Cómo actualizar el firmware de los PLC devolo de forma sencilla
Proxmox VE 4.2 ya se encuentra disponible, conoce sus nuevas características
Spotify niega un ataque que pudiera dar lugar al robo de credenciales
Conoce estos dos proyectores domésticos para disfrutar del contenido multimedia
RuMMS, un malware que afecta a Android y se distribuye a través de SMS
Los usuarios de Waze pueden ser rastreados y la red inundada con tráfico falso
Así funciona la sirena D-Link DCH-Z510 con la aplicación mydlink Home para dispositivos móviles
Envía archivos a otras personas, sin importar su tamaño, con FilePizza
Una campaña maliciosa en The Pirate Bay distribuye ransomware
Distribuyen un nuevo ransomware para Android utilizando un exploit de Hacking Team
El social plugin de Facebook podría permitir el robo de cuentas
TP-LINK incorpora nuevos switches gestionables Smart Gigabit JetStream de 28 y 52 puertos
Los piratas informáticos de ISIS se unen para crear UCC: United Cyber Caliphate
Laziok, un troyano que utiliza Windows PoweShell y Google Docs para infectar equipos
Nuevas vulnerabilidades de seguridad en Squid, todas sus versiones están afectadas
Valve llega a un acuerdo con Lionsgate y empezarán a vender películas a través de Steam
El ransomware puede llegar a Android sin que el usuario se percate
El firmware ASUSWRT Merlin 380.59 Beta 1 ya está disponible para su descarga, conoce las novedades
Utiliza el almacenamiento en la nube como un disco duro seguro conectado al PC con CloudDrive
El ransomware 7ev3n-HONE$T cifra los archivos y cambia su nombre
Bitcasa anuncia su cese como servidor de almacenamiento y da un mes para descargar los archivos
Los usuarios con la app Textra SMS pirateada están siendo reportados
Un investigador de seguridad descubre un backdoor en uno de los servidores de Facebook
Las actualizaciones KB3147461 y KB3147458 provocan problemas en Windows 10
El DARPA quiere crear una aplicación de mensajería ultra segura para los militares de EEUU
La nueva versión del gestor de redes NetworkManager 1.2 para Linux ya disponible para su descarga
Bitcoin señalado como culpable de la proliferación de ransomwares
Según CloudBerry, una de cada tres empresas no realizan correctamente sus copias de seguridad
La red Tor cada vez más utilizada por los usuarios de Facebook
Consiguen instalar la distribución Gentoo Linux en el popular Tesla Model S
Aumenta la actividad de los troyanos RAT indetectables alojados en la memoria RAM
Una vulnerabilidad en Windows permite saltarse los controles de seguridad de AppLocker
Visitamos el datacenter de acens, conoce sus instalaciones de Madrid
Conoce el reproductor multimedia MXQ Pro+, uno de los mejores calidad-precio
CipherShed continúa su desarrollo como herramienta de cifrado de datos
La seguridad de los paquetes Snap de Ubuntu comprometida por culpa de X11
Los ISP no protegen correctamente a los usuarios de los ataques DDoS
Aparecen las primeras infecciones del nuevo y desconocido ransomware TeslaCrypt 4.1b
El 27 de abril tienes una cita con Mundo Hacker Day 2016 en Madrid
ESET publica la primera beta para la versión 10 de sus productos de seguridad
Ubuntu 16.04, la nueva LTS de Canonical, ya se encuentra disponible
PWOBot, un keylogger programado en Python que además mina criptomonedas
RansomWhere, una app para Mac OS que te ayuda a detectar si tu equipo está infectado
Primeras impresiones en vídeo del Edimax OAP1750, un AP profesional para exteriores
Transmite y graba la pantalla de tu dispositivo iOS en tu ordenador con Apowersoft
Symantec publica la primera beta de su suite de seguridad Norton Security 2017
Thanatos, un troyano que elimina otras amenazas de los equipos
El CEO de Netflix declara que la prohibición de las VPN y Proxys no ha afectado a la compañía
Google mejora la privacidad general de las extensiones de Google Chrome
Microsoft Edge recibe compatibilidad con los codecs VP9, WebM y Opus
Coinroll, un casino Bitcoin cuya base de datos se ha visto comprometida
Análisis de la sirena D-Link DCH-Z510 con tecnología Z-Wave y 110dB de volumen
Recupera los datos secuestrados por el ransomware con este kit de herramientas
Google Drive ya permite la sincronización selectiva de carpetas
El hacker que robó los datos a Hacking Team explica cómo lo hizo
Los archivos afectados por AutoLocky y Locky ya se pueden descifrar
IPFire 2.19 ya se encuentra disponible, descubre las novedades de esta distribución para Firewall
JSTorrent se actualiza incluyendo grandes mejoras y novedades
Tweeten, uno de los clientes más completos de Twitter basado en TweetDeck
GoPhish, una herramienta libre para aprender a identificar y evitar el Phishing
Comprueba lo que puede saber de ti cualquier navegador web con Webkay
El nuevo Thecus N2810PLUS incorpora mejor CPU y más RAM que el N2810
Google resuelve un problema que permitía el robo de las cuentas
Qué son las aplicaciones Snap y por qué son tan importantes para Ubuntu
La Unión Europea aprueba un nuevo reglamento de protección de datos
Dos vulnerabilidades comprometen los sistemas de los usuarios de QuickTime
Primeras impresiones en vídeo del Edimax CAP1750, un AP profesional doble banda con Wi-Fi AC
Llega Thunderbird 45, la nueva versión del cliente de correo electrónico
pfSense 2.3 ya está disponible, descubre las novedades de este completo sistema para firewall
La W3C informa de que el desarrollo de HTML5.1 ya está en marcha
Algunos Samsung Galaxy puede hacer llamadas telefónicas sin autorización del usuario
Estas son las 5 recomendaciones de ESET para evitar el ransomware en tu empresa
CoinWallet, otro monedero Bitcoin obligado a echar el cierre
ASUSTOR presenta dos nuevos servidores NAS de alto rendimiento, conoce el AS6208T y AS6210T
El fabricante ZyXEL lanza los USG20-VPN y USG20W-VPN con servidor VPN integrado
Let's Encrypt abandona su fase beta con el apoyo de grandes compañías
Algunas cámaras IP vendidas en Amazon poseen preinstalado malware
Disponibles los boletines de seguridad de Microsoft para abril de 2016
Desvelan la información técnica sobre Badlock, la vulnerabilidad de Samba
Un fallo de seguridad en iMessage permite robar el historial del chat
Jigsaw, el primer ransomware que elimina los archivos si no se paga
Millones de ordenadores aún siguen utilizando Windows XP, un sistema operativo sin soporte
Google Chrome y Firefox marcan KickassTorrents como una web de Phishing
Un malware escrito en JavaScript modifica la configuración de los routers
ID Ransomware, un servicio que te ayuda a conocer que amenaza ha infectado tu equipo
Wormhole Network, una nueva forma de crear y gestionar redes VPN
El ransomware da el salto de los hospitales a los colegios y campus
Conoce el proyector UhAPPy U20 con reproductor multimedia incorporado
Publican una herramienta para descifrar los discos secuestrados por el ransomware PETYA
Plex introduce mejoras que afectan a televisores Samsung y PS4
Controla los cambios del directorio /etc de Linux con Git y etckeeper
El CCN-CERT espera que los ataques a Administraciones y empresas estratégicas aumente un 40%
La aplicación Orbweb.me ya está disponible para gestionar los NAS Thecus con Linux y Windows
Anti-Cryptor, lo nuevo de Kaspersky Security para Windows Server
Todos los dominios personalizados de WordPress tendrán HTTPS por defecto
Cómo comprobar el funcionamiento de Flash y H.264 en Vivaldi
Primeras impresiones en vídeo del Edimax APC500, el controlador Wi-Fi de sus puntos de acceso
Surreptitious Sharing, un ataque que permite el robo de información privada en Android
Conoce el reproductor multimedia Q-BOX con una muy buena relación calidad-precio
Descubren una vulnerabilidad en la comunicación entre extensiones de Firefox
Mejora tu privacidad controlando las cookies en Google Chrome y Firefox con estas extensiones
Better History, una extensión de Chrome que roba datos de los usuarios
El servicio Rollout podría servir para distribuir malware entre usuarios iOS
Swipebuster permite espiar cualquier cuenta de Tinder por 5 dólares
Conoce el D-Link DCH-Z510, la sirena con batería que se integra en el ecosistema mydlink Home
Así funciona el nuevo cifrado de WhatsApp desarrollado por Open Whisper Systems
Mide el tráfico de datos de tu conexión Ethernet en Windows 10 como si fuera inalámbrica
Google soluciona 39 vulnerabilidades en su última actualización de Android
Un fallo en el sistema de autenticación de Microsoft le cuesta a la compañía 13.000 dólares
Hollywood podría hacerse con los datos de los servidores de Megaupload
Un adware presente en 100 aplicaciones de la Google Play Store
El ransoware Rokku utiliza códigos QR para facilitar el pago
Conoce esta comparativa de la seguridad y privacidad que proporcionan 130 servicios VPN
Ya disponible la última versión de Debian 8.4 y también la versión Debian 7.10
Conoce estos dos nuevos buscadores de Torrents: dametorrents.net y findmytorrent.net
Firefox apenas brinda control sobre los complementos del sistema
Teleport, una extensión de SSH pensada para grupos de trabajo
PwnWiki.io, una recopilación de ataques informáticos para realizar tras conseguir acceso a un PC
Cómo enviar contenido de Google Chrome a Chromecast sin extensiones
Cómo calcular los hash MD5 o SHA-1 para comprobar que un fichero no ha sido modificado
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.