✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
The attacker used a malicious service in his attack. By correlating the name of this service on open-source data, what’s the probable attacker tool has been used?