se un utente riesce a penetrare in una rete basta un banale scanner per vedere quante periferiche ci sono