✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Durante um teste de intrusão/penetração, um auditor recuperou um ficheiro que continha um conjunto de hashs de passwords de um sistema ao qual ele está a tentar aceder. Que tipo de ataque é mais provável de ser bem-sucedido contra estes hashs de passwords?