All Activity
This stream auto-updates
- Τελευταία ώρα
-
Ch.L-UEFA, & ΝΒΑ και λοιπές δημοκρατικές δυνάμεις v2.0
DEADLAZARUS απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Grizzlies' Brandon Clarke Dies At Age 29 WWW.HOOPSRUMORS.COM Clarke, the 21st overall pick in the 2019 draft, had spent the last seven years playing for Memphis.- 3.776 απαντήσεις
-
- αθλητισμός
- μπάσκετ
-
(και 1 επιπλέον)
Tagged with:
-
https://joystick.com.gr/to-sequel-toy-lies-of-p-mpike-kai-episima-se-fasi-pliroys-anaptyxis/
-
Το Google Threat Intelligence Group (GTIG) ανακοίνωσε στις 11 Μαΐου 2026 ότι εντόπισε και ανέχαιτισε το πρώτο παγκοσμίως zero-day exploit που αναπτύχθηκε με τη βοήθεια AI, σχεδιασμένο να παρακάμπτει τον έλεγχο ταυτότητας δύο παραγόντων (2FA).Η ταυτότητα του AI μοντέλου που χρησιμοποιήθηκε παραμένει άγνωστη· το GTIG αποκλείει Gemini και Anthropic Mythos, ενώ το Python script περιείχε χαρακτηριστικά γνωρίσματα κώδικα παραγόμενου από γλωσσικό μοντέλο.Η έγκαιρη αποκάλυψη και η ενημέρωση του προμηθευτή με patch απέτρεψαν μαζική εκστρατεία εκμετάλλευσης· το εργαλείο-στόχος παραμένει αδημοσίευτο. Το Google Threat Intelligence Group (GTIG) δημοσίευσε στις 11 Μαΐου 2026 έκθεση στην οποία για πρώτη φορά επισημαίνει ότι εντόπισε κυβερνοεγκληματία που χρησιμοποίησε zero-day exploit που πιστεύεται ότι αναπτύχθηκε με AI. Ο εγκληματίας-απειλή σχεδίαζε να το χρησιμοποιήσει σε μαζική εκστρατεία εκμετάλλευσης, αλλά η έγκαιρη αντίδραση της Google ενδέχεται να απέτρεψε τη χρήση του. Τι ακριβώς έκανε το exploit Η ανάλυση των εκμεταλλεύσεων που συσχετίζονται με την εκστρατεία εντόπισε ένα zero-day που υλοποιήθηκε σε Python script και επιτρέπει την παράκαμψη του ελέγχου ταυτότητας δύο παραγόντων (2FA) σε δημοφιλές open-source, web-based εργαλείο διαχείρισης συστημάτων. Πιο συγκεκριμένα, το πρόβλημα εντοπίστηκε στο γεγονός ότι οι προγραμματιστές είχαν hardcode έναν κανόνα εμπιστοσύνης στη ροή ελέγχου ταυτότητας, δημιουργώντας ένα κενό που οι επιτιθέμενοι μπορούσαν να εκμεταλλευτούν για να παρακάμψουν τους ελέγχους 2FA. Το ίδιο το σφάλμα ήταν ένα σημασιολογικό λογικό λάθος — ο προγραμματιστής είχε hardcode μια παραδοχή εμπιστοσύνης στη ροή ελέγχου ταυτότητας, δημιουργώντας αντίφαση με τη λογική επιβολής του 2FA που τα παραδοσιακά εργαλεία ασφαλείας δεν εντόπισαν, αλλά που το AI εντόπισε διαβάζοντας την πρόθεση του προγραμματιστή. Αυτού του είδους τα λογικά λάθη υψηλού επιπέδου είναι ακριβώς αυτό που τα σύγχρονα AI μοντέλα αρχίζουν να εντοπίζουν αξιόπιστα· σύμφωνα με το GTIG, «τα frontier LLMs υπερέχουν στον εντοπισμό τέτοιων λαθών υψηλού επιπέδου και hardcoded στατικών ανωμαλιών». Πώς αποδείχτηκε η εμπλοκή AI Με βάση τη δομή και το περιεχόμενο του Python exploit, το GTIG έχει υψηλή βεβαιότητα ότι ο αντίπαλος χρησιμοποίησε AI μοντέλο για να εντοπίσει και να οπλοποιήσει την ευπάθεια· «το script περιέχει πληθώρα εκπαιδευτικών docstrings, συμπεριλαμβανομένου ενός hallucinated CVSS score, και χρησιμοποιεί δομημένη, βιβλιογραφική Pythonic μορφή χαρακτηριστική των δεδομένων εκπαίδευσης LLM». Ένα «hallucinated» CVSS score είναι ένα αυθαίρετο σκορ σοβαρότητας που επινόησε το AI και δεν αντιστοιχεί σε καμία πραγματική καταχώρηση στις επίσημες βάσεις δεδομένων ευπαθειών. Ο κώδικας περιείχε εκπαιδευτικά docstrings, hallucinated βαθμολογία σοβαρότητας CVSS, αναλυτικά μενού βοήθειας και καθαρή, δομημένη μορφοποίηση χαρακτηριστική των δεδομένων εκπαίδευσης γλωσσικών μοντέλων — στοιχεία που ένας ανθρώπινος προγραμματιστής εργαλείου επίθεσης δεν θα συμπεριελάμβανε. Ποιο AI χρησιμοποιήθηκε και ποιος ήταν πίσω από την επίθεση Το GTIG δηλώνει ότι δεν πιστεύει πως χρησιμοποιήθηκε το Gemini· βάσει της δομής και του περιεχομένου των exploit, έχει υψηλή βεβαιότητα ότι ο εκτελεστής πιθανότατα αξιοποίησε κάποιο AI μοντέλο για την ανακάλυψη και οπλοποίηση της ευπάθειας. Η εταιρεία επιμένει ότι ούτε το Gemini ούτε το Mythos της Anthropic εμπλέκονται, αλλά το ίδιο το exploit φαίνεται ύποπτα μηχανοποιημένο. Το συγκεκριμένο AI μοντέλο δεν αναγνωρίστηκε. Στο πλαίσιο αυτής της εκστρατείας, παρατηρήθηκαν著名οι εγκληματίες του κυβερνοχώρου να συνεργάζονται για να σχεδιάσουν μαζική επιχείρηση εκμετάλλευσης ευπαθειών. Το GTIG δεν αποκάλυψε δημόσια το όνομα της ομάδας. Η Google συνεργάστηκε με τον θιγόμενο προμηθευτή για την υπεύθυνη αποκάλυψη της ευπάθειας και την έκδοση patch, ενώ δεν αποκάλυψε το όνομα του εργαλείου. Η ευρύτερη εικόνα: κρατικοί και εγκληματικοί φορείς Η συγκεκριμένη υπόθεση δεν είναι απομονωμένη. Εκτός από αυτή την περίπτωση, η Google σημειώνει ότι Κινέζοι και Βορειοκορεατικοί χάκερ — μεταξύ των οποίων οι APT27, APT45, UNC2814, UNC5673 και UNC6201 — έχουν χρησιμοποιήσει AI μοντέλα για ανακάλυψη ευπαθειών και ανάπτυξη exploit. Ειδικότερα, η βορειοκορεατική ομάδα APT45 απέστειλε χιλιάδες επαναληπτικά ερωτήματα για αναδρομική ανάλυση CVE και επαλήθευση exploit PoC — «αποτέλεσμα που θα ήταν αδύνατο να διαχειριστεί χωρίς AI». Ρώσοι φορείς παρατηρήθηκαν επίσης να χρησιμοποιούν AI-παραγόμενο παραπλανητικό κώδικα για απόκρυψη κακόβουλου λογισμικού όπως τα CANFAIL και LONGSTREAM. Παράλληλα, η Google προειδοποιεί ότι οι εγκληματίες εκβιομηχανίζουν τώρα την πρόσβαση σε premium AI μοντέλα μέσω αυτοματοποιημένης δημιουργίας λογαριασμών, proxy relay και υποδομών ομαδοποίησης λογαριασμών. «Η κούρσα έχει ήδη αρχίσει» Ο John Hultquist, επικεφαλής αναλυτής του GTIG, επέμεινε στη σοβαρότητα της κατάστασης: «Υπάρχει μια παρανόηση ότι η κούρσα AI για ευπάθειες είναι επικείμενη. Η πραγματικότητα είναι ότι έχει ήδη αρχίσει. Για κάθε zero-day που μπορούμε να ανιχνεύσουμε σε AI, υπάρχουν πιθανώς πολλά ακόμα εκεί έξω». Η Google επισημαίνει ότι λάθη στην υλοποίηση του exploit πιθανότατα παρεμπόδισαν τα σχέδια των εγκληματιών αυτή τη φορά, αλλά αυτό μπορεί να μην ισχύει για πολύ ακόμα. Το εμπόδιο εισόδου για εξελιγμένη ανάπτυξη exploit έχει μειωθεί σημαντικά· έως τώρα, η δημιουργία ενός zero-day απαιτούσε βαθιά εξειδίκευση σε reverse engineering, έρευνα ευπαθειών και ανάπτυξη exploit. Πηγές Google Cloud Blog – GTIG: Adversaries Leverage AI for Vulnerability Exploitation (11 Μαΐου 2026) ExtremeTech – Google Says It Stopped the World's First AI-Built Zero-Day Exploit The Hacker News – Hackers Used AI to Develop First Known Zero-Day 2FA Bypass The Register – Google says criminals used AI-built zero-day in planned mass hack spree BleepingComputer – Google: Hackers used AI to develop zero-day exploit for web admin tool Axios – AI-assisted hacking is already here, Google warns
-
- AI
- Cybersecurity
-
(και 3 επιπλέον)
Tagged with:
-
https://www.kitguru.net/gaming/matthew-wilson/battlefield-6-is-adding-its-biggest-map-yet-with-season-3/
-
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
DEADLAZARUS απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
«Η φράση που ακούμε από τα παιδιά είναι: δεν θέλω να ζω άλλο έτσι» | Η ΚΑΘΗΜΕΡΙΝΗ WWW.KATHIMERINI.GR Το τραγικό συμβάν με τα δύο 16χρονα κορίτσια που έπεσαν στο κενό ανοίγει ξανά τη συζήτηση για... -
Καλημέρα...
- Χθες
-
Το Threads δεν σου επιτρέπει να μπλοκάρεις τον λογαριασμό Meta AI
Newsbot posted μια είδηση in Τεχνητή Νοημοσύνη
Η Meta παρουσίασε σε early beta τον λογαριασμό @meta.ai στο Threads, ο οποίος λειτουργεί ως AI chatbot στο οποίο μπορείς να απευθύνεσαι με ερωτήματα — αλλά δεν μπορείς να τον αποκλείσεις.Χρήστες που ανέφεραν τον λογαριασμό ως spam — η τυπική οδός που οδηγεί στο block — διαπίστωσαν ότι ο αποκλεισμός δεν τέθηκε σε ισχύ.Η Meta προσφέρει εναλλακτικές (σίγαση, «not interested», απόκρυψη απαντήσεων) αλλά όχι πλήρη αποκλεισμό — και το θέμα έχει γίνει το κορυφαίο trending topic στην πλατφόρμα. Η Meta ανακοίνωσε σήμερα, 12 Μαΐου 2026, ότι δοκιμάζει έναν νέο λογαριασμό AI chatbot για το Threads, με το όνομα χρήστη @meta.ai, ο οποίος λειτουργεί κατά τρόπο παρόμοιο με τον Grok στο X: οι χρήστες μπορούν να τον καλέσουν με tag για να λάβουν απαντήσεις σε ερωτήματά τους. Το πρόβλημα; Αν και η «early beta» δεν είναι ακόμα διαθέσιμη στη συντριπτική πλειονότητα των χρηστών της πλατφόρμας, πολλοί έχουν ήδη διαπιστώσει ότι δεν υπάρχει δυνατότητα αποχώρησης ή αποκλεισμού του λογαριασμού του chatbot. Δοκιμαστική κυκλοφορία σε πέντε χώρες, ορατό σε όλους Η αρχική δοκιμή είναι περιορισμένη σε Μαλαισία, Σαουδική Αραβία, Μεξικό, Αργεντινή και Σιγκαπούρη, όμως ο δημόσιος λογαριασμός @meta.ai είναι ορατός σε όλους τους χρήστες της πλατφόρμας παγκοσμίως. Αυτό σημαίνει ότι ακόμα και χρήστες εκτός των πέντε χωρών που συμμετέχουν στη δοκιμή μπορούν να δουν τον λογαριασμό — και να αντιδράσουν στην αδυναμία αποκλεισμού του. Η αρχική ανάρτηση του λογαριασμού δέχτηκε πλήθος θυμωμένων απαντήσεων από χρήστες που απαιτούν εξηγήσεις για το γιατί, σε αντίθεση με κάθε άλλο λογαριασμό στο Threads, δεν υπάρχει επιλογή πλήρους αποκλεισμού. Το block δεν λειτουργεί — ούτε μέσω αναφοράς spam Κάποιοι χρήστες ανέφεραν τον λογαριασμό ως spam — διαδικασία που συνήθως καταλήγει στην επιλογή «block» — μόνο για να διαπιστώσουν ότι ο αποκλεισμός δεν τέθηκε τελικά σε ισχύ. Πρόκειται για μια συμπεριφορά που δεν συναντάται σε κανέναν άλλο λογαριασμό της πλατφόρμας, και αυτό ακριβώς έχει πυροδοτήσει την έντονη αντίδραση. Σε ερώτηση σχετικά με το ζήτημα, η Meta είχε δηλώσει στο παρελθόν ότι οι χρήστες του Threads έχουν επιλογές για να βλέπουν «λιγότερες» αναρτήσεις από το bot στις ροές τους μέσω σίγασης ή της επιλογής «not interested», η οποία ενημερώνει τις προτάσεις της εφαρμογής. Επίσης, οι χρήστες μπορούν να αποκρύψουν απαντήσεις στις δικές τους αναρτήσεις αν κάποιος καλέσει το AI. Ωστόσο, καμία από αυτές τις επιλογές δεν ισοδυναμεί με πλήρη αποκλεισμό. Δεν είναι η πρώτη φορά — και το Bluesky το έπαθε κι αυτό Αυτή δεν είναι η πρώτη φορά που ένα μη αποκλείσιμο χαρακτηριστικό AI της Meta αντιμετωπίζει αντιδράσεις και ειρωνεία από τους χρήστες. Η εταιρεία έχει κατ' επανάληψη ενσωματώσει AI λειτουργίες στις πλατφόρμες της χωρίς να δίνει επιλογή πλήρους απενεργοποίησης — από τον λογαριασμό Meta AI στο Instagram μέχρι τη συνεχή παρουσία του στη γραμμή αναζήτησης του Facebook. Ενδιαφέρον παρουσιάζει η σύγκριση με το Bluesky: παρόμοιο σενάριο εκτυλίχθηκε πρόσφατα στο Bluesky, όταν η πρώην CEO Jay Graber ανακοίνωσε ότι η εταιρεία αναπτύσσει AI βοηθό για προσαρμοσμένες ροές. Το εν λόγω project, που δεν έχει ακόμα κυκλοφορήσει, έγινε γρήγορα ένας από τους λογαριασμούς με τους περισσότερους αποκλεισμούς σε ολόκληρη την πλατφόρμα. Η διαφορά; Στο Bluesky το block λειτουργεί. Το ζήτημα της ιδιωτικότητας παραμένει ανοιχτό Πέρα από την αδυναμία αποκλεισμού, η παρουσία ενός μη αποκλείσιμου AI λογαριασμού στις ροές των χρηστών εγείρει ευρύτερα ερωτήματα ιδιωτικότητας. Πριν αλληλεπιδράσει κανείς με το Meta AI, αξίζει να κατανοήσει τους κινδύνους ιδιωτικότητας που ενέχουν τα AI συστήματα: η Meta συλλέγει και αναλύει τεράστιες ποσότητες προσωπικών δεδομένων για την εκπαίδευση των μοντέλων της, γεγονός που μπορεί να έχει αλυσιδωτές επιπτώσεις στον τρόπο χρήσης και κοινοποίησης των πληροφοριών σας. Το θέμα έχει γίνει το κορυφαίο trending topic στην πλατφόρμα — ένδειξη ότι η απόφαση της Meta να καταστήσει τον λογαριασμό μη αποκλείσιμο δεν πέρασε απαρατήρητη. Η εταιρεία δεν έχει δώσει μέχρι στιγμής επίσημη απάντηση για το γιατί ο λογαριασμός @meta.ai εξαιρείται από τη λειτουργία αποκλεισμού που ισχύει για όλους τους άλλους χρήστες. Πηγές The Verge — Meta won't let you block its AI account on Threads Engadget — Threads users are pissed they can't block Meta's new AI chatbot -
Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)
poulinos απάντησε στο θέμα του DJD topic στην ενότητα Off topic
-
- 27.306 απαντήσεις
-
- 1
-
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
HotPeanut απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Προειδοποίηση ΠΟΥ: Οι χώρες να προετοιμαστούν για περισσότερα κρούσματα χανταϊού | in.gr WWW.IN.GR Ο επικεφαλής του ΠΟΥ κάλεσε τις χώρες να ακολουθήσουν τις οδηγίες του ΠΟΥ, οι οποίες... Ήδη τα κινεζακια φτιάχνουν σελφ τεστς. -
https://img-9gag-fun.9cache.com/photo/aQzLMYr_460svvp9.webm
-
- 27.306 απαντήσεις
-
- 1
-
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
Απομόνωση πρίζας σούκο τοίχου και κεντρικό φωτιστικό δωματίου
spinalgr1990 απάντησε στο θέμα του tsakdim topic στην ενότητα Γενικά για Η/Υ
μαυρο καφε τα ενωνεις και μπλε και κιτρινο τα μονωνεις βαλε και κανα καπακι μετα με αυτάκια -
Τρεις βουλευτές των Εργατικών από τη Σκωτία κατηγορούν τη Rockstar Games ότι δεν συνεργάζεται επαρκώς στη νομική διαδικασία που ακολούθησε τις απολύσεις εργαζομένων της. Η υπόθεση ξεκίνησε τον Οκτώβριο του 2025, όταν η Rockstar απέλυσε 34 εργαζομένους στο Ηνωμένο Βασίλειο και τον Καναδά, επικαλούμενη σοβαρό παράπτωμα και διαρροή εμπιστευτικών πληροφοριών. Το IWGB έχει καταθέσει νομικές αξιώσεις για αθέμιτη απόλυση και στοχοποίηση συνδικαλιστικής δράσης, ενώ η πλήρης ακρόαση της υπόθεσης αναμένεται αργότερα μέσα στο 2026. Τρεις βουλευτές των Εργατικών από τη Σκωτία κατηγορούν τη Rockstar Games ότι δεν συνεργάζεται επαρκώς στη νομική διαδικασία που αφορά τις απολύσεις εργαζομένων της, τις οποίες το σωματείο Independent Workers' Union of Great Britain (IWGB) χαρακτηρίζει ως union busting. Σύμφωνα με το Eurogamer, οι βουλευτές Chris Murray, Tracy Gilbert και Dr Scott Arthur υποστηρίζουν ότι η εταιρεία δεν έχει δώσει στους απολυμένους επαρκή στοιχεία για την αιτιολόγηση των απολύσεων ούτε ουσιαστική δυνατότητα έφεσης. Η Rockstar αρνείται ότι οι απολύσεις συνδέονται με συνδικαλιστική δράση. Η εταιρεία έχει υποστηρίξει ότι οι εργαζόμενοι απομακρύνθηκαν επειδή διένειμαν και συζητούσαν εμπιστευτικές πληροφορίες σε δημόσιο χώρο, θέση που το IWGB απορρίπτει. Το σωματείο υποστηρίζει ότι οι συνομιλίες έγιναν σε ιδιωτικό Discord server συνδικαλιστικής οργάνωσης και αφορούσαν προστατευμένη εργατική δραστηριότητα. Τι συνέβη τον Οκτώβριο του 2025 Η υπόθεση ξεκίνησε στις 30 και 31 Οκτωβρίου 2025, όταν η Rockstar απέλυσε 34 εργαζομένους, 31 στο Ηνωμένο Βασίλειο και 3 στον Καναδά. Οι εργαζόμενοι στο Ηνωμένο Βασίλειο φέρονται να εργάζονταν σε γραφεία της εταιρείας στο Εδιμβούργο, το Ντάντι και το Λίνκολν. Το IWGB υποστήριξε από την πρώτη στιγμή ότι οι απολύσεις στόχευαν μέλη ή υποστηρικτές της συνδικαλιστικής προσπάθειας μέσα στη Rockstar. Η Rockstar, σύμφωνα με δηλώσεις που έχουν μεταδοθεί από διεθνή μέσα, αποδίδει τις απολύσεις σε παραβίαση πολιτικής εμπιστευτικότητας. Το βασικό σημείο διαφωνίας είναι ο χαρακτήρας του Discord server που χρησιμοποιούσαν οι εργαζόμενοι. Η εταιρεία τον παρουσιάζει ως χώρο όπου κοινοποιήθηκαν εμπιστευτικές πληροφορίες, ενώ το IWGB υποστηρίζει ότι επρόκειτο για ιδιωτικό συνδικαλιστικό κανάλι. Πριν από τις απολύσεις, η συνδικαλιστική προσπάθεια στη Rockstar φέρεται να είχε φτάσει σε κρίσιμο σημείο. Σύμφωνα με αναφορές του IWGB και δημοσιεύματα για την υπόθεση, η ομάδα εργαζομένων είχε ήδη συγκεντρώσει σημαντικό αριθμό μελών, σε μια περίοδο κατά την οποία η αναγνώριση σωματείου στο Ηνωμένο Βασίλειο αποτελούσε βασικό στόχο της οργάνωσης. Οι νομικές αξιώσεις του IWGB Το IWGB ανακοίνωσε τον Νοέμβριο του 2025 ότι κατέθεσε επίσημες νομικές αξιώσεις κατά της Rockstar για αθέμιτη απόλυση, στοχοποίηση συνδικαλιστικής δράσης και blacklisting μελών του. Το σωματείο υποστηρίζει ότι η Rockstar αρνήθηκε να συναντηθεί με τους εκπροσώπους του για να επιλυθεί η υπόθεση μέσω διαπραγμάτευσης. Οι απολυμένοι εργαζόμενοι ζήτησαν προσωρινή ανακούφιση, δηλαδή να παραμείνουν στη μισθοδοσία της Rockstar μέχρι να ολοκληρωθεί η πλήρης διαδικασία. Το αίτημα απορρίφθηκε από βρετανικό employment tribunal τον Ιανουάριο του 2026. Η απόφαση αυτή δεν κρίνει οριστικά αν οι απολύσεις ήταν νόμιμες ή άδικες, αλλά δείχνει ότι οι εργαζόμενοι δεν κάλυψαν το υψηλό όριο που απαιτείται για προσωρινή ανακούφιση. Ο δικηγόρος εργατικών υποθέσεων Jake McManus, μιλώντας στο Game Developer, εξήγησε ότι η προσωρινή ανακούφιση στο Ηνωμένο Βασίλειο είναι σπάνια και δίνεται μόνο σε περιορισμένες περιπτώσεις, όπως όταν εργαζόμενοι υποστηρίζουν ότι απολύθηκαν λόγω συνδικαλιστικής δράσης ή whistleblowing. Επισήμανε επίσης ότι η απόρριψη ενός τέτοιου αιτήματος δεν σημαίνει πως η κύρια αξίωση αθέμιτης απόλυσης είναι καταδικασμένη να αποτύχει. Η παρέμβαση των βουλευτών Η νεότερη παρέμβαση των βουλευτών αυξάνει την πολιτική πίεση προς τη Rockstar. Ο Chris Murray, βουλευτής των Εργατικών για το Edinburgh East and Musselburgh, έχει δηλώσει ότι μετά από συνάντηση με πληγέντες εργαζομένους έχει ανησυχίες τόσο για τη διαδικασία όσο και για τα κίνητρα των απολύσεων. Σύμφωνα με τη σχετική αναφορά του Eurogamer, ένας από τους εργαζομένους αναγκάστηκε να εγκαταλείψει τη χώρα μετά την ανάκληση της εργασιακής του χορηγίας από τη Rockstar. Η Tracy Gilbert, βουλευτής των Εργατικών για το Edinburgh North and Leith, χαρακτήρισε απογοητευτικό το γεγονός ότι, κατά την άποψή της, οι εργαζόμενοι δεν είχαν πρόσβαση σε δίκαιη διαδικασία έφεσης. Ο Dr Scott Arthur, βουλευτής των Εργατικών για το Edinburgh South West, ανέφερε ότι πρώην εργαζόμενος της Rockstar εξέφρασε ανησυχία πως η εταιρεία δεν συνεργάστηκε με πλήρη και διαφανή τρόπο ώστε να εξηγηθεί τι συνέβη. Η υπόθεση είχε ήδη φτάσει στο βρετανικό Κοινοβούλιο τον Δεκέμβριο του 2025, όταν ο Chris Murray έθεσε το θέμα στον πρωθυπουργό Keir Starmer. Ο Starmer χαρακτήρισε την υπόθεση «βαθιά ανησυχητική» και δήλωσε ότι οι αρμόδιοι υπουργοί θα την εξετάσουν, τονίζοντας ότι οι εργαζόμενοι έχουν δικαίωμα να συμμετέχουν σε συνδικάτο χωρίς να αντιμετωπίζουν άδικες συνέπειες. Η θέση της Rockstar Η Rockstar επιμένει ότι οι απολύσεις δεν είχαν σχέση με το δικαίωμα των εργαζομένων να συμμετέχουν σε σωματείο ή να ασκούν συνδικαλιστική δράση. Σε δηλώσεις που έχουν μεταδοθεί από Bloomberg, IGN και άλλα μέσα, η εταιρεία υποστήριξε ότι μια μικρή ομάδα εργαζομένων διένειμε και συζητούσε εμπιστευτικές πληροφορίες, συμπεριλαμβανομένων στοιχείων για επερχόμενους και μη ανακοινωμένους τίτλους. Μετά την απόρριψη του αιτήματος προσωρινής ανακούφισης, εκπρόσωπος της Rockstar δήλωσε ότι η εταιρεία λυπάται που βρέθηκε στη θέση να προχωρήσει σε απολύσεις, αλλά επιμένει ότι η απόφασή της ήταν αναγκαία και ότι η έκβαση της προσωρινής διαδικασίας στηρίζει τη θέση της. Το IWGB, από την πλευρά του, υποστήριξε ότι η ακρόαση ανέδειξε αδυναμίες στην υπεράσπιση της Rockstar και ότι η κύρια υπόθεση παραμένει ανοιχτή. Γιατί η υπόθεση έχει ευρύτερη σημασία Η υπόθεση έρχεται σε μια περίοδο κατά την οποία η συνδικαλιστική οργάνωση στον χώρο των video games έχει αποκτήσει μεγαλύτερη ορατότητα, ιδίως λόγω ζητημάτων όπως το crunch, οι απολύσεις και η εργασιακή ανασφάλεια σε μεγάλα studios. Η Rockstar είναι μία από τις πιο προβεβλημένες εταιρείες του κλάδου και η διαμάχη εξελίσσεται ενώ η ανάπτυξη του Grand Theft Auto VI βρίσκεται στο επίκεντρο της βιομηχανίας. Η πλήρης ακρόαση της υπόθεσης αναμένεται αργότερα μέσα στο 2026, χωρίς να έχει ανακοινωθεί τελική ημερομηνία. Μέχρι τότε, το κρίσιμο ζήτημα παραμένει αν οι απολύσεις θα κριθούν ως νόμιμη αντίδραση σε παραβίαση εμπιστευτικότητας ή ως αθέμιτη στοχοποίηση εργαζομένων που συμμετείχαν σε συνδικαλιστική δράση. Πηγές Eurogamer: MPs accuse GTA 6 developer Rockstar of obstructing legal processes IWGB: IWGB Issues Legal Claims Against Rockstar Over Unfair Dismissal of Staff IWGB: Staff at Grand Theft Auto VI developer Rockstar fired en masse The Guardian: UK union accuses GTA maker Rockstar Games of firing employees attempting to organise The Verge: Fired Rockstar employees' plea for interim pay denied Game Developer: Why would a UK judge deny fired Rockstar workers interim relief? Game Developer: Rockstar faces legal claims for firing unionizing devs
-
Ποια Ω3 παίρνεις;
-
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
astrosunnefo απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Ακριβώς. Πολλά θα μπορούσαμε να γράψουμε, αλλά... -
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
tommybertsen απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Δεν θέλω καν να τα σχολιάσω αυτά, τα διάβασα όλα... Κρίμα πραγματικά -
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
astrosunnefo απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Το σημείωμα έγραφε πως δεν ήταν καλά εδώ και τρία χρόνια, και φοβόταν πως δεν θα πετύχαινε στις πανελλαδικές. -
Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0
tommybertsen απάντησε στο θέμα του astrolabos topic στην ενότητα Off topic
Τραγωδία στην Ηλιούπολη: Δύο 17χρονες έπεσαν από έκτο όροφο πολυκατοικίας - Νεκρή η μία, σε κρίσιμη κατάσταση η δεύτερη - ΤΑ ΝΕΑ WWW.TANEA.GR Πριν από τη μοιραία πτώση, φέρεται να έκλεισαν την πόρτα της ταράτσας και να πήδηξαν στο κενό -
Η ομάδα TeamPCP δημοσίευσε 84 κακόβουλες εκδόσεις σε 42 @tanstack/* npm packages μέσα σε μόλις 6 λεπτά, εκμεταλλευόμενη τριπλή αλυσίδα ευπαθειών στο GitHub Actions — χωρίς να κλέψει ούτε ένα npm token.Πρόκειται για την πρώτη τεκμηριωμένη επίθεση όπου κακόβουλα npm packages φέρουν έγκυρες SLSA Build Level 3 πιστοποιήσεις προέλευσης, καθιστώντας τα αδύνατα να διακριθούν από νόμιμες εκδόσεις.Όποιος εκτέλεσε npm install σε @tanstack/*, @uipath/*, @mistralai/* ή @draftlab/* packages στις 11 Μαΐου 2026 πρέπει να θεωρήσει το σύστημά του εκτεθειμένο και να ανανεώσει άμεσα όλα τα credentials. Στις 11 Μαΐου 2026, μεταξύ 19:20 και 19:26 UTC, ένας εισβολέας δημοσίευσε 84 κακόβουλες εκδόσεις σε 42 @tanstack/* npm packages συνδυάζοντας το μοτίβο «Pwn Request» μέσω pull_request_target, δηλητηρίαση της κρυφής μνήμης GitHub Actions μέσω fork, και εξαγωγή OIDC token από τη μνήμη του runner. Κανένα npm token δεν εκλάπη και η ροή εργασίας δημοσίευσης npm δεν παραβιάστηκε άμεσα. Η παραβίαση έχει λάβει τον κωδικό CVE-2026-45321 με βαθμολογία CVSS 9.6 στα 10 — κατηγορία «Κρίσιμη». Το @tanstack/react-router μόνο του λαμβάνει πάνω από 12,7 εκατομμύρια εβδομαδιαίες λήψεις σύμφωνα με το npm API. Πώς στήθηκε η επίθεση: τριπλή αλυσίδα ευπαθειών Στις 10 Μαΐου 2026, ο εισβολέας δημιούργησε ένα fork του TanStack/router υπό τον λογαριασμό zblgg (GitHub ID 127806521), δίνοντάς του σκόπιμα το όνομα zblgg/configuration για να αποφύγει τις αναζητήσεις στη λίστα fork. Η κακόβουλη δέσμευση κώδικα έφερε ψεύτικη ταυτότητα claude <claude@users.noreply.github.com>, πλαστογραφώντας το GitHub App του Anthropic Claude. Μια μοναδική κακόβουλη δέσμευση πρόσθεσε ένα obfuscated JavaScript payload μεγέθους 2,3 MB. Στη συνέχεια, ο εισβολέας άνοιξε ένα pull request που ενεργοποίησε workflows τύπου pull_request_target — ένας τύπος trigger στο GitHub Actions που εκτελείται με δικαιώματα του βασικού repository ακόμα και για fork PRs — και τον χρησιμοποίησε για να δηλητηριάσει τη διαμοιρασμένη κρυφή μνήμη Actions με ένα κακόβουλο pnpm dependency store. Ο κώδικας που ελέγχονταν από τον εισβολέα δηλητηρίασε την κρυφή μνήμη του pnpm store με μια καταχώριση που αντιστοιχούσε στο hash που αναζητεί η νόμιμη ροή εργασίας κυκλοφορίας. Όπως επισημαίνει το postmortem του TanStack, το actions/cache@v5 χρησιμοποιεί εσωτερικό token runner για αποθήκευση cache — όχι το GITHUB_TOKEN — οπότε ο ορισμός permissions: contents: read δεν εμποδίζει την αλλοίωσή του. Τελικά, ο κακόβουλος κώδικας εξήγαγε OIDC tokens απευθείας από τη μνήμη του GitHub Actions runner μέσω /proc/<pid>/mem. Με αυτά τα tokens, ο εισβολέας δημοσίευσε τις κακόβουλες εκδόσεις packages χωρίς να χρειαστεί ποτέ να κλέψει npm credentials. Ιστορικό πρώτο: έγκυρη πιστοποίηση SLSA σε κακόβουλα packages Πρόκειται για εξαιρετικά σπάνια κλιμάκωση: τα παραβιασμένα packages φέρουν έγκυρες SLSA Build Level 3 πιστοποιήσεις προέλευσης, καθιστώντας αυτήν την πρώτη τεκμηριωμένη περίπτωση npm worm που παράγει εγκύρως πιστοποιημένα κακόβουλα packages. Η SLSA provenance είναι ένα κρυπτογραφικό πιστοποιητικό που παράγεται από το Sigstore και προορίζεται να επαληθεύει ότι ένα package κατασκευάστηκε από αξιόπιστη πηγή. Η επίθεση κατάχρησε το «trusted publishing», επιτρέποντας στον κώδικα που ελέγχεται από τον εισβολέα να αξιοποιήσει τις άδειες OIDC για να «εκδώσει» ένα βραχύβιο publish token κατά τη διάρκεια της κατασκευής και να δημοσιεύσει τα packages χωρίς να κλέψει npm token. Τι κάνει το κακόβουλο λογισμικό Το κακόβουλο λογισμικό κλέβει credentials από πάνω από 100 διαδρομές αρχείων — κλειδιά cloud, SSH keys, npm tokens, GitHub tokens, πορτοφόλια κρυπτονομισμάτων, ακόμα και ρυθμίσεις εργαλείων AI — και εξάγει τα πάντα μέσω του Session Protocol CDN και του GraphQL API του GitHub. Η εξαγωγή κλεμμένων credentials γίνεται μέσω τριών παράλληλων καναλιών: ένα typosquat domain (git-tanstack[.]com), το αποκεντρωμένο δίκτυο του Session messenger, και GitHub API dead drops μέσω κλεμμένων tokens. Στις μηχανές προγραμματιστών, το κακόβουλο λογισμικό εγκαθιστά έναν μόνιμο daemon gh-token-monitor (μέσω macOS LaunchAgent ή Linux systemd) που ελέγχει το GitHub κάθε 60 δευτερόλεπτα. Αν λάβει σφάλμα 40X λόγω ανάκλησης token, ο monitor επιχειρεί εκτέλεση της εντολής rm -rf ~/. Ο daemon τερματίζεται αυτόματα μετά από 24 ώρες αν δεν ενεργοποιηθεί η καταστροφική ρουτίνα. Όπως και στις προηγούμενες παραλλαγές Mini Shai-Hulud, το κακόβουλο λογισμικό ελέγχει αν το σύστημα είναι ρυθμισμένο για ρωσική γλώσσα και τερματίζεται χωρίς να εξάγει δεδομένα αν αυτό ισχύει. Σύμφωνα με την ανάλυση της Microsoft για το κακόβουλο mistralai PyPI package, το malware έχει έναν παραπλανητικό κλάδο που περιγράφει υποθετικές ρουτίνες σε άλλα περιβάλλοντα. Ο ρόλος της TeamPCP και η ευρύτερη εκστρατεία Mini Shai-Hulud Η TeamPCP, στην οποία αποδίδει την επίθεση η StepSecurity, είναι επίσης υπεύθυνη για την παραβίαση του Trivy scanner της Aqua Security (Μάρτιος 2026) και του Bitwarden CLI npm package (Απρίλιος 2026).
-
- GitHub Actions
- Security
-
(και 3 επιπλέον)
Tagged with:
-
Noctua presents NF-A12x25 G2 chromax.black 120mm fans
astrolabos posted μια είδηση in Press Releases in English
Noctua today presented the much-anticipated black version of its award-winning NF-A12x25 G2 120mm flagship fan. Available in single-fan and speed-offset dual-fan packs, the new chromax.black variants provide the same state-of-the-art quiet cooling performance for PC cases and water cooling radiators as the regular NF-A12x25 G2, just in a sleek all-black design. “The first-generation NF-A12x25 was one of the most successful Noctua fans of all time, so the G2 version had big shoes to fill,” says Roland Mossig (CEO of Noctua). “We’ve been extremely pleased with the excellent response from both customers and expert reviewers, so we’re excited to follow up with the chromax.black variants today.” Succeeding the iconic NF-A12x25, the NF-A12x25 G2 has quickly established itself as a new benchmark for premium quality quiet 120x25mm fans. Since its introduction in June 2025, it has received more than 70 awards and recommendations from international hardware websites, magazines and YouTube channels. The NF-A12x25 G2’s advanced aerodynamic engineering featuring a novel Progressive Bend impeller design with a Centrifugal Turbulator hub, winglets, and a record tight tip clearance of only 0.5mm enables it to provide a significant boost in performance-to-noise efficiency over its renowned predecessor: Whether it’s in low-impedance, airflow-oriented applications such as case cooling, or high-impedance, pressure-demanding scenarios such as on water cooling radiators, where its etaPERF™ motor with SupraTorque™ allows leveraging extra torque headroom, the NF-A12x25 G2 is a proven winner. The chromax.black edition combines the NF-A12x25 G2’s Sterrox® liquid-crystal polymer impeller, comprehensive feature set and breakthrough quiet cooling proficiency with an attractive black design that can be customised with coloured anti-vibration pads, which are available separately. The Sx2-PP set contains two fans that are slightly offset in speed (+/- ~50rpm) in order to avoid undesirable harmonic phenomena such as beat frequencies, which can be heard as intermittent vibrations or periodic humming due to interference. This makes it ideal for both push-pull applications and situations where two or more fans are running side by side such as in typical case fan configurations as well as on 240 or 360mm water cooling radiators. Topped off with Noctua’s trusted premium-grade SSO2 bearing, an MTTF rating of more than 150,000 hours and a 6-year manufacturer’s warranty, the NF-A12x25 G2 PWM chromax.black is the perfect choice for users who are looking for cutting-edge quality, quietness and performance in an all-black style. Suggested retail prices The manufacturer’s suggested retail prices are as follows: NF-A12x25 G2 PWM chromax.black: EUR 34.90 / USD 34.90 NF-A12x25 G2 PWM Sx2-PP chromax.black: EUR 64.90 / USD 64.90 -
Μ'αυτά και μ'αυτά πέρασε λίγος καιρός ακόμη, έκανα και το checkup του Μαΐου, και λόγω μετακόμισης δεν είχα καθόλου χρόνο ούτε να ζυγιστώ. Παρ'όλ'αυτά, κατέγραψα σε μία ζύγιση 87.2, που είναι το χαμηλότερο έβερ (είχα 87.8 και 88.1 ελάχιστες τιμές του 2021 και τα προηγούμενα είναι πριν τον COVID Y2K Στο checkup όλα καλά και σταθερά, γλυκοζυλιωμένη 5 έναντι προηγούμενου μήνα 5, πρωινό σάκχαρο 80 έναντι προηγούμενου μήνα 88, χοληστερίνη ολική 171 έναντι προηγούμενου μήνα 169 κλπ. Το HOMA-IR 0.7, το trig / hdl στα ίδια 0.7, η HDL παρ'όλο που πήρα πολύ καλύτερες βιταμίνες Ω3 δεν άκουσε τη διαφορά (οπότε μάλλον είναι ψιλοφίδια η συγκέντρωση EPA etc. και αρκεί να παίρνεις ένα οποιοδήποτε συμπλήρωμα? θέλει διάβασμα και συμβουλευτική με την Πάολα!!) και γενικά αν εξαιρέσουμε τον μυικό τραυματισμό που μου έκοψε το γυμναστήριο και το μπάσκετ για αυτό το μήνα, όλα καλά. Τώρα σιγά σιγά που επανέρχομαι από τον τραυματισμό μου, θα κάνω ίσως και κάποιες φυσιοθεραπείες αλλά γενικά από βάρος είμαι καλά παρ'όλο που έχω 5 πολύ δύσκολα κιλά να χάσω τα οποία είναι όλα μπάκα (αισθάνομαι ότι έχω χάσει ό,τι λίπος χανόταν από οπουδήποτε αλλού πλην της μπάκας που ακόμα κρατάει δυναμικά). Consistency λένε οι influencers, είμαι αρκετά. Οψόμεθα τον Ιούνιο που λέω να κάνω το μεγάλο checkup
-
Πλαστά DDR5 SODIMM module με κυριολεκτικά κούφια chips — πλαστικά ή fiberglass κελύφη χωρίς πυρίτιο — εντοπίστηκαν σε πλατφόρμες μεταχειρισμένων όπως Mercari και Yahoo Auctions, φέρνοντας Samsung branding ενώ χρησιμοποιούν αλλοιωμένα SK Hynix PCB. Τα desktop DDR5 kit με μεταλλικά heatspreader είναι ακόμα δυσκολότερο να ελεγχθούν οπτικά· ορισμένα πακέτα dual-channel αναφέρεται ότι συνδυάζουν ένα γνήσιο module με ένα πλαστό για να δημιουργήσουν την ψευδαίσθηση λειτουργίας. Σύμφωνα με την IDC, η παραγωγική ικανότητα DRAM έχει στραφεί σε μεγάλο βαθμό προς HBM και DDR5 server grade, κρατώντας τις τιμές consumer DDR5 σε εξαιρετικά υψηλά επίπεδα το 2026 — κάτι που αυξάνει τα κίνητρα για παραχάραξη. Πλαστά DDR5 SODIMM module κάνουν την εμφάνισή τους σε αγορές μεταχειρισμένων hardware, με τους κατασκευαστές τους να φτάνουν στο σημείο να χρησιμοποιούν κούφια κελύφη από πλαστικό ή fiberglass στη θέση πραγματικών ολοκληρωμένων κυκλωμάτων DRAM. Τα module αυτά εντοπίστηκαν αρχικά σε ασιατικές πλατφόρμες μεταπώλησης — κυρίως Mercari και Yahoo Auctions — και αναφέρθηκαν από τον χρήστη TAKI στο X. Τι ακριβώς εντοπίστηκε Τα ύποπτα module φέρουν Samsung branding, ενώ στην πραγματικότητα χρησιμοποιούν αλλοιωμένες PCB διατάξεις της SK Hynix. Με πρώτη ματιά φαίνονται εύλογα αυθεντικά, αλλά η πιο προσεκτική εξέταση αποκαλύπτει αρκετά σημάδια: τα chips έχουν ασυνήθιστα στρογγυλεμένες ακμές, εκτεθειμένο λευκό υλικό υποστρώματος στην περίμετρο και ανακριβή τοποθέτηση εξαρτημάτων που δεν συνάδει με εργοστασιακή ποιότητα. Μέσα στα chips δεν υπάρχει κανένα λειτουργικό πυρίτιο — αντ' αυτού, ψεύτικα σήματα SK Hynix έχουν τυπωθεί στην επιφάνεια πλαστικών ή fiberglass κελυφών. Σε ορισμένα δείγματα, τα πλαστά chips ήταν ορατά εκτός ευθυγράμμισης ή μερικώς αποκολλημένα από το PCB. Γιατί τα desktop kit είναι πιο επικίνδυνα Το πρόβλημα γίνεται σημαντικά δυσκολότερο να ανιχνευτεί στα desktop DDR5 kit που διαθέτουν μεγάλα μεταλλικά heatspreader. Σε αντίθεση με τα εκτεθειμένα SODIMM laptop module, τα desktop DIMM καλύπτουν πλήρως τα ολοκληρωμένα κυκλώματα κάτω από αλουμινένιες πλάκες ψύξης, καθιστώντας τον οπτικό έλεγχο σχεδόν αδύνατο χωρίς αποσυναρμολόγηση. Επιπλέον, αναφέρεται ότι ορισμένα πλαστά πακέτα dual-channel συνδυάζουν ένα γνήσιο module με ένα πλαστό, για να δημιουργήσουν την ψευδαίσθηση λειτουργίας σε επιπόλαιο έλεγχο. Πού και πώς κυκλοφορούν Πολλά από τα πλαστά kit πωλούνται με όρο «as-is» χωρίς δικαίωμα επιστροφής. Ορισμένες αγγελίες τα περιγράφουν ανοιχτά ως μη λειτουργικά ή ελαττωματικά, ενώ άλλα πιστεύεται ότι τα αγοράζουν opportunistic αγοραστές και τα μεταπωλούν ως λειτουργικό υλικό σε ανύποπτους καταναλωτές. Μια ακόμη πιθανή πηγή αφορά απάτη επιστροφών σε μεγάλα ηλεκτρονικά καταστήματα: γνήσια DDR5 kit αγοράζονται, αντικαθίστανται από πλαστά και επιστρέφονται. Μόλις τα επιστρεφόμενα κιβώτια διέλθουν από αποθήκες επεξεργασίας ή κανάλια ρευστοποίησης, τα πλαστά module ξαναμπαίνουν στην αγορά μεταχειρισμένου hardware, όπου τα πρότυπα ελέγχου είναι χαμηλότερα. Η κρίση DRAM που τροφοδοτεί την παραχάραξη Το κλίμα στην αγορά DRAM το 2026 δημιουργεί ισχυρά κίνητρα για τέτοιου είδους απάτες. Η ζήτηση από υποδομές AI έχει αναγκάσει τους μεγάλους κατασκευαστές να στρέψουν την παραγωγική ικανότητα μακριά από consumer electronics, προς λύσεις υψηλού περιθωρίου κέρδους όπως HBM και DDR5 server grade, περιορίζοντας δραστικά την προσφορά γενικής χρήσης. Σύμφωνα με την IDC, η αύξηση της προσφοράς DRAM για το 2026 αναμένεται κάτω από τους ιστορικούς μέσους όρους, στο 16% σε ετήσια βάση. Η Counterpoint Research επιβεβαίωσε αύξηση τιμών μνήμης έως 80–90% σε τριμηνιαία βάση από το Q4 2025 έως το Q1 2026 σε όλα τα τμήματα. Χαρακτηριστικά, κάποιες εκτιμήσεις προβλέπουν ότι τα 16GB DDR5 module ενδέχεται να φτάσουν τα $30 το τεμάχιο στα μέσα του 2026, από κάτω από $10 τον Σεπτέμβριο του 2025. Με τις τιμές consumer DDR5 σε ιστορικά υψηλά, οι αγοραστές που αναζητούν φθηνότερες επιλογές σε αγορές μεταχειρισμένων γίνονται εύκολος στόχος. Σύμφωνα με αναφορές, η ζήτηση από AI θα αντιστοιχεί στο 20% της συνολικής παγκόσμιας παραγωγής DRAM το 2026, με τον αριθμό αυτό να αναμένεται να αυξηθεί καθώς η ανάπτυξη AI κλιμακώνεται. Η πλειονότητα των αναλυτών αναμένει ότι η προσφορά DRAM και NAND θα παραμείνει σφιγμένη τουλάχιστον έως το 2027, με ουσιαστική ανακούφιση μόνο σε 2027–2028 όταν νέες εγκαταστάσεις παραγωγής θα μπουν σε λειτουργία. Πώς να προστατευτείτε Όσοι αγοράζουν μεταχειρισμένη μνήμη συνιστάται να επαληθεύουν τους αριθμούς εξαρτημάτων απευθείας στις προδιαγραφές του κατασκευαστή, να εξετάζουν προσεκτικά τη διάταξη του PCB και να εκτελούν πλήρεις δοκιμές σταθερότητας και χωρητικότητας αμέσως μετά την εγκατάσταση. Ενδεικτικές κόκκινες σημαίες περιλαμβάνουν: στρογγυλεμένες ακμές chips, ορατό λευκό υπόστρωμα στις παρυφές των IC, εκτός ευθυγράμμισης εξαρτήματα, ή Samsung branding σε PCB με διάταξη SK Hynix. Η αγορά από εξουσιοδοτημένους μεταπωλητές με εγγύηση και πολιτική επιστροφών παραμένει η ασφαλέστερη επιλογή. Πηγές Guru3D — Fake DDR5 Memory With Hollow Plastic Chips Hits Secondhand Markets TAKI / X — Πρωτογενείς φωτογραφίες και αναφορά IDC — Global Memory Shortage Crisis: Market Analysis 2026 Sourceability — Memory Price Increases QoQ 2026 Wccftech — RAM Shortage 2026 Explained
-
- Counterfeit
- Hardware
-
(και 3 επιπλέον)
Tagged with:
-
- 27.306 απαντήσεις
-
- 1
-
-
- funny pictures
- memes
-
(και 5 επιπλέον)
Tagged with:
-
Ειδήσεις
-
Kioxia`s Trending Offers
-
Reviews
