NFT:波卡推出的Bug赏金计划是怎样的?-ODAILY

“波卡知识图谱”是我们针对波卡从零到一的入门级文章,我们尝试从波卡最基础的部分讲起,为大家提供全方位了解波卡的内容,当然这是一项巨大的工程,也充满了挑战,然而我们希望通过这样的努力让大家能够正确认知波卡,也让不了解波卡的人方便快速掌握波卡相关知识,今天是该栏目的第49期,代码安全对于网络来说一直都是重中之重,而波卡针对代码安全问题,也推出了Bug赏金计划来帮助波卡发展。

Bug赏金计划实际上也是目前很多科技公司查找自家漏洞的主要方法之一,比如谷歌从2010年就启动了Bug赏金计划,累计已修复了1万+的Bug。

代码安全是网络运行以及发展的重中之重,而GavinWood在此前的访谈中表示,波卡的代码库经过了四次独立的外部审核,来自四个顶级安全审计机构。

可见代码的安全性有着至关重要的地位。

除此之外,波卡官网也提供了像Bug赏金计划的奖励机制,以此激励开发者发现并报告这些漏洞,共同帮助波卡向前发展。

如果你发现错误,我们感谢你按照Web3基金会网站上的说明,负责任地调查和报告该错误。如果向任何第三方披露,将取消Bug赏金资格。

Bug赏金计划的范围

Bug赏金计划不包括在波卡外部或在波卡之上编写的代码库上的bug,也不包括使用波卡的代码库。

要获得Bug赏金计划的资格,该bug必须是波卡代码库的一部分,这包括波卡使用的协议,例如AnV、XCM、GRANDPA等。

我们呼吁我们的社区和所有Bug赏金猎人帮助识别波卡中的bug。

资格认证

一般来说,任何造成重大bug的错误,无论是对协议的合理性和协议/实施的合规性,还是对网络安全、经典客户端安全以及密码原语的安全性,都可以获得奖励。

请注意,我们完全可以自行决定错误是否严重到足以获得奖励的资格。

注意:

提交的质量将是考虑赔偿水平的重要因素。高质量的提交包括解释该错误如何被复制,如何被发现以及其他关键细节。请负责任地披露;向任何第三方披露将取消漏洞赏金资格。

例子:

可能破坏整个网络并损害网络有效性的攻击将被视为严重威胁。

会破坏对他人服务的攻击将被视为高度威胁。

负责任的调查和报告

负责任的调查和报告包括,但不限于以下内容:

不要侵犯其他用户的隐私,不要破坏数据,等等。

在研究过程中,不要欺诈或伤害波卡网络或其用户;你应该真诚地努力不中断或降低我们的服务。

不要针对验证者的物理安全措施,或试图使用社会工程、垃圾邮件、分布式拒绝服务(DDoS)攻击等。

最初,只向我们而不是向其他任何人报告该bug。

在向其他人披露之前,给我们合理的时间来修复bug,并在向其他人披露之前给我们足够的书面警告。

一般来说,请以合理、善意的方式调查和报告错误,不要对我们的用户或我们造成干扰或伤害。否则,你的行为可能会被理解为一种攻击,而不是提供帮助。

如何报告Bug

要报告安全问题,请发送电子邮件至security-report@web3.foundation。

考虑使用下面嵌入的PGP密钥加密你的消息。

PGP公钥

为了便于复制报告的问题,我们鼓励你尽可能提供以下信息:

问题的描述

该问题的潜在安全影响的描述

受影响的资源。例如URL、GitHub代码片段、交易

理想情况下,一个能证明该问题的概念证明

我们的流程

收到你的报告后,Web3基金会将评估该问题,并联系要求提供更多信息和/或提供评估。任何报告的安全问题都可能有资格获得奖励,这取决于Web3基金会对其新颖性及其潜在影响的严重程度的判断。

不论是Web2还是Web3,网络安全始终需要放在首位,而Bug赏金计划能够加快漏洞识别,改善产品安全,还能在一定程度上降低代码审核的成本。

而波卡作为Web3的基础设施来说,是非常复杂的,是庞大的,因此,波卡将会不断采取一切合理的预防措施,确保网络的安全性。

欢迎大家加入我们Polkadot生态研究院的电报:

https://t.me/polkadot_eri

欢迎大家访问波卡生态研究院的Mirror地址:

https://mirror.xyz/0x9A259b3a2316281Cc948cE2Cf1Ac610a79844f05

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-6:766ms