Cuando hice el dibujo de No Lusers dedicado a Clown Computing, suponía que nadie podría equivocarse en esos términos. Sin embargo, me ha hecho mucha gracia cómo Google asume que sí. Si buscáis por Clown o por Computing, cada término por separado en una búsqueda, los resultados que se obtienen son muchísimos.
Sin embargo, cuando se busca por Clown Computing, lo que aparecen son anuncios de Cloud Computing. WTF?
¿Es que los payasos no computan? Si lo hacen, desde luego no es con computación payasa, por lo que si algún día se buscan una metodología ¡qué se busquen otro nombre!
Saludos Malignos!
Sin embargo, cuando se busca por Clown Computing, lo que aparecen son anuncios de Cloud Computing. WTF?
¿Es que los payasos no computan? Si lo hacen, desde luego no es con computación payasa, por lo que si algún día se buscan una metodología ¡qué se busquen otro nombre!
Saludos Malignos!
Esto ya no es lo que era wey... Algo interesante relacionado con la seguridad para algún día de estos¿?
ResponderEliminarhttp://www.clowncomputing.com/
ResponderEliminar@anónimo, ¿ya te has visto todos los vídeos de ayer?
ResponderEliminarSaludos!
@Maligno llevo meses y meses viendo/escuchando lo mismo.
ResponderEliminar@Anónimo, no sabía que te hubieras visto todas las charlas en el último mes de Taddong, SmartAccess, ESET, etc... Pero si es así, entonces aprovecha y móntate el entorno de mitm en IPv4 con IPv6 que te puse la semana pasada si tienes algo de tiempo y así me ayudas con esa parte.
ResponderEliminarhttp://www.elladodelmal.com/2012/04/man-in-middle-en-redes-ipv4-por-medio.html
Saludos!
Macho no publiques estas mierdas. No estás obligado a publicar entradas todos los días.
ResponderEliminartecnico ¿.? -> Los payasos no computan
ResponderEliminartecnico ¿.? -> Gira Up To Secure 2012 Online
tecnico ¿.? -> Dopado hasta el gorro
tecnico ¿.? -> Estela Encobrada
tecnico ¿.? -> Amenazas en Internet en 2011: 403 Millones de malw...
Ejecutar código remoto en Apache con PHP en modo C...
tecnico ¿.? -> All input is evil...
tecnico ¿.? -> De Móstoles a Bogotá: FTSAI e IT Mega Conference
tecnico ¿.? -> El Fraude Online tiene un Modelo de Negocio Sosten...
tecnico ¿.? -> El primer minuto de la cuarta
@Anónimo,
ResponderEliminarno te gustan los posts de Cálico, ni los vídeos de las conferencias??
No te gustan las charlas de Taddong, SmartAccess, ESET de la gira Up To Secure???
No te gusta la charla de All input is evil??
No te gustan mis artículos sobre el Fraude online, y el informe de Symantec??
Cuanto lo siento... }:(
Tenemos unos libros muy chulos, que tal vez sean más técnicos en http://www.informatica64.com/libros.aspx
Saludos!
Deberías pensar en hacerte publicista!
ResponderEliminarSe te acaba el rollo.... }:-)
+1 It's a SHIT !
ResponderEliminar@anónimo, veo que hasta tienes una opinión sobre mi futuro profesional!! Espero que no aciertes, porque espero seguir mucho tiempo.
ResponderEliminarRespecto al artículo de hoy, te juro que a mí me hace gracia, y he estado publicando estas cosas desde el año 2006, lo que pasa es que debes ser nuevo por aquí.
Yo seguiré escribiendo mis cosas, que para algo es mi blog personal, y si os gusta, pues genial, y si no, pues tendré que entender que no todos somos iguales.
Saludos!
Clown Computing? WTF! Si buscas "Loud Computing" obtienes el mismo resultado. Aqui estamos los que te bancamos en todos tus post Maligno! Leemos aquellos que nos enseñan como tirar webs php-cgi hasta aquellos en los que nos "agradeces" por los mensajes que te enviamos. Te esperamos en la Ekoparty de este año, recuerda me has prometido traer los libros de SQLi y Max. Seg. Windows, que se nos viene el Chavo del 8 y todavia no aprendimos a segurizarlo al 100%. Tus post pueden no ser siempre tecnicos, pero soy uno de los tantos que tiene tu blog como pagina de inicio y de lectura diaria obligada. Maligno Fan's Club -> AND WHAT?.
ResponderEliminarTwitter -> @jnahuelperez
PD: "Loco sos un groxo! gracias gracias gracias gracias gracias(...) gracias gracias(...).
ResponderEliminarQue si blaind, que si foca, que si cosas pesadas, que si asegurait, que si mi gorro, que si mi camiseta, mis dibujos y mi caricatura... Y yo solo he venido a hablar de mi libro.
ResponderEliminarCuando algo de verdad¿?
Gracioso post, se agradece que intentes acercar temas informáticos de forma cómica, hace más amena la lectura de los blogs y siempre aportan cosas curiosas.
ResponderEliminarCuando leí el titulo pensé que te referías a alguno de los anónimos que comentan veces en el blog... ;)
ResponderEliminarSalu2!
@veronik, ha sido siempre así y será siempre así. Yo solo he venido a hablar de mi gorro y mis cosas.. Y te adelanto los que vendrán para que te ahorres perder el tiempo.
ResponderEliminar- Me voy a Defcon a dar una charla por 5 año.
- Curso de Especialización en dispositivos móviles en la Universidad de A Coruña.
- Herramientas que usamos para testear la seguridad de SharePoint 2010 que usamos en nuestro libro.
- Algún No Lusers.
- Actualización y Plugins de FOCA PRO.
- La fecha de lanzamiento de la Evil FOCA.
- Próximos cursos.
- Algún otro No Lusers.
- Como revisar los protocolos de autenticación de LDAP.
- Exámenes y selección de Becas Talentum.
- Los nuevos libros que estamos cerrando.
- La Red Innova.
- Cosas de Cálico Electrónico.
- etc...
Este blog ha sido siempre así, y seguirá siendo de esta forma.
Saludos!
Vaya Chema, siento contradecirte, pero... ¿libros técnicos? No nos hagas reír... puede que estén bien para alguien novato, pero no te las des de gurú genera libracos...
ResponderEliminarPor lo demás, ¿para cuando algo que sea tuyo de verdad? }:-)
@anónimo, veo que eres un hax0r y los libros de Hacking de Comunicaciones Móviles o Máxima Seguridad en Windows te parecen para novatos, pero a mi me parece que están muy bien.
ResponderEliminarY sobre algo que sea realmente mío... tienes este blog con cosas mías de los últimos 6 años de mi vida....
Saludos trol! }:)
como haces para que las imágenes se vean tan bien ?
ResponderEliminaranimo con lo que haces, es una labor muy merecedora de reconocimientos!
un abrazo
@Anónimo, nada especial. Las pongo siempre al máximo tamaño del espacio central. Eso es todo... }:))
ResponderEliminarNo viene al caso. Que ex empleado de Google saquen una herramienta en este link https://disconnect.me/ y curiosamente sirve para todos menos el iexplorer. No sé como interpretarlo. ¿Qué con Inprivate de iexplorer tenemos suficiente? Siento que este no sea el lugar adecuado, pero estaré atento a vuestra opinión.
ResponderEliminar