La explotación de @ionicmoney en @modenetwork es otro recordatorio de por qué los protocolos necesitan procesos de seguridad robustos y bien estructurados.
Un gran ejemplo es la estrategia de "Onion Security" de @aave, que incluye múltiples capas de defensa, incluyendo procesos de seguridad aplicados por equipos de primer nivel como @bgdlabs, Certora, @chaoslabs, @karpatkey, @Token_Logic y @AaveChan.