Acer si impegna a progettare prodotti e servizi che rispettino i più elevati standard di sicurezza. Nel tentativo di proteggere meglio i nostri clienti e i loro dati, accogliamo con favore qualsiasi informazione su potenziali vulnerabilità della sicurezza da ricercatori di sicurezza, accademici e altri membri della comunità della sicurezza.
Siamo pronti a collaborare con coloro che portano alla nostra attenzione tali vulnerabilità e riconosceremo tutte le segnalazioni pertinenti. Acer convaliderà solo le vulnerabilità riproducibili utilizzando le versioni software più recenti disponibili suhttps://support.acer.com.
Le vulnerabilità dovrebbero essere affrontatevulnerabilità@acer.come dovrebbe includere i seguenti elementi:
- Nome
- Paese/regione
- Prodotto o software contenente la vulnerabilità
- Numero di serie del prodotto (se applicabile)
- Una descrizione completa della vulnerabilità
- I passaggi necessari per riprodurre la vulnerabilità
Riceverai una conferma di ricezione della segnalazione di vulnerabilità entro 48 ore e ti verrà fornito un aggiornamento iniziale dello stato entro 7 giorni lavorativi.
Acer potrebbe non essere in grado di valutare le proposte incomplete o che non includono le informazioni sopra richieste. Inviando una vulnerabilità, accetti l'Informativa sulla privacy di Acer.
Nota: le richieste di supporto devono essere indirizzate ahttps://support.acer.com. Le richieste di supporto ricevute tramite l'indirizzo e-mail vulnerability@acer.com non riceveranno risposta.
Importante:Acer consiglia agli autori di invio di utilizzare la chiave PGP Acer Product Security per crittografare le e-mail che contengono informazioni riservate. Utilizza la chiave pubblica riportata di seguito per crittografare la vulnerabilità inviata. Chiave pubblica:Clicca qui per scaricare ID chiave:A6CCE38A
Impronta digitale:79FE 9FF2 EEA3 7BB2 4790 1792 B351 3BC4 A6CC E38A |
---|
|