El post que buscas se encuentra eliminado, pero este también te puede interesar

crear msn

Hola gente de T! bueno este es mi primer post y les mostrare como crearse un msn sin @hotmail OJO!!! Solo MSN no E-mail
aqui les dejo como ejemplo gato69@tuhermana.com XD o como sale en la imagen.

Para crear una cuenta Passport NO HOTMAIL no es necesario utilizar una cuenta de correo hotmail.com. Para hacer funcionar el MESSENGER , para esto necesitas tener una cuenta de correo electronico con la direccion que deseen crearte el messenger, esto sirve para comprobar la direccion de correo electronico y poder cambiarte el nick cuando estes chateando.

Para empezar a crear nuestra cuenta que va a ser sin "@hotmail.com" vas a hacer click AQUÍ para ir a la página donde crearas tu messenger sin @hotmail .
NOTA : Antes de crearte tu cuenta tienes que cerrar sesion de tu correo y no la de tu MSN
crear msn

1) En la página que abriste debemos de llenarlo tan como nos dicen ( tu dirección de correo, contraseña)
informacion

2) También la pregunta secreta y la respuesta y escribir los caracteres.

3) Luego le damos click en CONTINUAR.

tambien les dejo una lista de terminos de informatica para los que no sepan mucho de este mundo y les dejo si les interesa mi pagina donde encontraran varias cosas interesantes pero de apoco le ire agregando mas info ya que la empece a actualizar hace poco www.orion91.tk

Adware
El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen codigo adicional que muestra la publicidad en ventanas emergentes o a traves de una barra que aparece en la pantalla. Esta practica se utiliza para subvencionar economicamente la aplicación, permitiendo que el usuario la obtenga por un precio mas bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo.

Archvios binarios
Todos los archivos estan compuestos en realidad de unos y ceros y, por tanto, son binarios. Sin embargo, se denomina asa a aquellos archivos cuya información no esta codificada en ASCII para diferenciarlos de estos. A veces, tambien se llaman asi­ de forma exclusiva a aquellos archivos que son ejecutables.

Backdoor
(o puerta trasera) Vulnerabilidad de un sistema operativo, pagina web o aplicación que puede ser motivo de entrada para hackers, crackers, o gusanos. Uno de los mas usados es Back Orifice creado especificamente para entrar en sistemas operativos Windows usando troyanos.

Bash
Bash es un Interprete de comandos de tipo Unix (shell) escrito para el proyecto GNU. Su nombre es un acronimo de Bourne-Again SHell: un juego de palabras de Bourne Shell sh, el cual fue el interprete original de Unix, y el grupo de cristianos de Estados Unidos autodenominados “Born again Christians”. La sintaxis de comandos de Bash mantiene, en gran medida, la compatibilidad con sh, e incluye ideas tomadas desde ksh y csh, como son el historial de comandos, la pila de directorios, la variable

Binder
La funcion de los binders tambien llamados joiners es la combinacion o union de dos o mas archivos
Que en este caso debe haber un archivo ejecutable y cualquier otro archivo ya sea (jpg, mp3, txt etc).

Bite
Es una unidad de información usada comunmente en los ordenadores y que se compone de 8 bits. Estos, a su vez, son bien un 0 a un 1. Por tanto, un byte se compone de un grupo de 8 unos y ceros. Es la unidad que la mayoria de los ordenadores usan para representar una letra u otro caracter. Aunque no es del todo exacto, podemos considerar que un Kilobyte tiene 1000 bytes y que un Megabyte tiene un millon. En realidad el primero son 2 elevado a la 10 bytes, a la 20 el segundo, pero la aproximacion es bastante buena.

Bomba Logica
Un programa de computadora que se activa bajo ciertas condiciones especificas de acuerdo a los requerimientos establecidos por los programadores de la bomba logica.
Las condiciones que la activan pueden ser una combinacion de fecha y hora. Cuando se activa la bomba logica, hace luego copias de si misma “explotando” hasta que se bloquee todo el sistema.

Bouncer
Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.

Boxing
Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking… hay blue box, red box, etc.

Bug
Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programacion introducida en el proceso de creacion de programas de computadora. El termino bug fue acreditado erroneamente a Grace Murray Hopper, una pionera en la historia de la computacion, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecanicos por el año 1870.

Cache
La velocidad de los procesadores modernos es mucho mayor que la de la memoria RAM o el disco duro y por eso se coloca una pequeña cantidad de memoria muy cara y rapida entre el procesador y la RAM. Asi cuando el procesador le pida un dato a la RAM, primero mira si lo tiene la memoria cache, y si no lo tiene, se lo pide a la memoria RAM. Cuando un componente rapido quiere leer datos de uno lento, se suele intercalar u memoria cache entre ambos, para que el rapido siempre tenga datos que
leer del cache, que los lee constantemente del lento.

Cloacker
Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.

Cookie
Pequeño trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que este lo guarde. Normalmente se trata de informacion sobre la conexion o
los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita. Pequeño archivo que coloca el servidor web en nuestro disco para identificarnos. Asi, en la siguiente visita, recordara las preferencias que usamos la vez anterior.

Crack
Programa que permite eleminar determinadas protecciones a los programas y asi­ poder acceder a ellos. Normalmente existe un determinado crack para una determinada aplicacion. Con esto las versiones shareware (30 dias de uso, deshabilitadas algunas funciones…) se convierten en programas que pueden usarte totalmente.

Cracker
Individuo con amplios conocimientos informaticos que desprotege/piratea programas o produce datos en sistemas o redes.

Datagram
Datagrama. Usualmente se refiere a la estructura interna de un paquete de datos.

DNS
Domain Name System. Sistema de nombres de Dominio. Base de datos distribuida que gestiona la conversion de direcciones de Internet expresadas en lenguaje natural a una direccion numerica IP. Ejemplo: 121.120.10.1

Fake mail
Enviar correo falseando el remitente. Es muy util en ingenieria social.

Fat
File Allocation Table. Tabla de Localizacion de Ficheros. Sistema de organizacion de ficheros en discos duros. Muy usado en PC.

Fat 16
Relativo al espacio mi­nimo que ocupa cualquier fichero en el disco duro (Clusters de 32 Kb)

Fat 32
Relativo al espacio mi­nimo que ocupa cualquier fichero en el disco duro (Clusters de 4 Kb)

Finger
Comando que muestra informacion del usuario que le especificamos. Puede ser de nuestra misma maquina o de otra cualquiera. La informacion que aparece puede ser
todo lo completa que haya querido el usuario que consultemos, ya que aunque el sistema nos muestra una informacion por defecto, el usuario puede completarla por
medio de los ficheros .plan y .project.

Firewall
Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet). Impide la comunicacion directa entre computadoras de la red y computadoras de redes externas. Esas comunicaciones son enrutadas a traves de un servidor proxy que decide que mensaje o archivo es seguro dejar pasar a la red protegida.

Frame
Estructura. Tambien trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.

FTP
File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los protocolos de transferencia de ficheros mas usado en Internet. Permite acceder a otro Pc como si fuera el tuyo.

Gateway
Puerta de Acceso. Dispositivo que permite conectar entre sí,­ dos redes normalmente de distinto protocolo o un Host a una red. En Español: Pasarela.

Hacker
Experto en informatica capaz de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.

Hole
Termino ingles que significa hoyo o agujero.

HTML
HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar paginas Web actualmente se encuentra en su version 3. Fue desarrollado en el CERN. Es un lenguaje de codigos que utilizan las paginas web de Internet. Se compone de una serie de codigos delimitados por los caracteres < > que se utilizan para indicar las diferentes partes de una pagina web, formato y
fuentes del texto, enlaces a otras paginas o a imagenes y sonidos, codigo Java e, incluso, formularios.

HTTP
HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo
usado en WWW.

IANA
Internet Assigned Number Authority. Autoridad de Asignacion de Numeros en Internet. Se trata de la entidad que gestiona la asignacion de direcciones IP en Internet.

ICMP
Internet Control Message Protocol. Protocolo Internet de Control de Mensajes.

Ingenieria Social
En terminologia hacker, hacer Ingenieri­a Social es persuadir a otra persona (a traves de diversas formas) para que nos de un dato util para cumplir un objetivo.
Este dato puede ser un password, un codigo, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves.

Intranet
Se llaman asi­ a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como WWW.

IP
Una direccion IP valida tiene la forma xxx.xxx.xxx.xxx, donde xxx es un numero en el rango 0 a 255. Existen algunos rangos reservados (RFC 1918) que no pueden ser
utilizados, por ejemplo, 10.x.x.x, 192.168.x.x, 172.16.0.0 a 172.31.255.255. Si esta utilizando un router, su maquina puede utilizar una direccion de este rango. Si esta utilizando un router, su máquina posiblemente tenga una de estas direcciones y deberia ver los consejos para mas informacion. Si tiene una direccion de este formato, pero no dispone de un router, puede que su proveedor de servicios de internet (ISP) está utilizando una red NAT, que le impide ejecutar servidores.

IP estatica
Una IP estatica es una direccion IP que es fija, es decir, que nunca cambia. Si se conecta a Internet con una conexion permanente, es muy probable que disponga de una IP estatica, no obstante, es posible que disponga tambien de una dinamica para facilitar el proceso de instalacion. Normalmente conexiones como las T1 disponen de direcciones estaticas.

IP dinamica
Las direcciones IP dinamicas, son las que se le asignan cuando se conecta a internet. La IP que utiliza puede cambiar cada vez que se conecta. Casi todos los proveedores de acceso telefonico utilizan direccionamiento dinamico, asi como algunos de cable y ADSL, aunque no las cambien tan frecuentemente.

IRC
Significa Internet Relay Chat, que es un protocolo de comunicacion en tiempo real basada en texto, la cual permite debates en grupo y/o privado, el cual se desarrolla en canales de chat que generalmente comienzan con el caracter # o &, este ultimo solo es utilizado en canales locales del servidor. Es un sistema de
charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.

ISP
(Internet Services Provider) Proveedor de servicios internet.

Kerberos
Protocolo de seguridad muy difundido en entornos Unix y adoptado tambien por otros sistemas operativos como, por ejemplo, Windows 2000. Basicamente utiliza una
aplicacion, el servidor de autenticacion, para validar las contraseñas y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este protocolo proviene de la mitologia griega, ya que Kerberos era el perro de tres cabezas que custodiaba la entrada al submundo.

Kernel
Es la parte principal del sistema operativo de un ordenador, el nucleo que provee de los servicios basicos a los otros elementos que constituyen el sistema operativo. Es decir, se encarga de que el software y el hardware del ordenador puedan trabajar juntos. Ademas se encarga de administrar la memoria del ordenador.

Kevin Mitnick
“El rey de los Hackers”

Key
Llave o clave de acceso a un software o sistema informatico. Kerberos. Sistema de seguridad en el que los login y password estan encriptados. Kevin Mitnick. Hacker legendario. Aunque sus hazañas no parezcan posibles son autenticas y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de
informacion sobre El Rey de los Hackers.

Keygen
Un keygen es una pequeño programa que genera una o varias key o un serial que da un numero da la validacion para un software. Esto es tipico usado en el software pirata

KeyLogger
Un keylogger es un programa o utilidad, que sirve para guardar todas las teclas que se estan pulsando o dando a cabo en una PC, se guarda en un archivo y ahí estaran las teclas pulsadas.

LAN
Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo una red distribuida en una planta de un edificio.

Link
Enlace. Union. Se llama asi­ a las partes de una pagina WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor.

Linux
Linux estrictamente se refiere al nucleo Linux, pero es mas comunmente utilizado para describir un sistema operativo similar a Unix pero libre, tambien conocido como GNU/Linux, formado mediante la combinacion del nucleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos/grupos de software libre. La primera version del nucleo Linux fue escrita por el hacker
finlandes Linus Torvalds y liberada en 1991, combinado con componentes de GNU.

Lock
Cerrado. Bloqueado

Login
Del ingles, Log in, Entrar. Codigo alfanumurico publico relacionado con la contraseña, que permite entrar en un sistema informatico. Nombre, clave o keyword con el que una persona está registrada en un determinado ordenador o aplicacion.

Mail
Conjunto de elementos que componen un envío de correo electronico. Aparte de los elementos visibles al usuario (campos “Subject:”, “From:”, “To:”, “Cc:”, “Bcc”, cuerpo del mensaje, firma, archivos anexos, etc.), un mensaje de correo electronico contiene tambien elementos ocultos que son necesarios para su correcta transmision al destinatario a traves de la red.

Mail bomber
Es una tecnica de bombardeo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente
problematica asociada para la victima. Solo aconsejo su uso en situaciones
criticas.

Login
Programa encargado de la validacion de un usuario a la entrada al sistema. Primero
pide el nombre del usuario y despues comprueba que el password sea el asignado a
este.

MataProcesos
Como su nombre lo dice “MataProceso”, sirve para matar procesos, osea para cerrarlos, los procesos son las aplicaciones y los archivos que se estan ejecutando en cualquier PC, por ejemplo , es para cerrar el MSN Messenger, el norton, el navegador etc.

Modem
Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transmision a traves de una linea analogica. Normalmente Movistar.

MS-DOS
(Microsoft Disk Operating System) Sistema Operativo del Disco de Microsoft. Se utilizan los comandos para trabajar en el y es muy difundido como SO basico.

Nbstat
Nbstat es una herramienta de Netbios. Nbstat proporciona muchas funciones, pero la funcion interesada es para sacar la lista de los nombres de la Netbios almacenados en el equipo atacado

Netstat
Netstat es un comando de windows que hace mostrar la informacion de las conexiones de redes
Hay varias funciones
Netstat-a: Muestra toda la informacion de la red
Netstat-n: No ejecuta la busqueda inversa de las direcciones IP externas listadas
Netstat-r: Produce la tabla de enrutamiento que determina la forma en que los paquetes se encaminan hacia la maquina

Nick
Nombre o pseudonimo que utiliza un usuario

Nodo
Por definicion punto donde convergen mas de dos lineas. A veces se refiere a una unica maquina en Internet. Normalmente se refiere a un punto de confluencia en una
red.

Nukear
Consiste en molestar a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC.

bueno eso es todo espero que les haya gustado.....plisssss comenten!!!!! no me pifeen xD

datos

8 comentarios - crear msn

inmichin
CREAE CUENTA DE MSN, NO MSN
Khriz_gb
jajajj nose x ke komento xd pero el perro ql jajaja fue lo uniko ke me gusto xDDDDDDDDD
phiron
ke es esto?... ta feo tu post.. pero eso ke dices solo sirve si en tu host tienes ese dominio......... mientras tanto siempre ke entres a ese msn........ te va salir que no puedes editar el nombre pa mostrar i no puedes modificar el mensaje pa mostrar......... tendrias que modificarlo desde el host...mientras tanto nop