## 1. [기술 분석] 보안망의 허점을 찌르는 공격: copyright 설치와 데이터 탈취의 알고리즘 요즘 맹위를 부리는 ‘디지털 성범죄’ 조직은 피해자를 유인하기 위해 매우 치밀하고 단계별 전략을 사용합니다. 먼저 ‘틴더’, ‘인스타그램’ 같은 대중적인 플랫폼에서 �… Read More