Solana Mobile uruchomiła airdrop SKR dla posiadaczy Seeker i programistów

Solana Mobile's SKR airdrop starts as Seeker Season 2 begins

Właściciele telefonów Seeker i twórcy Solana Mobile dApp Store Season 1 mogą otrzymać SKR za pośrednictwem portfela urządzenia w ciągu najbliższych 90 dni, a niewykorzystane tokeny powrócą do puli airdropu.

We wtorek Solana Mobile uruchomiła airdrop swojego natywnego tokenu SKR dla właścicieli smartfonów Seeker i deweloperów, którzy wydali aplikacje w Season 1 Solana Mobile dApp Store. Tokeny można otrzymać za pośrednictwem wbudowanego w telefon portfela w ciągu 90 dni. Po upływie terminu wszelkie niewykorzystane tokeny powrócą do puli airdropu.

SKR to token ekosystemowy Solana Mobile, przeznaczony do wspierania zarządzania, zachęt i funkcji własności w ramach platformy Seeker i jej rynku aplikacji. Token ma stałą podaż wynoszącą 10 miliardów, z czego 30% jest przeznaczone na airdropy i odblokowanie podczas uruchomienia. Odbiorcy mogą stakować SKR, a emisja odbywa się zgodnie z liniowym harmonogramem inflacji z aktualizacjami co 48 godzin. Roczna stopa zaczyna się od 10% i spada o 25% każdego roku, aż osiągnie 2%, na którym poziomie pozostanie.

„Seeker i SKR to zakład, że dla urządzeń mobilnych istnieje inna droga: że ludzie korzystający z sieci powinni być jej właścicielami” — czytamy w ogłoszeniu firmy.

Airdrop zbiega się ze startem kampanii Season 2 dla Seeker w środę, która obejmuje nowe aplikacje, programy lojalnościowe i opcje wczesnego dostępu. Kluczowe obszary obejmują zdecentralizowane finanse, gry, płatności, handel i zdecentralizowane sieci infrastruktury fizycznej.

Seeker to urządzenie oparte na systemie Android i następca pierwszego telefonu Solana Mobile, Saga. Posiada sprzętowo zabezpieczoną pamięć kluczy Seed Vault oraz wbudowany sklep Solana dApp Store dla aplikacji on-chain. W sierpniu Solana Mobile ogłosiła 150 000 zamówień przedpremierowych na Seeker, a dostawy są planowane do ponad 50 krajów.

Jak informowaliśmy wcześniej, firma Ledger ujawniła nieusuwalną lukę sprzętową w chipie MediaTek Dimensity 7300 (MT6878), który jest używany w Solana Seeker i innych telefonach. Inżynierowie ds. bezpieczeństwa Charles Christensen i Leo Benito wykazali, że impulsy elektromagnetyczne zastosowane podczas procesu ładowania chipa mogą ominąć zabezpieczenia systemu na chipie, umożliwiając atakującemu przejęcie pełnej kontroli nad urządzeniem i uzyskanie dostępu do przechowywanych na nim kluczy prywatnych. W ich testach metoda ta zapewniała pełną kontrolę bez żadnych pozostałych barier bezpieczeństwa.

Treści publikowane na GNcrypto mają wyłącznie charakter informacyjny i nie stanowią porady finansowej. Dokładamy starań, aby informacje były rzetelne i aktualne, jednak nie gwarantujemy ich pełnej poprawności, kompletności ani niezawodności. GNcrypto nie ponosi odpowiedzialności za ewentualne błędy, pominięcia ani straty finansowe wynikające z polegania na tych treściach. Wszystkie działania podejmujesz na własne ryzyko. Zawsze prowadź własne badania i korzystaj z pomocy profesjonalistów. Szczegóły znajdziesz w naszych Warunkach, Polityce prywatności i Zastrzeżeniach.

Artykuły tego autora