telexed ~ cat / other★4 이상 · 매시 갱신 · UTC+09LIVE
전체 기타

기타

41
오늘3 dispatches
  • #0041기타GeekNews

    `Firefox 148`, `asm.js` 최적화 기본 비활성화

    Firefox 148 Starts Turning Off `asm.js` Optimization
    40radar

    레거시 asm.js 코드는 계속 실행되지만 Firefox에서 빠른 경로를 잃는다. 오래된 웹 게임·연산형 데모를 유지 중이면 WebAssembly 이전만 챙기면 됨.

    • Firefox 148부터 SpiderMonkey의 asm.js 최적화가 기본 비활성화되고, 관련 코드는 향후 제거 예정.
    • asm.js는 JavaScript 하위 집합이라 사이트가 바로 깨지진 않는다. 리스크는 실행 실패가 아니라 성능 저하.
    • 신규 프로젝트는 asm.js 타깃을 버리면 된다. 기존 Emscripten 산출물은 WebAssembly 빌드로 갈아타는 쪽이 맞음.
    출처: news.hada.io/topic?id=29732원문 보기 →
  • #0040기타GeekNews

    `TabPFN`, 테이블 데이터용 파운데이션 모델

    `TabPFN`, Foundation Model for Tabular Data
    50radar
    TabPFN정형 데이터 ML 모델 — fit/predict로 분류·회귀 실행

    분류·회귀를 scikit-learnfit/predict로 바로 돌린다. 작은 정형 데이터에서 ML 파이프라인 만들기 전 빠른 베이스라인으로 써볼 만함.

    • 대상은 텍스트·이미지가 아니라 테이블 데이터. 이탈 예측, 리드 스코어링, 운영 데이터 분류에 맞다.
    • scikit-learn과 비슷한 인터페이스라 Python 분석 코드에 붙이는 비용이 낮다.
    • TabPFN-2.6은 순수 합성 데이터로 학습됐다. 실제 도메인 데이터 검증 없이 운영 투입은 이르다.
    • 최초 사용 시 체크포인트를 자동 다운로드한다. 배포 환경에서는 네트워크·캐시 정책을 미리 잡아야 함.
    출처: news.hada.io/topic?id=29719원문 보기 →
  • #0039기타GeekNews

    Mini Shai-Hulud 재공격: `npm` 패키지 314개 침해

    Mini Shai-Hulud Returns: 314 `npm` Packages Compromised
    60radar

    짧은 배포 창에도 악성 버전 수백 개가 레지스트리에 올라갔다. npm install 전 락파일·토큰·의존성 검증을 다시 봐야 할 보안 이슈.

    • atool npm 계정이 2026년 5월 19일 침해됐고, 약 22분 동안 악성 배포가 이어졌다.
    • 자동 배포로 약 317개 패키지637개 악성 버전이 올라갔다. 짧은 사고도 CI에는 바로 들어온다.
    • 페이로드는 498KB 난독화 Bun 스크립트. SAP 침해 때 쓰인 Mini Shai-Hulud와 스캐너 구조·정규식이 같았다.
    • 탈취 대상에 AWS 자격 증명이 포함됐다. 최근 설치 이력 확인과 토큰 회전이 우선순위다.
    출처: news.hada.io/topic?id=29709원문 보기 →
어제6 dispatches
  • #0038기타GeekNews

    `Bambu Studio`, `AGPLv3` 위반 논란

    `Bambu Studio` Faces Broad AGPLv3 Compliance Challenge
    40radar
    Bambu Studio3D 프린팅 슬라이서 — PrusaSlicer 기반 수정판

    강한 카피레프트는 앱 수정분만 공개한다고 끝나지 않는다. 동적 링크 라이브러리와 설치 정보까지 걸리면, 상용 배포 전 라이선스 검토가 필수다.

    • AGPLv3의 Corresponding Source는 생성·설치·실행·수정에 필요한 코드까지 포함한다.
    • 수정 앱에 밀접히 결합된 독점 네트워킹 라이브러리는 동적 링크만으로도 소스 공개 쟁점이 된다.
    • 오픈소스 포크를 제품화할 때는 바이너리 배포 전에 라이선스 의무와 설치 정보 제공 범위를 점검해야 함.
    출처: news.hada.io/topic?id=29694원문 보기 →
  • #0037기타GeekNews

    Google I/O 2026의 `Chrome` 웹 개발 신기술 정리

    What's New in `Chrome` from Google I/O 2026
    50radar

    웹이 사람 클릭 중심에서 에이전트 탐색과 AI 보조 개발 중심으로 이동 중이다. 사이트 구조화와 DevTools 흐름 변화는 미리 봐둘 가치가 있음.

    • Paul Kinlan이 최근 6개월의 웹 개발 환경 변화를 큰 축으로 묶어 설명했다. 단순 기능 추가보다 방향성 발표에 가깝다.
    • 한 축은 에이전트가 사용자 대신 웹을 탐색하는 시대의 사이트 준비. 구조화된 화면과 기계가 읽기 쉬운 흐름이 중요해진다.
    • 개발 도구 변화도 포함됐다. Chrome DevTools가 검사 도구에서 AI 보조 디버깅·개발 흐름으로 확장되는 방향이다.
    • 본문이 짧아 API명·출시일·지원 범위는 확인되지 않는다. 지금 구현보다 웹앱 설계 체크리스트로 받아들이면 충분하다.
    출처: news.hada.io/topic?id=29693원문 보기 →
  • #0036기타GeekNews

    `JavaScript` 디블로팅: 작은 UI가 무거워지는 이유

    JavaScript Debloating: Complexity, Libraries, and the WASM Trade-off
    40radar

    작은 브라우저 UI도 라이브러리 의존성이 쌓이면 금방 무거워진다. WebAssembly가 대안이어도 이벤트 루프 연결 비용 때문에 항상 이득은 아님.

    • 중첩 괄호와 콜백이 많아질수록 JavaScript 복잡도는 빠르게 오른다. 코드량보다 구조가 먼저 병목이 된다.
    • 작은 UI에도 여러 라이브러리를 끌어오는 습관이 비대화의 출발점. 패키지 추가 전 기본 API로 충분한지 봐야 한다.
    • WebAssembly는 다른 언어를 브라우저에서 돌리는 길을 열지만, Pyodide처럼 JS 이벤트 루프와 붙는 순간 비동기 비용이 생긴다.
    출처: news.hada.io/topic?id=29675원문 보기 →
  • #0035기타GeekNews

    `Python 3.15`, 샘플링 프로파일러 `Tachyon` 표준 탑재

    `Tachyon`, a Sampling Profiler Coming to `Python 3.15`
    40radar
    TachyonPython 프로파일러 — 멀티스레드 병목 샘플링 추적

    표준 라이브러리 프로파일링이 멀티스레드 병목 추적 쪽으로 확장된다. Python 백엔드 성능 점검에는 유용하지만, 지금 당장 스택을 바꿀 정도는 아님.

    • Tachyon은 표준 라이브러리에 들어가는 샘플링 기반 프로파일러로 소개됨. 별도 도구 설치 부담이 줄어든다.
    • 멀티스레딩 병목을 시각화하는 사례가 중심. GIL-free 흐름이 현실화될수록 디버깅 가치가 커진다.
    • OOP 추상화가 만든 성능 함정도 잡아낸 사례가 언급됨. 인프라 증설 전 코드 구조부터 확인할 수 있다.
    출처: news.hada.io/topic?id=29673원문 보기 →
  • `datasette-llm` `0.1a8`, 응답 체인 컨텍스트 수집 버그 수정

    `datasette-llm` `0.1a8` fixes response-chain context collection
    40radar
    datasette-llmDatasette 플러그인 — LLM 프롬프트 컨텍스트 연동

    프롬프트 컨텍스트 훅이 체인형 응답을 끝까지 모으지 못하던 문제가 고쳐졌다. Datasette 기반 LLM 기능을 붙인다면 업데이트할 만한 작은 패치.

    • llm_prompt_context()가 chained responses 일부를 놓치던 버그 수정. 프롬프트에 들어가는 컨텍스트가 더 완전해짐.
    • 기능 추가가 아니라 버그 픽스라 신규 도입 신호는 약하다. 해당 훅을 쓰는 프로젝트만 바로 확인하면 됨.
    • 영향 범위는 Datasette 위에 LLM 워크플로우를 얹은 경우로 좁다. 일반 앱 개발에는 우선순위 낮음.
    출처: simonwillison.net/2026/May/19/datasette-llm/#atom-everyt원문 보기 →
  • #0033기타yozm_it

    `TypeScript` 유틸리티 타입 5종으로 타입 재사용하기

    Reuse `TypeScript` types with five utility types
    40radar

    폼·목록·공개 프로필처럼 원본 타입을 살짝 바꾸는 경우가 많다. Partial, Pick, Omit만 제대로 써도 중복 타입을 꽤 줄일 수 있어 바로 실용적.

    • Partial은 수정 폼처럼 모든 필드가 선택값인 구조에 맞다. 별도 UpdateUser 타입을 손으로 만들 일이 줄어든다.
    • Pick은 목록 화면용 필드만 뽑을 때 유용하다. 카드·테이블 DTO를 원본 모델과 연결해 둘 수 있음.
    • Omit은 비밀번호 같은 민감 필드를 제외한 공개 타입에 적합하다. 노출 실수 방지에 직접 도움 된다.
    • Record는 상태값별 라벨, 권한별 설정처럼 고정 키 맵을 만들 때 깔끔하다.
    출처: yozm.wishket.com/magazine/detail/3760원문 보기 →
5월 19일 (화)1 dispatches
  • #0032기타GeekNews

    `Datatype`, 텍스트를 차트로 바꾸는 가변 폰트

    `Datatype`, a variable font that turns text into charts
    40radar
    Datatype가변 폰트 — 텍스트 문자열을 인라인 차트로 변환

    OpenType 합자 치환으로 {b:30,70,50,90} 같은 문자열을 인라인 차트로 렌더링한다. JS·이미지 없이 문서·랜딩·이메일에 작은 데이터 시각화를 넣기 좋음.

    • Datatype은 차트 데이터를 그냥 텍스트로 남긴다. CMS, 마크다운, 정적 페이지에서 렌더링 의존성을 줄일 수 있음.
    • {b:30,70,50,90} 같은 짧은 문법을 막대 차트로 바꾼다. 복잡한 대시보드보다 미니 시각화에 맞다.
    • 이미지 생성이나 JS 차트 라이브러리 없이 표시 가능하다. 이메일·문서·상태 페이지처럼 스크립트가 제한된 표면에서 쓸 만함.
    출처: news.hada.io/topic?id=29640원문 보기 →
5월 18일 (월)6 dispatches
  • Hugging Face가 `PapersWithCode`를 AI 파싱 기반으로 부활

    Hugging Face revives `PapersWithCode` with AI-parsed leaderboards
    50radar
    PapersWithCodeAI 논문 추적 서비스 — 코드·벤치마크 자동 연결

    논문 트렌드, 메서드, 인용수, 저장소, 아티팩트, 벤치마크 결과를 한곳에 다시 묶는다. 모델·라이브러리 후보를 빠르게 거르는 용도로는 지금 써볼 만함.

    • 기본 랭킹은 GitHub 스타 증가 속도 기준. 인용수보다 개발자 관심이 빠르게 붙는 연구 프로젝트를 먼저 잡아낸다.
    • 초기 커버리지는 Qwen 3.5, RF-DETR, DINOv3, MTEB, Open ASR Leaderboard처럼 영향 큰 항목 중심.
    • 논문 페이지에 GitHub 저장소, 프로젝트 URL, 아티팩트, PDF를 자동 연결한다. 한 논문에 여러 repo도 붙일 수 있음.
    • MMTEB, COCO val 2017, Terminal Bench 같은 도메인별 리더보드가 있어 모델 선택 전 1차 필터로 좋다.
    • 결과 추출은 AI 에이전트가 맡지만 검증은 아직 수동. 최종 근거보다 후보군 압축 도구로 보는 게 맞음.
    출처: www.reddit.com/r/MachineLearning/comments/1tgmwqr/revivi원문 보기 →
  • #0030기타GeekNews

    `rkdebian`, 80달러 `RK3562` Android 태블릿을 Debian 워크스테이션으로 전환

    `rkdebian` turns an $80 RK3562 Android tablet into a Debian workstation
    40radar
    rkdebianDebian 이미지 빌드 시스템 — Doogee U10 전용

    버려질 저가 기기를 부팅 가능한 Debian 12 머신으로 바꾸는 경로가 생겼다. 특정 태블릿 전용 프리릴리스라 실전 장비보다는 저비용 실험용에 맞음.

    • 대상은 Rockchip RK3562 기반 Doogee U10으로 좁다. 같은 칩셋이라도 바로 재사용 가능하다고 보면 안 됨.
    • 출력물은 부팅 가능한 Debian 12 Bookworm 이미지. 앱 개발 도구라기보다 하드웨어 재활용 빌드 시스템에 가깝다.
    • 공개 프리릴리스 빌드는 2026년 5월 14일자. 메인 워크스테이션보다는 테스트·키오스크·서브 터미널 용도가 현실적.
    출처: news.hada.io/topic?id=29622원문 보기 →
  • #0029기타GeekNews

    텍스트가 필요해질 때까지 `SwiftUI`로 버티기

    Stay Native Until Text Forces Your Hand
    40radar

    SwiftUI만으로 Markdown 채팅 UI 성능은 버틸 수 있지만, 문서 전체 선택에서 한계가 온다. NSTextView 전환은 복잡도와 CPU 비용을 같이 끌고 와 신중해야 함.

    • SwiftUI 기반 Markdown 채팅 UI는 기본 성능이 나온다. 문제는 채팅 앱에서 자주 필요한 문서 전체 선택 지원.
    • NSTextViewTextKit 2로 옮기면 텍스트 제어는 좋아지지만, SwiftUI 테스트·성능 작업을 다시 짊어진다.
    • 스트리밍 입력에서 CPU 스파이크가 생길 수 있다. LLM 채팅 UI는 증분 렌더링 벤치마크부터 잡는 게 맞다.
    출처: news.hada.io/topic?id=29602원문 보기 →
  • #0028기타r/ClaudeAI

    `Claude` 답변 품질을 올리는 반복 가능한 프롬프트 패턴 5개

    5 repeatable `Claude` prompting patterns for cleaner outputs
    50radar

    프롬프트 품질은 문장력이 아니라 컨텍스트 설계에서 갈린다. 계획 먼저, 예시 제공, 금지어 지정, 출처 제한만 표준화해도 제품·마케팅 작업에 바로 써먹을 만함.

    • 작성 전에 Claude에게 성공 조건을 먼저 뽑게 하면 같은 요청도 구조가 좋아진다. 짧은 이메일·랜딩 카피에 특히 잘 맞음.
    • “친근하게” 같은 형용사보다 실제 문단 2-3개가 낫다. 톤을 설명하지 말고 샘플로 학습시키는 방식.
    • “unlock”, “revolutionize” 같은 금지어 목록을 주면 평균적인 SaaS 문구를 빠르게 걷어낼 수 있음.
    • Projects, AGENTS.md, CLAUDE.md로 제품·고객·코드베이스 맥락을 고정하면 매번 설명하는 비용이 줄어든다.
    • 환각은 모델 문제가 아니라 자료 부족에서 자주 나온다. 원문을 붙이고 그 출처만 근거로 답하게 묶어야 한다.
    출처: www.reddit.com/r/ClaudeAI/comments/1tg52af/5_claude_patt원문 보기 →
  • #0027기타GeekNews

    `Erlang/OTP` `29.0`, SSH 데몬 기본 보안값 강화

    `Erlang/OTP` `29.0` Tightens SSH Daemon Defaults
    40radar
    Erlang/OTP런타임 플랫폼 — Erlang 앱용 표준 라이브러리·도구 묶음

    인증된 SSH 사용자도 기본값만으로는 shell·exec·SFTP를 못 연다. 내장 SSH 데몬을 쓰는 백엔드라면 업그레이드 후 설정 누락 여부를 바로 점검할 만함.

    • shellexec 서비스가 기본 비활성화되어, 명시 설정 없이는 임의 Erlang 코드 실행 경로가 막힌다.
    • SSH 데몬 시작 시 SFTP subsystem도 자동 활성화되지 않는다. 파일 접근 표면을 기본값에서 줄인 셈.
    • 영향 범위는 내장 Erlang/OTP SSH 데몬 사용자로 좁다. 일반 웹 스택에는 참고 수준의 보안 변경.
    출처: news.hada.io/topic?id=29601원문 보기 →
  • #0026기타yozm_it

    AI를 잘 쓰는 기획자는 왜 질문부터 다를까?

    Better AI Planning Starts With Different Questions
    40radar

    답을 빨리 받는 것보다 첫 질문의 전제가 산출물 전체를 좌우한다. AI를 요약기가 아니라 가설 검증 파트너로 써야 기획 리워크가 줄어든다.

    • 병목은 답변 시간이 아니라 받은 답을 고치고 의심하고 다시 묻는 시간. 프롬프트 품질이 작업 속도를 결정한다.
    • 정리형 질문이 변화형 질문을 밀어내면 구조만 깔끔한 오답이 나온다. 새 서비스 정의에서는 초반 방향 오류가 치명적.
    • 낯선 시장 분석, 경쟁사 프레임 재정의는 설명 요청보다 전제 점검이 먼저다. 질문이 곧 리서치 설계가 된다.
    출처: yozm.wishket.com/magazine/detail/3737원문 보기 →
5월 17일 (일)2 dispatches
  • #0025기타GeekNews

    `HTML` 목록은 모양이 아니라 의미로 고른다

    Choose `HTML` Lists by Semantics, Not Appearance
    40radar

    목록 태그는 스타일링 편의가 아니라 상호작용 계약이다. select, datalist, 순서·설명·메뉴 목록을 제대로 나누면 접근성 부채를 초기에 줄인다.

    • 고정 선택지는 select/option, 제안형 입력은 datalist가 맞다. 비슷해 보여도 입력 자유도가 다르다.
    • 순서·비순서·설명·메뉴·컨트롤 목록은 각자 의미가 다름. 시각 표현은 CSS로 바꾸는 쪽이 안전하다.
    • 키보드 조작, 스크린리더, 폼 UX가 태그 선택에 묶인다. 출시 후 고치기보다 컴포넌트 작성 시 잡는 게 싸다.
    출처: news.hada.io/topic?id=29588원문 보기 →
  • #0024기타r/LocalLLaMA

    `llama.cpp` 포크, 텐서 분할에서 양자화 KV 캐시 지원

    `llama.cpp` fork enables quantized KV cache with tensor split
    50radar
    llama.cpp로컬 LLM 추론 엔진 — GGUF·CUDA 백엔드 지원

    텐서 병렬을 쓰면서 q8_0 KV 캐시를 유지해 듀얼 GPU 로컬 추론 병목을 줄인다. 아직 포크라 운영용보다 실험용으로 바로 검증할 만함.

    • Qwen3.5 27B Q4_K_M 생성 성능은 -sm tensor 적용 시 30.05 tok/s, 미적용 21.22 tok/s로 측정됐다.
    • 핵심은 -ctk q8_0 -ctv q8_0와 텐서 분할을 같이 쓰는 것. 기존 비양자화 KV 캐시 제약을 우회한다.
    • 실사용 체감은 3060 12GB + 4070 Super 12GB 조합에서 약 25 tok/s → 40 tok/s 수준으로 제시됐다.
    • MoE 모델은 현재 -sm tensor 이슈가 있어 제외. Qwen 27B/9B 같은 dense 모델 테스트가 현실적이다.
    출처: www.reddit.com/r/LocalLLaMA/comments/1tflngz/dual_gpu_ll원문 보기 →
5월 16일 (토)1 dispatches
  • #0023기타GeekNews

    `Tailwind`에서 벗어나며 구조화된 CSS 다시 만들기

    Leaving `Tailwind`, Rebuilding a Structured CSS System
    40radar

    유틸리티 클래스를 버린 게 아니라 오래 쓸 규칙만 남겨 CSS 시스템으로 재조립했다. preflight, 색상 토큰, 폰트 스케일을 변수와 파일 분리로 옮기는 접근이라 중소 규모 서비스엔 꽤 실전적이다.

    • Tailwindpreflight reset, 색상 팔레트, 폰트 스케일은 유지하고 나머지만 걷어냈다. 초기화와 일관성은 챙기면서 마크업 복잡도는 줄인다.
    • 시맨틱 HTML로 구조를 되돌리고 바닐라 CSS로 표현을 분리했다. 컴포넌트 책임이 선명해져서 화면 수정 때 추적 비용이 덜 든다.
    • CSS 변수와 파일 분리로 디자인 규칙을 재구성했다. 유틸리티 묶음 복붙보다 테마 변경과 점진적 리팩터링에 훨씬 유리하다.
    출처: news.hada.io/topic?id=29553원문 보기 →
5월 15일 (금)4 dispatches
  • `GitHub Projects`, 내장 타임스탬프 필드 3종 추가

    `GitHub Projects` adds built-in timestamp fields
    50radar

    이제 프로젝트 뷰에서 생성·수정·종료 시점을 바로 정렬·필터링한다. 수동 날짜 필드 관리가 줄고, 밀린 작업 정리나 배포 회고가 훨씬 빨라진다.

    • 기본 제공 필드는 Created, Updated, Closed 3개다. 따로 날짜 컬럼을 만들지 않아도 된다.
    • 어떤 프로젝트 뷰에도 추가 가능하다. 오래 방치된 카드와 최근 손댄 작업을 바로 가려낼 수 있다.
    • Closed 기준으로 끝난 일만 묶어보기가 쉬워졌다. 주간 배포분이나 완료 흐름 점검에 바로 쓸 만하다.
    출처: github.blog/changelog/2026-05-15-timestamp-fields-in-git원문 보기 →
  • `datasette-llm-limits` `0.1a0`, 사용자별 LLM 지출 상한 추가

    `datasette-llm-limits` `0.1a0` adds per-user LLM spend caps
    40radar
    Datasette오픈소스 데이터 퍼블리싱 도구 — 플러그인 확장 강점

    Datasette에 붙인 LLM 기능에 사용자별·전역 예산 상한을 걸 수 있게 됐다. 프롬프트를 외부에 열어둔 서비스라면 바로 유용하고, 아니어도 비용 통제 방식은 복제할 가치가 충분하다.

    • datasette-llmdatasette-llm-accountant 위에 붙는 구조라서, 사용량 집계가 이미 있다면 제한 정책만 얹으면 된다.
    • 설정 단위는 사용자별 또는 전역. rolling-24h 같은 기간창과 amount_usd를 함께 써서 정책을 자른다.
    • 예시 정책은 사용자 1명당 24시간 $1.00 상한이다. 작은 SaaS의 AI 기능 과금 가드레일로 바로 옮겨쓰기 좋다.
    • 핵심은 모델 품질이 아니라 폭주 방지다. 무료 티어 남용, 내부 툴 오남용, 실수성 비용 누수를 먼저 막아준다.
    출처: simonwillison.net/2026/May/15/datasette-llm-limits/#atom원문 보기 →
  • #0020기타r/LocalLLaMA

    검증 가능한 보상만으로 `Qwen 2.5` 7B를 **112/164**까지 끌어올린 자기학습 실험

    Self-Training With Verifiable Rewards Pushes `Qwen 2.5` 7B to **112/164** on HumanEval
    50radar

    문제 생성, 테스트 작성, 오답-정답 페어 축적까지 한 모델이 스스로 돌며 코딩 성능을 크게 끌어올렸다. H100 95분, $3.50 급이면 재현 장벽도 낮아 실험용 파이프라인으로 바로 참고할 만하다.

    • 구성은 단순하다. 모델이 문제와 테스트를 만들고 여러 답안을 푼 뒤 (오답 시도, 정답 시도)만 남겨 Python 실행기로 채점했다.
    • 채점 버그를 고친 뒤 Qwen 2.5 7B가 HumanEval 25 → 112/164로 상승했다. 로컬 모델 글치고 넘기기 어려운 벤치마크 변화다.
    • Qwen 2.5 14B는 자체 채굴 페어 100개만으로 학습했고, H100 기준 95분, $3.50에 끝났다. 소규모 튜닝 예산 감각이 선명하다.
    • 길이와 형식만 맞춘 가짜 데이터로 학습했을 때는 25/164로 제자리였다. 성능 상승이 단순 포맷 적응이 아니라 수정 신호에서 왔다는 뜻이다.
    출처: www.reddit.com/r/LocalLLaMA/comments/1tde3m1/i_let_a_sma원문 보기 →
  • #0019기타GeekNews

    `scrcpy` `4.0`, 가상 디스플레이 유연 리사이즈 추가

    `scrcpy` `4.0` adds flexible virtual display resizing
    50radar
    scrcpy안드로이드 미러링 도구 — USB·무선으로 저지연 제어

    가상 디스플레이가 --flex-display로 클라이언트 창 크기를 따라가며 함께 바뀐다. SDL3 전환까지 묶여 창 리사이즈 스트레스가 줄어들어 안드로이드 테스트 환경이면 바로 체감된다.

    • --flex-display 또는 -x로 가상 디스플레이를 창 크기에 맞춰 동적으로 조절한다. 반응형 UI 확인할 때 손이 훨씬 덜 간다.
    • 렌더링 레이어를 SDL2에서 SDL3로 옮겼다. 활성 유지보수 체계에 올라타 업스트림 버그 수정 속도를 기대할 수 있다.
    • 창 크기를 자주 바꾸는 디버깅 세션에서 화면 비율이나 표시 영역이 어긋나는 문제가 줄어든다. 데모 준비할 때도 편하다.
    • 대형 신기능보다는 품질 개선에 가깝지만, 안드로이드 실기기 미러링을 자주 쓰면 업데이트 우선순위는 높다.
    출처: news.hada.io/topic?id=29505원문 보기 →
5월 14일 (목)2 dispatches
  • #0018기타GeekNews

    `Quack`: `DuckDB` 클라이언트-서버 프로토콜

    `Quack`: Client-Server Protocol for `DuckDB`
    50radar
    Quack프로토콜 — DuckDB에 멀티프로세스 공유 쓰기 추가

    여러 프로세스가 같은 DuckDB 파일을 수정할 때 필요한 상태 동기화를 원격 프로토콜로 푼다. 임베디드 DB와 서버형 DB 사이의 빈칸을 메워서, 멀티프로세스 앱 설계에서 꽤 실용적인 선택지가 된다.

    • 여러 동시 작성자가 같은 데이터베이스를 쓸 수 있게 해 DuckDB의 약점이던 단일 프로세스 제약을 정면으로 건드린다.
    • 핵심은 별도 서버 엔진이 아니라 원격 상태 동기화다. 인프로세스 구조를 유지해 기존 DuckDB 사용 감각을 크게 안 바꾼다.
    • 작은 SaaS나 내부 도구에서 분석용 저장소를 Postgres로 바로 넘기지 않고, 공유 쓰기 요구를 더 늦게까지 버틸 여지가 생긴다.
    출처: news.hada.io/topic?id=29477원문 보기 →
  • `easy-vibe`: AI 앱 제작 입문 코스, SaaS·결제까지 확장

    `easy-vibe`: beginner course for shipping AI apps with SaaS and payments
    50radar
    easy-vibe학습 코스 — AI 앱 제작부터 SaaS·결제까지 확장

    말로 요구사항을 설명하는 데서 시작해 Stripe 결제, SaaS 풀스택, RAG 시각화까지 잇는다. 빠른 온보딩용 학습 맵으로는 좋지만, 숙련자에게는 깊이보다 구성 참고용에 가깝다.

    • 커리큘럼이 프롬프팅에서 끝나지 않는다. SaaS 캡스톤, 결제 연동, 멀티프로덕트 UI, 미니프로그램 백엔드까지 묶었다.
    • 텍스트 위주 문서가 아니라 IDE 조작 시뮬레이션, RAG 흐름 클릭형 데모, 터미널 시각화로 초반 진입장벽을 낮춘다.
    • 3월 업데이트로 Stripe 섹션과 결제 시스템 설명을 크게 늘렸다. 단순 AI 체험이 아니라 수익화 흐름까지 연결한다.
    • 부록에 아이디어 발굴, 더블 다이아몬드, JTBD, The Mom Test를 추가했다. 만들기 전에 검증하는 루틴까지 같이 잡아준다.
    출처: github.com/datawhalechina/easy-vibe원문 보기 →
5월 13일 (수)5 dispatches
  • #0016기타refactoring_fm

    순수 AI vs 결정론적 소프트웨어 오케스트레이션

    Pure AI vs Deterministic Software in Workflow Orchestration
    40radar

    판단이 필요한 구간만 LLM에 맡기고, 라우팅·검증·상태 관리는 코드로 고정하는 설계 관점이다. 자동화 품질은 프롬프트보다 경계 설정에서 갈린다.

    • 순수 AI 흐름은 유연하지만 재현성이 약하다. 애매한 분류·요약·판단에는 맞고, 운영 로직 전체를 맡기긴 위험함.
    • 결정론적 코드는 라우팅, 재시도, 검증, 저장 같은 반복 작업에 강하다. 장애 원인 추적도 훨씬 쉽다.
    • 실전 구조는 LLM 판단과 실행 규칙을 분리하는 쪽이 낫다. 비용·드리프트·디버깅 시간을 동시에 줄인다.
    출처: refactoring.fm/p/how-to-orchestrate-ai-workflows원문 보기 →
  • #0015기타Simon Willison

    `CSP Allow-list Experiment`: 샌드박스 `iframe`에서 `fetch()` 허용 도메인 점진 해제

    `CSP Allow-list Experiment`: Interactive `fetch()` Recovery Inside Sandboxed `iframe`s
    40radar

    막힌 fetch()를 샌드박스 안에서 감지하고, 부모 창이 해당 도메인만 connect-src에 추가한 뒤 새로고침한다. 사용자 코드 미리보기나 앱 빌더에서 CSP를 빡세게 유지한 채 외부 API 접근만 점진 개방할 때 바로 써먹을 패턴.

    • default-src 'none' 수준으로 잠근 샌드박스 iframe에서도 네트워크 차단을 UX로 복구할 수 있다. 막히면 끝나는 흐름이 아니다.
    • 차단된 fetch()에서 실패한 origin을 부모 창으로 올려 보내고, 그 주소만 connect-src 허용 목록에 넣는다. 범위를 최소화한다.
    • 동작 흐름이 명확하다: 차단 감지 → 사용자 승인 프롬프트 → allow-list 갱신 → 새로고침. 권한 상승이 눈에 보인다.
    • HTML 실행기, 코드 플레이그라운드, 사용자 스크립트 기능처럼 외부 API 호출 수요는 있지만 전체 권한은 주기 싫은 제품에 잘 맞는다.
    출처: simonwillison.net/2026/May/13/csp-allow/#atom-everything원문 보기 →
  • #0014기타GeekNews

    `goshs`, 개발자용 멀티프로토콜 단일 바이너리 파일 서버

    `goshs`, a multi-protocol single-binary file server for developers
    50radar
    goshs파일 서버 도구 — HTTP·SFTP·SMB를 단일 바이너리로 제공

    python3 -m http.server 급 임시 서버를 넘어서 HTTP/S, WebDAV, SFTP, SMB, LDAP/S를 한 바이너리로 바로 띄운다. Apache급 설정 없이 인증·HTTPS·파일 공유를 한 번에 처리해, 급한 배포물 전달이나 사설 공유용으로 지금 써볼 만함.

    • 로컬 파일 서빙을 위해 여러 데몬을 깔 필요가 없다. 단일 바이너리라 테스트 머신이나 임시 서버에 올리기 빠르다.
    • HTTPS와 인증을 한 명령으로 붙일 수 있어, 개발 빌드나 자산 파일을 급히 공유할 때 설정 비용을 크게 줄인다.
    • WebDAV·SFTP·SMB를 함께 지원해 맥 파인더, 서버 셸, 모바일 파일 앱 등 접근 경로를 하나로 묶기 좋다.
    • 상시 운영용 플랫폼이라기보다 ad-hoc 유틸리티 성격이 강하다. 내부 전달, QA 기기 전송, 폐쇄망 공유에서 특히 실용적이다.
    출처: news.hada.io/topic?id=29445원문 보기 →
  • #0013기타OpenAI

    OpenAI, TanStack `npm` 공급망 공격 대응 공개

    OpenAI details fallout from TanStack npm supply-chain attack
    40radar
    TanStack프런트엔드 툴킷 — Query·Table 등 핵심 라이브러리 묶음

    서드파티 패키지 침해가 OpenAI 앱까지 번져 macOS 사용자는 2026년 6월 12일 전 업데이트가 필요해졌다. 패키지 잠금만 믿지 말고 서명 인증서와 강제 업데이트 경로까지 같이 점검할 타이밍이다.

    • 사건 출발점은 TanStack Mini Shai-Hulud 공격이다. 특정 앱 단일 버그가 아니라 npm 생태계 전체가 흔들린 공급망 이슈였다.
    • OpenAI는 시스템과 서명 인증서를 보호 조치했다고 밝혔다. 이제 위협 모델에 패키지 버전뿐 아니라 코드 서명 체계도 넣어야 한다.
    • macOS 사용자는 2026-06-12OpenAI 앱 업데이트가 필요하다. 로컬 파일이나 자격증명을 만지는 도구라면 미루는 비용이 더 크다.
    • 실무 교훈은 명확하다. 의존성 모니터링, 인증서 위생, 강제 업데이트 플로우를 사고 후가 아니라 배포 전에 갖춰야 한다.
    출처: openai.com/index/our-response-to-the-tanstack-npm-supply원문 보기 →
  • #0012기타Simon Willison

    `datasette` `1.0a29`, 테스트 `segfault` 수정과 빈 테이블 UX 보강

    `datasette` `1.0a29` fixes a nasty test race and smooths zero-row/mobile UX
    40radar
    Datasette데이터 도구 — SQLite를 바로 탐색·게시하는 웹 앱

    테스트 중 스레드 경합으로 터지던 `segfault`를 잡았고, 빈 테이블 헤더 노출·Mobile Safari 컬럼 액션 표시도 정리했다. datasette를 관리도구나 데이터 제품에 붙여 쓰고 있다면 바로 반영할 만하지만, 시장 전체를 흔들 급은 아니다.

    • Datasette.close()와 진행 중 쿼리가 엇갈리며 테스트가 죽던 버그를 수정했다. CI에서 재현 어려운 크래시 하나가 사라진 셈.
    • 행이 0개여도 테이블 헤더와 컬럼 옵션을 보여준다. 스키마 확인용 내부 화면에서 빈 상태 UX가 덜 답답해졌다.
    • Mobile Safari에서 컬럼 액션 다이얼로그가 깨지던 문제를 고쳤다. 아이폰·아이패드 기반 운영 화면 마찰이 줄어든다.
    • TokenRestrictions.abbreviated(datasette) 유틸리티로 "_r" 딕셔너리를 만든다. 일반 사용자보다 플러그인·내부 API 만지는 쪽에 더 유용하다.
    출처: simonwillison.net/2026/May/12/datasette/#atom-everything원문 보기 →
5월 12일 (화)3 dispatches
  • #0011기타GeekNews

    `Mini Shai-Hulud` 귀환: 자가 전파형 `npm` 공급망 공격, CI/CD까지 뚫었다

    `Mini Shai-Hulud` returns: self-propagating npm supply-chain attack hits CI/CD
    80radar

    정상 npm 패키지를 숙주로 삼아 CI/CD를 장악하고 시크릿을 빼간다. 패키지 배포 자동화와 토큰 권한이 넓게 열려 있으면 연쇄 감염 지점이 되니, 지금 바로 시크릿 회전과 권한 축소부터 해야 한다.

    • StepSecurity가 공식 @tanstack 패키지에서 처음 포착했다. 신뢰하던 네임스페이스도 공급망 공격 경로가 될 수 있다.
    • 문제는 단일 패키지 감염이 아니라 전파 구조다. CI 토큰, 레지스트리 자격증명, 배포 워크플로 전체가 다음 감염 고리가 된다.
    • GitHub Actions나 배포 봇에 장기 토큰을 넣어뒀다면 이미 횡적 확산 조건을 갖춘 셈. 저장소 하나 털리고 끝나지 않는다.
    • 당장 볼 체크포인트는 단순하다. 시크릿 전면 교체, 퍼블리시 권한 최소화, 자동 배포 잡 점검이 우선이다.
    출처: news.hada.io/topic?id=29427원문 보기 →
  • #0010기타GeekNews

    사후 분석: `TanStack` npm 공급망 침해

    Postmortem: `TanStack` npm Supply-Chain Breach
    60radar
    TanStack오픈소스 패키지 모음 — 프런트엔드 상태·데이터 관리 도구군

    불과 6분짜리 CI 침해가 pull_request_target, 캐시 오염, OIDC 토큰 탈취를 거쳐 악성 npm 배포로 이어졌다. @tanstack/*를 쓰고 있다면 GitHub Actions 권한 축소와 의존성 사고 대응을 운영 기본값으로 올릴 시점이다.

    • 영향 범위는 42개 @tanstack/ 패키지, 악성 버전은 84개였다. 짧게 열려도 프런트엔드 배포 파이프라인은 바로 오염된다.
    • 공격 체인은 pull_request_targetPwn Request, GitHub Actions 캐시 오염, 러너 메모리의 OIDC 토큰 추출이 이어졌다. 워크플로 한 군데가 배포 권한까지 뚫린 셈.
    • npm publish 권한이 털리면 신뢰하던 UI·데이터 패키지가 바로 공격 표면이 된다. lockfile만 믿는 운영은 방어선이 너무 낮다.
    • 지금 필요한 대응은 화려한 보안 도구가 아니다. Actions 권한 최소화, 캐시 격리, 패키지 사고 시 롤백 절차 정리가 먼저다.
    출처: news.hada.io/topic?id=29413원문 보기 →
  • `TabPFN`, 표형 데이터용 파운데이션 모델

    `TabPFN`: fast foundation model for tabular prediction
    40radar
    TabPFN모델 — 전처리 없이 표형 데이터 분류·회귀 수행

    분류·회귀를 스케일링이나 원-핫 인코딩 없이 바로 돌릴 수 있어, 구조화 데이터 실험 속도가 꽤 빠르다. 대신 GPU 사실상 필수, 적정 범위도 10만 행·2000 피처 이하라 비용 대비 맞는 문제에만 써야 한다.

    • 설치는 pip install tabpfn 한 줄이고, TabPFNClassifier·TabPFNRegressor로 바로 시작된다. 첫 실행 때 체크포인트를 내려받는다.
    • 전처리 금지 원칙이 분명하다. 스케일링이나 원-핫 인코딩 없이 넣는 방식이라 기존 피처 파이프라인을 크게 줄일 수 있다.
    • 실사용 조건은 꽤 빡세다. 8GB VRAM급 GPU를 권장하고 큰 데이터셋은 16GB가 필요하며, CPU는 1000개 이하 샘플 정도만 현실적이다.
    • 추론은 반드시 배치로 묶어야 한다. 샘플별 predict 호출은 매번 학습셋을 다시 계산해 거의 100배까지 느려질 수 있다.
    • 적정 데이터 규모도 선명하다. 10만 샘플·2000 피처 이하에서 잘 맞고, 그 이상은 별도 가이드나 TabPFN Client 같은 우회 경로를 봐야 한다.
    출처: github.com/PriorLabs/TabPFN원문 보기 →
5월 11일 (월)5 dispatches
  • `GitHub Mobile`, 이동 중 저장소 생성 지원

    `GitHub Mobile` adds on-the-go repository creation
    40radar
    GitHub Mobile모바일 앱 — iPhone에서 즉시 새 저장소 생성

    아이디어 떠오른 순간 빈 저장소를 바로 열 수 있어 캡처 속도가 빨라진다. iOS에선 홈·프로필의 +에서 시작하고, 급한 실험용 repo 파기나 이름 선점용 초안 저장에 바로 쓸 만하다.

    • 이제 GitHub Mobile 안에서 새 저장소를 직접 만든다. 노트에 적어두고 나중에 옮기던 한 단계를 없앴다.
    • iOS 동선은 명확하다. 홈이나 프로필에서 +를 누른 뒤 Create repository로 들어가면 끝이라 진입 장벽이 낮다.
    • 쓰임새는 가벼운 시작에 맞는다. 실험용 repo, 랜딩 초안, 이름만 먼저 잡아두는 저장소를 빠르게 열기 좋다.
    출처: github.blog/changelog/2026-05-11-create-repositories-on-원문 보기 →
  • #0007기타GeekNews

    `3GB SQLite` 사전을 `10MB FST` 바이너리로 교체

    Replacing a `3GB` `SQLite` dictionary with a `10MB` `FST` binary
    50radar
    FST정적 검색 포맷 — 대규모 후보를 초소형 바이너리로 압축

    접두사 검색처럼 후보가 수천만 개로 불어나는 데이터는 SQLite FTS보다 정적 FST가 배포 비용에서 훨씬 유리하다. 읽기 전용 검색이라면 앱 번들급 크기로 줄여 모바일·엣지 배포에 바로 써먹을 수 있다.

    • 핀란드어 굴절형 확장으로 항목 수가 4천만~6천만 개까지 불어나며, 순수 트라이 구조는 메모리와 크기 한계에 걸렸다.
    • 임시 해법으로 SQLite FTS를 붙여 검색 속도는 확보했지만, 첫 다운로드가 3GB라 설치 장벽이 너무 컸다.
    • 정적 FST 바이너리로 바꾸자 결과물이 약 10MB까지 줄었다. 검색 엔진이 아니라 배포 포맷을 바꾼 셈이다.
    • 변경이 드문 사전·태그·지역명 자동완성처럼 읽기 비중이 압도적인 데이터라면 같은 압축 전략을 그대로 이식할 만하다.
    출처: news.hada.io/topic?id=29379원문 보기 →
  • #0006기타GeekNews

    `CVE-2024-YIKES`, 의존성 탈취가 다중 언어 공급망으로 번진 사고

    `CVE-2024-YIKES`: dependency hijack leaked cross-ecosystem registry creds
    60radar
    vulpine-lz4패키지 — 설치 단계 실행으로 CI 시크릿 탈취

    자바스크립트 패키지 탈취가 Rust·Python까지 번지며 .npmrc, .pypirc, Cargo 자격 증명 유출로 이어졌다. CI가 빌드 중 배포 시크릿을 읽을 수 있으면 한 번 뚫린 의존성이 연쇄 전파한다. 지금 바로 토큰 범위와 릴리스 잡 분리가 맞다.

    • 피해 범위가 npm에 그치지 않았다. .pypirc, Cargo, RubyGems 자격 증명까지 노려 멀티 레지스트리 운영일수록 연쇄 타격이 커진다.
    • 악성 vulpine-lz4build.rs가 CI 호스트에서 실행됐다. 설치 단계 코드 실행만으로도 시크릿 유출이 가능하다는 뜻이다.
    • left-justify식 피싱이 다시 통했다. 인프라 침해 없이도 패키지 신뢰 체인만 흔들면 공급망 공격이 성립한다.
    • 테스트 잡과 배포 잡이 같은 시크릿을 공유하면 한 번의 감염으로 퍼블리시 권한까지 상실한다. 워크플로 분리가 우선이다.
    출처: news.hada.io/topic?id=29374원문 보기 →
  • #0005기타GeekNews

    `Bifrost` - 초고속 엔터프라이즈 AI 게이트웨이

    `Bifrost`: ultra-fast enterprise AI gateway
    50radar
    BifrostAI 게이트웨이 — OpenAI 호환 멀티벤더 초저지연 프록시

    여러 LLM 공급자를 OpenAI 호환 API 하나로 묶고, 프록시 오버헤드를 100µs 미만까지 낮췄다. 멀티벤더 라우팅이 필요하면 LiteLLM 대안으로 바로 검토할 만하다.

    • 벤더별 SDK를 걷어내고 OpenAI 호환 API로 OpenAI·Anthropic·Bedrock·Vertex15개 이상을 붙인다. 앱 코드는 단순해진다.
    • LiteLLM 대비 50배 빠름, 5k RPS에서 100µs 미만 오버헤드 주장. 고트래픽 서비스면 프록시 병목을 줄일 카드다.
    • 적응형 로드밸런서·클러스터 모드·가드레일·1,000개 이상 모델 지원까지 묶었다. 운영 복잡도를 한 레이어에 모으는 설계다.
    출처: news.hada.io/topic?id=29373원문 보기 →
  • `PageIndex`: 벡터 DB 없이 문서 트리로 찾는 RAG

    `PageIndex`: vectorless RAG with tree-based reasoning
    50radar
    PageIndexRAG 도구 — 벡터 DB 없이 문서 트리로 검색

    임베딩 검색 대신 문서 목차 트리와 LLM 추론으로 답을 찾는다. 긴 문서에서 벡터 검색 미스가 잦았다면 흥미롭지만, 운영비와 지연시간 검증 전엔 바로 메인 채택까진 이르다.

    • 검색은 2단계다. 문서에서 목차형 트리를 만들고, 그 위를 추론 기반 트리 서치로 내려가며 관련 구간을 고른다.
    • 차별점은 벡터 DB 없음, 청킹 없음. 페이지·섹션 단위 근거를 남겨서 왜 그 답을 골랐는지 추적하기 쉽다.
    • 성능 근거로 FinanceBench 98.7%를 내세운다. 계약서·리서치 문서처럼 의미 유사도보다 정확한 맥락 판단이 중요한 쪽에 맞다.
    • 최근 업데이트가 단일 문서 실험을 넘겼다. 파일 시스템 트리, 채팅 제품, MCP·API까지 붙여 에이전트 워크플로에 넣기 쉬워졌다.
    출처: github.com/VectifyAI/PageIndex원문 보기 →
5월 10일 (일)1 dispatches
  • #0003기타GeekNews

    `NixOS` 비밀값, `Nix store`에 넣는 순간 읽힌다

    `NixOS` Secrets: Plaintext in `Nix store` Is Readable
    40radar
    NixOS리눅스 배포판 — 설정을 선언형으로 관리하는 OS

    비밀값을 Nix 설정이나 비공개 Git에 숨겨도 배포 뒤엔 Nix store에 남아 머신 접근자가 읽는다. NixOS로 운영 중이면 sops-nix를 기본값으로 깔아야 할 수준이며, 아니면 서버 비밀관리부터 다시 봐야 한다.

    • Nix 설정에 박아 넣은 비밀값은 배포 후 Nix store로 흘러가고, 여기선 머신 사용자 누구나 읽을 수 있다.
    • 비공개 저장소에 두거나 git-crypt로 관리해도 빌드·배포 시 평문이 store에 남으면 소용없다. 문제 지점이 저장소에서 런타임으로 옮겨갈 뿐.
    • sops-nix.sops.yaml 규칙과 sops 편집 흐름을 붙여 비밀파일을 관리한다. NixOS 운영 스택이면 우선 채택할 만하다.
    출처: news.hada.io/topic?id=29328원문 보기 →
5월 8일 (금)2 dispatches
  • `GitHub`, 개인 계정 저장소용 커밋 댓글 기본값 설정 추가

    `GitHub` adds user-level default for commit comments
    40radar

    개인 계정 소유 저장소에서 커밋 댓글을 기본적으로 켜거나 끄는 설정이 생겼다. 저장소마다 일일이 만지던 자잘한 관리가 줄어들지만, 체감 효과는 작은 운영 편의 개선 수준이다.

    • 적용 범위는 개인 계정 레벨 기본값이다. 내가 소유한 여러 저장소의 커밋 댓글 동작을 한 번에 맞출 수 있다.
    • 기능 성격은 새 협업 방식 추가가 아니라 기본 설정 중앙화에 가깝다. 새 저장소 만들 때 반복 설정이 줄어든다.
    • 커밋 단위로 피드백을 받는 공개 개발 흐름이면 켜둘 이유가 있고, 혼자 운영하는 저장소면 꺼서 노이즈를 줄일 만하다.
    • 가격, 권한 정책, 배포 흐름 변화는 없다. 당장 매출이나 속도를 바꾸는 업데이트는 아니고 관리 피로를 덜어주는 정도다.
    출처: github.blog/changelog/2026-05-08-disable-commit-comments원문 보기 →
  • `CodeQL` `2.25.3`, `Swift` `6.3` 지원 추가

    `CodeQL` `2.25.3` adds `Swift` `6.3` support
    40radar
    CodeQL코드 분석 엔진 — GitHub 코드 스캐닝의 핵심

    최신 Swift 프로젝트도 GitHub 코드 스캐닝에서 도구 버전 때문에 막히지 않게 됐다. iOS 저장소에 CodeQL을 이미 물려뒀다면 바로 반갑고, 아니면 체감은 작다.

    • CodeQLGitHub 코드 스캐닝의 엔진이라 Swift 6.3 지원이 들어오면 기존 보안 점검 파이프라인에 바로 반영된다.
    • 이번 변화는 새 탐지 기능보다 언어 버전 호환성 업데이트에 가깝다. 최신 Xcode 쪽으로 올릴 때 마찰이 줄어든다.
    • CI에서 Swift 버전을 빨리 따라가는 iOS 앱엔 유용하지만, CodeQL 미사용 팀이라면 당장 챙길 이유는 크지 않다.
    출처: github.blog/changelog/2026-05-08-codeql-2-25-3-adds-swif원문 보기 →