Safari bloquea los complementos de Flash Player que estén desactualizados
Microsoft detectará las herramientas para bloquear la configuración del navegador web como malware
QNAP lanza el TS-563 Turbo NAS, un equipo con 5 bahías para discos duros
Cómo activar la sincronización automática de fotografías en Google Fotos
Conoce la cámara IP de Ubiquiti, la UniFi Video Camera Micro con grabación 720p
Avago Technologies acuerda la compra de Broadcom, ¿qué pasará con sus chipsets?
Rememora viejos tiempos jugando a estos juegos retro desde el navegador
Decenas de modelos de routers de operadores en España tienen graves fallos de seguridad
AOMEI Partition Assistant: Una completa herramienta para formatear discos duros
WhatsApp vs Skype: ¿Quién ofrece mejor servicio de llamadas VoIP?
No habrá Chromecast 2 a corto plazo. ¿Sigue sin ser necesario?
Inbox está disponible para todos e incluye importantes mejoras
Clases de dispositivos PLC: Hablemos de velocidad y chipsets
La forma de escribir en nuestro smartphone nos identifica frente a la NSA
Un fallo de seguridad en Apache Cordova permite hacker las aplicaciones
Distribuyen una extensión falsa de Chrome para visualizar vídeos de Youtube en Facebook
TP-LINK lanza nuevos puntos de acceso Wi-Fi de interior con gestión centralizada
Se descubre una vulnerabilidad 0-day XSS en el plugin WP-UserAgent de WordPress
Android.AdLocker, un malware que bloquea la pantalla de tu smartphone y hace imposible su uso
Locker, un nuevo troyano que cifra los archivos y aumenta el rescate a pagar pasadas las 72 horas
Conoce D-ViewCam Plus DCS-250 para monitorizar cámaras IP de D-Link
Controla los permisos de las aplicaciones de tu Android con Permission Manager
Disponibles en Google Play Store aplicaciones malware para Minecraft
Motorola VIP1113: Conoce el nuevo decodificador de Movistar TV
Distribuyen un exploit que modifica los servidores DNS de los routers
Los ataques DoS contra la capa de aplicación aumentan, dejando de lado los de infraestructura
Los cibercriminales cambian sus tácticas y objetivos en los ataques DDoS
Recopilan las instrucciones para descifrar los archivos afectados por algunos malware
Configura Firefox para conectarse automáticamente a un proxy al entrar en modo incógnito
La NSA y los planes de distribuir spyware a través de la Play Store
Facebook Recovery, una nueva oleada de Phishing en la red social
Así puedes usar el D-Link DSP-W215 y el DCH-S150 con mydlink Home para automatizar tu hogar
Una versión modificada de PuTTY distribuye un troyano entre sus usuarios
Safari sufre un problema de seguridad que expone la navegación de los usuarios de iOS y Mac OS X
Un fallo de seguridad en Chrome para Android permite redirigir la navegación de los usuarios
Activar las videollamadas en WhatsApp: No piques, es una estafa
Edimax EU-4208 y EU-4306: conoce estos adaptadores USB con puerto de red
Un imitador de Bit.ly en el primer puesto de distribución de malware
Promueven la instalación de chips de minado de Bitcoin en smartphones
Los autores de CoinVault lanzan una nueva amenaza: BitCryptor
Los propietarios de TeslaCrypt han recaudado más de 66.500 euros en dos meses
Detectan un error en la página de activación de NOD32 que permite generar licencias de pago
Probamos Libon, la APP de Orange para realizar llamadas VoIP desde nuestro Smartphone
Packet Sender permite enviar paquetes IP y analizar el entorno de red
D-Link DXE-820T: Tarjeta de red PCI Express con dos puertos 10GbE
Conoce los dos ganadores de una licencia de Steganos Online Shield VPN
Cómo identificar aplicaciones potencialmente maliciosas en Android
Análisis a fondo del Edimax BR-6428nS V3, un router con antenas de 5dBi de ganancia
Descarga y utiliza Tails 1.4 para mantener la privacidad al máximo
Utilizan los archivos de ayuda de Microsoft para distribuir malware
Una nueva versión de TeslaCrypt utiliza la extensión .EXX para los archivos cifrados
VENOM, un fallo de seguridad más peligroso que Heartbleed que compromete millones de servidores
Crea grupos de dispositivos en mydlink Home App para organizarlos por zonas
ZyXEL ARMOR Z1: El nuevo router del fabricante con Wi-Fi AC2400
Disponible para su descarga Synology DSM 5.2, te contamos las novedades
Una vulnerabilidad en MacKeeper permite la ejecución remota de código
BitTorrent Bleep deja de ser Alpha para plantar cara a WhatsApp y Snapchat
Apple sostiene que no es necesario ningún antivirus en Mac OS ni iOS
AlphaCrypt, un malware que tiene la apariencia de TeslaCrypt y se comporta como CryptoWall
Movistar comienza a resolver los problemas de velocidad 4G de Pepephone
Distribuyen malware a través de la publicidad de páginas web para adultos
Listado de cámaras IP que hemos analizado del fabricante Edimax
Los mejores routers Wi-Fi para los 300 Megas del FTTH de Movistar
DuckDuckGo: Cómo aprovechar al máximo el buscador en Android
VozDigital vs llamadas de WhatsApp: el servicio de Tuenti marca la diferencia
El troyano bancario Tinba ahora es capaz de detectar sandboxes
Hoy es el Día Mundial de las Contraseñas, asegura tu identidad online con estos consejos
Análisis a fondo del D-Link DSP-W215, el enchufe inteligente de mydlink Home
El aumento de velocidad para los clientes de Movistar TV bajo ADSL/VDSL se convierte en un espejismo
Tuenti y Pepephone tienen el mismo problema con el 4G de Movistar
USBKill, una aplicación que evita que tu ordenador sea espiado
Microsoft cambia su programa de actualizaciones en Windows 10
ASUS Tester Networking: Participa en este proyecto y gana un router de gama alta
Wikileaks mejora la seguridad del servicio de envío de información
Las medidas antipiratería no favorecen a la industria y perjudican a los usuarios
Ainol Mini PC: Conoce este pequeño ordenador de bajo coste con Windows 8.1
savenepal.org, una web falsa de donaciones para los afectado por el terremoto de Nepal
TROJ_WERDLOD, el nuevo troyano bancario que está afectando a los usuarios
Envían mensajes spam informando un mensaje de voz de Whatsapp
Configura la doble WAN en un router ASUS con firmware ASUSWRT
Envía notificaciones por email en Linux con tu cuenta Gmail y el programa sendmail
Robolinux, una distribución Linux basada en Debian que permite ejecutar aplicaciones de Windows
Una vulnerabilidad en MySQL permite al usuario enviar datos sin cifrar
Windows 10 beta ya está disponible para Raspberry Pi 2 y otros mini PC
Cómo instalar el nuevo Microsoft Visual Studio Code en Linux
El terremoto de Nepal les sale rentable a los ciberdelinuentes
AIMSICD, una app que te ayuda a descubrir si están espiando tu dispositivo Android
Mumblehard, un virus que lanza campañas spam desde servidores Linux
Betfair soluciona problemas de seguridad graves relacionados con el cambio de contraseña
La aplicación Test de Velocidad para Android ya está disponible
El FBI quiere una puerta trasera en todos los servicios que cifren las comunicaciones
Ryanair pierde más de 4 millones de euros en transacciones fraudulentas
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.