Dacă cineva descoperă defecte în orice site web sau produse software și apoi dezvăluie acest defect organizației, vânătorul de erori ar putea beneficia de recompensă de recompensă. Cu toate acestea, în SUA, cercetătorul de securitate a fost arestat după ce a descoperit și raportat defecțiunea SQL Injection pe site-ul alegerilor din SUA.
Cercetătorul în securitate și anume David Levin a fost pus după gratii după ce a dezvăluit și exploatat vulnerabilități de injecție SQL care dezvăluiau acreditările de administrator pe site-ul web al alegerilor din județul Lee.
Potrivit Departamentului de aplicare a legii din Florida, un bărbat de 31 de ani a intrat pe site-ul web al alegerilor din statul Lee County din 19 decembrie. Bărbatul arestat folosește și Twitter sub numele de utilizator @realdavidlevin. Levin a fost pus după gratii timp de șase ore miercuri trecut și ulterior a fost eliberat cu o obligațiune de 15.000 de dolari.
Poliția a susținut că Levin a fost închis pentru că a obținut acces ilegal pe site-uri web în trei incidente diferite. Pentru a ne aminti, primul incident a avut loc pe 19 decembrie 2015 și în acest incident Levin a accesat ilegal site-ul web al alegerilor din județul Lee. Următorul incident s-a întâmplat în 4 și 13 ianuarie, Levin a pătruns și pe site-ul web al alegerilor de stat.
https://www.youtube.com/watch? v = 38rsseDeFYQ
În videoclip, care este lansat public pe YouTube, Levin a dezbătut modul în care s-a lansat o simplă injecție SQL împotriva site-ului a dus la furtul de date din baza de date a site-ului web al alegerilor, așa cum nu le-a făcut criptare.
În timpul raidului de către polițiști, laptopul Levins, smartphone-ul și dispozitivele de stocare au fost, de asemenea, confiscate.
Levin conduce, de asemenea, o companie cu numele de Vanguard Cyber Security, a fost văzut dezbătând cu Dan Sinclair pe film postat pe YouTube, descriind modul în care a intrat pe site-ul web care avea o vulnerabilitate prin utilizarea unei injecții SQL simple defect.