The Autonomous Paradox In 2026, we’ve moved past simple chatbots. We are building Production-Grade RAG pipelines and autonomous agents that can plan, execute, and iterate. But as an architect, I’ve noticed a glaring hole in our "Agentic" future: Identity Sprawl. We are giving agents non-human identities (NHI) with "Full Admin" permissions just to ensure the RAG works smoothly. We are effectively
Agentic coding no es una trampa: le respondí al post viral de HN con mis propios logs de producción Cometí el mismo error que critica ese post viral: le di a un agente una tarea ambigua y me fui a tomar mate. Volví 40 minutos después con 23 archivos modificados, tres tests rotos y una refactor que nadie había pedido. No lo cuento para llorar — lo cuento porque ese día empecé a llevar logs de mis
An opinionated list of Python frameworks, libraries, tools, and resources
DeepClaude: combiné Claude Code con DeepSeek V4 Pro en mi loop de agentes y los números me desconcertaron DeepSeek V4 Pro resuelve correctamente el 94% de las tareas de razonamiento profundo en mi loop… pero el costo de latencia lo hace inutilizable para el 60% de mis casos de agente. Sí, leíste bien. Y eso cambia completamente la narrativa de "combinar modelos es siempre mejor". El martes a la
What if your Kubernetes cluster simply refused to run unsigned images? I spent some time experimenting with enforcing image provenance in a small Kubernetes setup using MicroK8s. The idea was simple: Only container images with valid cryptographic signatures are allowed to run in the cluster. For this I used: GitLab CI/CD (build + signing pipeline) Cosign / Sigstore (image signing) Kyverno (admissi
Most teams I have worked with have one auth test in their suite. It looks like this: test('valid token verifies', () => { const token = signSync({ sub: 'user-1', aud: 'api://backend' }, secret); const result = verify(token, options); expect(result.valid).toBe(true); }); That test is fine. It is also a smoke test, not a regression suite. It catches the case where verification is completely b
The on-call alert at 02:14 said auth_5xx_rate spiked from 0.01 to 31.4. Not a deploy window. Not a traffic spike. Just thirty-one percent of authenticated requests failing for ~four minutes, then back to baseline. The cause was a JWKS rotation on the issuer side. New keys came in. Old keys went out. Caches in our service didn't refresh fast enough. Tokens signed with the new key were rejected beca
Specsmaxxing: escribí mis specs en YAML para mis agentes y esto cambió (y esto no) Una spec en YAML para un agente de IA es básicamente como el plano de obra que le dejás al albañil cuando no podés estar presente. Si el plano está bien, el tipo levanta exactamente lo que querés. Si el plano tiene un solo detalle ambiguo — "pared al fondo" sin medidas — el tipo toma una decisión, y cuando volvés,