Mój setup MCP - realnie działający w 2025

Aktualnie mamy szał na MCP jak i na wszelkiej maści narzędzia AI. Po ostatnich dyskusjach na discordach Patoarchitekci i Order of Devs postanowiłem spisać sobie z czego realnie korzystam.

Polecam też posłuchać #152 Vibe Coding 2025H1 gdzie dzielę się jak używamy narzędzi AI oraz #160 z drobną aktualizacją, że porzucam Cursora.

Ważna uwaga: przez swój boom, hype, buzzword, linkedinowych szmanów AI oraz vibe coding ludzi którzy nie powinni dotykać kodu (bo tak naprawdę nic o nim nie wiedzą) jest masa MCP które są szczerze zupełnie do dupy, dziurawe, i totalnie chujowe w działaniu. Radzę zachować sporo ostrożności, bo potem będzie płacz jak z dodatkami do przeglądarek, że kopia krypto albo kradnie tokeny OAuth czy inne do API…

Świeża podatność w MCP

Na przykład mamy sobie taką świeżą podatność: CVE-2025-6514 w mcp-remote

TL;DR o podatności CVE-2025-6514:

Mój aktualny setup

Realnie w codziennej pracy mocno ograniczyłem ich liczbę. Mój setup, który aktualnie działa dla mnie to:

MCP które faktycznie używam

MCP mamy oczywiście teraz jak bezpańskich psów i kotów. Przy tym szale jest kupa badziewia. Realnie moja lista, z której korzystam na codzień na swoim komputerze, wygląda tak:

Gotowe:

Moje customowe:

MCP jako szybki klej

MCP traktuję też jako szybki klej do zrzucenia jakiegoś nudnego pracochłonnego tasku dla Claude Code. Dziś np. potrzebowałem przemigrować stare odcinki podcastu Pato z plików markdown do Airtable, które służy mi za CMS od podcastu.

5 min roboty i stare pato migruje się agentem z markdown do CMS w Airtable. A tak naprawdę z 10 min na vibe coding MCP na chwilę, 5 min na test i prompt. Po migracji kod do kosza.