Existem inúmeras maneiras de ganhar dinheiro no ecossistema Obyte, e uma dessas maneiras poderia oferecer uma enorme recompensa aos desenvolvedores qualificados. Levamos nossa segurança muito a sério, por isso temos um programa de recompensas por bugs para entusiastas de todo o mundo verificarem se nosso código e recursos podem ser vulneráveis a ameaças. Este programa, hospedado pela plataforma Immunefi, oferece até US$ 50.000 por bug crítico.
No caso de possíveis bugs do Obyte, os pagamentos começam em um nível médio com 1.000 USD por ameaça relatada em sites, aplicativos e
O programa de recompensas de recompensas por bugs da Obyte abrange impactos específicos em diferentes domínios. Para a categoria DLT, são elegíveis impactos críticos como desligamento da rede, divisões não intencionais da cadeia que exigem hard forks e perda direta ou congelamento de fundos dos usuários . Impactos críticos e altos também envolvem preocupações com a estabilidade da rede, incluindo travamentos da API RPC e falhas de consenso. Os impactos médios e baixos abrangem cenários como consumo excessivo de computação de nós e subpreço das taxas de transação.
No domínio dos Contratos Inteligentes, os impactos críticos estendem-se ao roubo direto ou ao congelamento dos fundos dos utilizadores, bem como à manipulação dos resultados da votação da governação. Alto impacto inclui roubo ou congelamento de rendimentos não reclamados, enquanto impacto médio envolve casos como impedimento de operação de contrato inteligente e ataques dolorosos. Os casos de baixo impacto envolvem falhas contratuais para cumprir os compromissos de devolução sem perder valor.
No setor de Sites e Aplicativos, os impactos críticos abrangem ações severas, como execução de comandos do sistema, roubo de dados confidenciais e interrupção de aplicativos. Os impactos elevados envolvem ações como falsificação de conteúdo ou divulgação de informações confidenciais, enquanto os impactos médios referem-se à escalada de privilégios e ao vazamento de chaves de API.
Certas vulnerabilidades e atividades são excluídas, como ataques em que um indivíduo explora a si mesmo e vulnerabilidades teóricas sem provas. Testes em contratos mainnet ou testnet públicos,
O primeiro passo é se cadastrar no Immunefi e clicar em “Enviar relatório” no painel pessoal. Em seguida, você seleciona o ativo envolvido (Obyte, neste caso), o repositório GitHub no qual encontrou o bug e o impacto que esse bug pode causar – roubo direto de fundos do usuário, por exemplo. A próxima etapa é selecionar o nível de gravidade, de acordo com o
O relatório em si vem depois e deve incluir detalhes como descrição, impacto, análise de riscos, recomendações e referências. No caso do Obyte, todos os relatórios de bugs da web e de aplicativos devem vir com uma Prova de Conceito (PoC) ou etapas detalhadas para reproduzir o problema. Relatórios de bugs enviados sem PoC serão rejeitados com instruções para fornecê-lo. Você pode adicionar um ambiente Gist secreto para oferecer suporte ao seu PoC.
Finalmente, se você for elegível para uma recompensa, precisará compartilhar seu
A Obyte já pagou cerca de 5.000 dólares para white hats através do Immunefi – e cerca de 10.000 dólares para relatórios de bugs antes deste programa também. Se você estiver pronto para nos ajudar a melhorar o ecossistema Obyte, você também pode conferir nosso
Imagem vetorial em destaque por storyset /