تقديم التبرع - خدمة التبرع ذاتية الاستضافة للمهام


تقديم التبرع - خدمة التبرع ذاتية الاستضافة للمهام

الميزات:

  • قبلة؛
  • استضافة ذاتية؛
  • بدون رسوم (على سبيل المثال، تحصل Bountysource وGitcoin على 10% من المبلغ المدفوع)؛
  • دعم العديد من العملات المشفرة (حاليًا Bitcoin وEthereum وCardano)؛
  • ومن المتوقع (والمقدم) دعم GitLab وGitea وخدمات استضافة Git الأخرى في المستقبل.
  • قائمة عالمية بالمهام من جميع المثيلات (أي واحدة في وقت كتابة الأخبار). donate.dumpstack.io.

آلية العمل لـ GitHub من جهة صاحب المستودع:

  • (اختياري) تحتاج إلى نشر الخدمة، يمكنك استخدامها التكوين الجاهز لنظام NixOS;
  • يحتاج إلى أن يضاف عمل جيثب — يتم استدعاء أداة مساعدة بالداخل تقوم بمسح مهام المشروع وإضافة/تحديث تعليق حول الحالة الحالية لمحافظ التبرعات، بينما يتم تخزين الجزء الخاص من المحافظ فقط على خادم التبرعات (في المستقبل، مع إمكانية أخذها غير متصل بالإنترنت للتبرعات الكبيرة، لتأكيد الدفع يدويًا)؛
  • في جميع المهام الحالية (والجديدة) تظهر رسالة منها إجراءات جيثب[بوت] مع عناوين المحفظة للتبرعات (مثال).

آلية العمل من جانب الشخص الذي يقوم بالمهمة:

  • يشير التعليق على الالتزام بالضبط إلى المشكلة التي يحلها هذا الالتزام (انظر. إغلاق القضايا باستخدام الكلمات الرئيسية);
  • يحدد نص طلب السحب عناوين المحفظة بتنسيق معين (على سبيل المثال، بيتكوين {عنوان}).
  • عند قبول طلب السحب، يتم الدفع تلقائيًا.
  • إذا لم يتم تحديد المحافظ، أو لم يتم تحديد جميعها، فسيتم دفع الأموال للمحافظ غير المحددة إلى المحافظ الافتراضية (على سبيل المثال، قد تكون هذه محفظة مشروع عامة).

الأمن:

  • سطح الهجوم صغير بشكل عام؛
  • واستنادا إلى آليات التشغيل، يجب أن تكون الخدمة قادرة على إرسال الأموال بشكل مستقل، وبالتالي فإن الوصول إلى الخادم يعني السيطرة على الأموال في أي حال - الحل يمكن أن يكون فقط في العمل في وضع غير آلي (على سبيل المثال، تأكيد المدفوعات يدويًا)، وهو أمر محتمل (إذا كان المشروع ناجحًا بما يكفي ليتبرع شخص ما لهذه الوظيفة، فمن غير المحتمل، ولكن بالتأكيد) أنه سيتم تنفيذه يومًا ما؛
  • يتم فصل الأجزاء المهمة بشكل واضح (في الواقع، هذا ملف pay.go واحد يتكون من 200 سطر)، وبالتالي تبسيط عملية مراجعة رمز الأمان؛
  • لقد اجتاز الكود مراجعة مستقلة لرمز الأمان، وهو ما لا يعني عدم وجود ثغرات أمنية، ولكنه يقلل من احتمالية وجودها، خاصة في ضوء الانتظام المخطط للمراجعات؛
  • هناك أيضًا تلك الأجزاء التي لا يتم التحكم فيها (على سبيل المثال، API GitHub/GitLab/etc.)، بينما من المخطط إغلاق الثغرات المحتملة في واجهة برمجة تطبيقات الطرف الثالث من خلال عمليات فحص إضافية، ومع ذلك، بشكل عام، المشكلة في الوقت الحالي النظام البيئي غير قابل للحل وخارج النطاق (الضعف المحتمل، على سبيل المثال، القدرة على إغلاق طلبات السحب الخاصة بالأشخاص الآخرين وبالتالي إضافة التعليمات البرمجية إلى مشاريع الأشخاص الآخرين - له عواقب عالمية أكثر بكثير).

المصدر: linux.org.ru

إضافة تعليق