Tres razones para pasarte de Dropbox a Nextcloud, y tres razones para no hacerlo
Evita que tus vecinos te roben el Wi-Fi con estas configuraciones de tu router
Captura las contraseñas sin cifrar enviadas a Internet con SniffPass
Avast informa de millones de dispositivos IoT vulnerables en España
LoadedDllsView: Busca procesos malware en tu sistema Windows con esta aplicación
Raspberry Pi Zero W, llega la necesaria revisión de este micro-ordenador
Hackean CloudPets. El peligro del Internet de las Cosas para los menores
Conoce el ASUS BRT-AC828 en nuestro vídeo, uno de los mejores routers del 2017
Hardentools: una herramienta que permite desactivar funciones "innecesarias" en Windows
Distribuyen malware como aplicaciones del tiempo en la Google Play Store
¿Son los Huawei P10 y P10 Plus los mejores dotados de conectividad inalámbrica?
10 ofertazas en Amazon de dispositivos de red que no puedes dejar escapar
La colisión SHA1 es real y ya se ha tomado su primera víctima
E2EMail es un cliente Gmail con OpenPGP integrado para enviar emails cifrados
DHCPig: Una herramienta para atacar los servidores DHCP, aprende qué hace y cómo mitigar el ataque
¿Ha llegado la hora de cambiar mi Chromecast por uno más moderno?
CloudBleed: Comprueba si las webs que visitas están afectadas por esta vulnerabilidad
Qualys SSL Labs te dirá si tu navegador web soporta TLS 1.3 con solo visitar su web
PuTTY 0.68: Conoce todos los cambios de la nueva versión de este cliente SSH y Telnet
Borra y reinstala un sistema Linux a través de SSH con este script
Conoce todas las ofertas de Gearbest por Carnaval y con envío desde España
Google Wifi y el router OnHub dejan de funcionar por culpa de Google
Conoce los nuevos equipos de TP-Link que presentarán en el Mobile World Congress 2017
Cloudbleed, el grave fallo de seguridad de CloudFlare que ha expuesto tus sesiones HTTPS
Edimax IC-6220DC: Análisis de esta mirilla digital alimentada por baterías y un precio de 140 euros
El procesador Intel Atom C3000 será el más utilizado en los NAS de gama alta
Orange Pi Zero, todo lo que pudo haber sido el Raspberry Pi Zero y no fue
El estándar criptográfico S/MIME llegará pronto a Gmail para Android
Los antivirus están haciendo que tus conexiones HTTPS sean inseguras
Los protocolos WebRTC y ORTC llegan a las aplicaciones de Microsoft
Analizamos el router D-Link DIR-879, un equipo AC1900 que puede funcionar como Extender
Java y Python permiten la inyección de paquetes a través de FTP sin que el firewall lo detecte.
Bloquea temporalmente toda conexión a Internet con Net Disabler
La botnet Mirai sale del IoT y empieza a infectar a usuarios de Windows
Upspin, un experimento de Google para compartir archivos con seguridad
Windows Defender Application Guard: Conoce esta nueva herramienta de seguridad de los de Redmond
Instala Chrome OS y usa apps de Android en el Raspberry Pi con Flint OS
Análisis del NETGEAR Orbi, conoce el rendimiento de este sistema Wi-Fi Mesh para nuestro hogar
Mongoaudit: Realiza auditorias de seguridad a una base de datos MongoDB con esta herramienta
RogueSploit: una nueva herramienta para crear puntos de acceso falsos y capturar datos
Hardwipe: Borra archivos de forma permanente de tu disco duro con esta aplicación
PHP es el primer lenguaje en incluir librerías criptográficas modernas
TeamSpy utiliza TeamViewer para espiar y robar datos a sus víctimas
Conoce el NETGEAR Orbi, un sistema Wi-Fi Mesh de alto rendimiento
Brave, una navegador web que incluye descarga de archivos y buscador de torrents
Permadelete: Elimina archivos de forma segura de tu equipo Windows
Security Bash Scripts, un repositorio con scripts de seguridad y pentesting
El juego Counter Strike está sufriendo una invasión de bots en su chat
3 aspectos que tengo en cuenta a la hora de elegir mi operador de Internet fijo
Cómo saber si mi IP es pública o si mi operador me ha asignado una IP privada con Carrier-Grade NAT
Conoce QRM+, un software de gestión centralizada que tienen los NAS de QNAP
Continúan llegando versiones falsas de Adobe Flash a Android
PiVPN es la opción más fácil y rápida para configurar un servidor OpenVPN en tu Raspberry Pi
Comprueba con stalkscan la privacidad de tu cuenta de Facebook
Algo, un VPN personal tan sencillo de configurar como seguro de utilizar
Un nuevo malware para macOS roba contraseñas y las copias del iPhone
Partclone, una alternativa a Acronis True Image para clonar discos duros
OpenSSL 1.1.0e soluciona una vulnerabilidad de alta gravedad
Rooted CON 2017: Conoce cuándo será el congreso de seguridad informática más importante de España
CloudFlare cambia la IP de webs censuradas para evitar dicha censura
Yahoo informa a los usuarios de un nuevo ataque con robo de datos
Ghostery, la extensión que protege nuestra privacidad, pasa a manos de Cliqz
Ni Firewall ni VPN, la seguridad para Google es totalmente diferente
Manual de instalación de DD-WRT en cualquier router del fabricante D-Link
Mejora la velocidad del navegador web Opera con estos trucos
Disponibles las videollamadas cifradas de extremo a extremo de Signal
Cómo eliminar archivos de forma segura e irrecuperable con PeaUtils
La app GarageBand de Apple esconde una vulnerabilidad crítica
MásMóvil da marcha atrás, proporcionará una IP pública a los clientes que lo soliciten
DEFT Zero, la nueva distribución Linux ligera para análisis forense
TCP Monitor Plus, una herramienta para controlar el tráfico de nuestra red
Metadefender, una alternativa a VirusTotal para escanear archivos online
TP-Link presenta nuevos puntos de acceso profesionales, el EAP225 y el EAP245
TheSSS 21, la nueva versión de este sistema Linux para servidores
Con IPv6 cada dispositivo tendrá una IP pública, estaremos seguros gracias al firewall del router
Google Drive comprueba si los archivos que has subido son "piratas"
Cómo funciona el direccionamiento IPv4, la máscara de subred y cómo hacer subredes
Shootback es una herramienta para crear un túnel TCP reverso, ideal para evadir cortafuegos y NAT
Google, solo tú puedes ayudarnos a realizar la transición completa a IPv6
¿Cómo bloquear las funciones de recopilación de datos en Windows 7 y 8.1?
VPN Lifeguard: Evita la filtración de tu dirección IP con esta aplicación
Metadefender Endpoint, una aplicación que verifica la seguridad de equipos Windows
Cómo falsificar la ubicación de un terminal Android sin ser ROOT
KeePassXC, una alternativa a KeePass mejorada en todos los aspectos
Youtube Go, una versión lite de la app del portal de vídeos llega a Android
Firewall App Blocker: Evita que aplicaciones accedan a Internet con esta utilidad
KasperskyOS, el sistema operativo seguro para el Internet de las Cosas
Apple ha estado guardando durante un año tu historial borrado en iCloud
Ooniprobe, la app de Tor para comprobar si tu móvil tiene censura
Estos son los nuevos ataques informáticos que aparecerán en 2017
Edimax IC-3210W: Análisis de esta cámara IP alimentada por baterías y con un precio de 139 euros
El escritorio GNOME de sistemas Linux incluirá soporte para el popular servicio Nextcloud
AVM lanza su nuevo firmware FRITZ!OS 6.80, conoce todas las novedades
Convierte tu Raspberry Pi en un centro multimedia con estos sistemas
Crea cuentas de correo temporales con estos servicios gratuitos
Las macros de Word empiezan a infectar a los usuarios de macOS
Configura el Wi-Fi del router D-Link DIR-869 de manera óptima (seguridad y velocidad)
WarBerry, configura tu Raspberry Pi para recopilar datos de cualquier red
El falso soporte técnico, la peor amenaza en enero de 2017 en España
¿Cómo restablecer la configuración predeterminada de Microsoft Edge, Chrome y Firefox?
Google soluciona 58 fallos graves en Android en sus nuevos boletines
La familia de procesadores Intel Atom C2000 brickean los servidores NAS, routers y firewalls
Cómo renombrar un servidor Plex para identificarlo fácilmente
MásMóvil implementa en sus redes CGN (Carrier-grade NAT): Conoce todos los problemas que tendrás
D-Link presenta la 12º temporada de webinars sobre redes, empieza este viernes
Los errores que debemos evitar al montar y configurar un Raspberry Pi
Cómo proteger nuestro perfil de Google Chrome con contraseña
www-searching.com: Detalles de este virus y cómo proceder a su eliminación
La industria sigue presionando para que los ISP bloqueen páginas web
Tres nuevas herramientas para recuperar archivos cifrados por ransomware
Analizamos el TP-Link Archer C3200, conoce todos los detalles de este router triple banda simultánea
LibreELEC 8.0, conoce este sistema operativo orientado a reproducción multimedia
Sonarr y Sick Beard, dos aplicaciones para seguir y descargar series
Encuentran adware en la Play Store con más de 50.000 descargas
Publican el exploit para atacar la vulnerabilidad zero-day de SMB
El servidor web de Denuvo filtra información secreta de la compañía
10 memorias USB (pendrives) para usar en el puerto USB de tu router
¿Unidades de red inaccesibles en Windows 10? Te mostramos cuál es la solución
Las retransmisiones en directo de Facebook golpean a las plataformas de TV
Shortcut Scanner: Rastrea tu equipo Windows en busca de accesos directos maliciosos
Las mejores extensiones de Microsoft Edge para sacarle el máximo partido
El firmware Asuswrt Merlin se actualiza a la versión 380.65, conoce todos los cambios
Los mejores discos duros USB 3.0 para conectarlos al router y compartir archivos en red
OPNsense: Conoce este completo firewall gratuito para instalar en tu red doméstica o empresa
ASUSTOR lanza LooksGood 2.0 para usar tu NAS como un completo reproductor multimedia
Los antivirus para ordenadores en 2017: ¿Merece la pena pagar por ellos? ¿O mejor uno gratuito?
Conoce todas las herramientas Linux para ver el estado de todo el sistema
RaspAnd, Android 7.1.1 Nougat y Kodi 17 para el Raspberry Pi
UCheck: Instala y actualiza softwares en tu equipo Windows gracias a esta aplicación
Google no quiere que utilices versiones de Chrome desactualizadas
Los vídeos con DRM puedes usarse para romper el anonimato de Tor
Firefox 52 bloqueará todos los plugins NPAPI... excepto Flash
OSSEC Wazuh 2.0, la nueva versión de este monitor de seguridad
Edimax IC-5170SC: Unboxing de este kit domótico disponible por 139 euros
Curso Python. Volumen I: Introducción a Python e instalación del entorno de desarrollo
¿Has sido víctima de una ciberestafa? Es probable que nunca recuperes el dinero
¿Tienes varios servidores NAS de QNAP? Con Q'center podrás gestionarlos de manera centralizada
Gana dinero con Bugcrowd por reportar fallos de seguridad en diferentes servicios
Conoce el firmware del router TP-Link Archer C3200 en nuestro vídeo
Nvidia Shield TV vs Steam Link vs Chromecast, ¿Cuál es mejor para hacer streaming de videojuegos?
El 50% del tráfico de Internet ya es a través de HTTPS, según Mozilla
Controla el audio de las pestañas de Firefox con Smart Tab Mute
"p", la contraseña maestra de la herramienta de cifrado Cryptkeeper
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.