jueves, mayo 10, 2012

Los payasos no computan

Cuando hice el dibujo de No Lusers dedicado a Clown Computing, suponía que nadie podría equivocarse en esos términos. Sin embargo, me ha hecho mucha gracia cómo Google asume que sí. Si buscáis por Clown o por Computing, cada término por separado en una búsqueda, los resultados que se obtienen son muchísimos.

Sin embargo, cuando se busca por Clown Computing, lo que aparecen son anuncios de Cloud Computing. WTF?



¿Es que los payasos no computan? Si lo hacen, desde luego no es con computación payasa, por lo que si algún día se buscan una metodología ¡qué se busquen otro nombre!

Saludos Malignos!

22 comentarios:

  1. Esto ya no es lo que era wey... Algo interesante relacionado con la seguridad para algún día de estos¿?

    ResponderEliminar
  2. http://www.clowncomputing.com/

    ResponderEliminar
  3. @anónimo, ¿ya te has visto todos los vídeos de ayer?

    Saludos!

    ResponderEliminar
  4. @Maligno llevo meses y meses viendo/escuchando lo mismo.

    ResponderEliminar
  5. @Anónimo, no sabía que te hubieras visto todas las charlas en el último mes de Taddong, SmartAccess, ESET, etc... Pero si es así, entonces aprovecha y móntate el entorno de mitm en IPv4 con IPv6 que te puse la semana pasada si tienes algo de tiempo y así me ayudas con esa parte.

    http://www.elladodelmal.com/2012/04/man-in-middle-en-redes-ipv4-por-medio.html

    Saludos!

    ResponderEliminar
  6. Macho no publiques estas mierdas. No estás obligado a publicar entradas todos los días.

    ResponderEliminar
  7. tecnico ¿.? -> Los payasos no computan
    tecnico ¿.? -> Gira Up To Secure 2012 Online
    tecnico ¿.? -> Dopado hasta el gorro
    tecnico ¿.? -> Estela Encobrada
    tecnico ¿.? -> Amenazas en Internet en 2011: 403 Millones de malw...
    Ejecutar código remoto en Apache con PHP en modo C...
    tecnico ¿.? -> All input is evil...
    tecnico ¿.? -> De Móstoles a Bogotá: FTSAI e IT Mega Conference
    tecnico ¿.? -> El Fraude Online tiene un Modelo de Negocio Sosten...
    tecnico ¿.? -> El primer minuto de la cuarta

    ResponderEliminar
  8. @Anónimo,

    no te gustan los posts de Cálico, ni los vídeos de las conferencias??

    No te gustan las charlas de Taddong, SmartAccess, ESET de la gira Up To Secure???

    No te gusta la charla de All input is evil??

    No te gustan mis artículos sobre el Fraude online, y el informe de Symantec??

    Cuanto lo siento... }:(

    Tenemos unos libros muy chulos, que tal vez sean más técnicos en http://www.informatica64.com/libros.aspx

    Saludos!

    ResponderEliminar
  9. Deberías pensar en hacerte publicista!

    Se te acaba el rollo.... }:-)

    ResponderEliminar
  10. +1 It's a SHIT !

    ResponderEliminar
  11. @anónimo, veo que hasta tienes una opinión sobre mi futuro profesional!! Espero que no aciertes, porque espero seguir mucho tiempo.

    Respecto al artículo de hoy, te juro que a mí me hace gracia, y he estado publicando estas cosas desde el año 2006, lo que pasa es que debes ser nuevo por aquí.

    Yo seguiré escribiendo mis cosas, que para algo es mi blog personal, y si os gusta, pues genial, y si no, pues tendré que entender que no todos somos iguales.

    Saludos!

    ResponderEliminar
  12. Clown Computing? WTF! Si buscas "Loud Computing" obtienes el mismo resultado. Aqui estamos los que te bancamos en todos tus post Maligno! Leemos aquellos que nos enseñan como tirar webs php-cgi hasta aquellos en los que nos "agradeces" por los mensajes que te enviamos. Te esperamos en la Ekoparty de este año, recuerda me has prometido traer los libros de SQLi y Max. Seg. Windows, que se nos viene el Chavo del 8 y todavia no aprendimos a segurizarlo al 100%. Tus post pueden no ser siempre tecnicos, pero soy uno de los tantos que tiene tu blog como pagina de inicio y de lectura diaria obligada. Maligno Fan's Club -> AND WHAT?.
    Twitter -> @jnahuelperez

    ResponderEliminar
  13. PD: "Loco sos un groxo! gracias gracias gracias gracias gracias(...) gracias gracias(...).

    ResponderEliminar
  14. Que si blaind, que si foca, que si cosas pesadas, que si asegurait, que si mi gorro, que si mi camiseta, mis dibujos y mi caricatura... Y yo solo he venido a hablar de mi libro.

    Cuando algo de verdad¿?

    ResponderEliminar
  15. Gracioso post, se agradece que intentes acercar temas informáticos de forma cómica, hace más amena la lectura de los blogs y siempre aportan cosas curiosas.

    ResponderEliminar
  16. Cuando leí el titulo pensé que te referías a alguno de los anónimos que comentan veces en el blog... ;)

    Salu2!

    ResponderEliminar
  17. @veronik, ha sido siempre así y será siempre así. Yo solo he venido a hablar de mi gorro y mis cosas.. Y te adelanto los que vendrán para que te ahorres perder el tiempo.

    - Me voy a Defcon a dar una charla por 5 año.
    - Curso de Especialización en dispositivos móviles en la Universidad de A Coruña.
    - Herramientas que usamos para testear la seguridad de SharePoint 2010 que usamos en nuestro libro.
    - Algún No Lusers.
    - Actualización y Plugins de FOCA PRO.
    - La fecha de lanzamiento de la Evil FOCA.
    - Próximos cursos.
    - Algún otro No Lusers.
    - Como revisar los protocolos de autenticación de LDAP.
    - Exámenes y selección de Becas Talentum.
    - Los nuevos libros que estamos cerrando.
    - La Red Innova.
    - Cosas de Cálico Electrónico.
    - etc...

    Este blog ha sido siempre así, y seguirá siendo de esta forma.

    Saludos!

    ResponderEliminar
  18. Vaya Chema, siento contradecirte, pero... ¿libros técnicos? No nos hagas reír... puede que estén bien para alguien novato, pero no te las des de gurú genera libracos...

    Por lo demás, ¿para cuando algo que sea tuyo de verdad? }:-)

    ResponderEliminar
  19. @anónimo, veo que eres un hax0r y los libros de Hacking de Comunicaciones Móviles o Máxima Seguridad en Windows te parecen para novatos, pero a mi me parece que están muy bien.

    Y sobre algo que sea realmente mío... tienes este blog con cosas mías de los últimos 6 años de mi vida....

    Saludos trol! }:)

    ResponderEliminar
  20. como haces para que las imágenes se vean tan bien ?

    animo con lo que haces, es una labor muy merecedora de reconocimientos!

    un abrazo

    ResponderEliminar
  21. @Anónimo, nada especial. Las pongo siempre al máximo tamaño del espacio central. Eso es todo... }:))

    ResponderEliminar
  22. No viene al caso. Que ex empleado de Google saquen una herramienta en este link https://disconnect.me/ y curiosamente sirve para todos menos el iexplorer. No sé como interpretarlo. ¿Qué con Inprivate de iexplorer tenemos suficiente? Siento que este no sea el lugar adecuado, pero estaré atento a vuestra opinión.

    ResponderEliminar