top of page

Дайджест технічних новин: ШІ-революція в коді та виклики для DevOps

Портрет Макса Березанського на фіолетовому фоні з логотипами Microsoft, GitLab та RabbitMQ

У жовтневому випуску новин High Bar Journal Макс Березанський, Tech Lead у Keiki з екосистеми Genesis, розповідає про нову епоху розумних інструментів розробки: MySQL отримує власний ШІ-рушій, Microsoft запускає Copilot-агентів для оновлення легасі-коду, а GitLab додає кастомних ШІ-помічників.


На тлі цих оновлень — тривожний сигнал від DevOps-спільноти: кіберзагроза Shai-Hulud показала, наскільки вразливими залишаються ланцюги постачання коду.



MySQL отримав ШI-рушій для Enterprise Edition


Oracle представила MySQL AI — новий набір функцій для аналітики, векторного пошуку та RAG-додатків (Retrieval-Augmented Generation), доступний лише у платній Enterprise-версії MySQL.


Відтепер MySQL має вбудоване сховище векторів (Vector Store), підтримку LLM-запитів природною мовою (NL2SQL), модуль AutoML для автоматичного тренування моделей і новий інтерфейс MySQL Studio — із SQL-worksheet, чат-вікном і сумісністю з Jupyter Notebook.


Це означає, що компанії зможуть будувати ШI-аналітику та агентні воркфлови безпосередньо в базі — без перенесення даних у зовнішні сервіси чи додаткові інтеграції. Oracle позиціонує MySQL AI як рішення для виявлення шахрайства, прогнозування попиту та управління запасами на локальних серверах.

Це справді цікаве оновлення для команд, які планують інтегрувати ШI у свої продукти. Тепер не потрібно підключати окремі векторні бази даних чи додаткові залежності — усе можна реалізувати безпосередньо всередині MySQL. Для команд, які вже працюють із MySQL, це суттєво спрощує впровадження ШI-функціоналу й дає змогу експериментувати без зміни архітектури проєкту.


Водночас у спільноті MySQL зростає занепокоєння: Oracle робить ключові ШI-функції доступними лише за платною ліцензією, що може поглибити vendor lock-in і поставити під питання майбутнє open-source-версії.



Microsoft запускає ШI-агентів для боротьби з техборгом


Microsoft представила нових ШI-агентів у GitHub Copilot, які автоматично модернізують застарілі корпоративні застосунки на Java та .NET. Тобто Copilot тепер не лише допомагає писати код, а й оновлює старі системи, адаптуючи їх до сучасних ШI-навантажень і хмарної інфраструктури.


Окрім Copilot, компанія оновила Azure Migrate — сервіс для аналізу легасі-коду і створення планів міграції, та запустила Azure Accelerate — програму підтримки великих підприємств у проєктах оновлення.


Завдяки новим інструментам компанії зможуть скорочувати час модернізації на 60-70%, а розробники — зосереджуватися на створенні нових функцій, а не на переписуванні старих API.

Модернізація легасі-коду та перенесення застосунків із застарілих API — складна й виснажлива робота, що забирає місяці. У таких сценаріях ШI виглядає максимально доречним: він здатен зняти з розробників частину рутини й дати змогу зосередитись на розвитку продукту.


Водночас автоматизація не скасовує потреби у перевірці, адже кожне ШI-згенероване оновлення потребує ретельного тестування: від юніт- і інтеграційного до end-to-end та мануального.


Цей крок — частина стратегії Microsoft зі створення єдиної ШI-екосистеми Copilot + Azure, яка допомагає бізнесам швидше переходити від легасі-систем до сучасних ШI-інструментів. Експерти вже називають це початком нової епохи — коли ШI-агенти працюють не лише з кодом, а й із технічним боргом.



GitLab запускає кастомних ШI-агентів і власний Knowledge Graph


GitLab 18.4 — це не просто оновлення, а спроба перетворити ШI на повноцінного члена команди розробки.Компанія представила кастомні ШI-агенти, новий Knowledge Graph, який «розуміє» ваш код, і низку функцій, що допомагають автоматизувати рутину, й водночас зберігають безпеку корпоративних даних.


Кнопка для підписки на телеграм-канал High Bar Journal

Основні нововведення такі:


  • AI Catalog: дозволяє створювати власних агентів, які автоматично документують код, перевіряють безпеку або формують звіти у потрібному форматі.


  • Knowledge Graph: створює «карту» коду, щоб ШI розумів зв’язки між компонентами та давав релевантні підказки з урахуванням архітектури проєкту.


  • Fix Failed Pipelines Flow: аналізує помилки у CI/CD, визначає пріоритетність і може навіть створити merge request із виправленням.


  • Context Exclusion: дає змогу виключити чутливі файли з аналізу, щоб уникнути витоку секретів.


Оновлення спрямоване на зняття рутини й підвищення ефективності розробки, тому його точно варто спробувати. Для частини команд воно може навіть стати аргументом на користь переходу на GitLab. Фактично компанія створює платформу, де розробник працює поруч із власними «цифровими колегами», — і це може змінити звичну динаміку роботи команд.


Водночас варто пам’ятати про безпеку: не передавати моделям чутливі бізнес-дані, а ті зміни, які пропонує ШI, слід ретельно перевіряти та тестувати.



Вірус Shai-Hulud атакував ланцюг постачання DevOps


У ланцюзі постачання коду — черговий тривожний сигнал. Безпекові компанії Wiz, Zscaler і StepSecurity виявили саморозповсюджуваний хробак Shai-Hulud, який проник через npm, GitHub і CI/CD-платформи. За кілька днів він заразив понад 200 пакетів і 500 версій, викрадаючи токени, секрети та викладаючи приватні репозиторії у публічний доступ.


На відміну від більшості атак на кінцевих користувачів, Shai-Hulud був націлений безпосередньо на інфраструктуру розробки. Зловмисники експлуатували пайплайни, токени та автоматизовані воркфлови, через які проходять релізи програмного забезпечення.

Цей інцидент ще раз нагадує: безпека не може бути факультативною.


Варто дотримуватися базових принципів — використовувати короткоживучі токени або OIDC, надавати сервісам лише мінімально необхідні привілеї та ніколи не зберігати облікові дані у відкритому доступі.

Безпека — це спільна відповідальність усіх учасників процесу: розробників, DevOps-інженерів, фахівців із безпеки й продакт-менеджерів. Ігнорування цих правил рано чи пізно призводить до значних втрат.


Інцидент із Shai-Hulud став показовим прикладом того, як швидке масштабування автоматизації без системного контролю створює нові ризики. Для компаній, що працюють із CI/CD-конвеєрами, захист ланцюга постачання має стати таким самим пріоритетом, як продуктивність чи швидкість розгортання.



CodeRabbit отримав інтеграцію з MCP і навчився бачити контекст розробки


Платформа CodeRabbit представила інтеграцію з MCP (Model Context Protocol), що дає змогу системі враховувати повний контекст розробки під час code review.Тобто якщо раніше ШI-рев’юер аналізував лише сам код і базові стандарти стилю, то тепер він може зчитувати інформацію з інструментів, якими користується команда, — від Figma та Jira до Confluence і Datadog.


Ідея полягає в тому, щоб зробити рев’ю більш усвідомленим: замість оцінки синтаксису чи форматування CodeRabbit розуміє бізнес-цілі змін, архітектуру проєкту, залежності та вимоги до безпеки. MCP у цій моделі виступає як «компілятор контексту», який об’єднує дані з усіх робочих систем у єдине середовище для аналізу.

Такий підхід дає змогу проводити рев’ю якісніше: ШI бачить не лише код, а й логіку рішень і задум змін, що наближає процес перевірки до реальної командної роботи.


Кнопка для підписки на ньюзлеттер High Bar Newsletter


© 2035 by Business Name. Made with Wix Studio™

bottom of page