Hay numerosas formas de ganar dinero en el ecosistema de Obyte, y una de esas formas podría ofrecer una recompensa enorme a los desarrolladores expertos. Nos tomamos muy en serio nuestra seguridad, por lo que tenemos un programa de recompensas por errores para que entusiastas de todo el mundo comprueben si nuestro código y nuestras funciones podrían ser vulnerables a las amenazas. Este programa, alojado en la plataforma Immunefi, ofrece hasta 50.000 dólares por error crítico.
En el caso de errores potenciales de Obyte, los pagos comienzan en un nivel medio con 1000 USD por amenaza reportada en sitios web, aplicaciones y
El programa de recompensas por errores de Obyte abarca impactos específicos en diferentes dominios. Para la categoría DLT, son elegibles impactos críticos como el cierre de la red, divisiones de cadena no intencionadas que requieren bifurcaciones duras y pérdida directa o congelación de fondos de los usuarios . Los impactos críticos y elevados también implican preocupaciones sobre la estabilidad de la red, incluidos fallos de la API RPC y fallos de consenso. Los impactos medios y bajos cubren escenarios como el consumo excesivo de cómputo de nodos y la subvaloración de las tarifas de transacción.
Dentro del ámbito de los contratos inteligentes, los impactos críticos se extienden al robo directo o la congelación de los fondos de los usuarios, así como a la manipulación de los resultados de las votaciones de gobernanza. El impacto alto incluye el robo o la congelación de rendimientos no reclamados, mientras que el impacto medio implica casos como obstáculos a la operación de contratos inteligentes y ataques de duelo. Los casos de bajo impacto implican que los contratos no cumplan con los compromisos de devolución sin perder valor.
En el sector de sitios web y aplicaciones, los impactos críticos abarcan acciones graves como ejecutar comandos del sistema, robar datos confidenciales e interrumpir aplicaciones. Los impactos altos implican acciones como la suplantación de contenido o la divulgación de información confidencial, mientras que los impactos medios se refieren a la escalada de privilegios y la filtración de claves API.
Se excluyen ciertas vulnerabilidades y actividades, como ataques en los que un individuo se explota a sí mismo y vulnerabilidades teóricas sin pruebas. Pruebas en contratos de red principal o de red de prueba pública,
El primer paso es registrarse en Immunefi y presionar "Enviar un informe" en el panel personal. Luego, selecciona el activo involucrado (Obyte, en este caso), el repositorio de GitHub en el que encontró el error y el impacto que ese error puede causar (robo directo de fondos de los usuarios, por ejemplo). La siguiente etapa es seleccionar el nivel de gravedad, de acuerdo con el
El informe en sí viene después y debe incluir detalles como descripción, impacto, desglose de riesgos, recomendaciones y referencias. En el caso de Obyte, todos los informes de errores web y de aplicaciones deben venir con una prueba de concepto (PoC) o pasos detallados para reproducir el problema. Los informes de errores enviados sin una prueba de concepto serán rechazados con instrucciones para proporcionar una. Puede agregar un entorno Gist secreto para respaldar su PoC.
Finalmente, si eres elegible para recibir una recompensa, debes compartir tu
Obyte ya ha pagado alrededor de 5.000 dólares a White Hats a través de Immunefi, y también alrededor de 10.000 dólares por informes de errores antes de este programa. Si estás listo para ayudarnos a mejorar el ecosistema de Obyte, también puedes consultar nuestro
Imagen vectorial destacada por storyset /