Инструменты программиста
13.4K subscribers
1.59K photos
152 videos
4 files
1.88K links
Полезные инструменты для программистов — бесплатные и платные

Разместить рекламу: @tproger_sales_bot

Правила общения: https://tprg.ru/rules

Другие каналы: @tproger_channels

Регистрация в перечне РКН: https://tprg.ru/mX0S
Download Telegram
ARM-процессоры захватывают серверы и ноутбуки — Docker упрощает переезд. Docker и Arm запустили Docker MCP Toolkit — интеграцию с GitHub Copilot в VS Code для автоматизации миграции приложений с x86 на ARM64.

➡️ Что умеет

🔘 migrate_ease_scan — сканирует код на совместимость с ARM (C++, Python, Go, JavaScript, Java)
🔘 check_image / skopeo — проверяет Docker образы на поддержку ARM64
🔘 knowledge_base_search — ищет ARM-эквиваленты для x86 интринсиков
🔘 mca — анализирует производительность ассемблера

Copilot автоматически находит AVX2 интринсики (_mm256_loadu_pd), заменяет на ARM NEON (vld1q_f64), обновляет Dockerfile и создаёт pull request. Миграция за 30–40 минут вместо 5–7 часов ручной работы.

Включается в Docker Desktop → Beta Features → Docker MCP Toolkit

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Опенсорсные сканеры находят уязвимости, но генерируют сотни алертов — большинство из которых false positive. Есть сервисы, где фильтрацию и верификацию берут на себя живые специалисты.

Три российских варианта:

1️⃣ Metascan — ежедневное сканирование внешнего периметра, пентестеры верифицируют находки и готовят PoC-скрипты

3️⃣ Apsafe — SAST/SCA/DAST в CI/CD, аналитики отсеивают шум и создают задачи в Jira

3️⃣ ScanFactory — внешка, внутренняя сеть, веб-приложения и мониторинг утечек паролей

Все в реестре Минцифры, есть пилотные периоды.

📎 Подробный разбор и сравнение в статье

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Memos — open-source заметочник для тех, кто устал от подписок и облаков. 55 тыс. звёзд на GitHub, лицензия MIT.

Идея простая: ваши мысли, ваши данные, ваш контроль. Без трекинга, рекламы, ежемесячных платежей. Разворачиваешь у себя и пользуешься.

➡️ Что умеет

Полный Markdown с подсветкой синтаксиса, таблицами и LaTeX для формул. База данных на выбор: SQLite для простоты, PostgreSQL или MySQL для высокой нагрузки.

REST и gRPC API без ограничений — можно строить свои интеграции и автоматизации. Работает на Linux, macOS, Windows, в Docker и Kubernetes.

➡️ Запуск
services:
memos:
image: neosmemo/memos:stable
volumes:
- ./memos:/var/opt/memos
ports:
- 5230:5230

Или бинарник с GitHub Releases — запускается за пять минут.

➡️ Зачем это нужно

Notion и Obsidian привязывают к облаку и платным подпискам за синхронизацию. Evernote дорожает каждый год. Memos — self-hosted альтернатива без vendor lock-in. Данные лежат у тебя, бэкапятся как угодно, мигрируются без проблем.

Более 360 контрибьюторов, активная разработка. Если ищете self-hosted альтернативу для заметок, попробуйте.

📎 GitHub, сайт

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍31🔥1👌1
Gatekit — прокси между MCP-клиентами и серверами. Если используете Claude Desktop, Cursor или VS Code с MCP-инструментами (файловый доступ, базы данных, API), эта штука даёт контроль над тем, что туда летит.

Проблема: MCP-серверы видят всё, что вы им отправляете. Персональные данные, ключи API, внутренние документы — всё идёт напрямую. Gatekit встаёт посередине и фильтрует.

Что умеет:
🔘PII Filter — маскирует персональные данные
🔘Secrets Filter — ловит API-ключи и токены
🔘Tool Manager — скрывает или переименовывает инструменты
🔘Audit Logs — пишет логи всех вызовов

Установка: pip install gatekit

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🆒1
Forwarded from Типичный программист
🔄 Артефакт №1. Категория: «Город» 🔄

От кого только не прилетает самокатчикам. Иногда за дело, иногда нет. Не нам судить, но мы обсудим, что делать, например, с явными нарушителями? Как их контролировать, если операторы кикшеринга не пускают в свои данные? Закрывать глаза на хаос на тротуарах или тотально запрещать?

Мы получили кейс, где за 4 месяца команда из 7 человек создала платформу мониторинга, которая фиксирует самокатовские нарушения. Их задачей было сделать инструмент для структурирования данных, чтобы чиновники и операторы нашли общий язык.

🤩 Что скрывает этот артефакт? 🤩
🤩 Смекалистый метод охоты за данными, когда реальные видео с камер недоступны.
🤩 Принципы, которые помогли сделать мониторинг более объективным.
🤩 Гибридный R&D: тактика, которая помогла запустить MVP за четыре месяца, вместо шести.

Планируем поделиться с вами целой пачкой интересных артефактов. Ставьте 👀, если любопытно узнать их все.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7
Forwarded from Нейроканал
Не знаю кто в 2026 не знает, что такое Open WebUI, но я не писал про него ещё в этом канале, так что исправляюсь.

Open WebUI
— self-hosted ChatGPT-подобный интерфейс с 122K звёзд на GitHub. Работает полностью offline, поддерживает локальные модели через Ollama и любые OpenAI-совместимые API.

Зачем нужен, если есть ChatGPT: полный контроль над данными, никакой подписки, работа без интернета, подключение любых моделей (LMStudio, Mistral, GroqCloud, OpenRouter).

Что умеет: локальный RAG с 9 vector databases (Milvus, Qdrant, ChromaDB), голосовые звонки через STT/TTS провайдеров, генерация картинок через DALL-E, Gemini или локальный ComfyUI, поиск по вебу через 15+ провайдеров, role-based access control для команд, облачные бэкенды (S3, GCS, Azure Blob).

Установка:
pip install open-webui && open-webui serve


Или через Docker (рекомендую, мы же не варвары):
docker run -d -p 3000:8080 -v open-webui:/app/backend/data --name open-webui ghcr.io/open-webui/open-webui:main


После запуска открываете localhost:3000, подключаете Ollama или API-ключ — и готово.

14 876 коммитов, активная разработка. Если хотите ChatGPT-подобный интерфейс на своём сервере без подписок — это топ-1 вариант.

📎 GitHub

@neuro_channel
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from Типичный программист
⚪️ Артефакт №2. Категория «Дизайн» ⚪️

Дашборд — это скучно до того момента, пока к его визуализации не подключат гигантский экран.

Сегодняшняя история о команде, которая превратила обычную статистику посещения фестиваля в генеративное шоу. Их задача звучала как вызов: сделать так, чтобы было невозможно оторвать глаз от дашбордов.

Так они создали интерактивную инсталляцию, где посетители, сами того не зная, становились частью цифрового арт-объекта.

🤩 Что скрывает этот артефакт? 🤩
🤩 Способ связки 40 потоков с YOLO v8, PostgreSQL и движок визуализации без лагов в один конвейер.
🤩 Задачу дедубликации тысяч JSON-записей от нейросетей.
🤩 Борьбу с «сырыми» данными от камер и их преобразование в чистую структуру для базы и красивого рендера.

Следующий артефакт представит категорию «Виртуализация». Не пропустите.
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчик поделился тремя MCP-серверами, которые реально прижились после первоначального хайпа.

1️⃣ Greb MCP

Классический подход: индексируешь код в векторную базу → ищешь по эмбеддингам. Проблема — индекс устаревает после каждого коммита, нужно переиндексировать.

Greb работает иначе: grep + glob + AST-парсинг в реальном времени → результаты уходят на GPU-кластер → кастомная RL-модель ре-ранжирует без хранения данных.

Почему это лучше для кода:
🔘Нет stale data — всегда актуальный результат
🔘Нет затрат на переиндексацию
🔘Claude Code без Greb читает целые файлы и жрёт токены. С Greb — на 50% меньше токенов

Но есть нюанс: для больших корпусов, которые не влезают в память, индекс всё ещё быстрее. Greb выигрывает на активно меняющихся репозиториях.

3️⃣ Slack MCP

Агент пишет туда, где уже сидит команда. Тут всё понятно, у нас скорее актуален коннектор в RocketChat или Telegram. Кстати, для телеги есть уже такие? Было бы удобно.

3️⃣ GitHub MCP

Работа с репозиториями, PR, issues без копипаста в промпты. Агент сам смотрит коммиты, читает код, понимает контекст изменений. Тоже очевидная штука, которая вроде как из коробки есть.

Итого я лично для себя понял, что Greb или аналоги можно рассмотреть, звучит здраво. Ну т.е. и быстрее и экономия в теории.

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
⚡️ Notepad++ взломали: как китайские хакеры подменяли обновления

Проверьте свои инструменты — в Notepad++ обнаружили масштабную атаку на цепочку поставок. Злоумышленники почти 6 месяцев перехватывали и подменяли ссылки на скачивание редактора.

➡️ Как это работало

Атака не была в коде Notepad++ — она произошла на уровне хостинг-провайдера. Китайская state-sponsored группа (по оценкам исследователей) получила доступ к shared-серверу и перехватывала трафик на getDownloadUrl.php.

Схема простая: вы нажимаете Check for Updates в Notepad++, запрос уходит на сервер, но вместо официального URL возвращается ссылка на вредоносный инсталлятор. Старая версия редактора не проверяла подпись бинарника — достаточно было подменить XML с ссылкой.

➡️ Таймлайн

🔘Июнь 2025 — начало компрометации

🔘2 сентября 2025 — провайдер обнаружил взлом при техобслуживании, закрыл доступ к серверу, но пароли от внутренних сервисов утекли

🔘2 декабря 2025 — полная смена всех credentials, устранение уязвимостей

🔘Сейчас — сайт переехал на новый хостинг с усиленной безопасностью

➡️ Что делать

Если у вас Notepad++ обновлялся между июнем и декабрем 2025: проверьте хеш скачанного инсталлятора (сверьте с официальным на сайте). А лучше просто скачайте свежую версию 8.8.9+ — в ней WinGup начал проверять сертификат и подпись бинарника.

В 8.9.2 (выходит через месяц) будет обязательная проверка XMLDSig для всех манифестов обновлений.

Атака была хирургически точной: хакеры искали только notepad-plus-plus.org и не трогали другие сайты на том же сервере. Target — именно уязвимость в механизме автообновления.

➡️ Если в ваших инди-инструментах есть автоапдейтер — убедитесь, что он:

🔘Проверяет HTTPS-сертификат сервера

🔘Валидирует цифровую подпись скачанного файла

🔘Не выполняет код до проверки подписи

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
😱9👍4🙏1
GitХабер — случайные репозитории с GitHub, которые вы бы сами, возможно, никогда не нашли: https://t.me/githabar

Автор написал небольшую систему, которая пылесосит GitHub, по определённым тегам собирает проекты, готовит мини-публикацию и постит в канал.
🔥8👍42🤩2
Вышел PIG 1.0 — CLI для установки PostgreSQL-расширений через нативные RPM/DEB-пакеты.

Что даёт:
🔘 444 расширения в каталоге PGEXT.CLOUD
🔘 14 Linux-дистрибутивов (Debian, Ubuntu, RHEL, Rocky, Alma и др.)
🔘 PostgreSQL 13–18
🔘 GPG-подписанные пакеты
🔘 PGDG-совместимость

Новые расширения в 1.0:
🔘 Apache AGE для PostgreSQL 18
🔘 Citus для PostgreSQL 18
🔘 ParadeDB pg_search для PostgreSQL 18
🔘 DocumentDB, pg_clickhouse, pg_textsearch, pg_ttl_index, etcd_fdw

Установка:

# Установить PIG
curl -fsSL https://repo.pigsty.io/pig | bash

# Настроить репозиторий
pig repo set pig

# Установить PostgreSQL 18
pig install pg18

# Установить расширение
pig install pg_duckdb -v 18


Больше не нужно компилировать расширения из исходников — готовые бинарники протестированы и подписаны. Можно пересобрать пакеты через pig build.

📎 GitHub

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1
NetBird — open-source альтернатива корпоративным VPN с подходом Zero Trust.

Суть: вместо классического VPN с центральным сервером NetBird создаёт mesh-сеть между устройствами. Трафик идёт напрямую между машинами через WireGuard, без посредников.

Что умеет: автоматическое обнаружение пиров, NAT traversal, интеграция с identity providers (Okta, Azure AD, Google), политики доступа на уровне отдельных сервисов.

Для разработчиков это значит: безопасный доступ к dev/staging окружениям без настройки портов и firewall rules, подключение к домашним серверам и Raspberry Pi из любой точки.

Self-hosted версия полностью бесплатна. Есть managed cloud с бесплатным тиром до пяти пользователей.

📎 GitHub: netbirdio/netbird — 22k+ звёзд.

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
Deno представили Sandbox — изолированную среду для безопасного выполнения JavaScript и TypeScript кода. Позволяет запускать пользовательские скрипты без угрозы для системы.

Зачем нужен

Классическая проблема: нужно дать пользователям запускать код в вашем приложении — ИИ-агенты, плагины, динамические конфиги. Но любой eval() — потенциальная дыра в безопасности.

Deno Sandbox запускает код в лёгких Linux-микровиртуалках в облаке Deno Deploy. Старт меньше секунды, 2 vCPU, до 4 ГБ памяти. Можно ограничить доступ к сети через allowNet и безопасно передавать секреты.

Примеры использования
🔘 Запуск пользовательских плагинов
🔘 Тестирование фрагментов кода без риска
🔘 Выполнение AI-генерируемых скриптов
🔘 Обработка webhook-логики от клиентов

📎 Подробнее в этом видео или в офф. релизе

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
2
И напомню, недавно был похожий релиз от докера, но сразу для всего.

Docker Sandbox — среда для безопасного запуска ИИ-агентов в изолированных microVM-контейнерах. Официальная поддержка Claude Code, Google Gemini, OpenAI Codex и других агентов.

Зачем это нужно

ИИ-агенты пишут код и выполняют команды автономно. Без изоляции — риск: агент может удалить файлы, изменить конфигурацию системы или запустить вредоносный код. Docker Sandbox решает проблему через аппаратную изоляцию.

Что внутри

Образ включает Ubuntu, Docker CLI, GitHub CLI, Node.js, Go, Python 3, Git. Всё работает от имени пользователя agent с sudo-доступом. Уникальная фишка — Docker-in-Docker в изоляции: агент может собирать и запускать контейнеры внутри sandbox.

Как использовать

Требуется Docker Desktop — команда docker sandbox доступна только в Desktop, не в Docker Engine.

Быстрый запуск:
docker sandbox run claude ~/my-project

Или с аутентификацией:
export ANTHROPIC_API_KEY=sk-ant-api03-xxxxx
docker sandbox create claude ~/project


Агент получает доступ только к указанной папке проекта — хост-система защищена.

Преимущества перед обычными контейнерами

🔘MicroVM-изоляция — аппаратный уровень, сильнее, чем пространства имён в обычных контейнерах
🔘Изоляция сети, файловой системы и процессов
🔘Автоматическая очистка после выполнения
🔘Минимальный риск для хост-системы благодаря microVM

Подходит для тех, кто хочет дать ИИ-агентам полную автономность без риска.

📎 Официальный блог, документация

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
Jira ушла, а задачи остались — где трекать в 2026?

Сравнение российских таск-трекеров: Visary Tracker, Штаб, WEEEK и других. Смотрим, какие сценарии закрывают, как устроены под капотом и кому что подойдёт.

📎 https://tproger.ru/articles/gde-trekat-zadachi-v-2026--sravnili-visary-tracker--shtab--weeek

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3
Claude Code уже пишет 4% всех публичных коммитов на GitHub — а теперь ИИ-агенты добрались до инфраструктуры. Вчера запустился Fluid — open-source инструмент, который даёт ИИ root-доступ к серверам безопасно.

Проблема в том, что разработчики дают клоду доступ к кодовой базе — и это работает. Но DevOps-инженеры не могут дать ИИ полный доступ к продакшену: одна плохая команда — и в три ночи на тебя летят алерты. В итоге ИИ предлагает, а человек выполняет вручную.

Решение Fluid: клонировать VM в изолированный KVM sandbox → ИИ-агент сканирует окружение → получает полный root-доступ → работает автономно с чекпоинтами (откат при ошибках) → diff изменений → генерация Ansible playbook → человек ревьюит и применяет на продакшене.

Почему VMs, а не контейнеры: полная изоляция ОС, реальный сетевой стек для firewall/routing, snapshot/restore нативно, агенты могут перезагружаться и менять параметры ядра.

Есть мнение, что Fluid — первая ласточка: 2026 будет годом инфраструктурных ИИ-агентов. После того как ИИ завоевал разработку, следующий фронт — DevOps.

Установка: curl -fsSL https://fluid.sh/install.sh | bash, появится команда fluid, пользоваться в терминале как клодом.

@prog_tools
👍53
Forwarded from Типичный программист
This media is not supported in your browser
VIEW IN TELEGRAM
🔒 Артефакт №6. Категория: «Уязвимости» 🔒

Он про систему, которая помогает DevSecOps-инженерам облегчить рутину. Задачей ребят было создать сканер, который проверяет код на уязвимости, и встроить безопасность в сам процесс разработки, сделав её невидимой и неотвратимой.

Так они снизили затраты на устранение проблем до 30 раз и полностью сняли рутину с команд.

🤩 Что внутри артефакта? 🤩
🤩 Архитектура с модульной системой на Docker.
🤩Техническая задача унификации данных от внешних систем, каждая из которых говорит на своём языке.
🤩 Пять ключевых возможностей сканера.

👻 — если продолжаете следить за новыми кейсами.
Команды стараются делать для вас полезный контент 😌
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Context7 — MCP-сервер с актуальной документацией для ИИ-кодинга

Часто модели генерят код по устаревшим API, потому что обучались на прошлогодних данных. Context7 подтягивает свежую документацию библиотеки прямо в контекст — достаточно добавить use context7 в конце промпта (или настроить автоматические инжекции).

Работает с Cursor, Claude Code, Cline.

📎 В репо 45K звёзд, лицензия MIT.

@prog_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Entire Checkpoints — автоматический контекст для ИИ-коммитов, новый инструмент от Томаса Домке (бывший CEO GitHub).

Open source тул, который при каждом коммите от ИИ-агента сохраняет полный контекст: промпты, транскрипт сессии, затронутые файлы, tool calls. Всё версионируется в Git.

Работает поверх существующих инструментов — Claude Code, Cursor, Codex. Не заменяет их, а добавляет слой трейсабилити.

Решает конкретную проблему: агент написал код, сделал коммит, но через неделю непонятно почему именно так. Checkpoints сохраняют «ход мысли» агента рядом с дифом.

Установка: curl -fsSL https://entire.io/install.sh | bash

@prog_tools
👍2