Conoce estas distribuciones de Linux enfocadas en la seguridad
Ciberdelincuentes utilizan convertidores de vídeos de Youtube falsos para distribuir malware
Así de fácil se suplantan enlaces y anuncios dentro de Facebook
¿Necesitas un repetidor Wi-Fi AC? Mira estos dos modelos con más del 30% de descuento
Dos populares convertidores a MP3 de Youtube toman medidas para evitar problemas legales
Office 365 ahora incluye los servicios de Outlook.com Premium
Conoce el repetidor inalámbrico ASUS RP-AC55 con Wi-Fi AC1200 en nuestro video
eBay permite ahora hacer una foto a un objeto para realizar búsquedas
Ahora sí: Adamo publica la hoja de ruta de su despliegue de fibra en Cantabria
Llega LibreELEC 8.2, la distribución Linux pensada para utilizar Kodi
Descubren cómo robar contraseñas de Windows sin intervención del usuario
Importante oferta del PLC con Wi-Fi TP-Link TL-WPA8630P, y también otros dispositivos
Google eliminará el soporte para Public Key Pinning (PKP) de Chrome
¿Buscas un monedero de Bitcoin? Esto es lo que debes tener en cuenta
Amenazas para el Raspberry Pi que pueden perjudicar nuestra experiencia
Nos tomamos más en serio la ciberseguridad: el gasto crece imparable
Cryptermite, una sencilla herramienta para cifrar y descifrar archivos y texto
InstalledPackagesView: cómo controlar todo lo instalado en Windows
Premios ADSLZone 2017: Elige los mejores dispositivos de red del año
Ya es posible ver las contraseñas guardadas en Chrome para Android
Los anuncios móviles pueden rastrear usuarios por menos de 1000$
Mozilla trabaja en cuatro nuevos experimentos piloto para Firefox
Apache OpenOffice afectado por varias vulnerabilidades graves RCE
CAINE 9.0, disponible la nueva versión de este sistema para análisis forense
0Patch soluciona la vulnerabilidad DDE de Office que Microsoft no corrige
El nuevo sistema de protección de Google Play fracasa en seguridad
Android Studio 3.0, disponible esta nueva versión con soporte para Kotlin
El estándar Certificate Transparency no llega a tiempo y pospone su lanzamiento
Proxmox 5.1 ya está disponible y llega con multitud de novedades
Conoce el firmware del D-Link DAP-1635 en modo repetidor Wi-Fi
El nuevo FRITZ!Box 5491 podría ser el sustituto ideal del router de fibra óptica de tu operador
DUHK, un nuevo ataque contra la criptografía para descifrar tráfico VPN y sesiones Web
Secuestran CoinHive para minar criptomonedas en miles de webs
Bad Rabbit, el nuevo y peligroso ransomware que amenaza a Europa
Synology desvela sus novedades en materia de redes, software y almacenamiento
Analizamos el TP-Link Deco M5, el sistema Wi-Fi Mesh del fabricante
Windows 10 Fall Creators Update: Conoce la función que protege tus archivos de ransomwares
Las mejores ofertas de Amazon en adaptadores y tarjetas WiFi de hoy
Llega el nuevo RaspAnd con Android 7.1.2 y Kodi 18 al Raspberry Pi 3
QNAP TS-453BT3: Un nuevo NAS tope de gama para profesionales del video
Lokibot, un troyano que desarrolla funciones de ransomware al ser eliminado de Android
Analizamos el repetidor Wi-Fi ASUS RP-AC51, un pequeño repetidor Wi-Fi AC750
La llegada de eventos y canales lineales a Netflix: Posibilidades y consecuencias
Pi-Top, un portátil basado en Raspberry Pi para aprender a programar
Las webs que convierten YouTube a MP3 no son ilegales, según la EFF
Estas son las mejores ofertas del día en Amazon: routers y amplificadores
Google prueba una herramienta de Android para ocultar solicitudes DNS
El HTTPS se impone. Google asegura que la mayoría del tráfico de Chrome es HTTPS
¿Merece la pena comprar un router que tenga MU-MIMO para tener mayor rendimiento Wi-Fi?
Reaper, otra botnet que surge gracias a dispositivos IoT que no son seguros
Hackean el sitio web del reproductor Elmedia para distribuir malware en macOS
Publicamos el ganador del sorteo de un router gaming ASUS RT-AC86U
genRSA, una completa herramienta para generar y atacar claves RSA
Así es la nueva protección anti-exploits de Windows 10 Fall Creators Update
Ataques de fuerza bruta: Qué debo saber y cómo puedo protegerme
Cómo pueden infectar mi equipo Windows con un virus informático
Cuidado con Word, los piratas informáticos están explotando la "no-vulnerabilidad" DDE
Descubre las mejores ofertas del día en routers, sistemas Wi-Fi Mesh y videovigilancia
Tor Browser 7.0.7, la nueva versión para navegar seguros por la red Tor
Google Chrome trabaja en una función que acabará con el minado de criptomonedas
Así puedes configurar cualquier repetidor Wi-Fi de D-Link con la aplicación QRS Mobile
Ubuntu 17.10 "Artful Aardvark": novedades de esta nueva versión
Qué es un ataque Man-in-the-Middle y por qué debo proteger mi red Wi-Fi
Habilita la sincronización bajo demanda de OneDrive en Windows 10 Fall Creators Update
Bankia: Se intensifican los ataques phishing que utilizan la imagen de la entidad bancaria
Google Chrome 62: actualiza para protegerte de estas 35 vulnerabilidades
Análisis del ASUS ROG Rapture GT-AC5300, el mejor router gaming del mercado
D-Link lanza la temporada 13 de webinars sobre redes, Wi-Fi, videovigilancia y mucho más
Routers, firmwares y sistemas actualizados para solucionar KRACK, la vulnerabilidad de WPA2
¿Linux es seguro? Encuentran una nueva vulnerabilidad grave en el kernel
Chips del fabricante Infineon generan claves RSA que no son seguras
Sorteamos un pack de equipos AVM FRITZ!: Router, enchufe inteligente y adaptador Wi-Fi
Comprueba la integridad y los cambios de los ficheros con la herramienta binsnitch
Las mejores distribuciones Linux ligeras y que ocupan poco espacio en el disco duro de 2017
Conoce las mejores ofertas en routers y nube privada del día de hoy
Así de fácil será activar y desactivar el Escritorio Remoto en Windows 10 Fall Creators Update
Cómo llevar el teléfono fijo o número 900 para tu negocio en el móvil
PicoCMS, la forma más fácil de crear una página web desde Nextcloud
¿Pagas por NFC? Estos son los peligros que debes tener en cuenta
Utilizar la red WiFi para pasar archivos del móvil al ordenador
Esta ha sido mi experiencia con los SAI de Salicru y con su soporte postventa
¿Cuánto podemos llegar a descargar de Internet en un periodo?
Netflix: Un nuevo ataque phishing recopila información de tarjetas de crédito
Los navegadores guardarán las tarjetas de crédito como contraseñas
Cómo generar un informe completo de las redes Wi-Fi en Windows 10
Los riesgos que no debemos olvidar de la doble autenticación
Microsoft Office: Distribuyen malware sin la necesidad de utilizar macros
KeePass 2.37, disponible la nueva versión de este gestor de contraseñas
Cómo recuperar el control de tu cuenta de Twitter si ha sido robada
Lyric C1 Wi-Fi da un paso más en la seguridad y control del hogar
Synology DS418play: Un intento poco eficaz del fabricante de revertir las tendencias del mercado
Israel hackea Kaspersky y consigue la información robada a Estados Unidos
Actualizamos a la última nuestro manual de OpenVPN para configurar un servidor VPN desde cero
Conoce el repetidor Wi-Fi D-Link DAP-1635 AC1200 en nuestro video
Conoce todos los secretos de SSH: Descubre cómo configurar de manera segura un servidor SSH
NETGEAR presenta la nueva cámara IP Arlo Pro 2 con resolución 1080p
Si usas cifrado S/MIME, Outlook no estaba cifrando tus mensajes
Así de fácil pueden robarte la contraseña de tu Apple ID de un iPhone
Un grave fallo en los DNS de Windows permite ejecutar código en tu PC
Conoce el sistema Wi-Fi Mesh TP-Link Deco M5 en nuestro video
¿Por qué no almacenar la información más importante en un disco duro externo?
Conviértete en un experto con estos libros sobre Bitcoin y criptomonedas
Station, una herramienta imprescindible para tener tus WebApps a mano
Conoce las mejores ofertas en switches, cámaras IP, routers gaming y también PLC
Cuidado con Cortana, ahora puede leer tus conversaciones de Skype
Servidor SSH en Linux: Manual de configuración para máxima seguridad
Utilizan actualizaciones falsas de navegadores web para distribuir el malware Kovter
Descubre el nuevo router ASUS ROG Rapture GT-AC5300 en nuestro video
AVM dota a sus routers, PLC y repetidores Wi-Fi de la tecnología Wi-Fi Mesh
Borg, un software de copia de seguridad con compresión y cifrado
¿Los VPN anónimos "no-log" son realmente de fiar? PureVPN no
Youtube: Comienza la identificación de servicios que convierten a MP3 pistas musicales de vídeos
Así utilizan nuestros correos electrónicos para seguirnos por la red
Los piratas informáticos usan el tráfico cifrado para pasar desapercibidos
Cómo eliminar las cookies en Google Chrome y Mozilla Firefox
TimeShift, una mezcla de System Restore de Windows y Time Machine de macOS para Linux
Tinfoleak se renueva para recopilar más datos de usuarios de Twitter gracias a técnicas OSINT
RansomSaver: complemento para detectar ransomware en Outlook
Los mejores compresores para comprimir y cifrar archivos en Windows
Windows 7 puede ser el nuevo quebradero de cabeza de Microsoft
Disqus confirma el fallo de seguridad que expuso datos de millones de usuarios
Bloquea los script de minado de criptomonedas con Anti-WebMiner
Cómo comprobar si tienes activado el multi-proceso de Firefox (y cómo activarlo si no lo tienes)
Windows Firewall Control 5: estos son los cambios de la última versión
Envían conversaciones falsas de WhatsApp al correo electrónico para distribuir troyanos bancarios
Kaspersky puede haber estado involucrado del robo de datos a la NSA
Llega PostgreSQL 10, la nueva versión de este gestor de bases de datos
Edimax IC-5160GC: Cómo utilizar una tarjeta microSD para almacenar los archivos
Fing: Detecta intrusos en tu red Wi-Fi con esta app para Android
Siofra, un software que permite analizar y detectar DLLs que han sido "secuestradas"
Waterfox 55.2, las novedades de este navegador basado en Firefox
Un botnet DDoS de 2015 aumenta su actividad en las últimas semanas
Cloudflare bloquea los sitios web que minan criptomonedas sin permiso
Mozilla confirma el final de soporte de Firefox para Windows XP y Vista
Google lanza los nuevos parches de seguridad de Android para octubre de 2017
Mozilla necesita ajustar el proceso para los complementos de Firefox
Wireless Network Watcher: Averigua quién está conectado a tu Wi-Fi con esta aplicación gratuita
Roboto, una fuente de texto falsa que se utiliza para instalar adware en Windows
Un reporte muestra el top de aplicaciones empresariales y la lista negra
Sorteamos un router gaming ASUS RT-AC86U de alto rendimiento: Participa en el concurso
El hackeo de Yahoo fue más allá, y les robaron todas las cuentas que tenían en 2013
Cómo configurar el Link Aggregation en el switch D-Link DXS-1100-10TS
Detectado un correo electrónico con script VB que distribuye Locky
Microsoft y Apple corrigen un importante error en el correo de iOS 11
Network Traffic View: Controla el tráfico de tu LAN con esta herramienta gratuita
Spam: Envían de forma masiva correos con asunto Scan0XXX para distribuir malware
Next-Gen Onion Services, así será la nueva y más segura red Tor
Facebook prueba el reconocimiento facial para recuperar una cuenta
Google hace públicas varias vulnerabilidades DNS y DHCP en Dnsmasq
Analizamos el router gaming ASUS RT-AC86U, uno de los más completos del mercado
Las conexiones FTTH podrían cerrar los servicios de almacenamiento cloud
Tu Mac correctamente actualizado podría disfrutar de una versión de EFI vulnerable
Shorewall: Configura IPTables en Linux de forma rápida y sencilla con este software
Apple apuesta por el OpenSource y publica el código del kernel de iOS y macOS en GitHub
Google quiere rediseñar y simplificar las "Flags" de Google Chrome
Google pierde una gran oportunidad al no lanzar apps para Windows 10
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.