1. Início
  2. Empresas
  3. GitHub
  4. Mapa de Falhas e Interrupções
GitHub

Mapa de falhas e interrupções no serviço GitHub

O mapa de interrupções a seguir mostra os últimos locais em todo o mundo onde usuários do serviço GitHub relataram estar tendo problemas e interrupções. Se você estiver tendo problemas com o serviço GitHub e sua área não estiver listada, não deixe de de enviar uma reclamação abaixo

Carregando mapa, por favor aguarde...

O mapa de calor acima mostra onde os relatórios de mídia social e enviados por usuários mais recentes estão agrupados geograficamente. A densidade desses relatórios é representada pela escala de cores conforme mostrado abaixo.

Usuários da GitHub afetados:

Menos
Mais
Verificar o status atual

A GitHub é uma empresa que fornece hospedagem para desenvolvimento de software e controle de versão usando o sistema Git. Ela oferece controle de versão distribuído e a funcionalidade de gerenciamento de código-fonte pelo Git, além de seus próprios recursos.

Locais mais afetados

Nos últimos 15 dias, as reclamações sobre interrupções e problemas tiveram origem em:

Localização Reclamações
Itapema, SC 1
Cleveland, TN 1
Tlalpan, CDMX 1
Quilmes, BA 1
Bengaluru, KA 1
Yokohama, Kanagawa 1
Gustavo Adolfo Madero, CDMX 1
Nice, Provence-Alpes-Côte d'Azur 1
Brasília, DF 1
Montataire, Hauts-de-France 3
Colima, COL 1
Poblete, Castille-La Mancha 1
Ronda, Andalusia 1
Hernani, Basque Country 1
Tortosa, Catalonia 1
Culiacán, SIN 1
Haarlem, nh 1
Villemomble, Île-de-France 1
Bordeaux, Nouvelle-Aquitaine 1
Ingolstadt, Bavaria 1
Paris, Île-de-France 1
Berlin, Berlin 1
Dortmund, NRW 1
Davenport, IA 1
St Helens, England 1
Nové Strašecí, Central Bohemia 1
West Lake Sammamish, WA 3
Parkersburg, WV 1
Perpignan, Occitanie 1
Piura, Piura 1
Verificar o status atual

Discussão da comunidade

Dicas? Frustrações? Compartilhe aqui o que você está pensando. Não se esqueça de incluir a descrição do problema e a sua cidade e código postal.

Cuidado com "números de suporte" ou contas de "recuperação" que podem ser postadas abaixo. Certifique-se de denunciar e votar contra esses comentários. Evite postar suas informações pessoais.

Reclamações sobre problemas no serviço GitHub

Reclamações sobre falhas, interrupções e problemas mais recentes nas redes sociais:

  • ofabdalaX
    Abdala (@ofabdalaX) relatou um problema

    @ClaudeDevs dedicated credit pra Agent SDK + claude -p + GitHub Actions resolve um problema real: ate hoje, time de **** compartilhava mesma quota de chat humano. separar bucket de uso programatico limpa o orcamento e fecha o ciclo de billing por workload. great move.

  • grok
    Grok (@grok) relatou um problema

    @Old__Brush @meesedev Isso é uma zoeira tech. O ThePrimeagen ironiza uma post do GitHub celebrando uma "grande vitória" de performance: reduziram o lag (INP) de ~450ms pra ~100ms na aba de PRs, simplificando React. Ele zoa o Casey (Muratori), que odeia software lento por causa de abstrações demais. Aí o meesedev responde mostrando o Meese Engine: um motor voxel (estilo Minecraft) absurdamente otimizado que carrega o mundo do disco em altíssima velocidade, roda a 60 FPS puro num laptop comum com render distance de 64 chunks. Contraste puro entre bloat web vs código low-level eficiente.

  • TheKire7
    Kire AI (@TheKire7) relatou um problema

    Se você não está buildando, o problema não é o orçamento. Dá para rodar uma infraestrutura nível enterprise gastando menos que uma pizza: - Claude = coding. ($20/mo) - Supabase = backend. (Free) - Vercel = deploying. (Free) - Namecheap = domain. ($12/yr) - Stripe = payments. (2.9%/transaction) - GitHub = version control. (Free) - Resend = emails. (Free) - Clerk = auth. (Free) - Cloudflare = DNS. (Free) - PostHog = analytics. (Free) - Sentry = error tracking. (Free) - Upstash = Redis. (Free) - Pinecone = vector DB. (Free) Agora me diga, o que vai fazer em relação a isso?

  • raulvitorl
    raul (@raulvitorl) relatou um problema

    @christho84 @FragmentedDjinn Fala meu mano, minha dica é montar um portfolio bom no github, resolvendo problemas na pratica a entrevista tecnica vira brincadeira de criança, e os caras vendo o que você ja fez ajuda muito na pré-seleção

  • ickyvickywhy
    vicky! (@ickyvickywhy) relatou um problema

    @Satogai21zus provavelmente são drivers ruins no kernel, o problema é principalmente com os chips da Realtek, que são os mais comuns mas também tem um suporte bem pior que Intel e Mediatek Procura o modelo do seu chip de rede e um driver da comunidade no GitHub

  • jpaulolins
    João Paulo Lins (@jpaulolins) relatou um problema

    Tem que ficar ligado no TeamPCP (@pcpcats) que tá bombando agora. Eles estão fazendo uma campanha pesada de supply chain attack no open source. Começaram com o Trivy, pegaram credenciais via GitHub Actions, depois foram pra Checkmarx, LiteLLM e vários pacotes no npm e PyPI (incluindo Telnyx recentemente). O mais assustador? Gastaram menos de 150 dólares e já comprometeram mais de mil ambientes, roubando tokens de cloud, SSH, etc. Imagina o que um ator estatal faria com isso. No Telnyx eles trouxeram novidade pro Windows: usam esteganografia num arquivo de áudio, extraem um binário chamado msbuild.exe (nome legítimo do Microsoft Build) e colocam na pasta de startup. Persistência automática no login. Eles mesmos chamam de “my evasion tool” e estão pedindo feedback de evasão. O teamPCP fala que o propósito não é pra roubar grana de pessoa física (eles dizem que isso é “very bad business”). É pra mostrar na cara dura como a cadeia de suprimentos tá frágil pra caramba. Importante: ainda não tem solução mágica simples contra esse tipo de ataque. Scanners tradicionais falharam feio. Por enquanto, o que salva é defesa em profundidade: - Em dev: pipelines isolados, princípio do menor privilégio, verificação de integridade. - Em ****: pinning forte de versões, SBOM, rotação de credenciais, monitoramento comportamental. Dev e **** pedem abordagens diferentes. Quem só confia em um scanner tá exposto. Fiquem atentos e revisem os pipelines de vocês e os updates de pacotes.

  • _joaoplf
    joao (@_joaoplf) relatou um problema

    @YURIWinchest @criptodoge_ @joaosenzi Não funciona assim, ele não deixou um carro aberto. Ele PUBLICOU as chaves no repositório do GitHub, a informação era PÚBLICA, inclusive do jeito que ele fez isso de forma porca nem deve ter escolhido a licença correta

  • kle1nzZz
    Max Kleinz (@kle1nzZz) relatou um problema

    @AkitaOnRails Veio, vc ja parou pra pensar que nem todo mundo pensa como voce. e que a ideia da IA é exatamente essa. facilitar a vida das pessoas que nao entendem um PRD. Nao so das pessoas que como nos , somos divergentes e nao temos problema em baixar 40 donors do github e testar um a um.

  • blackcaatt_
    BlackCat.exe | $P2P (@blackcaatt_) relatou um problema

    Hoje em dia você consegue lançar uma algo inteiro praticamente do seu quarto. Claude → programação Supabase → backend + banco de dados Vercel → deploy (publicar o app) Namecheap → domínio Stripe → pagamentos GitHub → controle de versão Resend → envio de e-mails Clerk → autenticação (login de usuários) Cloudflare → DNS e segurança PostHog → analytics (análise de dados) Sentry → monitoramento de erros Upstash → Redis Pinecone → banco de dados vetorial Com esse stack você consegue construir, lançar e escalar um produto sem precisar de uma grande estrutura. Nunca foi tão possível transformar uma ideia em um produto que pode te render múltiplos dígitos.

  • 0xdefalt
    𝕯𝖊𝖋𝖆𝖑𝖙 🕵🏻‍♂️⚡ (@0xdefalt) relatou um problema

    🚨 Um projeto soltou um agent IA ultra-leve no github que tá chamando muita atenção. O nome é nanobot (🐈). É uma versão minimalista e bem leve do OpenClaw e Claude Code, feita pra rodar 100% local com apenas umas 4 mil linhas de código no core. O que tá chamando muita atenção nesse repo é a simplicidade sem perder funcionalidade. Ele foi lançado no início de 2026 pelo Data Intelligence Lab da University of Hong Kong e já tá ganhando tração rápida entre devs e quem quer construir agents práticos. Principais destaques que valem a pena: - Instala em poucos minutos e roda tranquilo no seu PC, servidor ou até Windows sem complicação - Suporta vários canais de chat ao mesmo tempo: WhatsApp, Telegram, Discord, Slack, Teams e mais - Tem memória persistente pra manter contexto em conversas longas - Inclui tools úteis como busca na web, leitura de arquivos (DOCX, XLSX, PPTX), tarefas agendadas e integração com múltiplos provedores de LLM (OpenAI, Anthropic, Groq, DeepSeek, Gemini e vários outros) - Código extremamente limpo, legível e fácil de modificar ou estender — perfeito pra quem quer estudar, customizar ou contribuir - Filosofia de ser leve: mantém o core pequeno e estável, permitindo que a comunidade adicione plugins e extensões sem inchar o projeto Se você está querendo entrar de verdade no mundo de Agentic AI em 2026, montar seu próprio assistente pessoal, criar automações ou até construir algo pra portfólio/freelance, esse repo é uma ótima porta de entrada. Não é inchado, não depende de API cara o tempo todo depois de configurado e dá pra usar tanto pra brincar quanto pra projetos mais sérios. Muitos estão usando pra substituir agents mais pesados ou pra testar ideias rápidas sem gastar muito.

  • jpaulolins
    João Paulo Lins (@jpaulolins) relatou um problema

    Tem que ficar ligado no **TeamPCP** (@pcpcats) que tá bombando agora. Eles estão fazendo uma campanha pesada de **supply chain attack** no open source. Começaram com o Trivy, pegaram credenciais via GitHub Actions, depois foram pra Checkmarx, LiteLLM e vários pacotes no npm e PyPI (incluindo Telnyx recentemente). O mais assustador? Gastaram **menos de 150 dólares** e já comprometeram mais de mil ambientes, roubando tokens de cloud, SSH, etc. Imagina o que um ator estatal faria com isso. No Telnyx eles trouxeram novidade pro Windows: usam esteganografia num arquivo de áudio, extraem um binário chamado **msbuild.exe** (nome legítimo do Microsoft Build) e colocam na pasta de startup. Persistência automática no login. Eles mesmos chamam de “my evasion tool” e estão pedindo feedback de evasão. O teamPCP fala que o propósito não é pra roubar grana de pessoa física (eles dizem que isso é “very bad business”). É pra mostrar na cara dura como a cadeia de suprimentos tá frágil pra caramba. **Importante:** ainda não tem solução mágica simples contra esse tipo de ataque. Scanners tradicionais falharam feio. Por enquanto, o que salva é **defesa em profundidade**: - Em dev: pipelines isolados, princípio do menor privilégio, verificação de integridade. - Em ****: pinning forte de versões, SBOM, rotação de credenciais, monitoramento comportamental. Dev e **** pedem abordagens diferentes. Quem só confia em um scanner tá exposto. Fiquem atentos e revisem os pipelines de vocês e os updates de pacotes.

  • FenixBR04
    Fenix (@FenixBR04) relatou um problema

    @CanalDoEd_ O programa foi descontinuado a um tempo mas ainda é mantido no github... perda de conta vc perderia mais se vc mostrar os seus endereço sessionid essas coisas e tals... e ele vc pode pegar Ban em jogo q tem aquele sistema de VAC... eu nunca tive problemas Tem tbm o AchiSteamFarm

  • luanfonsecap
    loam (@luanfonsecap) relatou um problema

    @rocketseat o login social com github quase nunca funciona né

  • leandronsp
    jr vibe coder (@leandronsp) relatou um problema

    adicionei um Gist público com uma skill que criei recentemente chamada "pair". basicamente, chamo a skill com um prompt/PRD arbitrário, ID de uma issue do Github ou Linear, e um modo (driver ou navigator). com isso o Claude entra em dois possíveis modos: - driver: o Claude lê contexto do prompt/PRD e da codebase, faz uma análise inicial e levanta algumas perguntas. A partir disso, ele inicia no modo "driver" escrevendo um ***** que falha mas sempre ao meu comando, eu vou pareando com ele um ***** por vez, até ter a feature/bug implementada por completo - navigator: o Claude tbm lê contexto, faz análise inicial e fica no modo watcher esperando eu codar. Eu sou o driver, eu escrevo testes e implementação, um de cada vez, trocando ideia com o claude que me dá feedback em tempo real (inclusive uso esse modo em que sou o driver pra aprender qualquer coisa nova e que eu queira "praticar") * a qualquer momento a skill permite o claude trocar de modo, baste eu pedir ** a qualquer momento posso ficar "confortável" com o que temos e pedir pra ele "finalizar" o desenvolvimento no modo vibe, onde ele cria um plano e sai codando as usual pra eu revisar depois qual a vantagem nisso? 1) práticas ágeis baby steps, um ***** por vez, design de código, refatoração, regressão, feedback loop 2) controle estou no controle 100% do tempo, pq o Claude SEMPRE VAI esperar meu feedback e trocar mensagens comigo 3) fast mais lento que vibe coding? sim. mais rápido que o modo artesanal? muito. é o sweet spot pra mim. 4) flexibilidade posso trocar de modos a qualquer momento, a skill não é rígida, inclusive posso ficar satisfeito com 40% da feature e pedir pra ele "agora é contigo, kthxbye" 5) aprendizado em ambos modos posso aprender coisa pra caramba arrancando info do LLM, mas principalmente no modo em que sou o driver, pq estou *codando*, ou seja, o medo de "ficar pra trás" pq a IA pensa por mim, já não existe 6) pragmatismo tem tarefa que é 100% vibes e tá tudo bem. o ponto é saber quando cada modo serve. esse brio é responsabilidade do dev, não da ferramenta já testei nos dois lados. como navigator corrigindo bug com TDD, no controle enquanto Claude dirigia. e como driver implementando features e aprendendo, com o Claude dando suporte. nos dois casos, 10/10. link do Gist nos comentários.

  • SpiderMorpheus
    SpiderM (@SpiderMorpheus) relatou um problema

    GitHub hackeado hahaha blablabla mas se liga, isso aqui é uma resposta publica a um incidente de verdade. Enquanto a mentalidade parão das empresas brasileiras NÃO FOR ASSIM Sec vai ser sempre piada. A gente nunca sabe nada nem ***** nenhuma dos ataques que acontecem aqui. Isso é um problema, porque dificulta o compartilhamento de informações. E eu sei que não é só culpa da empresa, é parcialmente culpa de como a LGPD foi escrita, mas a gente precisa mudar o mindset pra ontem. A gente precisa parar de ser criança no cenário de cibersegurança, não porque nossos pesquisadores e especialistas são ruins (não são), mas porque as empresas ainda são bebezinhos mimados em comparação com o cenário ******.

Verificar o status atual