Jump to content

astrolabos

Administrators
  • Posts

    55.088
  • Εγγραφή

  • Τελευταία Επίσκεψη

  • Ημέρες που κέρδισε

    476

Everything posted by astrolabos

  1. Η Plex προειδοποιεί όσους χρησιμοποιούν το Plex Media Server να ενημερώσουν άμεσα, καθώς εντοπίστηκε και διορθώθηκε ευπάθεια που επηρεάζει τις εκδόσεις 1.41.7.x έως 1.42.0.x, με τη διόρθωση να διατίθεται στην έκδοση 1.42.1.10060 ή νεότερη. Η εταιρεία απέστειλε στοχευμένα emails σε χρήστες που συνδέονται με ευάλωτους servers, εξηγώντας ότι το ζήτημα αναφέρθηκε μέσω του bug bounty προγράμματός της και διορθώθηκε, χωρίς προς το παρόν να κοινοποιούνται τεχνικές λεπτομέρειες ή CVE-ID, κάτι που υπογραμμίζει την ανάγκη άμεσης αναβάθμισης πριν υπάρξει αναστροφή μηχανικής του patch από επιτιθέμενους. Σύμφωνα με την ενημέρωση, οι χρήστες θα πρέπει να αναβαθμίσουν τον server είτε από τη σελίδα διαχείρισης είτε μέσω του επίσημου downloader, όπου είναι διαθέσιμη η ασφαλής έκδοση 1.42.1.10060, η οποία και επισημαίνεται ρητά στα changelogs ως διόρθωση «potential vulnerability» (PM‑3458). Αναφορές στην κοινότητα του Plex επιβεβαιώνουν τη μαζική αποστολή προειδοποιητικών email, επισημαίνοντας ότι το πρόβλημα αγγίζει εκδόσεις που κυκλοφόρησαν από την άνοιξη του 2025, ενώ η ευπάθεια διορθώθηκε λίγες ημέρες πριν την κοινοποίηση, ακολουθώντας το μοντέλο «fix first, disclose later» για μετρίαση κινδύνου. Παρότι η Plex δεν έχει δημοσιεύσει τη φύση της ευπάθειας, η πρακτική σύσταση είναι σαφής: ενημέρωση τώρα και έλεγχος της έκθεσης στο διαδίκτυο, ειδικά αν ο server είναι προσβάσιμος απομακρυσμένα, καθώς μετά τη δημοσιότητα αυξάνονται οι πιθανότητες τα patches να αναλυθούν για δημιουργία exploit. Σημειώνεται ότι πρόσφατη επιδιόρθωση (1.42.1.10054) εμφάνισε ξεχωριστό λειτουργικό ζήτημα «core component» σε ορισμένες εγκαταστάσεις, με την Plex να προτείνει λύσεις και γρήγορα να διανέμει νεότερο build· οι οδηγίες της εταιρείας παραμένουν να μην επιστρέφουν οι διαχειριστές σε ευάλωτες εκδόσεις 1.41.7.x–1.42.0.x λόγω του κινδύνου ασφαλείας. Το ιστορικό ασφάλειας της Plex δικαιολογεί την αυξημένη ετοιμότητα: το 2022 η πλατφόρμα ζήτησε μαζική επαναφορά κωδικών μετά από παραβίαση βάσης δεδομένων με emails, usernames και hashed passwords, ενώ το 2023 η CISA κατέγραψε ενεργή εκμετάλλευση της RCE ευπάθειας CVE‑2020‑5741, η οποία συνδέθηκε αργότερα με αρχικό σημείο πρόσβασης σε περιστατικό μεγάλης κλίμακας σε τρίτη εταιρεία. Αυτές οι περιπτώσεις καταδεικνύουν γιατί η έγκαιρη εγκατάσταση patches και ο έλεγχος των logs είναι κρίσιμα βήματα για τη σωστή ασφάλεια του συστήματός μας.
  2. Σύμφωνα με τα πιο πρόσφατα στοιχεία της Mercury Research για το Q2 2025, η AMD πέτυχε νέο υψηλό στη desktop αγορά, ανεβαίνοντας σε μερίδιο μονάδων περίπου 32.2%, ενώ η Intel παρέμεινε στην κορυφή με 67.8%· η τάση υποδηλώνει ισχυρή μετατόπιση προς τους Ryzen 9000 και τις enthusiast υλοποιήσεις, με τη διαφορά να έχει μειωθεί σε αναλογία περίπου 2:1 από 9:1 που ήταν στα μέσα της προηγούμενης δεκαετίας. Επιπλέον, στο σκέλος εσόδων η AMD αγγίζει περί το 39.3% στα desktops, κάτι που προδίδει πιο premium μίγμα προϊόντων (Ryzen 7/9 και X3D), παρότι σε απόλυτους όγκους η Intel εξακολουθεί να πουλά περισσότερες μονάδες. Η συνολική εικόνα στους “consumer” επεξεργαστές (desktop+notebook) παραμένει υπέρ της Intel σε όγκους, όμως η AMD βελτιώνει αισθητά το μερίδιο εσόδων, κερδίζοντας στα ανώτερα στρώματα τιμολόγησης· ενδεικτικά, στο Q2 2025 η AMD έφτασε το 27.8% στα έσοδα consumer CPUs, αυξημένο σχεδόν 10 μονάδες ετησίως, παρά την κάμψη της σε μερίδιο μονάδων στα notebooks. Στα φορητά, η Intel ανέβηκε περίπου στο 79.4% σε μονάδες, με την AMD στο 20.6% (δεύτερη διαδοχική τριμηνιαία πτώση), όμως τα έσοδα της AMD στο mobile αυξήθηκαν ετησίως υποδηλώνοντας καλύτερο mix μεσαίας/υψηλής κατηγορίας. Στους servers, η AMD σταθεροποιείται γύρω στο 27.3% σε μονάδες στο Q2 2025, αλλά ανεβαίνει σε περίπου 41% στα έσοδα χάρη σε υψηλοπύρηνες EPYC υλοποιήσεις, ενώ η Intel διατηρεί την πλειονότητα σε αποστολές με ~72.7%. Το δημοσίευμα που αναφέρεται ότι η AMD «κατέχει πλέον το ένα τρίτο της desktop x86 αγοράς» ευθυγραμμίζεται με τα παραπάνω ευρήματα της Mercury Research για το Q2 2025· πρόκειται για παγκόσμια στοιχεία αγοράς που μετρούν «μερίδιο μονάδων» (unit share) και «μερίδιο εσόδων» (revenue share) ανά κατηγορία: desktop, notebook, server. Σημαντική διευκρίνιση είναι ότι τα μερίδια στους servers αποτυπώνουν αποστολές/μονάδες CPU και όχι πυρήνες ανά σύστημα — δηλαδή δεν σταθμίζουν ένα single‑socket chip με 192 πυρήνες διαφορετικά από ένα 4‑πύρηνο, στοιχείο που εξηγεί γιατί η AMD εμφανίζει πολύ υψηλότερο μερίδιο εσόδων από το αντίστοιχο σε μονάδες. Στον ορισμό των κατηγοριών, τα notebooks περιλαμβάνουν φορητούς υπολογιστές x86 και όχι handheld κονσόλες τύπου Steam Deck που βασίζονται σε SoC εκτός του τυπικού laptop οικοσυστήματος· «desktop» αφορά παραδοσιακά συστήματα γραφείου/tower/SFF και αντίστοιχα prebuilt, όχι all‑in‑one φορητές συσκευές. Η δυναμική στο desktop φαίνεται να καθοδηγείται από την υιοθέτηση των νεότερων Ryzen και ιδιαίτερα των X3D εκδόσεων, που ανέβασαν τις μέσες τιμές πώλησης της AMD και τα έσοδα στο τμήμα, ακόμη και σε τρίμηνο που ιστορικά δεν είναι ισχυρό για high‑end desktop· παράλληλα, η Intel διατηρεί τον όγκο, αλλά χάνει έδαφος στα premium tiers, όπου η AMD κεφαλαιοποιεί το ενδιαφέρον των enthusiasts. Στους servers, ενώ το μερίδιο σε μονάδες δείχνει στασιμότητα σε σχέση με το προηγούμενο τρίμηνο, το άλμα στα έσοδα επιβεβαιώνει την εστίαση της αγοράς σε υψηλοπύρηνες διαμορφώσεις EPYC για απαιτητικά workloads, με την Intel να αντιδρά μέσω της οικογένειας Xeon 6. Στο mobile, η ανάκαμψη της Intel στους επαγγελματικούς φορητούς και η ανάμιξη προϊόντων επηρέασαν το μερίδιο μονάδων της AMD βραχυπρόθεσμα, παρά την άνοδο στα έσοδα έναντι πέρυσι.
  3. Οι ρωσικές αρχές ανακοίνωσαν ότι εφαρμόζουν «μερικούς» περιορισμούς στις φωνητικές κλήσεις μέσω των εφαρμογών μηνυμάτων WhatsApp και Telegram, στο πλαίσιο μιας πολυετούς στρατηγικής αυστηρότερου ελέγχου του ρωσικού διαδικτύου. Η ρυθμιστική αρχή Roskomnadzor αιτιολόγησε το μέτρο λέγοντας ότι οι δύο πλατφόρμες έχουν καταστεί «κύρια κανάλια» για απάτες, εκβιασμούς και την εμπλοκή πολιτών σε δολιοφθορές και τρομοκρατικές ενέργειες, υποστηρίζοντας ότι επανειλημμένα αιτήματα προς τους παρόχους για αντικίνητρα έχουν αγνοηθεί. Σύμφωνα με καταγραφές χρήσης της Mediascope, το WhatsApp παραμένει η δημοφιλέστερη πλατφόρμα στη Ρωσία με πάνω από 96 εκατ. μηνιαίους χρήστες, ενώ το Telegram ξεπερνά τα 89 εκατ.. Το μέτρο έρχεται μετά από αναφορές στη ρωσική ειδησεογραφία και παράπονα χρηστών για αποτυχημένες συνδέσεις ή προβλήματα στην ποιότητα ήχου στις κλήσεις των δύο εφαρμογών μέσα στην εβδομάδα. Οι αρχές επιμένουν πως οι περιορισμοί αφορούν τις κλήσεις, ωστόσο οι παρεμβάσεις εντάσσονται σε ευρύτερες κινήσεις: από τη θέσπιση νέων νόμων που τιμωρούν την αναζήτηση «παράνομου» περιεχομένου μέχρι τις κατά τόπους διακοπές κινητού internet το φετινό καλοκαίρι, μέτρα που ειδικοί αξιολογούν ως περαιτέρω σύσφιξη του ελέγχου. Παρά το ότι η χρήση VPN μπορεί να παρακάμπτει εμπόδια, τέτοιες υπηρεσίες μπλοκάρονται συχνά, μειώνοντας την αποτελεσματικότητά τους. Στο πολιτικό και επιχειρησιακό υπόβαθρο, η Μόσχα έχει κλιμακώσει τη σύγκρουση με ξένες πλατφόρμες μετά το 2022, μπλοκάροντας Facebook και Instagram και χαρακτηρίζοντας τη Meta ως «εξτρεμιστική» οντότητα, ενώ παλαιότερη προσπάθεια πλήρους μπλοκαρίσματος του Telegram (2018–2020) δεν απέδωσε. Παράλληλα, προωθείται «εθνικός» messenger με την ονομασία MAX, υπό την VK, με χαρακτηριστικά super-app (κρατικές υπηρεσίες, πληρωμές κ.ά.), ο οποίος έχει τεθεί σε δοκιμαστική λειτουργία με πάνω από 2 εκατ. εγγραφές έως τον Ιούλιο, αλλά χωρίς ακόμα ευρεία υιοθέτηση· το κανονιστικό πλαίσιο προβλέπει παροχή δεδομένων στις αρχές κατόπιν αιτήματος και προεγκατάσταση σε νέα smartphones. Ρώσος βουλευτής είχε προειδοποιήσει τον Ιούλιο ότι το WhatsApp «πρέπει να προετοιμαστεί για έξοδο από τη ρωσική αγορά», με το MAX να προορίζεται ως αντικαταστάτης.
  4. astrolabos

    Πείτε Ό,τι Θέλετε v8

    v24044gl0000d2drihfog65h5bd6bfug.mp4
  5. Έντονη ανησυχία προκαλεί στην κοινότητα το περιστατικό όπου μια ZOTAC GeForce RTX 5090 AMP Extreme φέρεται να πήρε φωτιά εν ώρα παιχνιδιού στο Battlefield 6 (open beta), με τις φλόγες να διαρκούν περίπου 10 δευτερόλεπτα και να προκαλούν εκτεταμένες ζημιές σε μητρική πλακέτα, SSD και σωληνώσεις υδρόψυξης σε prebuilt σύστημα της NZXT, σύμφωνα με σχετικές αναφορές από την Ταϊβάν. Οι φωτογραφίες δείχνουν εντοπισμένη κάπνα και κάψιμο κατά μήκος της κάτω πλευράς της κάρτας, κοντά στο σημείο επαφής με το PCIe slot, στοιχείο που απομακρύνει το ενδεχόμενο αστοχίας στον 12V-2×6 σύνδεσμο τροφοδοσίας σε αυτή την περίπτωση. Σε τεχνική αποτίμηση του συμβάντος, αναλυτές απέδωσαν το πιθανό σημείο έναρξης στο MSVDD rail — τη γραμμή τροφοδοσίας του υποσυστήματος μνήμης — με υποψία για βραχυκύκλωμα σε MOSFET ή αστοχία φάσης VRM, η οποία οδήγησε σε ταχεία, τοπική υπερθέρμανση και καταστροφή ιχνών/εξαρτημάτων, σημειώνοντας πως η συγκεκριμένη περιοχή δεν έφερε αφιερωμένη ψύξη. Συμπληρωματικές αναλύσεις επισημαίνουν ότι το μοτίβο μαυρίσματος και η θέση της βλάβης συνηγορούν σε αιφνίδια αστοχία τροφοδοσίας με ορατές φλόγες μικρής διάρκειας, κάτι σπάνιο αλλά συμβατό με θερμικό runaway εξαρτημάτων ισχύος. Ο αρχικός χρήστης του περιστατικού ανέφερε ότι η κάρτα λειτουργούσε undervolted, ωστόσο αυτό δεν ερμηνεύεται καθεαυτό ως αιτία ανάφλεξης, με σχολιαστές να σημειώνουν πως οι RTX 5090 δύνανται να εμφανίζουν βραχυπρόθεσμα voltage spikes έως ~1.1V υπό φορτίο και ~1.03V σε ήπια χρήση, ενώ γίνεται αναφορά πως αλλαγές στη διαχείριση ισοκατανομής ρεύματος της γενιάς μπορούν να επιδεινώσουν την ανομοιόμορφη κατανομή και τα θερμά σημεία στο VRM. Προς το παρόν, το σύστημα έχει επιστραφεί στον μεταπωλητή, ο οποίος συνεργάζεται με τον διανομέα και τον τοπικό εκπρόσωπο της Zotac για αυτοψία και πόρισμα, χωρίς να υπάρχει δημόσια τοποθέτηση της εταιρείας ειδικά για το συμβάν. Το περιστατικό προστίθεται σε αποσπασματικές αναφορές αστοχιών υψηλής ισχύος σε RTX 5090, συμπεριλαμβανομένων περιπτώσεων VRM blowouts και λιωμένων συνδέσμων 16-pin/12VHPWR σε άλλες υποθέσεις, αν και εδώ το επίκεντρο φαίνεται εντός του συστήματος τροφοδοσίας της ίδιας της κάρτας. Ανεξάρτητες τεχνικές αναλύσεις φωτογραφικού υλικού από το συγκεκριμένο μοντέλο εστιάζουν στη γειτνίαση στοιχείων ισχύος προς την ακμή του PCB και στους δυνητικούς περιορισμούς στο πλάτος χαλκού/διάταξη vias που, σε σενάρια βλάβης, μπορεί να επιδεινώνουν το θερμικό/ηλεκτρικό φορτίο τοπικά — χωρίς αυτό να συνιστά από μόνο του απόδειξη κατασκευαστικού ελαττώματος. Αξίζει να υπογραμμιστεί ότι, με βάση τα μέχρι στιγμής στοιχεία, δεν υπάρχει τελεσίδικη αιτιολόγηση και η διερεύνηση παραμένει ανοικτή, με το βάρος απόδειξης να μετατοπίζεται στην εργαστηριακή εξέταση από τον κατασκευαστή/διανομέα. Συστάσεις από ανεξάρτητες πηγές προς ανήσυχους χρήστες περιλαμβάνουν πρακτικές περιορισμού στιγμιαίων φορτίων, όπως ο έλεγχος του frame cap ανάλογα με το monitor, χωρίς όμως αυτό να συνδέεται αποδεδειγμένα με την αποτροπή παρόμοιων αστοχιών.
  6. Η κρατικά υποστηριζόμενη ομάδα κυβερνοκατασκοπείας της Βόρειας Κορέας, γνωστή ως Kimsuky (APT43/Thallium), φέρεται να υπέστη σοβαρή παραβίαση μετά τη διαρροή αρχείου 8,9GB που περιλαμβάνει εσωτερικά εργαλεία, κλεμμένα δεδομένα και στοιχεία υποδομών, προσφέροντας μια σχεδόν πρωτοφανή ματιά στο εσωτερικό της επιχειρησιακής της μηχανής. Η διαρροή αποκαλύφθηκε στο τεύχος #72 του ιστορικού hacker zine Phrack που διανεμήθηκε στο DEF CON 33 και φιλοξενείται δημόσια στο Distributed Denial of Secrets (DDoSecrets). Οι δύο χάκερ που υπογράφουν ως “Saber” και “cyb0rg” περιγράφουν ότι παραβίασαν workstation με VM και VPS που αποδίδουν σε χειριστή της ομάδας, τον οποίο αποκαλούν “Kim”, και συνδέουν επιχειρησιακά με την Kimsuky μέσα από ρυθμίσεις αρχείων και γνωστά domains της APT. Σε κείμενό τους στο Phrack κατηγορούν ανοιχτά την Kimsuky για πολιτικοοικονομικά κίνητρα και «ανήθικη» δραστηριότητα, εξηγώντας ως “ηθικούς” τους λόγους για τη δημοσιοποίηση του υλικού Το dump περιλαμβάνει αρχεία phishing και logs που στοχεύουν πολλαπλά κορεατικά κυβερνητικά domains, με αναφορές σε λογαριασμούς της Υπηρεσίας Αντικατασκοπείας Άμυνας (dcc.mil.kr), καθώς και σε spo.go.kr, korea.kr και μεγάλους email providers (daum, kakao, naver). Εξαιρετικά κρίσιμο εύρημα θεωρείται συμπιεσμένο αρχείο με τον πλήρη πηγαίο κώδικα του email platform “Kebi” του ΥΠΕΞ Ν. Κορέας, που περιέχει modules webmail, admin και archive, μαζί με λίστες πιστοποιητικών πολιτών και επιμελημένες λίστες πανεπιστημιακών. Περιλαμβάνονται ακόμη live phishing kits, PHP “Generator” toolkit με τεχνικές αποφυγής εντοπισμού και redirection, καθώς και binaries που δεν επισημαίνονται από το VirusTotal, υποδεικνύοντας πιθανώς customized εργαλεία Στο τεχνικό σκέλος, αναφέρεται παρουσία Cobalt Strike loaders, reverse shells και modules proxy σε VMware cache, ενδείξεις για kernel‑level backdoors, καθώς και artifacts SSO (onnara_sso) που «δείχνουν» σε εσωτερικές πύλες του κορεατικού δημοσίου, στοιχειοθετώντας εκτεταμένες υποδομές παραπλάνησης και lateral movement. Records από browser histories και bash histories “δένονται” με ύποπτους GitHub λογαριασμούς, αγορές VPN (π.χ. μέσω Google Pay), επισκέψεις σε ταϊβανέζικες κυβερνητικές/στρατιωτικές σελίδες και SSH συνδέσεις σε εσωτερικά συστήματα. Οι πρώτες εκτιμήσεις ειδικών ασφαλείας συγκλίνουν ότι, παρότι τμήματα του υλικού έχουν κατά καιρούς αναφερθεί, η συγκεκριμένη συναρμολόγηση προσφέρει κρίσιμη διασύνδεση εργαλείων και καμπανιών, «καίγοντας» επιχειρησιακά κομμάτια της APT και επιτρέποντας ταχύτερη ανίχνευση/απόκρουση από αμυνόμενους. Παρά ταύτα, η αναστάτωση εκτιμάται κυρίως ως βραχυπρόθεσμη για μια οντότητα με βαθιά κρατική υποστήριξη, αν και οι εν εξελίξει επιχειρήσεις της Kimsuky ενδέχεται να υποστούν διακοπές και αναπροσαρμογές TTPs. Το TechCrunch σημειώνει ότι η «άμεση εισβολή» σε μηχάνημα χειριστή της ομάδας, αντί για παθητική ανάλυση leak, καθιστά το περιστατικό σχεδόν χωρίς προηγούμενο ως προς την ορατότητα στα εσωτερικά μιας βορειοκορεατικής APT. Οι ίδιοι οι leakers αναφέρουν ακόμη «αυστηρό ωράριο» σύνδεσης του χειριστή σε ώρες Πιονγιάνγκ, καθώς και ενδείξεις «ανοιχτής συνεργασίας» με Κινέζους κρατικούς χάκερ, με κοινή χρήση εργαλείων και τεχνικών — στοιχείο που αν επιβεβαιωθεί, περιπλέκει περαιτέρω την απόδοση ευθυνών. Οι νοτιοκορεατικές αρχές και οι CERTs εξετάζουν ήδη το υλικό για να ενισχύσουν τους αμυντικούς μηχανισμούς, περιμένοντας ταχεία δημιουργία signatures και detection rules, από kernel implants έως custom C2 frameworks, καθώς ξεκινά μαζικό reverse engineering του dump. Μέρος των αρχείων παραπέμπει σε πρόσφατη ανάπτυξη κώδικα (έως και το καλοκαίρι 2024), κάτι που αυξάνει τη χρησιμότητα των ευρημάτων για αμυντικούς σκοπους. Η δημοσιοποίηση του 8,9GB αρχείου δεν είναι ένα ακόμη «data leak», αλλά ένα στιγμιότυπο σε πραγματικό χρόνο των εργαλείων και της καθημερινής λειτουργίας μιας κρατικής APT, με επιχειρησιακό και γεωπολιτικό βάρος. Ακόμη κι αν η Kimsuky ανασυνταχθεί, η έκθεση αυτής της κλίμακας δημιουργεί παράθυρο ευκαιρίας για αμυνόμενους να θωρακίσουν κρίσιμες υποδομές, να εκκαθαρίσουν επίμονα implants και να προσαρμόσουν τα detection pipelines σε TTPs που μέχρι χθες ήταν αδιαφανείς.
  7. astrolabos

    Πείτε Ό,τι Θέλετε v8

    v24044gl0000d2cckfnog65hln8k4rj0.mp4
  8. Η Samsung ανακοίνωσε επίσημα το Micro RGB, την πρώτη τηλεόραση που χρησιμοποιεί micro‑κλίμακας RGB LED backlight πίσω από μεγάλη οθόνη 115 ιντσών, θέτοντας νέο σημείο αναφοράς για ακρίβεια χρωμάτων, αντίθεση και εμβύθιση στο ultra‑premium τμήμα της αγοράς. Η αρχιτεκτονική βασίζεται σε ιδιόκτητη τεχνολογία Micro RGB που διατάσσει μεμονωμένα ελεγχόμενα κόκκινα, πράσινα και μπλε LEDs — καθένα κάτω από 100μm — σε εξαιρετικά πυκνό μοτίβο, επιτρέποντας λεπτομερή έλεγχο του backlight ανά χρώμα, σε αντίθεση με τον συμβατικό λευκό φωτισμό που περνά από φίλτρα. Στην καρδιά του συστήματος βρίσκεται ο Micro RGB AI engine, που αναλύει καρέ‑καρέ το περιεχόμενο και βελτιστοποιεί αυτόματα την απόδοση χρωμάτων και τον ήχο, ενώ το Micro RGB Color Booster Pro αναγνωρίζει σκηνές με «θαμπές» αποχρώσεις και τις ενισχύει έξυπνα για πιο ζωντανό αποτέλεσμα. Η τηλεόραση επιτυγχάνει 100% κάλυψη του χρωματικού προτύπου BT.2020, με πιστοποίηση “Micro RGB Precision Color” από τον γερμανικό οργανισμό VDE, υπογραμμίζοντας την ακρίβεια απόδοσης χρώματος «όπως προορίζεται». Για τη βελτίωση της εμπειρίας θέασης σε φωτεινούς χώρους, η Samsung ενσωματώνει Glare Free τεχνολογία που ελαχιστοποιεί τις αντανακλάσεις, ενώ ο μινιμαλιστικός μεταλλικός σχεδιασμός παραμένει εξαιρετικά λεπτός ώστε να ταιριάζει διακριτικά στον χώρο. Το σύστημα ενσωματώνει επίσης το Samsung Vision AI με λειτουργίες AI για εικόνα και ήχο και πιο «συνομιλητικό» Bixby βασισμένο σε γενετική τεχνητή νοημοσύνη, διευκολύνοντας αλληλεπιδράσεις χωρίς απομάκρυνση από την οθόνη. Σε επίπεδο ασφάλειας και υποστήριξης, το Micro RGB προστατεύεται από το Samsung Knox και καλύπτεται από πρόγραμμα δωρεάν αναβαθμίσεων Tizen OS διάρκειας 7 ετών. Μετά το ντεμπούτο στην Κορέα, η διάθεση θα επεκταθεί στις ΗΠΑ και στη συνέχεια παγκοσμίως, με σχέδια για ποικιλία διαστάσεων ώστε να καλυφθούν διαφορετικές ανάγκες. Η τοποθέτηση της Samsung είναι σαφής: το Micro RGB στοχεύει να επαναπροσδιορίσει την κορυφή των LCD‑βασισμένων premium τηλεοράσεων, αυξάνοντας δραστικά την ακρίβεια και τον έλεγχο του φωτισμού με υπο‑100μm RGB LEDs, σε ένα panel 115 ιντσών που απευθύνεται σε απαιτητικά home cinema setups. Η είσοδος του Micro RGB σηματοδοτεί ουσιαστικό άλμα στην εξέλιξη των LCD με τοπικό φωτισμό, φέρνοντας granular RGB έλεγχο, πλήρη κάλυψη BT.2020 και προηγμένη AI επεξεργασία σε μια κατηγορία όπου μέχρι σήμερα η «βαθιά» αντίθεση και η χρωματική πιστότητα αποτελούσαν προνόμιο άλλων τεχνολογιών· η υλοποίηση της Samsung θέτει υψηλό πήχη για όσους επιδιώκουν κορυφαία απόδοση σε πολύ μεγάλες ίντσες.
  9. Μια υψηλής σοβαρότητας «0‑day» ευπάθεια στο WinRAR (CVE-2025-8088) αξιοποιήθηκε επί εβδομάδες από δύο ρωσόφωνες ομάδες κυβερνοεγκλήματος, επιτρέποντας την αθόρυβη πτώση backdoors όταν ο στόχος άνοιγε πονηρά αρχεία RAR που διακινούνταν μέσω καλοσχεδιασμένων phishing emails. Σύμφωνα με την ESET, η ευπάθεια εντοπίστηκε στις 18 Ιουλίου 2025 και αναφέρθηκε άμεσα στους δημιουργούς του WinRAR, οι οποίοι κυκλοφόρησαν διορθώσεις στην έκδοση 7.13 (30 Ιουλίου 2025), καλύπτοντας και συναφή components όπως UnRAR.dll και τα command‑line utilities για Windows. Η τεχνική εκμετάλλευση συνδυάζει Alternate Data Streams (ADS) των Windows με άγνωστο έως τότε path traversal bug, ώστε κατά το άνοιγμα ενός «αθώου» αρχείου μέσα στο RAR να ξεπακετάρονται αθέατα κακόβουλα payloads σε κρίσιμες διαδρομές, όπως %TEMP%, %LOCALAPPDATA% και τον φάκελο εκκίνησης (Startup) για επίμονη παρουσία. Η ESET αποδίδει τις επιθέσεις πρωτίστως στη RomCom (γνωστή και ως Storm‑0978/UNC2596), σημειώνοντας ότι είναι τουλάχιστον η τρίτη φορά που καταχράται 0‑day, ενώ ξεχωριστή αναφορά από τη ρωσική BI.ZONE δείχνει δεύτερο δρώντα, το Paper Werewolf (aka GOFFEE), να εκμεταλλεύεται επίσης την ίδια ευπάθεια, παράλληλα με μια άλλη πρόσφατη στα WinRAR (CVE‑2025‑6218). Στα δείγματα που ανέλυσε η ESET, τα attachments παρουσιάζονταν ως αιτήσεις εργασίας/βιογραφικά και στοχοποιούσαν εταιρείες στους κλάδους χρηματοοικονομικών, μεταποίησης, άμυνας και logistics σε Ευρώπη και Καναδά· τα chains περιλάμβαναν SnipBot variant, RustyClaw/MeltingClaw και Mythic agent, με τεχνικές όπως COM hijacking, LNK persistence, invalid code‑signing και anti‑analysis ελέγχους μέσω Registry. Η καταγραφή της Ars Technica επιβεβαιώνει την ενεργή εκμετάλλευση, το χρονολόγιο ανίχνευσης/διόρθωσης και το εύρος ικανοτήτων του exploit, υπογραμμίζοντας ότι η κακόβουλη έγχυση εκτελέσιμων πετυχαίνεται σε διαδρομές που οδηγούν σε code execution. Σε πρακτικό επίπεδο, κρίσιμη είναι η άμεση αναβάθμιση σε WinRAR 7.13 ή νεότερο, καθώς και η ενημέρωση εφαρμογών/εργαλείων που ενσωματώνουν UnRAR.dll ή τον portable κώδικα UnRAR, ειδικά όπου οι εξαρτήσεις δεν ενημερώνονται αυτόματα. Η χρονική εγγύτητα με την αποκάλυψη/διόρθωση άλλης path traversal ευπάθειας (CVE‑2025‑6218, 19 Ιουνίου 2025) ενισχύει την ανάγκη για επιθετική υιοθέτηση patches και ελέγχους στις αλυσίδες εφοδιασμού λογισμικού που βασίζονται σε βιβλιοθήκες αποσυμπίεσης. Το επεισόδιο υπογραμμίζει τον διαρκή κίνδυνο από εργαλεία «υποδομής» όπως file archivers, όπου μια «αόρατη» ατέλεια στη διαχείριση paths/ADS μπορεί να μετατρέψει μια συνηθισμένη ενέργεια (άνοιγμα RAR) σε αθόρυβο compromise με επίμονη παρουσία· η ανθεκτικότητα θα κριθεί στην ταχύτητα εφαρμογής ενημερώσεων, στην υγιεινή εξαρτήσεων και στην εκπαίδευση απέναντι σε στοχευμένα lures.
  10. Εγώ δε το πετάω με τίποτα το δικό μου
  11. Το Ανώτατο Δικαστήριο του Λονδίνου απέρριψε την προσφυγή της Wikimedia Foundation κατά των Κανονισμών Κατηγοριοποίησης του Online Safety Act (OSA), σε μια απόφαση-ορόσημο για την εφαρμογή του νέου πλαισίου εποπτείας των διαδικτυακών υπηρεσιών στο Ηνωμένο Βασίλειο. Ο δικαστής Jeremy Johnson έκρινε ότι η πρόκληση της Wikimedia δεν ευδοκίμησε, σημείωσε όμως ότι η απόφαση δεν συνιστά «πράσινο φως» προς την Ofcom και τον Υπουργό να εφαρμόσουν ένα καθεστώς που θα παρεμπόδιζε σημαντικά τη λειτουργία της Wikipedia, αφήνοντας ανοιχτό το ενδεχόμενο μελλοντικής δικαστικής προσφυγής αν η Ofcom κατατάξει την εγκυκλοπαίδεια στην Κατηγορία 1 κατά τρόπο «απαράδεκτο». Η Wikimedia Foundation είχε ζητήσει δικαστικό έλεγχο των Κανονισμών Κατηγοριοποίησης, υποστηρίζοντας ότι η Wikipedia κινδυνεύει να υπαχθεί στις πιο αυστηρές «υποχρεώσεις Κατηγορίας 1», που σχεδιάστηκαν για μεγάλα κοινωνικά δίκτυα, με αποτέλεσμα απαιτήσεις όπως η ταυτοποίηση ταυτότητας χρηστών/συντακτών να υπονομεύσουν την ιδιωτικότητα των εθελοντών και τη λειτουργία της πλατφόρμας. Στην επίσημη ενημέρωση μετά την απόφαση, το Ίδρυμα χαρακτήρισε την ετυμηγορία απογοητευτική ως προς τις άμεσες δικλείδες προστασίας, υπογράμμισε όμως ότι το Δικαστήριο αναγνώρισε τη «σημαντική αξία» της Wikipedia και τόνισε την ευθύνη της Ofcom και της κυβέρνησης να διασφαλίσουν ότι η υλοποίηση του OSA δεν θα πλήξει το εγχείρημα και τα δικαιώματα των χρηστών του. Στο σκεπτικό της απόφασης, ο δικαστής περιγράφει πώς οι Κανονισμοί Θέσης Ορίων για την Κατηγορία 1 στοχεύουν υπηρεσίες με μεγάλο αποτύπωμα και δυνατότητες γρήγορης διάδοσης περιεχομένου, με τη Wikimedia να αντιτείνει ότι τα κριτήρια είναι υπερβολικά ευρεία και ενδέχεται να «συμπαρασύρουν» τη Wikipedia σε υποχρεώσεις που αλλοιώνουν τον τρόπο λειτουργίας της. Το Δικαστήριο απέρριψε τους λόγους ακύρωσης στο παρόν στάδιο, αλλά κατέστησε σαφές ότι μια μελλοντική, εσφαλμένη κατηγοριοποίηση από την Ofcom μπορεί να αποτελέσει αντικείμενο νέας προσφυγής. Η Ofcom αναμένεται να προχωρήσει στα πρώτα μητρώα/αποφάσεις κατηγοριοποίησης μέσα στο καλοκαίρι, στο πλαίσιο της φάσης εφαρμογής του OSA για τις «κατηγοριοποιημένες υπηρεσίες» — ένα βήμα που αποκτά ιδιαίτερη βαρύτητα μετά την παρούσα δικαστική εξέλιξη. Μέχρι τότε, η Wikimedia δηλώνει ότι θα συνεχίσει να επιδιώκει λύσεις που προστατεύουν την ιδιωτικότητα και την ασφάλεια των εθελοντών, αλλά και την ακεραιότητα της εγκυκλοπαίδειας, ενώ παρακολουθεί στενά τις επόμενες κινήσεις του ρυθμιστή. Στο δημόσιο διάλογο, η υπόθεση φωτίζει τον πυρήνα της αντιπαράθεσης γύρω από το OSA: πώς μπορούν να συνυπάρξουν ισχυρές υποχρεώσεις ασφάλειας για πλατφόρμες με εκατομμύρια χρήστες με την προστασία της ιδιωτικότητας, της ελευθερίας έκφρασης και της λειτουργικής ιδιαιτερότητας εγχειρημάτων δημόσιου συμφέροντος, όπως η Wikipedia. Η κρίσιμη λεπτομέρεια θα κριθεί στην πράξη: στην ερμηνεία των κανόνων από την Ofcom, στην πιθανή ευελιξία εφαρμογής για μη κερδοσκοπικές, συνεργατικές πλατφόρμες, και —αν χρειαστεί— στην προσαρμογή των ίδιων των κανονισμών από το Κοινοβούλιο ώστε να μην παράγουν δυσανάλογες παρενέργειες Κατακλείδα: Η απόφαση μεταφέρει το θέμα στη πράξη· η μπάλα βρίσκεται στην Ofcom και στον νομοθέτη για να δείξουν ότι το πλαίσιο μπορεί να προστατεύει αποτελεσματικά τους χρήστες χωρίς να θυσιάζει την ιδιωτικότητα, την ελευθερία και την ποιότητα ενός μοναδικού δημόσιου αγαθού της ψηφιακής εποχής.
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.