Due protocolli. Un comando saltato. I primi exploit dal vivo confermati della crittografia ZK non erano sofisticati, erano una cerimonia di setup che nessuno ha completato. Si scopre che le impostazioni predefinite vengono spedite più velocemente della fiducia.