image  
  
WORLD IPV6 DAY is 6 June 2012 - This Time it is for Real


seeweb© srl 1998-2012
P. I. 02043220603

  Ultime notizie

Seeweb Hacking Contest: speciale “falle di sicurezza”
(3/3/2015) - Dall’Hacking Contest all’intervista: Abdel Adim Oisfi ci parla di falle di sicurezza. A dicembre abbiamo lanciato l’Hacking Contest operazione Di4m0nd e abbiamo avuto modo di conoscere degli esperti di sicurezza informatica ai quali abbiamo deciso di fare qualche domanda su questioni che interessano sia aziende che privati. Per l’occasione Abdel, che lavora nel campo della sicurezza informatica e dello Sviluppo Web presso Shielder, ci parla di falle di sicurezza. Secondo il rapporto LEGGI »

Rugbymeet: il primo social network dedicato al rugby
(27/2/2015) - Mirko Clemente, CEO Rugbymeet “Scuola di rugby, scuola di vita“, recitava così un vecchio slogan degli anni ’80. Il rugby è un’attività che va al di là del semplice sport, è un insieme di valori come: sacrificio, solidarietà, lealtà e rispetto. Tutto questo può essere racchiuso all’interno del concetto di solidità. Nato nella prima metà del 1800, il rugby è la dimostrazione che alcuni valori possono resistere nel tempo; se prima LEGGI »

Come ti risolvo il bug: hacker al servizio delle aziende
(24/2/2015) - Dalla simulazione dell’Hacking Contest alla risoluzione di bug reali. Come un giovane White Hat ci ha aiutato a risolvere alcune vulnerabilità di un nostro sito web. Per molti internet è percepito come un pericolo, quando si parla di hacker viene subito in mente l’immagine di un soggetto pronto a prelevare dati e informazioni sensibili e ad usarle a proprio vantaggio. Ma non è sempre così. Al giorno d’oggi è difficile LEGGI »

Perché mi deve interessare lo SLA?
(19/2/2015) - Nel Cloud le condizioni contrattuali non devono essere nebulose, ma andare dritto al punto. Specie sullo SLA. E’ un acronimo che puo’ risultare ostico ai più, ma chiunque voglia sottoscrivere un contratto non può sottovalutarlo: si tratta dello SLA o service level agreement. Un vero e proprio patto che il cliente stringe con il suo fornitore per essere tutelato in caso di disservizi. E secondo noi un incentivo, una sorta LEGGI »

Kernel Hacking: come nascondersi in un sistema violato
(17/2/2015) - Come fa un Hacker a nascondere le proprie tracce in un sistema violato? Quali sono le tecniche attualmente adottate e perchè alcuni strumenti non sono in grado di rilevare backdoor sul proprio server? La chiave di tutto questo è il Kernel: il nucleo operativo della vostra infrastruttura. Linux, quindi il Kernel, gestisce tutte le funzioni di base di un sistema operativo come l’allocazione della memoria, l’esecuzione dei processi oppure l’accesso LEGGI »