ИИ-инструменты могут получить статус соавтора в разработке ядра Linux

ИИ-инструменты могут получить статус соавтора в разработке ядра Linux

ИИ-инструменты могут получить статус соавтора в разработке ядра Linux

Разработчик из Nvidia Саша Левин предложил патч-серию, которая может сделать ИИ-ассистентов вроде Copilot, Claude или Cursor полноценной частью процесса разработки Linux-ядра — но по строго заданным правилам.

Во-первых, патч добавляет конфигурационные заготовки (stubs) для популярных ИИ-инструментов: GitHub Copilot, Claude, Codeium, Cursor, Continue, Windsurf, Aider и других. Все они будут ссылаться на единый файл с документацией — чтобы было ясно, как именно такие помощники могут быть задействованы.

Во-вторых — и это важнее — вводятся официальные правила, по которым в ядре можно использовать ИИ при написании кода. Главное требование: если ИИ что-то помог написать, в коммите нужно указывать это явно — с помощью строки Co-developed-by:. Пример:

Co-developed-by: Claude <claude-opus-4-20250514> 

А вот Signed-off-by: использовать для ИИ нельзя. Эта строка юридически означает следующее: человек подтверждает, что имеет право внести изменение и соблюдает лицензии — и такую ответственность может нести только живой разработчик.

В примере, приведённом в патче, Claude помог поправить опечатку в документации по OPP: вместо "dont" стало "don't". Вроде мелочь, но теперь с правильной атрибуцией.

Левин также предлагает создать новый раздел Documentation/AI/ в кодовой базе ядра. Там — чёткие инструкции:

  • Следовать стандартам кодирования Linux.
  • Уважать существующий процесс разработки.
  • Понимать лицензионные требования.

Отдельно подчёркивается: у ИИ бывают проблемы с пониманием этих аспектов, поэтому человеческий контроль обязателен.

Очевидно, ИИ-инструменты всё активнее используются даже в таких серьёзных проектах, как Linux-ядро. Патч Левина — попытка легализовать и структурировать этот процесс, не жертвуя качеством и юридической чистотой.

Так что, если вы уже тайком пользовались Copilot для фиксов в ядре, — теперь будет шанс делать это открыто, но по правилам.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru