Схема атаки Pass the hash: как защититься от угроз