1L’efficacia di questo metodo é buona ma non impossibile da aggirare: basta citare un esempio di attacco basato su una tecnica di IP Spoofing.