Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Вышел стабильный релиз ядра Linux 6.14. Эта версия не относится к Long-Term Support (LTS) и будет поддерживаться несколько месяцев, тем не менее в ней есть множество улучшений и новые функции в различных подсистемах — от файловых систем и виртуализации до сетей, энергосбережения и аппаратной поддержки.

В Linux 6.14 файловая система Btrfs получила поддержку RAID1 read balancing — технологии, повышающей эффективность доступа к данным.

В XFS добавлены функции «reflink» и обратного маппинга (reverse mapping). Tmpfs теперь поддерживает крупные страницы, что повышает скорость операций с памятью.

Кроме того, появился новый тип события «fsnotify» для преддоступа, а управление выделением страниц дополнено функцией заморозки и освобождения с использованием дескриптора памяти zpdesc.

В ядро интегрирована новая подсистема ntsync, реализующая примитивы синхронизации Windows NT — это улучшит производительность эмуляции игр и приложений, запускающихся через Wine.

Подсистема KVM получила поддержку гипервызовов для пользовательских VMM на архитектуре LoongArch (Loongson). Добавлена также поддержка векторных расширений T-Head для RISC-V.

В обновлении появилась возможность работы с IP-TFS/AggFrag для IPsec, что позволяет агрегировать и фрагментировать внутренние IP-пакеты. RxRPC сокеты теперь могут передавать jumbo-пакеты.

Введён единый интерфейс статистики PHY, а также возможность настройки порогов Header-Data Separation (HDS) через ethtool. Расширена поддержка клиентов с IPv4-адресами, отображёнными в IPv6 (SMC-R v2), и добавлены уведомления netlink об изменениях в мультикаст-адресах.

Для процессоров AMD реализована поддержка счётчиков энергопотребления ядер. Расширены возможности фреймворка Power Supply: драйверы теперь могут регистрировать дополнительные атрибуты.

Устройство suspend/resume стало работать быстрее на ряде устройств, включая Raspberry Pi, где также появилась поддержка энергосбережения при переходах в спящий режим.

Добавлен драйвер для ИИ-ускорителя AMD XDNA Ryzen AI NPU. Подсистема DRM теперь поддерживает режим аварийного отображения (panic mode) для AMDGPU. Для архитектуры IBM System/390 реализован новый механизм восстановления после ошибок. Кроме того, в системе подписей модулей ядра появилась поддержка хеширования по алгоритму SHA-512 — шаг к усилению защиты и целостности модулей, важный для разработчиков и безопасных сред.

Ожидается, что в ближайшие недели крупнейшие дистрибутивы начнут интеграцию новой версии ядра. Тем, кто ценит стабильность, стоит дождаться официальных сборок, а энтузиасты могут уже сейчас скачать исходный код Linux 6.14 на kernel.org и собрать ядро вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% корпоративных пользователей вставляют личные данные в запросы к ChatGPT

Согласно новому исследованию компании LayerX, всё больше сотрудников корпораций отправляют в ChatGPT личные и платёжные данные — от номеров карт до информации, по которой можно идентифицировать человека. И нередко делают это с личных, незащищённых аккаунтов, что превращает ИИ-инструменты в потенциальный канал утечки данных.

Отчёт Enterprise AI and SaaS Data Security 2025 отмечает, что 45% сотрудников компаний уже используют генеративный ИИ, а 77% из них копируют и вставляют данные прямо в запросы к чат-ботам. Более чем в 20% случаев среди этих данных встречается персональная или платёжная информация.

LayerX фиксирует такие взаимодействия через корпоративное браузерное расширение, которое отслеживает активность в веб-приложениях. По его данным, 82% всех вставок происходят из личных, неуправляемых аккаунтов, что делает их полностью невидимыми для систем безопасности компании.

Руководитель LayerX Ор Эшед в комментарии для The Register напомнил, что подобные инциденты уже случались: например, в 2023 году Samsung временно запретила сотрудникам пользоваться ChatGPT после того, как один из них случайно загрузил в чат фрагменты внутреннего кода.

По словам Эшеда, такие утечки могут не только повлечь нарушения регламентов, но и вызвать геополитические риски — если данные попадают в зарубежные ИИ-модели, включая китайские.

Интересно, что при этом ChatGPT стал де-факто стандартом корпоративного ИИ. По данным LayerX, более 90% сотрудников, использующих ИИ, обращаются именно к ChatGPT. Для сравнения: Google Gemini используют 15%, Claude — 5%, а Microsoft Copilot — всего 2–3%.

Сама Microsoft недавно удивила многих, заявив, что поддержит использование личных Copilot-аккаунтов в корпоративных средах Microsoft 365 — фактически легализуя «теневые» ИТ-практики, когда сотрудники пользуются неофициальными инструментами.

В целом использование генеративного ИИ в корпоративных сетях растёт: сейчас такие сервисы занимают около 11% всего трафика приложений — почти столько же, сколько почта и онлайн-встречи (по 20%), и больше, чем Slack или Salesforce.

Эксперты LayerX предупреждают: пока пользователи массово несут данные в ChatGPT, CISO-командам стоит уделить внимание SSO и централизованной аутентификации. Без этого контролировать потоки данных и предотвратить утечки становится почти невозможно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru