Jump to content
  • Ειδήσεις

    • Gaming

      007 First Light: Χωρίς Path Tracing στο launch — τα νέα PC specs είναι ευχάριστη έκπληξη

      Newsbot

      Το Path Tracing και το DLSS Ray Reconstruction δεν θα είναι διαθέσιμα στο launch του 007 First Light — η IO Interactive τα τοποθετεί για «Καλοκαίρι 2026». Τα ανανεωμένα PC specs (Μάιος 2026) καλύπτουν πλέον Enthusiast (1440p/60fps) και Ultra (4K/60fps+) απαιτήσεις, με το απαιτούμενο RAM να μένει στα 16GB για όλες τις κατηγορίες εκτός της Ultra. Το παιχνίδι υποστηρίζει DLSS 4.5 Super Resolution και Dynamic Multi-Frame Generation από day one, με uncapped framerate στο PC. Η IO Interactive ανανέωσε για ακόμη μια φορά τις PC απαιτήσεις του 007 First Light λίγες εβδομάδες πριν την κυκλοφορία του, προσθέτοντας επίπεδα απόδοσης για τους enthusiast παίκτες. Τα ανανεωμένα specs, που δημοσιεύτηκαν στο Steam, εισάγουν νέες κατηγορίες «Enthusiast» για 1440p/60fps και 4K/60fps, καθώς και μια Ultra σύσταση για gameplay άνω των 200fps.
      Το ιστορικό των specs του τίτλου είναι ταραχώδες. Τον Ιανουάριο, η IO Interactive παραδέχτηκε λάθος στις αρχικές ανακοινώσεις λόγω «εσωτερικής παρεξήγησης», διορθώνοντας το απαιτούμενο RAM από 32GB σε 16GB και ενημερώνοντας τιμές VRAM και CPU. Το αποτέλεσμα των τελευταίων specs είναι αισθητά πιο εύπεπτο: ακόμη και κάρτες γραφικών επτά ετών μπορούν να τρέξουν το παιχνίδι, καθώς οι ελάχιστες απαιτήσεις περιλαμβάνουν GTX 1660, ενώ για recommended επίπεδο αρκεί μια RTX 3060 Ti.
      DLSS 4.5 από την πρώτη μέρα, Path Tracing για αργότερα
      Η IO Interactive έχει επιβεβαιώσει ότι το παιχνίδι θα υποστηρίζει DLSS 4.5 Dynamic Multi-Frame Generation και Super Resolution, καθώς και Path Tracing και DLSS Ray Reconstruction — με τα δύο τελευταία να έρχονται μεταγενέστερα, κάποια στιγμή το καλοκαίρι.
      Το Path Tracing mode θα κυκλοφορήσει post-launch, στο «Καλοκαίρι 2026», πράγμα που σημαίνει ότι οι PC παίκτες δεν θα έχουν πρόσβαση σε αυτό από την πρώτη μέρα. Ωστόσο, το παιχνίδι δεν φεύγει με άδεια χέρια ως προς τα γραφικά χαρακτηριστικά: το 007 First Light θα υποστηρίζει DLSS Super Resolution και Dynamic Multi-Frame Generation σε RTX κάρτες, καθώς και uncapped framerate με εκτεταμένες επιλογές γραφικών.
      Αξίζει επίσης να σημειωθεί ότι η IO Interactive επιβεβαίωσε υποστήριξη DLSS 4.5, χωρίς ωστόσο να κάνει αναφορά σε AMD FSR 4 ή Intel XeSS — ένα κενό που μάλλον αντανακλά τη στενή συνεργασία με τη NVIDIA. Η IO Interactive και η Amazon MGM Studios είχαν ανακοινώσει από τον Ιανουάριο επίσημη συνεργασία με την NVIDIA GeForce για enhanced PC εμπειρία.
      Κυκλοφορία και πλατφόρμες
      Το 007 First Light κυκλοφορεί στις 27 Μαΐου 2026. Ο τίτλος θα είναι διαθέσιμος σε PS5, Xbox Series X|S, Xbox ROG Ally X, Xbox ROG Ally, Nintendo Switch 2 και PC. Η έκδοση για Nintendo Switch 2 αναμένεται κάποια στιγμή το καλοκαίρι.
      Όσοι κάνουν pre-order θα αναβαθμιστούν δωρεάν στην Deluxe Edition, με 24ωρη Early Access και αποκλειστικά in-game skins.
      Πηγές
      WCCFtech — IO Interactive Confirms 007 First Light Won't Feature Path Tracing or Ray Reconstruction at Launch Overclock3D — More detailed 007 First Light PC system requirements released Game Informer — 007 First Light: Here Are The Full PC Specs And Requirements IO Interactive — 007 First Light unveils PC Specs and NVIDIA Collaboration
      Read more...

      311

    • Gaming

      Tomb Raider: Legacy of Atlantis — Επιβεβαίωση 2026, παρά τις φήμες για καθυστέρηση

      Newsbot

      Το support studio Electric Square επαναβεβαίωσε μέσω LinkedIn ότι το Tomb Raider: Legacy of Atlantis κυκλοφορεί το 2026, διαψεύδοντας φήμες για ολίσθηση στο Φεβρουάριο 2027. Το παιχνίδι είναι reimagining του πρώτου Tomb Raider του 1996, αναπτύσσεται από τα Crystal Dynamics και Flying Wild Hog με Unreal Engine 5, και κυκλοφορεί για PS5, Xbox Series X|S και PC. Η Crystal Dynamics, εκδότης Amazon Game Studios, έχει υποστεί πολλαπλά κύματα απολύσεων το τελευταίο διάστημα — η επίσημη ημερομηνία κυκλοφορίας δεν έχει ακόμα ανακοινωθεί. Τον περασμένο μήνα, φήμες ανέφεραν ότι το Tomb Raider: Legacy of Atlantis θα γλιστρούσε στο 2027 — συγκεκριμένα στον Φεβρουάριο. Η ανησυχία ήταν κατανοητή, δεδομένων των δυσκολιών που αντιμετωπίζει το κεντρικό studio. Ωστόσο, ένα post σε επαγγελματικό δίκτυο έκλεισε το θέμα με έναν τρόπο που κανείς δεν ανέμενε.
      «Coming 2026» — η επιβεβαίωση ήρθε από το LinkedIn
      Η Electric Square δήλωσε ότι συνέβαλε ως support studio στα Crystal Dynamics και Flying Wild Hog για το Tomb Raider: Legacy of Atlantis, περιγράφοντας το project ως reimagining της πρώτης περιπέτειας της Lara Croft, και επιβεβαίωσε ότι το παιχνίδι θα κυκλοφορήσει το 2026. Η δήλωση έγινε μέσω επίσημης ανάρτησης στη σελίδα της εταιρείας στο LinkedIn.
      Στην ανάρτησή τους, τα Electric Square ευχαρίστησαν τα Crystal Dynamics και Flying Wild Hog για την ευκαιρία συνεργασίας, επισφραγίζοντας με τη φράση «Coming 2026». Η φράση αυτή — παρόλο που δεν αποτελεί επίσημη ανακοίνωση από την Crystal Dynamics — αποτελεί την πιο ξεκάθαρη ένδειξη ότι το παιχνίδι παραμένει στο αρχικό του χρονοδιάγραμμα.
      Τι γνωρίζουμε για το παιχνίδι
      Το Tomb Raider: Legacy of Atlantis αναπτύσσεται από τα Crystal Dynamics και Flying Wild Hog και εκδίδεται από την Amazon Game Studios. Αποκαλύφθηκε στα The Game Awards 2025 στο Λος Άντζελες, μαζί με ένα νέο παιχνίδι της σειράς, το Tomb Raider: Catalyst.
      Το παιχνίδι αναπτύσσεται κυρίως από τη Flying Wild Hog σε συνεργασία με την Crystal Dynamics, και παρουσιάζει μια εκ βάθρων επανεπεξεργασία της πρώτης περιπέτειας της Lara Croft με ενημερωμένα γραφικά σε Unreal Engine 5. Στον ρόλο της Lara Croft θα βρούμε την Alix Wilton Regan, που διαδέχεται την Camilla Luddington, η οποία είχε δανείσει τη φωνή της στον χαρακτήρα στα τρία προηγούμενα παιχνίδια.
      Ως Lara Croft, ο παίκτης εξερευνά εξωτικές τοποθεσίες — από τις ζούγκλες του Περού μέχρι τα αρχαία ερείπια της Ελλάδας, τις ερήμους της Αιγύπτου και ένα μυστηριώδες νησί στη Μεσόγειο — αντιμετωπίζοντας επικίνδυνα τοπία, θανατηφόρες παγίδες και αρπακτικά στην αναζήτηση των κομματιών του Scion.
      Το παιχνίδι είναι προγραμματισμένο να κυκλοφορήσει το 2026 για PlayStation 5, Xbox Series X|S και Steam.
      Το πλαίσιο: απολύσεις και πολλαπλά projects
      Η επιβεβαίωση έρχεται σε μια περίοδο αβεβαιότητας για το κεντρικό studio. Η Crystal Dynamics έχει περάσει από διαδοχικά κύματα απολύσεων — το τελευταίο τον Μάρτιο του 2026 — γεγονός που τροφοδότησε τις φήμες για καθυστέρηση. Παράλληλα, δεδομένου του πόσο κοντά είναι χρονικά τα Atlantis και Catalyst (2026 και 2027 αντίστοιχα), μια καθυστέρηση του πρώτου θα είχε αναπόφευκτα συμπαρασύρει και το δεύτερο.
      Ταυτόχρονα, το 2026 σηματοδοτεί τα 30 χρόνια της σειράς Tomb Raider — ένα ορόσημο που καθιστά τη φετινή κυκλοφορία ιδιαίτερα συμβολική για την παρουσίαση εκ νέου της αρχικής περιπέτειας σε νέο κοινό.
      Επίσημη ημερομηνία κυκλοφορίας δεν έχει ανακοινωθεί ακόμα από την Crystal Dynamics ή την Amazon Game Studios. Με τα Summer gaming showcases του Ιουνίου να πλησιάζουν — και τη σκιά του GTA 6 (19 Νοεμβρίου) να αναγκάζει κάθε publisher να ανακατανείμει το launch window — η ακριβής ημερομηνία αναμένεται σύντομα.
      Πηγές
      Wccftech — Tomb Raider: Legacy of Atlantis May Not Have Been Delayed After All Tomb Raider Chronicles — Electric Square Confirms Support Role Screen Rant — Tomb Raider: Legacy of Atlantis Release Date Update Flying Wild Hog — Official Announcement Wikipedia — Tomb Raider: Legacy of Atlantis
      Read more...

      360

    • Ασφάλεια

      Dirty Frag: Κρίσιμο exploit δίνει root access σε σχεδόν κάθε Linux σύστημα από το 2017 — χωρίς patch

      Newsbot

      Το Dirty Frag είναι ένα νέο Linux kernel exploit που συνδυάζει δύο ανεξάρτητες ευπάθειες για άμεση root πρόσβαση — επηρεάζει σχεδόν κάθε σύστημα από τον Ιανουάριο του 2017. Δεν υπάρχει ακόμη κανένα επίσημο patch ούτε CVE, καθώς το embargo έσπασε πρόωρα από τρίτο μέρος στις 7 Μαΐου 2026, πριν προλάβουν τα distros να ετοιμαστούν. Προσωρινή λύση: απενεργοποίηση των kernel modules esp4, esp6 και rxrpc — μια κίνηση που επηρεάζει ελάχιστα τα περισσότερα servers. Μία εβδομάδα μετά την ευπάθεια Copy Fail, δημοσιοποιήθηκε ένα νέο Linux local privilege escalation bug. Αυτή τη φορά δεν υπάρχουν patches ούτε CVEs για το «Dirty Frag», καθώς το embargo έσπασε πρόωρα και ο ερευνητής ασφαλείας αναγκάστηκε να προχωρήσει σε πρόωρη πλήρη αποκάλυψη. Συγκεκριμένα, ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου 2026, σπάζοντας το embargo.
      Τι είναι το Dirty Frag και πώς λειτουργεί
      Το Dirty Frag είναι ένα CVE-pending Linux kernel local privilege escalation (LPE) vulnerability που αλυσοδένει δύο ξεχωριστά page-cache write flaws — το xfrm-ESP Page-Cache Write και το RxRPC Page-Cache Write — για να επιτύχει root access σε σχεδόν όλες τις μεγάλες Linux διανομές, με δημόσιο exploit ήδη στη φύση.
      Ανακαλύφθηκε και αναφέρθηκε από τον ερευνητή ασφαλείας Hyunwoo Kim (@v4bel). Η ευπάθεια εκμεταλλεύεται το zero-copy send path όπου το splice() φυτεύει μια αναφορά σε μια read-only page cache σελίδα — όπως το /etc/passwd ή το /usr/bin/su — μέσα στο frag slot ενός sender-side skb. Ο κώδικας από την πλευρά του receiver kernel εκτελεί τότε cryptographic operations απευθείας πάνω σε αυτό το frag, τροποποιώντας μόνιμα το page cache στη RAM.
      Σε αντίθεση με race-condition exploits, το Dirty Frag είναι ένα ντετερμινιστικό logic bug που δεν απαιτεί κανένα timing window, δεν προκαλεί kernel panic σε περίπτωση αποτυχίας, και έχει εξαιρετικά υψηλό ποσοστό επιτυχίας. Ένα working public proof-of-concept υπάρχει ήδη· οποιοσδήποτε απροστάτευτος τοπικός χρήστης μπορεί να το χρησιμοποιήσει για να αποκτήσει root με ένα μόνο command.
      Δύο ευπάθειες, μία αλυσίδα, εννέα χρόνια έκθεση
      Το flaw αλυσοδένει δύο ανεξάρτητες kernel ευπάθειες: το xfrm-ESP Page-Cache Write, που βρίσκεται στο IPsec/ESP networking stack (esp_input()), παρόν από το kernel commit cac2661c53f3 τον Ιανουάριο του 2017. Το RxRPC flaw υπάρχει από το commit 2dc334f1a63a (Ιούνιος 2023), δίνοντας στην αλυσίδα ένα αποτελεσματικό παράθυρο περίπου 9 ετών.
      «Σημειώστε ότι το Dirty Frag μπορεί να ενεργοποιηθεί ανεξάρτητα από το αν το module algif_aead είναι διαθέσιμο», δήλωσε ο ερευνητής. «Με άλλα λόγια, ακόμα και σε συστήματα όπου έχει εφαρμοστεί το γνωστό Copy Fail mitigation (algif_aead blacklist), το Linux σας παραμένει ευάλωτο στο Dirty Frag.»
      Το exploit δοκιμάζει πρώτα το ESP path· αν το unshare(CLONE_NEWUSER) αποτύχει, κάνει αυτόματα fallback στο RxRPC path που στοχεύει το /etc/passwd. Εκτελώντας και τα δύο exploits σε σειρά και αφήνοντας το καθένα να καλύψει το τυφλό σημείο του άλλου, ένα μόνο binary επιτυγχάνει root σε Ubuntu, RHEL, Fedora, CentOS Stream, AlmaLinux και openSUSE Tumbleweed.
      Ποια συστήματα επηρεάζονται
      Επιτυχής εκμετάλλευση της ευπάθειας επιτρέπει σε έναν unprivileged τοπικό χρήστη να αποκτήσει elevated root access σε μεγάλες Linux διανομές, συμπεριλαμβανομένων των Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 και Fedora 44. Ακόμα και ο mainline Linux kernel δεν φαίνεται να έχει patches, καθώς κολέγας επιβεβαίωσε επιτυχή εκτέλεση του exploit σε CachyOS machine που τρέχει kernel 7.0.3-1-cachyos, καθώς και σε updated Arch box.
      Ο Kim είχε υποβάλει το rxrpc patch στο netdev mailing list στις 29 Απριλίου 2026. Το linux-distros embargo είχε οριστεί για τις 12 Μαΐου. Ένα άσχετο τρίτο μέρος δημοσίευσε δημόσια τον κώδικα εκμετάλλευσης του ESP exploit στις 7 Μαΐου, σπάζοντας το embargo και πυροδοτώντας άμεση πλήρη αποκάλυψη.
      Προσωρινή αντιμετώπιση — τώρα
      Δεν έχουν ακόμη εκχωρηθεί CVE identifiers για κανένα από τα δύο flaws, λόγω της πρόωρης διάρρηξης του embargo από άσχετο τρίτο μέρος στις 7 Μαΐου 2026. Η AlmaLinux είναι από τις πρώτες διανομές που έχουν κυκλοφορήσει πρώιμα patches για δοκιμή.
      Λόγω της επείγουσας κατάστασης και της ύπαρξης working PoC, μέχρι να γίνουν διαθέσιμα τα patches, συνιστάται να προστεθούν στη μαύρη λίστα τα modules esp4, esp6 και rxrpc ώστε να μην μπορούν να φορτωθούν:
      sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true" Τα modules αυτά σχετίζονται σε διάφορους βαθμούς με το IPSec networking και είναι απίθανο να χρησιμοποιούνται εκτός αν το μηχάνημα είναι IPSec client ή server. Για συστήματα Ubuntu, το AppArmor καλύπτει εν μέρει αυτή την τρύπα, οπότε το PoC αλυσοδένει ένα δεύτερο exploit, «RxRPC Page-Cache Write», που προστέθηκε στο commit 2dc334f1a63a.
      Το exploit μπορεί να τροποποιήσει νόμιμα system binaries στο page-cache ως μέρος της απόκτησης root, οπότε η εφαρμογή του mitigation μόνο δεν αρκεί σε συστήματα που ενδέχεται να έχουν ήδη γίνει στόχος. Μετά την εφαρμογή του mitigation, συνιστάται να γίνει drop του page-cache.
      Η Red Hat κατατάσσει τη σοβαρότητα ως «Important». Παρόλο που η σοβαρότητα είναι κάτω από Critical, η Red Hat επιταχύνει την κυκλοφορία fixes.
      Πηγές
      Tom's Hardware — Dirty Frag exploit gets root on most Linux machines since 2017 The Hacker News — Linux Kernel Dirty Frag LPE Exploit Enables Root Access Phoronix — Dirty Frag Vulnerability Made Public Early Cyber Kendra — Dirty Frag: No Patch, No Warning, Root Access AlmaLinux Blog — Dirty Frag vulnerability fix is ready for testing Red Hat Customer Portal — RHSB-2026-003 Dirty Frag CloudLinux Blog — Dirty Frag Mitigation and Kernel Update CyberSecurityNews — Dirty Frag Linux Vulnerability Technical Analysis
      Read more...

      513

    • Ασφάλεια

      ShinyHunters vs Canvas: Χακάρισμα σε 9.000 σχολεία & πανεπιστήμια με απειλή «Πλήρωσε ή Διαρρέω»

      Newsbot

      Η ομάδα ShinyHunters παραβίασε την Instructure (μητρική εταιρεία του Canvas LMS) για δεύτερη φορά μέσα σε οκτώ μήνες, ισχυριζόμενη κλοπή 3,65 TB δεδομένων — 275 εκατ. εγγραφές από ~9.000 εκπαιδευτικά ιδρύματα παγκοσμίως. Τα εκτεθειμένα δεδομένα περιλαμβάνουν ονόματα, email, αριθμούς φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών· η Instructure λέει ότι κωδικοί πρόσβασης και οικονομικά στοιχεία δεν επηρεάστηκαν. Στις 7 Μαΐου 2026, οι hackers εισέβαλαν εκ νέου και αντικατέστησαν το login portal του Canvas σε πολλά ιδρύματα με μήνυμα εκβιασμού, θέτοντας deadline έως 12 Μαΐου. Στις 30 Απριλίου 2026, η επίθεση κατά της Instructure ξεκίνησε, με την εταιρεία να επιβεβαιώνει την 1η Μαΐου ότι hackers εκμεταλλεύτηκαν ευπάθεια για να αποκτήσουν πρόσβαση, αναγκάζοντάς την να κατεβάσει τμήματα της υπηρεσίας, συμπεριλαμβανομένων των Canvas Data 2 και Canvas Beta. Ο CISO Steve Proud δημοσίευσε επίσης ανακοίνωση που επιβεβαίωνε ότι η Instructure «είχε δεχτεί κυβερνοεπίθεση από εγκληματία απειλητικό παράγοντα», ενώ εξωτερικοί ειδικοί forensics κλήθηκαν να βοηθήσουν στην έρευνα.
      «PAY OR LEAK»: Η απαίτηση στο dark web
      Στις 3 Μαΐου, οι ShinyHunters έκαναν τη μεγάλη κίνηση: ανέβασαν την Instructure στο Tor-based extortion site τους με την απλή απειλή «PAY OR LEAK», ζητώντας πληρωμή για να μην δημοσιοποιήσουν τα κλεμμένα δεδομένα. Σύμφωνα με τους ίδιους τους hackers, έχουν κλέψει 3,65 terabytes δεδομένων — 275 εκατομμύρια εγγραφές, που περιλαμβάνουν δισεκατομμύρια ιδιωτικά μηνύματα μεταξύ φοιτητών και καθηγητών.
      Αν η Instructure δεν πλήρωνε, οι hackers απείλησαν με διαρροή «αρκετών δισεκατομμυρίων ιδιωτικών μηνυμάτων μεταξύ φοιτητών-καθηγητών και φοιτητών-φοιτητών, που περιέχουν προσωπικές συνομιλίες και άλλα PII», σύμφωνα με το ransom letter που δημοσίευσε το Ransomware.live.
      Τι δεδομένα εκτέθηκαν
      Η Instructure επιβεβαίωσε ότι εκτέθηκαν ονόματα, email, αριθμοί φοιτητικής ταυτότητας και ιδιωτικά μηνύματα μεταξύ χρηστών. Η εταιρεία δήλωσε ότι δεν βρήκε αποδείξεις ότι κωδικοί πρόσβασης, ημερομηνίες γέννησης, κυβερνητικά αναγνωριστικά ή οικονομικά στοιχεία εκτέθηκαν.
      Η ευαισθησία των μηνυμάτων του Canvas εντείνει την ανησυχία, καθώς η πλατφόρμα χρησιμοποιείται από φοιτητές για να αποκαλύψουν ιατρικές και ψυχικές πληροφορίες σε ακαδημαϊκούς συμβούλους, να ζητήσουν παροχές και να επικοινωνήσουν με εκπροσώπους Title IX.
      Τα ιδρύματα που επηρεάστηκαν
      Σύμφωνα με τους ίδιους τους δράστες, 3,65 TB δεδομένων αφορούν περίπου 275 εκατομμύρια άτομα, από ~9.000 εκπαιδευτικά ιδρύματα στη Βόρεια Αμερική, Ευρώπη, και τμήματα της Ασίας και Ωκεανίας. Η λίστα περιλαμβάνει Ivy League και κορυφαία ερευνητικά πανεπιστήμια όπως Harvard, Stanford, MIT, Columbia, Princeton, Yale και Penn State.
      Το Canvas χρησιμοποιείται από το 41% των ιδρυμάτων τριτοβάθμιας εκπαίδευσης στη Βόρεια Αμερική για την παράδοση μαθημάτων, ενώ εκατομμύρια μαθητές K-12 το χρησιμοποιούν επίσης. Από την Αυστραλία, η TasTAFE (Τασμανία) επιβεβαίωσε στις 5 Μαΐου ότι τα δεδομένα φοιτητών είχαν παραβιαστεί, ενώ στις 6 Μαΐου η κυβέρνηση του Queensland επιβεβαίωσε δεκάδες χιλιάδες επηρεαζόμενους φοιτητές και εργαζόμενους.
      Δεύτερη παραβίαση: Το login portal ως πεδίο μάχης
      Όταν η Instructure δεν επικοινώνησε με τους ShinyHunters για να διαπραγματευτεί πληρωμή μετά τη δεύτερη επίθεση τον Απρίλιο, οι απειλητικοί παράγοντες απείλησαν να διαρρεύσουν δεδομένα κάθε σχολείου. Όταν η Instructure εξακολούθησε να μην επικοινωνεί, οι ShinyHunters επιτέθηκαν ξανά.
      Χρήστες που συνδέονταν στο Canvas είδαν μήνυμα από τους ShinyHunters στο login portal. Στη συνέχεια, η αντικατεστημένη σελίδα login αντικαταστάθηκε με ανακοίνωση «scheduled maintenance». Στο μήνυμα αναφερόταν: «ShinyHunters has breached Instructure (again)» — «Αντί να επικοινωνήσουν για να το λύσουν, μας αγνόησαν και έκαναν μερικά security patches.»
      Οι hackers έδωσαν deadline έως το τέλος της ημέρας στις 12 Μαΐου 2026, τόσο στα σχολεία όσο και στην Instructure, να επικοινωνήσουν για «διαπραγμάτευση».
      Ιστορικό: Δεύτερη παραβίαση σε οκτώ μήνες
      Τον Σεπτέμβριο του 2025, η Instructure είχε αποκαλύψει ξεχωριστή παραβίαση όπου χρησιμοποιήθηκε social engineering για να παραβιαστεί το Salesforce instance της. Τότε, η εταιρεία είπε ότι δεν είχαν προσπελαστεί δεδομένα Canvas και ότι τα εκτεθειμένα στοιχεία αφορούσαν κυρίως δημόσια επαγγελματικά contact details. Εκείνη η επιχείρηση είχε χρησιμοποιήσει voice phishing (vishing) για να εξαπατήσει υπαλλήλους να εγκρίνουν κακόβουλη εφαρμογή «Data Loader», με αποτέλεσμα — σύμφωνα με ισχυρισμούς — κλοπή 1,5 δισεκατομμυρίων εγγραφών Salesforce από ~760 οργανισμούς.
      Νωρίτερα φέτος, οι ShinyHunters ισχυρίστηκαν ότι παραβίασαν το Infinite Campus — σύστημα πληροφοριών K-12 — και τον εκδότη McGraw Hill. Τον Οκτώβριο, οι hackers ισχυρίστηκαν επίσης ότι έκλεψαν πάνω από ένα δισεκατομμύριο αρχεία πελατών μέσω παραβίασης του Salesforce.
      Τι πρέπει να κάνουν οι χρήστες
      Ο πιο άμεσος κίνδυνος είναι το phishing. Με ονόματα, institutional emails, αριθμούς φοιτητικής ταυτότητας και περιεχόμενο μηνυμάτων
      Read more...

      390

    • Τεχνητή Νοημοσύνη

      AMD Instinct MI350P: Ο νέος PCIe AI accelerator με 144GB HBM3E που προκαλεί την Nvidia H200 NVL

      Newsbot

      Το AMD Instinct MI350P είναι η πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν 4 χρόνια, βασισμένη στην αρχιτεκτονική CDNA 4 (TSMC 3nm), με 144GB HBM3E και 4TB/s memory bandwidth. Σύμφωνα με την AMD, η κάρτα προσφέρει ~43% καλύτερο FP16 και ~39% καλύτερο FP8 θεωρητικό compute σε σχέση με το Nvidia H200 NVL, με ισχύ 600W σε dual-slot PCIe form factor. Στόχος της είναι επιχειρήσεις που θέλουν on-premises AI inference χωρίς να επενδύσουν σε εξειδικευμένα AI racks — υποστηρίζει έως 8 κάρτες ανά σύστημα. Η AMD ανακοίνωσε ένα νέο μέλος της σειράς Instinct MI350, με ιδιαίτερα σημαντικό χαρακτηριστικό: PCIe form factor. Η νέα MI350P αποτελεί την πρώτη PCIe Instinct κάρτα της AMD σε σχεδόν μισή δεκαετία, φέρνοντας την τρέχουσα αρχιτεκτονική accelerator της εταιρείας σε συμβατικές PCIe υποδομές. Η PCIe Instinct γραμμή είχε ουσιαστικά παγώσει μετά το MI210 στις αρχές του 2022 — κάθε γενιά έκτοτε (MI300X, MI325X, MI350X) χρησιμοποιούσε OAM socket σε Universal Baseboard, που απαιτεί εξειδικευμένο chassis με ισχύ και ψύξη για οκτώ accelerators των 1.000W σε ένα tray.
      Αρχιτεκτονική και τεχνικά χαρακτηριστικά
      Το MI350P βασίζεται στην αρχιτεκτονική CDNA 4 της AMD και κατασκευάζεται σε διεργασία TSMC 3nm και 6nm FinFET. Η GPU διαθέτει 8.192 πυρήνες, 128 Compute Units, 512 Matrix Cores και μέγιστο clock στα 2,2GHz. Σε επίπεδο μνήμης, αντιστοιχίζεται με 144GB HBM3E που παρέχουν 4TB/s bandwidth και 128MB last-level cache.
      Ουσιαστικά, η AMD πήρε έναν MI350X accelerator και τον έκοψε στα δύο: μισοί υπολογιστικοί πόροι, μισή μνήμη, και λίγο πάνω από τη μισή κατανάλωση ισχύος. Ο MI350X, για σύγκριση, φέρει 288GB HBM3E σε bus interface 8192-bit.
      Η κάρτα έχει μήκος 10,5 ιντσών, dual-slot design και fanless (passive) ψύξη, σχεδιασμένη για λειτουργία με TBP 600W. Μπορεί επίσης να ρυθμιστεί σε χαμηλότερο target ισχύος 450W για συμβατότητα με chassis με περιορισμούς ψύξης ή ισχύος. Για την τροφοδοσία, η AMD χρησιμοποιεί 16-Pin connector.
      Απόδοση: Θεωρητικά νούμερα vs Nvidia H200 NVL
      Η AMD ισχυρίζεται ότι η GPU αποτελεί την ταχύτερη enterprise PCIe κάρτα στην αγορά, με εκτιμώμενα 2.299 TFLOPs και 4.600 peak TFLOPs χρησιμοποιώντας MXFP4.
      Η εισαγωγή του MI350P δίνει τελικά στην AMD έναν ισάξιο ανταγωνιστή για το ταχύτερο PCIe AI accelerator της Nvidia, το H200 NVL. Σύμφωνα με τους ισχυρισμούς της AMD, το MI350P υπερτερεί στο FP64 κατά 20%, στο FP16 κατά 43% και στο FP8 κατά 39% σε θεωρητικό compute.
      Ωστόσο, η Nvidia H200 NVL ξεπερνά την AMD σε memory bandwidth. Με έξι HBM3e stacks έναντι τεσσάρων του MI350P, η κάρτα της Nvidia — σχεδόν δύο ετών — εξακολουθεί να έχει μνήμη ~20% ταχύτερη. Η H200 NVL υποστηρίζει επίσης υψηλής ταχύτητας chip-to-chip επικοινωνία μέσω NVLink, κάτι που το MI350P δεν προσφέρει.
      Αξιοσημείωτο είναι ότι η AMD δεν εκθέτει τα GPU-to-GPU Infinity Fabric links στο MI350P. Αποτέλεσμα: τα multi-card setups περιορίζονται στο PCIe bus (Gen5 x16) για επικοινωνία μεταξύ καρτών. Αυτό αποτελεί ίσως τον σημαντικότερο συμβιβασμό του MI350P έναντι του MI350X, καθώς περιορίζει τη χρήση AI μοντέλων μεγαλύτερων από τη μνήμη μιας κάρτας.
      Στόχος: On-premises AI χωρίς νέα υποδομή
      Οι MI350P PCIe κάρτες είναι dual-slot drop-in κάρτες για standard air-cooled servers, σχεδιασμένες για deployment AI inference on-premises εντός της υφιστάμενης υποδομής ισχύος, ψύξης και rack του data center.
      Έως οκτώ MI350P κάρτες μπορούν να συνδυαστούν σε ένα μόνο σύστημα, επιτρέποντας στα data centers να κλιμακώνουν την απόδοση ανάλογα με τις ανάγκες. Η MI350P απευθύνεται σε μικρά, μεσαία και μεγάλα AI workloads inference και RAG pipelines. Η AMD προωθεί την MI350P ως ικανή να χειριστεί περίπου 200–250 δισεκατομμύρια παραμέτρους LLM ανά GPU.
      Ένα σύστημα με οκτώ MI350P κάρτες συγκεντρώνει 1.152GB HBM3E και 32TB/s aggregate memory bandwidth σε ένα air-cooled chassis — αρκετά για να φιλοξενήσει ένα μοντέλο τρισεκατομμυρίου παραμέτρων σε MXFP4 σε ένα μόνο σύστημα.
      Τιμή, διαθεσιμότητα και ecosystem
      Η AMD ανακοίνωσε ότι οι Instinct MI350P PCIe GPUs είναι πλέον διαθέσιμες μέσω variety of partners. Δεν έχει ανακοινωθεί τιμή λίστας.
      Η Nvidia δεν έχει ανακοινώσει PCIe έκδοση των B200 Blackwell GPU με HBM μνήμη, οπότε προς το παρόν η AMD διαθέτει τον πιο προηγμένο AI accelerator σε PCIe form factor. Παραμένει ανοικτό το ζήτημα πόσο ευρεία θα είναι η υιοθέτηση της νέας κάρτας, λόγω της κυριαρχίας της Nvidia με το CUDA ecosystem. Η AMD, ωστόσο, εργάζεται για τη βελτίωση του ROCm software stack.
      Η AMD παρέχει στους partners της το open-source enterprise AI reference stack χωρίς κόστος άδειας χρήσης, προσφέροντας μεγαλύτερη διαφάνεια κώδικα και μειωμένα λειτουργικά έξοδα — με στόχο επιχειρήσεις που θέλουν να λειτουργήσουν on-premises χωρίς ongoing per-token χρεώσεις.
      Πηγές
      Tom's Hardware — AMD announces MI350P PCIe AI accelerator card WCCFtech — AMD Launches MI350P, Its First PCIe Instinct In Four Years The Register — AMD takes aim at enterprise AI with PCIe-based Instinct GPUs ServeTheHome — AMD Intros Instinct MI350P Accelerator AMD Official Blog — AMD Instinct MI350P PCIe GPUs
      Read more...

      454

    • Hardware

      Κατάρρευση στις πωλήσεις μητρικών πλακετών: -25% το 2026 καθώς τα chips «τρέχουν» μόνο για AI

      Newsbot

      Η Asus στοχεύει 10 εκ. μητρικές πλακέτες το 2026 έναντι 15 εκ. το 2025 — το χαμηλότερο νούμερο εδώ και πάνω από μία δεκαετία, σύμφωνα με την DigiTimes. Gigabyte, MSI και ASRock ακολουθούν με μειώσεις της τάξης του 25%+, αναθεωρώντας προς τα κάτω τους στόχους αποστολής για το 2026. Κύριες αιτίες: η εκρηκτική ζήτηση AI για DRAM ανεβάζει τιμές μνημών, αποτρέπει αναβαθμίσεις και «στραγγίζει» τον DIY PC χώρο. Η αγορά μητρικών πλακετών περνά την πιο βαθιά κρίση της τελευταίας δεκαετίας. Σύμφωνα με αναφορά της Digitimes που επικαλούνται πηγές εφοδιαστικής αλυσίδας, οι κορυφαίοι κατασκευαστές μητρικών Asus, MSI, Gigabyte και ASRock έχουν αναθεωρήσει προς τα κάτω τους στόχους αποστολής μητρικών για το 2026. Το μέγεθος της πτώσης ξεπερνά ακόμα και τα σκοτεινά χρόνια της οικονομικής κρίσης του 2008 και της πανδημίας του COVID-19.
      Αριθμοί που «κόβουν» την ανάσα
      Σύμφωνα με πηγές εφοδιαστικής αλυσίδας που αναφέρει η DigiTimes, η Asus αντιμετωπίζει χειρότερη πτώση από ό,τι είχε κατά την οικονομική κρίση του 2008 και τον πρώτο χρόνο της πανδημίας — και φέτος σχεδιάζει να αποστείλει μόλις 10 εκατ. μητρικές έναντι 15 εκατ. το 2025. Ο στόχος των 10 εκατ. units αποτελεί το χαμηλότερο νούμερο αποστολών της εταιρείας εδώ και πάνω από μία δεκαετία.
      Gigabyte, MSI και ASRock αναθεώρησαν επίσης τους στόχους τους: η Gigabyte στοχεύει πλέον σε 8–8,5 εκατ. units για το 2026, έναντι 11 εκατ. το 2025. Η MSI έχει υποχωρήσει κάτω από τα 10 εκατ. units στα 8,4 εκατ., έναντι 11 εκατ. προηγουμένως — μια πτώση της τάξης του 25% για τις δύο εταιρείες.
      Για σύγκριση, οι τέσσερις μεγαλύτεροι κατασκευαστές μητρικών παρέδωσαν 38,8 εκατ. units το 2024, σε μια ανάκαμψη της αγοράς μετά από χρόνια συρρίκνωσης λόγω πανδημίας. Το 2026 αυτός ο αριθμός κινδυνεύει να πέσει δραματικά κάτω από τα 30 εκατ.
      Η ρίζα του προβλήματος: το AI «τρώει» τη μνήμη
      Η πτώση αυτή αποτελεί πρόληψη της κατάρρευσης ζήτησης σε laptops και DIY PC, λόγω σοβαρής έλλειψης CPU και RAM. Καθώς η βιομηχανία AI απορροφά τεράστιες ποσότητες μνήμης για τη λειτουργία της, όσοι επιθυμούν να αγοράσουν νέα DRAM kit πληρώνουν πλέον σημαντικό premium.
      Αναφορές από τον χώρο ανεβάζουν τα νούμερα ακόμα ψηλότερα: μεγάλοι κατασκευαστές όπως MSI, Gigabyte και Asus παρουσιάζουν πτώση πωλήσεων μητρικών της τάξης του 40–50% σε σύγκριση με αντίστοιχες περιόδους του 2024, με κύρια αιτία την άνοδο των τιμών DRAM από τον Οκτώβριο.
      Η κρίση μνήμης χτυπά και άλλα κομμάτια του PC, όπως οι κάρτες γραφικών, καθιστώντας τες δυσκολότερα προσβάσιμες στη συνιστώμενη τιμή λιανικής. Το αποτέλεσμα: ο enthusiast PC builder βρίσκεται αντιμέτωπος με ένα ολοκληρωτικό ανέβασμα κόστους σε κάθε component της συναρμολόγησης.
      Η διέξοδος των κατασκευαστών: στροφή στο AI
      Οι ίδιες εταιρείες που βλέπουν τα έσοδα από μητρικές να βουλιάζουν, αντισταθμίζουν τις απώλειες μέσω της επιχειρηματικής τους δραστηριότητας στον τομέα των AI servers. Asus, ASRock και Gigabyte αναμένεται να αντισταθμίσουν εύκολα την πτώση από το AI segment, που θα αποτελεί τον κύριο κινητήρα εσόδων τους για το 2026 και πέρα.
      Η DigiTimes αναφέρει ότι η Asus αναμένεται να επιτύχει 100% αύξηση εσόδων από servers σε τριμηνιαία βάση για το Q1 2026. Η εταιρεία, στο earnings call του Μαρτίου, υποστήριξε ότι η υψηλή αξία του brand της και η στροφή στο AI θα της επιτρέψουν να αντεπεξέλθει στην κρίση μνήμης.
      Για τους απλούς χρήστες που σχεδιάζουν αναβάθμιση, η εικόνα παραμένει δυσοίωνη. Πολλοί χρήστες έχουν ήδη αναβάλει ή μειώσει τα πλάνα αναβάθμισης hardware τους ως αποτέλεσμα της εκτίναξης των τιμών μνήμης. Αναφορές κάνουν λόγο για πτώση παγκόσμιων πωλήσεων PC κατά 5% το 2026 λόγω των αυξανόμενων τιμών μνήμης.
      Πηγές
      Tom's Hardware NotebookCheck PC Gamer WCCFtech Club386
      Read more...

      453

    • Ασφάλεια

      Το Daemon Tools μολύνθηκε με backdoor σε supply-chain attack ενός μήνα — χιλιάδες μηχανές σε 100+ χώρες

      Newsbot

      Οι εκδόσεις Daemon Tools Lite 12.5.0.2421 έως 12.5.0.2434 για Windows διανέμονταν με ενσωματωμένο κακόβουλο κώδικα από την επίσημη ιστοσελίδα του developer, υπογεγραμμένες με έγκυρο ψηφιακό πιστοποιητικό, από τις 8 Απριλίου 2026. Χιλιάδες μηχανές σε πάνω από 100 χώρες δέχθηκαν την αρχική μόλυνση· σε περίπου δώδεκα οργανισμούς (κυβέρνηση, επιστήμη, βιομηχανία) αναπτύχθηκε και δεύτερο, πολυπλοκότερο backdoor. Η διορθωτική έκδοση 12.6.0.2445 κυκλοφόρησε στις 5 Μαΐου 2026· όσοι είχαν εγκατεστημένες τις επηρεαζόμενες εκδόσεις καλούνται να ελέγξουν άμεσα τα συστήματά τους. Η Kaspersky αποκάλυψε στις 5 Μαΐου 2026 ότι το Daemon Tools — το δημοφιλές λογισμικό προσάρτησης εικόνων δίσκου για Windows — είχε μολυνθεί με backdoor μέσω supply-chain attack που παρέμεινε ενεργό για σχεδόν έναν ολόκληρο μήνα. Οι ερευνητές εντόπισαν ότι τα installers του Daemon Tools διανέμονταν από την επίσημη ιστοσελίδα του λογισμικού υπογεγραμμένα με ψηφιακά πιστοποιητικά που ανήκουν στους developers του.
      Ποιες εκδόσεις επηρεάζονται
      Τα installers έχουν εντοπιστεί ως trojanized από τις 8 Απριλίου 2026, με τις εκδόσεις 12.5.0.2421 έως 12.5.0.2434 να έχουν επιβεβαιωθεί ως μολυσμένες. Αξίζει να σημειωθεί ότι μόνο η έκδοση Windows επηρεάστηκε — το Daemon Tools για Mac παραμένει ανεπηρέαστο. Σύμφωνα με δήλωση της AVB Disc Soft, το πρόβλημα περιορίστηκε στην δωρεάν έκδοση Daemon Tools Lite και δεν επηρέασε άλλα προϊόντα της εταιρείας.
      Οι επιτιθέμενοι παραβίασαν τρία βασικά binaries του λογισμικού: DTHelper.exe, DiscSoftBusServiceLite.exe και DTShellHlp.exe, όλα υπογεγραμμένα με πιστοποιητικά της AVB Disc Soft. Επειδή το λογισμικό προσομοίωσης δίσκων απαιτεί low-level πρόσβαση στο σύστημα, οι χρήστες εκχωρούν συνήθως αυξημένα διαχειριστικά δικαιώματα κατά την εγκατάσταση — κάτι που επέτρεψε στο malware να εδραιώσει βαθιά παρουσία στο λειτουργικό σύστημα.
      Πώς λειτουργεί η μόλυνση
      Μετά την εγκατάσταση του trojanized λογισμικού, ένα κακόβουλο αρχείο εκτελείται κάθε φορά που ξεκινά το σύστημα, αποστέλλοντας αίτημα σε server που ελέγχουν οι επιτιθέμενοι. Ο server μπορεί να απαντήσει με εντολή λήψης και εκτέλεσης επιπλέον κακόβουλων payloads.
      Στο πρώτο στάδιο, οι επιτιθέμενοι αναπτύσσουν έναν information gatherer που συλλέγει τη MAC address, το hostname, το DNS domain name, λίστες εκτελούμενων διαδικασιών και εγκατεστημένου λογισμικού, καθώς και ρυθμίσεις γλώσσας, τα οποία αποστέλλει στον C2 server. Σε επιλεγμένες περιπτώσεις, ο server αποστέλλει ένα minimalistic backdoor στο μηχάνημα-στόχο.
      Το backdoor παρατηρήθηκε να αποστέλλει αιτήματα σε ένα typosquatting domain που είχε καταχωρηθεί στις 27 Μαρτίου. Η προεγγραφή του domain δύο εβδομάδες πριν την έναρξη της επίθεσης υποδηλώνει σχεδιασμένη, μακροπρόθεσμη εκστρατεία.
      QUIC RAT: το προχωρημένο implant
      Οι ερευνητές διαπίστωσαν ότι το minimalistic backdoor χρησιμοποιήθηκε για την ανάπτυξη ενός πολυπλοκότερου implant, το οποίο ονόμασαν QUIC RAT. Ενώ το minimalistic backdoor αναπτύχθηκε σε περίπου δώδεκα μηχανήματα, το QUIC RAT εντοπίστηκε να χρησιμοποιείται αποκλειστικά εναντίον ενός εκπαιδευτικού ιδρύματος στη Ρωσία.
      Το QUIC RAT είναι γραμμένο σε C++, αποκρύπτεται με control flow flattening και είναι statically linked με τη βιβλιοθήκη WolfSSL. Συμπεριλαμβάνει επίσης το σώμα της νόμιμης βιβλιοθήκης msquic.dll στο τμήμα .data του. Υποστηρίζει πλήθος πρωτοκόλλων επικοινωνίας C2, μεταξύ των οποίων HTTP, UDP, TCP, WSS, QUIC, DNS και HTTP/3. Η ανάλυσή του βρίσκεται σε εξέλιξη, αλλά έχει ήδη επιβεβαιωθεί ότι μπορεί να εισάγει payloads στις διαδικασίες notepad.exe και conhost.exe.
      Κλίμακα και στόχοι
      Από τις αρχές Απριλίου, εντοπίστηκαν αρκετές χιλιάδες προσπάθειες εγκατάστασης επιπλέον κακόβουλων payloads μέσω του μολυσμένου λογισμικού. Η πλειονότητα των μολυσμένων συστημάτων ανήκει σε οικιακούς χρήστες, ωστόσο περίπου το 10% των απόπειρων εντοπίστηκε σε εταιρικά συστήματα. Γεωγραφικά, τα θύματα εκτείνονται σε περίπου εκατό χώρες και εδάφη, με τη μεγαλύτερη συγκέντρωση στη Ρωσία, Βραζιλία, Τουρκία, Ισπανία, Γερμανία, Γαλλία, Ιταλία και Κίνα.
      Μόνο περίπου δώδεκα συστήματα κυβερνητικών, επιστημονικών, βιομηχανικών και εμπορικών οργανισμών στη Λευκορωσία, τη Ρωσία και την Ταϊλάνδη μολύνθηκαν με το πλήρες backdoor — ένδειξη ότι η επίθεση είχε στοχευμένο χαρακτήρα. «Αυτός ο τρόπος ανάπτυξης του backdoor σε ένα μικρό υποσύνολο μολυσμένων μηχανών δείχνει ξεκάθαρα ότι ο επιτιθέμενος είχε πρόθεση να διεξάγει τη μόλυνση με στοχευμένο τρόπο. Ωστόσο, η πρόθεσή τους — αν πρόκειται για κυβερνοκατασκοπεία ή "big game hunting" — παραμένει αδιευκρίνιστη», αναφέρει η Kaspersky.
      Attribution και ευρύτερο πλαίσιο
      Η Kaspersky δεν αποδίδει την επίθεση σε συγκεκριμένο threat actor, αλλά βάσει strings που εντοπίστηκαν στο first-stage payload, οι ερευνητές πιστεύουν ότι ο επιτιθέμενος είναι κινεζόφωνος.
      Αξίζει να επισημανθεί ότι η ορατότητα της Kaspersky στην επίθεση έχει γεωγραφικούς περιορισμούς: το λογισμικό της έχει απαγορευτεί στον δημόσιο και ιδιωτικό τομέα των ΗΠΑ, καθώς και σε κυβερνητικές χρήσεις αρκετών δυτικών χωρών — πράγμα που σημαίνει ότι ένα σημαντικό τμήμα των εν δυνάμει πληγέντων συστημάτων δεν εμφανίζεται στη telemetry της.
      Η υπόθεση Daemon Tools είναι η τέταρτη supply-chain παραβίαση που έχει ερευνήσει η Kaspersky μόνο μέσα στο 2026, μετά τις υποθέσεις eScan, Notepad++ και CPU-Z. Έρευνα της Kaspersky που δημοσιεύθηκε τον Μάρτιο του 2026 ανέδειξε ότι οι supply-chain επιθέσεις ήταν η συχνότερη κυβερνοαπειλή που αντιμετώπισαν επιχειρήσεις το προηγούμενο δωδεκάμηνο — παρόλα αυτά μόλις το 9% των οργανισμών τις κατατάσσει στις κορυφαίες ανησυχίες τους.
      Τι πρέπει να κάνετε τώρα
      Η ενημερωμένη έκδοση 12.6.0.2445 δεν περιλαμβάνει πλέον την κακόβουλη συμπεριφορά που περιγράφεται στην έκθεση. Οι οργανισμοί καλούνται να διενεργήσουν audit σε συστήματα όπου το Daemon Tools ήταν εγκατεστημένο μετά τις 8 Απριλίου 2026. Τα εργαλεία ασφαλείας της Kaspersky αναφέρεται ότι εντοπίζουν την κακόβουλη δραστηριότητα σε πολλαπλά στάδια, συμπεριλαμβανομένων ύποπτων λήψεων μέσω PowerShell, εκτέλεσης malware από προσωρινούς φακέλους, code injection σε νόμιμες διαδικασίες και ασυνήθιστης εξερχόμενης κίνησης δικτύου.
      «Μια παραβίαση αυτού του είδους παρακάμπτει τις παραδοσιακές άμυνες perimeter επειδή οι χρήστες εμπιστεύονται ανεπιφύλακτα το ψηφιακά υπογεγραμμένο λογισμικό που κατεβαίνει απευθείας από τον επίσημο vendor», δήλωσε ο Georgy Kucherin, senior security researcher στην Kaspersky GReAT.
      Πηγές
      Ars Technica — Widely used Daemon Tools disk app backdoored in monthlong supply-chain attack Kaspersky Securelist — Popular DAEMON Tools software compromised Kaspersky Blog — Supply chain attack via DAEMON Tools The Hacker News — DAEMON Tools Supply Chain Attack Compromises Official Installers BleepingComputer — DAEMON Tools trojanized in supply-chain attack to deploy backdoor
      Read more...

      428

    • Δελτία Τύπου

      Το μήνυμα για τα λύτρα είναι μόνο η αρχή. Πίσω του κρύβεται κάτι μεγαλύτερο.

      astrolabos

      Το Μάρτιο του 2024, μια ομάδα που είχε αναλάβει επίθεση για λογαριασμό της συμμορίας ransomware BlackCat ανάρτησε καταγγελία σε φόρουμ κυβερνοεγκλήματος. Η συγκεκριμένη ομάδα είχε πραγματοποιήσει την επίθεση κατά της Change Healthcare, μία από τις μεγαλύτερες παραβιάσεις δεδομένων στον τομέα της υγείας στην ιστορία των ΗΠΑ, αλλά δεν έλαβε ποτέ το μερίδιό που της αναλογούσε από τα 22 εκατομμύρια δολάρια που καταβλήθηκαν ως λύτρα. Οι διαχειριστές της BlackCat φέρονται να κράτησαν τα χρήματα και να εξαφανίστηκαν, αναρτώντας μια πλαστή ειδοποίηση του FBI στην ιστοσελίδα τους για να καλύψουν την αποχώρησή τους.
      Η υπόθεση της Change Healthcare δείχνει κάτι που πολλές εταιρείες εξακολουθούν να υποτιμούν: το ransomware δεν είναι μια μεμονωμένη επίθεση από έναν hacker που ζητά χρήματα. Είναι ένα οργανωμένο επιχειρηματικό μοντέλο.
      Σήμερα, διαφορετικές ομάδες αναλαμβάνουν διαφορετικούς ρόλους. Κάποιοι αποκτούν αρχική πρόσβαση σε εταιρικά δίκτυα και τη μεταπωλούν. Άλλοι αναπτύσσουν ransomware tools. Affiliates εκτελούν τις επιθέσεις. Διαπραγματευτές αναλαμβάνουν την επικοινωνία με τα θύματα, ενώ άλλα δίκτυα βοηθούν στη μεταφορά και νομιμοποίηση των χρημάτων.
      Όταν ένας οργανισμός βλέπει το μήνυμα που ζητά λύτρα, η επίθεση έχει ήδη περάσει από πολλά στάδια και πολλούς διαφορετικούς παίκτες.
      Το μήνυμα για τα λύτρα δεν είναι η αρχή της επίθεσης. Είναι το τελευταίο στάδιό της.
      Πολύ φθηνό για να αποτύχει
      Εάν μια εταιρεία ή ένας οργανισμός αντιμετωπίζει ένα περιστατικό ransomware ως μια τυχαία εισβολή που προέκυψε από το πουθενά, είναι πιθανό και οι άμυνές τους να έχουν σχεδιαστεί με αυτή τη λογική. Ωστόσο, μια τέτοια προσέγγιση ενδέχεται να παραβλέπει το πόσο καλά οργανωμένη, εξοπλισμένη και επαναλαμβανόμενη είναι η απειλή.
      Ο κλάδος έχει διαμορφωθεί έτσι ώστε κάθε συμμετέχοντας να χρειάζεται να είναι ικανός μόνο στη δική του, περιορισμένη λειτουργία. Ο προγραμματιστής που συντηρεί την πλατφόρμα ransomware και το «εμπορικό σήμα» δεν χρειάζεται ποτέ να έρθει σε επαφή με το θύμα για να αποκομίσει κέρδος. Ο συνεργάτης πληρώνει ένα ποσοστό ή ένα τέλος για να αποκτήσει πρόσβαση, χρησιμοποιώντας διαπιστευτήρια που δεν συνέλεξε ο ίδιος. Ο μεσάζων αρχικής πρόσβασης, ο οποίος πουλάει πρόσβαση σε ένα εταιρικό δίκτυο, δεν γνωρίζει (ούτε χρειάζεται να γνωρίζει) τι σκοπεύει να κάνει ο αγοραστής με αυτά τα στοιχεία σύνδεσης.
      Όμως, από κοινού, έχουν εφαρμόσει τη λογική του franchise στην αρχαία «τέχνη» του εκβιασμού, μοιράζοντας στην πορεία το βάρος της ευθύνης. Και όποτε ένας κλάδος οργανώνεται με αυτόν τον τρόπο, ακολουθεί μαζική εξάπλωση.
      Τα δεδομένα της ESET δείχνουν αύξηση των επιθέσεων ransomware κατά 13% το δεύτερο εξάμηνο του 2025 σε σύγκριση με το προηγούμενο, μετά από άνοδο 30% στο πρώτο εξάμηνο του ίδιου έτους. Παράλληλα, η έκθεση Data Breach Investigations Report (DBIR) της Verizon για το 2025 κατέγραψε αύξηση από 32% σε 44% στο ποσοστό των παραβιάσεων που σχετίζονται με ransomware, ενώ το μέσο ποσό που καταβλήθηκε ως λύτρα μειώθηκε από 150.000 δολάρια σε 115.000 δολάρια. Οι στόχοι μετατοπίζονται επίσης: ανάλυση της Mandiant δείχνει στροφή προς μικρότερες εταιρείες με λιγότερο ώριμες άμυνες.
      Περισσότεροι (και ευκολότεροι) στόχοι, σε συνδυασμό με μικρότερα κέρδη, συνιστούν μια κλασική στρατηγική αύξησης του όγκου.
       

      Εικόνα 1. Εξέλιξη της ανίχνευσης ransomware κατά το πρώτο εξάμηνο του 2025 και το δεύτερο εξάμηνο του 2025, μέση κίνηση επτά ημερών (Πηγή: ESET Threat Report H2 2025)
      Το ransomware δεν είναι καθόλου «randomware»
      Οι επιχειρήσεις ransomware είναι σχεδιασμένες ώστε να επεκτείνονται, ανεξάρτητα από το αν κάθε μεμονωμένος συνεργάτης διαθέτει εξαιρετικές δεξιότητες. Στην πραγματικότητα, ο εσωτερικός μηχανισμός λειτουργίας αυτού που συχνά αποκαλείται ransomware-as-a-service (RaaS) είναι πιο σύνθετος από εκείνον, για παράδειγμα, μιας αλυσίδας fast food: ο συντονισμός είναι χαλαρός και οι διαμάχες για επικράτηση είναι πραγματικές και, κατά καιρούς, δημόσιες.
      Ωστόσο, η υποκείμενη λογική παραμένει η ίδια. Η «βιομηχανία» του ransomware ζει και πεθαίνει από την εμπιστοσύνη μεταξύ των μελών της και από τα κίνητρα που τους συνδέουν. Είναι γνωστό ότι τα κίνητρα καθορίζουν τα αποτελέσματα περισσότερο από οτιδήποτε άλλο.
      Οι αρχές επιβολής του νόμου δεν μένουν αδρανείς. Ωστόσο, το κλείσιμο μιας εταιρείας σε μια ανταγωνιστική αγορά δεν συνεπάγεται το κλείσιμο της ίδιας της αγοράς. Όσο τα κίνητρα παραμένουν αμετάβλητα, η κατάρρευση μιας ομάδας ransomware εντείνει τον ανταγωνισμό μεταξύ των υπολοίπων για την κάλυψη του κενού.
      Γιατί και εδώ, ο ανταγωνισμός λειτουργεί όπως σε κάθε αγορά.
      Για παράδειγμα, όταν οι ομάδες LockBit και BlackCat εξαρθρωθήκαν από τις αρχές επιβολής του νόμου το 2024, οι συνεργάτες τους μετακινήθηκαν κυρίως στην ομάδα RansomHub. Το 2025, η DragonForce - ένας σχετικά μικρός παίκτης έως τότε - κατέστρεψε τις ιστοσελίδες αρκετών ανταγωνιστών και κατέβασε την πλατφόρμα της ομάδας RansomHub, που εκείνη την περίοδο ήταν η κυρίαρχη δύναμη. Μετά την παύση λειτουργίας της RansomHub, οι ομάδες Akira και Qilin απορρόφησαν σημαντικό μέρος του μεριδίου αγοράς της.
      Το μοτίβο αυτό επιμένει επειδή τα εμπόδια εισόδου παραμένουν χαμηλά: τα εργαλεία διατίθενται ως υπηρεσία, ενώ το «εργατικό δυναμικό» είναι τόσο αναλώσιμο που η προσφορά δεν εξαντλείται.
      Ο Αγώνας της Κόκκινης Βασίλισσας»
      Το κυβερνοέγκλημα δε μένει ποτέ στάσιμο. Η παραδοσιακή τακτική του ransomware - κλείδωμα αρχείων και απαίτηση λύτρων - έχει πλέον εξελιχθεί σε διπλή επίθεση. Στο μοντέλο αυτό, οι επιτιθέμενοι κλέβουν πρώτα εταιρικά δεδομένα και στη συνέχεια τα κρυπτογραφούν, δημοσιεύοντας δείγματα της λείας τους σε εξειδικευμένες ιστοσελίδες διαρροών. Πλέον, το FBI και η CISA περιγράφουν συστηματικά το ransomware ως πρόβλημα «κλοπής δεδομένων και εκβιασμού».

       

      Εικόνα 2. Ιστοσελίδα διαρροών του LockBit (Πηγή: ESET Research)
       
      Όμως, οι συγκεκριμένοι κίνδυνοι μεταβάλλονται με μεγάλη ταχύτητα. Πριν από μόλις δύο χρόνια, το ClickFix - μια τεχνική κοινωνικής μηχανικής κατά την οποία ένα ψεύτικο μήνυμα σφάλματος εξαπατά τους χρήστες ώστε να αντιγράψουν, να επικολλήσουν και να εκτελέσουν κακόβουλες εντολές, ήταν σχεδόν άγνωστο. Σήμερα, έχει διαδοθεί ευρέως και χρησιμοποιείται τόσο από ομάδες που υποστηρίζονται από κράτη όσο και από κυβερνοεγκληματίες.
      Από την άλλη πλευρά, η ταχύτητα προσαρμογής δεν προκαλεί έκπληξη, αν σκεφτεί κανείς ότι μια παρόμοια δυναμική παρατηρείται και στη φύση. Τα είδη που ανταγωνίζονται μεταξύ τους πρέπει να προσαρμόζονται διαρκώς απλώς και μόνο για να διατηρήσουν τη θέση τους. Τα αρπακτικά γίνονται ταχύτερα, και τα θηράματα ακολουθούν. Τα θηράματα αναπτύσσουν καμουφλάζ, και τα αρπακτικά αποκτούν πιο οξεία όραση. Η βιολογία περιγράφει αυτό το φαινόμενο ως «φαινόμενο της Κόκκινης Βασίλισσας», από τον χαρακτήρα στο βιβλίο του Λιούις Κάρολ «Μέσα από τον Καθρέφτη», ο οποίος πρέπει να εξελίσσεται (τρέχει) συνεχώς μόνο και μόνο για να παραμένει στο ίδιο σημείο.
      Οι επαγγελματίες της ασφάλειας αναγνωρίζουν εύκολα αυτή τη δυναμική, αν και οι πιο γνωστοί όροι - όπως «αγώνας εξοπλισμών» ή «παιχνίδι της γάτας με το ποντίκι», δεν την αποδίδουν πλήρως. Η «Κόκκινη Βασίλισσα» περιγράφει κάτι πιο συγκεκριμένο: μια διαρκή εξέλιξη που δεν αποφέρει καθαρό πλεονέκτημα, αφού και η αντίπαλη πλευρά εξελίσσεται σχεδόν ταυτόχρονα.
      Η πιο χαρακτηριστική εκδήλωση αυτής της δυναμικής εντοπίζεται στο χώρο μεταξύ των εργαλείων άμυνας και των εργαλείων επίθεσης. Τα προϊόντα ανίχνευσης και απόκρισης τερματικών συσκευών (EDR), καθώς και τα εκτεταμένα συστήματα ανίχνευσης και απόκρισης (XDR), αποτελούν βασικά εργαλεία για τον εντοπισμό δραστηριοτήτων που πραγματοποιούν συνεργάτες ransomware σε παραβιασμένα δίκτυα. Καθώς τα εργαλεία αυτά βελτιώνονται, οι κυβερνοεγκληματίες ανταποκρίνονται αναπτύσσοντας μια υπόγεια αγορά εργαλείων που έχουν σχεδιαστεί ειδικά για να τα παρακάμπτουν ή να τα απενεργοποιούν.
      Και όπου υπάρχει ζήτηση, υπάρχει και προσφορά, συνήθως σε αφθονία.
       
      Οι ερευνητές της ESET έχουν εντοπίσει σχεδόν 90 «EDR killers» που βρίσκονται σε ενεργή χρήση. Πενήντα τέσσερα από αυτά τα κακόβουλα εργαλεία αξιοποιούν την ίδια βασική τεχνική: φορτώνουν ένα νόμιμο αλλά ευάλωτο driver στο σύστημα-στόχο και τον χρησιμοποιούν για να αποκτήσουν δικαιώματα σε επίπεδο πυρήνα, τα οποία απαιτούνται για την απενεργοποίηση του προϊόντος ασφαλείας.
      Η τεχνική αυτή ονομάζεται «Bring Your Own Vulnerable Driver» (BYOVD). Οι ευάλωτοι drivers λειτουργούν ως ένα είδος «εμπορεύματος»: ο ίδιος driver εμφανίζεται σε εργαλεία που δεν σχετίζονται μεταξύ τους, ενώ το ίδιο εργαλείο μπορεί να χρησιμοποιεί διαφορετικούς drivers σε ξεχωριστές εκστρατείες.
      Η αγορά των EDR killers αντικατοπτρίζει την οικονομία του ransomware που εξυπηρετεί. Τα εργαλεία αυτά συνοδεύονται συχνά από υπηρεσίες συσκότισης βάσει συνδρομής, οι οποίες ενημερώνονται τακτικά ώστε να παραμένουν ένα βήμα μπροστά από τους μηχανισμούς ανίχνευσης. Συνήθως, οι συνεργάτες, και όχι οι ίδιοι οι χειριστές του ransomware, επιλέγουν ποιο «killer» θα αναπτύξουν, με την απόφαση αγοράς να λαμβάνεται σε επίπεδο franchise. Όταν το αμυντικό προϊόν ενημερώνεται, ακολουθεί και η αντίστοιχη υπηρεσία συσκότισης. Η Κόκκινη Βασίλισσα, και πάλι.
      Η εκτεταμένη επένδυση στα EDR killers αποτελεί, κατά κάποιον τρόπο, το πιο σαφές μέτρο της αποτελεσματικότητας των εργαλείων ανίχνευσης απέναντι στο εγκληματικό μοντέλο επιχειρήσεων. Σε τελική ανάλυση, δεν δημιουργείς μια ολόκληρη κατηγορία προϊόντων για να εξουδετερώσεις κάτι που δεν επηρεάζει τα κέρδη σου.
      Τα κακόβουλα εργαλεία αυτά ενδέχεται να εξαπλωθούν ακόμη περισσότερο, καθώς η τεχνητή νοημοσύνη καθιστά την αγορά - και, ευρύτερα, την οικονομία του κυβερνοεγκλήματος- πιο προσιτή. Οι ερευνητές της ESET εκτιμούν ότι η τεχνητή νοημοσύνη έχει ήδη συμβάλει στην ανάπτυξη ορισμένων EDR killers, με τα προϊόντα της συμμορίας Warlock να αποτελούν ένα χαρακτηριστικό παράδειγμα.
      Παράλληλα, άλλοι ερευνητές έχουν τεκμηριώσει το φαινόμενο που αποκαλούν «vibeware»: κακόβουλο λογισμικό που δημιουργείται μαζικά με τη βοήθεια της τεχνητής νοημοσύνης και έχει στόχο να κατακλύσει το περιβάλλον-στόχο με κώδικα μίας χρήσης, αυξάνοντας την πιθανότητα κάποια εκδοχή να περάσει απαρατήρητη.
      Το εμπόδιο για τη δημιουργία κακόβουλου λογισμικού έχει μειωθεί σε τέτοιο βαθμό, ώστε ο βασικός περιοριστικός παράγοντας να είναι πλέον η πρόθεση και όχι οι εξειδικευμένες δεξιότητες, μια εξέλιξη που αντικατοπτρίζει ευρύτερες τάσεις στον χώρο του κυβερνοεγκλήματος.
      Ανάλυση της αγοράς
      Αν θεωρήσουμε το ransomware απλώς ως μια επίθεση, δημιουργούμε άμυνες που στοχεύουν αποκλειστικά στην αντιμετώπιση επιθέσεων. Αν όμως το προσεγγίσουμε ως έναν ολόκληρο κλάδο, τότε αναδύονται διαφορετικές και πιο σύνθετες προτεραιότητες.
      Πώς εξελίσσεται η δυναμική της «Κόκκινης Βασίλισσας» μεταξύ των αμυντικών προϊόντων και των εργαλείων επίθεσης; Ποια κακόβουλα εργαλεία, τεχνικές και διαδικασίες βρίσκονται αυτή τη στιγμή σε κυκλοφορία; Μπορεί το σύστημα ασφαλείας σας να αποκρούσει μια επίθεση BYOVD που αξιοποιεί τα διαθέσιμα σήμερα προγράμματα οδήγησης; Τι θα συμβεί στο περιβάλλον σας αν ένας MSP στην αλυσίδα εφοδιασμού σας παραβιαστεί; Ποιοι δράστες ransomware στοχεύουν ενεργά τον τομέα σας και ποια EDR killers χρησιμοποιούν;
      Εάν δεν μπορείτε να απαντήσετε σε αυτά τα επείγοντα ερωτήματα, είναι πιθανό ότι, μέχρι να φτάσει σε εσάς το αποτέλεσμα αυτής της «βιομηχανίας», μεγάλο μέρος της αλυσίδας επίθεσης θα έχει ήδη εκτελεστεί. Δεν μπορείτε να προβλέψετε ποια ομάδα θα επιτεθεί, σε ποιο χρονικό σημείο ή μέσω ποιας διαδρομής. Μπορείτε, όμως, να διατηρείτε έναν ενημερωμένο χάρτη για το πού κατευθύνονται οι ενεργές ομάδες και να αξιολογείτε αν κάποια από αυτές τις διαδρομές θα μπορούσε να οδηγήσει στην πόρτα σας.
      Read more...

      424

    • Δελτία Τύπου

      Οι ασύρματες τηλεοράσεις της LG Electronics είναι οι πρώτες στον κόσμο με πιστοποίηση“True Wireless Lossless Vision”

      astrolabos

      Η LG Electronics (LG) ανακοίνωσε σήμερα ότι οι ασύρματες τηλεοράσεις της premium κατηγορίας είναι οι πρώτες στον κόσμο που έλαβαν την πιστοποίηση True Wireless Lossless[1] Vision από τον ανεξάρτητο οργανισμό δοκιμών, επιθεώρησης και πιστοποίησης TÜV Rheinland. Τα μοντέλα OLED evo W6 και Mini RGB evo MRGB9M της LG πιστοποιήθηκαν για την παροχή οπτικά -χωρίς απώλειες- ποιότητας εικόνας 4K, αποδεικνύοντας ότι η ασύρματη μετάδοση βίντεο δεν απαιτεί πλέον συμβιβασμούς στην απόδοση της εικόνας.
       
      Πιστοποιημένη Ποιότητα Εικόνας Ασύρματης Μετάδοσης
      Η πιστοποίηση επιβεβαιώνει ότι οι ασύρματες τηλεοράσεις της LG προσφέρουν ποιότητα εικόνας 4K χωρίς οπτική απώλεια, διατηρώντας παράλληλα την ακεραιότητα του αρχικού σήματος βίντεο μέσω της αποκλειστικής τεχνολογίας ασύρματης μετάδοσης της εταιρείας. Στην LG OLED evo W6, η πιστοποιημένη ασύρματη απόδοση υποστηρίζει ρυθμούς ανανέωσης έως και 165Hz.
       
      Η αξιολόγηση επιβεβαίωσε ότι οι ασύρματες τηλεοράσεις της LG διατηρούν την ακρίβεια των χρωμάτων, τις λεπτομέρειες της εικόνας και την αναπαραγωγή των αποχρώσεων HDR, χωρίς τις απώλειες στην ποιότητα της εικόνας που συνήθως γίνεται με την ασύρματη μετάδοση.
       
      Για την πιστοποίηση αυτή, η TÜV Rheinland καθιέρωσε ένα ειδικό πρότυπο δοκιμών που καλύπτει βασικούς παράγοντες για την παροχή υψηλής ποιότητας οπτικής απόδοσης, όπως η καθυστέρηση εισόδου, η ακρίβεια χρωμάτων και gamma tracking.
       
      Μετά τις απαιτούμενες αξιολογήσεις, η TÜV Rheinland επιβεβαίωσε ότι οι ασύρματες τηλεοράσεις της LG διατηρούν ακριβή αναπαραγωγή χρωμάτων υψηλή λεπτομέρεια εικόνας και πιστή απόδοση τόνων HDR (σε σχέση με το σήμα εισόδου), γεγονός που τις κατατάσσει ως οπτικά  «χωρίς απώλειες» τηλεοράσεις σύμφωνα με τα διεθνή πρότυπα δοκιμών. Για τους καταναλωτές, αυτό σημαίνει ότι μπορούν να απολαμβάνουν κινηματογραφικές ταινίες, ζωντανές αθλητικές μεταδόσεις και gaming νέας γενιάς ασύρματα, με την ίδια εμπιστοσύνη στην ποιότητα εικόνας που μέχρι τώρα ήταν προνόμιο των ενσύρματων τηλεοπτικών εγκαταστάσεων.
       
      The Wallpaper TV: Σχεδιασμένη για Ασύρματη Σύνδεση, Πιστοποιημένη για Οπτική Υπεροχή
      Η τηλεόραση LG OLED evo W6 Wallpaper ηγείται της σειράς πιστοποιημένων τηλεοράσεων της LG. Το μοντέλο συνδυάζει οπτική απόδοση χωρίς απώλειες με εξαιρετικά λεπτό σχεδιασμό που προσαρμόζεται στον τοίχο, προσφέροντας στους καταναλωτές μια συναρπαστική εμπειρία οικιακής ψυχαγωγίας και προσθέτοντας μια πινελιά κομψού, μοντέρνου στυλ στο περιβάλλον του σαλονιού τους.
       
      Με λεπτό προφίλ πάχους 9 χιλιοστών και σε συνδυασμό με το Zero Connect Box, το οποίο φιλοξενεί όλες τις εισόδους και μπορεί να τοποθετηθεί σε απόσταση έως και 10 μέτρων από την οθόνη, η τηλεόραση Wallpaper προσφέρει μια καθαρή, χωρίς καλώδια αισθητική που ενσωματώνεται πιο φυσικά στους χώρους διαβίωσης.
       
      Σχεδιασμένη τόσο ως οθόνη υψηλής ποιότητας όσο και ως αντικείμενο design, η τηλεόραση Wallpaper έχει σχεδιαστεί ώστε να «εξαφανίζεται» οπτικά στον χώρο, επιτρέποντας στο περιεχόμενο να βρίσκεται στο επίκεντρο, ενώ η ασύρματη συνδεσιμότητα εξαλείφει την ανάγκη για ορατά καλώδια ή εξωτερικές συσκευές. Αυτή η σχεδιαστική προσέγγιση ενισχύει την υπόσχεση μιας πραγματικά ασύρματης εμπειρίας θέασης, προσφέροντας μεγαλύτερη ελευθερία στην τοποθέτηση και την ενσωμάτωση στον εσωτερικό χώρο, χωρίς συμβιβασμούςστην ποιότητα της εικόνας.
       
      Η τεχνολογία Reflection Free Premium της LG βελτιώνει περαιτέρω την εμπειρία ασύρματης προβολής στην OLED evo W6, ελαχιστοποιώντας τις αντανακλάσεις στην οθόνη για να διατηρεί την αντίθεση, τα χρώματα και τις λεπτομέρειες, ακόμη και σε φωτεινά, ηλιόλουστα δωμάτια. Αυτή η προηγμένη τεχνολογία επιτρέπει στους χρήστες να απολαμβάνουν πλήρως την πιστοποιημένη ποιότητα εικόνας χωρίς απώλειες της Wallpaper TV οποιαδήποτε ώρα της ημέρας ή της νύχτας.
       
      Απώλειας Ποιότητας Ασύρματη Απόδοση σε Όλες τις Τεχνολογίες Οθόνης
      Το MRGB9M έλαβε επίσης την πιστοποίηση True Wireless Lossless Vision, επεκτείνοντας την πιστοποιημένη απόδοση της ασύρματης εικόνας της LG πέρα από τις οθόνες OLED.
       
      Σχεδιασμένη για οθόνες εξαιρετικά μεγάλων διαστάσεων και περιβάλλοντα προβολής υψηλών προδιαγραφών, η σειρά MRGB9M εφαρμόζει την ακρίβεια επεξεργασίας εικόνας που χαρακτηρίζει τις οθόνες OLED στην προηγμένη τεχνολογία LCD, προσφέροντας εξαιρετική ακρίβεια χρώματος, έλεγχο της αντίθεσης και σταθερότητα εικόνας σε μεγάλη κλίμακα. Διαθέσιμη σε μεγέθη οθόνης 65, 75 και 86 ιντσών, η σειρά αυτή διευρύνει την πιστοποιημένη γκάμα ασύρματων προϊόντων της LG, καλύπτοντας ένα ευρύτερο φάσμα τηλεοράσεων υψηλών προδιαγραφών.
       
      Ένα Νέο Σημείο Αναφοράς για τις Ασύρματες Τηλεοράσεις Υψηλής Ποιότητας
      «Η πιστοποίηση True Wireless Lossless Vision επιβεβαιώνει ότι οι τηλεοράσεις premium της εταιρείας μας μπορούν να προσφέρουν βραβευμένη ποιότητα εικόνας και ασύρματη ελευθερία ταυτόχρονα», δήλωσε ο Park Hyoung-sei, πρόεδρος της LG Media Entertainment Solution Company. «Αυτό το επίτευγμα αντανακλά τη μακροχρόνια δέσμευση της LG για τη βελτίωση της τηλεοπτικής εμπειρίας και την αναβάθμιση της καθημερινής ζωής.»
       
      Με την πιστοποιημένη από τον TÜV ασύρματη απόδοση να καλύπτει πλέον τόσο τα μοντέλα OLED όσο και τα μοντέλα Mini RGB, η LG θέτει ένα νέο σημείο αναφοράς για τις τηλεοράσεις premium που συνδυάζουν την ευελιξία στο σχεδιασμό με την ανεξάρτητα επαληθευμένη ποιότητα εικόνας.
       
      Διαθεσιμότητα
      Η διαθεσιμότητα των τηλεοράσεων της LG με πιστοποίηση True Wireless Lossless Vision, των μοντέλων LG OLED evo W6 και LG Mini RGB evo MRGB9M, ενδέχεται να διαφέρει ανάλογα τη χώρα.
        [1] Χωρίς οπτική απώλεια σύμφωνα με τις συνθήκες δοκιμών της πιστοποίησης TÜV Rheinland, οι οποίες διεξήχθησαν σύμφωνα με το πρότυπο ISO/IEC 29170‑2. Τα αποτελέσματα των μετρήσεων και της απόδοσης ενδέχεται να διαφέρουν ανάλογα με την κατάσταση της σύνδεσης και το περιβάλλον.
       
      Read more...

      365

    • Τεχνητή Νοημοσύνη

      iOS 27: Η Apple ανοίγει το Apple Intelligence σε ChatGPT, Gemini και Claude

      Newsbot

      Το iOS 27 εισάγει σύστημα «Extensions» που επιτρέπει στους χρήστες να ορίσουν ChatGPT, Gemini ή Claude ως προεπιλεγμένο AI για Siri, Writing Tools και Image Playground. Το ChatGPT χάνει την αποκλειστική του θέση στο Apple Intelligence — τη διατηρεί από την κυκλοφορία του iOS 18. Το Gemini παραμένει το εγγενές μοντέλο της νέας Siri βάσει συμφωνίας με την Google, ενώ τα Extensions λειτουργούν ως επιπλέον επίπεδο επιλογής. Σύμφωνα με αποκλειστική αναφορά του Mark Gurman στο Bloomberg, η Apple σχεδιάζει να δώσει στους χρήστες τη δυνατότητα επιλογής AI μοντέλου για τις λειτουργίες Apple Intelligence, αντί να τους κλειδώνει σε μία μόνο προεπιλογή. Οι επιλογές αυτές ονομάζονται «Extensions» και έρχονται στο iOS 27, iPadOS 27 και macOS 27 το φθινόπωρο, προσφέροντας επιλογή AI μοντέλου για συγγραφή, δημιουργία εικόνων, ακόμη και φωνητικές συνομιλίες.
      Τέλος αποκλειστικότητας για το ChatGPT
      Μέχρι σήμερα, το ChatGPT είναι το μοναδικό third-party AI ενσωματωμένο στο Apple Intelligence, ενώ όλες οι εγγενείς λειτουργίες τρέχουν στα ίδια μοντέλα της Apple. Η Apple σχεδιάζει να αφαιρέσει αυτή την αποκλειστική θέση από την OpenAI — το ChatGPT θα γίνει απλώς μια επιλογή ανάμεσα σε πολλές.
      Το ChatGPT λειτουργεί ήδη ως προαιρετικό «extension» για το Siri από το iOS 18.2, και αργότερα εντάχθηκε στο Image Playground στο iOS 26 για επιπλέον στυλ generative AI. Τώρα η Apple σχεδιάζει να πάει ένα βήμα παραπέρα, ανοίγοντας όλα τα «AI hooks» στο iOS 27 σε εργαλεία τρίτων κατόπιν επιλογής χρήστη — διευρύνοντας τον ρόλο του ChatGPT παράλληλα με την πρόσκληση σε Google Gemini και Anthropic Claude.
      Πώς λειτουργεί το σύστημα Extensions
      Οι πάροχοι AI προσθέτουν υποστήριξη Extensions στις υπάρχουσες εφαρμογές τους στο App Store· μόλις εγκατασταθεί μια συμβατή εφαρμογή, ο χρήστης μπορεί να την ορίσει ως προτιμώμενο μοντέλο στις Ρυθμίσεις. Ένα μόνο toggle δρομολογεί έπειτα τις εργασίες σε Siri, Writing Tools και Image Playground στο επιλεγμένο μοντέλο.
      Η Google και η Anthropic, για παράδειγμα, θα μπορούσαν να προσθέσουν υποστήριξη Extensions στις εφαρμογές Gemini και Claude αντίστοιχα, καθιστώντας τις επιλέξιμες μόλις εγκατασταθούν. Οι αντίστοιχες ρυθμίσεις θα βρίσκονται στο μενού «Apple Intelligence & Siri», όπου ο χρήστης θα ορίζει ποια AI υπηρεσία προτιμά. Η Apple θα παρέχει επίσης σύνδεσμους λήψης για τις αντίστοιχες εφαρμογές chatbot.
      Gemini: εγγενές μοντέλο, όχι απλό extension
      Το Gemini κατέχει ήδη μια προνομιακή εγγενή θέση μέσα στο Apple Intelligence, υποστηριζόμενη από πολυετή συνεργασία και αναφερόμενη ετήσια αμοιβή ύψους ~1 δισ. δολαρίων. Το Claude και τα υπόλοιπα μοντέλα θα εισέλθουν ως επιλογές χρήστη πάνω από αυτό το θεμέλιο. Το Extensions προσθέτει επιλογή, αλλά δεν εξομαλύνει την υπάρχουσα ιεραρχία.
      Η συνεργασία αυτή ανακοινώθηκε τον Ιανουάριο, με το Gemini να γίνεται ο εγγενής κινητήρας για τη νέα, πιο εξελιγμένη Siri. Η Apple δήλωσε δημοσίως ότι η τεχνολογία της Google παρέχει «the most capable foundation for Apple Foundation Models». Η απόφαση ελήφθη έπειτα από αξιολόγηση που περιελάμβανε και το Claude και το ChatGPT — η Bloomberg ανέφερε ότι η Apple δοκίμασε και τα δύο μοντέλα πριν επιλέξει το Gemini.
      Διαφορετικές φωνές για διαφορετικά AI
      Η Apple σχεδιάζει επίσης να επιτρέπει στους χρήστες να επιλέγουν φωνές από third-party AI υπηρεσίες για το Siri, ώστε να είναι σαφές αν απαντά το Siri ή ένα άλλο AI προϊόν όπως το Gemini. Το Siri θα χρησιμοποιεί μια φωνή, ενώ οι απαντήσεις από third-party AI θα χρησιμοποιούν διαφορετική φωνή.
      Ανοιχτά ερωτήματα
      Τι δεν απαντούν τα τρέχοντα ρεπορτάζ: αν τα prompts που αποστέλλονται σε third-party μοντέλα επεξεργάζονται on-device ή μεταδίδονται εξωτερικά, πώς η Apple σκοπεύει να ενημερώνει τους χρήστες για τις διαφορές απορρήτου μεταξύ παρόχων, και αν τα premium tiers όπως Claude Pro ή Gemini Advanced θα απαιτούν ξεχωριστές συνδρομές.
      Η μειωμένη εποπτεία της Apple σημαίνει ότι οι χρήστες δεν θα μπορούν να υποθέτουν ότι το περιεχόμενο που παράγουν τα third-party AI εργαλεία έχει εγκριθεί από την εταιρεία. Η Apple θα πρέπει να καταστήσει σαφές ότι δεν φέρει ευθύνη για το περιεχόμενο που δημιουργείται από third-party AI μοντέλα.
      Το WWDC ξεκινά στις 8 Ιουνίου, όπου η Apple αναμένεται να παρουσιάσει επίσημα το iOS 27 και να εξηγήσει πώς λειτουργεί αυτή η νέα ενσωμάτωση AI εφαρμογών.
      Πηγές
      TechRadar – Apple is about to let you replace its AI with ChatGPT, Gemini, and Claude MacRumors – iOS 27 Will Let You Pick Claude or Gemini Instead of ChatGPT for Apple Intelligence 9to5Mac – iOS 27 will let you choose between Gemini, Claude, and more for AI features Gadget Hacks – iOS 27 Third-Party AI Models Explained: Gemini, Claude, and More Gadget Hacks – iOS 27 Apple Intelligence: Claude vs Gemini AI Options
      Read more...

      333

    • Hardware

      AMD σε «προχωρημένες συνομιλίες» με Samsung για παραγωγή τσιπ 2nm — εναλλακτική στη TSMC που είναι κλεισμένη ως το 2028

      Newsbot

      Η AMD βρίσκεται σε «προχωρημένες συνομιλίες» με Samsung για παραγωγή τσιπ σε κόμβο 2nm, σύμφωνα με αναφορά του κορεατικού EDaily. Η συνεργασία αφορά κυρίως τους επερχόμενους AI επεξεργαστές Venice (Zen 6) και Verano, ενώ η TSMC είναι πλήρως κλεισμένη σε παραγωγική ικανότητα 2nm έως το 2028. Η Samsung έχει ανεβάσει τα yields του 2nm GAA κόμβου της στο 60–70%, παράλληλα με deal αξίας $16,5 δισ. για τα τσιπ AI6 της Tesla. Η AMD κινείται δυναμικά για να διαφοροποιήσει την παραγωγική της αλυσίδα. Το κορεατικό οικονομικό portal EDaily αναφέρει ότι η Samsung Foundry έχει ξεκινήσει συνομιλίες με την AMD για παραγγελίες τσιπ στον κόμβο 2nm, με τις συνομιλίες να χαρακτηρίζονται ήδη ως «σε προχωρημένο στάδιο».
      Η επίσκεψη Su στο Pyeongtaek και η αφορμή για τις συνομιλίες
      Το έναυσμα φαίνεται να δόθηκε τον Μάρτιο, όταν η CEO της AMD, Dr. Lisa Su, επισκέφθηκε το Pyeongtaek Foundry της Samsung στην Κορέα. Σύμφωνα με την αναφορά του EDaily, οι συζητήσεις για παραγγελίες 2nm ξεκίνησαν ακριβώς μετά από εκείνη την επίσκεψη, και τα αποτελέσματα αναμένεται να υλοποιηθούν σύντομα.
      Μέχρι σήμερα, η AMD βασιζόταν αποκλειστικά στη TSMC για την κατασκευή των κορυφαίων τσιπ της. Η TSMC έχει ήδη επιβεβαιώσει ότι το Venice CCD της AMD θα είναι το πρώτο προϊόν υψηλής απόδοσης που θα κατασκευαστεί με την τεχνολογία N2 «Nanosheet». Ωστόσο, με την παραγωγική ικανότητα 2nm της TSMC να είναι ήδη υπερφορτωμένη από αποκλειστικές παραγγελίες πελατών υψηλής προτεραιότητας, η AMD αναζητεί δεύτερη πηγή εφοδιασμού.
      Venice και Verano: οι στόχοι της AMD για Samsung
      Στο Samsung Foundry, η AMD σχεδιάζει να κατασκευάσει τους επόμενης γενιάς 2nm επεξεργαστές της για datacenters. Ο Venice είναι ο compute-optimized Zen 6 EPYC, ενώ ο Verano αποτελεί παραλλαγή σχεδιασμένη ειδικά για Agentic AI workloads, όπως το AI inferencing. Η Samsung έχει ήδη εξασφαλίσει αντίστοιχη θέση στην παραγωγή των Tesla AI5 και AI6, σε συνδυασμό με TSMC.
      Samsung 2nm GAA: η κατάσταση των yields
      Η Samsung έχει κάνει σημαντική πρόοδο στον κόμβο 2nm GAA. Μετά τα αποτελέσματα του Q4 2025, η Samsung επιβεβαίωσε ότι ο κόμβος SF2P έφτασε το κατώφλι 70% yields που απαιτείται για σταθερή μαζική παραγωγή. Υπενθυμίζεται ότι στο δεύτερο εξάμηνο του 2025 τα yields βρίσκονταν στο 20%, ενώ ο μέσος όρος για τον Exynos 2600 παρέμενε κάτω από το 50% — η εξέλιξη είναι επομένως εντυπωσιακή.
      Η Samsung έχει επίσης αποκαλύψει επίσημα τα αποτελέσματα μαζικής παραγωγής του 2nm GAA κόμβου της: +5% απόδοση, +8% ενεργειακή αποδοτικότητα και -5% εμβαδό τσιπ σε σύγκριση με τον κόμβο 3nm GAA δεύτερης γενιάς.
      Ένα από τα μεγαλύτερα deals της Samsung είναι η συμφωνία αξίας $16,5 δισ. με Tesla για μαζική παραγωγή των τσιπ AI6 αυτόνομης οδήγησης, με στόχο την αύξηση των παραγγελιών 2nm GAA κατά 130% εντός του 2026.
      Samsung ως εναλλακτική στη TSMC: τι λέει το market share
      Το τρέχον foundry market share της Samsung ανέρχεται σε 7,3%, έναντι 70,2% της TSMC. Παρά τη μεγάλη απόσταση, με τη TSMC να εστιάζει σε μεγάλες παραγγελίες από πελάτες όπως η NVIDIA και η Apple, η Samsung έχει χώρο να στοχεύσει σε πιο εξειδικευμένο τμήμα της αγοράς.
      Η Samsung Foundry αναμένεται να γίνει κερδοφόρα γύρω στο 2027, όταν θα τεθεί σε λειτουργία το εργοστάσιο της στο Taylor, Texas, ενώ κάποιοι εκτιμούν ότι η παραγωγική ικανότητα 2nm της Samsung θα μπορούσε να υπερδιπλασιαστεί έως το τέλος του 2026.
      Στο ευρύτερο πλαίσιο ανταγωνισμού, και η Intel διεκδικεί ρόλο βιώσιμης εναλλακτικής στη TSMC, με τις τεχνολογίες 14A, 18A-P και EMIB να βρίσκονται σε εξέλιξη, προσελκύοντας ενδιαφέρον από πολλούς κατασκευαστές.
      Πηγές
      WCCFTech — AMD Eyes Samsung 2nm Tech As Alternative In Tackling Wafer Supply Constraints EDaily (Korean) — Samsung Foundry / AMD 2nm talks Financial Content / TokenRing — Samsung Hits 70% Yield on 2nm GAA SF2P TrendForce — Samsung Reportedly Hits 55–60% 2nm Yields WCCFTech — Samsung 2nm GAA Yields Climb More Than 3x
      Read more...

      390

    • Linux

      Terminal Pride: Το κάλεσμα του Ars Technica για τα πιο tricked-out shells σας

      Newsbot

      Το Ars Technica καλεί τους αναγνώστες να μοιραστούν τα customized terminals και shells τους — αφορμή για μια κουβέντα για το γιατί το CLI παραμένει το πιο ισχυρό εργαλείο του developer. Τα πιο δημοφιλή setups συνδυάζουν zsh ή fish με frameworks όπως το Oh My Zsh ή το Starship, ένα cross-shell prompt γραμμένο σε Rust. Η προσαρμογή του terminal δεν είναι αισθητική — μειώνει το cognitive load, επιταχύνει τη ροή εργασίας και κάνει ορατό context (git branch, k8s, runtimes) με μια ματιά. Ο Lee Hutchinson του Ars Technica έκανε αυτές τις μέρες ένα απλό αλλά provocative κάλεσμα στην κοινότητά του: δείξτε μας το terminal σας. Η ανταπόκριση — με εκατοντάδες σχόλια — αποκαλύπτει κάτι που κάθε Linux user ξέρει καλά: το command line δεν είναι legacy. Είναι ενεργό battleground παραγωγικότητας και προσωπικής έκφρασης.
      Γιατί το CLI κέρδισε — παρά τις προβλέψεις
      Στις αρχές της δεκαετίας του '90, το graphical interface φαινόταν να έχει καταδικάσει το command line σε αχρηστία. Τελικά δεν έγινε αυτό. Το terminal παρέμεινε ο μόνος χώρος όπου ο χρήστης μπορεί να εκφραστεί με ακρίβεια — χωρίς να χρειάζεται να «δείξει» στον υπολογιστή τι θέλει, αλλά να του πει ακριβώς τι να κάνει. Αυτή η διαφορά ανάμεσα σε gesture και εντολή εξηγεί γιατί οι developers, sysadmins και power users εξακολουθούν να περνούν το μεγαλύτερο μέρος της μέρας τους σε ένα μαύρο παράθυρο με monospace γραμματοσειρά.
      Zsh, Fish και το ερώτημα του σωστού shell
      Στη σημερινή συζήτηση κυριαρχούν δύο shells εκτός Bash: το zsh και το fish. Το zsh προσφέρει εκτεταμένη δυνατότητα customization, ισχυρές scripting ικανότητες και ένα πλούσιο οικοσύστημα plugins και themes — κυρίως μέσω του framework Oh My Zsh. Έχει τεράστια, καθιερωμένη κοινότητα, ενώ το Oh My Zsh μόνο μετράει πάνω από 170.000 stars στο GitHub.
      Από την άλλη, το fish έρχεται με syntax highlighting, auto-suggestions και ένα καινοτόμο web-based configuration interface — όλα χωρίς να χρειαστεί εγκατάσταση ούτε ενός plugin. Είναι σχεδιασμένο για ταχύτητα και έχει γενικά γρηγορότερους χρόνους εκκίνησης από ένα βαριά configured zsh, καθώς τα built-in χαρακτηριστικά του δεν επιβραδύνουν την απόδοση όπως τα πολλαπλά plugins του zsh.
      Το zsh είναι πλέον το default shell σε macOS 10.15 (Catalina) και νεότερα. Σε Windows 10/11, η προτεινόμενη λύση είναι WSL/WSL2 με Ubuntu και zsh εγκατεστημένο εκεί.
      Starship: το cross-shell prompt που κερδίζει έδαφος
      Ένα από τα πιο συζητημένα εργαλεία τελευταία είναι το Starship. Πρόκειται για ένα minimal, blazing-fast και εξαιρετικά customizable prompt για οποιοδήποτε shell. Γραμμένο σε Rust, το Starship είναι σημαντικά ταχύτερο από τα παραδοσιακά shell themes, με ελάχιστο startup time και zero noticeable delay στο άνοιγμα νέων terminal sessions.
      Σε αντίθεση με το Oh My Zsh ή το Fisher, το Starship δεν είναι δεμένο με ένα συγκεκριμένο shell — λειτουργεί με Bash, Zsh, Fish, Elvish, Ion και ακόμα και PowerShell, υποστηρίζοντας segment rendering, Git status, runtime version display και command timing με ελάχιστο overhead. Το declarative configuration model του (αρχείο starship.toml) το κάνει ιδανικό για ομάδες που θέλουν συνεπές prompt σε Mac, WSL, Docker κ.ά.
      Nerd Fonts και το αισθητικό κομμάτι
      Ένα customized terminal χωρίς κατάλληλη γραμματοσειρά είναι μισή δουλειά. Τα Nerd Fonts παίρνουν δημοφιλείς programming fonts και προσθέτουν extra glyphs και icons για καλύτερη υποστήριξη στα shell tools. Πριν από κάθε εγκατάσταση του Starship, προτείνεται η εγκατάσταση ενός Nerd Font στο terminal — αυτά τα fonts παρέχουν τα special symbols και icons που κάνουν το Starship να φαίνεται εντυπωσιακό.
      Customization ως εργαλείο παραγωγικότητας
      Πέρα από την αισθητική, η κοινότητα είναι σαφής: το να προσαρμόζεις το shell σου δεν είναι ματαιοδοξία — είναι μείωση cognitive load. Διαβάζεις complex Git status με μια ματιά, ψάχνεις στο command history σαν να ψάχνεις στη μνήμη σου, και στήνεις ολόκληρα environments με ένα alias.
      Τα plugins δεν είναι απλώς add-ons — ορίζουν την «προσωπικότητα» του shell. Η εμπειρία σου στο terminal — το syntax highlighting, το tab completion, το visual context του Git repo — προέρχεται εξ ολοκλήρου από αυτά.
      Το κάλεσμα του Ars Technica έχει μαζέψει ήδη δεκάδες screenshots από setups που κυμαίνονται από λιτά vanilla bash configs έως πολύχρωμα zsh environments με Powerlevel10k, tmux panes και custom color schemes όπως το Gruvbox. Αν έχεις και εσύ κάτι να δείξεις, η συζήτηση είναι ανοιχτή.
      Πηγές
      Ars Technica — Ars Asks: Share your shell and show us your tricked-out terminals! Starship — Cross-Shell Prompt (starship.rs) Medium — Zsh vs Fish: The Ultimate Shell Showdown for 2025 AN4T — Linux Shell Customization 2025: Ultimate Guide
      Read more...

      344

    • Gaming

      Η νέα CEO του Xbox κλείνει το Copilot for Gaming και φέρνει στελέχη από την CoreAI

      Newsbot

      Η Xbox CEO Asha Sharma ανακοίνωσε τον τερματισμό του Copilot for Gaming σε mobile και ακύρωσε την κυκλοφορία του σε κονσόλες — μόλις 14 μήνες μετά την παρουσίασή του. Πέντε νέα στελέχη από Microsoft CoreAI, OpenAI και Instacart αναλαμβάνουν θέσεις-κλειδιά στη νέα δομή ηγεσίας του Xbox. Τα έσοδα gaming έχουν υποχωρήσει σε $5,3 δισ. από $5,7 δισ. πέρυσι, με τα έσοδα hardware να έχουν πέσει 33%. Η Asha Sharma, η νέα CEO του Xbox που ανέλαβε τη θέση τον Φεβρουάριο μετά τη συνταξιοδότηση του Phil Spencer, έκανε την πρώτη μεγάλη κίνηση αναδιάρθρωσης: επιβεβαίωσε ότι το Xbox θα σταματήσει σταδιακά το Copilot σε mobile και θα ακυρώσει ολοκληρωτικά την ανάπτυξή του για κονσόλες. Η ανακοίνωση έγινε μέσω εσωτερικού memo προς τους εργαζόμενους την Τρίτη 6 Μαΐου 2026.
      14 μήνες ζωής για το Copilot for Gaming
      Η Microsoft παρουσίασε πρώτη φορά το Copilot for Gaming στο Game Developers Conference τον Μάρτιο του 2025, παρουσιάζοντάς το ως AI sidekick που θα μπορούσε να προσφέρει gameplay tips, coaching και περιλήψεις για το πού σταμάτησε ο παίκτης. Ένα beta κυκλοφόρησε στις Xbox mobile και PC apps και αργότερα στο ROG Xbox Ally handheld, ενώ η έκδοση για κονσόλες αναμενόταν αργότερα μέσα στο 2026.
      Ο πλήρης κύκλος ζωής του feature, από την ανακοίνωση ως την ακύρωση, κάλυψε περίπου 14 μήνες. Η Sharma περιέγραψε την απόφαση ως μέρος ενός σχεδίου για να «αποσυρθούν features που δεν εναρμονίζονται με την κατεύθυνση που ακολουθούμε». Το status του Gaming Copilot στο PC Game Bar και στο ROG Xbox Ally παραμένει αδιευκρίνιστο, καθώς η Sharma δεν αναφέρθηκε σε αυτές τις εκδόσεις.
      Το feature είχε δεχθεί σκεπτικισμό από την αρχή. Αρθρογράφος gaming το χαρακτήρισε «λύση που αναζητά πρόβλημα» σε ανάλυση του Μαρτίου 2025, αμφισβητώντας αν οι παίκτες ήθελαν πραγματικά ένα AI chatbot δίπλα στα παιχνίδια τους — και αργότερα εγείρθηκαν επιπλέον ανησυχίες για άντληση περιεχομένου από online οδηγούς χωρίς attribution.
      Πέντε νέα στελέχη — τέσσερα από CoreAI
      Η Sharma παρουσίασε παράλληλα μια ευρεία ανακατανομή ηγεσίας, φέρνοντας τέσσερα ανώτατα στελέχη από την πρώην CoreAI ομάδα της στη Microsoft, σύμφωνα με εσωτερικό memo που είδε το CNBC.
      Ο Jared Palmer, πρώην VP of Product στη CoreAI και senior VP στο GitHub, αναλαμβάνει ως VP of Engineering και τεχνικός σύμβουλος της Sharma· ο Tim Allen, πρώην VP of Design στη CoreAI, γίνεται επικεφαλής Xbox Design· ο Jonathan McKay, που είχε αναπτυξιακούς ρόλους στο OpenAI και τη Meta πριν ηγηθεί της ανάπτυξης στη CoreAI, αναλαμβάνει την ίδια λειτουργία στο Xbox· και ο Evan Chaki, General Manager στη CoreAI, θα ηγηθεί νέας ομάδας με στόχο την απλοποίηση των development workflows.
      Πέμπτη πρόσληψη είναι ο David Schloss, που έρχεται από την Instacart για να αναλάβει το subscription και cloud business του Xbox.
      Παράλληλα, δύο ανώτατα στελέχη αποχωρούν: ο Kevin Gammill, Corporate Vice President Gaming Ecosystem Organization, φεύγει οριστικά, ενώ η Roanne Sones, Corporate Vice President Xbox Devices and Ecosystem, θα αναλάβει άδεια μετά το καλοκαίρι και θα παραμείνει ως σύμβουλος. Και οι δύο μετρούσαν 24 χρόνια στη Microsoft.
      Πίεση από φθίνοντα έσοδα
      Οι αλλαγές έρχονται καθώς το Xbox αντιμετωπίζει παρατεταμένη πτώση εσόδων. Τα gaming έσοδα ανήλθαν σε $5,3 δισ. στο πιο πρόσφατο τρίμηνο, έναντι $5,7 δισ. ένα χρόνο νωρίτερα, με πτώση σε τέσσερα από τα έξι τελευταία τρίμηνα. Τα έσοδα hardware υποχώρησαν κατά 33%. Η πρόσφατη 10-Q κατάθεση της Microsoft αποκάλυψε επίσης χρεολύσια αξίας (impairment charges) στο gaming τμήμα, υποδηλώνοντας ότι μέρη του gaming portfolio δεν αποδίδουν όπως αναμενόταν.
      Η Sharma είχε ήδη κάνει κάποιες κινήσεις αμέσως μετά την ανάληψη. Από τότε που ανέλαβε, έχει μειώσει την τιμή του Game Pass, απέσυρε την ονομασία «Microsoft Gaming» υπέρ του Xbox και υιοθέτησε τους daily active players ως βασική εσωτερική μετρική επιτυχίας της μονάδας.
      Στο memo της, η Sharma έγραψε ότι «χρειαζόμαστε να εξελίξουμε τον τρόπο που δουλεύουμε και τον τρόπο που είμαστε οργανωμένοι» γιατί «αυτή τη στιγμή είναι πολύ δύσκολο να στέλνουμε αντίκτυπο γρήγορα» και ότι «ξοδεύουμε πολύ χρόνο εσωτερικά αντί να είμαστε με την κοινότητα».
      Αξίζει να σημειωθεί ότι σύμφωνα με το IGN, η στάση του Xbox απέναντι στο AI «παραμένει αμετάβλητη», με τη Sharma να έχει δεσμευτεί παλαιότερα ότι δεν θα υπάρξει «κακό AI στο Xbox» — η διαφορά είναι ότι τώρα δεν θα ενσωματωθεί AI εκεί που δεν ζητήθηκε από την κοινότητα.
      Πηγές
      Tom's Hardware — Xbox CEO Asha Sharma kills Copilot for Gaming GeekWire — Microsoft's new Xbox chief nixes Gaming Copilot Dexerto — Xbox CEO ends Copilot AI development & overhauls leadership Thurrott — Xbox CEO Announces Leadership Changes, Kills Copilot on Console Plans
      Read more...

      373

    • Hardware

      PCIe 8.0: 1 TB/s bandwidth και νέα τεχνολογία connector — το spec φτάνει στο milestone 0.5

      Newsbot

      Το PCIe 8.0 θα φτάνει τα 256 GT/s ανά lane, επιτρέποντας έως 1 TB/s αμφίδρομο bandwidth μέσω x16 configuration — διπλάσιο από το PCIe 7.0 και οκταπλάσιο από το σημερινό PCIe 5.0. Η PCI-SIG αξιολογεί νέα τεχνολογία connector καθώς το χαλκό-based φυσικό στρώμα πλησιάζει τα όριά του σε αυτές τις ταχύτητες. Το spec βρίσκεται στο milestone v0.5 — η τελική επικύρωση αναμένεται το 2028, ενώ η τεχνολογία απευθύνεται κυρίως σε AI, HPC και data centers. Η PCI-SIG ανακοίνωσε επίσημα ότι το PCIe 8.0 spec έχει φτάσει στο milestone έκδοσης 0.5, επιβεβαιώνοντας τα βασικά χαρακτηριστικά του επόμενης γενιάς προτύπου διασύνδεσης. Η έκδοση 0.5 του specification επιβεβαιώνει ότι ο ρυθμός μεταφοράς του νέου interconnect θα φτάσει τα 256 GT/s, επιτρέποντας έως 1 TB/s αμφίδρομο bandwidth μέσω x16 configuration.
      Διπλασιασμός κάθε τρία χρόνια
      Η PCI-SIG ανακοίνωσε επίσημα ότι το PCIe 8.0 specification θα διπλασιάσει τον ρυθμό δεδομένων του PCIe 7.0 στα 256,0 GT/s, με στόχο την έκδοση προς τα μέλη έως το 2028. Το spec θα συνεχίσει να βασίζεται σε PAM4 σηματοδότηση με forward error correction (FEC) και Flit Mode encoding, τεχνολογίες που χρησιμοποιούνται ήδη στο PCIe 6.0 και PCIe 7.0.
      Το PCIe 8.0 διαδέχεται το PCIe 7.0 διπλασιάζοντας το bandwidth από 128 GT/s σε 256 GT/s, γινόμενο το πρώτο PCIe standard που φτάνει το 1 TB/s συνολικού bandwidth. Σε σύγκριση με το PCIe 5.0 που χρησιμοποιείται στις mainstream πλατφόρμες σήμερα, το bandwidth είναι οκταπλάσιο.
      Ο Al Yanes, Πρόεδρος και Chairperson της PCI-SIG, δήλωσε σχετικά: "Μετά την κυκλοφορία του PCIe 7.0 specification φέτος, η PCI-SIG είναι ενθουσιασμένη να ανακοινώσει ότι το PCIe 8.0 specification θα διπλασιάσει τον ρυθμό δεδομένων στα 256 GT/s, διατηρώντας την παράδοσή μας να διπλασιάζουμε το bandwidth κάθε τρία χρόνια."
      Νέα connector τεχνολογία: ο χαλκός φτάνει στα όριά του
      Ένα από τα πιο ενδιαφέροντα σημεία της ανακοίνωσης είναι ότι η PCI-SIG συνεχίζει να αξιολογεί νέα τεχνολογία connector, κάτι που ουσιαστικά σημαίνει ότι το τρέχον copper physical layer πλησιάζει επικίνδυνα τα όριά του. Loss budgets, crosstalk και reflections αποτελούν ήδη σοβαρούς περιορισμούς στο PCIe 5.0 και 6.0 — με τα 256 GT/s του PCIe 8.0, ρυθμό που κανένα copper-based standard δεν έχει επιτύχει ποτέ, αυτά τα προβλήματα πιθανότατα θα γίνουν ακόμα πιο έντονα.
      Σε τέτοιες ταχύτητες, ο παραδοσιακός edge connector και η δρομολόγηση στη μητρική πλακέτα ενδέχεται να μην μπορούν να παρέχουν αποδεκτή ακεραιότητα σήματος χωρίς υπερβολική κατανάλωση ισχύος ή latency. Ως αποτέλεσμα, η PCI-SIG ενδέχεται να επανασχεδιάσει τα PCIe slots με καλύτερα υλικά και αυστηρότερες ανοχές, ή να μειώσει τις ηλεκτρικές διαδρομές αυξάνοντας παράλληλα τον αριθμό των redrivers ανά link. Σε κάθε περίπτωση, εφόσον η PCI-SIG θέλει να διατηρήσει την backward compatibility, δεν αναμένονται δραστικές αλλαγές σε επίπεδο connector.
      Η PCI-SIG αξιολογεί νέες τεχνολογίες connector για να ανταποκριθεί στις αυξημένες απαιτήσεις απόδοσης, ενώ παράλληλα εργάζεται για να διασφαλίσει ότι οι στόχοι latency και Forward Error Correction (FEC) μπορούν να επιτευχθούν με αξιοπιστία.
      Στόχος: AI, HPC και data centers — όχι gaming
      Το PCIe 8.0 specification απευθύνεται στην υποστήριξη αναδυόμενων εφαρμογών όπως Artificial Intelligence/Machine Learning, high-speed networking, Edge computing και Quantum computing, καθώς και αγορών με έντονη ζήτηση δεδομένων όπως automotive, hyperscale data centers, HPC και military/aerospace.
      Τα τρέχοντα standards PCIe 4.0 και PCIe 5.0 παρέχουν ήδη bandwidth που υπερβαίνει τις ανάγκες των σύγχρονων GPU και gaming εφαρμογών. Για αποθήκευση, τα Gen4 SSD φτάνουν τα 7 GB/s, ενώ τα Gen5 SSD ξεπερνούν τα 14 GB/s, επαρκώς για τους mainstream χρήστες και gamers.
      Ο Reece Hayden, Principal Analyst της ABI Research, επιβεβαιώνει τη σκοπιμότητα της εξέλιξης: "Καθώς η τεχνητή νοημοσύνη και άλλες data-intensive εφαρμογές κλιμακώνονται ραγδαία, η ζήτηση για PCIe τεχνολογία θα διατηρηθεί μακροπρόθεσμα λόγω του υψηλού bandwidth, της επεκτασιμότητάς της και της ενεργειακής αποδοτικότητάς της. Τα δίκτυα data center ετοιμάζονται ήδη να εφαρμόσουν PCIe 6.0 και επιδεικνύουν μεγάλο ενδιαφέρον για το PCIe 7.0 specification. Η εισαγωγή του PCIe 8.0 διασφαλίζει ότι οι απαιτήσεις bandwidth της βιομηχανίας θα υποστηρίζονται μακροπρόθεσμα."
      Χρονοδιάγραμμα και επόμενα βήματα
      Εάν η προοπτική νέων PCIe connectors προκαλεί ανησυχία — για όσους σχεδιάζουν μελλοντικές server υποδομές — ο άμεσος πανικός δεν ενδείκνυται: το SIG θα παραδώσει την έκδοση 8.0 το 2028 και πιθανότατα θα χρειαστούν χρόνια ακόμα πριν φτάσουν στην αγορά προϊόντα που τη χρησιμοποιούν.
      Αξίζει να σημειωθεί ότι το PCIe 6.0 hardware κυκλοφόρησε μόλις τον Αύγουστο του 2025, περίπου τρία χρόνια μετά την ολοκλήρωση του τελικού specification — καθυστέρηση που χαρακτηρίστηκε ως «πρωτοφανής». Το γεγονός αυτό υπογραμμίζει πόσο μεγάλο το χάσμα μεταξύ spec και market-ready προϊόντων στη βιομηχανία. Αξιοσημείωτο είναι επίσης ότι παράλληλα υπάρχουν σχέδια για αντικατάσταση του PCIe με all-optical interconnects πιθανώς από το 2030 — ακριβώς όταν αναμένεται να κάνουν την εμφάνισή τους τα πρώτα PCIe 8.0 προϊόντα.
      Πηγές
      Tom's Hardware — PCIe 8.0 spec hits 1 TB/s of bandwidth Business Wire — PCI-SIG Official Announcement The Register — PCIe 8.0 will double V7's speed Wikipedia — PCI Express
      Read more...

      377

    • Ασφάλεια

      Το Chrome εγκατέστησε κρυφά 4 GB AI μοντέλο στη συσκευή σου — χωρίς να ρωτήσει

      Newsbot

      Το Google Chrome κατεβάζει αθόρυβα το αρχείο weights.bin (Gemini Nano, ~4 GB) στον δίσκο κάθε χρήστη που πληροί τις hardware προδιαγραφές, χωρίς prompt συγκατάθεσης και χωρίς ειδοποίηση. Η διαγραφή του αρχείου είναι προσωρινή: το Chrome το επαναφορτώνει αυτόματα στην επόμενη ευκαιρία. Το κουμπί «AI Mode» που βλέπεις στη γραμμή διευθύνσεων του Chrome 147 δεν χρησιμοποιεί το τοπικό μοντέλο — κάθε query πηγαίνει στους servers της Google. Ο ερευνητής ασφάλειας και privacy Alexander Hanff ανακάλυψε τον Απρίλιο του 2026, κατά τη διάρκεια ρουτίνας web audit, ότι το Google Chrome είχε γεμίσει ένα Chrome profile — που δεν είχε δεχθεί ποτέ ανθρώπινη αλληλεπίδραση — με ένα αρχείο 4 GB. Δημοσίευσε την πλήρη ανάλυσή του στις 4 Μαΐου 2026.
      Τι βρέθηκε και πού
      Ο Chrome εγκαθιστά αθόρυβα το Gemini Nano, το on-device AI μοντέλο της Google, ως αρχείο με όνομα weights.bin, αποθηκευμένο στον φάκελο OptGuideOnDeviceModel μέσα στο Chrome profile του χρήστη. Στα Windows, η διαδρομή είναι %LOCALAPPDATA%\Google\Chrome\User Data\OptGuideOnDeviceModel.
      Η λήψη των 4 GB γίνεται αυτόματα όταν το Chrome κρίνει ότι η συσκευή πληροί τις hardware προδιαγραφές — χωρίς να ζητά συγκατάθεση και χωρίς να στέλνει ειδοποίηση, ούτε καν ένα από εκείνα τα ενοχλητικά cookie banners.
      Ο Hanff εντόπισε ακριβώς πότε έγινε η λήψη χάρη στα logs .fseventsd του macOS — ένα αρχείο καταγραφής που λειτουργεί σε επίπεδο λειτουργικού συστήματος, κάτω από οτιδήποτε μπορεί να αγγίξει ή να τροποποιήσει το Chrome. Η επαλήθευση μέσω των .fseventsd logs επιβεβαίωσε ότι το αρχείο 4 GB κατέληξε στον δίσκο στις 24 Απριλίου 2026, κατά τη διάρκεια μιας batch ενημέρωσης που περιελάμβανε επίσης δεδομένα ασφάλειας και preload. Τρεις Chrome διεργασίες εκκίνησαν ταυτόχρονα στο background. Μία κατέβασε Certificate Revocation List — ρουτίνα συντήρηση. Μία preload-data. Η τρίτη κατέβασε το weights.bin μαζί με adapter_cache.bin, encoder_cache.bin και on_device_model_execution_config.pb. Συνολικός χρόνος: 14 λεπτά και 28 δευτερόλεπτα. Ανθρώπινη εμπλοκή: μηδέν.
      Hardware profiling πριν από τη λήψη
      Πριν κατεβάσει οτιδήποτε, το Chrome είχε ήδη αναλύσει το hardware του μηχανήματος: τύπο GPU, τύπο CPU, μνήμη συστήματος, μνήμη GPU. Η audit μηχανή του Hanff καταγράφηκε εσωτερικά ως performance class 6 και προστέθηκε αυτόματα στη λίστα των συσκευών που θα λάμβαναν το push — χωρίς να έχει εμφανιστεί ακόμα κανένα AI feature στο interface του browser.
      Το παραπλανητικό κουμπί «AI Mode»
      Το Chrome 147 εμφανίζει ένα κουμπί «AI Mode» δεξιά από το URL field — το πιο εμφανές σημείο του browser. Ένας λογικός χρήστης που βλέπει το «AI Mode» το 2026, γνωρίζοντας ότι υπάρχει ένα on-device μοντέλο 4 GB εγκατεστημένο στον δίσκο του, θα συμπεράνει ότι οι αναζητήσεις του παραμένουν στη συσκευή. Κάθε μέρος αυτού του συμπεράσματος είναι λάθος.
      Το AI Mode pill είναι ένα cloud-backed Search Generative Experience surface. Κάθε query που πληκτρολογείται σε αυτό αποστέλλεται μέσω δικτύου στους servers της Google για επεξεργασία. Το on-device Gemini Nano δεν χρησιμοποιείται καθόλου από το AI Mode flow.
      Το Gemini Nano τροφοδοτεί λειτουργίες όπως το «Help me write» για βοήθεια στη σύνθεση κειμένου, on-device ανίχνευση απάτης και ένα Summarizer API που μπορούν να καλούν απευθείας ιστότοποι. Πρόκειται για features θαμμένα σε δεξί κλικ μενού που οι περισσότεροι χρήστες δεν ανακαλύπτουν ποτέ.
      Η διαγραφή δεν αρκεί
      Οι προσπάθειες αφαίρεσης του αρχείου αποδεικνύονται συνήθως προσωρινές. Η διαγραφή του weights.bin, η μετονομασία του ή η αφαίρεση ολόκληρου του φακέλου «OptGuideOnDeviceModel» έχει ως αποτέλεσμα το Chrome να επαναφέρει αυτόματα τα περιεχόμενα. Ακόμη και η αντικατάσταση του αρχείου με ένα read-only placeholder ενδέχεται να λειτουργήσει μόνο μέχρι την επόμενη ενημέρωση.
      Η πιο αξιόπιστη λύση είναι μια αλλαγή στο Registry Policy, που εμποδίζει το Chrome να κατεβάσει το on-device AI μοντέλο εξαρχής. Στο Chrome, αυτό αντιστοιχεί στην επιλογή Chromium Browser → Generative AI → Settings for GenAI local foundational model → Do not download model.
      Ζητήματα νομιμότητας και περιβαλλοντικού κόστους
      Σύμφωνα με το Άρθρο 5(3) της ePrivacy Directive της ΕΕ, η αποθήκευση πληροφοριών σε συσκευές χρηστών απαιτεί «προηγούμενη, ελεύθερα παρεχόμενη, συγκεκριμένη, ενημερωμένη και αναμφίβολη συγκατάθεση» — κριτήρια που η αθόρυβη εγκατάσταση 4 GB από το Chrome αμφισβητεί συνολικά, σύμφωνα με τον ερευνητή.
      Σε παγκόσμια κλίμακα, η μαζική διανομή αυτού του αρχείου 4 GB παράγει εκτιμώμενα μεταξύ 6.000 και 60.000 τόνους ισοδύναμου CO₂. Η συμπεριφορά αυτή έχει επιβεβαιωθεί σε Windows 11, Apple Silicon και Ubuntu, με αναφορές χρηστών να δείχνουν ότι συμβαίνει εδώ και περίπου ένα χρόνο.
      Η ιστορία έγινε viral στο Hacker News με 291 points και πάνω από 290 σχόλια μέσα σε ώρες από τη δημοσίευση. Η αντίδραση δεν ήταν έκπληξη — ήταν αναγνώριση: developers είχαν βρει
      Read more...

      735

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.