메인 콘텐츠로 이동

가장 안전한 브라우저 (2026): Chrome vs Safari vs Edge vs Firefox vs Brave vs Vivaldi vs Tor vs Mullvad vs LibreWolf

Chrome, Safari, Microsoft Edge, Firefox, Brave, Vivaldi, Tor Browser, Mullvad Browser, LibreWolf — 9가지 브라우저의 솔직한 개인정보 보호 비교. 각 브라우저가 전송하는 데이터, 핑거프린트 노출 범위, 기본 트래커, 위협 모델별 선택 가이드.

최종 업데이트: 2026년 4월 25일

요약

  • 대부분의 사용자를 위한 개인정보 보호 순위: **Mullvad Browser ≈ Tor Browser > LibreWolf > Brave > Firefox (강화 설정) > Vivaldi > Safari > Edge > Chrome**.
  • **Chrome**은 기본적으로 모든 URL을 Google의 안전 브라우징 서비스에 전송하고, Topics API 광고 타겟팅을 탑재하며, 모든 데이터를 Google 계정에 연동합니다. 가장 인기 있는 브라우저가 개인정보 보호에는 가장 취약합니다.
  • **Firefox**에 엄격 추적 방지 설정과 uBlock Origin을 조합하면 일상적인 사용에 있어 개인정보 보호와 호환성의 균형이 가장 우수합니다. 오픈소스이며, 강제 로그인이 없고, 모든 플랫폼에서 사용 가능합니다.
  • **Brave**는 주류 브라우저 중 기본 설정이 가장 강력합니다 — 광고·트래커 차단, 핑거프린트 무작위화, 핑거프린트 저항 비공개 창이 기본으로 제공됩니다. Chromium 기반이라 사이트 호환성도 뛰어납니다.
  • **Mullvad Browser**는 Tor 네트워크를 제거한 Tor Browser입니다. VPN(Mullvad 또는 다른 VPN)과 함께 사용하면 Tor 수준의 핑거프린트 저항을 Tor의 출구 노드 문제 없이 누릴 수 있습니다. 익명성과 사용성의 균형이 가장 우수합니다.

간단한 답변

위협 모델별로 빠르고 명확한 권장 사항을 원하신다면:

상황 선택
설정 없이 개인정보 보호를 원하는 경우 Brave (기본 설정이 우수함)
최대 사이트 호환성 + 오픈소스를 원하는 경우 uBlock Origin + 엄격 추적 방지를 설정한 Firefox
Apple 생태계에 깊이 있는 경우 Safari (허용 가능하지만 최선은 아님)
체크리스트 없이 강화된 Firefox를 원하는 경우 LibreWolf
정상적인 속도로 Tor 수준의 핑거프린트 저항을 원하는 경우 Mullvad Browser + 임의의 VPN
기자, 반체제 인사, 또는 적극적인 감시를 받는 경우 Tor Browser (느리지만 익명)
개인정보 보호를 유지하면서 극도의 UI 커스터마이징을 원하는 경우 Vivaldi
개인정보 보호 이유로 피해야 할 브라우저 Chrome, Edge

브라우저별 상세 분석

Google Chrome — 가장 인기 있지만 개인정보 보호에 최악

  • 제조사: Google (세계 최대 광고 회사)
  • 엔진: Blink (Chromium)
  • 기본적으로 전송하는 데이터: 방문하는 모든 URL(안전 브라우징, 향상된 보호 모드), 검색 쿼리, 로그인 시 동기화 데이터, 사용 텔레메트리, Topics API 광고 타겟팅 분류, 오류 보고서
  • 핑거프린트 저항: 없음 — Chrome은 주류 브라우저 중 가장 큰 핑거프린트 표면을 노출합니다
  • 주목할 기본값: 동기화는 선택 사항이지만 강하게 권장됨, Google 계정 통합이 모든 곳에 있음, 대부분의 사용자에게 서드파티 쿠키가 여전히 기본으로 활성화됨

Chrome은 속도와 개발자 도구로 브라우저 시장을 점령했습니다. 개인정보 보호 스토리는 항상 후순위였습니다 — Google의 인센티브 구조는 사용자에 대해 더 많이 아는 것이지, 덜 아는 것이 아닙니다. Chrome을 강화할 수 있지만(동기화 비활성화, 안전 브라우징 비활성화, uBlock Origin 설치) 매번 기본값에 맞서 싸우는 것이며, 개인정보 보호와 관련된 대부분의 설정은 몇 릴리즈마다 이동합니다. 특정 사이트가 다른 브라우저에서 작동하지 않을 때만 Chrome을 사용하세요.

Safari — Apple 전용 환경이라면 괜찮은 선택

  • 제조사: Apple
  • 엔진: WebKit (Blink/Gecko와 다름)
  • 기본적으로 전송하는 데이터: 일부 Apple 텔레메트리(비활성화 가능), Google 또는 Tencent를 통한 안전 브라우징 데이터(지역에 따라 다름 — 설정에서 비활성화)
  • 핑거프린트 저항: 양호 — 지능형 추적 방지(ITP)가 서드파티 쿠키 추적을 무력화하고, 일부 핑거프린트 신호를 무작위화하며, 스크립트에 노출되는 표면을 줄임
  • 주목할 기본값: 사이트 간 추적 방지 활성화, 서드파티 쿠키 차단, iCloud Private Relay 사용 가능(유료 iCloud+만 해당)

Safari는 가장 개인정보 보호가 우수한 주류 상업 브라우저입니다. ITP는 진정으로 업계 최고 수준입니다. 단점: Safari는 소스가 공개되지 않아 코드에 무엇이 있는지 Apple의 말을 신뢰해야 합니다; iCloud Private Relay는 Apple 제어 및 Cloudflare 제어 홉을 통해 라우팅되어 ISP에 대한 신뢰를 Apple+Cloudflare로 이전합니다; Safari는 Apple 기기에만 잠겨 있습니다. iPhone/Mac에서 기본 브라우저로는 좋은 선택. Apple 기기 이외에서는 이식성 없음.

Microsoft Edge — Microsoft 텔레메트리가 있는 Chrome

  • 제조사: Microsoft
  • 엔진: Blink (Chromium 포크)
  • 기본적으로 전송하는 데이터: 브라우징 기록("맞춤 환경"을 위해 Microsoft에 전송), 사용하지 않을 때도 Bing 검색, 텔레메트리, Copilot 통합 데이터, MSN 피드 데이터, Microsoft Edge Bar
  • 핑거프린트 저항: Chrome과 동등
  • 주목할 기본값: Microsoft 계정 로그인을 적극적으로 유도, "웹 환경 개인화" 활성화, 추적 방지 기본값은 "균형"(일부 허용)

Edge는 기본적으로 Google의 텔레메트리를 Microsoft의 텔레메트리로 대체하고, Microsoft 서비스(Copilot, OneDrive, Bing, Teams) 통합이 더 공격적으로 추가된 Chrome입니다. 추적 방지 설정을 "엄격"으로 높일 수 있어 도움이 되지만, Edge는 여전히 Chrome에는 없는 제품 텔레메트리(벤더 접두사 메트릭, Edge Bar 데이터)를 Microsoft에 전송합니다. 개인정보 보호를 위해 Brave나 Firefox 대신 Edge를 선택할 이유가 없습니다. Microsoft 계정 동기화의 "편의성"이 함정입니다.

Firefox — 오픈소스의 안정적인 선택

  • 제조사: Mozilla (미국 기반 비영리 재단 — Mozilla Foundation 소유의 Mozilla Corp)
  • 엔진: Gecko (WebKit을 제외한 유일한 주류 비-Chromium 엔진)
  • 기본적으로 전송하는 데이터: Mozilla 텔레메트리(설정 → 개인정보 보호 및 보안 → Firefox 데이터 수집에서 완전 비활성화 가능), 비활성화하지 않으면 일부 Pocket 스폰서 콘텐츠
  • 핑거프린트 저항: 양호 (향상된 추적 방지가 알려진 트래커를 차단하고, 전체 쿠키 보호가 사이트별로 쿠키를 격리)
  • 주목할 기본값: 추적 방지가 기본적으로 표준 모드로 활성화, 강제 로그인 없음, Pocket 설치되어 있지만 강하게 홍보되지 않음

Firefox는 신뢰할 수 있는 오픈소스 선택입니다. 엄격 추적 방지를 활성화하고 uBlock Origin을 설치하면 Gecko 엔진 생태계를 유지하면서 Brave가 제공하는 것의 90%를 제공합니다(브라우저 다양성에 중요 — Chromium 브라우저만 있는 웹은 Google이 사실상 통제하는 웹입니다). 데스크톱/모바일/Linux/macOS/Windows 전반에 걸쳐 개인정보 보호, 호환성, 이식성의 최적 균형. 대부분의 사용자에게 기본 일상 브라우저로 권장됩니다.

Brave — Chromium 위의 개인정보 보호, 기본 탑재

  • 제조사: Brave Software (미국 기반, 전 Mozilla CEO 브렌단 아이크 설립)
  • 엔진: Blink (Chromium 포크)
  • 기본적으로 전송하는 데이터: 거의 없음 — 기본적으로 Google 텔레메트리 없음, Brave 텔레메트리 없음
  • 핑거프린트 저항: 강력 — Shields가 일부 핑거프린트 신호를 무작위화하고, 핑거프린팅 스크립트를 차단하며, "핑거프린팅 보호: 엄격" 모드를 제공
  • 주목할 기본값: Shields 활성화(광고 + 트래커 + 사이트 간 쿠키 차단), HTTPS 전용 모드 사용 가능, 핑거프린트 무작위화 활성화, Brave Search가 기본 옵션

Brave는 주류 브라우저 중 가장 강력한 기본 개인정보 보호 설정을 갖추고 있습니다. 가장 흔한 비판은 Brave Rewards(선택적 BAT 암호화폐/스폰서 광고 시청 시스템)입니다 — 하지만 이는 엄격히 선택 사항입니다. Rewards를 비활성화한 기본 상태에서 Brave는 개인정보 보호 우선의 Chromium 브라우저입니다. 사이트 호환성이 우수합니다(Chrome에서 작동하는 모든 것이 Brave에서도 작동). 설정을 만지지 않고 개인정보 보호를 원하는 사용자에게 쉬운 권장 사항입니다.

Vivaldi — 커스터마이징 중심, 개인정보 보호에 솔직

  • 제조사: Vivaldi Technologies (노르웨이 기반, 전 Opera CEO 욘 폰 테츠크너 설립)
  • 엔진: Blink (Chromium 포크)
  • 기본적으로 전송하는 데이터: 비활성화 가능한 일회성 익명 설치 핑, 다른 텔레메트리 없음; 동기화는 종단 간 암호화 사용
  • 핑거프린트 저항: 표준 Chromium 기준 — 내장 무작위화 없음
  • 주목할 기본값: 내장 트래커 차단기(설정에서 활성화 필요), Google 계정 통합 없음, 공격적인 로그인 유도 없음, 메일/캘린더/메모 내장

Vivaldi의 제안은 개인정보 보호를 희생하지 않으면서 파워유저 커스터마이징(탭 타일링, 웹 패널, 마우스 제스처, 내장 메일 클라이언트)을 제공하는 것입니다. 노르웨이 회사는 공개된 개인정보 처리방침을 갖고 있고, 광고 기반 비즈니스 모델이 없으며, EEA 관할권(GDPR 보호)에 있습니다. 대규모 커스터마이징 표면은 기본 Chromium보다 브라우저 핑거프린트를 약간 더 고유하게 만듭니다 — 광고 추적에는 사소한 문제, 감시에는 무관합니다. 어떤 브라우저보다 강력한 UI와 함께 나쁘지 않은 개인정보 보호를 원한다면 Vivaldi를 선택하세요. 가장 강력한 기본 설정은 아닙니다 — 트래커 차단기를 수동으로 활성화해야 합니다.

Tor Browser — 익명성의 금본위제

  • 제조사: The Tor Project (미국 기반 501(c)(3) 비영리단체, 미국 정부 + 민간 기부자 혼합 자금)
  • 엔진: Gecko (Firefox ESR 포크)
  • 기본적으로 전송하는 데이터: 직접 전송 없음 — 트래픽이 Tor 네트워크의 3개 릴레이를 통해 라우팅됨; 누구에게도 텔레메트리 없음
  • 핑거프린트 저항: 어떤 브라우저보다 강력 — 고정 창 크기, 캔버스/WebGL/오디오 핑거프린팅 없음, 제한된 JavaScript 표면, 모든 Tor Browser 사용자가 동일하게 보임
  • 주목할 기본값: 모든 트래픽이 Tor를 통해 라우팅, 가장 안전한 모드에서 JavaScript 비활성화, 종료 시 기록 삭제, NoScript 및 HTTPS 전용 내장

Tor Browser는 익명 브라우징의 금본위제입니다. 두 가지 비용: 속도(3개 릴레이가 페이지당 1~3초의 지연 추가)와 중단(은행, 스트리밍, Cloudflare를 사용하는 뉴스 등 많은 상업 사이트가 기본적으로 Tor 출구 노드를 차단). 익명성이 편의성보다 중요할 때 Tor Browser를 사용하세요: 저널리즘, 반체제 활동, 민감한 주제 연구, 신원이 노출되는 비용이 용납될 수 없는 모든 경우. 대부분의 사람들에게 일상 브라우저로는 적합하지 않습니다; 특정 고위험 세션을 위한 올바른 도구입니다.

Mullvad Browser — Tor의 강화, Tor 네트워크 없음

  • 제조사: The Tor Project (개발) + Mullvad VPN (후원 및 배포)
  • 엔진: Gecko (Firefox ESR 포크)
  • 기본적으로 전송하는 데이터: 없음 — Tor Browser와 동일한 핑거프린트 방지 강화, Tor 라우팅만 없음
  • 핑거프린트 저항: Tor Browser와 동일 — 모든 Mullvad Browser 사용자가 동일하게 보임
  • 주목할 기본값: 모든 Tor Browser 강화(캔버스/WebGL/오디오 핑거프린팅 없음, 고정 창 크기, JavaScript 기본 활성화이지만 잠금 가능, 텔레메트리 없음), 단 트래픽은 일반 네트워크 또는 VPN을 통해 나감

Mullvad Browser는 2023년 Tor Project와 Mullvad VPN의 협업으로 출시되었습니다. 제안: Tor Browser를 핑거프린트 저항적으로 만드는 모든 것을 가져와서 Tor 네트워크를 제거하고, 원하는 VPN과 함께 사용합니다. Tor 출구 노드를 차단하지 않는 사이트에서 정상적인 브라우징 속도로 Tor 수준의 핑거프린트 방지를 받을 수 있습니다. 무료, 오픈소스, Mullvad 전용 종속 없음(어떤 VPN이나 VPN 없이도 작동). 2026년에 사용 가능한 핑거프린트 저항과 사용성의 최적 균형. "느린 것 없는 Tor Browser"를 원했다면 바로 이것입니다.

LibreWolf — 강화 체크리스트 없는 Firefox

  • 제조사: 커뮤니티 프로젝트 (자원봉사자 유지 관리)
  • 엔진: Gecko (Firefox ESR 포크)
  • 기본적으로 전송하는 데이터: 없음 — 텔레메트리 제거, 기본 검색 엔진이 추적하지 않는 것으로 교체
  • 핑거프린트 저항: 기본 Firefox보다 우수 — privacy.resistFingerprinting 기본 활성화
  • 주목할 기본값: uBlock Origin 사전 설치, 엄격 추적 방지, Pocket 없음, 스폰서 최상위 사이트 없음, Mozilla 텔레메트리 없음

LibreWolf는 Firefox를 30분 동안 수동으로 강화했을 때 얻는 결과물입니다: 텔레메트리 끄기, 검색 엔진 교체, 엄격 추적 방지, 핑거프린트 저항 활성화, 광고 사전 차단. 업데이트는 Firefox보다 1~3일 지연됩니다(커뮤니티 팀이 각 릴리즈를 패치). 단점: 보안 업데이트를 위해 더 작은 팀을 신뢰해야 하며, 일부 사이트는 가끔 quirks-mode 조정이 필요합니다. 강화 작업 없이 강화된 Firefox를 원한다면 LibreWolf를 선택하세요.

나란히 비교

브라우저 엔진 기본 개인정보 보호 사이트 호환성 핑거프린트 저항 오픈소스
Chrome Blink ⚠️ 취약 (Google) 우수 없음 대부분 (Chromium 코어)
Safari WebKit 양호 (ITP) 양호 (Apple 전용) 일부 비공개
Edge Blink ⚠️ 취약 (Microsoft) 우수 없음 대부분 (Chromium 코어)
Firefox Gecko 양호 (설정 가능) 우수 양호 예 (Mozilla Public License)
Brave Blink 우수 우수 강력 예 (MPL 2.0)
Vivaldi Blink 양호 (토글 후) 우수 표준 Chromium 부분 (UI 비공개, 엔진 공개)
Tor Browser Gecko 최고 제한적 (사이트가 Tor 차단) 최고
Mullvad Browser Gecko 우수 우수 (VPN과 함께) 최고
LibreWolf Gecko 우수 우수 강력

실제로 무엇을 해야 할까

이 글에서 한 가지 행동만 취한다면: Chrome을 기본 브라우저로 사용하는 것을 중단하세요. Brave 또는 Firefox로 전환하세요. 둘 다 하루 안에 익숙해지며, 사용하는 모든 사이트를 렌더링하고, Google이 귀하에 대해 갖는 데이터를 즉시 줄일 것입니다.

더 나아가고 싶다면:

  1. 개인정보 보호 브라우저 위에 VPN을 레이어하세요. VPN 없이는 Mullvad Browser도 IP를 유출합니다. 브라우저는 HTTP에서 전송되는 내용을 제어하고, VPN은 트래픽을 보는 사람을 제어합니다.
  2. 현재 설정에서 브라우저 핑거프린트 테스트를 실행하세요. 브라우저가 얼마나 고유한지, 그리고 개인정보 보호 조치가 실제로 작동하는지 구체적으로 알려줍니다.
  3. 동일한 도구로 DNSWebRTC 유출을 확인하세요. DNS가 여전히 Google로 유출되거나 WebRTC를 통해 실제 IP가 표시된다면 개인정보 보호 브라우저 + VPN은 아무 소용이 없습니다.
  4. 동일한 브라우저 프로필에서 개인적인 브라우징과 민감한 브라우징을 혼합하지 마세요. 컨테이너(Firefox), 프로필(다른 모든 브라우저)을 사용하거나 — 가장 좋은 방법은 — 민감한 세션에는 완전히 별도의 브라우저를 사용하세요.

개인정보 보호는 하나의 스위치로 켜는 것이 아닙니다. 복합적으로 작용하는 작은 기본값들의 스택입니다. 브라우저는 그 중 첫 번째이자 가장 큰 영향을 미치는 것입니다.

10분 이내에 모든 브라우저의 개인정보 보호를 강화하는 방법

어떤 브라우저를 사용하더라도 80/20 개인정보 보호 효과를 얻을 수 있는 브라우저 독립적인 체크리스트입니다. 대부분의 단계는 모든 브라우저에서 작동하며, 일부는 브라우저별로 다릅니다.

  1. uBlock Origin 설치 (Firefox / LibreWolf) 또는 내장 Shields 사용 (Brave / Vivaldi):uBlock Origin은 최고 수준의 광고·트래커 차단기입니다 — 오픈소스이며, 프리미엄 티어 없음, '허용 광고' 협약 없음. 공식 브라우저 확장 프로그램 스토어에서 설치하고, 모든 기본 필터 목록을 수락하세요. Brave Shields는 Brave에 내장되어 기본으로 활성화되어 있습니다; Vivaldi는 내장 트래커 차단기가 있으며 설정 → 개인정보 보호 & 보안에서 활성화해야 합니다. '프리미엄' 기능을 약속하는 독립형 광고 차단기는 건너뛰세요 — uBO가 무료로 엄격히 더 우수합니다.
  2. 추적 방지를 엄격 모드로 설정:Firefox: 설정 → 개인정보 보호 및 보안 → 향상된 추적 방지 → 엄격. Brave: Shields → 공격적(기본값은 이미 표준). Safari: 설정 → 개인정보 보호 → 사이트 간 추적 방지(기본으로 활성화). Edge: 설정 → 개인정보 보호 → 추적 방지 → 엄격. Chrome: 동등한 기능 없음 — 향상된 안전 브라우징조차 Firefox 표준보다 더 많이 유출합니다. 엄격 모드는 약 100개 중 1개 사이트(주로 잘못 구축된 기업 사이트의 로그인 흐름)를 중단시킵니다; 사이트별 예외 토글로 처리할 수 있습니다.
  3. 서드파티 쿠키를 완전히 비활성화:Firefox / LibreWolf: 설정 → 개인정보 보호 → 사용자 정의 → 쿠키: 모든 서드파티 쿠키. Chrome(아직 천천히 출시 중): 설정 → 개인정보 보호 및 보안 → 서드파티 쿠키 → 서드파티 쿠키 차단. Brave: Shields가 처리. Safari: ITP를 통해 기본으로 차단. Edge: Chrome과 동일. 2026년에는 부작용이 미미합니다 — 대부분의 사이트가 Safari의 ITP와 Firefox의 전체 쿠키 보호로 인해 서드파티 쿠키에서 이미 벗어났습니다.
  4. 기본 검색 엔진을 추적하지 않는 엔진으로 변경:설정 → 검색 → 기본 검색 엔진 → DuckDuckGo, Brave Search, Startpage, 또는 Kagi(유료이지만 우수). Google 검색 결과 자체가 귀하의 IP 및 계정과 연결되므로, 개인정보 보호 검색 엔진을 사용하면 쿼리가 Google 프로필에서 제외됩니다. 단점은 때때로 로컬 쇼핑 결과가 부정확할 수 있다는 것입니다 — 필요 시 DuckDuckGo에서 `!g 검색어`로 익명 Google 검색을 활용하세요.
  5. 브라우저 권한 기본값을 \"묻기\" 또는 \"차단\"으로 설정:설정 → 사이트 권한: 위치, 카메라, 마이크, 알림, 백그라운드 동기화, USB 기기 접근, MIDI 기기 접근, 모션 센서를 모두 "묻기"로 설정하세요("허용" 아님). 웹 푸시를 적극적으로 사용하지 않는다면 알림을 완전히 차단하세요 — 가장 남용되는 권한이며 가장 쉬운 개인정보 유출입니다. 몇 달마다 사이트별 권한 목록을 점검하고 오래된 항목을 취소하세요.
  6. 필요하지 않을 때는 검색 및 신원 제공업체에서 로그아웃:Google/Facebook/Amazon에 로그인한 상태로 브라우징하면, 해당 위젯(분석, 공유 버튼, 로그인 버튼)을 로드하는 모든 사이트가 페이지뷰를 실제 신원에 귀속시킬 수 있습니다. 로그인 서비스(Gmail, Drive, 업무 도구)용으로는 별도 브라우저 프로필을 사용하고, 일반 브라우징에는 로그아웃된 프로필을 사용하세요. Brave의 프로필 기능, Firefox의 컨테이너, Chrome의 프로필 전환기 모두 이를 지원합니다 — 하나를 선택하고 일관되게 사용하세요.
  7. WebRTC IP 유출 비활성화 (또는 자동으로 처리하는 브라우저 사용):WebRTC는 VPN 뒤에 있을 때에도 실제 IP를 노출할 수 있습니다. Brave, Firefox(network.peerconnection.enabled), Tor Browser, Mullvad Browser, LibreWolf는 모두 WebRTC 토글 또는 기본 차단을 제공합니다. Chrome과 Edge는 확장 프로그램이 필요합니다(Google 공식 "WebRTC Network Limiter"). 당사의 WebRTC 유출 테스트에서 수정 사항을 확인하세요 — 실제 IP가 표시된다면 수정이 작동하지 않는 것입니다.
  8. 설정 완료 후 핑거프린트 확인:당사의 브라우저 핑거프린트 도구를 방문하여 귀하의 브라우저가 얼마나 고유하게 보이는지 확인하세요. 진정으로 강화된 브라우저(Mullvad Browser, Tor Browser)는 동일한 핑거프린트를 공유하는 수백만 명 중 하나로 표시됩니다. 일반적으로 사용되는 브라우저는 10만 분의 1의 고유성으로 표시됩니다. 출발점을 알면 위협 모델에 따라 추가 강화가 필요한지, 아니면 VPN + 개인정보 보호 검색으로 충분한지 판단할 수 있습니다.
  9. 민감한 세션에는 전용 브라우저 사용:위의 모든 조치를 취하더라도, 동일한 브라우저 프로필에서 개인적이고 민감한 브라우징을 혼합하면 신호가 유출됩니다. 가끔 고위험 브라우징(민감한 의료 상태 조사, 저널리즘, 반대 의견 연구)을 위해서는 VPN을 통해 연결된 새로운 Mullvad Browser 또는 Tor Browser 세션을 여세요. 해당 세션 중에는 개인 계정에 로그인하지 마세요. 세션 간 쿠키를 초기화하세요. 위협 모델이 얼마나 적극적으로 파티션을 나눌지를 결정합니다.

자주 묻는 질문