GitHub Carte de Panne
La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.
La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.
Utilisateurs de GitHub concernés:
GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.
Emplacements les plus touchés
Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:
| Emplacement | Rapports |
|---|---|
| Tortosa, Catalonia | 1 |
| Culiacán, SIN | 1 |
| Haarlem, nh | 1 |
| Villemomble, Île-de-France | 1 |
| Bordeaux, Nouvelle-Aquitaine | 1 |
| Ingolstadt, Bavaria | 1 |
| Paris, Île-de-France | 1 |
| Berlin, Berlin | 2 |
| Dortmund, NRW | 1 |
| Davenport, IA | 1 |
| St Helens, England | 1 |
| Nové Strašecí, Central Bohemia | 1 |
| West Lake Sammamish, WA | 3 |
| Parkersburg, WV | 1 |
| Perpignan, Occitanie | 1 |
| Piura, Piura | 1 |
| Tokyo, Tokyo | 1 |
| Brownsville, FL | 1 |
| New Delhi, NCT | 1 |
| Kannur, KL | 1 |
| Newark, NJ | 1 |
| Raszyn, Mazovia | 1 |
| Trichūr, KL | 1 |
| Departamento de Capital, MZ | 1 |
| Chão de Cevada, Faro | 1 |
| New York City, NY | 1 |
| León de los Aldama, GUA | 1 |
| Quito, Pichincha | 1 |
| Belfast, Northern Ireland | 1 |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
GitHub Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
Anthony Cap. (@a_capirchio) a signalé@happytodev @GoHugoIO @github Je fais du Go au quotidien, mais Hugo j'y arrive pas. Je préfère de loin Next. Je regarde pas mal du côté de Astro également
-
@JeanGuillaumeAI (@KentaArcadia) a signalé@0xmaxou Bin c'est un festival sur Reddit ou git ou même sur des fils de discussions ici ou tu lis qu'une IA a fait un super site, il tombe dès que tu veux mettre une photo ou ce gars qui a payé très très cher parce que ses API étaient mal configurées et qu'elles ont toutes tourné en mode open bar les hallucinations..les empoisonnements sur moltbook,j'ai mis un agent justement pour aller voir ça bref j'imagine surtout le délire d'aller mettre "une blague" dans une librairie github dont les LLM se servent et on va bien se marrer quand ça arrivera à la surface Nan, on se prépare de belles soirées Et niveau sécurité c'est pas mal aussi les gars sont ingénieux ils passent par les agendas connectés pour faire écrire du code et le faire executer Lunaire
-
Expert digital Ω (@steffy2nice) a signalé@JACKYJACK866821 @_SaxX_ Oui mais le stealer il a forcément perforer et entrer dans le système pour obtenir les logs et le mot de passe. Dc il a eu accès au serveur ou au GitHub ou équivalent.
-
Vincent - Be a shifter (@Magestia_dev) a signaléEn gros, Stella Laurenzo, directrice du groupe IA chez AMD, a ouvert vendredi un ticket sur GitHub qui résume le malaise. Son équipe a épluché 6 852 sessions Claude Code, totalisant 234 760 appels d'outils et 17 871 blocs de raisonnement. Sa conclusion " Claude ne peut plus être considéré comme fiable pour des tâches d'ingénierie complexes" Le problème, selon les données d'AMD, c'est que la profondeur de raisonnement aurait elle-même diminué. Quand le raisonnement est superficiel, Claude prend le chemin le moins coûteux. Modifier du code sans le relire. S'arrêter avant d'avoir terminé. Esquiver les erreurs au lieu de les corriger.
-
Eric Van Boxsom (@vbxeric) a signalé@BrivaelFr ils ont changé l'effort de high a medium, il y a plusieurs issues sur leur GitHub qui parle de ca, a mon avis c'est fait exprès pour libérer du compute pour d'autres choses. Super mal géré
-
Brivael - FR (@BrivaelFr) a signaléVotre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.
-
||UτU|| (@maskedMASKED1) a signalé@Bencera @MitchOnX @polsia Hello Ben, pareil de mon côté ça me dit qu'il y a un problème de token Github côté Polsia et ça ne peut pas push le code ! Bloqué depuis 5-6h comme ça...
-
Jionel Lospin 🐗⛳️(NFT hate account) (@romaindurand) a signalé@melvynxdev @Lebask_2276 Salut, tu sais où tu as vu cette info ? Quand je regarde leur github, y'a pas une activité folle, mais y'a quand même eu un commit dans la dernière heure, et toujours pas mal de branches actives.
-
!BlackCagou!🇳🇨 (@BlackCagou) a signalé@DFintelligence @SNCFVoyageurs Filtre DNS de sécu : GitHub = pas que des sites web, aussi binaires, scripts, repos qui peuvent être weaponisés par un compte compromis. Garde-fou anti-supply chain attack / malware via git. Dans un service public, la sécurité prime souvent sur la DX des devs.
-
Brivael (@brivael) a signaléanalyse qui a l'air rigoureuse mais qui repose sur des prémisses fausses, je déroule. 1) "l'algo t'a poussé massivement". l'algo X est open source depuis mars 2023, le code est sur github. il n'y a pas de boost arbitraire, le ranking sort des interactions réelles. si un tweet fait 10M d'impressions c'est qu'un compte à forte audience l'a relayé (dans mon cas un repost de Musk en mars), pas une main invisible. 2) tu compares mon engagement rate 1,4% à la moyenne plateforme 2-3%. cette moyenne s'applique à des comptes en régime stable. mon dataset est dominé par une période de 2 mois où quelques tweets ont fait des dizaines de millions de vues. quand le dénominateur explose d'un coup, le ratio s'écrase mécaniquement. c'est un artefact statistique, pas un signal qualitatif. 3) même biais sur le ratio like/reply. sur un tweet à 10M+ d'impressions tu touches massivement de l'audience hors-communauté qui like en scrollant sans jamais commenter. ce ratio est pertinent sur un compte stable, pas sur un compte qui vient de sortir de son bubble. 4) idem pour tes 0,08% de reposts. chaque repost génère N impressions en cascade, donc quand un tweet vire viral le dénominateur monte plus vite que le numérateur par construction. c'est de l'arithmétique, pas de la qualité. 5) "tu vends la solution à un problème que tu n'as pas résolu". non. le résultat c'est pas l'engagement rate moyenné sur un dataset biaisé, c'est 4,6K followers en février, 32K aujourd'hui, des subs payants, et un ARR côté boîte qui paie les salaires. tu juges un sprint avec les metrics d'un marathon. bref tu fais une lecture propre de chiffres mal cadrés. le problème c'est pas mes stats, c'est le référentiel que tu leur appliques.
-
Prof de banlieue (@Banlieuedeprof) a signaléLa folie de se lancer sur GitHub, 2 h à tourner en rond sur un problème au lieu d'être en terrasse.
-
Jordan Jaoui (@JaouiJordan) a signalé@maximilien912 Il m'a mis une fois une source, c'était pour un débug de code... truc inutile c'était la page d'un dév sur github, impossible de trouver l'endroit du code mdr, ils abusent grave. (j'ai mis quelques screen de mes tests sur Bard cette nuit). À suivre de près !
-
Clayton (@Clay_Rebirth) a signaléSi vous rencontrez un bug, avez une suggestion, ou tout commentaire sur l’app, n’hésitez surtout pas à faire un retour !! Sur le GitHub, en DM ou même en réponse à un tweet, je prends tout
-
Silªm 💚 (@SilamLiCrounch) a signaléPS: Si j'ai fait une erreur dans le GitHub dite le moi, je n'avais encore rien poster, mais je crois que tout y est, et que tout est transparent !
-
Philippe Charrière 💜 #wasm (@k33g_org) a signalé de Lyon, Auvergne-Rhône-Alpes@FuguLaDev Il ne faut pas avoir honte de ça : j'ai bossé chez @github et maintenant chez @gitlab et je n'ai pas peur de dire que je ne me sens toujours pas à l'aise avec git. L'avantage de la MR c'est que ça aide au moment des conflits et en plus ça évite de faire des c... Bon courage