Последний выпуск: Electrum-4.0.6
Источники и двоичные файлы
Установка из исходников Python
Как проверить подписи GPG
Подписи GPG являются доказательством того, что распространяемые файлы были подписаны владельцем ключа подписи. Например, если этот веб-сайт был скомпрометирован, а исходные файлы Electrum были заменены, проверка подписи не прошла бы, потому что злоумышленник не смог бы создать действительные подписи. (Обратите внимание, что злоумышленник сможет создавать действительные хэши, поэтому мы не публикуем здесь хеши наших двоичных файлов, это не обеспечивает никакой безопасности).
Чтобы иметь возможность проверять подписи GPG, вам необходимо импортировать открытый ключ подписывающей стороны. Бинарные файлы Electrum подписаны открытым ключом ThomasV . В Linux, вы можете импортировать этот ключ , используя следующую команду: gpg --import ThomasV.asc. Вот руководства для Windows и MacOS . Когда вы импортируете ключ, вы должны проверить его отпечаток, используя независимые источники, такие как здесь , или использовать сеть доверия.
Примечания для пользователей Windows
Бинарные файлы Electrum часто помечаются различными антивирусными программами. Мы ничего не можем с этим поделать, поэтому, пожалуйста, прекратите сообщать нам об этом. Антивирусное программное обеспечение использует эвристику, чтобы определить, является ли программа вредоносной, и это часто приводит к ложным срабатываниям. Если вы доверяете разработчикам проекта, вы можете проверить подпись GPG двоичных файлов Electrum и безопасно игнорировать любые предупреждения антивируса. Если вы не доверяете разработчикам проекта, вам следует собрать двоичные файлы самостоятельно или запустить программное обеспечение из исходного кода. Наконец, если вас действительно беспокоят вредоносные программы, вам не следует использовать операционную систему, которая полагается на антивирусное программное обеспечение.
В старых версиях Windows может потребоваться установка обновления KB2999226 Windows.