[OWASP-LLM] Top 10 List for Large Language Models version 0.1 - (5) SSRF Vulnerabilities
Β·
πŸƒ Routine
LLM05:2023 SSRF Vulnerabilities μ„€λͺ…: μ„œλ²„ μΈ‘ μš”μ²­ μœ„μ‘°(SSRF) 취약점은 κ³΅κ²©μžκ°€ LLM을 μ•…μš©ν•˜μ—¬ μ˜λ„ν•˜μ§€ μ•Šμ€ μš”μ²­μ„ μˆ˜ν–‰ν•˜κ±°λ‚˜ μ œν•œλœ λ¦¬μ†ŒμŠ€(λ‚΄λΆ€ μ„œλΉ„μŠ€, API λ˜λŠ” 데이터 μ €μž₯μ†Œ)에 μ•‘μ„ΈμŠ€ν•  λ•Œ λ°œμƒν•©λ‹ˆλ‹€. 일반적인 SSRF 취약점: μž…λ ₯ μœ νš¨μ„± 검사가 μΆ©λΆ„ν•˜μ§€ μ•Šμ•„ κ³΅κ²©μžκ°€ LLM ν”„λ‘¬ν”„νŠΈλ₯Ό μ‘°μž‘ν•˜μ—¬ 무단 μš”μ²­μ„ μ‹œμž‘ν•  수 μžˆμŠ΅λ‹ˆλ‹€. μ μ ˆν•œ μƒŒλ“œλ°•μ‹± λ˜λŠ” λ¦¬μ†ŒμŠ€ μ œν•œμ΄ λΆ€μ‘±ν•˜μ—¬ LLM이 μ œν•œλœ λ¦¬μ†ŒμŠ€μ— μ•‘μ„ΈμŠ€ν•˜κ±°λ‚˜ λ‚΄λΆ€ μ„œλΉ„μŠ€μ™€ μƒν˜Έ μž‘μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λ„€νŠΈμ›Œν¬ λ˜λŠ” μ‘μš© ν”„λ‘œκ·Έλž¨ λ³΄μ•ˆ μ„€μ •μ—μ„œ 잘λͺ»λœ κ΅¬μ„±μœΌλ‘œ 인해 λ‚΄λΆ€ λ¦¬μ†ŒμŠ€κ°€ LLM에 λ…ΈμΆœλ  수 μžˆμŠ΅λ‹ˆλ‹€. 예방 방법: μ•…μ˜μ μ΄κ±°λ‚˜ 예기치 μ•Šμ€ ν”„λ‘¬ν”„νŠΈκ°€ 무단 μš”μ²­μ„ μ‹œμž‘ν•˜μ§€ λͺ»ν•˜λ„둝 μ—„κ²©ν•œ μž…λ ₯ μœ νš¨μ„± 검사..
Yuval Noah Harari (Sapiens) VS Yann Le Cun (Meta) on artificial intelligence
Β·
πŸƒ Routine
Yuval Noah Harari(Sapiens) VS Yann Le Cun (Meta) 인곡지λŠ₯ λ…ΌμŸ 원문 https://www.lepoint.fr/sciences-nature/yuval-harari-sapiens-versus-yann-le-cun-meta-on-artificial-intelligence-11-05-2023-2519782_1924.php Yuval Noah Harari (Sapiens) versus Yann Le Cun (Meta) on artificial intelligence EXCLUSIVE. The annihilation of democracy or new age of Enlightenment? Best-seller Sapiens author Yuval Noah Harari and..
[OWASP-LLM] Top 10 List for Large Language Models version 0.1 - (4) Unauthorized Code Execution
Β·
πŸƒ Routine
LLM04:2023 무단 μ½”λ“œ μ‹€ν–‰ μ„€λͺ…: 무단 μ½”λ“œ 싀행은 κ³΅κ²©μžκ°€ LLM을 톡해 μžμ—°μ–΄ ν”„λ‘¬ν”„νŠΈλ₯Ό 톡해 기반이 λ˜λŠ” μ‹œμŠ€ν…œμ—μ„œ μ•…μ„± μ½”λ“œ, λͺ…λ Ή λ˜λŠ” λ™μž‘μ„ μ‹€ν–‰ν•˜λŠ” 경우 λ°œμƒν•©λ‹ˆλ‹€. 일반적인 무단 μ½”λ“œ μ‹€ν–‰ 취약점: μ‚¬μš©μž μž…λ ₯의 μ‚΄κ· ν™” λ˜λŠ” μ œν•œμ΄ μΆ©λΆ„ν•˜μ§€ μ•Šμ•„, κ³΅κ²©μžκ°€ 무단 μ½”λ“œ 싀행을 μœ λ°œν•˜λŠ” ν”„λ‘¬ν”„νŠΈλ₯Ό μ‘°μž‘ν•  수 μžˆμŠ΅λ‹ˆλ‹€. LLM의 κΈ°λŠ₯에 λŒ€ν•œ μ μ ˆν•œ 격리 λ˜λŠ” μ œν•œμ΄ λ˜μ§€ μ•Šμ•„ 기반이 λ˜λŠ” μ‹œμŠ€ν…œκ³Ό μ˜λ„ν•˜μ§€ μ•Šμ€ λ°©μ‹μœΌλ‘œ μƒν˜Έ μž‘μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€. LLM에 μ‹œμŠ€ν…œ μˆ˜μ€€μ˜ κΈ°λŠ₯ λ˜λŠ” μΈν„°νŽ˜μ΄μŠ€λ₯Ό 무심코 λ…ΈμΆœμ‹œν‚΅λ‹ˆλ‹€. 예방 방법: LLMμ—μ„œ μ•…μ˜μ μ΄κ±°λ‚˜ μ˜ˆμƒμΉ˜ λͺ»ν•œ ν”„λ‘¬ν”„νŠΈκ°€ μ²˜λ¦¬λ˜μ§€ μ•Šλ„λ‘ μ—„κ²©ν•œ μž…λ ₯ μœ νš¨μ„± 검사 ν”„λ‘œμ„ΈμŠ€λ₯Ό κ΅¬ν˜„ν•©λ‹ˆλ‹€. μ μ ˆν•œ 격리 및 LLM의 κΈ°λŠ₯ μ œν•œμ„ 톡해 기반이 되..
[OWASP-LLM] Top 10 List for Large Language Models version 0.1 - (3) Inadequate Sandboxing
Β·
πŸƒ Routine
LLM03:2023 Inadequate Sandboxing μ„€λͺ…: λΆ€μ μ ˆν•œ μƒŒλ“œλ°•μ‹±μ€ LLM이 μ™ΈλΆ€ λ¦¬μ†ŒμŠ€λ‚˜ λ―Όκ°ν•œ μ‹œμŠ€ν…œμ— μ ‘κ·Όν•  λ•Œ μ μ ˆν•˜κ²Œ κ²©λ¦¬λ˜μ§€ μ•ŠλŠ” μƒνƒœλ₯Ό λ§ν•©λ‹ˆλ‹€. μ΄λŠ” 잠재적인 μ•…μš©, 무단 μ ‘κ·Ό, λ˜λŠ” LLM에 μ˜ν•œ μ˜λ„ν•˜μ§€ μ•Šμ€ λ™μž‘μ„ μ΄ˆλž˜ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 일반적인 λΆ€μ μ ˆν•œ μƒŒλ“œλ°•μ‹± 취약점: LLM ν™˜κ²½μ„ λ‹€λ₯Έ μ€‘μš”ν•œ μ‹œμŠ€ν…œμ΄λ‚˜ 데이터 μ €μž₯μ†Œμ™€ μΆ©λΆ„νžˆ λΆ„λ¦¬ν•˜μ§€ λͺ»ν•˜λŠ” 경우 LLM이 μ μ ˆν•œ μ œν•œ 없이 λ―Όκ°ν•œ λ¦¬μ†ŒμŠ€μ— μ ‘κ·Όν•  수 μžˆλŠ” 경우 μ‹œμŠ€ν…œ μˆ˜μ€€μ˜ λ™μž‘μ΄λ‚˜ λ‹€λ₯Έ ν”„λ‘œμ„ΈμŠ€μ™€μ˜ μƒν˜Έμž‘μš©κ³Ό 같은 LLM의 κΈ°λŠ₯을 μ œν•œν•˜μ§€ λͺ»ν•˜λŠ” 경우 예방 방법: LLM ν™˜κ²½μ„ λ‹€λ₯Έ μ€‘μš”ν•œ μ‹œμŠ€ν…œκ³Ό λ¦¬μ†ŒμŠ€λ‘œλΆ€ν„° κ²©λ¦¬ν•˜κΈ° μœ„ν•΄ μ μ ˆν•œ μƒŒλ“œλ°•μ‹± κΈ°μˆ μ„ κ΅¬ν˜„ν•©λ‹ˆλ‹€. LLM의 λ―Όκ°ν•œ λ¦¬μ†ŒμŠ€ 접근을 μ œν•œν•˜κ³ , μ˜λ„ν•œ λͺ©..
[OWASP-LLM] Top 10 List for Large Language Models version 0.1 - (2) Data Leakage
Β·
πŸƒ Routine
LLM02:2023 데이터 유좜 μ„€λͺ…: 데이터 μœ μΆœμ€ LLM이 응닡을 톡해 μ‹€μˆ˜λ‘œ λ―Όκ°ν•œ 정보, 독점 μ•Œκ³ λ¦¬μ¦˜ λ˜λŠ” 기타 κΈ°λ°€ μ„ΈλΆ€ 정보λ₯Ό λˆ„μΆœν•˜λŠ” 경우 λ°œμƒν•©λ‹ˆλ‹€. 이둜 인해 λ―Όκ°ν•œ 데이터 λ˜λŠ” 지적 μž¬μ‚°μ— λŒ€ν•œ 무단 μ•‘μ„ΈμŠ€, 개인 정보 μΉ¨ν•΄ 및 기타 λ³΄μ•ˆ μœ„λ°˜μ΄ λ°œμƒν•  수 μžˆμŠ΅λ‹ˆλ‹€. 일반적인 데이터 유좜 취약점: LLM의 μ‘λ‹΅μ—μ„œ λ―Όκ°ν•œ 정보λ₯Ό λΆˆμ™„μ „ν•˜κ±°λ‚˜ λΆ€μ μ ˆν•˜κ²Œ ν•„ν„°λ§ν•˜λŠ” 경우. LLM의 ν›ˆλ ¨ κ³Όμ •μ—μ„œ λ―Όκ°ν•œ 데이터λ₯Ό μ˜€λ²„ν”ΌνŒ…ν•˜κ±°λ‚˜ λ©”λͺ¨λ¦¬μ œμ΄μ…˜ν•˜λŠ” 경우. LLM의 μ˜€ν•΄ λ˜λŠ” 였λ₯˜λ‘œ 인해 κΈ°λ°€ 정보가 λ¬΄λ‹¨μœΌλ‘œ κ³΅κ°œλ˜λŠ” 경우. 예방 방법: LLM이 λ―Όκ°ν•œ 정보λ₯Ό λˆ„μΆœν•˜μ§€ μ•Šλ„λ‘ μ—„κ²©ν•œ 좜λ ₯ 필터링 및 λ¬Έλ§₯ 인식 λ©”μ»€λ‹ˆμ¦˜μ„ κ΅¬ν˜„ν•©λ‹ˆλ‹€. LLM의 ν›ˆλ ¨ κ³Όμ •μ—μ„œ μ°¨λ“± 개인 정보 보호 κΈ°λ²•μ΄λ‚˜ 기타 데이터..
[OWASP-LLM] Top 10 List for Large Language Models version 0.1 - (1) prompt injections
Β·
πŸƒ Routine
LLM01:2023 ν”„λ‘¬ν”„νŠΈ μΈμ μ…˜ μ„€λͺ…: ν”„λ‘¬ν”„νŠΈ μΈμ μ…˜μ€ ν•„ν„°λ₯Ό μš°νšŒν•˜κ±°λ‚˜ LLM을 μ‘°μž‘ν•˜μ—¬ λͺ¨λΈμ΄ 이전 λͺ…령을 λ¬΄μ‹œν•˜κ±°λ‚˜ μ˜λ„ν•˜μ§€ μ•Šμ€ λ™μž‘μ„ μˆ˜ν–‰ν•˜λ„λ‘ ν•˜λŠ” μ„€κ³„λœ ν”„λ‘¬ν”„νŠΈλ₯Ό μ‚¬μš©ν•˜λŠ” 것을 λ§ν•©λ‹ˆλ‹€. μ΄λŸ¬ν•œ 취약점은 데이터 유좜, 무단 μ ‘κ·Ό λ˜λŠ” λ‹€λ₯Έ λ³΄μ•ˆ 침해와 같은 μ˜λ„ν•˜μ§€ μ•Šμ€ κ²°κ³Όλ₯Ό μ΄ˆλž˜ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 일반적인 ν”„λ‘¬ν”„νŠΈ μΈμ μ…˜ 취약점: LLM을 μ‘°μž‘ν•˜μ—¬ λ―Όκ°ν•œ 정보λ₯Ό λ…ΈμΆœμ‹œν‚€λŠ” ν”„λ‘¬ν”„νŠΈλ₯Ό μž‘μ„±ν•˜λŠ” 것. νŠΉμ • μ–Έμ–΄ νŒ¨ν„΄μ΄λ‚˜ 토큰을 μ‚¬μš©ν•˜μ—¬ ν•„ν„°λ‚˜ μ œν•œμ„ μš°νšŒν•˜λŠ” 것. LLM의 토큰화 λ˜λŠ” 인코딩 λ©”μ»€λ‹ˆμ¦˜μ˜ 취약점을 μ΄μš©ν•˜λŠ” 것. 잘λͺ»λœ λ¬Έλ§₯을 μ œκ³΅ν•˜μ—¬ LLM이 μ˜λ„ν•˜μ§€ μ•Šμ€ λ™μž‘μ„ μˆ˜ν–‰ν•˜λ„λ‘ ν•˜λŠ” 것. 예방 방법: μ‚¬μš©μžκ°€ μ œκ³΅ν•˜λŠ” ν”„λ‘¬ν”„νŠΈμ— λŒ€ν•΄ μ—„κ²©ν•œ μž…λ ₯ μœ νš¨μ„± 검사λ₯Ό κ΅¬ν˜„ν•©λ‹ˆλ‹€. λ¬Έ..
[VS Code] Marp for VS Code
Β·
πŸƒ Routine
VS Code Extension Marp for VS Code ** Markdown ν˜•μ‹μœΌλ‘œ pdfλ₯Ό VS Codeμ—μ„œ λΉ λ₯΄κ²Œ μž‘μ„±ν•  수 있게 ν•΄μ£ΌλŠ” Extension μ‚¬μš©λ²• Markdown 파일의 상단에 marp μ‚¬μš© κΈ°μž… # Marp features will be enabled when marp: true is written in a front-matter of Markdown document. --- marp: true --- # Your slide deck Start writing! 단좕킀 window (Alt + Ctrl + Win + n), Mac (Alt + Ctrl + Cmd + n) Ctrl + Space : recommend code 지원 File Type Supported file t..
[μ„œμšΈμ‹œ 열린데이터] λŸ¬μ‹œμ•„μ›Œ ν”Όν•˜κΈ°
Β·
πŸƒ Routine
μ„œμšΈμ‹œ 열린데이터 κ΄‘μž₯ API ν™œμš© 1. μ„œμšΈκ΅ν†΅κ³΅μ‚¬ 역별 ν˜Όμž‘λ„ ν˜„ν™© 열린데이터광μž₯ 메인 데이터뢄λ₯˜,데이터검색,λ°μ΄ν„°ν™œμš© data.seoul.go.kr 2. μ„œμšΈμ‹œ μ§€ν•˜μ² ν˜Έμ„ λ³„ 역별 μŠΉν•˜μ°¨ 인원 정보 열린데이터광μž₯ 메인 데이터뢄λ₯˜,데이터검색,λ°μ΄ν„°ν™œμš© data.seoul.go.kr Rush Hour 7μ‹œ - 8μ‹œ 반 Go 6μ‹œ - 7μ‹œ 8μ‹œ 반 - 9μ‹œ
λ‹€ν–ˆλ‹€
'πŸƒ Routine' μΉ΄ν…Œκ³ λ¦¬μ˜ κΈ€ λͺ©λ‘ (3 Page)