Conoce las D-Link DCS-4602EV y DCS-4701E, nuevas cámaras IP para exteriores
NETGEAR en graves problemas: Se descubren dos fallos de seguridad críticos en múltiples routers
La última versión de WinRAR afectada por un problema que permite la ejecución remota de código
Raspbian, el sistema operativo para Raspberry Pi, se actualiza a Debian 8 "Jessie"
Universal y Warner ganan la batalla a VKontakte, el Facebook ruso
Detectan malware preinstalado en los terminales Oysters T104 HVi 3G
La seguridad de los smartphones podría pasar por el uso de chips de auto-destrucción
Los correos robados a Hacking Team desvelan nuevos datos sobre estos piratas informáticos
Glaspot: Conoce este honeypot de aplicaciones web de código abierto
Shade, un nuevo troyano que cifra los archivos de los equipos infectados
Windows 10 trae de cabeza a los usuarios: ahora es el correo electrónico
CHIP, el mini-ordenador de 9$, comienza a llegar a los compradores
Análisis del AP empresarial Edimax CAP300: Conoce el rendimiento y su completo firmware
VeraCrypt 1.15 soluciona dos nuevas vulnerabilidades heredadas de TrueCrypt
Utilizan una vulnerabilidad en Microsoft Word para distribuir malware que fue parcheada hace un año
Google parchea un fallo crítico en el uso del protocolo TCP en el kernel de Linux
Lanzan un ataque DDoS contra CloudFlare utilizando dispositivos móviles
Roban ISOs de Microsoft Office 2016 y consiguen esquivar el proceso de activación
Pupy: Herramienta para administrar remotamente tu equipo, creada completamente en Python
Rastrack es una web donde verás geográficamente 100.000 Raspberry Pi
Gryffin, el software de análisis de seguridad de Yahoo, ahora es OpenSource
Mejora la seguridad de cualquier instalación de WordPress con WPHardening
Monitoriza el estado de webs y servidores con OMD - Open Monitoring Distribution
Cómo mejorar el soporte de streaming HTML5 en Microsoft Edge
Este es el estado de Internet en el segundo trimestre de 2015 según Akamai
Multiplexación en SSH: Qué es, qué ventajas nos aporta y cómo se usa
SharkTap, un sencillo dispositivo para capturar y analizar paquetes de red
Cómo desactivar por completo los complementos Hello y Pocket de Firefox
Avira detecta la aplicación Windows Store como un virus en Windows 10
Descarga el nuevo TAILS 1.6 para conectarte a Internet de forma totalmente anónima
Protege tu smartphone contra robos con el nuevo Cerberus 3.3
Los routers domésticos son el nuevo objetivo de los cibercriminales
Fallo de seguridad crítico en Cisco IOS e IOS XE en la autenticación RSA de SSHv2
Análisis del Edimax CAP1200: Un punto de acceso orientado a empresas de alto rendimiento
Las llamadas de Skype funcionarán en Microsoft Edge sin plugins
Conoce estos mini PC de alto rendimiento con Windows 10 instalado de fábrica
¿Las huellas dactilares son seguras para proteger las nuevas tecnologías?
Disponible el nuevo LibreSSL 2.3 con mejoras en la seguridad de las conexiones
Así es el ecosistema de mydlink Home, el más completo de todos
TRENDnet TEW-822DRE: Conoce este nuevo repetidor universal doble banda Wi-Fi AC1200
Conoce estos reproductores multimedia 4K de alto rendimiento y bajo coste
La función "Asistencia para WiFi" de iOS 9 puede "comerse" tu tarifa de datos
Gmail añade una función para bloquear remitentes más fácilmente
Acronis True Image 2016: Conoce las novedades de esta herramienta para realizar copias de seguridad
El jailbreak para iOS 9 podría convertirse en la vulnerabilidad del millón de dólares
Adobe Flash Player soluciona 23 fallos de seguridad en su nueva revisión
El futuro botón "No me gusta" de Facebook sirve a los ciberdelincuentes para distribuir un scam
Distribuyen un virus en la Play Store ocultándolo en un test de inteligencia
Un malware utiliza los equipos Android para robar dinero a los usuarios y ocultar los mensajes SMS
Firefox 41 ya está aquí. Explicamos las novedades de esta nueva versión
¿No tienes Spotify premium? Listado de tarifas de datos móviles recomendadas
OpenMandriva abre un portal web para ayudar a los usuarios a instalar videojuegos de Windows
Un nuevo fallo en Bugzilla facilita a piratas informáticos cientos de vulnerabilidades 0-day
Chiptrip MXV S805: Conoce este reproductor multimedia HD que cuesta menos de 30 euros
Firefox 42 llegará a la rama estable con el esperado bloqueador de rastreo
ASUSTOR AS1002T y AS1004T: Conoce los nuevos NAS de alto rendimiento del fabricante
Despiden a tres empleados de Symantec por crear certificados falsos de Google
Un atacante intenta hacer phishing a PhishMe y acaba siendo cazado
Vulnerabilidades en la web de Starbucks permitiría el robo de credenciales y tarjetas de crédito
Segunda generación de Chromecast: Todas las novedades antes de su presentación
Este es el plan de Google para enterrar definitivamente el cifrado RC4 y el protocolo SSLv3
ITbrain Anti-Malware: Conoce este software de los creadores de TeamViewer
Analizamos la nueva interfaz de Movistar+: del azul al negro
Hackers chinos atacan ordenadores particulares con un documento Word
De nuevo utilizan sitios WordPress hackeados para distribuir malware
G DATA apuesta por la mensajería instantánea segura en smartphones
Odlanor, el rival de Poker Online al que no te gustaría enfrentarte
Amped Wireless RE1900A es uno de los repetidores Wi-Fi más completos del mercado
Descubren varios routers Cisco infectados por SYNful knock, un malware oculto
Utiliza el comando Sudo en Windows para ejecutar aplicaciones como Administrador
Actualiza tu sistema Ubuntu para protegerte de las vulnerabilidades FreeType
Denuncian a Google por permitir la venta de ebooks piratas en la Play Store
En noviembre demostrarán varias vulnerabilidades críticas en LastPass
21 millones de nuevas amenazas de malware detectadas en el segundo trimestre de 2015
Ya está disponible WordPress 4.3.1 con múltiples fallos de seguridad corregidos
Conoce estos reproductores multimedia con Android a precio reducido hasta el 20 de septiembre
Consiguen saltarse la seguridad de la pantalla de bloqueo de Android 5.x de la forma más sencilla
Análisis del dron Syma X5C con cámara HD 720p y slot micro SD incorporado
ZyXEL WAH7706: Conoce el nuevo router 4G LTE portátil del fabricante
PLC: ¿Cómo varía el rendimiento al utilizar un enchufe con y sin toma de tierra?
UPnP, el protocolo que puede saltarse la seguridad de tu Router o Firewall
Aumenta el uso de las redes sociales para controlar troyanos de forma remota
Los piratas informáticos utilizan Google Search Console para ocultar las webs hackeadas
Movistar invertirá 30 millones de euros en Cantabria para ampliar las redes 4G y FTTH
BitTorrent Sync estrena nuevos precios para sus modalidades Pro
UNIC UC40 es un pequeño proyector de 800 lumens y resolución 1080p
La red Tor gana seguridad gracias a los nuevos dominios .onion
Lockerpin, un ransomware para Android capaz de cambiar el PIN del dispositivo
Los anuncios llegan a Firefox: La fundación encuentra los primeros patrocinadores
P2P y piratería: Las autoridades quieren bloquear transacciones de PayPal y tarjetas de crédito
La simetría de las conexiones a Internet en España comienza a ser relevante
Orange Pi PC, un duro rival para Raspberry Pi 2 de tan sólo 15 dólares
TP-LINK renueva el aspecto de sus switches domésticos TL-SG1005D y TL-SG1008D
iOS 9 mejora la seguridad de sus dispositivos con una doble autenticación mejorada
RedesZone por el mundo: Así son las redes Wi-Fi en Coimbra (Portugal)
Bloquea la recolección de datos de Windows 10 con Spybot Anti-Beacon
OpenWRT 15.05 Chaos Calmer ya disponible en versión final y listo para descargar
Supercookies - Comprueba si tu ISP espía y controla tus conexiones
Mycroft, una nueva Inteligencia Artificial libre basada en Snappy Ubuntu Core
RedesZone por el mundo: Así son las redes Wi-Fi en Oporto (Portugal)
Orbweb ofrece su plan "Ultimate" de forma gratuita hasta finales de noviembre
En sólo 10 días se han crackeado más de 11 millones de contraseñas de Ashley Madison
¿Tienes problemas de cobertura con Yoigo? Te damos una posible solución
¿Necesitan los navegadores web utilizar una sandbox en Linux?
D-Link DHP-P601AV: análisis de estos PLC de hasta 1 Gbps y un precio de 79 euros
Hacen público el código del exploit que aprovecha la vulnerabilidad Stagefright en Android
Una de las mayores amenazas para las empresas son los dispositivos iOS desactualizados
Conoce estos routers del fabricante Tenda a un precio muy competitivo
Quantenna ya tiene listos sus chipsets para volar con Wi-Fi AC a 10Gbps de velocidad inalámbrica
MKero, un malware disponible en la Play Store y que suscribe al usuario a un servicio de SMS premium
Avant Browser, el software más vulnerable de lo que llevamos de 2015
Protege tu privacidad correctamente con Ashampoo AntiSpy for Windows 10
HaiWay H3000: Conoce este reproductor multimedia con proyector incorporado
Los NAS ASUSTOR ya soportan Kodi 15, la nueva versión del popular software multimedia
Utilizan de nuevo un pantallazo azul falso de Windows para instalar malware
La suite de seguridad de Avira para iOS expone las credenciales de los usuarios
Sorteamos una batería TP-LINK TL-PB5200 de 5.200mAh de capacidad
Un cibercriminal tuvo acceso a información sobre fallos de seguridad en Firefox durante un año
Descubren una vulnerabilidad zero-day en el antivirus FireEye
La seguridad del Internet de las Cosas pasa por un cifrado punto a punto
Openmailbox necesita financiación para 2016 o tendrá que cerrar
Kaspersky soluciona un fallo de seguridad crítico que afectaba a sus productos
Mejora la seguridad y privacidad de Microsoft Edge con estos ajustes
Una nueva variante de Simplocker amenaza a los usuarios de Android
Un fallo de seguridad permite obtener las claves privadas de sitios HTTPS
PIPO X9 Mini TV BOX: Conoce este reproductor multimedia con Windows 10
Informe de Kaspersky sobre los ataques DDoS en el segundo trimestre del 2015
La aplicación Adult Player para Android roba los datos de los terminales
El troyano Carbanak utiliza un certificado de Comodo para llegar a los equipos
Comprueba si tu operador te rastrea a través de las redes 3G y 4G con Am I Being Tracked
Feedly presenta sus nuevas Shared Collections. Te enseñamos cómo activarlas en la versión Free
Cómo comprobar si tu router está siendo controlado por piratas informáticos
Synology presenta los RackStation RS2416+ y RS2416RP+, dos nuevos NAS para el entorno empresarial
Google Chrome, Edge, Internet Explorer y Firefox dejarán de lado el cifrado RC4 el año que viene
Conoce todos los nuevos equipos de TP-LINK presentados en el IFA 2015
Conoce estos adaptadores Wi-Fi EDUP de bajo precio con Wi-Fi AC y Wi-Fi N
NETGEAR presenta el D7800 Nighthawk X4S, su primer módem-router Wi-Fi AC con tecnología MU-MIMO
Acronis y Check Point se unen para proporcionar seguridad de datos integrada
WD presenta el NAS My Book Pro, con hasta 12 TB de almacenamiento
La Fundación Linux publica el checklist definitivo para asegurar tu equipo o servidor
La insignia de Dropbox se actualiza, ahora podremos ver quién abre el archivo compartido
Conoce el Beelink R68, un reproductor multimedia de gama alta por menos de 100€
TP-LINK y Panda se alían para proteger todos tus equipos de la red doméstica
Conoce qué es, cómo funciona y cómo registrarte en PayPal.Me
El router ASUS RT-AC5300 es el nuevo buque insignia del fabricante, conoce sus características
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.