Mapa de falhas e interrupções no serviço GitHub
O mapa de interrupções a seguir mostra os últimos locais em todo o mundo onde usuários do serviço GitHub relataram estar tendo problemas e interrupções. Se você estiver tendo problemas com o serviço GitHub e sua área não estiver listada, não deixe de de enviar uma reclamação abaixo
O mapa de calor acima mostra onde os relatórios de mídia social e enviados por usuários mais recentes estão agrupados geograficamente. A densidade desses relatórios é representada pela escala de cores conforme mostrado abaixo.
Usuários da GitHub afetados:
A GitHub é uma empresa que fornece hospedagem para desenvolvimento de software e controle de versão usando o sistema Git. Ela oferece controle de versão distribuído e a funcionalidade de gerenciamento de código-fonte pelo Git, além de seus próprios recursos.
Locais mais afetados
Nos últimos 15 dias, as reclamações sobre interrupções e problemas tiveram origem em:
| Localização | Reclamações |
|---|---|
| Itapema, SC | 1 |
| Cleveland, TN | 1 |
| Tlalpan, CDMX | 1 |
| Quilmes, BA | 1 |
| Bengaluru, KA | 1 |
| Yokohama, Kanagawa | 1 |
| Gustavo Adolfo Madero, CDMX | 1 |
| Nice, Provence-Alpes-Côte d'Azur | 1 |
| Brasília, DF | 1 |
| Montataire, Hauts-de-France | 3 |
| Colima, COL | 1 |
| Poblete, Castille-La Mancha | 1 |
| Ronda, Andalusia | 1 |
| Hernani, Basque Country | 1 |
| Tortosa, Catalonia | 1 |
| Culiacán, SIN | 1 |
| Haarlem, nh | 1 |
| Villemomble, Île-de-France | 1 |
| Bordeaux, Nouvelle-Aquitaine | 1 |
| Ingolstadt, Bavaria | 1 |
| Paris, Île-de-France | 1 |
| Berlin, Berlin | 1 |
| Dortmund, NRW | 1 |
| Davenport, IA | 1 |
| St Helens, England | 1 |
| Nové Strašecí, Central Bohemia | 1 |
| West Lake Sammamish, WA | 3 |
| Parkersburg, WV | 1 |
| Perpignan, Occitanie | 1 |
| Piura, Piura | 1 |
Discussão da comunidade
Dicas? Frustrações? Compartilhe aqui o que você está pensando. Não se esqueça de incluir a descrição do problema e a sua cidade e código postal.
Cuidado com "números de suporte" ou contas de "recuperação" que podem ser postadas abaixo. Certifique-se de denunciar e votar contra esses comentários. Evite postar suas informações pessoais.
Reclamações sobre problemas no serviço GitHub
Reclamações sobre falhas, interrupções e problemas mais recentes nas redes sociais:
-
Dev em apuros (@devfabiobarros) relatou um problemaGitHub Copilot aqui não tá funcionando. Testei vários modelos de IA e a lentidão está absurda. Inutilizável. Alguém passando pelo mesmo problema?
-
Jeannie/acc. (@FRGMTDJeannie) relatou um problema@assis86x @github Infelizmente o ******* tá tendo problemas com tokens do claude.
-
Pedro Arantes (@arantespp) relatou um problemaSerá que estes problemas do GitHub e Railway tem a ver com o Claude Mythos?
-
Homero (@dbarjs) relatou um problema@lfgtavora @Reeshasx Estar público no Github não é o problema, só a questão do .env
-
rafinhas (@siqueira_rafa10) relatou um problemaAlguém com dificuldade de dar push no github com o token ? O meu não vai de jeito nenhum
-
raul (@raulvitorl) relatou um problema@christho84 @FragmentedDjinn Fala meu mano, minha dica é montar um portfolio bom no github, resolvendo problemas na pratica a entrevista tecnica vira brincadeira de criança, e os caras vendo o que você ja fez ajuda muito na pré-seleção
-
Alien ❄️ (@AlienBR_) relatou um problemapq q toda vez que eu preciso do github ele simplesmente NÃO FUNCIONA??
-
CV.YH (@0xCVYH) relatou um problemaHermes Agent da Nous Research bateu 10.000 stars no GitHub. Pra contexto: Hermes Agent e o modelo que cresceu 20-28x em uso no OpenRouter em ~3 semanas. Enquanto OpenClaw cresceu 2-2.5x no mesmo periodo (mas em escala absoluta muito maior: ~600B vs ~14B tokens). Nous Research ta construindo a camada de agentes open-source que roda em cima de qualquer modelo. E o tipo de projeto que cresce exponencialmente porque resolve um problema real: dar capacidade de agente pra modelos que nao foram treinados pra isso. 10k stars e so o comeco. O ecossistema de agentes open-source ta explodindo: Hermes, OpenClaw, LangChain Deep Agents, ClawTeam Swarm — todos complementares, todos crescendo.
-
Abner hiller (@Fezrix) relatou um problemagalera seguinte tenho 18 contas diferentes no github ( posso criar mais ) como uma ia aprende com a outra e vice e versa todas que usei tem o mesmo problema, eu descobri uma bomba que vai fritar varias ia... aguardem
-
br-dev.org (@br_dev_org) relatou um problemaA TanStack publicou um postmortem detalhando um grande ataque de supply chain no npm ocorrido em 11 de maio de 2026, no qual invasores publicaram 84 versões maliciosas em 42 pacotes @tanstack/* em apenas seis minutos. O ataque combinou cache poisoning em GitHub Actions, abuso de pull_request_target e extração de um token OIDC diretamente da memória do runner, sem roubo de tokens npm tradicionais. Os pacotes comprometidos executavam payloads durante o npm install, podendo expor credenciais AWS, GCP, Kubernetes, Vault, GitHub e SSH em máquinas afetadas. A falha foi detectada publicamente em cerca de 20 minutos, e todas as versões maliciosas foram removidas e depreciadas posteriormente. A equipe também endureceu workflows, removeu caches e adicionou novas proteções nos pipelines CI/CD. Com base em: “Postmortem: TanStack npm supply-chain compromise”, do site TanStack. Siga, compartilhe, e comente.
-
Giovanni Bassi 🇧🇷🦋 (@giovannibassi) relatou um problema@codewriterr Essa segunda parte está sendo um problema. Estamos acompanhando isso ao vivo com o Windows, o Github, a Amazon e vários outros. E não é como se a Microsoft não tivesse recursos.
-
Gabriel Santos | IA (@DehumanoaDeus) relatou um problema10- Deploy em 60 segundos Normalmente você precisa de : • servidor • pipeline • monitoramento • autenticação • gestão de custos Com GitHub Actions → nada disso Comando : claude /install github action 👉 tudo é gerado automaticamente E ainda é grátis (muitas vezes melhor que ferramentas de 200$/mês)
-
Professora Crypto (@renatadoro1) relatou um problema@prizepollguy @claudeai Explica melhor sobre o q faria no github? Usa lo como servidor?
-
Dann Tech (@yt_DannTech) relatou um problema🚨Alguém desenvolveu uma ferramenta que lê todas as suas mensagens de chat e cria um clone de IA seu. Fala como você, responde como você, pensa como você. Tem 16.400 estrelas no GitHub. O nome dela é WeClone. Exporte seu histórico de conversas. Alimente a ferramenta com ele. Ela faz o fine-tuning de um modelo de IA nos seus mensagens. Leva em conta suas gírias, seu senso de humor, seu tom de voz, sua personalidade. Depois, conecta a um chatbot e se torna você. Não é um chatbot comum com o seu nome escrito. É uma IA treinada em milhares de conversas reais suas. Aprende como você responde a perguntas, piadas, discussões e papos casuais. Aqui está como funciona: → Exporte seus registros de chat do WeChat, Telegram ou qualquer app de mensagens → WeClone processa e limpa os dados automaticamente → Faz o fine-tuning de um LLM de acordo com seu estilo e padrões de conversa → Captura seu vocabulário único, tom, humor e personalidade → Conecta o modelo treinado a uma interface de chatbot → Seu gêmeo digital está vivo. As pessoas podem "conversar com você" mesmo quando você não está lá. Aqui está a parte mais louca: Seus amigos enviam mensagens para o clone de IA sua. Eles não percebem que não é você. Usa suas expressões reais. Reflete seus padrões de tempo de resposta. Sabe como você reage a tópicos específicos porque aprendeu exatamente isso das suas conversas reais. Não é um truque de mágica. É proteção de identidade digital. Seus netos poderão conversar com a versão de IA sua muito depois que você se for. Sua personalidade. Suas histórias. Seu humor. Preservados. Espera-se que a indústria de gêmeos de IA valha bilhões de dólares. Empresas cobram milhares por perfis de personalidade digital personalizados. Isso é grátis. Hospedado no seu próprio servidor. Seus dados ficam no seu computador. 16.4K estrelas no GitHub. 1.3K forks. 422 commits. Licença AGPL-3.0. %100 Código Aberto.
-
João Paulo Lins (@jpaulolins) relatou um problemaTem que ficar ligado no **TeamPCP** (@pcpcats) que tá bombando agora. Eles estão fazendo uma campanha pesada de **supply chain attack** no open source. Começaram com o Trivy, pegaram credenciais via GitHub Actions, depois foram pra Checkmarx, LiteLLM e vários pacotes no npm e PyPI (incluindo Telnyx recentemente). O mais assustador? Gastaram **menos de 150 dólares** e já comprometeram mais de mil ambientes, roubando tokens de cloud, SSH, etc. Imagina o que um ator estatal faria com isso. No Telnyx eles trouxeram novidade pro Windows: usam esteganografia num arquivo de áudio, extraem um binário chamado **msbuild.exe** (nome legítimo do Microsoft Build) e colocam na pasta de startup. Persistência automática no login. Eles mesmos chamam de “my evasion tool” e estão pedindo feedback de evasão. O teamPCP fala que o propósito não é pra roubar grana de pessoa física (eles dizem que isso é “very bad business”). É pra mostrar na cara dura como a cadeia de suprimentos tá frágil pra caramba. **Importante:** ainda não tem solução mágica simples contra esse tipo de ataque. Scanners tradicionais falharam feio. Por enquanto, o que salva é **defesa em profundidade**: - Em dev: pipelines isolados, princípio do menor privilégio, verificação de integridade. - Em ****: pinning forte de versões, SBOM, rotação de credenciais, monitoramento comportamental. Dev e **** pedem abordagens diferentes. Quem só confia em um scanner tá exposto. Fiquem atentos e revisem os pipelines de vocês e os updates de pacotes.