Gli attacchi che usano tecnologie arretrate funzionano (anche contro dispositivi e sistemi che usano tecnologie avanzate). Roger G. Johnston