Come si ferma un attacco informatico che, partendo da una semplice ema