"Ataques de consenso são superestimados." A maioria dos exploits reais vem de ataques de contratos inteligentes ou de endpoints de usuários comprometidos. Cofundador de Tezos @ArthurB explica...