В США хотят запретить самостоятельную установку Linux и Android

В США хотят запретить самостоятельную установку Linux и Android

Комиссия США по связи опубликовала законопроект с предложением запретить на техническом уровне возможность самостоятельной смены операционной системы на ноутбуках и установки альтернативных прошивок на Android-устройства. 

Запрет на смену прошивки и ОС 

Комиссия США по связи (Federal Communications Commission — FCC) выдвинула законопроект о наложении запрета на возможность владельцев смартфонов, персональных компьютеров и роутеров менять прошивку или операционную систему устройства. Документ был опубликован на сайте ежедневного правительственного издания Federal Register, передает cnews.ru.
Чего это коснется
 
В случае принятия закона, пользователи не смогут менять операционную систему на своем компьютере, устанавливать кастомную прошивку на Android-смартфон, разрабатывать альтернативные прошивки для Wi-Fi-роутеров (такие как OpenWrt) и устанавливать такие прошивки на сетевые устройства т. д. 
 
Ответственность на производителях
 
FCC предложила возложить ответственность за ограничение возможности менять ОС и прошивку на производителей устройств, которые должны будут сделать это какими-либо техническими методами. Производителям, в целом, предлагается «определить, какие стороны смогут менять программное обеспечение». 
 
Почти вся потребительская электроника
 
При этом юрисдикция FCC распространяется только на устройства связи. Поэтому законопроект, в случае его принятия, не сможет запретить менять ОС на устройствах без функции радиосвязи. Но если принять во внимание, что такие устройства практически отсутствуют, под влияние попадет почти вся потребительская электроника (за исключением, разве что, настольных ПК, в которых отсутствует функция радиосвязи). 
 
Негативное влияние на свободное ПО
 
Законопроект окажет негативное влияние на сообщество разработчиков свободного ПО — операционных систем с ядром Linux,     OpenBSD, FreeBSD и др. Так как владельцы устройств не смогут менять штатное программное обеспечение на приобретенных ноутбуках без разрешения FCC. Поэтому многих законопроект не устраивает. И FCC, планировавшая завершить его обсуждение 8 сентября 2015 г., взяла на это еще около двух недель.
 
Задача законопроекта
 
Задача законопроекта — обеспечить необходимый уровень общественной безопасности. Нынешние правила были приняты около 15 лет назад, когда беспроводная связь по технологии Wi-Fi еще не была так распространена. Сейчас же огромное количество используемых устройств и возможность модифицировать прошивки и, как следствие, менять частоты работы радиомодулей, может приводить к помехам и проблемам в связи полиции, спасателей, служб экстренного реагирования.
 
Проблема с приезжими 
 
Согласно действующим правилам, при въезде в США пользователь может иметь не более трех устройств связи, не соответствующих нормам FCC. В случае принятия нового законопроекта, службы пограничного контроля получат право останавливать каждого приезжего и досматривать его на наличие устройств связи, их количества и соответствия новым правилам. 

Комиссия США по связи опубликовала законопроект с предложением запретить на техническом уровне возможность самостоятельной смены операционной системы на ноутбуках и установки альтернативных прошивок на Android-устройства. " />

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru