01#原创文章激励计划
根据【火线Zone社区运营规则 v0.2】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划。
要求:具备原创性,内容具备深度和可读性,点赞数>10
点赞 >10 的原创文章,均可参与周度计划评选,按照文章Rank值来计算排名,前5名获得对应奖励。
Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
第一名:500元现金+500查克拉
第二名:400元现金+400查克拉
第三名:300元现金+300查克拉
第四名:200元现金+200查克拉
第五名:100元现金+100查克拉
五名之后:100查克拉
上周符合激励计划的文章有:
第一名:500元现金+500查克拉
标题:某上市公司渗透测试
链接:https://zone.huoxian.cn/d/1000
作者:小黑
第二名:400元现金+400查克拉
标题:某企业的Shiro内网渗透测试
链接:https://zone.huoxian.cn/d/999
作者:小黑
第三名:300元现金+300查克拉
标题:记一次某网站支付逻辑漏洞的“薅羊毛”
链接:https://zone.huoxian.cn/d/997
作者:Betta
第四名:200元现金+200查克拉
标题:CVE-2021-4034 Linux Polkit权限提升漏洞复现
链接:https://zone.huoxian.cn/d/996
作者:0x6270
第五名:100元现金+100查克拉
标题:容器安全之CVE-2022-0185
链接:https://zone.huoxian.cn/d/998
作者:宋民国本国
第六名:100查克拉
标题:推荐一款自动向hackerone发送漏洞报告的扫描器和自己的感悟
链接:https://zone.huoxian.cn/d/1012
作者:Tian钧
第七名:100查克拉
标题:利用 gateway-api 攻击 kubernetes
链接:https://zone.huoxian.cn/d/1005
作者:lazydog
第八名:100查克拉
标题:Kubernetes CRI-O逃逸CVE-2022-0811漏洞复现
链接:https://zone.huoxian.cn/d/1003
作者:UzJu
02#首发云安全原创文章激励计划
根据【火线Zone社区运营规则 v0.2】相关要求规定,为鼓励所有社区用户进行云安全相关原创文章的分享,实行#首发云安全原创文章激励计划#。
奖励具体规则如下:
首次发云安全相关主题帖,点赞数>10,在参与周奖励的情况下,可额外获得“100查克拉”的奖励
上周符合激励计划的文章有:
云安全:100查克拉
标题:容器安全之CVE-2022-0185
链接:https://zone.huoxian.cn/d/998
作者:宋民国本国
云安全:100查克拉
标题:利用 gateway-api 攻击 kubernetes
链接:https://zone.huoxian.cn/d/1005
作者:lazydog

所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。