본문 바로가기

분류 전체보기3679

728x90
Google Cloud 운영을 위한 AI 자동화 공식 Agent Skills와 운영지식 스킬 처음에는 단순한 “프롬프트 템플릿 모음” 정도로 보는데, 실제로는 Google이 다음 방향을 공식화한 사례에 가깝습니다.AI Agent는 이제거대한 범용 컨텍스트를 계속 넣는 방식이 아니라작업 단위별 “압축된 전문지식(skill)”을 필요 시 로드하는 구조로 간다Google Cloud 운영 지식 자체를Agent 친화적 형태로 재구성하기 시작했다문서 중심이 아니라“행동 가능한 운영 지식(executable operational knowledge)” 중심으로 이동한다이게 핵심입니다.왜 기존 RAG보다 중요한가기존 방식Agent ↓Vector Search ↓긴 문서 검색 ↓관련 부분 추출 ↓LLM 입력문제문서가 너무 김불필요한 정보 많음컨텍스트 낭비최신 운영 패턴 반영 어려움제품별 Best Practi.. 2026. 5. 18.
AGI는 상태이고 RSI는 가속이다. ASI를 연결하는 자기 진화형 AI 핵심 구조 가장 중요한 핵심은 이겁니다.AGI = “얼마나 범용적으로 문제를 풀 수 있는가”RSI = “그 지능이 얼마나 스스로 더 강해질 수 있는가”AGI + RSI = “강한 범용 지능이 자기개선까지 자동화한 상태”즉, AGI는 능력의 수준이고, RSI는 능력이 증가하는 방식입니다.이 둘이 결합하면 단순히 “더 똑똑한 AI”가 아니라, 스스로 더 똑똑해지는 AI가 되기 때문에 위험이 질적으로 달라집니다.AGI란 무엇인가AGI는 보통 Artificial General Intelligence의 약자로, 특정 작업 하나만 잘하는 것이 아니라 다양한 과제를 폭넓게 처리할 수 있는 범용 지능을 뜻합니다.쉽게 말하면번역만 하는 AI가 아니라검색만 하는 AI가 아니라코딩, 추론, 계획, 학습, 적응을 폭넓게 수행하는 AI를.. 2026. 5. 17.
Ollama Codex App 충격적인 변화 로컬 AI를 넘어 에이전트 개발 플랫폼 로컬 LLM 런타임에서 “에이전트형 개발 워크스페이스”로의 진화이번 Ollama 0.24 업데이트는 단순한 기능 추가 수준이 아니라, Ollama의 방향성이 크게 바뀌고 있다는 점에서 매우 중요합니다.기존 Ollama는 주로 다음과 같은 역할이었습니다.로컬 LLM 실행모델 다운로드 및 관리OpenAI 호환 API 제공로컬 AI 실험 환경하지만 이번 업데이트 이후에는 다음 영역까지 확장되고 있습니다.AI 에이전트 기반 개발환경Git 기반 병렬 작업Worktree 기반 격리 개발UI Annotation 기반 코드 수정브라우저 내 코드 수정 루프로컬 + 클라우드 하이브리드 AI 워크플로우Agent IDE 스타일 개발 환경즉,“로컬 AI 모델 실행기” → “AI 기반 개발 작업 플랫폼”으로 진화 중이라고 볼 수.. 2026. 5. 16.
OpenClaw와 Hermes로 시작하는 실행형 AI Agent 플랫폼 실전 도입 Hermes Agent와 OpenClaw는 직접 대체 관계라기보다 레이어가 다른 제품입니다. Hermes Agent는 학습 루프, 지속 메모리, 자동 생성 스킬, 스케줄 자동화, 다중 플랫폼 메시징 게이트웨이까지 포함한 자율 에이전트 런타임에 가깝고, OpenClaw는 여러 채팅 앱과 채널을 AI 에이전트에 연결하는 셀프호스팅 게이트웨이/컨트롤 플레인입니다. 그래서 Hermes는 “무엇을 어떻게 수행하고 학습할 것인가”가 중심이고, OpenClaw는 “어디서 들어오고 누구에게 어떻게 전달할 것인가”가 중심입니다.핵심 정의부터 정리하면Hermes Agent는 자가개선형 에이전트입니다. 문서에는 지속 메모리, 에이전트가 경험으로 스킬을 만들고 개선하는 학습 루프, 40+ 도구, 크로노(예약 실행), 서브에이.. 2026. 5. 15.
Dirty Frag & Copy Fail: Linux 커널 공격 표면 Page Cache 취약점 진화 “Copy Fail & DirtyFrag: Linux Page Cache 계열 취약점” 관련 내용은 최근 Linux 커널에서 반복적으로 발견되는 매우 위험한 취약점 계열을 설명합니다. 핵심은 단순한 버그 하나가 아니라, Linux Kernel의 Page Cache / Pipe Buffer / Zero-copy 처리 구조 자체가 공격 표면(Attack Surface) 으로 활용되고 있다는 점입니다.이번 이슈는 과거의 유명한 Linux 권한 상승 취약점들과 매우 유사한 계열입니다.Dirty COW (CVE-2016-5195)Dirty Pipe (CVE-2022-0847)Copy Fail (CVE-2026-31431)Dirty Frag (CVE-2026-43284, CVE-2026-43500)즉, Linux .. 2026. 5. 14.
728x90
728x90