Přejít k navigační liště

Zdroják » Zprávičky » Váš AI agent právě dostal do rukou Java debugger. A nebojí se ho použít.

Váš AI agent právě dostal do rukou Java debugger. A nebojí se ho použít.

Zprávičky Nezařazené ‐

Nejspíš to znáte — agent napíše kód, test spadne, a když hned nevidí příčinu, začne ta známá spirála. Přidá System.out.println, následuje rekompilace, čeká se na build. Safra, nestačilo to, přidá další println. Zase rekompilace.

A vy ty debug výpisy pak lovíte při code review jako rybář plastové lahve z Vltavy. Co kdyby si agent mohl prostě nastavit breakpoint?

Vytvořili jsme mcp-jdwp-javaopen source MCP server (pod MIT licencí), který dává AI agentům plnohodnotný přístup k Java debuggeru. Breakpointy, inspekce proměnných, vyhodnocení výrazů, krokování kódu — všechno, co děláte vy v IntelliJ IDEA, teď umí i váš agent. A na rozdíl od vás nepotřebuje kafe.

40 nástrojů. Podmíněné breakpointy. Logpointy. Mutace za běhu. Watchers. Celé to běží lokálně, bez odchozích HTTP požadavků, zkompilované přímo ze zdrojáků.

Nevěříte? V repozitáři najdete pět záměrně rozbitých Java tříd — od spolknutých výjimek po race conditions. Pusťte na ně svého agenta a sledujte, jak systematicky prochází kód a prokousává se k příčině. Nevím, kdo ho to učil, ale s debuggerem umí agent zacházet až překvapivě dobře.

Přečtěte si náš blog post, jak to funguje a jak nám to šetří hodiny při debugování evitaDB. Nebo rovnou koukněte na repositář, stačí vám váš agent, JDK 17+, Maven, dva příkazy a jedete.

Komentáře

Odebírat
Upozornit na
guest
0 Komentářů
Nejstarší
Nejnovější Most Voted
Inline Feedbacks
Zobrazit všechny komentáře

Konec npm tokenů: publikujte balíčky bez secrets přes GitHub Actions

Publikování npm balíčků pomocí dlouhodobých tokenů uložených v GitHub Secrets je pohodlné, ale riskantní. Od léta 2025 nabízí npm elegantnější řešení: Trusted Publishers s OIDC autentizací, které tokeny zcela nahrazují. Žádné secrets, žádná rotace, žádný únik přihlašovacích údajů z logů. Ukážeme si, jak vše nastavit za pár minut.

Jak zabezpečit WordPress: Praktický průvodce

WordPress pohání přes 40 % všech webů na světě. To z něj dělá nejrozšířenější CMS a zároveň nejčastější terč automatizovaných útoků. Boti nepotřebují cílit přímo na vás: systematicky procházejí miliony domén a hledají otevřené dveře. Stačí zapomenutý plugin bez aktualizace, výchozí prefix databáze nebo heslo z uniklé databáze. Tento článek není seznam pluginů. Je to průvodce od základů přes hardening konfigurace až po serverové zabezpečení s konkrétními kroky, které můžete udělat ještě dnes.