‘대화형 AI’에서 ‘일하는 AI’로 넘어가기 1. 들어가며 이번에는 MX MASTER 4 액션링과 AI를 연계하여 어떻게 활용할 수 있는지 소개해 보겠습니다! 매번 GPT를 "질문하면 답해주는 도구"로만 쓰다보면, 어느 순간 욕심이 생깁니다. 웹페이지에 공개된 정보를 알아서 들어가서 확인하고, 내가 원하는 기준으로 골라서, 표로 정리까지 해주면 좋겠다! 이번 글은 이 지점에서 시작합니다. 대화형 AI만 써본 분들도 이해할 수 있도록 "프롬프트"를 어렵게 설명하기보다는 업무 지시서로 풀어서 정리해 보았습니다. 그래서 오늘 글에서 소개드릴 내용은, - 웹페이지에 정리된 정보를 AI가 대신 찾아서 정리하게 만드는 방법 - 매일 실행하면 데이터가 차곡차곡 쌓이는 수집 흐름 구성 - “그냥 대화만 하던 AI”를..
“우연히 기업 사이트에서 취약점을 발견했다. 제보해야 할까, 말아야 할까?”보안 업계에 있든, 개발자이든, 일반 이용자이든 한 번쯤 떠올려볼 법한 질문입니다.하지만 한국에서는 이 질문 뒤에 항상 따라붙는 현실적인 고민이 있습니다. 1. 개요 제보해도 연락조차 받지 못하고 묻히는 경우가 많고더 나아가 “정통망법 위반 아니냐”며 되레 법적 리스크를 걱정해야 하는 상황결국 많은 사람들이 “그냥 모른 척하자”를 선택하게 됩니다. 그리고 그 빈자리는 해외의 블랙해커, 자동화된 봇, 랜섬웨어 조직이 차지합니다. 우리는 “착하게 행동하는 쪽이 더 위험을 지는 구조”를 방치하고 있는 셈입니다. 특히 「정보통신망 이용촉진 및 정보보호 등에 관한 법률(정통망법)」의 해킹·침입 관련 조항이 왜 화이트해커에게 불리하게 작용하..
1. 취약점 개요 React 19 버전대에 심각한 원격 코드 실행(RCE) 취약점 두 가지가 발견되어 CVE-2025-55182 (React)와 CVE-2025-66478 (Next.js)로 공표되었습니다. 두 취약점 모두 React의 서버 컴포넌트(RSC) 기능에서 사용하는 “Flight” 프로토콜의 역직렬화 처리 로직의 결함이 원인이다. 공격자는 특수하게 조작된 HTTP 요청만으로 인증 없이도 서버 측에서 임의의 자바스크립트 코드를 실행할 수 있습니다. 특히 Next.js 프레임워크(앱 라우터 사용 시)는 React의 해당 취약점을 그대로 내포하고 있어 CVE-2025-66478로 식별되었으며, 기본 설정의 Next.js 애플리케이션도 별도 코드 수정 없이 공격에 노출될 수 있다고 합니다. CVE..
들어가며새로운 공부를 하고 있는데, 내 주장을 펼치려면 사실에 근거한 자료로 뒷받침을 해주어야 한다. 논문을 작성하기 위한 연구방법론 중 하나를 소개한다. 사례 설명은 정보보안 분야와 접목해 보았다. 1. Fleiss' kappa 개요Fleiss’ kappa(플라이스 카파)는 “여러 평가자(3명 이상)가 같은 대상들을 범주형(예: 취약/비취약, High/Med/Low)으로 판단했을 때, 그 판단 일치도가 우연 수준을 얼마나 ‘넘어서는지’를 수치로 보여주는 통계이다.한 줄로 요약하면 “다수 평가자의 분류가 서로 얼마나 신뢰할 만하게 일치하는가?”이다. 2. 왜 필요한가?정보보안 사례를 예를 들면 다음 같은 상황이 있을 수 있다.여러 진단자가 같은 로그/취약점/이벤트를 보고“이건 XSS다 / 아니다”, “심..
들어가며보안 진단 업무는 '준비가 반'입니다. 웹, 앱 진단마다 켜야할 도구가 다르고, 세팅의 실수가 분석과 진단의 속도를 갉아먹습니다.이번에 MX Master 4가 출시되면서, 액션링을 호출할 수 있는 버튼도 추가되었고, Logi Options+의 소프트웨어도 많이 강화가 되었습니다.이번에 Logi Options+의 SmartActions와 Actions Ring을 집중적으로 써보면서, 준비단계와 실행 구간을 조금씩 단축시키고 있습니다. 마우스 커서를 감싸며 오버레이가 나타나니 빠르게 접근할 수 있고, 자주 쓰는 명령을 "버블"로 붙여두니, 커서가 닿는 곳에서 바로 실행되는 것이 좋았습니다. 액션 링은 실행중인 프로그램의 맥락에 맞춰서(브라우저/IDE/캡처 도구 등) 자동으로 변형되고, 원하는 도구나 ..
1. 연구 배경1.1 서론Flutter 애플리케이션의 네트워크 통신을 분석하고 디버깅하기 위해서는 HTTPS 트래픽을 intercept할 수 있어야 한다. 하지만 일반적으로 사용했던 Burp CA 시스템 경로 로드 방식으로 intercept가 동작하지 않는다. 이 포스팅에서는 Flutter로 개발된 앱에서 HTTPS 통신을 가로채는 방법과 그 원리를 심층 분석한다.1.2 연구 동기개발/디버깅 필요성: API 통신 내용 확인, 에러 디버깅테스트 환경 구축: Mock 서버 연동, 네트워크 시나리오 테스트보안 분석: 앱의 보안 취약점 점검, 데이터 전송 검증역공학/분석: 기존 앱의 통신 프로토콜 분석1.3 Flutter HTTPS 통신의 특징Flutter는 모바일 애플리케이션을 진단할 때 일반적인 네이티브 앱..