A reescrita do Bun em Rust pode reduzir problemas de memory-safety, mas a preocupação maior é a manutenibilidade. Um port extenso gerado por IA, com pouca revisão humana, pode passar nos testes e ainda esconder invariantes não testados, edge cases e armadilhas futuras de debugging. Não se trata de uma história simples de "Zig falhou, Rust venceu", mas sim de uma aposta sobre se o código de produção traduzido por IA e insuficientemente compreendido pode ser mantido com segurança ao longo do tempo.

CEVIU News - CEVIU DevOps - 20 de maio de 2026
🦀 CEVIU DevOps
A Cloudflare e a Anthropic integraram os Claude Managed Agents com a infraestrutura da Cloudflare. Isso permite que desenvolvedores executem agentes de IA com recursos de segurança aprimorados, como proxies customizáveis, conectividade de serviço privada e a opção de usar V8 isolates leves em vez de microVMs completas para escalabilidade mais rápida e econômica. A integração inclui ferramentas prontas para uso, como controle de navegador com gravação de sessão, capacidades de e-mail para cada agente e conexões com serviços Cloudflare como Workers IA e armazenamento R2. Um template de implantação está disponível para desenvolvedores iniciarem em minutos.
O BuildBuddy está utilizando content-defined chunking (CDC) em seu cache remoto para que grandes saídas de builds possam reutilizar chunks de bytes inalterados, em vez de fazer upload ou download de arquivos inteiros após pequenas alterações no código. Os resultados iniciais demonstram economias significativas para builds Bazel—aproximadamente 40% menos dados carregados em um benchmark e centenas de TiB de uploads de chunks duplicados evitados em produção—com suporte disponível através da flag experimental de chunking de cache remoto do Bazel.
A AWS detalhou como utilizar o Velero no Amazon EKS para realizar backup e restore de recursos Kubernetes e dados de volume persistente. A solução emprega Amazon S3, snapshots Amazon EBS e perfis IAM de menor privilégio configurados com EKS Pod Identity. O tutorial demonstra a implantação de uma aplicação stateful, a criação de backups com escopo de namespace, a restauração de workloads entre namespaces e a proteção do Velero com permissões Kubernetes restritas.
A AWS lançou a funcionalidade de revisão completa de repositórios de código para o AWS Security Agent, permitindo análise movida por IA de bases de código inteiras. Isso detecta vulnerabilidades de arquitetura e fluxo de dados que ferramentas tradicionais de análise estática frequentemente não identificam.
O aumento da atividade de desenvolvimento impulsionada por IA está elevando os custos de CI, pois cada commit aciona suítes de testes longas e intensivas em poder computacional. Isso torna a execução de testes uma fonte significativa de desperdício de infraestrutura e lentidão no feedback para desenvolvedores. Ferramentas de seleção inteligente de testes, como o CloudBees Smart Tests, reduzem o tempo de execução, os gastos com nuvem, as novas execuções de testes intermitentes e os atrasos nos releases, executando apenas os testes mais relevantes para cada alteração de código.
A incident.io lançou o Programa de Resgate PagerDuty, oferecendo compra de contratos, migrações assistidas por IA e um SLA de 99,99% de uptime, visando ajudar empresas a substituir o PagerDuty por sua plataforma de gerenciamento de incidentes orientada por IA.
O Terraform Enterprise 2.0 introduz Stacks para orquestrar infraestruturas multiambiente como sistemas unificados, além de notificações em nível de projeto, automação SCIM 2.0, governança aprimorada, diagnósticos, ferramentas de migração e melhorias no suporte ao ciclo de vida para escalar operações de forma segura e consistente.
A AWS Bedrock Advanced Prompt Optimization é uma nova ferramenta que permite otimizar e comparar prompts em até 5 modelos simultaneamente. Utilizando um ciclo de feedback orientado por métricas, suporta inputs multimodais, incluindo imagens e PDFs. O serviço está disponível em 14 regiões globalmente e cobra dos usuários com base nas taxas padrão de token de inferência do modelo Bedrock consumidas durante o processo de otimização.
O Terraform 1.15 introduz fontes de módulos dinâmicas com variáveis const, avisos de deprecation para variáveis e outputs de módulos, conversões de tipo inline via convert(), outputs tipados, mocks de teste aprimorados e blocos de validação para variáveis Stacks. As melhorias adicionais incluem suporte a Windows ARM64, autenticação de login AWS para backends S3 e diagnósticos de deprecation de CLI aprimorados para otimizar usabilidade, testes e workflows em escala empresarial.
O Amazon ECS agora suporta estratégias de deployment linear e canary, utilizando grupos de destino ponderados, alarmes do CloudWatch e disjuntores de deployment. Isso permite o redirecionamento gradual de tráfego com rollback automatizado em caso de falhas. Deployments lineares movem o tráfego em incrementos fixos com tempos de espera, enquanto os deployments canary testam pequenas fatias de tráfego inicialmente, aprimorando a segurança, a observabilidade e o controle em microservices.
O Kyverno, um motor de políticas nativo do Kubernetes, agora pode automatizar a implantação de cargas de trabalho de Confidential Containers (CoCo). Ele faz isso injetando automaticamente as configurações de segurança necessárias e validando as entradas no momento da admissão, o que resolve a complexidade operacional que anteriormente exigia que os desenvolvedores gerenciassem manualmente detalhes de infraestrutura pesados. A integração mantém o modelo de segurança zero-trust do CoCo – onde o control plane do Kubernetes é tratado como não confiável – utilizando o Kyverno puramente para automação de implantação, enquanto a attestation remota permanece como o checkpoint de segurança final.
Gerenciar Kubernetes em escala gera proliferação de configurações YAML, drift de cluster e desafios de conformidade em ambientes multicloud. GitOps centraliza configurações declarativas em repositórios Git, permitindo reconciliação automatizada, aplicação de políticas e gerenciamento consistente de cluster sem intervenção manual.
Gordon é um agente de IA da Docker que vai além dos assistentes de codificação tradicionais, lendo seus containers em execução, logs e arquivos compose para depurar problemas, "containerizar" aplicações e otimizar Dockerfiles. Ele então propõe e executa correções com sua aprovação. Gordon está disponível gratuitamente no Docker Desktop 4.74 e na CLI, com o contexto de todo o seu ambiente Docker já carregado, permitindo diagnosticar problemas como variáveis de ambiente ausentes ou falhas de rede em minutos, em vez de horas.
Os Catálogos e Perfis Personalizados do Docker, para o gerenciamento de servidores do Protocolo de Contexto de Modelo (MCP), permitem que as organizações criem coleções aprovadas de ferramentas de IA e as distribuam como artefatos OCI portáveis. Desenvolvedores podem criar configurações reutilizáveis de servidores MCP para diferentes fluxos de trabalho. O recurso, disponível no Docker Desktop 4.56 e 4.63, possibilita que equipes enviem catálogos para registries de containers como o Docker Hub e compartilhem configurações de servidor entre projetos, sem dependência de fornecedor.
Um contratado da CISA supostamente expôs credenciais de contas AWS GovCloud altamente privilegiadas, sistemas internos, senhas em texto puro, logs e arquivos relacionados a deploy em um repositório público do GitHub. O vazamento é um alerta contundente de que a varredura de segredos, a aplicação de políticas do GitHub no nível da organização, credenciais de curta duração e o acesso de menor privilégio na nuvem não são controles opcionais, especialmente quando repositórios são usados como rascunhos informais ou mecanismos de sincronização.
O Kubernetes v1.36 introduziu uma nova métrica alpha chamada `route_controller_route_sync_total` para auxiliar operadores a mensurar o impacto do recurso de reconciliação de rotas baseado em watch, que foi implementado na versão v1.35.
O Amazon EKS agora oferece suporte ao Amazon ARC zonal shift e autoshift com Karpenter, permitindo que clusters Kubernetes redirecionem o tráfego e parem o provisionamento em zonas de disponibilidade comprometidas durante interrupções.
CDK Mixins é um novo recurso no AWS Cloud Development Kit que permite aos desenvolvedores aplicar capacidades de infraestrutura reutilizáveis a qualquer tipo de construto (L1, L2 ou L3) sem ficarem presos a implementações específicas.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
