Dos protocolos. Un comando omitido. Los primeros exploits en vivo confirmados de la criptografía ZK no eran sofisticados, eran una ceremonia de configuración que nadie terminó. Resulta que la configuración predeterminada se envía más rápido que la confianza.