Vídeo: 7 termos que você precisa aprender pra se dar bem na tecnologia do futuro - TecMundo (Novembro 2024)
Por uma variedade de razões, incluindo o uso de maconha, o governo dos EUA não pode contratar muitos dos melhores hackers de computador, mesmo que pensasse que seria capaz de proteger sistemas e redes de computadores dos EUA.
Então, qual a melhor forma de explorar esse incrível poder cerebral? Crie desafios em grandes eventos em que essas pessoas se reúnem para ouvir apresentações e socializar. Embora existam inúmeros eventos, Black Hat e Defcon, ambos realizados em Las Vegas, são os mais populares.
Eles não são os melhores shows porque atraem mais pessoas, mas porque são bem organizados e oferecem desafios de hackers que exploram sua base de talentos, que parecem todos bem com o que significa consultoria gratuita.
Em algum momento, houve certos acordos não escritos entre a aplicação da lei e esses eventos, pois muitas apresentações são tecnicamente violações da Digital Millennium Copyright Act (DMCA). O DMCA proíbe a engenharia reversa e outras atividades necessárias que permitem que bons hackers descubram falhas que poderiam ser exploradas por maus atores, por exemplo.
Na Defcon, o fundador Jeff Moss decidiu reunir e testar o maior número possível de urnas. Os resultados não surpreenderam ninguém casualmente envolvido com computadores - essas máquinas são facilmente hackáveis.
Um dos piores era um modelo de tela sensível ao toque que eu lembro de ter na minha comunidade local anos atrás. Onde voto, a área parece ter passado por iteração após iteração de diferentes sistemas de votação. Atualmente, temos um sistema híbrido de máquina de papel, no qual você insere uma cédula de papel na máquina. Provavelmente é tão bom quanto será possível. Muitos sistemas não mantêm nenhum tipo de registro em papel; é totalmente eletrônico.
Os hackers da Defcon devem dissuadir os defensores da votação na Internet. Imagine o caos e a corrupção.
Pode haver "partidos" de votação em que todos se reúnem e põem seus telefones em uma lixeira, tudo pronto para votar. Alguém leva os telefones ao pódio, onde uma pessoa clica em cada telefone gritando: "Outro voto para Jenkins!"
Depois, há o intermediário da rede que pode capturar o fluxo da rede e alterar um padrão de votação. Ou o cara que bate na porta e oferece US $ 5 para você se você votar de uma certa maneira. Este último tem o maior potencial de pura corrupção.
Portanto, apesar dos avanços tecnológicos, a melhor abordagem para a votação ainda são as cédulas em papel que são contadas à mão e armazenadas como evidência. Sim, existe a possibilidade de contadores corrompidos, mas isso seria irregular. Vamos tirar a tecnologia do processo eleitoral.