Microsoft ha vuelto a encabezar el ranking de marcas más imitadas en el segundo trimestre, representando el 25% de todos los intentos de phishing, seguido de Google y Apple. L...
Gracias a la integración de las tecnologías Microsoft Copilot y Microsoft Cloud for Manufacturing, el grupo automovilístico Volkswagen está logrando mejorar la productividad, ...
La falta de agenda, objetivos claros o un propósito definido no solo resta valor al encuentro, sino que afecta la productividad del equipo. No es raro que, al terminar, nadie ...
Con SCA MCP Server y Agent Guard de CyberArk, las organizaciones pueden aplicar el modelo de cero privilegios permanentes para mantener operaciones centradas en la IA más segu...
Desarrollado en colaboración con Google Cloud y Ayesa, el asistente virtual disponible para los empleados, tanto por teléfono como WhatApp, ha supuesto no solo una revolución ...
En junio, más de 16.000 millones de credenciales fueron filtradas en la mayor brecha registrada hasta la fecha. Los ataques no solo son más frecuentes, sino mucho más complejo...
“Más allá de habilitar una tecnología, adoptar inteligencia artificial significa redefinir cómo se accede, se protege y se da sentido al conocimiento corporativo”, señala Iker...
El modelo de aprovisionamiento por suscripción Dell APEX PCas-a-Service, complementado con el portal Dell Premier, ha permitido a la aseguradora automatizar y agilizar los ped...
El mercado español ocupa el segundo puesto en actitud positiva hacia la IA, uso de aplicaciones y experiencia con esta tecnología. En cuanto a beneficios económicos tangibles ...
A diferencia de los desafíos CAPTCHA tradicionales, instruyen activamente al usuario a ejecutar comandos maliciosos que permiten instalar ransomware, troyanos de acceso remoto...
La integración de los dispositivos ‘Dojo Go’ y ‘Dojo Pocket’ con Numier TPV y PDA ayudará a los bares y restaurantes a agilizar el servicio, disminuyendo los tiempos de espera...
Los atacantes emplean un enfoque escalonado que incluye acceso inicial mediante campañas de spam de bajo esfuerzo, seguido de ingeniería social por voz para el despliegue del ...