Nature, Published online: 25 February 2026; doi:10.1038/s41586-026-10207-1
아즈두팔은 별도의 서버 침입이나 무차별 공격 없이 자신의 기기 인증 토큰을 활용했을 뿐이라고 주장했다. 그러나 서버 측 권한 검증 구조에 취약점이 있어 다른 사용자 기기의 데이터 흐름까지 확인 가능한 구조였다고 설명했다.
。51吃瓜对此有专业解读
(四)统筹实施行政执法主体、行政执法人员、行政执法行为、行政执法保障等方面的管理制度;
文 | 伯虎财经,作者 | 楷楷