Nueva semana, nuevas cerdas: Nueve contribuciones interesantes de la semana 7.7 – 13.7 (KW28-2025) rubricado y numerado, para que sea fácil para ustedt, dos de los cuales miré en detalle y proporcioné más detalles, una vez más en todo mi mundo «wews».
DÃa(s) Prime | droide-seg | canal lateral AMD | ¿Perspectivas fuera? | Depósito ahora 1.08 | Commodore C64 FTW | Ameos fuera de lÃnea | Ciberseguridad DACH | HBO Max
ArtÃculo 1
Prime Day(s) eclipsa los informes de TI/tecnologÃa
Si alguien no se ha dado cuenta, aquà hay un recordatorio rápido: ¡De 8.7 a 11.7 hay casi en todas partes solo pargos!
Creo que no tengo que entrar mucho más en el tema, incluso con bloqueadores de anuncios y varias medidas anti-seguimiento, deberÃa ser difÃcil evitar las gangas esta semana.
Fiel al lema:Si no puedes luchar contra ella, abrázala.«Por lo tanto, le sugiero que prefiera una u otra compra que deba realizarse en los próximos meses. Y en esa ocasión, pude Android:Netrunner Coloque la cubierta, ahora en casa Señal cero Si te gustan los juegos de cartas, el cyberpunk o simplemente coleccionar, esto deberÃa ser lo tuyo. ?? También disponible en AmazonÃa ??
Pero el resto de la semana te dejaré libre, te lo prometo!
ArtÃculo 2
Parches de seguridad de Android en julio = 0
¿Qué pasa ahora, pescado o carne? El primer párrafo de este mes parece prometedor:
El boletÃn de seguridad de Android proporciona detalles sobre las vulnerabilidades que afectan a los dispositivos Android. Corregir el nivel de parche de seguridad a partir del 05.07.2025 o superior Todos estos problemas. Para obtener información sobre cómo verificar el estado de la actualización de seguridad de un dispositivo, consulte Comprobar y actualizar la versión de Android.
Pero ya en la siguiente sección se rema directamente, este mes prácticamente no hay nada que hacer. Son vacaciones de verano, una u otra maravilla.
anuncios
El boletÃn de seguridad de Android para julio de 2025 incluye: ninguno Parches de seguridad de Android.
Por amable que sea, por supuesto que he calificado bien el servicio, que se me ofreció con tanto detalle. ¡Arriba los pulgares!

Para eso, de lo contrario, entre 2 y 3 docenas de CVE procesados son realmente refrescantemente diferentes. Bien, sigamos adelante, no hay nada que ver aquÃ...
ArtÃculo 3
AMD Epyc y Ryzen CPU Sidechannel Ataques
Detrás del número de lanzamiento de AMD AMD-SB-7029 Están pasando muchas cosas con CVE que se han hecho públicas. En general, sin embargo, más bien de luz a medio, el momento «oh mierda» está ausente.
Sin embargo, dado que muchas CPU de Epyc Server (tercer y cuarto gen, nombres en clave Milan, Milan-X, Génova, Génova-X, Bérgamo y Siena) se ven afectados y probablemente haya muchos casos con usuarios, no debe tomar dichos mensajes a la ligera.
Las brechas en la CPU de escritorio Ryzen de la generación 5 a 8 deberÃan ser menos importantes, por lo general hay menos usuarios en estos sistemas. La buena noticia es que los parches para todas las vulnerabilidades en ambas lÃneas han estado disponibles durante 6 o más meses.
AMD también tiene un PDF de lujo con publicado que el conjunto mira más allá, que le gusta puede leer más en detalle.
Resumen de la CVE:
Comencemos con los calificados «medios» y veamos lo que AMD escribe al respecto:
CVE-2024-36350: Vulnerabilidad crÃtica del procesador AMD en Store Queue: se refiere a un «ataque transitorio del planificador en la cola de almacenamiento de determinados procesadores AMD» (Detalles de CVE en Redhat). Esta vulnerabilidad permite a los atacantes acceder a datos confidenciales a través de ataques de sincronización en la cola de memoria de ciertos procesadores AMD.
CVE-2024-36357: Una vulnerabilidad de ejecución transitoria en algunos procesadores AMD que puede permitir a un atacante:datos en la caché L1D«explorar qué»potencialmente resultando en la fuga de información sensible a través de fronteras privilegiadas„. (Detalles de CVE en Redhat) Esta vulnerabilidad afecta a la caché L1D y puede conducir a la divulgación de información sensible a través de los lÃmites de privilegios.
CVE-2024-36348 (CVSS 3.8 – Bajo)
- Vector CVSS: AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
- Descripción: Una vulnerabilidad de ejecución transitoria en algunos procesadores AMD puede permitir que un proceso de usuario derive especulativamente los registros de control, incluso si la función User Mode Instruction Prevention (UMIP) está habilitada. Esto puede provocar fugas de información.
- CaracterÃsticas técnicas: Omite la función de seguridad UMIP, que generalmente impide que los programas de usuario accedan a ciertos registros del sistema.
CVE-2024-36349 (CVSS 3.8 – Bajo)
- Vector CVSS: AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
- Descripción: Una vulnerabilidad de ejecución transitoria en algunos procesadores AMD puede permitir que un proceso de usuario derive el valor TSC_AUX incluso si dicho acceso de lectura está deshabilitado. Esto puede provocar fugas de información.
- CaracterÃsticas técnicas: Afecta al registro auxiliar de contador de sello de tiempo (TSC_AUX), que normalmente debe protegerse del acceso no autorizado.
CVE-2024-36350: Ataque de programador transitorio en la cola de la tienda de ciertos procesadores AMD que permite ataques de canal lateral basados en el tiempo.
CVE-2024-36357: Vulnerabilidad en la caché L1D que podrÃa conducir a la divulgación de información confidencial a través de los lÃmites de privilegios.
CaracterÃsticas comunes
Evaluación de riesgos: Ninguna crÃtica o altamente calificada, ya que:
- Requerir acceso local (AV:L)
- Tienen baja complejidad de ataque (AC:L)
- Requiere privilegios bajos (PR:L)
- No se requiere interacción del usuario (UI:N)
- Impacto en otros contextos de seguridad (S:C)
- Efectos limitados de confidencialidad (C:L)
ArtÃculo 4
Perspectivas: Brillante a nublado. ¿O la profundidad de la tormenta?
Esta semana, Outlook ha fracasado durante casi todo el dÃa, aparentemente en gran parte de la región DACH. Niza nueva nube.
Microsoft Outlook se vio afectado por una grave interrupción de varios dÃas que afectó a millones de usuarios en todo el mundo. La perturbación se produjo en dos oleadas en julio de 2025.
Sin embargo, fue hace sólo una semana que los paÃses de habla alemana ya estaban Problemas con los servidores de Exchange HabÃa OWA.
Primera oleada de perturbaciones (9-10 de julio de 2025)
PerÃodo y duración
- Fecha de inicio: Miércoles por la tarde, 9 de julio y jueves por la mañana, 10 de julio
- Duración: Unas 11 horas
- Final: Noche del 10 de julio de 2025
Usuarios afectados y sÃntomas
- Millones de usuarios en todo el mundo afectados
- Fallo completo tanto de la aplicación de Outlook como del acceso al correo web
- Principales problemas:
- Dificultades de inicio de sesión (40,68% de los problemas notificados)
- No se pueden recibir nuevos correos electrónicos (28,81%)
- Problemas de envÃo (20,34%)
- Otros problemas y trastornos de conexión
Regiones afectadas
En Alemania se vieron especialmente afectados:
- Múnich
- Fráncfort del Meno
- Göppingen
- BerlÃn
Respuesta de Microsoft
- Primer informe: 10 de julio a las 8 a.m. (vÃa X/Twitter)
- Declaración oficial: «Parte de la infraestructura de buzones de correo no funciona tan eficientemente como se esperaba»
- Solución: Cause found y Fix se lanzaron en todo el mundo
- Transparencia: No se han publicado detalles técnicos especÃficos
En general, hay mucha información en Microsoft, pero desafortunadamente generalmente tiene que recopilarla usted mismo. El estado de los servicios en ejecución que afectan a Office365 puede ser Por ejemplo aquà encontrar.
De lo contrario, también hay un Cuenta de Twitter / X envÃa mensajes de estado.
Como fuente de información, también puede utilizar el propio Microsoft Página de descripción general del servicio en la nube uso.
Segunda oleada de fallos (12 de julio de 2025)
Nuevo problema
- Causa: Problemas con la detección de datos de pago
- SÃntomas: Los usuarios recibieron notificaciones de licencias inválidas a pesar de los pagos actuales
- Mensaje de error: «Algo salió mal. Por favor, pruebe la acción recomendada a continuación." con el botón "Actualizar aplicación"
Alcance de la segunda perturbación
- Millones de usuarios afectados de nuevo
- Las plataformas de intercambio tampoco están disponibles
- Los usuarios alemanes se ven especialmente afectados:
- Allestoerungen.de: alrededor de 200 notificaciones
- Netzwelt.de: Más de 3.400 mensajes a las 10.00 horas (tendencia creciente)
La respuesta de Microsoft a la segunda interrupción
- Fecha: Microsoft informó sobre las 9 en punto en X
- Declaración: «Identificamos la causa del problema y proporcionamos una solución. Supervisamos de cerca el despliegue y esperamos que el problema se aborde gradualmente a medida que avanza el despliegue».
Todo claro llegó a los usuarios entonces p.ej. Sobre el mundo de la red que también: ya antes informó del incidente y recogió informes de los usuarios.
conclusión
Las interrupciones de Outlook en julio de 2025 destacaron la vulnerabilidad de las infraestructuras crÃticas de correo electrónico. Particularmente problemático fue el hecho de que en pocos dÃas se produjeran dos perturbaciones graves diferentes: primero un fallo general de la infraestructura y, a continuación, problemas con el sistema de concesión de licencias.
Microsoft reaccionó relativamente rápido en ambas ocasiones, pero se retiró con detalles técnicos y elogió solo la mejora para el futuro.
¡TodavÃa hay margen de mejora, amigos!
ArtÃculo 5
Supermercados aumentan el depósito para carritos de compras a 1,08 euros
En las bulliciosas metrópolis de Colonia, Düsseldorf y el tranquilo Neckarsulm, está en marcha una revolución que podrÃa cambiar fundamentalmente el comportamiento de compra de los consumidores alemanes.
Tras décadas de estabilidad, los poderosos gigantes del comercio minorista alemán —incluidas las antiguas dinastÃas de descuento Aldi, el amplio grupo Globus y el amplio imperio Rewe— han tomado una decisión que afectará a millones de hogares: El aumento histórico del depósito del carrito de compras de un euro sin cambios durante más de dos décadas a la cantidad exacta de un euro y ocho centavos.
La dimensión histórica de la reforma atrasada
Este anuncio innovador no se hizo de forma espontánea o arbitraria, sino que es el resultado de años de análisis económico y consideraciones estratégicas de mercado. Karl Wenz, el portavoz elocuente y con visión de futuro del Grupo Edeka, que funciona como uno de los actores clave en esta coalición sin precedentes, otorgó la prestigiosa Postillon ideas exclusivas sobre los motivos de esta decisión de largo alcance.
"Esta reforma largamente esperada", dijo Wenz, con la autoridad de un hombre que ha estado observando los desarrollos en el comercio minorista alemán durante décadas, "está arraigada en una realidad económica fundamental que ha sido ignorada durante demasiado tiempo. Desde ese año memorable en 2002, cuando el euro se introdujo como moneda única, marcando el comienzo de una nueva era del comercio europeo, el depósito del carrito de compras ha permanecido atrapado en una especie de cápsula del tiempo congelada por la cantidad simbólica de un euro».
Una comparación que fomenta la reflexión
Para ilustrar el drama de este estancamiento económico, Wenz da un ejemplo particularmente claro y comprensible para cada ciudadano: «Echemos un vistazo al caso simple pero significativo de una cucharada de helado, ese dulce que deleita tanto a jóvenes como a mayores. En 2002, una bola tan deliciosa costaba solo unos modestos 50 centavos. Hoy, sin embargo, en 2025, los consumidores tendrán que gastar una media de 1,70 euros en el mismo placer, ¡un aumento de más del 240 %!».
Estas cifras hablan por sà solas y subrayan la justificación de las medidas ahora anunciadas. «En este contexto,» Wenz continúa con una lógica convincente, «un aumento moderado a 1,08 EUR no solo está justificado, sino que es francamente conservador y favorable al consumidor».
La revolución técnica: Una obra maestra de la ingenierÃa
Sin embargo, la implementación práctica de esta reforma visionaria requiere nada menos que una revolución técnica completa de toda la infraestructura del carrito de compras alemán. En los próximos meses, comenzará un programa de conversión sin precedentes, que cubrirá toda la flota de carritos de compras en todas las tiendas de descuento y supermercados participantes.
La construcción anterior, aparentemente simple, con una sola ranura de un euro dará paso a una arquitectura de cuatro ranuras altamente compleja pero bien pensada. Esta hazaña de ingenierÃa incluye:
- La tragamonedas de 1 euro probada como el corazón de la construcción
- Una ranura de 5 centavos calibrada con precisión para la primera moneda suplementaria
- Una ranura de 2 centavos meticulosamente dimensionada para el segundo elemento adicional
- Una ranura de filigrana de 1 centavo como acabado de coronación
Solo cuando las cuatro ranuras para monedas están correctamente abastecidas con las piezas de dinero correspondientes, el mecanismo se activa y el carrito de compras se libera para el cliente. Esta solución combina la más alta precisión con una funcionalidad fácil de usar.
conclusión
Esta reforma histórica solo puede marcar el comienzo de una modernización más amplia del sector minorista alemán. Los expertos ya están especulando sobre nuevos desarrollos innovadores que podrÃan llegar a los consumidores en los próximos años. La implementación exitosa del nuevo sistema de depósitos podrÃa servir como un plan para reformas similares en otras áreas de la vida cotidiana.
La decisión de las grandes cadenas minoristas muestra en última instancia que, incluso en un momento de rápidos avances tecnológicos y transformación digital, los mecanismos básicos del comercio minorista están sujetos a una evolución constante. Lo que parece ser una innovación revolucionaria hoy podrÃa convertirse en el estándar natural mañana, un testimonio de la adaptabilidad y el poder innovador de la economÃa alemana.
Fuente: El postillón
ArtÃculo 6
Caja de pan FTW! El C64 está de vuelta.
Commodore 64 Ultimate: la nueva versión moderna del clásico
El YouTuber Christian Simpson (conocido como «Peri Fractic») se ha llevado la totalidad Commodore Corporation incluyendo las 47 marcas registradas. Su canal de YouTube «Retro Recipes» se publicó tras la adquisición en «Recetas retro x Commodore« renombrado.
Dos semanas después del anuncio de la adquisición, el primer lanzamiento del producto fue nada menos que un martillo:
¡Un nuevo/viejo C64, el primero en más de 30 años!
¡QuÃtate el sombrero, movida cachonda!
Se puede encontrar mucha información, por ejemplo, en Galaxus, Creo que actualmente hay 1-2 personas trabajando allà que han crecido con la buena pieza??
De lo contrario, también puedo este artÃculo recomendado por el PCGH. También definitivamente los amantes de las cajas de pan en la oficina editorial!
¿TodavÃa tienes un poco para sumergirte en la historia, aquà Hay tanta información como el corazón desea.
Consejo de beneficios: Cuando se pone brillante y mientras tanto a la deriva después de 100 enlaces a una página que se ocupa de submarinos de propulsión nuclear, no te preocupes, esto puede suceder. Breve recordatorio, fue sobre este tema:

Especificaciones técnicas
Centro de mesa: Chip FPGA AMD (Xilinx Artix-7) para la reproducción de software fiel al original: no emulación, sino nuevo hardware que funciona como el original
Almacenamiento:
- 128 Megabytes de RAM DDR2
- 16 megabytes de memoria flash NOR
Compatibilidad: Compatibilidad de al menos el 99 por ciento con todos los juegos y periféricos C64 conocidos de los años 80 y 90
Conexiones y conectividad
Conexiones clásicas:
- Interfaz de Datasette para unidades de cinta
- Salida de vÃdeo DIN-8 para televisores de tubo clásicos
- Todas las conexiones retro conocidas son completamente funcionales
Conexiones modernas:
- Puerto HDMI con simulación de temporización PAL/NTSC (1080p @ 50/60 Hz)
- 3x USB-A 2.0, 1x USB-C
- Conector jack de 3,5 mm, S/PDIF óptico
- Ranura microSD
- Conexión Ethernet (100 Mbps) y WLAN
Habilidades de emulación y simulación
El C64 Ultimate puede simular varios componentes clásicos:
- Datasette (dispositivo de cinta), por ejemplo, desde una memoria USB
- Unidades de disco, módulos, chips SID, extensiones de memoria y funciones de red
- Efectos Scanline opcionalmente conmutables para una auténtica sensación retro
Teclado y Diseño
- Mantener el diseño original
- Modernos interruptores Gateron Pro 3.0 con led RGB (55 gramos de fuerza de impacto)
- Carcasa caracterÃstica de «caja de pan» como en el original
Alcance de la entrega y extras
64 GB de memoria USB con más de 50 programas preinstalados, juegos, música y demostraciones en diseño de cassette de audio. También incluye una secuela exclusiva de «Júpiter Länder: Ascensión».
Disponibilidad y precios
Pre-pedido: Actualmente solo está disponible como pre-pedido
(prevista) Entrega: Octubre/noviembre de 2025
Precios (tres variantes):
- Beige clásico: aprox. 260 Euro / 299,99 USD
- Edición transparente Starlight con ledes: aprox. 300 Euro / 349,99 USD
- Edición Fundadores chapados en oro: 430 Euro / 499,99 USD (con insignia chapada en oro de 24 quilates y llaves de oro satinado)
Llámame brocheta, no me importa. La caja de pan simplemente tiene que ser beige clásico, transparente o chapado en oro es entonces simplemente no el C64. Solo busca por ti mismo:
conclusión
Después de más de 30 años, nuevamente hay un nuevo hardware oficial de Commodore, que ofrece la experiencia más fiel al original posible sin la emulación clásica gracias a la tecnologÃa FPGA.
El C64 Ultimate combina con éxito el encanto retro con las comodidades modernas y está dirigido a los entusiastas de la computación retro que desean disfrutar de la auténtica experiencia C64 con comodidad contemporánea. El rápido anuncio del producto solo dos semanas después de la adquisición de la marca muestra los ambiciosos planes del nuevo propietario de Commodore.
Godspeed Peri, hazlo Frantic <3
ArtÃculo 7
Las clÃnicas de Ameo se desconectan como precaución
Después de que se detectó un ataque, los gerentes de TI decidieron desconectar toda la red. ¿Decisión difÃcil cuando las clÃnicas, los centros médicos y la medicina de emergencia están involucrados?
Básicamente, esto dice Declaración del sitio web En primer lugar, completamente lógico y, por supuesto, también sin alternativa:
Un cierre centralizado y autodeterminado de las redes ha llevado a restricciones en la disponibilidad de servicios digitales en las instalaciones de AMEOS en Alemania.
AMEOS IT identificó un ataque el lunes por la noche y cerró todos los sistemas digitales como medida de precaución. Desde entonces, los expertos de los servicios informáticos han estado trabajando con la máxima prioridad en la puesta en servicio. Las aplicaciones médicas digitales ya se han vuelto a poner en funcionamiento.Â
La atención de los pacientes en AMEOS Klinika, asà como de los residentes en las instalaciones de atención e integración de AMEOS, estaba y está garantizada en todo momento. Los servicios de urgencias, asà como los servicios terapéuticos y de diagnóstico, como el laboratorio de urgencias, estaban disponibles en todo momento.
Aquellos de ustedes que trabajan en el sistema de salud o han sido invitados últimamente seguramente pueden imaginar lo difÃcil que debe ser si de repente se separan de todos sus ayudantes habituales y luego todo se hace espontáneamente de nuevo de forma análoga.
Asà o tan similar También se lee cuando miras alrededor de la web. Poco a poco, algunas cifras más salen a la luz. Entre otros, estos:
Acerca de 100 ubicaciones en Toda Alemania afectados. El Grupo Ameos trata a más de 500.000 pacientes al año. La red hospitalaria incluye más de 100 instalaciones en más de 50 ubicaciones. Además de Helios y Sana, Ameos es uno de los operadores de clÃnicas privadas más grandes del mundo de habla alemana.
Definitivamente no es divertido. Mantengamos los dedos cruzados por las niñas y los niños de TI.
ArtÃculo 8
HarfangLab: informe de ciberseguridad + encuesta de ESET
Ciberseguridad entre empresas europeas 2025: De la Confianza a la Resiliencia realizado por Sapio Research y la encuesta ESET en la región DACH ambos llegan a la misma conclusión:
Situación de amenaza e influencia de la IA
Percepción actual de la amenaza:
- 40% Las empresas europeas califican su nivel de ciberamenaza como «extremo» o «muy grave»
- Francia muestra la mayor preocupación (48%), Alemania y Bélgica inferior (33% o 36%)
- 58% ver a los ciberdelincuentes asistidos por IA como el principal factor de riesgo (aumento de 46% en 2024)
Principales consecuencias de los ataques cibernéticos:
- 53% Las filtraciones de datos son la peor consecuencia
- 40% Preocupación por la eliminación/destrucción de los sistemas de información
- 36% Miedo al espionaje y robo de propiedad intelectual
SoberanÃa y Control Digital
Pérdida de control como problema crÃtico:
- Sólo 19% Las empresas tienen control total sobre su infraestructura de seguridad
- 43% tienen un control limitado sobre sus propios sistemas de protección
- 78% Los lÃderes están más preocupados por la soberanÃa digital que hace un año
Tendencia hacia soluciones locales europeas:
- 31% Prefiere las soluciones EDR locales sobre las basadas en la nube
- 17% planear activamente cambiar a modelos de ciberseguridad locales
- Organizaciones gubernamentales (27%) y asistencia sanitaria (24%Liderando esta tendencia
La ciberseguridad europea como ventaja competitiva
La regulación como fuerza:
- 94% Los encuestados consideran que la normativa europea en materia de ciberseguridad es necesaria
- 70% ver a Europa como un modelo a seguir para la ciberseguridad mundial y la regulación de la protección de datos
- 71% informar de que los socios comerciales no europeos valoran la norma europea de protección de datos
Criterios de selección del proveedor:
- 26% priorizar las capacidades de implementación en las instalaciones en la selección de proveedores
- Sólo 22% identificar el rendimiento como el principal criterio de selección
- La calidad del servicio al cliente y el «factor humano» están ganando importancia
Perspectivas y tendencias comunes
1. La creciente importancia de la soberanÃa digital
Ambos estudios muestran un cambio significativo hacia los proveedores europeos de ciberseguridad, impulsado por:
- Problemas de protección de datos
- Tensiones geopolÃticas
- Necesidad de control sobre la infraestructura crÃtica
2. La IA como espada de doble filo
- 82% cree que las soluciones de ciberseguridad mejoradas con IA pueden ayudar a contrarrestar las amenazas mejoradas con IA
- 79% enfatizan que los analistas humanos siguen siendo indispensables incluso en un futuro aumentado por la IA
- 59% Preocupación por las exageraciones de los proveedores de seguridad en relación con las capacidades de IA
3. El cumplimiento normativo como ventaja competitiva
Europa se ha consolidado como un organismo de normalización para la ciberseguridad y la protección de datos, lo que otorga a las empresas europeas ventajas competitivas internacionales.
4. DesafÃo entre innovación y control
Si bien los proveedores estadounidenses y asiáticos son a menudo lÃderes tecnológicos, las empresas europeas prefieren cada vez más soluciones que garanticen el control, la transparencia y el cumplimiento.
Fuentes: HarfangLab | ESET DE | OpenSystems | Heise.de
conclusión
Las fuentes destacan un cambio fundamental en el panorama europeo de la ciberseguridad: Desde la pura orientación al rendimiento hasta una visión estratégica de la soberanÃa, el control y la confianza. Las empresas europeas están dispuestas a hacer concesiones técnicas para estos valores, pero ven cada vez más que los proveedores europeos pueden ponerse al dÃa tecnológicamente y ofrecer soluciones equivalentes.
La tendencia hacia la ciberseguridad en Europa no es solo una respuesta a las incertidumbres geopolÃticas, sino también una expresión de la creciente conciencia de la importancia estratégica de la autonomÃa digital en un mundo cada vez más interconectado.
ArtÃculo 9
Raider ahora se llama Twix!
Y HBO volvió a convertir a Max en HBO Max.
HBO que finalmente se convirtió en HBO Now, luego ofreció HBO Go & Ahora en paralelo, que luego se renombraron HBO Max en la pandemia solo para luego convertirlo en Max, que ahora se le permite llamarse HBO Max nuevamente.
No quiero descifrar, pero ¿puede ser que con cada una de estas medidas de cambio de nombre (ciertamente no baratas) alguna empresa de consultorÃa haya detenido sus manos? Definitivamente explicarÃa cómo ahogarse a través de 7 cambios de nombre en 15 años ...
Muy bien, ¿qué sé?
Esta semana me despediré de las palabras –nivel92 tÃpico– del especialista informático chino Sun-Tsu:
Usa tus recursos sabiamente
No pierda tiempo o presupuestos en tecnologÃa innecesaria o complejidad excesiva. Concéntrese en lo esencial y maximice los beneficios de sus fondos existentes.