Cómo instalar cualquier cámara IP del fabricante Edimax utilizando un equipo Windows
Controla y ahorra datos en Android con esta nueva aplicación
Razones por las que Linux es mejor sistema para servidores que Windows
Microsoft no alcanza el objetivo, pero ya son 600 millones con Windows 10
Cómo sincronizar la configuración about:config de Firefox con Firefox Sync
Premios ADSLZone 2017: El mejor switch para PyME es el D-Link DXS-1100-10TS
Archivos secretos del ejército de Estados Unidos y NSA expuestos en servidores de Amazon S3
Conoce las mejores ofertas en equipos de redes tras la semana del Black Friday 2017
El monedero Bitcoin Gold para Windows podría haberse visto comprometido
Los routers ZyXEL de algunos ISP están secuestrados por el malware Mirai
HDMI 2.1 ya es oficial, y estará preparado para pantallas 10K
Un fallo grave en macOS High Sierra permite conseguir permisos de root sin contraseña
Cómo comprobar el precio de Bitcoin y otras criptomonedas desde la terminal de Linux
Los mejores antivirus para Windows 10 según las pruebas de AV-TEST
Un bug en Keybase habría hecho respaldo de la clave privada en servidores de Google
TeamViewer 13 ya está disponible para descargar. Conoce sus novedades
Descubre un bug en Facebook que permitía el borrado de cualquier imagen
Tizi, el spyware para Android que espía tus chats de WhatsApp
Tizonia, una reproductor de música para Linux basado en línea de comandos
Interesante extensión de Chrome para buscar texto en vídeos de YouTube
Linux Kernel 4.13 llega al final de su vida y los usuarios deben migrar
Mozilla se defiende: Firefox Quantum es mucho más que una simple copia de Google Chrome
Cómo cambiar tu contraseña de Imgur tras su último robo de datos
Cyber Monday: Conoce las mejores ofertas en equipos de redes
¿Necesitas un router gaming? Ofertón del ASUS RT-AC86U en el Cyber Monday
La minería de criptomonedas ya es una amenaza seria para las empresas
Así podemos agregar espacio a la barra de Firefox 57 y mejorar el arrastre
Descubre MailSpring, un cliente de correo electrónico para Ubuntu y distribuciones derivadas
Cómo descargar BlackArch Linux para sistemas de 32 bits (x86)
¿Se podría calcular el peso real de todo el contenido en Internet?
Publicamos el ganador de un sistema Wi-Fi Mesh NETGEAR Orbi RBK50
Configura y accede a tu propio servicio en la nube usando Mountain Duck 2
Diferencias entre 32 y 64 bits: cómo elegir el Windows adecuado
Desactiva las tarjetas de red que no necesites con un clic con NetSwitch
Las mejores ofertas en Wi-Fi Mesh, PLC con Wi-Fi, repetidores y MiFi 4G de hoy
Así podemos bloquear el acceso a Internet a un programa en Windows
Cómo podemos proteger nuestro móvil o tableta frente a spyware
Buenas noticias para los piratas, malas para las páginas: así es propuesta suiza
Cómo descargar archivos cuando da un falso error de "virus detectado" en Windows 10
RememBear, el nuevo gestor de contraseñas seguro de TunnelBear
Securízame se une al Black Friday 2017 con un 25% de descuento en sus cursos online
Los mejores repetidores Wi-Fi y PLC que puedes comprar en el Black Friday 2017
Los mejores routers y sistemas Wi-Fi Mesh que puedes comprar en el Black Friday 2017
Edimax IC-5170SC y IC-5160GC: Dos packs para iniciarte en la domótica con un precio asequible
La actualización de NoScript 10.1.2 corrige problemas importantes
Así pueden convertirse las empresas en cómplices involuntarios de ataques de malware
La última actualización de MacOS arregla el bug de ataques por USB
qkG Ransomware cifra documentos de Word y los oculta a través de macros
Quick Pair, así podremos conectar dispositivos Bluetooth más rápido y fácil en Windows 10 Redstone 4
Firefox nos dirá si una web que visitamos ha sido hackeada en el pasado
Aprovecha el Black Friday con los cupones de descuento de GeekBuying
Conoce el punto de acceso profesional D-Link DAP-2610 AC1300 con PoE en este video
Cargar copias de páginas web en caché en Chrome cuando hay fallos
Google elimina más de 700 páginas piratas en los resultados de búsqueda
Cuidado, algunas de las webs más visitadas del mundo te están espiando sin saberlo
Conoce todas las ofertas en equipos de redes en la semana del Black Friday 2017
ProtonMail Contacts, la primera agenda de contactos online 100% cifrada
PureVPN: Análisis de este servicio VPN para proporcionarte seguridad y privacidad en Internet
GitHub puede tener un problema, y es que no tiene tanto código original como debería
Este es el Top-10 de vulnerabilidades de 2017, según el nuevo informe OWASP
Firefox implementó de forma silenciosa una función de Tor Browser para ser más seguro
Semana Black Friday 2017: vigilabebés, smart plug, PLC y Raspberry Pi 3 en oferta
NoScript 10, llega esta nueva versión en forma de WebExtensión para funcionar en Firefox 57
BlackArch Linux dejará de dar soporte a la arquitectura de 32 bits
Qué mejoras de seguridad supone el final de los sistemas BIOS convencionales
Cuidado con este fallo de Android, permite grabar audio y la pantalla de forma remota
Synology presenta nuevas herramientas colaborativas compatibles con sus equipos NAS
0000 CryptoMix, una nueva variante de este ransomware que quiere sembrar el caos entre los usuarios
Los antivirus pueden ser pirateados para comprometer sistemas Windows
Classic Add-Ons Archive, el catálogo de todos los complementos de Firefox
Así puedes hacer ping a un equipo con su IP en octal, hexadecimal e incluso como número entero
Whorunscoinhive, herramienta para ver qué páginas minan criptomonedas
Cómo evitar que Windows 10 se conecte al Wi-Fi automáticamente
El cambio de Internet: así puedes ver cómo era una Web hace años
Tor Nyx, un monitor para controlar el funcionamiento de los relés Tor
Bandwidth Manager: aplicación para limitar el ancho de banda en Windows
¿Qué nube ofrece más espacio de almacenamiento por 9.99 euros?
Edimax IC-5170SC: Cómo añadir nuevos sensores a este kit domótico y monitorizarlos
Firefox bloqueará los URI de datos de navegación para combatir el phishing
WordPress 4.9 ya está aquí: estas son las principales novedades
El malware se globaliza cada vez más, aunque tiene sus víctimas favoritas
BlueBorne pone en peligro a 20 millones de Google Home y Amazon Echo
Microsoft Pay, así quiere entrar Microsoft en los pagos electrónicos
Tails 3.3, el sistema operativo anónimo ahora usa el Kernel Linux 4.13
D-Link DAP-1620 vs D-Link DAP-1635: ¿Qué repetidor Wi-Fi es el mejor?
Fedora 27 ya está disponible y estas son las novedades principales
Browse-Secure, extensión de seguridad de Chrome que rastrea nuestros datos
GeekBuying lanza decenas de ofertas antes del Black Friday, conoce las más interesantes
Actualiza cuanto antes Flash y Adobe Reader para protegerte de estas nuevas vulnerabilidades
Esta vulnerabilidad en MS Office te ha puesto en peligro durante 17 años
Microsoft corrige 35 vulnerabilidades en Windows con los parches de seguridad para noviembre de 2017
devolo dLAN 1000 duo+: Primeras impresiones de estos PLC con doble puerto
Ya disponible Asuswrt-Merlin 382.1 para los routers ASUS RT-AC86U y RT-AC88U
Las mejores ofertas de hoy en Amazon: router, extensores WiFi y switch
Así puedes seguir utilizando las extensiones clásicas de Firefox
WebAssembly, el nuevo estándar ya está cerca y todos los navegadores lo soportan
Un minador de criptomonedas oculto en el mensaje para aceptar cookies
Cuidado con el software de tu teclado, podría contener un keylogger
Firefox 57 ya está disponible, con las WebExtension, mejoras de seguridad y su nuevo motor Quantum
TP-Link TL-PA9020P KIT: Análisis de estos PLCs con hasta 2Gbps de velocidad por solo 100 euros
Estos son los elegidos del ASUS Tester Networking 3ª Edición que probarán sus equipos
EdgeDeflector permite redirigir los enlaces del navegador de Microsoft
Tres variantes de Popcorn Time y varias páginas de subtítulos bloqueadas
Kernel Linux 4.14, ya disponible esta nueva versión de Linux
Hashes.org, una plataforma para crackear hashes de contraseñas
Descarga máquinas virtuales de un sistema Linux para VirtualBox y VMware lista para funcionar
TotuSoft LAN Speed Test: Un programa para medir la velocidad de tu red local
ANT+, qué es y con qué dispositivos podemos utilizar este protocolo
Cómo podemos evitar el borrado accidental de archivos en Linux
TP-Link NC260: Una cámara IP que ofrece calidad HD por menos de 70 euros
Google File Go, la nueva aplicación para compartir archivos fácilmente
Consigue grandes descuentos en el evento 11.11 de GeekBuying
Así será NetworkManager 2.0, la renovación del gestor de redes de Linux
Cómo podemos saber si una casa de apuestas deportivas es de fiar
Vault 8: WikiLeaks publica el código fuente de HIVE, la herramienta de control de malware de la CIA
Edimax IC-5170SC: Análisis detallado de este kit domótico disponible por menos de 170 euros
Opera 49, primero en admitir vídeos 360 en auriculares de realidad virtual
Microsoft Edge llega dos años tarde a una característica de Chrome
Uno de los sistemas operativos más desconocidos, puede ser el más usado
Malwarebytes bloquea 8 millones de solicitudes maliciosas cada día
Así puedes bloquear todos los tweets de más de 140 caracteres en Twitter
Cuidado al usar tu DNIe, sus certificados digitales son vulnerables
OVH está caído: problemas al intentar acceder a toda su infraestructura
Google Chrome bloqueará los reenvíos inesperados a anuncios y webs
ASUS Tester Networking 3ª Edición: Participa en este proyecto y gana equipos del fabricante gratis
Análisis del repetidor Wi-Fi D-Link DAP-1635 con Wi-Fi AC y socket eléctrico integrado
Auryo, una aplicación de música basada en cloud con funcionalidades interesantes
Jitsi, mensajería instantánea y de voz protegida extremo a extremo
Los drivers USB del Kernel Linux están repletos de vulnerabilidades
Parrot Security OS 3.9, disponible la nueva versión de esta distribución de hacking ético
Sorteamos un sistema Wi-Fi Mesh NETGEAR Orbi RBK50, cubre de Wi-Fi todo tu hogar
TP-Link TL-PA9020P KIT: Unboxing y primeras impresiones de estos PLC
SKrYPtEd: así es la herramienta para cifrar las conversaciones de Skype
Los terminales móviles, los dispositivos más vulnerables en España
Microsoft indica los estándares de hardware para tener la máxima seguridad en Windows 10
¿Necesitas un repetidor Wi-Fi? Los TP-Link RE450 y NETGEAR EX6150 están de oferta solo hoy
Problemas al sincronizar los marcadores con Xmarks: la extensión no funciona
Parches de seguridad para Android de noviembre de 2017: adiós KRACK
Análisis del repetidor Wi-Fi ASUS RP-AC55, un equipo doble banda simultánea AC1200
Avira SafeThings, una interesante solución para la seguridad del IoT
Esta extensión para Chrome te ayuda a proteger tu Cuenta de Google
La propiedad intelectual en jaque por el uso de criptología débil
TorMoil, una grave vulnerabilidad que expone la IP de los usuarios de Tor
El servicio Crunchyroll.com distribuye malware en las últimas horas
Cómo saber si un link es seguro o trae malware antes de pulsar
Un bot que imita al ojo humano logra romper el 66,6% de los captchas
Home Assistant, un software OpenSource para controlar la domótica de tu hogar
Un tercio de las empresas españolas han sufrido ataques DDoS en 2017
Mejora la privacidad de Windows 10 añadiendo estas reglas a tu Firewall
Dos proyectos para usar la Raspberry Pi como un sistema de detección y prevención de intrusos
Tor: Las novedades más importantes de la nueva generación de servicios
Seccubus: una herramienta para automatizar el escaneo de vulnerabilidades en sistemas
Conoce docker-onion-nmap, una herramienta para escanear servicios ocultos en la red Tor
Hashcat 4.0.0 ya está disponible, una nueva versión con cambios muy interesantes
Dashlane 5, la nueva versión de este administrador de contraseñas
Mozilla cambiará la forma en la que recopila datos de telemetría en Firefox
¿Cuánto pagan los criminales por certificados en la Dark Web?
El nuevo OpenSSL 1.1.0g corrige dos vulnerabilidades detectadas con el servicio OSS-Fuzz
Malwarebytes finaliza el soporte de la herramienta Junkware Removal Tool
Así utilizan el buscador de Google para distribuir troyanos bancarios
Conoce los servidores Cloud VPS con discos SSD de Clouding.io
Encuentran vulnerabilidades críticas en varios productos Cisco
TeamViewer 13, novedades de la nueva versión de esta herramienta
Cada vez más víctimas de ransomware deciden pagar el rescate
La piratería de IPTV genera más tráfico que las descargas Torrent
Conoce el firmware del D-Link DAP-1635 en modo punto de acceso Wi-Fi
Sonar, la herramienta para escanear fallos de seguridad en páginas Web
CryptoShuffler, un troyano que roba Bitcoins de usuarios utilizando el portapapeles de Windows
Kernel Linux 4.14: Todas las novedades de esta nueva versión
Prepárate para las promociones de Geekbuying, con descuentos al comprar y sorteos
Configurar la protección de Windows Defender Network en Windows 10
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.