Selon les nouvelles de 深潮 TechFlow, le 28 juillet, le protocole de liquid staking Bifrost a annoncé le lancement officiel d’un programme de primes sur la plateforme de sécurité Immunefi, se concentrant sur la divulgation de vulnérabilités critiques au niveau du protocole, avec une récompense maximale de 500 000 dollars pour une seule vulnérabilité valide.
Les types de vulnérabilités cibles de ce programme de primes incluent l’émission non autorisée de vToken, les attaques au niveau du consensus, le contournement des mécanismes de gouvernance, etc. L’objectif est de détecter à l’avance les risques systémiques grâce à la force de la communauté et de renforcer la capacité du protocole à résister aux risques. Tous les rapports doivent être soumis via Immunefi et fournir une description complète de la vulnérabilité ainsi qu’un chemin d’attaque reproductible :
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Bifrost lance un programme de primes pour les bugs, avec une récompense maximale de 500 000 dollars par vulnérabilité.
Selon les nouvelles de 深潮 TechFlow, le 28 juillet, le protocole de liquid staking Bifrost a annoncé le lancement officiel d’un programme de primes sur la plateforme de sécurité Immunefi, se concentrant sur la divulgation de vulnérabilités critiques au niveau du protocole, avec une récompense maximale de 500 000 dollars pour une seule vulnérabilité valide.
Les types de vulnérabilités cibles de ce programme de primes incluent l’émission non autorisée de vToken, les attaques au niveau du consensus, le contournement des mécanismes de gouvernance, etc. L’objectif est de détecter à l’avance les risques systémiques grâce à la force de la communauté et de renforcer la capacité du protocole à résister aux risques. Tous les rapports doivent être soumis via Immunefi et fournir une description complète de la vulnérabilité ainsi qu’un chemin d’attaque reproductible :