jueves, mayo 10, 2012

Los payasos no computan

Cuando hice el dibujo de No Lusers dedicado a Clown Computing, suponía que nadie podría equivocarse en esos términos. Sin embargo, me ha hecho mucha gracia cómo Google asume que sí. Si buscáis por Clown o por Computing, cada término por separado en una búsqueda, los resultados que se obtienen son muchísimos.

Sin embargo, cuando se busca por Clown Computing, lo que aparecen son anuncios de Cloud Computing. WTF?



¿Es que los payasos no computan? Si lo hacen, desde luego no es con computación payasa, por lo que si algún día se buscan una metodología ¡qué se busquen otro nombre!

Saludos Malignos!

22 comentarios:

Anónimo dijo...

Esto ya no es lo que era wey... Algo interesante relacionado con la seguridad para algún día de estos¿?

tayoken dijo...

http://www.clowncomputing.com/

Maligno dijo...

@anónimo, ¿ya te has visto todos los vídeos de ayer?

Saludos!

Anónimo dijo...

@Maligno llevo meses y meses viendo/escuchando lo mismo.

Maligno dijo...

@Anónimo, no sabía que te hubieras visto todas las charlas en el último mes de Taddong, SmartAccess, ESET, etc... Pero si es así, entonces aprovecha y móntate el entorno de mitm en IPv4 con IPv6 que te puse la semana pasada si tienes algo de tiempo y así me ayudas con esa parte.

http://www.elladodelmal.com/2012/04/man-in-middle-en-redes-ipv4-por-medio.html

Saludos!

Anónimo dijo...

Macho no publiques estas mierdas. No estás obligado a publicar entradas todos los días.

Anónimo dijo...

tecnico ¿.? -> Los payasos no computan
tecnico ¿.? -> Gira Up To Secure 2012 Online
tecnico ¿.? -> Dopado hasta el gorro
tecnico ¿.? -> Estela Encobrada
tecnico ¿.? -> Amenazas en Internet en 2011: 403 Millones de malw...
Ejecutar código remoto en Apache con PHP en modo C...
tecnico ¿.? -> All input is evil...
tecnico ¿.? -> De Móstoles a Bogotá: FTSAI e IT Mega Conference
tecnico ¿.? -> El Fraude Online tiene un Modelo de Negocio Sosten...
tecnico ¿.? -> El primer minuto de la cuarta

Maligno dijo...

@Anónimo,

no te gustan los posts de Cálico, ni los vídeos de las conferencias??

No te gustan las charlas de Taddong, SmartAccess, ESET de la gira Up To Secure???

No te gusta la charla de All input is evil??

No te gustan mis artículos sobre el Fraude online, y el informe de Symantec??

Cuanto lo siento... }:(

Tenemos unos libros muy chulos, que tal vez sean más técnicos en http://www.informatica64.com/libros.aspx

Saludos!

Anónimo dijo...

Deberías pensar en hacerte publicista!

Se te acaba el rollo.... }:-)

Anónimo dijo...

+1 It's a SHIT !

Maligno dijo...

@anónimo, veo que hasta tienes una opinión sobre mi futuro profesional!! Espero que no aciertes, porque espero seguir mucho tiempo.

Respecto al artículo de hoy, te juro que a mí me hace gracia, y he estado publicando estas cosas desde el año 2006, lo que pasa es que debes ser nuevo por aquí.

Yo seguiré escribiendo mis cosas, que para algo es mi blog personal, y si os gusta, pues genial, y si no, pues tendré que entender que no todos somos iguales.

Saludos!

wh00ps dijo...

Clown Computing? WTF! Si buscas "Loud Computing" obtienes el mismo resultado. Aqui estamos los que te bancamos en todos tus post Maligno! Leemos aquellos que nos enseñan como tirar webs php-cgi hasta aquellos en los que nos "agradeces" por los mensajes que te enviamos. Te esperamos en la Ekoparty de este año, recuerda me has prometido traer los libros de SQLi y Max. Seg. Windows, que se nos viene el Chavo del 8 y todavia no aprendimos a segurizarlo al 100%. Tus post pueden no ser siempre tecnicos, pero soy uno de los tantos que tiene tu blog como pagina de inicio y de lectura diaria obligada. Maligno Fan's Club -> AND WHAT?.
Twitter -> @jnahuelperez

wh00ps dijo...

PD: "Loco sos un groxo! gracias gracias gracias gracias gracias(...) gracias gracias(...).

veronik dijo...

Que si blaind, que si foca, que si cosas pesadas, que si asegurait, que si mi gorro, que si mi camiseta, mis dibujos y mi caricatura... Y yo solo he venido a hablar de mi libro.

Cuando algo de verdad¿?

Aetsu dijo...

Gracioso post, se agradece que intentes acercar temas informáticos de forma cómica, hace más amena la lectura de los blogs y siempre aportan cosas curiosas.

DvD dijo...

Cuando leí el titulo pensé que te referías a alguno de los anónimos que comentan veces en el blog... ;)

Salu2!

Maligno dijo...

@veronik, ha sido siempre así y será siempre así. Yo solo he venido a hablar de mi gorro y mis cosas.. Y te adelanto los que vendrán para que te ahorres perder el tiempo.

- Me voy a Defcon a dar una charla por 5 año.
- Curso de Especialización en dispositivos móviles en la Universidad de A Coruña.
- Herramientas que usamos para testear la seguridad de SharePoint 2010 que usamos en nuestro libro.
- Algún No Lusers.
- Actualización y Plugins de FOCA PRO.
- La fecha de lanzamiento de la Evil FOCA.
- Próximos cursos.
- Algún otro No Lusers.
- Como revisar los protocolos de autenticación de LDAP.
- Exámenes y selección de Becas Talentum.
- Los nuevos libros que estamos cerrando.
- La Red Innova.
- Cosas de Cálico Electrónico.
- etc...

Este blog ha sido siempre así, y seguirá siendo de esta forma.

Saludos!

Anónimo dijo...

Vaya Chema, siento contradecirte, pero... ¿libros técnicos? No nos hagas reír... puede que estén bien para alguien novato, pero no te las des de gurú genera libracos...

Por lo demás, ¿para cuando algo que sea tuyo de verdad? }:-)

Maligno dijo...

@anónimo, veo que eres un hax0r y los libros de Hacking de Comunicaciones Móviles o Máxima Seguridad en Windows te parecen para novatos, pero a mi me parece que están muy bien.

Y sobre algo que sea realmente mío... tienes este blog con cosas mías de los últimos 6 años de mi vida....

Saludos trol! }:)

Anónimo dijo...

como haces para que las imágenes se vean tan bien ?

animo con lo que haces, es una labor muy merecedora de reconocimientos!

un abrazo

Maligno dijo...

@Anónimo, nada especial. Las pongo siempre al máximo tamaño del espacio central. Eso es todo... }:))

David S. J. dijo...

No viene al caso. Que ex empleado de Google saquen una herramienta en este link https://disconnect.me/ y curiosamente sirve para todos menos el iexplorer. No sé como interpretarlo. ¿Qué con Inprivate de iexplorer tenemos suficiente? Siento que este no sea el lugar adecuado, pero estaré atento a vuestra opinión.

Eleven Paths Blog

Seguridad Apple

Entradas populares