728x90
🐬 날으는물고기
🐬 최근 게시글
-
Claude Memory + Auto Dream + 작업 로그: AI가 프로젝트 전문가 구조 Claude 계열 AI의 메모리 시스템은 어떻게 진화하고 있을까?Auto Memory, Auto Dream, 그리고 작업 기록 축적형 메모리 시스템의 차이와 조합AI 에이전트를 실무에 쓰다 보면 가장 자주 부딪히는 문제가 있습니다.바로 “이전 세션에서 무엇을 했는지 잊어버린다”는 점입니다.단발성 질문에는 괜찮지만, 코드 분석·프로젝트 운영·장기적인 자동화 작업처럼 시간이 길어질수록 AI는 맥락을 잃기 쉽습니다. 그래서 최근에는 AI가 단순히 대화를 이어가는 수준을 넘어서, 기억을 저장하고, 정리하고, 다음 세션에 다시 불러오는 메모리 시스템이 중요한 주제로 떠오르고 있습니다.Auto Memory: 무엇을 알게 되었는가Auto Dream: 기억을 어떻게 정리하고 유지하는가claude-mem 같은 작업 기록..
-
아파트 인터콤을 Apple Home에 연결하는 방법: DIY 스마트 출입 제어 레거시 출입 시스템을 스마트홈으로 확장하는 현실적인 접근왜 인터콤을 스마트홈에 연결하려고 할까?아파트나 빌라의 인터콤 시스템은 대부분 오래된 구조를 유지하고 있습니다.기본적으로는 다음과 같은 방식입니다.방문자가 인터콤에서 호출거주자가 전화 또는 인터폰으로 응답특정 키 입력(DTMF 등)으로 문 개방하지만 이런 구조는 다음과 같은 한계를 가지고 있습니다.통신 장애 발생 시 완전히 사용 불가스마트폰 기반 제어 불가능스마트홈 시스템과 연동 불가이러한 문제를 해결하기 위해 등장한 접근이 바로 기존 인터콤을 유지하면서 스마트홈으로 확장하는 DIY 방식입니다.핵심 아이디어: “전체를 바꾸지 말고, 중간을 건드린다”이 프로젝트의 가장 중요한 개념은 다음 한 줄로 정리됩니다.👉 인터콤을 해킹하지 말고, “문을 여는 ..
-
AI Agent 시대의 새로운 위협: Bedrock 공격 벡터 8가지와 방어 가이드 AWS Bedrock에서 발견된 8가지 AI 공격 벡터 분석(AI Agent / Code Interpreter 기반 공격 모델)왜 Bedrock이 공격 표면이 되는가?AWS Bedrock Agent + Code Interpreter 구조는 다음 특징을 가짐LLM이 코드를 생성 → 실행실행 환경은 Sandbox (격리 환경)IAM Role 기반으로 AWS 리소스 접근즉, 단순 AI가 아니라 “코드를 실행하는 자동화된 클라우드 사용자”로 동작핵심 문제LLM 입력 → 코드 생성 → 실제 실행잘못된 입력 = 실행 가능한 공격 코드기존 웹 취약점 + AI 특성 결합된 신종 공격 표면8가지 공격 벡터 (핵심 구조별 정리)Prompt Injection (입력 기반 코드 오염)개념AI가 처리하는 데이터(예: CSV, ..
-
Kubernetes 서비스 보호를 위한 Google 인증 게이트 (oauth2-proxy) oauth2-proxy는 Google 같은 인증 제공자와 연동해 기존 서비스 앞단에 인증을 얹는 reverse proxy이며, Nginx auth_request와 Kubernetes Ingress annotation 방식 모두를 지원합니다. 또한 Google provider를 사용할 때는 Google Cloud Console에 OAuth 클라이언트 ID를 만들고, oauth2-proxy의 callback 경로를 승인된 redirect URI로 등록하는 방식이 기본 흐름입니다.oauth2-proxy로 Google 로그인 연동하기Kubernetes Ingress 앞단 인증을 가장 깔끔하게 붙이는 방법왜 oauth2-proxy인가oauth2-proxy는 애플리케이션 자체에 로그인 로직을 넣지 않고도, 앞단에서..
-
Docker 환경에서 여러 도메인을 안전하게 운영하는 Traefik 최적화 구성 여러 도메인을 안전하고 깔끔하게 운영하는 실전형 구조 정리Docker 환경에서 여러 서비스를 운영하다 보면, 각 컨테이너마다 포트를 따로 열고 Nginx를 여러 번 두는 방식이 점점 복잡해집니다. 이럴 때 Traefik을 리버스 프록시로 두면, 도메인 기반 라우팅, 자동 인증서 발급, 공통 보안 헤더 적용, IP 제한, 기본 방화벽 성격의 접근 통제를 훨씬 단순하게 구성할 수 있습니다.Traefik + Docker Compose 최적화 구성여러 도메인을 운영할 때 nginx 컨테이너를 어떻게 가져갈지에 대한 전략왜 Traefik을 쓰는가Traefik은 Docker와 궁합이 매우 좋은 리버스 프록시입니다. 가장 큰 장점은 컨테이너 라벨만으로 라우팅을 자동화할 수 있다는 점입니다. 기존 방식에서는 다음과 같..
-
IoT 네트워크 장치 자동 탐지 컨테이너 mDNS/SSDP구조적 한계 해결 Home Assistant를 Docker 컨테이너로 돌릴 때, 장치 자동 탐지(특히 Google Home Mini, Chromecast 계열, IoT 장치)가 잘 안 되는 이유는 대개 mDNS/Zeroconf/SSDP 같은 로컬 네트워크 탐지 패킷이 컨테이너 격리 때문에 제대로 보이지 않기 때문입니다. Home Assistant는 mDNS/Zeroconf와 SSDP 기반 탐지를 지원하고, Google Cast 장치는 Home Assistant와 같은 서브넷에 있어야 자동 발견이 가능하며, mDNS 패킷은 서브넷을 넘어서 라우팅되지 않는다고 문서에 명시돼 있습니다. 즉, 핵심은 “컨테이너 네트워크가 무엇이냐”보다 “Home Assistant 프로세스가 실제로 붙어 있는 네트워크가 LAN 장치와 같은 브로드..
-
SSH는 가장 위험한 관리 채널 로그 분석과 이상행위 침해탐지 전략 SSH를 어떻게 봐야 하는가SSH는 단순한 원격 접속 프로토콜이 아니라 다음 기능을 함께 포함합니다.원격 쉘 접속파일 전송(SCP/SFTP)포트 포워딩(Local/Remote/Dynamic)터널링원격 명령 실행인증 키 기반 자동화즉, SSH는 편리하지만 동시에 다음 위험도 함께 가집니다.관리자 계정 탈취 시 곧바로 서버 장악 가능키 파일 유출 시 장기간 은닉된 접근 가능포트포워딩을 통한 내부망 우회 접속 가능점프서버, 배스천, 자동화 계정이 많을수록 추적이 어려워짐그래서 SSH는 접속 허용 여부만이 아니라누가, 언제, 어디서, 어떤 방식으로, 무엇을 위해, 어떤 명령과 터널을 사용했는지까지 관리해야 합니다.SSH의 기본 동작 구조SSH는 보통 다음 흐름으로 동작합니다.클라이언트가 서버의 22/tcp 또는..
-
Windows 10/11 작업표시줄 아이콘 사라짐 해결 (캐시, Taskband, GPO) Windows 작업 표시줄 고정 아이콘 사라짐 — 종합 해결 가이드문제 현상 정리구분내용증상작업 표시줄에 고정(Pin)해둔 아이콘이 재부팅 또는 종료 후 사라짐동작프로그램을 실행하면 아이콘이 나타나지만, 종료하면 다시 사라짐의미고정 바로가기(.lnk)가 삭제되었거나, 캐시 손상, 레지스트리 불일치 등으로 Windows가 고정 상태를 유지하지 못하는 상태원인별 분류1. 아이콘 캐시(IconCache) 손상Windows는 아이콘 이미지를 IconCache.db 및 iconcache_*.db 파일에 캐시합니다. 이 캐시가 손상되면 아이콘이 빈칸으로 표시되거나 아예 사라져 보일 수 있습니다. 특히 업데이트, 비정상 종료, 디스크 오류 후 자주 발생합니다.캐시 파일 위치%LocalAppData%\IconCache..
-
AI 기반 자동화된 탐지·분석, 사람의 최종 판단: 안전한 SOAR 대응 역량 보안 침해 탐지·분석·대응(Detection → Analysis → Response) 종합 가이드AI 기반 SOC 운영을 전제로, 침해 탐지(Detection), 심층분석(Analysis), 사고대응(Response) 전 과정을 각 절차별 체크리스트, 룰·프롬프트·명령어 예시, 검증·거버넌스 포인트까지 포함되어 있어 활용하실 수 있습니다.탐지는 데이터 품질과 적절한 룰/모델 설계가 핵심입니다.분석은 컨텍스트(사용자, 자산, 위협 인텔)를 합쳐 가설 기반 조사로 진행합니다.대응은 사전 정의된 플레이북과 감사가능한 승인흐름을 통해 책임(사람)을 보장하면서 자동화(Agent)를 안전하게 활용합니다.탐지(Detection) — 데이터 → 신호(알람) 생성1) 목적이상행위/침해 징후를 신속하게 포착해 조사·대응 ..
-
단일 서버에 경량 쿠버네티스 k3s 싱글 노드 배포와 운영 시 고려사항 k8s(Upstream Kubernetes) vs k3s목적/무게감Kubernetes(이하 k8s)는 엔터프라이즈급 분산 오케스트레이션(완전한 control plane 구성, etcd 등).k3s는 경량화된 배포판으로 단일 바이너리, 의존성 축소, 엣지/IoT/로컬 개발·테스트 목적에 최적화.구성 요소k8s: API Server, Controller, Scheduler, etcd 등 여러 프로세스/컴포넌트.k3s: control-plane 구성 요소를 단일 바이너리에 패키징, 기본 데이터스토어로 SQLite(경량), 필요시 etcd / 외부 DB(MySQL/Postgres)도 사용 가능.설치·운영 편의성k8s: kubeadm/관리 툴로 구성, 운영·보안·확장 설계가 더 복잡.k3s: curl https:..
728x90
728x90