Compromis de Sumcheck, SNARGs basés sur le hachage, infrastructure DEX confidentielle, bases de données vérifiables sans SNARK. Vulnérabilités critiques, protocoles post-quantique, accélération Jolt, DIDs douteux, ZK-ML….. Nous avons rassemblé une liste complète d'articles, de documents et plus encore dans notre dernier ZK Mesh. Lisez-le ci-dessous.