“ … tudo o que preciso é ter acesso à máquina e conhecer as vulnerabilidades, seja do Windows ou do sistema eleitoral. E a partir daí, você pode exercer um ataque que é indetectável." Isso pode explicar por que anos e anos de "vulnerabilidades" documentadas permanecem sem solução ...