Datacenter Piergiorgio Venuti

Datacenter in Italia

Datacenter in Italia (Milano/Reggio Emilia)

Il Datacenter in Italia della Secure Online Desktop risiedere in via Caldera 21 a Milano presso il MIX (Milan Internet eXchange).

Il nostro Datacenter è un Tier 3 con le seguenti caratteristiche tecniche:

Sicurezza fisica:

Il servizio che acquisti include elementi strutturali e procedure per prevenire/dissuadere l’accesso fisico di personale non autorizzato al Datacenter. Specificatamente la sicurezza fisica è realizzata tramite:

  • sistemi elettronici per il controllo degli accessi;
  • personale di sorveglianza, 24 ore al giorno per 365 giorni l’anno;
  • telecamere all’interno del Datacenter;
  • personale on-site, tra i cui compiti è incluso il controllo delle attività del Cliente;
  • procedure d’accesso ben definite;
  • controllo di materiale e bagagli in entrata e uscita al Datacenter;

Condizionamento HVAC:

Riscaldamento, ventilazione, condizionamento(HVAC)

Il servizio che acquisti include l’uso del sistema di riscaldamento, ventilazione e condizionamento del Datacenter. La temperatura e l’umidità all’interno delle sale dedicate al servizio sono rigidamente controllate per assicurare condizioni stabili alle apparecchiature installate, secondo i seguenti parametri:

  • Potenza: 1000W/m2
  • Temperatura: tra 20 e 25 gradi centigradi
  • Umidità: tra 40% e 60%

Prevenzione incendi:

Il servizio che acquisti include la fruizione del sistema di protezione/soppressione incendi interno al Datacenter, costituito pertanto da elementi passivi e da elementi attivi.

  • Elementi passivi. Sono localizzati in aree e parti dell’edificio dove richiesto dalle norme costruttive vigenti.
  • Elementi attivi. Consistono in un sistema elettronico di rilevamento situato all’interno dei pavimenti e/o nei contro-soffitti. Il sistema è realizzato in conformità alle norme vigenti.
  • Sistema di soppressione incendi. Il sistema è realizzato tramite un sistema di soppressione a gas, basato principalmente su FM 200 o Inert55 (miscela di azoto e Argon), o altro componente a norma di legge.

Pavimento a canaline:

Le sale dati sono dotate di pavimento flottante con le seguenti caratteristiche:
Capacità di carico: 1.200 Kg/m2
Altezza minima:  50 cm

Cablaggi apparecchiature: canaline “aeree”

Controlli ambientali:

Il servizio che acquisti include la fruizione dei seguenti controlli ambientali:

  • Protezione da scariche elettriche – Presente
  • Protezione da fulmini – Il complesso di via Caldera è dotato di sistemi per la protezione da fulmini situati sul tetto di ciascun edificio.
  • Filtri antipolvere/polline – Presenti
  • Sistema anti allagamento: Presente

Sinteticamente il nostro Datacenter è stato costruito secondo le normi vigenti e possiede la certificazione ISO 27001.

Scopri il Cloud Server

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20240513-0 :: Tolerating Self-Signed Certificates in SAP® Cloud Connector Maggio 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 14SEC Consult Vulnerability Lab Security Advisory < 20240513-0 > ======================================================================= title: Tolerating Self-Signed Certificates product: SAP® Cloud Connector vulnerable version: 2.15.0 - 2.16.1 (Portable and Installer) fixed version: 2.16.2 (Portable and Installer) CVE number: CVE-2024-25642 impact: high homepage:...
  • TROJANSPY.WIN64.EMOTET.A / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f917c77f60c3c1ac6dbbadbf366ddd30.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: TrojanSpy.Win64.EMOTET.A Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x64-bit "CRYPTBASE.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • BACKDOOR.WIN32.ASYNCRAT / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2337b9a12ecf50b94fc95e6ac34b3ecc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.AsyncRat Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x32-bit "CRYPTSP.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • Re: Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Updated and fixed a payload typo and added additional info regarding the stored persistent XSS see attached. Thanks, Malvuln Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) - Persistent XSS […]
  • Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln...
  • Panel.SmokeLoader C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Scripting (XSS) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln ID:...
  • Panel.Amadey.d.c C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34d2d65fa93ab8b558.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel Amadey.d.c Vulnerability: Cross Site Scripting (XSS) Family: Amadey Type: Web Panel MD5: 50467c891bf7de34d2d65fa93ab8b558 (Login.php) SHA256: 65623eead2bcba66817861246e842386d712c38c5c5558e50eb49cffa2a1035d Vuln ID:...
  • Re: RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Updated, fixed typo SHA256 : 810229C7E62D5EDDD3DA9FFA19D04A31D71F9C36D05B6A614FEF496E88656FF5
  • RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https://github.com/malvuln/RansomLord/releases/tag/v3 Lang: C SHA256: 83f56d14671b912a9a68da2cd37607cac3e5b31560a6e30380e3c6bd093560f5 Video PoC (old v2): https://www.youtube.com/watch?v=_Ho0bpeJWqI RansomLord generated PE files are saved to disk in the x32 or x64 directories where the program is run from. Goal is to exploit...
  • APPLE-SA-05-13-2024-8 tvOS 17.5 Maggio 14, 2024
    Posted by Apple Product Security via Fulldisclosure on May 14APPLE-SA-05-13-2024-8 tvOS 17.5 tvOS 17.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214102. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. AppleAVD Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}