"Los ataques de consenso están sobrevalorados." La mayoría de los verdaderos exploits provienen de ataques a contratos inteligentes o de puntos finales de usuario comprometidos. El cofundador de Tezos @ArthurB explica...