ИИ-инструменты могут получить статус соавтора в разработке ядра Linux

ИИ-инструменты могут получить статус соавтора в разработке ядра Linux

ИИ-инструменты могут получить статус соавтора в разработке ядра Linux

Разработчик из Nvidia Саша Левин предложил патч-серию, которая может сделать ИИ-ассистентов вроде Copilot, Claude или Cursor полноценной частью процесса разработки Linux-ядра — но по строго заданным правилам.

Во-первых, патч добавляет конфигурационные заготовки (stubs) для популярных ИИ-инструментов: GitHub Copilot, Claude, Codeium, Cursor, Continue, Windsurf, Aider и других. Все они будут ссылаться на единый файл с документацией — чтобы было ясно, как именно такие помощники могут быть задействованы.

Во-вторых — и это важнее — вводятся официальные правила, по которым в ядре можно использовать ИИ при написании кода. Главное требование: если ИИ что-то помог написать, в коммите нужно указывать это явно — с помощью строки Co-developed-by:. Пример:

Co-developed-by: Claude <claude-opus-4-20250514> 

А вот Signed-off-by: использовать для ИИ нельзя. Эта строка юридически означает следующее: человек подтверждает, что имеет право внести изменение и соблюдает лицензии — и такую ответственность может нести только живой разработчик.

В примере, приведённом в патче, Claude помог поправить опечатку в документации по OPP: вместо "dont" стало "don't". Вроде мелочь, но теперь с правильной атрибуцией.

Левин также предлагает создать новый раздел Documentation/AI/ в кодовой базе ядра. Там — чёткие инструкции:

  • Следовать стандартам кодирования Linux.
  • Уважать существующий процесс разработки.
  • Понимать лицензионные требования.

Отдельно подчёркивается: у ИИ бывают проблемы с пониманием этих аспектов, поэтому человеческий контроль обязателен.

Очевидно, ИИ-инструменты всё активнее используются даже в таких серьёзных проектах, как Linux-ядро. Патч Левина — попытка легализовать и структурировать этот процесс, не жертвуя качеством и юридической чистотой.

Так что, если вы уже тайком пользовались Copilot для фиксов в ядре, — теперь будет шанс делать это открыто, но по правилам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Схема с домофонными ключами мутировала и быстро распространяется

Распространяется новая версия мошеннической схемы, связанной с подменой домофонных ключей. Теперь она стала двухэтапной, а её конечные цели разнообразны: от установки вредоносных программ до перевода средств на так называемый «безопасный счёт».

Первый вариант подобной схемы появился ещё в 2023 году. Тогда объявления о замене ключей содержали QR-код со ссылкой на фишинговый сайт, где жертв просили ввести данные банковских карт.

В феврале 2025 года МВД зафиксировало модификацию схемы, когда под предлогом замены ключей мошенники пытались получить код авторизации для входа на Госуслуги или предлагали установить приложение «для защиты аккаунта», которое на деле оказывалось вредоносным.

Как сообщило РИА Новости, в последние месяцы появилась новая версия. Теперь злоумышленники звонят от имени «соседей» и предупреждают о визите мастера, который якобы принесёт новые ключи. При этом они называют его имя и телефон, однако эти данные вымышлены. Далее жертве отправляют четырёхзначный код и просят продиктовать его для «регистрации в системе».

По словам главного эксперта «Лаборатории Касперского» Сергея Голованова, летом количество жалоб на такие звонки в сервисе Kaspersky Who Calls заметно возросло, и к началу осени тенденция сохранилась. Эксперт отметил, что схема опасна тем, что звонок «от соседей» вызывает у людей меньше подозрений, тогда как к звонкам от имени госорганов пользователи стали относиться настороженнее благодаря активным предупреждениям в СМИ.

«На первом этапе главная цель мошенников — получить код для входа в аккаунты информационных сервисов. Государственные системы сегодня хорошо защищены, и без подтверждения со стороны пользователя злоумышленники ограничены в действиях. Они могут, например, запросить справку от имени жертвы, что само по себе не приведёт к серьёзным последствиям», — пояснил Голованов.

После этого наступает второй этап. Жертве звонят «представители регуляторов» и сообщают о якобы взломанном аккаунте, оформленных кредитах или других действиях. Человека просят «помочь в расследовании».

На этом этапе сценарии могут сильно различаться: жертву уговаривают установить вредоносное приложение, подтвердить транзакцию, привязать новое устройство к банковской карте, перевести деньги, передать их курьеру или даже дать доступ к экрану устройства.

«Чтобы не попасться на удочку, лучше вообще не начинать разговор с незнакомыми людьми. Нужно помнить: официальные организации никогда не требуют по телефону коды из СМС или push-уведомлений и уж тем более не передают такие запросы через «соседей». Если мошенники всё же получили доступ к аккаунту, следует попытаться заблокировать его через мобильное приложение, а затем обратиться в МФЦ, чтобы проверить, какие действия были совершены», — рекомендует эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru