"Các cuộc tấn công đồng thuận thì bị đánh giá quá cao." Hầu hết các lỗ hổng thực sự đến từ các cuộc tấn công hợp đồng thông minh hoặc các điểm cuối người dùng bị xâm phạm. Người đồng sáng lập Tezos @ArthurB giải thích...