Según un comunicado de Deep Tide TechFlow, el 28 de julio, el protocolo de staking liquido Bifrost anunció el lanzamiento oficial de su programa de recompensas por fallos en la plataforma de seguridad Immunefi, centrado en la divulgación de vulnerabilidades críticas a nivel de protocolo, con una recompensa máxima de 500,000 dólares por cada vulnerabilidad válida.
Los tipos de vulnerabilidades objetivo de este Programa de recompensas incluyen la emisión no autorizada de vToken, ataques a la capa de consenso, eludir el mecanismo de gobernanza, etc., con el fin de detectar proactivamente riesgos de seguridad sistémica a través de la fuerza de la comunidad y fortalecer la capacidad de resistencia al riesgo del protocolo. Todos los informes deben enviarse a través de Immunefi y proporcionar una explicación completa de la vulnerabilidad y el camino de ataque reproducible:
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Bifrost lanza un programa de recompensas por fallos, con una recompensa máxima de 500,000 dólares por cada fallo.
Según un comunicado de Deep Tide TechFlow, el 28 de julio, el protocolo de staking liquido Bifrost anunció el lanzamiento oficial de su programa de recompensas por fallos en la plataforma de seguridad Immunefi, centrado en la divulgación de vulnerabilidades críticas a nivel de protocolo, con una recompensa máxima de 500,000 dólares por cada vulnerabilidad válida.
Los tipos de vulnerabilidades objetivo de este Programa de recompensas incluyen la emisión no autorizada de vToken, ataques a la capa de consenso, eludir el mecanismo de gobernanza, etc., con el fin de detectar proactivamente riesgos de seguridad sistémica a través de la fuerza de la comunidad y fortalecer la capacidad de resistencia al riesgo del protocolo. Todos los informes deben enviarse a través de Immunefi y proporcionar una explicación completa de la vulnerabilidad y el camino de ataque reproducible: