Compensaciones de sumas, SNARGs basados en hash, infraestructura DEX confidencial, bases de datos verificables sin SNARK. Vulnerabilidades críticas, protocolos post-cuánticos, aceleración Jolt, DIDs cuestionables, ZK-ML….. Hemos recopilado una lista completa de artículos, documentos y más en nuestro último ZK Mesh. Léelo a continuación.