보안

개인정보 보호 약속이 아닌, 아키텍처 기반 개인정보 보호.

대부분의 온라인 파일 도구는 비공개라고 약속합니다. Vastiko는 그렇지 않을 수 없습니다: 업로드 단계도, 서버 측 저장도, 복호화 파이프라인도 없습니다. 30초 안에 직접 검증하세요.

최종 업데이트: 2026-04-25 · 버전 1.0

30초 검증

  1. Vastiko의 Edit PDF 도구를 엽니다.
  2. 브라우저의 DevTools를 엽니다(F12 또는 마우스 오른쪽 버튼 → 검사).
  3. Network 탭으로 전환하고 'Preserve log'를 체크합니다.
  4. 드롭존에 PDF를 떨어뜨립니다.
  5. Network 패널을 관찰합니다. 여러분의 파일을 운반하는 POST 업로드, PUT, WebSocket이 없습니다. 유일한 요청은 정적 자산(HTML, CSS, JS) 가져오기와 (활성화된 경우) 익명 분석 핑입니다.

모든 Vastiko 도구에서 마찬가지입니다. 개인정보 보호 주장을 직접 검증할 수 있습니다 — 우리 말을 믿을 필요가 없습니다.

각 도구가 로컬에 머무는 방법

Edit PDF

업계 표준 PDF 렌더링 및 조작이 브라우저 메모리에서 완전히 실행됩니다.

Compress PDF

페이지는 로컬에서 다시 렌더링되고 다시 압축됩니다 — 업로드 없음, 서버 측 처리 없음.

Convert (PDF↔Image, PDF↔Word/Excel/PPT)

형식 변환은 최신 브라우저 API를 사용하여 브라우저에서 수행됩니다.

암호화 (Unlock PDF / Protect PDF)

비밀번호 보호 작업은 완전히 브라우저 내에서 실행됩니다:

다른 도구와 동일한 방법으로 이를 검증할 수 있습니다: DevTools → Network를 열고, 암호화된 PDF를 드롭하여 업로드가 없음 — WASM 모듈 다운로드만 — 을 확인하세요.

공격자가 할 수 없는 것

파일 데이터가 우리 서버에 도달하지 않으므로:

코드 난독화 및 투명성

JavaScript 번들은 압축 및 난독화되어 있습니다. 이것은 Vastiko의 지적 재산을 보호하기 위한 의도적인 선택입니다 — 클론이 우리 작업을 복사하기 더 어렵게 만들기 위해 — 그리고 개인정보 보호 보장을 손상시키지 않습니다. 개인정보 보호는 소스 코드가 아닌 런타임 동작에서 검증할 수 있습니다: DevTools → Network를 열고 파일 업로드가 발생하지 않음을 확인하세요. Vastiko를 비공개로 만드는 것은 아키텍처(모든 것이 브라우저 안)입니다. 난독화는 우리가 만든 것을 보호할 뿐입니다.

이러한 주장과 모순되는 보안 문제나 동작을 발견하면 info [at] vastiko [점] com으로 신고해주세요. 그러한 보고는 우선 사항으로 처리합니다.

호스팅 인프라

사이트는 클라우드 호스팅 웹 서버에서 정적 HTML, CSS, JavaScript로 전달됩니다. 애플리케이션 백엔드, 사용자 데이터베이스, 서버 측 파일 처리 파이프라인이 없습니다. 개인정보 보호 보장은 아키텍처에서 나오며, 특정 제공자나 지역에서 나오지 않습니다 — 그 서버가 어디에 있든 여러분의 파일은 우리 서버에 도달하지 않을 것입니다.

취약점 신고

우리는 작은 팀이며 아직 공식적인 버그 바운티 프로그램을 운영하지 않지만, 책임감 있는 공개를 높이 평가합니다. 재현 단계와 함께 info [at] vastiko [점] com으로 이메일을 보내주세요. 48시간 이내에 확인하고, 원하시면 공개적으로 인정할 것을 목표로 합니다.

준수 범위

서버에서 식별 가능한 사용자에게 묶인 개인 데이터를 처리하지 않으므로 GDPR 및 CCPA 노출은 최소화됩니다 — 그러나 우리가 제공하는 개인정보 보호 보장은 준수가 요구하는 것보다 더 강력합니다. 자세한 내용은 개인정보 처리방침을 참조하세요.