lunes, 10 de septiembre de 2012

Búsquedas "curiosas" 2

En anteriores entregas de búsquedas "curiosas" habíamos encontrado una forma BRUTAL de romper WPA, luego llego la Defcon y resulto que Moxie Marlinspike tenía algo que decir al respecto..... 

Empezamos la semana con más combinaciones de palabras que nos han resultado interesantes, con esta sección sobre todo, pretendemos entender el razonamiento utilizado para realizar esa búsqueda.

En las palabras utilizadas para llegar a nuestro blog la semana pasada además de “los mejores blogs de informática”,ja,ja,ja… (juro que no hay trampa). Imagino que alguien aburrido debió mirar en la búsqueda de google hasta la pagina 100 o así ja,ja,ja.

Encontramos las palabras “dos términos informáticos”¿Qué esperas conseguir con semejante combinación? La verdad es que nos tiene bastante intrigados… ¿Qué estabas buscando?


Es cierto que una imágen del blog de Seguridad a lo Jabalí aparece en la primera página, así que extraemos al menos dos conclusiones:

  1. Los usuarios de la red son más bien cómodos y no les gusta leer.
  2. En los blogs de informática no debe haber muchas imágenes.

Administradores de sistemas, bloggers y amigos podéis enviarnos a angel@seguridadjabali.com imágenes con capturas de logs, accesos a vuestros sitios, etc… esperando vuestras “búsquedas curiosas”.

Seguridad a lo Jabalí para Todos!!

4 comentarios:

  1. Dejo las búsquedas de mi Blog: http://i.imgur.com/Ef4e3.png

    ResponderEliminar
    Respuestas
    1. ¿con el sitio web? Ja,ja,ja la gente esta borracha cuando busca o no lo entiendo.....
      Muchas gracias por el aporte Juan Carlos XD

      Eliminar
  2. xD creo que los que entran a mi blog son mas concientes de sus busquedas :D igual que el admisnitrador del mismo :P
    http://3.bp.blogspot.com/-1sFOM36Dsdg/UE6K6KhZ9CI/AAAAAAAABT0/enC259wDzOM/s1600/noborrachos.png

    ResponderEliminar
    Respuestas
    1. jajajaj eso es buena señal, ya me estaba preocupando jajajaja XD

      Eliminar

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias