Вайб-кодинг
29.7K subscribers
1.68K photos
608 videos
30 files
903 links
Авторский канал по ВАЙБ КОДИНГУ

Ссылка для друзей: https://t.me/+ll3pbl442dNkZmYy

Связь: @devmangx
По контенту: @claudemane

РКН: https://clck.ru/3RRVfk
Download Telegram
Команда Claude Code тестирует новую команду /init, созданную на основе отзывов сообщества.

Если хотите попробовать, просто добавьте в settings.json:

"CLAUDE_CODE_NEW_INIT": "1"


Она задаёт вам вопросы, сканирует кодовую базу и автоматически настраивает CLAUDE.md, skills и hooks.
Нежданчик 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
6
This media is not supported in your browser
VIEW IN TELEGRAM
Новое в Claude Code: режим auto.

Вместо подтверждения каждой записи в файл и каждой bash-команды или полного отключения разрешений — режим auto позволяет Claude самому принимать решения о доступе.

Механизмы защиты проверяют каждое действие перед выполнением.

Перед каждым вызовом инструмента классификатор анализирует его на предмет потенциально деструктивных действий. Безопасные действия выполняются автоматически. Рискованные — блокируются, и Claude выбирает альтернативный подход.

Это снижает риски, но не устраняет их полностью. Рекомендуется использовать режим в изолированных окружениях.

Уже доступно в формате research preview на тарифе Team. Доступ для Enterprise и через API появится в ближайшие дни.

Включается через claude --enable-auto-mode, затем переключение — Shift+Tab.

Подробнее: читать
This media is not supported in your browser
VIEW IN TELEGRAM
Теперь вы можете использовать AI-агентов для дизайна прямо на холсте Figma с помощью нового инструмента use_figma MCP и навыков для их обучения. Открытая бета началась 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Не знаю насколько будет полезен этот мини-гайд, но всё же сама идея интересная.

Суть в том, что можно сделать простую связку Obsidian + Claude Code —> превратить ваше хранилище (vault) в AI-агента, работающего 24×7

Obsidian хранит ваш «мозг». А Claude Code поддерживает его за вас.

В этом пошаговом гайде показано, как подключить локальный API-плагин, добавить простой навык /obsidian и использовать запланированные задачи в Claude Desktop (или VPS), чтобы автоматически запускать ежедневные AI-воркфлоу 👏
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Хак для Claude Code

Можно запускать bash-команды прямо в Claude Code

Для этого просто нажмите ! -» затем введите любую bash-команду

Лайфхак, если не хочется выходить из TUI Claude Code
Claude Opus даёт контекст до 1M токенов, но по умолчанию не видно, сколько уже использовано и сколько осталось. Раньше я по-старому заходил в веб-интерфейс и смотрел в бэкенде 😅

А оказалось, что можно просто добавить строку statusLine в settings.json — и внизу появится статус-бар в реальном времени: версия модели, использование контекста, git-ветка, длительность сессии и доля квоты за 7 дней.

Особенно удобно, когда запускаешь несколько окон параллельно > можно одним взглядом увидеть все статусы.

Есть ещё кстати плагин для этого 🆗
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Произошла вещь, от которой у всех AI-разработчиков пробежал холодок по спине.

litellm — Python-библиотека для унифицированной работы с API разных LLM была отравлена.

Один pip install - и твои SSH-ключи, AWS/GCP/Azure креды, K8s Secrets, пароли от БД, криптокошельки, все API-ключи из .env — всё это упаковывается, шифруется через AES-256 и отправляется POST-запросом на поддельный домен http://models.litellm.cloud. Если обнаруживается среда K8s , то дополнительно разворачивается привилегированный Pod на каждом узле для латерального распространения.

Самое неприятное — способ активации. В пакет подложили файл litellm_init.pth размером 34 КБ. В Python .pth — это файлы конфигурации путей, которые автоматически обрабатываются модулем site при старте интерпретатора. Если строка начинается с import — она просто выполняется. Атака использует это поведение:

import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('...'))"], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL)


Тебе не нужно импортировать litellm и не нужно вызывать никакие функции. Запускаешь pip, python -c, IDE поднимает language server, или pytest гоняет тесты — достаточно старта Python-интерпретатора, и вредоносный код уже выполняется. Установил — значит уже скомпрометирован. Всё происходит незаметно

Пейлоад — трёхслойная base64-обфускация:

- первый слой (.pth) стартует подпроцесс
- второй — оркестратор с вшитым RSA-публичным ключом (4096 бит)
- третий — сборщик секретов, который вычищает /home, /opt, /srv, /var/www, /app, /data, /tmp

После сбора:

- генерируется случайный 32-байтовый AES-ключ
- данные шифруются
- ключ шифруется через RSA-OAEP
- всё пакуется в tpcp.tar.gz и уходит наружу

Помимо этого есть персистентный бэкдор:

- устанавливается как user-service systemd: ~/.config/sysmon/sysmon.py
- каждые 50 минут ходит на http://checkmarx.zone за командами
- скачивает в /tmp/pglog и исполняет
- стартует с задержкой 5 минут (обход песочниц)

Даже если удалить litellm, бэкдор остаётся.

pip install --require-hashes тоже не спасает — вредоносный файл легитимно прописан в RECORD, хэши совпадают, потому что пакет опубликован с украденного, но валидного PyPI-токена.

Даже если ты сам не ставил litellm, он тянется как зависимость в 2000+ пакетов (например, DSPy, MLflow, Open Interpreter и др.). По данным Mandiant, уже заражено 1000+ SaaS-окружений, прогноз — до 10 000.

Ирония в том, что атаку почти не обнаружили - её выдал баг у самих атакующих. .pth запускал подпроцесс, а тот при старте снова обрабатывал тот же .pth, вызывая рекурсивный запуск и фактически fork bomb. Это сожрало память у одного пользователя Cursor — так всё и вскрылось. Как отметил Karpathy: если бы код был чуть аккуратнее, атаку могли бы не замечать неделями.

Ещё абсурднее сама точка входа:

- 19 марта был скомпрометирован сканер безопасности Trivy
- через него группа TeamPCP украла PyPI-токен litellm
- 24 марта они выкатили заражённую версию

Инструмент безопасности стал вектором атаки.

После того как в GitHub создали issue:

- через 102 секунды атакующие с 73 взломанных аккаунтов наспамили 88 комментариев
- затем закрыли issue через скомпрометированный аккаунт мейнтейнера

Скрипт для самопроверки (версии, .pth, бэкдоры, сетевые соединения, K8s):
https://gist.github.com/sorrycc/30a765b9a82d0d8958e756b251828a19

Безопасная версия: litellm==1.82.6
Если у тебя стояли 1.82.7 или 1.82.8 — считай, что все креды утекли. Срочно ротируй всё. 🔨
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Анатомия папки .claude/

Полное руководство по CLAUDE.md, кастомным командам, skills, агентам и правам доступа, а также по их корректной настройке.

Большинство пользователей Claude Code воспринимают папку .claude как «чёрный ящик». Они знают, что она существует. Видели, как она появляется в корне проекта. Но никогда её не открывали — не говоря уже о том, чтобы понять, за что отвечает каждый файл внутри.

И это упущенная возможность.

Папка .claude — это центр управления тем, как Claude ведёт себя в вашем проекте. В ней хранятся ваши инструкции, кастомные команды, правила доступа и даже «память» Claude между сессиями. Когда вы понимаете, что где лежит и зачем это нужно, вы можете настроить Claude Code так, чтобы он работал именно так, как требуется вашей команде.

В этом гайде подробно разбирается вся структура папки — от файлов, которые вы будете использовать ежедневно, до тех, которые настраиваются один раз и затем практически не требуют внимания. 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
Пусть агенты проектируют агентов.

Memento-Skills - это саморазвивающийся фреймворк агентов, в котором агенты учатся на ошибках и переписывают собственные скиллы.

Большинство фреймворков для агентов рассматривают скиллы как статические: вы пишете их один раз, загружаете в контекст и надеетесь, что они будут работать. Если что-то ломается , то дебажите вручную или повторно запускаете с тем же сломанным скиллом.

Memento-Skills подходит иначе. Когда скилл фейлится, система анализирует причину, находит проблемный скилл, переписывает его и сохраняет улучшенную версию обратно в библиотеку скиллов.

Система тестировалась на бенчмарках HLE (Humanity's Last Exam) и GAIA (General AI Assistants). Производительность росла с каждым циклом обучения, по мере того как библиотека скиллов эволюционировала от базовых атомарных операций к более богатому набору возможностей.

Разработано для open-source экосистем LLM , т.е. работает с Kimi, MiniMax, GLM и другими эндпоинтами, совместимыми с OpenAI.

В комплекте 9 встроенных скиллов (filesystem, web-search, PDF, docx, xlsx, pptx, анализ изображений, генератор скиллов, установка зависимостей), которые служат стартовой точкой для дальнейшей эволюции библиотеки.

Полностью open source. ☁️
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Попался интересный скилл: Sleek Design.

По заявлениям автора, установив его ваш агент начнёт делать более качественный дизайн мобильных приложений. (демо прикрепил)

Работает с Claude Code, Codex и любыми агентами, поддерживающими скиллы.

Ссылка 🤲
Please open Telegram to view this post
VIEW IN TELEGRAM
Claude Code теперь поддерживает поле if в хуках.

Оно использует синтаксис правил разрешений для фильтрации условий, при которых хук выполняется. Это пригодится, если нужно, чтобы хук срабатывал на некоторых bash-командах, а не на всех подряд.
This media is not supported in your browser
VIEW IN TELEGRAM
Anthropic запустила auto-fix в облаке.

Веб- и мобильные сессии теперь могут автоматически отслеживать PR-ы, исправляя падения CI и обрабатывая комментарии, чтобы ваш PR всегда был «зелёным».

Всё происходит удалённо, так что можно спокойно отойти и вернуться к уже готовому к мерджу PR.

Несколько способов использовать это:

- Для PR, созданных прямо в Claude Code в вебе: нажмите CI → auto-fix
- На мобильном: просто скажите агенту сделать auto-fix (скоро появится быстрый action)
- Вставьте любой PR, который хотите отслеживать, и скажите агенту включить auto-fix

Чтобы начать, смотрите документацию. Сразу говорю, что понадобится установленное приложение Claude GitHub App.
Для использования auto-merge убедитесь, что он включён в вашем репозитории.
Чтобы справиться с растущим спросом на Claude, Антропики меняют лимиты 5-часовых сессий для тарифов Free / Pro / Max в часы пик. При этом недельные лимиты остаются без изменений.

В будние дни с 5:00 до 11:00 PT / 13:00–19:00 GMT ваши 5-часовые сессии будут расходоваться быстрее, чем раньше.

Они внедрили ряд оптимизаций, чтобы компенсировать это, но около ~7% пользователей всё же начнут упираться в лимиты, с которыми раньше не сталкивались — особенно на Pro-тарифах.

Если вы запускаете ресурсоёмкие фоновые задачи, перенос их на непиковые часы позволит дольше не упираться в лимиты сессий.

В целом недельные лимиты остаются прежними — меняется только их распределение в течение недели.

Это может вызывать раздражение. Но они продолжают работать над эффективным масштабированием

При этом акция с акция с off-peak 2× всё ещё действует (ещё около недели).

Речь идёт именно про нагрузку в пиковые часы (on-peak).
Недавно вышел бесплатный skill для Claude, который пишет хороший промпт для любого AI-инструмента.

Он называется Prompt Master и работает с Claude, ChatGPT, Cursor, Midjourney, o3, Bolt, v0 и ElevenLabs сразу из коробки.

Одна установка. Более 18 поддерживаемых инструментов.

Полностью opensource. 🙊
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчики ПО после просмотра ежедневных обновлений от Claude:
7
Media is too big
VIEW IN TELEGRAM
Николас Карлини, один из самых уважаемых специалистов по безопасности, на днях показал на живой демке, как CLAUDE находит zero-day уязвимости.

Причём это был не тестовый проект, а Ghost CMS — один из самых популярных open-source проектов на GitHub. Кодовая база, которая за всю свою историю не имела ни одной критической уязвимости.

Claude нашёл blind SQL-инъекцию за 90 минут, получил admin API key и полный доступ к базе данных. Затем сделал то же самое с ядром Linux и обнаружил heap buffer overflow, который там находился с 2003 года.

Карлини сказал со сцены, что «эти модели уже лучше него как исследователи уязвимостей». Для контекста: у него 67 000 цитирований и реальные CVE на его имя. 😳
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Гений переписал CLI "claude" с использованием Codex и GPT-5.4-high.

По его словам, это стоило $1100 в токенах, при этом скорость работы на 73% выше, а потребление памяти в режиме активного взаимодействия на 80% ниже.

Очень легко реверсировать claude из npm-дистрибутива, затем его переписка происходит 1:1. Он неотличим от версии от Anthropic по заголовкам и аналитике, которую он отправляет обратно.

исходный код 😳
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5
В этом подробном руководстве Vahe показывает, как пользоваться Claude Code - от первоначальной настройки до продвинутых возможностей.

Вы узнаете про параллельные workflow, skills и rules, безопасность и многое другое — там даже есть несколько интересных стартовых проектов, которые можно попробовать. 🙈
Please open Telegram to view this post
VIEW IN TELEGRAM
Mohit Mishra поделился своими low-level skills для разрабов на C, C++, Rust, Zig и других языков и направлений в системном + низкоуровневом программировании. ☺️

Использовать их можно практически со всеми кодинг агентами.

Посмотреть и внести свой вклад можно здесь: https://skills.sh/mohitmishra786/low-level-dev-skills
Please open Telegram to view this post
VIEW IN TELEGRAM