Jump to content
  • Ειδήσεις

    • Τεχνητή Νοημοσύνη

      YouTube ανοίγει το εργαλείο ανίχνευσης deepfakes σε όλους τους ενήλικες

      Newsbot

      Το YouTube επεκτείνει τη λειτουργία ανίχνευσης ομοίωσης προσώπου (likeness detection) σε κάθε χρήστη άνω των 18 ετών με λογαριασμό στην πλατφόρμα. Το εργαλείο σαρώνει τα νεοανεβασμένα βίντεο για AI-παραγόμενο περιεχόμενο που χρησιμοποιεί το πρόσωπο του χρήστη και αποστέλλει ειδοποίηση σε περίπτωση αντιστοίχισης. Η αφαίρεση δεν είναι αυτόματη: ο χρήστης υποβάλλει αίτημα, το οποίο κρίνεται βάσει πλαισίου — περιεχόμενο παρωδίας ή σατίρας ενδέχεται να παραμείνει. Το YouTube ανακοίνωσε στις 15 Μαΐου 2026 ότι επεκτείνει το πρόγραμμα ανίχνευσης ομοίωσης με AI σε όλους τους χρήστες άνω των 18 ετών, δίνοντας ουσιαστικά σε οποιονδήποτε ενήλικα τη δυνατότητα να αναζητά πιθανά deepfakes του εαυτού του στην πλατφόρμα. Πρόκειται για τη μέχρι στιγμής πλατύτερη επέκταση ενός εργαλείου που ξεκίνησε ως περιορισμένο πιλοτικό πρόγραμμα για creators και επιλεγμένα δημόσια πρόσωπα.
      Χρονολόγιο επέκτασης: από creators σε όλους
      Το εργαλείο δεν εμφανίστηκε ξαφνικά. Κυκλοφόρησε αρχικά για τους δημιουργούς στο YouTube Partner Program τον Σεπτέμβριο του 2025 ως «πρωτοποριακό σύστημα ανίχνευσης AI-παραγόμενων χρήσεων προσώπου». Τον Μάρτιο του 2026, το YouTube επέκτεινε την πρόσβαση σε δημοσιογράφους, κυβερνητικούς αξιωματούχους και πολιτικούς υποψήφιους, επικαλούμενο τον αυξημένο κίνδυνο deepfakes στο πλαίσιο της πολιτικής ζωής. Ακολούθησε η διεύρυνση στον κόσμο της ψυχαγωγίας, με την υποστήριξη εταιρειών διαχείρισης ταλέντων όπως οι Creative Artists Agency (CAA), United Talent Agency (UTA), WME και Untitled Management. Η τωρινή επέκταση σε όλους τους ενήλικες αποτελεί το τελικό βήμα αυτής της σταδιακής διαδικασίας.
      Πώς λειτουργεί στην πράξη
      Η λειτουργία χρησιμοποιεί μια σάρωση προσώπου τύπου selfie για να παρακολουθεί το YouTube αναζητώντας εικόνες που μοιάζουν με τον χρήστη. Λειτουργεί παρόμοια με το Content ID: εντοπίζει AI-παραγόμενο περιεχόμενο που φέρει την ομοίωση του εγγεγραμμένου χρήστη και του δίνει τη δυνατότητα να το εντοπίσει και να αιτηθεί αφαίρεση.
      Η εγγραφή απαιτεί επίσημο έγγραφο ταυτότητας και ένα σύντομο βίντεο selfie, το οποίο το YouTube χρησιμοποιεί για επαλήθευση ταυτότητας και δημιουργία προτύπου προσώπου. Η διαδικασία επαλήθευσης διαρκεί έως πέντε ημέρες. Εάν εντοπιστεί αντιστοιχία, το YouTube ειδοποιεί τον χρήστη, ο οποίος έχει στη συνέχεια τη δυνατότητα να αιτηθεί αφαίρεση του περιεχομένου.
      Σε ό,τι αφορά την ιδιωτικότητα, το σύστημα σαρώνει και εντοπίζει πρόσωπα άλλων ατόμων παρόντων στα βίντεο — συμπεριλαμβανομένων ενηλίκων και παιδιών — αλλά οι σαρώσεις διαγράφονται αμέσως μετά και δεν μπορούν να χρησιμοποιηθούν για αναγνώριση ατόμων που δεν έχουν εγγραφεί στη λειτουργία. Επιπλέον, το YouTube δηλώνει ότι τα βιομετρικά δεδομένα που συλλέγονται κατά την εγγραφή χρησιμοποιούνται μόνο για επαλήθευση ταυτότητας και λειτουργία της δυνατότητας, και δεν χρησιμοποιούνται για την εκπαίδευση των γεννητικών μοντέλων AI της Google.
      Η αφαίρεση δεν είναι αυτόματη — ο ρόλος του πλαισίου
      Το YouTube αναφέρει ότι οι χρήστες πρέπει να ελέγχουν οι ίδιοι τις αντιστοιχίσεις, και τα αιτήματα αφαίρεσης κρίνονται βάσει παραγόντων όπως αν το περιεχόμενο είναι συνθετικό, ρεαλιστικό, αποκαλυπτικό, αναγνωρίσιμο, σατιρικό, ειδησεογραφικό ή εξυπηρετεί το δημόσιο συμφέρον. «Υπάρχουν περιπτώσεις όπως η παρωδία και η σάτιρα όπου οι κατευθυντήριες οδηγίες της κοινότητας επιτρέπουν αυτό να παραμείνει στην πλατφόρμα», ανέφερε στέλεχος του YouTube. Ο χρήστης μπορεί επίσης να επιλέξει αρχειοθέτηση του περιεχομένου ή υποβολή αιτήματος αφαίρεσης λόγω παραβίασης πνευματικών δικαιωμάτων, αν υπάρχει πρωτότυπο υλικό.
      Η απεγγραφή είναι διαθέσιμη ανά πάσα στιγμή, με τη σάρωση να σταματά εντός 24 ωρών.
      Επόμενο βήμα: ανίχνευση φωνής
      Η τρέχουσα λειτουργία περιορίζεται στη οπτική αναγνώριση προσώπου. Το YouTube δήλωσε ότι εργάζεται για την επέκταση της ανίχνευσης ομοίωσης στη φωνή εντός του 2026. Αυτός ο περιορισμός έχει σημασία, διότι η κλωνοποίηση φωνής αποτελεί ήδη τμήμα της δολιολογικής «εργαλειοθήκης»: ένα βίντεο που φαίνεται ψεύτικο αλλά ακούγεται αληθινό — ή το αντίστροφο — μπορεί να προκαλέσει ζημία πριν καν εξεταστεί οποιοδήποτε αίτημα. Παράλληλα, το YouTube υποστηρίζει τον ομοσπονδιακό νόμο NO FAKES Act, ο οποίος θα ρύθμιζε τις μη εξουσιοδοτημένες AI αναπαραγωγές φωνής και ομοίωσης προσώπων.
      Ευρύτερο πλαίσιο: deepfakes σε άνοδο
      Σύμφωνα με το The Verge, το YouTube σημείωσε ότι ο αριθμός των αιτημάτων αφαίρεσης υπήρξε «πολύ μικρός» κατά τις προηγούμενες φάσεις δοκιμής. Αυτό ενδέχεται να σημαίνει ότι οι περισσότεροι άνθρωποι απλώς δεν γνωρίζουν ότι έχουν πέσει θύματα deepfake — γεγονός που καθιστά αυτή την ευρύτερη κυκλοφορία δυνητικά πιο σημαντική. Η Meta, σύμφωνα με αναφορές, έχει πειραματιστεί με τη σήμανση deepfakes στο Facebook και το Instagram, αλλά δεν έχει αναπτύξει ανίχνευση ελεγχόμενη από τον χρήστη σε αντίστοιχη κλίμακα.
      Πηγές
      The Verge — YouTube is expanding its AI deepfake detection tool to all adult users YouTube Official Blog — Expanding likeness detection to the entertainment industry Music Business Worldwide — YouTube extends deepfake detection tool access to celebrities and talent agencies MediaNama — YouTube expands AI likeness detection tool to celebrities amid deepfake surge
      Read more...

      101

    • Tech Industry

      Cisco: ρεκόρ εσόδων 15,8 δισ. δολαρίων και 4.000 απολύσεις την ίδια μέρα

      Newsbot

      Η Cisco ανέφερε ρεκόρ εσόδων 15,84 δισ. δολαρίων στο Q3 FY2026 (+12% σε ετήσια βάση), ξεπερνώντας τις προσδοκίες της Wall Street, και την ίδια μέρα ανακοίνωσε απολύσεις έως 4.000 εργαζομένων. Ο CFO Mark Patterson δήλωσε ρητά ότι οι απολύσεις δεν αποσκοπούν στη μείωση κόστους, αλλά στην ανακατανομή πόρων προς AI, silicon, οπτικές ίνες και ασφάλεια. Η Cisco αναθεώρησε τις προβλέψεις της για παραγγελίες AI υποδομής στα 9 δισ. δολάρια για το FY2026 (από 5 δισ.), ενώ η μετοχή ανέβηκε έως 15–20% σε after-hours συναλλαγές. Η Cisco Systems ανακοίνωσε στις 14 Μαΐου 2026 αποτελέσματα τριμήνου που ξεπέρασαν κάθε ιστορικό ρεκόρ της εταιρείας — και την ίδια ακριβώς ημέρα γνωστοποίησε νέο γύρο απολύσεων. Τα έσοδα του Q3 FY2026 ανήλθαν σε 15,84 δισ. δολάρια, έναντι 15,56 δισ. που ανέμενε η Wall Street, με κέρδη ανά μετοχή 1,06 δολ. έναντι 1,04 δολ. που ήταν η συναινετική εκτίμηση. Η ετήσια αύξηση εσόδων (YoY) έφτασε το 12%, ανεβαίνοντας από τα 14,15 δισ. δολάρια του αντίστοιχου τριμήνου πέρυσι.
      Τα έσοδα από networking αυξήθηκαν 25% στα 8,82 δισ. δολάρια, ξεπερνώντας την εκτίμηση των 8,47 δισ., ενώ τα έσοδα από ασφάλεια παρέμειναν σταθερά στα περίπου 2 δισ. δολάρια. Η μετοχή CSCO εκτοξεύτηκε 15% σε after-hours συναλλαγές — σύμφωνα με Fox Business, το ράλι έφτασε σε ορισμένες στιγμές το 20%.
      Απολύσεις παρά τα ρεκόρ: «Δεν είναι μείωση κόστους»
      Η Cisco περικόπτει το εργατικό της δυναμικό κατά περίπου 4.000 θέσεις παγκοσμίως — περίπου το 5% του συνολικού προσωπικού της, που ανέρχεται σε 86.000 εργαζόμενους. Σε ανάρτηση στο blog της εταιρείας, ο CEO Chuck Robbins δήλωσε ότι οι περισσότερες ειδοποιήσεις ξεκίνησαν στις 14 Μαΐου, σύμφωνα πάντα με την ισχύουσα νομοθεσία κάθε χώρας.
      Στη διάρκεια συνδιάσκεψης με επενδυτές, ο CFO Mark Patterson δήλωσε ρητά ότι «αυτό δεν ήταν πραγματικά μια αναδιάρθρωση με στόχο την εξοικονόμηση». Ανέφερε ότι πρόκειται για «ευθυγράμμιση από μια ήδη ισχυρή βάση, ανακατανέμοντας πόρους γύρω από silicon, οπτικές ίνες, ασφάλεια και AI», τονίζοντας ότι η ταχύτητα των εξελίξεων δεν επιτρέπει πάντα να υπάρχουν οι κατάλληλοι άνθρωποι στις κατάλληλες θέσεις. Λόγω των απολύσεων, η Cisco εκτιμά έκτακτες προ φόρων χρεώσεις έως 1 δισ. δολάρια, εκ των οποίων 450 εκατ. θα αναγνωριστούν στο Q4 FY2026 και το υπόλοιπο εντός του FY2027.
      AI υποδομή: παραγγελίες 9 δισ. δολαρίων για το FY2026
      Η Cisco έχει λάβει παραγγελίες AI υποδομής από hyperscalers (μεγάλους παρόχους cloud) ύψους 5,3 δισ. δολαρίων μέχρι στιγμής στο τρέχον οικονομικό έτος, και αναθεώρησε την ετήσια πρόβλεψη για παραγγελίες στα 9 δισ. δολάρια, από 5 δισ. που ήταν η προηγούμενη εκτίμηση. Τα αντίστοιχα έσοδα από αυτό το τμήμα αναμένονται πλέον στα 4 δισ. δολάρια, από 3 δισ. που ήταν η αρχική πρόβλεψη. Σύμφωνα με τον Robbins, οι επενδύσεις από τις απολύσεις θα κατευθυνθούν σε silicon, οπτικές ίνες, ασφάλεια και στην υιοθέτηση AI εσωτερικά από τους εργαζόμενους της εταιρείας.
      Για το Q4 FY2026, η Cisco προβλέπει κέρδη ανά μετοχή 1,16–1,18 δολ. και έσοδα 16,7–16,9 δισ. δολαρίων — σημαντικά πάνω από την εκτίμηση της αγοράς για 1,07 δολ. EPS και 15,82 δισ. δολάρια σε έσοδα.
      Τι προσφέρει η εταιρεία στους απολυόμενους
      Οι εργαζόμενοι που θίγονται θα λάβουν αναλογικό μέρος του bonus του FY2026, ενώ η εταιρεία δεσμεύτηκε να τους παρέχει υπηρεσίες εύρεσης νέας εργασίας. Η υπηρεσία αυτή έχει ποσοστό επιτυχίας 75% στην εύρεση νέου ρόλου για τους συμμετέχοντες, ενώ οι απολυόμενοι θα έχουν πρόσβαση για ένα χρόνο σε όλα τα μαθήματα και πιστοποιήσεις του Cisco U, που καλύπτουν AI, ασφάλεια, δικτύωση και άλλα αντικείμενα.
      Τρίτος γύρος απολύσεων σε δύο χρόνια
      Ο παρών γύρος έρχεται μετά από δύο προηγούμενους: τον Φεβρουάριο του 2024 η Cisco είχε απολύσει 4.245 εργαζόμενους (5% του προσωπικού), και τον Αύγουστο του 2024 περίπου 6.000 άτομα (7% του τότε εργατικού δυναμικού), επικαλούμενη και τότε ανάγκη αναδιάρθρωσης γύρω από AI και ασφάλεια. Ο τρίτος αυτός γύρος επιβεβαιώνει ότι η στρατηγική στροφή της Cisco δεν ολοκληρώθηκε στους προηγούμενους κύκλους περικοπών, αλλά συνεχίζεται — αυτή τη φορά από θέση χρηματοοικονομικής ισχύος και με ρεκόρ εσόδων στα χέρια της διοίκησης.
      Πηγές
      Ars Technica — Cisco announces record revenue and 4,000 layoffs in the same day CNBC — Cisco Q3 2026 Earnings Report Fox Business — Cisco layoffs loom as company pivots deeper into AI Cisco Blog — Our Path Forward (Chuck Robbins) Motley Fool — Cisco Q3 2026 Earnings Call Transcript
      Read more...

      172

    • Gaming

      Xbox Cloud Gaming Controller διέρρευσε με Wi-Fi 6 και Realtek RTL8730E

      Newsbot

      Η βραζιλιάνικη ρυθμιστική αρχή Anatel διέρρευσε τυχαία εικόνες και τεχνική τεκμηρίωση ενός νέου compact Xbox χειριστηρίου αποκλειστικά για cloud gaming. Το χειριστήριο χρησιμοποιεί Wi-Fi 6 και Bluetooth 5.3, με τσιπ Realtek RTL8730E (δύο πυρήνες ARM Cortex-A7 στα 1,2 GHz), και εσωτερική επαναφορτιζόμενη μπαταρία 500mAh αντί για μπαταρίες ΑΑ. Δεν υπάρχει ακόμα επίσημη ημερομηνία κυκλοφορίας, τιμή ή πιστοποίηση FCC — το προϊόν εμφανίστηκε ως πρωτότυπο για αξιολόγηση. Η βραζιλιάνικη ρυθμιστική αρχή Anatel έγινε άθελά της η πηγή μιας από τις πιο ενδιαφέρουσες διαρροές του 2026 στο gaming. Φωτογραφίες νέου, αναγγελτέου Xbox χειριστηρίου διέρρευσαν αφού η Anatel μοιράστηκε κατά λάθος τις εικόνες του μη ανακοινωθέντος gamepad. Τα δεδομένα πρωτοδημοσιεύθηκαν από το βραζιλιάνικο τεχνολογικό site Tecnoblog και στη συνέχεια διαδόθηκαν σε όλα τα διεθνή gaming media.
      Σχεδιασμός: μικρότερο, πιο ορθογώνιο, οικείο layout
      Σύμφωνα με το Tecnoblog, πρόκειται για ένα μικρότερο χειριστήριο που διατηρεί το κλασικό Xbox button layout — analog sticks, D-pad, bumpers και triggers. Οι εικόνες δείχνουν εκδόσεις σε μαύρο και λευκό χρώμα, γεγονός που υποδηλώνει ότι η Microsoft έχει ετοιμάσει τουλάχιστον δύο χρωματικές επιλογές. Το συνολικό σχήμα του χειριστηρίου ενδέχεται να προκαλέσει απορίες, καθώς διαθέτει σχεδιασμό μικρό αλλά φαρδύ που δεν φαίνεται ιδιαίτερα εργονομικός.
      Στην κορυφή του χειριστηρίου εντοπίζεται ένα επιπλέον κουμπί αδιευκρίνιστης λειτουργίας, με εικασίες ότι χρησιμεύει για σύζευξη ή εναλλαγή μεταξύ τοπικής λειτουργίας Xbox και λειτουργίας cloud gaming. Φαίνεται επίσης να υπάρχει ειδικά διαμορφωμένη ενδεικτική λυχνία που διαφοροποιεί τις δύο λειτουργίες συνδεσιμότητας.
      Τεχνικά χαρακτηριστικά: Wi-Fi 6, Realtek RTL8730E και USB-C
      Σύμφωνα με το Tecnoblog, το χειριστήριο υποστηρίζει Bluetooth και Wi-Fi 6, με το Wi-Fi να περιορίζεται σε εύρος ζώνης 20 MHz. Το ασύρματο τσιπ είναι το Realtek RTL8730E με δύο πυρήνες ARM Cortex-A7 στα 1,2 GHz. Η επιλογή αυτού του τσιπ εξηγεί και την ίδια τη διαρροή: οτιδήποτε περιλαμβάνει ραδιοεπικοινωνία υποχρεούται να περάσει από πιστοποίηση.
      Το πιο ενδιαφέρον τεχνικό στοιχείο είναι η δυνατότητα απευθείας σύνδεσης μέσω Wi-Fi 6, η οποία «κόβει τον μεσάζοντα» — δηλαδή την κονσόλα, το PC ή το smartphone — επιτρέποντας ενδεχομένως μικρότερη καθυστέρηση, ευκολότερη εναλλαγή συσκευών και καλύτερη εμπειρία cloud gaming. Η λειτουργία απευθείας σύνδεσης μέσω Wi-Fi είχε αναφερθεί ξανά στο παρελθόν: σε ρεπορτάζ του Windows Central για το «Xbox το 2026», είχε γραφτεί ότι η Microsoft σχεδίαζε να ενσωματώσει αυτή τη δυνατότητα στα επόμενης γενιάς χειριστήριά της, με στόχο την εξάλειψη της καθυστέρησης Bluetooth στο cloud gaming.
      Το χειριστήριο διαθέτει επίσης εσωτερική επαναφορτιζόμενη μπαταρία 500mAh, κάτι που αποτελεί σαφή αλλαγή κατεύθυνσης σε σχέση με την πολυετή χρήση μπαταριών ΑΑ στα κανονικά Xbox χειριστήρια. Η σύνδεση φόρτισης γίνεται μέσω USB-C.
      Τι δεν γνωρίζουμε ακόμα
      Δεν υπάρχει επιβεβαιωμένη ημερομηνία κυκλοφορίας, ενώ το χειριστήριο δεν έχει εμφανιστεί ακόμα σε πιστοποίηση FCC — γεγονός που υποδηλώνει ότι η παγκόσμια κυκλοφορία μπορεί να απέχει αρκετά. Η μονάδα που εμφανίζεται στις φωτογραφίες φέρει σήμανση πρωτοτύπου για αξιολόγηση και όχι για πώληση. Η τεκμηρίωση δεν διευκρινίζει συμβατότητα με κονσόλες, επιλογές ήχου ή τυχόν αλλαγές στο haptic feedback σε σύγκριση με τα υπάρχοντα Xbox χειριστήρια.
      Την ίδια ημέρα, η ίδια Anatel διέρρευσε κατά λάθος και εικόνες ενός δεύτερου Xbox χειριστηρίου: το Xbox Elite Series 3, το οποίο επίσης εμφανίστηκε μέσω του ίδιου βραζιλιάνικου καναλιού, με εικόνες, τεκμηρίωση και όλα τα συνοδευτικά στοιχεία. Η δεύτερη γενιά του Elite είχε κάνει ντεμπούτο το 2019. Αν οι χρόνοι ευθυγραμμιστούν, ενδέχεται να δούμε επίσημη ανακοίνωση στο Xbox Games Showcase στις 7 Ιουνίου.
      Πηγές
      ExtremeTech — Leaked Xbox Cloud Gaming Controller Surfaces in Regulatory Filing Tecnoblog — Este é o novo controle da Microsoft para Xbox Cloud Gaming VideoCardz — Microsoft compact Xbox controller leaks with Wi-Fi 6 for cloud gaming Windows Central — Meet the Xbox Cloud Gaming Controller Kotaku — Two New, Very Different Xbox Controllers Have Leaked Online
      Read more...

      159

    • Gaming

      Party Animals: Απολογία Recreate Games μετά από κατακραυγή για διαγωνισμό AI βίντεο

      Newsbot

      Η Recreate Games ανακοίνωσε διαγωνισμό βίντεο «Golden Paw Awards» με συνολικά έπαθλα $75.000, απαιτώντας τεχνητή νοημοσύνη ως «βασικό δημιουργικό εργαλείο» — η αντίδραση της κοινότητας ήταν άμεση και εκρηκτική. Το παιχνίδι δέχθηκε review bomb στο Steam, με τις πρόσφατες κριτικές να πέφτουν από «Πολύ Θετικές» σε «Ως επί το πλείστον Αρνητικές» μέσα σε μία νύχτα. Η εταιρεία ζήτησε συγγνώμη και έθεσε σε ψηφοφορία τρεις επιλογές: ακύρωση, μετατροπή σε διαγωνισμό χωρίς AI, ή διατήρηση με προσθήκη ξεχωριστής κατηγορίας για χειροποίητο περιεχόμενο. Η Recreate Games, το στούντιο πίσω από το δημοφιλές πάρτι brawler Party Animals, βρέθηκε στο επίκεντρο οξείας κριτικής αφού ανακοίνωσε στις 13 Μαΐου 2026 τον πρώτο διαγωνισμό AI βίντεο του παιχνιδιού, γνωστό ως «Golden Paw Awards». Συνολικά $75.000 διατίθενται ως έπαθλα, με τον νικητή της κατηγορίας Grand Prize να κερδίζει $15.000 και ένα «Golden Paw Trophy». Άλλες κατηγορίες περιλαμβάνουν Best Story, Best Creativity, Best Sound & Visuals και Players' Choice.
      Τι ζητούσε ο διαγωνισμός
      Ο διαγωνισμός ζητούσε από τους παίκτες να δημιουργήσουν μια ταινία μικρού μήκους αφιερωμένη στο αγαπημένο τους ζώο, με τη ρητή απαίτηση ότι το περιεχόμενο τεχνητής νοημοσύνης (AIGC) πρέπει να είναι «το βασικό δημιουργικό εργαλείο, συμπεριλαμβανομένων εικόνων, βίντεο, μουσικής, φωνητικής αφήγησης, τρισδιάστατων στοιχείων» που παράγονται από AI. Η ανακοίνωση συνοδευόταν από τη φράση ότι «ιδέες σαν αυτές μπορούσαν στο παρελθόν να υπάρχουν μόνο στο μυαλό σου — τώρα, με το AI, επιτέλους έχουν την ευκαιρία να γίνουν πραγματικότητα».
      Η αντίδραση ήταν αστραπιαία. Η ανάρτηση στο X παρουσίασε έναν από τους πιο ανισόρροπους δείκτες εμπλοκής: 3.400 απαντήσεις και 2.200 αναδημοσιεύσεις έναντι μόλις ~500 likes. Παρατηρητές επεσήμαναν επίσης την αντίφαση στους όρους του διαγωνισμού: η ανακοίνωση φαίνεται να έχει γραφτεί η ίδια με AI, ενώ παράλληλα απαγόρευε ρητά «οποιαδήποτε λογοκλοπή ή μη εξουσιοδοτημένη χρήση έργων τρίτων».
      Review bomb στο Steam και κατάρρευση αξιολόγησης
      Μετά την ανακοίνωση των επίσημων λογαριασμών του Party Animals στα social media, η αντίδραση των χρηστών ήταν άμεση: οι κριτικές στο Steam κατρακύλησαν από «Πολύ Θετικές» σε «Ως επί το πλείστον Αρνητικές» σχεδόν από τη μία μέρα στην άλλη. Ένας κριτικός με πάνω από 370 ώρες στο παιχνίδι έγραψε: «Να δίνεις $75.000 σε ανθρώπους που απλώς πατούν ένα κουμπί για να παράγουν AI slop είναι τόση προσβολή στη δημιουργικότητα.»
      Το ιστορικό της βάσης παικτών του τίτλου δίνει επίσης πλαίσιο στην κίνηση: κατά την κυκλοφορία του, το Party Animals κατέγραψε εντυπωσιακά 104.174 ταυτόχρονους παίκτες στο Steam και μέσο όρο άνω των 25.000 ανά πάσα στιγμή κατά τον πρώτο μήνα — αριθμοί που έχουν πλέον υποχωρήσει δραματικά, με κορύφωση γύρω στους 8.716 και μέσο όρο 2.815 παικτών τις τελευταίες 30 ημέρες.
      Η απολογία και η ψηφοφορία
      Μπροστά στην κατακραυγή, η Recreate Games εξέδωσε δημόσια απολογία στις 14 Μαΐου. Σε ανάρτησή της στο X, η εταιρεία εξήγησε ότι «ο αρχικός στόχος ήταν να χαμηλώσει το εμπόδιο για τη δημιουργία», επισημαίνοντας ότι σε προηγούμενους διαγωνισμούς είδαν «παίκτες με εξαιρετικές ιδέες που δεν μπορούσαν να τις υλοποιήσουν πλήρως γιατί δεν γνώριζαν εργαλεία επεξεργασίας, μοντελοποίησης ή λογισμικό animation». Πρόσθεσε ότι «το AI είναι απλώς ένα ακόμη εργαλείο» και ότι αυτό που πραγματικά μετράει είναι «η ιδέα, η έκφραση και το τελικό αποτέλεσμα».
      Σύμφωνα με τα στοιχεία της ψηφοφορίας, το 58% από τους περισσότερους από 5.700 συμμετέχοντες ζητά ακύρωση του διαγωνισμού, το 35% τη μετατροπή του σε διαγωνισμό χωρίς AI, ενώ μόλις το 8% επιθυμεί τη διεξαγωγή του διαγωνισμού AI όπως ανακοινώθηκε. Το γεγονός ότι η Recreate Games εξακολουθεί να εξετάζει την τρίτη επιλογή — διατήρηση της AI κατηγορίας με παράλληλη προσθήκη κατηγορίας χειροποίητου περιεχομένου — παρήγαγε νέο κύμα δυσαρέσκειας.
      Ευρύτερο πλαίσιο
      Η Recreate Games δεν είναι η μοναδική που δέχθηκε πυρά για χρήση AI: πρόσφατα και το Arc Raiders αντιμετώπισε σημαντική αντίδραση αφού αποκαλύφθηκε ότι χρησιμοποιήθηκε γεννητική τεχνητή νοημοσύνη για τη δημιουργία φωνητικών γραμμών χαρακτήρων. Η αντίδραση κατά της Recreate είναι ιδιαίτερα έντονη επειδή ο συγκεκριμένος διαγωνισμός βασίζεται αποκλειστικά σε γεννητική τεχνητή νοημοσύνη, η οποία αποτελεί «κόκκινη γραμμή» για μεγάλο μέρος των παικτών και των δημιουργών παιχνιδιών.
      Πηγές
      Eurogamer — Party Animals backtracks after AI video contest outcry PCGamesN — Party Animals' $75,000 AI video contest backlash PC Gamer — Party Animals studio sparks fury with AI video contest Dexerto — Party Animals review bombed after AI video contest Dot Esports — Party Animals apologizes for AI art contest post review bombing
      Read more...

      221

    • Ασφάλεια

      Microsoft Edge: Τέλος στους κωδικούς σε μορφή cleartext στη μνήμη

      Newsbot

      Το Microsoft Edge αποκρυπτογραφούσε κατά την εκκίνηση όλους τους αποθηκευμένους κωδικούς και τους παρέμενε σε μορφή cleartext στη μνήμη για ολόκληρη τη διάρκεια της συνεδρίας — ακόμα και για ιστότοπους που ο χρήστης δεν επισκεπτόταν ποτέ. Ο ερευνητής ασφαλείας Tom Jøran Sønstebyseter Rønning αποκάλυψε το εύρημα στις 29 Απριλίου 2026, δοκιμάζοντας όλα τα μεγάλα Chromium-based προγράμματα περιήγησης — μόνο το Edge συμπεριφερόταν έτσι. Η Microsoft είχε αρχικά απαντήσει ότι η συμπεριφορά είναι «by design», αλλά ανακοίνωσε ότι θα τροποποιήσει τον τρόπο φόρτωσης κωδικών στη μνήμη κατά την εκκίνηση. Τι ακριβώς συνέβαινε
      Ο ερευνητής ασφαλείας αποκάλυψε στις 29 Απριλίου 2026 ότι το Microsoft Edge αποκρυπτογραφεί κάθε αποθηκευμένο κωδικό στη μνήμη της διεργασίας τη στιγμή που εκκινεί ο browser — και τους διατηρεί εκεί ως cleartext για ολόκληρη τη συνεδρία, ανεξάρτητα από το αν ο χρήστης επισκεφτεί ποτέ τους ιστότοπους στους οποίους ανήκουν τα διαπιστευτήρια.
      Ο ερευνητής δοκίμασε αυτή τη συμπεριφορά σε πολλά Chromium-based προγράμματα περιήγησης, συμπεριλαμβανομένων των Google Chrome, Brave, Vivaldi, Opera και Microsoft Edge. Μόνο το Edge εμφάνισε αυτή τη συμπεριφορά. Παρουσίασε τα ευρήματά του στο συνέδριο BigBiteOfTech στις 29 Απριλίου, μαζί με την Palo Alto Networks Norway, και στη συνέχεια ανάρτησε βίντεο απόδειξης της επίθεσης στις 4 Μαΐου που συγκέντρωσε 5.900 απαντήσεις μέσα σε λίγες ώρες.
      Από τη στιγμή που ανοίγει ο browser, κάθε αποθηκευμένο διαπιστευτήριο για κάθε ιστότοπο στο θησαυροφυλάκιο του χρήστη βρίσκεται σε μορφή cleartext στη μνήμη της διεργασίας. Αυτό δημιουργεί έναν συνεχή, μεγάλης επιφάνειας στόχο εξαγωγής για οποιονδήποτε εισβολέα που μπορεί να διαβάσει τη μνήμη αυτής της διεργασίας.
      Η παράδοξη ψευδαίσθηση ασφάλειας
      Ιδιαίτερα αντιφατικό είναι το εξής: το Edge ζητά από τον χρήστη επαναπιστοποίηση πριν εμφανίσει κωδικούς στη διεπαφή του Password Manager, ενώ η διεργασία του browser ήδη διατηρεί όλα τα διαπιστευτήρια σε cleartext, πλήρως προσβάσιμα σε οποιονδήποτε μπορεί να ερωτήσει τη μνήμη της διεργασίας. Η πύλη επαναπιστοποίησης παρέχει επομένως μόνο την ψευδαίσθηση ελέγχου πρόσβασης.
      Σε αναπαραγωγή του ευρήματος από το Heise Online, ένα dump μνήμης του browser κατέλαβε περίπου 670 MB στον δίσκο. Μέσα σε αυτό, μια απλή αναζήτηση με hex editor βρήκε τον κωδικό ολόκληρο σε cleartext — χωρίς καν να έχει χρησιμοποιηθεί ο κωδικός κατά τη διάρκεια της συνεδρίας.
      Σύγκριση με Chrome και άλλους browsers
      Το Chrome, για παράδειγμα, αποκρυπτογραφεί έναν κωδικό μόνο όταν χρειαστεί και χρησιμοποιεί επιπλέον την τεχνολογία Application-Bound Encryption (ABE) ως πρόσθετη άμυνα κατά της κλοπής πληροφοριών, η οποία δεσμεύει τα κλειδιά σε μια πιστοποιημένη διεργασία του Chrome που εκτελείται ως SYSTEM.
      Τα infostealers που στοχεύουν αποθηκευμένους κωδικούς browser χρησιμοποιούν ήδη το DPAPI (Data Protection API) για να τους αντλήσουν κατευθείαν από τον δίσκο. Το Edge προχωρά ένα βήμα παραπέρα: αντί να αφήνει απλώς το κλειδί διαθέσιμο, χρησιμοποιεί αυτό το κλειδί κατά την εκκίνηση για να αποκρυπτογραφήσει κάθε αποθηκευμένο διαπιστευτήριο και στη συνέχεια τοποθετεί όλους τους κωδικούς στη μνήμη της διεργασίας για το υπόλοιπο της συνεδρίας.
      Οι ερευνητές ασφαλείας κατατάσσουν αυτού του είδους την ευπάθεια στην κατηγορία CWE-316, «Cleartext Storage of Sensitive Information in Memory» — μια καλά τεκμηριωμένη κατηγορία ευπαθειών που τα περισσότερα σύγχρονα συστήματα διαχείρισης διαπιστευτηρίων είναι ειδικά σχεδιασμένα να αποφεύγουν.
      Ιδιαίτερος κίνδυνος σε επιχειρησιακά περιβάλλοντα
      Η ευπάθεια επηρεάζει το Microsoft Edge σε Windows. Τα terminal servers, τα περιβάλλοντα Remote Desktop Services, τα VDI deployments και οποιοδήποτε σύστημα κοινής πρόσβασης σε Windows χαρακτηρίζονται ως οι υψηλότερου κινδύνου διαμορφώσεις.
      Ένας εισβολέας μπορεί να χρησιμοποιήσει τα διαπιστευτήρια που κλέβει από τον browser για πλευρική κίνηση εντός δικτύου, πλαστοπροσωπία χρηστών, κλοπή προσωπικών δεδομένων ή οικονομικών πόρων, ακόμα και επιθέσεις ransomware.
      Η αποκάλυψη αυτή έρχεται σε μια περίοδο τεκμηριωμένης έξαρσης του infostealer malware. Σύμφωνα με το Global Threat Intelligence Index της Flashpoint, η κλοπή διαπιστευτηρίων μέσω infostealers αυξήθηκε κατά 800% στο πρώτο εξάμηνο του 2025, με 1,8 δισεκατομμύρια κωδικούς κλεμμένους από 5,8 εκατομμύρια συσκευές.
      Η αρχική θέση της Microsoft και η αλλαγή πλεύσης
      Ο ερευνητής δήλωσε ότι ανέφερε το ζήτημα στη Microsoft και η επίσημη απάντηση ήταν ότι η συμπεριφορά είναι «by design» — και ότι η Microsoft ενημερώθηκε ότι θα μοιραζόταν τα ευρήματα ως responsible disclosure ώστε χρήστες και οργανισμοί να μπορούν να λάβουν τεκμηριωμένες αποφάσεις.
      Εκπρόσωπος της Microsoft δήλωσε: «Η ασφάλεια αποτελεί θεμέλιο του Microsoft Edge. Η πρόσβαση σε δεδομένα browser όπως περιγράφεται στο αναφερόμενο σενάριο θα απαιτούσε η συσκευή να έχει ήδη παραβιαστεί. Οι σχεδιαστικές επιλογές σε αυτόν τον τομέα περιλαμβάνουν ισορρόπηση επιδόσεων, ευχρηστίας και ασφάλειας, και συνεχίζουμε να τις αξιολογούμε απέναντι στις εξελισσόμενες απειλές.»
      Ωστόσο, σύμφωνα με την αναφορά του BleepingComputer που πυροδότησε την παρούσα είδηση, η Microsoft ανακοίνωσε ότι θα αλλάξει αυτή τη συμπεριφορά στις επόμενες εκδόσεις του Edge, σταματώντας τη φόρτωση κωδικών σε cleartext κατά την εκκίνηση.
      Τι μπορείτε να κάνετε τώρα
      Η συμβουλή για οργανισμούς είναι να μειώσουν την εξάρτηση από τον browser ως αποθήκη διαπιστευτηρίων σε επιχειρησιακά πλαίσια. Αντ' αυτού, θα πρέπει να χρησιμοποιούν αφιερωμένες, διαχειριζόμενες λύσεις κωδικών πρόσβασης με ισχυρότερους ελέγχους πρόσβασης, να περιορίζουν τοπικά και διαχειριστικά δικαιώματα και να παρακολουθούν τα τερματικά, ειδικά για συμπεριφορές όπως το memory scraping.
      Για εταιρείες που διαχειρίζονται το Edge σε στόλο Windows συσκευών, η Πολιτική Ομάδας (Group Policy) παρέχει άμεση δυνατότητα επιβολής: μεταβείτε στο User Configuration → Policies → Administrative Templates → Microsoft Edge → Password manager and protection και απενεργοποιήστε την πολιτική «Enable saving passwords to the password manager». Αυτό αποτρέπει την αποθήκευση νέων κωδικών, ενώ τα ήδη αποθηκευμένα διαπιστευτήρια παραμένουν έως ότου διαγραφούν χειροκίνητα.
      Πηγές
      BleepingComputer – Microsoft Edge to stop loading cleartext passwords in memory on startup Dark Reading – Microsoft Edge Stores Passwords in Process Memory, Posing Risk Windows Central – Microsoft Edge will load all your passwords into memory in plaintext Heise Online – Microsoft Edge: Passwords end up in memory as plaintext PPC.land – Microsoft Edge keeps every saved password in cleartext memory at launch
      Read more...

      273

    • Ασφάλεια

      Η OpenAI χτυπήθηκε από την επίθεση TanStack npm, διαρροή εσωτερικών κλειδιών

      Newsbot

      Δύο συσκευές υπαλλήλων της OpenAI μολύνθηκαν από κακόβουλα πακέτα npm της εκστρατείας Mini Shai-Hulud, με αποτέλεσμα κλοπή εσωτερικών διαπιστευτηρίων (credentials) από εσωτερικά αποθετήρια κώδικα. Η εταιρεία επιβεβαίωσε ότι δεν επηρεάστηκαν δεδομένα χρηστών, συστήματα παραγωγής ή πνευματική ιδιοκτησία, αλλά προχωρά σε αντικατάσταση πιστοποιητικών υπογραφής για Windows, macOS, iOS και Android. Οι χρήστες macOS πρέπει να ενημερώσουν τις εφαρμογές OpenAI πριν από τις 12 Ιουνίου 2026, οπότε τα παλαιά πιστοποιητικά ανακαλούνται οριστικά. Η OpenAI επιβεβαίωσε ότι δύο συσκευές υπαλλήλων της μολύνθηκαν στο πλαίσιο της ευρύτερης εκστρατείας επίθεσης στην αλυσίδα εφοδιασμού λογισμικού γνωστής ως «Mini Shai-Hulud», η οποία έπληξε το οικοσύστημα npm τη 11η Μαΐου 2026. Σύμφωνα με την OpenAI, οι επιτιθέμενοι έκλεψαν εσωτερικά διαπιστευτήρια αφού έφτασαν σε δύο συσκευές υπαλλήλων, αναγκάζοντας την εταιρεία να αντικαταστήσει τα πιστοποιητικά υπογραφής για αρκετά desktop προϊόντα.
      Τι συνέβη στις 11 Μαΐου
      Στις 11 Μαΐου 2026 UTC, το TanStack, μια ευρέως χρησιμοποιούμενη βιβλιοθήκη ανοιχτού κώδικα, παραβιάστηκε ως μέρος της ευρύτερης επίθεσης στην αλυσίδα εφοδιασμού λογισμικού Mini Shai-Hulud. Μεταξύ 19:20 και 19:26 UTC, το κακόβουλο λογισμικό δημοσίευσε 84 κακόβουλες εκδόσεις σε 42 πακέτα @tanstack/* του npm· εντός 48 ωρών η εκστρατεία επεκτάθηκε σε 172 πακέτα και 403 κακόβουλες εκδόσεις σε npm και PyPI, σύμφωνα με την παρακολούθηση της Mend.
      Η παραβίαση του TanStack εκμεταλλεύτηκε αλυσίδα τριών τρωτών σημείων στο GitHub Actions: ο επιτιθέμενος δημιούργησε ένα fork του αποθετηρίου TanStack/router (μετονομασμένο σε zblgg/configuration για να αποφύγει αναζητήσεις στη λίστα fork), άνοιξε ένα pull request που ενεργοποίησε ένα workflow τύπου pull_request_target, το οποίο εκτέλεσε τον κώδικα του fork και δηλητηρίασε την κρυφή μνήμη του GitHub Actions με κακόβουλο pnpm store. Όταν νόμιμα pull requests συντηρητών συγχωνεύτηκαν αργότερα, η δηλητηριασμένη κρυφή μνήμη επαναφορτώθηκε.
      Η επίθεση αποδίδεται από την StepSecurity στην ομάδα απειλής TeamPCP και αποτελεί την πρώτη τεκμηριωμένη περίπτωση κακόβουλου πακέτου npm που φέρει έγκυρη πιστοποίηση SLSA — ένα κρυπτογραφικό πιστοποιητικό που παράγεται από το Sigstore και υποτίθεται ότι επαληθεύει ότι ένα πακέτο δομήθηκε από αξιόπιστη πηγή. Το @tanstack/react-router μόνο δέχεται 12,7 εκατομμύρια εβδομαδιαίες λήψεις.
      Πώς επηρεάστηκε η OpenAI
      Η OpenAI ανέφερε ότι το περιστατικό συνέβη κατά τη διάρκεια σταδιακής εγκατάστασης νέων ελέγχων ασφαλείας στην αλυσίδα εφοδιασμού, που εισήχθησαν μετά από ένα προηγούμενο περιστατικό σχετικό με το Axios. Οι δύο συσκευές υπαλλήλων που παραβιάστηκαν δεν είχαν λάβει ακόμη τις ενημερωμένες προστασίες διαχείρισης πακέτων που θα είχαν αποκλείσει την κακόβουλη εξάρτηση.
      Οι επιτιθέμενοι πραγματοποίησαν «δραστηριότητα εξαγωγής με εστίαση σε διαπιστευτήρια» εναντίον ενός περιορισμένου συνόλου εσωτερικών αποθετηρίων που ήταν προσβάσιμα από τις επηρεασμένες συσκευές υπαλλήλων, σύμφωνα με την OpenAI. Η εταιρεία δήλωσε ότι δεν βρέθηκαν στοιχεία ότι δεδομένα χρηστών, συστήματα παραγωγής ή πνευματική ιδιοκτησία παραβιάστηκαν, ούτε ότι το λογισμικό της άλλαξε.
      Τα κλειδιά υπογραφής για Windows, macOS, iOS και Android επηρεάστηκαν. Όλες οι εφαρμογές επανα-υπογράφονται και κυκλοφορούν με νέα πιστοποιητικά. Μετά την οριστική ανάκληση του παλαιού πιστοποιητικού στις 12 Ιουνίου 2026, νέες λήψεις και εκκινήσεις εφαρμογών υπογεγραμμένων με το προηγούμενο πιστοποιητικό θα αποκλείονται από τις προστασίες ασφαλείας του macOS.
      Η ευρύτερη εκστρατεία TeamPCP
      Οι ερευνητές ασφαλείας αποδίδουν την εκστρατεία στην ομάδα TeamPCP, μια κυβερνοεγκληματική ομάδα με εστίαση στο cloud που εμφανίστηκε στα τέλη του 2025 και ειδικεύεται στην αυτοματοποίηση επιθέσεων στην αλυσίδα εφοδιασμού και στην εκμετάλλευση υποδομών cloud-native, συμπεριλαμβανομένων περιβαλλόντων Docker και Kubernetes. Η ομάδα TeamPCP έχει συνδεθεί επίσης με την παραβίαση του σαρωτή Trivy της Aqua Security (Μάρτιος 2026) και του πακέτου npm Bitwarden CLI (Απρίλιος 2026).
      Αυτό που καθιστά το Mini Shai-Hulud έναν πραγματικό «σκώληκα» (worm) είναι η ικανότητά του να εξαπλώνεται αυτόνομα: μόλις κλέψει διαπιστευτήρια, τα χρησιμοποιεί για να μολύνει επιπλέον πακέτα. Η εξαγωγή κλεμμένων διαπιστευτηρίων γίνεται μέσω τριπλής αρχιτεκτονικής C2: ένα typosquat domain (git-tanstack[.]com), το αποκεντρωμένο δίκτυο μηνυμάτων Session (μέσω κόμβων getsession.org) και GitHub API dead drops όπου τα κλεμμένα tokens δημιουργούν αποθετήρια με θέματα Dune. Το κανάλι Session είναι νέο σε αυτό το κύμα και σημαντικά δυσκολότερο να διακοπεί από υποδομές βασισμένες σε domain.
      Σύμφωνα με στοιχεία της OX Security, το περιστατικό επηρέασε πάνω από 170 πακέτα σε npm και PyPI, με συνολικές λήψεις που ξεπερνούν τα 518 εκατομμύρια. Σε ανησυχητική εξέλιξη, η TeamPCP δημοσίευσε επίσης τον πηγαίο κώδικα του Shai-Hulud στο GitHub πριν αφαιρεθεί το αποθετήριο· αντίγραφα έχουν ήδη αντιγραφεί online, δίνοντας στους κυβερνοεγκληματίες έτοιμη βάση για νέες παραλλαγές.
      Τι πρέπει να κάνουν οι χρήστες και οι developers
      Ως μέρος της απόκρισής της, η OpenAI προχωρά σε ενημέρωση των πιστοποιητικών ασφαλείας της, η οποία απαιτεί από όλους τους χρήστες macOS να ενημερώσουν τις εφαρμογές OpenAI στις πιο πρόσφατες εκδόσεις. Η ενημέρωση είναι διαθέσιμη μέσω in-app update ή από τους επίσημους συνδέσμους της OpenAI.
      Για developers που έχουν χρησιμοποιήσει πακέτα @tanstack/*, θα πρέπει να ελέγξουν άμεσα για τον daemon gh-token-monitor (στο ~/Library/LaunchAgents/com.user.gh-token-monitor.plist σε macOS ή ~/.config/systemd/user/gh-token-monitor.service σε Linux) και να τον αφαιρέσουν πριν ανακαλέσουν οποιαδήποτε tokens. Στη συνέχεια να ελέγξουν αρχεία lockfile και logs CI για τις επηρεασμένες εκδόσεις, και να αλλάξουν όλα τα διαπιστευτήρια από οποιαδήποτε επηρεασμένη μηχανή ή runner — npm tokens, GitHub PATs, AWS/GCP/Azure credentials, Kubernetes service account tokens και CI/CD secrets.
      Η OpenAI δήλωσε ότι συνεχίζει να διερευνά το περιστατικό και να παρακολουθεί για τυχόν κατάχρηση των κλεμμένων διαπιστευτηρίων. Μετά το περιστατικό με το Axios, η εταιρεία επιτάχυνε την ανάπτυξη συγκεκριμένων ελέγχων ασφαλείας, συμπεριλαμβανομένης περαιτέρω ενίσχυσης των ευαίσθητων διαπιστευτηρίων στο CI/CD pipeline, εγκατάσταση ρυθμίσεων διαχειριστή πακέτων με ελέγχους όπως minimumReleaseAge, και πρόσθετο λογισμικό ασφαλείας για επαλήθευση της προέλευσης νέων πακέτων.
      Πηγές
      The Register — OpenAI caught in TanStack npm supply chain chaos OpenAI — Our response to the TanStack npm supply chain attack Snyk — TanStack npm Packages Hit by Mini Shai-Hulud Wiz — Mini Shai-Hulud Strikes Again: TanStack + more npm Packages Compromised StepSecurity — TeamPCP's Mini Shai-Hulud Is Back CyberScoop — 'Mini Shai-Hulud' malware compromises hundreds of open-source packages
      Read more...

      248

    • Δελτία Τύπου

      Το «Necrophosis: Full Consciousness» γιορτάζει την κυκλοφορία του με επίσημο Launch Event στην Αθήνα

      astrolabos

      Η Critical Hit PR, σε συνεργασία με την Dragonis Games, την PQube, την IPHIGAMES, το IGDA Greece και το ΕΚΚΟΜΕΔ, ανακοινώνει το επίσημο Launch Event του «Necrophosis: Full Consciousness», του νέου τίτλου της ελληνικής ανεξάρτητης ομάδας Dragonis Games. Χορηγός της εκδήλωσης είναι η Snappi.
      Η εκδήλωση θα πραγματοποιηθεί την Τρίτη 2 Ιουνίου 2026, στις 20:30, στο Public Café Restaurant στον 5ο όροφο του Public Συντάγματος στην Αθήνα.
      Για το παιχνίδι
      Το «Necrophosis: Full Consciousness» είναι ένα first-person horror παιχνίδι εμπνευσμένο από την Lovecraftian αισθητική και το σουρεαλιστικό έργο του Zdzisław Beksiński.
      Κυκλοφορεί στις 28 Μαΐου 2026 σε PlayStation 5 και Xbox Series X|S, ενώ παράλληλα κυκλοφορεί και το DLC Subconsciousness στο Steam.
      Η φυσική έκδοση για PlayStation 5, σε συνεργασία με την PQube, περιλαμβάνει και το The Shore, τον πρώτο τίτλο της Dragonis Games.
      Για την εκδήλωση
      Το Launch Event αποτελεί την πρώτη επίσημη εκδήλωση κυκλοφορίας ελληνικού παιχνιδιού σε κονσόλες στη χώρα. Οι επισκέπτες θα έχουν την ευκαιρία να δοκιμάσουν το παιχνίδι, να συναντήσουν τον δημιουργό Άρη Δραγώνη και την ομάδα πίσω από την παραγωγή και κυκλοφορία του τίτλου, καθώς και να συμμετέχουν σε κληρώσεις για συλλεκτικά δώρα.
      Η εκδήλωση πραγματοποιείται με την υποστήριξη του IGDA Greece και του ΕΚΚΟΜΕΔ, αντικατοπτρίζοντας την ευρύτερη συνεργασία του ελληνικού gaming οικοσυστήματος γύρω από έναν τίτλο με διεθνή παρουσία.
      Read more...

      273

    • Hardware

      Οδηγός Adrenalin 26.5.1 σπάει το Zero RPM σε κάρτες Radeon

      Newsbot

      Ο οδηγός Adrenalin 26.5.1, που κυκλοφόρησε στις 6 Μαΐου, εμφανίζει σφάλμα στη λειτουργία Zero RPM: οι ανεμιστήρες παραμένουν ακίνητοι μετά την επαναφορά οθόνης από αδράνεια, ακόμα και σε gaming φορτίο. Τουλάχιστον πέντε χρήστες στο Reddit έχουν αναφέρει το πρόβλημα· η AMD δεν το έχει δημόσια επιβεβαιώσει και ο Adrenalin 26.5.2 δεν φέρει σχετική διόρθωση. Προσωρινές λύσεις: επανεκκίνηση, απενεργοποίηση Zero RPM, καθαρή επανεγκατάσταση με DDU ή υποβάθμιση στον Adrenalin 26.3.1. Χρήστες καρτών Radeon αναφέρουν ένα σφάλμα ελέγχου ανεμιστήρων μετά την εγκατάσταση του οδηγού Adrenalin 26.5.1. Ο οδηγός, που κυκλοφόρησε στις 6 Μαΐου, εγείρει ανησυχίες σε ιδιοκτήτες καρτών Radeon επειδή φαίνεται να σπάει τη λειτουργία Zero RPM. Το πρόβλημα εντοπίστηκε αρχικά στο Reddit από τον χρήστη Evelyne-Tourneciel και αναδημοσιεύτηκε από την Tom's Hardware.
      Τι είναι το Zero RPM και γιατί έχει σημασία
      Το Zero RPM είναι μια λειτουργία που σταματά αυτόματα τους ανεμιστήρες ψύξης όταν η κάρτα γραφικών βρίσκεται σε αδράνεια ή υπό ελαφρύ φορτίο εργασίας, όπως πλοήγηση στο web ή αναπαραγωγή βίντεο. Τα οφέλη της περιλαμβάνουν μείωση του θορύβου, λιγότερη συσσώρευση σκόνης μέσα στην κάρτα και παράταση της ζωής των ανεμιστήρων μέσω ελαχιστοποίησης της άσκοπης λειτουργίας τους.
      Με το Zero RPM ενεργό, η κάρτα γραφικών βασίζεται αποκλειστικά στην παθητική ψύξη του ψυγείου της, εφόσον οι θερμοκρασίες παραμένουν σε ασφαλή επίπεδα. Μόλις η θερμοκρασία ξεπεράσει ένα ορισμένο όριο — για παράδειγμα κατά τη διάρκεια gaming — οι ανεμιστήρες ανάβουν αυτόματα για να τη διατηρήσουν υπό έλεγχο.
      Πού ακριβώς εμφανίζεται το σφάλμα
      Πρόκειται για δυσλειτουργία του Zero RPM σε ένα πολύ συγκεκριμένο αλλά συνηθισμένο σενάριο: το Zero RPM ενεργοποιείται κανονικά όταν η οθόνη μπαίνει σε αδράνεια ή απενεργοποιείται, αλλά κατά την επαναφορά της ή όταν η οθόνη ξανανάψει, το Zero RPM παραμένει ενεργό και οι ανεμιστήρες της κάρτας γραφικών μένουν σβηστοί.
      Το πρόβλημα εγκυμονεί σοβαρό κίνδυνο, καθώς ο χρήστης μπορεί να ξεκινήσει gaming ή άλλες απαιτητικές εργασίες εν αγνοία του, ενώ οι ανεμιστήρες παραμένουν ανενεργοί και δεν υπάρχει επαρκής απαγωγή θερμότητας. Το αποτέλεσμα είναι ανεξέλεγκτη άνοδος θερμοκρασίας που μπορεί να οδηγήσει σε throttling (περιορισμό επιδόσεων λόγω θερμοκρασίας) ή αστάθεια του συστήματος.
      Εκτός από τον Evelyne-Tourneciel, τουλάχιστον τέσσερις ακόμα ιδιοκτήτες καρτών Radeon έχουν αναφέρει το ίδιο σφάλμα Zero RPM με τον οδηγό Adrenalin 26.5.1. Το πρόβλημα δεν επιβεβαιώνεται σε όλες τις διαμορφώσεις Radeon· βοηθητικά προγράμματα κατασκευαστών (board-partner utilities) ή προσαρμοσμένες καμπύλες ανεμιστήρων ενδέχεται να επηρεάζουν τη συμπεριφορά.
      Προσωρινές λύσεις
      Η πρώτη και πιο άμεση αντιμετώπιση είναι η επανεκκίνηση του συστήματος. Δεν είναι ιδανική, καθώς απαιτεί επανεκκίνηση κάθε φορά που η οθόνη επιστρέφει από αδράνεια.
      Μια πιο τεχνική λύση που έχει αποδειχθεί αποτελεσματική για ορισμένους χρήστες είναι η καθαρή εγκατάσταση των οδηγών γραφικών της AMD εκτός σύνδεσης, χρησιμοποιώντας το βοηθητικό πρόγραμμα Display Driver Uninstaller (DDU). Για πιο ανέμελη αντιμετώπιση, ο χρήστης μπορεί να υποβαθμίσει τον οδηγό σε προηγούμενη έκδοση, όπως ο Adrenalin 26.3.1 μέσω DDU, καθώς εκείνη η έκδοση δεν εμφανίζει το σφάλμα Zero RPM. Η υποβάθμιση όμως σημαίνει απώλεια νέων λειτουργιών, βελτιστοποιήσεων ή ενημερώσεων ασφαλείας που έχουν εισαχθεί στις νεότερες εκδόσεις.
      Η AMD δεν έχει ανταποκριθεί — ο 26.5.2 δεν διορθώνει το πρόβλημα
      Ο Evelyne-Tourneciel φαίνεται να έχει αναφέρει το ζήτημα στην AMD, ωστόσο η εταιρεία δεν έχει αναγνωρίσει δημόσια το σφάλμα ούτε έχει παράσχει λύση. Ο πιο πρόσφατος οδηγός Adrenalin 26.5.2 δεν κάνει καμία αναφορά στο σφάλμα Zero RPM.
      Αξίζει να σημειωθεί ότι οι επίσημες σημειώσεις έκδοσης του Adrenalin 26.5.1 καταγράφουν άλλα γνωστά προβλήματα — όπως καταστροφή εικόνας στο God of War σε κάρτες Radeon RX 9000 series, και περιστασιακές διακοπές εφαρμογής ή timeout οδηγού στο Battlefield 6 σε συστήματα με AMD Ryzen AI 9 HX 370 — αλλά δεν αναφέρεται πουθενά το ζήτημα με το Zero RPM.
      Όσοι χρησιμοποιούν Adrenalin 26.5.1 με ενεργό το Zero RPM συνιστάται να ελέγξουν την ταχύτητα των ανεμιστήρων και τη θερμοκρασία της κάρτας γραφικών μετά από κάθε επαναφορά της οθόνης από αδράνεια. Αν αντιμετωπίζετε το ίδιο πρόβλημα, συνιστάται η υποβολή αναφοράς σφάλματος στην AMD.
      Πηγές
      Guru3D — AMD Adrenalin 26.5.1 Reportedly Triggers Radeon Zero RPM Fan Issue Tom's Hardware — AMD GPU owners take to Reddit to report fan problem with driver update Reddit r/radeon — Zero RPM mode bug 26.5.1 (Evelyne-Tourneciel) AMD — Adrenalin Edition 26.5.1 Release Notes (επίσημες σημειώσεις έκδοσης)
      Read more...

      366

    • Ασφάλεια

      Zero-day YellowKey: παρακάμπτει το BitLocker των Windows 11 με USB stick

      Newsbot

      Το exploit YellowKey, δημοσιευμένο στο GitHub στις 12 Μαΐου 2026, παρακάμπτει πλήρως το BitLocker σε Windows 11 και Windows Server 2022/2025 χρησιμοποιώντας μόνο ένα USB stick — χωρίς κωδικό, χωρίς ειδικό υλικό. Πολλοί ανεξάρτητοι ερευνητές ασφαλείας επαλήθευσαν ότι το exploit λειτουργεί σε ενημερωμένες εκδόσεις των Windows 11 — η Microsoft ερευνά, patch δεν έχει κυκλοφορήσει. Προσωρινή προστασία: ενεργοποίηση BitLocker PIN πριν από την εκκίνηση (TPM+PIN) και κωδικός BIOS για αποκλεισμό εκκίνησης από USB. Ένα νέο zero-day exploit με την ονομασία YellowKey κυκλοφόρησε δημόσια στις 12 Μαΐου 2026, επιτρέποντας σε οποιονδήποτε με φυσική πρόσβαση σε μηχάνημα Windows 11 να παρακάμψει πλήρως την προστασία BitLocker και να αποκτήσει πρόσβαση στα κρυπτογραφημένα δεδομένα μέσα σε δευτερόλεπτα. Ο ερευνητής που κρύβεται πίσω από τα ψευδώνυμα Chaotic Eclipse και Nightmare-Eclipse δημοσίευσε απόδειξη λειτουργίας (proof-of-concept) που επιτρέπει σε έναν εισβολέα με φυσική πρόσβαση σε μηχάνημα Windows 11 να παρακάμψει το BitLocker και να αποκτήσει απεριόριστη πρόσβαση στον αποθηκευτικό χώρο.
      Ποια συστήματα απειλούνται
      Ο ερευνητής διευκρίνισε ότι επηρεάζονται μόνο τα Windows 11, Windows Server 2022 και Windows Server 2025 — όχι τα Windows 10. Τα καταναλωτικά μηχανήματα είναι ιδιαίτερα εκτεθειμένα, καθώς τα Windows 11 ενεργοποιούν το BitLocker σε λειτουργία TPM-only από προεπιλογή — δηλαδή το μηχάνημα αποκρυπτογραφεί αυτόματα κατά την εκκίνηση χωρίς να απαιτεί PIN. Το BitLocker προστατεύει εκατομμύρια μηχανήματα παγκοσμίως, σε οικιακό, εταιρικό και κυβερνητικό επίπεδο, ιδίως καθώς είναι ενεργοποιημένο από προεπιλογή στα Windows 11.
      Πώς λειτουργεί το YellowKey
      Σε γενικές γραμμές, το exploit περιλαμβάνει αντιγραφή ειδικά κατασκευασμένων αρχείων "FsTx" σε USB drive ή στο EFI partition, επανεκκίνηση στο περιβάλλον αποκατάστασης των Windows (WinRE), και ενεργοποίηση ενός shell κρατώντας πατημένο το πλήκτρο CTRL. Ο ερευνητής Will Dormann διευκρίνισε ότι κατά την εκκίνηση του WinRE, τα Windows αναζητούν φακέλους FsTx στα συνδεδεμένα drives και «αναπαράγουν» τα αρχεία καταγραφής NTFS, με αποτέλεσμα να διαγράφεται το αρχείο X:\Windows\System32\winpeshl.ini — και αντί για το κανονικό περιβάλλον αποκατάστασης να εμφανίζεται απευθείας γραμμή εντολών CMD.EXE, με τον δίσκο ακόμα ξεκλείδωτο.
      Ο ερευνητής σημειώνει ότι δεν απαιτείται καν USB stick: αρκεί η προσωρινή αφαίρεση του δίσκου από το στόχο, η εγγραφή του φακέλου FsTx στο EFI partition, και η επανατοποθέτησή του — το exploit ενεργοποιείται κανονικά. Ο εισβολέας δεν χρειάζεται κώδικα exploit με την κλασική έννοια, αλλά απλώς μια συγκεκριμένη δομή φακέλων και φυσική πρόσβαση στη συσκευή.
      Ανεξάρτητη επαλήθευση και αντιδράσεις ερευνητών
      Αρκετοί ερευνητές ασφαλείας, μεταξύ των οποίων οι Kevin Beaumont, KevTheHermit και Will Dormann, δοκίμασαν το exploit και επιβεβαίωσαν ότι λειτουργεί ακόμα και στις πιο πρόσφατες εκδόσεις των Windows 11. Ο Rik Ferguson, VP ασφαλείας στη Forescout, δήλωσε χαρακτηριστικά: «Αν [ο ισχυρισμός] ευσταθεί, ένα κλεμμένο laptop παύει να είναι πρόβλημα υλικού και γίνεται υπόθεση γνωστοποίησης παραβίασης δεδομένων.»
      Παρά την απαίτηση φυσικής πρόσβασης, ο Gavin Knapp, επικεφαλής αναλυτής κυβερνοαπειλών στη Bridewell, δήλωσε στο The Register ότι το YellowKey παραμένει «τεράστιο πρόβλημα ασφαλείας για τους οργανισμούς που χρησιμοποιούν BitLocker».
      Το ερώτημα του backdoor
      Ο ερευνητής υποστηρίζει ότι το στοιχείο που ευθύνεται για το σφάλμα δεν απαντάται πουθενά αλλού (ούτε στο διαδίκτυο) εκτός από την εικόνα WinRE, ενώ το ίδιο στοιχείο υπάρχει με το ίδιο ακριβώς όνομα σε μια κανονική εγκατάσταση Windows, αλλά χωρίς τις λειτουργίες που ενεργοποιούν την παράκαμψη του BitLocker. Ο Nightmare-Eclipse υπαινίχθηκε ότι το YellowKey λειτουργεί ως backdoor εισαγμένο από τη Microsoft, αν και οι ειδικοί που μίλησαν στο The Register επισήμαναν ότι αυτό είναι αδύνατο να επαληθευτεί με βάση τα διαθέσιμα στοιχεία.
      TPM+PIN: μερική, όχι πλήρης λύση
      Ο Chaotic Eclipse προειδοποίησε ότι το YellowKey λειτουργεί και σε συσκευές προστατευμένες με TPM PIN, αλλά απέσχε από τη δημοσίευση του αντίστοιχου PoC. Ο Dormann διευκρίνισε ότι, επειδή το exploit αξιοποιεί τη λειτουργία αυτόματης αποκρυπτογράφησης κατά την εκκίνηση, το τρέχον PoC του YellowKey δεν λειτουργεί σε διαμορφώσεις TPM+PIN. Ωστόσο, η παραλλαγή TPM+PIN παραμένει ανεπιβεβαίωτη ως προς την αποτελεσματικότητά της από ανεξάρτητους ερευνητές.
      Ποιος κρύβεται πίσω από το YellowKey — και τι ακολουθεί
      Το YellowKey και το GreenPlasma είναι τα πιο πρόσφατα από μια σειρά πέντε zero-day ευπαθειών Windows που ο ερευνητής έχει αποκαλύψει φέτος. Όταν ο Nightmare-Eclipse κυκλοφόρησε το BlueHammer (CVE-2026-32201) — που διορθώθηκε από τη Microsoft τον Απρίλιο — περιγράφηκε ως δυσαρεστημένος ερευνητής, για τον οποίο κυκλοφορούν φήμες ότι είναι πρώην υπάλληλος της Microsoft.
      Ο Chaotic Eclipse υποσχέθηκε και μια «μεγάλη έκπληξη» για τη Microsoft, που θα συμπίπτει με την επόμενη ενημέρωση Patch Tuesday του Ιουνίου 2026. Ισχυρίζεται ότι διαθέτει «νεκρό μάνταλο» με περισσότερα έτοιμα exploits, και ο ερευνητής έχει τηρήσει κάθε προηγούμενη απειλή του.
      Παράλληλα, η γαλλική εταιρεία κυβερνοασφάλειας Intrinsec παρουσίασε μια ξεχωριστή αλυσίδα επίθεσης κατά του BitLocker που αξιοποιεί υποβάθμιση του boot manager μέσω του CVE-2025-48804 (βαθμολογία CVSS: 6,8), παρακάμπτοντας την κρυπτογράφηση σε πλήρως ενημερωμένα συστήματα Windows 11 σε λιγότερο από πέντε λεπτά.
      Τι μπορείτε να κάνετε τώρα
      Patch δεν υπάρχει. Σύμφωνα με πληροφορίες που κυκλοφορούν σε κύκλους αναλυτών κυβερνοαπειλών, το YellowKey μπορεί να περιοριστεί με ενεργοποίηση PIN για το BitLocker και κωδικό κλειδώματος BIOS. Το δεύτερο σημείο είναι κρίσιμο: αν αποκλείσετε την εκκίνηση από USB στο BIOS, αποκλείεται και αυτό το exploit. Η Microsoft δήλωσε ότι «υποστηρίζει την υπεύθυνη γνωστοποίηση ευπαθειών, μια ευρέως υιοθετημένη πρακτική που εξασφαλίζει ότι τα ζητήματα διερευνώνται προσεκτικά και αντιμετωπίζονται πριν από τη δημόσια αποκάλυψη».
      Πηγές
      Ars Technica — Zero-day exploit completely defeats default Windows 11 BitLocker protections SecurityWeek — Researcher Drops YellowKey, GreenPlasma Windows Zero-Days BleepingComputer — Windows BitLocker zero-day gives access to protected drives, PoC released The Register — Disgruntled researcher releases two more Microsoft zero-days XDA Developers — A new Windows 11 BitLocker bypass only needs a USB stick GitHub — Nightmare-Eclipse/YellowKey (PoC repository)
      Read more...

      270

    • Windows

      Η Microsoft διορθώνει τις υποβαθμίσεις οδηγών GPU από το Windows Update

      Newsbot

      Η Microsoft επιβεβαίωσε επίσημα ότι το Windows Update υποβαθμίζει χειροκίνητα εγκατεστημένους οδηγούς GPU, αντικαθιστώντας τους με παλαιότερες εκδόσεις OEM. Η διόρθωση βασίζεται στη μετάβαση από 4-μερές σε 2-μερές σύστημα αναγνώρισης υλικού (HWID), σε συνδυασμό με Computer Hardware IDs (CHID) για στενότερη στόχευση. Η πλήρης εφαρμογή αναμένεται το Q4 2026–Q1 2027, αλλά επηρεάζει μόνο νέες συσκευές και νέες υποβολές οδηγών — τα ήδη δημοσιευμένα πακέτα OEM παραμένουν πρόβλημα. Η Microsoft επιβεβαίωσε επίσημα ένα από τα μακροβιότερα παράπονα χρηστών Windows: το Windows Update υποβαθμίζει χειροκίνητα εγκατεστημένους οδηγούς γραφικών, επαναφέροντας το σύστημα σε παλαιότερη έκδοση που μπορεί να είναι μήνες πίσω από αυτήν που εγκατέστησε ο χρήστης. Η ανακοίνωση έγινε μέσω επίσημου post στο Microsoft Tech Community, απευθυνόμενο στους κατασκευαστές υλικού (IHV) και OEM που χρησιμοποιούν το Hardware Dev Center.
      Πώς συμβαίνει η υποβάθμιση
      Το Windows Update χρησιμοποιεί τέσσερα-μερή Hardware IDs (HWID) για να αντιστοιχίσει συσκευές με οδηγούς. Αυτή η κατηγοριοποίηση ορίζει τον «υψηλότερης κατάταξης» οδηγό στη βάση δεδομένων του Windows Update, ο οποίος μπορεί να αντικαταστήσει τον οδηγό που εγκατέστησε ο χρήστης — ανεξαρτήτως ημερομηνίας κυκλοφορίας. Το σύστημα δεν εξετάζει την ημερομηνία του οδηγού, παρόλο που τα Windows API έχουν τη δυνατότητα να εντοπίζουν νεότερους οδηγούς από παλαιότερους.
      Ειδικότερα, αφού ο χρήστης κατεβάσει και εγκαταστήσει απευθείας από τον κατασκευαστή GPU έναν νεότερο οδηγό, το Windows Update μπορεί αργότερα να τον αντικαταστήσει με έκδοση που δημοσίευσε ο OEM (π.χ. Dell, HP ή Lenovo) μήνες ή και έναν χρόνο νωρίτερα. Η αναγκαστική υποβάθμιση συχνά συμβαίνει χωρίς προειδοποίηση, κατά τη διάρκεια τακτικών ενημερώσεων.
      Το πρόβλημα είναι ιδιαίτερα έντονο με OEM μηχανήματα, όταν ο OEM έχει ανεβάσει δικό του οδηγό GPU στον κατάλογο του Windows Update. Σε ανάρτηση στο Feedback Hub με άνω των 20.000 ψήφων upvote, χρήστες αναφέρουν πολλαπλές περιπτώσεις όπου η ενημέρωση οδηγών από το Windows Update ήταν είτε περιττή είτε επιζήμια.
      Η νέα πολιτική: 2-μερές HWID σε συνδυασμό με CHID
      Η Microsoft ανακοίνωσε αλλαγή πολιτικής στον τρόπο δημοσίευσης οδηγών οθόνης μέσω Windows Update, επιτρέποντας στόχευση με 2-μερές HWID σε συνδυασμό με Computer Hardware ID (CHID) για νέες συσκευές. Η αλλαγή αυτή δίνει στους χρήστες περισσότερο έλεγχο επί του οδηγού που έχουν επιλέξει, διατηρώντας παράλληλα τον έλεγχο του OEM για τις συσκευές που κυκλοφορεί.
      Το CHID (Computer Hardware ID) είναι ένα πιο λεπτομερές αναγνωριστικό που περιλαμβάνει τον κατασκευαστή και το μοντέλο του συστήματος. Με την αλλαγή αυτή, οι οδηγοί οθόνης για νέες συσκευές θα μπορούν να δημοσιεύονται με 2-μερή HWID σε συνδυασμό με CHID όπου αρμόζει. Αυτό το στενότερο μοντέλο στόχευσης διασφαλίζει ότι οι ενημερώσεις οδηγών περιορίζονται στα συγκεκριμένα συστήματα για τα οποία προορίζονται, μειώνοντας τις ακούσιες αντικαταστάσεις.
      Το απλοποιημένο σύστημα HWID και CHID μειώνει επίσης το διαχειριστικό βάρος για τους κατασκευαστές υλικού (IHV), οι οποίοι έπρεπε μέχρι τώρα να διαχειρίζονται πολλαπλά IDs υποβολής για να αποφύγουν συγκρούσεις.
      Χρονοδιάγραμμα και σημαντικές επιφυλάξεις
      Η αλλαγή πολιτικής αναμένεται να ενταχθεί στην τυπική εμπειρία Windows Update το Q4 2026 ή το Q1 2027, και θα ισχύει μόνο για νεότερους οδηγούς που υποβάλλονται για νέες συσκευές. Η δοκιμαστική περίοδος (pilot) εκτείνεται από τον Απρίλιο 2026 έως τον Σεπτέμβριο 2026, με ευρύτερη εφαρμογή να προγραμματίζεται για τα τέλη 2026.
      Το σημαντικότερο caveat: μόνο οδηγοί οθόνης που στοχεύουν νέες συσκευές μπορούν να λάβουν την ενημέρωση. Υπάρχοντες οδηγοί στον κατάλογο του Windows Update ενδέχεται να συνεχίσουν να εφαρμόζονται αναγκαστικά σε παλαιότερα συστήματα. Υπάρχουσες συσκευές με παλαιότερα ιστορικά στόχευσης μπορεί να συνεχίσουν να συμπεριφέρονται όπως σήμερα.
      Επίσης, η αλλαγή καλύπτει προς το παρόν μόνο οδηγούς GPU — άλλο υλικό όπως ασύρματες κάρτες δικτύου δεν περιλαμβάνεται ακόμη.
      Η συγκεκριμένη διόρθωση είναι διαφορετική από το Cloud-Initiated Driver Recovery, το χαρακτηριστικό που κυκλοφόρησε πρόσφατα η Microsoft.
      Ποιους αφορά στην πράξη
      Χρήστες που διαχειρίζονται τους οδηγούς τους μέσω AMD Radeon Software Adrenalin Edition ή Nvidia GeForce Experience θα επωφεληθούν σημαντικά. Δεν θα χρειάζεται πλέον να χρησιμοποιούν εργαλεία απόκρυψης ενημερώσεων ή να απενεργοποιούν εντελώς τις ενημερώσεις οδηγών για να προστατεύσουν τη ρύθμισή τους.
      Σε εταιρικά περιβάλλοντα, η αλλαγή οδηγών αποτελεί πρόβλημα διαχείρισης: οι οδηγοί γραφικών επηρεάζουν την αξιοπιστία βιντεοκλήσεων, πολυοθονικές διαμορφώσεις, επιτάχυνση υλικού σε προγράμματα περιήγησης, εργαλεία CAD, δημιουργικές σουίτες και πρωτόκολλα απομακρυσμένης εικόνας. Μια υποβάθμιση οδηγού μπορεί να παράγει συμπτώματα που μοιάζουν με σφάλματα εφαρμογής — και μέχρι να εντοπίσει το help desk τον οδηγό ως την αιτία, η ενημέρωση έχει ήδη εξαπλωθεί σε ολόκληρη ομάδα συσκευών.
      Έως ότου η νέα πολιτική εφαρμοστεί πλήρως, χρήστες που διαχειρίζονται χειροκίνητα τους οδηγούς γραφικών θα πρέπει να θεωρούν δεδομένο ότι το Windows Update μπορεί ακόμη να επέμβει — ιδίως σε υπάρχουσες συσκευές. Η ασφαλέστερη προσέγγιση είναι να γνωρίζουν ποια έκδοση οδηγού τρέχουν πριν και μετά από κάθε ενημέρωση.
      Πηγές
      Tom's Hardware — Microsoft is working on a fix to downgraded GPU drivers in Windows Update Microsoft Tech Community — Updated Graphics Driver Publishing Policy (επίσημη ανακοίνωση) Windows Latest — Microsoft admits Windows 11 has been downgrading graphics drivers TechSpot — Microsoft finally tackles Windows Update's annoying GPU driver downgrade problem
      Read more...

      285

    • Windows

      Windows 11 KB5089549: αποτυχίες εγκατάστασης και πτώση ταχύτητας internet

      Newsbot

      Η ενημέρωση KB5089549 του Patch Tuesday Μαΐου 2026 για Windows 11 αποτυγχάνει να εγκατασταθεί σε ορισμένα συστήματα, αναιρώντας αυτόματα τις αλλαγές χωρίς να προκαλεί σοβαρή βλάβη. Ξεχωριστές αναφορές από χρήστες περιγράφουν αισθητή πτώση ταχύτητας internet αμέσως μετά την επιτυχή εγκατάσταση της ενημέρωσης. Η Microsoft δεν έχει επίσημα αναγνωρίσει κανένα από τα δύο προβλήματα — η σελίδα Windows Release Health εμφανίζει «χωρίς γνωστά ενεργά ζητήματα». Η Microsoft κυκλοφόρησε την τελευταία δέσμη ενημερώσεων Patch Tuesday, με το KB5087544 για Windows 10 και το KB5089549 για Windows 11. Το KB5089549 αφορά τις εκδόσεις Windows 11 24H2 και 25H2, αναβαθμίζοντας τα συστήματα στις εκδόσεις OS build 26100.8457 και 26200.8457 αντίστοιχα. Σκοπός των ενημερώσεων είναι η αντιμετώπιση ευπαθειών ασφαλείας και η βελτίωση της απόδοσης του συστήματος.
      Αποτυχία εγκατάστασης: το σύστημα αναιρεί τις αλλαγές
      Το KB5089549 αντιμετωπίζει αξιοσημείωτα προβλήματα, με αυξανόμενο αριθμό χρηστών να αναφέρουν επαναλαμβανόμενες αποτυχίες εγκατάστασης — ακόμη και μετά από πολλαπλές χειροκίνητες προσπάθειες. Η ενημέρωση φαίνεται να κατεβαίνει κανονικά, αλλά τα επηρεαζόμενα συστήματα αποτυγχάνουν κατά τη φάση της εγκατάστασης και αναιρούν αυτόματα τις αλλαγές.
      Ένας χρήστης περιγράφει ότι η σελίδα Windows Update εμφανίζει το μήνυμα «Something didn't go as planned. No need to worry — undoing changes. Please keep your computer on.» — άρα η αποτυχία δεν οδηγεί σε ολική αστάθεια του συστήματος, καθώς επιστρέφει σε σταθερή κατάσταση. Αυτό καθιστά το πρόβλημα λιγότερο σοβαρό σε σχέση με ενημερώσεις που αφήνουν συστήματα παγιδευμένα σε βρόχους εκκίνησης, ωστόσο εμποδίζει τους χρήστες από το να λάβουν τις διορθώσεις ασφαλείας του Μαΐου 2026.
      Το νήμα ανοίχτηκε στο Reddit και αρκετοί χρήστες επιβεβαίωσαν ότι αντιμετωπίζουν παρόμοιο πρόβλημα — ενδιαφέρον δε είναι ότι κάποιοι αναφέρουν ότι παρόμοιες αποτυχίες παρατηρήθηκαν και σε προηγούμενες ενημερώσεις Patch Tuesday, υποδηλώνοντας ότι ίσως υπάρχει κάτι βαθύτερο που επηρεάζει συγκεκριμένες συσκευές επανειλημμένα.
      Δύο μηχανές μπορεί να εγκαθιστούν τεχνικά το ίδιο KB5089549, αλλά η πραγματική διαδρομή ενημέρωσης μπορεί να διαφέρει ανάλογα με την έκδοση, το επίπεδο προηγούμενης ενημέρωσης, το ιστορικό εικόνας OEM, τα ενεργοποιημένα χαρακτηριστικά ασφαλείας και τους οδηγούς (drivers) του κατασκευαστή. Πιθανές αιτίες περιλαμβάνουν συγκρούσεις οδηγών, καταστροφή των αρχείων Windows Update, παρεμβολές λογισμικού ασφαλείας, ασυμβατότητες firmware ή BIOS, κατεστραμμένα αρχεία συστήματος ή μη υποστηριζόμενες διαμορφώσεις.
      Πτώση ταχύτητας internet μετά την εγκατάσταση
      Ξεχωριστά, αναφέρθηκαν προβλήματα απόδοσης δικτύου σε συστήματα με Windows 11 έκδοση 25H2 μετά την εγκατάσταση του KB5089549, με αισθητή επιβράδυνση στο διαδίκτυο, επηρεάζοντας την πλοήγηση και την πρόσβαση σε εφαρμογές. Ορισμένες αθροιστικές ενημερώσεις μπορούν να επηρεάσουν συστατικά της στοίβας δικτύου, συμπεριλαμβανομένων οδηγών NIC ή βελτιστοποιήσεων TCP/IP — και ακόμη και μετά την απεγκατάσταση της ενημέρωσης, κάποιες αλλαγές διαμόρφωσης μπορεί να παραμένουν.
      Ωστόσο, παράγοντες όπως VPN, φίλτρα ασφαλείας, οδηγοί Wi-Fi, ρυθμίσεις DNS, συμπεριφορά του router, συμφόρηση ISP ή αλλαγές διαχείρισης ενέργειας μπορούν να μιμηθούν τα συμπτώματα «η ενημέρωση χάλασε το internet». Αυτό σημαίνει ότι τα δημόσια διαθέσιμα στοιχεία δεν επαρκούν ακόμα ώστε να αντιμετωπίζεται το δικτυακό σύμπτωμα ως τεκμηριωμένο σφάλμα του KB5089549 αντί απλώς ως αναφερόμενη κατάσταση μετά την ενημέρωση.
      Η Microsoft δεν έχει αναγνωρίσει επίσημα κανένα πρόβλημα
      Η επίσημη σελίδα Windows Release Health της Microsoft δεν εμφανίζει κανένα γνωστό ενεργό ζήτημα που να σχετίζεται με το KB5089549 για Windows 11, πράγμα που σημαίνει ότι η εταιρεία δεν έχει ακόμα επίσημα αναγνωρίσει ή παραδεχθεί τα παράπονα. Πιθανώς δεν υπάρχουν αρκετές τυπικές αναφορές που να ωθούν τη Microsoft να δράσει, ή — όπως έχει υπαινιχθεί η εταιρεία στο παρελθόν — θεωρεί ότι σε κάποιες περιπτώσεις πρόκειται για σφάλμα χρήστη.
      Τι μπορείτε να κάνετε αν αντιμετωπίζετε πρόβλημα
      Για όσους δεν μπορούν να εγκαταστήσουν το KB5089549 ή παρατηρούν επιβράδυνση δικτύου, υπάρχουν μερικές προτεινόμενες ενέργειες:
      Παύση αυτόματων ενημερώσεων: Η πιο ασφαλής προσωρινή λύση είναι η παύση των αυτόματων ενημερώσεων Windows μέχρι η Microsoft να διορθώσει τα προβλήματα. Δίκτυο: Αν το σύστημα επιβραδύνθηκε αμέσως μετά το KB5089549, αξίζει να ελεγχθεί συνδεσιμότητα ενσύρματη και ασύρματη, να δοκιμαστεί άλλη συσκευή στο ίδιο δίκτυο, να απενεργοποιηθεί το VPN και να ελεγχθούν οι οδηγοί του προσαρμογέα δικτύου. Οδηγοί κατασκευαστή: Αξίζει να ελεγχθεί η ιστοσελίδα του κατασκευαστή (π.χ. Intel, Qualcomm, Broadcom) ώστε να διασφαλιστεί ότι οι οδηγοί δικτύου και chipset είναι ενημερωμένοι. Επαναφορά ενημέρωσης: Σε επείγουσα περίπτωση, εκκίνηση σε Safe Mode και χρήση της επιλογής «Uninstall updates» μέσα από τις ρυθμίσεις αποκατάστασης των Windows. Οι χρήστες που εγκατέστησαν το KB5089549 επιτυχώς δεν χρειάζεται να το απεγκαταστήσουν μόνο και μόνο επειδή άλλοι αναφέρουν προβλήματα. Όσοι βλέπουν επαναλαμβανόμενα μηνύματα αναίρεσης αλλαγών καλό είναι να σταματήσουν τις τυφλές επαναπροσπάθειες και να καταγράψουν τον ακριβή κωδικό σφάλματος, τον αριθμό έκδοσης, το μοντέλο συσκευής και αν η αποτυχία εμφανίζεται και με το standalone πρόγραμμα εγκατάστασης.
      Πηγές
      Neowin — Windows 11 KB5089549 reportedly failing to install, slowing internet down on certain systems Windows Report — Windows 11 KB5089549 Reportedly Fails to Install for Some Users Microsoft Q&A — Internet performance issues after KB5089549 on Windows 11 25H2 Windows Forum — KB5089549 Update Fails on Win 11 24H2/25H2
      Read more...

      329

    • Hardware

      RTX 3070 με 16GB VRAM από "νεκρές" κάρτες, εμφανίζουν διπλάσια απόδοση στο 4K

      Newsbot

      Ο modder AssassinWarlord συνδύασε μια RTX 3070 με ελαττωματική μνήμη και μια RX 6900 XT με κατεστραμμένη GPU, παράγοντας μια πλήρως λειτουργική RTX 3070 με 16GB GDDR6 VRAM. Στο Marvel's Spider-Man 2 σε 4K Very High, ο ρυθμός καρέ ανεβαίνει από ~20 FPS στα 40+ FPS με ενεργοποιημένα τα 16GB — σχεδόν διπλάσια απόδοση. Η κάρτα λειτουργεί με τους κανονικούς GeForce οδηγούς χωρίς τροποποιήσεις, ενώ ένας φυσικός διακόπτης επιτρέπει εναλλαγή μεταξύ λειτουργίας 8GB και 16GB. Ένας tech enthusiast με το όνομα AssassinWarlord κατάφερε αυτό που η Nvidia ποτέ δεν έκανε επίσημα για την RTX 3070: της έδωσε 16GB VRAM. Η διαδικασία συνδύασε μια GeForce RTX 3070 με ελαττωματική μνήμη και μια AMD Radeon RX 6900 XT με κατεστραμμένη GPU, με αποτέλεσμα μια λειτουργική RTX 3070 με 16GB VRAM. Το υλικό και για τις δύο κάρτες ήταν ουσιαστικά σκουπίδι — η αξία τους ανακτήθηκε μόνο μέσα από αυτή τη χειρουργική επέμβαση.
      Desoldering, reballing και αλλαγή αντιστάσεων
      Η αποκόλληση και επαναβολή (reballing) τέτοιων chip δεν προορίζεται για τον απλό ερασιτέχνη — ο AssassinWarlord εκτυπώσε μάλιστα σε 3D μια βάση για στένσιλ reballing GDDR6. Χρειάστηκε επίσης αλλαγή αντίστασης ώστε το σύστημα να αναγνωρίσει τα 16GB VRAM, ενώ ένας διακόπτης διαμόρφωσης VRAM προστέθηκε αργότερα.
      Ο AssassinWarlord επισήμανε ότι, πέρα από jumpers για διαφορετικές μάρκες chip VRAM, το αρχικό σχέδιο της RTX 3070 ήταν συμβατό με chips Samsung 16Gb (δηλαδή 8 × 2 GB chips), οι οποίες χρειάζονται για τη διαμόρφωση της κάρτας με συνολικά 16GB VRAM. Αυτό επιβεβαιώνει ότι η αρχιτεκτονική της κάρτας υποστήριζε πάντα τη διπλάσια χωρητικότητα — η Nvidia απλώς επέλεξε να μην την αξιοποιήσει εμπορικά.
      Λειτουργεί με κανονικούς οδηγούς, με μια παρενέργεια
      Δεν χρειάστηκε κανένα πρόσθετο λογισμικό ή τροποποίηση υλικού για τη δοκιμή της RTX 3070 16GB σε σύγχρονα εργαλεία Windows και παιχνίδια — η κάρτα λειτουργεί με τους τυπικούς GeForce οδηγούς. Ωστόσο, η διαδρομή δεν ήταν εντελώς ομαλή: το σύστημα εμφάνιζε μαύρη οθόνη μετά το κλείσιμο εφαρμογής που επιβάρυνε το GPU, με αιτία τα timings μνήμης που ορίζονται στο BIOS στη διαμόρφωση 16GB.
      Η λύση ήρθε μέσω επεξεργασίας μητρώου (RegEdit) με το κλειδί "DisableDynamicPstate", που εμποδίζει τη μείωση ρολογιού του GPU, αλλά οδηγεί σε κατανάλωση ρεύματος περίπου 70W σε αδράνεια. Πρόκειται για έναν αποδεκτό συμβιβασμό για ένα mod αυτής της κλάσης.
      Διπλάσια απόδοση στο Spider-Man 2 σε 4K
      Οι μετρήσεις επιδόσεων μιλούν από μόνες τους. Ο AssassinWarlord δοκίμασε το Marvel's Spider-Man 2 σε ισάξιες συνθήκες (4K Very High) με τις λειτουργίες διακόπτη 8GB και 16GB: ο ρυθμός καρέ διπλασιάζεται από την περιοχή των ~20 FPS στα 40+ FPS με ενεργοποιημένα τα 16GB. Αυτό δεν αποτελεί έκπληξη για όσους παρακολουθούν τις απαιτήσεις των σύγχρονων τίτλων — το πρόβλημα VRAM της RTX 3070 ήταν γνωστό εδώ και καιρό.
      Η νήμα πηγής στο forum περιέχει αρκετές μετρήσεις επιδόσεων πριν και μετά, με διάφορα ρολόγια GPU και μνήμης δοκιμασμένα. Αξιοσημείωτο είναι ότι ο AssassinWarlord αξιοποίησε δύο μη λειτουργικές κάρτες για να φτιάξει ένα χρήσιμο μοντέλο, ενώ ο φυσικός διακόπτης, το script 16GB και η αποφυγή τροποποιημένων οδηγών αποτελούν ιδιαίτερα χαρακτηριστικά του mod.
      Δεν είναι το πρώτο τέτοιο mod
      Έχουν εμφανιστεί και άλλα παρόμοια projects αναβάθμισης RTX 3070 σε 16GB VRAM στο παρελθόν. Ένα από αυτά, του VIK-On, απαιτούσε τη χρήση εξειδικευμένων ρυθμίσεων "strap" μέσω δοκιμής και σφάλματος για να λειτουργήσει το 16GB buffer, μια χρονοβόρα αλλά αποτελεσματική διαδικασία. Αυτό που κάνει το mod του AssassinWarlord ξεχωριστό είναι η προέλευση των chip: αντί να αγοραστούν καινούριες μονάδες Samsung, η VRAM ανακτήθηκε από μια νεκρή RX 6900 XT — μια λύση που έχει πρακτικό νόημα από πλευράς κόστους και βιωσιμότητας υλικού.
      Πηγές
      Tom's Hardware — Fully-functional RTX 3070 16GB gets frankensteined into existence
      Read more...

      439

    • Hardware

      Νέος οδηγός Intel Arc 32.0.101.8801 με υποστήριξη Forza Horizon 6

      Newsbot

      Η Intel κυκλοφόρησε τον beta οδηγό 32.0.101.8801 για Arc GPU, με Game On υποστήριξη για Forza Horizon 6, Subnautica 2 και LEGO Batman: Legacy of the Dark Knight. Νέο overlay μετρήσεων επιδόσεων στο Intel Graphics Software με αυτόματη ανίχνευση παιχνιδιών, επιλογή GPU/οθόνης και συντόμευση Alt+Shift+O. Ο οδηγός είναι generic (μη OEM) και ενδέχεται να αντικαταστήσει προσαρμοσμένους οδηγούς σε laptop και έτοιμα συστήματα. Η Intel δημοσίευσε στις 13 Μαΐου 2026 τον beta οδηγό γραφικών Arc έκδοση 32.0.101.8801 για Windows. Η κυκλοφορία προσθέτει υποστήριξη για νέους τίτλους — Forza Horizon 6, LEGO Batman: Legacy of the Dark Knight και Subnautica 2 — τόσο για τις Arc A-Series και B-Series GPU όσο και για την ενσωματωμένη Arc γραφική των Core Ultra επεξεργαστών.
      Game On: τρεις τίτλοι στο στόχαστρο
      Η προσθήκη του Forza Horizon 6 έχει ιδιαίτερη σημασία, καθώς το παιχνίδι — που διαδραματίζεται στην Ιαπωνία και αναπτύχθηκε από την Playground Games για λογαριασμό της Xbox Game Studios — κυκλοφορεί επίσημα σε λίγες ημέρες. Η επίσημη κυκλοφορία για Xbox Series X|S και PC ορίστηκε για την Τρίτη 19 Μαΐου, με early access από τις 15 Μαΐου για Premium Edition.
      Το Subnautica 2 κυκλοφόρησε σήμερα, 14 Μαΐου, ενώ το LEGO Batman: Legacy of the Dark Knight αναμένεται στις 22 Μαΐου. Η συμπερίληψη και των τριών τίτλων στο πακέτο Game On σημαίνει ότι ο οδηγός έχει ελεγχθεί για συμβατότητα και αναμενόμενη συμπεριφορά στο υποστηριζόμενο Arc hardware κατά την ημέρα κυκλοφορίας — η Intel δεν παρέχει αριθμητικές μετρήσεις επιδόσεων στη σελίδα λήψης.
      Νέο overlay μετρήσεων στο Intel Graphics Software
      Ο οδηγός εισάγει επίσης overlay μετρήσεων επιδόσεων στο Intel Graphics Software, μαζί με νέα λειτουργία αναφοράς σφαλμάτων απευθείας από το περιβάλλον διαχείρισης. Το overlay προσφέρει αυτόματη ανίχνευση παιχνιδιού/εφαρμογής, επιλογή GPU-στόχου και οθόνης, προκαθορισμένα και προσαρμοσμένα στυλ, καθώς και ρυθμίσεις εμφάνισης — και ενεργοποιείται από το μενού Performance → Metrics ή με τη συντόμευση Alt+Shift+O.
      Η δυνατότητα απευθείας αναφοράς σφαλμάτων είναι προσβάσιμη από τη σελίδα Settings → Support του Intel Graphics Software. Η Intel δεν απαιτεί πλέον πλοήγηση μέσα από εξωτερική ιστοσελίδα υποστήριξης για την υποβολή προβλήματος.
      Γνωστά προβλήματα
      Σε Intel Core Ultra Series 1 με ενσωματωμένη Arc GPU, το Battlefield 6 (DX12) ενδέχεται να εμφανίζει περιστασιακές καταστροφές εικόνας σε ορισμένους χάρτες. Το The Finals (DX12) μπορεί να παρουσιάσει περιστασιακή διακοπή εφαρμογής, ενώ το Mafia: The Old Country (DX12) ενδέχεται να κολλήσει κατά τη διάρκεια παιχνιδιού. Το Indiana Jones and the Great Circle (DX12) μπορεί να κρασάρει με ενεργοποιημένο path tracing, και το Borderlands 4 (DX12) να παρουσιάσει περιστασιακή διακοπή.
      Συμβατότητα και σημείωση για OEM συστήματα
      Ο οδηγός καλύπτει Arc B580, B570, A770 (8 GB και 16 GB), A750, A580, A380, A310 για desktop, καθώς και το σύνολο των Arc Mobile GPU (A770M έως A350M, 140V/130V) και την ενσωματωμένη Arc γραφική των Core Ultra Series 1 και Series 2. Υποστηριζόμενα λειτουργικά: Windows 10 22H2 και Windows 11 21H2, 22H2, 23H2, 24H2, 25H2. Το μέγεθος λήψης είναι 785 MB.
      Η Intel επισημαίνει ότι πρόκειται για generic οδηγό. Η εγκατάστασή του ενδέχεται να αντικαταστήσει OEM-προσαρμοσμένο οδηγό, κάτι που μπορεί να επηρεάσει laptop, έτοιμα συστήματα και εταιρικές πλατφόρμες όπου ο κατασκευαστής παρέχει εξειδικευμένες ρυθμίσεις οθόνης, ισχύος ή πλατφόρμας. Σε τέτοιες περιπτώσεις, συνιστάται έλεγχος στη σελίδα υποστήριξης του κατασκευαστή πριν από την εγκατάσταση.
      Πηγές
      Guru3D — Download Intel ARC graphics driver version: 32.0.101.8801 WCCFTech — Intel Rolls Out Arc Driver 8801, Adding Support For Forza Horizon 6 Overclock3D — Intel releases Arc Graphics 32.0.101.8801 Beta GPU driver Pure Xbox — Forza Horizon 6 Release Date & Everything You Need To Know
      Read more...

      265

    • Software

      Η Bambu Lab απειλεί νομικά developer ανοιχτού κώδικα, το GN τον φιλοξενεί

      Newsbot

      Η Bambu Lab έστειλε εξώδικο (Cease & Desist) στον Paweł Jarczak, developer του OrcaSlicer-BambuLab, αναγκάζοντάς τον να κατεβάσει το έργο του από το GitHub. Το GamersNexus και ο Louis Rossmann επαναφιλοξενούν το λογισμικό με άδεια του developer, προσφέροντας από $10.000 ο καθένας για τη νομική υπεράσπισή του. Το λογισμικό βασίζεται αποκλειστικά σε δημόσια διαθέσιμο κώδικα υπό AGPL-3.0 άδεια — την ίδια άδεια που χρησιμοποιεί η ίδια η Bambu Lab για το Bambu Studio. Η Bambu Lab, κατασκευάστρια εκτυπωτών 3D, απείλησε νομικά τον ανεξάρτητο developer Paweł Jarczak, ο οποίος αναγκάστηκε να κλείσει οικειοθελώς το δημοφιλές έργο του «OrcaSlicer-BambuLab». Το GamersNexus (GN) και ο δημοφιλής υποστηρικτής του δικαιώματος επισκευής Louis Rossmann αντέδρασαν με άμεση επαναφιλοξενία του λογισμικού και με ανακοίνωση νομικής κάλυψης συνολικού ύψους $20.000.
      Τι είναι το OrcaSlicer και γιατί έχει σημασία
      Το OrcaSlicer προέκυψε ως fork του Bambu Studio — το οποίο με τη σειρά του αποτελεί fork του PrusaSlicer — από τον developer SoftFever το 2022, και έγινε ευρέως αποδεκτό για την ταχεία, κοινοτική του εξέλιξη. Πρόκειται για λογισμικό τεμαχισμού (slicer): μετατρέπει τρισδιάστατα μοντέλα σε αρχεία εκτύπωσης που κατανοεί ο εκτυπωτής.
      Τον Ιανουάριο του 2025, η Bambu Lab έκοψε τη δυνατότητα απευθείας αποστολής εκτυπώσεων μέσω cloud από το OrcaSlicer, υποχρεώνοντας τους χρήστες να δρομολογούν τις συνδέσεις μέσω της standalone εφαρμογής Bambu Connect. Η εταιρεία υποστήριξε ότι οι περιορισμοί ήταν αναγκαίοι για την προστασία της υποδομής cloud της, η οποία αντιμετώπιζε περίπου 30 εκατομμύρια «μη εξουσιοδοτημένα» αιτήματα ημερησίως.
      Ακόμα και με την εισαγωγή του Bambu Connect ως «λύση», η Bambu Lab περιόρισε δραστικά τον έλεγχο του χρήστη: το middleware επέτρεπε στο OrcaSlicer να στέλνει αρχεία εκτύπωσης, αλλά αφαιρούσε τη δυνατότητα τροποποίησης ρυθμίσεων εκτυπωτή ή AMS. Οι χρήστες ήταν υποχρεωμένοι να ρυθμίζουν ταχύτητα, θερμοκρασία και χρώματα νημάτων χειροκίνητα από την οθόνη αφής του εκτυπωτή. Μόλις τον Μάρτιο του 2025 — τρεις μήνες μετά τον αποκλεισμό — η Bambu Lab πρόσθεσε υποστήριξη USB για μεταφορά αρχείων εκτός σύνδεσης.
      Η λύση του Jarczak και η νομική απειλή
      Ο developer Paweł Jarczak εργάστηκε σκληρά σε ένα fork του OrcaSlicer για να επαναφέρει αυτή τη χαμένη λειτουργία, και τελικά πέτυχε με το έργο OrcaSlicer-bambulab. Στις 23 Απριλίου 2026, δημοσίευσε το fork στο GitHub.
      Η Bambu Lab τον απείλησε με εξώδικο, κατηγορώντας τον για αντίστροφη μηχανική (reverse engineering) του λογισμικού της με σκοπό την υποδύση του Bambu Studio, παραβίαση των Όρων Χρήσης και παράκαμψη ελέγχου εξουσιοδότησης. Το έργο εξαφανίστηκε από το δημόσιο χώρο την ίδια μέρα που παραδόθηκε η απειλή, και ο developer δημοσίευσε περίληψη των κατηγοριών — όχι το ίδιο το εξώδικο, γιατί η Bambu Lab αρνήθηκε να επιτρέψει τη δημοσίευσή του.
      Ο Jarczak αντέκρουσε τις κατηγορίες με τεχνικά επιχειρήματα: η κατασκευή του User-Agent προέρχεται απευθείας από τον δημόσιο κώδικα AGPL του Bambu Studio — δεν αποτελεί αποτέλεσμα αντίστροφης μηχανικής, δεν ελήφθη από ιδιόκτητο binary, δεν είναι κρυφή, αλλά παρούσα απευθείας στον δημόσιο πηγαίο κώδικα AGPL. Επισήμανε επίσης ότι το Bambu Studio κυκλοφορεί υπό την άδεια AGPL-3.0 — που κληρονομεί από το PrusaSlicer — ενώ το μόνο κλειστό στοιχείο είναι το Networking Plugin που συνδέει τους εκτυπωτές με τους servers της Bambu Lab.
      GamersNexus και Rossmann: $20.000 και επαναφιλοξενία
      Ο Louis Rossmann, υποστηρικτής του δικαιώματος επισκευής, αφού εξέτασε την αλληλογραφία της Bambu Lab, δεσμεύτηκε να καλύψει $10.000 σε νομικά έξοδα αν ο developer επαναδημοσίευε τον κώδικά του. Το GamersNexus ανακοίνωσε ισόποση συνεισφορά, προσθέτοντας ότι θα παρέχει και πρόσβαση στους δικηγόρους πνευματικής ιδιοκτησίας που χρησιμοποίησε επιτυχώς σε νομική διαμάχη με το Bloomberg.
      Με άδεια του Jarczak, τόσο το GamersNexus όσο και ο Rossmann (μέσω του FULU Foundation στο GitHub) φιλοξενούν πλέον το λογισμικό για λήψη. Το GN δήλωσε ρητά ότι αν η Bambu Lab δεν συμφωνεί, μπορεί να τους προσθέσει στη λίστα αγωγών της.
      Νομική ανάλυση: AGPL, DMCA §1201 και «progressive enclosure»
      Ο δικηγόρος πνευματικής ιδιοκτησίας Leonard French, σχολιάζοντας την υπόθεση, επισήμανε ότι ενώ η Bambu Lab στέλνει εξώδικο σε developer ανοιχτού κώδικα, «υπάρχει νομικός μηχανισμός που θα επέτρεπε σε οποιοδήποτε πελάτη της Bambu να προσφύγει στο δικαστήριο της Καλιφόρνιας και να ζητήσει τον πηγαίο κώδικα ολόκληρου του κλειστού δικτυακού της οικοσυστήματος.» Ο French χαρακτήρισε την κατάσταση ως τυπικό παράδειγμα «progressive enclosure» — της στρατηγικής με την οποία κατασκευαστές υλικού χρησιμοποιούν κλειδώματα λογισμικού για να μετατρέπουν εφάπαξ πωλήσεις σε εξαρτώμενες συνδρομητικές υπηρεσίες.
      Επειδή το ίδιο το εξώδικο δεν δημοσιοποιήθηκε, δεν επιβεβαιώνεται από πρωτογενή πηγή ποιο συγκεκριμένο νομικό άρθρο επικαλείται η Bambu Lab — ούτε το DMCA §1201 για παράκαμψη συστημάτων προστασίας πνευματικής ιδιοκτησίας έχει επιβεβαιωθεί ρητά ως βάση της αξίωσης. Το GamersNexus ωστόσο αναφέρει ότι αυτός ο νόμος φαίνεται να είναι στο επίκεντρο, με ποινές που φτάνουν μέχρι ποινική δίωξη σε ομοσπονδιακό επίπεδο.
      Ο Jarczak στρέφεται στο Klipper
      Η Bambu Lab συνεχίζει να περιορίζει τη συμβατότητα γύρω από το BMCU (DIY εναλλακτικό του AMS), και ο Jarczak, εκτιμώντας ότι η συμβατότητα με το οικοσύστημα της Bambu Lab μπορεί να καταστεί αδύνατη, έχει ανακοινώσει ότι θα αναπτύξει υποστήριξη BMCU για εκτυπωτές βασισμένους στο ανοιχτό Klipper. Για τον σκοπό αυτό συγκεντρώνει χρήματα για αγορά δοκιμαστικού εκτυπωτή.
      Πηγές
      GamersNexus — Fuck You, Bambu Lab: OrcaSlicer-BambuLab Download (with permission) Tom's Hardware — Developer re-enables 3D printer features that Bambu Lab disabled GitHub — jarczakpawel/OrcaSlicer-bambulab (README/statement) Consumer Rights Wiki — Bambu Lab Authorization Control System XDA Developers — A developer restored OrcaSlicer's features that Bambu Lab killed
      Read more...

      473

    • Επιστήμη

      Casimir Inc.: Το chip που υπόσχεται ενέργεια από το κβαντικό κενό και το μεγάλο ερώτημα της επαλήθευσης

      astrolabos

      Η Casimir Inc. έκανε την πρώτη δημόσια εμφάνισή της ανακοινώνοντας το MicroSparc, ένα chip ημιαγωγών που, σύμφωνα με την εταιρεία, στοχεύει να παράγει συνεχή ηλεκτρική ισχύ από διατάξεις βασισμένες στο φαινόμενο Casimir. Η εταιρεία συγκέντρωσε $12 εκατ. σε αρχικό γύρο χρηματοδότησης, υπερκαλύπτοντας τον αρχικό στόχο των $8 εκατ., και σχεδιάζει εμπορική διάθεση πρώτης γενιάς MicroSparc το 2028. Ο ισχυρισμός παραμένει εξαιρετικά μεγάλος: η ύπαρξη του φαινομένου Casimir δεν αποδεικνύει από μόνη της ότι ένα chip μπορεί να παράγει καθαρή, συνεχή και χρήσιμη ηλεκτρική ισχύ. Η Casimir Inc., νεοφυής εταιρεία με έδρα το Χιούστον και ιδρυτή τον δρ Harold “Sonny” White, έκανε την πρώτη δημόσια εμφάνισή της ανακοινώνοντας χρηματοδότηση $12 εκατομμυρίων για την ανάπτυξη του MicroSparc. Πρόκειται για chip που, σύμφωνα με την εταιρεία, αξιοποιεί ειδικά σχεδιασμένες κοιλότητες Casimir σε ημιαγωγική διάταξη, με στόχο την παραγωγή συνεχούς ηλεκτρικής ισχύος χωρίς μπαταρία, καλώδιο ή φόρτιση.
      Η ανακοίνωση πρέπει να διαβαστεί με προσοχή. Το φαινόμενο Casimir είναι πραγματικό και έχει επιβεβαιωθεί πειραματικά. Η αμφιβολία αφορά το επόμενο βήμα: αν η συγκεκριμένη διάταξη μπορεί πράγματι να δώσει καθαρή και συνεχόμενη ηλεκτρική ισχύ, πέρα από εργαστηριακές μετρήσεις της ίδιας της εταιρείας.
      Ποια είναι η Casimir και τι ανακοίνωσε
      Ο Harold “Sonny” White είναι πρώην ερευνητής προηγμένης πρόωσης στη NASA και έχει συνδεθεί δημόσια με το EagleWorks Lab, καθώς και με θεωρητικές εργασίες γύρω από τη μετρική Alcubierre, την ιδέα που είναι ευρύτερα γνωστή ως “warp drive”. Η Casimir αναφέρει ότι η τεχνολογία της αναπτύχθηκε μέσα από το Limitless Space Institute, όπου ο White είναι επικεφαλής προηγμένης έρευνας και ανάπτυξης.
      Ο αρχικός γύρος χρηματοδότησης των $12 εκατ. υπερκάλυψε τον αρχικό στόχο των $8 εκατ. Επικεφαλής επενδυτής είναι η Scout Ventures, με συμμετοχή των Lavrock Ventures, Cottonwood Technology, Capital Factory, American Deep Tech και του Tim Draper μέσω Draper Associates. Σύμφωνα με την ανακοίνωση, τα κεφάλαια θα χρησιμοποιηθούν για τη βελτίωση της απόδοσης του chip και την προετοιμασία της εμπορικής διάθεσης του πρώτης γενιάς MicroSparc το 2028.
      Στο διοικητικό και επενδυτικό σκέλος εμφανίζεται και ο Kam Ghaffarian, ιδρυτής ή συνιδρυτής εταιρειών όπως οι Intuitive Machines, Axiom Space, X-energy και Quantum Space. Η συμμετοχή γνωστών επενδυτών δίνει επιχειρηματικό βάρος στην προσπάθεια, αλλά δεν αποτελεί τεχνική επιβεβαίωση του ισχυρισμού της Casimir.
      Τι ισχυρίζεται για το MicroSparc
      Η Casimir περιγράφει το MicroSparc ως chip διαστάσεων 5 × 5 mm, σχεδιασμένο να παράγει 1,5 V στα 25 μικροαμπέρ, δηλαδή περίπου 37,5 μικροβάτ. Η εταιρεία το συγκρίνει με μια μικρή επαναφορτιζόμενη μπαταρία ή ένα πολύ μικρό φωτοβολταϊκό στοιχείο, με τη διαφορά ότι, σύμφωνα με τον ισχυρισμό της, δεν απαιτεί εξωτερικό φως, φόρτιση ή αντικατάσταση.
      Η διατύπωση εδώ είναι κρίσιμη. Στο BusinessWire, το MicroSparc περιγράφεται ως “designed to produce” 1,5 V στα 25 μικροαμπέρ, δηλαδή ως σχεδιαστικός στόχος. Στο The Debrief, ο White αναφέρει ότι η ομάδα έχει κατασκευάσει εκατοντάδες πρωτότυπα chip σε πανεπιστημιακές εγκαταστάσεις νανοκατασκευής και ότι οι μετρήσεις έδειξαν εξόδους από millivolts έως volts, αλλά σε ρεύματα επιπέδου picoamp. Ο στόχος των περίπου 40 μικροβάτ αφορά το μελλοντικό προϊόν πρώτης γενιάς και όχι δημόσια, ανεξάρτητα επιβεβαιωμένη επίδοση εμπορικού chip.
      Η εταιρεία στοχεύει αρχικά σε συσκευές πολύ χαμηλής κατανάλωσης, όπως αισθητήρες συνδεδεμένων συσκευών, συστήματα παρακολούθησης πίεσης ελαστικών, φορετές συσκευές και ενσωματωμένους αισθητήρες. Σε τέτοιες εφαρμογές, ακόμη και δεκάδες μικροβάτ συνεχούς ισχύος θα μπορούσαν να έχουν πρακτική αξία, εφόσον η έξοδος είναι σταθερή, επαναλήψιμη και οικονομικά κατασκευάσιμη.
      Το φαινόμενο Casimir και το κενό επαλήθευσης
      Το φαινόμενο Casimir περιγράφηκε θεωρητικά το 1948 και αφορά τη δύναμη που εμφανίζεται ανάμεσα σε δύο πολύ κοντινές αγώγιμες επιφάνειες, λόγω των επιτρεπόμενων και αποκλειόμενων τρόπων ταλάντωσης του κβαντικού κενού. Πρόκειται για υπαρκτό φαινόμενο της κβαντικής φυσικής, με πειραματική επιβεβαίωση.
      Το δύσκολο σημείο είναι η μετατροπή τέτοιων φαινομένων σε καθαρή, συνεχή και χρήσιμη ηλεκτρική ισχύ. Η Casimir υποστηρίζει ότι το MicroSparc χρησιμοποιεί ειδικά σχεδιασμένες μικροσκοπικές κοιλότητες και μικροστήλες, ώστε να συλλέγει ηλεκτρόνια μέσω κβαντικής σήραγγας και να δημιουργεί συνεχή ροή ρεύματος.
      Αυτή είναι η κεντρική αξίωση που χρειάζεται ανεξάρτητη επιβεβαίωση. Μια διάταξη που αντλεί χρήσιμη ενέργεια από το κβαντικό κενό πρέπει να παρουσιάζει σαφή ενεργειακό ισολογισμό, να αποκλείει συμβατικές πηγές σήματος ή σφάλματος μέτρησης και να μπορεί να αναπαραχθεί από τρίτα εργαστήρια. Χωρίς αυτά, παραμένει εταιρικός ισχυρισμός και όχι τεχνολογικό δεδομένο.
      Τι υπάρχει ως επιστημονικό υπόβαθρο
      Η Casimir αναφέρει ότι η επιστημονική της βάση περιλαμβάνει έρευνα νανοκατασκευής με χρηματοδότηση DARPA, συνεργασίες με πανεπιστήμια και αξιολογημένη από ομότιμους εργασία του White στο Physical Review Research, με τίτλο “Emergent Quantization from a Dynamic Vacuum”. Η ύπαρξη τέτοιας εργασίας έχει σημασία, αλλά δεν πρέπει να διαβαστεί ως ανεξάρτητη επαλήθευση του MicroSparc ως πρακτικής πηγής ενέργειας.
      Η DARPA έχει στηρίξει στο παρελθόν προγράμματα γύρω από τον έλεγχο διακυμάνσεων του κενού. Το πρόγραμμα ARRIVE, για παράδειγμα, είχε ως στόχο πειράματα απόδειξης αρχής σε διακυμάνσεις κενού, δύναμη Casimir, δυναμική δύναμη Casimir και σχετικές εφαρμογές σε φωτονικά και μηχανικά συστήματα. Αυτό δείχνει ότι η ερευνητική περιοχή είναι υπαρκτή. Δεν αποδεικνύει, όμως, ότι η συγκεκριμένη υλοποίηση της Casimir παράγει ήδη εμπορικά αξιοποιήσιμη ισχύ.
      Το The Debrief αναφέρει ότι επιστήμονες που ρωτήθηκαν για την τεχνολογία, το MicroSparc και τη σχετική αξιολογημένη εργασία αρνήθηκαν να σχολιάσουν δημοσίως. Αυτό δεν αποδεικνύει ότι ο ισχυρισμός είναι λανθασμένος. Δείχνει, όμως, ότι τέτοιες αξιώσεις αντιμετωπίζονται με μεγάλη επιφύλαξη, ειδικά όταν αγγίζουν πεδία όπου ιστορικά έχουν εμφανιστεί υπερβολικές ή μη επαληθευμένες υποσχέσεις.
      Γιατί υπάρχει επιφυλακτικότητα
      Η υπόσχεση ενός chip που λειτουργεί χωρίς μπαταρία, καλώδιο ή φόρτιση παραπέμπει αναπόφευκτα σε ιδέες “free energy”, έναν χώρο όπου η φυσική και η δημοσιογραφία απαιτούν αυξημένη προσοχή. Η Casimir δηλώνει ότι η τεχνολογία της δεν παραβιάζει τους νόμους της φυσικής και ότι αξιοποιεί πραγματικά φαινόμενα της κβαντικής μηχανικής. Όσο μεγαλύτερος είναι, όμως, ο ισχυρισμός, τόσο πιο αυστηρή πρέπει να είναι η απόδειξη.
      Ο White έχει συνδεθεί στο παρελθόν και με το EM Drive, μια ιδιαίτερα αμφιλεγόμενη ιδέα για ώθηση χωρίς προωθητικό μέσο, η οποία δεν επιβεβαιώθηκε ανεξάρτητα ως λειτουργική τεχνολογία. Αυτό δεν αποδεικνύει τίποτα για το MicroSparc, αλλά εξηγεί γιατί η νέα ανακοίνωση θα ελεγχθεί αυστηρά από φυσικούς, μηχανικούς και επενδυτές που γνωρίζουν την ιστορία τέτοιων ισχυρισμών.
      Υπάρχει επίσης πρακτικό ζήτημα μέτρησης. Σήματα σε επίπεδα picoamp ή μικροαμπέρ είναι ευαίσθητα σε θόρυβο, διαρροές, θερμικά φαινόμενα, τριβοηλεκτρικά φαινόμενα, ηλεκτρομαγνητικές παρεμβολές και λεπτομέρειες της διάταξης μέτρησης. Για να σταθεί ένας τέτοιος ισχυρισμός, δεν αρκεί να παρουσιαστεί έξοδος σε εργαστηριακό περιβάλλον. Χρειάζεται αναπαραγωγή, ανεξάρτητη μέτρηση και πλήρης τεκμηρίωση της πηγής ενέργειας.
      Τι θα σήμαινε αν επιβεβαιωθεί
      Αν το MicroSparc επαληθευτεί ανεξάρτητα, ακόμη και στα επίπεδα των δεκάδων μικροβάτ, θα μπορούσε να είναι σημαντικό για κατηγορίες συσκευών όπου η αλλαγή μπαταρίας είναι ακριβή, δύσκολη ή πρακτικά ανεπιθύμητη. Αισθητήρες σε απομακρυσμένα σημεία, βιομηχανικά συστήματα παρακολούθησης, φορετές συσκευές και μικρές ενσωματωμένες συσκευές είναι οι πιο ρεαλιστικές πρώτες αγορές.
      Οι πιο φιλόδοξες αναφορές της εταιρείας για ηλεκτρονικές καταναλωτικές συσκευές, ηλεκτρικά οχήματα, κατοικίες ή εμπορικές υποδομές ανήκουν σε πολύ μεταγενέστερο και πολύ πιο αβέβαιο στάδιο. Η ίδια η μετάβαση από πρωτότυπα σε επίπεδα picoamp σε μαζικά παραγόμενα chip με σταθερή έξοδο δεκάδων μικροβάτ είναι ήδη μεγάλο τεχνικό βήμα. Η μετάβαση σε milliwatts, watts ή kilowatts θα απαιτούσε όχι μόνο καλύτερη απόδοση, αλλά και αποδείξεις κλιμάκωσης που σήμερα δεν έχουν παρουσιαστεί δημόσια.
      Μέχρι να υπάρξει πλήρης δημοσίευση μετρήσεων, ανεξάρτητη αναπαραγωγή και σαφής ενεργειακός ισολογισμός της διάταξης, το MicroSparc πρέπει να αντιμετωπίζεται ως ιδιαίτερα φιλόδοξος εταιρικός ισχυρισμός. Η χρηματοδότηση δείχνει ότι υπάρχουν επενδυτές διατεθειμένοι να στηρίξουν το ρίσκο. Η επιστημονική και τεχνολογική επιβεβαίωση, όμως, παραμένει το κρίσιμο ζητούμενο.
      Πηγές
      BusinessWire: Casimir Launches with $12M Oversubscribed Seed Round to Bring World’s First Quantum Energy Chip To Market The Debrief: Free Energy from the Vacuum? Warp Drive Pioneer Unveils Battery-Free MicroSparc Casimir: MicroSparc product page Physical Review Research: Emergent Quantization from a Dynamic Vacuum DARPA: ARRIVE, Applications Resulting from Recent Insights in Vacuum Engineering
      Read more...

      345

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.