# LayerZeroCEOAdmitsProtocolFlaws

31.43K
#LayerZeroCEOAdmitsProtocolFlaws
🚨 $292M Explocción — Falla, Uso indebido, o algo más profundo?
El último incidente entre cadenas no es solo otro titular de hackeo — es una prueba de resistencia de cuánto merece realmente confianza la infraestructura DeFi.
Aquí está lo que realmente importa 👇
🔥 La detonación
Aproximadamente 116,000 rsETH drenados.
Un solo evento lo suficientemente fuerte como para sacudir la confianza en múltiples ecosistemas.
⚠️ El punto débil crítico
Una configuración reportada de “verificador 1-de-1” — sin redundancia, sin respaldo.
En cripto, eso no es solo arriesgado…
ZRO6,28%
Ver original
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
El CEO de LayerZero admite fallos en el protocolo tras $292M Hack — Pero Kelp DAO dice "Aprobaste la configuración y ahora culpas"
Durante semanas, LayerZero señaló a Kelp DAO por la explotación de 292 millones de dólares que sacudió DeFi. "Usaron una configuración de verificador 1-de-1 — advertimos en contra." Esa fue la narrativa. Pero ahora, el CEO de LayerZero, Bryan Pellegrino, ha reconocido públicamente las deficiencias a nivel de protocolo, prometiendo una revisión de seguridad. Y Kelp DAO acaba de presentar evidencia que podría cambiar por completo el
ZRO6,28%
ETH-1,15%
Ver original
Crypto_Buzz_with_Alex
#LayerZeroCEOAdmitsProtocolFlaws
El CEO de LayerZero admite fallos en el protocolo tras $292M Hack — Pero Kelp DAO dice "Aprobaste la configuración y ahora culpas"
Durante semanas, LayerZero señaló a Kelp DAO por la explotación de 292 millones de dólares que sacudió DeFi. "Usaron una configuración de verificador 1-de-1 — advertimos en contra de ello." Esa fue la narrativa. Pero ahora, el CEO de LayerZero, Bryan Pellegrino, ha reconocido públicamente las deficiencias a nivel de protocolo, prometiendo una revisión de seguridad. Y Kelp DAO acaba de presentar evidencia que podría voltear toda la culpa.
Déjame explicar por qué esto importa para cada puente entre cadenas en el que alguna vez confiaste.
🔥 La admisión que lo cambió todo
El 4 de mayo, Pellegrino publicó una declaración pública reconociendo los fallos del protocolo de LayerZero tras la explotación de Kelp DAO, comprometiéndose a una revisión de seguridad integral. Esto representa un cambio importante respecto al informe post-mortem inicial del 20 de abril, que enmarcó el ataque completamente como una falla de configuración a nivel de "aplicación" por parte de Kelp DAO — no un problema a nivel de protocolo.
¿La razón del cambio? Porque la evidencia se volvía imposible de ignorar.
🔍 La devastadora réplica de Kelp DAO
El 5 de mayo, Kelp DAO publicó una respuesta detallada que contradice directamente la afirmación principal de LayerZero. Esto es lo que revelaron:
1. LayerZero APROBÓ la configuración de verificador 1-de-1 que ahora culpan a Kelp DAO, compartieron capturas de pantalla de comunicaciones privadas con miembros del equipo de LayerZero donde un empleado de LayerZero dijo explícitamente: "No hay problema en usar los valores predeterminados también — aquí etiqueto a [redacted] ya que mencionaste que quizás querías usar una configuración personalizada de DVN para verificar mensajes, pero dejaré eso a tu equipo." Los "predeterminados" referidos eran la configuración DVN de LayerZero Labs de 1-de-1 — la misma configuración que LayerZero citó después como la vulnerabilidad crítica que permitió la explotación.
2. La configuración "peligrosa" era la predeterminada enviada por LayerZero, llamada DVN de LayerZero, y Kelp la calificó como una opción marginal e irresponsable. La argumentación de Kelp: esta era la configuración predeterminada estándar de la plataforma, utilizada por cientos de otras aplicaciones en el ecosistema. Si la mayoría de las integraciones de LayerZero usan 1-de-1, llamarla "error del usuario" cuando falla es como vender un coche sin airbags y luego culpar al conductor por no haberlos instalado después.
3. La infraestructura propia de LayerZero fue comprometida. El ataque funcionó porque los atacantes comprometieron dos nodos RPC en los que confiaba el verificador de LayerZero y DDoS-aron el resto. La infraestructura DVN de LayerZero — el sistema diseñado para validar mensajes entre cadenas — fue vulnerada. Zach Rynes, enlace comunitario de Chainlink, lo señaló directamente: "LayerZero está eludiendo la responsabilidad de que su propia infraestructura de nodos DVN fue comprometida y causó la explotación del puente $290M ."
4. Cuatro preguntas sin respuesta de Kelp DAO. Kelp planteó preguntas específicas que LayerZero no ha respondido públicamente: ¿Cómo se accedió a las listas de endpoints RPC? ¿Cómo concilian los valores predeterminados documentados por LayerZero con la gran cantidad de configuraciones 1-de-1 en todo el ecosistema? ¿Por qué falló la monitorización en detectar la vulnerabilidad de infraestructura? ¿Cuál fue el tiempo de permanencia de los nodos comprometidos antes de que se firmara el mensaje falsificado?
Estas no son preguntas retóricas — son demandas de responsabilidad que la admisión de fallos del protocolo por parte de LayerZero hace aún más difícil de evadir.
🧠 La verdadera lección: riesgo de código vs. riesgo operacional
El análisis de seguridad de OpenZeppelin destacó un punto que la mayoría pasó por alto: NO hubo error en los contratos inteligentes de Kelp DAO. El código fue auditado y es sólido. Lo que falló fue la configuración operacional e de integración alrededor de la infraestructura del puente — algo que está fuera de las revisiones y auditorías tradicionales de código.
Esta es la distinción de la que la industria rara vez habla. Puedes tener contratos perfectamente auditados y aún así perder 292 millones si la capa de infraestructura debajo tiene un solo punto de fallo. El modelo de LayerZero se basa en Redes de Verificadores Descentralizados (DVNs), pero cuando la configuración predeterminada es 1-de-1 (un verificador = LayerZero Labs en sí), "descentralizado" se vuelve una palabra de marketing, no una realidad de seguridad. Un nodo comprometido. Un mensaje falsificado. 292 millones desaparecidos.
📊 Impacto en el precio de ZRO — El mercado está votando
ZRO cotiza a 1.395 dólares, bajando -5.1% en 24 horas y -29.6% en 30 días. El panorama técnico cuenta una historia clara:
Medias móviles diarias en tendencia bajista completa (MA7 < MA30 < MA120) — tendencia bajista sostenida
PDI < MDI con ADX en 34.4 — fuerte momentum a la baja
Rendimiento -4.4% respecto a BTC hoy — subrendimiento significativo
El interés abierto de futuros cayó -11.6% en 24 horas — las posiciones se están liquidando, no formando
PERO: el MACD diario acaba de formar una cruz dorada (DIF cruzó por encima de DEA) y el CCI/WR de 15 minutos están en territorio de sobreventa — existe potencial de rebote a corto plazo
El mercado está valorando el daño reputacional y la incertidumbre. La admisión del CEO de LayerZero sobre fallos en el protocolo es un paso hacia la responsabilidad, pero la evidencia de Kelp DAO plantea una pregunta más difícil: ¿fue esto alguna vez solo un "error de configuración del usuario", o el diseño predeterminado del protocolo era fundamentalmente inseguro desde el principio?
⚡ Qué significa esto para la infraestructura entre cadenas
1. Los valores predeterminados importan más que la documentación. Si un protocolo envía un verificador 1-de-1 como predeterminado, eso no es una recomendación — es el nivel de seguridad que realmente ofrece. La documentación que dice "deberías configurar multi-verificador" no protege a los usuarios que siguen los valores predeterminados documentados. La verdadera seguridad de un sistema está definida por lo que la mayoría de los usuarios realmente ejecutan, no por lo que dicen los documentos que podrían ejecutar.
2. El riesgo de infraestructura es invisible hasta que explota. Las auditorías de contratos inteligentes detectan errores en el código. No detectan nodos RPC comprometidos, validadores DDoS-ados, o puntos únicos de confianza en las capas de mensajería. La próxima gran explotación en DeFi probablemente no vendrá de una vulnerabilidad en el contrato — vendrá de la infraestructura operacional en la que confían los contratos pero que no pueden controlar.
3. La responsabilidad no puede ser retroactiva. La admisión del CEO de LayerZero es bienvenida, pero llegó después de semanas de culpar a Kelp DAO. Si la admisión hubiera llegado el 20 de abril junto con el informe post-mortem — en lugar de una narrativa de "Kelp lo configuró mal" — la respuesta de la comunidad sería muy diferente. La confianza se construye en las primeras 48 horas tras una crisis, no en la tercera semana.
4. La migración de Kelp DAO a Chainlink CCIP es el veredicto del mercado. Kelp anunció que migrará rsETH fuera del estándar OFT de LayerZero a Chainlink Cross-Chain Interoperability Protocol. Cuando tu mayor socio de integración abandona tu protocolo tras una explotación, no es solo una decisión comercial — es un veredicto de seguridad de alguien que probó tu sistema en condiciones reales y lo encontró insuficiente.
💡 La conclusión
Que el CEO de LayerZero admita fallos en el protocolo es un paso necesario — pero solo el primero. La verdadera prueba será si LayerZero puede responder públicamente las cuatro preguntas de Kelp DAO, revisar sus configuraciones predeterminadas de seguridad y reconstruir la confianza con los integradores que ahora cuestionan si "verificador descentralizado" significa algo cuando lo predeterminado es que una sola empresa verifique todo.
Se perdieron 292 millones. Sin errores en los contratos. La vulnerabilidad no estaba en el código — estaba en el modelo de confianza. Y cada puente entre cadenas que use una arquitectura similar debería hacerse la misma pregunta ahora mismo.
¿Deberían los creadores de protocolos ser responsables por valores predeterminados inseguros, o siempre es responsabilidad del usuario configurar más allá de lo que se entrega? Esta discusión podría redefinir cómo cada protocolo de puente diseña su arquitectura de seguridad — comparte tu postura abajo 👇
@Gate_Square
$ZRO $ETH
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
La explotación de Kelp DAO (18 de abril de 2026) es uno de los mayores hackeos DeFi del año, donde atacantes vinculados al Grupo Lazarus de Corea del Norte drenaron alrededor de $290M en ETH explotando la infraestructura del puente LayerZero V2.
Incidente principal
El ataque apuntó a una debilidad importante en la configuración del verificador 1-de-1, lo que significa que un solo punto de validación aseguraba miles de millones en TVL. Una vez comprometido, los atacantes acuñaron activos falsos y drenaron liquidez real.
Este incidente contribuyó a las pérdidas
ETH-1,15%
ZRO6,28%
ARB3,92%
STG10,36%
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal
ZRO6,28%
LINK2,79%
Ver original
Raveena
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal configuración". Además, Pellegrino admitió que LayerZero agravó aún más la crisis al aplicar cambios en el quórum RPC sin notificar a los clientes afectados, calificando su comunicación como "un fracaso total". Concluyó comprometiéndose a que la empresa se reenfocaría completamente en servir a los emisores de activos y en el próximo lanzamiento de Zero.
Esta admisión marcó un giro dramático respecto a la respuesta inicial de LayerZero, que culpaba directamente a la capa de aplicación y a las propias decisiones de configuración de Kelp DAO. La disculpa pública siguió a extensas críticas de la comunidad cripto, especialmente después de que desarrolladores externos demostraran cómo la peligrosa configuración 1/1 aparecía de manera prominente en la documentación oficial de LayerZero como un punto de partida. El cambio en el sentimiento eventualmente obligó a Pellegrino a asumir la responsabilidad por lo que los críticos denominaron "arrogancia sistémica".
Kelp DAO, sin embargo, permanece desconvincida. El 5 de mayo, publicaron una refutación detallada argumentando que la configuración comprometida era el estándar de la plataforma, afirmando que aproximadamente el 47% de los 2,665 contratos activos de LayerZero funcionaban con configuraciones 1/1 en el momento del exploit. Kelp también publicó capturas de pantalla de Telegram supuestamente mostrando a un empleado de LayerZero aprobando la configuración 1/1 antes del incidente. Kelp además cuestionó por qué la monitorización de LayerZero no detectó la compromisión del nodo RPC antes de que se firmaran los mensajes falsificados, una brecha que vinculan directamente con el Grupo Lazarus de Corea del Norte.
En consecuencia, Kelp DAO ha confirmado su migración de rsETH desde LayerZero a la norma CCIP de Chainlink en todas las cadenas soportadas, subrayando la pérdida permanente de confianza en la arquitectura del protocolo.
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
🔥 El CEO de LayerZero admite fallos en el protocolo: un momento crítico para la transparencia y el futuro de la seguridad entre cadenas
El ecosistema de finanzas descentralizadas ha llegado a otro momento decisivo, ya que el CEO de LayerZero reconoce abiertamente fallos en el protocolo, desencadenando una amplia discusión en toda la industria cripto. Esta admisión no es simplemente una actualización técnica; representa un cambio más profundo en la forma en que los proyectos líderes abordan la transparencia, la responsabilidad y la sostenibilidad a largo plazo
ZRO6,28%
Ver original
post-image
post-image
post-image
post-image
  • Recompensa
  • 1
  • Republicar
  • Compartir
Crypto__iqraa:
2026 GOGOGO 👊
#LayerZeroCEOAdmitsProtocolFlaws
El $292M Hackeo que rompió la confianza entre cadenas, y la confesión sincera del CEO
Precio de ZRO: $1.412 | 24H: -3.22% | 30D: -32.34% | Capitalización de mercado: $356M
El 4 de mayo de 2026, el CEO de LayerZero Labs, Bryan Pellegrino, publicó una declaración cruda y sin filtros en X que causó conmoción en el ecosistema de cadenas cruzadas. Admitió algo que ningún CEO de infraestructura quiere decir: "Me equivoqué." La admisión llegó dos semanas después del mayor exploit DeFi de 2026, un drenaje de $292 millones en el puente rsETH de Kelp DAO que expuso fall
ZRO6,28%
AAVE0,31%
LINK2,79%
Ver original
post-image
post-image
Falcon_Official
#LayerZeroCEOAdmitsProtocolFlaws — La $292M Hackeo que rompió la confianza entre cadenas, y la confesión sincera del CEO
Precio ZRO: $1.412 | 24H: -3.22% | 30D: -32.34% | Capitalización de mercado: $356M

El 4 de mayo de 2026, el CEO de LayerZero Labs, Bryan Pellegrino, publicó una declaración cruda y sin filtros en X que sacudió el ecosistema de cadenas cruzadas. Admitió algo que ningún CEO de infraestructura quiere decir: "Me equivoqué." La confesión llegó dos semanas después del mayor exploit DeFi de 2026, un drenaje de $292 millones en el puente rsETH de Kelp DAO que expuso fallos mortales en la arquitectura central de LayerZero.
Aquí está el desglose completo de lo que sucedió, lo que confesó el CEO y por qué importa para cada usuario de criptomonedas.
💥 EL EXPLOIT: Cómo desaparecieron $292 millones en minutos
El 18 de abril de 2026, a las 17:35 UTC, un atacante ejecutó un golpe devastador en el puente rsETH de Kelp DAO, un activo entre cadenas impulsado por la infraestructura de mensajería de LayerZero.
Las mecánicas del ataque:
El atacante, atribuido con "confianza preliminar" al Grupo Lazarus de Corea del Norte (subunidad TraderTraitor), comprometió dos nodos RPC en los que confiaba la Red Verificadora Descentralizada de LayerZero Labs
Simultáneamente, DDoS en los nodos RPC restantes limpios, forzando la conmutación a la infraestructura envenenada
Entregó un mensaje entre cadenas falsificado instruyendo al puente a drenar 116,500 rsETH (aproximadamente $292 millones)
El rsETH robado fue movido a Aave V3 y utilizado para pedir WETH, causando que Aave congelara los mercados de rsETH y desencadenara más de $10 mil millones en salidas
Un segundo ataque dirigido a 40,000 rsETH adicionales (~$95M) fue bloqueado después de que Kelp pausara contratos y blacklisteara la cartera del atacante
El impacto en cascada:
Varios protocolos pausaron sus puentes OFT de LayerZero
El TVL de DeFi cayó aproximadamente un 7% a $86.3 mil millones
El exploit fue el hackeo DeFi más grande de 2026, parte de un mes récord de hackeos de $650 millones en abril
La vulnerabilidad crítica: Kelp DAO operaba con una configuración DVN 1-de-1, lo que significa que solo un verificador (el propio DVN de LayerZero) validaba los mensajes entre cadenas para miles de millones en TVL. Cuando ese único verificador fue comprometido, no había redundancia para detectar el mensaje falsificado.
⚡ EL JUEGO DE LA CULPA: LayerZero vs. Kelp DAO
El post-mortem inicial de LayerZero culpó directamente a Kelp: el protocolo había "ignorado las recomendaciones de multi-verificadores" y optado por una configuración arriesgada 1/1 contra el consejo.
Kelp DAO contraatacó con afirmaciones explosivas:
La configuración de verificador 1-de-1 era el valor predeterminado documentado de LayerZero, no una configuración fraudulenta elegida independientemente por Kelp
Kelp presentó capturas de pantalla de intercambios en Telegram donde un miembro del equipo de LayerZero decía: "No hay problema en usar los valores predeterminados, solo etiquetando [redacted] aquí ya que mencionaste que quizás querías usar una configuración personalizada de DVN para verificar mensajes, ¡pero dejaré eso a tu equipo!" aprobando efectivamente la configuración
El DVN comprometido era la infraestructura propia de LayerZero, no un verificador externo que Kelp hubiera seleccionado
El canal de comunicación abierto desde enero de 2024 nunca produjo una recomendación específica para cambiar la configuración del DVN de rsETH
Datos públicos muestran que aproximadamente el 47% de todos los contratos de LayerZero OApp operaban con configuraciones DVN 1-de-1, la configuración de Kelp no era una anomalía; era la norma
Respuesta de Kelp DAO: migrar rsETH completamente fuera del estándar OFT de LayerZero, cambiando a Chainlink Cross-Chain Interoperability Protocol (CCIP) para futuras operaciones entre cadenas. Esto representa una pérdida competitiva directa para LayerZero, cuyo mayor cliente de puente se movió a su principal rival.
🙏 LA ADMISIÓN DEL CEO: "Me equivoqué"
El 4 de mayo, Pellegrino rompió el silencio con una declaración personal que marcó un cambio dramático respecto a la postura de evasión anterior de LayerZero:
Tres confesiones clave:
"Disonancia cognitiva" sobre configuraciones de usuario Inicialmente vio LayerZero como Gnosis Safe: infraestructura sólida donde las aplicaciones configuran sus propios ajustes. Asumió que nadie aseguraría miles de millones en TVL con una configuración arriesgada 1/1, especialmente porque LayerZero ayudaba a las principales aplicaciones con configuraciones seguras. Sus palabras: "Me equivoqué." Casi la mitad de todas las OApps de LayerZero operaban con la configuración exacta que pensaba que nadie usaría.
Mala comunicación sobre cambios de seguridad LayerZero implementó silenciosamente medidas más estrictas (forzando quórums RPC, requiriendo múltiples RPC por cadena) que interrumpieron las operaciones comerciales de un cliente. El cliente "gritó" a Pellegrino durante 3-5 minutos, y admitió que tenían toda la razón. Cambiar parámetros de seguridad sin comunicación transparente no es aceptable cuando miles de millones dependen de tu infraestructura.
Fallo en el soporte al cliente Se disculpó por fallar a los clientes, agradeció a socios como ZeroShadow, Aave y DeFiUnited por los esfuerzos de recuperación (rastreo y confiscación de fondos del atacante), y prometió que LayerZero Labs se enfocaría completamente en servir a los emisores de activos y lanzar "Zero."
Reacciones mixtas: Algunos miembros de la comunidad elogiaron la honestidad. Otros lo calificaron como "gaslighting" (hacer que parezca que la culpa no es del sistema) después de dos semanas de culpar y desviar la culpa, lo que no borra la evasión inicial. La confianza, una vez rota en la infraestructura de seguridad, no se reconstruye con una sola disculpa.
📉 IMPACTO EN EL MERCADO: ZRO bajo presión
Los datos del token cuentan su propia historia:
ZRO a $1.412, bajando 3.22% en 24 horas
Declive de 30 días del -32.34%, uno de los peores rendimientos mensuales entre tokens de infraestructura principales
Declive de 90 días del -12.5%, el daño va más allá del pánico a corto plazo
Desbloqueo de 25.71M de tokens programado para el 20 de mayo, presión adicional de venta entrante
Volumen semanal ligero en $16M en relación con la capitalización de mercado, amplificando las oscilaciones de precio en ventas modestas
La presión bajista refleja más que solo el hackeo, cuestiona si la arquitectura DVN de LayerZero puede ser confiable como columna vertebral del DeFi entre cadenas.
🔍 POR QUÉ ESTO IMPORTA MÁS ALLÁ DE LAYERZERO
Este incidente expone tres problemas sistémicos en la infraestructura entre cadenas:
1. Las configuraciones predeterminadas son defaults peligrosos. Cuando el 47% de las aplicaciones en un protocolo usan la misma configuración vulnerable, no es un error del usuario, es una falla de diseño. Los proveedores de infraestructura deben tratar los defaults como su responsabilidad de seguridad más crítica, porque los usuarios elegirán abrumadoramente el camino de menor resistencia.
2. La transparencia no es opcional en la infraestructura de seguridad. Cambiar silenciosamente los parámetros de verificación sin notificar a los clientes afectados es inaceptable. Cuando tu protocolo asegura miles de millones, cada cambio de configuración necesita comunicación clara, rutas de migración y plazos de transición.
3. Los puntos únicos de fallo escalan catastróficamente. Un verificador 1-de-1 significa que un nodo comprometido puede falsificar mensajes para todo el puente. Las configuraciones con múltiples verificadores y dominios de seguridad independientes no son un lujo, son la arquitectura mínima viable para cualquier protocolo que maneje un TVL significativo.
⚔️ EL CAMBIO COMPETITIVO: Chainlink CCIP gana
La migración de Kelp DAO a Chainlink CCIP es la señal competitiva más importante en infraestructura entre cadenas de este año. Cuando tu mayor cliente de puente se va a tu competidor directo tras un fallo de seguridad, el mercado interpreta eso como un veredicto sobre la confianza en la arquitectura. El marco de gestión de riesgos de CCIP, con redes de oráculos independientes, configuraciones obligatorias de múltiples verificadores y límites de riesgo explícitos, ahora tiene un cliente de referencia poderoso que lo eligió específicamente porque la arquitectura de LayerZero falló.
🎯 LA CONCLUSIÓN
La admisión de Pellegrino es un paso hacia la responsabilidad, pero llega después de dos semanas de desplazamiento de culpas que erosionaron aún más la confianza. La verdadera prueba no es lo que dice el CEO, sino lo que hace LayerZero. ¿Entregará "Zero" una reforma arquitectónica significativa? ¿Migrarán las aplicaciones que aún usan configuraciones 1/1 antes del próximo ataque? ¿Cambiarán permanentemente las prácticas de comunicación?
El exploit de $292 millones no solo drenó fondos, drenó confianza en todo el modelo de verificación entre cadenas. Reconstruir esa confianza requiere más que una disculpa. Requiere prueba de que la arquitectura misma ha cambiado.
La infraestructura entre cadenas es la columna vertebral del DeFi. Cuando esa columna se agrieta, todo lo construido sobre ella tiembla. La industria observa atentamente el próximo movimiento de LayerZero, y tú también deberías hacerlo.
repost-content-media
  • Recompensa
  • 4
  • Republicar
  • Compartir
ybaser:
Manos de diamante 💎
Ver más
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal
ZRO6,28%
LINK2,79%
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
¿Defectos o mal uso del Protocolo Shock de LayerZero?
La narrativa se está intensificando tras una ~$292M explotación, se están planteando serias preguntas sobre el diseño, las integraciones y las suposiciones de seguridad en el mundo real de LayerZero. Entonces, ¿qué está sucediendo realmente? Vamos a desglosarlo
🔥 La $292M Llamada de Atención Un exploit masivo en un puente drenó más de 116,000 rsETH, sacudiendo la confianza en DeFi y exponiendo debilidades en los sistemas entre cadenas.
2. Punto Único de Fallo = Desastre La ataque supuestamente explotó un
ZRO6,28%
AAVE0,31%
CRV2,93%
Ver original
post-image
post-image
post-image
post-image
  • Recompensa
  • 2
  • Republicar
  • Compartir
Crypto__iqraa:
buen publicación
Ver más
#LayerZeroCEOAdmitsProtocolFlaws
#ElCEODeLayerZeroAdmiteDefectosEnElProtocolo
La reciente admisión del CEO de LayerZero respecto a los defectos en el protocolo ha generado un intenso debate en toda la comunidad cripto
. Como uno de los principales protocolos de interoperabilidad entre cadenas, LayerZero ha sido ampliamente reconocido por permitir una comunicación fluida entre diferentes blockchains. Sin embargo, esta revelación ha planteado preocupaciones sobre la seguridad y fiabilidad subyacentes de estos sistemas.
En su núcleo, LayerZero está diseñado para simplificar las transacciones ent
ZRO6,28%
Ver original
post-image
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws #LayerZeroCEOAdmitsProtocolFlaws
El CEO de LayerZero admite fallos en el protocolo tras $292M Hack — Pero Kelp DAO dice "Aprobaste la configuración y ahora culpas"
Durante semanas, LayerZero señaló a Kelp DAO por la explotación de 292 millones de dólares que sacudió DeFi. "Usaron una configuración de verificador 1-de-1 — advertimos en contra." Esa fue la narrativa. Pero ahora, el CEO de LayerZero, Bryan Pellegrino, ha reconocido públicamente las deficiencias a nivel de protocolo, prometiendo una revisión de seguridad. Y Kelp DAO acaba de presentar evidencia q
ZRO6,28%
ETH-1,15%
Ver original
post-image
  • Recompensa
  • 7
  • Republicar
  • Compartir
ybaser:
Compra para ganar 💰️
Ver más
Cargar más