Solana Mobile запустила ейрдроп SKR для власників Seeker і розробників

Власники телефону Seeker та розробники Solana Mobile dApp Store Season 1 можуть отримати SKR через гаманець пристрою протягом наступних 90 днів, а незатребувані токени повернуться до пулу ейрдропу.
Solana Mobile у вівторок запустила ейрдроп свого нативного токена SKR для власників смартфона Seeker та розробників, які випустили застосунки в Season 1 Solana Mobile dApp Store. Отримати токени можна через вбудований у телефон гаманець протягом 90-денного періоду. Після дедлайну будь-які невитребувані токени повернуться до пулу ейрдропу.
SKR — це екосистемний токен Solana Mobile, призначений для підтримки управління, стимулів і функцій власності в межах платформи Seeker та її маркетплейсу застосунків. Токен має фіксовану пропозицію у 10 мільярдів, з яких 30% виділено на ейрдропи та розблокування під час запуску. Отримувачі можуть стейкати SKR, а емісія відбувається за лінійним графіком інфляції з оновленнями кожні 48 годин. Річна ставка стартує з 10% і знижується на 25% щороку, доки не досягне 2%, на якому рівні й залишиться.
«Seeker і SKR — це ставка на те, що для мобільних пристроїв існує інший шлях: що люди, які користуються мережею, мають володіти мережею», — йдеться в оголошенні компанії.
Ейрдроп збігається зі стартом кампанії Season 2 для Seeker у середу, яка передбачає нові застосунки, програми винагород і опції раннього доступу. Ключові напрями включають децентралізовані фінанси, геймінг, платежі, трейдинг і децентралізовані мережі фізичної інфраструктури.
Seeker — це пристрій на базі Android і наступник першого телефона Solana Mobile, Saga. Він має апаратно захищене сховище ключів Seed Vault і вбудований Solana dApp Store для ончейн-застосунків. У серпні Solana Mobile повідомила про 150 000 попередніх замовлень на Seeker, а постачання заплановані до більш ніж 50 країн.
Як ми повідомляли раніше, Ledger розкрила невиправну апаратну вразливість у чипі MediaTek Dimensity 7300 (MT6878), який використовується в Solana Seeker та інших телефонах. Інженери з безпеки Чарльз Крістен і Лео Беніто показали, що електромагнітні імпульси, застосовані під час процесу завантаження чипа, можуть обійти захист системи-на-чипі, дозволяючи зловмиснику повністю перехопити контроль над пристроєм і отримати доступ до приватних ключів, що зберігаються на ньому. У їхніх тестах метод забезпечував повний контроль без будь-яких залишкових бар’єрів безпеки.
Матеріали на GNcrypto надаються виключно з інформаційною метою і не є фінансовою порадою. Ми намагаємось забезпечувати точність та актуальність даних, однак не можемо гарантувати їхню повну достовірність чи надійність. GNcrypto не несе відповідальності за можливі помилки, упущення або фінансові збитки, що можуть виникнути внаслідок використання цієї інформації. Усі дії ви здійснюєте на власний ризик. Завжди проводьте власне дослідження та звертайтесь до фахівців. Детальніше дивіться на наших сторiнках Умови, Політика конфіденційності та Дисклеймер.






