Rave Profile picture
Aug 2, 2023 11 tweets 4 min read Read on X
🔐 Privacidad en Bitcoin

▶ En este hilo te enseño un básico de privacidad para tu interacción y uso del protocolo

Entender esto es imperativo y fundamental, hablamos de los UTXOs de BTC. Hablemos del coin-control...

Dentro 🧵 1/11 👇 Image
📚 Contenido:

1⃣ Modelo UTXO
2⃣ Privacidad de UTXOs
3⃣ Herramientas de control
4⃣ Como usar tus UTXOs

🧵 2/11 Image
1⃣ Modelo UTXO (1/4)

▶ El modelo de contabilidad de Bitcoin se basa en saldos

🟡 Cuando adquieres BTC en tu wallet, realmente no tienes BTC, tienes un saldo de salida no gastada

Cada dirección pública de recepción de tu wallet es un UTXO (Unspent Transaction Output)

🧵 3/11 Image
1⃣ Modelo UTXO (2/4)

▶ Cuando recibes BTC estas recibiendo la potestad de gastar ese saldo

Una transacción se compone de un Imput y un Output, tu llave privada controla la potestad de gasta de ese "Output" o salida

🧵 4/11 Image
1⃣ Modelo UTXO (3/4)

🟡 Cuando en tu wallet ves que tienes por ejemplo 1 BTC, es la suma de todos los UTXOs individuales que controlas, que tiene una posibilidad de gasto total de 1 BTC

Esto es peligroso para la privacidad si se emplea mal...

🧵 5/11 Image
1⃣ Modelo UTXO (4/4)

▶ Si reutilizas direcciones (UTXOs) para recibir estas agrupando a ojos de un observador todo el saldo en una dirección y pueden ver cuanto atesoras

▶ Si gastas 3 UTXOs de 50 para pagar 150 en una sola Tx estas diciendo que esos saldos eran tuyos

🧵 6/11 Image
2⃣ Privacidad de UTXOs (1/2)

🔐 Para evitar esto, tienes que hacer algo llamado "Coin-control"

Controlar tus UTXOs significa que etiquetas cada entrada con su origen, no reutilizas direcciones de recepción (UTXOx) y no juntas UTXOs para envíar BTC

🧵 7/11
2⃣ Privacidad de UTXOs (2/2)

💡 Supongamos 3 etiquetas:

- KYC (comprado con proceso KYC)
- P2P (comprado sin KYC)
- Sucio (pasado por herramientas de gasto)

En función de esas etiquetas, sabrás como usar cada UTXO adecuadamente en función de la fuente de origen...

🧵 8/11 Image
3⃣ Herramientas de control

📝 Para controlar tus UTXOs, no reutilizarlos, y construir transacciones adecuadamente usa esto:

- Wallet móvil: @SamouraiWallet
- Wallet PC 🔗 HW: @SparrowWallet

Con estas herramientas, garantizas enrutado en TOR, etiquetado, y orden

🧵 9/11
@SamouraiWallet @SparrowWallet 4⃣ Como usar tus UTXOs

🟡 Cada saldo no gastado (UTXO) según su origen deberá ser usado en consecuencia con el mismo, es decir...

⚠ Si compras "sats" P2P, lo venderás o moverás P2P, si lo pasas por herramientas de gasto, no los envíes a exchanges o te los bloquearán

🧵 10/11 Image
🧵 11/11

🥷 Si te ha aportado valor, se agradece compartiendo el primer tweet del hilo anclado a continuación 🖤

👇

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Rave

Rave Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @RavePrivacy

Nov 1, 2024
ELIMINA EL POP-UP "ACEPTAR COOKIES"

Que molesto es eso de entrar a cualquier sitio y que te bombardee el mensaje de las galletitas

Te enseño a fumártelo 🚬

Dentro mini-hilo 🧵 👇 Image
📖 Contenido

1️⃣ Eliminar Pop-Up
2️⃣ Consideraciones

Si tienes lo que hay que tener visita la web donde adquirir el conocimiento del 0,1% del mundo

No es para pusilánimes: tokinprivacy.io
1️⃣ Eliminar Pop-Up

Para ello usaremos la extensión de navegador:

"I Still Don´t Care about Cookies" 🍪

Esta extensión cada vez que accedas a una página bloqueará el mensaje de aceptar cookies, vida tranquila por fin 👇 Image
Read 5 tweets
Oct 31, 2024
Nº TELÉFONO ANÓNIMOS 📲

¿Demasiado bonito para ser verdad?

Te voy a enseñar 8 formas de tener números anónimos.

Ya lo puedes ir guardando, esto es de PRO

Dentro mini-hilo 👇 Image
📚 Contenido

1️⃣ Casos de uso
2️⃣ Servicios Nº anónimo

Si quieres defender tu privacidad y garantizar tu futuro y el de tus seres queridos aprende Privacidad Total

Tienes acceso en la bio de mi perfil de 𝕏 Image
1️⃣ Casos de uso

Verificación en redes sociales o tenerlos como números secundarios

Desde conexión anónima a internet móvil (datos) hasta tener segundas cuentas de WhatsApp etc..

La caña para tener varios perfiles (identidades) y proteger tu Nº personal Image
Read 6 tweets
Oct 30, 2024
ELIMINA RASTREO Y PUBLICIDAD MÓVIL

Con un simple cambio puedes deshacerte de la publicidad y el rastreo en tu smartphone

Solo has de cambiar el DNS y es muy sencillo:

Dentro hilo 👇 Image
Contenido

1️⃣ DNS
2️⃣ AdGuard
3️⃣ Android
4️⃣ iOS

Si quieres aprender más de privacidad digital y ser ingobernable échale un ojo a mi web

Tienes acceso en la bio de mi perfil de 𝕏 Image
1️⃣ DNS

Cada vez que una app se conecta a la red hace peticiones DNS y si no se encriptan cualquiera puede verlas

Configurar un buen DNS también permite bloquear anuncios y rastreadores

Y en el móvil es muy sencillo 👇 Image
Read 7 tweets
Oct 30, 2024
¡ASÍ PILLAN A LOS MEJORES HACKERS!

¿Sabes como pillan realmente a los mejores?

Por errores que tu cometes a diario y que también te afectan

No cometas estos fallos garrafales de sentido común:

Dentro hilo 🧵👇 Image
📖 Contenido

1️⃣ OPSEC
2️⃣ Errores comunes
3️⃣ Casos reales
4️⃣ Consejos: que no te pase

Si quieres cuidar tu privacidad en un mundo digital vigilado y controlado, pásate por mi web

Tengo las plazas abiertas y no por mucho tiempo: tokinprivacy.io
1️⃣ OPSEC

Operation Security (Seguridad de operaciones)

Muchos piensan que VPNs o proxies son suficientes para garantizar la seguridad en línea: solo es el primer paso

El verdadero juego de la OPSEC es evitar revelar información personal, no importa las herramientas que uses Image
Read 11 tweets
Oct 29, 2024
¡ELIMINA TODO VIRUS DE TU PC!

Muchos malware se ocultan en tu PC y jamás es detectado

¿Cómo detectar vulnerabilidades en 2 clicks? Atento:

Dentro hilo 🧵👇 Image
📖 Contenido

1️⃣ Vulnerabilidades
2️⃣ Windows
3️⃣ MacOS
4️⃣ Linux

Si quieres defender tu privacidad y libertad, en mi canal gratuito tienes más info de valor

Acceso en mi perfil de 𝕏 Image
1️⃣ Vulnerabilidades

Muchas veces descargamos o accedemos a sitios que inyectan pequeños troyanos en nuestro sistema

Quedan de forma latente infectando nuestro PC sin que nada lo detecte

También podemos tener configuraciones inseguras, todo ello lo detectaremos así 👇 Image
Read 8 tweets
Sep 16, 2024
TU ORDENADOR TIENE UN CHIP ESPÍA

Pueden observarte por la cámara y activar tu micro incluso con el ordenador apagado

Solo necesita corriente o batería para grabarte y enviarlo por internet

¿Quien te graba? ¿Cómo lo hace?

Dentro hilo 🧵👇Image
El Intel Management Engine (IME-Intel) y el Protocol Security Procesor (PSP-AMD) son estos chips

Las capacidades de este oscuro y secreto chip son las siguientes (ver foto)

Comprobado por empresas de ciberseguridad externas a estas compañías

¿Te suena a chino? Espera 👇 Image
Básicamente es un Chip modo DIOS

· Se salta cualquier cortafuegos
· Accede a toda tu memoria
· Lee contraseñas y claves secretas
· Ejecuta acciones remotas del atacante
· Activar micro y cámara sin que te enteres

Hasta el bueno de Mar Zuckerberg lo sabe y tapa su cámara y micro Image
Read 7 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(