<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Posts on Dhika Anbiya</title><link>http://anbiya.my.id/post/</link><description>Recent content in Posts on Dhika Anbiya</description><generator>Hugo -- gohugo.io</generator><language>en-us</language><lastBuildDate>Mon, 18 May 2026 14:39:15 +0200</lastBuildDate><atom:link href="http://anbiya.my.id/post/index.xml" rel="self" type="application/rss+xml"/><item><title>Claude Mythos Hype</title><link>http://anbiya.my.id/post/clause-mythos-hype/</link><pubDate>Mon, 18 May 2026 14:39:15 +0200</pubDate><guid>http://anbiya.my.id/post/clause-mythos-hype/</guid><description>&lt;p&gt;Beberapa bulan belakangan ini, dunia cyber security terutama domain research yang sedang saya jalani (source code analysis) dihebohkan dengan kemunculan service baru dari Claude yaitu Claude Code Security. Service ini diclaim dapat melakukan auto vulnerability discovery dan patching. Hal ini tentunya merupakan sebuah kemajuan besar dari sudut pandang research, karena saat ini task tersebut masih merupakan open research. Claude mengclaim kalau model ini dapat memberikan explainability dan reduce false positive dalam deteksi, sesuatu yang masih menjadi masalah besar dalam domain research ini.&lt;/p&gt;
&lt;div class="video-wrapper"&gt;
 &lt;iframe loading="lazy" 
 src="https://www.youtube.com/embed/0SgCiUfoYo8" 
 allowfullscreen 
 title="YouTube Video"
 &gt;
 &lt;/iframe&gt;
&lt;/div&gt;

&lt;p&gt;Tidak lama setelah itu, beberapa kanal berita besar dan konten creator youtube mulai mengulas model baru dari claude yaitu Mythos. Model ini diberitakan sangat bombastis dengan headline, &lt;strong&gt;Model yang sangat berbahaya&lt;/strong&gt; bahkan Claude tidak berani untuk merilis secara public. Claude mythos hanya bisa diakses oleh kalangan terbatas, disebutkan hanya untuk perusahaan besar seperti Amazon, Microsoft, JP Morgan bahkan beberapa financial grup besar di Jepang.&lt;/p&gt;
&lt;p&gt;Spekulasi terus bermunculan terkait kebenaran claim dari model ini. Awalnya saya pun sempat merasa terancam, karena kalau disimpulkan Claude Code Security Mythos yang ada saat ini bisa dibilang adalah research goal saya dalam menyelesaikan PhD , hampir hilang harapan.&lt;/p&gt;
&lt;p&gt;Sampai akhirnya memutuskan berdiskusi dengan supervisor saya, Alhamdulillah beliau tetap memberikan support dan ada kalimat yang membuat saya tetap semangat.&lt;/p&gt;

 &lt;blockquote&gt;
 &lt;p&gt;Sampai saat ini saya tetap skeptis tentang segala sesuatu terkait Artificial Intelligence. Tentu ini adalah hal yang bagus, tapi perlu diingat, pekerjaan yang kamu lakukan tidak bisa dibandingkan dengan industri.
Mereka punya unlimited resources baik hardware maupun researcher/engineer.
Sementara pekerjaan yang kamu lakukan itu adalah pekerjaan yang dikerjakan oleh lingkup jauh lebih kecil.&lt;/p&gt;

 &lt;/blockquote&gt;
&lt;p&gt;Beberapa rekan di kampus pun saya ajak berdiskusi, secara umum mereka juga tetap skeptis perihal model baru ini karena secara scientific tidak dapat dibuktikan karena akses yang terbatas. Mungkin bisa dikatakan sepertinya hanya &lt;em&gt;Marketing Bullshit&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Beberapa diskusi juga berlangsung hangat di dunia internet, salah satunya dari IBM mengenai model ini.&lt;/p&gt;
&lt;div class="video-wrapper"&gt;
 &lt;iframe loading="lazy" 
 src="https://www.youtube.com/embed/x_fBn7lto4Q" 
 allowfullscreen 
 title="YouTube Video"
 &gt;
 &lt;/iframe&gt;
&lt;/div&gt;

&lt;p&gt;Sampai akhirnya pada tanggal 11 Mei 2026, Daniel Steinberg, pembuat curl menulis blog mengenai Claude Mythos.&lt;/p&gt;

 &lt;blockquote&gt;
 &lt;p&gt;Back in April 2026 Anthropic caused a lot of media noise when they concluded that their new AI model &lt;em&gt;Mythos&lt;/em&gt; is &lt;em&gt;dangerously good&lt;/em&gt; at finding security flaws in source code. Apparently Mythos was so good at this that Anthropic would not release this model to the public yet but instead trickle it out to a selected few companies for a while to allow a few good ones(?) to get a head start and fix the most pressing problems first, before the general populace would get their hands on it.
The whole world seemed to lose its marbles. Is this the end of the world as we know it?
&lt;strong&gt;An amazingly successful marketing stunt for sure.&lt;/strong&gt;&lt;/p&gt;

 &lt;/blockquote&gt;

 &lt;blockquote&gt;
 &lt;p&gt;Daniel Steinberg&lt;/p&gt;

 &lt;/blockquote&gt;
&lt;p&gt;Daniel secara tidak langsung mendapatkan akses ke Mythos melalui project Glasswing. Project Glasswing merupakan project inisiatif dari Antrophic untuk membuka akses Mythos ke beberapa perusahaan besar dan terkemuka di dunia. Daniel sendiri mendapatkan akses melalui Linux Foundation.&lt;/p&gt;
&lt;p&gt;Sebelum melakukan scan code base dengan Mythos, mereka sudah mencoba beberapa tools serupa untuk mencari vulnerability dalam project Curl, salah satunya menggunakan AISLE, Zeropath dan OpenAI&amp;rsquo;s Codex Security. Tools ini berhasil mendeteksi 200 sampai 300 bug dan beberapa vulnerability yang telah terkonfirmasi dan diterbitkan sebagai CVE. Karena temuan ini akhirnya mereka memutuskan untuk menggunakan AI sebelum melakukan review pull request, untuk meminimalisir vulnerability atau bug. Mereka telah mempublish 188 CVE sejauh ini.&lt;/p&gt;
&lt;p&gt;Mythos mengkonfirmasi terdapat 5 security vulnerabilities pada project curl, namun ketika direview secara manual oleh tim security internal, hasil yang didapatkan jauh berbeda. Mereka mengharapkan lebih dari 5, karena ekspektasi terhadap model ini sangat tinggi karena claim yang diberikan oleh tim Antrophic sangat luar biasa.&lt;/p&gt;
&lt;p&gt;Dari 5 claim, 4 diantaranya adalah false positives yang hanya merupakan bug. Bug tersebut juga sebetulnya sudah ditulis di dokumentasi API sebagai sebuah shortcomings (kekurangan fitur). Hanya 1 yang terkonfirmasi sebagai vulnerability yang ternyata memiliki tingkat kerentanan &lt;em&gt;&lt;strong&gt;low severity&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Daniel menyimpulkan bahwa Mythos tak ubahnya sama dengan model AI yang sudah ada saat ini dari segi kemampuan untuk mendeteksi vulnerability dalam source code. Tapi dia juga menekankan bahwa hal ini dari perspektif pribadi dan tim yang melakukan assessment pada satu source repository yang mereka miliki.&lt;/p&gt;
&lt;p&gt;Secara umum AI tools code analyzer memang masih jauh lebih bagus dari tradisional tools. Tapi perlu diingat AI masih sangat memungkinkan untuk memberikan hasil yang salah.&lt;/p&gt;

 &lt;blockquote&gt;
 &lt;p&gt;We have not seen any AI so far report a vulnerability that would somehow be of a novel kind or something totally new. They do not reinvent the field in that way, but they do dig up more issues than any other tools did before.&lt;/p&gt;

 &lt;/blockquote&gt;
&lt;p&gt;In summarize&lt;/p&gt;
&lt;blockquote class="alert alert-important"&gt;
 &lt;div class="alert-header"&gt;
 &lt;span class="alert-icon"&gt;📌&lt;/span&gt;
 &lt;span class="alert-title"&gt;Important&lt;/span&gt;
 &lt;/div&gt;
 &lt;div class="alert-body"&gt;
 &lt;p&gt;We have not reached the end of this yet.&lt;/p&gt;
 &lt;/div&gt;
 &lt;/blockquote&gt;
&lt;h4 id="references"&gt;References
&lt;/h4&gt;&lt;p&gt;&lt;a class="link" href="https://www.ft.com/content/e96bc361-d222-4190-80fe-e357fa86ef4d?syn-25a6b1a6=1" target="_blank" rel="noopener"
 &gt;https://www.ft.com/content/e96bc361-d222-4190-80fe-e357fa86ef4d?syn-25a6b1a6=1&lt;/a&gt;
&lt;a class="link" href="https://www.reuters.com/technology/japan-megabanks-gain-access-anthropics-mythos-about-two-weeks-source-says-2026-05-13/" target="_blank" rel="noopener"
 &gt;https://www.reuters.com/technology/japan-megabanks-gain-access-anthropics-mythos-about-two-weeks-source-says-2026-05-13/&lt;/a&gt;
&lt;a class="link" href="https://www.anthropic.com/glasswing" target="_blank" rel="noopener"
 &gt;https://www.anthropic.com/glasswing&lt;/a&gt;
&lt;a class="link" href="https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-vulnerability/" target="_blank" rel="noopener"
 &gt;https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-vulnerability/&lt;/a&gt;&lt;/p&gt;</description></item><item><title>Litellm Supply Chain Attack</title><link>http://anbiya.my.id/post/litellm-supply-chain-attack/</link><pubDate>Thu, 26 Mar 2026 00:00:00 +0000</pubDate><guid>http://anbiya.my.id/post/litellm-supply-chain-attack/</guid><description>&lt;p&gt;Pada tanggal &lt;strong&gt;24 Maret 2026&lt;/strong&gt;, library Python populer &lt;strong&gt;litellm&lt;/strong&gt; mengalami &lt;em&gt;supply chain attack&lt;/em&gt; yang berdampak pada versi &lt;strong&gt;1.82.7&lt;/strong&gt; dan &lt;strong&gt;1.82.8&lt;/strong&gt;. Kejadian ini bermula dari eksploitasi sebelumnya pada security scanner &lt;strong&gt;Trivy&lt;/strong&gt;, yang memungkinkan &lt;strong&gt;TeamPCP&lt;/strong&gt; mengambil alih kredensial &lt;em&gt;maintainer&lt;/em&gt; dan mempublikasikan kode berbahaya langsung ke &lt;strong&gt;PyPI&lt;/strong&gt;.&lt;/p&gt;
&lt;h3 id="summary"&gt;Summary
&lt;/h3&gt;&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Jenis Malware:&lt;/strong&gt; &lt;em&gt;Multi Stages Credential Stealer&lt;/em&gt;.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Target Data:&lt;/strong&gt; &lt;em&gt;Environment variables&lt;/em&gt;, SSH Keys, Cloud token (AWS/GCP/Azure), dan data Crypto Wallet.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Mekanisme:&lt;/strong&gt; Menggunakan file &lt;code&gt;.pth&lt;/code&gt; untuk eksekusi otomatis setiap kali Python dijalankan.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Dampak :&lt;/strong&gt; Didesign untuk menginfeksi &lt;strong&gt;Kubernetes&lt;/strong&gt; environment melalui &lt;em&gt;privileged pods&lt;/em&gt; dan menyebarkan persistent backdoor ke semua cluster node.&lt;/li&gt;
&lt;/ul&gt;

 &lt;blockquote&gt;
 &lt;p&gt;&lt;strong&gt;Rekomendasi :&lt;/strong&gt; Semua pengguna yang menginstall ataupun melakukan update segera melakukan update semua secrets (API keys, SSH, password) dan melakukan audit sistem pada artifact persistent seperti &lt;em&gt;&lt;strong&gt;sysmon.py&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

 &lt;/blockquote&gt;
&lt;p&gt;&lt;img alt="Photo on Reddit" class="gallery-image" data-flex-basis="415px" data-flex-grow="173" height="360" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="http://anbiya.my.id/post/litellm-supply-chain-attack/litellm.png" width="623"&gt;&lt;/p&gt;
&lt;h2 id="attack-discovery-fork-bomb"&gt;Attack Discovery: &amp;ldquo;Fork Bomb&amp;rdquo;
&lt;/h2&gt;&lt;p&gt;Orang pertama yang menemukan serangan ini adalah &lt;strong&gt;Callum McMahon&lt;/strong&gt;, seorang peneliti keamanan di &lt;strong&gt;FutureSearch&lt;/strong&gt;. Ia menemukan malware ini secara tidak sengaja saat melakukan pengujian plugin Cursor MCP. Plugin tersebut menggunakan indirect dependensi &lt;code&gt;litellm&lt;/code&gt; yang sudah compromised.&lt;/p&gt;
&lt;p&gt;Menariknya, serangan ini terdeteksi bukan karena scan keamanan, melainkan karena adanya &lt;strong&gt;bug pada source code buatan attacker&lt;/strong&gt; yang membuat mesin developmenya mengalami crashed. File&lt;code&gt;litellm_init.pth&lt;/code&gt; seharusnya didesign untuk eksekusi secara silent tapi malah selalu melakukan trigger child process &lt;code&gt;.pth&lt;/code&gt; berulang-ulang sehingga menciptakan suatu kondisi &lt;strong&gt;&amp;ldquo;fork bomb&amp;rdquo;&lt;/strong&gt; yang secara eksponensial:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Menghabiskan seluruh RAM sistem dalam sekejap.&lt;/li&gt;
&lt;li&gt;Membuat komputer menjadi tidak responsif (&lt;em&gt;crash&lt;/em&gt;).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Setelah malakukan tracking lonjakan penggunaan RAM tersebut, McMahon menemukan &lt;em&gt;payload&lt;/em&gt; base64 yang tersembunyi dan melaporkannya melalui &lt;strong&gt;GitHub Issue #24512&lt;/strong&gt; pada pukul 11:48 UTC, 24 Maret 2026.&lt;/p&gt;
&lt;h3 id="proof-of-concept-poc"&gt;Proof of Concept (POC)
&lt;/h3&gt;&lt;p&gt;Meskipun tidak ada satu tautan tunggal ke file POC LiteLLM, secara umum &lt;strong&gt;TeamPCP&lt;/strong&gt; menunjukkan pola berikut:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Vulnerability Pattern Index:&lt;/strong&gt; Attacker menggunakan bot &lt;code&gt;hackerbot-claw&lt;/code&gt; untuk memindai repositori secara otomatis.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Code Injection:&lt;/strong&gt; Code Injection 12 baris kode base64 ditemukan di dalam &lt;code&gt;litellm/proxy/proxy_server.py&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Trigger File:&lt;/strong&gt; Keberadaan file &lt;code&gt;litellm_init.pth&lt;/code&gt; yang bertindak &lt;em&gt;trigger&lt;/em&gt; berjalan dalam mode silent di background.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="affected-parties"&gt;Affected Parties?
&lt;/h3&gt;&lt;p&gt;Setiap organisasi yang memperbarui &lt;code&gt;litellm&lt;/code&gt; ke versi &lt;strong&gt;1.82.7&lt;/strong&gt; atau &lt;strong&gt;1.82.8&lt;/strong&gt; pada jendela waktu serangan dinyatakan berisiko tinggi.&lt;/p&gt;
&lt;h3 id="dampak-pada-perusahaan-besar"&gt;Dampak pada Perusahaan Besar
&lt;/h3&gt;&lt;p&gt;LiteLLM memiliki sekitar &lt;strong&gt;95 juta download tiap bulan&lt;/strong&gt; dan digunakan oleh raksasa teknologi. Menurut laporan:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;36%&lt;/strong&gt; dari seluruh lingkungan cloud global menggunakan LiteLLM.&lt;/li&gt;
&lt;li&gt;Perusahaan seperti &lt;strong&gt;Stripe, Netflix, dan Google ADK&lt;/strong&gt; tercatat sebagai pengguna.&lt;/li&gt;
&lt;li&gt;Estimasi &lt;strong&gt;5.000 hingga 10.000&lt;/strong&gt; lingkungan SaaS perusahaan terdampak oleh kampanye TeamPCP ini.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="blast-radius"&gt;&amp;ldquo;Blast Radius&amp;rdquo;
&lt;/h3&gt;&lt;p&gt;User tetap bisa terinfeksi meskipun tidak menginstall LiteLLM secara langsung jika CI/CD pipeline yang digunakan atau menggunakan beberapa tools di bawah ini yang melakukan update otomatis.&lt;/p&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th style="text-align: left"&gt;Category&lt;/th&gt;
 &lt;th style="text-align: left"&gt;Impacted Tools / Frameworks&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td style="text-align: left"&gt;&lt;strong&gt;AI Agent &amp;amp; Orchestration&lt;/strong&gt;&lt;/td&gt;
 &lt;td style="text-align: left"&gt;CrewAI, DSPy, Opik, Browser-Use, Mem0, Agno, Camel-AI, Guardrails&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td style="text-align: left"&gt;&lt;strong&gt;Data &amp;amp; MLOps Projects&lt;/strong&gt;&lt;/td&gt;
 &lt;td style="text-align: left"&gt;MLflow, OpenHands, Arize Phoenix, nanobot, CoPaw, langwatch&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Selain itu infeksi juga memungkinkan jika user melakukan installasi &lt;code&gt;litellm&lt;/code&gt; tanpa menyertakan versi.&lt;/p&gt;
&lt;h3 id="unaffected"&gt;Unaffected
&lt;/h3&gt;&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Pinned Dependencies:&lt;/strong&gt; User yang menggunakan versi &lt;code&gt;litellm&lt;/code&gt; &lt;strong&gt;1.82.6 kebawah&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;LiteLLM Cloud:&lt;/strong&gt; Users yang menggunakan official Cloud platform atau &lt;strong&gt;official Proxy Docker image&lt;/strong&gt; (&lt;code&gt;ghcr.io/berriai/litellm&lt;/code&gt;), karena versi dependensi yang digunakan spesifik.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Standalone Clients:&lt;/strong&gt; Users yang menggunakan standalone desktop client yang tidak secara dinamis melakukan pull dependencies, seperti the CoPaw Desktop App.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Sumber&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/" target="_blank" rel="noopener"
 &gt;https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://futuresearch.ai/blog/no-prompt-injection-required/" target="_blank" rel="noopener"
 &gt;https://futuresearch.ai/blog/no-prompt-injection-required/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://docs.litellm.ai/blog/security-update-march-2026" target="_blank" rel="noopener"
 &gt;https://docs.litellm.ai/blog/security-update-march-2026&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://www.reddit.com/r/LocalLLaMA/comments/1s2c1w4/litellm_1827_and_1828_on_pypi_are_compromised_do/" target="_blank" rel="noopener"
 &gt;https://www.reddit.com/r/LocalLLaMA/comments/1s2c1w4/litellm_1827_and_1828_on_pypi_are_compromised_do/&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Tmux Cheatsheet</title><link>http://anbiya.my.id/post/tmux-cheat-sheet/</link><pubDate>Wed, 25 Mar 2026 14:25:49 +0100</pubDate><guid>http://anbiya.my.id/post/tmux-cheat-sheet/</guid><description>&lt;p&gt;Stop juggling terminal tabs and start using tmux. This command integrates the terminal multiplexer into your daily routine, offering a seamless way to tile windows, script your environment, and maintain session persistence. It’s the essential tool for anyone looking to maximize their screen real estate and command-line mastery&lt;/p&gt;
&lt;h2 id="sessions"&gt;Sessions
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;code&gt;tmux&lt;/code&gt; — Start a new session&lt;/li&gt;
&lt;li&gt;&lt;code&gt;tmux new -s mysession&lt;/code&gt; — Start a new session with the name &lt;code&gt;mysession&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;tmux ls&lt;/code&gt; — List all running sessions&lt;/li&gt;
&lt;li&gt;&lt;code&gt;tmux a&lt;/code&gt; — Attach to the last session&lt;/li&gt;
&lt;li&gt;&lt;code&gt;tmux a -t mysession&lt;/code&gt; — Attach to a specific session by name&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b d&lt;/code&gt; — Detach from the current session&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b s&lt;/code&gt; — Show all sessions (interactive list)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b \$&lt;/code&gt; — Rename the current session&lt;/li&gt;
&lt;li&gt;&lt;code&gt;tmux kill-session -t mysession&lt;/code&gt; — Kill/delete a specific session&lt;/li&gt;
&lt;li&gt;&lt;code&gt;tmux kill-server&lt;/code&gt; — Kill the tmux server and all sessions&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="windows-tabs"&gt;Windows (Tabs)
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b c&lt;/code&gt; — Create a new window&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b ,&lt;/code&gt; — Rename the current window&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b &amp;amp;&lt;/code&gt; — Close the current window (with confirmation)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b n&lt;/code&gt; — Go to the next window&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b p&lt;/code&gt; — Go to the previous window&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b 0-9&lt;/code&gt; — Switch to window by number&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b w&lt;/code&gt; — List all windows in the current session&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b f&lt;/code&gt; — Find a window by name&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="panes-splits"&gt;Panes (Splits)
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b %&lt;/code&gt; — Split the current pane vertically (left/right)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b &amp;quot;&lt;/code&gt; — Split the current pane horizontally (top/bottom)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b o&lt;/code&gt; — Cycle through panes&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b q&lt;/code&gt; — Show pane numbers (type the number to jump to that pane)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b x&lt;/code&gt; — Kill the current pane&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b z&lt;/code&gt; — Toggle pane zoom (maximize/restore)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b !&lt;/code&gt; — Convert the current pane into a new window&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b \{&lt;/code&gt; or &lt;code&gt;\}&lt;/code&gt; — Swap the current pane with the previous or next one&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b Space&lt;/code&gt; — Toggle between different pane layouts&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="resizing-panes"&gt;Resizing Panes
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b :&lt;/code&gt; — Enter command mode, then type:
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;resize-pane -D&lt;/code&gt; — Resize down&lt;/li&gt;
&lt;li&gt;&lt;code&gt;resize-pane -U&lt;/code&gt; — Resize up&lt;/li&gt;
&lt;li&gt;&lt;code&gt;resize-pane -L&lt;/code&gt; — Resize left&lt;/li&gt;
&lt;li&gt;&lt;code&gt;resize-pane -R&lt;/code&gt; — Resize right&lt;/li&gt;
&lt;li&gt;&lt;code&gt;resize-pane -D 10&lt;/code&gt; — Resize down by 10 cells&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b&lt;/code&gt; + &lt;code&gt;Arrow Keys&lt;/code&gt; (hold Ctrl) — Resize pane incrementally&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="copy-mode-vi-mode"&gt;Copy Mode (Vi Mode)
&lt;/h2&gt;&lt;p&gt;To enable vi keys, add &lt;code&gt;setw -g mode-keys vi&lt;/code&gt; to your &lt;code&gt;.tmux.conf&lt;/code&gt;.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b \[&lt;/code&gt; — Enter copy mode&lt;/li&gt;
&lt;li&gt;&lt;code&gt;q&lt;/code&gt; — Exit copy mode&lt;/li&gt;
&lt;li&gt;&lt;code&gt;g&lt;/code&gt; — Go to the top&lt;/li&gt;
&lt;li&gt;&lt;code&gt;G&lt;/code&gt; — Go to the bottom&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Space&lt;/code&gt; — Begin selection&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Enter&lt;/code&gt; — Copy selection&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b \]&lt;/code&gt; — Paste the most recently copied buffer&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/&lt;/code&gt; — Search forward&lt;/li&gt;
&lt;li&gt;&lt;code&gt;?&lt;/code&gt; — Search backward&lt;/li&gt;
&lt;li&gt;&lt;code&gt;n&lt;/code&gt; — Next search match&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="miscellaneous"&gt;Miscellaneous
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b t&lt;/code&gt; — Show a large digital clock&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b ?&lt;/code&gt; — List all key bindings&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Ctrl+b :&lt;/code&gt; — Enter the tmux command prompt&lt;/li&gt;
&lt;li&gt;&lt;code&gt;:setw synchronize-panes&lt;/code&gt; — Toggle &amp;ldquo;Sync Panes&amp;rdquo; (send input to all panes in the window)&lt;/li&gt;
&lt;/ul&gt;</description></item></channel></rss>