NVIDIA GB200 NVL72, que cuenta con una arquitectura de memoria compartida y baja latencia, ofrece una integración fluida de CPU, GPU, bandejas de computación y conmutación, re...
Grupos criminales, principalmente de China, establecieron centros de ciberdelitos en el sudeste asiático el año pasado, apuntando a las víctimas a través de operaciones de fra...
Gracias a esta colaboración, EGP puede ofrecer almacenamiento de alto rendimiento a empresas que manejan grandes volúmenes de datos, garantizando eficiencia y sostenibilidad. ...
El 73% de los responsables en materia de fraude cree que las plataformas de orquestación son esenciales para gestionar las múltiples herramientas de lucha contra el fraude. El...
PaaS seguirá siendo el área de más rápido crecimiento. Como el crecimiento económico de Europa en 2025 sigue siendo desigual, este panorama podría minar la confianza de los co...
Además de acelerar la búsqueda y evaluación de oportunidades, las empresas pioneras en la adopción de IA generativa ya están experimentando con su aplicación en la integración...
Este año, además de recorrer un total de ocho ciudades españolas con un ciclo de jornadas para explicar los cambios normativos que se producirán en ámbitos como la facturación...
Este reconocimiento avala la capacidad de Making Science para optimizar el desarrollo, despliegue y gestión de aplicaciones en la nube para clientes en sectores como retail, t...
Ambas entidades han celebrado las Jornadas +Ciberseguridad en Sevilla, en las que se han abordado las principales ciberamenazas y las herramientas para fortalecer la resilienc...
Con los planes Base, Essentials y Enterprise de Knox Suite, empresas de todos los tamaños pueden gestionar de forma segura sus ecosistemas de dispositivos Samsung Galaxy, mejo...
The Wall Street Journal afirma que Broadcom podría estar interesado en hacerse con el negocio de diseño de chips de Intel, mientras que varias publicaciones, entre ellas Bloom...
Las marcas de transporte son atractivas para los atacantes, porque encajan perfectamente en ataques de ingeniería social, como el phishing y el smishing. Otras de las marcas q...