Il existe de nombreuses façons de gagner de l’argent dans l’écosystème Obyte, et l’une de ces façons pourrait récompenser massivement les développeurs qualifiés. Nous prenons notre sécurité très au sérieux, c'est pourquoi nous avons un programme de bug bounty destiné aux passionnés du monde entier pour vérifier si notre code et nos fonctionnalités pourraient être vulnérables aux menaces. Ce programme, hébergé par la plateforme Immunefi, offre jusqu'à 50 000 $ par bug critique.
Dans le cas des bugs potentiels d'Obyte, les paiements commencent à un niveau moyen avec 1 000 USD par menace signalée sur les sites Web, les applications et
Le programme de récompenses Obyte Bug Bounty englobe des impacts spécifiques dans différents domaines. Pour la catégorie DLT, les impacts critiques tels que l'arrêt du réseau, les divisions involontaires de la chaîne nécessitant des hard forks et la perte directe ou le gel des fonds des utilisateurs sont éligibles . Les impacts critiques et élevés impliquent également des problèmes de stabilité du réseau, notamment des plantages de l'API RPC et des échecs de consensus. Les impacts moyens et faibles couvrent des scénarios tels qu’une consommation excessive de calcul des nœuds et une sous-tarification des frais de transaction.
Dans le domaine des contrats intelligents, les impacts critiques s'étendent au vol direct ou au gel des fonds des utilisateurs, ainsi qu'à la manipulation des résultats des votes de gouvernance. Un impact élevé inclut le vol ou le gel des rendements non réclamés, tandis qu'un impact moyen implique des cas tels que l'entrave au fonctionnement des contrats intelligents et les attaques douloureuses. Les cas à faible impact impliquent des échecs contractuels pour respecter les engagements de retour sans perte de valeur.
Dans le secteur des sites Web et des applications, les impacts critiques englobent des actions graves telles que l'exécution de commandes système, le vol de données sensibles et la perturbation d'applications. Les impacts élevés impliquent des actions telles que l'usurpation de contenu ou la divulgation d'informations confidentielles, tandis que les impacts moyens concernent l'élévation des privilèges et la fuite de clés API.
Certaines vulnérabilités et activités sont exclues, comme les attaques où un individu s'exploite et les vulnérabilités théoriques sans preuve. Tests sur des contrats mainnet ou testnet public,
La première étape consiste à vous inscrire sur Immunefi et à appuyer sur « Soumettre un rapport » dans le tableau de bord personnel. Ensuite, vous sélectionnez l'actif impliqué (Obyte, dans ce cas), le référentiel GitHub dans lequel vous avez trouvé le bug et l'impact que ce bug peut provoquer – vol direct des fonds des utilisateurs, par exemple. L'étape suivante consiste à sélectionner le niveau de gravité, en fonction du
Le rapport lui-même vient ensuite et doit inclure des détails tels que la description, l'impact, la répartition des risques, les recommandations et les références. Dans le cas d'Obyte, tous les rapports de bogues Web et applications doivent être accompagnés d'une preuve de concept (PoC) ou d'étapes détaillées pour reproduire le problème. Les rapports de bogues soumis sans PoC seront rejetés avec des instructions pour en fournir un. Vous pouvez ajouter un environnement Gist secret pour prendre en charge votre PoC.
Enfin, si vous êtes éligible à une récompense, vous devez partager votre
Obyte a déjà payé environ 5 000 USD à des chapeaux blancs via Immunefi – et environ 10 000 USD pour des rapports de bugs avant ce programme également. Si vous êtes prêt à nous aider à améliorer l'écosystème Obyte, vous pouvez également consulter notre
Image vectorielle en vedette par storyset /