Jump to content

astrolabos

Administrators
  • Posts

    55.412
  • Εγγραφή

  • Τελευταία Επίσκεψη

  • Ημέρες που κέρδισε

    481

Everything posted by astrolabos

  1. Σε παρουσίαση σε συνέδριο Black Hat, δύο ερευνητές παρουσίασαν επιστημονική μελέτη μεγάλης κλίμακας που αμφισβητεί ευθέως την αξία της τυπικής «εκπαίδευσης ευαισθητοποίησης» για το phishing: σε δείγμα άνω των 19.000 εργαζομένων από το σύστημα υγείας του Πανεπιστημίου της Καλιφόρνια στο Σαν Ντιέγκο (UCSD Health), με μηνιαίες ψευδο-εκστρατείες phishing για 8 μήνες και τέσσερις διαφορετικές προσεγγίσεις εκπαίδευσης, η μέση βελτίωση στο ποσοστό όσων «πατάνε το δόλωμα» ήταν μόλις 1,7% έναντι της ομάδας ελέγχου. Οι ερευνητές Ariana Mirian (Censys/UCSD) και Christian Dameff (UCSD Center for Healthcare Cybersecurity) χαρακτήρισαν τα ευρήματα «ασθενικά», θέτοντας το ερώτημα αν ο τρέχων τρόπος εκπαίδευσης αξίζει τον κόπο.slashdot Πώς έγινε η μελέτη Οι 19.000+ συμμετέχοντες χωρίστηκαν τυχαία σε πέντε ομάδες: τέσσερις έβλεπαν διαφορετικό υλικό/χειρισμό μετά από αποτυχία σε προσομοιωμένο phishing και μία ομάδα-έλεγχος δεν λάμβανε εκπαίδευση· όλοι λάμβαναν ένα τεστ phishing τον μήνα στην εργασιακή τους αλληλογραφία. Στο τέλος των 8 μηνών, οι διαφορές ανάμεσα στις εκπαιδευμένες ομάδες και την ομάδα ελέγχου ήταν οριακές, επιβεβαιώνοντας ότι οι συνήθεις πρακτικές εκπαίδευσης έχουν ελάχιστη επίδραση στη συμπεριφορά. Χαρακτηριστικά, «δέλεαρ» για αλλαγή πολιτικής αδειών ή dress code πέτυχε click-rate γύρω στο 30%, ενώ συνολικά πάνω από τους μισούς εργαζομένους έπεσαν θύμα έστω μία φορά μέσα στο διάστημα της έρευνας. Γιατί δεν αποδίδει η τρέχουσα εκπαίδευση Τα αποτελέσματα συνάδουν με ευρύτερες αναλύσεις που δείχνουν πως η γνώση δεν μεταφράζεται εύκολα σε σταθερή συμπεριφορική αλλαγή: η πίεση χρόνου, η ρουτίνα στο email και ο μιμητισμός «νόμιμων» εταιρικών μηνυμάτων ενισχύουν τα αυτόματα αντανακλαστικά του χρήστη, ξεπερνώντας τη μνήμη κανόνων ασφαλείας. Αυτή η απόσταση μεταξύ κατανόησης και πράξης εξηγεί γιατί οι βραχυπρόθεσμες βελτιώσεις εξανεμίζονται και γιατί οι μετρήσεις «μετά από σεμινάριο» συχνά υπερεκτιμούν την πραγματική ανθεκτικότητα. Η εικόνα αυτή συγκρούεται με τις αισιόδοξες αξιώσεις αποτελεσματικότητας που προβάλλονται στην αγορά εκπαίδευσης, αλλά υποστηρίζεται από τα ευρήματα της UCSD και συναφείς αναλύσεις. Τι προτείνουν οι ειδικοί Το μήνυμα δεν είναι ότι η εκπαίδευση πρέπει να καταργηθεί, αλλά ότι ο σχεδιασμός άμυνας δεν μπορεί να στηρίζεται πρωτίστως στην ανθρώπινη εγρήγορση. Οι ειδικοί τονίζουν την ανάγκη για τεχνικούς ελέγχους πρώτης γραμμής (ισχυρό φιλτράρισμα email, DMARC/DKIM/SPF, απομόνωση συνδέσμων/συνημμένων), αρχιτεκτονική «περιορισμένου εύρους ζημιάς» (segmentation), και μηχανισμούς που υποθέτουν ανθρώπινο λάθος αντί για τέλεια προσοχή. Με άλλα λόγια, επενδύσεις σε αυτόματα εμπόδια και διαδικασίες ανάκτησης μειώνουν τον κίνδυνο πιο αξιόπιστα από την εντατικοποίηση σεμιναρίων. Το ευρύτερο πλαίσιο Η δημοσίευση από το SC World αναδεικνύει ένα δυσάρεστο αλλά κρίσιμο συμπέρασμα: όσο εξελίσσονται οι τεχνικές εξαπάτησης, η «εκπαίδευση όπως την ξέρουμε» δεν αλλάζει επαρκώς τα αποτελέσματα. Το να ζητείται από τους εργαζομένους να εντοπίζουν τέλεια κάθε απόπειρα, όταν οι επιθέσεις μιμούνται εταιρικές πολιτικές ή καυτά εσωτερικά θέματα, είναι σαν να περιμένουμε από κάποιον να ξεχωρίζει πάντα ένα εξαιρετικά καλοφτιαγμένο αντίγραφο από το πρωτότυπο με μια γρήγορη ματιά. Η άμυνα οφείλει να φέρνει το «τεχνικό δίχτυ ασφαλείας» πιο κοντά στον χρήστη, πριν γίνει το μοιραίο κλικ. Κατακλείδα Για οργανισμούς και ομάδες IT, το μήνυμα είναι καθαρό: μεταφέρετε πόρους από την υπερεκπαίδευση σε τεχνικά μέτρα που «χτίζουν κιγκλιδώματα» γύρω από τον χρήστη και σχεδιάστε διαδικασίες που αντέχουν το αναπόφευκτο ανθρώπινο λάθος· αυτό αποδίδει πολύ περισσότερο από ένα ακόμη κουίζ ευαισθητοποίησης.
  2. Η SK hynix ανέβηκε στην πρώτη θέση της παγκόσμιας αγοράς DRAM, ξεπερνώντας τη Samsung σε έσοδα, κυρίως χάρη στην ισχυρή της παρουσία στη μνήμη υψηλού εύρους ζώνης (HBM) για AI επιταχυντές και data centers, σύμφωνα με στοιχεία που δείχνουν κορυφή για την εταιρεία στο Q1 2025 και παγίωση της τάσης στο α’ εξάμηνο του έτους. Η SK hynix κατέγραψε περίπου $9.72 δισ. έσοδα DRAM στο Q1, με μερίδιο γύρω στο 36%, ενώ η Samsung υποχώρησε σε ~$9.1 δισ. και ~33–34% μερίδιο, καταγράφοντας την πιο αισθητή πτώση τριμήνου εδώ και χρόνια, καθώς άργησε να κεφαλαιοποιήσει πλήρως τις πωλήσεις HBM3E στους μεγαλύτερους πελάτες AI. Η εικόνα συνδέεται άμεσα με τις μαζικές αποστολές HBM3E της SK hynix προς κορυφαίους σχεδιαστές AI επιταχυντών, που διατήρησαν υψηλές μέσες τιμές (ASPs) και «σκέπασαν» την αδυναμία της συμβατικής DRAM (DDR/LPDDR) σε ένα τρίμηνο με πίεση τιμών και διόρθωση αποθεμάτων, ενώ η καθυστέρηση πιστοποιήσεων HBM στη Samsung μείωσε το μερίδιό της στο πιο προσοδοφόρο κομμάτι της αγοράς. Παράλληλα, η αμερικανική θυγατρική της SK hynix συνέβαλε σημαντικά στις επιδόσεις του α’ εξαμήνου, αντανακλώντας τη στενή συνεργασία με μεγάλους πελάτες cloud/AI στις ΗΠΑ. Για τους επόμενους μήνες, αναλυτές εκτιμούν άνοδο τιμών στις βασικές κατηγορίες DRAM και διατήρηση της υπεροχής όσων μπορούν να παραδίδουν μεγάλους όγκους HBM με σταθερές αποδόσεις παραγωγής, ενώ η μετάβαση σε HBM4 θα ανεβάσει τον πήχη σε πακετάρισμα και θερμικές απαιτήσεις, διαχωρίζοντας περαιτέρω τους παίκτες που έχουν ώριμη τεχνολογία «πολυεπίπεδης» μνήμης από τους υπόλοιπους. Η Micron ενισχύεται επίσης, αυξάνοντας έσοδα με επεκτάσεις HBM3E, αλλά η μάχη κορυφής κρίνεται στην ικανότητα παράδοσης και στα yields στην αιχμή της ζήτησης AI. --- Η πρωτιά της SK hynix είναι ένδειξη ότι η αξία στο τομέα παραγωγής μνημών μετατοπίζεται εκεί όπου βρίσκεται το AI χρήμα—στην HBM και την αξιόπιστη μαζική παραγωγή· όσο οι hyperscalers διευρύνουν επενδύσεις, όσοι παραδίδουν HBM με συνέπεια θα κρατούν το πάνω χέρι στη DRAM.
  3. Η DeepSeek ανέβαλε την κυκλοφορία του επόμενου μεγάλου μοντέλου τεχνητής νοημοσύνης, καθώς οι εσωτερικές δοκιμές με επιταχυντές και επεξεργαστές της Huawei, απέδωσαν αποτελέσματα κατώτερα του αναμενομένου σε ταχύτητα εκπαίδευσης και σε απόδοση στο inference, σε σχέση με προηγούμενες υλοποιήσεις που αξιοποιούσαν αμερικανικό hardware υψηλής απόδοσης. Η καθυστέρηση συνδέεται επίσης ευθέως με τους περιορισμούς εξαγωγών προηγμένων GPU προς την Κίνα, οι οποίοι ωθούν την εταιρεία στη χρήση ηπιότερων, εγχώριων εναλλακτικών, με λιγότερο ώριμο οικοσύστημα λογισμικού και χαμηλότερη ενεργειακή αποδοτικότητα και υπολογιστική ισχύ. Σε τεχνικό επίπεδο, ο συνδυασμός μειωμένου εύρους ζώνης μνήμης (memory bandwidth), μειωμένης αποτελεσματικής ταυτόχρονης εκτέλεσης εργασιών και λιγότερο βελτιστοποιημένων βιβλιοθηκών για την εκπαίδευση μεγάλων μοντέλων περιορίζει την κλιμάκωση σε κλίμακες εκατοντάδων δισ. παραμέτρων και αυξάνει τον χρόνο σύγκλισης. Αυτό μεταφράζεται σε υψηλότερο πραγματικό κόστος εκπαίδευσης (λόγω παρατεταμένων κύκλων) και, κυρίως, σε χαμηλότερο περιθώριο (headroom) για τη λανθάνουσα καθυστέρηση του inference και το μήκος συμφραζομένων (context length), με άμεσες επιπτώσεις στην εμπειρία λογικής/αιτιολόγησης που η DeepSeek έχει προτάξει ως ανταγωνιστικό πλεονέκτημα. Στρατηγικά, η εταιρεία φαίνεται να σταθμίζει τρεις οδούς: περαιτέρω βελτιστοποίηση λογισμικού στα διαθέσιμα κινεζικά τσιπ (compilers, kernels, προγραμματισμός sparsity/MoE)· υβριδικές αρχιτεκτονικές εκπαίδευσης με μικτά clusters και επιθετικό pruning/quantization· ή αναθεώρηση του χρονοδιαγράμματος έως ότου διασφαλιστούν επαρκείς παρτίδες προηγμένων επιταχυντών. Κάθε επιλογή συνεπάγεται συμβιβασμούς μεταξύ κόστους, απόδοσης και διακινδύνευσης κανονιστικής συμμόρφωσης. — Η αναβολή υπογραμμίζει ότι το πλεονέκτημα κόστους/απόδοσης της DeepSeek εξαρτάται όχι μόνο από την αλγοριθμική καινοτομία αλλά και από την πρόσβαση σε ώριμη υπολογιστική υποδομή. Αν οι βελτιστοποιήσεις στο εγχώριο hardware γεφυρώσουν το κενό, το σχέδιο μπορεί να επανέλθει ταχύτερα· διαφορετικά, η ποιότητα και ο ρυθμός κυκλοφορίας νέων μοντέλων θα παραμείνουν ευάλωτα στη γεωπολιτική και στην υστέρηση του οικοσυστήματος των τσιπ.
  4. Η Eastman Kodak, ο 133χρονος κολοσσός της φωτογραφίας, προειδοποίησε ότι ενδέχεται να μην μπορέσει να συνεχίσει τη λειτουργία της, καθώς δεν διαθέτει «δεσμευμένη χρηματοδότηση ή επαρκή ρευστότητα» για να καλύψει περίπου $500 εκατ. βραχυπρόθεσμων υποχρεώσεων, σύμφωνα με την έκθεση κερδών και σχετική κατάθεση στην αμερικανική Επιτροπή Κεφαλαιαγοράς, όπου γίνεται ρητή αναφορά σε «ουσιώδη αμφιβολία» για τη συνέχιση της δραστηριότητας (going concern). Η μετοχή κατέγραψε πτώση άνω του 25% στο άνοιγμα της Τρίτης μετά τη δημοσιοποίηση, αντανακλώντας την έντονη επιφυλακτικότητα των επενδυτών για το χρηματοδοτικό πλάνο της εταιρείας. Στο ίδιο πλαίσιο, η Kodak ανέφερε ότι προτίθεται να παύσει τις πληρωμές προς το συνταξιοδοτικό της πρόγραμμα, ώστε να ενισχύσει τη ρευστότητα, ενώ σημείωσε ότι οι δασμοί δεν αναμένεται να έχουν «ουσιώδη» επίπτωση, καθώς μεγάλο μέρος της παραγωγής—κάμερες, μελάνια και φιλμ—διενεργείται στις ΗΠΑ. Η εταιρεία εμφάνισε καθαρή ζημία $26 εκατ. στο 2ο τρίμηνο του 2025, έναντι καθαρού κέρδους $26 εκατ. ένα έτος πριν, καθώς και μείωση ταμειακών διαθεσίμων στα $155 εκατ., στοιχεία που επιτείνουν το βάρος των λήξεων εντός των επόμενων 12 μηνών. Μετά τον αρχικό θόρυβο, η Kodak επιχείρησε να κατευνάσει τις ανησυχίες, δηλώνοντας ότι η γλώσσα περί «going concern» συνιστά, κατ’ ουσίαν, απαιτούμενη γνωστοποίηση λόγω της χρονικής εγγύτητας των λήξεων και ότι παραμένει «βέβαιη» πως θα αποπληρώσει σημαντικό μέρος του δανείου πριν από τη λήξη, ενώ θα τροποποιήσει/επιμηκύνει ή θα αναχρηματοδοτήσει τις υπόλοιπες υποχρεώσεις χρέους και/ή προνομιούχων μετοχών. Παράλληλα, δημοσίευσε επίσημη ανακοίνωση με την οποία αντικρούει «παραπλανητικά» δημοσιεύματα περί άμεσης παύσης λειτουργίας, τονίζοντας ότι η διαδικασία επιστροφής κεφαλαίων από το αμερικανικό συνταξιοδοτικό ταμείο (KRIP)—με στόχο περίπου $300 εκατ. έως τον Δεκέμβριο—δεν τελεί αποκλειστικά υπό τον έλεγχό της κατά τους κανόνες US GAAP, γεγονός που ενεργοποίησε την υποχρεωτική αναφορά going concern. Το ιστορικό βάρος της μάρκας και η πρόσφατη αναζωπύρωση της ζήτησης για φιλμ από νεότερες γενιές δεν αρκούν για να αντισταθμίσουν τις πιέσεις στα εξειδικευμένα χημικά και στην εμπορική εκτύπωση, όπου η κυκλικότητα της ζήτησης και το κόστος κεφαλαίου συνδυάζονται με ώριμους ρυθμούς ανάπτυξης. Η διοίκηση επιμένει ότι, «παρά τις προκλήσεις ενός αβέβαιου περιβάλλοντος», προχωρά το μακροπρόθεσμο σχέδιο αναδιάρθρωσης· ωστόσο, η αγορά θα «ψηφίσει» βάσει χειροπιαστών κινήσεων για την κάλυψη των λήξεων, την ολοκλήρωση της επιστροφής κεφαλαίων από το KRIP και την εξισορρόπηση του ισολογισμού.
  5. astrolabos

    Πείτε Ό,τι Θέλετε v8

  6. Η Plex προειδοποιεί όσους χρησιμοποιούν το Plex Media Server να ενημερώσουν άμεσα, καθώς εντοπίστηκε και διορθώθηκε ευπάθεια που επηρεάζει τις εκδόσεις 1.41.7.x έως 1.42.0.x, με τη διόρθωση να διατίθεται στην έκδοση 1.42.1.10060 ή νεότερη. Η εταιρεία απέστειλε στοχευμένα emails σε χρήστες που συνδέονται με ευάλωτους servers, εξηγώντας ότι το ζήτημα αναφέρθηκε μέσω του bug bounty προγράμματός της και διορθώθηκε, χωρίς προς το παρόν να κοινοποιούνται τεχνικές λεπτομέρειες ή CVE-ID, κάτι που υπογραμμίζει την ανάγκη άμεσης αναβάθμισης πριν υπάρξει αναστροφή μηχανικής του patch από επιτιθέμενους. Σύμφωνα με την ενημέρωση, οι χρήστες θα πρέπει να αναβαθμίσουν τον server είτε από τη σελίδα διαχείρισης είτε μέσω του επίσημου downloader, όπου είναι διαθέσιμη η ασφαλής έκδοση 1.42.1.10060, η οποία και επισημαίνεται ρητά στα changelogs ως διόρθωση «potential vulnerability» (PM‑3458). Αναφορές στην κοινότητα του Plex επιβεβαιώνουν τη μαζική αποστολή προειδοποιητικών email, επισημαίνοντας ότι το πρόβλημα αγγίζει εκδόσεις που κυκλοφόρησαν από την άνοιξη του 2025, ενώ η ευπάθεια διορθώθηκε λίγες ημέρες πριν την κοινοποίηση, ακολουθώντας το μοντέλο «fix first, disclose later» για μετρίαση κινδύνου. Παρότι η Plex δεν έχει δημοσιεύσει τη φύση της ευπάθειας, η πρακτική σύσταση είναι σαφής: ενημέρωση τώρα και έλεγχος της έκθεσης στο διαδίκτυο, ειδικά αν ο server είναι προσβάσιμος απομακρυσμένα, καθώς μετά τη δημοσιότητα αυξάνονται οι πιθανότητες τα patches να αναλυθούν για δημιουργία exploit. Σημειώνεται ότι πρόσφατη επιδιόρθωση (1.42.1.10054) εμφάνισε ξεχωριστό λειτουργικό ζήτημα «core component» σε ορισμένες εγκαταστάσεις, με την Plex να προτείνει λύσεις και γρήγορα να διανέμει νεότερο build· οι οδηγίες της εταιρείας παραμένουν να μην επιστρέφουν οι διαχειριστές σε ευάλωτες εκδόσεις 1.41.7.x–1.42.0.x λόγω του κινδύνου ασφαλείας. Το ιστορικό ασφάλειας της Plex δικαιολογεί την αυξημένη ετοιμότητα: το 2022 η πλατφόρμα ζήτησε μαζική επαναφορά κωδικών μετά από παραβίαση βάσης δεδομένων με emails, usernames και hashed passwords, ενώ το 2023 η CISA κατέγραψε ενεργή εκμετάλλευση της RCE ευπάθειας CVE‑2020‑5741, η οποία συνδέθηκε αργότερα με αρχικό σημείο πρόσβασης σε περιστατικό μεγάλης κλίμακας σε τρίτη εταιρεία. Αυτές οι περιπτώσεις καταδεικνύουν γιατί η έγκαιρη εγκατάσταση patches και ο έλεγχος των logs είναι κρίσιμα βήματα για τη σωστή ασφάλεια του συστήματός μας.
  7. Σύμφωνα με τα πιο πρόσφατα στοιχεία της Mercury Research για το Q2 2025, η AMD πέτυχε νέο υψηλό στη desktop αγορά, ανεβαίνοντας σε μερίδιο μονάδων περίπου 32.2%, ενώ η Intel παρέμεινε στην κορυφή με 67.8%· η τάση υποδηλώνει ισχυρή μετατόπιση προς τους Ryzen 9000 και τις enthusiast υλοποιήσεις, με τη διαφορά να έχει μειωθεί σε αναλογία περίπου 2:1 από 9:1 που ήταν στα μέσα της προηγούμενης δεκαετίας. Επιπλέον, στο σκέλος εσόδων η AMD αγγίζει περί το 39.3% στα desktops, κάτι που προδίδει πιο premium μίγμα προϊόντων (Ryzen 7/9 και X3D), παρότι σε απόλυτους όγκους η Intel εξακολουθεί να πουλά περισσότερες μονάδες. Η συνολική εικόνα στους “consumer” επεξεργαστές (desktop+notebook) παραμένει υπέρ της Intel σε όγκους, όμως η AMD βελτιώνει αισθητά το μερίδιο εσόδων, κερδίζοντας στα ανώτερα στρώματα τιμολόγησης· ενδεικτικά, στο Q2 2025 η AMD έφτασε το 27.8% στα έσοδα consumer CPUs, αυξημένο σχεδόν 10 μονάδες ετησίως, παρά την κάμψη της σε μερίδιο μονάδων στα notebooks. Στα φορητά, η Intel ανέβηκε περίπου στο 79.4% σε μονάδες, με την AMD στο 20.6% (δεύτερη διαδοχική τριμηνιαία πτώση), όμως τα έσοδα της AMD στο mobile αυξήθηκαν ετησίως υποδηλώνοντας καλύτερο mix μεσαίας/υψηλής κατηγορίας. Στους servers, η AMD σταθεροποιείται γύρω στο 27.3% σε μονάδες στο Q2 2025, αλλά ανεβαίνει σε περίπου 41% στα έσοδα χάρη σε υψηλοπύρηνες EPYC υλοποιήσεις, ενώ η Intel διατηρεί την πλειονότητα σε αποστολές με ~72.7%. Το δημοσίευμα που αναφέρεται ότι η AMD «κατέχει πλέον το ένα τρίτο της desktop x86 αγοράς» ευθυγραμμίζεται με τα παραπάνω ευρήματα της Mercury Research για το Q2 2025· πρόκειται για παγκόσμια στοιχεία αγοράς που μετρούν «μερίδιο μονάδων» (unit share) και «μερίδιο εσόδων» (revenue share) ανά κατηγορία: desktop, notebook, server. Σημαντική διευκρίνιση είναι ότι τα μερίδια στους servers αποτυπώνουν αποστολές/μονάδες CPU και όχι πυρήνες ανά σύστημα — δηλαδή δεν σταθμίζουν ένα single‑socket chip με 192 πυρήνες διαφορετικά από ένα 4‑πύρηνο, στοιχείο που εξηγεί γιατί η AMD εμφανίζει πολύ υψηλότερο μερίδιο εσόδων από το αντίστοιχο σε μονάδες. Στον ορισμό των κατηγοριών, τα notebooks περιλαμβάνουν φορητούς υπολογιστές x86 και όχι handheld κονσόλες τύπου Steam Deck που βασίζονται σε SoC εκτός του τυπικού laptop οικοσυστήματος· «desktop» αφορά παραδοσιακά συστήματα γραφείου/tower/SFF και αντίστοιχα prebuilt, όχι all‑in‑one φορητές συσκευές. Η δυναμική στο desktop φαίνεται να καθοδηγείται από την υιοθέτηση των νεότερων Ryzen και ιδιαίτερα των X3D εκδόσεων, που ανέβασαν τις μέσες τιμές πώλησης της AMD και τα έσοδα στο τμήμα, ακόμη και σε τρίμηνο που ιστορικά δεν είναι ισχυρό για high‑end desktop· παράλληλα, η Intel διατηρεί τον όγκο, αλλά χάνει έδαφος στα premium tiers, όπου η AMD κεφαλαιοποιεί το ενδιαφέρον των enthusiasts. Στους servers, ενώ το μερίδιο σε μονάδες δείχνει στασιμότητα σε σχέση με το προηγούμενο τρίμηνο, το άλμα στα έσοδα επιβεβαιώνει την εστίαση της αγοράς σε υψηλοπύρηνες διαμορφώσεις EPYC για απαιτητικά workloads, με την Intel να αντιδρά μέσω της οικογένειας Xeon 6. Στο mobile, η ανάκαμψη της Intel στους επαγγελματικούς φορητούς και η ανάμιξη προϊόντων επηρέασαν το μερίδιο μονάδων της AMD βραχυπρόθεσμα, παρά την άνοδο στα έσοδα έναντι πέρυσι.
  8. Οι ρωσικές αρχές ανακοίνωσαν ότι εφαρμόζουν «μερικούς» περιορισμούς στις φωνητικές κλήσεις μέσω των εφαρμογών μηνυμάτων WhatsApp και Telegram, στο πλαίσιο μιας πολυετούς στρατηγικής αυστηρότερου ελέγχου του ρωσικού διαδικτύου. Η ρυθμιστική αρχή Roskomnadzor αιτιολόγησε το μέτρο λέγοντας ότι οι δύο πλατφόρμες έχουν καταστεί «κύρια κανάλια» για απάτες, εκβιασμούς και την εμπλοκή πολιτών σε δολιοφθορές και τρομοκρατικές ενέργειες, υποστηρίζοντας ότι επανειλημμένα αιτήματα προς τους παρόχους για αντικίνητρα έχουν αγνοηθεί. Σύμφωνα με καταγραφές χρήσης της Mediascope, το WhatsApp παραμένει η δημοφιλέστερη πλατφόρμα στη Ρωσία με πάνω από 96 εκατ. μηνιαίους χρήστες, ενώ το Telegram ξεπερνά τα 89 εκατ.. Το μέτρο έρχεται μετά από αναφορές στη ρωσική ειδησεογραφία και παράπονα χρηστών για αποτυχημένες συνδέσεις ή προβλήματα στην ποιότητα ήχου στις κλήσεις των δύο εφαρμογών μέσα στην εβδομάδα. Οι αρχές επιμένουν πως οι περιορισμοί αφορούν τις κλήσεις, ωστόσο οι παρεμβάσεις εντάσσονται σε ευρύτερες κινήσεις: από τη θέσπιση νέων νόμων που τιμωρούν την αναζήτηση «παράνομου» περιεχομένου μέχρι τις κατά τόπους διακοπές κινητού internet το φετινό καλοκαίρι, μέτρα που ειδικοί αξιολογούν ως περαιτέρω σύσφιξη του ελέγχου. Παρά το ότι η χρήση VPN μπορεί να παρακάμπτει εμπόδια, τέτοιες υπηρεσίες μπλοκάρονται συχνά, μειώνοντας την αποτελεσματικότητά τους. Στο πολιτικό και επιχειρησιακό υπόβαθρο, η Μόσχα έχει κλιμακώσει τη σύγκρουση με ξένες πλατφόρμες μετά το 2022, μπλοκάροντας Facebook και Instagram και χαρακτηρίζοντας τη Meta ως «εξτρεμιστική» οντότητα, ενώ παλαιότερη προσπάθεια πλήρους μπλοκαρίσματος του Telegram (2018–2020) δεν απέδωσε. Παράλληλα, προωθείται «εθνικός» messenger με την ονομασία MAX, υπό την VK, με χαρακτηριστικά super-app (κρατικές υπηρεσίες, πληρωμές κ.ά.), ο οποίος έχει τεθεί σε δοκιμαστική λειτουργία με πάνω από 2 εκατ. εγγραφές έως τον Ιούλιο, αλλά χωρίς ακόμα ευρεία υιοθέτηση· το κανονιστικό πλαίσιο προβλέπει παροχή δεδομένων στις αρχές κατόπιν αιτήματος και προεγκατάσταση σε νέα smartphones. Ρώσος βουλευτής είχε προειδοποιήσει τον Ιούλιο ότι το WhatsApp «πρέπει να προετοιμαστεί για έξοδο από τη ρωσική αγορά», με το MAX να προορίζεται ως αντικαταστάτης.
  9. astrolabos

    Πείτε Ό,τι Θέλετε v8

    v24044gl0000d2drihfog65h5bd6bfug.mp4
  10. Έντονη ανησυχία προκαλεί στην κοινότητα το περιστατικό όπου μια ZOTAC GeForce RTX 5090 AMP Extreme φέρεται να πήρε φωτιά εν ώρα παιχνιδιού στο Battlefield 6 (open beta), με τις φλόγες να διαρκούν περίπου 10 δευτερόλεπτα και να προκαλούν εκτεταμένες ζημιές σε μητρική πλακέτα, SSD και σωληνώσεις υδρόψυξης σε prebuilt σύστημα της NZXT, σύμφωνα με σχετικές αναφορές από την Ταϊβάν. Οι φωτογραφίες δείχνουν εντοπισμένη κάπνα και κάψιμο κατά μήκος της κάτω πλευράς της κάρτας, κοντά στο σημείο επαφής με το PCIe slot, στοιχείο που απομακρύνει το ενδεχόμενο αστοχίας στον 12V-2×6 σύνδεσμο τροφοδοσίας σε αυτή την περίπτωση. Σε τεχνική αποτίμηση του συμβάντος, αναλυτές απέδωσαν το πιθανό σημείο έναρξης στο MSVDD rail — τη γραμμή τροφοδοσίας του υποσυστήματος μνήμης — με υποψία για βραχυκύκλωμα σε MOSFET ή αστοχία φάσης VRM, η οποία οδήγησε σε ταχεία, τοπική υπερθέρμανση και καταστροφή ιχνών/εξαρτημάτων, σημειώνοντας πως η συγκεκριμένη περιοχή δεν έφερε αφιερωμένη ψύξη. Συμπληρωματικές αναλύσεις επισημαίνουν ότι το μοτίβο μαυρίσματος και η θέση της βλάβης συνηγορούν σε αιφνίδια αστοχία τροφοδοσίας με ορατές φλόγες μικρής διάρκειας, κάτι σπάνιο αλλά συμβατό με θερμικό runaway εξαρτημάτων ισχύος. Ο αρχικός χρήστης του περιστατικού ανέφερε ότι η κάρτα λειτουργούσε undervolted, ωστόσο αυτό δεν ερμηνεύεται καθεαυτό ως αιτία ανάφλεξης, με σχολιαστές να σημειώνουν πως οι RTX 5090 δύνανται να εμφανίζουν βραχυπρόθεσμα voltage spikes έως ~1.1V υπό φορτίο και ~1.03V σε ήπια χρήση, ενώ γίνεται αναφορά πως αλλαγές στη διαχείριση ισοκατανομής ρεύματος της γενιάς μπορούν να επιδεινώσουν την ανομοιόμορφη κατανομή και τα θερμά σημεία στο VRM. Προς το παρόν, το σύστημα έχει επιστραφεί στον μεταπωλητή, ο οποίος συνεργάζεται με τον διανομέα και τον τοπικό εκπρόσωπο της Zotac για αυτοψία και πόρισμα, χωρίς να υπάρχει δημόσια τοποθέτηση της εταιρείας ειδικά για το συμβάν. Το περιστατικό προστίθεται σε αποσπασματικές αναφορές αστοχιών υψηλής ισχύος σε RTX 5090, συμπεριλαμβανομένων περιπτώσεων VRM blowouts και λιωμένων συνδέσμων 16-pin/12VHPWR σε άλλες υποθέσεις, αν και εδώ το επίκεντρο φαίνεται εντός του συστήματος τροφοδοσίας της ίδιας της κάρτας. Ανεξάρτητες τεχνικές αναλύσεις φωτογραφικού υλικού από το συγκεκριμένο μοντέλο εστιάζουν στη γειτνίαση στοιχείων ισχύος προς την ακμή του PCB και στους δυνητικούς περιορισμούς στο πλάτος χαλκού/διάταξη vias που, σε σενάρια βλάβης, μπορεί να επιδεινώνουν το θερμικό/ηλεκτρικό φορτίο τοπικά — χωρίς αυτό να συνιστά από μόνο του απόδειξη κατασκευαστικού ελαττώματος. Αξίζει να υπογραμμιστεί ότι, με βάση τα μέχρι στιγμής στοιχεία, δεν υπάρχει τελεσίδικη αιτιολόγηση και η διερεύνηση παραμένει ανοικτή, με το βάρος απόδειξης να μετατοπίζεται στην εργαστηριακή εξέταση από τον κατασκευαστή/διανομέα. Συστάσεις από ανεξάρτητες πηγές προς ανήσυχους χρήστες περιλαμβάνουν πρακτικές περιορισμού στιγμιαίων φορτίων, όπως ο έλεγχος του frame cap ανάλογα με το monitor, χωρίς όμως αυτό να συνδέεται αποδεδειγμένα με την αποτροπή παρόμοιων αστοχιών.
  11. Η κρατικά υποστηριζόμενη ομάδα κυβερνοκατασκοπείας της Βόρειας Κορέας, γνωστή ως Kimsuky (APT43/Thallium), φέρεται να υπέστη σοβαρή παραβίαση μετά τη διαρροή αρχείου 8,9GB που περιλαμβάνει εσωτερικά εργαλεία, κλεμμένα δεδομένα και στοιχεία υποδομών, προσφέροντας μια σχεδόν πρωτοφανή ματιά στο εσωτερικό της επιχειρησιακής της μηχανής. Η διαρροή αποκαλύφθηκε στο τεύχος #72 του ιστορικού hacker zine Phrack που διανεμήθηκε στο DEF CON 33 και φιλοξενείται δημόσια στο Distributed Denial of Secrets (DDoSecrets). Οι δύο χάκερ που υπογράφουν ως “Saber” και “cyb0rg” περιγράφουν ότι παραβίασαν workstation με VM και VPS που αποδίδουν σε χειριστή της ομάδας, τον οποίο αποκαλούν “Kim”, και συνδέουν επιχειρησιακά με την Kimsuky μέσα από ρυθμίσεις αρχείων και γνωστά domains της APT. Σε κείμενό τους στο Phrack κατηγορούν ανοιχτά την Kimsuky για πολιτικοοικονομικά κίνητρα και «ανήθικη» δραστηριότητα, εξηγώντας ως “ηθικούς” τους λόγους για τη δημοσιοποίηση του υλικού Το dump περιλαμβάνει αρχεία phishing και logs που στοχεύουν πολλαπλά κορεατικά κυβερνητικά domains, με αναφορές σε λογαριασμούς της Υπηρεσίας Αντικατασκοπείας Άμυνας (dcc.mil.kr), καθώς και σε spo.go.kr, korea.kr και μεγάλους email providers (daum, kakao, naver). Εξαιρετικά κρίσιμο εύρημα θεωρείται συμπιεσμένο αρχείο με τον πλήρη πηγαίο κώδικα του email platform “Kebi” του ΥΠΕΞ Ν. Κορέας, που περιέχει modules webmail, admin και archive, μαζί με λίστες πιστοποιητικών πολιτών και επιμελημένες λίστες πανεπιστημιακών. Περιλαμβάνονται ακόμη live phishing kits, PHP “Generator” toolkit με τεχνικές αποφυγής εντοπισμού και redirection, καθώς και binaries που δεν επισημαίνονται από το VirusTotal, υποδεικνύοντας πιθανώς customized εργαλεία Στο τεχνικό σκέλος, αναφέρεται παρουσία Cobalt Strike loaders, reverse shells και modules proxy σε VMware cache, ενδείξεις για kernel‑level backdoors, καθώς και artifacts SSO (onnara_sso) που «δείχνουν» σε εσωτερικές πύλες του κορεατικού δημοσίου, στοιχειοθετώντας εκτεταμένες υποδομές παραπλάνησης και lateral movement. Records από browser histories και bash histories “δένονται” με ύποπτους GitHub λογαριασμούς, αγορές VPN (π.χ. μέσω Google Pay), επισκέψεις σε ταϊβανέζικες κυβερνητικές/στρατιωτικές σελίδες και SSH συνδέσεις σε εσωτερικά συστήματα. Οι πρώτες εκτιμήσεις ειδικών ασφαλείας συγκλίνουν ότι, παρότι τμήματα του υλικού έχουν κατά καιρούς αναφερθεί, η συγκεκριμένη συναρμολόγηση προσφέρει κρίσιμη διασύνδεση εργαλείων και καμπανιών, «καίγοντας» επιχειρησιακά κομμάτια της APT και επιτρέποντας ταχύτερη ανίχνευση/απόκρουση από αμυνόμενους. Παρά ταύτα, η αναστάτωση εκτιμάται κυρίως ως βραχυπρόθεσμη για μια οντότητα με βαθιά κρατική υποστήριξη, αν και οι εν εξελίξει επιχειρήσεις της Kimsuky ενδέχεται να υποστούν διακοπές και αναπροσαρμογές TTPs. Το TechCrunch σημειώνει ότι η «άμεση εισβολή» σε μηχάνημα χειριστή της ομάδας, αντί για παθητική ανάλυση leak, καθιστά το περιστατικό σχεδόν χωρίς προηγούμενο ως προς την ορατότητα στα εσωτερικά μιας βορειοκορεατικής APT. Οι ίδιοι οι leakers αναφέρουν ακόμη «αυστηρό ωράριο» σύνδεσης του χειριστή σε ώρες Πιονγιάνγκ, καθώς και ενδείξεις «ανοιχτής συνεργασίας» με Κινέζους κρατικούς χάκερ, με κοινή χρήση εργαλείων και τεχνικών — στοιχείο που αν επιβεβαιωθεί, περιπλέκει περαιτέρω την απόδοση ευθυνών. Οι νοτιοκορεατικές αρχές και οι CERTs εξετάζουν ήδη το υλικό για να ενισχύσουν τους αμυντικούς μηχανισμούς, περιμένοντας ταχεία δημιουργία signatures και detection rules, από kernel implants έως custom C2 frameworks, καθώς ξεκινά μαζικό reverse engineering του dump. Μέρος των αρχείων παραπέμπει σε πρόσφατη ανάπτυξη κώδικα (έως και το καλοκαίρι 2024), κάτι που αυξάνει τη χρησιμότητα των ευρημάτων για αμυντικούς σκοπους. Η δημοσιοποίηση του 8,9GB αρχείου δεν είναι ένα ακόμη «data leak», αλλά ένα στιγμιότυπο σε πραγματικό χρόνο των εργαλείων και της καθημερινής λειτουργίας μιας κρατικής APT, με επιχειρησιακό και γεωπολιτικό βάρος. Ακόμη κι αν η Kimsuky ανασυνταχθεί, η έκθεση αυτής της κλίμακας δημιουργεί παράθυρο ευκαιρίας για αμυνόμενους να θωρακίσουν κρίσιμες υποδομές, να εκκαθαρίσουν επίμονα implants και να προσαρμόσουν τα detection pipelines σε TTPs που μέχρι χθες ήταν αδιαφανείς.
  12. astrolabos

    Πείτε Ό,τι Θέλετε v8

    v24044gl0000d2cckfnog65hln8k4rj0.mp4
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.