“ … كل ما أحتاجه هو الوصول إلى الجهاز ومعرفة نقاط الضعف ، سواء في Windows أو النظام الانتخابي. ومن هناك ، يمكنك شن هجوم لا يمكن اكتشافه ". قد يفسر هذا سبب بقاء سنوات وسنوات من "نقاط الضعف" الموثقة دون معالجة ...