본문 바로가기

분류 전체보기3280

728x90
API Gateway로 MCP와 연계한 양방향 생성형 AI 프롬프트 (AI Agent) 활용 Agentic AI(에이전틱 AI), Generative AI(생성형 AI), Model Context Protocol(MCP)는 모두 최신 AI 기술과 관련된 개념이지만, 각각의 목적과 특성이 다릅니다. 각 개념에 대한 기본 정의와 특성, 차이점, 활용 사례 등을 통해서 비교해 봅니다.1. Agentic AI (에이전틱 AI)기본 정의와 배경정보Agentic AI란 목표를 달성하기 위해 자율적으로 계획을 세우고 능동적으로 행동하는 인공지능 시스템을 의미합니다.기존 AI는 입력된 데이터를 기반으로 정적인 결과를 도출하는 반면, Agentic AI는 목표 설정, 상황 인지, 의사 결정, 계획 실행, 결과 평가까지 스스로 수행 가능한 자율성이 강조된 형태입니다.주요 특성자율성 (Autonomy): 독립적으로.. 2025. 3. 24.
Redline 포렌식과 Sysmon, Sysinternals 연계한 Windows 위협 탐지 분석 자동화 Redline은 FireEye(현재 Trellix)에서 개발한 강력한 디지털 포렌식 및 메모리 분석 도구입니다. 보안 사고 대응(Incident Response, IR) 및 침해 분석(Compromise Assessment) 목적으로 사용되며, Windows 시스템에서 악성코드 감염 징후를 분석하고, 다양한 아티팩트를 수집하는 기능을 제공합니다.1. Redline의 주요 기능1) 프로세스 및 메모리 분석실행 중인 프로세스 목록 및 관련 메모리 분석DLL Injection 탐지 및 의심스러운 프로세스 확인악성코드가 숨겨둔 코드 인젝션 탐지네트워크 연결 중인 프로세스 확인 및 분석2) 시스템 및 파일 분석Windows 레지스트리(Registry) 키 분석파일 시스템에서 특정 파일 및 폴더의 변조 여부 검사P.. 2025. 3. 23.
라즈베리파이(Raspberry Pi)에서 Ubuntu, Docker, Jenkins CI/CD 환경 구축하기 라즈베리파이(Raspberry Pi)란?라즈베리파이(Raspberry Pi)는 영국의 라즈베리파이 재단에서 개발한 소형 싱글보드 컴퓨터(SBC)입니다. 저렴한 가격과 저전력 소비, 다양한 확장성과 높은 활용성 덕분에 교육, IoT, 홈서버, 로봇 등 다양한 용도로 사용됩니다.1. 라즈베리파이 모델 및 사양(1) 최신 및 주요 모델라즈베리파이에는 여러 모델이 있으며, 성능과 용도에 따라 구분됩니다.모델CPURAM저장장치네트워크USB기타Raspberry Pi 5Cortex-A76 2.4GHz (쿼드코어)4GB/8GB LPDDR4XmicroSD (PCIe 2.0 지원)2.5GbE 이더넷, Wi-Fi 6, BT 5.0USB 3.0 x2, USB 2.0 x2PCIe Gen2, 40핀 GPIORaspberry Pi.. 2025. 3. 22.
삼성 SmartThings와 Home Assistant 연동 IoT 자동화 가이드 Home Assistant(홈어시스턴트)에 Samsung SmartThings(스마트싱스)를 연동하면 삼성 IoT 기기들을 하나의 플랫폼에서 쉽게 통합하고 자동화할 수 있습니다. 아래에서 자세한 방법과 함께 자동화 예시 및 점검 포인트를 안내합니다.1. 개요 및 배경정보Home Assistant는 오픈소스 스마트홈 플랫폼으로, 다양한 제조사의 IoT 장치를 통합하여 자동화할 수 있습니다.SmartThings는 삼성의 IoT 플랫폼으로서 SmartThings 허브 또는 삼성 제품군(에어컨, TV, 세탁기 등)을 제어합니다.두 플랫폼을 연결하면 Samsung IoT 제품군과 다른 제조사의 IoT 기기를 하나의 인터페이스에서 관리 및 자동화할 수 있습니다.2. Home Assistant와 SmartThings.. 2025. 3. 21.
Sigma 기반 Linux 환경 보안 위협 탐지 룰셋 작성 및 수행 가이드 Sigma 개요 및 배경Sigma는 SIEM 시스템 간에 범용적으로 활용 가능한 탐지 규칙 형식으로, YAML 형식으로 구성되어 있으며 다양한 탐지 조건을 명확히 정의할 수 있는 장점이 있습니다. Sigma 규칙을 sigmac을 활용하여 Elasticsearch, osquery, Wazuh 등 다양한 형태로 변환할 수 있습니다.탐지 시나리오: SSH Key 파일 무단 접근 및 변경 탐지리눅스 환경에서 공격자가 SSH 키 파일을 무단으로 접근하거나 변경하여 접근 권한을 획득하려는 시도를 탐지합니다.Sigma YAML 규칙 작성 예시title: Unauthorized SSH Key Access or Modificationid: 87654321-abcd-1234-abcd-87654321abcdlogsource.. 2025. 3. 20.
728x90
728x90