SlideShare una empresa de Scribd logo

No Lusers Volumen II

Chema Alonso
Chema Alonso
Chema AlonsoSecurity Professional

Volumen II de las tiras de No Lusers explicadas por el autor para que puedas entender todos los chistes malos. Sí, ya lo sé, si un chiste es malo, no veas tú encima cuando intentas explicarlo.

No Lusers Volumen II

1 de 22
Descargar para leer sin conexión
NO LUSERS
Volumen II
CHEMA ALONSO
Ha pasado más de un año desde que recopilé todos los No Lusers que había dibujado en el Volumen I. Ya era hora de recopilar
todos los que he tenido tiempo de dibujar desde entonces en un nuevo volumen. En este caso el tiempo que he tenido ha sido
mucho menor, pero he tenido la suerte de empezar a dibujar con una tableta digitalizadora que me ayudado a volverme a
enganchar. No Lusers siguen siendo mis chorradas, mis estupideces y mis válvulas de escape. Hay noches en las que no consigo
leer ni viajando a Tattooine en las que dibujar durante una hora No Lusers y pensar en mis chorradas para los guiones me hacen
mejor terapia que si fuera a hacer Yoga. Éste es el resultado de los últimos tiempos.
Chema Alonso.
Captcha
Desde que apareció el Ay!fon en mi vida, cada vez que me encontraba con un amigo me contaba la misma historia.
Lo chulo que era hacer el zoom con los os dos deditos. Parecían clones… no, parecía MacClones, todos de la misma
familia irlandesa. Había que probar un sistema para detectar cuales utilizaban mensajes automáticos y quiénes eran
humanos. http://elladodelmal.blogspot.com/2008/08/no-lusers-51-captcha.html
Crochet
Sí, aunque parezca mentira yo utilizo Internet Explorer. He sido feliz con IE 7 y mi vista y en ese momento venía la
nueva versión la IE8. Ya con la versión IE7 y el MIC en Windows Vista había un pequeño salto en arquitectura de
seguridad, pero con todas las novedades que iba a traer IE8 la guerra se iba a recrudecer. Más cuando Google se
metía más que de lleno en esta guerra con el famoso Chrome (que tan divertido inicio en seguridad tuvo para
disfrute de todos nosotros) ¿Será que me encanta todo esto porque yo soy un flamer sin solución ni cura?
http://elladodelmal.blogspot.com/2008/09/no-lusers-52-crochet.html
Sentido de Humor
Con Luciano Bello, un reconocido activista Debian, tengo la suerte de llevarme de maravilla. Le aprecio y le quiero un
montón, pero siempre me he preguntado cómo sería la relación si él y yo fuéramos de forma distinta. ¿Qué tal juntar
a mi amigo Filemaster con Luciano en una cena llena de pingüinos? Ya sabéis, en el Faunia
[http://elladodelmal.blogspot.com/2008/07/no-lusers-49-la-cena-fra.html]
http://elladodelmal.blogspot.com/2008/09/no-lusers-53-sentido-de-humor.html
Momentos Inolvidables
Muy bonito y muchos dos deditos, pero al final resulta que el ay!fon venía por defecto sin la posibilidad de grabar
vídeo. ¡Dios, qué dolor para la industria del porno amateur! Menos mal que venía con GPS para que en la
información EXIF se pudiera reconocer la ubicación donde se tiró una foto.
http://elladodelmal.blogspot.com/2008/09/no-lusers-54-momentos-inolvidables.html
Incomunicación 2.0
Mi amigo Palako, su Mac y sus RSS. Se hace difícil contarle algo nuevo. Si es de seguridad informática ya lo ha leído.
Si lo he publicado en mi blog ya lo tiene archivado. A veces, antes de postear algo en el blog le llamo por teléfono
para tener algo que contarle. Después, lo dejo publicado en el blog. Supongo que cuando lea el post en el blog
pensará algo como: “Vaya, ¡este cabrón me ha jodido el post!”. No sigas a tus amigos en facebook, twitter, blogs, o
lo que sea si quieres tener una conversación con ellos.
http://elladodelmal.blogspot.com/2008/10/no-lusers-55-incomunicacin-20.html
Tempestad
En el Asegúr@IT III Txipi había dado una charla sobre tempest muy chula. Me gustó la idea y se me vino a la cabeza
leyendo un comic de Daredevil, que muchas de las cosas que hacía se semejaban a las técnicas Tempest. Mi amigo
Raúl Benito, Geek donde los haya, si es capaz de saber cómo se construye una catana, seguro que era capaz de
entender el chiste. http://elladodelmal.blogspot.com/2008/10/no-lusers-56-tempestad.html
Steganografía 2.0
En el Asegúr@IT IV Alfonso iba a dar una charla sobre Steganografía y me acordé de que yo usaba códigos con los
amigos para que los padres no se enteraran de que estábamos hablando. ¿Qué pasaría si los padres fueran capaces
de detectar los mensajes ocultos? En esta tira el mensaje es muy sencillito y se consigue con la primera sílaba de
cada palabra: http://elladodelmal.blogspot.com/2008/10/no-lusers-57-steganografa-20.html
¡Conéctate!
Entre la gente que pulula por El lado del mal cada uno tiene su idiosincrasia. Unos aparecen en los flames, otros en
los artículos sobre seguridad web, otros en las cosas divertidas y algunos sólo cuando hay un reto hacking. Este es el
caso de Dani Kachakil. Pedro Laguna me sugirió un día que la única forma de localizar a Dani Kachakil era creando un
reto hacking. Yo creo que acertó de pleno.
http://elladodelmal.blogspot.com/2008/10/no-lusers-58-conctate.html
Recolocación Laboral
El pequeño Clippy. Me acordé de lo mucho que lo odiaba la gente y lo puse en la tira anterior. Después me enteré de
que en Windows 7 ya no iba a aparecer y le quise dar su trocito de protagonismo en la nueva versión del sistema
operativo, aunque fuera para sujetar el dossier con las claves de la Agencia de Seguridad Nacional de Windows 7
para el gobierno americano. http://elladodelmal.blogspot.com/2008/10/no-lusers-59-recolocacin-laboral.html
Bendita Virtualización
Este post lo hice pensando en un amigo mío que desea tener su propio Spin-off de la serie. Por mor de quitarle
publicidad, y teniendo en cuenta que dibujo muy mal, sólo los que reconozcan los detalles sabrán quién es. Esta tira
intentaba explicar como con un sistema de virtualización puedes contentar a todos los usuarios que demandan una
máquina en el CPD de cualquier sitio. Claro, a veces esa máquina tiene las capacidades que tienen. Eso me recuerda
a mi aquello del VDI que nos cuentan tantas veces y en los que no he visto, a día de hoy, en ningún estudio que diga
cuál es la pérdida de productividad de la máquina virtualizada y enviada por streaming en un terminal server….
Mmm… tendré que pensar más en eso. http://elladodelmal.blogspot.com/2008/11/no-lusers-60-bendita-
virtualizacin.html

Recomendados

Divina Arquitectura
Divina ArquitecturaDivina Arquitectura
Divina Arquitecturababilonia68
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Chema Alonso
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyChema Alonso
 
No Lusers Volumen II
No Lusers  Volumen IINo Lusers  Volumen II
No Lusers Volumen IIChema Alonso
 
Jornada Seguridad Digital en Navarra: Noticia y entrevista a Chema Alonso
Jornada Seguridad Digital en Navarra: Noticia y entrevista a Chema Alonso Jornada Seguridad Digital en Navarra: Noticia y entrevista a Chema Alonso
Jornada Seguridad Digital en Navarra: Noticia y entrevista a Chema Alonso Chema Alonso
 
AuditoríA Wireless con WifiWay
AuditoríA Wireless con WifiWayAuditoríA Wireless con WifiWay
AuditoríA Wireless con WifiWayChema Alonso
 
Res Conv Jae Tec 2008
Res Conv Jae Tec 2008Res Conv Jae Tec 2008
Res Conv Jae Tec 2008Chema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRChema Alonso
 

Más contenido relacionado

Destacado

LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection TechniquesChema Alonso
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014Chema Alonso
 
LDAP Injection & Blind LDAP Injection in Web Applications
LDAP Injection & Blind LDAP Injection in Web ApplicationsLDAP Injection & Blind LDAP Injection in Web Applications
LDAP Injection & Blind LDAP Injection in Web ApplicationsChema Alonso
 
Living in the Jungle: Legitimate users in Legitimate Insecure Wireless Networks
Living in the Jungle: Legitimate users in Legitimate Insecure Wireless NetworksLiving in the Jungle: Legitimate users in Legitimate Insecure Wireless Networks
Living in the Jungle: Legitimate users in Legitimate Insecure Wireless NetworksChema Alonso
 
Owning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnetsOwning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnetsChema Alonso
 
Time-Based Blind SQL Injection Using Heavy Queries
Time-Based Blind SQL Injection Using Heavy QueriesTime-Based Blind SQL Injection Using Heavy Queries
Time-Based Blind SQL Injection Using Heavy QueriesChema Alonso
 
Web Browser Fingerprinting
Web Browser FingerprintingWeb Browser Fingerprinting
Web Browser FingerprintingChema Alonso
 
JTRIG (Joint Threat Research Intelligence Group) Spying Tools
JTRIG (Joint Threat Research Intelligence Group) Spying ToolsJTRIG (Joint Threat Research Intelligence Group) Spying Tools
JTRIG (Joint Threat Research Intelligence Group) Spying ToolsChema Alonso
 
WPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODEWPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODETelefónica
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Código de HookSSDT.c
Código de HookSSDT.cCódigo de HookSSDT.c
Código de HookSSDT.cChema Alonso
 

Destacado (17)

LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 
LDAP Injection & Blind LDAP Injection in Web Applications
LDAP Injection & Blind LDAP Injection in Web ApplicationsLDAP Injection & Blind LDAP Injection in Web Applications
LDAP Injection & Blind LDAP Injection in Web Applications
 
Living in the Jungle: Legitimate users in Legitimate Insecure Wireless Networks
Living in the Jungle: Legitimate users in Legitimate Insecure Wireless NetworksLiving in the Jungle: Legitimate users in Legitimate Insecure Wireless Networks
Living in the Jungle: Legitimate users in Legitimate Insecure Wireless Networks
 
Owning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnetsOwning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnets
 
Time-Based Blind SQL Injection Using Heavy Queries
Time-Based Blind SQL Injection Using Heavy QueriesTime-Based Blind SQL Injection Using Heavy Queries
Time-Based Blind SQL Injection Using Heavy Queries
 
Web Browser Fingerprinting
Web Browser FingerprintingWeb Browser Fingerprinting
Web Browser Fingerprinting
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
JTRIG (Joint Threat Research Intelligence Group) Spying Tools
JTRIG (Joint Threat Research Intelligence Group) Spying ToolsJTRIG (Joint Threat Research Intelligence Group) Spying Tools
JTRIG (Joint Threat Research Intelligence Group) Spying Tools
 
WPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODEWPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODE
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution Attacks
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Código de HookSSDT.c
Código de HookSSDT.cCódigo de HookSSDT.c
Código de HookSSDT.c
 
Productos de ANT
Productos de ANTProductos de ANT
Productos de ANT
 

Similar a No Lusers Volumen II

La Novela De La ConexióN 2
La Novela De La ConexióN 2La Novela De La ConexióN 2
La Novela De La ConexióN 2Norberto Raúl
 
21 al 28 de septiembre pdl 7 tt
21 al 28 de septiembre pdl  7 tt21 al 28 de septiembre pdl  7 tt
21 al 28 de septiembre pdl 7 ttfelipeboero1
 
Presentacion de Daniel Riera en DebateSIC
Presentacion de Daniel Riera en DebateSICPresentacion de Daniel Riera en DebateSIC
Presentacion de Daniel Riera en DebateSICJosé A. Gómez
 
El metaverso Tolch - capitulo I
El metaverso Tolch  - capitulo IEl metaverso Tolch  - capitulo I
El metaverso Tolch - capitulo ILuciano Tolch
 
diez Rechistes Pero Crueles De Internet Explorer
diez Rechistes Pero Crueles De Internet Explorer
diez Rechistes Pero Crueles De Internet Explorer
diez Rechistes Pero Crueles De Internet Explorer aboundingoptimi31
 
Templix Linux Y Mi Vecina
Templix   Linux Y Mi VecinaTemplix   Linux Y Mi Vecina
Templix Linux Y Mi VecinaRoberto Lopez
 
No Lusers Volumen I
No Lusers Volumen INo Lusers Volumen I
No Lusers Volumen IChema Alonso
 
Son las computadoras masculinas o femeninas
Son las computadoras masculinas o femeninasSon las computadoras masculinas o femeninas
Son las computadoras masculinas o femeninasClaudia Varela Vivanco
 
Una Excelente Coleccion
Una Excelente Coleccion
Una Excelente Coleccion
Una Excelente Coleccion chistesdetodo5
 
Las Fabulas De Esopo Ahora En Zapoteco
Las Fabulas De Esopo Ahora En Zapoteco
Las Fabulas De Esopo Ahora En Zapoteco
Las Fabulas De Esopo Ahora En Zapoteco defineleyenda
 

Similar a No Lusers Volumen II (20)

El ciberpurgatorio que nos espera
El ciberpurgatorio que nos esperaEl ciberpurgatorio que nos espera
El ciberpurgatorio que nos espera
 
La Novela De La ConexióN 2
La Novela De La ConexióN 2La Novela De La ConexióN 2
La Novela De La ConexióN 2
 
Petricor
PetricorPetricor
Petricor
 
21 al 28 de septiembre pdl 7 tt
21 al 28 de septiembre pdl  7 tt21 al 28 de septiembre pdl  7 tt
21 al 28 de septiembre pdl 7 tt
 
Presentacion de Daniel Riera en DebateSIC
Presentacion de Daniel Riera en DebateSICPresentacion de Daniel Riera en DebateSIC
Presentacion de Daniel Riera en DebateSIC
 
Manual de mnemotecnia
Manual de mnemotecniaManual de mnemotecnia
Manual de mnemotecnia
 
¿Que Es Minecrafth
¿Que Es Minecrafth¿Que Es Minecrafth
¿Que Es Minecrafth
 
Revista3j mmx modmex
Revista3j mmx modmexRevista3j mmx modmex
Revista3j mmx modmex
 
Rmodmex pc3
Rmodmex pc3Rmodmex pc3
Rmodmex pc3
 
El metaverso Tolch - capitulo I
El metaverso Tolch  - capitulo IEl metaverso Tolch  - capitulo I
El metaverso Tolch - capitulo I
 
Robotica aplicada para primero y segundo
Robotica aplicada para primero y segundoRobotica aplicada para primero y segundo
Robotica aplicada para primero y segundo
 
diez Rechistes Pero Crueles De Internet Explorer
diez Rechistes Pero Crueles De Internet Explorer
diez Rechistes Pero Crueles De Internet Explorer
diez Rechistes Pero Crueles De Internet Explorer
 
¿La vida es juego? Gamificación y juegos serios para el aprendizaje
¿La vida es juego? Gamificación y juegos serios para el aprendizaje ¿La vida es juego? Gamificación y juegos serios para el aprendizaje
¿La vida es juego? Gamificación y juegos serios para el aprendizaje
 
Templix Linux Y Mi Vecina
Templix   Linux Y Mi VecinaTemplix   Linux Y Mi Vecina
Templix Linux Y Mi Vecina
 
No Lusers Volumen I
No Lusers Volumen INo Lusers Volumen I
No Lusers Volumen I
 
Son las computadoras masculinas o femeninas
Son las computadoras masculinas o femeninasSon las computadoras masculinas o femeninas
Son las computadoras masculinas o femeninas
 
Utilidad marginal
Utilidad marginalUtilidad marginal
Utilidad marginal
 
Relato corto ciencia ficción: El mensajero
 Relato corto ciencia ficción: El mensajero Relato corto ciencia ficción: El mensajero
Relato corto ciencia ficción: El mensajero
 
Una Excelente Coleccion
Una Excelente Coleccion
Una Excelente Coleccion
Una Excelente Coleccion
 
Las Fabulas De Esopo Ahora En Zapoteco
Las Fabulas De Esopo Ahora En Zapoteco
Las Fabulas De Esopo Ahora En Zapoteco
Las Fabulas De Esopo Ahora En Zapoteco
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 

No Lusers Volumen II

  • 2. Ha pasado más de un año desde que recopilé todos los No Lusers que había dibujado en el Volumen I. Ya era hora de recopilar todos los que he tenido tiempo de dibujar desde entonces en un nuevo volumen. En este caso el tiempo que he tenido ha sido mucho menor, pero he tenido la suerte de empezar a dibujar con una tableta digitalizadora que me ayudado a volverme a enganchar. No Lusers siguen siendo mis chorradas, mis estupideces y mis válvulas de escape. Hay noches en las que no consigo leer ni viajando a Tattooine en las que dibujar durante una hora No Lusers y pensar en mis chorradas para los guiones me hacen mejor terapia que si fuera a hacer Yoga. Éste es el resultado de los últimos tiempos. Chema Alonso. Captcha Desde que apareció el Ay!fon en mi vida, cada vez que me encontraba con un amigo me contaba la misma historia. Lo chulo que era hacer el zoom con los os dos deditos. Parecían clones… no, parecía MacClones, todos de la misma familia irlandesa. Había que probar un sistema para detectar cuales utilizaban mensajes automáticos y quiénes eran humanos. http://elladodelmal.blogspot.com/2008/08/no-lusers-51-captcha.html Crochet Sí, aunque parezca mentira yo utilizo Internet Explorer. He sido feliz con IE 7 y mi vista y en ese momento venía la nueva versión la IE8. Ya con la versión IE7 y el MIC en Windows Vista había un pequeño salto en arquitectura de seguridad, pero con todas las novedades que iba a traer IE8 la guerra se iba a recrudecer. Más cuando Google se metía más que de lleno en esta guerra con el famoso Chrome (que tan divertido inicio en seguridad tuvo para disfrute de todos nosotros) ¿Será que me encanta todo esto porque yo soy un flamer sin solución ni cura? http://elladodelmal.blogspot.com/2008/09/no-lusers-52-crochet.html
  • 3. Sentido de Humor Con Luciano Bello, un reconocido activista Debian, tengo la suerte de llevarme de maravilla. Le aprecio y le quiero un montón, pero siempre me he preguntado cómo sería la relación si él y yo fuéramos de forma distinta. ¿Qué tal juntar a mi amigo Filemaster con Luciano en una cena llena de pingüinos? Ya sabéis, en el Faunia [http://elladodelmal.blogspot.com/2008/07/no-lusers-49-la-cena-fra.html] http://elladodelmal.blogspot.com/2008/09/no-lusers-53-sentido-de-humor.html Momentos Inolvidables Muy bonito y muchos dos deditos, pero al final resulta que el ay!fon venía por defecto sin la posibilidad de grabar vídeo. ¡Dios, qué dolor para la industria del porno amateur! Menos mal que venía con GPS para que en la información EXIF se pudiera reconocer la ubicación donde se tiró una foto. http://elladodelmal.blogspot.com/2008/09/no-lusers-54-momentos-inolvidables.html
  • 4. Incomunicación 2.0 Mi amigo Palako, su Mac y sus RSS. Se hace difícil contarle algo nuevo. Si es de seguridad informática ya lo ha leído. Si lo he publicado en mi blog ya lo tiene archivado. A veces, antes de postear algo en el blog le llamo por teléfono para tener algo que contarle. Después, lo dejo publicado en el blog. Supongo que cuando lea el post en el blog pensará algo como: “Vaya, ¡este cabrón me ha jodido el post!”. No sigas a tus amigos en facebook, twitter, blogs, o lo que sea si quieres tener una conversación con ellos. http://elladodelmal.blogspot.com/2008/10/no-lusers-55-incomunicacin-20.html Tempestad En el Asegúr@IT III Txipi había dado una charla sobre tempest muy chula. Me gustó la idea y se me vino a la cabeza leyendo un comic de Daredevil, que muchas de las cosas que hacía se semejaban a las técnicas Tempest. Mi amigo Raúl Benito, Geek donde los haya, si es capaz de saber cómo se construye una catana, seguro que era capaz de entender el chiste. http://elladodelmal.blogspot.com/2008/10/no-lusers-56-tempestad.html
  • 5. Steganografía 2.0 En el Asegúr@IT IV Alfonso iba a dar una charla sobre Steganografía y me acordé de que yo usaba códigos con los amigos para que los padres no se enteraran de que estábamos hablando. ¿Qué pasaría si los padres fueran capaces de detectar los mensajes ocultos? En esta tira el mensaje es muy sencillito y se consigue con la primera sílaba de cada palabra: http://elladodelmal.blogspot.com/2008/10/no-lusers-57-steganografa-20.html ¡Conéctate! Entre la gente que pulula por El lado del mal cada uno tiene su idiosincrasia. Unos aparecen en los flames, otros en los artículos sobre seguridad web, otros en las cosas divertidas y algunos sólo cuando hay un reto hacking. Este es el caso de Dani Kachakil. Pedro Laguna me sugirió un día que la única forma de localizar a Dani Kachakil era creando un reto hacking. Yo creo que acertó de pleno. http://elladodelmal.blogspot.com/2008/10/no-lusers-58-conctate.html
  • 6. Recolocación Laboral El pequeño Clippy. Me acordé de lo mucho que lo odiaba la gente y lo puse en la tira anterior. Después me enteré de que en Windows 7 ya no iba a aparecer y le quise dar su trocito de protagonismo en la nueva versión del sistema operativo, aunque fuera para sujetar el dossier con las claves de la Agencia de Seguridad Nacional de Windows 7 para el gobierno americano. http://elladodelmal.blogspot.com/2008/10/no-lusers-59-recolocacin-laboral.html Bendita Virtualización Este post lo hice pensando en un amigo mío que desea tener su propio Spin-off de la serie. Por mor de quitarle publicidad, y teniendo en cuenta que dibujo muy mal, sólo los que reconozcan los detalles sabrán quién es. Esta tira intentaba explicar como con un sistema de virtualización puedes contentar a todos los usuarios que demandan una máquina en el CPD de cualquier sitio. Claro, a veces esa máquina tiene las capacidades que tienen. Eso me recuerda a mi aquello del VDI que nos cuentan tantas veces y en los que no he visto, a día de hoy, en ningún estudio que diga cuál es la pérdida de productividad de la máquina virtualizada y enviada por streaming en un terminal server…. Mmm… tendré que pensar más en eso. http://elladodelmal.blogspot.com/2008/11/no-lusers-60-bendita- virtualizacin.html
  • 7. Vida en pareja con un Ay!fon 1 de 3 Una vulnerabilidad descubierta permitía que un atacante hiciera llamadas desde un ay mismo ay!fon el qué, tomando consciencia de su grandeza, pudiera hacer esas llamadas? Con lo caros que son los accesorios y sabiendo cual es la parte más dura de comprarse un MAC, el resultado podría ser como el que pinte: http://elladodelmal.blogspot.com/2008/11/no Vida en pareja con un Ay!fon 2 …Y como todo ser caprichoso, caprichos tiene. P dispositivo por las características descritas por Apple: “Un dispositivo mágico”. Así que, si tu eres pijo, tu dispositivo también lo es: http://elladodelmal.blogspot.com/2008/11/no Vida en pareja con un Ay!fon 3 ¿Y en caso de divorcio? Pues alguien deberá pagar los caprichos de tan bello y mágico dispositivo, buen ex marido de turno hay que pasar la pensión de manutención para comprarle la ropita al ay!fon, para que tenga una nueva batería cada seis meses y para que, de vez en cuando, pueda pasar por la Apple Store a ver las últimas novedades de la temporada, que uno tiene derecho a ir guapo: http://elladodelmal.blogspot.com/2008/12/no Vida en pareja con un Ay!fon 1 de 3 Una vulnerabilidad descubierta permitía que un atacante hiciera llamadas desde un ay mismo ay!fon el qué, tomando consciencia de su grandeza, pudiera hacer esas llamadas? Con lo caros que son los accesorios y sabiendo cual es la parte más dura de comprarse un MAC, el resultado podría ser como el que pinte: http://elladodelmal.blogspot.com/2008/11/no-lusers-60-vida-en-pareja-con-un.html Vida en pareja con un Ay!fon 2 de 3 …Y como todo ser caprichoso, caprichos tiene. Pero no te puedes quejar, puesto que mucha gente se compra el dispositivo por las características descritas por Apple: “Un dispositivo mágico”. Así que, si tu eres pijo, tu dispositivo http://elladodelmal.blogspot.com/2008/11/no-lusers-61-vida-en-pareja-con Vida en pareja con un Ay!fon 3 de 3 ¿Y en caso de divorcio? Pues alguien deberá pagar los caprichos de tan bello y mágico dispositivo, buen ex marido de turno hay que pasar la pensión de manutención para comprarle la ropita al ay!fon, para que tenga una nueva batería cada seis meses y para que, de vez en cuando, pueda pasar por la Apple Store a ver las la temporada, que uno tiene derecho a ir guapo: http://elladodelmal.blogspot.com/2008/12/no-lusers-62-vida-en-pareja-con-un.html Una vulnerabilidad descubierta permitía que un atacante hiciera llamadas desde un ay!fon, pero… ¿y si fuera el mismo ay!fon el qué, tomando consciencia de su grandeza, pudiera hacer esas llamadas? Con lo caros que son los accesorios y sabiendo cual es la parte más dura de comprarse un MAC, el resultado podría ser como el que pinte: ero no te puedes quejar, puesto que mucha gente se compra el dispositivo por las características descritas por Apple: “Un dispositivo mágico”. Así que, si tu eres pijo, tu dispositivo con-un.html ¿Y en caso de divorcio? Pues alguien deberá pagar los caprichos de tan bello y mágico dispositivo, así que, como buen ex marido de turno hay que pasar la pensión de manutención para comprarle la ropita al ay!fon, para que tenga una nueva batería cada seis meses y para que, de vez en cuando, pueda pasar por la Apple Store a ver las
  • 8. Conferencia en China Nos aceptaron el trabajo de LDAP Injecton & Blind LDAP Injection en un congreso de IEEE en Guangzhou y me fui yo solito a pasar tres días allí. Mis comunicaciones con la gente local se redujo a un mal inglés con cuatro chinos que hablaban los pobres peor inglés que yo. Yo me había hecho ilusiones porque en el viaje de ida compartí asiento con una pareja de chinos que venían de Venezuela donde tenían un restaurante chino y hablaban español pero… después me vi casi incomunicado. Cuando presenté la charla todo el mundo aplaudió y no sé si fue porque se enteraron o porque mi inglés se parecía más al chino de Carradine. En fin, el artículo se quedó publicado y regresé vivo: http://elladodelmal.blogspot.com/2008/11/no-lusers-62-conferencia-en-china.html Postal de Navidad 2008 de Informatica64 “Haznos un dibujito para hacer una postal de navidad y enviar a los clientes”, me dijeron. Y yo hice lo que se puede ver aquí arriba, con toda su gracia y todo su humor. Sin embargo la postal que se envió a los clientes fue la de ahí abajo. Si llego a saber que iban a hacer algo tan feo y encima censurando mí chiste…. ¡Los despido!
  • 9. Menos mal que para estas navidades ya cuento con mi Wacom y podré dibujar yo la postal completa sin que me hagan este destrozo al arte de la navidad http://elladodelmal.blogspot.com/2008/12/postal-de-navidad.html Aprendiendo del 7 Llevaba un tiempo sin hacer ningún No Lusers y se me ocurrió que podía poner de excusa que estaba trabajando con Windows 7, pero la realidad era otra, estaba a otros menesteres y no encontraba el tiempo necesario para dibujar. Aproveché que me sé de memoria las estadísticas de Raúl González Blanco, el 7 de España, nuestro gran capitán, el máximo goleador de la Champions League, de la Selección Española de Futbol, del Real Madrid, etc, etc, etc… para hacer esta tira: http://elladodelmal.blogspot.com/2009/02/no-lusers-64-aprendiendo-del-7.html
  • 10. Who Watches the Watchmen? Por esas fechas se estrenaba en España Watchmen, una película altamente esperada para los que consideramos el libro de Watchmen como algo de culto, una historia bien llevada del mundo de los superhéroes. Quiso el destino que coincidiera en Imaginática2009 en la Universidad de Sevilla con Raúl y Nico, los creadores de Cálico Electrónico en una cena inolvidable donde les conté el chiste de la madre del topo y el de la sacarina (los cuales no sabían). La chispa del amor saltó entre nosotros, aunque esa noche no hubo nada de sexo (por lo menos entre nosotros, que yo con hombres con pelos y patas no me animo mucho). Hubo chispas, lucecillas de colores y tenía que recordar ese momento con una tira conjunta con Cálico Electrónico y su sobrinete Ardorín, dos personajes que han hecho que me descojonara de risa en multitud de ocasiones. http://elladodelmal.blogspot.com/2009/03/no-lusers-65-who-watches-watchmen.html El amigo DOS ¿Apple Fans? ¿Windozers? ¿Talibanes de Linux? ¿Por qué no un freak enamorado del DOS, ese SO que llenó nuestras vidas? Muchos de los que hoy estamos trabajando en estos sistemas operativos tan modernos recordamos al MS/DOS como el sistema operativo de nuestros inicios. Vale, algunos tenemos más años y venimos del CP/M y de los sistemas operativos del Amiga, Spectrum, etc… pero…todos, hayamos pasado por sistemas operativos más o menos antiguos a él, hemos tropezado con alguna de las versiones del DOS. Había que recordarlo con un enamorado de ese sistema. http://elladodelmal.blogspot.com/2009/04/no-lusers-67-el-amigo-dos.html
  • 11. Trivial Pursuit Y llegó el momento de BlackHat Europe 2009, y la presentación en sociedad de la FOCA en la ciudad de Amsterdam. Una ciudad en la que la gente salía muy, muy, muy contenta de todos los Coffe Shops. ¿Sería por el café? http://elladodelmal.blogspot.com/2009/04/no-lusers-68-trivial-pursuit.html Invitaciones Feisbuk Desde el momento en que me saqué la cuenta de Feisbuk no han hecho más que llegarme invitaciones de todo tipo de cosas. Oficialmente estoy hasta el gorro de las invitaciones. No pertenezco a ningún grupo Feisbuk, pero sigo recibiendo invitaciones de todo tipo de grupos. Algunos subrealistas. http://elladodelmal.blogspot.com/2009/04/no- lusers-66-invitaciones-feisbuc.html
  • 12. En BlackHat Europe hubo mucho amigo capullo meti de hackers malos. Que eso de los metadatos era una *”·$·* y yo le dije que sí, que si analizábamos con cuidado eso… De ahí salió esta tira: http://elladodelmal.blogspot.com/2009/04/no Y llegó mi cumpleaños, el que por fin me daba la mayoría de edad (bueno, alguno más) y mi amigo, y compañero de batallas, Rodol me hizo el regalo que cambiaría mi forma de pensar en No Lusers. Me regalo una tablet Wacom para poder dibujar directamente sobre el ordenador. Ya no tendría que escanear los dibujos (con lo mal que me quedaban a veces por las prisas) o esperar a pillar un escáner para dejar terminada una de mis tiras. Con mi Wacom podría dibujar directamente sobre el ordenador y llevar todos los tira fue la primera y es así porque cuando podía hacer dibujos superchulos con la Wacom… ¡no se me ocurría nada gracioso que dibujar! Ahí me di cuenta de la realidad: La Wacom no me haría dibujante, ya debe antes de usar una herramienta así. http://elladodelmal.blogspot.com/2009/06/no Metadatos En BlackHat Europe hubo mucho amigo capullo metiéndose conmigo diciéndome que la charla de metadatos no es de hackers malos. Que eso de los metadatos era una *”·$·* y yo le dije que sí, que si analizábamos con cuidado eso… http://elladodelmal.blogspot.com/2009/04/no-lusers-69-metadatos.html Digievolución Y llegó mi cumpleaños, el que por fin me daba la mayoría de edad (bueno, alguno más) y mi amigo, y compañero de batallas, Rodol me hizo el regalo que cambiaría mi forma de pensar en No Lusers. Me regalo una tablet Wacom para re el ordenador. Ya no tendría que escanear los dibujos (con lo mal que me quedaban a veces por las prisas) o esperar a pillar un escáner para dejar terminada una de mis tiras. Con mi Wacom podría dibujar directamente sobre el ordenador y llevar todos los No Lusers de mi cabeza al ordenador. ¡Mola!. Esta tira fue la primera y es así porque cuando podía hacer dibujos superchulos con la Wacom… ¡no se me ocurría nada gracioso que dibujar! Ahí me di cuenta de la realidad: La Wacom no me haría dibujante, ya debe http://elladodelmal.blogspot.com/2009/06/no-lusers éndose conmigo diciéndome que la charla de metadatos no es de hackers malos. Que eso de los metadatos era una *”·$·* y yo le dije que sí, que si analizábamos con cuidado eso… metadatos.html Y llegó mi cumpleaños, el que por fin me daba la mayoría de edad (bueno, alguno más) y mi amigo, y compañero de batallas, Rodol me hizo el regalo que cambiaría mi forma de pensar en No Lusers. Me regalo una tablet Wacom para re el ordenador. Ya no tendría que escanear los dibujos (con lo mal que me quedaban a veces por las prisas) o esperar a pillar un escáner para dejar terminada una de mis tiras. Con mi Wacom No Lusers de mi cabeza al ordenador. ¡Mola!. Esta tira fue la primera y es así porque cuando podía hacer dibujos superchulos con la Wacom… ¡no se me ocurría nada gracioso que dibujar! Ahí me di cuenta de la realidad: La Wacom no me haría dibujante, ya debería ser dibujante lusers-70-digievolucion.html
  • 13. En una ocasión un amigo mío me regaló una contestación que me hizo mucha gracia sobre su participación en un partido de fútbol. Él nos dijo que no le apetecía jugar y su frase fue: “¡Qué corra el muñeco!”. Era su forma de decir que él prefería jugar al fútbol en el ordenador. Con la llegada de la Wii y los Wii-Gadgets, esto de jugar se está convirtiendo cada vez en menos eso, en que corra el muñeco y más en lo contrario. La primera vez que jugué al dichoso juego de baseball del Wii Sports, de tanto dar golpes al vació me dio un dolor en el hombro. mejor volver a los tiempos de los Amigas? Tiempo después he visto a gente que juega a estos juegos con movimientos desde el sofá que nada tienen que ver con el juego de baseball en sí, así que sigo prefiriendo ¡qué corra el muñeco! http://elladodelmal.blogspot.com/2009/06/no Creo que esta es una de las tiras que menos expli campaña en la que nos explicaba una nueva característica añadida a este dispositivo mágico y futurista en el año 2009. El copy & paste. Supongo que si una empresa se gasta una pasta y hace una campaña televisiva con anuncios explicando cómo funciona el copiar y pegar a los clientes es porque cree que lo necesita, lo que deja muy a las claras el tipo de usuario al que van destinados estos dispositivos mágicos y futuristas. ¡Me encanta el Ay!fon! la tentación y me voy a comprar uno, aunque sea para tenerlo de recuerdo y mimarle mucho. http://elladodelmal.blogspot.com/2009/07/no Juega con tu Amiga ío me regaló una contestación que me hizo mucha gracia sobre su participación en un partido de fútbol. Él nos dijo que no le apetecía jugar y su frase fue: “¡Qué corra el muñeco!”. Era su forma de decir que él prefería jugar al fútbol en el ordenador. Gadgets, esto de jugar se está convirtiendo cada vez en menos eso, en que corra el La primera vez que jugué al dichoso juego de baseball del Wii Sports, de tanto dar dolor en el hombro. Entonces… ¿para qué jugar simulado? ¿No es mejor tener amigos? ¿o mejor volver a los tiempos de los Amigas? Tiempo después he visto a gente que juega a estos juegos con movimientos desde el sofá que nada tienen que ver baseball en sí, así que sigo prefiriendo ¡qué corra el muñeco! http://elladodelmal.blogspot.com/2009/06/no-lusers-71-juega-con-tu-amiga.html Features Futuristas na de las tiras que menos explicación necesita. Apple decidió presentar el Ay!Fon 3GS con una campaña en la que nos explicaba una nueva característica añadida a este dispositivo mágico y futurista en el año que si una empresa se gasta una pasta y hace una campaña televisiva con anuncios explicando cómo funciona el copiar y pegar a los clientes es porque cree que lo necesita, lo que deja muy a las claras el tipo de usuario vos mágicos y futuristas. ¡Me encanta el Ay!fon! Creo que al final voy a caer en la tentación y me voy a comprar uno, aunque sea para tenerlo de recuerdo y mimarle mucho. http://elladodelmal.blogspot.com/2009/07/no-lusers-72-features-futuristas.html ío me regaló una contestación que me hizo mucha gracia sobre su participación en un partido de fútbol. Él nos dijo que no le apetecía jugar y su frase fue: “¡Qué corra el muñeco!”. Era su forma de decir Gadgets, esto de jugar se está convirtiendo cada vez en menos eso, en que corra el La primera vez que jugué al dichoso juego de baseball del Wii Sports, de tanto dar Entonces… ¿para qué jugar simulado? ¿No es mejor tener amigos? ¿o Tiempo después he visto a gente que juega a estos juegos con movimientos desde el sofá que nada tienen que ver ón necesita. Apple decidió presentar el Ay!Fon 3GS con una campaña en la que nos explicaba una nueva característica añadida a este dispositivo mágico y futurista en el año que si una empresa se gasta una pasta y hace una campaña televisiva con anuncios explicando cómo funciona el copiar y pegar a los clientes es porque cree que lo necesita, lo que deja muy a las claras el tipo de usuario Creo que al final voy a caer en la tentación y me voy a comprar uno, aunque sea para tenerlo de recuerdo y mimarle mucho.
  • 14. El Sensei Y volviendo al tema de los juegos… esta vez con el XBOX Motion Center ese que lleva incorporada una cámara detectora de movimiento y personas que es capaz de saber que tú eres tú. Ese tipo que te espía cuando entras en el salón para ir a la cocina a coger unas croquetas. El vídeo de presentación, disponible en youtube en la siguiente URL [http://www.youtube.com/watch?v=I3YQ3hD3OZc] Mostraba al jugador animado en sus primeros momentos de uso del juego, pero… ¿Qué hacemos con el Sensei ese cuando ya nos hayamos cansado del juego? http://elladodelmal.blogspot.com/2009/07/no-lusers-73-el-sensei.html Probando Este dibujo nunca lo publiqué en el blog, es uno que hice de prueba manejando la Wacom. Tiene la gracia de que el texto del bocadillo está escrito a mano, ya que no sabía hasta ese momento si lo haría yo o usaría un tipo de letra graciosa y que es el primer dibujo en el que me plantee realmente utilizar los colores. La verdad es que me hizo gracia el resalte del azul de la econ respecto al color blanco de la camiseta y opté por intentar colorear todos los dibujos que hiciera a partir de ese momento.
  • 15. Wallpapers Estos tres dibujos son pruebas que realicé con el coloreado de las viñetas para ver si empezaba o no a dibujar las tiras de No Lusers en color. La primera, situada en la posición de arriba a la izquierda es un recordatorio al Curso de Verano de la Universidad de Salamanca de 2009, donde por suerte o por desgracia, nos pasamos tres días descojonados con la cancioncita de los cojones de “Tócame el Windows” [http://elladodelmal.blogspot.com/2009/07/enhorabuena-eres-un-enfermo.html]. La segunda viñeta, la de arriba a la derecha, es una continuación del calendario tórrido del año 2008. Iba a tener un mensaje que dijera algo como “pues no se está tan mal en el infierno” pero al final decidí dejarla tal y como está. Me gustó como quedaba. Las dos de abajo, que sólo es una, la tenía realizada tiempo ha en blanco y negro y la pinté simplemente buscando ya unos colores finales para pintar todas las viñetas. Al final el resultado me convenció y decidí que a partir de ese momento iba a intentar hacer todas las tiras en color, aunque eso supusiese un tiempo extra de trabajo. La verdad es que desde que tenía la Wacom tardo mucho menos en tener las tiras procesadas y colorearlo no me llevaba mucho tiempo. Los publiqué en un post como Wallpapers debido a que yo soy incapaz de trabajar en trozos pequeños, con lo que el tamaño que tienen siempre las imágenes de No Lusers desde que son pintadas directamente en la Wacom da de sobra para ser un Wallpaper … y mucho más. http://elladodelmal.blogspot.com/2009/07/wallpapers.html
  • 16. New Age Y aprovechando el color, decidí hacer algo distinto con No Lusers. Me tiré casi una semana, a ratos, para dibujar la habitación de Van Gogh. Es uno de las pinturas favoritas de casi todo el mundo, y mía también, por supuesto. Disfruté mucho dibujándolo, y aproveché para meter en la tira al culpable de haberme regalado la Wacom, junto con su nueva moto y su camiseta de Informática64. Quise que cada viñeta tuviera un estilo distinto para que pudiera resaltar bien la viñeta del final de las anteriores. Como curiosidad, la habitación de Van Gogh está dibujada con capas y tiene más de 30. http://elladodelmal.blogspot.com/2009/07/no-lusers-74-new-age.html
  • 17. Para nuestra participación en la Defcon 17 decidimos hacer unas camisetas de conmemoración y apoyo de la participación de los Sexy Pandas en el CTF. Es cierto, y así lo percibes, que los Sexy Pandas son un grupo mítico allí en la Defcon, son famosos por ser los mejores exploit writters, y tienen un montón de seguidores. Este año además había otro equipo con representación Española, los Saphea Hicimos unas 30 y, a todo español que vimos le regalamos una. La gente nos paraba y nos decía: “Hey, are you one of the Sexy Pandas?” http://elladodelmal.blogspot.com/2009/08/defcon Go Sexy Pandas T-Shirt Para nuestra participación en la Defcon 17 decidimos hacer unas camisetas de conmemoración y apoyo de la n el CTF. Es cierto, y así lo percibes, que los Sexy Pandas son un grupo mítico allí en la Defcon, son famosos por ser los mejores exploit writters, y tienen un montón de seguidores. Este año además había otro equipo con representación Española, los Sapheads, y hasta ellos quisieron ponerse la camiseta de apoyo. Hicimos unas 30 y, a todo español que vimos le regalamos una. La gente nos paraba y nos decía: “Hey, are you one http://elladodelmal.blogspot.com/2009/08/defcon-17-los-mentideros.html Arriba a la izquierda Palako y yo dando la charla con la camiseta de apoyo a los Sexy Pandas y la bandera de España en el badge. Arriba a la derecha dos de los Sapheads luciendo divertidos la camiseta antes de comenzar el CTF. A la izquierda de este texto, la mesa de los Sexy Pandas, justo antes de empezar el CTF con la camiseta luciendo en la mesa. Luego pondrían el famoso oso panda que tan famoso han hecho por mundo. Han hecho historia. http://elladodelmal.blogspot.com/2009/08/defcon is-over-i-de-iii.html Para nuestra participación en la Defcon 17 decidimos hacer unas camisetas de conmemoración y apoyo de la n el CTF. Es cierto, y así lo percibes, que los Sexy Pandas son un grupo mítico allí en la Defcon, son famosos por ser los mejores exploit writters, y tienen un montón de seguidores. Este año además ds, y hasta ellos quisieron ponerse la camiseta de apoyo. Hicimos unas 30 y, a todo español que vimos le regalamos una. La gente nos paraba y nos decía: “Hey, are you one mentideros.html Arriba a la izquierda Palako y yo dando la charla con la camiseta de apoyo a los Sexy Pandas y la bandera de España en el badge. Arriba a la derecha dos de los Sapheads luciendo divertidos la camiseta antes de comenzar el CTF. A la izquierda de este texto, la mesa de los Sexy Pandas, justo antes de empezar el CTF con la camiseta luciendo en la mesa. Luego pondrían el famoso oso panda que tan famoso han hecho por todo el Han hecho historia. http://elladodelmal.blogspot.com/2009/08/defcon-17-
  • 18. Fuegos Artificiales A un tipo se le quemó el asiento del coche debido a que un Ay!fon se puso a arder. ¿Sería un fallo en cadena o sólo de ese modelo? ¿Sería negligencia de uso? Yo le dediqué una tira al pobre hombre que ahora se comprará un triste HTC… ¿o se pasará a Android? http://elladodelmal.blogspot.com/2009/08/no-lusers-75-fuegos-artificiales.html Developers Tras estar con Luciano Bello en Colombia, me volvieron a entrar las ganas de dedicarle una tira, aunque si he de ser sincero debo cambiarle el dibujo, ya que se ha cambiado de look. En este caso le tenía que dedicar una tira que le gustase, así que… un poco de expiación no vendría mal. Curiosamente la tira le gustó a más de uno… http://elladodelmal.blogspot.com/2009/10/no-lusers-77-developers.html Feisbuk Fans Aunque os parezca mentira está tira está basada en hechos reales. No, no es cierto que yo haya creado un grupo de fans de No Lusers, ni que tan siquiera exista, pero sí que es cierto que en mi cuenta he recibido varias invitaciones de hacerme fans de alguien y que haya sido ese alguien quién haya creado el grupo. Es algo así como: “Hola Fulanito se ha hecho fan de Fulanito y te sugiere que tu también te hagas fan de Fulanito” ¿Es o no suficientemente gracioso como para dedicarle una bonita reflexión de parte de Josemaricariño? http://elladodelmal.blogspot.com/2009/11/no-lusers-78-fesibuk-fans.html
  • 19. Operación Swordfish Esta tira se me ocurrió durante la LaCON 2009, en Málaga, y dibujé la primera escena a mano en uno de los papeles del hotel donde tuvo lugar dicho encuentro. Quiso la mala suerte que me olvidara el diploma, el cartel y el dibujo en el maletero del AVE, pero no pasó nada. Mis amigos de Hispasec me lo volvieron a enviar. Si has trabajado en seguridad esta película seguro que ha pasado por tu mente muchas veces. Esta escena en concreto es ciencia ficción pura, pero no por el minuto, sino por … “lo otro”. La escena que es realmente ciencia ficción de pasarse, es la del protagonista con la botella de alcohol y los 18 monitores imprimiendo código fuente a saco mientras el tipo descubre como hackear el sistema. Con dos cohones. http://elladodelmal.blogspot.com/2009/09/no-lusers-76-operacion- swordfish.html Me echaron algunas mujeres la bronca por la tira, pero… voy a aprovechar el dibujo de la derecha para disculparme.
  • 20. 2012 Superproducción de jolibú para destruir el mundo con un guión salido de la imaginación de algún extra de los programas esotéricos. Y yo que siempre ando preocupado porque mis guiones son malos… Pues a tomar por saco, si los americanos pueden joder el mundo con el 3D yo me puedo cargar el Paseo de la Castellana con su plaza de Castilla, las torres Kio y las torres blancas con un guión…igual de bueno, ¿o no lo predijeron también los Mayas? http://elladodelmal.blogspot.com/2009/11/no-lusers-79-2012.html
  • 21. Fan Art Como os podréis imaginar por el tipo de dibujo, este no lo he hecho yo. Una mañana, cuando llegué a la oficina descubrí que tenía un sobre A3 de correos. Lo abrí y me encontré con este bonito dibujo de parte de mi amigo Sorian. Así, al más puro estilo Batman. http://elladodelmal.blogspot.com/2009/10/no-lusers-fan-art.html Cartel Navarradotnet Para una charla, la presidenta por aquel entonces me hizo un cartel muy chulo. El de la izquierda es que pusieron al final, el de la derecha era solamente una prueba… ¡pero vaya prueba!... En Pamplona siempre me pasan cosas….
  • 22. Este cartel fue hecho para una conferencia en Almería, mezclaron un par de tiras para dejarlo a su gusto, pero el resultado fue muy chulo. Lo realizaron los estudiantes del DotNetClub de la Universidad de Almería para una charla que iba a dar yo. Muchas gracias a todos. Y Fin Han pasado ya casi dos años desde que empecé a dibujar los monigotes de No Lusers. Casi dos años haciendo garabatos con guiones malos surgidos de las más malas situaciones y las peores interpretaciones de noticias acaecidas en la vida real. Dos años que seguro que seguirán siendo más, pues os amenazo con seguir haciéndolo y castigar a todos aquellos que tengan la osadía de seguir, de forma irresponsable, entrado a leer las cosas que publico día a día en El lado del Mal. Vosostros mismos. Saludos Malignos!