Conoce los dispositivos PLC ASUS PL-AC56 con hasta 1.200Mbps en la red eléctrica y Wi-Fi AC1200
Bloquea cualquier tráfico hacia Facebook o Google en tu sistema para proteger tu privacidad
NativeShot, toma capturas de pantalla en Firefox de forma sencilla
Cómo recuperar la página de inicio en Google Chrome y Mozilla Firefox
Tor Browser 6.0 ya se encuentra disponible y se basa en Firefox 45-ESR
YouTube amenaza con acciones legales a las plataformas de descarga de vídeos
Conoce en vídeo el repetidor Wi-Fi ASUS RP-AC68U con Wi-Fi AC1900
Cambia el puerto de tu servidor SSH de manera dinámica con Google Authenticator cada 30 segundos
Qué significa y qué peligros supone el acceso al kernel que requerirá Dropbox
El fútbol pierde protagonismo frente a otros contenidos en las plataformas de TV
Hacked?, una aplicación que te dice si tu Windows 10 o Windows 10 Mobile ha sido hackeado
La extensión Imgur Uploader para Google Chrome se vuelve adware
Aumenta el spam malicioso en el primer trimestre del 2016 según el informe de Kaspersky
El malware contra dispositivos iOS ya está en el TOP 3 de malware móvil más frecuente
BankBot, un troyano bancario para Android que vuelve a la carga
Reddit resetea las contraseñas de 100.000 usuarios por un posible robo
Distribuyen el ransomware Locky en una de las mayores campañas de spam de la historia
Conoce en vídeo la tarjeta inalámbrica ASUS PCE-AC88 de alto rendimiento y Wi-Fi AC3100
Un malware bloque la pantalla del smartphone y roba el dinero de las cuentas de los usuarios
3 aplicaciones sandbox para proteger nuestro ordenador del malware
El ransomware ZCryptor se propaga a través de unidades extraíbles
Aún seguimos utilizando contraseñas del tipo "123456" o "password"
Conoce en vídeo la tarjeta Wi-Fi USB 3.0 ASUS USB-AC68 con Wi-Fi AC1900
Microsoft trabaja en que su Escritorio Remoto para Windows 10 sea universal
Un troyano utiliza TeamViewer para convertir tu PC en un proxy web
Un exploit de Microsoft Office se convierte en el arma preferida del ciberespionaje
Windows Defender incluye análisis periódicos independientes del antivirus instalado
Edimax IC-5150W: analizamos está cámara IP que tiene visión panorámica y un precio de 130 euros
XenServer 7 Dundee ya se encuentra disponible para descargar, conoce sus principales cambios
Cómo deshabilitar las extensiones en Google Chrome, Mozilla Firefox e Internet Explorer
Consigue dos meses Premium gratis para Google Play Music con esta promoción
Esta es la experiencia de dos familias al instalar los devolo dLAN1200+ Wi-Fi AC en su hogar
Conoce el nuevo NAS QNAP TS-831X con 2 puertos 10GbE SFP+ integrados
El protocolo WebRTC promueve la creación de herramientas multiplataforma para el IoT
Cómo evitar la manipulación del texto copiado en una web, o pastejacking
El ransomware CryptXXX actualiza su código y ahora los archivos son irrecuperables
Shopperz, un adware no es detectado por herramientas de seguridad
Pastejacking, el nuevo ataque informático del que debes estar informado
Conoce la aplicación ASUS Router para administrar desde tu smartphone un router ASUS
AChoir, un programa gratuito para prácticas forenses en equipos Windows
El ransomware DMA Locker 4.0 se prepara para un despliegue masivo
Conoce el nuevo mini PC Beelink BT7 con un hardware de gama alta y Windows 10
20 millones de cuentas de Instagram vulnerables a ataques informáticos
Google y los demás buscadores sufrián medidas antipiratería más severas
Aprende cómo resetear el D-Link DCH-Z510 Siren, la sirena del ecosistema mydlink Home
Ya puedes añadir un certificado Let´s Encrypt a tu NAS Synology
5 herramientas y servidores VPN para navegar de forma anónima y segura este verano
Ghostpress, una sencilla herramienta para protegernos de los keyloggers
¿Problemas con la conexión Wi-Fi de tu iPhone o Mac OS X? Nosotros lo hemos sufrido
Microsoft limita la transferencia de archivos a través de Skype a 100 MB
Actualiza Adobe Flash Player lo antes posible para evitar ser víctima de CVE-2016-4117
Apple soluciona la vulnerabilidad DROWN en OS X, y un bypass del código de seguridad en iOS
Conoce las conferencias de seguridad informática de Hack In The Box 2016
Hashcat ya puede crackear todos los contenedores y las particiones creadas por Veracrypt
Inyectan código SQL en Drupal e instalan un falso ransomware
Super-Bright LED Flashlight, otra app en la Google Play Store que contiene malware
¿Sabéis todo lo que ocurre cuando ponemos "Google" en nuestro navegador? Descúbrelo
CryptoParty Madrid, conoce este evento para aprender seguridad informática
Borra archivos de forma segura e irrecuperable con OW Shredder
OSMC, un completo centro multimedia para Raspberry Pi y Apple TV
Los clientes de terceros de Twitter, un claro ejemplo de obsolescencia programada digital
Los discos de los servidores de Megaupload no se pueden leer
Privacy Fence, un anti-ransomware que evita la modificación de tus datos
La vulnerabilidad Qualcomm QSEE de Android afecta al 60% de los smartphones
Encuentran una nueva forma de generar números aleatorios de alta calidad y mejorar los cifrados
UDOO x86, un mini-ordenador 10 veces más potente que Raspberry Pi 3
Cómo recuperar los archivos cifrados por un ransomware restaurando las copias Shadow
El acortador de URLs Bitly empieza a utilizar conexiones seguras HTTPS
EasyEDA te permite diseñar placas PCB y comprárselas directamente
Ya puedes comprar el router ASUS RT-N12+ con Wi-Fi N300 por menos de 12 euros
El ransomware TeslaCrypt echa el cierre y publica su clave maestra
117 millones de credenciales de acceso a cuentas de LinkedIn a la venta en la Dark Web
Cómo administrar un punto de acceso Edimax Pro que está gestionado por el Edimax APC500
Google eliminará en breve el soporte para SSLv3 y RC4 de Gmail
Hackean la botnet que distribuye Locky para mostrar un mensaje de advertencia
Ya puedes comprar el router ASUS RT-AC1200 con Wi-Fi AC1200 por menos de 35 euros
Conoce el HYSTOU FMP06, un mini PC de alto rendimiento ideal para la reproducción multimedia
Consigue una licencia de Insync Plus gratis por tiempo limitado
Aprende cómo resetear el D-Link DCH-Z120 Home Battery Motion Sensor
Llega WebTorrent 0.4.0 incluyendo finalmente soporte para subtítulos
Furtim, el malware paranoico que busca la presencia de 400 antivirus antes de ejecutarse
Easy Image Blocker, controla la carga de imágenes en tu navegador Firefox
Acusan a Youtube de ser un chantajista en lo referido a copyright
Black Jack Free distribuye el troyano más peligroso para Android desde la Play Store
Google Spaces, la nueva plataforma para compartir enlaces, fotos y mensajes
Apple elimina una aplicación de la App Store relacionada con la seguridad en iOS
OnionIRC, el chat por el que Anonymous enseña sobre Hacking y Hacktivismo
¿Son las tarjetas contactless un problema para los usuarios?
Google Chrome bloqueará por defecto la reproducción de contenidos Flash
Un ataque informático compromete la seguridad de millones de dispositivos Ubiquiti
Cómo detectar aplicaciones Android falsas en la Google Play Store y otras tiendas
Ya puedes ejecutar Metasploit Framework directamente en un contenedor Docker
Linksys no bloqueará el firmware de sus routers WRT desobedeciendo las reglas de la FCC
SmsSpy, un nuevo troyano bancario para Android que bloquea el dispositivo
Synology DiskStation DS116, un nuevo NAS perteneciente a la gama de entrada
Tumblr resetea las contraseñas de miles de cuentas por un robo de información
Más "anuncios" podrían llegar a Windows 10 en la próxima gran actualización
El Synology DiskStation DS916+ es uno de los NAS de 4 bahías más potentes del fabricante
ASUSWRT 380.59 Final ya está disponible para routers ASUS con importantes cambios
Probamos la virtualización por contenedores de Docker en Windows
PicoTorrent, el cliente de descargas torrent más ligero y de código abierto
Google soluciona 5 vulnerabilidades en Google Chrome valoradas en más de 20.000 dólares.
El ransomware Jigsaw cambia de nombre a CryptoHitman y cambia su extensión a .porno
Distribuyen el troyano Matrix utilizando aplicaciones Android
Los problemas de seguridad de Yahoo! Mail provocan las primeras consecuencias
Cómo añadir un nuevo punto de acceso Edimax Pro al controlador Wi-Fi Edimax APC500
Analiza en VirusTotal cualquier archivo, URL o proceso con Winja
Enigma, un nuevo ransomware que se instala mediante JavaScript
Distribuyen el troyano Lost Door a través de Facebook, Youtube y Blogspot
Canonical soluciona varias vulnerabilidades en el kernel de Ubuntu 12.04 LTS, 14.04 LTS y 15.10
Aumentan las campañas de SPAM con un vale de descuento de Amazon como gancho
El exploit para Windows más utilizado de 2015 aprovechaba una vulnerabilidad de 2010
Vuelve Bucbi, el ransomware que infecta a los usuarios a través de RDP
Xiaomi Mi Router WiFi 3: Conoce las características de este router Wi-Fi AC1200
España entorpece el desarrollo y la implementación del Cloud Computing
Los servicios de streaming de contenidos matan a los videoclubs de toda la vida
AlphaLocker, el mejor kit ransomware existente hasta el momento
Un troyano afecta a Windows y registra las pulsaciones de teclado y toma capturas de pantalla
NETGEAR lanza 3 nuevos switches gestionables con conexiones 10-Gigabit en Ethernet y en SFP
TCP Optimizer 4 ya está disponible y trae compatibilidad con Windows 10
Abril de 2016 ha sido el peor mes en cuanto a amenazas de ransomware
Conoce el Cenovo Mini PC TV Box 2, uno de los mejores reproductores multimedia con Windows 10
Descubren una vulnerabilidad en Android que lleva presente más de 5 años
DARPA trabaja en una tecnología capaz de rastrear e identificar a hackers en todo el mundo
Así funciona la sirena D-Link DCH-Z510 junto al sensor de movimiento DCH-Z120
El centro de software de Ubuntu ahora permite instalar los paquetes Snap
Un pirata informático publica más de 270 millones de credenciales de Hotmail, Gmail y Yahoo Mail
CryptMix, el ransomware que dona parte del dinero del rescate a la caridad
El exploit MosQUito roba tráfico legítimo de sitios web WordPress y Joomla
Tredly te permite virtualizar tus aplicaciones en contenedores, es compatible con sistemas Unix
Oracle recomienda actualizar Java SE para evitar comprometer nuestra seguridad
Proliferan las herramientas falsas para recuperar archivos cifrados por ransomware
Resumen de ataques informáticos en 2015 y tendencias para 2016 según el CCN-CERT
El ransomware Locky ahora cifra las comunicaciones con el servidor de control
Google Chrome supera la cuota de mercado de Internet Explorer
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.