Hay numerosas formas de ganar dinero en el ecosistema de Obyte, y una de esas formas podría ofrecer una recompensa enorme a los desarrolladores expertos. Nos tomamos muy en serio nuestra seguridad, por lo que tenemos un programa de recompensas por errores para que entusiastas de todo el mundo comprueben si nuestro código y nuestras funciones podrían ser vulnerables a las amenazas. Este programa, alojado en la plataforma Immunefi, ofrece hasta 50.000 dólares por error crítico. sirve como un centro líder de servicios de seguridad y recompensas de errores para proyectos criptográficos, garantizando la protección de más de $60 mil millones en fondos de usuarios en numerosos proyectos. Con un enfoque inclusivo, cubren una amplia gama de cadenas y redes, incluidas . Clasifican los errores en una escala de 5 niveles: ninguno, bajo, medio, alto y crítico para el propio libro mayor (DLT), sus contratos inteligentes o sus sitios web y aplicaciones. inmunofi obyte En el caso de errores potenciales de Obyte, los pagos comienzan en un nivel medio con 1000 USD por amenaza reportada en sitios web, aplicaciones y . Las amenazas de alta gravedad reciben 2500 USD y los errores críticos en el libro mayor o sus contratos inteligentes reciben la asignación máxima (50 000 USD). Todo esto podría pagarse en GBYTE, BTC u OUSD (una moneda estable en Obyte). contratos inteligentes ¿Qué tipo de errores cuentan para las recompensas? El programa de recompensas por errores de Obyte abarca impactos específicos en diferentes dominios. Para la categoría DLT, . Los impactos críticos y elevados también implican preocupaciones sobre la estabilidad de la red, incluidos fallos de la API RPC y fallos de consenso. Los impactos medios y bajos cubren escenarios como el consumo excesivo de cómputo de nodos y la subvaloración de las tarifas de transacción. son elegibles impactos críticos como el cierre de la red, divisiones de cadena no intencionadas que requieren bifurcaciones duras y pérdida directa o congelación de fondos de los usuarios Dentro del ámbito de los contratos inteligentes, los impactos críticos se extienden al robo directo o la congelación de los fondos de los usuarios, así como a la manipulación de los resultados de las votaciones de gobernanza. El impacto alto incluye el robo o la congelación de rendimientos no reclamados, mientras que el impacto medio implica casos como obstáculos a la operación de contratos inteligentes y ataques de duelo. Los casos de bajo impacto implican que los contratos no cumplan con los compromisos de devolución sin perder valor. En el sector de sitios web y aplicaciones, los impactos críticos abarcan acciones graves como ejecutar comandos del sistema, robar datos confidenciales e interrumpir aplicaciones. Los impactos altos implican acciones como la suplantación de contenido o la divulgación de información confidencial, mientras que los impactos medios se refieren a la escalada de privilegios y la filtración de claves API. Pruebas en contratos de red principal o de red de prueba pública, y los ataques DDoS están prohibidos. Tampoco se permiten las pruebas automatizadas que generan un tráfico significativo y no se permite la divulgación pública de vulnerabilidades sin parches bajo embargo. Se excluyen ciertas vulnerabilidades y actividades, como ataques en los que un individuo se explota a sí mismo y vulnerabilidades teóricas sin pruebas. intentos de phishing ¿Cómo reportar errores? El primer paso es registrarse en Immunefi y presionar "Enviar un informe" en el panel personal. Luego, selecciona el activo involucrado (Obyte, en este caso), el repositorio de GitHub en el que encontró el error y el impacto que ese error puede causar (robo directo de fondos de los usuarios, por ejemplo). La siguiente etapa es seleccionar el nivel de gravedad, de acuerdo con el . Escala inmunológica El informe en sí viene después y En el caso de Obyte, todos los informes de errores web y de aplicaciones deben venir con una prueba de concepto (PoC) o pasos detallados para reproducir el problema. Los informes de errores enviados sin una prueba de concepto serán rechazados con instrucciones para proporcionar una. Puede agregar un entorno Gist secreto para respaldar su PoC. debe incluir detalles como descripción, impacto, desglose de riesgos, recomendaciones y referencias. Finalmente, si eres elegible para recibir una recompensa, debes compartir tu para recibirlo. A partir de ahí, el equipo de desarrollo de Obyte comenzará un proceso de revisión y usted podrá verificar el estado de su envío en su panel de Immunefi. Podría tener nueve condiciones: Reportado, En revisión, Necesita más información, Clasificado, Escalado, Confirmado, Mitigado, Pagado y Cerrado. ¡Y eso es! dirección de billetera Si estás listo para ayudarnos a mejorar el ecosistema de Obyte, también puedes consultar nuestro y nuestro . ¡Feliz codificación! Obyte ya ha pagado alrededor de 5.000 dólares a White Hats a través de Immunefi, y también alrededor de 10.000 dólares por informes de errores antes de este programa. recursos para desarrolladores repositorios de GitHub Imagen vectorial destacada por storyset / Freepik