Este artículo profundiza en dos posibles vulnerabilidades en los sistemas de prueba de conocimiento cero (ZKP): "Load8 Data Injection Attack" y "Fake Return Attack". Describe estas vulnerabilidades en detalle, cómo se pueden explotar y los métodos para solucionarlas. También se analizan las lecciones aprendidas al descubrir estas vulnerabilidades durante los procesos de auditoría y verificación formal de los sistemas ZK, además de proponer las mejores prácticas para garantizar la seguridad del sistema ZK.