Il percorso di un attacco informatico