Arkad's avatar
Arkad
arkad@directobitcoin.com
npub12aqf...dvgy
Formación #Bitcoin semillabitcoin.com PGP: 08D4 B2CC 5280 22BB BOLT12: arkad@semillabitcoin.com
Arkad's avatar
Arkad 1 week ago
Do you know what your Bitcoin transactions reveal? shows you. It's an on-chain privacy scanner that analyzes addresses and transactions. 🧵 image Born to fill the gap left by OXT (http://oxt.me) and KYCP (http://kycp.org). Similar tools that disappeared in 2024. It works 100% client-side. No backend, no tracking. Paste an address or txid and get a 0-100 score with specific findings. And if you have Umbrel, you can use this app from your node. image The engine implements more than 30 heuristics that evaluate the on-chain privacy of your transactions and addresses. It includes labels for 30 million addresses from more than 650 entities. image What can you analyze? • A transaction (txid) • An address • An entire wallet (xpub/descriptor) • A PSBT before signing (to evaluate your privacy before broadcasting the transaction) When you do a search, you get the privacy score, transaction graph with inputs, outputs and deterministic links, and a main recommendation. If you choose Cypherpunk mode you have much more to analyze, such as fingerprints, visual tracking like OXT. Transaction Entropy is obtained thanks to Boltzmann analysis, which has been adapted to analyze beyond 12-input x 12-output transactions. What does it detect? • Round amounts that reveal payment vs change • Address reuse • Consolidations that link your UTXOs • Wallet fingerprints (nLockTime, nVersion, BIP69...) • Dust attacks • Peel chains • Proximity to known entities It detects the 3 major CoinJoin protocols: • Whirlpool (5 equal outputs) • WabiSabi (20+ I/O) • JoinMarket (maker/taker) And most importantly: it analyzes your POST-CoinJoin behavior to see if you undid the privacy you just gained. Not just numbers. Interactive visualizations: • Sankey flow diagram with Boltzmann overlay • Link probability heatmap • OXT-style explorable graph (expand, collapse, trace) • Coin Join structure... Languages: 🇬🇧 English (default) 🇪🇸 Spanish 🇵🇹 Portuguese 🇩🇪 German 🇫🇷 French Networks: Mainnet, Testnet4, Signet There are many "easter eggs" hidden in the app that will be discovered with use. If you don't know much, use "newbie" mode and if you want to go deeper you have Cypherpunk mode. Am-I.exposed is in an experimental phase, developing day by day. We hope many users join to develop this open source project. You can propose new features or report bugs at image Research and acknowledgments image The goal is that with this tool: • You learn to use Bitcoin giving away the minimum possible information to third parties • You review some errors in your transactions and can fix them • We make chain observers' assumptions more difficult The tool can be used by agents. Here are the instructions on how to do it: Will our wallets have complex algorithms in the future to make our transactions more ambiguous? Dedicated to the Samourai wallet devs, Keonne and William, currently imprisoned for developing Bitcoin privacy tools. We are eternally grateful for everything learned. This goes to them. Copexit and Arkad
Arkad's avatar
Arkad 1 week ago
¿Sabes qué revelan tus transacciones de Bitcoin? te lo muestra. Es un escáner de privacidad on-chain que analiza direcciones y transacciones. 🧵 image Nace para cubrir el vacío que dejaron OXT (http://oxt.me) y KYCP (http://kycp.org). Herramientas similares que desaparecieron en 2024. Funciona 100% client-side. Sin backend, sin tracking. Pega una dirección o txid y obtienes un score 0-100 con hallazgos específicos. Y si tienes Umbrel, puedes usar esta app desde tu nodo. image El motor implementa mas de 30 heurísticas que evalúan la privacidad on-chain de tus transacciones y de tus direcciones. Se han incluido etiquetas de 30 millones de direcciones de mas de 650 entidades. image ¿Qué puedes analizar? - Una transacción (txid) - Una dirección - Un wallet entero (xpub/descriptor) - Un PSBT antes de firmarlo (para que evalúe tu privacidad antes de enviar la transacción) Cuando haces una búsqueda, obtienes la puntuación de privacidad, gŕafico de la transacción con entradas, salidas y enlaces deterministas, y una recomendacion principal. Si eliges el modo Cypherpunk tienes mucho mas para analizar, tal como huellas, seguimiento visual tal como OXT La Entropía de la transacción se obtiene gracias al análisis de Boltzmann, el cual ha sido adaptado para analizar mas allá de transacciones de 12 entradas x 12 salidas. ¿Qué detecta? - Cantidades redondas que delatan pago vs cambio - Reutilización de direcciones - Consolidaciones que vinculan tus UTXOs - Fingerprints de wallet (nLockTime, nVersion, BIP69...) - Dust attacks - Cadenas de pelado - Proximidad a entidades conocidas Detecta los 3 grandes protocolos de CoinJoin: - Whirlpool (5 outputs iguales) - WabiSabi (20+ I/O) - JoinMarket (maker/taker) Y lo más importante: analiza tu comportamiento POST-CoinJoin para ver si deshiciste la privacidad que acabas de ganar. No solo números. Visualizaciones interactivas: - Diagrama de flujo Sankey con overlay Boltzmann - Heatmap de probabilidad de links - Grafo explorable estilo OXT (expandir, colapsar, trazar) - Estructura de CoinJoin… Idiomas: 🇬🇧 English (default) 🇪🇸 Español 🇵🇹 Portuguese 🇩🇪 German 🇫🇷 French Redes: Mainnet, Testnet4, Signet Hay muchos "huevos de pascua" escondidos en la app que se irán descubriendo con el uso de la aplicación. Si no sabes mucho usa el modo "newie" y si quieres profundizar tienes el modo Cypherpunk Am-I.exposed está en una fase experimental, desarrollándose día a día. Esperamos que muchos usuarios se unan para desarrollar este proyecto de código abierto. Puedes proponer nuevas carácterísitcas o informar de algún error en image Investigación y agradecimientos image El objetivo es que con esta herramienta: - Aprendas a usar Bitcoin cediendo la mínima información posible a terceros - Que revises algunos errores en tus transacciones y puedas poner remedio - Que dificultemos las suposiciones de los observadores de la cadena ... El objetivo es que con esta herramienta: - Aprendas a usar Bitcoin cediendo la mínima información posible a terceros - Que revises algunos errores en tus transacciones y puedas poner remedio - Que dificultemos las suposiciones de los observadores de la cadena La herramienta puede ser usada por agentes. Aquí tienes las instrucciones de cómo hacerlo: ¿Tendrán nuestras wallets a futuro algoritmos complejos para que nuestras transacciones sean mas ambigüas? Dedicado a los devs de Samourai wallet, Keonne y William, actualmente encarcelados por desarrollar herramientas de privacidad en Bitcoin. Estamos eternamente agradecidos por todo lo aprendido. Esto va para ellos. Copexit y Arkad
Arkad's avatar
Arkad 1 month ago
Tu primer bear market en Bitcoin...
Arkad's avatar
Arkad 1 month ago
Desventajas de metales (oro/plata) sin KYC vs Bitcoin sin KYC - Indivisibilidad: Con oro/plata física, no puedes dividir una moneda de 1 onza en fracciones. Podrías tener monedas de mas bajo valor, pero a mas pequeñas mas premium - Ausencia de escrow: En transacciones P2P de metales físicos, siempre hay riesgo de contraparte: o envías primero (riesgo de no recibir pago) o el comprador paga primero (riesgo de no recibir metal). Requiere de confianza y grupos privados con reputación. Limitando el mercado. - Verificación de autenticidad: Oro/plata requieren pruebas físicas (densidad, conductividad, ultrasonido, fluorescencia de rayos X) para detectar falsificaciones - Enviar metales físicos implica: Costes de transporte proporcionales al peso Riesgo de pérdida, robo o interceptación Tiempo de espera Si no quieres posibles problemas, el intercambio se limita a encuentros físicos, los cuales requieren confianza. - Restricciones de viaje avión: Limitado a 2 onzas de oro actualmente (10k max) - Custodia de grandes cantidades: Riesgo de dejarlo en casa ó Usar Vaults de terceros con implicaciones regulatorias y cediendo identidad (cobran fees anuales del 0.5-1.5%) - Sin redundancia (punto de fallo único): Si pierdes tu oro/plata física, está permanentemente perdido. No puedes hacer "copias" de una moneda de oro. Bitcoin: - Trades inmediatos a distancia - Spreads mas bajos (sobre 5%) - Sin puntos de fallo y con redundancia - Posibilidad de custodia compartida con terceros sin ceder identidad ni custodia - Intercambios transnacionales sin confianza - Divisible - Puedes viajar con mucha cantidad sin limites - Verificación a golpe de click desde cualquier dispositivo - Costes de envío bajos - Posibilidad de usarlo como dinero con tarjetas prepago, tarjetas prepago y en establecimientos donde lo acepten. ¿Se te ocurre alguna mas?
Arkad's avatar
Arkad 6 months ago
- Mayor Fiabilidad de la Base de Datos: Fulcrum 2.0 ya no corre el riesgo de corrupción de datos si el proceso se detiene abruptamente (por apagón o crash del sistema). En el peor caso, solo se revierte unos pocos bloques y se vuelve a sincronizar desde ahí, evitando la necesidad de una resincornización completa. - Compatibilidad entre Plataformas: El formato de la base de datos es 100% neutral a la plataforma, lo que permite copiar directorios de datos entre Windows, Linux, BSD, macOS y diferentes arquitecturas (incluyendo big endian), sin problemas. - Mejor Rendimiento: Se ha optimizado el rendimiento general del sistema. - Actualización desde Fulcrum 1.x: Se requiere un proceso especial de actualización para migrar bases de datos de la serie 1.x a 2.0, que es irreversible y debe dejarse correr hasta completarse para evitar corrupción de datos.
Arkad's avatar
Arkad 6 months ago
Porpuesta de BIP: Descriptores cifrados La idea es permitir que usuarios almacenen respaldos a largo plazo en medios no confiables, incluidos servicios en la nube, sin revelar información sobre las direcciones, scripts o número de cosignatarios involucrados. La clave de cifrado se deriva de las claves públicas presentes en el descriptor, ordenadas lexicográficamente, de modo que cualquier poseedor de una de esas claves públicas pueda descifrar el respaldo sin necesidad de secretos adicionales.
Arkad's avatar
Arkad 6 months ago
El mejor video que puedes ver hoy: "El Momento más Profundo en la Historia de los Videojuegos" Parte 1 Parte 2
Arkad's avatar
Arkad 6 months ago
La versión 25.09.0 de Krux introduce varias mejoras y nuevas funciones clave enfocadas en la seguridad, rendimiento y usabilidad. Los puntos principales de esta actualización son: - Nuevas opciones de cifrado KEF: Se añaden dos modos nuevos, CTR y GCM (este último como predeterminado), para manejar datos de longitud arbitraria y proteger información sensible como claves, descriptores y PSBTs. - Herramienta Datum: Nueva utilidad avanzada para trabajar con archivos, códigos QR y texto manual, que permite conversiones, cifrado/descifrado KEF y exportación a QR o SD. - Doble velocidad en hashing TC Flash y estiramiento de claves: Uso de aceleración por hardware para SHA-256 y PBKDF2-HMAC, mejorando el rendimiento en detección de manipulación, cifrado y descifrado. - Optimización en actualización de firmware airgapped via tarjeta SD: Verificación previa de firma, compatibilidad y versión del firmware, además de aceleración en los procesos de chequeo. - Soporte para políticas multisig antiguas: Compatibilidad añadida para BIP45 (P2SH Legacy) y BIP48 (P2SH-P2WSH Nested Segwit). - Mejoras en la interfaz: Botones turbo para navegación rápida, desactivación automática del menú "New Mnemonic" con la opción "Hide Mnemonic", resaltado y colores mejorados para configuraciones booleanas, mejor visualización de direcciones en grupos y colores alternados. - Exportación de direcciones: Se pueden exportar direcciones de recepción o cambio a archivo CSV en la SD. - Soporte para impresoras CNC: Incluye soporte y mejoras para impresión serial directa y elección entre router o láser. - Exportación de QR a SVG. - Mejoras en tests y corrección de bugs: Gran cobertura de tests, optimización de menús, mejoras de traducciones, visualización y usabilidad en varias funciones internas.
Arkad's avatar
Arkad 6 months ago
La opción mas privada: Sin GPS Sin Bluetooth Sin Wifi Sin redes móviles ... Un dispositivo de hace casi 15 años Capacidad suficiente para 1500 canciones image
Arkad's avatar
Arkad 6 months ago
Time is a flat circle
Arkad's avatar
Arkad 6 months ago
El nuevo firmware de Gl.inet v4.8.2 permite la creación de múltiples túneles VPN simultáneos y personalización avanzada mediante reglas, especialmente en el modo "Policy Mode" image Por ejemplo, en tu red principal todos los dispositivos conectados enrutan el tráfico a través de Mullvad (Ej. Dinamarca). Si fallara la conexión, enrutarían a través de ProtonVPN (Ej. Portugal). Si fallaran ambas, se produciría una desconexión evitando conectar a tu IP real. image Esto es útil para servidores, nodos, ordenadores que tengas conectados en esa red principal. Los dispositivos conectados a tu red de invitados podrían enrutar por ProtonVPN hacia otro país (IP en España). Y si se produjera un fallo de conexión enrutarían por tu IP real. La red de invitados se usa para aumentar la seguridad y la gestión del acceso a internet para personas externas, sin comprometer la red principal. También para dispositivos que se conectan al WiFi y no confías mucho en la info que puedan recopilar. Si quieres que un dispositivo o varios no conecten con una VPN también lo puedes hacer. Por ejemplo tu TV, ya que quieres acceder a Netflix/Amazon o al servicio que quieras evitando el bloqueo por uso de VPN. Después de establecer las políticas, puedes elegir la prioridad de cada tunel. Tu router, tus reglas. Además limitarás el tráfico que pueda ver tu proveedor de internet, a la vez que evitas el acceso a tu máquina. image
Arkad's avatar
Arkad 6 months ago
"Hay miedo de hablar de impuestos por la reacción que provoca en la gente común, porque estamos de alguna manera entrenados o preparados para ser esclavos." "No estoy diciendo que deberíamos pagar menos, no, estoy diciendo que deberíamos pagar 0%."
Arkad's avatar
Arkad 11 months ago
Aunque el uso de aplicaciones infectadas con malware para robar información financiera no es algo nuevo, los últimos hallazgos de la empresa rusa de antivirus Doctor Web apuntan a una escalada significativa, ya que los atacantes están atacando directamente la cadena de suministro de varios fabricantes chinos para cargar aplicaciones maliciosas en dispositivos completamente nuevos.