Вайб-кодинг
29.7K subscribers
1.68K photos
609 videos
30 files
905 links
Авторский канал по ВАЙБ КОДИНГУ

Ссылка для друзей: https://t.me/+ll3pbl442dNkZmYy

Связь: @devmangx
По контенту: @claudemane

РКН: https://clck.ru/3RRVfk
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Новое в Claude Code: режим auto.

Вместо подтверждения каждой записи в файл и каждой bash-команды или полного отключения разрешений — режим auto позволяет Claude самому принимать решения о доступе.

Механизмы защиты проверяют каждое действие перед выполнением.

Перед каждым вызовом инструмента классификатор анализирует его на предмет потенциально деструктивных действий. Безопасные действия выполняются автоматически. Рискованные — блокируются, и Claude выбирает альтернативный подход.

Это снижает риски, но не устраняет их полностью. Рекомендуется использовать режим в изолированных окружениях.

Уже доступно в формате research preview на тарифе Team. Доступ для Enterprise и через API появится в ближайшие дни.

Включается через claude --enable-auto-mode, затем переключение — Shift+Tab.

Подробнее: читать
This media is not supported in your browser
VIEW IN TELEGRAM
Теперь вы можете использовать AI-агентов для дизайна прямо на холсте Figma с помощью нового инструмента use_figma MCP и навыков для их обучения. Открытая бета началась 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Не знаю насколько будет полезен этот мини-гайд, но всё же сама идея интересная.

Суть в том, что можно сделать простую связку Obsidian + Claude Code —> превратить ваше хранилище (vault) в AI-агента, работающего 24×7

Obsidian хранит ваш «мозг». А Claude Code поддерживает его за вас.

В этом пошаговом гайде показано, как подключить локальный API-плагин, добавить простой навык /obsidian и использовать запланированные задачи в Claude Desktop (или VPS), чтобы автоматически запускать ежедневные AI-воркфлоу 👏
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Хак для Claude Code

Можно запускать bash-команды прямо в Claude Code

Для этого просто нажмите ! -» затем введите любую bash-команду

Лайфхак, если не хочется выходить из TUI Claude Code
Claude Opus даёт контекст до 1M токенов, но по умолчанию не видно, сколько уже использовано и сколько осталось. Раньше я по-старому заходил в веб-интерфейс и смотрел в бэкенде 😅

А оказалось, что можно просто добавить строку statusLine в settings.json — и внизу появится статус-бар в реальном времени: версия модели, использование контекста, git-ветка, длительность сессии и доля квоты за 7 дней.

Особенно удобно, когда запускаешь несколько окон параллельно > можно одним взглядом увидеть все статусы.

Есть ещё кстати плагин для этого 🆗
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Произошла вещь, от которой у всех AI-разработчиков пробежал холодок по спине.

litellm — Python-библиотека для унифицированной работы с API разных LLM была отравлена.

Один pip install - и твои SSH-ключи, AWS/GCP/Azure креды, K8s Secrets, пароли от БД, криптокошельки, все API-ключи из .env — всё это упаковывается, шифруется через AES-256 и отправляется POST-запросом на поддельный домен http://models.litellm.cloud. Если обнаруживается среда K8s , то дополнительно разворачивается привилегированный Pod на каждом узле для латерального распространения.

Самое неприятное — способ активации. В пакет подложили файл litellm_init.pth размером 34 КБ. В Python .pth — это файлы конфигурации путей, которые автоматически обрабатываются модулем site при старте интерпретатора. Если строка начинается с import — она просто выполняется. Атака использует это поведение:

import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('...'))"], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL)


Тебе не нужно импортировать litellm и не нужно вызывать никакие функции. Запускаешь pip, python -c, IDE поднимает language server, или pytest гоняет тесты — достаточно старта Python-интерпретатора, и вредоносный код уже выполняется. Установил — значит уже скомпрометирован. Всё происходит незаметно

Пейлоад — трёхслойная base64-обфускация:

- первый слой (.pth) стартует подпроцесс
- второй — оркестратор с вшитым RSA-публичным ключом (4096 бит)
- третий — сборщик секретов, который вычищает /home, /opt, /srv, /var/www, /app, /data, /tmp

После сбора:

- генерируется случайный 32-байтовый AES-ключ
- данные шифруются
- ключ шифруется через RSA-OAEP
- всё пакуется в tpcp.tar.gz и уходит наружу

Помимо этого есть персистентный бэкдор:

- устанавливается как user-service systemd: ~/.config/sysmon/sysmon.py
- каждые 50 минут ходит на http://checkmarx.zone за командами
- скачивает в /tmp/pglog и исполняет
- стартует с задержкой 5 минут (обход песочниц)

Даже если удалить litellm, бэкдор остаётся.

pip install --require-hashes тоже не спасает — вредоносный файл легитимно прописан в RECORD, хэши совпадают, потому что пакет опубликован с украденного, но валидного PyPI-токена.

Даже если ты сам не ставил litellm, он тянется как зависимость в 2000+ пакетов (например, DSPy, MLflow, Open Interpreter и др.). По данным Mandiant, уже заражено 1000+ SaaS-окружений, прогноз — до 10 000.

Ирония в том, что атаку почти не обнаружили - её выдал баг у самих атакующих. .pth запускал подпроцесс, а тот при старте снова обрабатывал тот же .pth, вызывая рекурсивный запуск и фактически fork bomb. Это сожрало память у одного пользователя Cursor — так всё и вскрылось. Как отметил Karpathy: если бы код был чуть аккуратнее, атаку могли бы не замечать неделями.

Ещё абсурднее сама точка входа:

- 19 марта был скомпрометирован сканер безопасности Trivy
- через него группа TeamPCP украла PyPI-токен litellm
- 24 марта они выкатили заражённую версию

Инструмент безопасности стал вектором атаки.

После того как в GitHub создали issue:

- через 102 секунды атакующие с 73 взломанных аккаунтов наспамили 88 комментариев
- затем закрыли issue через скомпрометированный аккаунт мейнтейнера

Скрипт для самопроверки (версии, .pth, бэкдоры, сетевые соединения, K8s):
https://gist.github.com/sorrycc/30a765b9a82d0d8958e756b251828a19

Безопасная версия: litellm==1.82.6
Если у тебя стояли 1.82.7 или 1.82.8 — считай, что все креды утекли. Срочно ротируй всё. 🔨
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Анатомия папки .claude/

Полное руководство по CLAUDE.md, кастомным командам, skills, агентам и правам доступа, а также по их корректной настройке.

Большинство пользователей Claude Code воспринимают папку .claude как «чёрный ящик». Они знают, что она существует. Видели, как она появляется в корне проекта. Но никогда её не открывали — не говоря уже о том, чтобы понять, за что отвечает каждый файл внутри.

И это упущенная возможность.

Папка .claude — это центр управления тем, как Claude ведёт себя в вашем проекте. В ней хранятся ваши инструкции, кастомные команды, правила доступа и даже «память» Claude между сессиями. Когда вы понимаете, что где лежит и зачем это нужно, вы можете настроить Claude Code так, чтобы он работал именно так, как требуется вашей команде.

В этом гайде подробно разбирается вся структура папки — от файлов, которые вы будете использовать ежедневно, до тех, которые настраиваются один раз и затем практически не требуют внимания. 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
Пусть агенты проектируют агентов.

Memento-Skills - это саморазвивающийся фреймворк агентов, в котором агенты учатся на ошибках и переписывают собственные скиллы.

Большинство фреймворков для агентов рассматривают скиллы как статические: вы пишете их один раз, загружаете в контекст и надеетесь, что они будут работать. Если что-то ломается , то дебажите вручную или повторно запускаете с тем же сломанным скиллом.

Memento-Skills подходит иначе. Когда скилл фейлится, система анализирует причину, находит проблемный скилл, переписывает его и сохраняет улучшенную версию обратно в библиотеку скиллов.

Система тестировалась на бенчмарках HLE (Humanity's Last Exam) и GAIA (General AI Assistants). Производительность росла с каждым циклом обучения, по мере того как библиотека скиллов эволюционировала от базовых атомарных операций к более богатому набору возможностей.

Разработано для open-source экосистем LLM , т.е. работает с Kimi, MiniMax, GLM и другими эндпоинтами, совместимыми с OpenAI.

В комплекте 9 встроенных скиллов (filesystem, web-search, PDF, docx, xlsx, pptx, анализ изображений, генератор скиллов, установка зависимостей), которые служат стартовой точкой для дальнейшей эволюции библиотеки.

Полностью open source. ☁️
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Попался интересный скилл: Sleek Design.

По заявлениям автора, установив его ваш агент начнёт делать более качественный дизайн мобильных приложений. (демо прикрепил)

Работает с Claude Code, Codex и любыми агентами, поддерживающими скиллы.

Ссылка 🤲
Please open Telegram to view this post
VIEW IN TELEGRAM
Claude Code теперь поддерживает поле if в хуках.

Оно использует синтаксис правил разрешений для фильтрации условий, при которых хук выполняется. Это пригодится, если нужно, чтобы хук срабатывал на некоторых bash-командах, а не на всех подряд.
This media is not supported in your browser
VIEW IN TELEGRAM
Anthropic запустила auto-fix в облаке.

Веб- и мобильные сессии теперь могут автоматически отслеживать PR-ы, исправляя падения CI и обрабатывая комментарии, чтобы ваш PR всегда был «зелёным».

Всё происходит удалённо, так что можно спокойно отойти и вернуться к уже готовому к мерджу PR.

Несколько способов использовать это:

- Для PR, созданных прямо в Claude Code в вебе: нажмите CI → auto-fix
- На мобильном: просто скажите агенту сделать auto-fix (скоро появится быстрый action)
- Вставьте любой PR, который хотите отслеживать, и скажите агенту включить auto-fix

Чтобы начать, смотрите документацию. Сразу говорю, что понадобится установленное приложение Claude GitHub App.
Для использования auto-merge убедитесь, что он включён в вашем репозитории.
Чтобы справиться с растущим спросом на Claude, Антропики меняют лимиты 5-часовых сессий для тарифов Free / Pro / Max в часы пик. При этом недельные лимиты остаются без изменений.

В будние дни с 5:00 до 11:00 PT / 13:00–19:00 GMT ваши 5-часовые сессии будут расходоваться быстрее, чем раньше.

Они внедрили ряд оптимизаций, чтобы компенсировать это, но около ~7% пользователей всё же начнут упираться в лимиты, с которыми раньше не сталкивались — особенно на Pro-тарифах.

Если вы запускаете ресурсоёмкие фоновые задачи, перенос их на непиковые часы позволит дольше не упираться в лимиты сессий.

В целом недельные лимиты остаются прежними — меняется только их распределение в течение недели.

Это может вызывать раздражение. Но они продолжают работать над эффективным масштабированием

При этом акция с акция с off-peak 2× всё ещё действует (ещё около недели).

Речь идёт именно про нагрузку в пиковые часы (on-peak).
Недавно вышел бесплатный skill для Claude, который пишет хороший промпт для любого AI-инструмента.

Он называется Prompt Master и работает с Claude, ChatGPT, Cursor, Midjourney, o3, Bolt, v0 и ElevenLabs сразу из коробки.

Одна установка. Более 18 поддерживаемых инструментов.

Полностью opensource. 🙊
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчики ПО после просмотра ежедневных обновлений от Claude:
7
Media is too big
VIEW IN TELEGRAM
Николас Карлини, один из самых уважаемых специалистов по безопасности, на днях показал на живой демке, как CLAUDE находит zero-day уязвимости.

Причём это был не тестовый проект, а Ghost CMS — один из самых популярных open-source проектов на GitHub. Кодовая база, которая за всю свою историю не имела ни одной критической уязвимости.

Claude нашёл blind SQL-инъекцию за 90 минут, получил admin API key и полный доступ к базе данных. Затем сделал то же самое с ядром Linux и обнаружил heap buffer overflow, который там находился с 2003 года.

Карлини сказал со сцены, что «эти модели уже лучше него как исследователи уязвимостей». Для контекста: у него 67 000 цитирований и реальные CVE на его имя. 😳
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Гений переписал CLI "claude" с использованием Codex и GPT-5.4-high.

По его словам, это стоило $1100 в токенах, при этом скорость работы на 73% выше, а потребление памяти в режиме активного взаимодействия на 80% ниже.

Очень легко реверсировать claude из npm-дистрибутива, затем его переписка происходит 1:1. Он неотличим от версии от Anthropic по заголовкам и аналитике, которую он отправляет обратно.

исходный код 😳
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5
В этом подробном руководстве Vahe показывает, как пользоваться Claude Code - от первоначальной настройки до продвинутых возможностей.

Вы узнаете про параллельные workflow, skills и rules, безопасность и многое другое — там даже есть несколько интересных стартовых проектов, которые можно попробовать. 🙈
Please open Telegram to view this post
VIEW IN TELEGRAM
Mohit Mishra поделился своими low-level skills для разрабов на C, C++, Rust, Zig и других языков и направлений в системном + низкоуровневом программировании. ☺️

Использовать их можно практически со всеми кодинг агентами.

Посмотреть и внести свой вклад можно здесь: https://skills.sh/mohitmishra786/low-level-dev-skills
Please open Telegram to view this post
VIEW IN TELEGRAM
Boris Cherny поделился новой подборкой из его любимых, недооценённых фишек в Claude Code. Пользуется ими чаще всего, а значит это эффективно и можно подчеркнуть что-нибудь для себя 🙈

Получилось 15 советов, их можно прочитать здесь. Скоро выложит ещё.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновлённый Skill Creator от команды Anthropic, имеет встроенный фреймворк для оценки (eval framework), который запускает тесты с дочерними агентами, чтобы определить эффективность и способствовать улучшению.

В этом skill по сути зашит многолетний исследовательский опыт.

Очень впечатлён эффективностью. 🆒

Ссылка: Skill Creator repository
Please open Telegram to view this post
VIEW IN TELEGRAM