[Перевод] Вайбкодинг есть, а вайбрезультатов нет?

Поклонники вайбкодинга и агентных инструментов говорят, что стали продуктивнее в 2, в 10, а то и в 100 раз. Кто-то собрал целый браузер с нуля. Впечатляет! Тогда скептики резонно спрашивают: где все приложения? Если разработчики стали (возьмём консервативную оценку) хотя бы вдвое продуктивнее, где искать вдвое больше произведённого ПО? Такие вопросы исходят из допущения, что мир хочет больше программ, а значит, если их дешевле делать, их будут делать больше. Если вы с этим согласны — где тогда этот избыток, который можно назвать «AI-эффектом»? Посмотрим на PyPI — центральный репозиторий Python-пакетов. Он большой, публичный и стабильно измеримый, так что AI-эффект должен быть хорошо заметен.

https://habr.com/ru/articles/1014858/

#PyPI #вайбкодинг #продуктивность_разработчиков #Pythonпакеты #ChatGPT #AIинструменты #open_source #GitHub_Actions #генеративный_AI #AIэкосистема

Вайбкодинг есть, а вайбрезультатов нет?

Поклонники вайбкодинга и агентных инструментов говорят, что стали продуктивнее в 2, в 10, а то и в 100 раз. Кто-то собрал целый браузер с нуля. Впечатляет! Тогда скептики резонно спрашивают: где все...

Хабр

보이지 않는 멘토링: 시니어 개발자 간의 기술적 교류와 협업 전략

시니어 개발자가 새로운 기술 스택에 적응할 때는 기존 경험을 바탕으로 한 개념적 비유와 JavaScript 같은 공통 언어를 활용하는 것이 효율적이다.

🔗 원문 보기

보이지 않는 멘토링: 시니어 개발자 간의 기술적 교류와 협업 전략

시니어 개발자가 새로운 기술 스택에 적응할 때는 기존 경험을 바탕으로 한 개념적 비유와 JavaScript 같은 공통 언어를 활용하는 것이 효율적이다.

Ruby-News | 루비 AI 뉴스

Как я сделал шифрование поверх MAX, когда приватность стала роскошью

Как я без Mac, с помощью Claude AI и GitHub Actions, создал кроссплатформенное приложение для шифрования сообщений поверх любого мессенджера. Android на Kotlin, iOS на Swift без MacBook, десктоп на Python. AES-256, три платформы, два отказа от Apple и один баг с буквой «а».

https://habr.com/ru/articles/1013960/

#шифрование #AES256 #приватность #мессенджер #криптография #android #ios #AI #GitHub_Actions #безопасность

Как я сделал шифрование поверх MAX, когда приватность стала роскошью

Как я сделал шифрование поверх MAX, когда приватность стала роскошью Когда единственный работающий мессенджер — в «белом списке», а тебе нужно отправить что-то, что видеть должен только получатель....

Хабр

📢 Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer
📝 ## 🔍 Contexte

Source : IT-Connect, publié le 20 mars 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-03-22-trivy-compromis-une-seconde-fois-version-malveillante-v0-69-4-diffusee-avec-un-stealer/
🌐 source : https://www.it-connect.fr/le-scanner-trivy-pirate-une-seconde-fois-attention-au-vol-de-secrets/
#CI_CD #GitHub_Actions #Cyberveille

Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer

🔍 Contexte Source : IT-Connect, publié le 20 mars 2026. Cet article rapporte un second incident de sécurité majeur affectant Trivy, le scanner de vulnérabilités open source maintenu par Aqua Security, en l’espace de trois semaines. 📅 Chronologie des incidents Fin février 2026 : Un bot autonome nommé hackerbot-claw exploite une faille dans un workflow GitHub Actions pour dérober un jeton d’accès et prendre le contrôle du dépôt GitHub de Trivy. Le dépôt disparaît temporairement de GitHub. 19 mars 2026 : Un nouvel incident survient. Le compte d’automatisation officiel aqua-bot publie une version malveillante v0.69.4 de Trivy. Une balise v0.70.0 est également brièvement créée. ⚙️ Mécanisme d’attaque Selon le rapport de StepSecurity, l’opération GitHub Action aquasecurity/trivy-action a été modifiée pour pointer vers des commits corrompus contenant un script malveillant. Ce script :

CyberVeille
📢 Attaque supply chain sur Trivy : 75 tags de l’action GitHub aquasecurity/trivy-action détournés pour un infostealer
📝 Selon Socket (socket.dev), une nouvelle attaque de chaîne d’approvi...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-20-attaque-supply-chain-sur-trivy-75-tags-de-laction-github-aquasecurity-trivy-action-detournes-pour-un-infostealer/
🌐 source : https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise
#GitHub_Actions #IOC #Cyberveille

Как я избавился от 502 при деплое Next.js: PM2 reload, подводные камни и сравнение с Kubernetes

Каждый пуш в main — и ты зажмуриваешься на 2 минуты: 502 или пронесло? Знакомо? Сотни разработчиков сталкиваются с этим при деплое Next.js на VPS. Решение — буквально замена одной команды и удаление одной строки. В статье: конкретный рецепт zero-downtime с PM2 cluster mode, две главные ловушки (restart vs reload и rm -rf .next), расчёт сэкономленных денег, и честное сравнение с Kubernetes. К рецепту без 502

https://habr.com/ru/articles/1012142/

#PM2 #Nextjs #zerodowntime_deployment #502_Bad_Gateway #VPS #cluster_mode #rolling_restart #GitHub_Actions #Kubernetes

Как я избавился от 502 при деплое Next.js: PM2 reload, подводные камни и сравнение с Kubernetes

Каждый деплой — рулетка: повезёт или 502? Каждый пуш в main — и ты на 2 минуты зажмуриваешься, обновляя страницу. Работает? Не работает? 502 Bad Gateway? Знакомо? У меня так было каждый деплой, пока я...

Хабр
GitHub Commit Status を活用した柔軟な Approve 数管理 | CyberAgent Developers Blog

目次 この記事で学べること 想定読者 はじめに GitHub の Branch Protection ...

CyberAgent Developers Blog
📢 Empoisonnement du cache GitHub Actions: une chaîne d’escalade menaçait la supply chain d’Angular
📝 Source: blog d’adnanthekhan (3 mars 2026).
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-empoisonnement-du-cache-github-actions-une-chaine-descalade-menacait-la-supply-chain-dangular/
🌐 source : https://adnanthekhan.com/posts/angular-compromise-through-dev-infra/
#Angular #GitHub_Actions #Cyberveille
Empoisonnement du cache GitHub Actions: une chaîne d’escalade menaçait la supply chain d’Angular

Source: blog d’adnanthekhan (3 mars 2026). Contexte: découverte en décembre 2025 d’une mauvaise configuration GitHub Actions dans le dépôt angular/dev-infra, exploitée pour montrer une escalade via empoisonnement du cache jusqu’à un scénario plausible de compromis de supply chain d’Angular. Google a corrigé la vulnérabilité et indique qu’il n’existe plus de risque pour les utilisateurs d’Angular. – Le point de départ est un workflow “Worklow Testing” déclenché par pull_request_target utilisant la variable ${{ github.head_ref }} dans une commande shell, permettant une injection via le nom de branche. Bien que le GITHUB_TOKEN fût en lecture seule et sans secrets, l’auteur a recherché un pivot via GitHub Actions Cache Poisoning.

CyberVeille
📢 Incident Trivy: exploitation de GitHub Actions, suppressions de releases et extension VSCode malveillante
📝 Source: GitHub (aquasecurity/trivy).
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-incident-trivy-exploitation-de-github-actions-suppressions-de-releases-et-extension-vscode-malveillante/
🌐 source : https://github.com/aquasecurity/trivy/discussions/10265
#GitHub_Actions #Trivy #Cyberveille
Incident Trivy: exploitation de GitHub Actions, suppressions de releases et extension VSCode malveillante

Source: GitHub (aquasecurity/trivy). Les mainteneurs annoncent qu’un workflow GitHub Actions vulnérable a été exploité (cf. billet StepSecurity), entraînant des actions malveillantes sur le dépôt Trivy et des artefacts associés; le workflow en cause a été corrigé et la restauration est en cours. Impact observé (confirmé par les mainteneurs): Le dépôt public a été rendu privé et renommé (aquasecurity/private-trivy), puis un dépôt vide a été poussé à la place. Suppression des Releases 0.27.0 à 0.69.1, ainsi que des Discussions et Assets liés à ces releases. Publication d’un artefact malveillant pour l’extension VSCode de Trivy sur l’Open VSIX Marketplace; l’artefact a été retiré et le jeton de publication révoqué. Les autres assets Trivy ont été examinés; pas d’autres impacts observés à ce stade. L’usage via images container ou gestionnaires de paquets ne devrait pas être affecté. Les téléchargements directs (binaire GitHub, get.trivy.dev, script d’installation, Action Trivy) sont dégradés. v0.69.2 a été republiée. Chronologie (UTC) fournie par les mainteneurs 🚨:

CyberVeille

Ever got confused with GitHub actions job matrix composition when using includes, excludes and multiple dimensions? I wrote a small thing to help with that: https://katexochen.github.io/github-matrix-parser/

You can paste your workflow in and it will show all the matrix combinations that are generated. It will also warn about underspecified elements in your job list.

#GitHub #actions #CI #CICD #github_actions

GitHub Actions Matrix Parser

A simple tool to visualize GitHub Actions matrix combinations and debug complex matrix configurations.