Сегодня 14 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → github
Быстрый переход

Роскомнадзор заявил, что не ограничивал доступ к GitHub

С 5 мая участились жалобы российских пользователей на проблемы с доступом к популярной платформе GitHub для хостинга IT-проектов и совместной разработки программного обеспечения, которые якобы вызваны ограничениями со стороны Роскомнадзора. В ответ на просьбу прокомментировать ситуацию в ведомстве сообщили «Ведомостям», что доступ к ресурсам GitHub в России сейчас не ограничивается.

 Источник изображения: Mohammad Rahmani/unsplash.com

Источник изображения: Mohammad Rahmani/unsplash.com

«В связи с появившимися сообщениями информируем, что доступ к ресурсам GitHub ведомством не ограничивается», — говорится в сообщении регулятора.

Согласно данным системы мониторинга сетевых аномалий OONI, проблемы с доступом к платформе участились, начиная с первых дней мая — стали поступать жалобы на проблемы с подключением, невозможность зайти в хранилище данных и скачать файлы, что является критичным для разработчиков.

Роскомнадзор в этом году начал более тщательно контролировать работу сервисом: с января по апрель им была заблокирована 61 страница сайта, тогда как за весь прошлый год под запрет попало 59 страниц. Как сообщают СМИ, с начала мая почти втрое выросло количество неудачных попыток подключения к платформе из России — до 16 % с 6 % в апреле.

Инструмент анализа данных на Python на полдня стал вредоносным — он крал ключи и токены

Неизвестный киберпреступник загрузил на платформу PyPI модифицированную версию 0.23.3 утилиты elementary-data, предназначенной для мониторинга информации. Вредоносный вариант приложения производит кражу учётных данных: ключей SSH, данных доступа к ресурсам AWS, токенов API и криптовалютных кошельков. Легитимный разработчик удалил скомпрометированный пакет, но тот оставался доступным для широкой аудитории в течение половины дня и, вероятно, успел нанести ущерб.

 Источник изображения: Towfiqu barbhuiya / unsplash.com

Источник изображения: Towfiqu barbhuiya / unsplash.com

Злоумышленник воспользовался уязвимостью в одном из рабочих процессов GitHub Actions проекта разработки elementary-data. Используя автоматически предоставленный ему GITHUB_TOKEN, он создал запрос на слияние (pull request) легитимного пакета с вредоносным кодом и сумел добиться автоматического выпуска заражённой новой версии пакета. Этот пакет предназначался для сбора широкого спектра конфиденциальных данных: ключей SSH, учётных данных облачных ресурсов Amazon Web Services (AWS), контейнеров Docker и Kubernetes, а также файлов криптовалютных кошельков, в том числе Bitcoin, Litecoin, Dogecoin и Ethereum. Украденные данные компилировались в файл trin.tar.gz и отправлялись на подконтрольный злоумышленнику сервер.

Киберпреступник воспользовался свежезарегистрированной учётной записью GitHub, 25 апреля в 2:20 мск загрузил в проект вредоносную версию elementary-data на PyPI, а в 2:24 загрузил в GitHub Container Registry заражённый образ Docker с этим пакетом, расширив тем самым вектор вредоносной кампании. Администраторы проекта Elementary удалили вредоносные файлы только в 13:45 того же дня, то есть более чем через 11 часов, и заменили пакет очищенной версией elementary-data 0.23.4. Связанные с ним пакет Elementary dbt, ресурсы Elementary Cloud и другие версии самого проекта в ходе инцидента не пострадали, сообщили разработчики.

Пользователям, установившим заражённую версию elementary-data 0.23.3, настоятельно рекомендуется удалить её и заменить безопасным вариантом 0.23.4. Необходимо также удалить файлы кеша и файл-маркер «.trinny-security-update» вредоносного пакета — если этот файл присутствует в системе, значит, вредонос в ней запускался. Разработчики Elementary обновили токен публикации PyPI, токен GitHub, учётные данные GitHub Container Registry, удалили уязвимый рабочий процесс GitHub Actions и проверили все остальные.

GitHub похвалился, что устранил критическую уязвимость менее чем за шесть часов

Специалисты GitHub устранили критическую уязвимость, эксплуатация которой могла позволить злоумышленникам осуществить удалённое выполнение кода и получить доступ к миллионам публичных и приватных репозиториев кода. Залатать брешь в платформе удалось менее чем за шесть часов. Проблему выявила компания Wiz Research с помощью ИИ-алгоритмов, после чего сообщила о ней в GitHub.

 Источник изображения: AI

Источник изображения: AI

«Наша команда безопасности немедленно приступила к проверке отчёта в рамках программы вознаграждений за обнаружение уязвимостей. В течение 40 минут мы воспроизвели уязвимость в тестовой среде и подтвердили её серьёзность. Это была критическая проблема, требовавшая немедленных действий», — рассказал Алексис Уэльс (Alexis Wales), глава подразделения информационной безопасности GitHub.

Инженеры GitHub оперативно разработали патч и развернули его чуть более чем через час после выявления первопричины, тем самым защитив GitHub.com и GitHub Enterprise Server. «Менее чем за два часа мы подтвердили обнаружение уязвимости, развернули исправление на github.com и начали расследование, в результате чего пришли к выводу, что уязвимость не эксплуатировалась», — добавил Уэльс. Это означает, что на полноценное устранение проблемы у команды GitHub, включая проведение расследования, ушло менее шести часов с момента получения отчёта Wiz Research.

По данным источника, уязвимость в инфраструктуре GitHub была обнаружена с помощью ИИ, но какая именно модель помогла выявить проблему, не уточняется. «Примечательно, что это одна из первых критических уязвимостей, обнаруженных в бинарных файлах с закрытым исходным кодом с помощью ИИ, что подчёркивает сдвиг в том, как выявляются подобные недостатки», — считает ИБ-специалист из Wiz Research Саги Цадик (Sagi Tzadik).

Несмотря на то, что команда GitHub быстро устранила уязвимость, в Wiz Research отметили, что её было «очень легко использовать», несмотря на сложность базовой системы GitHub. «Находка такого уровня и степени серьёзности встречается редко, она принесла обнаружившим её одно из самых больших вознаграждений, доступных в рамках нашей программы обнаружения уязвимостей, и служит напоминанием о том, что наиболее результативные исследования в области безопасности проводятся квалифицированными специалистами, умеющими задавать правильные вопросы», — отметил Уэльс.

ИИ-агенты в GitHub могут красть учётные данные, выяснили исследователи

Исследователи безопасности из Университета Джонса Хопкинса (Johns Hopkins University, JHU) успешно осуществили взлом ИИ-агентов Anthropic, Google и Microsoft, интегрированных в платформу GitHub Actions, используя новый тип атаки с внедрением промптов. Несмотря на получение вознаграждений за обнаружение уязвимостей, ни одна из компаний не предоставила комментариев и не раскрыла номера идентификаторов уязвимостей (CVE), оставив многих пользователей в неведении относительно угрозы кражи их учётных данных.

 Источник изображения: AI

Источник изображения: AI

Группа учёных под руководством Аонана Гуана (Aonan Guan) продемонстрировала, как злоумышленники могут перехватывать управление агентами Claude Code Security, Gemini CLI Action и GitHub Copilot. Как сообщает The Register, внедряя вредоносные инструкции в заголовки pull-запросов (PR) или комментарии к задачам, атакующие заставляли ИИ выполнять команды оболочки и раскрывать чувствительные данные, такие как API-ключи и токены доступа. Хотя все три компании признали проблему, выплатив вознаграждение, они ограничились внутренними исправлениями, не опубликовав официальных рекомендаций для широкой аудитории. По словам Гуана, такое решение опасно, так как разработчики, использующие уязвимые версии ПО, могут никогда не узнать о наличии проблем, связанных с безопасностью.

Метод атаки, названный Comment and Control (комментируй и контролируй), эксплуатирует автоматическую обработку данных ИИ-агентами, которые считывают заголовки и комментарии в GitHub. Злоумышленнику достаточно встроить команду в текст запроса, чтобы агент выполнил её в среде GitHub Actions и опубликовал результат, содержащий украденные токены в виде комментария.

Первой мишенью исследователей стал агент от Anthropic, который анализирует код на наличие уязвимостей. Гуан обнаружил, что система обрабатывает заголовки PR как часть контекста задачи, что позволило ему выполнить команду «whoami» и получить ответ в виде комментария к безопасности. После доказательства возможности кражи более чувствительных данных, таких как ключи API, компания выплатила вознаграждение $100 и повысила уровень критичности уязвимости до 9.4, а в документации появилось предупреждение о том, что инструмент не защищён от инъекций и должен использоваться только для доверенных запросов.

При тестировании агента Google Gemini команда применила схожую тактику, добавив фальшивый раздел «доверенного контента» в комментарии к задаче. Это позволило переопределить инструкции безопасности модели и заставить её опубликовать ключ GEMINI_API_KEY в открытом доступе. Google оценила находку в $1337 и указала имена всех соавторов исследования в списке благодарностей.

Наиболее сложной целью оказался автономный ИИ-помощник GitHub Copilot от Microsoft, обладающий многоуровневой системой защиты, включая фильтрацию окружения и сетевой экран. Исследователям пришлось использовать скрытые HTML-комментарии, невидимые для человека, чтобы передать вредоносные инструкции при назначении задачи агенту. Хотя Microsoft изначально назвала проблему известной, однако в итоге выплатила $500 после доказательства концепции.

Мошенники начали маскировать вредоносы под утекшие исходники Anthropic Claude Code

На этой неделе произошла утечка исходного кода сервиса Anthropic Claude Code — компания приняла меры, чтобы защитить его, но скандалом воспользовались мошенники, и в некоторых случаях любопытным пользователям доставался не ценный продукт, а его подделка с вредоносным ПО.

 Источник изображения: Kevin Horvat / unsplash.com

Источник изображения: Kevin Horvat / unsplash.com

Наиболее ярким примером стал репозиторий на GitHub, в котором содержится вирус Vidar похищающий учётные данные, данные банковских карт и историю браузера, и троян GhostSocks, используемый для проксирования сетевого трафика. «В файле README даже утверждается, что код раскрыли через файл .MAP в пакете NPM, а затем его пересобрали в рабочий форк с „разблокированными“ корпоративными функциями и без ограничений на запросы», — отметили эксперты по вопросам кибербезопасности из отдела ThreatLabz компании Zscaler.

Ссылка на этот репозиторий GitHub появлялась в верхней части поисковой выдачи Google. Впоследствии проект пропал из поля зрения, но на платформе оставались как минимум два других вредоносных проекта с троянами, маскирующиеся под исходный код Claude Code, у одного из которых было 793 форка и 564 звезды. В одном из случаев из архива .7Z распаковывался написанный на языке Rust вредонос-дропер, который также загружал на компьютер жертвы пару Vidar и GhostSocks.

Инцидент в очередной раз демонстрирует, что киберпреступники нередко пытаются нажиться за счёт громких продуктов, создавая их вредоносные клоны разной степени схожести. Рекомендуется соблюдать осторожность с тем, что загружается из интернета.

Microsoft заявила, что реклама Copilot в запросах на слияние на GitHub появилась по ошибке

Ранее на этой неделе разработчики обратили внимание на появление рекламы ИИ-помощника Microsoft Copilot в запросах на слияние (pull requests) на платформе GitHub. Теперь же софтверный гигант заявил, что не планирует размещать рекламу в своём веб-сервисе, а появление так называемых «советов» Copilot произошло по ошибке, а не в результате преднамеренных действий.

 windowslatest.com

Источник изображения: windowslatest.com

Напомним, не так давно в тысячах запросов на слияние появились генерируемые с помощью Copilot «советы», которые больше походили на рекламу ИИ-помощника, а не на что-то иное. Одним из первых на это обратил внимание разработчик программного обеспечения из Мельбурна Зак Мэнсон (Zach Manson). Он заметил сгенерированную Copilot рекламу или «совет» в запросе на слияние своего проекта 30 марта. Это произошло после того, как один из участников проекта попросил Copilot в GitHub исправить ошибку, но результат такого запроса оказался неожиданным.

Интеграция Copilot в GitHub весьма полезна, и разработчики часто ей пользуются, особенно когда хотят привести в порядок свои запросы на слияние. Однако недавно разработчики с удивлением обнаружили, что Microsoft добавила рекламу агентских функций Copilot и Raycast — популярного стороннего поискового инструмента для macOS и Windows. «Это ужасно. Я знал, что эта ерунда в конце концов случится, но не ожидал, что так скоро», — заявил Мэнсон.

Позднее разработчики Raycast опровергли информацию о заключении рекламного соглашения с Microsoft. Сам же софтверный гигант заявил, что не планирует добавлять рекламу на GitHub, а появление напоминающих рекламу «советов» от Copilot в запросах на слияние произошло по ошибке. В компании добавили, что тестирование функции демонстрации рекламы в запросах на слияние на GitHub не проводилось. Microsoft отметила, что именно ошибка стала причиной появления сообщений от Copilot, в том числе одного, касающегося Raycast.

В компании объяснили, что такие сообщения Copilot изначально были предназначены только для запросов на слияние, созданных ИИ-помощником. Однако из-за ошибки они также появились в некоторых запросах на слияние, созданных людьми, когда Copilot был задействован для редактирования программного кода. «GitHub не показывает и не планирует показывать рекламу. Мы обнаружили проблему логики программирования в подсказках агента GitHub Copilot, которая появлялась в неправильном контексте в комментариях к запросам на слияние. Мы удалили эти подсказки агента из комментариев к запросам на слияние», — добавил представитель Microsoft.

Microsoft завалила рекламой ИИ тысячи запросов на слияние GitHub — теперь в них одинаковые «советы» от Copilot

Недавно Microsoft пообещала сократить чрезмерное присутствие ИИ-функций в Windows 11, но, похоже, компания решила «отыграться» на принадлежащем ей веб-сервисе для хостинга IT-проектов и их совместной разработки GitHub. Сообщается о более 11 000 случаев добавления «советов» Copilot в запросы на слияние (pull requests), рекламирующих этот инструмент ИИ от Microsoft.

 Источник изображения: GitHub

Источник изображения: GitHub

Разработчик программного обеспечения по имени Зак Мэнсон (Zach Manson) рассказал, что Copilot внедрил рекламу в запрос на слияние на GitHub. По его словам, коллега использовал Copilot для исправления опечатки в запросе. Copilot исправил опечатку, но также добавил рекламу Copilot и Raycast в описание запроса. «Это ужасно. Я знал, что подобная чушь рано или поздно случится, но не ожидал, что так скоро», — заявил Мэнсон.

«Быстро запускайте задачи агента Copilot из любого места на вашем компьютере macOS или Windows с помощью Raycast», — гласит запрос на слияние. Текст, которому предшествует эмодзи, — распространённый приём, встречающийся в контенте, генерируемом Copilot.

Поиск фразы, появившейся в запросе на слияние Мэнсона, показывает более 11 000 случаев использования того же текста в запросах на слияние на GitHub. Разметка страниц с этим текстом включает фразу «START COPILOT CODING AGENT TIPS». Похоже, Copilot добавляет «советы» в запросы на слияние, которые рекламируют инструмент ИИ.

Вице-президент по связям с разработчиками в GitHub Мартин Вудворд (Martin Woodward) подтвердил, что Copilot мог добавлять советы по продукту в запросы на слияние на GitHub, но эта функция была отключена после получения массы негативных отзывов: «Мы уже отключили её. По сути, функция подсказок по продукту работала неплохо на запросах на слияние, инициированных Copilot, но, когда мы добавили возможность использовать Copilot для любого запроса на слияние, поведение стало неприятным. Благодаря отзывам пользователей, подсказки по продукту были полностью отключены».

Искусственный интеллект используется в GitHub несколькими способами, некоторые из которых действительно полезны. Например, GitHub Copilot может повысить производительность, помочь в поиске ошибок и оптимизировать процесс разработки. Однако инструмент частично обучался на коде, размещённом на GitHub, что вызвало обоснованное возмущение пользователей.

Microsoft обновила свою политику использования GitHub Copilot, указав, что для обучения моделей ИИ Microsoft будут использоваться входные и выходные данные, фрагменты кода и связанный с ними контекст из GitHub. Это изменение затронет пользователей Copilot Free, Pro и Pro+ (пользователей бизнес- и корпоративных версий оно не коснётся).

По иронии судьбы, если Copilot будет внедрять рекламу в запросы на слияние, а затем данные GitHub будут использоваться для обучения моделей ИИ Microsoft, нейросети станут обучаться на нейросетях. Этот цикл может быть опасен. Если ИИ подпитывает ИИ, может произойти дрейф — без надлежащей основы ошибки могут увековечиваться и перерастать в ещё большие ошибки. Возможно, скоро мы увидим будущее, в котором ИИ будет случайно продвигать рекламу после того, как его обучат на примерах кода, содержащих внедрённую рекламу.

Пока возможность отказаться от использования данных GitHub для обучения моделей Microsoft ещё доступна.

ИИ поможет обнаруживать ошибки в коде проектов на GitHub

Администрация GitHub развернёт функцию сканирования кода с использованием искусственного интеллекта в сервисе Code Security — она поможет обнаруживать уязвимости вне службы статического анализа CodeQL, охватив большее число языков и фреймворков.

 Источник изображения: github.blog

Источник изображения: github.blog

Новая мера призвана выявлять проблемы безопасности там, где традиционные методы статического анализа не справляются: CodeQL продолжит работать в областях, для которых реализована поддержка, а ИИ обеспечит расширенный охват: Shell/Bash, Dockerfiles, Terraform, PHP и других экосистем. Публичное тестирование новой гибридной модели стартует в начале II квартала 2026 года.

Набор инструментов GitHub Code Security интегрируется непосредственно в репозитории и рабочие процессы GitHub. Для публичных репозиториев он доступен бесплатно, хотя и с некоторыми ограничениями; подписчики платных тарифов могут работать с расширенным пакетом GitHub Advanced Security (GHAS). Сервис предлагает сканирование кода на наличие известных уязвимостей, сканирование зависимостей и обнаружение уязвимых открытых библиотек, обнаружение утечек учётных данных в общедоступных ресурсах, а также оповещения о безопасности с рекомендациями по устранению проблем на основе ИИ-помощника Copilot.

Инструменты безопасности срабатывают на уровне запросов на слияние (pull request), платформа выбирает соответствующий инструмент — CodeQL или ИИ, — что позволяет выявлять угрозы до включения потенциально проблемного кода. При обнаружении уязвимостей, таких как слабое шифрование, неверная конфигурация или небезопасные SQL-запросы, оповещения отображаются непосредственно в запросах на слияние. В рамках внутреннего тестирования система обработала более 170 000 инцидентов за 30 дней, разработчики оставили 80 % положительных отзывов, подтвердив обоснованность предполагаемых проблем.

Администрация GitHub также указала на важную функцию Copilot Autofix, которая предлагает решения проблем, выявленных с помощью GitHub Code Security. По итогам 2025 года Autofix обработала более 460 000 оповещений о безопасности — решения удалось находить в среднем за 0,66 часа, а когда Autofix не использовался, этот показатель возрастал в среднем до 1,29 часа.

Миллионы iPhone под угрозой взлома: кто-то выложил на GitHub опасный эксплойт для старых iOS и iPadOS

На платформе GitHub обнаружен исходный код эксплойта DarkSword, который предназначен для атак на устаревшие версии операционных систем iOS и iPadOS. Ранее информацию об этой уязвимости обнародовали компании iVerify, Lookout и подразделение Google, занимающееся анализом и отслеживанием киберугроз (GTIG).

 Источник изображения: 9to5mac.com

Источник изображения: 9to5mac.com

Данный эксплойт, как стало известно 9to5Mac, представляет собой цепочку из нескольких уязвимостей, включая компоненты WebKit, которые компания Apple уже устранила в обновлениях безопасности версий iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 и iPadOS 15.8.7. В случае отсутствия этих патчей хакеры смогут похитить конфиденциальные данные пользователей и даже полностью установить контроль над устройством.

Apple опубликовала на странице поддержки документ, в котором акцентировали внимание на критической важности своевременного обновления программного обеспечения даже для тех гаджетов, которые технически не поддерживают новейшие версии ОС. В документе также упоминается режим блокировки в качестве меры эффективной дополнительной защиты.

Соучредитель компании iVerify Маттиас Фрилингсдорф (Matthias Frielingsdorf) сообщил, что новые версии шпионского ПО DarkSword используют ту же инфраструктуру, что и ранее проанализированные специалистами образцы. Он отметил, что файлы, загруженные на сервер, представляют собой простой код на языках HTML и JavaScript. По словам эксперта, любой пользователь сможет скопировать этот скрипт и разместить его на собственном сервере в течение нескольких минут или часов.

Фрилингсдорф также добавил, что данные эксплойты будут работать сразу после запуска и не требуют от злоумышленников глубоких технических знаний архитектуры iOS, поэтому следует ожидать их активного применения в ближайшее время. В официальном комментарии представители Apple подтвердили, что осведомлены об атаках на устройства со старыми версиями ОС и напомнили о выпуске экстренного обновления 11 марта. Компания Microsoft, являющаяся владельцем GitHub, на момент подготовки материала не предоставила ответ на запрос журналистов.

OpenAI разрабатывает прямого конкурента платформы GitHub от Microsoft

Компания OpenAI разрабатывает платформу для размещения кода, которая станет конкурентом GitHub, принадлежащему Microsoft веб-сервису для хостинга IT-проектов и их совместной разработки, сообщает ресурс The Information со ссылкой на источник, знакомый с планами стартапа.

 Источник изображения: Mariia Shalabaieva/unsplash.com

Источник изображения: Mariia Shalabaieva/unsplash.com

На разработку нового продукта инженеров OpenAI подтолкнули участившиеся сбои в работе GitHub, из-за которых площадка зачастую недоступна в последние месяцы, рассказал источник The Information.

По его словам, проект OpenAI находится на ранней стадии и, по всей видимости, до его завершения ещё далеко. Сотрудники, занятые в разработке платформы, также рассматривают возможность предоставления репозитория кода в рассрочку клиентам OpenAI. В случае коммерциализации новой платформы этот шаг поставит OpenAI в прямую конкуренцию с Microsoft, владеющей значительной долей компании.

После недавнего раунда финансирования в размере $110 млрд с участием крупнейших технологических компаний, таких как Amazon, Nvidia и Softbank, рыночная стоимость OpenAI выросла до $840 млрд. Проведение столь масштабного раунда свидетельствует о том, что инвестиционная гонка в сфере ИИ продолжается, несмотря на опасения экспертов по поводу растущего пузыря переоценки стоимости ИИ-компаний, отмечает агентство Reuters.

Ведущие разработчики ИИ продолжают публиковать секретные данные на GitHub

Разработчики технологий искусственного интеллекта продолжают пренебрегать соображениями кибербезопасности и конфиденциальности данных, утверждают эксперты компании Wiz. Они изучили положение дел в 50 ведущих компаниях в области ИИ по версии Forbes и обнаружили, что 65 % из них публикуют закрытые данные прямо на GitHub.

 Источник изображения: wiz.io

Источник изображения: wiz.io

Чтобы обнаружить общедоступные конфиденциальные данные, такие как токены доступа, учётные данные и ключи API, специалистам Wiz пришлось обратиться к источникам, которые большинство исследователей и сканеров едва ли когда-либо обнаружат. Это были, например, удалённые форки, репозитории разработчиков и файлы GIST. Глубокое сканирование, которое позволяет заглянуть дальше обычных поисковых запросов и выйти за рамки «секретов на поверхности», осуществлялось с помощью схемы «глубина, периметр и покрытие». Аспект «периметра», в частности, предполагает анализ репозиториев не только самой крупной организации, но и ресурсов связанных с ней лиц. Традиционные средства поиска таких результатов не дают.

Примечательно, что попытки сообщить компаниям о выявленных утечках зачастую не давали результатов: почти половина уведомлений либо не доходила до них, либо оставалась без ответа за отсутствием официального канала связи для таких целей. Иногда компания просто не отвечала и не решала проблему. Эксперты же рекомендуют уделять первоочередное внимание обнаружению конфиденциальной информации в массивах открытых данных, иметь особый канал для получения таких сигналов, а также привлекать поставщиков и разработчиков открытого ПО. Надлежащий протокол раскрытия информации, подчёркивают специалисты, может дать компании преимущество в выявлении уязвимостей и утечек.

AMD по ошибке открыла исходный код FSR 4 — теперь он навсегда останется в интернете

Компания AMD удалила с GitHub исходный код своей технологии апскейлинга в играх FSR 4, который был опубликован по ошибке в составе обновления FidelitySDK. Несмотря на оперативное изъятие файлов, их копии уже распространились в открытом доступе, включая форки на GitHub и скриншоты, сделанные независимыми ресурсами, сообщает Tom's Hardware.

 Источник изображения: AMD

Источник изображения: AMD

20 августа AMD обновила репозиторий FidelitySDK на платформе GitHub, добавив в него поддержку технологий FSR 4 и FSR 3.1.5 с возможностью генерации кадров. Этот инструментарий предназначен для разработчиков игр и внедрения в проекты масштабирования FSR и других связанных технологий. Компания также планирует использовать FidelitySDK как основу для будущих решений в области нейросетевого рендеринга, включая технологию FSR Redstone. Однако вместе с обновлением SDK был случайно загружен полный исходный код FSR 4, который AMD не собиралась публиковать.

Для AMD этот инцидент представляет серьёзную проблему, поскольку FSR 4 изначально задумывалась как проприетарная технология, в отличие от предыдущих версий FSR, которые распространялись под открытой лицензией. Теперь, несмотря на внутреннюю политику компании, код оказался публичным. Анализ доступных файлов показал, что AMD разрабатывала версию FSR 4, способную работать на видеокартах архитектуры RDNA3, включая поддержку генерации кадров и более продвинутых алгоритмов масштабирования. Однако проект не был завершён, и на данный момент неизвестно, на какой стадии разработки он находился на момент утечки.

Исходный код был временно опубликован под лицензией MIT, которая разрешает свободное использование, копирование и модификацию программного обеспечения без ограничений. Даже после удаления оригинальных файлов с официального аккаунта AMD, лицензия остаётся в силе для всех, кто успел скачать материалы. Это означает, что любые форки, созданные на стороне, остаются легальными и могут беспрепятственно существовать в открытом доступе. Так, ресурс VideoCardz и ряд участников GitHub успели сделать скриншоты и клонировать репозиторий, что сделало утечку необратимой.

Хотя решения AMD в области масштабирования уступают по эффективности аналогам от Nvidia, сам факт раскрытия внутренних наработок может повлиять на конкурентные позиции компании, особенно в контексте потенциальных утечек стратегических направлений развития. В настоящее время AMD не может повлиять на распространение кода, поскольку юридически не имеет права требовать удаления копий, сделанных до изъятия оригинала.

Представитель AMD, чьи слова процитировал на платформе X редактор издания Chips and Cheese, подтвердил, что код был выложен по ошибке и впоследствии удалён.

Глава GitHub ушёл в отставку — компания перейдёт под прямое управление Microsoft

Генеральный директор GitHub Томас Домке (Thomas Dohmke) объявил об отставке после почти четырёх лет руководства компанией. Как сообщает The Verge, он покидает пост, чтобы сосредоточиться на новых проектах за пределами Microsoft и GitHub. Одновременно с этим Microsoft меняет структуру управления GitHub, упраздняя должность гендиректора и переводя команду в прямое подчинение своему ИИ-подразделению CoreAI.

 Источник изображения: Rubaitul Azad/Unsplash

Источник изображения: Rubaitul Azad/Unsplash

В служебной записке для сотрудников Домке отметил, что GitHub продолжит свою миссию в составе CoreAI, а детали реорганизации раскроют позже. «Я останусь до конца 2025 года, чтобы обеспечить компании плавный переход, и ухожу с чувством глубокой гордости за всё, чего мы добились как организация, ориентированная на удалённую работу по всему миру», — заявил он.

GitHub, приобретённый Microsoft в 2018 году за $7,5 млрд, до сих пор работал как относительно независимая компания. Уход Домке ознаменовал новый этап интеграции платформы в экосистему Microsoft. Вместо назначения нового главы GitHub руководство компании будет отчитываться перед командой CoreAI, которую возглавляет бывший топ-менеджер Meta✴ Джей Парикх (Jay Parikh). Ранее в 2025 году Джулия Люсон (Julia Liuson), руководившая подразделением разработчиков Microsoft, перешла в подчинение к Парикху, что стало частью более широкой реорганизации, начавшейся ещё в 2021 году после ухода предыдущего гендиректора GitHub Ната Фридмана (Nat Friedman).

CoreAI — новое инженерное подразделение Microsoft, объединяющее платформы и ИИ-инструменты для разработки программных решений как для внутреннего использования, так и для клиентов компании. Парикх, говоря о своём видении, сравнил будущее CoreAI с «фабрикой ИИ-агентов», где предприятия смогут создавать собственные решения на базе платформы Microsoft. Тем временем Домке, ещё на прошлой неделе обсуждавший в подкасте перспективы GitHub Copilot и ИИ-разработок, может стать новым конкурентом Microsoft в этой сфере, основав свой стартап.

Глава GitHub: разработчики будущего не будут писать код — они будут управлять ИИ

Самые передовые разработчики ПО уже «совершили переход от написания кода к разработке архитектуры и проверке реализаций, которые осуществляют агенты искусственного интеллекта», написал в личном блоге гендиректор платформы GitHub Томас Домке (Thomas Dohmke).

 Источник изображения: Emile Perron / unsplash.com

Источник изображения: Emile Perron / unsplash.com

Это мнение он выразил не впервые: в марте Домке повторил заявление главы Anthropic Дарио Амодеи (Dario Amodei), что «уже скоро 90–100 % всего кода будут писаться ИИ». Гендиректор GitHub побеседовал с 22 разработчиками, которые пользуются инструментами ИИ и выделил четыре этапа их перехода в новое качество: «скептик», «исследователь», «соавтор» и «стратег». На последней стадии разработчики уже не пишут код, а делегируют эту задачу агентам ИИ — человеку же остаётся уточнять запросы и заниматься проверкой сгенерированных реализаций.

Актуальна и необходимость проводить тщательный анализ результатов работы ИИ, поэтому разработчик должен понимать основы программирования, алгоритмов, структур данных и на базе этих знаний осуществлять обзор кода собственными силами. Не вполне ясно, как эти навыки будут приобретаться в будущем, ведь, по мнению господина Домке, образование в области информатики будет трансформироваться в сторону обучения пониманию систем, отладки сгенерированного ИИ кода, а также чёткой формулировки идей как для людей, так и для больших языковых моделей. Теперь вместо собственно программирования должны преподаваться традиционно предшествующие написанию кода этапы абстракции, декомпозиции и спецификации.

Впрочем, его оптимистический взгляд в будущее разделяют не все — существуют исследования, которые свидетельствуют, что работа с ИИ снижает качество кода. Есть и другие связанные с ИИ проблемы: злонамеренные формулировки запросов для генерации вредоносного кода; раскрытие конфиденциальной информации; внедрение в проекты устаревших, уязвимых или вредоносных библиотек; а также злонамеренные действия, направленные на ухудшение качества работы модели, в том числе на этапе её обучения. Кроме того, для обучения будущих моделей необходимо поддерживать объёмы создаваемых человеком данных, в противном случае ответы ИИ станут менее качественными и более однообразными. Это не причина отказываться от написания кода с помощью ИИ, а повод задумываться, что спешить здесь тоже не следует.

GitHub преждевременно «представил» ИИ-модели OpenAI GPT-5

Ранее на этой неделе OpenAI намекнула на скорый анонс новой ИИ-модели GPT-5. В преддверии этого события информация о релизе появилась на платформе GitHub, на что обратили внимание пользователи сообщества Reddit.

 Источник изображения: Mariia Shalabaieva / unsplash.com

Источник изображения: Mariia Shalabaieva / unsplash.com

Посвящённый GPT-5 пост на GitHub вскоре после публикации был удалён, но информация о новых ИИ-моделях успела распространиться. В сообщении сказано, что GPT-5 будет доступна в четырёх разных версиях со значительно улучшенными возможностями в логике, качестве написания программного кода и общении с пользователями. Отмечается, что GPT-5 обладает расширенными возможностями для создания ИИ-агентов и может выполнять сложные задачи по написанию программного кода на основе минимальных запросов.

В сообщении на GitHub упоминались следующие версии GPT-5:

  • gpt-5 — для обработки сложных логических задач и многоэтапных процессов;
  • gpt-5-mini облегчённая версия для приложения;
  • gpt-5-nano оптимизированная версия для повышения скорости обработки запросов в приложениях с низкой задержкой;
  • gpt-5-chat для общения на естественном языке, мультимодальных и контекстно-зависимых диалогов в корпоративных приложениях.

В прошлом месяце в СМИ появлялась информация о том, что OpenAI готовится к запуску нескольких версий ИИ-модели GPT-5, которые будут доступны через API компании. На этой неделе OpenAI практически подтвердила, что запуск алгоритма состоится уже сегодня.


window-new
Soft
Hard
Тренды 🔥
К заданию готов: шпионский боевик 007 First Light от создателей Hitman отправился на золото за две недели до релиза 6 ч.
Microsoft исправила ошибку в Windows Autopatch, из-за которой драйверы обновлялись без разрешения 7 ч.
Meta запустила сервис Instants для обмена спонтанными фото без ретуши 8 ч.
Anthropic научила Claude вести бухгалтерию, продажи и маркетинг для малого бизнеса 8 ч.
Devolver Digital анонсировала The Talos Principle 3 — грандиозный финал трилогии философских головоломок от создателей Serious Sam 8 ч.
«Ваши разговоры не сохраняются»: в WhatsApp появились «Инкогнито-чаты» для приватных бесед с ИИ 10 ч.
Уход Sora открыл дорогу конкурентам: ИИ-генераторы видео Kling AI и AI Video ворвались в топы Apple App Store 10 ч.
Аналитики: продажи амбициозного боевика Saros от создателей Returnal не впечатлят Sony 11 ч.
Выручка Nebius Аркадия Воложа взлетела на 684 % благодаря буму ИИ 11 ч.
Linux снова под ударом: раскрыт эксплойт Fragnesia, который превратит любого пользователя в администратора 11 ч.
Технологическую отрасль накрыло цунами увольнений — более 100 тысяч сотрудников потеряли работу с начала года 7 ч.
Первый в Африке гравитационный аккумулятор построят в ЮАР 8 ч.
Apple нарастила продажи в США, тогда как Android-смартфоны потеряли более 14 % 9 ч.
Canon представила полнокадровую беззеркалку EOS R6 V с вентилятором, но без видоискателя 9 ч.
Представлена полнокадровая беззеркалка Sony A7R VI с многослойным 66,8-Мп сенсором — серийную съёмку разогнали до 30 кадров/с 9 ч.
Curator вошла в число крупнейших ИБ-компаний России 9 ч.
Выручка Tencent не оправдала прогнозов, несмотря на успехи игрового бизнеса и ИИ 10 ч.
Xiaomi скоро представит флагман Xiaomi 17 Max, фитнес-браслет Smart Band 10 Pro и первые спортивные наушники 11 ч.
Аэрокосмический ИИ-стартап Aetherflux сменил имя на Cowboy Space Corporation и привлёк $275 млн на создание орбитального ЦОД 11 ч.
Нидерланды выступили против новых санкций США на поставки чипового оборудования ASML в Китай 11 ч.