“Nếu các tác nhân trở thành hệ điều hành, họ cần bảo mật ở cấp độ hệ điều hành.” @ilblackdragon CEO của @NEARProtocol: “Mỗi công cụ hoạt động độc lập trong WebAssembly, với việc cách ly mạnh mẽ và phòng thủ sâu.” “Chúng tôi đã xây dựng các biện pháp kiểm soát cho việc tiêm lệnh, rò rỉ dữ liệu và truy cập thông tin xác thực.” “Thông tin xác thực được giữ ở dạng mã hóa và chỉ được giải mã khi các kiểm tra chính sách được thông qua.” “Ví dụ, một thông tin xác thực của Google chỉ có thể được sử dụng trên các miền của Google.”