Shinken: Conoce este completo sistema de monitorización para sistemas y redes
Dracnmap: Conoce esta herramienta que usa Nmap para descubrir redes y obtener información
Katana: Conoce este framework para realizar pentesting en sistemas
Web Cookies es una herramienta que te permite escanear las cookies de cualquier web
Sorteamos un enchufe inteligente TP-Link HS110: El mejor que hemos probado hasta la fecha
Razones por las que el estándar 802.11ad (WiGig) apenas lo usaremos, sobre todo a corto plazo
Windows Defender podría ser un auténtico antivirus en Windows 10 Creators Update
Comodo publica su software gratuito para el análisis forense de malware
El protocolo LDAP aumenta 50 veces la potencia de los ataques DDoS
Instala cuanto antes este parche de emergencia de Adobe Flash Player
Conoce el sensor de agua D-Link DCH-S160 Water Sensor en nuestro video
Comprueba si tus dispositivos IoT son vulnerables con el test de Shodan
Cómo solucionar la vulnerabilidad Dirty Cow en el Raspberry Pi
Bloquea fácilmente determinados hosts en tu Android con DNS66
Una nueva variante de Locky utiliza la extensión SHIT para renombrar los archivos
El troyano GM Bot puede esquivar los sistemas de seguridad de Android 6
Google bloqueará los certificados digitales que no cumplan el Certificate Transparency
Conoce todas las tarjetas Wi-Fi de Edimax que hemos analizado
Aplicaciones alternativas a WhatsApp para hacer videollamadas
Detienen al responsable del robo de cuentas a LinkedIn y Dropbox
La vulnerabilidad Dirty Cow de Linux permite hacer root en Android
Apple soluciona varias vulnerabilidades en sus sistemas operativos
Un estudio revela que iOS filtra más información que Android
Un malware utiliza los credenciales de administrador de Prestashop
Ubiquiti Amplifi Wi-Fi: Conoce esta solución para cubrir todo tu hogar con cobertura Wi-Fi
Facebook Messenger en Windows ya tiene llamadas de voz y videollamadas
LinuxAE, una distribución para realizar trámites con la Administración Electrónica de España
Cómo programar el envío de correos desde Gmail con estas aplicaciones
Orange y Huawei consiguen una velocidad de 1.5Gbps a través de 4G+
Google modifica la política de privacidad e intensifica el "tracking"
Cómo actuar si clonan mi tarjeta de crédito y realizan operaciones no autorizadas
PayPal soluciona una vulnerabilidad que permitía saltarse su autenticación en dos factores
El ataque DDoS a Dyn solo ha sido el principio, los fabricantes deben asegurar los dispositivos IoT
FakeFile, un troyano que abre una puerta trasera en equipos Linux
¿Podrías utilizar un servidor NAS como ordenador de sobremesa? Sí, pero con limitaciones
Las Raspberry Pi 2 y 3 ya tienen soporte para Fedora 25, aunque aún en fase Beta
Los piratas han pasado del "Defacing Web" a instalar Ransomware PHP
MBRFilter, la herramienta de Cisco para protegernos del malware del MBR
Oracle soluciona 253 vulnerabilidades con sus parches de octubre
Conoce el firmware del D-Link DAP-1365 al detalle en nuestro vídeo
¡Ya tenemos el Nextcloud Box! Mira cómo es este equipo para montar una nube privada en tu hogar
Las actualizaciones en caliente, o "Live Patching", llegan al Ubuntu 16.04
El algoritmo SHA-1 disminuye su uso tras el bloqueo de los navegadores
LogMeIn cierra Cubby, su servicio de almacenamiento en la nube
¿Sabías que cuántos más dispositivos Wi-Fi tengas conectados, más lenta irá la red inalámbrica?
Synology lanza 8 aplicaciones en fase beta para sacar el máximo partido a sus NAS
La Rooted CON se va a Hong Kong, donde celebrará su primera edición internacional
Denuvo asegura estar ganando la guerra contra la piratería, aunque se equivoca
La versión portable de Enpass ya está disponible para su descarga
Más de 5.000 tiendas online permiten el robo de los datos de los usuarios
Ya se conocen los resultados de la auditoría realizada a VeraCrypt
cve-search: Descubre esta herramienta gratuita para realizar búsquedas de vulnerabilidades
SSHowDown Proxy: La configuración débil de OpenSSH que actualmente afecta a dispositivos IoT
La tienda de videojuegos GOG activará a todos la doble autenticación
Parrot Security 3.2 "CyberSloop", nueva versión de esta suite de hacking
Eko, un malware que se propaga a través de vídeos falsos en Facebook
Análisis del repetidor Wi-Fi FRITZ! WLAN Repeater 1750E, pobre rendimiento a precio de oro
¿Sabías que tu router doméstico está siendo atacado continuamente?
ASUS lanza el modelo RT-AC66U B1, tiene un hardware completamente renovado
Latch ARW: La nueva herramienta de Eleven Paths para luchar contra el ransomware
Evernote para Mac posee un fallo que podría provocar pérdida de información
CryPy, un ransomware que utiliza una clave para cada archivo cifrado
Una aplicación para Android permite el robo de los datos de Microsoft Exchange
Wi-Fi AC con tecnología Tri-Stream 160: Lo próximo que veremos en los routers inalámbricos y AP
GNS3 2.0 ya está disponible en versión Alpha, descubre las novedades de este emulador de redes
Conoce la guía definitiva de Amazon Web Services: teoría, ejemplos prácticos y recomendaciones
¿Un selfie mostrando tu carnet de identidad? Esto es lo que pide un troyano bancario
Windows 10 Redstone 2 permitirá desactivar temporalmente el Wi-Fi
¿Qué servicio es mejor? Amazon Music vs Spotify vs Google Play Music
Conexión obligatoria a Internet: la nueva medida anti-piratería para PC
Linksys WRT3200ACM es un nuevo router con tri-stream 160 y un hardware tope de gama
Un nuevo troyano amenaza los dispositivos del Internet de las Cosas
Las cámaras IP del fabricante AVTECH poseen fallos de seguridad
Análisis a fondo de la tarjeta Wi-Fi Edimax EW-7833UAC AC1750 con interfaz USB 3.0
Secuestran BlockChain.info e inhabilitan 8 millones de carteras Bitcoin
El malware StrongPity se distribuye a través de instaladores falsos de WinRAR y TrueCrypt
Hoy llega el nuevo Ubuntu 16.10 "Yakkety Yak" con el Kernel Linux 4.8
FreeBSD 11.0 ya se encuentra disponible, descubre sus principales cambios
El TP-Link Archer C1200 es un nuevo router de gama media-alta por menos de 100 euros
World Route, una aplicación para ver gráficamente un traceroute
Encuentra las aplicaciones que más ancho de banda utilizan en Windows
¿Tienes un blog con HTTPS? Según Scotland Yard, eres un terrorista
Disponible el nuevo Visual Studio Code 1.6 con importantes novedades
Cómo desactivar los pagos automáticos de One Touch en PayPal
HoneyCON 2016: Descubre estas conferencias de seguridad informática que se celebrarán en Guadalajara
Apple vuelve a rechazar la petición del FBI para desbloquear otro iPhone
De nuevo Google indica que la próxima versión de Chrome consumirá menos recursos
Un nuevo malware en JavaScript apaga el ordenador cuando se cierra
Comprueba qué puertos tienes abiertos con esta herramienta disponible en Test de Velocidad
macOS Sierra recuerda permanentemente la passphrase de las claves SSH por defecto
Los usuarios de Internet mayores de 55 años son el objetivo de los cibercriminales, según Kaspersky
Microsoft busca emular el periodo de actualizaciones de Chrome
Forget that page, un complemento para navegadores web que elimina tu "huella"
4nonimizer te permitirá automatizar la conexión a diferentes VPN para anonimizar tu IP
OverSight, una app para Mac que te indica si se está utilizando la cámara o micrófono sin tu permiso
Cómo conectar a un servidor FTP en Windows sin software extra
LastActivityView muestra las conexiones y desconexiones a redes Wi-Fi
Diferencias entre la autenticación de dos factores y de dos pasos
El "Modo Privado" de Safari para iOS 10 puede filtrar tu historial
3 alternativas para dotar de cobertura Wi-Fi a todo nuestro hogar, sin usar 3 routers Google WiFi
Una campaña de phishing en España ataca a los usuarios de Netflix
Ungoogled-Chromium, una versión de Chromium sin nada de Google
Nueva puerta trasera se distribuye a través de ataques de fuerza bruta
Detienen a otro contratista de la NSA por robar datos clasificados
Aprende en nuestro videotutorial cómo configurar el D-Link DAP-1365 en modo repetidor Wi-Fi
¿Es Google WiFi un router revolucionario para dotar de cobertura total a nuestro hogar?
Disponible una aplicación para descifrar los datos afectados por MarsJoke
Conoce Cloobing, un servicio de información y reserva de instalaciones deportivas del Grupo ADSLZone
Yahoo escaneaba en tiempo real los correos de todos para la NSA y el FBI
Se filtra la base de datos con las 68 millones de cuentas robadas de Dropbox
Firefox empieza a bloquear por defecto los cifrados débiles Diffie-Hellman
KeePass 2.35, el gestor de contraseñas llegará con mejoras de seguridad
DressCode, un "nuevo" malware que se ha colado en la Play Store
CloudFlare contempla eliminar los CAPTCHA a los usuarios de la red Tor
Descarga gratis las Rainbow Tables más completas de MD5, SHA1, LM y NTLM
Conoce M/Monit, un completo software de monitorización para sistemas Linux y Unix
Hyperfox es uno de los Proxy MITM para la captura de tráfico HTTP y HTTPS más completos
Qubes OS 3.2 ya está disponible para descargar, conoce todas las mejoras y cambios
Un plugin jQuery busca infectar los equipos de los usuarios con malware
El propietario del ransomware Bitter cierra el negocio y borra las claves de descifrado
UniFi Network Planner: Conoce la herramienta gratuita de Ubiquiti para dimensionar una red Wi-Fi
Arpfox: Herramienta para hacer ataques ARP Spoofing escrita en lenguaje Go
ZFS, las características de este sistema de archivos avanzado
Cómo clonar un repositorio de GitHub y retomar su desarrollo en local
Speedify, la aplicación que nos permite sumar dos redes inalámbricas
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.