Author Archive Ivan BREZIANSKY

ByIvan BREZIANSKY

Vytváranie agentov umelej inteligencie v Kotline – 3. časť: Pod dohľadom

 

Predchádzajúce časti tejto série:
1. Vytváranie agentov umelej inteligencie v Kotline – 1. časť: Agent s minimálnym kódom
2. Vytváranie agentov umelej inteligencie v Kotline – 2. časť: Hlbšie ponorenie do nástrojov

Po dvoch článkoch už náš kódovací agent dokáže pomerne veľa. Vie preskúmať projekty, čítať a písať kód, vykonávať príkazy shellu a spúšťať testy. Pridaním definície dokončenia (DoD) v našom poslednom článku sme mu poskytli potrebnú spätnú väzbu – agent teraz opakuje proces, kým neprejdú všetky testy, a nie kým sa nerozhodne, že je hotový.
Čítajte ďalej

ByIvan BREZIANSKY

JetBrains AI Digest

Šťastný nový rok a vitajte v januárovom vydaní JetBrains AI Digest. S príchodom roku 2026 vám s radosťou prinášame najnovšie aktualizácie a tutoriály od JetBrains AI. Prajeme vám príjemné čítanie!

Keď AI zosilňuje vaše zlé (a dobré) návyky
AI je skôr megafón ako čarovná palička. Zosilňuje to, čo už existuje. Akékoľvek návyky, dobré alebo zlé, ktoré prinášate do svojho pracovného toku, AI zosilní.
Každá netestovaná komponenta, nedokumentovaný dizajn a zle špecifikovaná funkcia, aby sme spomenuli aspoň niektoré, sa stáva hlasnejšou, keď do mixu vstúpi AI.
Tímy, ktoré majú jasný zámer o tom, čo vytvárajú, a ktoré majú zavedené správne postupy na zachovanie tohto zámeru, nájdu v umelej inteligencii výhodu. Ale pre tých, ktorí sa spoliehajú na improvizáciu alebo nevyslovené pravidlá, sa zmätok znásobí.
Čítajte viac

ByIvan BREZIANSKY

Naliehavé bezpečnostné upozornenie BitDefender– kritická zraniteľnosť RCE v React (CVE-2025-55182)

Radi by sme vás informovali o kritickej chybe v ekosystéme React, označenej ako React2Shell (CVE-2025-55182), ktorá bola ohodnotená maximálnym skóre CVSS 10,0. Táto chyba umožňuje neautentizované vzdialené spustenie kódu (RCE), čo predstavuje vážne riziko pre organizácie po celom svete. Vzhľadom na vysokú pravdepodobnosť rýchleho zneužitia útočníkmi by sa mali okamžite implementovať potrebné bezpečnostné opatrenia.

Kľúčové informácie:
• Zraniteľnosť bola zverejnená 3. decembra 2025 a umožňuje vzdialené vykonávanie kódu na zraniteľných serveroch bez overenia.
• Pôvodný problém vznikol v logike protokolu React „Flight“, ale ovplyvňuje aj iné rámce a balíky, najmä Next.js a Vite.
• Hodnotenie rizika je porovnateľné s incidentom Log4j (2021).
• Očakávame, že skupiny Ransomware-as-a-Service (RaaS) a Initial Access Brokers (IAB) túto zraniteľnosť rýchlo zneužijú.

Odporúčané okamžité opatrenia:
• Zmiernenie rizika: Okamžite opravte postihnuté systémy alebo zablokujte prevádzku.
• Monitorovanie: Pozorne sledujte laterálny pohyb pochádzajúci z DMZ.
• Dohľad: Buďte ostražití voči zverejneným indikátorom kompromitácie (IOC).

ByIvan BREZIANSKY

Modely Grok prichádzajú do chatu AI v JetBrains IDE

Rozširujeme našu ponuku AI o rodinu LLM Grok od xAI: Grok 4, Grok 4.1 Fast, Grok 4.1 Fast (bez uvažovania) a Grok Code Fast 1. S pridaním týchto modelov do chatu AI vo všetkých JetBrains IDE máte teraz ešte väčšiu flexibilitu pri výbere modelu, ktorý najlepšie vyhovuje vášmu pracovnému postupu.

Ako vyskúšať modely Grok v JetBrains IDE

Vyskúšať Grok v chate AI je jednoduché! Uistite sa, že máte aktívne predplatné JetBrains AI. Ak ho nemáte, spustite bezplatnú skúšobnú verziu priamo z vášho IDE: otvorte widget JetBrains AI, spustite inštaláciu a postupujte podľa krokov na obrazovke. Odtiaľ otvorte chat AI a vyberte model Grok z výberu v paneli chatu (všetky dostupné LLM Grok nájdete v časti Ďalšie modely). Potom s ním jednoducho začnite interagovať v chate – môžete klásť otázky o svojom kóde, refaktorovať úryvok, generovať testy, opravovať chyby a mnoho ďalšieho.

ByIvan BREZIANSKY

Vytváranie agentov umelej inteligencie v Kotline – 2. časť: Podrobnejší pohľad na nástroje

V predchádzajúcom článku sme videli, ako vytvoriť základného kódovacieho agenta s funkciami zoznamu, čítania, zápisu a úpravy. Dnes sa pozrieme na to, ako rozšíriť schopnosti agentov vytvorením dodatočných nástrojov v rámci frameworku Koog. Ako príklad vytvoríme nástroj ExecuteShellCommandTool, ktorý naučí nášho agenta spúšťať kód a uzavrieť spätnú väzbu, na ktorej závisí skutočné inžinierstvo: spúšťanie kódu, pozorovanie chýb a vylepšovanie kódu na základe skutočného výstupu.

Hoci LLM sú zvyčajne dobré v vyhýbaní sa syntaktickým chybám, majú problémy s integráciou. Napríklad majú tendenciu volať neexistujúce metódy, vynechávať importy a implementovať rozhrania len čiastočne. Tradičný prístup kompilácie a spúšťania kódu tieto problémy okamžite odhalí. Ale s malou dodatočnou nápovedou môžeme LLM prinútiť spustiť malé testy na overenie tohto druhu správania.

Prečítajte si viac…

Skip to content