Investigacion
Centro de Investigación
Inmersiones profundas en mecánicas del protocolo Bitcoin, supuestos de seguridad y casos límite.
Vulnerabilidades
Registro historico de vulnerabilidades con filtros por severidad, ano y version.
Modelos de Ataque
Modelos adversariales estructurados, superficies de explotacion y mitigaciones.
Supuestos
Supuestos de seguridad en los que se apoya el protocolo y que los debilita.
Politica vs Consenso
Distincion explicita entre politica de nodo y reglas criticas de consenso.