Le chiavi di amministrazione sono un rischio esistenziale travestito da comodità. Se un EOA può mettere in pausa, aggiornare o svuotare un protocollo, l'app "decentralizzata" ha un unico punto di fallimento. Thread ↓
2/ Vettore di centralizzazione #1 – Proxies aggiornabili. Un admin proxy compromesso = totale presa di controllo del protocollo. Mitigato con multisig, timelocks e governance trasparente.
3/ Vettore di centralizzazione #2 – Oracoli a sorgente unica. Quando un server firma i prezzi, è a solo un'interruzione di AWS da una cascata di liquidazioni. Oracoli decentralizzati o multi-feed con controlli di quorum aiutano a prevenire questo.
4/ Vettore di centralizzazione #3 – Interruttori di pausa di emergenza. È una rete di sicurezza vitale che è facile da abusare. Limitare la durata della pausa (ad esempio, 48 ore), documentare chi può attivarla e come funziona il recupero.
5/ La centralizzazione è uno spettro. Più leve "fidati di me" ci sono nel codice, maggiore è la superficie di attacco. Scopri di più sulle migliori pratiche di sicurezza:
803