Jump to content

All Activity

  1. Τελευταία ώρα
  2. dfk_7677

    Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0

    Και μετά πως θα μετακινούνται οι Ρομά;
  3. Σήμερα
  4. poulinos

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

  5. Το support studio Electric Square επαναβεβαίωσε μέσω LinkedIn ότι το Tomb Raider: Legacy of Atlantis κυκλοφορεί το 2026, διαψεύδοντας φήμες για ολίσθηση στο Φεβρουάριο 2027.Το παιχνίδι είναι reimagining του πρώτου Tomb Raider του 1996, αναπτύσσεται από τα Crystal Dynamics και Flying Wild Hog με Unreal Engine 5, και κυκλοφορεί για PS5, Xbox Series X|S και PC.Η Crystal Dynamics, εκδότης Amazon Game Studios, έχει υποστεί πολλαπλά κύματα απολύσεων το τελευταίο διάστημα — η επίσημη ημερομηνία κυκλοφορίας δεν έχει ακόμα ανακοινωθεί. Τον περασμένο μήνα, φήμες ανέφεραν ότι το Tomb Raider: Legacy of Atlantis θα γλιστρούσε στο 2027 — συγκεκριμένα στον Φεβρουάριο. Η ανησυχία ήταν κατανοητή, δεδομένων των δυσκολιών που αντιμετωπίζει το κεντρικό studio. Ωστόσο, ένα post σε επαγγελματικό δίκτυο έκλεισε το θέμα με έναν τρόπο που κανείς δεν ανέμενε. «Coming 2026» — η επιβεβαίωση ήρθε από το LinkedIn Η Electric Square δήλωσε ότι συνέβαλε ως support studio στα Crystal Dynamics και Flying Wild Hog για το Tomb Raider: Legacy of Atlantis, περιγράφοντας το project ως reimagining της πρώτης περιπέτειας της Lara Croft, και επιβεβαίωσε ότι το παιχνίδι θα κυκλοφορήσει το 2026. Η δήλωση έγινε μέσω επίσημης ανάρτησης στη σελίδα της εταιρείας στο LinkedIn. Στην ανάρτησή τους, τα Electric Square ευχαρίστησαν τα Crystal Dynamics και Flying Wild Hog για την ευκαιρία συνεργασίας, επισφραγίζοντας με τη φράση «Coming 2026». Η φράση αυτή — παρόλο που δεν αποτελεί επίσημη ανακοίνωση από την Crystal Dynamics — αποτελεί την πιο ξεκάθαρη ένδειξη ότι το παιχνίδι παραμένει στο αρχικό του χρονοδιάγραμμα. Τι γνωρίζουμε για το παιχνίδι Το Tomb Raider: Legacy of Atlantis αναπτύσσεται από τα Crystal Dynamics και Flying Wild Hog και εκδίδεται από την Amazon Game Studios. Αποκαλύφθηκε στα The Game Awards 2025 στο Λος Άντζελες, μαζί με ένα νέο παιχνίδι της σειράς, το Tomb Raider: Catalyst. Το παιχνίδι αναπτύσσεται κυρίως από τη Flying Wild Hog σε συνεργασία με την Crystal Dynamics, και παρουσιάζει μια εκ βάθρων επανεπεξεργασία της πρώτης περιπέτειας της Lara Croft με ενημερωμένα γραφικά σε Unreal Engine 5. Στον ρόλο της Lara Croft θα βρούμε την Alix Wilton Regan, που διαδέχεται την Camilla Luddington, η οποία είχε δανείσει τη φωνή της στον χαρακτήρα στα τρία προηγούμενα παιχνίδια. Ως Lara Croft, ο παίκτης εξερευνά εξωτικές τοποθεσίες — από τις ζούγκλες του Περού μέχρι τα αρχαία ερείπια της Ελλάδας, τις ερήμους της Αιγύπτου και ένα μυστηριώδες νησί στη Μεσόγειο — αντιμετωπίζοντας επικίνδυνα τοπία, θανατηφόρες παγίδες και αρπακτικά στην αναζήτηση των κομματιών του Scion. Το παιχνίδι είναι προγραμματισμένο να κυκλοφορήσει το 2026 για PlayStation 5, Xbox Series X|S και Steam. Το πλαίσιο: απολύσεις και πολλαπλά projects Η επιβεβαίωση έρχεται σε μια περίοδο αβεβαιότητας για το κεντρικό studio. Η Crystal Dynamics έχει περάσει από διαδοχικά κύματα απολύσεων — το τελευταίο τον Μάρτιο του 2026 — γεγονός που τροφοδότησε τις φήμες για καθυστέρηση. Παράλληλα, δεδομένου του πόσο κοντά είναι χρονικά τα Atlantis και Catalyst (2026 και 2027 αντίστοιχα), μια καθυστέρηση του πρώτου θα είχε αναπόφευκτα συμπαρασύρει και το δεύτερο. Ταυτόχρονα, το 2026 σηματοδοτεί τα 30 χρόνια της σειράς Tomb Raider — ένα ορόσημο που καθιστά τη φετινή κυκλοφορία ιδιαίτερα συμβολική για την παρουσίαση εκ νέου της αρχικής περιπέτειας σε νέο κοινό. Επίσημη ημερομηνία κυκλοφορίας δεν έχει ανακοινωθεί ακόμα από την Crystal Dynamics ή την Amazon Game Studios. Με τα Summer gaming showcases του Ιουνίου να πλησιάζουν — και τη σκιά του GTA 6 (19 Νοεμβρίου) να αναγκάζει κάθε publisher να ανακατανείμει το launch window — η ακριβής ημερομηνία αναμένεται σύντομα. Πηγές Wccftech — Tomb Raider: Legacy of Atlantis May Not Have Been Delayed After All Tomb Raider Chronicles — Electric Square Confirms Support Role Screen Rant — Tomb Raider: Legacy of Atlantis Release Date Update Flying Wild Hog — Official Announcement Wikipedia — Tomb Raider: Legacy of Atlantis
  6. Local Privilege Escalation (LPE)
  7. Είχα αγοράσει TwinTech 8800GTX 768ΜΒ την πρώτη μέρα κυκλοφορίας από Πλαίσιο. Απίστευτο ΣΟΚ το πόσο πρωτοποριακή ήταν σε σύγκριση με όλες τις προηγούμενες. Η κάρτα κάηκε 7 χρόνια μετά.
  8. navaho7

    Ανέκδοτα & Αστεία

    το έχω ήδη προωθήσει για τα benefits που θέλω για του χρόνου
  9. BloodMage

    Custom Mechanical Keyboards

    Τα WS Morandi ειχαν αρχισει να κανουν double typing (πολυ περιεργο για τόσο ακριβα/καλα switches). Οποτε αντικατασταθηκαν με Hmx Vintage Citrus Και με την ευκαιρια αλλαξα και τα keycaps και μπηκαν τα Akko NEON.
  10. Ευχαριστώ για τις απαντήσεις σας δεν θελω να πληρώσω ηλεκτρολόγο γιατι το θεωρώ κατι απλό.... Σας στέλνω την τριπλέτα των πριζών....αυτή που θελω να επεμβω είναι η πανω...ενώ η κάτω είναι άκυρη τελείως...ειναι το κουδούνι στο μπάνιο ( μην με ρωτήσετε γιατι από το δωμάτιο έβαλε ο ηλίθιος ηλεκτρολόγος διακόπτη κουδουνιού στο μπάνιο....πριν από 40 χρόνια)
  11. Το Dirty Frag είναι ένα νέο Linux kernel exploit που συνδυάζει δύο ανεξάρτητες ευπάθειες για άμεση root πρόσβαση — επηρεάζει σχεδόν κάθε σύστημα από τον Ιανουάριο του 2017.Δεν υπάρχει ακόμη κανένα επίσημο patch ούτε CVE, καθώς το embargo έσπασε πρόωρα από τρίτο μέρος στις 7 Μαΐου 2026, πριν προλάβουν τα distros να ετοιμαστούν.Προσωρινή λύση: απενεργοποίηση των kernel modules esp4, esp6 και rxrpc — μια κίνηση που επηρεάζει ελάχιστα τα περισσότερα servers. Μία εβδομάδα μετά την ευπάθεια Copy Fail, δημοσιοποιήθηκε ένα νέο Linux local privilege escalation bug. Αυτή τη φορά δεν υπάρχουν patches ούτε CVEs για το «Dirty Frag», καθώς το embargo έσπασε πρόωρα και ο ερευνητής ασφαλείας αναγκάστηκε να προχωρήσει σε πρόωρη πλήρη αποκάλυψη. Συγκεκριμένα, ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου 2026, σπάζοντας το embargo. Τι είναι το Dirty Frag και πώς λειτουργεί Το Dirty Frag είναι ένα CVE-pending Linux kernel local privilege escalation (LPE) vulnerability που αλυσοδένει δύο ξεχωριστά page-cache write flaws — το xfrm-ESP Page-Cache Write και το RxRPC Page-Cache Write — για να επιτύχει root access σε σχεδόν όλες τις μεγάλες Linux διανομές, με δημόσιο exploit ήδη στη φύση. Ανακαλύφθηκε και αναφέρθηκε από τον ερευνητή ασφαλείας Hyunwoo Kim (@v4bel). Η ευπάθεια εκμεταλλεύεται το zero-copy send path όπου το splice() φυτεύει μια αναφορά σε μια read-only page cache σελίδα — όπως το /etc/passwd ή το /usr/bin/su — μέσα στο frag slot ενός sender-side skb. Ο κώδικας από την πλευρά του receiver kernel εκτελεί τότε cryptographic operations απευθείας πάνω σε αυτό το frag, τροποποιώντας μόνιμα το page cache στη RAM. Σε αντίθεση με race-condition exploits, το Dirty Frag είναι ένα ντετερμινιστικό logic bug που δεν απαιτεί κανένα timing window, δεν προκαλεί kernel panic σε περίπτωση αποτυχίας, και έχει εξαιρετικά υψηλό ποσοστό επιτυχίας. Ένα working public proof-of-concept υπάρχει ήδη· οποιοσδήποτε απροστάτευτος τοπικός χρήστης μπορεί να το χρησιμοποιήσει για να αποκτήσει root με ένα μόνο command. Δύο ευπάθειες, μία αλυσίδα, εννέα χρόνια έκθεση Το flaw αλυσοδένει δύο ανεξάρτητες kernel ευπάθειες: το xfrm-ESP Page-Cache Write, που βρίσκεται στο IPsec/ESP networking stack (esp_input()), παρόν από το kernel commit cac2661c53f3 τον Ιανουάριο του 2017. Το RxRPC flaw υπάρχει από το commit 2dc334f1a63a (Ιούνιος 2023), δίνοντας στην αλυσίδα ένα αποτελεσματικό παράθυρο περίπου 9 ετών. «Σημειώστε ότι το Dirty Frag μπορεί να ενεργοποιηθεί ανεξάρτητα από το αν το module algif_aead είναι διαθέσιμο», δήλωσε ο ερευνητής. «Με άλλα λόγια, ακόμα και σε συστήματα όπου έχει εφαρμοστεί το γνωστό Copy Fail mitigation (algif_aead blacklist), το Linux σας παραμένει ευάλωτο στο Dirty Frag.» Το exploit δοκιμάζει πρώτα το ESP path· αν το unshare(CLONE_NEWUSER) αποτύχει, κάνει αυτόματα fallback στο RxRPC path που στοχεύει το /etc/passwd. Εκτελώντας και τα δύο exploits σε σειρά και αφήνοντας το καθένα να καλύψει το τυφλό σημείο του άλλου, ένα μόνο binary επιτυγχάνει root σε Ubuntu, RHEL, Fedora, CentOS Stream, AlmaLinux και openSUSE Tumbleweed. Ποια συστήματα επηρεάζονται Επιτυχής εκμετάλλευση της ευπάθειας επιτρέπει σε έναν unprivileged τοπικό χρήστη να αποκτήσει elevated root access σε μεγάλες Linux διανομές, συμπεριλαμβανομένων των Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 και Fedora 44. Ακόμα και ο mainline Linux kernel δεν φαίνεται να έχει patches, καθώς κολέγας επιβεβαίωσε επιτυχή εκτέλεση του exploit σε CachyOS machine που τρέχει kernel 7.0.3-1-cachyos, καθώς και σε updated Arch box. Ο Kim είχε υποβάλει το rxrpc patch στο netdev mailing list στις 29 Απριλίου 2026. Το linux-distros embargo είχε οριστεί για τις 12 Μαΐου. Ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου, σπάζοντας το embargo και πυροδοτώντας άμεση πλήρη αποκάλυψη. Προσωρινή αντιμετώπιση — τώρα Δεν έχουν ακόμη εκχωρηθεί CVE identifiers για κανένα από τα δύο flaws, λόγω της πρόωρης διάρρηξης του embargo από άσχετο τρίτο μέρος στις 7 Μαΐου 2026. Η AlmaLinux είναι από τις πρώτες διανομές που έχουν κυκλοφορήσει πρώιμα patches για δοκιμή. Λόγω της επείγουσας κατάστασης και της ύπαρξης working PoC, μέχρι να γίνουν διαθέσιμα τα patches, συνιστάται να προστεθούν στη μαύρη λίστα τα modules esp4, esp6 και rxrpc ώστε να μην μπορούν να φορτωθούν: sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true" Τα modules αυτά σχετίζονται σε διάφορους βαθμούς με το IPSec networking και είναι απίθανο να χρησιμοποιούνται εκτός αν το μηχάνημα είναι IPSec client ή server. Για συστήματα Ubuntu, το AppArmor καλύπτει εν μέρει αυτή την τρύπα, οπότε το PoC αλυσοδένει ένα δεύτερο exploit, «RxRPC Page-Cache Write», που προστέθηκε στο commit 2dc334f1a63a. Το exploit μπορεί να τροποποιήσει νόμιμα system binaries στο page-cache ως μέρος της απόκτησης root, οπότε η εφαρμογή του mitigation μόνο δεν αρκεί σε συστήματα που ενδέχεται να έχουν ήδη γίνει στόχος. Μετά την εφαρμογή του mitigation, συνιστάται να γίνει drop του page-cache. Η Red Hat κατατάσσει τη σοβαρότητα ως «Important». Παρόλο που η σοβαρότητα είναι κάτω από Critical, η Red Hat επιταχύνει την κυκλοφορία fixes. Πηγές Tom's Hardware — Dirty Frag exploit gets root on most Linux machines since 2017 The Hacker News — Linux Kernel Dirty Frag LPE Exploit Enables Root Access Phoronix — Dirty Frag Vulnerability Made Public Early Cyber Kendra — Dirty Frag: No Patch, No Warning, Root Access AlmaLinux Blog — Dirty Frag vulnerability fix is ready for testing Red Hat Customer Portal — RHSB-2026-003 Dirty Frag CloudLinux Blog — Dirty Frag Mitigation and Kernel Update CyberSecurityNews — Dirty Frag Linux Vulnerability Technical Analysis
  12. Κι εγώ είμαι υπέρ του DIY, αλλά όταν αρχίζεις να αναρωτιέσαι για καλώδια με 230V, καλύτερα να φωνάξεις κάποιον. Η εγκατάσταση είναι "για τα μπάζα" (υπάρχει λειτουργικός αντιηλεκτροπληξιακός; ), απομονώνοντας καλώδια συμβαίνει κάτι διαφορετικό από ό,τι περιμένεις, δεν ξέρω αν έχεις πολύμετρο κι αν αισθάνεσαι άνετα να το χρησιμοποιείς με ασφαλή τρόπο για να μετρήσεις τέτοια ρεύματα... Δεν ξέρω αν αξίζει τον κόπο ο πειραματισμός. Για την ιστορία, έχω δει φάση, ουδέτερο και γείωση να είναι όλα κιτρινοπράσινο καλώδιο. Το χρώμα του καλωδίου δεν είναι μαγική προστασία, αν κάποιος έχει κάνει βλακεία.
  13. Φωναξε ηλεκτρολογο μαν μου. Θα σου παρει ειτε κανα 20αρι για 5-10 λεπτα, αλλα δεν θα κανει δοκιμες και με την ταυτοτητα στο στομα...
  14. p55

    Πείτε Ό,τι Θέλετε v8

    Όταν οι αντικαλημεράκηδες πήγαν στο ΡουκΖουκ, τα πήγαν χάλια με όλες τις λέξεις και όχι μόνο με την καλημέρα .
  15. DEADLAZARUS

    PC Gaming (Συζήτηση)

    "Originally we were going to do 12 character classes but..." - Path of Exile 2 aims for a full 1.0 release this year, but not all promised classes will make it WWW.EUROGAMER.NET It's nearly the end of the early access road for Path of Exile 2. We ask the director about launching this year...
  16. DEADLAZARUS

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

  17. Η ομάδα ShinyHunters παραβίασε την Instructure (μητρική εταιρεία του Canvas LMS) για δεύτερη φορά μέσα σε οκτώ μήνες, ισχυριζόμενη κλοπή 3,65 TB δεδομένων — 275 εκατ. εγγραφές από ~9.000 εκπαιδευτικά ιδρύματα παγκοσμίως.Τα εκτεθειμένα δεδομένα περιλαμβάνουν ονόματα, email, αριθμούς φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών· η Instructure λέει ότι κωδικοί πρόσβασης και οικονομικά στοιχεία δεν επηρεάστηκαν.Στις 7 Μαΐου 2026, οι hackers εισέβαλαν εκ νέου και αντικατέστησαν το login portal του Canvas σε πολλά ιδρύματα με μήνυμα εκβιασμού, θέτοντας deadline έως 12 Μαΐου. Στις 30 Απριλίου 2026, η επίθεση κατά της Instructure ξεκίνησε, με την εταιρεία να επιβεβαιώνει την 1η Μαΐου ότι hackers εκμεταλλεύτηκαν ευπάθεια για να αποκτήσουν πρόσβαση, αναγκάζοντάς την να κατεβάσει τμήματα της υπηρεσίας, συμπεριλαμβανομένων των Canvas Data 2 και Canvas Beta. Ο CISO Steve Proud δημοσίευσε επίσης ανακοίνωση που επιβεβαίωνε ότι η Instructure «είχε δεχτεί κυβερνοεπίθεση από εγκληματία απειλητικό παράγοντα», ενώ εξωτερικοί ειδικοί forensics κλήθηκαν να βοηθήσουν στην έρευνα. «PAY OR LEAK»: Η απαίτηση στο dark web Στις 3 Μαΐου, οι ShinyHunters έκαναν τη μεγάλη κίνηση: ανέβασαν την Instructure στο Tor-based extortion site τους με την απλή απειλή «PAY OR LEAK», ζητώντας πληρωμή για να μην δημοσιοποιήσουν τα κλεμμένα δεδομένα. Σύμφωνα με τους ίδιους τους hackers, έχουν κλέψει 3,65 terabytes δεδομένων — 275 εκατομμύρια εγγραφές, που περιλαμβάνουν δισεκατομμύρια ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών. Αν η Instructure δεν πλήρωνε, οι hackers απείλησαν με διαρροή «αρκετών δισεκατομμυρίων ιδιωτικών μηνυμάτων μεταξύ φοιτητών-καθηγητών και φοιτητών-φοιτητών, που περιέχουν προσωπικές συνομιλίες και άλλα PII», σύμφωνα με το ransom letter που δημοσίευσε το Ransomware.live. Τι δεδομένα εκτέθηκαν Η Instructure επιβεβαίωσε ότι εκτέθηκαν ονόματα, email, αριθμοί φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ χρηστών. Η εταιρεία δήλωσε ότι δεν βρήκε αποδείξεις ότι κωδικοί πρόσβασης, ημερομηνίες γέννησης, κυβερνητικά αναγνωριστικά ή οικονομικά στοιχεία εκτέθηκαν. Η ευαισθησία των μηνυμάτων του Canvas εντείνει την ανησυχία, καθώς η πλατφόρμα χρησιμοποιείται από φοιτητές για να αποκαλύψουν ιατρικές και ψυχικές πληροφορίες σε ακαδημαϊκούς συμβούλους, να ζητήσουν παροχές και να επικοινωνήσουν με εκπροσώπους Title IX. Τα ιδρύματα που επηρεάστηκαν Σύμφωνα με τους ίδιους τους δράστες, 3,65 TB δεδομένων αφορούν περίπου 275 εκατομμύρια άτομα, από ~9.000 εκπαιδευτικά ιδρύματα στη Βόρεια Αμερική, Ευρώπη, και τμήματα της Ασίας και Ωκεανίας. Η λίστα περιλαμβάνει Ivy League και κορυφαία ερευνητικά πανεπιστήμια όπως Harvard, Stanford, MIT, Columbia, Princeton, Yale και Penn State. Το Canvas χρησιμοποιείται από το 41% των ιδρυμάτων τριτοβάθμιας εκπαίδευσης στη Βόρεια Αμερική για την παράδοση μαθημάτων, ενώ εκατομμύρια μαθητές K-12 το χρησιμοποιούν επίσης. Από την Αυστραλία, η TasTAFE (Τασμανία) επιβεβαίωσε στις 5 Μαΐου ότι τα δεδομένα φοιτητών είχαν παραβιαστεί, ενώ στις 6 Μαΐου η κυβέρνηση του Queensland επιβεβαίωσε δεκάδες χιλιάδες επηρεαζόμενους φοιτητές και εργαζόμενους. Δεύτερη παραβίαση: Το login portal ως πεδίο μάχης Όταν η Instructure δεν επικοινώνησε με τους ShinyHunters για να διαπραγματευτεί πληρωμή μετά τη δεύτερη επίθεση τον Απρίλιο, οι απειλητικοί παράγοντες απείλησαν να διαρρεύσουν δεδομένα κάθε σχολείου. Όταν η Instructure εξακολούθησε να μην επικοινωνεί, οι ShinyHunters επιτέθηκαν ξανά. Χρήστες που συνδέονταν στο Canvas είδαν μήνυμα από τους ShinyHunters στο login portal. Στη συνέχεια, η αντικατεστημένη σελίδα login αντικαταστάθηκε με ανακοίνωση «scheduled maintenance». Στο μήνυμα αναφερόταν: «ShinyHunters has breached Instructure (again)» — «Αντί να επικοινωνήσουν για να το λύσουν, μας αγνόησαν και έκαναν μερικά security patches.» Οι hackers έδωσαν deadline έως το τέλος της ημέρας στις 12 Μαΐου 2026, τόσο στα σχολεία όσο και στην Instructure, να επικοινωνήσουν για «διαπραγμάτευση». Ιστορικό: Δεύτερη παραβίαση σε οκτώ μήνες Τον Σεπτέμβριο του 2025, η Instructure είχε αποκαλύψει ξεχωριστή παραβίαση όπου χρησιμοποιήθηκε social engineering για να παραβιαστεί το Salesforce instance της. Τότε, η εταιρεία είπε ότι δεν είχαν προσπελαστεί δεδομένα Canvas και ότι τα εκτεθειμένα στοιχεία αφορούσαν κυρίως δημόσια επαγγελματικά contact details. Εκείνη η επιχείρηση είχε χρησιμοποιήσει voice phishing (vishing) για να εξαπατήσει υπαλλήλους να εγκρίνουν κακόβουλη εφαρμογή «Data Loader», με αποτέλεσμα — σύμφωνα με ισχυρισμούς — κλοπή 1,5 δισεκατομμυρίων εγγραφών Salesforce από ~760 οργανισμούς. Νωρίτερα φέτος, οι ShinyHunters ισχυρίστηκαν ότι παραβίασαν το Infinite Campus — σύστημα πληροφοριών K-12 — και τον εκδότη McGraw Hill. Τον Οκτώβριο, οι hackers ισχυρίστηκαν επίσης ότι έκλεψαν πάνω από ένα δισεκατομμύριο αρχεία πελατών μέσω παραβίασης του Salesforce. Τι πρέπει να κάνουν οι χρήστες Ο πιο άμεσος κίνδυνος είναι το phishing. Με ονόματα, institutional emails, αριθμούς φοιτητικής ταυτότητας και περιεχόμενο μηνυμάτων
  18. Valve Steam Controller Update: New Availability and Purchasing Rules To Fight Scalping and Supply Issues WWW.TECHPOWERUP.COM When Valve launched the Steam Controller, the new gaming peripheral expectedly sold out within the first...
  19. DEADLAZARUS

    Πείτε Ό,τι Θέλετε v8

    Καλημέρα...
  20. Χθες
  21. Το AMD Instinct MI350P είναι η πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν 4 χρόνια, βασισμένη στην αρχιτεκτονική CDNA 4 (TSMC 3nm), με 144GB HBM3E και 4TB/s memory bandwidth.Σύμφωνα με την AMD, η κάρτα προσφέρει ~43% καλύτερο FP16 και ~39% καλύτερο FP8 θεωρητικό compute σε σχέση με το Nvidia H200 NVL, με ισχύ 600W σε dual-slot PCIe form factor.Στόχος της είναι επιχειρήσεις που θέλουν on-premises AI inference χωρίς να επενδύσουν σε εξειδικευμένα AI racks — υποστηρίζει έως 8 κάρτες ανά σύστημα. Η AMD ανακοίνωσε ένα νέο μέλος της σειράς Instinct MI350, με ιδιαίτερα σημαντικό χαρακτηριστικό: PCIe form factor. Η νέα MI350P αποτελεί την πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν μισή δεκαετία, φέρνοντας την τρέχουσα αρχιτεκτονική accelerator της εταιρείας σε συμβατικές PCIe υποδομές. Η PCIe Instinct γραμμή είχε ουσιαστικά παγώσει μετά το MI210 στις αρχές του 2022 — κάθε γενιά έκτοτε (MI300X, MI325X, MI350X) χρησιμοποιούσε OAM socket σε Universal Baseboard, που απαιτεί εξειδικευμένο chassis με ισχύ και ψύξη για οκτώ accelerators των 1.000W σε ένα tray. Αρχιτεκτονική και τεχνικά χαρακτηριστικά Το MI350P βασίζεται στην αρχιτεκτονική CDNA 4 της AMD και κατασκευάζεται σε διεργασία TSMC 3nm και 6nm FinFET. Η GPU διαθέτει 8.192 πυρήνες, 128 Compute Units, 512 Matrix Cores και μέγιστο clock στα 2,2GHz. Σε επίπεδο μνήμης, αντιστοιχίζεται με 144GB HBM3E που παρέχουν 4TB/s bandwidth και 128MB last-level cache. Ουσιαστικά, η AMD πήρε έναν MI350X accelerator και τον έκοψε στα δύο: μισοί υπολογιστικοί πόροι, μισή μνήμη, και λίγο πάνω από τη μισή κατανάλωση ισχύος. Ο MI350X, για σύγκριση, φέρει 288GB HBM3E σε bus interface 8192-bit. Η κάρτα έχει μήκος 10,5 ιντσών, dual-slot design και fanless (passive) ψύξη, σχεδιασμένη για λειτουργία με TBP 600W. Μπορεί επίσης να ρυθμιστεί σε χαμηλότερο target ισχύος 450W για συμβατότητα με chassis με περιορισμούς ψύξης ή ισχύος. Για την τροφοδοσία, η AMD χρησιμοποιεί 16-Pin connector. Απόδοση: Θεωρητικά νούμερα vs Nvidia H200 NVL Η AMD ισχυρίζεται ότι η GPU αποτελεί την ταχύτερη enterprise PCIe κάρτα στην αγορά, με εκτιμώμενα 2.299 TFLOPs και 4.600 peak TFLOPs χρησιμοποιώντας MXFP4. Η εισαγωγή του MI350P δίνει τελικά στην AMD έναν ισάξιο ανταγωνιστή για το ταχύτερο PCIe AI accelerator της Nvidia, το H200 NVL. Σύμφωνα με τους ισχυρισμούς της AMD, το MI350P υπερτερεί στο FP64 κατά 20%, στο FP16 κατά 43% και στο FP8 κατά 39% σε θεωρητικό compute. Ωστόσο, η Nvidia H200 NVL ξεπερνά την AMD σε memory bandwidth. Με έξι HBM3e stacks έναντι τεσσάρων του MI350P, η κάρτα της Nvidia — σχεδόν δύο ετών — εξακολουθεί να έχει μνήμη ~20% ταχύτερη. Η H200 NVL υποστηρίζει επίσης υψηλής ταχύτητας chip-to-chip επικοινωνία μέσω NVLink, κάτι που το MI350P δεν προσφέρει. Αξιοσημείωτο είναι ότι η AMD δεν εκθέτει τα GPU-to-GPU Infinity Fabric links στο MI350P. Αποτέλεσμα: τα multi-card setups περιορίζονται στο PCIe bus (Gen5 x16) για επικοινωνία μεταξύ καρτών. Αυτό αποτελεί ίσως τον σημαντικότερο συμβιβασμό του MI350P έναντι του MI350X, καθώς περιορίζει τη χρήση AI μοντέλων μεγαλύτερων από τη μνήμη μιας κάρτας. Στόχος: On-premises AI χωρίς νέα υποδομή Οι MI350P PCIe κάρτες είναι dual-slot drop-in κάρτες για standard air-cooled servers, σχεδιασμένες για deployment AI inference on-premises εντός της υφιστάμενης υποδομής ισχύος, ψύξης και rack του data center. Έως οκτώ MI350P κάρτες μπορούν να συνδυαστούν σε ένα μόνο σύστημα, επιτρέποντας στα data centers να κλιμακώνουν την απόδοση ανάλογα με τις ανάγκες. Η MI350P απευθύνεται σε μικρά, μεσαία και μεγάλα AI workloads inference και RAG pipelines. Η AMD προωθεί την MI350P ως ικανή να χειριστεί περίπου 200–250 δισεκατομμύρια παραμέτρους LLM ανά GPU. Ένα σύστημα με οκτώ MI350P κάρτες συγκεντρώνει 1.152GB HBM3E και 32TB/s aggregate memory bandwidth σε ένα air-cooled chassis — αρκετά για να φιλοξενήσει ένα μοντέλο τρισεκατομμυρίου παραμέτρων σε MXFP4 σε ένα μόνο σύστημα. Τιμή, διαθεσιμότητα και ecosystem Η AMD ανακοίνωσε ότι οι Instinct MI350P PCIe GPUs είναι πλέον διαθέσιμες μέσω variety of partners. Δεν έχει ανακοινωθεί τιμή λίστας. Η Nvidia δεν έχει ανακοινώσει PCIe έκδοση των B200 Blackwell GPU με HBM μνήμη, οπότε προς το παρόν η AMD διαθέτει τον πιο προηγμένο AI accelerator σε PCIe form factor. Παραμένει ανοικτό το ζήτημα πόσο ευρεία θα είναι η υιοθέτηση της νέας κάρτας, λόγω της κυριαρχίας της Nvidia με το CUDA ecosystem. Η AMD, ωστόσο, εργάζεται για τη βελτίωση του ROCm software stack. Η AMD παρέχει στους partners της το open-source enterprise AI reference stack χωρίς κόστος άδειας χρήσης, προσφέροντας μεγαλύτερη διαφάνεια κώδικα και μειωμένα λειτουργικά έξοδα — με στόχο επιχειρήσεις που θέλουν να λειτουργήσουν on-premises χωρίς ongoing per-token χρεώσεις. Πηγές Tom's Hardware — AMD announces MI350P PCIe AI accelerator card WCCFtech — AMD Launches MI350P, Its First PCIe Instinct In Four Years The Register — AMD takes aim at enterprise AI with PCIe-based Instinct GPUs ServeTheHome — AMD Intros Instinct MI350P Accelerator AMD Official Blog — AMD Instinct MI350P PCIe GPUs
  22. Για να υπαρχει και μαυρο και καφε σε μια πριζα , σημαινει πως δινει ρευμα στο καφε και το στελνει στον διακοπτη του φως Απο κατω υπαρχει αλλη πριζα και απο πανω υπαρχει διακοπτης ? Η φωτο που εχεις βγαλει ειναι πολυ κοντινη
  23. Asxetius

    Ανέκδοτα & Αστεία

  24. τι διαφορά θα κάνει αυτό που μου λές; ίδια χρώματα θα δεις και καλώδια μακρύτερα...
  25. Απλωσε τα και βαλε φωτο
  26. tommybertsen

    Τι παίζετε αυτόν τον καιρό;

    Μην το αφήσεις. Έτσι έκανα κι εγώ και το μετάνιωσα (το συνέχισα μήνες μετά). Για το Expedition 33 λέω
  1. Φόρτωση Περισσοτέρων
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.