728x90
🐬 날으는물고기
🐬 최근 게시글
-
AI 에이전트, 이제 앱 밖으로 나온다 — Microsoft Agent Framework 1.0 — AI 에이전트 아키텍처의 “실행 계층 분리”라는 전환점Microsoft Agent Framework 1.0.0은 “LLM 호출 라이브러리”를 넘어, 에이전트의 실행·상태·통제를 앱에서 분리하는 독립적인 실행 계층(Agent Runtime Layer)을 표준화한 첫 번째 안정 버전이다.단순 업그레이드가 아닌 ‘패러다임 전환’기존 AI 애플리케이션 구조는 다음과 같았습니다.앱(UI/API) → LLM 호출 → 결과 처리또는 AutoGen / Semantic Kernel 기반앱 → Agent (내장) → LLM + Tools하지만 이번 릴리스의 핵심은 Agent를 앱 내부 로직에서 분리하는 것입니다.새 구조앱(UI/API) ↓Agent / Workflow (독립 실행 계층) ↓Session / Mi..
-
GPT-4o에서 GPT-5.4로 — 멀티모델 아키텍처 설계와 API 마이그레이션 이번 변화는 단순 모델 교체가 아니라 “모델 단일 선택 → 계층형 모델 전략”으로 구조 자체가 바뀐 것입니다.2026-02: GPT-4o 포함 구형 모델 단계적 종료 (OpenAI)2026-04-03: GPT-4o 완전 제거 (API 포함 리디렉션 시작) (Happycapy Guide)이후기본: GPT-5.3 Instant고급: GPT-5.4경량: GPT-5.4 mini / nano[이전]GPT-4o → 단일 모델 기반 서비스[현재]GPT-5.x → 목적별 모델 분리 구조GPT-4o 종료 배경 (왜 퇴출됐나)1) 사용률 급감GPT-4o 사용자는 약 0.1% 수준👉 대부분 GPT-5 계열로 이미 이동2) 기술적 한계reasoning / agent / tool 사용 구조에서 한계GPT-5는 “라우팅 + 다..
-
Trivy 공급망 침해와 LiteLLM·KICS 확산 연쇄 공격이 퍼지는 방식 사건 개요 (Executive Summary)이번 사건은 단순 취약점이 아니라 CI/CD 및 개발 생태계를 노린 “공급망 연쇄 공격”입니다.시작점: Trivy (취약점 스캐너) 배포 경로 침해확산LiteLLM (Python 패키지)Checkmarx KICS (IaC 스캐너, GitHub Action, VSCode 플러그인)공격 방식악성 코드가 정상 패키지/이미지/Action으로 위장설치 즉시 자격증명 탈취 + 지속성 확보결과CI/CD 환경 전체 탈취 가능수십만 시스템의 API Key / 클라우드 계정 / SSH 키 노출 가능성“보안 도구를 신뢰하는 구조 자체를 공격”공격 흐름 (Kill Chain)[1] Trivy 공급망 침해 ↓[2] GitHub Action / Docker 이미지 / 바이너리 ..
-
Claude Code 소스 유출이 드러낸 AI 개발도구 공급망 보안 악성코드 유포 이 사건의 핵심은 “소스 유출” 그 자체가 끝이 아니라, 그 순간부터 공격 준비 비용이 급격히 낮아진다는 점입니다.즉, 유출된 코드는 단순 참고자료가 아니라 다음과 같은 용도로 바로 쓰입니다.내부 구조 분석취약점 재발견 및 우회 경로 탐색신뢰할 만한 저장소/패키지처럼 보이는 악성 변종 제작개발자 환경 침투용 정보 탈취형 악성코드 유포AI 개발도구의 권한 경계, 승인 로직, 파일 접근 정책을 역이용한 공격 설계정리하면, 이번 사건은 “코드가 새어 나갔다”가 아니라 “공격자가 생태계를 재설계할 재료를 얻었다”에 가깝습니다.사건의 본질: 왜 이렇게 위험한가Claude Code는 일반적인 웹앱이나 라이브러리보다 훨씬 민감한 성격을 가집니다.AI 코딩 도구는 단순히 화면만 보여주는 게 아니라, 실제로는 다음과 같..
-
One-click Integration으로 완성하는 AI 자동화 플랫폼: Firecrawl + n8n “연결을 없애는 것이 자동화의 시작입니다”✔ 기존 자동화의 구조적 문제자동화 구축 시 실제 비용의 70%는 아래에 소비됩니다.API 연결인증 방식 이해 (OAuth, API Key)Credential 저장 및 관리권한 설정실패 대응 및 재시도 로직👉 즉, “비즈니스 로직보다 연결 작업이 더 어려움”✔ One-click Integration이 해결하는 것기존:개발 → API 문서 분석 → 인증 → 테스트 → 실패 → 수정현재:Connect 클릭 → 인증 → 바로 사용✔ 본질적 의미👉 단순 UX 개선이 아니라Integration Layer를 완전히 추상화한 “Automation Runtime”AI가 도구를 사용하는 시대✔ 기존 구조[사용자] → [API 호출 코드] → [서비스]✔ 현재 구조 (중요)[사..
-
AI Agent 시대의 보안: 권한을 가진 AI를 어떻게 통제할 것인가 “모델 경쟁 → 에이전트 경쟁”으로 전환핵심 변화는 단 하나입니다LLM 성능 경쟁 → 실제 업무를 수행하는 “Agent 시스템 경쟁”으로 이동과거: GPT vs Claude vs Gemini “누가 더 똑똑한가”현재: “누가 더 복잡한 일을 자동으로 수행하는가”주요 트렌드단순 텍스트 생성 → 툴 사용 + 실행 + 피드백 loop단일 모델 → 멀티 에이전트 협업 구조Prompt → 워크플로 / 시스템 설계➡️ 즉, 이제는 모델보다 “운영 구조”가 더 중요LLM 자체 변화: “파라미터 → 추론 능력” 중심주요 모델 업데이트GPT-5.4Claude 4.6Gemini 3.1Llama 4 등 (Renovate QR)핵심 변화단순 성능이 아니라“Cognitive Density (인지 밀도)” + 추론 능력 강화긴 ..
-
RAG 이제 끝났다? Neo4j GraphRAG Python으로 진화하는 AI 검색 구조 Neo4j의 공식 GraphRAG for Python 패키지는 Neo4j가 직접 제공하는 1st-party 패키지이며, 현재 neo4j-genai의 이름을 이어받은 후속 패키지입니다. 공식 문서는 neo4j-genai가 deprecated 되었고 더 이상 유지보수되지 않는다고 명시하며, 최신 설치 방법은 pip install neo4j-graphrag입니다. 또한 문서 기준으로 지원 버전은 Neo4j 5.18.1 이상, Neo4j Aura 5.18.0 이상, Python 3.10~3.14입니다. GraphRAG가 왜 필요한가기존 RAG는 대체로 “질문 → 임베딩 검색 → 관련 문서 조각 반환 → LLM 생성” 흐름으로 동작합니다. 이 방식은 단순하고 강력하지만, 문서 간 관계나 엔티티 간 연결이 중요한 ..
-
세션 기반 AI Agent 팀 운영 아키텍처: sessions_send · Harness · SSOT 에이전트 간 트리거는 sessions_send로 전달되고, 그 전체 흐름을 하네스가 통제하며, 그 기준 데이터를 SSOT로 운영해야 합니다. 단순히 “에이전트가 대화한다”는 수준이 아니라, 에이전트 팀을 운영하는 방식 자체를 관제 가능한 구조로 바꾸는 설계를 다뤘습니다.즉,에이전트 간 상호작용은 세션 기반에이전트 간 트리거는 sessions_send 중심여러 에이전트를 묶는 운영 레이어는 하네스(harness)그 하네스가 바라보는 단일 기준 데이터는 SSOT관제는 이 흐름을 세션, 메시지, 상태, 비용, 보안 관점에서 모니터링하는 구조로 정리할 수 있습니다.sessions_send의 의미: 에이전트 간 트리거 전달 수단대화 초반에는 “에이전트 간 대화 session send 모니터링 관제 대시보드”라는 ..
-
Mac에서 Google Drive 로컬 마운트 및 rclone 자동화 백업 스토리지 활용 기본 개념[로컬 시스템] ←→ [Google Drive (마운트 or API)]활용 레벨1️⃣ 단순 파일 복사 (cp)2️⃣ 동기화 (rsync, rclone)3️⃣ 자동화 (cron / launchd)4️⃣ 보안 백업 체계 (암호화 + 무결성)Google Drive for Desktop (가장 기본)GUI 기반macOS에 가상 디스크 형태로 마운트cp / rsync 그대로 사용 가능설치 및 확인# 마운트 위치 확인ls ~/Library/CloudStorage/예시GoogleDrive-you@gmail.com사용 예시# 로컬 → 구글 드라이브cp -r /data/backup ~/Library/CloudStorage/GoogleDrive-you@gmail.com/My\ Drive/# 구글 드라이브 → ..
-
Agentic AI 시대의 보안 패러다임 전환: Kill Chain에서 Intent 기반으로 AI Agent 시대: Kill Chain이 무너지는 이유기존 Kill Chain 모델의 전제 (왜 잘 동작했나)기존 Cyber Kill Chain은 아래와 같은 선형 공격 모델을 가정합니다.Recon → Initial Access → Execution → Persistence → Lateral Movement → Exfiltration✔ 공격자는 “외부에서 침투”✔ 단계별로 점진적 권한 상승✔ 탐지 포인트가 명확 (각 단계별 이벤트 존재)👉 그래서 SIEM / EDR / IDS가 단계별 탐지 & 차단 가능했음AI Agent 등장으로 깨진 전제“공격자는 더 이상 kill chain을 밟을 필요가 없다… 이미 내부에 있는 AI agent를 장악하면 된다”내부자 공격 모델로 변질AI Agent는 이미 내부..
728x90
728x90