제01권 · 제10호 데일리 디스패치 2026년 4월 8일

최신 AI 뉴스 모음집

AI · 논문데일리 큐레이션공개 아카이브
AI 뉴스Research
약 11분

Arcee의 400B 오픈웨이트 추론 모델 공개, Anthropic은 ‘Glasswing’으로 제로데이 사냥 전선 구축

주권형 오픈웨이트와 연합 방어의 만남: Trinity는 온프레미스 추론을, Mythos Preview는 수십 년 묵은 취약점을 드러낸다.

읽기 모드

한 줄 요약

오픈 가중치 거대 모델과 방어형 AI가 만났습니다: Arcee는 400B 파라미터 추론 모델을 내놓고, Anthropic는 Mythos로 수천 개 취약점을 동시 다발적으로 사냥합니다.

LLM & SOTA Models

Arcee Trinity Large Thinking

Arcee가 추론 중심 대형 언어 모델 ‘Trinity Large Thinking’을 공개했습니다. 직원 26명, 약 2천만 달러 예산으로 학습했다는400억(400B) 파라미터급 모델을 오픈 가중치로 배포하고,Apache 2.0 라이선스로 API와 다운로드를 제공합니다. 초반 벤치마크에선 상위권 오픈 모델과 경쟁하지만, Anthropic나 OpenAI 같은 클로즈드 SOTA를 아직 넘어서는 수준은 아닙니다. 핵심 가치는 성능 하나가 아니라 “온프렘 주권”과 비용 예측 가능성입니다. 1

TechCrunch는 Trinity가 메타 Llama 계열처럼 ‘진짜 오픈인가’ 논란을 피하는 점과, OpenClaw 같은 에이전트 생태계에서 상위 모델로 쓰이고 있다는 점을 강조합니다. 요약하면, 절대적 1등을 노리기보다는 고성능·개방·자기 호스팅의 균형을 노린 배치입니다. 서드파티 사용 조건 변동 같은 리스크를 줄이고, 장기 운영 관점에서 통제력을 주는 선택지라는 포지셔닝입니다. 2

따라서 바이어 관점의 체크포인트는 세 가지입니다. 1) 스케일: 400B 파라미터, 2) 라이선스: Apache 2.0의 관대한 개방성, 3) 현실 성능: 톱 오픈 모델과 어깨를 나란히 하지만, 클로즈드 리더는 아직 미도달. 이 조합이 온프렘·하이브리드 전략의 실용 해법이 될 수 있는지 검토 포인트입니다. 2

Open Source & Repos

Anthropic Project Glasswing

Project Glasswing은 Anthropic의 비공개 모델 ‘Claude Mythos Preview’를 중심으로 아마존, 애플, 브로드컴, 시스코, 크라우드스트라이크, 리눅스 재단, 마이크로소프트, 팔로알토 등 업계 거인들이 뭉친 취약점 공동 사냥 연합입니다. 초기 테스트에서 Mythos는 “수천 건”의 신규 취약점을 찾아냈고, 보안으로 유명한 OpenBSD의 27년 된 버그, 자동화 도구가500만 회 스캔해도 놓친FFmpeg의 16년 된 취약점까지 발굴했다고 전합니다. 보고된 이슈는 모두 패치 완료. 3

Anthropic는 최대 1억 달러 크레딧400만 달러 직접 기부를 약속했지만, 이 모델은 악용 위험 때문에 파트너 한정입니다. 보도에 따르면 Mythos Preview는 CyberGym 같은 보안 벤치에서 Claude Opus 4.6을 능가하고, AWS·애플·구글·JP모건체이스·MS·엔비디아 등이 초기 파트너로 참여합니다. 메시지는 단순합니다: 발견에서 악용까지의 시간이 ‘수개월 → 수분’으로 붕괴했으니, 수비도 그 속도로 가야 한다는 것. 4

ZDNET은 이 협력을 ‘맨해튼 프로젝트’에 비유합니다. 경쟁자들이 손을 잡을 정도면 인프라 레벨의 위기감이 상당하다는 뜻이죠. Glasswing의 전환점은 ‘에이전틱(행동) 코딩·추론 모델’을 공개 취약점 처리 파이프라인에 집단적으로 투입한다는 운영 방식 변화입니다. Anthropic도 앞으로 수개월 내 전선 모델 역량이 또 도약할 것이라며, 방어 측의 상시 업그레이드를 예고합니다. 5

JuliusBrussee/caveman

Caveman은 Claude Code(및 일부 Codex) 답변을 초간결 전보체로 강제해 출력 토큰을 평균 65~75% 절감, 사례에 따라속도 약 3배 향상을 노리는 스킬입니다. 인사말·군더더기·완곡어법을 제거하면서 기술 정확성은 유지하는 게 목표로, React 리렌더링 원인, PostgreSQL 풀 설정, Docker 멀티스테이지 빌드 설명 등에서 토큰 절감 전후가 크게 갈립니다. 설치는 한 줄, 세션 전체에 적용됩니다. 6

커뮤니티 요약에는 1,180→159 토큰(87% 절감), 2,347→380(84% 절감) 같은 사례가 나오지만, 작성자는 “숨은 추론 토큰을 줄이는 게 아니라 출력 텍스트를 압축한다”는 점을 분명히 합니다. 또한 스킬 로드시 일부 컨텍스트를 소모하기 때문에, 진짜 평가는 입력/출력 토큰·지연·품질을 함께 보아야 한다고 권고합니다. 즉, 현장에서는 유용하지만 ‘~75%’ 수치는 예비값으로 보수적으로 해석하는 게 안전합니다. 7

왜 뜰까요? 많은 팀이 결국 “코드+짧은 메모”만 소비하고, API 비용은 토큰에 비례하기 때문입니다. Caveman은 코드 생성 논리를 건드리지 않고 산문만 압축합니다. 다만 ‘울트라’ 수준 가혹 압축 시 독해성이 떨어질 수 있다는 사용자 피드백도 있어, 실제 적용에선 전체 루프 비용과 정답률 기준으로 평가하는 게 좋습니다. 8

METATRON: 로컬 AI 침투 테스트 어시스턴트

METATRON은 Parrot OS/Debian용 완전 오프라인 CLI 침투 테스트 도구로, nmap/nikto/whois/dig/whatweb/curl 등 정평 난 리콘 툴을 실행해 결과를 모으고, Ollama 기반 로컬 LLM으로 분석합니다. 클라우드·API 키·구독이 필요 없고, 데이터 유출(제로 익스필) 우려를 줄이는 설계입니다. 사용하는 “metatron‑qwen”은 huihui_ai/qwen3.5‑abliterated:9b 파생을 파인튜닝한 모델로 16,384 토큰 컨텍스트를 갖추고 보안 분석에 맞춰 ‘정확·비서사’ 톤으로 튜닝됐습니다. 9

특징은 에이전트 루프입니다. 단발 스캔이 아니라, 모델이 필요시 추가 도구 실행을 요청하며 점증적으로 깊이를 더합니다. DuckDuckGo 기반 검색과 CVE 매칭으로 서비스/버전과 공개 취약점을 연결하고, 자격 증명 없이 동작합니다. MariaDB 5테이블 스키마로 이력·심각도·대응 권고·익스플로잇 시도·세션 요약을 구조화 저장하고, HTML/PDF 리포트를 냅니다. 10

Glasswing과의 대비도 흥미롭습니다. Glasswing은 제한 배포의 최전선 모델로 공공 코드를 강화하고, METATRON은 로컬 9B급 모델과 결정적 툴링으로 민감 자산 내부 평가를 돕습니다. 위협 모델은 다르지만, 자동화·에이전트화된 보안 워크플로로 수렴한다는 점은 같습니다. 11

커뮤니티 반응

Hacker News (56↑) — Trinity는 “가격/성능은 괜찮지만 기술적으론 점진적 개선”이라는 평가가 우세.

"기술적으로는 점진적인 개선처럼 보입니다. 벤치마크는 Kimi K2.5 정도인데 더 저렴하고 빠릅니다." — Hacker News

Hacker News (879↑) — Caveman은 토큰 절감과 간편함이 호평이나, 비전문가에겐 쉬운 설명을 요구.

"알겠습니다! 간단한 답은 이렇습니다: 복잡한 설치나 설정 없이 코딩에 더 나은 모델을 만들기 위해 많은 작업을 했습니다. 설치하고 실행하는 명령어는 하나뿐입니다. Claude Code의 모든 장점을 제한이나 사기 위험 없이 제공합니다." — Hacker News

"당신 답변의 기술 용어 중 절반만 이해했습니다. 전부 이해했다면 아마 직접 실행했을 거예요. 제보다 덜 아는 사람이 고객이라면 더 쉽게 설명해야 합니다!" — Hacker News

왜 중요한가

오늘의 핵심은 두 축입니다. 첫째, 오픈 가중치와 온프렘 주권의 귀환 — Arcee는 최고점이 아니어도 ‘Apache 2.0 + 400B + 자가 호스팅’ 조합이 전략 자산이 될 수 있음을 보여줍니다. 둘째, AI 가속 방어 — Anthropic Mythos는 수십 년 잠복 취약점을 단기간에 드러내며, 방어자도 속도·규모에서 재무장해야 함을 시사합니다. 1 3

실무 층위에서는 가벼운 최적화가 체감 가치를 만듭니다. Caveman은 프롬프트만으로 비용·지연을 낮추는 법을, METATRON은 로컬 9B 모델과 표준 툴로 감사 가능한 보안 워크플로를 구성하는 법을 보여줍니다. 결론적으로, 로컬·오픈·프런티어 보안 도구가 공존하는 스택에서 성능·통제·위험의 균형을 설계하는 시대입니다. 6 9

출처 13

도움이 되었나요?

댓글 (0)