Sigan el ejemplo de Trinity y practiquen sus habilidades.
Aman Hardikar publicó en su web un interesante recopilatorio de aplicaciones y sistemas vulnerables para practicar. No dejen de ver tampoco su Mindmap. Bon Appétit!

“Tanto la solución tecnológica, como sus componentes de hardware y software debe ser abierta e íntegramente auditable antes, durante y posteriormente a su uso”.
(Artículo 24, inciso “b” del anexo 2 de la ley 4894 de la CABA)
“El contratista deberá proveer al conocimiento y acceso, a los programas fuentes, funcionamiento de las máquinas de votación, sus características y programas (tanto hardware como software)“.
(Inciso 3.4.1, ítem 2, del pliego de la licitación pública 2-SIGAF-2015 de la CABA)
“La máquina de votación no debe tener memoria ni capacidad de almacenar el registro de los votos”.
(Anexo I, artículo 24, inciso “p” del decreto 376/014 de la CABA)
“El dispositivo electrónico de emisión de voto y escrutinio […] no debe tener memoria ni capacidad de almacenar el registro de los votos”.
(Inciso 3.5.2 del pliego de licitación pública 2-SIGAF-2015 de la CABA)
“Ponemos un equipo, una máquina absolutamente boba, que no tiene disco rígido, que no tiene memoria, que no tiene capacidad de almacenamiento alguno“.
(Sergio Angelini, CEO y principal accionista de Grupo MSA)
“No tiene memoria la máquina, porque es una impresora“.
(Guillermo Montenegro, Ministro de Justicia y Seguridad del Gobierno de la CABA)