|
| 1 | +Деякі люди вже втомилися від дедалі важчих інструментів, таких як Claude Code або Cursor, де все більше функцій не потрібні, промпти величезні, а все приховано. |
| 2 | + |
| 3 | +**Pi агент** |
| 4 | +https://shittycodingagent.ai/ https://pi.dev/ |
| 5 | +Супермінімалістичний open-source AI-кодинг агент для термінала — всього 4 базові інструменти: `read, write, edit, bash`. Все інше — через розширення. Працює як CLI, headless, RPC, SDK — саме тому Pi стоїть «під капотом» OpenClaw. |
| 6 | + |
| 7 | +Сесії у вигляді дерева — можна розгалужувати, повертатися, експортувати в HTML. Повна прозорість — видно все, що відбувається. |
| 8 | + |
| 9 | +Pi дозволяє підключати різні LLM-провайдери для роботи агента. Налаштування зберігаються в `~/.pi/agent/` (глобально) або `.pi/` (локально в проєкті). Основні файли: `settings.json` для загальних параметрів, а також файли на кшталт `SYSTEM.md` для кастомних промптів. Автентифікацію можна здійснювати двома способами: через підписку (OAuth/login) або через API-ключ. |
| 10 | + |
| 11 | +[https://www.youtube.com/watch?v=boSPk_Ig4gU](https://www.youtube.com/watch?v=boSPk_Ig4gU) |
| 12 | + |
| 13 | + |
| 14 | + |
| 15 | +Можна налаштувати та використовувати Pi Coding Agent локально безкоштовно через Ollama. |
| 16 | + |
| 17 | +**Як автор це зробив** |
| 18 | +https://mariozechner.at/posts/2025-11-30-pi-coding-agent/ |
| 19 | +https://news.ycombinator.com/item?id=46844822 |
| 20 | +**Без** вбудованих режимів планування, фонового **bash, суб-агентів чи MCP**. Агент уникає прихованих ін'єкцій з боку інших harness, забезпечуючи повну спостережуваність взаємодій. Уникає частих змін промптів/інструментів (на відміну від Claude Code), які ламають робочі процеси. |
| 21 | + |
| 22 | +5–10× довші вікна контексту завдяки мінімальному промпту, є зміна моделі посеред сесії. |
| 23 | + |
| 24 | +Працює з необмеженим доступом до файлової системи та команд, визнаючи, що захисні бар'єри часто неефективні, а продуктивна робота вимагає повних можливостей. YOLO-режим лякає коментаторів на хакреньюз: ризик exfiltration, prompt injection, випадкове видалення бази даних тощо. Деякі радять chroot / containers / VMs, інші кажуть, що sandbox у Codex — «security theater». |
| 25 | + |
| 26 | + |
| 27 | +https://news.ycombinator.com/item?id=47143754 |
| 28 | +Користувачі пишуть, що Pi дає «рівень контролю, якого не було раніше». RPC/headless-режим супер для інтеграцій. Екосистема форків і розширень — цікавий проект oh-my-pi https://github.com/can1357/oh-my-pi (batteries-included версія), але говорять часто ламає інструменти після оновлень. |
| 29 | + |
| 30 | +Можливий Anthropic-бан, є попередження про ризик відключення акк за альтернативні клієнти (як з OpenCode). |
| 31 | + |
| 32 | +#piagent |
0 commit comments