Esto ayudará a randomizar el proceso por el cual se genera tu private key de donde se obtendrá tu public key. Tu public key es donde te enviarán tus cryptos, y la private key lo que necesitas (y no puedes compartir) para acceder a ellas.
2.Una vez se ha generado lo que debes de hacer es imprimirlo, por seguridad que no sea en una copisterĂa (No sabes como tratan dichos equipos o si tiene algĂşn spyware) y como lo suyo es hacerlo en casa que la impresora sea preferiblemente por cable o USB (pero sin internet).
a la otra persona con su public y private key para un total acceso a los fondos.
4.ÂżComo retiras los fondos? Muy sencillo, existen multitud de páginas que lo permiten, a continuaciĂłn te dejo alguna de ellas para que uses la que más se ajuste a tĂ:
Hasta aquĂ el hilo de hoy. Para los que tengáis suficiente acabĂł. Pero para los que queráis usar una herramienta propia para monero #XMR , quedaros aquĂ. De acuerdo, paso a comentar que Monero tiene su propia herramienta de generaciĂłn de direcciones.
Para usarla solo tenemos que acceder al siguiente link github.com/moneromooo-mon… nos descargará directaemnte un .zip el cual al descomprimir contiene un archivo .html. Lo abrimos y podremos acceder a la herramienta de creación de direcciones propia de monero.
📱Curiosidad: ¿Se puede robar un 2FA EN Android?
En pocas palabras: SĂ y quiero hablarte especĂficamente de un nuevo ataque llamado "Pixnapping".
Vamos a verlo👇
Investigadores han descubierto un ataque llamado "Pixnapping" que permite a una app maliciosa robar cĂłdigos de 2FA, mensajes privados, correos electrĂłnicos y cronologĂas de ubicaciĂłn de dispositivos Android, como los Google Pixel 6, 7, 8 y 9, y el Samsung Galaxy S25.
El ataque explota el pipeline de renderizado de Android para inferir colores de pĂxeles sin permisos especiales, midiendo tiempos de renderizado en la GPU para reconstruir imágenes.
Hablando claro, el ataque aprovecha el renderizado de Android para deducir colores de pĂxeles sin permisos