Jump to content
  • Ειδήσεις

    • Ασφάλεια

      Ψεύτικο repository OpenAI στο Hugging Face διένειμε infostealer malware με 244.000 downloads

      Newsbot

      Ερευνητές της HiddenLayer εντόπισαν στις 7 Μαΐου ένα κακόβουλο repository στο Hugging Face (Open-OSS/privacy-filter) που μιμούνταν επίσημο εργαλείο OpenAI, εμφανίζοντας 244.000 downloads. Το Python script loader.py εκτελούσε κρυφά PowerShell εντολές που κατέβαζαν έναν Rust-based infostealer, κλέβοντας κωδικούς, cookies, encryption keys και session tokens από Chromium και Gecko browsers. Τα κλεμμένα δεδομένα εξάγονταν σε C2 server, ενώ το malware διέθετε εκτεταμένες anti-analysis δυνατότητες για να αποφύγει sandbox και debugger εντοπισμό. Η εταιρεία κυβερνοασφάλειας HiddenLayer αποκάλυψε στις 7 Μαΐου 2025 μια ενεργή κακόβουλη καμπάνια στην πλατφόρμα Hugging Face. Οι ερευνητές εντόπισαν ένα κακόβουλο repository με την ονομασία Open-OSS/privacy-filter, το οποίο στόχευε developers και ερευνητές που χρησιμοποιούν AI εργαλεία.
      Typosquatting εναντίον OpenAI
      Το repository είχε κάνει typosquatting στο επίσημο Privacy Filter της OpenAI, αντέγραψε σχεδόν αυτούσιο το model card του και συμπεριέλαβε ένα αρχείο loader.py που ανακτούσε και εκτελούσε infostealer malware σε Windows μηχανήματα.
      Το Python script loader.py περιείχε ψεύτικο AI-related κώδικα για να φαίνεται αβλαβές, αλλά στο παρασκήνιο απενεργοποιούσε την SSL verification, αποκωδικοποιούσε ένα base64 URL που οδηγούσε σε εξωτερικό resource, και κατόπιν ανακτούσε και εκτελούσε ένα JSON payload που περιείχε PowerShell εντολή. Η τεχνική αυτή επιτρέπει στο κακόβουλο κώδικα να παρακάμπτει βασικές στατικές αναλύσεις, καθώς το αρχείο φαίνεται νόμιμο σε πρώτη εξέταση.
      Rust-based infostealer: τι έκλεβε
      Το τελικό payload ήταν ένας Rust-based infostealer που στόχευε δεδομένα από browsers βασισμένους σε Chromium και Gecko — συμπεριλαμβανομένων cookies, αποθηκευμένων κωδικών πρόσβασης, encryption keys, δεδομένων περιήγησης και session tokens.
      Τα κλεμμένα δεδομένα συμπιέζονταν και εξάγονταν σε command-and-control (C2) server στη διεύθυνση recargapopular[.]com. Το malware διέθετε εκτεταμένες anti-analysis δυνατότητες, με ελέγχους για virtual machines, sandboxes, debuggers και εργαλεία ανάλυσης, με σκοπό να αποφύγει τα συστήματα ανίχνευσης.
      244.000 downloads — αλλά πόσα πραγματικά θύματα;
      Ο ακριβής αριθμός θυμάτων παραμένει άγνωστος. Οι ερευνητές σημειώνουν ότι η συντριπτική πλειοψηφία των 667 λογαριασμών που έκαναν like στο κακόβουλο repository φαίνεται να είναι αυτόματα δημιουργημένοι, ενώ ο αριθμός των 244.000 downloads πιθανόν να είχε τεχνητά διογκωθεί.
      Εξετάζοντας αυτά τα προφίλ, οι ερευνητές εντόπισαν και άλλα repositories που χρησιμοποιούσαν την ίδια κακόβουλη loader υποδομή. Αυτό υποδηλώνει ότι πρόκειται για οργανωμένη και συντονισμένη καμπάνια, όχι μεμονωμένο περιστατικό.
      Το Hugging Face ως επαναλαμβανόμενος στόχος
      Το Hugging Face είναι η πλατφόρμα που επιτρέπει σε developers και ερευνητές να μοιράζονται AI models, datasets και εργαλεία machine learning — τα models είναι προεκπαιδευμένα AI συστήματα που φιλοξενούνται στην πλατφόρμα και περιλαμβάνουν weight files, configuration και κώδικα. Αυτή ακριβώς η ανοιχτή αρχιτεκτονική της πλατφόρμας την καθιστά ελκυστικό στόχο.
      Κακόβουλοι παράγοντες έχουν κατά καιρούς καταχραστεί το Hugging Face για να φιλοξενούν κακόβουλα models, παρά τα μέτρα ασφαλείας της πλατφόρμας. Μέχρι τις αρχές Απριλίου 2025, η Protect AI είχε σαρώσει 4,47 εκατομμύρια μοναδικές εκδόσεις models σε 1,41 εκατομμύρια repositories στο Hugging Face Hub, εντοπίζοντας συνολικά 352.000 προβληματικά ή ύποπτα ζητήματα σε 51.700 models.
      Το Hugging Face έχει ήδη συνεργαστεί με τις JFrog και Wiz για τη βελτίωση των δυνατοτήτων σάρωσης, με την ενσωμάτωση της JFrog να έχει εξαλείψει το 96% των false positives στην ανίχνευση κακόβουλων models. Ωστόσο, η παρούσα επίθεση απέδειξε ότι η προσέγγιση typosquatting με legitimate-looking Python κώδικα μπορεί να παρακάμψει αυτές τις άμυνες.
      Για όσους χρησιμοποιούν Hugging Face: να επαληθεύετε πάντα τον δημιουργό ενός repository, να ελέγχετε την ιστορία commits και να αποφεύγετε την εκτέλεση Python scripts από μη επαληθευμένες πηγές χωρίς προηγούμενη επιθεώρηση του κώδικα.
      Πηγές
      BleepingComputer — Fake OpenAI repository on Hugging Face pushes infostealer malware Hugging Face / Protect AI — 4M Models Scanned: 6 Months In The Next Web — Hugging Face and ClawHub compromised with malicious AI models
      Read more...

      383

    • Τεχνητή Νοημοσύνη

      Πώς Nvidia AI servers κατέληξαν στην Alibaba παρακάμπτοντας τις αμερικανικές κυρώσεις

      Newsbot

      Στελέχη συνδεδεμένα με την Supermicro χρησιμοποίησαν την ταϊλανδέζικη OBON Corp — εταιρεία-πυλώνα του εθνικού AI προγράμματος της Ταϊλάνδης — για να εκτρέψουν servers αξίας $2,5 δισ. με GPU Nvidia AI στην Κίνα. Η Alibaba αναφέρεται από πηγές ως ένας εκ των τελικών αποδεκτών, ωστόσο δεν έχει κατηγορηθεί επίσημα και αρνείται οποιαδήποτε εμπλοκή. Ο συν-ιδρυτής της Supermicro Yih-Shyan «Wally» Liaw και δύο συνεργάτες έχουν παραπεμφθεί σε δίκη — ο Liaw αντιμετωπίζει έως 20 χρόνια κάθειρξη για παραβίαση του νόμου περί ελέγχου εξαγωγών. Αμερικανικές αρχές υποψιάζονται ότι η OBON Corp, μια εταιρεία της Μπανγκόκ βαθιά ενταγμένη στην εθνική στρατηγική AI της Ταϊλάνδης, χρησιμοποιήθηκε ως ενδιάμεσος για τη μεταφορά servers της Super Micro Computer με προηγμένα GPU Nvidia στην Κίνα — παρακάμπτοντας τους αμερικανικούς ελέγχους εξαγωγών. Σύμφωνα με πηγές που επικαλείται το Bloomberg, η εταιρεία είναι ύποπτη για τη μεταφορά δισεκατομμυρίων δολαρίων σε servers της Super Micro με chip Nvidia στην Κίνα, με την Alibaba Group Holding ως έναν εκ των πολλαπλών τελικών αποδεκτών.
      Το σχήμα: Ταϊλάνδη ως διάδρομος εξαγωγών
      Αμερικανοί εισαγγελείς περιέγραψαν ένα σχήμα στο οποίο ο συν-ιδρυτής της Super Micro φέρεται να συνεργάστηκε με μια ανώνυμη εταιρεία της Νοτιοανατολικής Ασίας και μια «εναλλασσόμενη ομάδα» τρίτων μεσαζόντων για να εκτρέψει AI ημιαγωγούς κατά παράβαση των αμερικανικών εμπορικών κανόνων. Η εταιρεία που οι εισαγγελείς δεν κατονόμασαν, αναφέρθηκε μόνο ως «Company-1», και είναι η OBON Corp με έδρα τη Μπανγκόκ, σύμφωνα με τις ίδιες πηγές.
      Τον Μάρτιο, το αμερικανικό Υπουργείο Δικαιοσύνης κατηγόρησε τον συν-ιδρυτή της Super Micro Yih-Shyan Liaw, τον διευθυντή πωλήσεων Ruei-Tsang Chang και τον ανεξάρτητο συνεργάτη Ting-Wei Sun ότι λειτούργησαν σχήμα δρομολόγησης servers κατασκευασμένων στις ΗΠΑ μέσω Ταϊβάν προς Νοτιοανατολική Ασία, όπου επανασυσκευάζονταν σε αχαρακτήριστα κουτιά και λαθραία εισάγονταν στην Κίνα. Σύμφωνα με τους εισαγγελείς, τουλάχιστον $2,5 δισ. σε αμερικανική AI τεχνολογία μεταφέρθηκαν, συμπεριλαμβανομένων άνω των $500 εκ. που εστάλησαν μεταξύ Απριλίου και μέσα Μαΐου 2025.
      Τα servers που αναφέρονται στην υπόθεση περιλαμβάνουν συστήματα βασισμένα σε Nvidia H200, τα οποία υπόκεινται σε αμερικανικούς εξαγωγικούς περιορισμούς που αποσκοπούν στο να αποτρέψουν την Κίνα από το να αποκτά κορυφαίο AI hardware χωρίς κυβερνητική έγκριση.
      OBON Corp: Ο «πυλώνας» του εθνικού AI της Ταϊλάνδης
      Η OBON Corp είναι μια εταιρεία AI infrastructure με έδρα τη Μπανγκόκ, η οποία υπήρξε δημόσιος εταίρος της Εθνικής Στρατηγικής AI της Ταϊλάνδης και τοποθετήθηκε ως περιφερειακός πάροχος cloud και υπολογιστικής ισχύος. Η OBON είναι υπεύθυνη για τη δημιουργία του Siam AI, του ταϊλανδέζικου sovereign cloud champion, και ανακοίνωσε ότι θα αναπτύξει servers Nvidia σε ένα μικρό data center στη Μπανγκόκ για να «ενδυναμώσει» το εθνικό AI roadmap της χώρας.
      Ο Ratanaphon Wongnapachant, ανιψιός του Ταϊλανδού δισεκατομμυριούχου και πρώην πρωθυπουργού Thaksin Shinawatra, ήταν επίσης CEO της OBON τουλάχιστον έως τον Μάιο του 2024. Η Siam AI κέρδισε στη συνέχεια την πρώτη επίσημη ταϊλανδέζικη διάκριση Nvidia Cloud Partner και φιλοξένησε τον CEO της Nvidia Jensen Huang σε εκδήλωση αφιερωμένη στο «sovereign AI». Ο Ratanaphon δήλωσε σε τηλεφωνική συνέντευξη ότι αποχώρησε από την OBON όταν ίδρυσε τη Siam AI και ως εκ τούτου δεν μπορεί να σχολιάσει τις αμερικανικές υποψίες για λαθραία αποστολή chip στην Κίνα.
      Alibaba: Κατονομάζεται ως αποδέκτης — αρνείται τα πάντα
      Ένα μέρος των servers αξίας $2,5 δισ. που πωλήθηκαν στην OBON φέρεται να κατέληξε στην Alibaba, σύμφωνα με πηγές που ζήτησαν ανωνυμία για να συζητήσουν ένα ευαίσθητο νομικό και γεωπολιτικό ζήτημα. Το κατηγορητήριο δεν κατονομάζει ούτε την OBON ούτε την Alibaba, και οι αμερικανικές αρχές δεν έχουν δημοσίως κατηγορήσει καμία από τις δύο για αδίκημα.
      «Η Alibaba δεν έχει επιχειρηματική σχέση με τη Super Micro, την OBON ή οποιονδήποτε τρίτο μεσάζοντα που ενδεχομένως αναφέρεται στο κατηγορητήριο», δήλωσε εκπρόσωπος της κινεζικής εταιρείας. «Δεν έχουμε καμία εμπλοκή στις φερόμενες δραστηριότητες λαθρεμπορίου. Δεν χρησιμοποιούμε σήμερα, και δεν έχουμε χρησιμοποιήσει ποτέ, απαγορευμένα chip Nvidia στα data centers μας.»
      Οι κατηγορούμενοι και οι νομικές συνέπειες
      Οι εισαγγελείς κατηγόρησαν τον συν-ιδρυτή Yih-Shyan «Wally» Liaw, τον διευθυντή πωλήσεων Ταϊβάν Ruei-Tsang «Steven» Chang, και τον ανεξάρτητο συνεργάτη Ting-Wei «Willy» Sun για συνωμοσία παραβίασης του Export Controls Reform Act. Ο Liaw συνελήφθη τον Μάρτιο και αντιμετωπίζει έως 20 χρόνια κάθειρξη για την κύρια κατηγορία. Τόσο ο Liaw όσο και ο Sun έχουν δηλώσει αθώοι.
      Η Super Micro, που δεν κατονομάζεται στο κατηγορητήριο, έχει ξεκινήσει εσωτερική έρευνα, ενώ ο Liaw αποχώρησε από το διοικητικό συμβούλιο και δεν έχει πλέον καμία θέση στην εταιρεία. Οι μετοχές της Supermicro έχουν υποχωρήσει περίπου 33% από τον Μάρτιο.
      Ευρύτερος αντίκτυπος στον έλεγχο εξαγωγών
      Από το 2022, η Ουάσιγκτον έχει ουσιαστικά αποκλείσει τους επεξεργαστές αυτούς από την Κίνα με ανησυχίες ότι η προηγμένη AI μπορεί να δώσει στρατιωτικό πλεονέκτημα στο Πεκίνο. Οι κανόνες λειτουργούν ως απαίτηση άδειας: οι εταιρείες πρέπει να ζητούν κυβερνητική έγκριση για την αποστολή σχεδόν οποιουδήποτε AI chip της Nvidia στη χώρα.
      Σύμφωνα με δεδομένα της Morgan Stanley που επικαλείται το Reuters, τα κινεζικά AI models αντιπροσώπευαν το 32% της παγκόσμιας χρήσης token τον Μάρτιο του 2026, έναντι μόλις 5% ένα χρόνο νωρίτερα. Η ζήτηση αυτή ενισχύει τα κίνητρα για παράκαμψη των αμερικανικών ελέγχων.
      Αμερικανικές αρχές έχουν στρέψει αυξανόμενη προσοχή σε κόμβους διαμετακόμισης της Νοτιοανατολικής Ασίας, όπως η Ταϊλάνδη και η Μαλαισία, εν μέσω ανησυχιών ότι προηγμένα AI chip φτάνουν στην Κίνα μέσω ενδιάμεσων. Εκπρόσωπος της Nvidia δήλωσε ότι η εταιρεία αναμένει από τους εταίρους του οικοσυστήματός της να τηρούν αυστηρή συμμόρφωση σε κάθε επίπεδο και θα συνεχίσει να συνεργάζεται με την κυβέρνηση για την επιβολή των κανόνων.
      Πηγές
      Tom's Hardware — Supermicro-tied execs used Thailand government entity to ship Nvidia AI GPUs to China Bloomberg — US Said to Suspect Nvidia Chips Smuggled to Alibaba Via Thailand The Next Web — US suspects Thailand's OBON Corp helped smuggle NVIDIA chips to Alibaba Benzinga — Super Micro, NVIDIA Chips And Alibaba: Inside The Explosive AI Smuggling Allegations
      Read more...

      512

    • Hardware

      Ο Elon Musk επισκέφθηκε το εργοστάσιο της Intel στο Όρεγκον όπου παράγονται τα chips 18A για το TeraFab

      Newsbot

      Ο Elon Musk επισκέφθηκε το fab της Intel στο Όρεγκον — το R&D hub της εταιρείας με πάνω από 22.000 εργαζόμενους, όπου ξεκίνησε η παραγωγή των Panther Lake CPUs σε 18A πριν μεταφερθεί σε υψηλό όγκο στην Αριζόνα. Intel και Musk έχουν ήδη ανακοινώσει δύο άξονες συνεργασίας: το TeraFab project (κοινοπραξία Tesla/SpaceX/xAI αξίας $25 δισ.) και τη χρήση της διεργασίας 14A για τα μελλοντικά AI chips της xAI. Την ίδια μέρα η Intel ανακοίνωσε και deal με την Apple — ενώ η μετοχή της έχει ήδη ξεπεράσει τα $300 δισ. κεφαλαιοποίηση, επίπεδο που δεν είχε δει εδώ και 25 χρόνια. Στις 8 Μαΐου 2026, ο Elon Musk περιηγήθηκε στο εργοστάσιο αιχμής της Intel στο Όρεγκον, το οποίο αποτελεί μέρος του Foundry business της εταιρείας και παράγει chips όπως οι Panther Lake CPUs στη διεργασία 18A. Η επίσκεψη επιβεβαιώθηκε από τον ίδιο τον Musk μέσω X, ο οποίος έγραψε ότι «ήταν τιμή» να ξεναγηθεί στο fab, εκφράζοντας παράλληλα ενθουσιασμό για τη συνεργασία με SpaceX και Tesla.
      Το Oregon fab: R&D hub και αφετηρία της 18A
      Η διεργασία Intel 18A αναπτύχθηκε, πιστοποιήθηκε για παραγωγή και ξεκίνησε σε πρώιμη παραγωγή στην τοποθεσία του Όρεγκον, ενώ πλέον αναβαθμίζεται για υψηλό όγκο παραγωγής στην Αριζόνα. Πρόκειται για κόμβο κλάσης 1,8 νανομέτρων, τοποθετώντας τον στο ίδιο επίπεδο με τις πιο προηγμένες διεργασίες που εισέρχονται αυτή τη στιγμή σε εμπορική παραγωγή παγκοσμίως — και αντιπροσωπεύει την πιο προηγμένη ημιαγωγική ικανότητα που κατασκευάζεται εξολοκλήρου εντός των ΗΠΑ.
      Το Oregon fab της Intel αποτελεί το μεγαλύτερο R&D facility και manufacturing hub της εταιρείας, φιλοξενώντας πάνω από 22.000 εργαζόμενους. Με προηγμένο R&D και παραγωγή στο Όρεγκον, υψηλό όγκο στην Αριζόνα και packaging operations στο Νέο Μεξικό, η Intel βρίσκεται σε μοναδική θέση να υποστηρίξει βασικές εθνικές προτεραιότητες και να παρέχει στρατηγική ικανότητα στους πελάτες του Intel Foundry.
      TeraFab και 14A: οι δύο άξονες της συνεργασίας Musk–Intel
      Intel και Musk έχουν ήδη ανακοινώσει συνεργασία σε δύο βασικούς τομείς: το TeraFab project, που θα κατασκευαστεί με Intel, και τη χρήση της διεργασίας 14A της Intel, ενός κρίσιμου κόμβου που θα χρησιμοποιηθεί για την παραγωγή των επόμενης γενιάς AI chips της xAI.
      Η Intel έχει υπογράψει ως ο κύριος foundry partner για το TeraFab του Elon Musk, μια κοινοπραξία αξίας $25 δισ. μεταξύ Tesla, SpaceX και xAI που στοχεύει σε ένα terawatt AI compute ετησίως. Το TeraFab σχεδιάζεται ως κάθετα ολοκληρωμένο συγκρότημα ημιαγωγών, καλύπτοντας σχεδιασμό chip, λιθογραφία, κατασκευή, παραγωγή μνήμης, advanced packaging και testing κάτω από μία στέγη, με δηλωμένο στόχο 100.000 wafer starts ανά μήνα αρχικά, με φιλοδοξίες να φτάσει το 1 εκατ. wafer starts ανά μήνα σε πλήρη λειτουργία.
      Το project περιλαμβάνει δύο χωριστές εγκαταστάσεις στο campus Giga Texas: μία αφιερωμένη σε chips για αυτοκίνητα και humanoid robotics — συμπεριλαμβανομένου του Full Self-Driving της Tesla, του Cybercab και του Optimus — και μία δεύτερη για high-performance AI data center infrastructure και εξειδικευμένους επεξεργαστές για orbital deployments.
      TSMC, περιορισμοί χωρητικότητας και ο ρόλος της Intel
      Ένα από τα πιθανά κίνητρα για την ενίσχυση της συνεργασίας με την Intel είναι οι πιέσεις χωρητικότητας που αντιμετωπίζει η TSMC. Σύμφωνα με το πηγαίο ρεπορτάζ, η TSMC αδυνατεί να καλύψει τις ανάγκες κάθε AI εταιρείας, και η Tesla έχει ήδη ανακοινώσει ότι τα AI6 και AI6.5 chips της θα παραχθούν στις ΗΠΑ — στα fabs της Samsung στο Τέξας και της TSMC στην Αριζόνα.
      Η 18A δεν είναι απλώς μια κατασκευαστική διεργασία — είναι το προϊόν που η Intel πουλά σε Apple, Amazon, το TeraFab του Musk και κάθε άλλη εταιρεία που έχει υπογράψει ή διαπραγματεύεται foundry συμφωνία.
      Η Intel σε ιστορικά υψηλά — με κρατικό μέτοχο
      Ενισχυμένη από τη συνεργασία με το TeraFab του Musk, η κεφαλαιοποίηση της Intel άγγιξε το υψηλότερο επίπεδο των τελευταίων 25 ετών, ξεπερνώντας τα $300 δισ. Η αμερικανική κυβέρνηση είναι ο 3ος μεγαλύτερος μέτοχος της εταιρείας, κατέχοντας ποσοστό 10%, αξίας $40 δισ.
      Στους παράγοντες που ωθούν την ανάκαμψη συγκαταλέγονται τα νέα αμερικανικά fabs (όπως το Fab 52 για Panther Lake σε 18A), αμυντικά συμβόλαια και advanced nodes (18A-P και 14A) που προσελκύουν ενδιαφέρον από Apple, Google, NVIDIA, MediaTek και την επιβεβαιωμένη Tesla deal — καθώς και η αυξανόμενη ζήτηση AI CPU/Xeon, με πλήρως εξαντλημένη wafer χωρητικότητα.
      Πηγές
      WCCFTech — Elon Musk Just Visited Intel's Oregon Fab The Next Web — Intel joins Musk's Terafab as foundry partner The Next Web — Intel previews Computex 2026 lineup on 18A Intel Newsroom — Panther Lake Architecture on 18A Tom's Hardware — Intel 18A yields & roadmap
      Read more...

      405

    • Gaming

      Diablo 4: Lord of Hatred — Horadric Seal με 900% gold bonus κάνει τους παίκτες δισεκατομμυριούχους και η Blizzard δεν έχει ακόμα επέμβει

      Newsbot

      Ένα Horadric Seal στο Diablo 4: Lord of Hatred εμφανίζει 900% gold find bonus — αριθμός που δεν έχει κανένα άλλο αντικείμενο στο παιχνίδι, σύμφωνα με παίκτες. Το exploit επιτρέπει τη συγκέντρωση δισεκατομμυρίων gold ανά ώρα, αλλάζοντας δραστικά το οικονομικό ισοζύγιο του endgame. Η Blizzard δεν έχει εκδώσει ακόμα patch ούτε επίσημη ανακοίνωση για την ημερομηνία διόρθωσης. Στο Diablo 4: Lord of Hatred κυκλοφορεί αυτή την περίοδο ένα Horadric Seal που κανείς στη Blizzard δεν φαίνεται να ενέκρινε — τουλάχιστον έτσι κρίνουν οι ίδιοι οι παίκτες. Το συγκεκριμένο αντικείμενο αναγράφει ότι θα κερδίζεις 900% περισσότερο χρυσό όταν το φοράς. Όχι 9%, όχι 90%. 900%. Και δεν το λέει απλώς — το εφαρμόζει. Κανένα άλλο αντικείμενο στο παιχνίδι δεν φέρει multiplier αυτής της τάξης, γι' αυτό οι περισσότεροι παίκτες θεωρούν ότι πρόκειται για λάθος.
      Ξεχασμένο δεκαδικό ή σκόπιμο design;
      Κανείς δεν μπορεί να φανταστεί ότι κάποιος στη Blizzard θα θεωρούσε αυτόν τον αριθμό αποδεκτό εκ προθέσεως. Η επικρατέστερη εκδοχή είναι ότι κάποιος ξέχασε να βάλει ένα δεκαδικό — και αυτό είναι ο μοναδικός λόγος που οι παίκτες κάνουν δισεκατομμύρια χρυσό παραπάνω από ό,τι κανονικά θα ήταν εφικτό. Στο subreddit του Diablo 4, χρήστες ανεβάζουν screenshots με Seals που δείχνουν +900% ή περισσότερο gold find bonus, με σχόλια όπως «Horadric Seal of Bezos».
      Το exploit αλλάζει θεμελιωδώς την ενδοπαιχνιδιακή οικονομία, επιτρέποντας στους παίκτες να συγκεντρώνουν δισεκατομμύρια χρυσό ανά ώρα συνδυάζοντας αυτό το αντικείμενο με low-level charms. Ο συνδυασμός δεν είναι τυχαίος: για να ξεκλειδώσεις το affix χρειάζεσαι το Practiced Technique Set, που αποκτάται ολοκληρώνοντας την κύρια καμπάνια. Αρκεί να φοράς δύο κομμάτια για να ενεργοποιηθεί το 2-piece bonus, ενώ το τρίτο κομμάτι προσθέτει επιπλέον 25% gold drop.
      Γιατί το χρυσό έχει αξία στο Lord of Hatred
      Το exploit δεν θα ήταν τόσο δελεαστικό αν το χρυσό δεν ήταν κρίσιμο στο endgame του Lord of Hatred. Στη νέα επέκταση υπάρχουν αρκετά πράγματα που αδειάζουν τα πορτοφόλια: κάτι τόσο απλό όσο η αλλαγή ενός stat σε ένα αντικείμενο μπορεί να κοστίσει εκατομμύρια χρυσό, ενώ τα νέα skill trees που τροποποιούν τις endgame δραστηριότητες χρεώνουν 40 εκατομμύρια ή περισσότερο μόνο για να μετακινήσεις τα points σου.
      Πιο συγκεκριμένα: το respec κάθε Paragon Node φτάνει δυναμικά έως 50 εκατομμύρια χρυσό ανά node, ενώ η τελευταία αναβάθμιση masterworking σε ένα gear κοστίζει 10 εκατομμύρια ανά προσπάθεια. Ξεχάστε τα ultra rare mythic uniques: ο χρυσός είναι το πραγματικό endgame chase item.
      Οικονομικές συνέπειες για τους υπόλοιπους παίκτες
      Ενώ το exploit δίνει τεράστιο πλεονέκτημα σε όσους το χρησιμοποιούν, οι μακροπρόθεσμες επιπτώσεις στην αγορά μεταξύ παικτών είναι σημαντικές. Καθώς ο χρυσός αυξάνεται, η τιμή των high-tier αντικειμένων σε third-party trade sites αναμένεται να ανέβει απότομα. Παίκτες που δεν χρησιμοποιούν το bug ενδέχεται να βρεθούν εκτός της trade economy, καθώς οι αξίες προσαρμόζονται στη hyperinflated προσφορά χρυσού.
      Το gold cap στο παιχνίδι ορίζεται γύρω στα 100 δισεκατομμύρια χρυσό ανά χαρακτήρα. Κάποιοι βετεράνοι φέρνουν στο μυαλό τους το Diablo 3, όπου υπήρχαν legendary gems με παρόμοια εφέ και ολόκληρα builds γύρω από τον χρυσό.
      Blizzard: Καμία επίσημη δέσμευση για patch
      Η Blizzard Entertainment δεν έχει εκδώσει επίσημη ανακοίνωση σχετικά με το χρονοδιάγραμμα για patch που θα διορθώσει το Seal. Μέχρι να αναπτυχθεί κάποια ενημέρωση, το 900% gold bonus παραμένει κεντρικό στοιχείο της τρέχουσας endgame εμπειρίας. Οι παίκτες, από την πλευρά τους, δεν έχουν καμία πρόθεση να σταματήσουν — τουλάχιστον μέχρι να μπει το δεκαδικό.
      Πηγές
      PC Gamer — Nobody believes Blizzard meant to give Diablo 4: Lord of Hatred players a 900% gold boost Mein-MMO — Diablo 4 is now showering you with Gold, giving players a +900% bonus IGGM — Diablo 4 Lord of Hatred Gold Farming Trick by a Charm Exploit
      Read more...

      430

    • Hardware

      Η Asus μπαίνει στην αγορά των secondary touchscreen displays με το ROG Strix XG129C

      Newsbot

      Το ROG Strix XG129C είναι 12.3" IPS panel με ανάλυση 1920×720, αναλογία 24:9 και 10-point capacitive touch, σχεδιασμένο να τοποθετείται κάτω από την κύρια οθόνη. Συνδεσιμότητα μέσω USB-C (power+video+touch σε ένα καλώδιο), δεύτερο USB-C με 20W Power Delivery και HDMI 1.2 — πάχος panel μόλις 6.3mm. Η τιμή εκτιμάται στα $199 / €239,90 βάσει πρώιμων retail listings — η ASUS δεν έχει επιβεβαιώσει επίσημα τιμή ή ημερομηνία κυκλοφορίας. Η ASUS ανακοίνωσε επίσημα στις 7 Μαΐου 2026 το ROG Strix XG129C, μια secondary touchscreen οθόνη που απευθύνεται σε gamers, streamers και power users που θέλουν ένα αφιερωμένο panel για system monitoring, chat windows και streaming controls χωρίς να φορτώνουν την κύρια οθόνη τους.
      Panel και specs
      Το XG129C χρησιμοποιεί IPS panel 12.3 ιντσών με ανάλυση 1920×720 και αναλογία 24:9. Σε αντίθεση με τα ultrawide 32:9 portable screens, η συγκεκριμένη αναλογία ελαχιστοποιεί τα black bars στην κορυφή και κάτω μέρος της εικόνας, προσφέροντας μεγαλύτερο χρήσιμο κατακόρυφο χώρο.
      Το panel υποστηρίζει 10-point capacitive touch, refresh rate 75Hz, φωτεινότητα 300 nits, contrast ratio 1200:1, κάλυψη 125% sRGB και 90% DCI-P3. Το chassis μετράει μόλις 6.3mm στο σημείο του panel, ενώ το ενσωματωμένο ρυθμιζόμενο kickstand και η υποδοχή tripod 1/4 ιντσών εξασφαλίζουν ευελιξία τοποθέτησης.
      Συνδεσιμότητα
      Ένα hybrid-signal USB-C port χειρίζεται ταυτόχρονα power, video και touch data μέσω ενός μόνο καλωδίου. Δεύτερο USB-C port προσφέρει 20W Power Delivery, ενώ HDMI 1.2 εξασφαλίζει συμβατότητα με ευρύ φάσμα συσκευών. Η οθόνη λειτουργεί και ως standalone monitor αρκεί να συνδεθεί μέσω USB-C (DP Alt Mode) ή HDMI — δεν απαιτεί κύρια οθόνη για να λειτουργήσει.
      Software και χρήση
      Το XG129C σχεδιάστηκε ως extended secondary display για gaming, streaming, content creation και multitasking — μπορεί να εμφανίζει system vitals, chatrooms, tutorial videos, maps, tools, playlists και productivity apps, κρατώντας τις βασικές πληροφορίες ορατές χωρίς να φορτώνει την κύρια οθόνη.
      Η ASUS συμπεριλαμβάνει συνδρομή ενός έτους στο AIDA64 Extreme, με exclusive ROG SensorPanel themes, για real-time παρακολούθηση CPU temperature, GPU load, fan speed, memory usage και άλλων παραμέτρων. Επιπλέον, η συσκευή υποστηρίζει ASUS DisplayWidget Center και ASUS Control Panel για ρύθμιση brightness, color settings και custom shortcuts.
      Ανταγωνισμός και τιμή
      Το ROG Strix XG129C ανταγωνίζεται απευθείας το Corsair Xeneon Edge, το οποίο κυκλοφόρησε νωρίτερα και προσφέρει παρόμοια λειτουργικότητα με μεγαλύτερη οθόνη 14.5 ιντσών. Η Elgato, με τα Stream Deck-based δευτερεύοντα displays της, αποτελεί επίσης βασικό σημείο αναφοράς στην κατηγορία.
      Η ASUS δεν έχει δημοσιεύσει επίσημη τιμή στη σελίδα για τις ΗΠΑ, ωστόσο πρώιμα retail και regional listings δείχνουν $199 στις ΗΠΑ, $269 CAD στον Καναδά, AUD $299 στην Αυστραλία και €239,90 στην Ευρώπη με ΦΠΑ. Ημερομηνία κυκλοφορίας δεν έχει ανακοινωθεί ακόμη.
      Πηγές
      The Verge — Asus chases Elgato with its own secondary touchscreen display ASUS Pressroom — ROG Strix XG129C Official Announcement VideoCardz — ASUS ROG Strix XG129C specs & pricing ASUS ROG — ROG Strix XG129C Product Page
      Read more...

      368

    • Δελτία Τύπου

      Η Samsung παρουσίασε την οθόνη 14 μέτρων Onyx Cinema LED στην CinemaCon 2026

      astrolabos

      Η Samsung Electronics Co., Ltd. ανακοίνωσε τη νέα, μεγαλύτερη διάσταση 14 μέτρων για τη σειρά Onyx (μοντέλο ICD) Cinema Led οθονών στην έκθεση CinemaCon 2026. Το νέο μοντέλο, που έχει σχεδιαστεί ειδικά για θέατρα Premium Large Format (PLF), διατηρεί την ίδια υψηλής ποιότητας εικόνα με τα προηγούμενα μοντέλα, την αξιοπιστία και τη δυνατότητα κλιμάκωσης που χαρακτηρίζουν την πλατφόρμα Onyx αλλά σε μεγαλύτερη κλίμακα.
      Καθώς οι κινηματογράφοι στοχεύουν σε premium, διαφοροποιημένες εμπειρίες, οι αίθουσες μεγάλου μεγέθους αποτελούν προτεραιότητα για τις εταιρείες κινηματογραφικών αιθουσών. Το νέο μοντέλο 14 μέτρων της Samsung έχει σχεδιαστεί με σκοπό να ανταποκριθεί σε αυτή τη ζήτηση, προσφέροντας καθηλωτική εμπειρία, και αποδοτική αξιοποίηση του χώρου της αίθουσας.
      «Οι θεατές επιλέγουν τις premium αίθουσες για μια εμπειρία που δεν μπορούν να αναπαράγουν στο σπίτι», σημείωσε ο Hyoung Jae Kim, Εκτελεστικός Αντιπρόεδρος του τμήματος Visual Display (VD) Business της Samsung Electronics. «Αυτό ανεβάζει τον πήχη για κάθε στοιχείο της αίθουσας, ξεκινώντας από την οθόνη. Η νέα Onyx 14 μέτρων της Samsung φιλοδοξεί να προφέρει premium εμπειρία σε μεγαλύτερες αίθουσες, συμβάλλοντας ώστε η κινηματογραφική προβολή να γίνει ξανά προορισμός».
       
      Επεκτείνοντας τις Premium Κινηματογραφικές Εμπειρίες με Οθόνες έως 20 Μέτρα
      Από το ντεμπούτο της το 2017, η Samsung Onyx προσφέρει στην Cinema LED κατηγορία, επιλογές με βαθύ μαύρο, πλούσια χρώματα και εντυπωσιακή αντίθεση. Μετά την περσινή κυκλοφορία του μοντέλου 5 μέτρων για boutique κινηματογράφους και του μοντέλου 10 μέτρων για premium αίθουσες[1], η Samsung επεκτείνει τώρα τη σειρά με ένα ακόμη μοντέλο 14 μέτρων, σχεδιασμένο για μεγαλύτερα κινηματογραφικά περιβάλλοντα.
      Το νέο μοντέλο προσφέρει την ίδια βασική εμπειρία Onyx, συμπεριλαμβανομένης της υποστήριξης έως 4K 120Hz[2], υψηλής ευκρίνειας και εκπληκτικά ομαλής κίνησης, ενώ εισάγει δύο στοιχεία ειδικά προσαρμοσμένα στη διάσταση των 14 μέτρων:
      Pixel pitch 3.3mm: βελτιστοποιημένο για τη διάσταση των 14 μέτρων ώστε να αποδίδει ευκρινή, σταθερή ποιότητα εικόνας σε μεγαλύτερη επιφάνεια. Ευέλικτη υποστήριξη κλιμάκωσης: επιτρέπει στην διάσταση των 14 μέτρων να επεκτείνεται έως τα 20 μέτρα — υπερδιπλασιάζοντας τη συνολική επιφάνεια της οθόνης. Μπορούν να προστεθούν μεμονωμένα πάνελ LED στα πλάγια και στο κάτω μέρος για να επιτευχθεί το επιθυμητό μέγεθος, δημιουργώντας μια άνετη οπτική εμπειρία. Η Onyx υποστηρίζει τόσο scope (2.39:1) όσο και flat (1.85:1) διαστάσεις. Η τεχνολογία HDR της Samsung προσφέρει μέγιστη φωτεινότητα έως 300 nits — περίπου έξι φορές φωτεινότερη από τα συμβατικά κινηματογραφικά πρότυπα[3]. Η Onyx επιτυγχάνει επίσης έως 100% χρωματικό όγκο στη μέγιστη φωτεινότητα, ενώ η υψηλή αντίθεση επιτρέπει έντονα μαύρα για βαθιά εμβύθιση και λεπτομέρεια σε σκοτεινές σκηνές.
      Πέρα από τις παραδοσιακές προβολές, η Onyx είναι επίσης κατάλληλη για ζωντανά αθλητικά γεγονότα, συναυλίες, εκδηλώσεις gaming και εταιρικές παρουσιάσεις καθώς προσφέρει σταθερή φωτεινότητα και ποιότητα εικόνας ανεξάρτητα από το μέγεθος της οθόνης ή τη θέση των καθισμάτων. Η συμβατότητα με Dolby και GDC media servers συμβάλλει επίσης στη βελτιστοποιημένη διαχείριση αιθουσών.
       
      Η Onyx συνεχίζει την παγκόσμια δυναμική της παρουσία σε premium κινηματογράφους
      Από την κυκλοφορία της τελευταίας σειράς Onyx (μοντέλο ICD) πέρυσι, η Samsung έχει διευρύνει την παρουσία της σε premium κινηματογραφικές αίθουσες μέσω της υιοθέτησής της από ιδιοκτήτες κινηματογραφικών αιθουσών εγκαταστάσεων υψηλού προφίλ. Ένα από τα πιο πρόσφατα παραδείγματα είναι το Pathé Dar Essalam στο Ραμπάτ του Μαρόκου, όπου η τελευταία Onyx έχει εγκατασταθεί ως μέρος ενός νέου συγκροτήματος premium κινηματογράφων στην πολυτελή συνοικία της πόλης.
      Σχεδιασμένος σε συνεργασία με την έδρα του Pathé, ο χώρος τοποθετείται ως ένας προορισμός συγκρίσιμος με το Pathé Palace στο Παρίσι, με όλες τις τέσσερις αίθουσες εξοπλισμένες με οθόνες Onyx σε διαστάσεις 10, 5 και κλίμακας 6,4 μέτρων. Με συνολικά 12 οθόνες Onyx, που περιλαμβάνουν τέσσερα από τα τελευταία μοντέλα Onyx, το Pathé λειτουργεί πλέον περισσότερες οθόνες Onyx από οποιαδήποτε άλλη κινηματογραφική εταιρεία στην Ευρώπη.
      Η δυναμική της Samsung με την τελευταία σειρά Onyx επεκτείνεται και στις ΗΠΑ. Τον Δεκέμβριο του 2025, τα Trilith Cinemas στο Fayetteville (Georgia) έγινε ο πρώτος κινηματογράφος στις ΗΠΑ που παρουσίασε την τελευταία γενιά οθονών LED Samsung Onyx, εγκαθιστώντας τες σε πέντε αίθουσες. Σε μια από τις πιο ενεργές κοινότητες παραγωγής της χώρας, η αίθουσα προσφέρει στο κοινό ένα περιβάλλον που ανταποκρίνεται στην κλίμακα, την οπτική λεπτομέρεια και τη δημιουργική πρόθεση της ίδιας της διαδικασίας παραγωγής.
      «Το μέλλον της κινηματογραφικής προβολής καθορίζεται από καινοτομίες που αναβαθμίζουν τον τρόπο με τον οποίο το κοινό βιώνει την ταινία», δήλωσε ο Bo Chambliss, Πρόεδρος της Georgia Theatre Company. «Η συνεργασία με τη Samsung για την εισαγωγή της τελευταίας Onyx Cinema LED στα GTC Trilith Cinemas, σηματοδοτεί ένα σημαντικό βήμα προς τα εμπρός. Με εκπληκτική φωτεινότητα, αντίθεση και υψηλή ακρίβεια χρωμάτων, η Onyx φιλοδοξεί να παραμείνει πιστή στο όραμα του σκηνοθέτη. Η αξιοπιστία της μας επιτρέπει να προσφέρουμε μια σταθερά premium εμπειρία στους επισκέπτες μας – μια εφαρμογή για μια τοποθεσία τόσο στενά συνδεδεμένη με τη δημιουργική κοινότητα».
       
      Η CinemaCon, που έλαβε χώρα στο Ceasars Palace στο Λας Βέγκας τον Απρίλιο, αποτελεί το επίσημο συνέδριο της Cinema United και την μεγαλύτερη ετήσια συνάντηση της βιομηχανίας κινηματογραφικών αιθουσών.
        [1] Όλες οι μετρήσεις σε μέτρα και πόδια αναφέρονται στο πλάτος της οθόνης, ενώ όλες οι μετρήσεις σε ίντσες υποδηλώνουν τη διαγώνιο.
      [2] Με βάση το εσωτερικό εύρος ζώνης δεδομένων της οθόνης. Τα πραγματικά ποσοστά καρέ μπορεί να διαφέρουν ανάλογα με το συνδεδεμένο IMB.
      [3] Οι «Συμβατικές προδιαγραφές κινηματογράφου» αναφέρονται σε προδιαγραφές που καθορίστηκαν από το Digital Cinema Initiatives (DCI) για παραδοσιακά συστήματα προβολής. Υποστηρίζεται μέγιστη φωτεινότητα έως 300 nits όταν χρησιμοποιείται σε συνδυασμό με ένα IMB που υποστηρίζει DCI-HDR.
      Read more...

      433

    • Gaming

      007 First Light: Χωρίς Path Tracing στο launch — τα νέα PC specs είναι ευχάριστη έκπληξη

      Newsbot

      Το Path Tracing και το DLSS Ray Reconstruction δεν θα είναι διαθέσιμα στο launch του 007 First Light — η IO Interactive τα τοποθετεί για «Καλοκαίρι 2026». Τα ανανεωμένα PC specs (Μάιος 2026) καλύπτουν πλέον Enthusiast (1440p/60fps) και Ultra (4K/60fps+) απαιτήσεις, με το απαιτούμενο RAM να μένει στα 16GB για όλες τις κατηγορίες εκτός της Ultra. Το παιχνίδι υποστηρίζει DLSS 4.5 Super Resolution και Dynamic Multi-Frame Generation από day one, με uncapped framerate στο PC. Η IO Interactive ανανέωσε για ακόμη μια φορά τις PC απαιτήσεις του 007 First Light λίγες εβδομάδες πριν την κυκλοφορία του, προσθέτοντας επίπεδα απόδοσης για τους enthusiast παίκτες. Τα ανανεωμένα specs, που δημοσιεύτηκαν στο Steam, εισάγουν νέες κατηγορίες «Enthusiast» για 1440p/60fps και 4K/60fps, καθώς και μια Ultra σύσταση για gameplay άνω των 200fps.
      Το ιστορικό των specs του τίτλου είναι ταραχώδες. Τον Ιανουάριο, η IO Interactive παραδέχτηκε λάθος στις αρχικές ανακοινώσεις λόγω «εσωτερικής παρεξήγησης», διορθώνοντας το απαιτούμενο RAM από 32GB σε 16GB και ενημερώνοντας τιμές VRAM και CPU. Το αποτέλεσμα των τελευταίων specs είναι αισθητά πιο εύπεπτο: ακόμη και κάρτες γραφικών επτά ετών μπορούν να τρέξουν το παιχνίδι, καθώς οι ελάχιστες απαιτήσεις περιλαμβάνουν GTX 1660, ενώ για recommended επίπεδο αρκεί μια RTX 3060 Ti.
      DLSS 4.5 από την πρώτη μέρα, Path Tracing για αργότερα
      Η IO Interactive έχει επιβεβαιώσει ότι το παιχνίδι θα υποστηρίζει DLSS 4.5 Dynamic Multi-Frame Generation και Super Resolution, καθώς και Path Tracing και DLSS Ray Reconstruction — με τα δύο τελευταία να έρχονται μεταγενέστερα, κάποια στιγμή το καλοκαίρι.
      Το Path Tracing mode θα κυκλοφορήσει post-launch, στο «Καλοκαίρι 2026», πράγμα που σημαίνει ότι οι PC παίκτες δεν θα έχουν πρόσβαση σε αυτό από την πρώτη μέρα. Ωστόσο, το παιχνίδι δεν φεύγει με άδεια χέρια ως προς τα γραφικά χαρακτηριστικά: το 007 First Light θα υποστηρίζει DLSS Super Resolution και Dynamic Multi-Frame Generation σε RTX κάρτες, καθώς και uncapped framerate με εκτεταμένες επιλογές γραφικών.
      Αξίζει επίσης να σημειωθεί ότι η IO Interactive επιβεβαίωσε υποστήριξη DLSS 4.5, χωρίς ωστόσο να κάνει αναφορά σε AMD FSR 4 ή Intel XeSS — ένα κενό που μάλλον αντανακλά τη στενή συνεργασία με τη NVIDIA. Η IO Interactive και η Amazon MGM Studios είχαν ανακοινώσει από τον Ιανουάριο επίσημη συνεργασία με την NVIDIA GeForce για enhanced PC εμπειρία.
      Κυκλοφορία και πλατφόρμες
      Το 007 First Light κυκλοφορεί στις 27 Μαΐου 2026. Ο τίτλος θα είναι διαθέσιμος σε PS5, Xbox Series X|S, Xbox ROG Ally X, Xbox ROG Ally, Nintendo Switch 2 και PC. Η έκδοση για Nintendo Switch 2 αναμένεται κάποια στιγμή το καλοκαίρι.
      Όσοι κάνουν pre-order θα αναβαθμιστούν δωρεάν στην Deluxe Edition, με 24ωρη Early Access και αποκλειστικά in-game skins.
      Πηγές
      WCCFtech — IO Interactive Confirms 007 First Light Won't Feature Path Tracing or Ray Reconstruction at Launch Overclock3D — More detailed 007 First Light PC system requirements released Game Informer — 007 First Light: Here Are The Full PC Specs And Requirements IO Interactive — 007 First Light unveils PC Specs and NVIDIA Collaboration
      Read more...

      312

    • Gaming

      Tomb Raider: Legacy of Atlantis — Επιβεβαίωση 2026, παρά τις φήμες για καθυστέρηση

      Newsbot

      Το support studio Electric Square επαναβεβαίωσε μέσω LinkedIn ότι το Tomb Raider: Legacy of Atlantis κυκλοφορεί το 2026, διαψεύδοντας φήμες για ολίσθηση στο Φεβρουάριο 2027. Το παιχνίδι είναι reimagining του πρώτου Tomb Raider του 1996, αναπτύσσεται από τα Crystal Dynamics και Flying Wild Hog με Unreal Engine 5, και κυκλοφορεί για PS5, Xbox Series X|S και PC. Η Crystal Dynamics, εκδότης Amazon Game Studios, έχει υποστεί πολλαπλά κύματα απολύσεων το τελευταίο διάστημα — η επίσημη ημερομηνία κυκλοφορίας δεν έχει ακόμα ανακοινωθεί. Τον περασμένο μήνα, φήμες ανέφεραν ότι το Tomb Raider: Legacy of Atlantis θα γλιστρούσε στο 2027 — συγκεκριμένα στον Φεβρουάριο. Η ανησυχία ήταν κατανοητή, δεδομένων των δυσκολιών που αντιμετωπίζει το κεντρικό studio. Ωστόσο, ένα post σε επαγγελματικό δίκτυο έκλεισε το θέμα με έναν τρόπο που κανείς δεν ανέμενε.
      «Coming 2026» — η επιβεβαίωση ήρθε από το LinkedIn
      Η Electric Square δήλωσε ότι συνέβαλε ως support studio στα Crystal Dynamics και Flying Wild Hog για το Tomb Raider: Legacy of Atlantis, περιγράφοντας το project ως reimagining της πρώτης περιπέτειας της Lara Croft, και επιβεβαίωσε ότι το παιχνίδι θα κυκλοφορήσει το 2026. Η δήλωση έγινε μέσω επίσημης ανάρτησης στη σελίδα της εταιρείας στο LinkedIn.
      Στην ανάρτησή τους, τα Electric Square ευχαρίστησαν τα Crystal Dynamics και Flying Wild Hog για την ευκαιρία συνεργασίας, επισφραγίζοντας με τη φράση «Coming 2026». Η φράση αυτή — παρόλο που δεν αποτελεί επίσημη ανακοίνωση από την Crystal Dynamics — αποτελεί την πιο ξεκάθαρη ένδειξη ότι το παιχνίδι παραμένει στο αρχικό του χρονοδιάγραμμα.
      Τι γνωρίζουμε για το παιχνίδι
      Το Tomb Raider: Legacy of Atlantis αναπτύσσεται από τα Crystal Dynamics και Flying Wild Hog και εκδίδεται από την Amazon Game Studios. Αποκαλύφθηκε στα The Game Awards 2025 στο Λος Άντζελες, μαζί με ένα νέο παιχνίδι της σειράς, το Tomb Raider: Catalyst.
      Το παιχνίδι αναπτύσσεται κυρίως από τη Flying Wild Hog σε συνεργασία με την Crystal Dynamics, και παρουσιάζει μια εκ βάθρων επανεπεξεργασία της πρώτης περιπέτειας της Lara Croft με ενημερωμένα γραφικά σε Unreal Engine 5. Στον ρόλο της Lara Croft θα βρούμε την Alix Wilton Regan, που διαδέχεται την Camilla Luddington, η οποία είχε δανείσει τη φωνή της στον χαρακτήρα στα τρία προηγούμενα παιχνίδια.
      Ως Lara Croft, ο παίκτης εξερευνά εξωτικές τοποθεσίες — από τις ζούγκλες του Περού μέχρι τα αρχαία ερείπια της Ελλάδας, τις ερήμους της Αιγύπτου και ένα μυστηριώδες νησί στη Μεσόγειο — αντιμετωπίζοντας επικίνδυνα τοπία, θανατηφόρες παγίδες και αρπακτικά στην αναζήτηση των κομματιών του Scion.
      Το παιχνίδι είναι προγραμματισμένο να κυκλοφορήσει το 2026 για PlayStation 5, Xbox Series X|S και Steam.
      Το πλαίσιο: απολύσεις και πολλαπλά projects
      Η επιβεβαίωση έρχεται σε μια περίοδο αβεβαιότητας για το κεντρικό studio. Η Crystal Dynamics έχει περάσει από διαδοχικά κύματα απολύσεων — το τελευταίο τον Μάρτιο του 2026 — γεγονός που τροφοδότησε τις φήμες για καθυστέρηση. Παράλληλα, δεδομένου του πόσο κοντά είναι χρονικά τα Atlantis και Catalyst (2026 και 2027 αντίστοιχα), μια καθυστέρηση του πρώτου θα είχε αναπόφευκτα συμπαρασύρει και το δεύτερο.
      Ταυτόχρονα, το 2026 σηματοδοτεί τα 30 χρόνια της σειράς Tomb Raider — ένα ορόσημο που καθιστά τη φετινή κυκλοφορία ιδιαίτερα συμβολική για την παρουσίαση εκ νέου της αρχικής περιπέτειας σε νέο κοινό.
      Επίσημη ημερομηνία κυκλοφορίας δεν έχει ανακοινωθεί ακόμα από την Crystal Dynamics ή την Amazon Game Studios. Με τα Summer gaming showcases του Ιουνίου να πλησιάζουν — και τη σκιά του GTA 6 (19 Νοεμβρίου) να αναγκάζει κάθε publisher να ανακατανείμει το launch window — η ακριβής ημερομηνία αναμένεται σύντομα.
      Πηγές
      Wccftech — Tomb Raider: Legacy of Atlantis May Not Have Been Delayed After All Tomb Raider Chronicles — Electric Square Confirms Support Role Screen Rant — Tomb Raider: Legacy of Atlantis Release Date Update Flying Wild Hog — Official Announcement Wikipedia — Tomb Raider: Legacy of Atlantis
      Read more...

      362

    • Ασφάλεια

      Dirty Frag: Κρίσιμο exploit δίνει root access σε σχεδόν κάθε Linux σύστημα από το 2017 — χωρίς patch

      Newsbot

      Το Dirty Frag είναι ένα νέο Linux kernel exploit που συνδυάζει δύο ανεξάρτητες ευπάθειες για άμεση root πρόσβαση — επηρεάζει σχεδόν κάθε σύστημα από τον Ιανουάριο του 2017. Δεν υπάρχει ακόμη κανένα επίσημο patch ούτε CVE, καθώς το embargo έσπασε πρόωρα από τρίτο μέρος στις 7 Μαΐου 2026, πριν προλάβουν τα distros να ετοιμαστούν. Προσωρινή λύση: απενεργοποίηση των kernel modules esp4, esp6 και rxrpc — μια κίνηση που επηρεάζει ελάχιστα τα περισσότερα servers. Μία εβδομάδα μετά την ευπάθεια Copy Fail, δημοσιοποιήθηκε ένα νέο Linux local privilege escalation bug. Αυτή τη φορά δεν υπάρχουν patches ούτε CVEs για το «Dirty Frag», καθώς το embargo έσπασε πρόωρα και ο ερευνητής ασφαλείας αναγκάστηκε να προχωρήσει σε πρόωρη πλήρη αποκάλυψη. Συγκεκριμένα, ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου 2026, σπάζοντας το embargo.
      Τι είναι το Dirty Frag και πώς λειτουργεί
      Το Dirty Frag είναι ένα CVE-pending Linux kernel local privilege escalation (LPE) vulnerability που αλυσοδένει δύο ξεχωριστά page-cache write flaws — το xfrm-ESP Page-Cache Write και το RxRPC Page-Cache Write — για να επιτύχει root access σε σχεδόν όλες τις μεγάλες Linux διανομές, με δημόσιο exploit ήδη στη φύση.
      Ανακαλύφθηκε και αναφέρθηκε από τον ερευνητή ασφαλείας Hyunwoo Kim (@v4bel). Η ευπάθεια εκμεταλλεύεται το zero-copy send path όπου το splice() φυτεύει μια αναφορά σε μια read-only page cache σελίδα — όπως το /etc/passwd ή το /usr/bin/su — μέσα στο frag slot ενός sender-side skb. Ο κώδικας από την πλευρά του receiver kernel εκτελεί τότε cryptographic operations απευθείας πάνω σε αυτό το frag, τροποποιώντας μόνιμα το page cache στη RAM.
      Σε αντίθεση με race-condition exploits, το Dirty Frag είναι ένα ντετερμινιστικό logic bug που δεν απαιτεί κανένα timing window, δεν προκαλεί kernel panic σε περίπτωση αποτυχίας, και έχει εξαιρετικά υψηλό ποσοστό επιτυχίας. Ένα working public proof-of-concept υπάρχει ήδη· οποιοσδήποτε απροστάτευτος τοπικός χρήστης μπορεί να το χρησιμοποιήσει για να αποκτήσει root με ένα μόνο command.
      Δύο ευπάθειες, μία αλυσίδα, εννέα χρόνια έκθεση
      Το flaw αλυσοδένει δύο ανεξάρτητες kernel ευπάθειες: το xfrm-ESP Page-Cache Write, που βρίσκεται στο IPsec/ESP networking stack (esp_input()), παρόν από το kernel commit cac2661c53f3 τον Ιανουάριο του 2017. Το RxRPC flaw υπάρχει από το commit 2dc334f1a63a (Ιούνιος 2023), δίνοντας στην αλυσίδα ένα αποτελεσματικό παράθυρο περίπου 9 ετών.
      «Σημειώστε ότι το Dirty Frag μπορεί να ενεργοποιηθεί ανεξάρτητα από το αν το module algif_aead είναι διαθέσιμο», δήλωσε ο ερευνητής. «Με άλλα λόγια, ακόμα και σε συστήματα όπου έχει εφαρμοστεί το γνωστό Copy Fail mitigation (algif_aead blacklist), το Linux σας παραμένει ευάλωτο στο Dirty Frag.»
      Το exploit δοκιμάζει πρώτα το ESP path· αν το unshare(CLONE_NEWUSER) αποτύχει, κάνει αυτόματα fallback στο RxRPC path που στοχεύει το /etc/passwd. Εκτελώντας και τα δύο exploits σε σειρά και αφήνοντας το καθένα να καλύψει το τυφλό σημείο του άλλου, ένα μόνο binary επιτυγχάνει root σε Ubuntu, RHEL, Fedora, CentOS Stream, AlmaLinux και openSUSE Tumbleweed.
      Ποια συστήματα επηρεάζονται
      Επιτυχής εκμετάλλευση της ευπάθειας επιτρέπει σε έναν unprivileged τοπικό χρήστη να αποκτήσει elevated root access σε μεγάλες Linux διανομές, συμπεριλαμβανομένων των Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 και Fedora 44. Ακόμα και ο mainline Linux kernel δεν φαίνεται να έχει patches, καθώς κολέγας επιβεβαίωσε επιτυχή εκτέλεση του exploit σε CachyOS machine που τρέχει kernel 7.0.3-1-cachyos, καθώς και σε updated Arch box.
      Ο Kim είχε υποβάλει το rxrpc patch στο netdev mailing list στις 29 Απριλίου 2026. Το linux-distros embargo είχε οριστεί για τις 12 Μαΐου. Ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου, σπάζοντας το embargo και πυροδοτώντας άμεση πλήρη αποκάλυψη.
      Προσωρινή αντιμετώπιση — τώρα
      Δεν έχουν ακόμη εκχωρηθεί CVE identifiers για κανένα από τα δύο flaws, λόγω της πρόωρης διάρρηξης του embargo από άσχετο τρίτο μέρος στις 7 Μαΐου 2026. Η AlmaLinux είναι από τις πρώτες διανομές που έχουν κυκλοφορήσει πρώιμα patches για δοκιμή.
      Λόγω της επείγουσας κατάστασης και της ύπαρξης working PoC, μέχρι να γίνουν διαθέσιμα τα patches, συνιστάται να προστεθούν στη μαύρη λίστα τα modules esp4, esp6 και rxrpc ώστε να μην μπορούν να φορτωθούν:
      sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true" Τα modules αυτά σχετίζονται σε διάφορους βαθμούς με το IPSec networking και είναι απίθανο να χρησιμοποιούνται εκτός αν το μηχάνημα είναι IPSec client ή server. Για συστήματα Ubuntu, το AppArmor καλύπτει εν μέρει αυτή την τρύπα, οπότε το PoC αλυσοδένει ένα δεύτερο exploit, «RxRPC Page-Cache Write», που προστέθηκε στο commit 2dc334f1a63a.
      Το exploit μπορεί να τροποποιήσει νόμιμα system binaries στο page-cache ως μέρος της απόκτησης root, οπότε η εφαρμογή του mitigation μόνο δεν αρκεί σε συστήματα που ενδέχεται να έχουν ήδη γίνει στόχος. Μετά την εφαρμογή του mitigation, συνιστάται να γίνει drop του page-cache.
      Η Red Hat κατατάσσει τη σοβαρότητα ως «Important». Παρόλο που η σοβαρότητα είναι κάτω από Critical, η Red Hat επιταχύνει την κυκλοφορία fixes.
      Πηγές
      Tom's Hardware — Dirty Frag exploit gets root on most Linux machines since 2017 The Hacker News — Linux Kernel Dirty Frag LPE Exploit Enables Root Access Phoronix — Dirty Frag Vulnerability Made Public Early Cyber Kendra — Dirty Frag: No Patch, No Warning, Root Access AlmaLinux Blog — Dirty Frag vulnerability fix is ready for testing Red Hat Customer Portal — RHSB-2026-003 Dirty Frag CloudLinux Blog — Dirty Frag Mitigation and Kernel Update CyberSecurityNews — Dirty Frag Linux Vulnerability Technical Analysis
      Read more...

      516

    • Ασφάλεια

      ShinyHunters vs Canvas: Χακάρισμα σε 9.000 σχολεία & πανεπιστήμια με απειλή «Πλήρωσε ή Διαρρέω»

      Newsbot

      Η ομάδα ShinyHunters παραβίασε την Instructure (μητρική εταιρεία του Canvas LMS) για δεύτερη φορά μέσα σε οκτώ μήνες, ισχυριζόμενη κλοπή 3,65 TB δεδομένων — 275 εκατ. εγγραφές από ~9.000 εκπαιδευτικά ιδρύματα παγκοσμίως. Τα εκτεθειμένα δεδομένα περιλαμβάνουν ονόματα, email, αριθμούς φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών· η Instructure λέει ότι κωδικοί πρόσβασης και οικονομικά στοιχεία δεν επηρεάστηκαν. Στις 7 Μαΐου 2026, οι hackers εισέβαλαν εκ νέου και αντικατέστησαν το login portal του Canvas σε πολλά ιδρύματα με μήνυμα εκβιασμού, θέτοντας deadline έως 12 Μαΐου. Στις 30 Απριλίου 2026, η επίθεση κατά της Instructure ξεκίνησε, με την εταιρεία να επιβεβαιώνει την 1η Μαΐου ότι hackers εκμεταλλεύτηκαν ευπάθεια για να αποκτήσουν πρόσβαση, αναγκάζοντάς την να κατεβάσει τμήματα της υπηρεσίας, συμπεριλαμβανομένων των Canvas Data 2 και Canvas Beta. Ο CISO Steve Proud δημοσίευσε επίσης ανακοίνωση που επιβεβαίωνε ότι η Instructure «είχε δεχτεί κυβερνοεπίθεση από εγκληματία απειλητικό παράγοντα», ενώ εξωτερικοί ειδικοί forensics κλήθηκαν να βοηθήσουν στην έρευνα.
      «PAY OR LEAK»: Η απαίτηση στο dark web
      Στις 3 Μαΐου, οι ShinyHunters έκαναν τη μεγάλη κίνηση: ανέβασαν την Instructure στο Tor-based extortion site τους με την απλή απειλή «PAY OR LEAK», ζητώντας πληρωμή για να μην δημοσιοποιήσουν τα κλεμμένα δεδομένα. Σύμφωνα με τους ίδιους τους hackers, έχουν κλέψει 3,65 terabytes δεδομένων — 275 εκατομμύρια εγγραφές, που περιλαμβάνουν δισεκατομμύρια ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών.
      Αν η Instructure δεν πλήρωνε, οι hackers απείλησαν με διαρροή «αρκετών δισεκατομμυρίων ιδιωτικών μηνυμάτων μεταξύ φοιτητών-καθηγητών και φοιτητών-φοιτητών, που περιέχουν προσωπικές συνομιλίες και άλλα PII», σύμφωνα με το ransom letter που δημοσίευσε το Ransomware.live.
      Τι δεδομένα εκτέθηκαν
      Η Instructure επιβεβαίωσε ότι εκτέθηκαν ονόματα, email, αριθμοί φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ χρηστών. Η εταιρεία δήλωσε ότι δεν βρήκε αποδείξεις ότι κωδικοί πρόσβασης, ημερομηνίες γέννησης, κυβερνητικά αναγνωριστικά ή οικονομικά στοιχεία εκτέθηκαν.
      Η ευαισθησία των μηνυμάτων του Canvas εντείνει την ανησυχία, καθώς η πλατφόρμα χρησιμοποιείται από φοιτητές για να αποκαλύψουν ιατρικές και ψυχικές πληροφορίες σε ακαδημαϊκούς συμβούλους, να ζητήσουν παροχές και να επικοινωνήσουν με εκπροσώπους Title IX.
      Τα ιδρύματα που επηρεάστηκαν
      Σύμφωνα με τους ίδιους τους δράστες, 3,65 TB δεδομένων αφορούν περίπου 275 εκατομμύρια άτομα, από ~9.000 εκπαιδευτικά ιδρύματα στη Βόρεια Αμερική, Ευρώπη, και τμήματα της Ασίας και Ωκεανίας. Η λίστα περιλαμβάνει Ivy League και κορυφαία ερευνητικά πανεπιστήμια όπως Harvard, Stanford, MIT, Columbia, Princeton, Yale και Penn State.
      Το Canvas χρησιμοποιείται από το 41% των ιδρυμάτων τριτοβάθμιας εκπαίδευσης στη Βόρεια Αμερική για την παράδοση μαθημάτων, ενώ εκατομμύρια μαθητές K-12 το χρησιμοποιούν επίσης. Από την Αυστραλία, η TasTAFE (Τασμανία) επιβεβαίωσε στις 5 Μαΐου ότι τα δεδομένα φοιτητών είχαν παραβιαστεί, ενώ στις 6 Μαΐου η κυβέρνηση του Queensland επιβεβαίωσε δεκάδες χιλιάδες επηρεαζόμενους φοιτητές και εργαζόμενους.
      Δεύτερη παραβίαση: Το login portal ως πεδίο μάχης
      Όταν η Instructure δεν επικοινώνησε με τους ShinyHunters για να διαπραγματευτεί πληρωμή μετά τη δεύτερη επίθεση τον Απρίλιο, οι απειλητικοί παράγοντες απείλησαν να διαρρεύσουν δεδομένα κάθε σχολείου. Όταν η Instructure εξακολούθησε να μην επικοινωνεί, οι ShinyHunters επιτέθηκαν ξανά.
      Χρήστες που συνδέονταν στο Canvas είδαν μήνυμα από τους ShinyHunters στο login portal. Στη συνέχεια, η αντικατεστημένη σελίδα login αντικαταστάθηκε με ανακοίνωση «scheduled maintenance». Στο μήνυμα αναφερόταν: «ShinyHunters has breached Instructure (again)» — «Αντί να επικοινωνήσουν για να το λύσουν, μας αγνόησαν και έκαναν μερικά security patches.»
      Οι hackers έδωσαν deadline έως το τέλος της ημέρας στις 12 Μαΐου 2026, τόσο στα σχολεία όσο και στην Instructure, να επικοινωνήσουν για «διαπραγμάτευση».
      Ιστορικό: Δεύτερη παραβίαση σε οκτώ μήνες
      Τον Σεπτέμβριο του 2025, η Instructure είχε αποκαλύψει ξεχωριστή παραβίαση όπου χρησιμοποιήθηκε social engineering για να παραβιαστεί το Salesforce instance της. Τότε, η εταιρεία είπε ότι δεν είχαν προσπελαστεί δεδομένα Canvas και ότι τα εκτεθειμένα στοιχεία αφορούσαν κυρίως δημόσια επαγγελματικά contact details. Εκείνη η επιχείρηση είχε χρησιμοποιήσει voice phishing (vishing) για να εξαπατήσει υπαλλήλους να εγκρίνουν κακόβουλη εφαρμογή «Data Loader», με αποτέλεσμα — σύμφωνα με ισχυρισμούς — κλοπή 1,5 δισεκατομμυρίων εγγραφών Salesforce από ~760 οργανισμούς.
      Νωρίτερα φέτος, οι ShinyHunters ισχυρίστηκαν ότι παραβίασαν το Infinite Campus — σύστημα πληροφοριών K-12 — και τον εκδότη McGraw Hill. Τον Οκτώβριο, οι hackers ισχυρίστηκαν επίσης ότι έκλεψαν πάνω από ένα δισεκατομμύριο αρχεία πελατών μέσω παραβίασης του Salesforce.
      Τι πρέπει να κάνουν οι χρήστες
      Ο πιο άμεσος κίνδυνος είναι το phishing. Με ονόματα, institutional emails, αριθμούς φοιτητικής ταυτότητας και περιεχόμενο μηνυμάτων
      Read more...

      391

    • Τεχνητή Νοημοσύνη

      AMD Instinct MI350P: Ο νέος PCIe AI accelerator με 144GB HBM3E που προκαλεί την Nvidia H200 NVL

      Newsbot

      Το AMD Instinct MI350P είναι η πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν 4 χρόνια, βασισμένη στην αρχιτεκτονική CDNA 4 (TSMC 3nm), με 144GB HBM3E και 4TB/s memory bandwidth. Σύμφωνα με την AMD, η κάρτα προσφέρει ~43% καλύτερο FP16 και ~39% καλύτερο FP8 θεωρητικό compute σε σχέση με το Nvidia H200 NVL, με ισχύ 600W σε dual-slot PCIe form factor. Στόχος της είναι επιχειρήσεις που θέλουν on-premises AI inference χωρίς να επενδύσουν σε εξειδικευμένα AI racks — υποστηρίζει έως 8 κάρτες ανά σύστημα. Η AMD ανακοίνωσε ένα νέο μέλος της σειράς Instinct MI350, με ιδιαίτερα σημαντικό χαρακτηριστικό: PCIe form factor. Η νέα MI350P αποτελεί την πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν μισή δεκαετία, φέρνοντας την τρέχουσα αρχιτεκτονική accelerator της εταιρείας σε συμβατικές PCIe υποδομές. Η PCIe Instinct γραμμή είχε ουσιαστικά παγώσει μετά το MI210 στις αρχές του 2022 — κάθε γενιά έκτοτε (MI300X, MI325X, MI350X) χρησιμοποιούσε OAM socket σε Universal Baseboard, που απαιτεί εξειδικευμένο chassis με ισχύ και ψύξη για οκτώ accelerators των 1.000W σε ένα tray.
      Αρχιτεκτονική και τεχνικά χαρακτηριστικά
      Το MI350P βασίζεται στην αρχιτεκτονική CDNA 4 της AMD και κατασκευάζεται σε διεργασία TSMC 3nm και 6nm FinFET. Η GPU διαθέτει 8.192 πυρήνες, 128 Compute Units, 512 Matrix Cores και μέγιστο clock στα 2,2GHz. Σε επίπεδο μνήμης, αντιστοιχίζεται με 144GB HBM3E που παρέχουν 4TB/s bandwidth και 128MB last-level cache.
      Ουσιαστικά, η AMD πήρε έναν MI350X accelerator και τον έκοψε στα δύο: μισοί υπολογιστικοί πόροι, μισή μνήμη, και λίγο πάνω από τη μισή κατανάλωση ισχύος. Ο MI350X, για σύγκριση, φέρει 288GB HBM3E σε bus interface 8192-bit.
      Η κάρτα έχει μήκος 10,5 ιντσών, dual-slot design και fanless (passive) ψύξη, σχεδιασμένη για λειτουργία με TBP 600W. Μπορεί επίσης να ρυθμιστεί σε χαμηλότερο target ισχύος 450W για συμβατότητα με chassis με περιορισμούς ψύξης ή ισχύος. Για την τροφοδοσία, η AMD χρησιμοποιεί 16-Pin connector.
      Απόδοση: Θεωρητικά νούμερα vs Nvidia H200 NVL
      Η AMD ισχυρίζεται ότι η GPU αποτελεί την ταχύτερη enterprise PCIe κάρτα στην αγορά, με εκτιμώμενα 2.299 TFLOPs και 4.600 peak TFLOPs χρησιμοποιώντας MXFP4.
      Η εισαγωγή του MI350P δίνει τελικά στην AMD έναν ισάξιο ανταγωνιστή για το ταχύτερο PCIe AI accelerator της Nvidia, το H200 NVL. Σύμφωνα με τους ισχυρισμούς της AMD, το MI350P υπερτερεί στο FP64 κατά 20%, στο FP16 κατά 43% και στο FP8 κατά 39% σε θεωρητικό compute.
      Ωστόσο, η Nvidia H200 NVL ξεπερνά την AMD σε memory bandwidth. Με έξι HBM3e stacks έναντι τεσσάρων του MI350P, η κάρτα της Nvidia — σχεδόν δύο ετών — εξακολουθεί να έχει μνήμη ~20% ταχύτερη. Η H200 NVL υποστηρίζει επίσης υψηλής ταχύτητας chip-to-chip επικοινωνία μέσω NVLink, κάτι που το MI350P δεν προσφέρει.
      Αξιοσημείωτο είναι ότι η AMD δεν εκθέτει τα GPU-to-GPU Infinity Fabric links στο MI350P. Αποτέλεσμα: τα multi-card setups περιορίζονται στο PCIe bus (Gen5 x16) για επικοινωνία μεταξύ καρτών. Αυτό αποτελεί ίσως τον σημαντικότερο συμβιβασμό του MI350P έναντι του MI350X, καθώς περιορίζει τη χρήση AI μοντέλων μεγαλύτερων από τη μνήμη μιας κάρτας.
      Στόχος: On-premises AI χωρίς νέα υποδομή
      Οι MI350P PCIe κάρτες είναι dual-slot drop-in κάρτες για standard air-cooled servers, σχεδιασμένες για deployment AI inference on-premises εντός της υφιστάμενης υποδομής ισχύος, ψύξης και rack του data center.
      Έως οκτώ MI350P κάρτες μπορούν να συνδυαστούν σε ένα μόνο σύστημα, επιτρέποντας στα data centers να κλιμακώνουν την απόδοση ανάλογα με τις ανάγκες. Η MI350P απευθύνεται σε μικρά, μεσαία και μεγάλα AI workloads inference και RAG pipelines. Η AMD προωθεί την MI350P ως ικανή να χειριστεί περίπου 200–250 δισεκατομμύρια παραμέτρους LLM ανά GPU.
      Ένα σύστημα με οκτώ MI350P κάρτες συγκεντρώνει 1.152GB HBM3E και 32TB/s aggregate memory bandwidth σε ένα air-cooled chassis — αρκετά για να φιλοξενήσει ένα μοντέλο τρισεκατομμυρίου παραμέτρων σε MXFP4 σε ένα μόνο σύστημα.
      Τιμή, διαθεσιμότητα και ecosystem
      Η AMD ανακοίνωσε ότι οι Instinct MI350P PCIe GPUs είναι πλέον διαθέσιμες μέσω variety of partners. Δεν έχει ανακοινωθεί τιμή λίστας.
      Η Nvidia δεν έχει ανακοινώσει PCIe έκδοση των B200 Blackwell GPU με HBM μνήμη, οπότε προς το παρόν η AMD διαθέτει τον πιο προηγμένο AI accelerator σε PCIe form factor. Παραμένει ανοικτό το ζήτημα πόσο ευρεία θα είναι η υιοθέτηση της νέας κάρτας, λόγω της κυριαρχίας της Nvidia με το CUDA ecosystem. Η AMD, ωστόσο, εργάζεται για τη βελτίωση του ROCm software stack.
      Η AMD παρέχει στους partners της το open-source enterprise AI reference stack χωρίς κόστος άδειας χρήσης, προσφέροντας μεγαλύτερη διαφάνεια κώδικα και μειωμένα λειτουργικά έξοδα — με στόχο επιχειρήσεις που θέλουν να λειτουργήσουν on-premises χωρίς ongoing per-token χρεώσεις.
      Πηγές
      Tom's Hardware — AMD announces MI350P PCIe AI accelerator card WCCFtech — AMD Launches MI350P, Its First PCIe Instinct In Four Years The Register — AMD takes aim at enterprise AI with PCIe-based Instinct GPUs ServeTheHome — AMD Intros Instinct MI350P Accelerator AMD Official Blog — AMD Instinct MI350P PCIe GPUs
      Read more...

      455

    • Hardware

      Κατάρρευση στις πωλήσεις μητρικών πλακετών: -25% το 2026 καθώς τα chips «τρέχουν» μόνο για AI

      Newsbot

      Η Asus στοχεύει 10 εκ. μητρικές πλακέτες το 2026 έναντι 15 εκ. το 2025 — το χαμηλότερο νούμερο εδώ και πάνω από μία δεκαετία, σύμφωνα με την DigiTimes. Gigabyte, MSI και ASRock ακολουθούν με μειώσεις της τάξης του 25%+, αναθεωρώντας προς τα κάτω τους στόχους αποστολής για το 2026. Κύριες αιτίες: η εκρηκτική ζήτηση AI για DRAM ανεβάζει τιμές μνημών, αποτρέπει αναβαθμίσεις και «στραγγίζει» τον DIY PC χώρο. Η αγορά μητρικών πλακετών περνά την πιο βαθιά κρίση της τελευταίας δεκαετίας. Σύμφωνα με αναφορά της Digitimes που επικαλούνται πηγές εφοδιαστικής αλυσίδας, οι κορυφαίοι κατασκευαστές μητρικών Asus, MSI, Gigabyte και ASRock έχουν αναθεωρήσει προς τα κάτω τους στόχους αποστολής μητρικών για το 2026. Το μέγεθος της πτώσης ξεπερνά ακόμα και τα σκοτεινά χρόνια της οικονομικής κρίσης του 2008 και της πανδημίας του COVID-19.
      Αριθμοί που «κόβουν» την ανάσα
      Σύμφωνα με πηγές εφοδιαστικής αλυσίδας που αναφέρει η DigiTimes, η Asus αντιμετωπίζει χειρότερη πτώση από ό,τι είχε κατά την οικονομική κρίση του 2008 και τον πρώτο χρόνο της πανδημίας — και φέτος σχεδιάζει να αποστείλει μόλις 10 εκατ. μητρικές έναντι 15 εκατ. το 2025. Ο στόχος των 10 εκατ. units αποτελεί το χαμηλότερο νούμερο αποστολών της εταιρείας εδώ και πάνω από μία δεκαετία.
      Gigabyte, MSI και ASRock αναθεώρησαν επίσης τους στόχους τους: η Gigabyte στοχεύει πλέον σε 8–8,5 εκατ. units για το 2026, έναντι 11 εκατ. το 2025. Η MSI έχει υποχωρήσει κάτω από τα 10 εκατ. units στα 8,4 εκατ., έναντι 11 εκατ. προηγουμένως — μια πτώση της τάξης του 25% για τις δύο εταιρείες.
      Για σύγκριση, οι τέσσερις μεγαλύτεροι κατασκευαστές μητρικών παρέδωσαν 38,8 εκατ. units το 2024, σε μια ανάκαμψη της αγοράς μετά από χρόνια συρρίκνωσης λόγω πανδημίας. Το 2026 αυτός ο αριθμός κινδυνεύει να πέσει δραματικά κάτω από τα 30 εκατ.
      Η ρίζα του προβλήματος: το AI «τρώει» τη μνήμη
      Η πτώση αυτή αποτελεί πρόληψη της κατάρρευσης ζήτησης σε laptops και DIY PC, λόγω σοβαρής έλλειψης CPU και RAM. Καθώς η βιομηχανία AI απορροφά τεράστιες ποσότητες μνήμης για τη λειτουργία της, όσοι επιθυμούν να αγοράσουν νέα DRAM kit πληρώνουν πλέον σημαντικό premium.
      Αναφορές από τον χώρο ανεβάζουν τα νούμερα ακόμα ψηλότερα: μεγάλοι κατασκευαστές όπως MSI, Gigabyte και Asus παρουσιάζουν πτώση πωλήσεων μητρικών της τάξης του 40–50% σε σύγκριση με αντίστοιχες περιόδους του 2024, με κύρια αιτία την άνοδο των τιμών DRAM από τον Οκτώβριο.
      Η κρίση μνήμης χτυπά και άλλα κομμάτια του PC, όπως οι κάρτες γραφικών, καθιστώντας τες δυσκολότερα προσβάσιμες στη συνιστώμενη τιμή λιανικής. Το αποτέλεσμα: ο enthusiast PC builder βρίσκεται αντιμέτωπος με ένα ολοκληρωτικό ανέβασμα κόστους σε κάθε component της συναρμολόγησης.
      Η διέξοδος των κατασκευαστών: στροφή στο AI
      Οι ίδιες εταιρείες που βλέπουν τα έσοδα από μητρικές να βουλιάζουν, αντισταθμίζουν τις απώλειες μέσω της επιχειρηματικής τους δραστηριότητας στον τομέα των AI servers. Asus, ASRock και Gigabyte αναμένεται να αντισταθμίσουν εύκολα την πτώση από το AI segment, που θα αποτελεί τον κύριο κινητήρα εσόδων τους για το 2026 και πέρα.
      Η DigiTimes αναφέρει ότι η Asus αναμένεται να επιτύχει 100% αύξηση εσόδων από servers σε τριμηνιαία βάση για το Q1 2026. Η εταιρεία, στο earnings call του Μαρτίου, υποστήριξε ότι η υψηλή αξία του brand της και η στροφή στο AI θα της επιτρέψουν να αντεπεξέλθει στην κρίση μνήμης.
      Για τους απλούς χρήστες που σχεδιάζουν αναβάθμιση, η εικόνα παραμένει δυσοίωνη. Πολλοί χρήστες έχουν ήδη αναβάλει ή μειώσει τα πλάνα αναβάθμισης hardware τους ως αποτέλεσμα της εκτίναξης των τιμών μνήμης. Αναφορές κάνουν λόγο για πτώση παγκόσμιων πωλήσεων PC κατά 5% το 2026 λόγω των αυξανόμενων τιμών μνήμης.
      Πηγές
      Tom's Hardware NotebookCheck PC Gamer WCCFtech Club386
      Read more...

      454

    • Ασφάλεια

      Το Daemon Tools μολύνθηκε με backdoor σε supply-chain attack ενός μήνα — χιλιάδες μηχανές σε 100+ χώρες

      Newsbot

      Οι εκδόσεις Daemon Tools Lite 12.5.0.2421 έως 12.5.0.2434 για Windows διανέμονταν με ενσωματωμένο κακόβουλο κώδικα από την επίσημη ιστοσελίδα του developer, υπογεγραμμένες με έγκυρο ψηφιακό πιστοποιητικό, από τις 8 Απριλίου 2026. Χιλιάδες μηχανές σε πάνω από 100 χώρες δέχθηκαν την αρχική μόλυνση· σε περίπου δώδεκα οργανισμούς (κυβέρνηση, επιστήμη, βιομηχανία) αναπτύχθηκε και δεύτερο, πολυπλοκότερο backdoor. Η διορθωτική έκδοση 12.6.0.2445 κυκλοφόρησε στις 5 Μαΐου 2026· όσοι είχαν εγκατεστημένες τις επηρεαζόμενες εκδόσεις καλούνται να ελέγξουν άμεσα τα συστήματά τους. Η Kaspersky αποκάλυψε στις 5 Μαΐου 2026 ότι το Daemon Tools — το δημοφιλές λογισμικό προσάρτησης εικόνων δίσκου για Windows — είχε μολυνθεί με backdoor μέσω supply-chain attack που παρέμεινε ενεργό για σχεδόν έναν ολόκληρο μήνα. Οι ερευνητές εντόπισαν ότι τα installers του Daemon Tools διανέμονταν από την επίσημη ιστοσελίδα του λογισμικού υπογεγραμμένα με ψηφιακά πιστοποιητικά που ανήκουν στους developers του.
      Ποιες εκδόσεις επηρεάζονται
      Τα installers έχουν εντοπιστεί ως trojanized από τις 8 Απριλίου 2026, με τις εκδόσεις 12.5.0.2421 έως 12.5.0.2434 να έχουν επιβεβαιωθεί ως μολυσμένες. Αξίζει να σημειωθεί ότι μόνο η έκδοση Windows επηρεάστηκε — το Daemon Tools για Mac παραμένει ανεπηρέαστο. Σύμφωνα με δήλωση της AVB Disc Soft, το πρόβλημα περιορίστηκε στην δωρεάν έκδοση Daemon Tools Lite και δεν επηρέασε άλλα προϊόντα της εταιρείας.
      Οι επιτιθέμενοι παραβίασαν τρία βασικά binaries του λογισμικού: DTHelper.exe, DiscSoftBusServiceLite.exe και DTShellHlp.exe, όλα υπογεγραμμένα με πιστοποιητικά της AVB Disc Soft. Επειδή το λογισμικό προσομοίωσης δίσκων απαιτεί low-level πρόσβαση στο σύστημα, οι χρήστες εκχωρούν συνήθως αυξημένα διαχειριστικά δικαιώματα κατά την εγκατάσταση — κάτι που επέτρεψε στο malware να εδραιώσει βαθιά παρουσία στο λειτουργικό σύστημα.
      Πώς λειτουργεί η μόλυνση
      Μετά την εγκατάσταση του trojanized λογισμικού, ένα κακόβουλο αρχείο εκτελείται κάθε φορά που ξεκινά το σύστημα, αποστέλλοντας αίτημα σε server που ελέγχουν οι επιτιθέμενοι. Ο server μπορεί να απαντήσει με εντολή λήψης και εκτέλεσης επιπλέον κακόβουλων payloads.
      Στο πρώτο στάδιο, οι επιτιθέμενοι αναπτύσσουν έναν information gatherer που συλλέγει τη MAC address, το hostname, το DNS domain name, λίστες εκτελούμενων διαδικασιών και εγκατεστημένου λογισμικού, καθώς και ρυθμίσεις γλώσσας, τα οποία αποστέλλει στον C2 server. Σε επιλεγμένες περιπτώσεις, ο server αποστέλλει ένα minimalistic backdoor στο μηχάνημα-στόχο.
      Το backdoor παρατηρήθηκε να αποστέλλει αιτήματα σε ένα typosquatting domain που είχε καταχωρηθεί στις 27 Μαρτίου. Η προεγγραφή του domain δύο εβδομάδες πριν την έναρξη της επίθεσης υποδηλώνει σχεδιασμένη, μακροπρόθεσμη εκστρατεία.
      QUIC RAT: το προχωρημένο implant
      Οι ερευνητές διαπίστωσαν ότι το minimalistic backdoor χρησιμοποιήθηκε για την ανάπτυξη ενός πολυπλοκότερου implant, το οποίο ονόμασαν QUIC RAT. Ενώ το minimalistic backdoor αναπτύχθηκε σε περίπου δώδεκα μηχανήματα, το QUIC RAT εντοπίστηκε να χρησιμοποιείται αποκλειστικά εναντίον ενός εκπαιδευτικού ιδρύματος στη Ρωσία.
      Το QUIC RAT είναι γραμμένο σε C++, αποκρύπτεται με control flow flattening και είναι statically linked με τη βιβλιοθήκη WolfSSL. Συμπεριλαμβάνει επίσης το σώμα της νόμιμης βιβλιοθήκης msquic.dll στο τμήμα .data του. Υποστηρίζει πλήθος πρωτοκόλλων επικοινωνίας C2, μεταξύ των οποίων HTTP, UDP, TCP, WSS, QUIC, DNS και HTTP/3. Η ανάλυσή του βρίσκεται σε εξέλιξη, αλλά έχει ήδη επιβεβαιωθεί ότι μπορεί να εισάγει payloads στις διαδικασίες notepad.exe και conhost.exe.
      Κλίμακα και στόχοι
      Από τις αρχές Απριλίου, εντοπίστηκαν αρκετές χιλιάδες προσπάθειες εγκατάστασης επιπλέον κακόβουλων payloads μέσω του μολυσμένου λογισμικού. Η πλειονότητα των μολυσμένων συστημάτων ανήκει σε οικιακούς χρήστες, ωστόσο περίπου το 10% των απόπειρων εντοπίστηκε σε εταιρικά συστήματα. Γεωγραφικά, τα θύματα εκτείνονται σε περίπου εκατό χώρες και εδάφη, με τη μεγαλύτερη συγκέντρωση στη Ρωσία, Βραζιλία, Τουρκία, Ισπανία, Γερμανία, Γαλλία, Ιταλία και Κίνα.
      Μόνο περίπου δώδεκα συστήματα κυβερνητικών, επιστημονικών, βιομηχανικών και εμπορικών οργανισμών στη Λευκορωσία, τη Ρωσία και την Ταϊλάνδη μολύνθηκαν με το πλήρες backdoor — ένδειξη ότι η επίθεση είχε στοχευμένο χαρακτήρα. «Αυτός ο τρόπος ανάπτυξης του backdoor σε ένα μικρό υποσύνολο μολυσμένων μηχανών δείχνει ξεκάθαρα ότι ο επιτιθέμενος είχε πρόθεση να διεξάγει τη μόλυνση με στοχευμένο τρόπο. Ωστόσο, η πρόθεσή τους — αν πρόκειται για κυβερνοκατασκοπεία ή "big game hunting" — παραμένει αδιευκρίνιστη», αναφέρει η Kaspersky.
      Attribution και ευρύτερο πλαίσιο
      Η Kaspersky δεν αποδίδει την επίθεση σε συγκεκριμένο threat actor, αλλά βάσει strings που εντοπίστηκαν στο first-stage payload, οι ερευνητές πιστεύουν ότι ο επιτιθέμενος είναι κινεζόφωνος.
      Αξίζει να επισημανθεί ότι η ορατότητα της Kaspersky στην επίθεση έχει γεωγραφικούς περιορισμούς: το λογισμικό της έχει απαγορευτεί στον δημόσιο και ιδιωτικό τομέα των ΗΠΑ, καθώς και σε κυβερνητικές χρήσεις αρκετών δυτικών χωρών — πράγμα που σημαίνει ότι ένα σημαντικό τμήμα των εν δυνάμει πληγέντων συστημάτων δεν εμφανίζεται στη telemetry της.
      Η υπόθεση Daemon Tools είναι η τέταρτη supply-chain παραβίαση που έχει ερευνήσει η Kaspersky μόνο μέσα στο 2026, μετά τις υποθέσεις eScan, Notepad++ και CPU-Z. Έρευνα της Kaspersky που δημοσιεύθηκε τον Μάρτιο του 2026 ανέδειξε ότι οι supply-chain επιθέσεις ήταν η συχνότερη κυβερνοαπειλή που αντιμετώπισαν επιχειρήσεις το προηγούμενο δωδεκάμηνο — παρόλα αυτά μόλις το 9% των οργανισμών τις κατατάσσει στις κορυφαίες ανησυχίες τους.
      Τι πρέπει να κάνετε τώρα
      Η ενημερωμένη έκδοση 12.6.0.2445 δεν περιλαμβάνει πλέον την κακόβουλη συμπεριφορά που περιγράφεται στην έκθεση. Οι οργανισμοί καλούνται να διενεργήσουν audit σε συστήματα όπου το Daemon Tools ήταν εγκατεστημένο μετά τις 8 Απριλίου 2026. Τα εργαλεία ασφαλείας της Kaspersky αναφέρεται ότι εντοπίζουν την κακόβουλη δραστηριότητα σε πολλαπλά στάδια, συμπεριλαμβανομένων ύποπτων λήψεων μέσω PowerShell, εκτέλεσης malware από προσωρινούς φακέλους, code injection σε νόμιμες διαδικασίες και ασυνήθιστης εξερχόμενης κίνησης δικτύου.
      «Μια παραβίαση αυτού του είδους παρακάμπτει τις παραδοσιακές άμυνες perimeter επειδή οι χρήστες εμπιστεύονται ανεπιφύλακτα το ψηφιακά υπογεγραμμένο λογισμικό που κατεβαίνει απευθείας από τον επίσημο vendor», δήλωσε ο Georgy Kucherin, senior security researcher στην Kaspersky GReAT.
      Πηγές
      Ars Technica — Widely used Daemon Tools disk app backdoored in monthlong supply-chain attack Kaspersky Securelist — Popular DAEMON Tools software compromised Kaspersky Blog — Supply chain attack via DAEMON Tools The Hacker News — DAEMON Tools Supply Chain Attack Compromises Official Installers BleepingComputer — DAEMON Tools trojanized in supply-chain attack to deploy backdoor
      Read more...

      429

    • Δελτία Τύπου

      Το μήνυμα για τα λύτρα είναι μόνο η αρχή. Πίσω του κρύβεται κάτι μεγαλύτερο.

      astrolabos

      Το Μάρτιο του 2024, μια ομάδα που είχε αναλάβει επίθεση για λογαριασμό της συμμορίας ransomware BlackCat ανάρτησε καταγγελία σε φόρουμ κυβερνοεγκλήματος. Η συγκεκριμένη ομάδα είχε πραγματοποιήσει την επίθεση κατά της Change Healthcare, μία από τις μεγαλύτερες παραβιάσεις δεδομένων στον τομέα της υγείας στην ιστορία των ΗΠΑ, αλλά δεν έλαβε ποτέ το μερίδιό που της αναλογούσε από τα 22 εκατομμύρια δολάρια που καταβλήθηκαν ως λύτρα. Οι διαχειριστές της BlackCat φέρονται να κράτησαν τα χρήματα και να εξαφανίστηκαν, αναρτώντας μια πλαστή ειδοποίηση του FBI στην ιστοσελίδα τους για να καλύψουν την αποχώρησή τους.
      Η υπόθεση της Change Healthcare δείχνει κάτι που πολλές εταιρείες εξακολουθούν να υποτιμούν: το ransomware δεν είναι μια μεμονωμένη επίθεση από έναν hacker που ζητά χρήματα. Είναι ένα οργανωμένο επιχειρηματικό μοντέλο.
      Σήμερα, διαφορετικές ομάδες αναλαμβάνουν διαφορετικούς ρόλους. Κάποιοι αποκτούν αρχική πρόσβαση σε εταιρικά δίκτυα και τη μεταπωλούν. Άλλοι αναπτύσσουν ransomware tools. Affiliates εκτελούν τις επιθέσεις. Διαπραγματευτές αναλαμβάνουν την επικοινωνία με τα θύματα, ενώ άλλα δίκτυα βοηθούν στη μεταφορά και νομιμοποίηση των χρημάτων.
      Όταν ένας οργανισμός βλέπει το μήνυμα που ζητά λύτρα, η επίθεση έχει ήδη περάσει από πολλά στάδια και πολλούς διαφορετικούς παίκτες.
      Το μήνυμα για τα λύτρα δεν είναι η αρχή της επίθεσης. Είναι το τελευταίο στάδιό της.
      Πολύ φθηνό για να αποτύχει
      Εάν μια εταιρεία ή ένας οργανισμός αντιμετωπίζει ένα περιστατικό ransomware ως μια τυχαία εισβολή που προέκυψε από το πουθενά, είναι πιθανό και οι άμυνές τους να έχουν σχεδιαστεί με αυτή τη λογική. Ωστόσο, μια τέτοια προσέγγιση ενδέχεται να παραβλέπει το πόσο καλά οργανωμένη, εξοπλισμένη και επαναλαμβανόμενη είναι η απειλή.
      Ο κλάδος έχει διαμορφωθεί έτσι ώστε κάθε συμμετέχοντας να χρειάζεται να είναι ικανός μόνο στη δική του, περιορισμένη λειτουργία. Ο προγραμματιστής που συντηρεί την πλατφόρμα ransomware και το «εμπορικό σήμα» δεν χρειάζεται ποτέ να έρθει σε επαφή με το θύμα για να αποκομίσει κέρδος. Ο συνεργάτης πληρώνει ένα ποσοστό ή ένα τέλος για να αποκτήσει πρόσβαση, χρησιμοποιώντας διαπιστευτήρια που δεν συνέλεξε ο ίδιος. Ο μεσάζων αρχικής πρόσβασης, ο οποίος πουλάει πρόσβαση σε ένα εταιρικό δίκτυο, δεν γνωρίζει (ούτε χρειάζεται να γνωρίζει) τι σκοπεύει να κάνει ο αγοραστής με αυτά τα στοιχεία σύνδεσης.
      Όμως, από κοινού, έχουν εφαρμόσει τη λογική του franchise στην αρχαία «τέχνη» του εκβιασμού, μοιράζοντας στην πορεία το βάρος της ευθύνης. Και όποτε ένας κλάδος οργανώνεται με αυτόν τον τρόπο, ακολουθεί μαζική εξάπλωση.
      Τα δεδομένα της ESET δείχνουν αύξηση των επιθέσεων ransomware κατά 13% το δεύτερο εξάμηνο του 2025 σε σύγκριση με το προηγούμενο, μετά από άνοδο 30% στο πρώτο εξάμηνο του ίδιου έτους. Παράλληλα, η έκθεση Data Breach Investigations Report (DBIR) της Verizon για το 2025 κατέγραψε αύξηση από 32% σε 44% στο ποσοστό των παραβιάσεων που σχετίζονται με ransomware, ενώ το μέσο ποσό που καταβλήθηκε ως λύτρα μειώθηκε από 150.000 δολάρια σε 115.000 δολάρια. Οι στόχοι μετατοπίζονται επίσης: ανάλυση της Mandiant δείχνει στροφή προς μικρότερες εταιρείες με λιγότερο ώριμες άμυνες.
      Περισσότεροι (και ευκολότεροι) στόχοι, σε συνδυασμό με μικρότερα κέρδη, συνιστούν μια κλασική στρατηγική αύξησης του όγκου.
       

      Εικόνα 1. Εξέλιξη της ανίχνευσης ransomware κατά το πρώτο εξάμηνο του 2025 και το δεύτερο εξάμηνο του 2025, μέση κίνηση επτά ημερών (Πηγή: ESET Threat Report H2 2025)
      Το ransomware δεν είναι καθόλου «randomware»
      Οι επιχειρήσεις ransomware είναι σχεδιασμένες ώστε να επεκτείνονται, ανεξάρτητα από το αν κάθε μεμονωμένος συνεργάτης διαθέτει εξαιρετικές δεξιότητες. Στην πραγματικότητα, ο εσωτερικός μηχανισμός λειτουργίας αυτού που συχνά αποκαλείται ransomware-as-a-service (RaaS) είναι πιο σύνθετος από εκείνον, για παράδειγμα, μιας αλυσίδας fast food: ο συντονισμός είναι χαλαρός και οι διαμάχες για επικράτηση είναι πραγματικές και, κατά καιρούς, δημόσιες.
      Ωστόσο, η υποκείμενη λογική παραμένει η ίδια. Η «βιομηχανία» του ransomware ζει και πεθαίνει από την εμπιστοσύνη μεταξύ των μελών της και από τα κίνητρα που τους συνδέουν. Είναι γνωστό ότι τα κίνητρα καθορίζουν τα αποτελέσματα περισσότερο από οτιδήποτε άλλο.
      Οι αρχές επιβολής του νόμου δεν μένουν αδρανείς. Ωστόσο, το κλείσιμο μιας εταιρείας σε μια ανταγωνιστική αγορά δεν συνεπάγεται το κλείσιμο της ίδιας της αγοράς. Όσο τα κίνητρα παραμένουν αμετάβλητα, η κατάρρευση μιας ομάδας ransomware εντείνει τον ανταγωνισμό μεταξύ των υπολοίπων για την κάλυψη του κενού.
      Γιατί και εδώ, ο ανταγωνισμός λειτουργεί όπως σε κάθε αγορά.
      Για παράδειγμα, όταν οι ομάδες LockBit και BlackCat εξαρθρωθήκαν από τις αρχές επιβολής του νόμου το 2024, οι συνεργάτες τους μετακινήθηκαν κυρίως στην ομάδα RansomHub. Το 2025, η DragonForce - ένας σχετικά μικρός παίκτης έως τότε - κατέστρεψε τις ιστοσελίδες αρκετών ανταγωνιστών και κατέβασε την πλατφόρμα της ομάδας RansomHub, που εκείνη την περίοδο ήταν η κυρίαρχη δύναμη. Μετά την παύση λειτουργίας της RansomHub, οι ομάδες Akira και Qilin απορρόφησαν σημαντικό μέρος του μεριδίου αγοράς της.
      Το μοτίβο αυτό επιμένει επειδή τα εμπόδια εισόδου παραμένουν χαμηλά: τα εργαλεία διατίθενται ως υπηρεσία, ενώ το «εργατικό δυναμικό» είναι τόσο αναλώσιμο που η προσφορά δεν εξαντλείται.
      Ο Αγώνας της Κόκκινης Βασίλισσας»
      Το κυβερνοέγκλημα δε μένει ποτέ στάσιμο. Η παραδοσιακή τακτική του ransomware - κλείδωμα αρχείων και απαίτηση λύτρων - έχει πλέον εξελιχθεί σε διπλή επίθεση. Στο μοντέλο αυτό, οι επιτιθέμενοι κλέβουν πρώτα εταιρικά δεδομένα και στη συνέχεια τα κρυπτογραφούν, δημοσιεύοντας δείγματα της λείας τους σε εξειδικευμένες ιστοσελίδες διαρροών. Πλέον, το FBI και η CISA περιγράφουν συστηματικά το ransomware ως πρόβλημα «κλοπής δεδομένων και εκβιασμού».

       

      Εικόνα 2. Ιστοσελίδα διαρροών του LockBit (Πηγή: ESET Research)
       
      Όμως, οι συγκεκριμένοι κίνδυνοι μεταβάλλονται με μεγάλη ταχύτητα. Πριν από μόλις δύο χρόνια, το ClickFix - μια τεχνική κοινωνικής μηχανικής κατά την οποία ένα ψεύτικο μήνυμα σφάλματος εξαπατά τους χρήστες ώστε να αντιγράψουν, να επικολλήσουν και να εκτελέσουν κακόβουλες εντολές, ήταν σχεδόν άγνωστο. Σήμερα, έχει διαδοθεί ευρέως και χρησιμοποιείται τόσο από ομάδες που υποστηρίζονται από κράτη όσο και από κυβερνοεγκληματίες.
      Από την άλλη πλευρά, η ταχύτητα προσαρμογής δεν προκαλεί έκπληξη, αν σκεφτεί κανείς ότι μια παρόμοια δυναμική παρατηρείται και στη φύση. Τα είδη που ανταγωνίζονται μεταξύ τους πρέπει να προσαρμόζονται διαρκώς απλώς και μόνο για να διατηρήσουν τη θέση τους. Τα αρπακτικά γίνονται ταχύτερα, και τα θηράματα ακολουθούν. Τα θηράματα αναπτύσσουν καμουφλάζ, και τα αρπακτικά αποκτούν πιο οξεία όραση. Η βιολογία περιγράφει αυτό το φαινόμενο ως «φαινόμενο της Κόκκινης Βασίλισσας», από τον χαρακτήρα στο βιβλίο του Λιούις Κάρολ «Μέσα από τον Καθρέφτη», ο οποίος πρέπει να εξελίσσεται (τρέχει) συνεχώς μόνο και μόνο για να παραμένει στο ίδιο σημείο.
      Οι επαγγελματίες της ασφάλειας αναγνωρίζουν εύκολα αυτή τη δυναμική, αν και οι πιο γνωστοί όροι - όπως «αγώνας εξοπλισμών» ή «παιχνίδι της γάτας με το ποντίκι», δεν την αποδίδουν πλήρως. Η «Κόκκινη Βασίλισσα» περιγράφει κάτι πιο συγκεκριμένο: μια διαρκή εξέλιξη που δεν αποφέρει καθαρό πλεονέκτημα, αφού και η αντίπαλη πλευρά εξελίσσεται σχεδόν ταυτόχρονα.
      Η πιο χαρακτηριστική εκδήλωση αυτής της δυναμικής εντοπίζεται στο χώρο μεταξύ των εργαλείων άμυνας και των εργαλείων επίθεσης. Τα προϊόντα ανίχνευσης και απόκρισης τερματικών συσκευών (EDR), καθώς και τα εκτεταμένα συστήματα ανίχνευσης και απόκρισης (XDR), αποτελούν βασικά εργαλεία για τον εντοπισμό δραστηριοτήτων που πραγματοποιούν συνεργάτες ransomware σε παραβιασμένα δίκτυα. Καθώς τα εργαλεία αυτά βελτιώνονται, οι κυβερνοεγκληματίες ανταποκρίνονται αναπτύσσοντας μια υπόγεια αγορά εργαλείων που έχουν σχεδιαστεί ειδικά για να τα παρακάμπτουν ή να τα απενεργοποιούν.
      Και όπου υπάρχει ζήτηση, υπάρχει και προσφορά, συνήθως σε αφθονία.
       
      Οι ερευνητές της ESET έχουν εντοπίσει σχεδόν 90 «EDR killers» που βρίσκονται σε ενεργή χρήση. Πενήντα τέσσερα από αυτά τα κακόβουλα εργαλεία αξιοποιούν την ίδια βασική τεχνική: φορτώνουν ένα νόμιμο αλλά ευάλωτο driver στο σύστημα-στόχο και τον χρησιμοποιούν για να αποκτήσουν δικαιώματα σε επίπεδο πυρήνα, τα οποία απαιτούνται για την απενεργοποίηση του προϊόντος ασφαλείας.
      Η τεχνική αυτή ονομάζεται «Bring Your Own Vulnerable Driver» (BYOVD). Οι ευάλωτοι drivers λειτουργούν ως ένα είδος «εμπορεύματος»: ο ίδιος driver εμφανίζεται σε εργαλεία που δεν σχετίζονται μεταξύ τους, ενώ το ίδιο εργαλείο μπορεί να χρησιμοποιεί διαφορετικούς drivers σε ξεχωριστές εκστρατείες.
      Η αγορά των EDR killers αντικατοπτρίζει την οικονομία του ransomware που εξυπηρετεί. Τα εργαλεία αυτά συνοδεύονται συχνά από υπηρεσίες συσκότισης βάσει συνδρομής, οι οποίες ενημερώνονται τακτικά ώστε να παραμένουν ένα βήμα μπροστά από τους μηχανισμούς ανίχνευσης. Συνήθως, οι συνεργάτες, και όχι οι ίδιοι οι χειριστές του ransomware, επιλέγουν ποιο «killer» θα αναπτύξουν, με την απόφαση αγοράς να λαμβάνεται σε επίπεδο franchise. Όταν το αμυντικό προϊόν ενημερώνεται, ακολουθεί και η αντίστοιχη υπηρεσία συσκότισης. Η Κόκκινη Βασίλισσα, και πάλι.
      Η εκτεταμένη επένδυση στα EDR killers αποτελεί, κατά κάποιον τρόπο, το πιο σαφές μέτρο της αποτελεσματικότητας των εργαλείων ανίχνευσης απέναντι στο εγκληματικό μοντέλο επιχειρήσεων. Σε τελική ανάλυση, δεν δημιουργείς μια ολόκληρη κατηγορία προϊόντων για να εξουδετερώσεις κάτι που δεν επηρεάζει τα κέρδη σου.
      Τα κακόβουλα εργαλεία αυτά ενδέχεται να εξαπλωθούν ακόμη περισσότερο, καθώς η τεχνητή νοημοσύνη καθιστά την αγορά - και, ευρύτερα, την οικονομία του κυβερνοεγκλήματος- πιο προσιτή. Οι ερευνητές της ESET εκτιμούν ότι η τεχνητή νοημοσύνη έχει ήδη συμβάλει στην ανάπτυξη ορισμένων EDR killers, με τα προϊόντα της συμμορίας Warlock να αποτελούν ένα χαρακτηριστικό παράδειγμα.
      Παράλληλα, άλλοι ερευνητές έχουν τεκμηριώσει το φαινόμενο που αποκαλούν «vibeware»: κακόβουλο λογισμικό που δημιουργείται μαζικά με τη βοήθεια της τεχνητής νοημοσύνης και έχει στόχο να κατακλύσει το περιβάλλον-στόχο με κώδικα μίας χρήσης, αυξάνοντας την πιθανότητα κάποια εκδοχή να περάσει απαρατήρητη.
      Το εμπόδιο για τη δημιουργία κακόβουλου λογισμικού έχει μειωθεί σε τέτοιο βαθμό, ώστε ο βασικός περιοριστικός παράγοντας να είναι πλέον η πρόθεση και όχι οι εξειδικευμένες δεξιότητες, μια εξέλιξη που αντικατοπτρίζει ευρύτερες τάσεις στον χώρο του κυβερνοεγκλήματος.
      Ανάλυση της αγοράς
      Αν θεωρήσουμε το ransomware απλώς ως μια επίθεση, δημιουργούμε άμυνες που στοχεύουν αποκλειστικά στην αντιμετώπιση επιθέσεων. Αν όμως το προσεγγίσουμε ως έναν ολόκληρο κλάδο, τότε αναδύονται διαφορετικές και πιο σύνθετες προτεραιότητες.
      Πώς εξελίσσεται η δυναμική της «Κόκκινης Βασίλισσας» μεταξύ των αμυντικών προϊόντων και των εργαλείων επίθεσης; Ποια κακόβουλα εργαλεία, τεχνικές και διαδικασίες βρίσκονται αυτή τη στιγμή σε κυκλοφορία; Μπορεί το σύστημα ασφαλείας σας να αποκρούσει μια επίθεση BYOVD που αξιοποιεί τα διαθέσιμα σήμερα προγράμματα οδήγησης; Τι θα συμβεί στο περιβάλλον σας αν ένας MSP στην αλυσίδα εφοδιασμού σας παραβιαστεί; Ποιοι δράστες ransomware στοχεύουν ενεργά τον τομέα σας και ποια EDR killers χρησιμοποιούν;
      Εάν δεν μπορείτε να απαντήσετε σε αυτά τα επείγοντα ερωτήματα, είναι πιθανό ότι, μέχρι να φτάσει σε εσάς το αποτέλεσμα αυτής της «βιομηχανίας», μεγάλο μέρος της αλυσίδας επίθεσης θα έχει ήδη εκτελεστεί. Δεν μπορείτε να προβλέψετε ποια ομάδα θα επιτεθεί, σε ποιο χρονικό σημείο ή μέσω ποιας διαδρομής. Μπορείτε, όμως, να διατηρείτε έναν ενημερωμένο χάρτη για το πού κατευθύνονται οι ενεργές ομάδες και να αξιολογείτε αν κάποια από αυτές τις διαδρομές θα μπορούσε να οδηγήσει στην πόρτα σας.
      Read more...

      433

    • Δελτία Τύπου

      Οι ασύρματες τηλεοράσεις της LG Electronics είναι οι πρώτες στον κόσμο με πιστοποίηση“True Wireless Lossless Vision”

      astrolabos

      Η LG Electronics (LG) ανακοίνωσε σήμερα ότι οι ασύρματες τηλεοράσεις της premium κατηγορίας είναι οι πρώτες στον κόσμο που έλαβαν την πιστοποίηση True Wireless Lossless[1] Vision από τον ανεξάρτητο οργανισμό δοκιμών, επιθεώρησης και πιστοποίησης TÜV Rheinland. Τα μοντέλα OLED evo W6 και Mini RGB evo MRGB9M της LG πιστοποιήθηκαν για την παροχή οπτικά -χωρίς απώλειες- ποιότητας εικόνας 4K, αποδεικνύοντας ότι η ασύρματη μετάδοση βίντεο δεν απαιτεί πλέον συμβιβασμούς στην απόδοση της εικόνας.
       
      Πιστοποιημένη Ποιότητα Εικόνας Ασύρματης Μετάδοσης
      Η πιστοποίηση επιβεβαιώνει ότι οι ασύρματες τηλεοράσεις της LG προσφέρουν ποιότητα εικόνας 4K χωρίς οπτική απώλεια, διατηρώντας παράλληλα την ακεραιότητα του αρχικού σήματος βίντεο μέσω της αποκλειστικής τεχνολογίας ασύρματης μετάδοσης της εταιρείας. Στην LG OLED evo W6, η πιστοποιημένη ασύρματη απόδοση υποστηρίζει ρυθμούς ανανέωσης έως και 165Hz.
       
      Η αξιολόγηση επιβεβαίωσε ότι οι ασύρματες τηλεοράσεις της LG διατηρούν την ακρίβεια των χρωμάτων, τις λεπτομέρειες της εικόνας και την αναπαραγωγή των αποχρώσεων HDR, χωρίς τις απώλειες στην ποιότητα της εικόνας που συνήθως γίνεται με την ασύρματη μετάδοση.
       
      Για την πιστοποίηση αυτή, η TÜV Rheinland καθιέρωσε ένα ειδικό πρότυπο δοκιμών που καλύπτει βασικούς παράγοντες για την παροχή υψηλής ποιότητας οπτικής απόδοσης, όπως η καθυστέρηση εισόδου, η ακρίβεια χρωμάτων και gamma tracking.
       
      Μετά τις απαιτούμενες αξιολογήσεις, η TÜV Rheinland επιβεβαίωσε ότι οι ασύρματες τηλεοράσεις της LG διατηρούν ακριβή αναπαραγωγή χρωμάτων υψηλή λεπτομέρεια εικόνας και πιστή απόδοση τόνων HDR (σε σχέση με το σήμα εισόδου), γεγονός που τις κατατάσσει ως οπτικά  «χωρίς απώλειες» τηλεοράσεις σύμφωνα με τα διεθνή πρότυπα δοκιμών. Για τους καταναλωτές, αυτό σημαίνει ότι μπορούν να απολαμβάνουν κινηματογραφικές ταινίες, ζωντανές αθλητικές μεταδόσεις και gaming νέας γενιάς ασύρματα, με την ίδια εμπιστοσύνη στην ποιότητα εικόνας που μέχρι τώρα ήταν προνόμιο των ενσύρματων τηλεοπτικών εγκαταστάσεων.
       
      The Wallpaper TV: Σχεδιασμένη για Ασύρματη Σύνδεση, Πιστοποιημένη για Οπτική Υπεροχή
      Η τηλεόραση LG OLED evo W6 Wallpaper ηγείται της σειράς πιστοποιημένων τηλεοράσεων της LG. Το μοντέλο συνδυάζει οπτική απόδοση χωρίς απώλειες με εξαιρετικά λεπτό σχεδιασμό που προσαρμόζεται στον τοίχο, προσφέροντας στους καταναλωτές μια συναρπαστική εμπειρία οικιακής ψυχαγωγίας και προσθέτοντας μια πινελιά κομψού, μοντέρνου στυλ στο περιβάλλον του σαλονιού τους.
       
      Με λεπτό προφίλ πάχους 9 χιλιοστών και σε συνδυασμό με το Zero Connect Box, το οποίο φιλοξενεί όλες τις εισόδους και μπορεί να τοποθετηθεί σε απόσταση έως και 10 μέτρων από την οθόνη, η τηλεόραση Wallpaper προσφέρει μια καθαρή, χωρίς καλώδια αισθητική που ενσωματώνεται πιο φυσικά στους χώρους διαβίωσης.
       
      Σχεδιασμένη τόσο ως οθόνη υψηλής ποιότητας όσο και ως αντικείμενο design, η τηλεόραση Wallpaper έχει σχεδιαστεί ώστε να «εξαφανίζεται» οπτικά στον χώρο, επιτρέποντας στο περιεχόμενο να βρίσκεται στο επίκεντρο, ενώ η ασύρματη συνδεσιμότητα εξαλείφει την ανάγκη για ορατά καλώδια ή εξωτερικές συσκευές. Αυτή η σχεδιαστική προσέγγιση ενισχύει την υπόσχεση μιας πραγματικά ασύρματης εμπειρίας θέασης, προσφέροντας μεγαλύτερη ελευθερία στην τοποθέτηση και την ενσωμάτωση στον εσωτερικό χώρο, χωρίς συμβιβασμούςστην ποιότητα της εικόνας.
       
      Η τεχνολογία Reflection Free Premium της LG βελτιώνει περαιτέρω την εμπειρία ασύρματης προβολής στην OLED evo W6, ελαχιστοποιώντας τις αντανακλάσεις στην οθόνη για να διατηρεί την αντίθεση, τα χρώματα και τις λεπτομέρειες, ακόμη και σε φωτεινά, ηλιόλουστα δωμάτια. Αυτή η προηγμένη τεχνολογία επιτρέπει στους χρήστες να απολαμβάνουν πλήρως την πιστοποιημένη ποιότητα εικόνας χωρίς απώλειες της Wallpaper TV οποιαδήποτε ώρα της ημέρας ή της νύχτας.
       
      Απώλειας Ποιότητας Ασύρματη Απόδοση σε Όλες τις Τεχνολογίες Οθόνης
      Το MRGB9M έλαβε επίσης την πιστοποίηση True Wireless Lossless Vision, επεκτείνοντας την πιστοποιημένη απόδοση της ασύρματης εικόνας της LG πέρα από τις οθόνες OLED.
       
      Σχεδιασμένη για οθόνες εξαιρετικά μεγάλων διαστάσεων και περιβάλλοντα προβολής υψηλών προδιαγραφών, η σειρά MRGB9M εφαρμόζει την ακρίβεια επεξεργασίας εικόνας που χαρακτηρίζει τις οθόνες OLED στην προηγμένη τεχνολογία LCD, προσφέροντας εξαιρετική ακρίβεια χρώματος, έλεγχο της αντίθεσης και σταθερότητα εικόνας σε μεγάλη κλίμακα. Διαθέσιμη σε μεγέθη οθόνης 65, 75 και 86 ιντσών, η σειρά αυτή διευρύνει την πιστοποιημένη γκάμα ασύρματων προϊόντων της LG, καλύπτοντας ένα ευρύτερο φάσμα τηλεοράσεων υψηλών προδιαγραφών.
       
      Ένα Νέο Σημείο Αναφοράς για τις Ασύρματες Τηλεοράσεις Υψηλής Ποιότητας
      «Η πιστοποίηση True Wireless Lossless Vision επιβεβαιώνει ότι οι τηλεοράσεις premium της εταιρείας μας μπορούν να προσφέρουν βραβευμένη ποιότητα εικόνας και ασύρματη ελευθερία ταυτόχρονα», δήλωσε ο Park Hyoung-sei, πρόεδρος της LG Media Entertainment Solution Company. «Αυτό το επίτευγμα αντανακλά τη μακροχρόνια δέσμευση της LG για τη βελτίωση της τηλεοπτικής εμπειρίας και την αναβάθμιση της καθημερινής ζωής.»
       
      Με την πιστοποιημένη από τον TÜV ασύρματη απόδοση να καλύπτει πλέον τόσο τα μοντέλα OLED όσο και τα μοντέλα Mini RGB, η LG θέτει ένα νέο σημείο αναφοράς για τις τηλεοράσεις premium που συνδυάζουν την ευελιξία στο σχεδιασμό με την ανεξάρτητα επαληθευμένη ποιότητα εικόνας.
       
      Διαθεσιμότητα
      Η διαθεσιμότητα των τηλεοράσεων της LG με πιστοποίηση True Wireless Lossless Vision, των μοντέλων LG OLED evo W6 και LG Mini RGB evo MRGB9M, ενδέχεται να διαφέρει ανάλογα τη χώρα.
        [1] Χωρίς οπτική απώλεια σύμφωνα με τις συνθήκες δοκιμών της πιστοποίησης TÜV Rheinland, οι οποίες διεξήχθησαν σύμφωνα με το πρότυπο ISO/IEC 29170‑2. Τα αποτελέσματα των μετρήσεων και της απόδοσης ενδέχεται να διαφέρουν ανάλογα με την κατάσταση της σύνδεσης και το περιβάλλον.
       
      Read more...

      376

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.