Dois protocolos. Um comando ignorado. Os primeiros exploits ao vivo confirmados da criptografia ZK não eram sofisticados, eram uma cerimônia de configuração que ninguém terminou. Acontece que as configurações padrão são enviadas mais rapidamente do que a confiança.