La compañía incorporará a más de 100 Payment Consultants, que contribuirán activamente a que pequeños negocios de sectores estratégicos como hostelería, retail y turismo cobren mejor, más rápido y con menos comisiones gracias a las soluciones de Dojo.
José Antonio Martínez Aguilar, CEO y fundador de Making Science, ha presentado su libro The Intelligence Advantage: Orchestrating Intelligence in the Age of AI, una guía práctica y estratégica para que directivos y profesionales lideren la transición hacia organizaciones impulsadas por inteligencia artificial.
Según un informe de HP Wolf Security, una de la técnicas para infiltrarse en los ordenadores de las víctimas en esta época se basa en un combinado de páginas falsas de reservas de viajes y ventanas emergentes de consentimiento de cookies para descargar el malware.
Pese aumento de los ciberataques y a que muchos de los que han logrado sus objetivos se han iniciado en la cadena de suministro de grandes empresas, las compañías de tamaño medio todavía no están preparadas para sumir los nuevos estándares de ciberseguridad que han llegado este año.
La compañía ha anunciado el lanzamiento de su primer agente inteligente para realizar la gestión de tickets, un asistente virtual para automatizar tareas, acelerar los tiempos de respuesta y ofrecer información contextual desde plataformas como ServiceNow y Jira.
Las exfiltraciones de datos saltaron a los titulares la semana pasada, desde los 16.000 millones de credenciales publicados hasta los datos de ministros y políticos expuestos en un canal de Telegram. No son noticias falsas, pero sí hay algo de hype en el volumen de los datos y el tipo de los ataques.
Se trata de una solución de comunicación por vídeo en 3D diseñada para proporcionar una experiencia de colaboración virtual más realista en el entorno empresarial. Según Pablo Ugarte, de HP, "esta solución cierra la brecha entre lo virtual y lo presencial, ofreciendo experiencias de comunicación más reales."
Desde inicios de año, infostealers conocidos como VIP Keylogger, Agent Tesla o Snake Keylogger se han servido de la suplantación de marcas y de archivos camuflado para acceder a los sistemas de usuarios y organizaciones españolas, en campañas que todavía están activas.