Jump to content
  • Ειδήσεις

    • Τεχνητή Νοημοσύνη

      Η CFO της NVIDIA τρολάρει τους ανταγωνιστές: «Εμείς ξέραμε ότι οι τιμές μνήμης θα εκτοξευτούν — και παραγγείλαμε έγκαιρα»

      Newsbot

      Η CFO της NVIDIA Collette Kress αποκάλυψε σε συνέντευξη ότι η εταιρεία είχε προβλέψει εκ των προτέρων την άνοδο των τιμών μνήμης και είχε παραγγείλει από τους τρεις μεγάλους κατασκευαστές πολύ νωρίτερα. Η ζήτηση της πλατφόρμας AI Rubin της NVIDIA αναμένεται να υπερβεί σε κατανάλωση LPDDR μνήμης το 2027 την Apple και τη Samsung μαζί. Σύμφωνα με εκτιμήσεις της TrendForce (Φεβρουάριος 2026), οι τιμές PC DRAM (DDR4/DDR5) αυξήθηκαν QoQ κατά 105–110%, με ευρεία επίπτωση στην αγορά καταναλωτικής ηλεκτρονικής. Η Collette Kress, Εκτελεστική Αντιπρόεδρος και Οικονομική Διευθύντρια (CFO) της NVIDIA, δεν άφησε πολλά περιθώρια παρερμηνείας: οι ανταγωνιστές πιάστηκαν απροετοίμαστοι από την έλλειψη μνήμης γιατί απλώς δεν παρήγγειλαν έγκαιρα. Σε συνέντευξη που παραχώρησε στον αναλυτή Tae Kim, η Kress περιέγραψε τη στρατηγική της NVIDIA με αδρές γραμμές — και με αρκετή αυτοπεποίθηση.
      Η έλλειψη HBM σέρνει μαζί της και τη DDR αγορά
      Η κρίση στην αγορά μνήμης δεν αφορά μόνο τη μνήμη υψηλού εύρους ζώνης (HBM) που χρησιμοποιούν τα επαγγελματικά AI GPU. Μόλις τρεις εταιρείες παγκοσμίως κατασκευάζουν HBM — SK Hynix, Samsung και Micron — και η παραγωγή της δεν μπορεί να γίνει σε τυποποιημένες γραμμές παραγωγής DRAM, απαιτώντας εξειδικευμένο εξοπλισμό και ξεχωριστή παραγωγική ικανότητα. Αυτό σημαίνει ότι κάθε wafer που αφιερώνεται σε HBM αφαιρείται από την κοινή DDR παραγωγή.
      Σύμφωνα με τις αναθεωρημένες προβλέψεις της TrendForce για το Q1 2026 (δημοσιεύθηκαν 2 Φεβρουαρίου 2026), οι τιμές της συμβατικής DRAM αυξήθηκαν QoQ κατά 90–95%, της PC DRAM (DDR4/DDR5 blended) κατά 105–110%, της server DRAM κατά 88–93%, ενώ η NAND flash σημείωσε άνοδο 55–60%. Ο CEO της Acer Jason Chen απέδωσε ανοιχτά τις αυξήσεις τιμών PC στο Q1 2026 σε άνοδο τιμών DRAM κατά 50% μέσα σε λίγες εβδομάδες.
      Η NVIDIA είχε ήδη εξασφαλίσει εφοδιασμό — και το γνώριζε
      Ενώ άλλες εταιρείες «κάθονταν και έλεγαν ωχ, η τιμή της μνήμης ανέβηκε», όπως ανέφερε χαρακτηριστικά η Kress στη συνέντευξή της, η NVIDIA είχε ήδη κινηθεί. Η CFO διευκρίνισε ότι η εταιρεία είχε παραγγείλει μνήμη πολύ νωρίτερα, γνωρίζοντας ότι η άνοδος των τιμών ήταν αναπόφευκτη. Επιπλέον, αποκάλυψε ότι η NVIDIA δεν αγοράζει μνήμη «από το ράφι»: οι προμηθευτές σχεδιάζουν τα chips σε συνεργασία με την εταιρεία, βάσει συγκεκριμένων αναγκών και παραγγελιών.
      Σύμφωνα με τα λεγόμενά της, η NVIDIA συντονίζει παράλληλα και τους τρεις μεγάλους κατασκευαστές μνήμης ταυτόχρονα — SK Hynix, Samsung και Micron — δηλώνοντας χαρακτηριστικά ότι δεν βλέπει καμία άλλη εταιρεία να κάνει το ίδιο. Αυτή η συντονισμένη στρατηγική εφοδιαστικής αλυσίδας ξεχωρίζει ξεκάθαρα τη NVIDIA από τους ανταγωνιστές που αντιμετωπίζουν σήμερα ελλείψεις.
      Το Rubin «καταπίνει» περισσότερη μνήμη από Apple και Samsung μαζί
      Το μέγεθος της ζήτησης που δημιουργεί η ίδια η NVIDIA γίνεται κατανοητό από έναν αριθμό: η πλατφόρμα AI Rubin αναμένεται να απαιτήσει έως και 6 δισεκατομμύρια gigabytes LPDDR μνήμης το 2027. Για σύγκριση, η Apple εκτιμάται να χρειαστεί 2,9 δισεκατομμύρια GB και η Samsung 2,7 δισεκατομμύρια GB την ίδια χρονιά — δηλαδή η NVIDIA ξεπερνά και τις δύο εταιρείες μαζί.
      Η έκταση αυτής της ζήτησης εξηγεί εν μέρει γιατί η σχέση με τους κατασκευαστές μνήμης είναι τόσο κρίσιμη. Ο CFO της SK Hynix Kim Jae-joon επιβεβαίωσε δημοσίως: «Έχουμε ήδη εξαντλήσει όλη την παραγωγή HBM του 2026», ενώ ο CEO της Micron Sanjay Mehrotra δήλωσε επίσης ότι «η παραγωγική ικανότητα HBM για το 2025 και το 2026 είναι πλήρως κρατημένη».
      Επιπτώσεις στην αγορά gaming GPU
      Η έλλειψη αφορά και τη σειρά GeForce RTX 50, με την NVIDIA να έχει απορρίψει φήμες για διακοπή παραγωγής συγκεκριμένων μοντέλων, ωστόσο η CFO επιβεβαίωσε ότι οι ελλείψεις αναμένεται να συνεχιστούν κατά τη διάρκεια του έτους. Σύμφωνα με την έκθεση τιμολόγησης Q1 2026 του TechSpot, η RTX 5090 διαπραγματεύεται στη δευτερογενή αγορά 65% πάνω από την επίσημη τιμή των 1.999 δολαρίων.
      Η IDC εκτιμά ότι η αγορά PC θα συρρικνωθεί κατά 4,9%–8,9% το 2026, με τις μέσες τιμές πώλησης να ανεβαίνουν 4%–8%, ενώ κατασκευαστές όπως η Dell ανακοίνωσαν αυξήσεις 10%–30% στη σειρά επαγγελματικών laptop τους από τον Δεκέμβριο του 2025.
      Η κίνηση της NVIDIA να δεσμεύσει παραγωγή και των τριών κατασκευαστών μνήμης εκ των προτέρων φαίνεται πλέον ως ένα από τα πιο σημαντικά πλεονεκτήματα στρατηγικής που κατέχει η εταιρεία — ανεξάρτητα από τα οικονομικά αποτελέσματα σε επίπεδο εσόδων. Για τους υπόλοιπους παίκτες του κλάδου, η έλλειψη μνήμης παραμένει ένα ακριβό δίδαγμα κόστους ευκαιρίας.
      Πηγές
      WCCFTech — NVIDIA CFO Teases Rivals Caught Off Guard by Memory Shortage (23/05/2026) Tae Kim / Substack — Interview with NVIDIA CFO Colette Kress TweakTown — NVIDIA Confirms GeForce RTX GPU Shortage for 2026 Barrack AI — The 2026 GPU Memory Crisis: What the Data Actually Shows
      Read more...

      185

    • Ασφάλεια

      Dirty Frag, Copy Fail, Fragnesia: Τρία κρίσιμα κενά ασφαλείας στον πυρήνα Linux που ανακαλύφθηκαν με AI — και αυτό δεν είναι τυχαίο

      Newsbot

      Τρία κενά ασφαλείας στον πυρήνα Linux — Copy Fail (CVE-2026-31431), Dirty Frag (CVE-2026-43284 / CVE-2026-43500) και Fragnesia (CVE-2026-46300) — αποκαλύφθηκαν σε διάστημα δύο εβδομάδων, επιτρέποντας σε οποιονδήποτε τοπικό χρήστη να αποκτήσει πρόσβαση root με μια μόνο εντολή. Και τα τρία εκμεταλλεύονται τον ίδιο μηχανισμό: την κρυφή μνήμη σελίδων (page cache) του πυρήνα — και όλα ανακαλύφθηκαν με τη βοήθεια μεγάλων γλωσσικών μοντέλων (LLM). Επηρεάζονται Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora, openSUSE και OpenShift. Τα patches είναι διαθέσιμα για τα περισσότερα, αλλά η Copy Fail έχει ήδη εισαχθεί στον κατάλογο γνωστά εκμεταλλευόμενων ευπαθειών της CISA. Ο πυρήνας Linux αντιμετωπίζει διαδοχικά κενά ασφαλείας κλιμάκωσης δικαιωμάτων: ξεκινώντας με το Copy Fail και ακολουθώντας με το Dirty Frag και το Fragnesia. Τα τρία αυτά κενά δεν είναι τυχαία σύμπτωση — όλα ανακαλύφθηκαν με τη βοήθεια μεγάλων γλωσσικών μοντέλων (LLM) και δημοσιοποιήθηκαν σχεδόν αμέσως μετά την ανακάλυψή τους.
      Τι είναι το Copy Fail, το Dirty Frag και το Fragnesia
      Και τα τρία κενά ασφαλείας αφορούν τη λειτουργία zero-copy του πυρήνα Linux και φέρουν τα CVE-2026-31431 (Copy Fail), CVE-2026-43284 και CVE-2026-43500 (Dirty Frag) και CVE-2026-46300 (Fragnesia).
      Το Copy Fail είναι κενό ασφαλείας στο algif_aead crypto API του πυρήνα Linux — το API που παρέχει διεπαφή socket για authenticated encryption — και εισήχθη στον πυρήνα 4.14 το 2017. Στις 29 Απριλίου 2026, ερευνητές της Xint Code ανακοίνωσαν το Copy Fail μαζί με δημόσιο proof-of-concept (PoC) exploit.
      Μία εβδομάδα αργότερα, ο ερευνητής Hyunwoo Kim αποκάλυψε ένα δεύτερο κενό κλιμάκωσης δικαιωμάτων στον πυρήνα Linux, στις ίδιες περιοχές κώδικα — IPsec ESP και rxrpc — και το ονόμασε Dirty Frag. Δημόσιο PoC exploit υπάρχει από την πρώτη μέρα: οποιοσδήποτε τοπικός χρήστης χωρίς δικαιώματα μπορεί να το χρησιμοποιήσει για να αποκτήσει root με μια εντολή.
      Στις 13 Μαΐου, ο William Bowling της ομάδας V12 security ανακοίνωσε το Fragnesia και PoC exploit, που επίσης οδηγεί σε άμεση πρόσβαση root. Σύμφωνα με τον Kim, το Fragnesia «ενεργοποιήθηκε κατά λάθος» από το patch που διόρθωσε το CVE-2026-43284 του Dirty Frag — και ανακαλύφθηκε από τον Bowling με τη βοήθεια AI εργαλείου αυτόματης ανάλυσης κώδικα της Zellic.io.
      Ο κοινός παρονομαστής: η κρυφή μνήμη σελίδων
      Και τα τρία κενά ανήκουν στην ίδια κατηγορία σφαλμάτων που σχετίζεται με διαφθορά της κρυφής μνήμης σελίδων (page cache) και της λειτουργίας zero-copy. Εκμεταλλεύονται εντολές του πυρήνα που χειρίζονται μνήμη — όπως splice, vmsplice και παρεμφερείς μηχανισμοί — για να τροποποιούν τα περιεχόμενα αρχείων στη μνήμη RAM χωρίς να αλλάζει το ίδιο το αρχείο στον δίσκο.
      Ο Kim εξηγεί το πρόβλημα: στο zero-copy send path, το splice() τοποθετεί αναφορά σε μια σελίδα της κρυφής μνήμης που ο επιτιθέμενος έχει μόνο δικαίωμα ανάγνωσης. Ο πυρήνας στη συνέχεια εκτελεί κρυπτογράφηση in-place σε αυτή τη σελίδα, με αποτέλεσμα να τροποποιεί στη μνήμη αρχεία όπως το /etc/passwd ή το /usr/bin/su — και κάθε επόμενη ανάγνωση βλέπει την αλλαγμένη εκδοχή.
      Σύμφωνα με τη Microsoft, το Dirty Frag «εισάγει πολλαπλές διαδρομές επίθεσης μέσω των στοιχείων rxrpc και esp/xfrm για να βελτιώσει την αξιοπιστία της εκμετάλλευσης» και φαίνεται σχεδιασμένο να επιτυγχάνει σταθερά αποτελέσματα αντί να στηρίζεται σε στενά χρονικά παράθυρα ή ασταθείς συνθήκες.
      Ποια συστήματα κινδυνεύουν
      Τα επηρεαζόμενα περιβάλλοντα περιλαμβάνουν Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora, openSUSE και OpenShift. Παρότι τα κενά απαιτούν ο επιτιθέμενος να έχει ήδη κάποια πρόσβαση στο σύστημα και δεν επιτρέπουν απομακρυσμένη εκτέλεση κώδικα, είναι εξαιρετικά εύκολα στην εκμετάλλευση — ο επιτιθέμενος μπορεί να χρησιμοποιήσει Python με την τυπική βιβλιοθήκη και να αποκτήσει πρόσβαση root.
      Το Dirty Frag μπορεί να αξιοποιηθεί μετά από αρχική παραβίαση μέσω SSH, εκτέλεση web shell, container escape ή παραβίαση λογαριασμού με χαμηλά δικαιώματα. Σε συστήματα χωρίς container, επιτρέπει σε τοπικό χρήστη να ανελιχθεί σε root· σε περιβάλλοντα container που εκτελούν arbitrary φορτία εργασίας τρίτων, μπορεί επιπλέον να διευκολύνει container escape.
      Το Fragnesia — όπως και τα Copy Fail και Dirty Frag — αποτελεί μικρότερο κίνδυνο για σταθμούς εργασίας μεμονωμένου χρήστη ή μονόχρηστους servers, σε σύγκριση με κοινόχρηστους Linux hosts (όπου πολλοί χρήστες μοιράζονται τον πυρήνα), συστάδες container, CI runners και φαρμ παραγωγής, και λύσεις SaaS που εκτελούν κώδικα χρηστών.
      Η κατάσταση με τα patches
      Η Linux Kernel Organization κυκλοφόρησε patches για το CVE-2026-43284 στις 8 Μαΐου 2026. Το Dirty Frag, όπως και το Copy Fail πριν από αυτό, δίνει άμεσα πρόσβαση root σε όλες τις μεγάλες διανομές. Ο εμπαργκοτερματισμός υπεύθυνης αποκάλυψης παραβιάστηκε πριν οι διανομές προλάβουν να συντονιστούν, με αποτέλεσμα exploit να κυκλοφορεί δημόσια.
      Το Copy Fail έχει ήδη καταχωριστεί στον κατάλογο Γνωστά Εκμεταλλευόμενων Ευπαθειών (Known Exploited Vulnerabilities) της Αμερικανικής Υπηρεσίας Κυβερνοασφάλειας (CISA). Μια νέα παραλλαγή, ονομαζόμενη DirtyDecrypt (ή DirtyCBC), έχει ήδη διορθωθεί στον πυρήνα Linux, με τους ερευνητές να δημοσιεύουν PoC exploit.
      Ως προσωρινά μέτρα: για το Copy Fail, η απενεργοποίηση του algif_aead μειώνει την έκθεση· για το Dirty Frag και το Fragnesia, η απενεργοποίηση των esp4, esp6 και rxrpc βοηθά, αλλά τα μέτρα αυτά μπορεί να επηρεάσουν περιβάλλοντα που βασίζονται σε IPsec/VPN και RxRPC/AFS. Προειδοποίηση: η απενεργοποίηση unprivileged user namespaces μπορεί επίσης να επηρεάσει rootless containers, sandboxed browsers και Flatpak.
      Το AI ως εργαλείο ανίχνευσης — και η νέα πραγματικότητα
      Η εξέλιξη αυτή εντάσσεται σε μια γενικότερη τάση όπου τα κενά ασφαλείας βρίσκονται και δημοσιοποιούνται γρηγορότερα από ποτέ — και οι ειδικοί αναμένουν ότι αυτό θα συνεχιστεί, τουλάχιστον βραχυπρόθεσμα. Το ερώτημα που τίθεται στη συζήτηση της κοινότητας ασφαλείας είναι διπλό: αφενός, τα AI εργαλεία επιταχύνουν την ανεύρεση κενών που υπήρχαν χρόνια στον κώδικα· αφετέρου, ο ίδιος μηχανισμός είναι διαθέσιμος σε κακόβουλους χρήστες.
      Επειδή η εκμετάλλευση απαιτεί προηγούμενη πρόσβαση στο σύστημα, οι αμυντικές ομάδες πρέπει να αντιμετωπίζουν αυτά τα κενά ως «επιταχυντές κλιμάκωσης δικαιωμάτων» και όχι ως σημεία αρχικής εισβολής. Οι ομάδες kernel και distribution kernel του Gentoo Linux κάνουν ό,τι μπορούν για να διατηρήσουν τους πυρήνες ασφαλείς, ανεβάζοντας νέες εκδόσεις το συντομότερο δυνατό και οπισθοχωρώντας επιπλέον διορθώσεις όποτε αυτές γίνονται διαθέσιμες.
      Πηγές
      The Register — Dirty Frag, Copy Fail, Fragnesia: The start of a worrisome Linux security trend Microsoft Security Blog — Active attack: Dirty Frag Linux vulnerability Red Hat Security Bulletin — RHSB-2026-003 (CVE-2026-43284, CVE-2026-43500, CVE-2026-46300) Huntress — Panic at the Distro: CopyFail, Dirty Frag, Fragnesia Help Net Security — Fragnesia: New Linux kernel LPE bug (CVE-2026-46300) AlmaLinux Blog — Dirty Frag (CVE-2026-43284, CVE-2026-43500) Patches Released Gentoo Linux — Copy Fail, Dirty Frag, and Fragnesia kernel vulnerabilities The Hacker News — Linux Kernel Dirty Frag LPE Exploit Enables Root Access
      Read more...

      202

    • Hardware

      Η Huawei έφτιαξε SSD 122TB χωρίς να χρειαστεί τα 3D NAND chips που της απαγορεύουν οι ΗΠΑ

      Newsbot

      Η Huawei ανέπτυξε ιδιόκτητη τεχνολογία συσκευασίας που χωράει περισσότερα NAND dies σε μικρότερο αποτύπωμα, παράγοντας SSD χωρητικότητας 122TB χωρίς να εξαρτάται από τα 3D NAND chips που καλύπτονται από αμερικανικές κυρώσεις. Τα 122,88TB SSDs χρησιμοποιούνται στο σύστημα OceanStor Pacific 9926, το οποίο σε μορφή 2U rack φιλοξενεί 36 τέτοιους δίσκους για συνολική χωρητικότητα 8 Petabytes — με κατανάλωση μόλις 0,25W ανά TB. Η Huawei παρουσίασε επίσης το λογισμικό DiskBooster, που σύμφωνα με την εταιρεία διευρύνει τη συνολική διαθέσιμη μνήμη έως και εικοσαπλάσια, συνδυάζοντας AI SSDs με HBM και DDR — μια απόκριση στις κυρώσεις που αποκλείουν την εισαγωγή προηγμένης HBM μνήμης στην Κίνα. Η Huawei ανακοίνωσε έναν SSD χωρητικότητας 122,88TB που κατασκευάζεται χρησιμοποιώντας ιδιόκτητη τεχνολογία συσκευασίας (packaging) ημιαγωγών — μια τεχνική που επιτρέπει στην κινεζική εταιρεία να συμπυκνώνει μεγαλύτερο αριθμό NAND dies σε μικρότερο φυσικό χώρο, παρακάμπτοντας έτσι την ανάγκη για τα πιο προηγμένα 3D NAND chips που υπόκεινται σε αμερικανικές εξαγωγικές κυρώσεις.
      Το OceanStor Pacific 9926: 8 Petabytes σε 2U
      Το μοντέλο OceanStor Pacific 9926 προσφέρει χωρητικότητα 8PB σε πλαίσιο 2U, χρησιμοποιώντας 36 SSDs των 122,88TB — τους οποίους η Huawei κατασκευάζει ίδια, με NAND flash από τρίτους προμηθευτές. Σύμφωνα με την εταιρεία, τα συστήματα αυτά προσφέρουν εξοικονόμηση χώρου της τάξης του 95% σε σύγκριση με ισοδύναμης χωρητικότητας λύσεις βασισμένες σε HDD, με κατανάλωση ρεύματος μόλις 0,25W ανά TB — ποσοστό 79% χαμηλότερο από αντίστοιχες λύσεις με σκληρούς δίσκους.
      Παράλληλα, η Huawei παρουσίασε δύο νέα συστήματα OceanDisk — τα μοντέλα 1610 και 1800 — που λειτουργούν ως έξυπνα περιβλήματα SSD (JBOF, Just a Bunch of Flash). Προσφέρουν κοινόχρηστες δεξαμενές αποθήκευσης NVMe-oF με πρόσβαση δεδομένων μέσω RDMA RoCE. Το μοντέλο 1610 σε πλαίσιο 2U φιλοξενεί 36 SSDs QLC NVMe των 161,44TB, για μέγιστη ωμή χωρητικότητα 2PB, ενώ οι dual ελεγκτές αποδίδουν έως 175 GBps εύρος ζώνης και 5,2 εκατομμύρια IOPS.
      DiskBooster: Λογισμικό αντί για HBM
      Πέρα από το hardware, η Huawei παρουσίασε επίσης το DiskBooster, έναν οδηγό (driver) που σύμφωνα με την εταιρεία επεκτείνει τη συνολική χωρητικότητα της κοινής μνήμης κατά είκοσι φορές, συντονίζοντας τους AI SSDs τόσο με HBM όσο και με DDR. Η εταιρεία ανέδειξε επίσης τεχνολογία πολλαπλών ροών (multi-stream) με στόχο τη μείωση της ενίσχυσης εγγραφής, κάτι που θα μπορούσε να παρατείνει τη διάρκεια ζωής των δίσκων.
      Ο στόχος της Huawei είναι να μειώσει την εξάρτηση της Κίνας από εισαγόμενα chips HBM, δίνοντας έμφαση στο εγχώριο NAND flash και μετατοπίζοντας την αξία προς την τεχνολογία SSD. Ωστόσο, το κατά πόσο τα νέα αυτά drives μπορούν πραγματικά να αντισταθμίσουν τους περιορισμούς στην HBM για την εκπαίδευση γλωσσικών μοντέλων (LLM) παραμένει αβέβαιο. Η λύση της Huawei δεν αντικαθιστά πλήρως την HBM — πρόκειται για μερική εναλλακτική.
      Η λογική πίσω από την ιδιόκτητη τεχνολογία συσκευασίας
      Οι αμερικανικές κυρώσεις έχουν αποκλείσει την Huawei από την αγορά προηγμένων 3D NAND chips από δυτικές εταιρείες. Οι κυρώσεις έχουν παρεμποδίσει σοβαρά την εταιρεία από την απόκτηση τεχνολογικού υλικού, και κυρίως ημιαγωγών. Αντί να αδρανεί, η Huawei επέλεξε να αναπτύξει ιδιόκτητη μέθοδο συσκευασίας που συσσωρεύει μεγαλύτερο αριθμό NAND dies σε μικρότερο αποτύπωμα — μια προσέγγιση που επιτρέπει την επίτευξη ακραίων χωρητικοτήτων ακόμα και με dies παλαιότερης ή λιγότερο προηγμένης τεχνολογίας.
      Ο ανταγωνισμός στην αγορά ultra-high-capacity SSD εντείνεται: ήδη έχουν ανακοινωθεί drives των 245TB από ανταγωνιστές, στη «κούρσα» για να καλύψουν τις ανάγκες αποθήκευσης AI υποδομών. Η Huawei με αυτή την κίνηση διεκδικεί θέση στην αγορά enterprise AI storage, αξιοποιώντας παράλληλα τις δεξιότητες που απέκτησε αναγκαστικά λόγω των εξαγωγικών περιορισμών.
      Η ίδια η Huawei δηλώνει ότι η υψηλής χωρητικότητας στερεάς κατάστασης αποθήκευση σε συνδυασμό με εξειδικευμένο λογισμικό μπορεί να μειώσει τη ζήτηση για μεγάλες ποσότητες δαπανηρής μνήμης. Ο ισχυρισμός αυτός δεν έχει ακόμα επαληθευτεί ανεξάρτητα, αλλά η προσέγγιση υποδηλώνει μετατόπιση προς «συστήματα που αντισταθμίζουν μεμονωμένα σημεία αδυναμίας», όπου διαφορετικά επίπεδα αποθήκευσης αντισταθμίζουν τους περιορισμούς στην HBM.
      Σχετικά Reviews στο TheLab.gr
      Corsair Force Series Gen.4 PCIe MP600 2TB NVMe SSD Review Icy Dock M.2 NVMe SSD to PCIe 3.0 x4 Adaptors ICY DOCK ExpressSlot Slide — 4 Bay M.2 NVMe SSD to PCIe x16 Adapter Card Πηγές
      Tom's Hardware — Huawei introduces 122TB SSD without using sanctioned 3D NAND chips Blocks & Files — Huawei's AI-focused, all-flash storage TechRadar — Huawei AI SSD reduces need for HBM
      Read more...

      291

    • Gaming

      Helldivers 2: Στις 27 Μαΐου έρχεται το μεγαλύτερο τεχνικό update με DLSS 4.5, FSR 4 και XeSS 3.0

      Newsbot

      Στις 27 Μαΐου 2026 κυκλοφορεί το update «Optimizing Liberty» για το Helldivers 2, που φέρνει για πρώτη φορά DLSS 4.5, FSR 4.0.3 και XeSS 3.0 στο PC — τεχνολογίες που η κοινότητα ζητούσε από την κυκλοφορία του παιχνιδιού το 2024. Πέρα από το upscaling, το update προσθέτει VRR στο PS5/PS5 Pro, Dynamic Resolution Scaling σε PC/PS5/Xbox Series X, Variable Rate Shading, NVIDIA Reflex και AMD Anti-Lag 2. Το patch αναπτύχθηκε σε συνεργασία με τη Nixxes — το studio της Sony γνωστό από τα PC ports του Spider-Man και του Ghost of Tsushima — και υπόσχεται ένα ακόμα τεχνικό update το καλοκαίρι του 2026. Το Helldivers 2 κυκλοφόρησε τον Φεβρουάριο του 2024 χωρίς υποστήριξη για καμία από τις σύγχρονες τεχνολογίες κλιμάκωσης ανάλυσης (upscaling), κάτι εξαιρετικά ασυνήθιστο για σύγχρονο PC τίτλο. Το παιχνίδι αποτελούσε εξαίρεση ανάμεσα στις σύγχρονες PC κυκλοφορίες, καθώς έλειπε υποστήριξη για NVIDIA DLSS και AMD FSR. Η υπάρχουσα υλοποίηση ήταν ποιοτικά κοντά στο FSR 1.0, κάτι που αποτελούσε σταθερό παράπονο της κοινότητας.
      Τι φέρνει το update στις 27 Μαΐου
      Το update αναπτύχθηκε σε συνεργασία με το Sony studio Nixxes, το οποίο είναι γνωστό και για τα PC ports του «Horizon Forbidden West» και του «Marvel's Spider-Man Remastered», και εξειδικεύεται στην τεχνική πλευρά τέτοιων έργων. Σύμφωνα με την Arrowhead, το update εστιάζει σε «τρεις βασικούς πυλώνες: σταθερότητα, μείωση καθυστέρησης και προηγμένες τεχνολογίες upscaling».
      Για τους παίκτες PC, η λίστα είναι εκτενής: το update προσθέτει AMD FSR 4.0.3 για υποστηριζόμενες κάρτες γραφικών, FSR 3.1.5 για παλαιότερο υλικό, NVIDIA DLSS 4.5 και Intel XeSS 3.0. Αξίζει να σημειωθεί ότι, παρά τη φρεσκάδα των επιλογών, η Arrowhead δεν ενσωμάτωσε το FSR 4.1 που ανακοινώθηκε πρόσφατα — μια μικρή παράλειψη που αφορά κυρίως τους κατόχους Radeon RX 7000.
      Στις κονσόλες, το Xbox Series X|S και το PlayStation 5 λαμβάνουν υποστήριξη FSR 3.1, ενώ οι κάτοχοι PlayStation 5 Pro θα χρησιμοποιούν την τεχνολογία PSSR 1 της Sony. Το PS5 Pro θα χρησιμοποιεί PSSR 1 και όχι το νεότερο PSSR 2.0, το οποίο έχει ήδη αποδείξει ανώτερη ποιότητα εικόνας σε άλλα παιχνίδια. Οι παίκτες εξακολουθούν να έχουν τη δυνατότητα να ενεργοποιήσουν το PSSR 2 μέσα από τις ρυθμίσεις του συστήματος.
      Βελτιστοποιήσεις πέρα από το upscaling
      Το update δεν εξαντλείται στο upscaling. Το PS5 και το PS5 Pro αποκτούν υποστήριξη VRR (Variable Refresh Rate) για την εξομάλυνση του stuttering και των πτώσεων καρέ. Το Variable Rate Shading έρχεται επίσης στο παιχνίδι για να μειώσει το φορτίο της GPU, ενώ το Dynamic Resolution Scaling για PC, PS5 και Xbox Series X μειώνει δυναμικά την ανάλυση σε απαιτητικές σκηνές, ώστε να διατηρείται σταθερός ρυθμός καρέ.
      Σημαντική βελτίωση και για τις κονσόλες υψηλής απόδοσης: το update ανεβάζει την ανάλυση στο preset «Performance» του PS5 και του Xbox Series X στα 1440p, ενώ το preset «Quality» στη λειτουργία εξοικονόμησης ενέργειας του PS5 αποκτά επίσης 1440p.
      Για τους παίκτες PC με NVIDIA ή AMD κάρτες γραφικών, το NVIDIA Reflex θα είναι διαθέσιμο για χρήστες GeForce, ενώ το AMD Anti-Lag 2 υποστηρίζεται σε Radeon GPU. Σύμφωνα με την Arrowhead, οι λειτουργίες αυτές στοχεύουν στη μείωση της καθυστέρησης εισόδου, αν και το τελικό αποτέλεσμα εξαρτάται από το υλικό και τις ρυθμίσεις του χρήστη.
      Το πλαίσιο: γιατί άργησε τόσο;
      Η μηχανή που χρησιμοποιεί το Helldivers 2 είναι η Autodesk Stingray — μια πλατφόρμα που δεν συντηρείται πλέον ενεργά, γεγονός που εξηγεί εν μέρει γιατί η ενσωμάτωση σύγχρονων τεχνολογιών upscaling ήταν τόσο χρονοβόρα. Η ίδια η Arrowhead, στο post της στο Steam, δημοσίευσε κολάζ από posts της κοινότητας του τύπου «DLSS when» και «Day 1 of asking for PSSR Support» — παραδεχόμενη έμμεσα πόσο καιρό οι παίκτες το ζητούσαν.
      Πέρα από τις αλλαγές της 27ης Μαΐου, η Arrowhead προγραμματίζει ένα ακόμα αφιερωμένο τεχνικό update για το καλοκαίρι του 2026, με στόχο περαιτέρω βελτιώσεις επιδόσεων.
      Πηγές
      TechPowerUp — Helldivers 2 Gets FSR 4, DLSS 4.5, and XeSS 3.0 VideoCardz — Helldivers 2 gets DLSS 4.5, FSR 4 and XeSS 3.0 support next week Heise Online — DLSS 4.5, FSR 4 and XeSS 3.0 coming May 27 WCCFTech — Helldivers 2 To Get NVIDIA DLSS 4.5, FSR 4.03 Support Digital Citizen Life — Helldivers 2 is finally getting DLSS, FSR, XeSS
      Read more...

      294

    • Hardware

      Η Corsair βάζει κινεζική μνήμη CXMT στα Vengeance DDR5 — το RAMageddon φέρνει νέους προμηθευτές

      Newsbot

      Ένα Corsair Vengeance DDR5-6000 CL36 kit (part number CMK5X16G3E60C36A2-CN) εντοπίστηκε να φέρει chips από την κινεζική CXMT (ChangXin Memory Technologies) αντί για τους συνήθεις προμηθευτές Samsung, SK Hynix ή Micron. Η CXMT είναι ο τέταρτος μεγαλύτερος κατασκευαστής DRAM παγκοσμίως με μερίδιο αγοράς 7,7% στο τέταρτο τρίμηνο του 2025, σύμφωνα με την ερευνητική εταιρεία Omdia, και σχεδιάζει IPO στο χρηματιστήριο STAR Market της Σαγκάης. Οι τιμές DRAM αυξήθηκαν κατά 93–98% σε ετήσια βάση το Q1 2026 σύμφωνα με την TrendForce, με πρόβλεψη για άλλη άνοδο 58–63% στο Q2 2026 — η έλλειψη DDR5 για καταναλωτές γίνεται σοβαρό πρόβλημα. Ο χρήστης @wxnod στο X ανάρτησε screenshots από CPU-Z και HWiNFO64 που δείχνουν ξεκάθαρα: ένα Corsair Vengeance DDR5 16GB stick αγορασμένο στην Κίνα λειτουργεί στα 6.000 MT/s με χρονισμούς CL36, και ο κατασκευαστής των chips αναγράφεται ως ChangXin Technologies στο CPU-Z — δηλαδή η CXMT, και όχι κάποια από τις τρεις κυρίαρχες εταιρείες του κλάδου.
      Τα specs του kit
      Η Corsair αποστέλλει ενεργά kit με κωδικό CMK5X16G3E60C36A2: πρόκειται για ένα 32GB kit αποτελούμενο από δύο modules 16GB που λειτουργούν στα DDR5-6000 με χρονισμούς 36-44-44-96 και τάση 1,35V. Το επίθημα «-CN» στον κωδικό υποδηλώνει ότι πρόκειται για αποκλειστικό kit για την κινεζική αγορά. Το module φέρει πιστοποίηση Intel XMP και AMD EXPO, ενώ εμφανίζει και σήμανση UKCA και CE που υποδηλώνει ότι πληροί τα ευρωπαϊκά και βρετανικά πρότυπα για πώληση στις αντίστοιχες αγορές.
      Οι χρονισμοί CL36 είναι στο ίδιο επίπεδο με τα αντίστοιχα Vengeance kits που βασίζονται σε Samsung ή SK Hynix A-Die. Γενικά, η διαφορά επίδοσης μεταξύ ενός CL30 και ενός CL36 kit στα 6.000 MT/s είναι μικρότερη από 5% — άρα στο παιχνίδι ή σε καθημερινές εργασίες η επίπτωση είναι αμελητέα.
      Ποια είναι η CXMT και γιατί τώρα;
      Η CXMT (Chang Xin Memory Technologies) είναι κινεζικός κατασκευαστής DRAM που βρίσκεται σε φάση μαζικής παραγωγής DDR5 chips. Στο Q4 του 2025, η CXMT ήταν ο τέταρτος μεγαλύτερος κατασκευαστής DRAM παγκοσμίως με μερίδιο 7,7%, σύμφωνα με την Omdia. Ιδρύθηκε το 2016 και προετοιμάζεται για IPO στο STAR Market της Σαγκάης, με στόχο να αντλήσει 29,5 δισ. γουάν για αναβάθμιση τεχνολογίας και γραμμών παραγωγής.
      Η CXMT επέστρεψε σε κερδοφορία στο Q1 του 2026, καθοδηγούμενη από τη ζήτηση των κέντρων δεδομένων AI που προκάλεσε έλλειψη και εκτίναξε τις τιμές. Τον Νοέμβριο του 2025, η εταιρεία παρουσίασε τα πρώτα της εγχώρια ανεπτυγμένα DDR5 chips, σχεδιασμένα για διακομιστές AI υψηλής απόδοσης. Μεταξύ των πελατών της συγκαταλέγονται η Lenovo, η Xiaomi και η Oppo.
      Η βασική αιτία για την εμφάνιση της CXMT σε προϊόν Corsair είναι η στρέβλωση της αγοράς: η Samsung, η SK Hynix και η Micron πουλούν το σύνολο της παραγωγής τους στα κέντρα δεδομένων, άρα η Corsair έχει λόγο να αλλάξει προμηθευτές. Η CXMT, αντίθετα, δεν διαθέτει τα τελευταία εργαλεία παραγωγής για hyperscalers και δεν δεσμεύεται από συμβόλαια με κέντρα δεδομένων — ουσιαστικά έχει ελεύθερες γραμμές παραγωγής που αναζητούν πελάτες, και αυτοί είναι οι καταναλωτές που αγνοήθηκαν από την υπόλοιπη αγορά RAM.
      Τιμές DRAM: η εικόνα είναι σκληρή
      Σύμφωνα με την TrendForce, οι τιμές συμβολαίων DRAM αυξήθηκαν κατά 93–98% σε ετήσια βάση στο Q1 2026, με πρόβλεψη για επιπλέον άνοδο 58–63% στο Q2 2026. Η είσοδος κινεζικών εταιρειών όπως η CXMT και η YMTC στις αγορές DRAM και NAND flash έχει ήδη ανησυχήσει χρηματοοικονομικούς αναλυτές που στηρίζονται στο ράλι των μετοχών κατασκευαστών μνήμης — ένας αναλυτής «προειδοποίησε» ότι οι κινεζικοί όγκοι παραγωγής θα μπορούσαν να πιέσουν τις τιμές από το τέλος του 2026 έως το 2027.
      Το ερώτημα για το αν το συγκεκριμένο kit της Corsair είναι τελικά φθηνότερο παραμένει ανοιχτό. Δεν υπήρξε ρητή αναφορά σε τιμή, οπότε είναι πιθανό η Corsair να προμηθεύεται φθηνότερη μνήμη από την CXMT αλλά να την πουλά στις ίδιες διογκωμένες τιμές. Αν η παροχή από Samsung, SK Hynix και Micron είναι περιορισμένη, η DRAM από αυτές τις εταιρείες κοστίζει ακριβά — άρα η CXMT-made DDR5 θα πρέπει να είναι σημαντικά πιο προσιτή για να κάνει πραγματικά διαφορά στην αγορά. Ενδεικτικά, ένα παρόμοιο 64GB Corsair Vengeance RGB kit εμφανίστηκε στο Baidu για 7.523 RMB (περίπου 1.106 δολάρια ΗΠΑ ή ~17,25 δολάρια ανά gigabyte) — αν και δεν έχει επιβεβαιωθεί αν πρόκειται για επίσημη τιμή λιανικής ή για μεταπωλητή.
      Τεχνολογικά όρια και επίδοση
      Η CXMT δεν έχει πρόσβαση στην ίδια τεχνολογία κατασκευής με τους Κορεάτες ανταγωνιστές της. Η σύγχρονη DDR5 DRAM απαιτεί EUV λιθογραφία, στην οποία οι κινεζικοί κατασκευαστές δεν έχουν πρόσβαση. Η CXMT παρακάμπτει αυτό με μεθόδους όπως SAQP και aggressive binning, με αποτέλεσμα λειτουργικά αλλά ακριβότερα chips — με εκτιμώμενη επιφάνεια die κατά 40–50% μεγαλύτερη από αυτή της SK Hynix ή Samsung, άρα λιγότερα chips ανά wafer και υψηλότερο κόστος.
      Ωστόσο, στην πράξη η επίδοση είναι ανταγωνιστική. Ένα KingBank DDR5-6000 CL36 kit βασισμένο σε CXMT μνήμη δοκιμάστηκε από το Hardware Unboxed σε πλατφόρμα Zen 5 και δεν εμφάνισε εμφανή προβλήματα επίδοσης gaming σε σύγκριση με άλλα DDR5-6000 kits. Ένα παρόμοιο KingBank DDR5-6000 kit έχει overclockαριστεί στα 8.000 MT/s με χρονισμούς 44-56-56-128 και τάση περίπου 1,5V, γεγονός που υποδηλώνει σαφές δυναμικό.
      Η CXMT έχει επιβεβαιώσει τον χάρτη πορείας της για DDR5 με ταχύτητες έως 8.000 MT/s και dies 16Gb και 24Gb, ενώ το χαρτοφυλάκιό της περιλαμβάνει UDIMM, SODIMM, CUDIMM, CSODIMM, RDIMM, MRDIMM και TFF MRDIMM.
      Σημασία για την αγορά
      Μέχρι τώρα, η CXMT πουλούσε κυρίως σε τοπικές επιχειρήσεις και λιγότερο γνωστές μάρκες· η παρουσία της σε kit Corsair σηματοδοτεί σημαντική αλλαγή στο τοπίο. Ακόμη κι αν αυτό το kit είναι αποκλειστικό για την κινεζική αγορά, φέρει ένα από τα μεγαλύτερα ονόματα στη μνήμη καταναλωτών — ένα όνομα που οι χρήστες εμπιστεύονται.
      Ο πρώην επικεφαλής της semiconductor division της Samsung παρατήρησε αυτή την εβδομάδα ότι εταιρείες όπως η CXMT «επεκτείνουν επιθετικά» την παραγωγική τους ικανότητα RAM, σε βαθμό που θα μπορούσε να αλλάξει την αγορά το νωρίτερο στο δεύτερο εξάμηνο του 2027. Η αγορά αναμένει να δει αρκετές κινεζικές DRAM λύσεις σε modules γνωστών εταιρειών στην έκθεση Computex φέτος.
      Σύμφωνα με το Nikkei Asia, HP, Dell, Acer και Asus βρίσκονται σε διαδικασία αξιολόγησης των DDR5 προϊόντων της CXMT, ιδίως των υψηλής χωρητικότητας παραλλαγών. Αναφορές υποδηλώνουν ότι μεγάλοι κατασκευαστές, συμπεριλαμβανομένης της Apple, έχουν αξιολογήσει κινεζικούς προμηθευτές μνήμης όπως η CXMT και η YMTC για διαφοροποίηση πηγών — αν και οι κύκλοι αξιολόγησης εξαρτημάτων είναι μακροχρόνιοι και οι γεωπολιτικοί κίνδυνοι γύρω από τις εξαγωγές εξοπλισμού ημιαγωγών περιπλέκουν αυτά τα σχέδια.
      Πηγές
      Tom's Hardware — Chinese memory maker CXMT enters mainstream consumer memory with Corsair Vengeance DDR5 kit VideoCardz — Corsair Vengeance DDR5 module spotted with Chinese CXMT memory HotHardware — Corsair Taps Chinese CXMT DRAM to Combat Brutal 2026 Memory Shortage TechPowerUp — Corsair Vengeance DDR5 Memory Modules with CXMT DRAM Chips Surface Caixin Global — Memory Shortage Works Out for Chinese Chipmaker CXMT Igor's Lab — Can Chinese memory manufacturers alleviate the RAM shortage? TechRadar — Corsair DDR5 stick spotted using Chinese memory chips Club386 — OEMs consider Chinese-made CXMT memory chips to alleviate shortage strain
      Read more...

      320

    • Ασφάλεια

      Το Τέξας μηνύει Meta και WhatsApp: «Η κρυπτογράφηση είναι ψέμα»

      Newsbot

      Ο Γενικός Εισαγγελέας του Τέξας Ken Paxton κατέθεσε αγωγή κατά Meta και WhatsApp, ισχυριζόμενος ότι η διαφημιζόμενη κρυπτογράφηση end-to-end είναι παραπλανητική και ότι η εταιρεία έχει πρόσβαση «σε ουσιαστικά όλα» τα ιδιωτικά μηνύματα χρηστών. Η αγωγή, που κατατέθηκε βάσει του νόμου περί παραπλανητικών εμπορικών πρακτικών του Τέξας, ζητά μόνιμη απαγόρευση πρόσβασης της Meta σε μηνύματα χωρίς συναίνεση και πρόστιμο 10.000 δολαρίων ανά παράβαση. Η Meta αρνείται κατηγορηματικά τους ισχυρισμούς, ενώ ανεξάρτητοι κρυπτογράφοι εκφράζουν σκεπτικισμό για τα τεχνικά θεμέλια της αγωγής — αν και επισημαίνουν ότι το WhatsApp δεν είναι ανοιχτού κώδικα και άρα δεν μπορεί να επαληθευτεί πλήρως. Ο Γενικός Εισαγγελέας του Τέξας, Ken Paxton, πρόσθεσε το WhatsApp στη μακρά λίστα εταιρειών που κατηγορεί για παραβίαση της ιδιωτικότητας των πολιτών της πολιτείας, ανακοινώνοντας αγωγή κατά της εφαρμογής ανταλλαγής μηνυμάτων και της μητρικής της εταιρείας, Meta. Η αγωγή υποστηρίζει ότι το WhatsApp εξαπατά τους χρήστες του ισχυριζόμενο ότι προσφέρει κρυπτογράφηση end-to-end, δηλαδή ένα σύστημα που αποκρύπτει το περιεχόμενο των μηνυμάτων από οποιονδήποτε — ακόμα και από την ίδια την εταιρεία — εκτός από τον αποστολέα και τον παραλήπτη.
      Τι ισχυρίζεται η αγωγή
      Κατατεθειμένη στο δικαστήριο της κομητείας Harrison, η αγωγή ισχυρίζεται ότι το WhatsApp διαφήμιζε ψευδώς την πλατφόρμα του ως ασφαλή και πλήρως κρυπτογραφημένη, ενώ η Meta διατηρεί πρόσβαση σε «σχεδόν όλες» τις ιδιωτικές επικοινωνίες των χρηστών. Σύμφωνα με την εισαγγελία, εργαζόμενοι του WhatsApp μπορούσαν να αποκτήσουν πρόσβαση στις επικοινωνίες των χρηστών, και το περιεχόμενο των μηνυμάτων μπορούσε να ανακτηθεί και να προβληθεί αφού αυτά είχαν αποσταλεί.
      Η αγωγή και η σχετική ανακοίνωση του γραφείου Paxton επικαλούνται καταγγελίες πρώην εργαζομένων που ισχυρίζονται ότι η Meta έχει πρόσβαση στα μηνύματα. Παράλληλα, μια έρευνα του ομοσπονδιακού Υπουργείου Εμπορίου για Meta και WhatsApp έκλεισε απότομα νωρίτερα φέτος, αφού ένας ανακριτής της υπηρεσίας έγραψε σε εσωτερικό σημείωμα ότι δεν υπήρχε «κανένα όριο» στον τύπο των μηνυμάτων του WhatsApp που μπορούσαν να προβληθούν, σύμφωνα με δημοσίευμα του Bloomberg.
      Η αγωγή κατατέθηκε βάσει του νόμου του Τέξας περί παραπλανητικών εμπορικών πρακτικών (Texas Deceptive Trade Practices Act). Ο Paxton υποστηρίζει ότι η Meta και το WhatsApp παραβίασαν τον νόμο παραπλανώντας συστηματικά τους χρήστες με τους ισχυρισμούς για κρυπτογράφηση. Η αγωγή ζητά μόνιμη απαγόρευση πρόσβασης της εταιρείας στα μηνύματα των χρηστών χωρίς τη συναίνεσή τους, καθώς και πρόστιμο 10.000 δολαρίων για κάθε παράβαση του νόμου προστασίας καταναλωτών.
      Η απάντηση της Meta
      «Το WhatsApp δεν μπορεί να έχει πρόσβαση στις κρυπτογραφημένες επικοινωνίες των ανθρώπων και οποιαδήποτε υπαινιγμός του αντιθέτου είναι ψευδής», δήλωσε η εκπρόσωπος της Meta, Rachel Holland, απαντώντας στην αγωγή. «Θα παλέψουμε ενάντια σε αυτή την αγωγή συνεχίζοντας να υπερασπιζόμαστε το ισχυρό μας ιστορικό στην προστασία των μηνυμάτων των ανθρώπων.»
      Το WhatsApp προσφέρει κρυπτογράφηση end-to-end ως προεπιλογή για όλα τα μηνύματα, κλήσεις, φωτογραφίες, βίντεο και έγγραφα από τον Απρίλιο του 2016. Η κρυπτογράφηση αυτή βασίζεται στο ανοιχτού κώδικα Signal Protocol, που έχει αναπτυχθεί από την Open Whisper Systems και έχει ελεγχθεί ανεξάρτητα από ερευνητές ασφάλειας. Επειδή το πρωτόκολλο είναι ανοιχτού κώδικα, οι ισχυρισμοί κρυπτογράφησης του WhatsApp είναι θεωρητικά ανεξάρτητα επαληθεύσιμοι.
      Τι λένε οι ειδικοί κρυπτογραφίας
      Ο καθηγητής κρυπτογραφίας του Πανεπιστημίου Johns Hopkins, Matthew Green, δημοσίευσε εκτενή ανάλυση του θέματος. Επισημαίνει ότι, ενώ η κρυπτογράφηση του WhatsApp βασίζεται στο Signal Protocol, ο πραγματικός κώδικας που χρησιμοποιείται δεν είναι ανοιχτού κώδικα και επομένως είναι αδύνατο για ανεξάρτητους ερευνητές να επαληθεύσουν πλήρως τον τρόπο εφαρμογής του.
      Ο Green εκτιμά ότι αυτό που πιθανότατα συμβαίνει είναι ότι η «εντολή» που ανατίθεται σε μηχανικούς αφορά την πρόσβαση σε μηνύματα που έχουν αναφερθεί ως καταχρηστικά από χρήστες. Αυτές οι αναφορές αποστέλλονται σε μη κρυπτογραφημένη μορφή — και ο χρήστης ενημερώνεται γι' αυτό — αλλιώς η Meta δεν θα μπορούσε να εξετάσει και να ανταποκριθεί σε αναφορές κατάχρησης.
      Ανεξάρτητοι σχολιαστές επισημαίνουν επίσης ότι υπάρχουν συγκεκριμένες εξαιρέσεις στις εγγυήσεις κρυπτογράφησης end-to-end του WhatsApp, όπως ορισμένοι τύποι επιχειρηματικών επικοινωνιών — όταν, για παράδειγμα, μιλάτε μέσω WhatsApp με μια εταιρεία — όπου το περιεχόμενο δεν προστατεύεται με τον ίδιο τρόπο. Πέρα από το περιεχόμενο, άλλες πληροφορίες, γνωστές ως «μεταδεδομένα», όπως αριθμοί τηλεφώνου, με ποιους επικοινωνεί κάποιος, πότε αποστέλλονται μηνύματα, διευθύνσεις IP και μοτίβα χρήσης, ενδέχεται να συλλέγονται ακόμα και όταν το περιεχόμενο παραμένει κρυπτογραφημένο.
      Το ιστορικό του Paxton και η πολιτική διάσταση
      Η αγωγή κατατέθηκε ενώ ο Paxton διεκδικεί την υποψηφιότητα για τη Ρεπουμπλικανική θέση στη Γερουσία των ΗΠΑ, σε ένα ανταγωνιστικό δεύτερο γύρο εκλογών απέναντι στον εν ενεργεία γερουσιαστή John Cornyn. Η κίνηση αυτή αποτελεί την τελευταία σε μια σειρά νομικών ενεργειών του γραφείου Paxton κατά μεγάλων εταιρειών τεχνολογίας, που τις κατηγορεί για παράνομη συλλογή δεδομένων χρηστών. Στις 11 Μαΐου, ο Paxton μήνυσε το Netflix, κατηγορώντας το ότι συλλέγει δεδομένα χρηστών εν αγνοία τους και τα πουλά σε μεσίτες δεδομένων για στοχευμένες διαφημίσεις.
      Το 2024, η Meta συμφώνησε να πληρώσει στο Τέξας 1,4 δισεκατομμύριο δολάρια για να διευθετήσει αγωγή που είχε καταθέσει το γραφείο Paxton το 2022, κατηγορώντας την εταιρεία για χρήση τεχνολογίας αναγνώρισης προσώπου χωρίς τη συγκατάθεση των χρηστών. Πέρυσι, το γραφείο του Γενικού Εισαγγελέα εξασφάλισε επίσης διακανονισμό 1,4 δισεκατομμυρίων δολαρίων με την Google, μετά από αγωγή του 2022 που κατηγορούσε τον τεχνολογικό κολοσσό για συλλογή δεδομένων χρηστών χωρίς τη συγκατάθεσή τους.
      Η ευρύτερη εικόνα της ιδιωτικότητας στο οικοσύστημα Meta
      Στις 8 Μαΐου 2026, η Meta κατάργησε εντελώς την προαιρετική κρυπτογράφηση end-to-end για τα Direct Messages του Instagram. Χρήστες που είχαν ενεργοποιήσει προηγουμένως αυτή τη λειτουργία ενημερώθηκαν ότι «η κρυπτογράφηση end-to-end στο Instagram δεν υποστηρίζεται πλέον από τις 8 Μαΐου 2026» και προτράπηκαν να κατεβάσουν αντίγραφα των κρυπτογραφημένων συνομιλιών τους πριν από την προθεσμία.
      Το WhatsApp παραμένει κρυπτογραφημένο end-to-end για τα μηνύματα μεταξύ χρηστών, ενώ τα Direct Messages του Instagram θα πρέπει πλέον να θεωρούνται αναγνώσιμα από τη Meta και δυνητικά προσβάσιμα σε αρχές επιβολής νόμου, διαφημιστές ή επιτιθέμενους που αποκτούν πρόσβαση στα συστήματα της Meta. Αξίζει επίσης να σημειωθεί ότι τα αντίγραφα ασφαλείας (backups) στο cloud δεν προστατεύονται απαραίτητα με τον ίδιο τρόπο: το WhatsApp προσφέρει κρυπτογραφημένα αντίγραφα ασφαλείας ως επιλογή, αλλά δεν είναι ενεργοποιημένα ως προεπιλογή.
      Πηγές
      Ars Technica — Texas AG sues Meta over claims that WhatsApp doesn't provide end-to-end encryption Texas Tribune — Texas sues WhatsApp, Meta over alleged privacy violations Office of the Texas Attorney General — Landmark Lawsuit Against Meta and WhatsApp 9to5Mac — Lawsuit claims WhatsApp encryption is a lie; cryptographer weighs in Matthew Green (Johns Hopkins) — WhatsApp Encryption, a Lawsuit, and a Lot of Noise Malwarebytes — Meta's confusing new approach to chat privacy
      Read more...

      295

    • Hardware

      Συνωμοσία 13 χρόνων: Αγωγή κατά Ιαπώνων κατασκευαστών που κρατούσαν τεχνητά ψηλές τις τιμές των σκληρών δίσκων

      Newsbot

      Ομαδική αγωγή (class-action) στις ΗΠΑ κατηγορεί TDK, NHK Spring και θυγατρικές τους για συντονισμένη χειραγώγηση τιμών σε εξαρτήματα HDD διάρκειας τουλάχιστον 13 ετών. Το Ομοσπονδιακό Δικαστήριο της Βόρειας Περιφέρειας Καλιφόρνιας έδωσε τον Ιανουάριο του 2025 πράσινο φως για τη συλλογική αγωγή τόσο από μεταπωλητές όσο και από τελικούς καταναλωτές. Η NHK Spring είχε ήδη πληρώσει πρόστιμο 28,5 εκατ. δολαρίων στο αμερικανικό Υπουργείο Δικαιοσύνης, ενώ η ζήτηση από κέντρα δεδομένων AI πιέζει ανοδικά τις τιμές HDD και σήμερα. Ένα δικαστήριο στις ΗΠΑ ανοίγει επίσημα τον φάκελο μιας από τις μεγαλύτερες υποθέσεις αντιμονοπωλιακής παραβίασης στη βιομηχανία αποθήκευσης δεδομένων. Στο επίκεντρο βρίσκεται ένα κρίσιμο, αλλά σχεδόν άγνωστο στο ευρύ κοινό, εξάρτημα: η διάταξη ανάρτησης κεφαλής HDD (HDD suspension assembly) — η μεταλλική ελατηριωτή «γέφυρα» που συγκρατεί την κεφαλή ανάγνωσης/εγγραφής πάνω από τους περιστρεφόμενους δίσκους.
      Τι είναι τα HDD suspension assemblies και γιατί έχουν σημασία
      Η διάταξη ανάρτησης κεφαλής κρατά τη μαγνητική κεφαλή ανάγνωσης/εγγραφής σε εξαιρετικά μικρή απόσταση από τους περιστρεφόμενους δίσκους αποθήκευσης, επιτρέποντας την εγγραφή και ανάγνωση δεδομένων. Αυτά τα ελατηριωτά εξαρτήματα αποτελούν κρίσιμο δομικό στοιχείο κάθε σκληρού δίσκου και οι κατασκευαστές τους ελέγχουν ένα κομβικό τμήμα της εφοδιαστικής αλυσίδας της βιομηχανίας.
      Τα HDD suspension assemblies ενσωματώνονται σε ένα ευρύ φάσμα συσκευών, από υπολογιστές και κονσόλες παιχνιδιών μέχρι εκτυπωτές και φωτοτυπικά μηχανήματα. Αυτό σημαίνει ότι οποιαδήποτε χειραγώγηση της τιμής τους επηρεάζει άμεσα το κόστος ενός εντυπωσιακά μεγάλου αριθμού ηλεκτρονικών προϊόντων.
      Το καρτέλ: 13 χρόνια συντονισμένης χειραγώγησης
      Τον Οκτώβριο του 2019, πλήθος ομαδικών αγωγών ενοποιήθηκαν στο Ομοσπονδιακό Δικαστήριο της Βόρειας Περιφέρειας Καλιφόρνιας κατά πολυάριθμων κατασκευαστών HDD suspension assemblies, που κατηγορούνται για συνωμοσία σε παγκόσμια κλίμακα με στόχο τη χειραγώγηση τιμών και τον καταμερισμό μεριδίων αγοράς.
      Μεταξύ των κατηγορουμένων συγκαταλέγονται η Hutchinson Technology (Μινεσότα), η Magnecomp Precision Technology (θυγατρική της TDK στην Ταϊλάνδη), η NAT Peripheral (Κίνα και Χονγκ Κονγκ), η NHK International Corporation (Μίσιγκαν), η NHK Spring Thailand, η NHK Spring Precision (Γκουανγκτζόου), η SAE Magnetics (Χονγκ Κονγκ) και η TDK Corporation (Ιαπωνία).
      Η Ιαπωνική Επιτροπή Ανταγωνισμού (JFTC) είχε ήδη από το 2016 πραγματοποιήσει έφοδο στις εγκαταστάσεις NHK Spring και TDK, υπό την υποψία ότι οι δύο εταιρείες συνεννοούνταν παράνομα στην προμήθεια εξαρτημάτων HDD, συμπεριλαμβανομένων των suspension assemblies. Το 2018, η NHK Spring και μία θυγατρική της καταδικάστηκαν σε πρόστιμο 1,1 δισεκατομμυρίου γεν (περίπου 10 εκατ. δολάρια) για χειραγώγηση τιμών, ενώ η TDK συνεργάστηκε με τις ιαπωνικές αρχές. Αρχές ανταγωνισμού της Νότιας Κορέας και της Βραζιλίας είχαν επίσης ξεκινήσει τις δικές τους έρευνες για το καρτέλ.
      Ενοχή, πρόστιμα και ποινικές κατηγορίες
      Η NHK Spring συμφώνησε να καταβάλει πρόστιμο 28,5 εκατ. δολαρίων για τη συμμετοχή της σε οκταετές σχέδιο σύμπραξης με ανταγωνιστές για τον καθορισμό τιμών των HDD suspension assemblies. Η ομολογία ενοχής της NHK Spring ενώπιον του αμερικανικού Υπουργείου Δικαιοσύνης αποτέλεσε το έναυσμα για τη συρροή των αστικών αγωγών που ακολούθησαν.
      Σύμφωνα με τις καταθέσεις, «η συνωμοσία αποτελούσε αδικαιολόγητο περιορισμό του διακρατικού και διεθνούς εμπορίου», ενώ οι ενάγοντες υποστηρίζουν ότι ως άμεσο αποτέλεσμα της παράνομης συμπεριφοράς πλήρωσαν τεχνητά διογκωμένες τιμές για τα HDD suspension assemblies.
      Πράσινο φως από το δικαστήριο — Ιανουάριος 2025
      Στις 14 Ιανουαρίου 2025, το Δικαστήριο της Βόρειας Περιφέρειας Καλιφόρνιας επίσημα πιστοποίησε την προτεινόμενη ομάδα τελικών καταναλωτών που αγόρασαν προϊόντα με suspension assemblies που φέρεται να ήταν αντικείμενο χειραγώγησης τιμών.
      Μεταπωλητές και καταναλωτές που αγόρασαν προϊόντα που περιείχαν τα εξαρτήματα αυτά έλαβαν πιστοποίηση ομαδικής αγωγής, αφού η δικαστής Maxine M. Chesney έκρινε ότι παρείχαν επαρκή στοιχεία για συνωμοσία χειραγώγησης τιμών, με κατηγορούμενες μεταξύ άλλων την TDK Corp. και την NHK Spring Co. Ltd.
      Οι ενάγοντες υποστηρίζουν ότι η επίπτωση της συνωμοσίας είχε άμεσο και ουσιαστικό αντίκτυπο στους Αμερικανούς καταναλωτές, ανεβάζοντας την τιμή κάθε συσκευής που περιείχε HDD suspension assemblies.
      Η σημερινή πίεση: AI και ελλείψεις ανεβάζουν ξανά τις τιμές HDD
      Η υπόθεση εκδικάζεται σε μια συγκυρία όπου οι τιμές των σκληρών δίσκων βρίσκονται ήδη υπό πίεση για εντελώς διαφορετικούς λόγους. Οι σκληροί δίσκοι εξακολουθούν να αποθηκεύουν το μεγαλύτερο μέρος των δεδομένων παγκοσμίως, αλλά η πρόσφατη εκτόξευση της ζήτησης από κέντρα δεδομένων AI έχει δημιουργήσει ελλείψεις και τώρα οι τιμές ανεβαίνουν απότομα — γεγονός που καθιστά ακόμα πιο δύσκολη την εύρεση σκληρών δίσκων σε λογική τιμή.
      Σε αυτό το κλίμα, η αποκάλυψη ότι οι τιμές των εξαρτημάτων ήταν ήδη τεχνητά ανεβασμένες για 13 χρόνια ρίχνει νέο φως στο ιστορικό κόστος αποθήκευσης που αντιμετώπισαν καταναλωτές και επιχειρήσεις. Η αγωγή αφορά εν δυνάμει εκατομμύρια αγοραστές υπολογιστών, κονσολών και άλλων συσκευών που αγόρασαν HDD ή συσκευές που τα περιείχαν κατά τη διάρκεια της φερόμενης συνωμοσίας.
      Πηγές
      Tom's Hardware — Class-action price-fixing lawsuit targets hard drive component makers Bloomberg Law — Hard-Disk-Drive Components Antitrust Lawsuit Gets Class Status (Ιαν. 2025) Origin Settlement — HDD Suspension Assemblies Case Status The Register — Hard Disk Price Fixing: NHK Spring $28.5M Fine (Φεβ. 2020) Mogin Rubin — HDD Suspension Makers Face Price-Fixing Class Actions Keller Rohrback — Hard Disk Drive Suspension Assemblies Antitrust Litigation
      Read more...

      420

    • Gaming

      Forza Horizon 6: Πού κρύβεται το Treasure Hunt στην περιοχή Ohtani — ο πλήρης οδηγός

      Newsbot

      Το μπαούλο του Treasure Hunt βρίσκεται στο χαλικόδρομο νοτιοδυτικά του ναού Kinkaku-Ji, στο κέντρο της περιοχής Ohtani. Η ανταμοιβή είναι 100.000 Credits και 3 πόντοι για το Festival Playlist — χωρίς προαπαιτούμενη αποστολή. Το Treasure Hunt είναι μέρος της πρώτης εβδομάδας του Series 1: «Welcome to Japan», που ξεκίνησε μαζί με την κυκλοφορία του παιχνιδιού στις 19 Μαΐου 2026. Το Forza Horizon 6, που αναπτύχθηκε από την Playground Games και κυκλοφόρησε στις 19 Μαΐου 2026 για Windows και Xbox Series X/S, μόλις έλαβε την πρώτη του ενημέρωση live-service: το Series 1 με τίτλο «Welcome to Japan». Ένα από τα ζητούμενα της ενημέρωσης αυτής είναι η πρόκληση Treasure Hunt στην περιοχή Ohtani, μέσα από το Festival Playlist, όπου οι παίκτες χρειάζεται να εντοπίσουν ένα κιβώτιο-θησαυρό βασισμένοι σε μια φωτογραφική υπόδειξη.
      Τι είναι τα Treasure Hunt και πώς λειτουργούν στο FH6
      Στο Forza Horizon 6 τα Treasure Hunt λειτουργούν διαφορετικά σε σχέση με προηγούμενα παιχνίδια της σειράς: αντί να ολοκληρώνεις μια αποστολή για να αποκαλυφθεί η τοποθεσία, εδώ το παιχνίδι σου δίνει απλώς μια φωτογραφία του περιβάλλοντος γύρω από το μπαούλο, και εσύ πρέπει να αναγνωρίσεις τη θέση και να μεταβείς εκεί μόνος σου. Το μπαούλο της περιοχής Ohtani είναι το πρώτο στο παιχνίδι, ενεργό κατά τη διάρκεια της εβδομάδας 1 του Series 1 Summer.
      Η υπόδειξη του παιχνιδιού για το συγκεκριμένο Treasure Hunt είναι απλώς: «Follow the Photo Clue to Discover the Treasure!» Η φωτογραφία δείχνει το μπαούλο έξω από έναν ναό, κάτι που δεν βοηθά ιδιαίτερα δεδομένου του μεγέθους του χάρτη και του αριθμού των ναών που υπάρχουν.
      Ακριβής τοποθεσία του μπαούλου
      Το Treasure Hunt βρίσκεται κατά μήκος του χαλικόδρομου νοτιοδυτικά του ναού Kinkaku-Ji, στην περιοχή Ohtani. Ο ναός βρίσκεται νοτιοδυτικά του Horizon Festival Site στο Ohtani και βορειοδυτικά του σπιτιού της Mei. Πιο συγκεκριμένα, το μπαούλο είναι απέναντι από τη λίμνη, έξω από τον ναό Kinkaku-Ji, κοντά στο κέντρο της περιοχής — λίγο βορειοδυτικά της τοποθεσίας του Barn Find για το Honda NSX-R GT.
      Αν μεγεθύνεις τον χάρτη στην περιοχή Ohtani, θα δεις το εικονίδιο του ναού με την ένδειξη «Kinkaku-Ji Temple». Ο κυκλικός χωμάτινος δρόμος που τον περιβάλλει είναι ακριβώς εκεί που βρίσκεται το μπαούλο — απέναντι από τον ναό.
      Πώς να φτάσεις εκεί γρήγορα
      Πάτα pause και επίλεξε το Festival Playlist με τη σειρά «Welcome to Japan». Στην καρτέλα Summer, κύλησε ως το Treasure Hunt και πάτα το κουμπί επιλογής (A στο Xbox). Θα ανοίξει ο χάρτης και θα δείξει την ακριβή τοποθεσία του θησαυρού. Χρησιμοποίησε την επιλογή «Set Route» και ακολούθησε τη διαδρομή απευθείας στο έπαθλο.
      Ο ναός βρίσκεται νοτιοδυτικά του Horizon Festival Site και υπάρχει κοντά ένα race event — αν το έχεις ήδη ολοκληρώσει, μπορείς να χρησιμοποιήσεις το fast travel για να φτάσεις αμέσως στην περιοχή. Αν έχεις αγοράσει το Treasure Map DLC, μπορείς να τοποθετήσεις marker απευθείας στη θέση του μπαούλου.
      Τι κερδίζεις
      Ολοκληρώνοντας το Treasure Hunt της περιοχής Ohtani κερδίζεις 100.000 Credits και τρεις πόντους για την εξέλιξη της εποχής. Αρκεί να οδηγήσεις πάνω από το μπαούλο με το αυτοκίνητό σου για να ολοκληρωθεί η πρόκληση.
      Το Series 1 προσφέρει αρκετά ελκυστικά έπαθλα συνολικά: με 20 και 40 πόντους στην εποχή Summer κερδίζεις αντίστοιχα το Toyota Altezza RS200 Z Edition του 1999 και το Mitsubishi Lancer Evolution IX MR του 2006, ενώ με 60 και 120 πόντους ξεκλειδώνονται το Mazda Furai του 2008 και το Nissan 370Z του 2010.
      Bonus: Φωτογραφική πρόκληση στο Kinkaku-Ji
      Ενόσω βρίσκεσαι στην περιοχή, μπορείς να ολοκληρώσεις και μια φωτογραφική πρόκληση τραβώντας φωτογραφία του ναού Kinkaku-Ji — κερδίζεις 100 πόντους «Discover Japan», που συμβάλλουν στο ξεκλείδωμα Stamps, νέων Barn Find rumours και αγοράσιμων κατοικιών.
      Το Kinkaku-Ji είναι στην πραγματικότητα βουδιστικός ναός στην περιοχή Kyoto της Ιαπωνίας, εξαιρετικά δημοφιλής τουριστικός προορισμός. Το κτίριο έχει τρεις ορόφους με διαφορετικό αρχιτεκτονικό στυλ ο καθένας.
      Επόμενα Treasure Hunts
      Κάθε εποχή αναμένεται να έχει το δικό της Treasure Hunt, οπότε αξίζει να παρακολουθείς τις ενημερώσεις του Festival Playlist για να μην χάσεις κανένα μπαούλο — και τα Credits που το συνοδεύουν. Το Forza Horizon 6 ξεκίνησε με πάνω από 270.000 παίκτες στο Steam μόλις τις πρώτες ημέρες κυκλοφορίας του.
      Πηγές
      PC Gamer — Where to find the Ohtani region Treasure Hunt in Forza Horizon 6 Game Rant — Ohtani Region Treasure Hunt Location in Forza Horizon 6 GamesRadar+ — Forza Horizon 6 Treasure Hunt location Traxion.GG — How to complete the Ohtani Region Treasure Hunt in Forza Horizon 6 Shacknews — Where to find the Treasure Hunt in the Ohtani region Wikipedia — Forza Horizon 6
      Read more...

      284

    • Ασφάλεια

      Η Google εξέθεσε κατά λάθος λεπτομέρειες κρίσιμης ευπάθειας στο Chromium — που δεν έχει διορθωθεί εδώ και 2,5 χρόνια

      Newsbot

      Η Google δημοσίευσε κατά λάθος — και στη συνέχεια επιχείρησε να κρύψει εκ νέου — τις λεπτομέρειες μιας αδιόρθωτης ευπάθειας στο Chromium, που είχε αναφερθεί από ερευνητής ασφαλείας ήδη από τον Δεκέμβριο του 2022. Το σφάλμα αφορά το Background Fetch API και επιτρέπει την εκτέλεση JavaScript κώδικα στη συσκευή του χρήστη ακόμα και όταν το πρόγραμμα πλοήγησης είναι κλειστό, ανοίγοντας τον δρόμο για δημιουργία botnet. Επηρεάζονται όλα τα προγράμματα πλοήγησης βασισμένα στον κινητήρα Chromium: Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi και Arc Browser. Η Google αποκάλυψε κατά λάθος στοιχεία για ένα αδιόρθωτο κενό ασφαλείας στον πηγαίο κώδικα του Chromium που επιτρέπει την εκτέλεση JavaScript ακόμα και αφού ο χρήστης κλείσει το πρόγραμμα πλοήγησης, ανοίγοντας δυνητικά τον δρόμο για απομακρυσμένη εκτέλεση κώδικα στη συσκευή του θύματος. Η εταιρεία δημοσίευσε — και στη συνέχεια απέσυρε γρήγορα — μια δυνητικά επικίνδυνη αναφορά σφάλματος που αφορά ευπάθεια αρχικά εντοπισμένη το 2022, η οποία παραμένει αδιόρθωτη στον κώδικα του Chromium.
      Τι ακριβώς συνέβη
      Σύμφωνα με την ερευνήτρια ασφαλείας Lyra Rebane, που εντόπισε πρώτη το σφάλμα πριν από τέσσερα χρόνια, η Google «άνοιξε» την αναφορά σφάλματος χωρίς να αξιολογήσει σωστά τι θα σήμαινε αυτό για τη συνολική ασφάλεια του διαδικτύου. Οι προγραμματιστές της Chrome κινήθηκαν γρήγορα για να κλείσουν ξανά την αναφορά, όμως η σελίδα είχε ήδη αρχειοθετηθεί και παραμένει προσβάσιμη online μαζί με τον κώδικα απόδειξης εκμετάλλευσης (PoC) της Rebane.
      Η ευπάθεια είχε αναφερθεί από την ερευνήτρια Lyra Rebane και αναγνωριστεί ως έγκυρη τον Δεκέμβριο του 2022, βάσει του thread στο Chromium Issue Tracker. Μετά την ιδιωτική ενημέρωση το 2022, η Google το κατέταξε ως «P1» — το δεύτερο υψηλότερο επίπεδο προτεραιότητας — με βαθμολογία σοβαρότητας «S2». Ωστόσο, το σφάλμα φαίνεται να παρέμεινε στο bug tracker του Chromium για περίπου τέσσερα χρόνια χωρίς να φτάσει διόρθωση στους χρήστες.
      Πώς λειτουργεί η επίθεση
      Η ευπάθεια αφορά το Background Fetch API του Chromium, μια λειτουργία σχεδιασμένη για να επιτρέπει σε ιστοσελίδες να συνεχίζουν λήψεις μεγάλων αρχείων στο παρασκήνιο. Ένας εισβολέας μπορεί να εκμεταλλευτεί το πρόβλημα δημιουργώντας μια κακόβουλη ιστοσελίδα με ένα Service Worker — π.χ. μια διαδικασία λήψης — που δεν τερματίζεται ποτέ. Δεν απαιτείται εγκατάσταση κακόβουλης εφαρμογής, ύποπτο αναδυόμενο παράθυρο ή παραχώρηση δικαιωμάτων. Σε ορισμένες περιπτώσεις, αρκεί μόνο το άνοιγμα μιας ιστοσελίδας για να ενεργοποιηθεί.
      Πιθανά σενάρια εκμετάλλευσης περιλαμβάνουν τη χρήση παραβιασμένων προγραμμάτων πλοήγησης για επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS), διοχέτευση κακόβουλης κίνησης μέσω αυτών, και αυθαίρετη ανακατεύθυνση επισκεψιμότητας. Η ίδια η Rebane είχε επισημάνει στην αρχική αναφορά ότι «είναι ρεαλιστικό να συγκεντρωθούν δεκάδες χιλιάδες pageviews για τη δημιουργία ενός botnet, και οι χρήστες δεν θα γνωρίζουν ότι μπορεί να εκτελεστεί JavaScript απομακρυσμένα στη συσκευή τους.»
      Ποια προγράμματα πλοήγησης επηρεάζονται
      Το ανοιχτού κώδικα Chromium αποτελεί τη βάση για το Google Chrome και πολλά άλλα δημοφιλή προγράμματα πλοήγησης όπως το Microsoft Edge, το Opera και το Brave. Όταν ανακαλύπτεται ένα σοβαρό κενό ασφαλείας στον κοινό κώδικα, μπορεί γρήγορα να γίνει ευρεία απειλή που επηρεάζει εκατομμύρια συσκευές σε πολλαπλές πλατφόρμες. Λόγω του ότι όλα αυτά τα προγράμματα πλοήγησης μοιράζονται τον κινητήρα του Chromium, η ευπάθεια εξαπλώνεται σε ολόκληρο το οικοσύστημα. Προγράμματα πλοήγησης που δεν υλοποιούν τη συμπεριφορά λήψης στο παρασκήνιο του Chromium φαίνεται να είναι ασφαλή.
      Τα όρια της ευπάθειας
      Η Rebane διευκρίνισε ότι το σφάλμα δεν παρακάμπτει τα όρια ασφαλείας του προγράμματος πλοήγησης και δεν δίνει στους εισβολείς πρόσβαση στα email, τα αρχεία ή το λειτουργικό σύστημα του θύματος. Η θεωρία της είναι ότι η ευπάθεια βρέθηκε σε μια άβολη γκρίζα ζώνη: αρκετά επικίνδυνη για να μετράει, αλλά όχι αρκετά καταστροφική ώστε να προκαλέσει άμεση δράση, επειδή δεν εκθέτει άμεσα αρχεία, κωδικούς πρόσβασης ή email.
      Η Rebane δήλωσε στο Ars Technica ότι η αποκάλυψη από την Google θα κάνει την εκμετάλλευση «αρκετά εύκολη», ωστόσο η μετατροπή της σε ένα μεγάλης κλίμακας botnet παραμένει πιο πολύπλοκη.
      Τι αναμένεται να γίνει
      Αν και η αναφορά έγινε ξανά ιδιωτική, η έκθεση διήρκεσε αρκετά για να διαρρεύσουν οι πληροφορίες. Δεδομένου ότι οι λεπτομέρειες της ευπάθειας έχουν πλέον διαρρεύσει, ο κίνδυνος για μεγάλο αριθμό χρηστών είναι σημαντικός, και η Google πιθανότατα θα αντιμετωπίσει αυτό ως επείγον, απελευθερώνοντας σύντομα έκτακτες διορθώσεις. Η BleepingComputer επικοινώνησε με την Google για σχόλιο σχετικά με αυτή την αποκάλυψη, χωρίς να έχει λάβει απάντηση μέχρι τη στιγμή της δημοσίευσης.
      Πηγές
      BleepingComputer — Google accidentally exposed details of unfixed Chromium flaw TechSpot — Google's accidental disclosure
      Read more...

      332

    • Linux

      Το λογισμικό της τηλεόρασής σου παρακολουθεί τι βλέπεις — αυτή η δίκη μπορεί να το αλλάξει

      Newsbot

      Η Software Freedom Conservancy (SFC) μηνύει τη Vizio από το 2021 απαιτώντας τον πλήρη πηγαίο κώδικα του SmartCast OS, που βασίζεται σε Linux — χωρίς να ζητά χρηματική αποζημίωση. Η δίκη με ένορκους έχει οριστεί για τις 10 Αυγούστου 2026 στην Καλιφόρνια, μετά από σειρά αναβολών από το 2021. Ακόμη και αν η αγωγή στοχεύει μόνο τη Vizio, το αποτέλεσμα μπορεί να επηρεάσει και άλλα Linux-based TV λειτουργικά, όπως το LG webOS, το Samsung Tizen και το Roku OS. Οκτώ χρόνια διαπραγματεύσεων, δύο δικαστήρια, και μια αλυσίδα αναβολών που θα κούραζε οποιονδήποτε. Τον Αύγουστο του 2026, η υπόθεση Software Freedom Conservancy εναντίον Vizio φτάνει επιτέλους σε αίθουσα δικαστηρίου με ένορκους — και αυτό που θα κριθεί αφορά άμεσα κάθε αγοραστή έξυπνης τηλεόρασης.
      Οκτώ χρόνια από το πρώτο αίτημα ως τη δίκη
      Η Vizio ενημερώθηκε για πρώτη φορά για την παραβίαση της GPLv2 τον Αύγουστο του 2018, όταν η SFC ζήτησε τον πηγαίο κώδικα του SmartCast OS. Η Vizio ανταποκρίθηκε τον Ιανουάριο του 2019 παρέχοντας αυτό που ισχυριζόταν ότι ήταν ο πλήρης κώδικας, αλλά η SFC διαπίστωσε ότι έλειπαν αρχεία και scripts απαραίτητα για να μεταγλωττιστεί το λογισμικό σε εκτελέσιμη μορφή. Μετά από περισσότερα από ένα χρόνο διπλωματικών προσπαθειών, η SFC διαπίστωσε ότι η Vizio όχι μόνο αρνούνταν να συμμορφωθεί, αλλά είχε σταματήσει να απαντά σε ερωτήματα εντελώς από τον Ιανουάριο του 2020.
      Τον Οκτώβριο του 2021, η SFC μήνυσε τη Vizio σε πολιτειακό δικαστήριο της Καλιφόρνιας. Η αγωγή υποβλήθηκε με την ιδιότητα τρίτου δικαιούχου (third-party beneficiary) της άδειας GPLv2 — δηλαδή ως αγοραστής συσκευής Vizio που έχει δικαιώματα από τη σύμβαση μεταξύ Vizio και των προγραμματιστών του Linux.
      Η Vizio κατασκευάζει τηλεοράσεις που ενσωματώνουν δύο διαφορετικές εκδόσεις του πυρήνα Linux (με τη μία να τρέχει ως guest της άλλης) καθώς και άλλο λογισμικό υπό GPL ή LGPL. Η αγωγή αναφέρει συνολικά 25 διαφορετικά τεμάχια ανοιχτού κώδικα. Εκτός από τον πυρήνα Linux, ο GPL'd και LGPL'd κώδικας στο SmartCast περιλαμβάνει U-Boot, bash, gawk, tar, Glibc και FFmpeg.
      Νομικό precedent: η GPL ως σύμβαση, όχι μόνο πνευματικά δικαιώματα
      Αυτό που κάνει την υπόθεση νομικά πρωτόγνωρη δεν είναι η παραβίαση καθαυτή, αλλά το ποιος μηνύει και με ποια βάση. Σε αντίθεση με μια τυπική αγωγή για επιβολή της GPL, αυτή δεν αφορά παραβίαση πνευματικών δικαιωμάτων. Είναι νέα και μοναδική στις ΗΠΑ γιατί η SFC δεν μηνύει εκ μέρους κατόχου πνευματικών δικαιωμάτων — μηνύει ως παραλήπτης του λογισμικού.
      Αυτό σημαίνει ότι η SFC συνεχίζει με αγωγή παραβίασης σύμβασης σε πολιτειακό δικαστήριο. Και αν η SFC επικρατήσει, η αγωγή αυτή θα μπορούσε να εξουσιοδοτήσει τους χρήστες Vizio — ως τρίτους δικαιούχους — να επιβάλλουν άδειες ανοιχτού κώδικα, όχι μόνο οι κάτοχοι πνευματικών δικαιωμάτων.
      Η Vizio προσπάθησε να μεταφέρει την υπόθεση από το Superior Court στο ομοσπονδιακό δικαστήριο, ελπίζοντας να αποφύγει το ζήτημα της σύμβασης και να υπερασπιστεί τη θέση της αποκλειστικά με βάση το ομοσπονδιακό δίκαιο πνευματικής ιδιοκτησίας. Η ομοσπονδιακή δικαστής Josephine Staton τάχθηκε με την SFC και έστειλε την υπόθεση πίσω στο Superior Court, αποφαινόμενη ότι ο νόμος για πνευματικά δικαιώματα δεν «καταλύει» (preempt) τους ισχυρισμούς παραβίασης σύμβασης.
      Τον Δεκέμβριο του 2023, το Superior Court της Orange County απέρριψε την αίτηση της Vizio για Summary Judgment, επιτρέποντας στην υπόθεση να προχωρήσει. Το δικαστήριο έκρινε ότι η SFC έχει νομιμοποίηση (standing) να εκδικάσει την υπόθεση.
      Αναβολές και προσωρινές αποφάσεις πριν την κύρια δίκη
      Στις 8 Ιανουαρίου 2026, λίγο πριν ξεκινήσει η ακρόαση για τις προδικαστικές κινήσεις, η δικαστής Sandy Leal εξέδωσε εντολή που ανέβαλε την ακρόαση και αφαίρεσε ουσιαστικά τη δίκη από το ημερολόγιό της — ενώ η εκκίνησή της είχε οριστεί για τις 12 Ιανουαρίου 2026. Η επαναπρογραμματισμένη ακρόαση ορίστηκε για τις 26 Ιανουαρίου 2026, αλλά στις 08:15 εκείνης της ημέρας οι δικηγόροι ενημερώθηκαν από τον γραμματέα του δικαστηρίου ότι η ακρόαση αναβλήθηκε εκ νέου.
      Τον Δεκέμβριο του 2025, η δικαστής Sandy N. Leal εξέδωσε προσωρινή απόφαση (tentative ruling) που υποστηρίζει τον ισχυρισμό της SFC ότι η Vizio έχει υποχρέωση να παρέχει στη SFC τον πλήρη πηγαίο κώδικα που καλύπτεται από άδειες ανοιχτού κώδικα για τηλεόραση που αγόρασε. Η προσωρινή απόφαση δεν είναι οριστική, αλλά αναγνωρίζει ότι συνάφθηκε άμεση σύμβαση μεταξύ SFC και Vizio, όταν ο διαχειριστής συστημάτων της SFC, Paul Visscher, ζήτησε τον πηγαίο κώδικα για τηλεόραση που είχε αγοράσει η SFC.
      Τι διακυβεύεται — και γιατί αφορά κάθε αγοραστή έξυπνης τηλεόρασης
      Επειδή πολλά από τα σημερινά δημοφιλή λειτουργικά έξυπνων τηλεοράσεων βασίζονται σε Linux, η υπόθεση μπορεί να καθορίσει πόσο έλεγχο έχουν οι ιδιοκτήτες στις συσκευές τους. Η πρόσβαση στον πλήρη κώδικα θα επέτρεπε ουσιαστικές αλλαγές στον τρόπο λειτουργίας των τηλεοράσεων, συμπεριλαμβανομένης της περιστολής διαφημίσεων ή της απενεργοποίησης του αυτόματου αναγνωριστή περιεχομένου (automatic content recognition).
      Η αγωγή στοχεύει ειδικά τη Vizio, αλλά η επίδρασή της θα μπορούσε να επεκταθεί και σε άλλα Linux-based λειτουργικά έξυπνων τηλεοράσεων, όπως το LG webOS, το Samsung Tizen και το Roku OS.
      Η αγωγή δεν ζητά χρηματική αποζημίωση. Ζητά μόνο πρόσβαση στις τεχνικές πληροφορίες που οι άδειες copyleft πάντα απαιτούσαν. Αν η Vizio δεν συμμορφωνόταν με την GPL, θα είχε τη δυνατότητα να απενεργοποιήσει τηλεορά­σεις χρηστών ανά πάσα στιγμή μέσω της σύνδεσής τους στο διαδίκτυο, χωρίς γνώση ή συναίνεση. Εφόσον η Vizio συμμορφωθεί, εθελοντές και τρίτες οντότητες θα μπορούσαν να χρησιμοποιήσουν τον GPL κώδικα ως βάση για εναλλακτικό λογισμικό αντί του SmartCast.
      «Αναμένουμε όλες οι εταιρείες που διανέμουν Linux και άλλο λογισμικό χρησιμοποιώντας συμφωνίες δικαιώματος επισκευής (right-to-repair) όπως η GPL στα προϊόντα τους να συμμορφώνονται με αυτές τις συμφωνίες», δήλωσε ο Denver Gingerich, διευθυντής συμμόρφωσης της SFC.
      Πότε αναμένεται απόφαση
      Η μακροχρόνια αγωγή για το Linux-based λογισμικό έξυπνης τηλεόρασης της Vizio οδεύει προς δίκη τον Αύγουστο, με την SFC να επικαλείται τους κανόνες GPL που υποχρεώνουν τη Vizio να δημοσιοποιήσει τον πλήρη πηγαίο κώδικα. Η SFC αναμένει απόφαση εντός τριών έως έξι μηνών από την ολοκλήρωση της δίκης, η οποία έχει προγραμματιστεί για τις 10 Αυγούστου 2026.
      Η Vizio και η μητρική της Walmart δεν ανταποκρίθηκαν σε αιτήματα για σχόλιο από την Ars Technica.
      Πηγές
      Ars Technica — Inside the fight to force Vizio to share Linux-based source code for its TV's OS (20 Μαΐου 2026) Software Freedom Conservancy — SFC v. Vizio Inc. (επίσημη σελίδα υπόθεσης) SFC Blog — Delays in Vizio Trial (26 Ιανουαρίου 2026) The Register — Judge may force Vizio to share source code under GPL (5 Δεκεμβρίου 2025) LWN.net — SFC v. VIZIO: who can enforce the GPL? (Ιανουάριος 2026)
      Read more...

      346

    • Gaming

      Η NVIDIA «κρύβει» τα gaming έσοδα: Το τμήμα GeForce μπαίνει στην κατηγορία «Edge Computing» — και οι τιμές μνήμης φρενάρουν τις πωλήσεις

      Newsbot

      Η NVIDIA κατήργησε το ξεχωριστό τμήμα Gaming στις οικονομικές της ανακοινώσεις: από το Q1 FY2027 τα έσοδα GeForce, Pro Visualization και Automotive συγχωνεύονται στο νέο τμήμα «Edge Computing». Το τμήμα Edge Computing κατέγραψε έσοδα $6,4 δισ. στο Q1 FY2027, άνοδος 29% σε ετήσια βάση (YoY) και 10% σε τριμηνιαία βάση (QoQ), κυρίως χάρη στη ζήτηση Blackwell workstation — αλλά τα consumer GPU επιβραδύνθηκαν λόγω υψηλών τιμών μνήμης. Τα συνολικά έσοδα NVIDIA για το Q1 FY2027 έφτασαν ρεκόρ $81,6 δισ. (+85% YoY), με το Data Center να αντιπροσωπεύει $75,2 δισ. — το Edge Computing αποτελεί μόλις ~7,8% του συνόλου. Η NVIDIA ανακοίνωσε τα οικονομικά αποτελέσματα του Q1 FY2027 (τρίμηνο που έληξε στις 26 Απριλίου 2026) με συνολικά έσοδα ρεκόρ. Παράλληλα, η εταιρεία αναδιάρθρωσε ριζικά τον τρόπο που αναφέρει τα επιμέρους τμήματά της — αλλαγή που περιορίζει σημαντικά την ορατότητα στην πορεία των gaming GPU.
      Από πέντε τμήματα σε δύο: Gaming, Pro Visualization και Automotive εξαφανίζονται ως ξεχωριστές γραμμές
      Η NVIDIA αναδιάρθρωσε τα τμήματα που αναφέρει. Μέχρι το Q4 FY2026, η εταιρεία κατέγραφε έσοδα σε πέντε κατηγορίες: Data Center, Gaming, Professional Visualization, Automotive και OEM/Other. Από το Q1 FY2027, τα τμήματα Gaming, Professional Visualization και Automotive συγχωνεύονται στο νέο τμήμα «Edge Computing».
      Η NVIDIA πλέον έχει δύο κύριες πλατφόρμες αναφοράς: Data Center και Edge Computing. Εντός του Data Center αναφέρονται δύο υπο-αγορές: Hyperscale και ACIE (AI Clouds, Industrial and Enterprise). Το Edge Computing καλύπτει συσκευές επεξεργασίας δεδομένων για αυτόνομο και φυσικό AI, συμπεριλαμβανομένων PC, κονσολών, workstations, σταθμών βάσης AI-RAN, ρομποτικής και automotive.
      Σύμφωνα με την CFO της NVIDIA Colette Kress, τα αυτόνομα έσοδα από τα GeForce RTX gaming GPU δεν αναφέρονται πλέον ξεχωριστά και έχουν ενσωματωθεί στο τμήμα «Edge Computing». Η τελευταία ξεχωριστή αναφορά gaming ήταν στο Q4 FY2025 (Q4 2025), όπου η NVIDIA ανέφερε $3,7 δισ. Από εκεί και πέρα, δεν υπάρχει πλέον τρόπος να αποτυπωθεί με ακρίβεια πόσο αποδίδουν τα RTX GPU, τα console SoC ή οι Pro κάρτες ξεχωριστά. Η AMD εξακολουθεί να αναφέρει τα gaming έσοδά της ξεχωριστά — συμπεριλαμβανομένων Radeon και Console.
      Edge Computing: $6,4 δισ., +29% YoY — αλλά τα consumer GPU επιβραδύνονται
      Τα έσοδα Edge Computing για το Q1 FY2027 ανήλθαν σε $6,4 δισ., άνοδος 29% σε ετήσια βάση και 10% σε τριμηνιαία βάση. Η αύξηση οφείλεται στη ισχυρή ζήτηση για Blackwell workstations, αντισταθμισμένη μερικώς από επιβράδυνση της ζήτησης consumer PC λόγω υψηλών τιμών μνήμης και συστημάτων.
      Το νέο τμήμα αντιπροσωπεύει μόλις ~7,84% των συνολικών εσόδων του Q1 — αριθμός που αποτυπώνει πόσο κυριαρχεί πλέον το Data Center στο επιχειρηματικό μοντέλο της NVIDIA. Τα συνολικά έσοδα για το Q1 FY2027 ανήλθαν σε ρεκόρ $81,6 δισ., άνοδος 85% σε ετήσια βάση και 20% σε τριμηνιαία βάση. Τα έσοδα Data Center έφτασαν ρεκόρ $75,2 δισ., αύξηση 92% σε ετήσια βάση και 21% σε τριμηνιαία βάση, χάρη στην ανάπτυξη των προϊόντων Blackwell 300.
      Η κρίση μνήμης χτυπά το gaming: παραγωγή RTX μειωμένη, τιμές ανεβασμένες
      Η επιβράδυνση στα consumer GPU δεν είναι τυχαία. Οι κατασκευαστές μνήμης αντιμετωπίζουν ένα δίλημμα μηδενικού αθροίσματος: κάθε wafer DRAM μπορεί να χρησιμοποιηθεί είτε για consumer GDDR είτε για AI-grade HBM. Το HBM έχει 5–10 φορές υψηλότερη τιμή ανά gigabyte και συνοδεύεται από μακροπρόθεσμες συμβάσεις με hyperscalers.
      Η NVIDIA φέρεται να μείωσε την παραγωγή RTX 50-series (Blackwell consumer) κατά 30–40% στο πρώτο εξάμηνο του 2026, καθώς η ίδια παραγωγική ικανότητα που τροφοδοτεί την consumer GDDR7 τροφοδοτεί και τις γραμμές παραγωγής HBM. Η ζήτηση για HBM αυξάνεται με ρυθμό ~80–100% ετησίως λόγω των AI accelerators. Η προσφορά αυξάνεται με ρυθμό 50–60% ετησίως. Το χάσμα στενεύει, αλλά σύμφωνα με τις τρέχουσες επενδύσεις δεν αναμένεται να κλείσει πριν από το 2028–2029.
      Η κατάσταση επιβεβαιώνεται και από άλλες εταιρείες του κλάδου. Η Corsair, για παράδειγμα, ανέφερε στα αποτελέσματά της εκείνης της περιόδου μαλακή ζήτηση στα Gaming Components και Systems λόγω «συνεχιζόμενων περιορισμών ημιαγωγών και υψηλών τιμών».
      Τι σημαίνει η αλλαγή για τους επενδυτές και τους gamers
      Αυτή μπορεί να είναι μια από τις τελευταίες δυνατότητες παρακολούθησης των τριμηνιαίων εσόδων gaming, καθώς η εταιρεία ενσωματώνει και άλλους τομείς εδώ. Δεν θα είναι πλέον εύκολο να γνωρίζουμε ακριβώς πώς αποδίδει το τμήμα GeForce GPU εκτός αν η NVIDIA παρέχει ξεχωριστές πληροφορίες.
      Για το Q2 FY2027, η NVIDIA προβλέπει έσοδα $91,0 δισ. (±2%). Δεν πραγματοποιήθηκαν αποστολές προϊόντων Data Center Hopper στην Κίνα κατά το τρίμηνο, έναντι $4,6 δισ. στο Q1 FY2026. Η εξαίρεση της Κίνας από τις προβλέψεις παραμένει σημαντική μεταβλητή για τα επόμενα τρίμηνα.
      Κατά το Q1 FY2027, η NVIDIA επέστρεψε ρεκόρ ~$20,0 δισ. στους μετόχους μέσω επαναγοράς μετοχών και μερισμάτων. Παράλληλα, αύξησε το τριμηνιαίο μέρισμα ανά μετοχή από $0,01 σε $0,25.
      Πηγές
      WCCFTech — NVIDIA Moves Gaming Segment Under "Edge Computing" NVIDIA Q1 FY2027 CFO Commentary (SEC Filing) NVIDIA Form 10-Q Q1 FY2027 (SEC Filing) TechPowerUp — NVIDIA Now Reports GeForce Gaming GPU Revenue Under "Edge Computing" PC Gamer — NVIDIA Reportedly Cutting Gaming GPU Production by up to 40% in 2026
      Read more...

      345

    • Tech Industry

      Η ΕΕ αναγκάστηκε να εξαιρέσει κινεζική εταιρεία chips από τις κυρώσεις — οι αυτοκινητοβιομηχανίες μίλησαν για κατάρρευση

      Newsbot

      Η ΕΕ αναγκάστηκε να προτείνει εξαίρεση για την κινεζική Yangjie Technology λιγότερο από έναν μήνα μετά την ένταξή της στο 20ό πακέτο κυρώσεων κατά της Ρωσίας. Αυτοκινητοβιομηχανίες όπως Honda, Volkswagen και Bosch αντιμετώπισαν προσωρινές διακοπές παραγωγής λόγω ελλείψεων σε ημιαγωγούς, καθώς η Yangjie είχε γίνει κρίσιμος εναλλακτικός προμηθευτής μετά την κρίση της Nexperia. Το περιστατικό αναδεικνύει για άλλη μια φορά την επικίνδυνη εξάρτηση της ευρωπαϊκής αυτοκινητοβιομηχανίας από ασιατικές πηγές ημιαγωγών. Η Ευρωπαϊκή Ένωση βρέθηκε σε ένα διπλωματικό και βιομηχανικό αδιέξοδο: αναγκάστηκε να προτείνει την εξαίρεση της κινεζικής Yangjie Technology από τις κυρώσεις της, λίγες εβδομάδες μόνο αφότου την συμπεριέλαβε στη μαύρη λίστα. Η αιτία; Οι αυτοκινητοβιομηχανίες της ηπείρου ανακοίνωσαν ότι βρίσκονταν μπροστά σε άμεσο κίνδυνο αναστολής γραμμών παραγωγής.
      Γιατί η Yangjie μπήκε στις κυρώσεις
      Η Yangjie ήταν μια από τις οντότητες τρίτων χωρών που εντάχθηκαν στη λίστα κυρώσεων όταν η ΕΕ υιοθέτησε το νέο πακέτο τον περασμένο μήνα. Το 20ό πακέτο κυρώσεων ήταν ο μεγαλύτερος γύρος καταχωρίσεων σχετικά με τη Ρωσία τα τελευταία δύο χρόνια, με 117 άτομα και οντότητες από τους τομείς ενέργειας, χρηματοδότησης και στρατιωτικής βιομηχανίας.
      Σύμφωνα με τα αρχεία κυρώσεων της ΕΕ, η εταιρεία με έδρα το Yangzhou φέρεται να απέστειλε πάνω από 200 παρτίδες διττής χρήσης τεχνολογίας στη Ρωσία από την έναρξη της εισβολής στην Ουκρανία, με τα εξαρτήματά της να εντοπίζονται σε ρωσικά drones και πυρομαχικά. Η απόφαση φάνηκε λογική τη στιγμή που λήφθηκε — το πρόβλημα ήταν ότι η ΕΕ είχε ήδη άθελά της δημιουργήσει τις προϋποθέσεις για μία νέα κρίση στην αλυσίδα εφοδιασμού της αυτοκινητοβιομηχανίας.
      Η κρίση της Nexperia και η αναγκαστική στροφή στη Yangjie
      Για να κατανοηθεί η έκταση του προβλήματος, χρειάζεται λίγο ιστορικό πλαίσιο. Στις 13 Οκτωβρίου, η ολλανδική κυβέρνηση άσκησε έκτακτες εξουσίες οικονομικής ασφάλειας για να αναλάβει προσωρινά τον έλεγχο της κινεζικής Nexperia, επικαλούμενη «σοβαρές ελλείψεις που θα μπορούσαν να θέσουν σε κίνδυνο την ασφάλεια εφοδιασμού» τσιπ για τα ευρωπαϊκά εργοστάσια.
      Η Nexperia, κινεζικής ιδιοκτησίας εταιρεία με έδρα την Ολλανδία, ήταν κρίσιμος προμηθευτής για τη διεθνή αυτοκινητοβιομηχανία, καλύπτοντας το 40% της αγοράς αυτοκινητιστικών chips στο τμήμα transistors και διόδων, σύμφωνα με την ερευνητική εταιρεία TechInsights. Η κατάσχεση από τις ολλανδικές αρχές άφησε κενό στην αγορά, και εκεί βρήκαν οι αυτοκινητοβιομηχανίες τη Yangjie.
      Δυστυχώς για τους κατασκευαστές αυτοκινήτων που δεν είχαν συνέλθει ακόμα από την κρίση της Nexperia, η Yangjie είχε γίνει ένα σανίδι σωτηρίας για την προμήθεια εξαρτημάτων μετά τον ολλανδικό κρατικό έλεγχο. Με την ένταξη της Yangjie στις κυρώσεις, η αλυσίδα εφοδιασμού έσπασε και πάλι.
      Διακοπές παραγωγής σε Honda, Volkswagen και Bosch
      Το Πεκίνο αντέδρασε με ελέγχους εξαγωγών στην παραγωγή της Nexperia στην Κίνα, προκαλώντας προσωρινές διακοπές παραγωγής σε Honda, Volkswagen, Bosch και άλλες εταιρείες. Η εικόνα κλειστών γραμμών παραγωγής σε ευρωπαϊκά εργοστάσια οδήγησε τις εταιρείες να ασκήσουν πίεση στις Βρυξέλλες για άμεση δράση.
      Η προτεινόμενη εξαίρεση θα ακύρωνε ουσιαστικά μέρος του ίδιου πακέτου κυρώσεων της ΕΕ λιγότερο από έναν μήνα μετά την υιοθέτησή του. Πρόκειται για μία σπάνια αναστροφή που φανερώνει πόσο απρόβλεπτες μπορεί να είναι οι συνέπειες των γεωπολιτικών αποφάσεων για τις βιομηχανικές αλυσίδες εφοδιασμού.
      Η αντίδραση του Πεκίνου
      Το κινεζικό Υπουργείο Εμπορίου καταδίκασε την ένταξη κινεζικών εταιρειών στις κυρώσεις και αντέδρασε εντάσσοντας αρκετές ευρωπαϊκές αμυντικές εταιρείες στη δική του λίστα ελέγχου εξαγωγών. Η αντιπαράθεση απέκτησε έτσι διπλή διάσταση: αφενός οι κυρώσεις για τη Ρωσία, αφετέρου η γεωπολιτική μάχη μεταξύ ΕΕ και Κίνας για τον έλεγχο κρίσιμων αλυσίδων εφοδιασμού ημιαγωγών.
      Το δομικό πρόβλημα που αναδύεται
      Η κρίση δεν είναι τυχαία — αντικατοπτρίζει μια μακροχρόνια δομική αδυναμία. Η ζήτηση ημιαγωγών στην Ευρώπη προέρχεται πρωτίστως από τον αυτοκινητιστικό τομέα και τις βιομηχανικές εφαρμογές, που στηρίζονται κυρίως σε λιγότερο προηγμένα τσιπ. Αυτή ακριβώς η κατηγορία — transistors, δίοδοι, παλαιότερες τεχνολογίες κόμβων — παράγεται σε μεγάλο βαθμό στην Κίνα.
      Ο ευρωπαϊκός νόμος για τα τσιπ (European Chips Act), που υιοθετήθηκε το 2023 μετά τις κρίσεις εφοδιασμού της πανδημίας, σχεδιάστηκε για να ενισχύσει τη βιομηχανία ημιαγωγών της ΕΕ· ωστόσο, ως προς την κλίμακα της χρηματοδότησης και τον στρατηγικό συντονισμό, έχει υστερήσει έναντι των αρχικών φιλοδοξιών. Η κατάσταση με τη Yangjie και τη Nexperia αποτελεί ζωντανή απόδειξη αυτής της υστέρησης.
      Ακόμα και όταν η Κίνα ανακοίνωσε εξαιρέσεις από τους ελέγχους εξαγωγών της Nexperia, ευρωπαϊκές βιομηχανικές ενώσεις επεσήμαναν ότι παραμένουν πρακτικά ερωτήματα ως προς τον τρόπο χορήγησης των εξαιρέσεων. Η ρήτρα «μέχρι να αρχίσει και πάλι η ασφαλής ροή αγαθών, η κατάσταση παραμένει κρίσιμη» αποτυπώνει επακριβώς το εύθραυστο ισοζύγιο στο οποίο ζει η ευρωπαϊκή αυτοκινητοβιομηχανία.
      Πηγές
      Tom's Hardware — EU forced to exempt banned Chinese chipmaker after auto industry warns of supply crisis Euronews — European carmakers warn of supply shocks as Nexperia halts chip exports Council on Foreign Relations — China in Europe: October 2025 Bruegel — Revamping Europe's chips strategy
      Read more...

      434

    • Ασφάλεια

      Η Google δημοσίευσε κατά λάθος κώδικα εκμετάλλευσης για κενό ασφαλείας που απειλεί εκατομμύρια χρήστες Chrome, Edge και άλλων browsers

      Newsbot

      Η Google δημοσίευσε κατά λάθος proof-of-concept κώδικα εκμετάλλευσης για αδιόρθωτη ευπάθεια στο Chromium, που είχε αναφερθεί ιδιωτικά από ερευνήτρια ασφαλείας τον Νοέμβριο του 2022 — 42 μήνες πριν. Το κενό επιτρέπει σε οποιοδήποτε κακόβουλο site να μετατρέψει τον browser του θύματος σε τμήμα botnet, να παρακολουθεί δραστηριότητα και να εκτελεί επιθέσεις DDoS μέσω proxy — ακόμα και μετά από επανεκκίνηση του υπολογιστή. Chrome, Microsoft Edge, Brave, Opera, Vivaldi και Arc επιβεβαιώθηκαν ως ευάλωτα· Firefox και Safari δεν επηρεάζονται καθώς δεν υποστηρίζουν το Background Fetch API. Η Google βρέθηκε στο επίκεντρο κριτικής για σοβαρή αστοχία στη διαδικασία αποκάλυψης ευπαθειών: η εταιρεία δημοσίευσε κώδικα εκμετάλλευσης για αδιόρθωτη ευπάθεια στον πηγαίο κώδικα του Chromium, που απειλεί εκατομμύρια χρήστες Chrome, Microsoft Edge και ουσιαστικά όλων των browsers βασισμένων στο Chromium. Το περιστατικό ήρθε στο φως την Τετάρτη 20 Μαΐου 2026, μέσα από δημοσίευση στο Chromium bug tracker — που αφαιρέθηκε γρήγορα, αλλά όχι αρκετά γρήγορα.
      Τι κάνει αυτή η ευπάθεια
      Ο κώδικας εκμετάλλευσης στοχεύει το Browser Fetch API — ένα πρότυπο διεπαφής που επιτρέπει τη λήψη μεγάλων αρχείων, όπως βίντεο, στο παρασκήνιο. Η εκμετάλλευση λειτουργεί κακοποιώντας αυτό το API για να ανοίξει ένα service worker — μια διεργασία browser που παραμένει επίμονα ενεργή. Ένα service worker είναι, ουσιαστικά, ένα script που τρέχει στο παρασκήνιο του browser, ανεξάρτητα από την ιστοσελίδα που επισκέπτεται ο χρήστης.
      Ένας επιτιθέμενος μπορεί να χρησιμοποιήσει την εκμετάλλευση για να δημιουργήσει σύνδεση παρακολούθησης ορισμένων πτυχών της χρήσης του browser και ως proxy για επίσκεψη σε sites και εκτέλεση επιθέσεων άρνησης υπηρεσίας (DDoS). Ανάλογα με τον browser, οι συνδέσεις αυτές επαναδημιουργούνται ή παραμένουν ανοιχτές ακόμα και μετά από επανεκκίνηση του browser ή της συσκευής.
      Η αδιόρθωτη ευπάθεια μπορεί να εκμεταλλευτεί από οποιοδήποτε site επισκέπτεται ο χρήστης. Στην πράξη, η παραβίαση λειτουργεί ως περιορισμένο backdoor που εντάσσει τη συσκευή σε ένα δίκτυο botnet. Οι δυνατότητες του εισβολέα περιορίζονται σε ό,τι μπορεί να κάνει ένας browser — επίσκεψη σε κακόβουλα sites, ανώνυμη πλοήγηση μέσω proxy, εκτέλεση επιθέσεων DDoS μέσω proxy και παρακολούθηση δραστηριότητας χρήστη. Ωστόσο, η κλίμακα της πιθανής εκμετάλλευσης παραμένει ανησυχητική.
      42 μήνες χωρίς διόρθωση
      Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε ιδιωτικά στη Google στα τέλη του 2022 από την ανεξάρτητη ερευνήτρια ασφαλείας Lyra Rebane. Στον ιδιωτικό κλάδο αποκάλυψης, δύο προγραμματιστές χαρακτήρισαν σε ξεχωριστές απαντήσεις τους το κενό ως «σοβαρή ευπάθεια». Η εσωτερική κατάταξη προτεραιότητας ορίστηκε P1 (δεύτερη υψηλότερη κατηγορία), ενώ η σοβαρότητα αξιολογήθηκε S2 (τρίτη υψηλότερη κατηγορία).
      Η Rebane εξήγησε τον λόγο της εξαιρετικά μεγάλης καθυστέρησης: «Νομίζω ότι αυτό που συνέβη είναι κάπως εκτός προτύπου, καθώς δεν ξεπερνά κανένα καθορισμένο όριο ασφαλείας. Αυτό, υποθέτω, οδήγησε στο να ανατεθεί σε λανθασμένους ανθρώπους ή σε άτομα που δεν το κατανόησαν, και έτσι χάθηκε τόσος χρόνος.»
      Την Τετάρτη το πρωί, το Chromium bug tracker δημοσίευσε την καταχώρηση με τον κώδικα εκμετάλλευσης. Η Rebane αρχικά υπέθεσε ότι η ευπάθεια είχε επιτέλους διορθωθεί — μέχρι που ανακάλυψε ότι παρέμενε αδύναμη. Παρά την αφαίρεση της ανάρτησης από τη Google, ο κώδικας παραμένει διαθέσιμος σε αρχειακά sites. Εκπρόσωποι της Google δεν απάντησαν άμεσα σε ερωτήματα για το πώς και γιατί δημοσιεύτηκε η ευπάθεια, ούτε αν και πότε θα γίνει διαθέσιμη διόρθωση.
      Πώς εκδηλώνεται η επίθεση — και γιατί είναι δύσκολο να εντοπιστεί
      Η εκμετάλλευση ενεργοποιείται από JavaScript που εκτελείται σε κακόβουλο site. Στο Microsoft Edge, η εκμετάλλευση είναι ιδιαίτερα δύσκολο να εντοπιστεί: το JavaScript ενδέχεται να ανοίξει παράθυρο λήψεων, χωρίς όμως να εμφανίσει κανένα αρχείο σε αυτό. Σε επόμενες εκκινήσεις του browser, το παράθυρο αυτό δεν εμφανίζεται πλέον. Στο Chrome, το dropdown λήψεων παραμένει πιο ορατό. Σε αμφότερες τις περιπτώσεις, οι λιγότερο έμπειροι χρήστες είναι πιθανό να ερμηνεύσουν τη συμπεριφορά ως τεχνικό πρόβλημα και να μην αντιληφθούν ότι η συσκευή τους έχει παραβιαστεί.
      Στον ιδιωτικό κλάδο αποκάλυψης, προγραμματιστής της Google είχε αναφερθεί σε δεδομένα χρήσης για το Background Fetch, σημειώνοντας μέσο όρο περίπου «~17 ολοκληρωμένα αρχεία ανά χρήστη ανά ημέρα» στο Chrome — εκτίμηση που τότε χρησιμοποιήθηκε για να αιτιολογηθεί ότι δεν συνέβαινε κάτι σε μαζική κλίμακα. Η Rebane εκτίμησε ότι ο κώδικας που δημοσίευσε κατά λάθος η Google θα ήταν «αρκετά εύκολος» στη χρήση, αν και η κλιμάκωση της επίθεσης σε μεγάλους αριθμούς συσκευών θα απαιτούσε περαιτέρω εργασία.
      Ποιοι browsers επηρεάζονται
      Η Rebane επιβεβαίωσε ότι ευάλωτοι είναι, εκτός από Chrome και Microsoft Edge, επίσης τα Brave, Opera, Vivaldi και Arc — δηλαδή ουσιαστικά κάθε browser βασισμένος στη μηχανή Chromium. Firefox και Safari δεν επηρεάζονται, καθώς δεν υποστηρίζουν το Background Fetch API. Η ερευνήτρια δήλωσε ότι αμφιβάλλει για ενεργή εκμετάλλευση της ευπάθειας σε browsers εκτός Chrome αυτή τη στιγμή.
      Το περιστατικό αναδεικνύει ένα γνωστό πρόβλημα στη διαδικασία αποκάλυψης ευπαθειών μεγάλων εταιρειών: όταν μια ευπάθεια αποκαλύπτεται υπεύθυνα, η ομάδα του Chrome αναπτύσσει διόρθωση, τη δοκιμάζει και τη δημοσιεύει — μια διαδικασία που για μη κρίσιμα ζητήματα συχνά διαρκεί αρκετές εβδομάδες. Στη συγκεκριμένη περίπτωση, η διαδικασία αυτή δεν ολοκληρώθηκε σε 42 μήνες.
      Μέχρι να κυκλοφορήσει επίσημη διόρθωση, χρήστες browsers βασισμένων στο Chromium θα πρέπει να επιδεικνύουν αυξημένη προσοχή: οποιοδήποτε παράθυρο λήψεων εμφανίζεται χωρίς προφανή λόγο αξίζει διερεύνηση.
      Πηγές
      Ars Technica — Google publishes exploit code threatening millions of Chromium users Slashdot — Google Publishes Exploit Code Threatening Millions of Chromium Users Lyra Rebane — Mastodon post (infosec.exchange)
      Read more...

      396

    • Ασφάλεια

      Zero-day YellowKey: Ο ερευνητής που «εκδικείται» τη Microsoft άδειασε το BitLocker του Windows 11 σε δευτερόλεπτα

      Newsbot

      Το zero-day YellowKey επιτρέπει σε οποιονδήποτε με φυσική πρόσβαση σε υπολογιστή Windows 11 να παρακάμψει την κρυπτογράφηση BitLocker και να αποκτήσει πλήρη πρόσβαση στα δεδομένα μέσα σε δευτερόλεπτα. Ο ερευνητής, γνωστός ως Nightmare-Eclipse / Chaotic Eclipse, έχει κυκλοφορήσει συνολικά έξι zero-day exploits κατά της Microsoft από τις αρχές Απριλίου 2026, σε μια εκστρατεία που περιγράφεται ως εκδίκηση. Παράλληλο zero-day (GreenPlasma) αναβαθμίζει οποιονδήποτε χρήστη σε δικαιώματα SYSTEM — η ευπάθεια είχε αναφερθεί στη Microsoft ήδη από το 2020 χωρίς να διορθωθεί ποτέ πλήρως. Ένας ανώνυμος ερευνητής ασφάλειας που δραστηριοποιείται στο GitHub ως Nightmare-Eclipse και στο Blogspot ως Chaotic Eclipse δημοσίευσε δύο νέα zero-day exploits που πλήττουν Windows 11, Windows Server 2022 και Windows Server 2025. Το πρώτο, με κωδικό YellowKey, περιγράφεται από τον ίδιο ως «one of the most insane discoveries I ever found», εξομοιώνοντάς το με λειτουργική κερκόπορτα (backdoor), καθώς το σφάλμα εντοπίζεται αποκλειστικά στο Windows Recovery Environment (WinRE) — το ενσωματωμένο περιβάλλον αποκατάστασης συστήματος.
      Πώς λειτουργεί το YellowKey
      Το BitLocker είναι η τεχνολογία πλήρους κρυπτογράφησης δίσκου της Microsoft, με το κλειδί αποκρυπτογράφησης να φυλάσσεται στο Trusted Platform Module (TPM). Αποτελεί υποχρεωτική προστασία για πολλούς οργανισμούς, συμπεριλαμβανομένων κυβερνητικών αναδόχων.
      Η επίθεση περιλαμβάνει την τοποθέτηση ειδικά κατασκευασμένων αρχείων «FsTx» σε USB drive ή στο διαμέρισμα EFI, και στη συνέχεια τη σύνδεση του USB σε υπολογιστή-στόχο με ενεργοποιημένο BitLocker. Το αποτέλεσμα: ο ερευνητής Will Dormann επιβεβαίωσε ότι κατάφερε να αναπαράγει το YellowKey με συνδεδεμένο USB drive — τα Transactional NTFS bits του USB μπόρεσαν να διαγράψουν το αρχείο winpeshl.ini σε άλλη μονάδα δίσκου, οδηγώντας σε παράθυρο cmd.exe με το BitLocker ξεκλειδωμένο, αντί για το αναμενόμενο Windows Recovery Environment.
      Ο ερευνητής τον χαρακτηρίζει κερκόπορτα διότι το σφάλμα εμφανίζεται μόνο στο WinRE και όχι στα Windows ίδια, τα οποία δεν διαθέτουν την απαιτούμενη λειτουργικότητα για να ενεργοποιηθεί η παράκαμψη. Χαρακτηριστικά, η τεχνική λειτουργεί σε Windows 11 και σε εκδόσεις Server, αλλά αφήνει ανεπηρέαστα τα Windows 10 — ένα στοιχείο που τροφοδοτεί τις εικασίες για σκόπιμο σχεδιασμό. Ο Nightmare-Eclipse επιμένει ότι η συμπεριφορά υποδηλώνει σκόπιμο σχεδιασμό και όχι τυχαίο σφάλμα, επισημαίνοντας ότι το στοιχείο που ενεργοποιεί την επίθεση εμφανίζεται στις επίσημες εικόνες Windows Recovery. Ωστόσο, αυτό παραμένει ερμηνεία και όχι απόδειξη — η Microsoft δεν έχει απαντήσει αν πρόκειται για πραγματική κερκόπορτα ή απλώς κακή αρχιτεκτονική ασφάλειας.
      Η εταιρεία ασφάλειας SentinelOne έχει καταχωρήσει την ευπάθεια ως CVE-2025-21210, χαρακτηρίζοντάς την ως ζήτημα αποκάλυψης πληροφοριών μέσω φυσικής πρόσβασης. Αυτό σημαίνει πρακτικά ότι κάποιος χρειάζεται χειροπιαστή πρόσβαση στη συσκευή, καθιστώντας το exploit πιο επικίνδυνο σε σενάρια κλεμμένων φορητών υπολογιστών παρά σε απομακρυσμένες επιθέσεις.
      GreenPlasma: Κλιμάκωση δικαιωμάτων μέσω CTFMON
      Το δεύτερο zero-day που δημοσίευσε ο ίδιος ερευνητής αφορά κλιμάκωση δικαιωμάτων (privilege escalation) που μπορεί να εκμεταλλευτεί οποιοσδήποτε για να αποκτήσει κέλυφος (shell) με δικαιώματα SYSTEM. Προκύπτει από αυθαίρετη δημιουργία τμήματος στο Windows CTFMON.
      Σύμφωνα με τον ερευνητή, το νέο proof-of-concept δοκιμάστηκε σε πλήρως ενημερωμένα Windows 11 και Windows Server 2025 και παρήγαγε επιτυχώς κέλυφος SYSTEM. Εξωτερικοί ερευνητές επιβεβαίωσαν ότι το exploit λειτουργεί. Πιο ανησυχητικό είναι το ιστορικό της ευπάθειας: το σφάλμα είχε ήδη αναφερθεί στη Microsoft έξι χρόνια πριν. Ο ερευνητής υποστηρίζει ότι η Microsoft είτε δεν το διόρθωσε ποτέ, είτε «η επιδιόρθωση αποσύρθηκε σιωπηλά κάποια στιγμή για άγνωστους λόγους».
      Έξι zero-days σε έξι εβδομάδες — και μια «εκδίκηση»
      Ο Nightmare-Eclipse (γνωστός επίσης ως Dead Eclipse και Eclipse) είναι ένας κακόβουλος δράστης που έχει δημοσιεύσει έξι Windows zero-day exploits από τις αρχές Απριλίου 2026, σε μια εκστρατεία που πολλοί ερευνητές χαρακτηρίζουν ως κλιμακούμενη εκδικητική ενέργεια κατά της Microsoft. Ο ίδιος ισχυρίζεται ότι η Microsoft τον άφησε «άστεγο και χωρίς τίποτα».
      Με κάθε νέο exploit που διαρρέει, έχει διαμορφωθεί μια επιχειρησιακή αλυσίδα επίθεσης: τα BlueHammer, RedSun και MiniPlasma αποτελούν τρεις διαφορετικές μεθόδους κλιμάκωσης από απλό χρήστη σε SYSTEM· το UnDefend κάνει το τερματικό να φαίνεται υγιές στο Defender ενώ το καθιστά λιγότερο ικανό να εντοπίζει νέες απειλές· και το YellowKey παρακάμπτει το BitLocker σε κλεμμένες ή κατασχεθείσες συσκευές.
      Τα exploits που έχει δημοσιεύσει ο Eclipse έχουν ήδη χρησιμοποιηθεί σε πραγματικές εισβολές, προστέθηκαν στον κατάλογο Known Exploited Vulnerabilities της αμερικανικής υπηρεσίας κυβερνοασφάλειας CISA και ανάγκασαν έκτακτο κύκλο ενημερώσεων. Το αποθετήριο GitHub του ερευνητή έχει ήδη πάνω από 100 forks και σχεδόν 300 αστέρια, γεγονός που υποδηλώνει ότι πιθανοί εισβολείς ενδέχεται ήδη να το εκμεταλλεύονται.
      Αυτό που δεν αμφισβητείται είναι ότι ο Nightmare-Eclipse έχει επιδείξει διαρκή ικανότητα εντοπισμού και εκμετάλλευσης zero-day ευπαθειών σε βασικά στοιχεία των Windows, επιλέγοντας να τα χρησιμοποιήσει ως «όπλο» σε μια σκόπιμη εκστρατεία. Πρόκειται για ενέργειες κακόβουλου δράστη — όχι πληροφοριοδότη, υπέρμαχου υπεύθυνης αποκάλυψης ή ουδέτερου ερευνητή.
      Η στάση της Microsoft
      Εκπρόσωπος της Microsoft δήλωσε ότι η εταιρεία «έχει δέσμευση απέναντι στους πελάτες να διερευνά αναφερόμενα ζητήματα ασφάλειας και να ενημερώνει τις επηρεαζόμενες συσκευές το συντομότερο δυνατό», προσθέτοντας ότι υποστηρίζει την «συντονισμένη αποκάλυψη ευπαθειών», μια ευρέως διαδεδομένη πρακτική του κλάδου. Ωστόσο, δεν ανακοίνωσε συγκεκριμένο χρονοδιάγραμμα για patch.
      Ο Will Dormann, Senior Principal Vulnerability Analyst στην Tharros, παρατήρησε ότι η Υπηρεσία Αντιμετώπισης Θεμάτων Ασφάλειας της Microsoft (MSRC) δεν λειτουργεί πλέον τόσο αποτελεσματικά. «Η MSRC συνεργαζόταν άριστα στο παρελθόν. Αλλά για να μειώσει κόστη, η Microsoft απέλυσε τους έμπειρους υπαλλήλους, αφήνοντας άτομα που ακολουθούν απλώς διαγράμματα ροής,» σχολίασε, προσθέτοντας ότι δεν θα τον εξέπληττε αν η εταιρεία έκλεινε την υπόθεση επειδή ο ερευνητής αρνήθηκε να υποβάλει βίντεο του exploit.
      Τι πρέπει να κάνετε τώρα
      Μέχρι η Microsoft να κυκλοφορήσει επίσημη επιδιόρθωση για το YellowKey, οι χρήστες και οι οργανισμοί μπορούν να μειώσουν τον κίνδυνο λαμβάνοντας τα εξής μέτρα:
      Ενεργοποίηση PIN ή κωδικού πρόσβασης pre-boot για το BitLocker, ώστε η αποκρυπτογράφηση να μην εξαρτάται αποκλειστικά από το TPM. Απενεργοποίηση εκκίνησης από USB στις ρυθμίσεις BIOS/UEFI και ενεργοποίηση Secure Boot, ώστε να αποτρέπεται η φόρτωση μη αξιόπιστων μέσων. Φυσική ασφάλεια συσκευών: το YellowKey απαιτεί χειροπιαστή πρόσβαση, οπότε η φυσική προστασία εξοπλισμού — ιδίως φορητών υπολογιστών — περιορίζει σημαντικά το attack surface. Εφαρμογή όλων των διαθέσιμων ενημερώσεων Windows άμεσα, καθώς η Microsoft ενδέχεται να κυκλοφορήσει patch εκτός του τακτικού κύκλου Patch Tuesday. Πηγές
      The Hacker News — Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation Tweaktown — Security researcher finds zero-day exploit that defeats Windows 11 BitLocker Cybernews — Revenge exploit: "stabbed in the back" leaker drops Windows security bomb on GitHub Barracuda Networks Blog — Nightmare-Eclipse: six zero-days, six weeks and one big grudge Yahoo Tech — Security Researcher Claims Microsoft Secretly Built a Backdoor Into BitLocker PC Gamer — Security researcher describes freshly uncovered Windows 11 vulnerability as 'one of the most insane discoveries I ever found'
      Read more...

      492

    • Τεχνητή Νοημοσύνη

      Η Sberbank θέλει κινεζικά chips για το GigaChat – αλλά η αναμονή πίσω από ByteDance και Alibaba είναι μακριά

      Newsbot

      Ο CEO της Sberbank, German Gref, ανακοίνωσε κατά τη διάρκεια της επίσκεψης Πούτιν στο Πεκίνο ότι η τράπεζα ελπίζει να χρησιμοποιήσει κινεζικά επεξεργαστικά chips για το AI μοντέλο GigaChat, καθώς οι δυτικές κυρώσεις αποκόπτουν τη Ρωσία από Nvidia και AMD. Το πιθανότερο υποψήφιο chip είναι το Huawei Ascend 950PR – αλλά η παραγωγή ανέρχεται σε 750.000 τεμάχια για το 2026 και η ByteDance έχει ήδη δεσμεύσει παραγγελίες αξίας 5,6 δισ. δολαρίων. Η εγχώρια ρωσική βιομηχανία chips στοχεύει λιθογραφία 65nm έως το 2030 – περίπου 25 χρόνια πίσω από τον παγκόσμιο κορυφαίο ανταγωνισμό. Ο CEO της Sberbank, German Gref, δήλωσε ότι η μεγαλύτερη τράπεζα της Ρωσίας ελπίζει να χρησιμοποιήσει κινεζικούς επεξεργαστές για να τροφοδοτήσει το GigaChat, το κορυφαίο AI μοντέλο της χώρας. Ο Gref έκανε τις δηλώσεις αυτές στο ρωσικό κρατικό κανάλι Channel One κατά τη διάρκεια της διήμερης επίσκεψης του Βλαντίμιρ Πούτιν στο Πεκίνο, ενώ οι κυρώσεις συνεχίζουν να αποτρέπουν τη Ρωσία από την προμήθεια προηγμένου δυτικού AI hardware.
      Ποιο chip στοχεύει η Sberbank;
      Ο Gref δεν προσδιόρισε ποια κινεζικά chips επιθυμεί η Sberbank, αλλά ο πιο πιθανός υποψήφιος είναι η οικογένεια Huawei Ascend 950, η οποία αποτελεί και αντικείμενο έντονου ανταγωνισμού μεταξύ των μεγαλύτερων κινεζικών τεχνολογικών κολοσσών. Το Ascend 950PR κατατάσσεται μεταξύ των Nvidia H100 και H200 σε επίδοση κατά την εκτέλεση ερωτημάτων AI, ενώ σύμφωνα με την ίδια την Huawei υπερτερεί του περιορισμένου H20 κατά παράγοντα 2,8 – αν και το στοιχείο αυτό δεν μπορεί να επαληθευτεί ανεξάρτητα, καθώς το hardware της γενιάς Hopper δεν διαθέτει εγγενή υποστήριξη FP4.
      Τα τεχνολογικά της εταιρεία δείχνουν να είναι πιο πρόθυμα να υιοθετήσουν το 950PR σε μεγάλη κλίμακα, καθώς το chip είναι πλέον περισσότερο συμβατό με το λογισμικό CUDA της Nvidia και προσφέρει καλύτερες ταχύτητες απόκρισης. Για την εκτέλεση GigaChat σε παραγωγική κλίμακα απαιτείται και hardware εκπαίδευσης: το 950PR είναι βελτιστοποιημένο για εκτέλεση ερωτημάτων (prefill stage), ενώ το αντίστοιχο μοντέλο εκπαίδευσης 950DT δεν αναμένεται να αποσταλεί πριν από το τέταρτο τρίμηνο του 2026 – φέρει 144 GB μνήμης HiZQ 2.0 της Huawei με εύρος ζώνης 4 TB/s.
      Η ουρά που μπλοκάρει τη Ρωσία
      Ο χρονισμός της Sberbank είναι αναμφίβολα προβληματικός για τη Huawei, η οποία έχει τεράστιες παραγγελίες να εκπληρώσει από ByteDance, Alibaba και Tencent – με τη ByteDance μόνη της να έχει δεσμευτεί για παραγγελίες αξίας 5,6 δισ. δολαρίων για το Ascend 950PR από νωρίτερα φέτος.
      Η Huawei στοχεύει σε 750.000 τεμάχια του 950PR για το 2026, με μαζική παραγωγή που ξεκίνησε τον Απρίλιο και πλήρεις αποστολές στο δεύτερο εξάμηνο του 2026. Οι αμερικανικοί έλεγχοι εξαγωγών σε προηγμένο εξοπλισμό κατασκευής chips έχουν αφήσει την Κίνα χωρίς πρόσβαση στα εργαλεία αιχμής που απαιτούνται για την κατασκευή αυτών των επεξεργαστών σε μεγάλο όγκο – η παραγωγή υπάρχει, αλλά η δυναμικότητα δεν ανταποκρίνεται στο ενδιαφέρον.
      Κάθε chip που μπορεί να παράγει η Huawei αντιμετωπίζει συντριπτική εγχώρια ζήτηση, επομένως ένας υπό κυρώσεις Ρώσος αγοραστής θα ανταγωνίζεται για κατανομή ενάντια σε εταιρείες που αντιπροσωπεύουν συλλογικά τη ραχοκοκαλιά της κινεζικής οικονομίας του διαδικτύου.
      Το GigaChat και η κατάσταση του AI στη Ρωσία
      Η Sberbank ανακοίνωσε τον Μάρτιο το GigaChat Ultra με νέα λειτουργία συλλογισμού, ενώ η οικογένεια μοντέλων έχει εξελιχθεί μέσα από το GigaChat 2.0 και το GigaChat Max τον τελευταίο χρόνο. Το GigaChat είναι ένα πολυτροπικό νευρωνικό δίκτυο της Sber που ανταγωνίζεται ξένα chatbot: μπορεί να επικοινωνεί, να δημιουργεί κείμενα σε διάφορες μορφές, να παράγει εικόνες βάσει κειμένου και να γράφει κώδικα προγραμματισμού.
      Η Sberbank απέκτησε τον Ιανουάριο μερίδιο 41,9% στην Element, τον μεγαλύτερο παραγωγό ηλεκτρονικών της Ρωσίας, έναντι 27 δισ. ρούβλια (356 εκατ. δολάρια). Η Element κατασκευάζει ολοκληρωμένα κυκλώματα που αντιπροσωπεύουν περίπου το μισό της ρωσικής παραγωγής μικροηλεκτρονικής, αλλά η δραστηριότητά της εστιάζει σε αμυντικές και βιομηχανικές εφαρμογές – όχι σε επιταχυντές AI για κέντρα δεδομένων. Η πιο προηγμένη εγχώρια ρωσική κατασκευή chips στοχεύει λιθογραφία 65nm έως το 2030 – περίπου 25 χρόνια πίσω από την αιχμή της τεχνολογίας παγκοσμίως.
      Ο ρόλος της κοινής διακήρυξης Πούτιν–Σι
      Η κοινή διακήρυξη Πούτιν–Σι που υπογράφηκε την Τετάρτη ζητά στενότερη διμερή συνεργασία στο AI και υποστηρίζει την κινεζική πρόταση για παγκόσμιο φορέα διακυβέρνησης της τεχνητής νοημοσύνης. Ωστόσο, πολιτικές διακηρύξεις και κατανομή chip παραγωγής είναι δύο διαφορετικά πράγματα. Εάν αυτό μεταφράζεται σε πραγματική κατανομή chips για έναν αγοραστή υπό κυρώσεις που διεκδικεί θέση στο ήδη υπερφορτωμένο βιβλίο παραγγελιών της Huawei παραμένει αναπάντητο.
      Πηγές
      Tom's Hardware – Russia's Sberbank wants Chinese chips for its GigaChat AI Global Banking & Finance – Sberbank Eyes Chinese Chips to Power GigaChat AI Amid Sanctions Reuters / Yahoo Finance – Sberbank seeks Chinese chips to power Russia's GigaChat AI model Technology.org – Huawei Ascend 950 Orders Surge as DeepSeek V4 Drives Chinese Cloud Giants to Buy CNBC – ByteDance, Alibaba planning to order Huawei's new AI chip
      Read more...

      345

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.