Решил чутка поразвлекаться сегодня и попалить миллионы токенов на очередную штуку для проверки, как агенты и их модели могут в C++. Нашёл в проводах bluetooth-кольцо. Написал кроссплатформенное приложение, которое перехватывает события с этого кольца и управляет условным Claude Code. Завтра запилю видосик, как с помощью кольца агентом разработки управлять. Cursor продаёт клавиатуру с одной кнопкой Tab, а можно обойтись версией за 4 доллара с Алиэкспресса.
Современные модели очень хорошо умеют в C++ — это то, что я сегодня и проверял.
Написал Вайбкодер — Еретик — Братство — Голубозубого — Кольца.
Современные модели очень хорошо умеют в C++ — это то, что я сегодня и проверял.
Написал Вайбкодер — Еретик — Братство — Голубозубого — Кольца.
👍2
Media is too big
VIEW IN TELEGRAM
Четыре пятичасовых сессии Claude Code max 100$ под ноль — и вот такая автоматизация, используя современные агенты и LLM.
Поддерживает локальный опыт, серверный сетап с авторизацией.
Альтернативный человеческий редактор постов для Телеграма с превью. Бот, который постит, принадлежит не внешнему сервису, а владельцу канала. Поддерживает MCP.
Надо чутка отполировать и подумать, что с ним делать. Но в Телеграм я буду постить чаще, и это очень хорошо. Следующим шагом, скорее всего, сделаю автопостилку в Threads по похожему формату, с поддержкой всех фишек редактора Меты и выкинем одну из подписок, которая больше разочаровала, чем принесла пользы.
Это кросс приложуха на базе tauri.
Поддерживает локальный опыт, серверный сетап с авторизацией.
Альтернативный человеческий редактор постов для Телеграма с превью. Бот, который постит, принадлежит не внешнему сервису, а владельцу канала. Поддерживает MCP.
Надо чутка отполировать и подумать, что с ним делать. Но в Телеграм я буду постить чаще, и это очень хорошо. Следующим шагом, скорее всего, сделаю автопостилку в Threads по похожему формату, с поддержкой всех фишек редактора Меты и выкинем одну из подписок, которая больше разочаровала, чем принесла пользы.
Это кросс приложуха на базе tauri.
👍1
Выложил причесанную и поправленную версию редактора постов для телеграма.
Винда и макось не подписаны, кто хочет поспособствовать ускорению процесса подписки, может купить хозяйке сайта и хозяйки всех аккаунтов - кофе.
https://buymeacoffee.com/alenaesakova?utm_campaign=donation&utm_medium=hero&utm_source=telegram-post-editor
Приложение полностью бесплатное.
Tauri прекрасен по размеру финального приложения для 2026, когда средний пакет уже меряется от 500mb до 1gb в условном электроне — 6мб для макоси выглядят впечатляюще.
Все как обычно, фидбек приветствуется. Баги тоже.
Ссылка на скачку и инструкции тут:
https://heretic.giglabo.com/ru/useful-tools/telegram-post-editor
Винда и макось не подписаны, кто хочет поспособствовать ускорению процесса подписки, может купить хозяйке сайта и хозяйки всех аккаунтов - кофе.
https://buymeacoffee.com/alenaesakova?utm_campaign=donation&utm_medium=hero&utm_source=telegram-post-editor
Приложение полностью бесплатное.
Tauri прекрасен по размеру финального приложения для 2026, когда средний пакет уже меряется от 500mb до 1gb в условном электроне — 6мб для макоси выглядят впечатляюще.
Все как обычно, фидбек приветствуется. Баги тоже.
Ссылка на скачку и инструкции тут:
https://heretic.giglabo.com/ru/useful-tools/telegram-post-editor
❤1
Пока я тут был занят кукисами на сайте Еретика, интересную штуку подготовил в параллель. Даже всю почту за последние несколько месяцев перетряхнул на многих проектах в поисках интересных вещей, среди экспертов по продвижению и разработчиков без работы.
Про скам, троллей и холодный пинг того кто запускается. У меня вот такого барахла точно сотни писем лежит в почте.
Ну навайбкодить то навайбкодили, даже задеплоили, ждем пользователей работаем над привлечением.
И тут прилетает, кому что нравится.
Сделал небольшую тулу в Еретике.
Список того дерьма, которые часто якобы эксперты шлют:
1. Beg Bounty (Security)
Что сканируют: Любые поверхностные уязвимости через бесплатные инструменты Паттерн: "Нашёл критическую уязвимость → заплати баунти → иначе опубликую" Инструменты: Автоматические сканеры, Burp Suite free, OWASP ZAP Жертвы: Инди-хакеры, SaaS-основатели, малый бизнес без bug bounty программы
2. Email/DNS — DMARC/SPF/DKIM
Что сканируют: Отсутствие DMARC, SPF или DKIM записей в DNS Паттерн: "У вас критическая уязвимость — ваш домен можно подделать для фишинга!" → продажа email security сервисов Инструменты: MxToolbox, dmarcian, массовый DNS lookup Реальность: Некоторые используют автоматические сканеры для обнаружения сайтов без DMARC, а затем рассылают копипастные уведомления каждому владельцу сайта, утверждая что нашли «уязвимость в вашем сайте». KnowBe4
3. Security Headers
Что сканируют: Отсутствие CSP, X-Frame-Options, HSTS, Referrer-Policy и т.д. Паттерн: "Ваш сайт уязвим к clickjacking/XSS!" → продажа аудита или fix-сервиса Инструменты: securityheaders(dot)com (Scott Helme), Mozilla Observatory Реальность: Отсутствие CSP на большинстве сайтов — нормально, а не "критическая уязвимость"
4. SSL/TLS Certificate
Что сканируют: Истекающие или слабые SSL сертификаты, устаревшие версии TLS Паттерн: "Ваш SSL истекает через 30 дней / у вас TLS 1.0!" → срочно покупайте наш сертификат/сервис Инструменты: SSL Labs (Qualys), mass certificate monitoring Реальность: Let's Encrypt бесплатный, а auto-renew решает проблему
5. SEO Audit Scam
Что сканируют: Любые "ошибки" через SEMrush-подобные инструменты — битые ссылки, мета-теги, скорость загрузки Паттерн: "Мы провели аудит вашего сайта — найдено 47 критических ошибок!" → продажа SEO-услуг Инструменты: Screaming Frog, SEMrush (подделки), Ahrefs Реальность: Многие известные компании используют манипулятивные тактики, создавая отчёты полные «ложных срабатываний» и преувеличенных заявлений, паразитируя на страхе и незнании SEO владельцами бизнеса. Organical SEO
6. Google Business / Local SEO
Что сканируют: Google Business Profile — несоответствия в адресах, категориях, отсутствие отзывов Паттерн: "Мы из Google / партнёры Google — ваш бизнес не виден в поиске!" → продажа "оптимизации" за $500-2000/мес Инструменты: Yext-подобные "диагностические отчёты" Реальность: Мошенники связываются с владельцами бизнеса, представляясь сотрудниками Google, и обещают вручную скорректировать позиции в поиске за предоплату. Stan Ventures
7. ADA/Accessibility Compliance
Что сканируют: WCAG-ошибки — отсутствие alt-текстов, низкий контраст, проблемы с навигацией Паттерн: "Ваш сайт нарушает ADA — мы подаём иск / наш клиент-инвалид не может пользоваться сайтом" → settlement за $10K-75K или покупка их услуг Инструменты: WAVE, axe, автоматические WCAG-чекеры Реальность: По одной из оценок, американские компании получили более 265,000 писем с требованиями по веб-доступности только в 2020 году. BOIA Есть настоящие серийные истцы с сотнями исков.
Про скам, троллей и холодный пинг того кто запускается. У меня вот такого барахла точно сотни писем лежит в почте.
Ну навайбкодить то навайбкодили, даже задеплоили, ждем пользователей работаем над привлечением.
И тут прилетает, кому что нравится.
Сделал небольшую тулу в Еретике.
Список того дерьма, которые часто якобы эксперты шлют:
1. Beg Bounty (Security)
Что сканируют: Любые поверхностные уязвимости через бесплатные инструменты Паттерн: "Нашёл критическую уязвимость → заплати баунти → иначе опубликую" Инструменты: Автоматические сканеры, Burp Suite free, OWASP ZAP Жертвы: Инди-хакеры, SaaS-основатели, малый бизнес без bug bounty программы
2. Email/DNS — DMARC/SPF/DKIM
Что сканируют: Отсутствие DMARC, SPF или DKIM записей в DNS Паттерн: "У вас критическая уязвимость — ваш домен можно подделать для фишинга!" → продажа email security сервисов Инструменты: MxToolbox, dmarcian, массовый DNS lookup Реальность: Некоторые используют автоматические сканеры для обнаружения сайтов без DMARC, а затем рассылают копипастные уведомления каждому владельцу сайта, утверждая что нашли «уязвимость в вашем сайте». KnowBe4
3. Security Headers
Что сканируют: Отсутствие CSP, X-Frame-Options, HSTS, Referrer-Policy и т.д. Паттерн: "Ваш сайт уязвим к clickjacking/XSS!" → продажа аудита или fix-сервиса Инструменты: securityheaders(dot)com (Scott Helme), Mozilla Observatory Реальность: Отсутствие CSP на большинстве сайтов — нормально, а не "критическая уязвимость"
4. SSL/TLS Certificate
Что сканируют: Истекающие или слабые SSL сертификаты, устаревшие версии TLS Паттерн: "Ваш SSL истекает через 30 дней / у вас TLS 1.0!" → срочно покупайте наш сертификат/сервис Инструменты: SSL Labs (Qualys), mass certificate monitoring Реальность: Let's Encrypt бесплатный, а auto-renew решает проблему
5. SEO Audit Scam
Что сканируют: Любые "ошибки" через SEMrush-подобные инструменты — битые ссылки, мета-теги, скорость загрузки Паттерн: "Мы провели аудит вашего сайта — найдено 47 критических ошибок!" → продажа SEO-услуг Инструменты: Screaming Frog, SEMrush (подделки), Ahrefs Реальность: Многие известные компании используют манипулятивные тактики, создавая отчёты полные «ложных срабатываний» и преувеличенных заявлений, паразитируя на страхе и незнании SEO владельцами бизнеса. Organical SEO
6. Google Business / Local SEO
Что сканируют: Google Business Profile — несоответствия в адресах, категориях, отсутствие отзывов Паттерн: "Мы из Google / партнёры Google — ваш бизнес не виден в поиске!" → продажа "оптимизации" за $500-2000/мес Инструменты: Yext-подобные "диагностические отчёты" Реальность: Мошенники связываются с владельцами бизнеса, представляясь сотрудниками Google, и обещают вручную скорректировать позиции в поиске за предоплату. Stan Ventures
7. ADA/Accessibility Compliance
Что сканируют: WCAG-ошибки — отсутствие alt-текстов, низкий контраст, проблемы с навигацией Паттерн: "Ваш сайт нарушает ADA — мы подаём иск / наш клиент-инвалид не может пользоваться сайтом" → settlement за $10K-75K или покупка их услуг Инструменты: WAVE, axe, автоматические WCAG-чекеры Реальность: По одной из оценок, американские компании получили более 265,000 писем с требованиями по веб-доступности только в 2020 году. BOIA Есть настоящие серийные истцы с сотнями исков.
Giglabo
ScanShield — Это реальная уязвимость?
Хватит платить вымогателям. Проверь заявления о безопасности за 30 секунд с CLI-командами и готовыми ответами.
👍2
8. GDPR/Privacy Compliance
Что сканируют: Отсутствие cookie-баннера, privacy policy, tracking без согласия Паттерн: "Ваш сайт нарушает GDPR — штрафы до €20M!" → продажа cookie-решений, DPO-услуг Инструменты: cookiebot scanner, сканеры трекеров Жертвы: Особенно актуально для EU — и для тебя в Германии
9. Performance / Page Speed
Что сканируют: Низкий PageSpeed Score, большие изображения, неоптимизированный код Паттерн: "Ваш сайт грузится 8 секунд — вы теряете 90% клиентов!" → продажа оптимизации Инструменты: Google PageSpeed Insights, GTmetrix Реальность: Любой сайт можно "уличить" — идеальных оценок почти не бывает
10. Domain/WHOIS Expiry
Что сканируют: Даты истечения доменов через WHOIS Паттерн: "Ваш домен истекает через 60 дней — срочно продлите через нас!" (по завышенной цене) Инструменты: WHOIS lookup, массовый парсинг Реальность: Классика — физические письма с "Domain Renewal Notice" за $50-100/год вместо $10
11. Blacklist / Reputation Monitoring
Что сканируют: IP/домен в каких-то спам-листах Паттерн: "Ваш домен в чёрном списке — ваши письма не доходят!" → продажа мониторинга/очистки Инструменты: MxToolbox Blacklist Check, multi-RBL checkers Реальность: Часто это листы, которые никто не использует
12. Patent Trolling (Website Tech)
Что сканируют: Использование стандартных технологий — e-commerce, формы, чаты Паттерн: "Вы нарушаете наш патент на [обычную web-функцию]" → settlement или лицензирование Реальность: Одна из «патентных троллей» фирм обвинила бизнесы в нарушении патентов за использование технологий, встроенных в их факсы и копировальные аппараты. Mikedubose
13. Broken Link / 404 Outreach
Что сканируют: Битые внешние ссылки на вашем сайте Паттерн: "У вас битая ссылка на [страница] → вот замените на нашу!" — часть link building схемы Инструменты: Ahrefs, Screaming Frog, Check My Links Реальность: Не scam в чистом виде, но манипулятивная тактика
14. Malware/Blacklist Scare
Что сканируют: Sucuri SiteCheck, VirusTotal и подобные Паттерн: "Ваш сайт заражён малварью / в чёрном списке Google!" → продажа cleanup-сервисов Инструменты: Sucuri, SiteLock, VirusTotal Реальность: Часто сами SiteLock-подобные компании обвинялись в подобных тактиках
15. Open Port / Exposed Service
Что сканируют: Открытые порты (SSH, RDP, MongoDB, Redis) через Shodan/Censys Паттерн: "У вас открытый MongoDB / Redis без пароля — мы нашли вашу базу!" Инструменты: Shodan, Censys, masscan Реальность: Иногда это реальные проблемы, но часто используется для вымогательства
Что сканируют: Отсутствие cookie-баннера, privacy policy, tracking без согласия Паттерн: "Ваш сайт нарушает GDPR — штрафы до €20M!" → продажа cookie-решений, DPO-услуг Инструменты: cookiebot scanner, сканеры трекеров Жертвы: Особенно актуально для EU — и для тебя в Германии
9. Performance / Page Speed
Что сканируют: Низкий PageSpeed Score, большие изображения, неоптимизированный код Паттерн: "Ваш сайт грузится 8 секунд — вы теряете 90% клиентов!" → продажа оптимизации Инструменты: Google PageSpeed Insights, GTmetrix Реальность: Любой сайт можно "уличить" — идеальных оценок почти не бывает
10. Domain/WHOIS Expiry
Что сканируют: Даты истечения доменов через WHOIS Паттерн: "Ваш домен истекает через 60 дней — срочно продлите через нас!" (по завышенной цене) Инструменты: WHOIS lookup, массовый парсинг Реальность: Классика — физические письма с "Domain Renewal Notice" за $50-100/год вместо $10
11. Blacklist / Reputation Monitoring
Что сканируют: IP/домен в каких-то спам-листах Паттерн: "Ваш домен в чёрном списке — ваши письма не доходят!" → продажа мониторинга/очистки Инструменты: MxToolbox Blacklist Check, multi-RBL checkers Реальность: Часто это листы, которые никто не использует
12. Patent Trolling (Website Tech)
Что сканируют: Использование стандартных технологий — e-commerce, формы, чаты Паттерн: "Вы нарушаете наш патент на [обычную web-функцию]" → settlement или лицензирование Реальность: Одна из «патентных троллей» фирм обвинила бизнесы в нарушении патентов за использование технологий, встроенных в их факсы и копировальные аппараты. Mikedubose
13. Broken Link / 404 Outreach
Что сканируют: Битые внешние ссылки на вашем сайте Паттерн: "У вас битая ссылка на [страница] → вот замените на нашу!" — часть link building схемы Инструменты: Ahrefs, Screaming Frog, Check My Links Реальность: Не scam в чистом виде, но манипулятивная тактика
14. Malware/Blacklist Scare
Что сканируют: Sucuri SiteCheck, VirusTotal и подобные Паттерн: "Ваш сайт заражён малварью / в чёрном списке Google!" → продажа cleanup-сервисов Инструменты: Sucuri, SiteLock, VirusTotal Реальность: Часто сами SiteLock-подобные компании обвинялись в подобных тактиках
15. Open Port / Exposed Service
Что сканируют: Открытые порты (SSH, RDP, MongoDB, Redis) через Shodan/Censys Паттерн: "У вас открытый MongoDB / Redis без пароля — мы нашли вашу базу!" Инструменты: Shodan, Censys, masscan Реальность: Иногда это реальные проблемы, но часто используется для вымогательства
👍3
Несколько мыслей про современные модели.
Шума много, но никогда верить никому нельзя, всё надо проверять. Очень много аккаунтов пишут про то, что китайские модели это топ и они сравниваются с хедлайнерами рынка.
Делал задачу — скопировать один сайт и сделать его независимым, чтобы возможно подцепить в Еретике.
Подопытные: GPT-5.3 Codex, Claude Opus, Kimi, GLM-5, MiniMax-25. Все получили одну и ту же задачу: написать детальную декомпозицию на SDD (spec driven dev).
Как я оценивал результаты и что получилось, описал в статье.
Ну вообще у меня сложилось впечатление, что китайцы платят топаккам за промоушен своих моделей кликбейтным образом, так как результаты, честно говоря, показали на такой задаче противоположные результаты (это особенно относится к GLM-5 и MiniMax-2.5). Из всех только Kimi себя показала ок на этой задаче.
Но буквально после выхода Codex 5.3 были такие же веяния в en-сегменте, что люди побежали отменять подписки Claude Code.
Тут могут быть мои догадки, но не платит ли OpenAI за такой промоушен (выглядит очень грязной игрой)? Почему я так стал думать — так как задачу писал Codex 5.3 по спецификации Opus, и результаты меня разочаровали.
Такого количества ошибок и допинываний после я давно не помню.
Шума много, но никогда верить никому нельзя, всё надо проверять. Очень много аккаунтов пишут про то, что китайские модели это топ и они сравниваются с хедлайнерами рынка.
Делал задачу — скопировать один сайт и сделать его независимым, чтобы возможно подцепить в Еретике.
Подопытные: GPT-5.3 Codex, Claude Opus, Kimi, GLM-5, MiniMax-25. Все получили одну и ту же задачу: написать детальную декомпозицию на SDD (spec driven dev).
Как я оценивал результаты и что получилось, описал в статье.
Ну вообще у меня сложилось впечатление, что китайцы платят топаккам за промоушен своих моделей кликбейтным образом, так как результаты, честно говоря, показали на такой задаче противоположные результаты (это особенно относится к GLM-5 и MiniMax-2.5). Из всех только Kimi себя показала ок на этой задаче.
Но буквально после выхода Codex 5.3 были такие же веяния в en-сегменте, что люди побежали отменять подписки Claude Code.
Тут могут быть мои догадки, но не платит ли OpenAI за такой промоушен (выглядит очень грязной игрой)? Почему я так стал думать — так как задачу писал Codex 5.3 по спецификации Opus, и результаты меня разочаровали.
Такого количества ошибок и допинываний после я давно не помню.
VibeCoder Heretic
5 ИИ-моделей, 1 спецификация: кто лучше декомпозирует?
Мы дали одну и ту же спецификацию HTTPS Security Checker пяти моделям: Codex/GPT-5.3, Claude Opus, Kimi, GLM-5 и MiniMax-25. Вот как они набрали баллы по 17 критериям — и что упустили все планы.
👍3❤1🤔1
Итак, после использования ИИ в продуктовых командах есть несколько мыслей.
Отличие от того, когда используешь ИИ один и код вылетает сотнями тысяч строк, — как правило, ты не паришься. Но вот когда команды, то тут получается совсем другая картина.
С чем столкнулись.
Плюсы:
- Мы не боимся брать больше задач рефакторинга и убирать неудачно выбранные решения.
- Мы не боимся использовать ИИ, чтобы заполнять пробелы в знаниях в нашем зоопарке.
- Мы не боимся экспериментировать за адекватное время и даже не выбивая под это время.
- Мы организовали комьюнити внутри компании, где можем делиться результатами и трендами в ИИ индустрии.
- Люди, которые нам раньше казались странными и кто тоже экспериментирует, оказались не такими уж и странными (пример, когда общие интересы объединяют).
Минусы:
- Мы не можем/должны решить проблему засорения кода в репо.
- Мы получили колоссальную когнитивную нагрузку, так как тупо стало вылетать больше и чаще идёт смена контекста.
- Мы стали разделять опасения отрицателей, что когда А4 вылетает за секунды, количество людей, которые должны/могут это проверять, не увеличивается и не увеличится.
- Мы не решили проблему с код-ревью, особенно когда большие пиары. Возможно, временный эффект, но посмотрим.
- Нам стало практически нереально выбивать новые позиции, так как нарушился темп.
- Мы продолжаем быть зависимыми от кожаных в других командах, потому что, как я и сказал, аппа/решение — это не код, это более сложный механизм.
- Мы столкнулись с тем, что отрицатели, смекнув, что если тренд продолжится, это раскроет их незначимость и нарушит их текущий образ работы, стали устраивать бесконечные митинги и насаждать новые бюрократические меры по ограничению/запрещению использования (прямо как правительство: не знаешь, как сожительствовать или не понимаешь — надо зарегулировать или запретить. И это хорошо, что у нас профсоюза нет).
Как-то так...
Отличие от того, когда используешь ИИ один и код вылетает сотнями тысяч строк, — как правило, ты не паришься. Но вот когда команды, то тут получается совсем другая картина.
Приложение/решение — это не код и финальная аппа. Это, как правило, довольно сложный механизм, в том числе и не без бюрократии вокруг.
С чем столкнулись.
Плюсы:
- Мы не боимся брать больше задач рефакторинга и убирать неудачно выбранные решения.
- Мы не боимся использовать ИИ, чтобы заполнять пробелы в знаниях в нашем зоопарке.
- Мы не боимся экспериментировать за адекватное время и даже не выбивая под это время.
- Мы организовали комьюнити внутри компании, где можем делиться результатами и трендами в ИИ индустрии.
- Люди, которые нам раньше казались странными и кто тоже экспериментирует, оказались не такими уж и странными (пример, когда общие интересы объединяют).
Минусы:
- Мы не можем/должны решить проблему засорения кода в репо.
- Мы получили колоссальную когнитивную нагрузку, так как тупо стало вылетать больше и чаще идёт смена контекста.
- Мы стали разделять опасения отрицателей, что когда А4 вылетает за секунды, количество людей, которые должны/могут это проверять, не увеличивается и не увеличится.
- Мы не решили проблему с код-ревью, особенно когда большие пиары. Возможно, временный эффект, но посмотрим.
- Нам стало практически нереально выбивать новые позиции, так как нарушился темп.
- Мы продолжаем быть зависимыми от кожаных в других командах, потому что, как я и сказал, аппа/решение — это не код, это более сложный механизм.
- Мы столкнулись с тем, что отрицатели, смекнув, что если тренд продолжится, это раскроет их незначимость и нарушит их текущий образ работы, стали устраивать бесконечные митинги и насаждать новые бюрократические меры по ограничению/запрещению использования (прямо как правительство: не знаешь, как сожительствовать или не понимаешь — надо зарегулировать или запретить. И это хорошо, что у нас профсоюза нет).
Как-то так...
👍3
Вот так выглядит ИИ-интеграция старого мира.
Почему я не могу написать словами?
Пример системы, когда интегрировались с ИИ детерминированно.
Никогда так не делайте, если пишете что-то в 2026. Можно ставить обычный текстовый ввод с предопределённым предложением. А в системе поставить guard, чтобы python там не заказывали, и второй guard или дополнение к промпту — если он не поймёт ввод, всегда выдавал NOT.
Почему я не могу написать словами?
Рабочие дни с 8 до 17.
Пример системы, когда интегрировались с ИИ детерминированно.
Никогда так не делайте, если пишете что-то в 2026. Можно ставить обычный текстовый ввод с предопределённым предложением. А в системе поставить guard, чтобы python там не заказывали, и второй guard или дополнение к промпту — если он не поймёт ввод, всегда выдавал NOT.
👍2
Я сегодня залез в комментарии к одному аккаунту отрицателей. Я до сих пор считаю, что то, что пишут эти люди, больше вредит тому, кто их читает, потому что это, как правило, такой мирок фантазий — да, с фактами, но которые преподносятся односторонне. Но не в этом дело.
Там был такой стейтмент: в практике отрицателя пришлось переписывать с нуля то, что было завайбкожено кем-то.
Я вот задумался и реально склоняюсь к мнению, что сейчас бизнесу надо аккуратно относиться к мнению, идущему от сотрудников, в том числе и от тех, кто играет в демократию — «большинство за». По сути, мы оказались в точке, когда в фирмах, где внедрён как-то ИИ, есть два лагеря: лагерь пионеров и лагерь отрицателей.
Я не занимаю ничью позицию тут, но момент в том, что и первый, и второй могут не преследовать интересы бизнеса. И я бы, наверное, перестал доверять мнению обоих лагерей. Как бы обидно ни звучало — перестал бы доверять своим сотрудникам. И понимаю почему.
А в реальности — обратиться к независимому и незаинтересованному лицу. Кто не будет это делать, но кто даст независимую оценку.
Просто даже оплатив такую консультацию, может выйти дешевле 🫠
Там был такой стейтмент: в практике отрицателя пришлось переписывать с нуля то, что было завайбкожено кем-то.
Я вот задумался и реально склоняюсь к мнению, что сейчас бизнесу надо аккуратно относиться к мнению, идущему от сотрудников, в том числе и от тех, кто играет в демократию — «большинство за». По сути, мы оказались в точке, когда в фирмах, где внедрён как-то ИИ, есть два лагеря: лагерь пионеров и лагерь отрицателей.
Я не занимаю ничью позицию тут, но момент в том, что и первый, и второй могут не преследовать интересы бизнеса. И я бы, наверное, перестал доверять мнению обоих лагерей. Как бы обидно ни звучало — перестал бы доверять своим сотрудникам. И понимаю почему.
А в реальности — обратиться к независимому и незаинтересованному лицу. Кто не будет это делать, но кто даст независимую оценку.
Просто даже оплатив такую консультацию, может выйти дешевле 🫠
Media is too big
VIEW IN TELEGRAM
Marketing-driven dev.
Вот такая вот штука, или как брутфорсить кодом.
Вводные: 25 популярных дизайн-стилей, описанных на английском языке. Цель — разбить их на визуализацию и подготовить промпты для создания сайтов в определённом стиле в агентах, причём не только Claude, Codex, Copilot, Gemini и т.д. Эта штука прекрасно работает с Bolt, Lovable, Replit.
Результат — имеем примеры 25 лендингов.
Стили доступны для скачивания.
Визард подготовки промпта для самого лендинга будет скоро, пока там стоит форма на Tally — кто хочет такой визард попробовать первым, когда он выйдет. Визард будет бесплатный.
Это часть одного большого проекта.
Лендинги
Вот такая вот штука, или как брутфорсить кодом.
Вводные: 25 популярных дизайн-стилей, описанных на английском языке. Цель — разбить их на визуализацию и подготовить промпты для создания сайтов в определённом стиле в агентах, причём не только Claude, Codex, Copilot, Gemini и т.д. Эта штука прекрасно работает с Bolt, Lovable, Replit.
Результат — имеем примеры 25 лендингов.
Стили доступны для скачивания.
Визард подготовки промпта для самого лендинга будет скоро, пока там стоит форма на Tally — кто хочет такой визард попробовать первым, когда он выйдет. Визард будет бесплатный.
Это часть одного большого проекта.
Лендинги
Я сдался и автоматизировал передачу данных из веб-чата Claude в локальных агентов.
Но это было скорее следствием решения моей изначальной проблемы. А проблема была в следующем. Недавно я столкнулся с очень неудобной последовательностью действий. Работало много агентов, причём на разных физических машинах и даже операционных системах. И мне потребовалось передать данные из одного агента в другой.
Можно, конечно, что-нибудь заколхозить через SSH и т. д., но это всё равно неоптимально — что-то надо делать руками. А если агенты докеризированы, то это квадрат сложности, а я часто гоняю в докере.
Я хотел что-нибудь такое:
а на выходе получаю ключевое слово «заяц».
Дальше в другом агенте говорю:
и проверь, где мы тут, например, лажаем». На ум приходит MCP. Такая своеобразная организация кроссагентской памяти посредством MCP.
Но это было скорее следствием решения моей изначальной проблемы. А проблема была в следующем. Недавно я столкнулся с очень неудобной последовательностью действий. Работало много агентов, причём на разных физических машинах и даже операционных системах. И мне потребовалось передать данные из одного агента в другой.
Можно, конечно, что-нибудь заколхозить через SSH и т. д., но это всё равно неоптимально — что-то надо делать руками. А если агенты докеризированы, то это квадрат сложности, а я часто гоняю в докере.
Я хотел что-нибудь такое:
«Возьми саммари и сохрани»,
а на выходе получаю ключевое слово «заяц».
Дальше в другом агенте говорю:
«Забери саммари по слову "заяц"
и проверь, где мы тут, например, лажаем». На ум приходит MCP. Такая своеобразная организация кроссагентской памяти посредством MCP.
👍1
Естественно, я не хотел придумывать эти ключевые слова сам, а хотел по максимуму делегировать это агенту. И реально в контракте MCP можно сказать/подсказать агенту, что параметр «ключ/слово» должен быть придуман агентом и возвращён обратно. Такая своеобразная обратная связь. И это работает.
В прошлом я иногда комментировал разрабов Anthropic, чтобы они поддержали связь между Claude Code и чатом. А в реальности, после имплементации своего решения, я понял, что не буду пользоваться этим функционалом, потому что он будет в рамках экосистемы Claude. Я довольно часто использую и других агентов и провайдеров, и это не решит проблему.
Но так как в вебе чата можно подцепить свои кастомные MCP по стандартам авторизации, я написал и задеплоил свой MCP. Поставил его за авторизацией Cloudflare Worker (0$ stack) и спокойненько могу цеплять теперь его везде. Естественно, это будет работать и в Codex, и в Gemini и т. д. Но теперь сразу можно md из чата без скачиваний и явного указания передавать в исходную кодбазу. Такая проблема, кстати, была не только у меня.
Результатом я доволен 🤗
В прошлом я иногда комментировал разрабов Anthropic, чтобы они поддержали связь между Claude Code и чатом. А в реальности, после имплементации своего решения, я понял, что не буду пользоваться этим функционалом, потому что он будет в рамках экосистемы Claude. Я довольно часто использую и других агентов и провайдеров, и это не решит проблему.
Но так как в вебе чата можно подцепить свои кастомные MCP по стандартам авторизации, я написал и задеплоил свой MCP. Поставил его за авторизацией Cloudflare Worker (0$ stack) и спокойненько могу цеплять теперь его везде. Естественно, это будет работать и в Codex, и в Gemini и т. д. Но теперь сразу можно md из чата без скачиваний и явного указания передавать в исходную кодбазу. Такая проблема, кстати, была не только у меня.
Результатом я доволен 🤗
👍4