pile·
토스 SLASH

toss-slash

토스 SLASH

토스 SLASH의 엔지니어링 블로그. 매시간 RSS로 자동 수집해요.

15
전체
+1
이번 주
최신
  1. 기타·토스 SLASH토스 SLASH·

    AI 시대, 성과 내는 조직일수록 토스식 TPM이 필요한 이유

    문제조직이 성숙할수록 팀 내부보다 팀 사이의 회색지대 문제(책임 불명확, 다중 조직이 얽혔으나 소유자 없음)가 병목이 된다. AI 시대에 그 복잡도는 더 커진다.

    접근토스는 기존의 일정 관리 중심 TPM(Technical Program Manager)을 "정의되지 않은 중요 문제를 구조화하고 해결"하는 역할로 재정의했다. 문제 발굴 → 구조화 → 실행 가능한 상태로 전환까지가 핵심.

    결과문제 구조화 능력 + 전략을 실행으로 변환하는 힘 + 완결성을 갖춘 TPM이 고성과 조직의 필수 역할이 된다.

    #engineering-org#tpm#program-management+1
  2. 보안·토스 SLASH토스 SLASH·

    양자 컴퓨터가 오기 10년 전, 토스가 PQC를 도입한 이유

    문제"지금 가로채 두고 나중에 양자 컴퓨터로 복호화하는(Harvest now, decrypt later)" 위협이 현실적이다. 오늘 암호화된 금융 트래픽이 미래에 풀릴 수 있다.

    접근토스가 NIST 표준 PQC(Post-Quantum Cryptography)를 금융 서비스에 도입. 키 교환부터 시작해 핵심 채널까지 확장한다.

    결과양자 컴퓨터 도래 전 10년의 안전 마진을 확보. 금융 서비스에서 PQC 를 실서비스에 적용한 사례를 정리.

    #post-quantum-cryptography#pqc#key-encapsulation+2
  3. DB / 데이터·토스 SLASH토스 SLASH·

    StarRocks 운영기: Resource Group으로 멀티테넌트 워크로드 격리하기

    문제하나의 OLAP 클러스터(StarRocks)를 여러 팀이 공유할 때, 한 팀의 무거운 쿼리가 다른 팀의 SLA에 영향을 준다.

    접근StarRocks의 Resource Group 기능으로 CPU/메모리 자원을 팀 단위로 격리. 워크로드 라벨링과 우선순위 정책으로 멀티테넌트 환경을 운영.

    결과한 팀의 ad-hoc 쿼리가 전체 클러스터를 흔들지 못하게 차단. 자원 격리와 비용 효율을 동시에 달성.

    #olap#data-platform#starrocks+2
  4. AI / ML·토스 SLASH토스 SLASH·

    토스플레이스 데이터봇 ‘판다(PANDA)’를 소개합니다 : 모든 팀원이 데이터 전문가처럼 일하는 방법

    문제모든 팀원이 데이터를 다루는 시대인데, SQL/도구를 모르는 사람은 데이터 분석가에게 의존해야 한다.

    접근토스플레이스가 만든 데이터 어시스턴트 "판다(PANDA)". 자연어를 SQL로 변환하고, 적합한 데이터셋을 추천하며, 결과를 시각화까지 한 흐름에 통합.

    결과데이터 액세스가 민주화돼 비분석가도 직접 의사결정에 필요한 데이터를 끌어 쓸 수 있다. 분석가는 더 어려운 문제에 집중.

    #llm-app#internal-tooling#data-platform+2
  5. 보안·토스 SLASH토스 SLASH·

    양자컴퓨터 시대에 대비한 양자내성암호 적용, 왜 10년 먼저 서비스에 적용했을까?

    문제"harvest now, decrypt later" 위협: 지금 암호화된 트래픽이 미래 양자컴퓨터가 등장하면 해독될 수 있다. 금융 서비스는 10년 단위 보존 데이터가 많아 특히 민감하다.

    접근토스가 NIST 표준 양자내성암호(PQC)를 금융 서비스 트래픽에 단계적으로 적용. 키 교환 단계부터 시작해 핵심 채널로 확대.

    결과양자컴퓨터 시대가 오기 10년 전부터 대비를 마친 상태. 운영 복잡도와 성능 영향을 측정해 실서비스 적용 가능성을 검증했다.

    #post-quantum-cryptography#pqc#harvest-now-decrypt-later+2
  6. 인프라 / DevOps·토스 SLASH토스 SLASH·

    Apache Flink + RocksDB 튜닝으로 광고 Frequency Capping 실시간 집계를 일주일까지 확장하기

    문제광고 Frequency Capping 을 7일 윈도우로 실시간 집계하려면 Apache Flink 의 RocksDB 상태 관리가 병목이 된다.

    접근RocksDB write buffer 크기와 SST level 구조를 워크로드 키 분포에 맞게 튜닝. 메모리 / 디스크 비율을 다시 잡아 throughput 을 살림.

    결과윈도우를 1일에서 7일까지 확장 + 메모리 사용 40% 감소, p99 latency 3배 개선.

    #stream-processing#apache-flink#rocksdb+2
  7. 프론트엔드·토스 SLASH토스 SLASH·

    하마터면 못생겨질 뻔했다 - 토스 프론트 2 제작기

    문제토스 프론트엔드 디자인 시스템 v1 이 한계에 도달. 새 컴포넌트 라이브러리(Toss Front 2) 를 만들기로 했는데 처음 설계 결정에 실패가 있었다.

    접근실패한 디자인 결정을 솔직히 회고하고 점진적으로 개선. 디자이너-개발자 협업 방식, 마이그레이션 전략, 사내 적용 단계까지 정리.

    결과새 디자인 시스템이 사내 표준으로 자리잡고, 실패에서 얻은 디자인 시스템 운영 원칙을 정리. 자랑보다 회고 톤이 가치 있다.

    #design-system#frontend-tooling#component-library+1
  8. 프론트엔드·토스 SLASH토스 SLASH·

    97% 더 가볍고 2배 빠른 lodash 대안: es-toolkit 이 weekly 1000만 다운로드를 달성한 길

    문제lodash 가 무거워졌고, ESM/tree-shaking 시대에 잘 안 맞는 부분이 늘었다.

    접근토스가 es-toolkit 을 만들어 lodash 의 modern alternative 를 제공. 네이티브 메서드 활용 + TypeScript-first + tree-shaking 친화 설계.

    결과npm weekly download 1000만 도달. 번들 크기 97% 감소 + 성능 2배 향상. OSS 채택 사례.

    #es-toolkit#lodash#javascript-library+2
  9. 보안·토스 SLASH토스 SLASH·

    LLM을 이용한 서비스 취약점 분석 자동화 #2

    문제기존 SAST/DAST 보안 도구는 비즈니스 로직 결함을 못 잡는다. false positive 도 많다.

    접근토스가 LLM 으로 서비스 코드를 분석해 비즈니스 로직 결함을 찾는다. 코드 컨텍스트 + 도메인 지식을 prompt 에 주입해 false positive 를 줄이고 우선순위를 자동 매김.

    결과기존 도구가 못 잡던 결함 발견 + 보안팀의 검토 부담 감소. AI 활용 security review 시리즈 2편.

    #llm-security#vulnerability-analysis#sast+2
  10. 기타·토스 SLASH토스 SLASH·

    Stepping into the Software 3.0 Era

    문제소프트웨어 작성 패러다임이 1.0(직접 코드) → 2.0(신경망 학습) → 3.0(자연어 의도로 LLM 작동) 로 이동 중. 엔지니어 역할이 달라진다.

    접근Andrej Karpathy 의 표현을 빌려 토스가 회사 차원에서 어떻게 받아들이는지 정리. 새 도구 + 새 책임 분담 + 새 평가 기준.

    결과엔지니어 평가 / 채용 / 학습 방향이 "3.0 시대" 를 가정해 재정의되는 과정. 전체 회사가 새 패러다임에 맞춰 전환 중.

    #ai-coding#engineering-culture#software-3-0+1
  11. 프론트엔드·토스 SLASH토스 SLASH·

    쓰기 쉬운 Toss Front SDK

    문제외부 개발자가 쓸 SDK 가 어려우면 채택률이 떨어진다. 초기화 부담 / 타입 안전성 / 에러 메시지의 명확함이 핵심.

    접근Toss Front SDK 의 "쓰기 쉬움" 설계 회고. 호출 한 줄로 시작 가능한 init, 자동 type inference, 친절한 에러 메시지까지의 DX 설계 결정.

    결과외부 개발자의 "첫 동작" 까지 걸리는 시간을 크게 단축. SDK 설계 시 DX 우선 결정의 사례.

    #sdk-design#developer-experience#typescript+2
  12. 기타·토스 SLASH토스 SLASH·

    Software 3.0 시대, Harness를 통한 조직 생산성 저점 높이기

    문제AI 도구는 개인 별 격차가 크다. 회사 전체 "저점" 을 어떻게 끌어올릴지가 조직의 과제.

    접근토스가 사내 Harness 시스템 구축. 자유로운 도구 사용보다 안전한 가드레일 + 학습 자료 + 평가 체계를 제공해 누구나 일정 수준 이상 활용 가능하게.

    결과개인 수준 격차가 줄고, 조직 평균 생산성이 올라감. AI 시대 platform engineering 의 한 패턴.

    #ai-coding#developer-productivity#engineering-culture+1
  13. 보안·토스 SLASH토스 SLASH·

    경계 보안부터 제로트러스트 보안까지, 고도화 여정

    문제"내부망은 안전하다" 가정의 경계 보안 모델은 내부자 공격 / 측면 이동에 취약하다.

    접근토스가 제로 트러스트로 단계적 전환. 모든 요청 검증, identity-aware proxy, mTLS, 최소 권한 원칙을 도입.

    결과내부 침투 시 피해 범위 축소 + audit 가능성 강화. 금융 서비스 수준 보안 강화 여정의 사례.

    #mtls#zero-trust#perimeter-security+2
  14. 기타·토스 SLASH토스 SLASH·

    소프트웨어 3.0 시대를 맞이하며

    문제"코드를 직접 쓰는 1.0 → 신경망 학습 2.0 → 자연어 의도로 LLM 작동 3.0" 패러다임 변화 속에 엔지니어 역할이 어떻게 바뀌나.

    접근토스가 회사 차원에서 받아들이는 관점 정리. 새 도구 / 책임 분담 / 평가 기준의 변화.

    결과엔지니어 평가 / 채용 / 학습 방향이 "3.0 시대" 를 가정해 재설계되는 과정.

    #ai-coding#engineering-culture#software-3-0+1