# Electrobun 2.0은 Rust 재작성으로 인해 Bun에서 분리될 예정

> Clean Markdown view of GeekNews topic #29815. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=29815](https://news.hada.io/topic?id=29815)
- GeekNews Markdown: [https://news.hada.io/topic/29815.md](https://news.hada.io/topic/29815.md)
- Type: GN+
- Author: [xguru](https://news.hada.io/@xguru)
- Published: 2026-05-24T10:00:45+09:00
- Updated: 2026-05-24T10:00:45+09:00
- Original source: [twitter.com/YoavCodes](https://twitter.com/YoavCodes/status/2058064720553222567)
- Points: 1
- Comments: 1

## Topic Body

- **Electrobun 2.0**은 yt-dlp가 내린 결정과 비슷하게 **Bun의 Rust 재작성** 때문에, Bun 의존을 줄이는 방향으로 바뀌며, 런타임 의존 구조도 달라질 예정임  
- 분리 결정에는 **Anthropic**이 인간 리뷰, 합리적인 롤아웃, 안정화 과정을 충분히 거치지 않는다는 판단이 작용함  
- **Rust** 자체는 긍정적으로 평가하고, Electrobun 2.0에서 1급 지원 대상이 될 예정임  
- Electrobun 2.0은 Rust 외에도 **Zig**와 **Go**를 1급 지원 언어로 포함할 계획  
- 관련 프로젝트는 **blackboardsh/electrobun** 저장소에서 확인할 수 있으며, 핵심 방향은 Bun 의존 축소임

## Comments



### Comment 58130

- Author: neo
- Created: 2026-05-24T10:00:45+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=48246917) 
- 이번 사태는 정말 흥미롭고, 단순한 구경거리 이상으로 **2026년 소프트웨어 개발**의 풍향계처럼 보임
  - 참고로 정확한 표현은 **bellwether**이고, 종을 단 거세한 양(wether)이 무리를 이끄는 데 쓰인 데서 온 말임
  - 더 웃긴 건, 계속 악용되고 해킹당하는 **npm**은 아무도 버리려 하지 않는다는 점임  
    npm이 업계 전반 해킹의 출처가 된 게 대체 몇 번인가? 큰 사건만 세 번에, npm을 겨냥한 대규모 공급망 공격 캠페인까지 있었음. 그런데 진짜 걱정거리는 bun이라는 식임  
    이제 현실을 직시하고 npm을 다시 검토하고 면밀히 따져봐야 함. 위험할 정도로 통제 밖으로 가고 있음
  - 시간이 지나면 알게 될 것임. 인터넷 사람들이 **$latest_thing**에 분노하다가 곧 다른 뜨거운 주제로 옮겨 가는, 20년째 반복되는 패턴일 거라고 봄
  - 더 맞는 비유는 풍향계보다 **탄광 속 카나리아**에 가까워 보임
  - 애초에 “뒤처져 있고 아주 현대적이지 않은” 기업들이 Bun이나 Deno를 얼마나 쓰고 있었을지 궁금함  
    한편으로는 약한 과잉반응처럼도 보임. Linux를 돌리기 전에 커널, 드라이버, BIOS, EFI 코드 한 줄 한 줄을 전부 감사하는 것도 아니지 않나? 테스트가 통과하고 성능이 퇴보하지 않고 안전하다면, 왜 바이브 코딩됐다는 이유로 그렇게 화를 내는지 모르겠음. 무책임한 일이어서 그런 걸까? 양쪽 입장이 다 보임

- Electrobun 저장소: [https://github.com/blackboardsh/electrobun](<https://github.com/blackboardsh/electrobun>)  
  Electrobun은 TypeScript로 작성한 초고속·소형·크로스플랫폼 데스크톱 앱을 빌드, 업데이트, 배포하기 위한 완결형 솔루션을 목표로 함. 내부적으로는 bun으로 메인 프로세스를 실행하고 웹뷰 TypeScript를 번들링하며, Objc, C++로 작성한 네이티브 바인딩과 Zig로 작성한 핵심 부분들이 있음

- **LLM으로 만든 대형 코드베이스**는, LLM이나 합리적인 수준의 인간 노력으로 유지보수 가능하다는 게 입증되기 전까지 피하는 게 맞아 보임
  - 사람들이 곧장 Bun을 “AI 쓰레기”라고 결론 내리는 게 놀라움  
    Bun은 Rust 재작성 훨씬 전부터 약 6개월 동안 거의 전적으로 LLM으로 작업돼 왔음. 출처: [https://x.com/jarredsumner/status/2054525268296118363](<https://x.com/jarredsumner/status/2054525268296118363>)  
    이미 LLM이 그런 코드베이스를 유지보수할 수 있다는 점은 입증된 셈임
  - **AI 에이전트 유지보수** 아래에서 코드베이스가 썩어 가는지 판단하는 방법이 있음  
    코딩 에이전트가 개발 작업 중 코드를 어떻게 읽는지 수집·분석하고, 비슷한 개발 작업에서 코드 접근량과 토큰 소비가 꾸준히 늘어나는지 보면 됨. 에이전트 입장에서 코드 가독성이 나빠지지 않는다면 코드베이스의 유지보수성도 괜찮을 것임

- 순수 LLM으로 작성되거나 재작성된 소프트웨어에는 분명 회의적이지만, 사이버공격 벡터와 관련해서는 Anthropic이 새 **Mythos 모델**로 충분히 테스트했을 거라고 봐야 할 듯함  
  혹시 그들이 이에 대해 언급한 더 자세한 정보가 있을지도 모르겠음
  - “충분히 테스트”했다는 게 **백만 줄 코드**에서는 대체 어떤 상태를 뜻하는지 어떻게 판단하나?  
    코드 한 줄이 토큰 하나가 아닌 이상, 백만 줄 코드를 100만 토큰 문맥 창에 넣을 수 없음. 결국 나쁜 부분이나 틀린 부분이 드러나길 바라며 충분한 시간과 비용을 토큰에 태우는 셈임
  - LLM이 만들어내기 쉬운 보안 문제가, LLM이 감지하기 어려운 바로 그 유형의 **보안 취약점**일 가능성이 높아 보여도 놀랍지 않음
  - 그러면 LLM 생성 코드를 또 다른 LLM으로 방어하고, 공격은 또 다른 LLM들이 하는 셈인가? 결과와 우리에게 미치는 영향이 어떻든 결국 그들이 이기는 구조임?
  - Jarred는 이 일이 **Mythos나 Anthropic**과 아무 관련 없다고 했음

- Electrobun은 처음 들어보는데 **Electron 대안**으로 괜찮을 수도 있어 보임. 사이트에 CEF 번들링을 옵션으로 언급하던데 써본 사람이 있는지 궁금함

- Electrobun을 오늘 처음 알았음. **Electron**과 비교하면 어떤가?
  - 차이는 `+bu`임

- 이름은 아마 바꾸는 게 좋겠음

- 이쯤 되면 누가 **Zig 기반 Bun**을 포크해서 다른 걸 만들지 궁금해짐

- 이건 꽤 말이 됨  
  예를 들어 우리를 포함한 많은 곳이 **numpy**에 크게 의존함. numpy는 수십 년 동안 존재했고 충분히 실전 검증을 거쳤음. 누군가 numpy 새 버전을 일주일 만에 바이브 코딩으로 재작성해 내놓고 “모든 테스트가 통과한다”고 보장한다면 우리가 채택할까? 절대 아님. 잠재 버그가 없다는 확신도, 결과를 완전히 신뢰할 수 있다는 확신도 없을 것임  
  핵심은 AI가 재작성했느냐가 아니라, 시간이 지나며 실전 검증됐느냐임. 인간 팀이 일주일 만에 재작성했어도 신뢰하거나 쓰지 않을 것임
  - “일주일 만에 만들었다”는 말이 HN에서 자주 반복되지만, 그 PR은 릴리스가 아니었음. **Rust 재작성**은 한 달 넘게 진행 중이고 아직 배포되지 않았음
  - 그건 “이 찬장을 손으로 만드는 데 한 달 걸렸는데, 누가 기계로 하루 만에 만들었다면 내가 믿겠나?”라고 말하는 것과 비슷함

- 이름이 악명 높은 **Electron**과 꽤 가까운데, 비슷한 건가?
