GitHub Carte de Panne
La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.
La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.
Utilisateurs de GitHub concernés:
GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.
Emplacements les plus touchés
Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:
| Emplacement | Rapports |
|---|---|
| Hernani, Basque Country | 1 |
| Tortosa, Catalonia | 1 |
| Culiacán, SIN | 1 |
| Haarlem, nh | 1 |
| Villemomble, Île-de-France | 1 |
| Bordeaux, Nouvelle-Aquitaine | 1 |
| Ingolstadt, Bavaria | 1 |
| Paris, Île-de-France | 1 |
| Berlin, Berlin | 2 |
| Dortmund, NRW | 1 |
| Davenport, IA | 1 |
| St Helens, England | 1 |
| Nové Strašecí, Central Bohemia | 1 |
| West Lake Sammamish, WA | 3 |
| Parkersburg, WV | 1 |
| Perpignan, Occitanie | 1 |
| Piura, Piura | 1 |
| Tokyo, Tokyo | 1 |
| Brownsville, FL | 1 |
| New Delhi, NCT | 1 |
| Kannur, KL | 1 |
| Newark, NJ | 1 |
| Raszyn, Mazovia | 1 |
| Trichūr, KL | 1 |
| Departamento de Capital, MZ | 1 |
| Chão de Cevada, Faro | 1 |
| New York City, NY | 1 |
| León de los Aldama, GUA | 1 |
| Quito, Pichincha | 1 |
| Belfast, Northern Ireland | 1 |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
GitHub Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
Emi (@Dark_Emi_) a signalé@__Lowky Mais impossible, tout tourne sur Talos la seule manière d'acceder à ce qui est déployé c'est en hackant le github
-
LeBonPrompt (@LeBonPrompt) a signaléProcès collectif en 2022 pour avoir entraîné Copilot sur du code open source. Maintenant GitHub passe aux conversations privées. Opt-out par défaut, évidemment
-
Prof de banlieue (@Banlieuedeprof) a signaléLa folie de se lancer sur GitHub, 2 h à tourner en rond sur un problème au lieu d'être en terrasse.
-
Zak φ🐢✌️ (@Z4kira) a signalé@Anthyra_dev @phpstorm GitHub Dark ou Dracula s'ils existent Sinon en mode clair il y a GitHub Light ;) Bon j'avoue j'ai du mal avec le mode clair mais il faut que je fasse ça pour le code dans la journée et le mode dark le soir...
-
Gilles (@EtJilles) a signalé@Lazosaure Cet étudiant a repris un model experimental sur github qui ne fonctionne pas .
-
𝙇𝙖𝙢𝙖𝙧𝙚𝙨𝙨𝙚𝙪𝙭🦙🦥 (@Lamaresseux_) a signaléCanva Pro qui sort de l'offre GitHub for Students ça fait mal un peu
-
🏴☠️ MC Pablo (@p4bl0) a signalé@LughSpear @MonniauxD Le recours à une blockchain n'a rien à voir avec ça. Si le possesseur de la clef en question c'est Github, ça pose le même soucis.
-
hmike (@whiterabbit441) a signalé@BlablaLinux Il ne cherche pas à comprendre. Quand il n’avait de cesse de critiquer et qu’on lui disait de poster sur les GitHub ou autre bug tracker des projets afin d’améliorer les choses il faisait la sourde oreille ou avait l’argumentation digne d’un enfant… le temps est précieux, à fuir
-
Benjamin Lobet (@BenjaminLobet) a signaléJ'ai donc vibe codé cette app avec OpenCode et le modèle GPT-Codex, auquel j'accède via Github Copilot. Elle est gratuite, ne demande aucun login, n'a aucune pub. Elle sera également open source, tout le code sera publié sur Github.
-
𝗙𝗶𝗹𝘀 𝗱𝗲 𝗣𝗮𝗻𝗴𝗼𝗹𝗶𝗻 (@FilsDe_Pangolin) a signalé@nadmagick @VSainement Je dev, Je passe la plupart de mon temps à bosser avec GitHub copilot. Ça va faire presque 1 an maintenant.
-
Lohero (@TheLohero) a signalé@iGlo0_ @deadzach44 J'ai du mal à voir en quoi facepunch est responsable des ****** d'un escroc sur github. C'est pas eux qui gère cette plateforme.
-
Alexandre Tsicopoulos (@Alex_Tsico) a signalé@gerardsans Claude Opus 4.6 a identifié seul qu’il passait un examen, localisé le dépôt GitHub du benchmark, cassé le chiffrement XOR et décrypté les réponses. 18 fois. Personne ne lui avait demandé. C’est Anthropic elle-même qui l’a publié. Pas un blog. Pas un thread. Un rapport de sécurité. Dire que l’IA « n’invente pas de comportements au-delà des instructions » en 2026, c’est comme dire qu’Internet ne servira jamais à rien en 1995. C’est pas une opinion, c’est un retard.
-
Brivael - FR (@BrivaelFr) a signaléVotre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.
-
Esteban. (@Esban_) a signalé@nelmehdi @RedTheOne @github c'est plutôt un truc que se sert les devs maintenant pour les trucs chiants et longs
-
Eric Van Boxsom (@vbxeric) a signalé@BrivaelFr ils ont changé l'effort de high a medium, il y a plusieurs issues sur leur GitHub qui parle de ca, a mon avis c'est fait exprès pour libérer du compute pour d'autres choses. Super mal géré