TP-LINK lanzará próximamente su nueva cámara IP de gama alta TP-LINK NC450
Conoce WiFi-Pumpkin, un framework para montar Rogue AP y hacer auditorías de seguridad
Ya puedes instalar Pi-Hole fácilmente en cualquier sistema gracias al contenedor Docker
ASUSTOR lanza la nueva versión ADM 2.6.3 con mejoras en la seguridad
Thecus N4810 es el nuevo servidor NAS de alto rendimiento con 4 bahías para discos duros
Las dos herramientas gratuitas que no deben faltar a cualquier hacker
Los teclados y ratones inalámbricos low-cost podrían permitir ataques informáticos
Google está mejorando la seguridad de Android con las defensas del kernel Linux
HTML Source Code Viewer, una app para Android que roba fotos y vídeos
Distribuyen troyano en Android para espiar al Estado Islámico
Dos vulnerabilidades en LastPass comprometen todas las contraseñas
Análisis del repetidor Wi-Fi D-Link DAP-1620 con Wi-Fi AC1200 y puerto Gigabit Ethernet
Conoce el firmware del router ASUS DSL-N14U de Pepephone en vídeo
Los email y SMS tienen fecha de caducidad como sistema de verificación en dos pasos
Un pirata informático publica las claves privadas del ransomware Chimera
Nuevos ataques consiguen evadir la seguridad del protocolo HTTPS
¿Qué tienen en común las amenazas Jigsaw, Ranscam y AnonPop?
Configura un portal cautivo con Front Desk Manager en el Edimax APC500
Los servidores NAS de Thecus ya soportan los discos duros de 10TB de Seagate
Ya está disponible en España el router TP-LINK Archer C3150 con Wi-Fi AC y MU-MIMO
Una línea de código compromete a los usuarios de World of Warcraft
Adwind, un troyano que afecta a Mac OS X pero que resulta inútil
iOS 10 te avisará si estás conectado a una red Wi-Fi no segura
Reutilizan HackHound para crear nuevas amenazas informáticas
TP-LINK Neffos C5: Análisis de este smartphone con un precio inferior a 170 euros
Nextcloud 10 beta ya incorpora autenticación en dos factores y otras mejoras
Las víctimas de los ransomware Bart y ODCODC ya pueden recuperar sus datos gratis
Cómo funciona el soporte nativo para Chromecast en Google Chrome 52
Oracle soluciona 276 vulnerabilidades en Java y otros productos
Anonymous carga contra el gobierno de Brasil por bloquear WhatsApp
Arrestan al administrador de Kickass Torrents y la web deja de estar disponible
Cómo configurar el protocolo Spanning-Tree para evitar bucles en el switch D-Link DGS-1100-10MP
Descarga más de 240 libros técnicos de Microsoft de forma gratuita
Conoce el SCISHION V88, un reproductor multimedia de gama de entrada que reproduce 4K
El nuevo récord de ancho de banda de un ataque DDoS se sitúa en 579 Gbps
Varias extensiones de Chrome pueden robar tu cuenta de Facebook
El DDoS a los servidores de Pokemon Go culmina con un hackeo
Google ha eliminado medio billón de enlaces en lo que llevamos de 2016
synsanity te permitirá mitigar los ataques SYN Flood en cualquier Linux 3.x
Stunnel te permitirá añadir cifrado TLS a cualquier conexión TCP sin cifrar
Nest Cam Outdoor es una nueva cámara para exteriores con resolución Full HD 1080p
Conoce este contenedor Docker con Nextcloud 9 en su interior, ideal para una rápida instalación
IaaS, PaaS, CaaS, SaaS - ¿Qué significan estos conceptos de Cloud Computing?
PreviousFilesRecovery: recupera archivos a partir de las Shadow Copies
CopperheadOS: Un sistema operativo para móviles securizado al máximo y basado en Android
Aparecen las primeras aplicaciones falsas de Pokemon Go en forma de malware
ESET Online Scanner se actualiza para proporcionar análisis de malware más sencillos y rápidos
Domina el almacenamiento en la nube con estas aplicaciones gratuitas
Aplicaciones en la Play Store que prometen seguidores en las redes sociales son adware
AOMEI Backupper 3.5 mejora las copias de seguridad en red local
cuteRansomware, el ransomware que se controla desde Google Docs
OneDrive reduce hoy su espacio de almacenamiento hasta los 5 GB
Pokémon GO ya se encuentra disponible oficialmente en España
ASUS DSL-N14U: Completo manual de configuración del nuevo router de Pepephone
Ranscam, el primer ransomware que elimina directamente tus archivos
OVH automatiza el uso de los certificados SSL gratuitos de Let's Encrypt
La NSA asegura que los usuarios de Tor y Linux son extremistas
El ransomware Cerber cobra importancia a costa de los usuarios de Windows
VirtualBox 5.1.0 ya está disponible para descargar, conoce las principales novedades
Cómo evitar bucles en la capa de enlace con el Loopback Detection del D-Link DGS-1100-10MP
Un fallo en los protocolos de impresión afecta a todas las versiones de Windows
Conoce el reproductor multimedia TX5 Pro, un gran hardware a un precio muy reducido
Aparecen las "sugerencias" en la beta de la última versión de Opera
Los propietarios de Cyperine infostealer se hacen con más de 50.000 dólares
ASUS DSL-N14U: Manual de configuración del servidor VPN PPTP
ASUS DSL-N14U: Manual de configuración del nuevo router de Pepephone
Disponibles los boletines de seguridad de julio de 2016 de Microsoft
Crea perfiles WLAN y de invitados con filtrado MAC en el Edimax APC500
Tailor te permitirá personalizar tu WordPress con una interfaz elegante y además responsive
Nuevas antenas 5G inteligentes para mejorar el nuevo estándar de conectividad
El gobierno ruso toma el control de los servidores del VPN PrivateInternetAccess
El navegador Vivaldi incluye protección contra el filtrado WebRTC
CryptoDrop: Anticípate al cifrado de archivos con esta herramienta
Mac Forums entre las web afectadas por un fallo de seguridad
NetBox te permitirá gestionar al detalle toda la infraestructura de red de tu hogar o empresa
Faraday, una completa plataforma de pentest y análisis de vulnerabilidades
Consejos para viajar con un iPhone o iPad con iOS y proteger nuestros datos
Conoce el TRENDnet TEW-740APBO, un AP de exteriores con certificación IP67
Cómo acceder a los archivos de Bash desde el explorador de Windows 10
Cómo desinstalar las actualizaciones problemáticas de Windows 10
Google soluciona 108 fallos en Android con los parches de julio
Utilizan la imagen de Microsoft Office para una campaña phishing
Cómo limitar el ancho de banda de descarga y subida por puerto en el switch D-Link DGS-1100-10MP
GNS3 1.5 ya es compatible con Docker y además incorpora compatibilidad con resolución 4K
Conoce el Mini M8S II, uno de los reproductores multimedia 4K con la mejor calidad precio
Skype aumenta el límite de las transferencias hasta los 300 MB y presenta Meetings
Cómo crear perfiles WLAN para invitados en el Edimax APC500 y aplicarlos a los AP gestionados
NVIDIA Docker te permitirá ejecutar aplicaciones con la GPU en contenedores virtuales
Tarsnap, un sistema de almacenamiento en la nube para paranoicos
Descubren una vulnerabilidad en el sistema UEFI de varios fabricantes
Elimina las molestas notas de rescate del ransomware con RansomNoteCleaner
Los expertos advierten sobre un aumento del Spam relacionado con el Brexit
ASUS Tester Networking Fase 2: Participa en este proyecto y gana routers de gama alta del fabricante
Pipal es un analizador de contraseñas que te dirá si la que usas es muy común
Intel se defiende de las acusaciones de instalar backdoors en sus procesadores X86
Firefox contará en breve con los ajustes de privacidad de Tor Browser
Flash Keyboard, el teclado para Android que recopila datos de sus usuarios
Servo, el nuevo motor de renderizado de Mozilla, llega a macOS y Linux
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.