El portal Have I been pwned ya tiene en su base de datos las cuentas filtradas de Dropbox
Synology RackStation RS816: Un nuevo NAS orientado a empresas y con formato rack
Ya está disponible la última versión de NAS4Free 10.3, conoce todas las mejoras
¿Por qué no es buena idea disponer un tracker torrent propio?
Una versión del ransomware FairWare destinada a servidores Linux
Casi un tercio de los usuarios se despreocupan de la seguridad de sus dispositivos durante el verano
Un fallo en la página de login de Google permite distribuir malware
Kaspersky soluciona varios problemas en sus antivirus que permitían desactivarlos
Soportes técnicos falsos de Microsoft ahora actúan sobre Google chrome
Sorteamos un smartphone TP-Link Neffos C5 Max, participa en nuestro concurso
Juniper confirma que los exploits de la NSA no pueden ser explotados en ScreenOS
ssh-audit: Conoce esta herramienta para auditar tu servidor SSH y comprobar si es seguro
Cuidado con algunos sitios web que permiten visualizar fútbol gratis
Acronis ofrece suscripción gratis durante un año a su Cloud hasta el 30 de septiembre
Pass, un simple y seguro administrador de contraseñas de código abierto
GitHub Plus, una extensión para descargar fácilmente desde GitHub
Llega el nuevo NetworkManager 1.4 con interesantes novedades
Disponibles dos programas para descifrar los archivos de Wildfire Locker
Twitoor, el primer troyano para Android que se controla desde Twitter
Conoce el firmware del D-Link DAP-1620 al detalle en nuestro vídeo
Estas son las nuevas medidas de seguridad de Android 7.0 Nougat
SCISHION V88 PRO es un nuevo reproductor multimedia con Android de bajo coste
Encuentran apps para Android que explotan QuadRooter en la Play Store
Un nuevo troyano utiliza la PowerShell para modificar Internet Explorer
Shodan ahora muestra una captura de pantalla de los servidores RDP
Conoce toda la gama de puntos de acceso Edimax Pro que hemos analizado
ASUSTOR Portal 2.0 ya está disponible para los NAS del fabricante con puertos HDMI
Un backdoor basado en TeamViewer aumenta su actividad en España
Alma Locker, un nuevo ransomware distribuido con el kit de exploits RIG
Los piratas informáticos utilizan máquinas virtuales para esconder malware
Descubren cómo utilizar el protocolo DNSSEC como un arma para atacar webs
Cómo instalar la versión OpenSource de PowerShell en Linux o macOS
Evita que Twitch comparta por defecto tu actividad con los demás
Instala aplicaciones de forma segura con el nuevo Unchecky 1.0
Un grupo de usuarios quiere apagar la red Tor el 1 de septiembre
Configura una lista negra con iptables para banear determinadas IP públicas
¿Spyware para solucionar temas legales? Podría ser lo último en ciberseguridad
BlackArch Linux se actualiza con importantes mejoras y con más de 100 herramientas nuevas
Anonymous crea una herramienta para realizar DDoS en OpOlympicHacking
DetoxCrypto, una nuevo ransomware que aprovecha la popularidad de Pokemon Go
Así puedes borrar de manera segura y permanente mi disco duro
Duo vs Skype, ¿Qué aplicación es mejor para realizar videollamadas?
Cómo volver atrás con la tecla retroceso en Google Chrome 52
Conoce el Beelink GT1, uno de los mejores reproductores multimedia con Android 6.0
Llega el nuevo Docker 1.12 finalmente con funciones de orquestación
John McAfee declara la guerra a Kim Dotcom por Megaupload 2.0
cPanel incorpora soporte para los certificados de Let's Encrypt con su plugin AutoSSL
Lynis 2.3.2 ya está disponible para descargar con importantes novedades
ASUSTOR lanza Surveillance Center 2.5 para centralizar y gestionar cámaras IP
DDoSCoin, una nueva criptomoneda que recompensa participar en ataques DDoS
R980, un nuevo ransomware capaz de interactuar con el usuario vía email
Canonical soluciona varias vulnerabilidades en el Kernel de Ubuntu
Pale Moon, el navegador alternativo a Mozilla Firefox, rompe con Google
Actualizan el ransomware Shade con funciones de troyanos de acceso remoto
Firefox da por válidos los certificados de la Fábrica Nacional de Moneda y Timbre
GATTacker, un nuevo ataque informático a través del Bluetooth
Cómo reiniciar la red por completo en Windows 10 Anniversary Update
El falso soporte técnico de Microsoft engaña con la activación de Windows
Estafadores toman el control de la copia principal de Kickass Torrents
Un fallo grave en el protocolo TCP de Linux permite secuestrar el tráfico
Microsoft resuelve un problema de seguridad grave en Secure Boot
Cómo configurar el D-Link DAP-1620 en modo Punto de Acceso (AP)
Descubren cómo ocultar malware en un archivo sin modificar su hash
2 millones de usuarios afectados por una intrusión en los foros de Dota 2
Lady.1, un troyano que utiliza equipos Linux para minar criptomonedas
Disponibles los boletines de seguridad de Microsoft para agosto de 2016
Conoce el menú del firmware de los puntos de acceso Edimax Pro en vídeo
Ya podemos arrancar nuestro Raspberry Pi 3 a través de Ethernet
Hackers demuestran cómo controlan tu monitor y manipulan los pixeles
El ransomware empieza a infectar dispositivos Internet of Things
ProjectSauron, un nuevo APT para espiar empresas y gobiernos
Windows 10 Anniversary Update IoT Core llega al Raspberry Pi
Cerber V2 por el momento no permite recuperar los datos cifrados
Dime qué preferencias tienes y te diré el navegador qué tienes
Un ransomware se camufla como el proceso de activación de Windows
900 millones de Android afectados por la nueva vulnerabilidad QuadRooter
El navegador Kaspersky Safe Browser para iOS tiene un importante fallo de seguridad
Los ataques DDoS aumentaron su duración en el segundo trimestre, conoce el informe de Kaspersky
1Password lanza un plan de suscripción y regala 6 meses de prueba
Firefox quiere acabar con los errores 404 con su proyecto No More 404s
Una variante del troyano Gozi es capaz de esquivar sistemas de seguridad biométrica
Distribuyen aplicaciones falsas de Prisma entre dispositivos Android
Cómo configurar el D-Link DAP-1620 en modo repetidor Wi-Fi universal
Conoce fping3, una herramienta para enviar pings con una gran cantidad de opciones
Consiguen ocultar macro cambiando la extensión del documento
El Bitcoin se desploma tras el robo de 65 millones de dólares
Los datos de 200 millones de usuarios de Yahoo! aparecen en la Dark Web
Análisis del Edimax OAP1750 un punto de acceso para exteriores con Wi-Fi AC y certificación IP67
OpenSSH 7.3 ya está disponible, conoce sus principales novedades
Firefox 48 ya se encuentra disponible y llega con importantes novedades
Un fallo en Windows expone la cuenta de Microsoft y los credenciales VPN
AdGholas incluye su código en imágenes para no ser detectado
155 aplicaciones de la Google Play Store contienen un troyano
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.