Крипто Devs | Gnezdo Hub – Telegram
Крипто Devs | Gnezdo Hub
432 subscribers
982 photos
61 videos
20 files
2.21K links
Агрегатор с крипто dev'ами

🦧 Основной канал: https://news.1rj.ru/str/cryptomokakke

☯️ Все каналы: https://news.1rj.ru/str/cryptomokakke/742

🗂 Все агрегаторы: https://news.1rj.ru/str/addlist/dNb2TYSUysU3Nzgy
Download Telegram
OpenAI анонсировала Aardvark

Вчера OpenAI анонсировала Aardvark — автономного агентного исследователя безопасности, основанного на GPT‑5. Эта система призвана изменить подход к обнаружению и устранению уязвимостей в программном обеспечении, смещая баланс в пользу защитников. В условиях, когда ежегодно выявляется десятки тысяч новых уязвимостей, своевременное обнаружение и исправление критических ошибок становится вопросом не только качества кода, но и общей кибербезопасности инфраструктуры.

Aardvark представляет собой прорыв на стыке искусственного интеллекта и информационной безопасности. В отличие от традиционных методов анализа, таких как фаззинг или анализ состава программного обеспечения, Aardvark использует рассуждения на основе крупной языковой модели и взаимодействие с инструментами. Агент имитирует работу человека-исследователя: читает код, анализирует его поведение, пишет и запускает тесты, а также использует внешние утилиты для подтверждения своих выводов.

Процесс работы Aardvark построен на многоэтапном конвейере. На первом этапе система строит модель угроз для репозитория, отражая понимание его архитектуры и целей безопасности. Затем она отслеживает коммиты в реальном времени, сопоставляя изменения с общей моделью и выявляя потенциальные уязвимости. При первом подключении репозитория Aardvark также анализирует всю историю коммитов, чтобы обнаружить уже существующие проблемы.

Каждая найденная уязвимость сопровождается пошаговым объяснением и аннотациями к коду для последующего ручного анализа. Чтобы минимизировать ложные срабатывания, Aardvark пытается воспроизвести уязвимость в изолированной среде. Это позволяет подтвердить её эксплуатируемость и повысить достоверность выводов. Такой подход обеспечивает высокое качество отчётов и снижает нагрузку на команды безопасности.

После подтверждения уязвимости Aardvark автоматически генерирует патч с помощью интеграции с OpenAI Codex. Этот патч проходит дополнительную проверку самим агентом и прикрепляется к отчёту для быстрого применения разработчиками. Весь процесс встроен в существующие рабочие процессы — в частности, через GitHub — и не замедляет цикл разработки, предоставляя при этом конкретные и выполнимые рекомендации.

Помимо классических уязвимостей, Aardvark способен выявлять логические ошибки, неполные исправления и проблемы с конфиденциальностью. За несколько месяцев внутреннего использования в OpenAI и у внешних партнёров система уже обнаружила значимые уязвимости, включая сложные случаи, возникающие только при определённых условиях. В тестах на эталонных репозиториях Aardvark показал 92% полноты обнаружения как реальных, так и искусственно внесённых уязвимостей.

Особое внимание уделяется открытому программному обеспечению. Aardvark уже помог выявить и ответственно раскрыть десятки уязвимостей в open-source проектах, десять из которых получили идентификаторы CVE. OpenAI планирует предоставлять бесплатное сканирование для некоммерческих open-source репозиториев, внося вклад в безопасность всей экосистемы. При этом компания обновила политику раскрытия уязвимостей, сделав её более гибкой и ориентированной на сотрудничество с разработчиками.

Программное обеспечение стало основой современной инфраструктуры, а каждая уязвимость — потенциальной угрозой для бизнеса и общества. Согласно данным OpenAI, около 1,2% коммитов вносят ошибки, которые могут иметь серьёзные последствия. Aardvark предлагает новый, ориентированный на защиту подход: непрерывный, масштабируемый и интегрированный в процесс разработки. Сейчас система доступна в частной бете, и OpenAI приглашает организации и open-source проекты к участию для дальнейшего улучшения её возможностей.

#ai

📟 Прилетело из @solidityset
Создам Telegram бота, будучи незрячим.

Привет. Меня зовут Денис. Я - незрячий программист: создаю Telegram ботов и анализирую проекты в криптосфере.
Ниже напишу, чем вам могу быть полезен.

Создам Telegram ботов для решения ваших задач.

Что можно сделать при помощи бота?

1. Систему лояльности. Пользователь общается в чате и получает баллы. Покупает товар или услугу, сканирует QR-код или отправляет ссылку, получает скидочные баллы.

2. Упрощение общения с клиентами. Использование для этого искусственного интеллекта, который будет отвечать на вопросы пользователей за вас. В случае отсутствия ответа будет переводить на живого оператора.

3. Каталог. Товары или услуги в боте с возможностью связи с вами для заказа.

Этапы работы:

- Изучаю заполненный вами бриф - он позволит определить ваши пожелания по функционалу бота и структуре меню. Без брифа чаще всего возникают недопонимания между заказчиком и исполнителем. Он будет состоять из десяти вопросов о вашем бизнесе, функционале и целях создания Telegram бота.

- Реализую. Срок: от двух недель. Во время работы сверяюсь с брифом для максимальной точности.

- Тестируем. Если соответствует брифу недочёт, исправляю. Это позволит избежать неточностей в работе или ошибок. Благодаря этому после сдачи заказа вам не придётся тратить время на правки или исправления ошибок у меня или кого-то ещё.

- Запускаем у вас. Это позволит не зависеть от меня. То есть вы становитесь полноправным владельцем. Нет зависимости от того, буду ли я заниматься ботами и будет ли работать сервер с ними.

Стоимость: 20 000 руб.

Интеграция с внешним сервисом: + 10 000 руб.:

Если в вашем боте нужна интеграция с внешним сервисом, например, GetCourse или платёжной системой, я могу реализовать её за доп. плату.
Результат: вы получите более функциональный продукт, который понравится вашим клиентам.

Для заказа пишите в @blind_dev_contact_bot

😎 Незрячий web3 программист (подписаться)
Чат | бот

📟 Прилетело из @blind_dev
Solana с нуля

2025 год подходит к концу, 61 день остался до прекрасного момента как мы вместе с вами соберемся в этом канале, для подведения итогов 2025 года

И чтобы эти 61 день прошли еще красочнее, я делаю последний донабор в наш второй поток обучения Solana

Участие абсолютно бесплатное, главное - ваша заинтересованность и готовность работать

Заполняй форму, если готов:

forms.gle/iKWBefVESm5wZo1k8
forms.gle/iKWBefVESm5wZo1k8
forms.gle/iKWBefVESm5wZo1k8

Дедлайн: Понедельник 11:11 по Киеву

📟 Прилетело из @code_vartcall
@r8scan_bot починил пользуйтесь
если меня просто экс по айпи опять не забанят

📟 Прилетело из @n4z4v0d
первое правило дата сайнца:

нельзя отойти от компа, пока не запустил что-то обучаться или хотя бы большой SQL считаться.

📟 Прилетело из @danokhlopkov
☕️ Я жестко катал

Всю прошлую неделю по вечерам я участвовал в 31-FLIP в дискорде битмейкеров от Скриптонита:

выбирается бесплатный трек для семплирования
у тебя есть 31 минута! написать минус с этим семплом (обычно длится 1-2 минуты)
при этом ты стримишь экран и звук через дискорд, жюри иногда заходят и чекают процесс
после все слушают работы, опытные жюри оценивают 1-10 баллами по критериям
в итоге вся катка длится ~60 минут, repeat

У каждого музыканта есть сотни недоделанных треков, которые никто никогда не услышит. Из-за сильного ограничения по времени ты не упарываешься в мелочи, а большими мазками собираешь результат + получаешь фидбек. Чувствую как сильно вырос, хотя формально пишу музыку с 2011.

🟥 Интересно, можно ли такой формат перенести на айтишку? 🟥

Типа собирается пати
выбирается рандомно библа с гитхаба с 10к+ звездами и MIT лицензией (можно 3 скипа)
дается 32 минуты придумать и завайбкодить продукт
присылается питч + демо 1 минута макс
все отсматривают питчи, жюри оценивают

Пару раз катнул за вечер — есть два прототипа продукта. Как после хакатона, только не ценою целых выходных.

Я не видел, чтобы кто-то использовал AI инструменты в конкурсе (кроме стем-сплиттера), но в айтишке это уже база, которая даст сильный прирост скорости.

Как вам такой формат? Как бы вы улучшили его? Катнём?)

📟 Прилетело из @danokhlopkov
Please open Telegram to view this post
VIEW IN TELEGRAM
Rug Pull

Буквально «rug pull» означает действие, при котором кто-то внезапно выдергивает коврик из-под ног другого человека, в результате чего тот неожиданно падает.

В сфере децентрализованных финансов (DeFi) rug pull означает мошенничество, при котором разработчики продвигают новый токен или платформу, а затем внезапно выводят ликвидность (LP) или продают свои активы в больших количествах, что приводит к резкому падению стоимости токена.

Это одна из форм «риска централизации». Риск централизации охватывает широкий спектр уязвимостей, таких как контроль одной организацией над обновлениями, функциями приостановки или критическими параметрами. В этой статье мы сосредоточимся конкретно на rug pull с целью вывода средств, когда администраторы используют свои привилегии для вывода средств, внесенных пользователями или хранящихся в протоколе.

Административные роли необходимы для поддержания и обновления протоколов, но предоставление неограниченного доступа к активам создает значительную уязвимость. Если злоумышленник получит контроль над ключом администратора, он сможет вывести средства, фактически осуществив «rug pull», истощив резервы протокола. Даже без злого умысла, скомпрометированный ключ из-за нарушения безопасности может привести к серьезным последствиям, подорвав репутацию протокола и доверие пользователей.

Для того, чтобы снизить этот риск, смарт контракты должны быть разработаны таким образом, чтобы минимизировать влияние скомпрометированной или злонамеренной учетной записи администратора. Это включает в себя ограничение административных привилегий, строгий контроль всех действий администратора и внедрение мер безопасности для предотвращения односторонних или немедленных переводов активов. Административные функции должны рассматриваться как точная хирургическая процедура, необходимая, но тщательно ограниченная безопасным, заранее определенным объемом.

Недавним примером этой уязвимости является инцидент с протоколом Zunami в мае 2025 года, в результате которого было потеряно 500 000 долларов в виде залога zunUSD и zunETH. Согласно rekt.news, это не было сложным взломом с использованием флэш-кредитов или манипуляций с ценами. Скорее, это было простое злоупотребление чрезмерно мощной функцией администратора. Лицо с «доступом в режиме бога» вызвало функцию withdrawStuckToken(), опустошив содержимое хранилища.

Этот инцидент подчеркивает, что некоторые из наиболее разрушительных «взломов» являются результатом злонамеренного или неправомерного использования законных функций контракта авторизованными администраторами. Случай Zunami напоминает нам, что незащищенные аварийные функции могут стать инструментами для злоумышленников, если они не защищены должным образом.

Вот пример того, как злонамеренный или скомпрометированный администратор может опустошить хранилище и осуществить rug pull:

📟 Прилетело из @solidityset
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.0;


contract VulnerableVault {
address public admin;
// Maps user addresses to their deposited balances
mapping(address => uint256) public userBalances;


constructor() {
// The deployer of the contract becomes the admin
admin = msg.sender;
}


/// @notice Allows users to deposit Ether into the vault.
/// A 1% fee is applied to the deposit and sent to a fee pool.
function deposit() public payable {
require(msg.value > 0, "Deposit must be greater than zero");


// Calculate 1% fee. This fee theoretically belongs to the protocol.
uint256 fee = msg.value / 100; // 1% of deposited amount
uint256 amountToDeposit = msg.value - fee;


// User's balance is updated with their net deposit.
userBalances[msg.sender] += amountToDeposit;
// The 'fee' part of msg.value remains in the contract's total balance.
// It is not explicitly tracked in a separate variable, which is a design flaw
// if only fees should be withdrawable by admin.
}


/// @notice Allows users to withdraw their deposited funds.
/// @param amount The amount to withdraw.
function withdraw(uint256 amount) public {
require(userBalances[msg.sender] >= amount, "Insufficient balance");


// Decrement user's balance and transfer funds.
userBalances[msg.sender] -= amount;
payable(msg.sender).transfer(amount);
}


/// @notice Admin can withdraw *any* amount from the contract's balance.
/// This is the rug pull vulnerability! This simulates a `withdrawStuckToken()`-like function.
/// @param amount The amount to withdraw from the contract.
function adminRugPullWithdraw(uint256 amount) public {
require(msg.sender == admin, "Admin control required"); // Only admin can call.


// NO checks to ensure 'amount' is only from accrued fees.
// The admin can withdraw any amount up to the contract's total Ether balance (address(this).balance),
// effectively stealing user deposits, as user deposits also contribute to address(this).balance.
// This function treats all funds in the contract as if they are available for the admin to take.
require(address(this).balance >= amount, "Insufficient contract balance for withdrawal");
payable(admin).transfer(amount); // Transfer chosen amount to admin.
}
}


В этом контракте VulnerableVault функция adminRugPullWithdraw позволяет администратору снимать любую сумму эфира с общего баланса контракта. Это критическая уязвимость. Если ключ администратора скомпрометирован или если лицо, контролирующее ключ, решает действовать злонамеренно (как это было поставлено под сомнение в деле Zunami в отношении «внутренней работы»), оно может использовать эту функцию для снятия всего эфира, депонированного в хранилище, включая средства пользователей.

Оператор require только проверяет, что вызывающий является администратором, полностью игнорируя проверку суммы на соответствие тому, что должно быть законно снято (например, только комиссии протокола, а не основная сумма пользователя).

И для того, чтобы снизить эту уязвимость и предотвратить мошенничество, рассмотрите следующие надежные стратегии:

- Ограничьте доступ администратора к определенным средствам: ограничьте любую функцию вывода администратора только средствами, принадлежащими протоколу (например, собранными комиссиями, средствами казны), и никогда не допускайте вывода депозитов пользователей. Депозиты пользователей должны быть доступны для вывода только самим пользователям.

📟 Прилетело из @solidityset
- Внедрение временных блокировок: для любых конфиденциальных административных действий, особенно тех, которые связаны с перемещением средств или изменением критических параметров, требуется временная блокировка. Эта задержка дает пользователям и системам мониторинга важную возможность обнаружить потенциально вредоносные транзакции и отреагировать (например, вывести свои средства или поднять тревогу) до того, как действие будет завершено. Это могло бы стать важным смягчающим фактором в случае Zunami, обеспечив защиту от немедленного опустошения счетов.

Вот пересмотренная версия контракта, в которой уязвимость устранена за счет введения внутреннего отслеживания комиссий и ограничения вывода средств администратором только на сумму начисленных комиссий:

// SPDX-License-Identifier: MIT
pragma solidity ^0.8.0;


contract SecuredVault {
address public admin;
// Maps user addresses to their deposited balances
mapping(address => uint256) public userBalances;
// This variable *only* accounts for fees that the admin can withdraw.
// It's explicitly separated from user balances.
uint256 public totalAccruedFees;


constructor() {
// The deployer of the contract becomes the admin
admin = msg.sender;
}


/// @notice Allows users to deposit Ether into the vault.
/// A 1% fee is applied to the deposit and sent to a fee pool.
function deposit() public payable {
require(msg.value > 0, "Deposit must be greater than zero");


// Calculate 1% fee
uint256 fee = msg.value / 100; // 1% of deposited amount
uint256 amountToDeposit = msg.value - fee;


userBalances[msg.sender] += amountToDeposit; // User's principal
totalAccruedFees += fee; // Accrue the fee for the protocol
}


/// @notice Allows users to withdraw their deposited funds.
/// @param amount The amount to withdraw.
function withdraw(uint256 amount) public {
require(userBalances[msg.sender] >= amount, "Insufficient balance");


userBalances[msg.sender] -= amount;
payable(msg.sender).transfer(amount);
}


/// @notice Admin can only withdraw the total accrued fees.
/// This prevents the rug pull as admin cannot touch user principal.
/// @param amount The amount of fees the admin wishes to withdraw.
function adminWithdrawFees(uint256 amount) public {
require(msg.sender == admin, "Admin control required");
// Crucial check: Ensure admin only withdraws what's available in fees,
// as tracked separately from user principal.
require(totalAccruedFees >= amount, "Insufficient accrued fees for withdrawal");


totalAccruedFees -= amount; // Deduct the withdrawn amount from available fees
payable(admin).transfer(amount); // Transfer only the requested fee amount to admin
}
}


В этой улучшенной версии SecuredVault функция adminWithdrawFees больше не взаимодействует напрямую с балансами пользователей. Средства пользователей защищены, поскольку они хранятся отдельно от переменной totalAccruedFees. Это снижает риск злоупотребления правами администратора в отношении пользователя, устраняя основную проблему, наблюдавшуюся при атаке Zunami.

#rugpull

📟 Прилетело из @solidityset
gm. long time no see

давно не было персональных постов в канале — пора наверстывать.

два с половиной года назад у меня уже был похожий пост после ухода из компании, полный рефлексии и планов на будущее. теперь дежавю: ушел из snx, и хочется просто поговорить.

в крипте пропал шарм

раньше казалось, что мы строим будущее. сейчас — будто просто делаем очередной финтех. если задуматься о действительно «инновационных» продуктах в 2025 — сложно вспомнить хоть что-то кроме yieldbasis. самые актуальные продукты нынче — форки hyperliquid, стейблкоинов, и волты вокруг них.
в разработке и продуктовой части всё стало серьёзным, упорядоченным, с дедлайнами и дейликами. и это даже нормально, рынок взрослеет. но где-то по дороге потерялся тот дух людей, которые хотели менять правила игры.

ai головного мозга

все бросились «учиться кодить с ai», писать промпты и строить стартапы по автоматизации и замене всего, а я всё чаще думаю — кому и в каких задачах не стоит использовать ai.
иногда он не улучшает, а размывает продукт. менеджеры, которые решили что с использованием ai им больше не нужны разрабы пишут плохой код и заставляют его мейнтейнить. разработчики, которые решают что вместо небольшого синка с обсуждением правил кода между девами проще написать 20 сгенерированных ai slop документаций под каждый модуль — все это усложняет разработку и ухудшает ее качество. на реддите все больше тредов о том, что люди полностью отказываются от использования ai в рабочих процессах, у них пропадает удовольствие от решенных задач и появляется ощущение «деградации»

и даже сегодняшний хакер балансера настолько увлекся вайб-кодом, что забыл удалить дебаг console. log’s из продакшн кода лол https://x.com/AdiFlips/status/1985311134308573467

рынок всё ещё живой

да, сантимент вокруг максимально негативный
но всё равно получается находить неплохие возможности, просто глубже копая и анализа «стола, с кем мы играем и как можем эксплуатировать оппонентов»

из личных саксессов (или нет) в октябре, например:

yieldbasis — писал мониторинг пулов и автодепозит btc в свободные слоты (попал во все 3 волны расширений капок), legion ico благодаря 930 degen score за красивый github, застейкал всё на несколько лет

ton nft — рандомный колл от @danokhlopkov и теперь мой профиль украшает голый торс Дурова

арбитраж meteora tge + flash crash 10-го — ручной арбитраж, без автоматизации. думаю, что самые находчивые арбитражники 10 числа смогли получить оч хорошее roi

что дальше

последние 2 месяца работы были сопряжены с постоянными переработками и большим количеством давления от предстоящего запуска, поэтому все интересные топики просто складировались в сохраненках телеграма и избранного твиттера. в октябре разрешил себе небольшой рефреш и несколько недель просто гулял, играл в доту и занимался irl хобби, чтобы восстановить моральное состояние.

решил взять паузу от найма. в ближайшие полгода все так же в крипте, но уже не из позиции «сотрудника стартапа», а просто как человек, которому всё ещё интересно. грезил этой идеей еще во время пика мем сезона, обсуждал со своими друзьями и «старшими» криптанами, но было страшно.

теперь, несмотря на усталость индустрии — вера осталась и хочется доказать себе, что этот путь должен быть более интересным и обеспечивать лучший возврат на вложения своих ресурсов, чем найм.

из крипто нарративов вижу по прежнему интерес к перп мете, с которой понемногу начал работать как внутри 0y, так и на персональных проектах. помимо этого, с августа весь мой твиттер фид в prediction markets, думаю тоже не буду пропускать мимо себя. кстати, у Родиона Chaotic Good сегодня вышел крутой материал — классное интро для входа в направление! https://rodionlonga.medium.com/4da19615a4ed

degen.insuline.eth fw25 season coming

ps: открыл комменты

📟 Прилетело из @insuline_eth
👀 EdgeX - PerpDEX который нельзя пропускать
#EdgeX #PerpLand #обновления


По неизвестной причине EdgeX до сих пор остается в тени в СНГ, хотя их прибыль за октябрь $34M - меньше чем у Hyperliquid всего в 3 раза.

Есть догадки, что проект инкубирован Amber Group - достаточно сильным tier-2 фондом, инвестировали в Ethena, EtherFi, ChainOpera. Они так же являются там маркетмейкером. Благодаря этому EdgeX сейчас топ-4 по Open Interest.

Каждую неделю раздают по 200-300к поинтов на 10-15к пользователей. Сейчас идет 23 неделя второго сезона и нафармили примерно 6M поинтов.

😀 Метрики

TVL - $425M,
Объем - $3-6B/день,
OI - $965M, ~100k пользователей (15к активных)

Модуль для EdgeX уже доступен в PerpLand, тут все по классике.

👀 Что умеет PerpLand на EdgeX

— Дельта-нейтральные связки с лимитными ордерами (экономия на спреде).
— Открытие позиций в сторону выгодного фандинга.
— Хедж-сценарии на 3 аккаунта (например: 50% / 28% / 22%).
— Условия открытия/закрытия по времени и по спреду, многоуровневая проверка статуса.
— Статистика по балансам/объёмам/поинтам.
— Можно строить кросс-связки EdgeX <> Lighter/Hyperliquid/Backpack/Paradex/Aster/Pacifica.

🤑 Как фармить выгоднее?

Чтобы получать еще больше поинтов на потраченные доллары, вы можете зарегистрировать аккаунт по нашей реферальной ссылке, которая даст -10% скидки на комиссии и +10% к поинтам.

➡️ Активировать бонусы: ТЫК🔗

Проект в трендовой нише, который генерирует $1M прибыли в день и не имеет токена. Хороший шанс зайти в PerpDEX тренд, если пропустили Lighter.

💳 Доступен эксклюзивно в подписке All In One.

✍️ КУПИТЬ ПОДПИСКУ:
https://news.1rj.ru/str/OduLandBot

✍️ Остались вопросы? Задайте их в комментариях.

📟 Прилетело из @oxygen_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Крипто Devs | Gnezdo Hub
Мои действия/ставки сейчас 🔵 Докручиваю объемы на полимаркете + делаю ставки на маркеты, которые могут дать некоторый бонус (напр. 3+ trump trades, 3+ fed predictions, etc.). Думаю, времени осталось немного. Если честно, веры особой в дроп нет, но и сдаваться…
Мои действия/ставки сейчас


🟢 PUMP снова дает отличный вход, я снова взял на фьючике. Прошлый лонг закрывал в плюс, писал в чате об этом

🟢 Шорт megaETH также был закрыт в плюс, но чет очканул и не засайзил нормально

🟢 CULT держу и жду роста

🔵 Подумываю о покупке QR и Indexy по шиллу криптонасти, которую в чате копитрейдим. Она плотно засайзила + имеет хорошие тезисы, так что вероятно норм получится

Dips are for buying (for now 👒)

📟 Прилетело из @findmeonchain
Please open Telegram to view this post
VIEW IN TELEGRAM
Самая лучшая стратегия в DeFi фарминге – следовать штанге Талеба.

80% активов мы распределяем в самые безопасные смарт-контракты и не гонимся за доходностью. Отличный пример – Balancer, ведь контракты живут уже 5 лет и вероятно команда предприняла все меры по безопасности за это время.

На оставшиеся 20% мы можем рискнуть для ассиметричных вознаграждений. К примеру, Stream дают неплохую доходность на xUSD сейчас

NFA

📟 Прилетело из @insuline_eth
🩸 Лучший способ прокачать себя как web3 разработчика

Сегодня говорим про хакатоны и как наше комьюнити будет принимать там участие

Mantle совместно с Bybit запускает онлайн хакатон для всех желающих

Призовой фонд $150.000 и возможность получить инвестиции в свой проект

Основные темы хакатона и дедлайны:

RWA / RealFi

DeFi и компонуемость

GameFi и Social

AI и оракулы

ZK и приватность

Инфраструктура и инструменты

Дедлайны:

Регистрация: 22 окт - 31 дек 2025

Период разработки: 22 окт 2025 - 5 янв 2026

Подача работ - 22 окт 2025 - 15 янв 2026

Ревью жюри и голосование коммьюнити - 15 янв - 31 янв 2026

Demo Day - 1 фев 2026

Объявление победителей и старт инкубации - 7 фев 2026


Подробная информация про хакатон: teletype.in/@mantle_ru/MantleGlobalHackathon

Регистрация: mantle.to/hackathon/vartcall

Что делаем?

Напишите + @jerskrew, создадим команду из +- 5-10 человек и будем писать проект

Делаем 🤝

📟 Прилетело из @code_vartcall
Честно говоря, даже не знаю, что вам рассказать за последнее время - разве что на днях сброшу конфиг для создания контрольной суммы и подписи а-ля keyless для скриптов Go. Но из забавного... Только вернулся из Швеции, так там некая девушка в баре очень удивилась, что есть страна Латвия и там даже говорят на латышском языке (она заявила, что впервые слышит - аналогичная история как-то была в Турции). Пришлось показывать на карте - больше того, мы соседи, лететь всего час. Невероятное рядом. https://www.youtube.com/watch?v=oskzPTiN3ew

📟 Прилетело из @dev_in_ruby_colors
А, да забыл сказать. Для тех, кто всё ещё почему-то использует angular_rails_csrf - буду продолжать его поддерживать, раз уж люди просят (хотя было большое желание пометить его как deprecated). Но что ж, продолжим хардкор с XSRF token для будущих версий Rails https://github.com/bodrovis/angular_rails_csrf/pull/56

📟 Прилетело из @dev_in_ruby_colors