A/B 테스트 결과: oh-my-claudecode 훅이 Claude 코드 성능에 미치는 영향은 미미한 것으로 나타났습니다

실험 설정 및 방법론
한 개발자가 oh-my-claudecode 동적 훅이 Claude Code 성능에 미치는 영향을 평가하기 위해 간단한 A/B 테스트를 진행했습니다. 이 실험은 Claude Sonnet 4.6을 사용했으며, 동일한 코딩 작업을 총 6회 실행했습니다: OMC 훅 ON 상태로 3회, OMC 훅 OFF 상태로 3회 실행했습니다. 모든 실행은 동일한 프롬프트, 세션 흐름, 머신 환경을 사용했습니다.
작업은 단일 연속 세션에서 마크다운 에디터를 처음부터 구축하는 것으로, 앱 구현, 테스트 작성 및 실행, 버그, 보안, 접근성 문제 검토 및 수정, 그리고 다시 테스트 실행을 포함했습니다. 목표는 완벽한 코드를 만드는 것이 아니라 훅이 Claude의 행동을 의미 있는 방식으로 변화시키는지 측정하는 것이었습니다.
주요 결과
- 코드 품질: 동일한 점수 (OFF와 ON 모두 15.0/20)
- 총 비용: 문자 그대로 동일 (두 조건 모두 $5.56)
- 총 토큰: 훅 ON 시 약간 낮음 (6.48M vs OFF 6.76M)
- 실제 소요 시간: 훅 ON이 평균적으로 더 빠름 (1,673초 vs OFF 2,152초)
- 도구 호출: 훅 ON 시 약간 적음 (37.0 vs OFF 40.7)
주목할 만한 관찰
SessionStart 훅은 첫 번째 프롬프트에서 캐시 읽기 토큰을 상당히 증가시켰습니다: 훅 ON 시 424K vs 훅 OFF 시 195K (117% 증가). 그러나 이 추가 컨텍스트는 이 특정 작업에서 더 나은 출력으로 이어지지 않았습니다. 흥미롭게도, 프롬프트 3까지 가면 훅 OFF가 실제로 훅 ON보다 더 많은 캐시 읽기를 사용했습니다.
이 실험의 저장소는 https://github.com/ej31/omc-hook-experiment에서 확인할 수 있습니다.
개발자 결론
개발자는 동적 훅이 단일 세션 코딩 작업에 대한 "마법 같은 더 나은 코드 버튼"이 아니라고 결론지었습니다. Claude는 이미 정적 지시만으로도 잘 작동하기 때문입니다. 훅 관련 이득은 정상적인 실행 간 변동에 가려질 정도로 작아 보입니다. 더 큰 일정한 오버헤드는 실제로 OMC의 동적 훅 동작보다는 정적 풋프린트—MCP 도구 정의, 스킬, 에이전트 카탈로그—에서 비롯될 수 있습니다.
중요한 점은, 이 실험은 훅 동작만 테스트했으며, 더 넓은 OMC 생태계가 더 큰 다중 세션 워크플로우에서 도움이 되는지는 테스트하지 않았다는 것입니다. 개발자는 oh-my-claudecode를 완전히 제거하고 Claude가 스네이크 게임을 처음부터 구축하도록 하여 추가 테스트를 계획하고 있습니다.
📖 Read the full source: r/ClaudeAI
👀 See Also

Cortex v1.2는 LLM 강화, 인용이 포함된 Q&A, 그리고 충돌 해결 기능을 추가합니다.
OpenClaw 에이전트를 위한 로컬 메모리 레이어인 Cortex가 v1.2를 출시했습니다. 이번 버전에는 기본적으로 LLM 기반 강화 기능, 인용이 포함된 질의응답 명령어, 개선된 중복 제거 및 충돌 해결 기능이 포함되어 있습니다. 또한 통합 구성 관리와 의도 기반 검색 사전 필터링도 추가되었습니다.

코드 진화 방법, ARC-AGI-2 벤치마크에서 LLM 성능 3배 향상
연구진은 코드 진화를 통해 오픈 가중치 모델로 ARC-AGI-2 벤치마크에서 2.8배 향상을 달성했으며, 태스크당 $2.67의 비용으로 34% 정확도에 도달했습니다. 동일한 방법으로 Gemini 3.1 Pro는 태스크당 $8.71의 비용으로 95% 정확도를 기록했습니다.

AI 에이전트용 CLI 구축: Google의 gws CLI에서 배운 설계 원칙
Google의 gws CLI는 AI 에이전트를 위해 특별히 설계된 명령줄 인터페이스 방법을 보여주며, 인간 친화적인 플래그보다 원시 JSON 페이로드를 우선시하고 환각 현상에 대한 안전 장치를 구현합니다.

ExposureGuard MCP 서버, Claude 데스크톱에 도메인 보안 스캔 기능 추가
한 개발자가 Claude Code를 사용하여 도메인 보안 스캐닝을 위한 MCP 서버를 구축했습니다. 이 서버는 SPF, DMARC, SSL, 보안 헤더, DNSSEC, 열린 포트, MX, HTTPS를 확인하는 네 가지 도구를 제공합니다. 서버는 pip install exposureguard-mcp로 설치할 수 있으며, 무료 티어로 하루 100회의 API 호출이 가능합니다.