
Redazione RHC : 26 Luglio 2025 19:13
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per l’utilizzo degli assistenti AI nello sviluppo. Ha anche proposto una configurazione standardizzata per strumenti come Claude e altri assistenti AI, già attivamente utilizzati per creare patch del kernel.
Levin ha pubblicato una RFC (richiesta di commenti) proponendo di aggiungere un file di configurazione speciale al repository del kernel, che possa essere letto dagli assistenti AI. Ha anche presentato una serie iniziale di regole che descrivono come utilizzare correttamente l’IA nello sviluppo del kernel, inclusi i requisiti applicabili alla formattazione e all’attribuzione dei commit.
La patch proposta si compone di due componenti principali. La prima aggiunge un singolo file di configurazione a cui fanno riferimento strumenti come Claude, GitHub Copilot , Cursor, Codeium, Continue, Windsurf e Aider. Questo dovrebbe garantire che l’IA si comporti in modo coerente in tutto il codice del kernel. La seconda patch include le regole stesse: aderenza allo stile di programmazione Linux, rispetto dei processi di sviluppo consolidati, corretta attribuzione nell’utilizzo dell’IA e conformità alle licenze.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli esempi nel documento dimostrano come dovrebbe essere formalizzata esattamente la partecipazione dell’IA ai commit, incluso l’uso del tag “Co-sviluppato da”, che indica direttamente la co-creazione dell’assistente virtuale. Questo approccio, a parere dell’autore, garantirà trasparenza ed equità nell’accettazione delle patch nel ramo principale.
Non è ancora noto come reagirà Linus Torvalds , ma la discussione si preannuncia accesa. Il tema del ruolo dell’IA nella creazione di software di sistema critici è in fermento da tempo e ora la comunità ha l’opportunità di sviluppare regole chiare e trasparenti.
Redazione
Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...