Come evitare attacchi di approvazione e proteggere gli attivi crittografici?