"Cyber vademecum" (Parte II) - abstract in versione elettronica
contrasto. Abbiamo iniziato a tratteggiare le diverse forme di "malicious activity", relative finalità ed effetti. In questo secondo capitolo ne completiamo