A exploração do @ionicmoney na @modenetwork é mais uma lembrança de por que os protocolos precisam de processos de segurança robustos e bem estruturados.
Um ótimo exemplo é a estratégia de "Onion Security" do @aave, que inclui múltiplas camadas de defesa, incluindo processos de segurança aplicados por equipes de topo como @bgdlabs, Certora, @chaoslabs, @karpatkey, @Token_Logic e @AaveChan.