-
Bitcoin
$84,260.6285
3.63% -
Ethereum
$1,916.3966
2.51% -
Tether USDt
$1.0000
0.04% -
XRP
$2.3698
5.27% -
BNB
$589.6980
1.95% -
Solana
$133.2703
7.72% -
USDC
$0.9999
-0.01% -
Cardano
$0.7422
5.68% -
Dogecoin
$0.1723
3.82% -
TRON
$0.2220
-1.58% -
Pi
$1.4819
-11.67% -
UNUS SED LEO
$9.8218
1.12% -
Chainlink
$13.7750
5.52% -
Stellar
$0.2779
1.99% -
Hedera
$0.1950
3.33% -
Avalanche
$18.5702
-0.09% -
Shiba Inu
$0.0...01284
6.61% -
Sui
$2.3272
6.83% -
Toncoin
$2.9188
4.98% -
Litecoin
$91.5193
3.79% -
Bitcoin Cash
$333.2686
1.83% -
Polkadot
$4.2036
4.96% -
MANTRA
$6.2932
0.05% -
Ethena USDe
$0.9999
0.05% -
Dai
$1.0000
0.00% -
Bitget Token
$4.3960
5.04% -
Hyperliquid
$13.7973
11.71% -
Monero
$210.4882
1.75% -
Uniswap
$6.0439
2.49% -
Aptos
$5.2154
1.32%
So zeigen Sie den Metamask-Transaktionsverlauf an
Um Ihren MetaMask-Transaktionsverlauf anzuzeigen, öffnen Sie die Erweiterung oder App, klicken Sie auf die Registerkarte „Aktivität“, scrollen Sie durch die chronologische Liste der Transaktionen oder suchen Sie mithilfe von Filtern nach bestimmten Transaktionen.
Oct 30, 2024 at 10:19 am

So zeigen Sie den MetaMask-Transaktionsverlauf an
MetaMask ist ein beliebtes Krypto-Wallet und Tor zur Welt der Blockchain-basierten dezentralen Anwendungen (dApps). Die Verfolgung Ihres Transaktionsverlaufs ist für die Verwaltung Ihrer digitalen Vermögenswerte und das Verständnis Ihrer Kontoaktivitäten von entscheidender Bedeutung. Hier finden Sie eine Schritt-für-Schritt-Anleitung zum Anzeigen Ihres MetaMask-Transaktionsverlaufs:
1. Öffnen Sie die MetaMask-Erweiterung oder die mobile App
Installieren Sie in Ihrem bevorzugten Browser die MetaMask-Browsererweiterung oder laden Sie die mobile MetaMask-App herunter.
2. Klicken Sie auf die Registerkarte „Aktivität“.
Klicken Sie in der MetaMask-Benutzeroberfläche oben auf dem Bildschirm auf die Registerkarte „Aktivität“.
3. Scrollen Sie durch Ihre Transaktionen
Alle Ihre ein- und ausgehenden Transaktionen werden in einer Liste in chronologischer Reihenfolge angezeigt. Sie können nach unten scrollen, um ältere Transaktionen anzuzeigen.
4. Details zu jeder Transaktion
Jeder Transaktionseintrag enthält die folgenden Details:
- Datum und Uhrzeit
- Transaktionsstatus (Bestätigt, Ausstehend, Fehlgeschlagen)
- Transaktions-Hash
- Absender- und Empfängeradressen
- Informationen zu Betrag und Token
- Netzwerk (z. B. Ethereum Mainnet, Binance Smart Chain)
5. Transaktionsdetails anzeigen
Um weitere Details zu einer bestimmten Transaktion anzuzeigen, klicken Sie auf den Transaktions-Hash. Dadurch wird eine neue Seite geöffnet, auf der erweiterte Informationen wie Transaktionsgebühr, Blocknummer und Ein-/Ausgaben angezeigt werden.
6. Suchen Sie nach bestimmten Transaktionen
Standardmäßig sehen Sie alle Ihre vergangenen Transaktionen. Um nach bestimmten Transaktionen zu filtern und zu suchen, verwenden Sie die Suchleiste oben auf der Aktivitätsseite. Sie können nach Transaktions-Hash, Adresse, Betrag und anderen Kriterien filtern.
7. Transaktionsverlauf exportieren
Wenn Sie Ihren Transaktionsverlauf aufzeichnen müssen, können Sie ihn in eine CSV-Datei exportieren. Klicken Sie auf die Schaltfläche „In CSV exportieren“ oben rechts auf der Aktivitätsseite.
Zusätzliche Tipps:
- Wenn Ihnen unbekannte oder verdächtige Transaktionen auffallen, ist es wichtig, sofort Maßnahmen zu ergreifen. Kontaktieren Sie Ihren Broker/Ihre Börse und melden Sie das Problem.
- Halten Sie Ihr MetaMask-Wallet und Ihre Erweiterung auf dem neuesten Stand, um die neuesten Sicherheitsfunktionen und Fehlerbehebungen zu erhalten.
- Geben Sie Ihre Kontoinformationen, einschließlich Passwörter und private Schlüssel, nicht an Dritte weiter.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
GOHOME
$323.9251
165.53%
-
DOGINME
$0.0...08446
129.70%
-
JET
$0.7630
44.84%
-
OBT
$0.0250
38.52%
-
DEVVE
$0.7378
27.78%
-
RARE
$0.1090
26.35%
- Wenn Sie umgekehrt lesen können, wissen Sie, was das Zeichen im Vordergrund sagt.
- 2025-03-15 08:30:54
- Titel: Bitcoin berührt kurz 85.000 US
- 2025-03-15 08:30:54
- Bitcoin (BTC) -Prei
- 2025-03-15 08:25:53
- Der Fintech -Sektor von Hongkong wächst rasant, angetrieben von Blockchain, digitalem Assets und KI
- 2025-03-15 08:25:53
- Toncoin [Tonne] Inhaber spüren das Gewicht des Marktes, 96% der Tonneninhaber sind unter Wasser
- 2025-03-15 08:25:53
- Der Kryptowährungshändler, dessen ultra-aufgebrachte Äther-Ethusd-Handel die Grenzen von Hyperliquid getestet hat
- 2025-03-15 08:25:53
Verwandtes Wissen

Verbessert die Verwendung einer Hardware -Brieftasche die Sicherheit der Ethereum -Brieftasche?
Mar 15,2025 at 07:35am
Schlüsselpunkte: Hardware -Geldbörsen bieten im Vergleich zu Software -Geldbörsen für Ethereum eine erheblich verbesserte Sicherheit. Der Hauptvorteil liegt darin, Ihre privaten Schlüssel offline zu halten, die vor Malware und Phishing -Angriffen geschützt sind. Während Hardware -Geldbörsen nicht narrensicher sind, stellen sie eine erhebliche Verbesseru...

Wie migriert man die Adresse der Ethereum -Brieftasche auf andere Geräte, nachdem sie generiert wurde?
Mar 15,2025 at 08:01am
Schlüsselpunkte: Bei der Migration von Ethereum Wallet geht es nicht darum, die Adresse selbst zu bewegen. Die Adresse bleibt konstant. Stattdessen übertragen Sie den Zugriff auf die mit dieser Adresse verbundenen Mittel. Die Methode hängt vollständig von der Art der Brieftasche ab, die Sie verwenden: Hardware, Software oder Papier. Sicherheit ist von g...

Ist die öffentliche Schlüsselverschlüsselung absolut sicher?
Mar 14,2025 at 05:26pm
Schlüsselpunkte: Die öffentliche Schlüsselverschlüsselung ist zwar unglaublich stark, aber nicht absolut sicher. Die Sicherheit hängt von der rechnerischen Schwierigkeit bestimmter mathematischer Probleme ab. Fortschritte in der Rechenleistung, Quantencomputer und Kryptanalyse stellen ständig Bedrohungen für die Sicherheit öffentlicher Schlüsselalgorith...

Wie wird der öffentliche Schlüssel zur Authentifizierung verwendet?
Mar 13,2025 at 09:25pm
Schlüsselpunkte: Öffentliche Schlüssel sind für die asymmetrische Kryptographie von grundlegender Bedeutung, das Rückgrat vieler Kryptowährungssicherheitssysteme. Die Authentifizierung unter Verwendung eines öffentlichen Schlüssels basiert auf der mathematischen Beziehung zwischen öffentlichen und privaten Schlüssel. Nur der entsprechende private Schlüs...

Warum kann der öffentliche Schlüssel veröffentlicht werden, während der private Schlüssel geheim gehalten werden muss?
Mar 15,2025 at 01:00am
Schlüsselpunkte: Die asymmetrische Kryptographie, die Grundlage der Kryptographie der öffentlichen Key, verwendet ein Paar Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Die mathematische Beziehung zwischen diesen Schlüssel ermöglicht Verschlüsselung und Entschlüsselung, digitale Signaturen und Überprüfung. Öffentliche Schlüssel k...

Wie wird der öffentliche Schlüssel generiert?
Mar 15,2025 at 04:15am
Schlüsselpunkte: Öffentliche Schlüssel werden von privaten Schlüssel durch eine kryptografische Einweg-Funktion abgeleitet. Dieser Prozess ist irreversibel und gewährleistet die Sicherheit des privaten Schlüssels. Der spezifische Algorithmus, der für die öffentliche Schlüsselgenerierung verwendet wird, hängt von der zugrunde liegenden Kryptographie der ...

Verbessert die Verwendung einer Hardware -Brieftasche die Sicherheit der Ethereum -Brieftasche?
Mar 15,2025 at 07:35am
Schlüsselpunkte: Hardware -Geldbörsen bieten im Vergleich zu Software -Geldbörsen für Ethereum eine erheblich verbesserte Sicherheit. Der Hauptvorteil liegt darin, Ihre privaten Schlüssel offline zu halten, die vor Malware und Phishing -Angriffen geschützt sind. Während Hardware -Geldbörsen nicht narrensicher sind, stellen sie eine erhebliche Verbesseru...

Wie migriert man die Adresse der Ethereum -Brieftasche auf andere Geräte, nachdem sie generiert wurde?
Mar 15,2025 at 08:01am
Schlüsselpunkte: Bei der Migration von Ethereum Wallet geht es nicht darum, die Adresse selbst zu bewegen. Die Adresse bleibt konstant. Stattdessen übertragen Sie den Zugriff auf die mit dieser Adresse verbundenen Mittel. Die Methode hängt vollständig von der Art der Brieftasche ab, die Sie verwenden: Hardware, Software oder Papier. Sicherheit ist von g...

Ist die öffentliche Schlüsselverschlüsselung absolut sicher?
Mar 14,2025 at 05:26pm
Schlüsselpunkte: Die öffentliche Schlüsselverschlüsselung ist zwar unglaublich stark, aber nicht absolut sicher. Die Sicherheit hängt von der rechnerischen Schwierigkeit bestimmter mathematischer Probleme ab. Fortschritte in der Rechenleistung, Quantencomputer und Kryptanalyse stellen ständig Bedrohungen für die Sicherheit öffentlicher Schlüsselalgorith...

Wie wird der öffentliche Schlüssel zur Authentifizierung verwendet?
Mar 13,2025 at 09:25pm
Schlüsselpunkte: Öffentliche Schlüssel sind für die asymmetrische Kryptographie von grundlegender Bedeutung, das Rückgrat vieler Kryptowährungssicherheitssysteme. Die Authentifizierung unter Verwendung eines öffentlichen Schlüssels basiert auf der mathematischen Beziehung zwischen öffentlichen und privaten Schlüssel. Nur der entsprechende private Schlüs...

Warum kann der öffentliche Schlüssel veröffentlicht werden, während der private Schlüssel geheim gehalten werden muss?
Mar 15,2025 at 01:00am
Schlüsselpunkte: Die asymmetrische Kryptographie, die Grundlage der Kryptographie der öffentlichen Key, verwendet ein Paar Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Die mathematische Beziehung zwischen diesen Schlüssel ermöglicht Verschlüsselung und Entschlüsselung, digitale Signaturen und Überprüfung. Öffentliche Schlüssel k...

Wie wird der öffentliche Schlüssel generiert?
Mar 15,2025 at 04:15am
Schlüsselpunkte: Öffentliche Schlüssel werden von privaten Schlüssel durch eine kryptografische Einweg-Funktion abgeleitet. Dieser Prozess ist irreversibel und gewährleistet die Sicherheit des privaten Schlüssels. Der spezifische Algorithmus, der für die öffentliche Schlüsselgenerierung verwendet wird, hängt von der zugrunde liegenden Kryptographie der ...
Alle Artikel ansehen
