ra2pat
Usuario (Ecuador)

[color=red]En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. * Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats". Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats" y a los de moral ambigua como son los "Grey hats". * Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" * La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes".[/color] [color=darkblue]Controversia de la definición de hacker Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad. Controversia y ambigüedad En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador", el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original. Activismo Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: * Apoyar procesos de apropiación social o comunitaria de las tecnologías. * Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. * Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. * Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal[/color] Terminología White hat y black hat Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[6] Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda. Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7] Phreaker Artículo principal: Phreaker De phone freak ("monstruo telefónico". Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. Lammer o script-kiddies Artículos principales: Lammer y Script kiddie Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos. Newbie Artículo principal: Newbie Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta area, es el que no posee muchos conocimientos en el tema.

Amigo, cada sitio web contiene una pagina donde exclusivamente puede entrar el administrador del sitio, revela contraseñas de bases de datos, estas paginas tienen un nombre diferente a la del dominio , por ejemplo "microsoft.com" , y por el mismisimo google se pueden acceder a estas paginas, muchos dueños de sitios web aun no saben esto y no han protegido su sitio web. Si tienes un sitio web, toma esto como medida de prevencion, mas no soy responsable del uso que le des a esta informacion, solo te la doy con el fin de prevenir. ademas hotmail tiene protegida su base de datos. Busca en google las siguientees palabras , haz combinaciones etc. intitle:"Index of" passwords modified allinurl:auth_user_file.txt "access denied for user" "using password" "A syntax error has occurred" filetype:ihtml allinurl: admin mdb "ORA-00921: unexpected end of SQL command" inurl:passlist.txt "Index of /backup" "Chatologica MetaSearch" "stack tracking:" Se imaginaran q son estos Grin: Amex Numbers: 300000000000000..399999999999999 MC Numbers: 5178000000000000..5178999999999999 visa 4356000000000000..4356999999999999 Directorios y contraseñas al descubierto: "parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums "parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums "parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums "parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums "parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums "parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums En estas busquedas solo estoy cambiando el nombre luego de "parent directory " ,cambienlo por lo que quieran y obtendran distintos resultados. Intenten con estas busquedas: ?intitle:index.of? mp3 Solo hay q poner le nombre del cantante o cancion Ejemplo: ?intitle:index.of? mp3 Metallica inurl:microsoft filetype:iso Pueden cambiar la busqueda a lo que quieran, ejemplo: Microsoft a Linux , iso a rar .... "# -FrontPage-" inurl:service.pwd Contraseñas de Frontpage Cheesy "AutoCreate=TRUE password=*" Contraseñas de "Website Access Analyzer", un programa japones q crea stadisticas web. "http://*:*@www" dominio Contraseñas, solo substituye "dominio" por el dominio q busques sin el .com .net o lo q sea. Ejemplo: "http://*:*@www" micronosoft or "http://*:*@www"micronosoft Otro modo es escribiendo: "http://bob:bob@www" "sets mode: +k" Esta busqueda muestra contraseñas de los canales de IRC en los logs. allinurl: admin mdb Bases de datos Grin allinurl:auth_user_file.txt Archivo de contraseñas de DCForum's y DCShop(carrito de compras). Este archivo contiene muchas contraseñas crackeables, nombres de usuarios y emails. intitle:"Index of" config.php Estos archivos nomarlmente contienen el usuarios,dir y contraseña de las bases de datos.Tendras administracion total de la DB. eggdrop filetype:user user Nombres de usuario y contraseñas en canales de IRC. intitle:index.of.etc Esta busqueda te mostrara la pagina principal de la carpeta etc/ donde se pueden encontrar muchos archivos importantes y contraseñas, no siempre se encontraran contraseñas pero puedes encontrar muchas cosas interesantes aca. filetype:bak inurl:"htaccess|passwd|shadow|htusers" Esto mostrara muchos archivos de backups(respaldos) creados por programas o por el administrador. Si necesitas buscar algun numero serial para algun programa,digamos windows XP profesional. "Windows XP Professional" 94FBR El 94FBR es devido a q este pedaso de codigo se encuentra en muchos de los CD-keys de windows, asi q esto disminuira la cantidad de paginas pornos q intentan engañarte. ¿Para qué tomarse la molestia de arremeter contra un sitio web en busca de vulnerabilidades que hayan pasado inadvertidas cuando se puede entrar con toda comodidad por la puerta delantera? Estas intrusiones se pueden realizar gracias a que existen bases de datos con conexión a Internet. Como las herramientas de gestión de bases de datos utilizan plantillas (templates) estandarizadas para presentar los datos en la Red, al ingresar ciertas frases específicas el usuario muchas veces puede acceder directamente a las páginas que utilizan esas plantillas. Por ejemplo, al ingresar la frase "Select a database to view" (seleccionar una base de datos para ver) -una fase habitual en la interfaz de base de datos FileMaker Pro- en el Google, se obtuvieron alrededor de 200 links, de los cuales casi todos conducían a bases de datos creadas con FileMaker a las que se puede acceder online. Por ejemplo si usas lo siguiente: 1 - www.google.com 2 - Buscar "Index of /admin" + passwd o "Index of /wwwboard" + passwd o "Index of /backup" + mdb Veras grandes resultados.! Si escribes lo que aparece abajo en el buscador de google podras acceder a base de datos, contraseñas, webs con bugs, hasta a numeros de tarjeta de credito. Practica un poco y prueba los distintos comandos, luego crea tus propias lineas para buscar. Un buen sitio de información de como hackear con google es http://johnny.ihackstuff.com/ está en inglés, pero no llegarás a nada si no visitas páginas como esta filetype:htpasswd htpasswd intitle:"Index of" ".htpasswd" -intitle:"dist" -apache -htpasswd.c index.of.private (algo privado) intitle:index.of master.passwd inurl:passlist.txt (para encontrar listas de passwords) intitle:"Index of..etc" passwd intitle:admin intitle:login "Incorrect syntax near" (SQL script error) intitle:"the page cannot be found" inetmgr (debilidad en IIS4) intitle:index.of ws_ftp.ini "Supplied arguments is not a valid PostgreSQL result" (possible debilidad SQL) _vti_pvt password intitle:index.of (Frontpage) inurl:backup intitle:index.of inurl:admin "Index of /backup" index.of.password index.of.winnt inurl:"auth_user_file.txt" "Index of /admin" "Index of /password" "Index of /mail" "Index of /" +passwd Index of /" +.htaccess Index of ftp +.mdb allinurl:/cgi-bin/ +mailto allintitle: "index of/admin" allintitle: "index of/root" allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov administrator.pwd.index authors.pwd.index service.pwd.index filetype:config web gobal.asax index inurl:passwd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:"auth_user_file.txt" inurl:"wwwroot/*." allinurl: winnt/system32/ (get cmd.exe) allinurl:/bash_history intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"Index of" passwd intitle:"Index of" people.1st intitle:"Index of" pwd.db intitle:"Index of" etc/shadow intitle:"Index of" spwd intitle:"Index of" master.passwd intitle:"Index of" htpasswd intitle:"Index of" members OR accounts intitle:"Index of" user_carts OR user _cart _vti_inf.html service.pwd users.pwd authors.pwd administrators.pwd test-cgi wwwboard.pl www-sql pwd.dat ws_ftp.log http://***/unsafebytes/hac… Revelar datos con Google no parece nada complicado, especialmente para todos los sistemas mal configurados... una búsqueda específica permite mostrar directorios poniendo en un índice y accediendo, la contraseña, los archivos, los caminos, etc, etc... Las Puntas de la búsqueda las entradas de la búsqueda comúnes debajo de le dará una idea... por ejemplo si usted quiere buscar el un índice de "root" En la caja de la búsqueda puesta exactamente en como usted véalo debajo source jhonyyhackstuff.com Ejemplo 1: allintitle: "index of/root" Resultad: http://www.google.com/search?hl=en&ie=IS… lo que revela es 2,510 páginas que usted puede ver y posiblemente se encuentre su testamento... Ejemplo 2: inurl:"auth_user_file.txt" http://www.google.com/search?num=100&hl=… Este da un resultado de 414 posibles archivos para acceder "Index of /admin" "Index of /password" "Index of /mail" "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess index of ftp +.mdb allinurl:/cgi-bin/ +mailto administrators.pwd.index authors.pwd.index service.pwd.index filetype:config web gobal.asax index allintitle: "index of/admin" allintitle: "index of/root" allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov inurl:passwd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:"auth_user_file.txt" inurl:"wwwroot/*." top secret site:mil confidential site:mil allinurl: winnt/system32/ (get cmd.exe) allinurl:/bash_history intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" members OR accounts intitle:"index of" user_carts OR user_cart

HOLA AMIGOS DE TARINGA AQUI LES TRAIGO ESTA GRAN PAGINA DE COMO VER TNA TURNING POINT 2010 EN VIVO ESTA PAGINA LA ENCONTRE Y SE VE GENIAL Y TODO EN ESPAÑOL BUENO LES DEJO EL LINK http://wwe-free.com
![evitar el bloqueo de justin.tv con AOL [funcionando 100%]HD](https://storage.posteamelo.com/assets-adonis/assets/2011/06/03/justintv.JPG-UxM_kLzFI1L.webp)
Hola A Todos sin nada que decir les dejo el tutorial y los requisitos odias ese mensaje verdad aqui te tengo la solucion EL TUTORIAL LINK DEL PROGRAMA AOL 9.5: LINK PARA CREAR LA CUENTA AOL: http://www.aol.com/ EL CODIGO POSTAL NECESARIO PARA CAMBIAR LA IP ES: 90510 PAGINA CON CODIGOS POSTALES DE TODA LA UNION AMERICANA: http://www.mongabay.com/igapo/zip_codes_ny.htm ami si me funciona un gusto ayudarles
Muchas de las veces que creamos una entrada en nuestro blog (en Blogger), este es muy largo, por ende es recomendable poner sólo cierta parte del texto completo para que el lector sepa de que trata el mismo, y en caso de interés seguir leyendo. Para esto Blogger nos da la opción de crear un "After the jump" (tras el salto, después de un salto, algo así). Esta es una característica que nos permite crear resúmenes de entradas ampliables en nuestro blog (en Blogger), de manera que estos aparezcan como una introducción con un enlace para leer más. La creación de saltos en el blog se puede hacer fácilmente desde el editor de entradas, sin necesidad de ningún cambio HTML. En primer lugar, debemos decidir en qué parte de la entrada se desea crear el salto (que es hasta dónde se presentará el resumen de la entrada, para ser siempre ser mostrada), y colocar el cursor en esa posición. Una vez que el cursor del ratón se coloca en el punto de salto, simplemente hacemos clic en el icono Insertar Salto de Línea de barra de herramientas: Al hacer clic en el icono se inserta una barra gris en donde se puso el cursor. Sin embargo, la barra se pueden arrastrar y mover, por lo que siempre se puede volver a colocar después de la inserción: Si no se está utilizando el editor de entradas, se puede insertar un salto en modo de edición HTML también, en donde se desee. Una vez que se establecen en su lugar los saltos en el mensaje, estemos listos para publicar el mensaje. Después de publicar, nos daremos cuenta de que el enlace Seguir Leyendo se coloca donde se define el salto: Al hacer clic en el enlace Seguir Leyendo, se mostrará el texto completo del mensaje. Para cambiar el texto del link, Seguir Leyendo; se lo puede hacer desde la ficha Diseño | Elementos de la página. Hacemos clic en Editar en el widgetEntradas del blog, a continuación, cambiamos el texto en Texto del enlace de la página de entrada. Algo a tomar en cuenta es que la función de salto no cambia la forma en que se muestra la entrada en el feed. Se puede configurar las opciones del feed yendo a Configuración | Feed del sitio, y permitir Feeds del blog. Nota: Para los utilizamos una plantilla personalizada de terceros, se debe añadir un fragmento de código fuente para poder hacer estos saltos. Para ello, nos vamos a diseño | Edición de HTML (primero es recomendable hacer una copia de seguridad de la plantilla haciendo clic en el vínculo Descargar plantilla completa en la parte superior de la página). A continuación, marcamos el checkbox de Expandir plantillas de artilugios, y buscamos el siguiente fragmento de código HTML: <data:post.body/> Una vez que se haya localizado el código, se pega el siguiente fragmento directamente debajo de él: <b:if cond='data:post.hasJumpLink'> <div class='jump-link'> <a expr:href='data:post.url + "#more"'><data:post.jumpText/></a> </div> </b:if> Hacemos click en guardar plantilla y listo. Yo por ejemplo lo tengo de la siguiente manera: <!-- COMIENZO Codigo para el post --> <div expr:id='"aim2" + data:post.id'> <data:post.body/> </div> <!-- FIN Codigo para el post --> <!-- COMIENZO Codigo para el link de seguir leyendo en los post --> <b:if cond='data:post.hasJumpLink'> <div class='jump-link'> <a expr:href='data:post.url + "#more"' expr:title='data:post.title'><data:post.jumpText/></a> </div> </b:if> <!-- FIN Codigo para el link de seguir leyendo en los post -->

COSAS QUE SON UNA MOLESTIA PARA LAS MUJERES no a la paja diaria xD Me ha tomado algún tiempo de poner atención a las actitudes de las mujeres, cuando ellas dicen cosas sobre los hombres como: “él realmente es una molestia” “Que desesperante es cuando él hace eso”. Y adivinen que he encontrado… Usualmente son a causa de comportamientos de hombres tontos y necesitados en busca de la aprobación de las mujeres. Cosas que desesperan a las mujeres y son una molestia. 1. Llamarlas de forma muy seguida. 2. Decirle a ella lo que realmente sientes, muy temprano en la relación. 3. Entregar todo tu poder a ella y convertirla en el jefe de la relación. 4. Siempre preguntar a la mujer que es lo que ella desea en vez de ser un líder. 5. Actuar de forma sumisa y débil. 6. Aceptar siempre sus demandas y requerimientos. 7. Ser su alfombra y colocar tus necesidades por debajo de las de ella. Pero…. ¿Cómo es posible que demostrando tus sentimientos por una mujer llamándola cada vez que piensas en ella, diciéndole como te sientes, dejándole a ella decidir que hacer, y ponerla a ella en primer lugar puede ser considerado molesto? Las mujeres, y en especial las más atractivas, consideran lo escrito anteriormente como muy molesto y desesperante. Deben tener algo en mente… Las mujeres no se sienten atraídas hacia hombres tontos y necesitados. La atracción no es algo que se pueda escoger. Las mujeres no se sientan un día para hacer una lista de todas las cualidades que un hombre puede tener, para después pensarlo seriamente por unos cuantos días y luego decidir si van a sentirse atraídas o no por ese chico. NO La atracción pasa en un instante, y pasa por una gran cantidad de razones que pueden parecer ilógicas. Razones que inclusive las mujeres no pueden describir. LENGUAJE CORPORAL Quisiera que observen a dos personas conversando. Podrán notar que la mayoría de la conversación sucede a través del lenguaje corporal y el tono de voz; y muy poco mediante el significado de las palabras. En mis anteriores posts he repetido varias veces que las mujeres prefieren hombres que sean seguros y se acerquen a la arrogancia. Pero la arrogancia por si sola mata cualquier oportunidad de atracción. Pero si esta es mezclada con la suficiente cantidad de humor, todo cambia radicalmente. Ahora, como expresar esta confianza y seguridad en uno mismo mediante el lenguaje corporal. Camina recto, mantén la cabeza en alto y coloca los hombros hacia atrás. Disminuye la velocidad de tus movimientos y realiza lentas y calculadas expresiones. Haz contacto visual con los ojos de la mujer y mantenlo. No quites este contacto hasta que la mujer lo haga y puedes alzar un poco (un poco casi imperceptible) una de tus cejas. Empieza a tomar más espacio para ti. Si estas sentado, no cruces ni las piernas ni los brazos. Mantén tus piernas apartadas y tus hombros hacia atrás. Siempre colócate apoyado hacia atrás. Es increíble que tan rápido las mujeres pueden detectar necesidad e inseguridad en un hombre, sin que este diga una sola palabra. Cuando un hombre es seguro de si mismo, esto es algo muy atractivo para las mujeres en un nivel no conciente para ellas. Lo que quiero decir es que esta auto-confianza, activa alguna parte en el cerebro de las mujeres que provoca atracción hacia ese hombre sin que ellas lo puedan evitar. Otra manera de demostrar confianza en uno es utilizar la pausa mientras se habla. Pausar a propósito crea suspenso y tensión. Si tú combinas las pausas con un buen lenguaje corporal, un buen tono de voz y una mirada de seriedad, crearás un aire de poder y confianza que a las mujeres se les hará muy difícil resistir. LAS 10 MAYORES EQUIVOCACIONES CON LAS MUJERES Equivocación Nº 1: Ser un hombre bueno con las mujeres Las mujeres no basan sus criterios de selección por un hombre en que tan bueno es este con ella. Ellas escogen a ciertos hombres porque estos las hacen sentir un poderoso sentimiento a su interior. Ser bueno con ellas no crea este sentimiento de atracción. Ser bueno con ellas no hace que las mujeres los elijan. Equivocación Nº 2: Tratar de convencer a una mujer que le gustas. ¿Qué hacen los hombres cuando conocen a una mujer que les gusta mucho, pero ella simplemente no tiene el mínimo interés en ellos? Correcto!!! Ellos tratan de convencerla para que sienta diferente. Les tengo una noticia. “Nunca lograrás cambiar lo que una mujer siente cuando se trata de atracción”. Si una mujer no siente atracción por ti, ¿Cómo quieres tu cambiar lo que siente siendo razonable y lógico con ella?.... Imposible. Cuando una mujer simplemente no está interesada, nosotros rogamos, suplicamos, las seguimos, tratamos de hacerlas pensar en cómo estarían de felices con nosotros. Muy mala idea… eso nunca funciona. Equivocación Nº 3: Esperar de ella su aprobación y permiso. En nuestro deseo de agradar a una mujer, nosotros los hombres siempre estamos haciendo cosas para obtener su aprobación y permiso. HORRIBLE!!! Las mujeres no sienten atracción por hombres que están atrás de ellas como perritos falderos. Es más, las mujeres a la final terminan sintiendo que esos hombres son una molestia. Equivocación Nº 4: Tratar de ganar su afecto comprándoles cosas. ¿Cuantas veces has llevado a comer a una mujer a lugares lujosos, le has comprado regalos y flores y simplemente te ha rechazado por un hombre que la trataba la mitad de bien que tú? Esto es totalmente natural que pase…. ¿porqué? Porque estas mandando un mensaje diciendo “No creo que te guste por lo que soy, así que voy a tratar de comprar tú atracción y tú aprecio” Tus buenas intenciones son interpretadas por las mujeres como una compensación por la inseguridad que tú tienes y como débiles intentos de “manipulación” Equivocación Nº 5: Expresar lo que sientes muy temprano en la relación. No hay nada mejor en el mundo para ahuyentar a una mujer atractiva que decirle “realmente me gustas” después de un par de citas”. Esto hace pensar a las mujeres que no tienes control y que tus opciones de mujeres se limitan simplemente a ella… algo que puede matar cualquier leve atracción que pueda sentir por ti. Así que si realmente te gusta esa chica…. NO SE LO DIGAS MUY PRONTO!!! Equivocación Nº 6: No saber como la atracción funciona en las mujeres Las mujeres son totalmente diferentes a los hombres en cuanto se tata de sentir atracción por el sexo opuesto. Las mujeres son atraídas a diferentes cualidades del hombre. Y es mucho más importante como ellos las hacen sentir que que tan guapos son. Si sabes como utilizar tú lenguaje corporal y tu comunicación con las mujeres, puedes crear, en ellas, aquel poderoso sentimiento de atracción por ti. Y lo mejor de todo, es que puede ser aprendido…. Equivocación Nº 7: Pensar que se necesita dinero y belleza. Este es una de las más grandes equivocaciones, porque hace que el hombre se rinda antes de intentar nada con una mujer, pensando en que ella está interesada solo en hombres guapos y adinerados. Y aunque existen mujeres que solo se interesan en el dinero y la belleza de un hombre, la mayoría de mujeres se interesan más en la personalidad de un hombre que en su billetera o como se ve. Existen personalidades que atraen a las mujeres. Solo tienes que saber cuales son. Equivocación Nº 8: Entregar todo tu poder a la mujer. Similar a esperar la aprobación y permiso de una mujer… Entregar el poder a una mujer, es hacer todo lo que ella quiere, ir a donde ella quiere ir, hacer lo que ella quiere hacer, preguntarle donde quiere comer, preguntarle donde quiere bailar, etc. Muy muy mala idea. Equivocación Nº 9: No saber que hacer en cada situación con la mujer. Las mujeres siempre saben lo que estás pensando… Las mujeres son 10 veces mejores leyendo el lenguaje corporal que los hombres. Si estás en una cita y quieres besarla…. ella lo sabe. Y si no haces nada al respecto, no sabes como besarla, no sabes como acercarte… ella simplemente no te ayudará mucho. Y terminarás como un hombre inseguro y dubitativo. Y esto es aplicable a cada etapa de la relación, desde pedirle el teléfono hasta tener relaciones. Equivocación Nº 10: No pedir ni buscar ayuda. La mayor equivocación de todas… A los hombres no les gusta verse como débiles y necesitados, es por eso que no buscan o piden ayuda en cómo mejorar su juego con las mujeres. Siempre existe un punto que se puede mejorar. Uno no nace con toda la sabiduría del mundo, es por eso que hay que saber cuando uno necesita ayuda, es por eso que hay que saber pedirla, es por eso que hay que eliminar todo orgullo y saber que uno, con la ayuda de otros, puede mejorar inmensamente. MANTENER LA ATRACCION Después de que has conocido a una mujer que te interesa y con la cual deseas mantener una relación un poco más estable, debes tener en cuenta que, muy probablemente, no eres el primer hombre en estar interesado en ella, por lo cual debe tener alguna experiencia manejando hombres que desean involucrarse con ella. Mantener la atracción de una mujer en ti, es uno de esos procesos que trabajan al contrario de lo que la lógica y el sentido común predicarían. Es por esto, que debes tener en cuenta que: 1. A ella se le acercan hombres todo el tiempo. 2. La mayoría de los hombres terminan comportándose como perritos que hacen todo lo que ella les pide. 3. Cuando un hombre actúa demasiado bien y muy pronto en la relación, ella ve esto como un signo de necesidad y debilidad. Lo cual es nada atractivo. Ahora piensen en algo: ¿Qué factores hacen que tu desees algo? ¿Cómo haces que alguien desee algo? Piensa, porqué deseas ciertas cosas en tu vida….. 1. La mayoría de las cosas que las personas desean no van de acuerdo con la lógica. 2. Simplemente nosotros deseamos lo que no podemos tener. Y una vez que lo tienes, esto se vuelve común y aburrido. 3. Saber que algo es fácilmente alcanzable hace que se pierda el interés rápidamente. Es así que los factores que hacen que alguien desee algo serían: 1. Crear un desafío. Los desafíos hacen que las personas piensen y analicen las formas de alcanzar ese algo. Es por esto que las mujeres se mantienen interesadas en hombres que son un desafío, porque las mantienen pensando en él, en cómo hacer que él se enamore más o cómo hacer él sea más seguro en la relación. 2. Dale un poco de algo y quítaselo. Cuando le das algo a una mujer y luego se lo quitas, creas un sentimiento en ella de “Quiero más de eso”, “Qué hago para que me de más de eso” lo que provocará que se mantenga pensando en ti. 3. Entrégale el regalo de extrañarte. Para las mujeres, el pensarte, el extrañarte, y el anticipar el cómo será la próxima vez que estén juntos, puede crear mucha más atracción que cuando realmente están juntos. 4. Se impredecible. Ser impredecible actúa como magia con las mujeres. Haz una analogía con el cine. Una película totalmente predecible es una película ABURRIDA. Una película impredecible es una película con altas posibilidades de ganar un Oscar. Cuando un hombre sabe como hacer que una mujer se sienta atraída, él no hará nada predecible. Ser impredecible obliga a la mujer a pensar en él todo el tiempo.

Hola, ¿Alguna vez te banearon en un chat por ejemplo uno de xat box y te quedaste con toda la bronca? . . . Pero no importa yo tengo la solucion!! Primero necesitan tener el Cclaner que lo pueden descargar de aca: http://ccleaner.softonic.com/descargar#pathbar Una vez que lo descargaron tienen que tener un banned de algun chat... después, abren el Cclaner y seleccionan nada mas que los cokies... Luego Click en ejecutar el limpiador...(a todo esto no tiene que estar ninguna ventana abierta de internet)... Cierran el Cclaner y se desconectan de internet... Se conectan nuevamente, entran al chat que lo banearon y LISTO!!! programa para grabar videos xD http://camtasia-studio.softonic.com/descargar#pathbar
