Comment décoder un Hachage

Si un attaquant a obtenu l'accès à la base de données utilisateur et les mots de passe sont stockés dans des tables de hachage, l'attaquant peut-il décoder les hachages? Pouvez-vous suggérer un outil en utilisant, nous pouvons décoder le hachage?

InformationsquelleAutor user1518564 | 2012-09-05