Toonaangevende Bitcoin Wallet

Laatste release: Electrum-4.5.5

Bronnen en binaries

Release-opmerkingen - Vorige uitgaven

Onze uitvoerbare bestanden zijn reproduceerbaar en zijn onafhankelijk ondertekend door verschillende bouwers.
De huidige uitvoerbare bestanden zijn ondertekend door ThomasV ThomasV , SomberNacht SomberNacht , Emzy Emzy .

windows

Windows 8.1+

Downloaden

Linux

Mac OS

macOS 10.13+

Android

Android 6.0+

python

Python 3.8+

Hoe GPG-handtekeningen te verifiëren

GPG handtekeningen dienen als een kritisch authenticatiemechanisme dat bevestigt dat gedistribueerde bestanden de digitale voetafdruk dragen van de legitieme eigenaar van de handtekeningsleutel.

Deze beveiligingsmaatregel is van vitaal belang; als kwaadwillenden bijvoorbeeld deze website zouden compromitteren en de echte Electrum-bestanden zouden vervangen, zou het verificatieproces van de handtekening zou falen. Dit komt omdat de indringer niet in staat is om geldige handtekeningen te genereren.

Om GPG handtekeningen te kunnen verifiëren, moet je eerst de publieke sleutel van de ondertekenaar importeren. Voor Electrum binaries, ThomasV openbare sleutel wordt gebruikt voor het ondertekenen. Linux gebruikers kunnen deze sleutel importeren door het volgende commando in hun terminal uit te voeren: gpg --import ThomasV.asc.

Voor Windows (gids) en macOS (gids) gebruikers zijn er speciale zelfstudies beschikbaar om u door het proces te leiden. Bij het importeren van een sleutel is het noodzakelijk om de vingerafdruk te verifiëren met behulp van onafhankelijke bronnen, zoals degene die hier wordt geleverd, of door gebruik te maken van de Web van vertrouwen systeem.

Opmerking voor Windows-gebruikers

Electrum-softwarepakketten triggeren vaak waarschuwingen in verschillende antivirusprogramma's. Dit is onvermijdelijk en we verzoeken gebruikers vriendelijk deze incidenten niet aan ons te melden. Dit is onvermijdelijk, en we verzoeken gebruikers vriendelijk om deze incidenten niet aan ons te melden.

Anti-virussoftware gebruikt heuristische methoden om potentiële malware te identificeren, wat vaak leidt tot vals-positieve resultaten. Als je vertrouwen hebt in het ontwikkelteam van het Electrum project, raden we aan om de GPG handtekening van de Electrum binaries te verifiëren en eventuele anti-virus waarschuwingen te negeren. Voor gebruikers die twijfelen om de ontwikkelaars van het project te vertrouwen, raden we aan om de binaries zelf te compileren of de software direct vanuit de broncode uit te voeren. Daarnaast, als malware een belangrijke zorg voor je is, kan het raadzaam zijn om een besturingssysteem te overwegen dat niet zwaar vertrouwt op anti-virus software voor beveiliging.

Gebruikers van oudere Windows-versies moeten mogelijk het programma KB2999226 Windows-update om compatibiliteit te garanderen.