Hardening Ubuntu: Verificación en dos pasos (doble autenticación) con Google Authenticator
Tor Browser 4.0.4 llega con mejoras de seguridad y solución de errores
WD My Cloud EX2100, EX4100, DL2100 y DL2400: nuevos NAS de alto rendimiento de WD
Distribuyen el panel de control de Zeus infectado con una variante del gusano Ramnit
La IETF regulariza que el cifrado RC4 no se utilice en las negociaciones TLS
La Europol acaba con la botnet Ramnit que contaba con 3.2 millones de hosts
Google pone en funcionamiento un escáner de vulnerabilidades web
Un complemento analítico de WordPress deja expuestos más de 1,3 millones de sitios web
Telegram confirma la no existencia de problemas de seguridad
Configura el inicio de sesión de Ubuntu con verificación en dos pasos con Google Authenticator
Hardening OpenSSH: Verificación en dos pasos (doble autenticación) con Google Authenticator
CloudFlare añade soporte para ChaCha20-Poly1305 a todos sus webs
Nueva vulnerabilidad en el servidor de ficheros Samba desde la versión 3.5.0 hasta 4.2.0rc4
La Unión Europea señala de nuevo a Facebook por motivos de privacidad
¿Responderán los alternativos a Movistar ADSL Máxima Velocidad?
Análisis de la conexión Wi-Fi de la Universidad de Florida en Catarroja, Valencia
Airodump-NG Scan Visualizer: Revisa fácilmente tu captura de Airodump vía web
Simular el paso de los años en las personas, la nueva estafa distribuida en Facebook
El cifrado de los chats secretos de Telegram puede ser fácilmente hackeado
Los modelos Cisco NCS 6000 y CRS-X vulnerables a ataques de denegación de servicio
La Policía de Estados Unidos paga por recuperar unos archivos cifrados por un troyano
Xiaopan OS, una pequeña distribución Linux para auditar redes Wi-Fi
Soluciona los complicados problemas de red con NetCrunch Tools
Cómo protegernos de la amenaza Superfish de los equipos de Lenovo
El kernel 4.0 de Linux hace su aparición con importantes novedades
Los ciberdelincuentes utilizan la consola Playstation 4 para estafar en Facebook
DarkLeaks, o cómo vender información privada a cambio de Bitcoins
LikeThat, un software similar a Superfish disponible para Android e iOS
NBase-T, la tecnología que nos proporcionará hasta 5Gbps de velocidad bajo cables Cat 5e y Cat 6
Onion.City, un buscador de contenidos de Tor que funciona en cualquier navegador
Cisco WAP371: Nuevo AP profesional doble banda simultánea con tecnología Wi-Fi AC
PHP actualiza sus ramas PHP 5.4, 5.5 y 5.6 y corrigiendo fallos de seguridad
Cisco WAP351: Nuevo AP doble banda simultánea Wi-Fi N con PoE orientado a empresas
La página de cambio de Bitcoin a dólares Cavirtex echa el cierre
Los antivirus detectan como malware el software Superfish de Lenovo
La NSA ha podido estar espiando las tarjetas SIM de los ciudadanos
_EUSKALTELWIFI_KALEAN, la nueva ONO_WIFI del operador Euskaltel
Una vulnerabilidad en los Cisco ASA Clientless SSL VPN se está explotando públicamente
Inbox by Gmail incorpora compatibilidad con tablets y con los navegadores Firefox y Safari
AOL Search permite provocar la descarga de archivos malware en los equipos de los usuarios
Lenovo la lía con un programa dedicado a mejorar la experiencia de los usuarios de sus ordenadores
Los clientes de Amazon víctimas de una nueva campaña phishing
El gusano informático Fanny disponible de forma gratuita desde al menos 5 años
Manual para configurar Apache, MariaDB y PHPMyAdmin en un NAS Synology
Hackean Big Fish Games y los datos de los usuarios quedan al descubierto
NSEarch, el buscador de scripts de Nmap, recibe una nueva actualización
Una vulnerabilidad permite cerrar el cliente nativo de correo de Android
La linterna de Android que puede llegar a costar 40 euros al mes
Un ataque contra las principales entidades bancarias deja 876 millones de euros en pérdidas
Un gran número de routers de Telefónica utilizan claves SSH repetidas
Comparativa 3G y 4G Movistar vs Pepephone (cobertura Movistar)
Ubuntu Touch ya cuenta con una tienda de aplicaciones no oficial
Visa pretende rastrear los terminales móviles de los usuarios
Roban más de un millón de dólares en Bitcoins del servicio BTER
Equation, el malware de la NSA que lleva operando desde 2001
Akamai publica un informe de seguridad sobre el estado actual de Internet
ZyXEL lanza nuevos routers para pequeñas y medianas empresas
Nuevo scam en Facebook, esta vez utilizando la imagen de Nicki Minaj
La capacidad de actualización de los antivirus es insuficiente
Correos falsos alertan de la suspensión de la cuenta de Facebook y actualizaciones de Google Chrome
D-Link pone en marcha su 8º temporada de Webinars con talleres de networking
Las comunidades tecnológicas y de seguridad apoyan económicamente al proyecto GnuPG
Project Zero vuelve a comprometer el software, esta vez a Adobe Reader
Detectan intentos masivos de instalar un malware DDoS en sistemas Linux
La página web de Forbes atacada por un grupo de hackers chinos
Un fallo en la Google Play Store permite la ejecución remota de código
Edimax IC-3140W: Análisis de esta cámara IP con un precio en el mercado de 100 euros
HP se hace con Voltaje Security, una empresa que ofrece soluciones de cifrado
NAS4Free 9.3.0.2.1349: Nueva versión de este sistema operativo para NAS con múltiples mejoras
Kali Linux 1.1.0: Nueva versión de este sistema operativo orientado a auditorías de seguridad
Apache Tomcat soluciona una vulnerabilidad después de 9 meses
Todas las tarjetas de prepago de PayPal en España quedan anuladas
Autoruns for Windows v13.0: Conoce al detalle todos los programas ejecutados al inicio
TRENDnet TEW-807ECH: Nuevo adaptador Wi-Fi AC con interfaz PCIe
Reduce el consumo de memoria en Google Chrome agrupando cada dominio en un proceso
#OpISIS, Anonymous ataca al grupo terrorista que atacó Charlie Hebdo
Se descubren múltiples vulnerabilidades en Kerberos 5, los parches ya están disponibles
Hping3: Manual de utilización de esta herramienta para manipular paquetes TCP/IP
Varias aplicaciones adware se cuelan en la Google Play Store
Hackean cuentas de GoDaddy para publicar malware en las páginas afectadas
Nueva oleada de mensajes spam para distribuir el troyano Dridex
Los usuarios de Apple de nuevo objetivo de un correo phishing
Edimax HP-5103K: Análisis de estos dispositivos PLC AV500 con un precio de 35 euros
TP-LINK EAP120: Un AP Wi-Fi N orientado a empresas con montaje para el techo
GNS3, el conocido simulador gráfico de redes, renueva su interfaz gráfica por completo
Las vulnerabilidades de los sistemas operativos, las principales amenazas de 2015
Una avería en Movistar deja sin Internet a empresas e instituciones
Movistar ADSL Maxima Velocidad: la migración comienza el 14 de febrero
Google anuncia sus "ayudas para la investigación de vulnerabilidades"
Aprovechan una vulnerabilidad zero-day de Flash Player en Dailymotion
Book2Park, otro servicio hackeado que ha permitido el robo de los datos de las tarjetas de crédito
Un fallo de seguridad en HipChat obliga a cambiar las contraseñas
Según el CNI, los ciberataques se incrementaron un 80% en el año 2014
Routers del año 2015: Empate técnico en el hardware, la diferencia estará en el firmware
La distribución PfSense basada en FreeBSD recibe importantes mejoras
La gran mayoría de avisos SSL/TLS en los navegadores no es por un ataque MITM real
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.