¿Cómo puede un atacante aprovechar un mundo donde el estado es finalmente consistente y relojes de vectores se utilizan para resolver desacuerdos?
Por ejemplo, ¿cuáles son los problemas de seguridad de usar una base de datos como Cassandra para liquidar transacciones financieras?
¿Alguien está al tanto del código de explotación que está aprovechando una falla en un sistema distribuido?