"Los ataques de consenso están sobrevalorados." La mayoría de los exploits reales provienen de ataques a contratos inteligentes o de endpoints de usuario comprometidos. El cofundador de Tezos @ArthurB explica...