Воскресенье, 28 июня, 17:58
дома безопасность ФБР: Попытка нарушить голосование воата на выборах в Западной Вирджинии

ФБР: Попытка нарушить голосование воата на выборах в Западной Вирджинии

VoatzВ последнее время, η блокчейн Технология используется в процедурах голосования на выборы, Большинство считает, что эта технология повышает безопасность. Тем не менее, ФБР выяснилось, что прошлогодние выборы в Западной Вирджинии были проведены попытка нарушения приложения Voatz, которое собирает голоса.

Нарушение заявления Voatz было также подтверждено госсекретарем Западной Вирджинии Эндрю Уорнером несколько дней назад.

Η атака не удалось, Тем не менее, ФБР было встревожено их попыткой Хакеры.

Уорнер сказал: «На прошлогодних выборах мы обнаружили подозрительную активность, которая, вероятно, была попыткой попасть в процесс голосования в Западной Вирджинии. Наконец, не было доступа к протоколам безопасность они работали как могли, чтобы защитить наш избирательный процесс ".

ФБР все еще расследует инцидент.

Согласно опросу, только избиратели 144 использовали приложение Voatz для голосования.

Это число может показаться маленьким. Но если атака будет успешной, это может повлиять на исход выборов.

Приложение Voatz использовалось в других областях (Денвер и Юта), как на муниципальных, так и на президентских выборах.

Беспокойство, по их словам исследователизаключается в том, что компания (Voatz) не хотела сотрудничать со специалистами при расследовании дела.

Похоже, что онлайн-голосование является одной из новых целей хакеров.

Воатц определенно безопаснее, чем его использовать e-mail, но компания не имеет четкого представления о процедурах, которые она использует, и это вызывает беспокойство у экспертов по безопасности.

2020 выборы в США для использования процедур голосования на основе технологий blockchain;

Один из кандидатов на выборах 2020, Эндрю Янг, лидер Демократической партии, сказал, что голосование за блокчейн очень важно.

Тем не менее, попытка нарушить приложение Voatz может измениться данные, На самом деле, наиболее вероятный сценарий не использовать это технология.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Умные туалеты: как помочь следить за своим здоровьем

Приближаются «умные туалеты», которые проанализируют состав мочи и кала и помогут контролировать ваше здоровье!

Цифровой автомобильный ключ iOS 14: разблокируйте свой автомобиль с помощью iPhone!

Во время Всемирной конференции разработчиков Apple (WWDC) 2020 Apple объявила о некоторых впечатляющих функциях, связанных с Apple CarPlay ...

Лица президента Бразилии были выставлены в интернете

Федеральная полиция Бразилии обнародовала новую информацию о поиске хакерской команды, которая ...

iOS 14 / iPadOS 14: как установить бета-версию

На конференции WWDC Apple представила новую iOS 14, а также iPadOS 14, macOS Big Sur, специализированные чипы на базе ARM и ...

Google: это будет в конечном итоге повторное использование паролей?

Марк Ришер, старший директор Google по безопасности учетных записей, аутентификации и злоупотреблениям, сказал The Verge, что ...

Ransomware: Что вам нужно знать об этой важной угрозе?

Ransomware является одной из самых важных угроз в киберпространстве. Даже самая простая форма ...

Microsoft: закрывает все свои розничные магазины из-за COVID-19!

Microsoft объявила, что закроет свои розничные магазины из-за пандемии COVID-19 и сосредоточится на цифровых продажах, то есть ...

Сингапур: кибератаки затрагивают 27% преступлений!

Согласно опросу, наибольший процент мошенничества в Интернете с жертвами, совершающими покупки в Интернете, приходится на Сингапур. В частности, в азиатской стране ...

CISA: электронные угрозы исследовательским центрам COVID-19

Брайан Уэр, генеральный директор Агентства кибербезопасности и безопасности инфраструктуры CISA, заявил, что правительство США ...

Более 75% уязвимостей находятся во вторичных компонентах

Подавляющее большинство уязвимостей в проектах с открытым исходным кодом связаны с дополнительными компонентами, а не с основными. "Сбор ...