Figma를 흔든 Claude Design, AI 코드를 품은 리눅스 커널
Anthropic이 대화만으로 디자인 시안을 뽑아 주는 Claude Design을 공개해 Figma 주가가 하루 만에 6.8% 빠졌습니다. 같은 주 Claude Opus 4.7과 Claude Code 루틴도 풀렸고, 리눅스 커널은 AI가 쓴 코드를 공식적으로 받아들이기로 했습니다.
Anthropic이 대화만으로 디자인 시안을 뽑아 주는 Claude Design을 공개해 Figma 주가가 하루 만에 6.8% 빠졌습니다. 같은 주 Claude Opus 4.7과 Claude Code 루틴도 풀렸고, 리눅스 커널은 AI가 쓴 코드를 공식적으로 받아들이기로 했습니다.
🎨 Claude Design, 대화로 시안을 만드는 도구
Anthropic Labs가 Claude Design을 공개했습니다. 텍스트 설명만으로 디자인 초안과 프로토타입, 슬라이드를 만들고 대화로 세부 조정까지 이어갈 수 있어요. 엔진은 Claude Opus 4.7이고, 팀이 쓰던 디자인 시스템을 알아서 입혀 줍니다. 시장 반응은 곧바로 나왔습니다. 발표 당일 Figma 주가가 최대 6.8% 빠졌고, 며칠 전 Anthropic CPO Mike Krieger가 Figma 이사회에서 물러난 일이 이번 출시의 사전 정리 작업이었다는 해석이 뒤늦게 돌았습니다. 디자이너가 Figma부터 여는 습관 자체가 흔들릴 수 있는 순간입니다.
🎛️ 클로드 코드 권한 완전 정복
클로드 코드를 쓰다 보면 “이 파일을 수정해도 될까요?”, “이 명령어를 실행해도 될까요?” 하고 끊임없이 물어봅니다. 한두 번이면 모르겠는데 반복되면 그냥 클릭 노동이 되죠. 이번 영상에서는 기본(Default) 모드와 편집 수락(Accept Edits) 모드의 차이를 실습으로 비교하고, 시간과 토큰을 아껴 주는 계획(Plan) 모드부터 아예 확인을 건너뛰는 YOLO 모드(Bypass Permissions), 그리고 최근에 추가된 자율(Auto) 모드가 까지 완벽하게 정리합니다. 세팅 파일과 슬래시 /permissions 커맨드로 Allow, Ask, Deny 규칙을 세밀하게 잡는 방법도 함께 담았어요. 이 정도만 익혀도 승인 피로감을 덜면서 클로드 코드를 더 안전하고 생산성 있게 쓸 수 있습니다.
🧠 Claude Opus 4.7 공개
Anthropic이 차세대 플래그십 Claude Opus 4.7을 4월 16일 공개했습니다. CursorBench 점수는 70%로 이전 Opus 4.6보다 12점 뛰었고, 93개 코딩 과제 벤치마크에서도 13% 개선된 성적을 보였어요. 프로덕션 작업 해결 건수는 3배까지 늘었다고 합니다. Claude Code도 같은 날 굵직하게 손봤습니다. Auto 모드가 Max 구독자에게도 열리고, 추론 강도 xhigh(high와 max 사이), 시니어 리뷰어 역할을 시뮬레이션하는 /ultrareview 커맨드, 터미널 색에 맞춰지는 테마도 함께 풀렸습니다.
🤔 과연 AI가 개발자 일자리를 없애고 있을까요?
“AI가 개발자 일자리를 없앤다”는 이야기와 달리 실제 채용 데이터는 지난 3년 사이 최고치를 찍었습니다. 전년 대비 약 30% 늘었고 AI 투자가 몰린 실리콘밸리 쪽이 특히 뜨겁습니다. AI 도구를 잘 다루는 숙련 개발자에 대한 수요가 오히려 커지고 있다는 뜻이죠. 미디어 헤드라인과 현장 수치가 엇갈리는 전형적인 국면입니다. 결국 대체되는 게 아니라 AI를 지렛대 삼아 더 많은 일을 해내는 쪽으로 레버리지가 쏠리고 있습니다.
🛠️ 클로드 코드에 루틴 기능 추가
클로드 코드에 “루틴(Routines)” 기능이 붙었습니다. 반복해서 돌려야 하는 작업을 한 번 정의해 두면 스케줄에 맞춰 알아서 실행됩니다. PR 트리아지, 의존성 업데이트 점검, 릴리스 노트 초안처럼 매주 돌아오는 일을 사람이 매번 프롬프트로 시작할 필요가 없어진 셈이죠. cron 같은 외부 도구 없이 Claude Code 안에서 끝나는 게 이 기능의 핵심입니다. 에이전트가 “언제 움직일지”까지 스스로 챙기게 되면서 사용자의 활용 패턴도 요청형에서 위임형으로 한 발 더 옮겨 갑니다.
🧱 GitHub 공식 Stacked PR 도구 출시
GitHub이 스택형 PR을 공식 지원하는 gh stack 확장을 내놨습니다. 큰 기능을 작은 PR 여러 개로 쪼개서 의존 관계를 유지한 채 리뷰하고 병합할 수 있도록 설계되어 있어요. 그동안 Graphite나 Sapling 같은 서드파티에 맡기던 영역을 GitHub이 직접 품은 셈입니다. 대형 리팩터링이나 기반 작업을 한 PR에 몰아넣지 않고 논리 단위로 나눠 올릴 수 있으니 리뷰어 부담이 한결 가벼워집니다. 저도 직접 써 본 후기를 블로그에 정리해 뒀어요.
🧩 TanStack AI: 프레임워크 중립 AI SDK
TanStack AI의 핵심 개념과 사용법을 정리했습니다. 프로바이더 어댑터부터 스트리밍 채팅, 타입 안전한 도구 시스템, Code Mode까지 실전 예제로 담았어요. Vercel AI SDK가 Next.js 색채가 짙은 반면 TanStack AI는 프레임워크에 묶이지 않는 자리를 노립니다. 이미 Router나 Query를 쓰는 팀이라면 바로 이어 붙이기 좋아요.
🐧 리눅스 커널, AI가 쓴 코드 공식 허용
리눅스 커널 프로젝트가 AI로 생성한 코드의 기여를 공식적으로 허용한다고 발표했습니다. 단, 조건이 붙어요. 제출하는 개발자가 해당 코드의 품질과 라이선스 문제에 대해 “사람이 쓴 것과 똑같이” 책임을 져야 합니다. “AI가 써 준 거라서요”라는 변명이 통하지 않는다는 뜻이죠. 오픈소스의 상징과도 같은 프로젝트가 이런 결정을 내렸다는 사실 자체가 무게감 있습니다. AI 코드를 금지해 생태계 밖으로 밀어내기보다, 책임의 몫을 사람에게 분명히 지우는 쪽으로 가닥을 잡은 모양새입니다.
🐪 Qwen3.6-35B-A3B, 코딩 특화 오픈 모델
Alibaba가 코딩에 특화된 오픈소스 모델 Qwen3.6-35B-A3B를 공개했습니다. MoE 구조라 전체 35B 파라미터 중 활성 파라미터가 3B 수준이어서 로컬 추론도 꽤 현실적이에요. 에이전트형 툴 호출 성능과 긴 코드베이스에서의 추론이 크게 좋아졌다고 합니다. 벤치마크에서는 폐쇄형 상위 모델과의 격차를 눈에 띄게 좁혔고요. 자체 호스팅 코딩 에이전트가 필요한 팀이나 규제 탓에 클라우드 API를 못 쓰는 조직에게는 반가운 선택지가 하나 더 생긴 셈입니다.
🔎 ripgrep(rg) 사용법
grep의 현대적 대안 ripgrep의 설치법과 스마트 기본값, 파일 타입 필터링, 정규표현식, 설정 파일까지 실전 예제로 정리했습니다. .gitignore를 알아서 존중하고 기본이 병렬 동작이다 보니 한번 손에 익으면 grep으로 돌아가기가 어려워요. Claude Code 같은 에이전트가 내부에서 rg를 호출하는 이유도 자연스럽게 와닿습니다.
🌐 IPv6 트래픽, 드디어 50% 돌파
Google의 IPv6 통계를 보면 전 세계 IPv6 트래픽 비중이 마침내 50%를 넘겼습니다. 1998년 표준이 제정된 지 28년 만의 일이에요. “언젠가는 온다”던 전환이 드디어 체감되는 변곡점을 넘어섰습니다. 서비스 운영 관점에서는 이제 IPv6-only 환경에서의 동작, dual-stack 상황에서의 성능 차이, 로그 파싱과 분석 파이프라인의 대응 여부를 진지하게 점검할 때가 됐어요. IP 기반 rate limiting이나 지오IP, 보안 룰도 여전히 IPv4 전제로 짜여 있는 경우가 많습니다.
🎯 AI 사이버보안 벤치마크, 믿을 만한가?
UC 버클리 연구진이 주요 AI 사이버보안 벤치마크의 허점을 짚은 후속 연구를 내놨습니다. 결론은 좀 불편합니다. 널리 인용되는 벤치마크가 모델의 실제 공격·방어 능력을 제대로 측정하지 못하고 있고, 일부 문제는 학습 데이터 오염이나 지나치게 단순화된 시나리오에 기대고 있다는 지적이죠. Mythos 같은 고성능 보안 모델이 줄줄이 나오는 이 시점에 “얼마나 잘하는가”를 재는 자 자체가 흔들린다는 이야기라 더 무겁게 다가옵니다. 벤치마크 숫자를 그대로 인용하기보다 그 한계까지 함께 읽어야 할 때입니다.
🔐 OpenSSL 4.0.0 메이저 릴리스
암호화 라이브러리의 표준이라 할 OpenSSL이 4.0.0 메이저 버전을 내놨습니다. 성능과 보안이 강화됐고 API도 일부 바뀌었어요. 메이저 버전이라는 이름 그대로, 3.x에 의존하던 빌드 스크립트나 패키지는 재검증이 필요합니다. OpenSSL은 한 번 업그레이드가 밀리면 오래 방치되기 쉬운 컴포넌트이자, 치명적 CVE가 터졌을 때 가장 곤란해지는 컴포넌트이기도 합니다. 운영 환경에 들어가 있다면 릴리스 노트를 미리 훑어 두시는 걸 권해요.