728x90
🐬 날으는물고기
🐬 최근 게시글
-
출국 전 반드시 확인! 2026 바뀐 규정 항공·입국·세금 해외여행 체크리스트 공항/항공: 체크인 카운터·터미널 변경은 “당일”도 뒤집힙니다무엇이 바뀌었나인천공항 체크인 카운터/터미널 위치 변경이 실제로 진행 중입니다.티웨이항공: 2026-01-22부터 T1 F카운터 → B카운터로 이동, A카운터는 프리미엄 체크인 공간 운영아시아나항공: 2026-01-14부터 제2여객터미널로 이전, 체크인/탑승수속 모두 T2에서 진행항공사 이전의 “연쇄 효과”로, 같은 터미널 내 LCC 카운터 위치도 계속 조정될 수 있다고 안내합니다.실전 체크 포인트 (출발 전/당일)항공권(또는 예약 앱)에서 ‘터미널’ 표기 확인 → 그 다음 공항 홈페이지/항공사 공지로 교차 확인(가장 안전)공항 도착 시간을 넉넉히: “카운터 위치 확인 → 이동 → 줄 → 수속”이 합쳐져 지연이 쉽게 발생합니다.수하물 계획도 같..
-
AI 의사결정에 대한 책임성 확보를 위한 Human-in-the-Loop HITL 설계 HITL이란 무엇인가요?Human-in-the-loop(HITL)는 AI 에이전트가 특정 “툴(tool)”을 실행하기 전에 사람의 승인(Approve / Deny)을 반드시 거치도록 하는 통제 구조입니다.즉,AI가 혼자 마음대로 실행하지 못하게 하고사람이 의사결정의 최종 관문(Gatekeeper) 역할을 하도록 만드는 방식입니다.특히 n8n, AI Agent, MCP, Agentic Workflow 환경에서 AI가 아래와 같은 위험한 액션을 수행할 때 매우 중요합니다.메시지 발송데이터 수정 / 삭제외부 시스템 연동비용 발생 작업왜 HITL이 필요한가? (배경 & 문제의식)기존 AI 자동화의 구조적 한계AI Agent는 기본적으로컨텍스트 오해 가능프롬프트 인젝션 영향권한 범위 오판비가역 작업(undo 불가..
-
정부가 공공저작물 AI에 풀었다: 제0유형·AI유형 공공데이터 AI 학습 허용 공공저작물, 이제 AI 학습에 마음껏 써도 된다공공누리 ‘제0유형’과 ‘AI 유형’ 완전 정리최근 정부가 공공저작물을 인공지능(AI) 학습용 데이터로 훨씬 폭넓게 활용할 수 있도록 제도를 대폭 개편했습니다.핵심은 두 가지입니다.공공누리 ‘제0유형’ 신설기존 공공누리에 ‘AI 유형’이라는 별도 레이블 추가이번 개편은 단순한 라이선스 조정이 아니라,👉 국가가 보유한 방대한 공공 데이터를 AI 산업의 핵심 학습 자원으로 본격 개방하겠다는 선언에 가깝습니다.1. 왜 이런 제도 개편이 필요했을까?공공저작물은 국가·지자체·공공기관이 생산하거나 권리를 확보한 콘텐츠로,규모가 크고신뢰도가 높으며텍스트·이미지·영상·통계·지도 등 형태도 다양합니다.즉, AI 학습용 데이터로는 최적의 자원입니다.하지만 기존 공공누리 제도..
-
Gemini CLI 훅(Hook)으로 AI 에이전트 실행 전에 ‘보안 브레이크’ 달기 ― AI 에이전트 제어·보안·정책 자동화를 위한 핵심 메커니즘 ―Gemini CLI 훅이란 무엇인가Gemini CLI의 훅(Hook) 은 AI 에이전트가 동작하는 라이프사이클의 특정 지점에 사용자 정의 스크립트를 “동기적으로” 실행할 수 있도록 하는 기능입니다.핵심 포인트는 다음과 같습니다.에이전트의 행동 이전/이후에 개입 가능훅이 완료될 때까지 에이전트는 대기훅 결과(JSON 응답)에 따라작업 허용(allow)작업 차단(deny)프롬프트/응답/도구 변경컨텍스트 주입단순 자동화가 아니라 정책 강제 수단즉, “AI가 뭔가 하기 전에 보안·정책·검증을 먼저 통과시킨다”는 개념입니다.왜 훅이 중요한가 (특히 기업·보안 환경)일반적인 LLM 기반 CLI는 다음 문제가 있습니다.AI가 파일을 마음대로 수정API ..
-
에이전트 기억은 어떻게? 로컬 Markdown 기반 하이브리드 AI 메모리 설계 일반적인 “대화형 AI”는 세션이 끝나면 기억이 날아가거나, 기억을 저장하더라도 불투명(무엇을 저장했는지 모름)하거나, 벤더 종속(특정 DB/특정 SaaS)이 되기 쉽습니다. 이 구조는 다음을 목표로 합니다.진실의 단일 소스(SoT): 기억의 원본은 로컬 Markdown 파일로 남긴다.빠른 검색: 원본 위에 인덱스(벡터 + 키워드)를 만들어 검색 성능을 확보한다.투명성/소유권: 사용자가 파일을 직접 열어보고 수정하고 Git으로 버전관리할 수 있다.컨텍스트 관리: 토큰 한계 때문에 대화 내용을 요약(컴팩션)하더라도, 중요한 사실은 먼저 파일에 반영(플러시)해 손실을 줄인다.전체 구성이 구조는 크게 3층으로 나뉩니다.저장(원본) 계층: Markdown = 단일 진실MEMORY.md: 장기 기억(지속 사실, ..
-
“열심히 배운 내가, 프롬프트에게 졌다” – AI 시대 직업 불안의 정체 “AI가 일자리를 대체하면서 생기는 불안·허탈감”을 중심으로, 직업군별 취약/안전 요인, 사람 심리의 변화, 조직·개인의 적응 전략, 그리고 “그럼 인간만이 할 수 있는 역할은 무엇이고, 우리는 무엇을 해야 하는가?”왜 지금 ‘불안·허탈감’이 보편 감정이 되었나충격의 특징: “화이트칼라가 먼저 흔들림”과거 자동화는 주로 반복적인 육체노동/정형업무를 대체했는데, 생성형 AI는 문서·기획·분석·코딩·요약·상담처럼 “지식노동의 핵심”을 빠르게 잠식합니다.특히 초년/주니어 업무(자료조사, 초안 작성, 테스트/리포트, 표준계약서 수정 등)가 통째로 압축되며, “경력 사다리”가 흔들리는 양상이 강합니다. 미국 백악관 경제자문위원회(CEA)도 AI 노출이 큰 직무군에서 취약 신호를 실증적으로 다룬 바 있습니다. “일..
-
Gemini 3와 에이전트 기능의 시대 AI Mode 통합 SEO 전략 재설계 전략 Google이 AI Overviews(검색 상단의 AI 요약)를 Gemini 3 모델로 업그레이드했고, 요약에서 바로 후속 질문 → AI Mode(대화형 검색)로 자연스럽게 전환되도록 통합했습니다. 이는 “요약 → 대화” 흐름을 기본 경험으로 만드는 변화입니다.왜 지금 변화가 일어났나검색엔진 경쟁은 단순 색인·랭킹에서 사용자에게 문제 해결형 응답을 제공하는 쪽으로 빠르게 옮겨가고 있습니다. Google은 기존 ‘링크 중심’ 검색에서 ‘대화형 AI’로 경험을 확장하여 사용자가 검색 결과 페이지를 떠나지 않고 더 깊게 탐색하도록 유도하려 합니다.Gemini 3는 고급 추론·멀티모달·에이전트 기능을 강조하는 최신 모델로, 복잡한 질문·연속적 맥락 유지에 더 적합합니다. 이를 Search 상단의 요약에 적용하면..
-
Apache Airflow로 API·DB 작업 자동화 Connection, Hook, Operator Airflow를 처음 배우면 거의 항상 나오는 질문이 있습니다.“Airflow로 API 호출이나 데이터베이스 작업도 자동화할 수 있나요?”정답은 물론 가능합니다.그리고 Airflow는 “그걸 잘하기 위해 만들어진 도구”라고 보는 편이 더 정확합니다.다만, 외부 시스템(API/DB 등)과 연동할 때는 반드시 알아야 할 핵심 개념이 있습니다.ConnectionHookOperatorAirflow에서 외부 시스템 연동은 어떻게 이루어질까?Airflow는 DAG(워크플로)를 실행하면서, 외부 시스템과 통신하는 작업을 “Task”로 처리합니다.이 Task는 보통 Operator로 구현되고, 실제 접속은 Hook이 담당하며, 접속 정보는 Connection에 저장됩니다.전체 흐름DAG에서 Task(Operator) ..
-
키를 못 지키면 암호화도 무너진다 “KMS로 만드는 데이터 방어선“ 데이터 암호화는 단일 기술이 아니라 “계층형 방어 체계”입니다.아래 3개 축은 서로 대체 관계가 아니라 반드시 함께 작동해야 합니다.전송 암호화 (In Transit)저장 암호화 (At Rest)키 관리 (KMS · 엔벨로프 암호화 · 키 수명주기)핵심 원칙“데이터는 항상 암호화되어 있어야 하고,그 암호화 키는 데이터와 분리되어 중앙에서 통제되어야 한다.”전송 암호화 (Encryption In Transit)1. 개념과 배경전송 암호화는 네트워크를 이동 중인 데이터를 보호합니다.공격 시나리오내부망 스니핑중간자 공격(MITM)프록시/로드밸런서 구간 도청전송 암호화가 없으면→ 내부망 침해 시 모든 인증 정보·API Payload가 평문 노출2. 적용 대상클라이언트 ↔ 서버 (웹/모바일)서버 ↔ 서버 (마이크..
-
Zero Trust 관점에서 본 Guardrail 중심 MCP 서버 보안 설계와 운영 방안 전체 목표와 핵심 원칙목표MCP 서버는 “도구 실행/리소스 읽기”라는 강력한 권한을 다루므로,접속 관문(NGINX)에서 강하게 걸러내고, MCP 내부에서는 역할/스코프/입력검증으로 “행동”을 통제합니다.툴/리소스를 코드 하드코딩이 아니라 DB/JSON으로 관리하고, 관리용 Web API로 추가/수정하면, MCP 서버는 이를 실시간 반영합니다.원칙외부에서 MCP로 직통 접근 금지 (MCP는 내부망/loopback에만 바인딩)mTLS로 “클라이언트 단위” 강제 식별 (토큰보다 앞선 1차 관문)Zero Trust = 기본 차단 + 최소 허용Guardrail은 2단(A) 서버 레벨: role/scope 기반 Tool/Resource 필터(B) 툴 레벨: arguments 검증/수정/차단 (예: analyze_t..
728x90
728x90