이호스트 523

[서버 구축 방법] 이호스트 데이터센터의 합리적인 #서버호스팅

[서버 구축 방법] 이호스트 데이터센터의 합리적인 #서버호스팅 서버를 구축하고 유지하기 위해선 많은 시간과 비용이 발생하게 됩니다. 직접 서버를 구매하고 서버 구축, 관리하는 비용이 부담된다면, 이호스트IDC의 서버호스팅 서비스와 함께 해보세요! IT 솔루션 기업 이호스트IDC가 20년 이상 IDC를 운영한 노하우를 바탕으로 1:1 컨설팅 서비스를 통해 여러분에게 최적화된 서버 솔루션을 합리적인 가격으로 맞춤 제공합니다. 이호스트IDC의 티어3 규모의 데이터센터는 시니어 엔지니어의 24시간 모니터링, 장애 응대 솔루션을 적용하여 언제나 고객의 서버 자산을 최우선으로 보호합니다. 서버 임대부터 구축, 유지 관리까지 원스톱 솔루션을 제공하는 이호스트와 함께 여러분의 새로운 서버를 지금 바로 구축하세요. 0:..

[IT세미나] 클라우드플레어 Immerse Seoul 2023, 웹 인프라 보안 시장

안녕하세요, IT 전문 기업 이호스트ICT 입니다. 최근 웹 인프라 보안 기업 '클라우드플레어(Cloudflare)'에서 Immerse Seoul 2023 세미나를 개최하였습니다. 이에 웹 보안 업계 동향 파악 및 시장가능성 등을 확인하고자 직접 오프라인 IT 세미나에 참석을 추진하였는데요. 자사에서는 웹 격리 보안 솔루션 "RBI" S/W를 직접 유통 중입니다. 이 외에도 지속적으로 보안 솔루션에도 지대한 관심을 기울이고 있는데요. 저희는 서버호스팅과 코로케이션을 주요로 하는 기업이지만 갈수록 다변화되고 격변하는 IT 인프라와 웹 환경에 있어서 보안 솔루션에 대한 이해는 IT 기업으로써 필수라고 판단하기 때문입니다. RBI S/W 유통 책임으로서 제로트러스트에 관한 시장의 판단 및 동향을 분석하고 향후..

[IT 소식] 메타, 사용자 질문 최적화하는 'S2A' 프롬프트 조정 기술 발표

질문 중 관계없는 내용 제거하고 프롬프트 재작성 대형언어모델(LLM)의 추론 능력을 향상하는 새로운 프롬프트 조정 기술이 나왔다. '지침 조정(instruction fine-tuned) LLM'을 통해 사용자 입력 프롬프트에서 불필요한 텍스트를 제거하는 방식이다. 벤처비트는 28일(현지시간) 메타 연구진이 오해의 소지가 있거나 관련 없는 정보를 제거하는 방식으로 사용자의 프롬프트를 수정, 관련 있는 데이터에만 집중함으로써 LLM이 답변 및 추론 작업을 정확하게 수행할 수 있도록 해주는 ‘시스템 2 어텐션(S2A)’ 기술을 공개했다고 보도했다. 이에 따르면 초기 실험에서 S2A를 사용한 LLM의 성능이 크게 향상된 것으로 나타났으며, 안정적인 추론 기능이 요구되는 애플리케이션에 유용할 것이란 분석이 나왔다..

[IT 소식] 파수, 생성형 AI 통한 민감정보 유출 방지하는 ‘AI-R DLP’ 출시

전송되는 데이터 내 민감정보 탐지·차단, 임직원 AI 서비스 사용 권한 관리 [아이티데일리] 주식회사 파수(대표 조규곤)는 개인정보 등 민감정보의 유출 걱정 없이 생성형 AI를 활용할 수 있도록 돕는 신규 솔루션 ‘AI-R DLP(AI Radar Data Loss Prevention)’를 출시했다고 27일 밝혔다. 파수의 AI-R DLP는 생성형 AI 서비스에 하고, 임직원들의 AI 서비스 사용 권한 등에 대한 관리 기능을 제공한다. 챗GPT로 촉발된 생성형 AI의 확산은 전 세계 모든 산업에 큰 변화를 불러오며, 다방면에서 업무 생산성을 혁신하고 있다. 하지만 AI에 질문을 입력하는 과정에서의 민감정보 유출 문제가 지적됨에 따라 실제 많은 기업들이 AI 서비스 사용을 금지하거나 제한하고 있다. 이에 파..

[IT 소식] 오픈AI, AGI 개발 돌파구 찾았다...인간처럼 추론하는 LLM '큐스타' 개발 중

알트먼 해임 전후 사정 맞아 떨어져 오픈AI가 인공일반지능(AGI)에 도달할 기술을 개발했으며, 샘 알트먼 CEO는 공식 석상에서 이를 언급한 것으로 알려졌다. 그리고 하루 뒤에 알트먼은 해임됐다. 디 인포메이션과 로이터는 22일(현지시간) 내부 소식통을 인용해 오픈AI가 AGI 개발의 돌파구를 발견했으며, 이런 소식이 이사회에 알려지며 알트먼 해임에 영향을 미쳤다고 보도했다. 이에 따르면 알트먼은 오픈AI 이사회로부터 해고 통보를 받기 하루 전인 16일 아시아 태평양 경제협력체(APEC) CEO 서밋에 참가, "오픈AI 사상 4번의 중요한 순간 중 하나가 몇주전 찾아왔다"라며 "무지의 베일을 걷어내고 발견의 최전선을 앞으로 당기는" 중요한 발견을 했다고 언급했다. 이는 6일 '데브데이' 이후 차세대 모..

[IT 소식] 샘 알트먼, 오픈AI CEO 복귀...이사회 반대파 퇴진

MS도 이사회 참가 유력..."양사 파트너십 강화할 것" 샘 알트먼이 직원 대다수의 전격 지지에 힘입어 오픈AI CEO로 복귀했다. 또 기존에 충돌을 일으켰던 이사회 멤버들도 물러났다. 실리콘 밸리와 글로벌 업계를 흔들었던 '쿠데타'는 극적인 반전으로 막을 내리게 됐다. 블룸버그는 22일(현지시간) 알트먼이 오픈AI CEO로 복귀함과 동시에 이사회를 브렛 테일러 전 세일즈포스 공동 CEO가 이끌게 됐다고 보도했다. 이에 따르면 클린턴 대통령 재임 당시 재무장관을 지냈던 래리 서머스와 기존 멤버인 애덤 디안젤로 쿼라 CEO가 이사를 맡는다. 이번 사태를 주도한 수츠케버 오픈AI 최고 과학자와 조지타운 보안 및 혁신기술 센터의 전략 이사인 헬렌 토너, 지오심 시스템즈 CEO 출신인 기술 사업가 타샤 맥컬리 ..

[IT 소식] 샘 알트만, 해고 사흘 만에 마이크로소프트 전격 합류!...MS, 새로운 '고급 AI 연구팀' 이끈다!!

현지시간 17일 금요일 오후, 챗GPT의 오픈AI 이사회가 CEO인 샘 알트만(Sam Altman)을 전격 해고 발표했다. 생성 AI의 얼굴이나 다름 없는 샘 알트먼 CEO가 이날 거의 쿠테타 수준으로 전격 해임되면서 회사 내부의 동요는 물론, 더 부담스러운 것은 외부 투자자들의 행보와 상황이 만만치 않게 진행될 조짐이 감지되면서 예측 불허 상황으로 치닫고 있는 가운데 20일, 사티아 나델라(Satya Nadella) 마이크로소프트 CEO가 샘 알트먼의 마이크로소프트에 합류한다고 X를 통해 밝혔다. 이날 사티아 나델라는 "우리는 오픈AI와의 파트너십에 전념하고 있으며, 제품 로드맵, 마이크로소프트 이그나이트 2023(Microsoft Ignite 2023)에서 발표한 모든 것을 통해 혁신을 지속할 수 있..

[IT 소식] 오픈AI, 샘 알트먼 CEO 전격 해임

'GPT-5' 개발 자금 확보 과정서 문제 생긴 듯 오픈AI 이사회가 샘 알트먼 CEO를 전격 해임했다. GPT-5 개발을 위한 자금 마련 과정에서 의견 충돌이 생겼을 것이라는 분석이다. 로이터와 블룸버그 등은 17일(현지시간) 오픈AI 이사회가 전날 밤 늦은 시간 이런 결정을 내렸으며, 미라 무라티 CTO가 임시로 CEO를 맡을 것이라고 보도했다. 추후 정식 CEO를 공식적으로 물색할 예정이다. 이에 따르면 오픈AI는 공식 블로그를 통해 "알트먼의 사임은 이사회의 심의 검토 과정에 따른 것"이라며 "이사회는 더 이상 그가 회사를 계속 이끌 수 있는 능력이 있다고 확신하지 않는다"라고 밝혔다. 더불어 그랙 브록먼 오픈AI 회장도 이사회 의장 자리에서 물러나게 됐다. 알트먼은 X(트위터)를 통해 "오픈AI..

[보안 이슈] Veeam 제품 보안 업데이트 권고

□ 개요 o Veeam社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 적용 권고 □ 설명 o Veeam ONE의 SQL Server에서 발생하는 원격 코드 실행(RCE) 취약점 (CVE-2023-38547) [1] o Veeam ONE Reporting Service에서 사용하는 계정의 NTLM 해시 정보 탈취 취약점 (CVE-2023-38548) [1] o Veeam ONE Administrator 사용자 토큰에 접근 가능한 XSS 취약점 (CVE-2023-38549) [1] o Veeam ONE의 읽기 전용 사용자에게 Dashboard Schedule 정보 노출 취약점 (CVE-2023-41..

[보안 이슈] Atlassian 제품 보안 패치 권고

□ 개요 o Atlassian社는 자사 제품에서 발생하는 취약점을 해결한 보안 패치 발표 [1] [2] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 패치 적용 권고 □ 설명 o Confluence Data Center 및 Server에서 발생하는 부적절한 인가 취약점 (CVE-2023-22518) [2] □ 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2023-22518 Confluence Data Center Confluence Server 7.19.16 이전 버전 7.19.16 8.3.4 이전 버전 8.3.4 8.4.4 이전 버전 8.4.4 8.5.3 이전 버전 8.5.3 8.6.1 이전 버전 8.6.1 ※ 참고사이트의 ‘What You..

[보안 이슈] 환경관리부 쓰레기 무단투기 단속 사칭 스미싱 주의 권고

□ 개 요 o 최근 환경관리부 쓰레기 무단투기 단속을 사칭한 스미싱 문자가 발견됨에 따라 금융정보 탈취 등으로 인한 피해로 연계되지 않도록 사용자 주의 필요 □ 주요 내용 o “[환경관리부]쓰레기 무단투기로 단속되어 과태료 부과되었습니다. 과태료확인” 사칭 문자 내부 URL 클릭 시 정부 24 사칭 사이트으로 연결되며 피해자 전화번호 및 주민번호 입력 시 악성 앱 설치를 유도 o 악성 앱은 행정안전부 운영 중인 정상 앱 “정부24”를 사칭하고 있으며, 설치 후 악성 앱 실행 시 아래와 같은 행위를 수행하여 2차 피해로 연계될 수 있으므로 절대 설치하지 않도록 사용자 주의 필요 ① 설치 후 아이콘 은닉 수행 ② 피해자 스마트폰 번호, 통신사 정보 등 단말 정보 유출 ③ 피해자 스마트폰 내 저장된 연락처 및..

[보안 이슈] QNAP 제품 보안 업데이트 권고

□ 개요 o QNAP社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o QNAP의 운영체제에서 발생하는 OS Command Injection 취약점 (CVE-2023-23368) [1] o QNAP의 운영체제 및 애플리케이션에서 발생하는 OS Command Injection 취약점 (CVE-2023-23369) [2] □ 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2023-23368 QTS 5.0.x 5.0.1.2376 build 20230421 이상 4.5.x 4.5.4.2374 build 20230416 이상 QuTS hero h5.0.x h5.0.1...

[보안 이슈] F5 제품 보안 업데이트 권고

□ 개요 o F5社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o BIG-IP의 Configuration utility에서 발생하는 인증된 SQL Injection 취약점(CVE-2023-46747) [1] □ 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2023-46747 BIG-IP (all modules) 13.1.0 ~ 13.1.5 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG 14.1.0 ~ 14.1.5 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG 15.1.0 ~ 15.1.1..

[보안 이슈] Apache 제품 보안 업데이트 권고

□ 개요 o 아파치 소프트웨어 재단은 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Apache ActiveMQ에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2023-46604) [2] ※ Apache ActiveMQ : JMS(Java Message Service) 클라이언트와 함께 Java로 작성된 오픈소스 메시지 브로커 □ 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2023-46604 Apache ActiveMQ 5.18.0 ~ 5.18.3 이전 버전 5.18.3 5.17.0 ~ 5.17.6 이전 버전 5.17.6 5.16.0 ~ 5.1..

[보안 이슈] 보안인증S/W 舊버전(MagicLine4NX 1.0.0.26 이하)보안조치 안내

➊ 개 요 • 국정원ㆍ과기부ㆍKISAㆍ금보원ㆍ안랩ㆍ하우리ㆍ이스트시큐리티ㆍ드림시큐리티社는 MagicLine4NX 舊버전(1.0.0.26 이하)을 악용한 해킹 활동에 합동으로 대응하고 있습니다. • 최근 北 해커가 MagicLine4NX 舊버전을 여전히 악용하고 있는 정황이 확인됨에 따라 해당 S/W를 삭제 혹은 최신 버전으로 업데이트를 권고 드립니다. * 보안권고문 6.28 ‘드림시큐리티사 보안인증 S/W(매직라인) 취약점 조치 권고 참고 • 또한, 11.15부터 안랩(V3)ㆍ하우리(바이로봇)ㆍ이스트시큐리티(알약) 백신을 사용중인 기업은 백신에서 MagicLine4NX 舊버전(1.0.0.26 버전 이하)은 탐지 및 삭제될 예정이오니 참고하시길 바랍니다. ❷ 직접 보안조치 방법 • 전용도구를 활용하여 Mag..