Articolo tratto da "Information Security" del 14/10/2012 scarica qui