WD My Cloud DL2100: análisis de este NAS de alto rendimiento
En Irlanda los usuarios "piratas" serán desconectados por los ISP
La NSA planteaba cancelar los espionajes antes de las filtraciones
Noruega lanza una ofensiva contra los sitios de contenido en streaming
Un fallo en una librería provoca que lo servidores de MongoDB fallen
Los clientes de Movistar ADSL y Fusión ya pueden aumentar su velocidad hasta 20 y 30 Mbps
Bar Mitzvah, un nuevo fallo que permite el robo de las sesiones SSL
GParted, una utilidad disponible para Linux que te permite gestionar los discos duros
Vulnerabilidades en las Wi-Fi públicas de los hoteles exponen a los usuarios ante los hackers
oclHashcat añade la posibilidad de crackear carteras de Bitcoin
Nginx, el servidor de páginas web comparado con Apache HTTP Server
Dinamarca realiza un bloqueo masivo a sitios web de streaming y descarga de torrents
Data Saver, un complemento de Google Chrome que permite reducir el consumo de datos
CMSmap, un buscador de vulnerabilidades para Joomal, Drupal y Wordpress
ATC, la herramienta de Facebook para simular condiciones de red
Comparte toda la información sobre tu navegador web con YourBrowser.is
Amazon Cloud Drive convierte su espacio de almacenamiento en ilimitado
Movistar Fusión: se confirma el aumento de 5 euros en la factura
Arduino Day 2015, el evento del aniversario de esta placa de programación
Firefox 39 bloquea el rastreo de actividad en su "modo privado"
Cisco soluciona un problema que permitía ataques de denegación de servicio en varios equipos
Análisis del ASUS RT-AC68U con tecnología Wi-Fi AC1900 y USB 3.0
Crean una página falsa de Apple para robar los datos de las tarjetas de crédito
Vawtrak, un malware que está robando contraseñas en todo el mundo
750.000 cuentas de Twitter utilizadas por una persona para hacer SPAM
Distribuyen el virus Pacman haciendo uso de correos electrónicos
Manual para configurar el Edimax EW-7428HCn en modo cliente Wi-Fi
Thecus N5810PRO: Nuevo servidor NAS con 5 bahías de gama alta
Una oleada de emails informa de una carta certificada de Correos inexistente
Google Chrome mejora su módulo de detección para software no deseado
Varias webs con contenido Flash vulnerables a un fallo corregido en 2011
Los iPhone con Jailbreak vulnerables a ataques de fuerza bruta
Mozilla soluciona las vulnerabilidades detectadas en el Pwn2Own
Tails 1.3.1, una actualización de emergencia para el sistema anónimo
Almacenan en Dropbox un sitio web falso de Facebook para robar las credenciales
Cómo comprobar si tus correos electrónicos están siendo "trackeados"
Los teléfonos IP Cisco SPA 500 están afectados por un problema de seguridad
Análisis del ASUS RT-AC51U, un router de gama de entrada con Wi-Fi AC750 y USB 2.0
Las llamadas de WhatsApp cada vez son más utilizadas para realizar estafas
PoSeidon, un nuevo troyano bancario que ataca a los puntos de venta
Un bug en Google Chrome recibe la mayor recompensa de la historia del Pwn2Own
XPEnology: un proyecto que te permite instalar DSM en cualquier dispositivo
Movistar aumentará gratis la velocidad de su FTTH a 300 Mbps de descarga
Tutorialspoint: Edita, compila y ejecuta tus proyectos de programación en la nube
Synkron, una herramienta de copias de seguridad gratuita y multiplataforma
Ya es posible realizar ataques al WPS (Wi-Fi Protected Setup) de forma offline
Listado con los mejores servidores virtuales privados (VPS) con SSD
Webminal: Terminal de Linux online con la que practicar las órdenes desde el navegador
Minecraft, el exitoso título utilizado para distribuir software no deseado
Cómo evitar el rastreo de actividad de Google y otras compañías en Firefox
Cómo monitorizar el estado de una página web desde Google Docs
Drupal soluciona una vulnerabilidad crítica que afectaba al reset de las contraseñas
¿Qué son las soluciones SIEM para la seguridad interna de una empresa?
VaultCrypt, un ransomware que utilizan GnuPG para cifrar los archivos
Glances Monitor: Manual de esta herramienta para monitorizar el sistema
Al menos 2.000 aplicaciones disponibles para iOS y Android son vulnerables a FREAK
Un mercado de droga de la "deep web" desaparece junto con 12 millones de dólares
Tutorial para configurar el Edimax EW-7428HCn en modo repetidor universal de Wi-Fi
Hackers comprometen 9.200 cuentas de Twitter del Estado Islámico
¿Qué operadores poseen la mejor velocidad de subida en conexiones xDSL?
La plataforma de aprendizaje Moodle vulnerable a inyecciones de código
Spybot Search & Destroy 1.6.2 permite la escalada de privilegios
Detectan un error en Yahoo! que permitía la compra gratuita de artículos
Análisis del ASUS 4G-N12, router 4G LTE Cat 3 con Wi-Fi N300 y Fast-Ethernet
iLovePDF: Administra archivos PDF a través de esta herramienta online
PCAP2XML: Convierte los archivos PCAP de las capturas Wi-Fi a formato XML o SQLite
ZyXEL lanza la serie WAC6500 con nuevos puntos de acceso con Wi-Fi AC
¿Qué ventajas nos aportan las actualizaciones P2P de Windows 10?
Qué opciones de overclock nos ofrece el nuevo Raspberry Pi 2
Aprende a configurar AppLock para restringir aplicaciones Android mediante contraseña
TP-LINK NC250: Nueva cámara IP con Wi-Fi N y visión de infrarrojos
Adobe Flash Player soluciona 11 vulnerabilidades con un nuevo parche crítico
Un fallo en Google Apps filtra la información whois de 280.000 dominios
TeslaCrypt, un malware que cifra los archivos relacionados con videojuegos
Masche, una aplicación destinada a supervisar la memoria de los servidores
Así es Eyefi Mobi Pro, la tarjeta SD inalámbrica más rápida del mercado
QNAP anuncia nuevos NAS de alto rendimiento con formato Rack
Las empresas cada vez demandan más profesionales de Linux para diferentes puestos
TP-LINK Archer T9E: Nuevo adaptador Wi-Fi AC1900 con interfaz PCI-E
Las compañías empiezan a publicar parches para la vulnerabilidad FREAK
Una vulnerabilidad de WordPress SEO by Yoast afecta a millones de blogs
Un fallo en el SDK de Dropbox para Android permite robar los datos del servicio
Mundo Hacker Day 2015 se celebrará los días 28 y 29 de abril en Madrid
TP-LINK Archer T8E: Nuevo adaptador Wi-Fi AC con interfaz PCI-E
Gana una licencia de 2 años de Netwrix Auditor for Windows Server
PODEC, un troyano SMS que sabe la forma de esquivar los CAPTCHA
Seagate solucionará en el mes de mayo un problema de seguridad en los NAS dedicados a empresas
WD lanza los nuevos discos WD Re+ orientados a datacenters y servidores profesionales
El sistema operativo NetBSD ya es compatible con Raspberry Pi 2
Distribuyen el malware BandarChor haciendo uso de correos electrónicos
Un fallo en la memoria DRAM permite ganar privilegios a nivel de kernel
CryptoFortress, un nuevo ransomware que imita a TorrentLocker
Un empleado de Amazon roba 18.000 dólares en tarjetas regalo
Notificaciones de fax falsas contienen el malware CryptoWall
Monta unidades USB automáticamente en Raspbian (Raspberry Pi)
Los NAS Thecus ahora son compatibles con discos de helio de hasta 8TB de capacidad
Los desarrolladores de aplicaciones y la mala costumbre de no detallar los cambios realizados
Un fallo en Google Apps permite enviar correos electrónicos maliciosos
Flash Player Pro, una actualización falsa que instala el malware Fareit
Activar las llamadas de WhatsApp, el nuevo gancho de los piratas informáticos
Pdfcrack para Linux: Recupera la contraseña de administrador de cualquier PDF
Alibaba comienza a llevar su servicio Cloud Computing a otros países
Controla tus nubes desde un único lugar con el nuevo MultCloud 3.0
Utilizan ofertas de empleo falsas para robar datos de los usuario
Troyanos bancarios afectan a más de 1.500 instituciones financieras
Análisis del AP Edimax EW-7428HCn con Wi-Fi N300 y con soporte PoE
Broadcom lanza un chip doble banda simultánea real para clientes inalámbricos
Convierte páginas web a PDF en tu terminal Linux con wkhtmltopdf
FREAK, una vulnerabilidad en las conexiones TLS/SSL de más de 10 años
Uber sufre un hackeo y deja al descubierto los datos de 50.000 conductores
Archivos de imagen y PDF con escalas de grises podrían contener malware
Alcatel OneTouch Wi-Fi Link: Los routers portátiles Wi-Fi con tecnología 3G, 4G y 4G+
TP-LINK Archer MR200: router 4G LTE de sobremesa con Wi-Fi AC
Se aprovechan del robo de iPhone y iPad para robar las claves de iCloud a las víctimas
TP-LINK presenta el Touch P5, su primer router con pantalla táctil
Un fallo en un software de Toshiba permite la escalada de privilegios en los ordenadores portátiles
Un correo electrónico con TorrentLocker como adjunto esquiva los filtros de spam
Hackean Toys "R" Us, obligando a restablecer las contraseñas de las cuentas
ZTE ZXHN F680: Nuevo router de Jazztel para su FTTH con tecnología Wi-Fi AC
Aplicaciones adware burlan de nuevo los sistemas de verificación de Google Play Store
Se descubre una vulnerabilidad en los Seagate NAS que permite ejecutar código remoto
Utilizan información al operador TalkTalk para conseguir datos bancarios
Lotería VISA, une nueva estafa distribuida utilizando el correo electrónico
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.