Bollettino VA-IT A
|
|
- Prospero Magnani
- 7 anni fa
- Visualizzazioni
Transcript
1 Early Warning Bollettino VA-IT A
2 Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT A Pag. 2/6
3 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local privilege escalation in ndproxy.sys di Microsoft Windows Data Pubblicazione 19/12/2013 Data di pubblicazione della vulnerabilità. PI-CERT ID VA-IT A Identificativo della vulnerabilità del CERT di Poste Italiane. CVE ID CVE Identificativo CVE 1 della vulnerabilità. STANDARD CVSS V2 METRICHE BASE DELLA VULNERABILITA (CVSS V2 BASE 2 ) Base Score 6.8 Indicatore di pericolosità complessiva della vulnerabilità secondo lo standard CVSS v.2 3 (scala da 0 a 10). Access Vector LOCAL La vulnerabilità è sfruttabile solo localmente. Access Complexity Authentication LOW SINGLE Lo sfruttamento di questa vulnerabilità non implica la compromissione di altri sistemi o l utilizzo di specifici schemi d attacco. Per sfruttare questa vulnerabilità è necessario avere un accesso valido al sistema. Confidentiality Impact COMPLETE L impatto della vulnerabilità sulla riservatezza dei dati è completo. Integrity Impact COMPLETE L impatto della vulnerabilità sull Integrità dei dati è completo. Availability Impact COMPLETE L impatto della vulnerabilità sulla disponibilità del sistema è completo. METRICHE TEMPORALI DELLA VULNERABILITA (CVSS V2 TEMPORAL 4 ) Temporal Score Exploitability Remediation Level Report Confidence 6.1 FUNCTIONAL WORKAROUND CONFIRMED Indicatore di minaccia della vulnerabilità che può mutare nel tempo (scala da 0 a 10). Insieme alla pubblicazione della vulnerabilità è stato rilasciato anche un modulo specifico per Metasploit. Al momento della stesura di questo bollettino, non è stata rilasciata una FIX ufficiale, ma solo dei workaround. Le informazioni e i dettagli tecnici sulla vulnerabilità, sono stati confermati da più fonti e dal vendor stesso. Per maggiori informazioni sui campi compilati si rimanda alla pagina della Guida alla corretta lettura della scheda riassuntiva. 1 CVE (Common Vulnerabilities and Exposures): Elenco di vulnerabilità fornita dal MITRE Corporation al fine di standardizzare i nomi e le caratteristiche delle vulnerabilità. 2 Il gruppo "Base" dello standard CVSS v2 rappresenta l insieme delle caratteristiche intrinseche della vulnerabilità. 3 CVSS (Common Vulnerabilities Scoring System): Metodologia per il calcolo della severità delle vulnerabilità. 4 Il gruppo "Temporal" dello standard CVSS v2 rappresenta l insieme delle caratteristiche della vulnerabilità che mutano nel tempo. Early Warning - Bollettino VA-IT A Pag. 3/6
4 DESCRIZIONE DEL PRODOTTO Ndproxy.sys è un driver che fa parte del sistema operativo Microsoft Windows, utilizzato per i servizi di telefonia, come call manager. INFORMAZIONI TECNICHE Questa vulnerabilità è stata scoperta da una società di sicurezza Americana (Fireeye), e permette di acquisire i diritti di SYSTEM sul sistema. La falla riguarda il driver ndproxy.sys e nello specifico il bug permette di accedere a delle celle di memoria non opportunatamente controllate, permettendone il loro annullamento. Microsoft ha dichiarato che si sta occupando di effettuare un analisi più esaustiva della vulnerabilità e che a breve rilascerà dei fix ufficiali, al coltempo ricordando che per sfruttare il bug è necessario aver prima effettuato un login valido sul sistema. MITIGAZIONE Al momento della stesura di questo bollettino, non è stata rilasciata alcuna FIX ufficiale, ma solo dei workaround, per cui si rimanda al sito del vendor: SISTEMI VULNERABILI Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 con SP2 per sistemi Itanium Early Warning - Bollettino VA-IT A Pag. 4/6
5 BOLLETTINI CORRELATI NON DISPONIBILI RIFERIMENTI Interni: NON DISPONIBILI Esterni: Espliciti del produttore: Early Warning - Bollettino VA-IT A Pag. 5/6
6 Termini e condizioni di utilizzo del bollettino Le informazioni contenute nel presente bollettino sono fornite così come sono, a meri fini informativi. In nessun caso il CERT Poste Italiane può essere ritenuto responsabile di qualunque perdita, pregiudizio, responsabilità, costo, onere o spesa, ivi comprese le eventuali spese legali, danno diretto, indiretto, incidentale o consequenziale, derivante da o connesso alle informazioni riportate nel presente bollettino. La versione.pdf del bollettino è statica ed, in quanto tale, contiene le informazioni disponibili al momento della pubblicazione. Per definire al meglio le vulnerabilità, le operazioni svolte dal CERT di Poste Italiane necessitano di scelte ben precise riguardo le minacce da considerare, le fonti di informazione ritenute più autorevoli e competenti in materia, le modalità di filtraggio delle informazioni, la valutazione della severity come metrica di base. Con particolare riferimento a quest ultima - da intendersi quale livello di pericolosità della vulnerabilità delle componenti di sistema o delle piattaforme - il CERT di Poste Italiane provvede a rivalutare i parametri che concorrono al calcolo della Base Score e Temporal Score secondo lo standard CVSS v.2 (Common Vulnerabilities Scoring System) e conseguentemente ad attribuire il proprio rating, avvalendosi del tool messo a disposizione dal sito del National Institute of Standards and Technology ( La diffusione, comunicazione, riproduzione, copia con qualsiasi mezzo delle informazioni contenute nel presente bollettino sono rigorosamente vietate. Non è consentito rivelare o comunicare in alcun modo a terzi tali informazioni, se non previa autorizzazione scritta del CERT di Poste Italiane. E obbligatorio adottare ogni precauzione necessaria ad impedire i rischi di accesso non autorizzato, uso non consentito o indebita appropriazione di tali informazioni da parte di soggetti, terzi o meno, non autorizzati. Eventuali delucidazioni sui contenuti del presente bollettino possono essere richiesti via al CERT di Poste Italiane all indirizzo: certew@posteitaliane.it Early Warning - Bollettino VA-IT A Pag. 6/6
Early Warning. Bollettino VA-IT-130708-01.A
Early Warning Bollettino VA-IT-130708-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130708-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliEarly Warning Bollettino VA-IT-130702-01.A
Early Warning Bollettino VA-IT-130702-01.A P U B L I C CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local Privilege Escalation nel Kernel di Microsoft Windows Data
DettagliBollettino VA-IT-150129-01.A
Early W a r ning Bollettino VA-IT-150129-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-150129-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliEarly Warning. Bollettino VA-IT-130911-01.A
Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliBollettino VA-IT-140703-01.A
Early W a r ning Bollettino VA-IT-140703-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140703-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliBollettino VA-IT-131203-01.A
Early Warning Bollettino VA-IT-131203-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - BollettinoVA-IT-131203-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliEarly Warning Bollettino VA-IT-131028-01.B
Early Warning Bollettino VA-IT-131028-01.B Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-131028-01.B Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliEarly Warning Bollettino VA-IT-130709-01.A
Early Warning Bollettino VA-IT-130709-01.A C A N D I D A T E CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Stack Based Buffer Overflow in AutoTrace Data Pubblicazione
DettagliBollettino VA-IT-140313-01.A
Early W a r ning Bollettino VA-IT-140313-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140313-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliBollettino VA-IT-131112-01.B
Early W a r ning Bollettino VA-IT-131112-01.B Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-131112-01.B Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliBollettino VA-IT-140901-01.A
Early W a r ning Bollettino VA-IT-140901-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140901-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliComputer Emergency Response Team
Computer Emergency Response Team BOLLETTINO CERT-N 160504.01 Vulnerabilità di OpenSSL (CVE-2016-2108, CVE-2016-2107, CVE-2016-2105, CVE- 2016-2106, CVE-2016-2109, CVE-2016-2176) Doc.: CERT-N 160504.01
DettagliID: CERT-PA-B Data: 29/12/2017
Bollettino: Statistiche vulnerabilità 2017 con dettaglio sui principali software ID: Data: 29/12/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento
DettagliID: CERT-PA-B Data: 30/12/2015
Bollettino: Statistiche vulnerabilità 2015 ID: Data: 30/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliBollettino: Statistiche vulnerabilità 2016
Bollettino: Statistiche vulnerabilità 2016 ID: Data: 30/12/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevat
DettagliNota Vulnerabilità VN-IT-140113-01.A
Early Warning Nota Vulnerabilità VN-IT-140113-01.A Early Warning Pag. 1/5 INFORMAZIONI DEL BOLLETTINO EARLY WARNING DI RIFERIMENTO TITOLO BOLLETTINO VA Denial of Service del demone ntpd Data Pubblicazione
DettagliIl Ministero dell'ambiente e della Tutela del Territorio. Il Gestore Rete Trasmissione Nazionale
PROTOCOLLO DI INTESA TRA Ministero dell Ambiente e della Tutela del Territorio Il Ministero dell'ambiente e della Tutela del Territorio E Il Gestore Rete Trasmissione Nazionale PER L'UTILIZZAZIONE DELLA
DettagliID: CERT-PA-B Data: 07/05/2018
Furto di Hash NTLM tramite PDF ID: CERT-PA-B004-180507 Data: 07/05/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia
DettagliNokia Nseries PC Suite 2.1. Edizione 1
Nokia Nseries PC Suite 2.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità
DettagliID: CERT-PA-B Data: 21/02/2018
Campagne di Malspam verso obiettivi Italiani ID: CERT-PA-B001-180221 Data: 21/02/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari
DettagliID: CERT-PA-B Data: 20/10/2017
Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliPer ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.
1 di 11 17/11/2012 17.26 Security TechCenter Data di pubblicazione: martedì 11 settembre 2012 Aggiornamento: venerdì 21 settembre 2012 Versione: 2.0 Questo riepilogo elenca i bollettini sulla sicurezza
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate
DettagliVulnerability Assessment e Penetration Test Report
Vulnerability Assessment e Penetration Test Report Target: $nome_organizzazione Durata temporale dell attività: data inizio data fine Attività eseguita da: nome cognome SEC4U 1 Il Vulnerability Assessment
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliLezione 4 Vulnerabilità software
Lezione 4 Vulnerabilità software Programmazione Sicura (6 CFU), LM Informatica, A. A. 2016/2017 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/programmazione-sicura
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliID: CERT-PA-B Data: 29/07/2016
Bollettino: Nuovi IoC Ransomware Locky ID: CERT-PA-B023-160729 Data: 29/07/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di
DettagliID: CERT-PA-B Data: 26/10/2017
Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliLA FEDERAZIONE CICLISTICA ITALIANA
Atto di nomina a RESPONSABILE del trattamento ai sensi dell Art. 28 del Regolamento EU 2016/679 Tra LA FEDERAZIONE CICLISTICA ITALIANA,, con sede legale in Roma Stadio Olimpico curva Nord - CAP 00153 ROMA
DettagliServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica
DettagliConsultazione preliminare di mercato - Servizi specialistici sui prodotti IBM (C016/ PIA). AVVISO
DIPARTIMENTO IMMOBILI E APPALTI SERVIZIO APPALTI (897) DIVISIONE APPALTI INFORMATICI (004) Rifer. a nota n. Del Classificazione XVI 7 7 Oggetto Consultazione preliminare di mercato - Servizi specialistici
DettagliEthical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
DettagliConfigurazione guidata 3.0. Edizione 1
Configurazione guidata 3.0 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità
DettagliCondividi in linea 3.1. Edizione 1
Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata
DettagliPETYA Virus, Vulnerabilità e Pentesting
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com PETYA Virus, Vulnerabilità e Pentesting Date : 13 luglio 2017 Cryptowall, Cryptolocker,
DettagliApplication Risks Assessment. Analisi dei rischi e pianificazione delle contromisure
Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con
DettagliID: CERT-PA-B Data: 09/12/2015
Bollettino: Nuova variante Cryptolocker ID: Data: 09/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliIl processo di analisi dei rischi (parte IV)
Il processo di analisi dei rischi (parte IV) Marco Domenico Aime < m.aime @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1.. Stima dei rischi (risk estimation) RISK ANALYSIS modello
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliREGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN
REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell
DettagliID: CERT-PA-B Data: 17/12/2015
Bollettino: Nuova variante Malware RAT ID: Data: 17/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal
DettagliFotocamera digitale Guida software
Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi
DettagliAVVISO CONSULTAZIONE PRELIMINARE DI MERCATO
DIPARTIMENTO IMMOBILI E APPALTI SERVIZIO APPALTI (897) DIVISIONE APPALTI INFORMATICI (004) Rifer. a nota n. Del Classificazione XVI 7 7 Oggetto Consultazione preliminare di mercato - Servizi di assistenza
DettagliAnalisi dei rischi: esercizi (esercizio 2)
Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software
DettagliLo Standard OPC. Materiale Didattico: Dispense OPC UA Inglese e Italiano Esercizio Client OPC UA Java (stampare il file word e portarlo a lezione!
Lo Standard OPC Materiale Didattico: Dispense OPC UA Inglese e Italiano Esercizio Client OPC UA Java (stampare il file word e portarlo a lezione!) Dove si usa OPC? Perché OPC? Display Application Trend
DettagliALLEGATO TECNICO. Piattaforme supportate dalle Suite DeltaDator P.A.
ALLEGATO TECNICO Piattaforme supportate dalle Suite DeltaDator P.A. VERS. DATA 1.1 1/12/2007 Il presente documento annulla e sostituisce le versioni precedenti. Per qualsiasi chiarimento in merito rivolgersi
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliProtocollo di intesa. Vantaggi per gli Associati. Paolo Buttigliengo Responsabile IT - Unione Industriale Torino
Protocollo di intesa Vantaggi per gli Associati Paolo Buttigliengo Responsabile IT - Unione Industriale Torino Agenda Introduzione «notizie dal mondo Cyber» Come aderire alla newsletter "UI contrast" Canale
DettagliMicrosoft Software Assurance per i contratti multilicenza
per i contratti multilicenza Guida all attivazione dell E-Learning per l utente finale 20/03/09 È consigliabile leggere questa guida per sfruttare al meglio tutti i benefici offerti da Software Assurance
DettagliMINISTERO DELL INTERNO
MINISTERO DELL INTERNO CAPITOLATO TECNICO Licenze CA Privileged Access Manager LOTTO 2 INDICE 1 OGGETTO DELLA FORNITURA... 3 1.1 Luogo di erogazione... 3 1.2 Durata... 3 2 DESCRIZIONE DELLA FORNITURA...
DettagliRegolamento UE 2016/679, GDPR: Data Breach - adempimenti
Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato
DettagliConsultazione preliminare di mercato - Acquisizione del servizio di manutenzione ordinaria del prodotto software edocs DM OpenText (C029/17).
DIPARTIMENTO IMMOBILI E APPALTI SERVIZIO APPALTI (897) DIVISIONE APPALTI INFORMATICI (004) Rifer. a nota n. Del Classificazione XVI 7 9 Oggetto Consultazione preliminare di mercato - Acquisizione del servizio
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliImagicle Not For Resale License Agreement.
Imagicle Not For Resale License Agreement. REL.1.0 Imagicle S.p.a T +39.0584.943232 250.000,00 paid up cap. Via Fondacci, 272 F +39.0584.943325 VAT ID IT 01715870463 55054 Massarosa E info@imagicle.com
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliDisplay Network Manager
4-430-599-51 (1) Display Network Manager Manuale completo Leggere attentamente questo manuale prima di utilizzare l unità, e conservarlo per riferimenti futuri. LMD-SN10 2013 Sony Corporation Indice Introduzione...3
DettagliAVVISO PUBBLICO PER L ISTITUZIONE DEL SISTEMA DI ACCREDITAMENTO REGIONALE DEI NIDI DI INFANZIA
AVVISO PUBBLICO PER L ISTITUZIONE DEL SISTEMA DI ACCREDITAMENTO REGIONALE DEI NIDI DI INFANZIA Il Consorzio Intercomunale dei Servizi e Interventi Sociali Valle del Tevere VISTA la D.G.R. 903 del 19/12/2017
DettagliISTITUTO SUPERIORE - LICEO ARTISTICO
AVVISO N.88 Ai Docenti Al sito web Oggetto: rete WI-FI. Regolamento e richiesta registrazione per rilascio credenziali di accesso. Si comunica che, a seguito della realizzazione del Progetto 10.8.1.A1-FESRPON-CA-2015-78
DettagliSistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete
Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete Serena Donati, Paola D Aloja, Ilaria Lega e Alice Maraschini
DettagliREGOLAMENTO SUL REGISTRO DELLE IMPRESE CAPOGRUPPO
REGOLAMENTO SUL REGISTRO DELLE IMPRESE CAPOGRUPPO anno 2014/ numero 03 (Testo consolidato al 01/01/2015 Aggiornamento I) 1 Art. 1 Definizioni 1. Ai sensi del presente regolamento si intendono per: a) Banca
DettagliUnione di Comuni Terre di Castelli (Provincia di Modena)
Unione di Comuni Terre di Castelli (Provincia di Modena) Determinazione nr. 880 Del 11/09/2017 Welfare Locale OGGETTO: Nomina collettiva degli incaricati del trattamento dei dati personali nell'ambito
DettagliBollettino di sicurezza XEROX XRX Versione del documento 1.1 Ultima revisione: 14/03/05
BOLLETTINO DI SICUREZZA XRX05-003 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) nei server http potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito sono riportate
DettagliFile Leggimi di Veritas System Recovery 16 Management Solution
File Leggimi di Veritas System Recovery 16 Management Solution Informazioni su questo file Leggimi Requisiti di sistema per le politiche di distribuzione software di Veritas System Recovery 16 Requisiti
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliGenova, venerdì 25 settembre Carlo Mauceli, Chief Technology Officer Microsoft Italia Cyber Crime, dimensione di un fenomeno
Cyber Crime IL MONDO CHE VERRA Genova, venerdì 25 settembre 2015 Milano, 3 Novembre 2016 Carlo Mauceli, Chief Technology Officer Microsoft Italia Cyber Crime, dimensione di un fenomeno Cyber Crime Nuova
DettagliDriver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS
ReadMe_Driver.pdf 11/2011 Driver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS Descrizione Il driver della stampante D4000 è un driver personalizzato MICROSOFT per l'uso con la stampante
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliCLUB DIPENDENTI DELLA SAPIENZA
CLUB DIPENDENTI DELLA SAPIENZA REGOLAMENTO DEL SERVIZIO DI POSTA ELETTRONICA ISTITUZIONALE DEL CLUB DIPENDENTI DELLA SAPIENZA Art. 1 Principi generali Il presente regolamento disciplina le condizioni di
DettagliISTITUTO NAZIONALE PREVIDENZA SOCIALE. Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO
ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO ATTO DI DESIGNAZIONE DEL RESPONSABILE ESTERNO AL TRATTAMENTO DEI DATI PERSONALI
DettagliDOMANDA OMOLOGAZIONE CHIP CIE INFORMAZIONI MINIME DA FORNIRE NELLA DOMANDA DI OMOLOGAZIONE.
AL MINISTERO DELL INTERNO Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Commissione di verifica e omologazione tecnica dei microprocessori Piazza del Viminale,
DettagliCRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio
CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO 27001.
DettagliTool di rinnovo self service: guida all uso
TOOL di RINNOVO self service Guida all uso Ver 1.0 Revisione del 20/05/2014 Tool di rinnovo self service 1 INDICE INDICE... 2 1. Scopo e campo di applicazione del documento... 3 2. Termini e definizioni...
DettagliGuida all'installazione di Driver RICOH
Guida all'installazione di Driver RICOH Il presente documento fornisce una spiegazione al metodo di installazione del driver RICOH necessario all'utilizzo della stampante inkjet RICOH Pro L4130/L4160.
DettagliIstruzioni per l uso. Software (Communications Utility) Per sistemi di imaging digitale. Requisiti di sistema Descrizione generale
Istruzioni per l uso Software (Communications Utility) Per sistemi di imaging digitale Requisiti di sistema Descrizione generale Prima di utilizzare questo software leggere interamente le presenti istruzioni
DettagliPer ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.
Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012
DettagliSCUTUM: Seminario TTS Italia, 17 Aprile
SCUTUM: E GNSS per il tracciamentodelle merci pericolose Seminario TTS Italia, 17 Aprile 2013 Seminario TTS Italia, 17 Aprile 2013 1 Indice Il GNSS Europeo (E GNSS) I servizi EGNOS Il progetto SCUTUM:
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
Dettagli30 Gennaio 2018 COMUNICAZIONE AI SENSI DEL REGOLAMENTO CE N 1060/ 2009, ALLEGATO I, SEZIONE E
30 Gennaio 2018 COMUNICAZIONE AI SENSI DEL REGOLAMENTO CE N 1060/ 2009, ALLEGATO I, SEZIONE E COMUNICAZIONE AI SENSI DEL REGOLAMENTO CE N 1060/ 2009, ALLEGATO I, SEZIONE E Elenco conflitti di interessi
DettagliInstallazione Configuration Software
1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva
DettagliCognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 31 gennaio Usa questa pagina per la brutta, staccala, non consegnarla.
Usa questa pagina per la brutta, staccala, non consegnarla. Tempo a disposizione: 60 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di cellulari, calcolatrici, palmari
DettagliUnione di Comuni Terre di Castelli (Provincia di Modena)
Unione di Comuni Terre di Castelli (Provincia di Modena) Determinazione nr. 421 Del 24/04/2018 Sistemi Informativi OGGETTO: COM. INT S.A.S. ACQUISTO SOFTWARE F SECURE RADAR CLOUD PER LA GESTIONE E SCANSIONE
DettagliRequisiti tecnici GREENLIGHT. Requisiti tecnici per l installazione di GREENLIGHT. Pag. 1 a 9
Requisiti tecnici per l installazione di GREENLIGHT. Pag. 1 a 9 Info Documento Versione 1.0 Qualifica Documento Stato Documento PUBBLICO DEFINITIVO Data Rilascio 18/03/2019 Pag. 2 a 9 Sommario 1. Introduzione...4
DettagliS.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI
T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti
DettagliALL. A ACCORDO DI RISERVATEZZA
BANDO RELATIVO ALL AVVIO DI UNA PROCEDURA DI GARA PER LA CESSIONE DA PARTE DI ATAF S.P.A DI ATAF GESTIONI S.R.L., DEL RAMO DI AZIENDA TPL E DI SPECIFICHE PARTECIPAZIONI SOCIETARIE ALL. A ACCORDO DI RISERVATEZZA
DettagliLa sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale
La sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale Il ruolo della PA, il progetto digital security e la componente Sicurezza del piano triennale Francesco Tortorelli responsabile
DettagliEvoluzione della Strategia di Sicurezza
Evoluzione della Strategia di Sicurezza Carlo Mauceli CTO Microsoft Italia @carlo_mauceli Carlo.mauceli@microsoft.com Agenda Cybercrime - Dimensione Mitigazione del Rischio Catena di Attacco Tipica Mitigazioni
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliProf. Pagani corrado SISTEMI INFORMATIVI E DATABASE
Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE ARCHIVIAZIONE DEI DATI I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliFile Leggimi di Veritas System Recovery 16 Management Solution
File Leggimi di Veritas System Recovery 16 Management Solution Informazioni su questo file Leggimi Requisiti di sistema per le politiche di distribuzione software di Veritas System Recovery 16 Requisiti
DettagliTool di rinnovo self service: guida all uso
Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso Ver. Revisione del /07/204 Tool di rinnovo self service Scopo e campo di applicazione
DettagliWinCC V11 (TIA Portal)
Industry Automation USO ESTERNO Nr. 2011/2.2/70 Data: 22.12.11 WinCC V11 (TIA Portal) Rilascio alla vendita del Service Pack 2 di WinCC V11 Novità nel Service Pack 2 Supporto dei sistemi operativi Windows
DettagliID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliProposta di servizio di Penetration Test
Proposta di servizio di Penetration Test In riferimento al documento pervenuto, di seguito sono riportate le risposte al questionario indicato nel capitolo 5. Per semplicità di lettura sono state annesse
DettagliNetwork Security: un approccio complessivo e progettuale alla sicurezza della rete
Network Security: un approccio complessivo e progettuale alla sicurezza della rete Forum PA Roma 10 Maggio 2004 Giuseppe Borgonovo Symantec Technical Manager 2003 Symantec Corporation, All Rights Reserved
DettagliUnione di Comuni Terre di Castelli (Provincia di Modena)
Unione di Comuni Terre di Castelli (Provincia di Modena) Determinazione nr. 310 Del 11/04/2019 Sistemi Informativi COM. INT S.A.S. ACQUISTO SOFTWARE F-SECURE RADAR CLOUD PER LA GESTIONE E SCANSIONE DELLE
Dettagli