
Evgeniy Peshkov
2.2K posts

Evgeniy Peshkov
@TLTdev
Really into DDD, XP, technical excellence and people management. Build community https://t.co/gfU8gNaLzL



Ну мне кажется, что если инициатором развода была женщина, и она планировала остаться с детьми, то должна была предусмотреть разные варианты... Например то, что бывший муж может остаться без работы, заболеть, умереть, уехать из страны... Обо всем этом надо было думать ДО. Опять же, если женщина противиться встречам мужика с детьми, то получается что потихоньку они становятся и не его детьми...

Это что такое, морковка поштучно?! По 149 руб/кг?! Ой, все)


Windows-ноутбуки будут держать батарейку лучше MacBook, если взять простой советский... экран на 1–120 Гц В Notebookcheck протестировали Dell XPS 16 — первый ноутбук на рынке с переменной частотой обновления экрана, от 1 до 120 Гц. rozetked.me/news/45137





Написал Лонч — консольный менеджер процессов для локальной разработки. Когда-то проекты запускались одной командой, а теперь приходится поднимать базу, фронтенд, бэкенд, и ещё в придачу пару микросервисов и дополнительных инструментов вроде Редиса или Темпорала.




Software horror: litellm PyPI supply chain attack. Simple `pip install litellm` was enough to exfiltrate SSH keys, AWS/GCP/Azure creds, Kubernetes configs, git credentials, env vars (all your API keys), shell history, crypto wallets, SSL private keys, CI/CD secrets, database passwords. LiteLLM itself has 97 million downloads per month which is already terrible, but much worse, the contagion spreads to any project that depends on litellm. For example, if you did `pip install dspy` (which depended on litellm>=1.64.0), you'd also be pwnd. Same for any other large project that depended on litellm. Afaict the poisoned version was up for only less than ~1 hour. The attack had a bug which led to its discovery - Callum McMahon was using an MCP plugin inside Cursor that pulled in litellm as a transitive dependency. When litellm 1.82.8 installed, their machine ran out of RAM and crashed. So if the attacker didn't vibe code this attack it could have been undetected for many days or weeks. Supply chain attacks like this are basically the scariest thing imaginable in modern software. Every time you install any depedency you could be pulling in a poisoned package anywhere deep inside its entire depedency tree. This is especially risky with large projects that might have lots and lots of dependencies. The credentials that do get stolen in each attack can then be used to take over more accounts and compromise more packages. Classical software engineering would have you believe that dependencies are good (we're building pyramids from bricks), but imo this has to be re-evaluated, and it's why I've been so growingly averse to them, preferring to use LLMs to "yoink" functionality when it's simple enough and possible.



Смотрю сейчас шоу комиссаренко белого и деткова. А я давно говорила что весь текущий успех белого - не более чем благодарность за его позицию по войне, как стендапер он довольно стандартное сексистское говно. И значит начинают они разгон про тг прошмандовцы и белый такой

просыпайся руслан ты обосрался на полном серьезе предлагать мужчинам создать тг канал с девушками которые «не дали» на свиданиях в ответ на тгк с информацией о мэнах которые разными способами навредили женщинам🤡 спасибо за адекватность деткова🙏🏻

Тест для «сеньора»: в каком типе данных хранить номер паспорта? Код часто пишется по инерции: там, где виднеются сплошные цифры, сразу ставят математический тип данных. При этом игнорируются три жёстких факта: u.habr.com/Rqsol















