728x90
🐬 날으는물고기
🐬 최근 게시글
-
Claude Code Voice Mode: 말로 코딩하는 시대 리팩터링부터 디버깅까지 Claude Code Voice Mode는 음성 명령을 통해 코드 작업을 수행하는 기능입니다.개발자는 다음과 같은 작업을 말로 수행할 수 있습니다.코드 생성코드 리팩터링디버깅 요청보안 설명 요청테스트 코드 생성코드 리뷰예시"이 함수 async로 바꾸고 로깅 추가해줘""JWT 인증 미들웨어 보안 문제 설명해줘""이 모듈에 테스트 코드 만들어줘"Claude Code는 이를 다음 흐름으로 처리합니다.음성 입력 ↓STT(음성 → 텍스트) ↓Claude LLM 처리 ↓코드 수정 / 설명 생성Voice Mode의 핵심 구조Claude Code Voice Mode는 두 가지 방식으로 사용됩니다.1️⃣ 공식 음성 모드 (Push-to-Talk)2️⃣ MCP 기반 VoiceMode (서드파티)둘은 구조가 상당..
-
“갑작스러운 교통사고… 합의 어떻게 해야 할까?” 피해자 되고 알게 된 현실 합의금이 “무엇으로 구성되는지”부터 잡아야 합니다교통사고 인적손해(대인) 합의금은 보통 아래 항목의 합으로 설명됩니다.치료비(실비)휴업손해(일을 못한 손해)위자료(정신적 손해)향후치료비(앞으로 치료가 더 필요한 경우)후유장해가 있으면: 상실수익(장해로 인한 소득 감소)부대비용: 통원교통비, 간병비 등(필요 시)즉 “합의금 얼마 주세요”가 아니라,(각 항목) × (근거자료)를 갖춰서 “산출표” 형태로 이야기해야 보험사와 협상이 됩니다.기본 전제: ‘자동차보험’에서 어디까지 보상되는지가해자 측 자동차보험은 보통 책임보험(대인배상Ⅰ) + 종합보험(대인배상Ⅱ 등) 구조로 이해하면 편합니다. 책임보험은 법으로 가입이 강제되는 담보이고, 종합보험은 책임보험을 초과하는 부분을 포함합니다.또, 가해자를 알 수 없거나(..
-
본인확인 연계식별정보 CI/DI 안전 암호화 저장 라이프사이클 설계 왜 CI/DI가 생겼나과거에는 주민등록번호 같은 고유식별정보를 서비스가 직접 다루는 경우가 많았고, 유출 시 피해가 매우 컸습니다.그래서 본인확인기관(휴대폰 본인확인, 아이핀 등)이 인증을 수행하고, 서비스에는 주민등록번호 대신 연계 가능한 식별값(CI/DI) 을 내려주도록 구조가 바뀌었습니다.CI/DI의 역할CI: “이 사람이 누구인지”를 서비스 수준에서 고유하게 식별하기 위한 값DI: “이 서비스 안에서 중복 가입이 있는지”를 서비스별로 확인하기 위한 값CI / DI 정의와 차이CI (Connecting Information)동일인 = 동일 CI (같은 본인확인기관/규격 기준)여러 서비스 간에도 동일인 여부를 연결할 수 있는 성격(=범용 식별자 성격)결과적으로 개인 식별력이 매우 높음DI (Dupli..
-
RAG 벡터DB 없이 완성하는 AI 자연어에서 SQL까지, 데이터와 대화하다 Databricks Genie(AI/BI Genie)로 Text-to-SQL을 “제품 기능”으로 끝내는 방법왜 직접 구현(Text-to-SQL 파이프라인)이 힘들어지나보통 DIY Text-to-SQL은 이런 구성으로 갑니다.스키마 수집(테이블/컬럼/PK-FK/뷰/코멘트)전처리(명칭 정규화, 용어 사전, PII 라벨링)임베딩 + 벡터DB(RAG)질문→관련 스키마/쿼리 후보 검색프롬프트(“이 스키마를 참고해 SQL 만들어라”)LLM 생성 SQL 검증(실행/에러 수정/재시도)권한/마스킹/행·열 보안 적용성능/비용/품질 모니터링여기서 “성능이 안 나오는” 대표 원인은스키마 컨텍스트가 항상 불완전: 컬럼 의미/조인 규칙/비즈니스 정의가 빠짐조인 추론이 어렵고 실수가 잦음스키마 변경/신규 테이블 추가 시 운영비 폭..
-
RAG·LLM 환경에서의 보안 통제 모델과 AI 보안 태세 관리(AI-SPM) 전략 AI-SPM은 한마디로 조직이 운영·사용 중인 AI(특히 LLM 포함) 자산의 보안 상태를 “지속적으로” 가시화하고, 위험을 평가·우선순위화하여, 수정·통제를 운영 프로세스에 내재화하는 체계입니다. 기존의 “정책/프레임워크 중심(무엇을/왜)” 관리가 있다면, AI-SPM은 “현장에서 실제로 탐지·평가·조치(어떻게)”가 돌아가도록 하는 실행형 보안 운영 모델에 가깝습니다.AI가 ‘도구’에서 ‘핵심 자산’으로 바뀜AI 모델(내부 모델/외부 API), 학습 데이터, 프롬프트, RAG 인덱스(벡터DB), 파이프라인(MLOps), 모델 배포 인프라가 비즈니스 핵심 경로로 들어왔습니다.따라서 “AI를 해킹하면 서비스/데이터/의사결정 전체가 흔들리는 구조”가 됩니다.기존 보안 영역(CSPM/ASPM/SSPM 등)만으..
-
LLM 생성 코드 실행의 위협 모델과 방어 설계: 탈출·유출·DoS 통제 LLM이 만든 코드는 “우리 코드”가 아니라 외부 입력(External Input) 과 동일하게 취급해야 합니다.즉, LLM 생성 코드를 실행하는 순간부터는 서버가 ‘코드 실행 플랫폼’이 되며, 공격자 관점에서 아래가 모두 가능합니다.악성 코드 실행: 파일 삭제/변조, 데이터 유출, 채굴 등샌드박스 탈출: 커널/런타임/설정 실수로 호스트·클러스터 권한 획득리소스 고갈(DoS): 무한 루프/메모리·디스크 폭주로 노드/네임스페이스 장애네트워크 악용: 내부망 스캔, C2 통신, 데이터 외부 반출따라서 핵심은 단일 기법이 아니라 “다단계 격리 + 최소권한 + 정책 강제 + 감시/증적” 조합입니다.(A) LLM/에이전트→ 코드/입력/리소스 한도/필요 권한(capabilities)을 “선언”(B) Code Exec..
-
AI 에이전트 샌드박스 아키텍처: just-bash 기반 실행 통제 게이트웨이 에이전트가 생성한 Bash 명령을 그대로 OS에 실행하지 않고, “게이트웨이”를 거쳐 다음을 보장합니다.안전성: 실제 디스크/네트워크/바이너리 실행 위험 최소화정책 준수: 명령 허용/차단/승인(HITL) + 접근제어 + 감사지원재현성: 동일 입력에 동일 결과(가상 FS, 실행 한도)운영성: 로깅/알림/리포트/사고조사(포렌식) 가능한 형태로 구조화just-bash를 게이트웨이 실행 엔진으로 쓰는 이유just-bash는 애초에 AI 에이전트용 “샌드박스 bash”로 설계되어,제공된 파일시스템만 접근 가능네트워크 기본 차단, 필요 시에도 URL prefix + HTTP method allowlist로 제한바이너리/WASM 실행 비지원(풀 VM 필요하면 Vercel Sandbox 권장)무한루프/재귀 방지(단, ..
-
엔터프라이즈 LLM 보안: 프롬프트 인젝션 및 에이전트 오남용 ‘탐지·보호’ “LLM 보안”을 일반 AppSec처럼 만들기엔터프라이즈에서 LLM 보안을 현실적으로 운영하려면, LLM을 “특수한 AI”로 보기보다 (1) 입력-처리-출력 파이프라인을 가진 애플리케이션으로 보고,예방(Prevent): 설계/권한/데이터 경계탐지(Detect): 입력·출력·행위·세션 단위 탐지대응(Respond): 차단·격리·증거수집·재발방지검증(Validate): 레드팀/모의해킹을 CI/CD로 “상시화”이 네 축을 계층별 통제(Defense-in-Depth)로 배치하는 게 핵심입니다. OWASP는 LLM01(프롬프트 인젝션)을 최상단 리스크로 두고, “지시(instruction)와 데이터(data)가 섞이는 구조” 자체가 취약점의 뿌리라고 정리합니다.NIST AI 600-1(생성형 AI 프로파일)은 “..
-
보이지 않는 운영체제 읽어내는 기술, 하이브리드 환경 OS Fingerprinting OS 탐지란 무엇인가OS 탐지는 대상 호스트에 “이 OS다”라고 직접 물어보는 게 아니라, 네트워크에서 관측되는 간접 특징(패킷 헤더/옵션/응답 패턴/프로토콜 문자열 등)을 근거로 확률적으로 추정하는 기법군입니다. (능동 스캔/수동 관측 모두 포함)핵심: 정답(ground truth)이 아니라 추정치(estimate) + 신뢰도(confidence)로 다뤄야 안전합니다.실무에서 OS 탐지 값은 보통 “정책의 단독 근거”라기보다, 자산 식별·취약점 우선순위·위협 헌팅·정책 보정 신호로 쓰입니다.왜 필요한가 (보안 운영 관점)취약점/패치 관리OS별 취약점(CVE), 패치 경로, EoL 여부가 다르므로 “어떤 OS가 어디에 있는지”가 우선 과제입니다.특히 에이전트/CMDB가 불완전한 환경에서 네트워크 기반 O..
-
Zero Trust 시대의 NDR: 네트워크에서 신호를 뽑아 SOAR로 움직이기 NDR의 본질: “가시성(Visibility) + 의미화(Analytics) + 조치(Response)”NDR은 단순 패킷 수집 장비가 아니라, ‘네트워크에서 벌어지는 행위를 자산/정체성/리스크 관점으로 해석하고 대응까지 묶는 체계’입니다. 전통 IDS가 “알려진 시그니처” 중심이라면, NDR은 동서(East-West) 트래픽까지 포함한 행동 기반 이상징후 탐지 + 대응 자동화까지 포함하는 방향으로 진화합니다.목표·범위 정의: “무엇을 지킬지”를 먼저 못 박아야 성공합니다보호 대상 자산(우선순위) 정의NDR ROI는 “어디를 보느냐”에 좌우됩니다. 먼저 핵심 자산(크라운 주얼)을 정하고 그 주변 트래픽을 촘촘히 봐야 합니다.1순위: ID/인증(AD/IdP/IAM), DB, 핵심 서비스(결제/주문/정산 등..
728x90
728x90