1L’efficacia di questo metodo buona ma non impossibile da aggirare: basta citare un esempio di attacco basato su una tecnica di IP Spoofing.