¿Cómo obtienen los piratas informáticos hashes de contraseñas?
Tengo curiosidad por saber cómo los piratas informáticos pueden obtener hashes de contraseñas. He oído que pueden usar varias técnicas para robar o descifrar estos hashes, pero no estoy seguro de cómo lo hacen exactamente.