1. Accueil
  2. Sociétés
  3. GitHub
  4. Carte de panne
GitHub

GitHub Carte de Panne

La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.

Chargement de la carte, veuillez patienter...

La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.

Utilisateurs de GitHub concernés:

Moins
Suite
Vérifier l'état actuel

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Emplacements les plus touchés

Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:

Emplacement Rapports
Hernani, Basque Country 1
Tortosa, Catalonia 1
Culiacán, SIN 1
Haarlem, nh 1
Villemomble, Île-de-France 1
Bordeaux, Nouvelle-Aquitaine 1
Ingolstadt, Bavaria 1
Paris, Île-de-France 1
Berlin, Berlin 2
Dortmund, NRW 1
Davenport, IA 1
St Helens, England 1
Nové Strašecí, Central Bohemia 1
West Lake Sammamish, WA 3
Parkersburg, WV 1
Perpignan, Occitanie 1
Piura, Piura 1
Tokyo, Tokyo 1
Brownsville, FL 1
New Delhi, NCT 1
Kannur, KL 1
Newark, NJ 1
Raszyn, Mazovia 1
Trichūr, KL 1
Departamento de Capital, MZ 1
Chão de Cevada, Faro 1
New York City, NY 1
León de los Aldama, GUA 1
Quito, Pichincha 1
Belfast, Northern Ireland 1
Vérifier l'état actuel

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • Sam27274510
    Sam (@Sam27274510) a signalé

    @_Flavien @KuptoKosmos As tu été voir le projet github en question ? J'ai l'impression que tu ne sais pas de quoi tu parles, demande a chatgpt de t'aider, ce que tu ecrit n'a aucun sens.

  • CharlieBismuth
    \O/ (@CharlieBismuth) a signalé

    @zleretour @opnfm @FlefGraph Pas besoin de compte dev. Créer un compte technique dédié. Récupérer le secret+key des applis Android, iPhone, etc. sur GitHub. Utiliser twurl pour se connecter sur le compte en se faisant passer pour l'appli. On obtient les ID utilisables avec n'importe quelle librairie.

  • martialmay_dev
    Martial MAY (@martialmay_dev) a signalé

    → Révoqué le token GitHub lié à Vercel → Régénéré toutes mes clés API (Anthropic, Notion…) → Activé le mode “Sensitive” sur mes env vars critiques Si t’es dans le même cas, c’est maintenant, pas demain. Allez voir la source officielle 👇

  • emzrsxn
    Emerson Yougbaré (@emzrsxn) a signalé

    Il a envoyé +700 candidatures, décroché un poste de Head of Applied AI, puis a publié le code en open source. En 24 heures, le repo a dépassé 8 000 étoiles sur GitHub. La réaction naturelle est de parler de la prouesse technique. Mais ce qui m'intéresse ici, c'est la question que cela pose aux directions RH et aux dirigeants d'entreprise. Le système lit une offre d'emploi sur un portail comme Greenhouse, Ashby ou Lever. Il analyse le profil du candidat. Il génère un CV PDF optimisé pour les systèmes ATS, avec les bons mots-clés, dans le bon format. Il évalue l'offre sur dix dimensions pondérées et lui attribue une note de A à F. Il prépare même des réponses aux questions comportementales en entretien, selon la méthode STAR. Le tout en parallèle, sur plusieurs offres à la fois, sans intervention humaine entre chaque étape. Ce système s'appelle Career-Ops. Il est construit sur Claude Code. Son auteur précise dans la documentation que ce n'est pas un outil de spam. C'est un filtre. Il recommande de ne postuler qu'aux offres notées au-dessus de 4 sur 5. L'humain valide toujours avant soumission. C'est une nuance importante, mais elle ne change pas le fond du problème. Les entreprises ont construit leurs processus de recrutement en supposant que chaque CV reçu représentait un effort réel du candidat. Un candidat qui prenait le temps de personnaliser sa lettre de motivation et de reformuler son CV pour un poste donné exprimait, par cet effort même, un niveau d'intérêt et de sérieux. Ce signal disparaît quand le coût marginal de postuler tombe à zéro. Cela pose des questions très concrètes pour les équipes qui reçoivent des candidatures aujourd'hui. Comment distinguer un CV qui a été personnalisé par un humain d'un CV généré par un agent IA en 30 secondes ? Est-ce que les critères ATS actuels, conçus pour filtrer les humains, résistent à des systèmes qui les connaissent et les optimisent par construction ? Est-ce que la quantité de candidatures reçues va exploser au point de saturer les processus de traitement existants ? Ces questions ne concernent pas seulement les grandes entreprises avec des centaines de postes ouverts. Elles concernent aussi les PME qui recrutent deux ou trois profils par an et qui n'ont pas de DRH à temps plein pour gérer l'afflux. La réponse à une automatisation de la candidature sera, mécaniquement, une automatisation du tri. Ce qui signifie que la compétition va se déplacer : elle ne se jouera plus entre un humain et un autre humain, mais entre un agent IA bien entraîné et les filtres automatiques d'une autre entreprise. Les humains, eux, interviendront plus tard dans le processus, quand les deux couches automatisées auront achevé leur dialogue. Ce déplacement n'est pas forcément négatif dans l'absolu. Mais il exige une mise à jour des pratiques. Ignorer ce changement, c'est continuer à concevoir ses offres d'emploi, ses formulaires et ses critères de sélection pour un monde où postuler coûtait encore quelque chose à quelqu'un.

  • Sleipne
    Vincent M. (@Sleipne) a signalé

    @k33g_org @github Chat GPt est plus généraliste c'est sûr. Je lui ai demandé de rédiger des specs un jour pour le tester. C'était pas trop mal réussi bien que sommaire.

  • Lazagne1204
    Lazagne (@Lazagne1204) a signalé

    @P4mui Le lien github ne fonctionne pas pour ma part

  • octo_o_
    ʈɔm (@octo_o_) a signalé

    @notionaldao @cosmoshub le problème est que même un an (voire + ?) avant d'être "autorisé" à travailler sur le hub, notional avait déjà engagé sa politique de pression publique car n'avait pas accès au github/aux chans admin du hub. voilà pourquoi beaucoup encore aujourd'hui doutent de votre bonne foi.

  • realpolygone
    RealPoly 🌐 (@realpolygone) a signalé

    @EMYXTrading @NumaBuilds comme une library faut se faire la sienne perso pas une grab sur github au hasard, pour une DB moi c MySQL car pour moi cloudbased db c trop lent et fragile alors que du local tu control tout pour moi c la base et c primordial pour opti un projet

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • SenSii4
    SenSi (@SenSii4) a signalé

    @Alcaline_ Pour le coup dans le monde GTA, beaucoup de choses payantes leak sur des discord, des partages etc ... Pas mal de mappers retrouvent leurs mappings sur des sites/discord/github etc ... c'est assez compliquer d'empêcher le leak

  • KentaArcadia
    @JeanGuillaumeAI (@KentaArcadia) a signalé

    @0xmaxou Bin c'est un festival sur Reddit ou git ou même sur des fils de discussions ici ou tu lis qu'une IA a fait un super site, il tombe dès que tu veux mettre une photo ou ce gars qui a payé très très cher parce que ses API étaient mal configurées et qu'elles ont toutes tourné en mode open bar les hallucinations..les empoisonnements sur moltbook,j'ai mis un agent justement pour aller voir ça bref j'imagine surtout le délire d'aller mettre "une blague" dans une librairie github dont les LLM se servent et on va bien se marrer quand ça arrivera à la surface Nan, on se prépare de belles soirées Et niveau sécurité c'est pas mal aussi les gars sont ingénieux ils passent par les agendas connectés pour faire écrire du code et le faire executer Lunaire

  • bzavr
    Bzavier (@bzavr) a signalé

    @zozoped @SgurrThuilm @antoinehasday Ah pardon, je n’avais pas vu que maintenant GitHub envoie OTP depuis l’app ou envoie un code OTP via mail avec la connexion login/pass. Ce qui est du MFA mais sans avoir besoin d’une app dédiée.

  • CryptoAlgoBot
    AlgoBot (@CryptoAlgoBot) a signalé

    5/ Les possibilités sont infinies avec Auto-GPT de Significant Gravitas. Alors, pourquoi ne pas essayer de générer du texte autonome dès maintenant ? Visitez leur page GitHub pour plus d'informations et commencez à créer ! #GénérationDeTexte #AutoGPT #Créativité

  • ArchibaldBooks
    Archibald de Heering (@ArchibaldBooks) a signalé

    @m_jehanno @Fyne_io J'ai essayé sous macOS, avec une architecture M1, mais ça ne marche pas. J'ai déposé un bug report sur le repository GitHub de Fyne, mais je crois qu'il y a des malentendus (des hypothèses implicites qui ne sont pas vérifiées sous toutes les architectures (AMD, M1, M2)).

  • ln_dev7
    LN (@ln_dev7) a signalé

    @mouafusx @sharuco_app C’est une grande erreur que j’ai comise, en fait je l’avais supprimé car je me suis dit que tu as créé un fake compte github puis tu l’as supprimé ( Parceque quand je cliquais sur ton profile je voyais ce - user not found - ) C’est après que je me suis rendu compte que le pb…

Vérifier l'état actuel