnDefend κάνει το τερματικό να φαίνεται υγιές στο Defender ενώ το καθιστά λιγότερο ικανό να εντοπίζει νέες απειλές· και το YellowKey παρακάμπτει το BitLocker σε κλεμμένες ή κατασχεθείσες συσκευές. Τα exploits που έχει δημοσιεύσει ο Eclipse έχουν ήδη χρησιμοποιηθεί σε πραγματικές εισβολές, προστέθηκαν στον κατάλογο Known Exploited Vulnerabilities της αμερικανικής υπηρεσίας κυβερνοασφάλειας CISA και ανάγκασαν έκτακτο κύκλο ενημερώσεων. Το αποθετήριο GitHub του ερευνητή έχει ήδη πάνω από 100 forks και σχεδόν 300 αστέρια, γεγονός που υποδηλώνει ότι πιθανοί εισβολείς ενδέχεται ήδη να το εκμεταλλεύονται. Αυτό που δεν αμφισβητείται είναι ότι ο Nightmare-Eclipse έχει επιδείξει διαρκή ικανότητα εντοπισμού και εκμετάλλευσης zero-day ευπαθειών σε βασικά στοιχεία των Windows, επιλέγοντας να τα χρησιμοποιήσει ως «όπλο» σε μια σκόπιμη εκστρατεία. Πρόκειται για ενέργειες κακόβουλου δράστη — όχι πληροφοριοδότη, υπέρμαχου υπεύθυνης αποκάλυψης ή ουδέτερου ερευνητή. Η στάση της Microsoft Εκπρόσωπος της Microsoft δήλωσε ότι η εταιρεία «έχει δέσμευση απέναντι στους πελάτες να διερευνά αναφερόμενα ζητήματα ασφάλειας και να ενημερώνει τις επηρεαζόμενες συσκευές το συντομότερο δυνατό», προσθέτοντας ότι υποστηρίζει την «συντονισμένη αποκάλυψη ευπαθειών», μια ευρέως διαδεδομένη πρακτική του κλάδου. Ωστόσο, δεν ανακοίνωσε συγκεκριμένο χρονοδιάγραμμα για patch. Ο Will Dormann, Senior Principal Vulnerability Analyst στην Tharros, παρατήρησε ότι η Υπηρεσία Αντιμετώπισης Θεμάτων Ασφάλειας της Microsoft (MSRC) δεν λειτουργεί πλέον τόσο αποτελεσματικά. «Η MSRC συνεργαζόταν άριστα στο παρελθόν. Αλλά για να μειώσει κόστη, η Microsoft απέλυσε τους έμπειρους υπαλλήλους, αφήνοντας άτομα που ακολουθούν απλώς διαγράμματα ροής,» σχολίασε, προσθέτοντας ότι δεν θα τον εξέπληττε αν η εταιρεία έκλεινε την υπόθεση επειδή ο ερευνητής αρνήθηκε να υποβάλει βίντεο του exploit. Τι πρέπει να κάνετε τώρα Μέχρι η Microsoft να κυκλοφορήσει επίσημη επιδιόρθωση για το YellowKey, οι χρήστες και οι οργανισμοί μπορούν να μειώσουν τον κίνδυνο λαμβάνοντας τα εξής μέτρα: Ενεργοποίηση PIN ή κωδικού πρόσβασης pre-boot για το BitLocker, ώστε η αποκρυπτογράφηση να μην εξαρτάται αποκλειστικά από το TPM. Απενεργοποίηση εκκίνησης από USB στις ρυθμίσεις BIOS/UEFI και ενεργοποίηση Secure Boot, ώστε να αποτρέπεται η φόρτωση μη αξιόπιστων μέσων. Φυσική ασφάλεια συσκευών: το YellowKey απαιτεί χειροπιαστή πρόσβαση, οπότε η φυσική προστασία εξοπλισμού — ιδίως φορητών υπολογιστών — περιορίζει σημαντικά το attack surface. Εφαρμογή όλων των διαθέσιμων ενημερώσεων Windows άμεσα, καθώς η Microsoft ενδέχεται να κυκλοφορήσει patch εκτός του τακτικού κύκλου Patch Tuesday. Πηγές The Hacker News — Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation Tweaktown — Security researcher finds zero-day exploit that defeats Windows 11 BitLocker Cybernews — Revenge exploit: "stabbed in the back" leaker drops Windows security bomb on GitHub Barracuda Networks Blog — Nightmare-Eclipse: six zero-days, six weeks and one big grudge Yahoo Tech — Security Researcher Claims Microsoft Secretly Built a Backdoor Into BitLocker PC Gamer — Security researcher describes freshly uncovered Windows 11 vulnerability as 'one of the most insane discoveries I ever found'
-
ΧΑΡΙΖΟΝΤΑΙ ΔΥΟ (2) Cascade Phase Changes
Το μέλος GoriLLakoS σχολίασε στην δημοσίευση του GoriLLakoS στην ενότητα Hardware Parts
Changed Κατάσταση to Πωλήθηκε -
ΨΑΧΝΩ corsair καλωδιο Pci express για rm650 τροφοδοτικο
Το μέλος Trexx σχολίασε στην δημοσίευση του poulinos στην ενότητα Hardware Parts
Θα το τσεκάρω σε λίγο και θα στείλω. -
Ο CEO της Sberbank, German Gref, ανακοίνωσε κατά τη διάρκεια της επίσκεψης Πούτιν στο Πεκίνο ότι η τράπεζα ελπίζει να χρησιμοποιήσει κινεζικά επεξεργαστικά chips για το AI μοντέλο GigaChat, καθώς οι δυτικές κυρώσεις αποκόπτουν τη Ρωσία από Nvidia και AMD. Το πιθανότερο υποψήφιο chip είναι το Huawei Ascend 950PR – αλλά η παραγωγή ανέρχεται σε 750.000 τεμάχια για το 2026 και η ByteDance έχει ήδη δεσμεύσει παραγγελίες αξίας 5,6 δισ. δολαρίων. Η εγχώρια ρωσική βιομηχανία chips στοχεύει λιθογραφία 65nm έως το 2030 – περίπου 25 χρόνια πίσω από τον παγκόσμιο κορυφαίο ανταγωνισμό. Ο CEO της Sberbank, German Gref, δήλωσε ότι η μεγαλύτερη τράπεζα της Ρωσίας ελπίζει να χρησιμοποιήσει κινεζικούς επεξεργαστές για να τροφοδοτήσει το GigaChat, το κορυφαίο AI μοντέλο της χώρας. Ο Gref έκανε τις δηλώσεις αυτές στο ρωσικό κρατικό κανάλι Channel One κατά τη διάρκεια της διήμερης επίσκεψης του Βλαντίμιρ Πούτιν στο Πεκίνο, ενώ οι κυρώσεις συνεχίζουν να αποτρέπουν τη Ρωσία από την προμήθεια προηγμένου δυτικού AI hardware. Ποιο chip στοχεύει η Sberbank; Ο Gref δεν προσδιόρισε ποια κινεζικά chips επιθυμεί η Sberbank, αλλά ο πιο πιθανός υποψήφιος είναι η οικογένεια Huawei Ascend 950, η οποία αποτελεί και αντικείμενο έντονου ανταγωνισμού μεταξύ των μεγαλύτερων κινεζικών τεχνολογικών κολοσσών. Το Ascend 950PR κατατάσσεται μεταξύ των Nvidia H100 και H200 σε επίδοση κατά την εκτέλεση ερωτημάτων AI, ενώ σύμφωνα με την ίδια την Huawei υπερτερεί του περιορισμένου H20 κατά παράγοντα 2,8 – αν και το στοιχείο αυτό δεν μπορεί να επαληθευτεί ανεξάρτητα, καθώς το hardware της γενιάς Hopper δεν διαθέτει εγγενή υποστήριξη FP4. Τα τεχνολογικά της εταιρεία δείχνουν να είναι πιο πρόθυμα να υιοθετήσουν το 950PR σε μεγάλη κλίμακα, καθώς το chip είναι πλέον περισσότερο συμβατό με το λογισμικό CUDA της Nvidia και προσφέρει καλύτερες ταχύτητες απόκρισης. Για την εκτέλεση GigaChat σε παραγωγική κλίμακα απαιτείται και hardware εκπαίδευσης: το 950PR είναι βελτιστοποιημένο για εκτέλεση ερωτημάτων (prefill stage), ενώ το αντίστοιχο μοντέλο εκπαίδευσης 950DT δεν αναμένεται να αποσταλεί πριν από το τέταρτο τρίμηνο του 2026 – φέρει 144 GB μνήμης HiZQ 2.0 της Huawei με εύρος ζώνης 4 TB/s. Η ουρά που μπλοκάρει τη Ρωσία Ο χρονισμός της Sberbank είναι αναμφίβολα προβληματικός για τη Huawei, η οποία έχει τεράστιες παραγγελίες να εκπληρώσει από ByteDance, Alibaba και Tencent – με τη ByteDance μόνη της να έχει δεσμευτεί για παραγγελίες αξίας 5,6 δισ. δολαρίων για το Ascend 950PR από νωρίτερα φέτος. Η Huawei στοχεύει σε 750.000 τεμάχια του 950PR για το 2026, με μαζική παραγωγή που ξεκίνησε τον Απρίλιο και πλήρεις αποστολές στο δεύτερο εξάμηνο του 2026. Οι αμερικανικοί έλεγχοι εξαγωγών σε προηγμένο εξοπλισμό κατασκευής chips έχουν αφήσει την Κίνα χωρίς πρόσβαση στα εργαλεία αιχμής που απαιτούνται για την κατασκευή αυτών των επεξεργαστών σε μεγάλο όγκο – η παραγωγή υπάρχει, αλλά η δυναμικότητα δεν ανταποκρίνεται στο ενδιαφέρον. Κάθε chip που μπορεί να παράγει η Huawei αντιμετωπίζει συντριπτική εγχώρια ζήτηση, επομένως ένας υπό κυρώσεις Ρώσος αγοραστής θα ανταγωνίζεται για κατανομή ενάντια σε εταιρείες που αντιπροσωπεύουν συλλογικά τη ραχοκοκαλιά της κινεζικής οικονομίας του διαδικτύου. Το GigaChat και η κατάσταση του AI στη Ρωσία Η Sberbank ανακοίνωσε τον Μάρτιο το GigaChat Ultra με νέα λειτουργία συλλογισμού, ενώ η οικογένεια μοντέλων έχει εξελιχθεί μέσα από το GigaChat 2.0 και το GigaChat Max τον τελευταίο χρόνο. Το GigaChat είναι ένα πολυτροπικό νευρωνικό δίκτυο της Sber που ανταγωνίζεται ξένα chatbot: μπορεί να επικοινωνεί, να δημιουργεί κείμενα σε διάφορες μορφές, να παράγει εικόνες βάσει κειμένου και να γράφει κώδικα προγραμματισμού. Η Sberbank απέκτησε τον Ιανουάριο μερίδιο 41,9% στην Element, τον μεγαλύτερο παραγωγό ηλεκτρονικών της Ρωσίας, έναντι 27 δισ. ρούβλια (356 εκατ. δολάρια). Η Element κατασκευάζει ολοκληρωμένα κυκλώματα που αντιπροσωπεύουν περίπου το μισό της ρωσικής παραγωγής μικροηλεκτρονικής, αλλά η δραστηριότητά της εστιάζει σε αμυντικές και βιομηχανικές εφαρμογές – όχι σε επιταχυντές AI για κέντρα δεδομένων. Η πιο προηγμένη εγχώρια ρωσική κατασκευή chips στοχεύει λιθογραφία 65nm έως το 2030 – περίπου 25 χρόνια πίσω από την αιχμή της τεχνολογίας παγκοσμίως. Ο ρόλος της κοινής διακήρυξης Πούτιν–Σι Η κοινή διακήρυξη Πούτιν–Σι που υπογράφηκε την Τετάρτη ζητά στενότερη διμερή συνεργασία στο AI και υποστηρίζει την κινεζική πρόταση για παγκόσμιο φορέα διακυβέρνησης της τεχνητής νοημοσύνης. Ωστόσο, πολιτικές διακηρύξεις και κατανομή chip παραγωγής είναι δύο διαφορετικά πράγματα. Εάν αυτό μεταφράζεται σε πραγματική κατανομή chips για έναν αγοραστή υπό κυρώσεις που διεκδικεί θέση στο ήδη υπερφορτωμένο βιβλίο παραγγελιών της Huawei παραμένει αναπάντητο. Πηγές Tom's Hardware – Russia's Sberbank wants Chinese chips for its GigaChat AI Global Banking & Finance – Sberbank Eyes Chinese Chips to Power GigaChat AI Amid Sanctions Reuters / Yahoo Finance – Sberbank seeks Chinese chips to power Russia's GigaChat AI model Technology.org – Huawei Ascend 950 Orders Surge as DeepSeek V4 Drives Chinese Cloud Giants to Buy CNBC – ByteDance, Alibaba planning to order Huawei's new AI chip
-
Η Bambu Lab απειλεί νομικά developer ανοιχτού κώδικα, το GN τον φιλοξενεί
Το μέλος YDinopoulos σχολίασε στην δημοσίευση του Newsbot στην ενότητα Software
Η SFC ξεκιναει 'πολεμο' κατα της Bambu...- 7 comments
-
- 1
-
-
- Bambu Lab
- Open Source
-
(και 3 επιπλέον)
Tagged with:
-
- 27.331 απαντήσεις
-
- 3
-
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
Το κλείσιμο του Ορμούζ χτυπά τη μνήμη RAM: γιατί Samsung και SK Hynix θα πληρώσουν έως 40% παραπάνω για βασικό χημικό
Το μέλος p55 σχολίασε στην δημοσίευση του Newsbot στην ενότητα Tech Industry
- 1 comment
-
- 1
-
-
- Samsung
- Semiconductors
-
(και 3 επιπλέον)
Tagged with:
-
Ντάντης . Όπως λένε Δάντης όπως λένε Φάντης όπως λένε Κβο Βάντις . Που πας χωρίς καλημέρα, ξεβράκωτος στο Π.ο.Θ. ;
-
strategy Sid Meier’s Civilization VII
DEADLAZARUS απάντησε στο θέμα του Proteas topic στην ενότητα PC Gaming
Civ 7's massive overhaul update brings its highest Steam player count in over a year | PC Gamer WWW.PCGAMER.COM Initial reactions to the Test of Time update are mixed, however. -
Kingdom Come studio now working on LOTR RPG | KitGuru WWW.KITGURU.NET Warhorse Studios has announced its next two projects. Yes, a third Kingdom Come game is being...
-
Το Ryzen AI Max 400 «Gorgon Halo» ανεβάζει το ανώτατο όριο ενοποιημένης μνήμης από 128GB (Strix Halo) σε 192GB, με έως 160GB δυνατότητα δέσμευσης ως VRAM.Ναυαρχίδα ο Ryzen AI Max+ Pro 495: 16 πυρήνες Zen 5, Radeon 8065S με 40 CU RDNA 3.5, boost 5,2 GHz CPU / 3,0 GHz GPU και NPU XDNA 2 στα 55 TOPS.Η AMD τον χαρακτηρίζει ως τον πρώτο x86 επεξεργαστή πελάτη που μπορεί να τρέξει τοπικά μοντέλα γλώσσας 300B+ παραμέτρων — συστήματα από ASUS, HP και Lenovo αναμένονται σε Q3 2026. Η AMD ανακοίνωσε επίσημα τη σειρά Ryzen AI Max 400, με κωδική ονομασία «Gorgon Halo». Πρόκειται για minor refresh των ήδη διαθέσιμων Ryzen AI Max 300 «Strix Halo» chips, παρόμοιο με αυτό που είδαμε με το Gorgon Point στα laptops νωρίτερα φέτος. Ωστόσο, η διαφορά που αλλάζει το παιχνίδι είναι μία και μόνο: η μνήμη. 192GB ενοποιημένης μνήμης — από 128GB στο Strix Halo Το Gorgon Halo φέρνει χώρο για έως 192GB ενοποιημένης μνήμης — μια σημαντική αύξηση σε σχέση με τα 128GB που επέτρεπε το Strix Halo, ωστόσο η AMD προχωράει σε αυτή την κίνηση ίσως στη χειρότερη δυνατή στιγμή, καθώς οι παγκόσμιες ελλείψεις DRAM συνεχίζουν να ανεβάζουν τις τιμές σε όλες τις κατηγορίες. Ανεξάρτητα από τη διαμόρφωση GPU, έως 160GB της ενοποιημένης μνήμης μπορεί να λειτουργήσει ως VRAM — 32GB δεσμεύονται για το σύστημα. Για σύγκριση, στα σημερινά setups των 128GB, η μέγιστη δυνατή δέσμευση ήταν 112GB ως VRAM. Η μνήμη υλοποιείται μέσω οκτώ πακέτων LPDDR5X των 24GB — σε δείγμα HP που εντοπίστηκε σε PassMark, η διαμόρφωση εμφάνιζε 188GB χρησιμοποιήσιμα. Specs ναυαρχίδας: Ryzen AI Max+ Pro 495 Το ναυαρχίδα Ryzen AI Max+ 495 φέρει 16 πυρήνες Zen 5 και ενσωματωμένη GPU Radeon 8065S με 40 compute units. Η CPU φτάνει boost clock στα 5,2 GHz (100 MHz παραπάνω από τον προκάτοχο) με base στα 3,1 GHz, ενώ η GPU ανεβαίνει στα 3,0 GHz — επίσης 100 MHz υψηλότερα. Το NPU αξιολογείται στα 55 TOPS, ενώ το TDP ξεκινά από 55W με δυνατότητα ρύθμισης έως 120W. Η AMD αναβαθμίζει επίσης το NPU XDNA 2 στα 55 TOPS, έναντι 50 TOPS στα τρέχοντα Ryzen AI Max+ 395 συστήματα. Από τα διαθέσιμα PassMark δεδομένα, ο Ryzen AI Max+ 495 σκοράρει 4.293 πόντους στο single-core και 57.525 πόντους στο multi-core, δηλαδή περίπου 5% καλύτερη μονοπύρηνη και ~10% καλύτερη πολυπύρηνη επίδοση σε σχέση με τον Ryzen AI Max+ PRO 395. Τα νούμερα αυτά προέρχονται από μοναδικό δείγμα PassMark και δεν αποτελούν ανεξάρτητα επιβεβαιωμένη επίδοση. Πλήρης γκάμα της σειράς Gorgon Halo Κάτω από τον Max+ 495, η σειρά περιλαμβάνει: Ryzen AI Max+ 492 (12 πυρήνες/24 νήματα, έως 5,0 GHz, 40 CU Radeon 8065S, 45–120W), Ryzen AI Max 490 (12 πυρήνες/24 νήματα, έως 5,0 GHz, 32 CU Radeon 8055S, 45–120W) και Ryzen AI Max 485 (8 πυρήνες/16 νήματα, έως 5,0 GHz, 32 CU Radeon 8055S, 45–120W). Αξιοσημείωτο είναι ότι η AMD επέλεξε να παραμείνει σε GPU με 32 CU (Radeon 8050S/8055S) για τα Ryzen AI Max Pro 490 και 485, ενώ νωρίτερα φέτος είχε ανανεώσει τα Ryzen AI Max 385 και 390 ανεβάζοντάς τα στα 40 CU. Ο πρώτος x86 που τρέχει LLM 300B+ παραμέτρων τοπικά Η AMD δηλώνει ότι τα chips Ryzen AI Max 400 είναι οι πρώτοι x86 επεξεργαστές πελάτη που μπορούν να εκτελέσουν μοντέλα γλώσσας άνω των 300 δισεκατομμυρίων παραμέτρων — κερδίζει σε μια κατηγορία ενός, ωστόσο: η Intel δεν κατασκευάζει αντίστοιχο μεγάλο SoC, και η Apple χρησιμοποιεί αρχιτεκτονική ARM αντί x86. Τα 192GB ενοποιημένης μνήμης επιτρέπουν παράλληλες agentic AI ροές εργασίας με πολλαπλούς τοπικούς AI agents να λειτουργούν ταυτόχρονα. Σε σύγκριση με τον ανταγωνισμό, η AMD ισχυρίζεται ότι το AI Halo παράγει tokens 4–14% ταχύτερα σε λειτουργία LLM σε σχέση με το DGX Spark της Nvidia — claim που προέρχεται από demo της AMD και δεν έχει επαληθευτεί ανεξάρτητα. Pro-first στρατηγική, consumer status αναμένεται Τα chips φέρουν προς το παρόν την ετικέτα «Pro», στοχεύοντας στην εταιρική αγορά. Η AMD ανακοίνωσε ρητά τη σειρά Ryzen AI Max PRO 400, με τεχνολογίες ασφάλειας, διαχείρισης και αξιοπιστίας εταιρικού επιπέδου — αν θα υπάρξει consumer έκδοση του Gorgon Halo παραμένει ανοιχτό ερώτημα. Συστήματα με Ryzen AI Max PRO 400 θα είναι διαθέσιμα από μεγάλους OEM partners, συμπεριλαμβανομένων ASUS, HP και Lenovo, από το Q3 2026. Ryzen AI Halo box: προπαραγγελίες από Ιούνιο, τιμή από $3.999 Το μοναδικό επιβεβαιωμένο μηχάνημα με Ryzen AI Max 400 είναι το Ryzen AI Halo, που «έρχεται σύντομα» με τον Ryzen AI Max+ Pro 495. Πιο κοντά χρονικά, το Ryzen AI Halo box που παρουσίασε η AMD νωρίτερα φέτος με τον Ryzen AI Max+ 395 ανοίγει προπαραγγελίες τον Ιούνιο, με τιμή εκκίνησης $3.999. Η βασική διαμόρφωση του Ryzen AI Halo περιλαμβάνει τον Ryzen AI Max+ 395 με 128GB ενοποιημένης μνήμης και 2TB αποθήκευσης. Το Strix Halo, ως niche προϊόν, ήταν διαθέσιμο μόνο σε λίγες συσκευές — Framework Desktop, ROG Flow Z13 και GMKtec EVO-X2. Υπάρχει πιθανότητα παρόμοια συντηρητική κυκλοφορία να δούμε και με το Gorgon Halo. Ο «ελέφαντας» στο δωμάτιο: η έλλειψη DRAM Η Tom's Hardware επισημαίνει supply-side εμπόδια: η παγκόσμια σφίξιμο στην αγορά DRAM μπορεί να επηρεάσει την πρακτική διαθεσιμότητα και την τιμολόγηση των SKU υψηλής μνήμης. Η αύξηση του ορίου από 128GB σε 192GB απαιτεί οκτώ πακέτα LPDDR5X των 24GB — διαμόρφωση που σήμερα δεν είναι ούτε συνηθισμένη ούτε φθηνή στην αγορά. Πηγές Tom's Hardware — AMD Ryzen AI Max 400 'Gorgon Halo' packs up to 192GB of unified memory VideoCardz — AMD confirms Ryzen AI MAX 400 "Gorgon Halo" will support up to 192GB memory and 160GB VRAM WCCFTech — AMD Pushes Ryzen AI MAX 400 'Gorgon Halo' to 192GB Memory VideoCardz — AMD Ryzen AI Max+ PRO 495 leaks out, features Radeon 8065S iGPU and 192GB memory The Register — AMD says its $4K Ryzen AI Halo workstation practically pays for itself
