Skip to main content
CERT | Computer Emergency Response Team della comunità dell'istruzione e della ricerca
GARR CERT

Procedura Approvata dal CTS GARR il 17/6/2020
sostituisce Procedura gestione incidenti 23-01-2007

Di seguito indichiamo la procedura di GARR-CERT per la gestione degli incidenti di sicurezza che coinvolgono la rete italiana dell’istruzione e della ricerca GARR

scarica la procedura in PDF

Gestione degli Incidenti di Sicurezza sulla rete GARR

Premesse

Riferimenti per gli incidenti di sicurezza
Ogni entità collegata alla rete GARR deve nominare il proprio responsabile tecnico locale, l'APM (Access Port Manager). L’APM gestisce il collegamento con la rete GARR ed è la persona di riferimento tecnico presso il GARR per la sua istituzione anche per quanto riguarda la gestione degli incidenti di sicurezza. La definizione di APM è disponibile sul sito istituzionale GARR.

Comunicazioni
Le comunicazioni emesse dal GARR-CERT verso i soggetti coinvolti si svolgono principalmente tramite posta elettronica, con firma PGP.

Protezione da attacchi esterni distribuiti
Da ottobre 2019, la rete GARR è dotata di un sistema automatico per la mitigazione di alcune tipologie di attacchi esterni, distribuiti e mirati a creare disservizi (DDoS - Distributed Denial of Service), basato su tecnologia Corero|Juniper (www.corero.com). Quando alcuni indicatori superano i valori di soglia, gli apparati di rete reagiscono ed eliminano selettivamente il traffico corrispondente a questo tipo di attacchi applicando dei filtri temporanei, permettendo così ai singoli nodi di mantenere normale funzionalità della rete. La procedura avviene in maniera automatica, senza nessun intervento da parte degli utenti. L'individuazione degli indicatori da utilizzare e i rispettivi valori di soglia sono configurati dal GARR-NOC.

Filtraggio
La gestione incidenti prevede, in alcuni casi particolari, il filtraggio di uno o più indirizzi di rete sulle interfacce dei router gestiti da GARR. Ci preme sottolineare che l’applicazione di tali filtri è sempre da intendersi a protezione e salvaguardia della funzionalità della rete e dei servizi di connettività a disposizione degli utenti della rete GARR. Nel caso più evidente in cui gli IP GARR sono i bersagli diretti o indiretti di eventuali attacchi esterni, spesso sono gli stessi utenti (APM) a chiedere l’intervento del filtraggio al CERT/NOC per recuperare l’accesso ai loro dispositivi di frontiera e possibilmente intervenire sulle loro configurazioni per mitigare anche localmente il problema.
Nel caso in cui gli IP GARR siano sorgenti di traffico palesemente illecito e non vi sia alcuna risposta da parte dell’APM nei tempi previsti, gli IP coinvolti vengono filtrati da GARR (con i criteri descritti nella procedura di gestione degli incidenti di sicurezza), allo scopo di tutelare i propri utenti e prevenire da eventuali conseguenze legali. Dopo tre mesi dall’avvenuto filtraggio, in assenza di risposta da parte dell’APM, si procederà ad informare l'APA e il Delegato GARR dell'Ente di competenza (escalation).

 

Flusso della Procedura di Gestione Incidenti

 

Procedura di gestione incidenti adottata da GARR-CERT

  1. Al verificarsi di un problema di sicurezza che veda coinvolto un soggetto appartenente alla rete GARR, GARR-CERT valuta l'apertura di un incidente di sicurezza e ne decide la priorità, le procedure di risoluzione e le modalità di comunicazione con i soggetti coinvolti.
  2. GARR-CERT assegna all'incidente un codice univoco (Ticket ID).
    • Nel caso in cui il soggetto GARR sia vittima dell’evento illecito, segue al punto 3.
    • Nel caso in cui il soggetto GARR sia origine dell'evento illecito, segue al punto 4.
    • Nel caso in cui l’evento illecito provenga da una o più sorgenti e sia destinato contro più utenti GARR, segue al punto 8.
  3. GARR-CERT invia all'APM una comunicazione informativa e ai contatti opportuni per il sistema origine dell’abuso. In casi di particolare gravità ed urgenza, GARR-CERT valuta se richiedere un filtraggio temporaneo al GARR-NOC per mitigare l'attacco, quando non già applicato dal sistema di mitigazione automatica di DoS.
    • Se l’abuso termina e il riferimento per il sistema che lo ha originato non risponde, segue al punto 6.
    • Se il riferimento per il sistema che ha originato l'abuso risponde, segue al punto 7.
    • L’incidente viene chiuso solo al termine dell’abuso.
  4. GARR-CERT chiede all'APM di risolvere l'incidente entro un tempo commisurato alla gravità del caso (in calce alcuni esempi di tempistiche per tipologia di abuso). Quando possibile, fornisce anche indicazioni e suggerimenti utili. Se ritenuto opportuno, GARR-CERT risponde anche a coloro che hanno segnalato l'incidente.
    • Nel caso in cui l'APM intervenga entro i tempi richiesti, segue al punto 7.
    • Nel caso in cui l'APM non intervenga entro i tempi richiesti e l'abuso cessi, segue al punto 6.
    • Nel caso in cui l'APM non intervenga entro i tempi richiesti e l'abuso continui, segue al punto 5.
  5. GARR-CERT procede in uno dei seguenti modi, a seconda della gravità del caso:
    • Invia una mail di sollecito (2a comunicazione, ecc.) all'APM, invitandolo nuovamente ad intervenire. Tornare al punto 4.
    • Invia un avviso di filtraggio all’APM (e in copia al GARR-NOC e alla direzione GARR) nel quale è scritto che se l'evento illecito dovesse proseguire o ripresentarsi, il GARR-NOC provvederà ad applicare un filtraggio temporaneo opportuno, senza ulteriori preavvisi. Tornare al punto 4.
    • Procede a richiedere l'applicazione di un filtro opportuno al GARR-NOC e, successivamente alla conferma di avvenuto filtraggio, avvisa l'APM e le altre parti coinvolte.
    • Se entro tre mesi dall'applicazione del filtraggio l'APM interviene per risolvere il problema, segue al punto 7, altrimenti si procederà ad informare l'APA e il Delegato GARR dell'Ente di competenza; l’incidente quindi verrà chiuso e il relativo filtro rimosso solo in seguito alla comunicazione di avvenuta risoluzione.
  6. GARR-CERT non riceve alcuna comunicazione: l’incidente viene chiuso d’ufficio.
  7. GARR-CERT riceve la comunicazione di avvenuta risoluzione del problema e, quando tecnicamente possibile, procede alla verifica delle azioni intraprese prima di chiudere l’incidente ed avvisare tutte le parti coinvolte.
    Nel caso in cui sia stato applicato un filtraggio da parte del NOC, il CERT ne richiede la rimozione e attende conferma prima di chiudere l’incidente.
  8. Esaminato il tipo di attacco tramite gli strumenti di monitoraggio disponibili, CERT e NOC si coordinano per applicare un filtro sul backbone GARR. Viene inviata notifica ai contatti opportuni per la rete o le reti origine dell’abuso, agli utenti coinvolti, singolarmente o alla mailing list degli APM, ed eventualmente viene pubblicata la notizia seguendo i canali di comunicazione di GARR [web, social]. La chiusura dell’incidente e la rimozione dei filtri sul backbone sono subordinate alla verifica del termine dell’attacco.

Tipologia di incidenti trattati attualmente (con indicazione di tempistica d'intervento)
In funzione della tipologia, sono elencati i tempi richiesti per la risoluzione dell’incidente a partire dalla notifica. Nei casi in cui l’APM abbia bisogno di una dilazione dei tempi per risolvere l’incidente è necessario che ne faccia esplicita richiesta al GARR-CERT.

  • Phishing (4 ore)
  • DoS (5 ore)
  • Connection Attempts (1 giorno)
  • Compromised Node/Account (1 giorno)
  • Probe (1 giorno)
  • Malware/Virus (1 giorno)
  • Vulnerable Node/Account (3 giorni)
  • Spam (3 giorni)
  • Piracy (3 giorni)

In caso di emergenza

Nel caso si verifichi un incidente, anche fuori dall’orario di attività di NOC e CERT, che impatti significativamente sulla connettività degli utenti, come per esempio un SYNFlood distribuito, i responsabili di NOC e CERT decidono le modalità di:

  • a) applicazione di eventuali filtri a livello di router GARR anche entro tempi inferiori a quelli previsti nella Procedura di Gestione Incidenti,
  • b) comunicazione agli utenti coinvolti e, sentito il Direttore del Dipartimento Network [e/o il Direttore GARR], se e come diffondere l’evento e i dettagli ad altri soggetti o pubblicamente.

Anche altri casi che espongano gli utenti a gravi problemi di sicurezza, ad esempio nel caso di data breach in corso che riguardano dati particolari, possono essere trattati a scopo cautelativo come al precedente punto (a).

Riferimenti normativi

L’aggiornamento della Procedura di Gestione Incidenti di Sicurezza del GARR è dovuta, oltre che all’evoluzione dei tipi di minacce sia esterne che interne alla rete e dei/ai sistemi degli utenti, anche all’evoluzione delle norme vigenti in Italia relative ai reati informatici.

Prima delle recenti direttive contenute nelle Misure Minime di Sicurezza per la Pubblica Amministrazione (AgID, 26/4/2016 - https://www.agid.gov.it/it/sicurezza/misure-minime-sicurezza-ict) e del recepimento in Italia del Regolamento Europeo per la Protezione dei Dati Personali (D.lgs. 101/2018 - https://www.garanteprivacy.it/web/guest/provvedimenti/provvedimenti-a-carattere-generale), i reati informatici compaiono per la prima volta in Italia con la legge 547 del 1993, che introduce modificazioni e integrazioni del Codice Penale e del Codice di Procedura Penale in tema di criminalità informatica.


Questi sono, ad oggi, i reati informatici puniti dal Codice Penale:

  • Frode informatica - Articolo 640 ter c.p. Consiste nell'alterare un sistema informatico per procurarsi un ingiusto profitto. Pena prevista: reclusione da sei mesi a tre anni e multa da 51 a 1.032 euro. Esempi: phishing.
  • Accesso abusivo ad un sistema informatico o telematico - Articolo 615 ter c.p. Condotto da colui che si introduce in un sistema informatico o telematico protetto da misure di sicurezza, o vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Pena prevista: reclusione fino a tre anni. Secondo la giurisprudenza della Corte di Cassazione, commette il reato in esame colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso.
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici - Articolo 615 quater c.p. Punita con la reclusione fino a un anno e con la multa fino a 5.164 euro. Reato commesso da chi - al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno - abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo.
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico - Articolo 615 quinquies c.p. Reclusione fino a due anni e multa sino a euro 10.329 per la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Il reato è commesso da chi si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento.
  • Intercettazione, impedimento o interruzione illecita di comunicazioni - Articoli 617 quater e 617 quinquies c.p. Viene sanzionato rispettivamente chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche e colui che installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche.
  • Falsificazione, alterazione, soppressione di comunicazioni e danneggiamento di sistemi - Viene sanzionato dal codice penale anche chi falsifica, altera o sopprime la comunicazione informatica acquisita mediante l'intercettazione (articolo 617 sexies c.p.) e chi distrugge, deteriora, o cancella, dati, informazioni o programmi informatici (articolo 635 bis c.p.). E, con riguardo al reato di violazione e sottrazione di corrispondenza, la legge n. 547/1993, aggiornando l'articolo 616 c.p., precisa che per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza.

scarica la procedura in PDF

 

Nome del servizio

Servizio GARR CERT
https://www.cert.garr.it

 

Ai sensi degli artt. 13 e 14 del Regolamento UE 679/2016, l’associazione riconosciuta senza scopo di lucro Consortium GARR con sede in via dei Tizii, 6 - 00185 - Roma - Italia, è il Titolare del trattamento dei Suoi dati personali. I dati personali acquisiti formano oggetto di trattamento nel rispetto della normativa sopra richiamata. In relazione ai suddetti trattamenti il Titolare fornisce le seguenti informazioni:

Dati di contatto

Titolare del trattameno dei dati personali:

Il Consortium GARR
tel: +39 4962 2000
contatto mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Responsabile protezione dei dati personali:

Dott. Davide Vaghetti
tel: +39 050 2213158
contatto mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Luogo di trattamento dei dati

Consortium GARR con sede in via dei Tizii, 6 - 00185 - Roma - Italia

Tipi di dati trattati

Dati di navigazione

I sistemi informatici e gli applicativi dedicati al funzionamento di questo sito web rilevano, nel corso del loro normale funzionamento, alcuni dati (la cui trasmissione è implicita nell'uso dei protocolli di comunicazione di Internet) non associati a utenti direttamente identificabili.

Tali informazioni - che per loro natura potrebbero, attraverso elaborazioni ed associazioni con dati detenuti da terzi, consentire l'identificazione degli utenti - non sono raccolte per essere associate a interessati identificati. Questi dati vengono utilizzati al solo fine di ricavare informazioni statistiche anonime sull'uso del sito e per controllarne il corretto funzionamento. I dati potrebbero essere utilizzati per l'accertamento di responsabilità in caso di compimento di reati informatici o di atti di danneggiamento del sito; salva questa eventualità, allo stato i dati sui contatti web non persistono oltre il tempo necessario all' effettuazione delle verifiche dirette a garantire la costante sicurezza del sistema.

Dati forniti volontariamente dall'utente all'atto della registrazione

I dati forniti dall'utente all'atto della registrazione (Nome, Cognome, Username, password, indirizzo e-mail, Istituto/Ente di appartenenza) vengono custoditi fino a quando si estingue il rapporto di utenza. Il Consortium GARR non svolge attività di profilazione degli Utenti.

Cookies

Per informazioni sull'uso dei cookies fare riferimento all'informativa dedicata:

Informativa Cookie

Finalità del trattamento

Il Consortium GARR effettua trattamenti di dati personali nei limiti di quanto ciò sia strettamente necessario allo svolgimento delle proprie funzioni istituzionali, escludendo il trattamento quando le finalità perseguite possono essere realizzate mediante dati anonimi o modalità che permettono di identificare l'interessato/utente solo in caso di necessità.

Le particolari finalità, relative a singoli servizi o comunque a specifici trattamenti, sono evidenziate in maniera dettagliata nelle informative privacy relative ai singoli servizi e nei vari canali tematici di accesso. All'interno di essi l'utente potrà eventualmente trovare informazioni integrative sul trattamento dei dati personali.

Durata del trattamento

I dati saranno trattati per tutto il tempo necessario allo svolgimento del rapporto in essere e comunque per il tempo richiesto dalla normativa italiana in vigore.

Facoltatività del conferimento dei dati

Salvo quanto specificato per i dati di navigazione, l'utente è libero di fornire i dati personali riportati nei moduli di richiesta per sollecitare l'invio di materiale informativo o di altre comunicazioni. Il loro mancato conferimento può comportare l'impossibilità di ottenere quanto richiesto.

Modalità del trattamento

I dati personali verranno trattati in forma cartacea, informatizzata e telematica ed inseriti nelle pertinenti banche dati cui potranno accedere, e quindi venirne a conoscenza, gli operatori espressamente designati dal Titolare quali Incaricati del Trattamento dei dati personali, che hanno assunto un esplicito obbligo di riservatezza, i quali potranno effettuare operazioni di trattamento nel rispetto delle disposizioni di legge necessarie a curare, oltre alla riservatezza, l’integrità, la sicurezza, l'aggiornamento e la pertinenza dei dati nel rispetto alle finalità dichiarate.

Dati raccolti.

I dati raccolti sono inerenti essenzialmente a:
Dati identificativi: indirizzo IP ed ove conferito: nome e cognome, e-mail delle persone fisiche; i dati forniti dall’interessato possono essere raccolti presso eventuali contitolari e/o Responsabili del trattamento per conto del Consortium GARR.

Ambito di comunicazione e diffusione dei dati

I dati personali degli utenti sono utilizzati unicamente al fine di eseguire il servizio o la prestazione richiesta e sono comunicati a terzi nei soli casi in cui:

  • ciò sia necessario per offrire i servizi richiesti dall’Utente e per l'adempimento delle richieste da parte dell'interessato;
  • la comunicazione sia imposta da obblighi di legge o di regolamento o risponda ad una rilevante finalità di interesse pubblico.

Diritti degli Interessati

In relazione ai predetti trattamenti potranno essere da Lei esercitati i diritti di cui agli artt. da 15 a 22 GDPR, quali:

  • ottenere la conferma circa l'esistenza o meno di dati che La riguardano;
  • conoscere l'origine dei dati, la logica e la finalità su cui si basa il trattamento;
  • ottenere la cancellazione, la trasformazione in forma anonima o il blocco di dati eventualmente trattati in violazione di Legge, l'aggiornamento, la rettifica e l'integrazione dei dati stessi;
  • opporsi, per motivi legittimi, al trattamento dei dati stessi nei limiti ed alle condizioni previste.

Per l’esercizio dei propri diritti l’interessato può rivolgere la propria istanza al Consortium GARR, Via dei Tizii, 6, 00185 - Roma, telefonando al numero +39 0649622000, mandando un fax al numero +39 0649622044 o inviando una mail all'indirizzo Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.. Ulteriori informazioni in ordine al trattamento ed alla comunicazione di dati previsti direttamente o altrimenti acquisiti potranno essere richieste al Responsabile per la Protezione dei dati personali presso la sede del Consortium GARR all’indirizzo e-mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo..
La sottoscrizione della presente comunicazione deve intendersi quale consenso espresso al trattamento dei Suoi dati personali.
Ulteriori informazioni circa il trattamento dei dati potranno essere comunicate anche verbalmente.

vai alla Informativa Cookie

 

 

captcha 
I agree with the Privacy e Termini di Utilizzo
captcha 
I agree with the Privacy e Termini di Utilizzo
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256




1. Document Information
1.1 Date of Last Update
    Version 1.2, published 26 June 2003.
    Version 1.3, published 25 May 2022.
1.2 Distribution List for Notifications
    Notifications of updates are submitted to the mailing list (in
    Italian):

            Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

1.3 Locations where this Document May Be Found
    The current version of this document is available from the GARR-CERT
    WWW site:

        https://www.cert.garr.it/en/about/rfc-2350

1.4 Authentication of this document
    This document has been signed with the GARR-CERT PGP Master Key.
1.5 Revision History
    1.0 - First release.
    1.1 - New address and phone number.
    1.2 - New phone numbers.
    1.3 - New links, drop of fax number, new phone numbers.
2. Contact Information
2.1 Name of the Team
    GARR-CERT: the GARR Network Computer Emergency Response Team.
2.2 Address
    GARR-CERT c/o
    INFN, Sezione di Firenze
    Servizio Calcolo e Reti
    Via G. Sansone 1
    I 50019 Sesto Fiorentino (FI)
    ITALY
2.3 Time Zone
    Central European (GMT+0100 and GMT+0200 from the last Sunday of
    March to the last Sunday of October).
2.4 Telephone Number
    +39 055 4572053
    +39 055 4572723
    +39 055 4572724
2.5 Other Telecommunication
    None available.
2.6 Electronic Mail Address
        Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
    Messages sent to this address are received by all GARR-CERT members.
2.7 Public Keys and Encryption Information
    GARR-CERT has a PGP Master Key, used to sign GARR-CERT's official
    documents (including this one):
    pub 1024/65126042 2009/07/03 GARR-CERT Master Key <Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.>
    Fingerprint: C6A5 D891 E4CA ACB5 A701 1876 C19C 4C93 6512 6042
    It can be found at the GARR-CERT PGP page or at the PGP Public Key
    Servers.
    Details on the PGP keys of GARR-CERT members can be found at:

        https://www.cert.garr.it/en/pgp-en/pgp-keys-info
2.8 Team Members
    Leonardo Lanzi, of University of Florence, is the GARR-CERT
    coordinator. The other team members are listed at:

    https://www.cert.garr.it/en/about/team
2.9 Other Information
    General information (in Italian) about GARR-CERT can be found at:

    https://www.cert.garr.it/
2.10 Points of Customer Contact
    GARR-CERT can be contacted:
        - via e-mail at: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
        - by telephone (Mon-Fri, 8.00-17:00);
        - by web using the form mentioned in Section 6.
3. Charter
3.1 Mission Statement
    The purposes of GARR-CERT are:
        - to assist the users of the GARR Networkin implementing
          proactive measures to reduce the risk of computer security
          incidents;
        - to assist the users of the GARR network in responding to such
          incidents when they occur.
3.2 Constituency
    The GARR-CERT constituency is the community of the users of the GARR
    Network, the Italian Academic and Research Network.
3.3 Sponsorship
    GARR-CERT is an operative service of the GARR Consortium.
3.4 Authority
    GARR-CERT operates under the auspices of the GARR members and the
    supervision of the GARR Consortium management.
    In case of missing support from the local APM, it has authority to
    obtain from GARR NOC the filtering of the involved node(s) on the
    GARR network border routers.
4. Policies
4.1 Types of Incidents and Level of Support
    GARR-CERT is authorized to address all types of computer security
    incidents that occur at nodes connected to the GARR network.
    The level of support given by GARR-CERT will vary according to the
    severity of the incident and the GARR-CERT's resources at the time.

    Every effort will be done to give some response within one working
    day.
    No direct support will be given to end-users, as they are expected
    to contact their system administrators.
    GARR-CERT expects that the APM of the sites involved in security
    incidents will cooperate in the resolution of the problem.
    The incident handling procedure, which, in extreme cases, will lead
    to filtering the compromised node(s) on the GARR network border
    routers can be found at:

        https://www.cert.garr.it/en/incidents-management/management-procedure
    GARR-CERT is committed to keeping its constituency informed of
    potential vulnerabilities, possibly before they are actively
    exploited.
4.2 Co-operation, Interaction and Disclosure of Information
    GARR-CERT, unless explicitly authorized, will not divulge the
    identity of nodes victims of computer security incidents.
4.3 Communication and Authentication
    Telephone and unencrypted e-mail are considered sufficient for the
    transmission of low-sensitivity data.

    If it is necessary to send high sensitivity data by e-mail, PGP will
    be used.

    Network file transfers will be considered similar to e-mail for
    these purposes.
5. Services
5.1 Incident Response
    GARR-CERT will help system administrators of nodes connected to the
    GARR network in handling computer security incidents.

    In particular:
        - investigating the nature and extent of the incident;
        - determining the initial cause (e.g. vulnerability exploited);
        - keeping contacts with other sites involved;
        - reporting to other CSIRTs;
        - helping in removing the vulnerability.
    To make use of GARR-CERT's incident response services, please use
    the methods listed in Section 2.10.
5.2 Proactive Activities
    GARR-CERT coordinates and maintains the following services to the
    extent possible depending on its resources:
        - mailing lists.
        - auditing services;
        - dissemination of information about vulnerabilities and
          recommended security measures;
        - testing and developing security tools.
6. Incident Reporting Forms
    If possible, use the following form to report a security incident:
        https://www.cert.garr.it/en/incidents-management/reports-accidents
7. Disclaimers
    While every precaution will be taken in the preparation of
    information, notification and alerts, GARR-CERT assumes no
    responsibility for errors or omissions, or for damages resulting
    fron the use of the information contained within.




-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iEYEAREIAAYFAmKPQlsACgkQwZxMk2USYEK3kgCgxucqtRXqpcVPSU8/NzDmf8Sm
w+AAn0t1I5pi8dR6N1alXBFxx0uv/ViS
=8rjs
-----END PGP SIGNATURE-----
Alert di GARR-CERT Usata per la segnalazione di allarmi di sicurezza e comunicazioni di interesse generale diretti agli enti GARR. L'iscrizione è aperta e consigliata a tutti, il posting è riservato ai membri di GARR-CERT