┼φ⌠∩≡▀≤⌠τΩσ ≡±ⁿπ±ß∞∞ß ≡∩⌡ Φß ∞≡∩±∩²≤σ φß ≈±τ≤Θ∞∩≡∩ΘτΦσ▀ ß≡ⁿ hacker πΘß φß ß≡∩Ω⌠▐≤σΘ ß≡∩∞ßΩ±⌡≤∞▌φτ ≡±ⁿ≤Γß≤τ ≤σ ⌡≡∩δ∩πΘ≤⌠▌≥. ╧ ⌡≡∩δ∩πΘ≤⌠▐≥ ≤ß≥ σ▀φßΘ ≡±∩≤⌠ß⌠σ⌡∞▌φ∩≥.
┴φ Σσφ Φ▌δσ⌠σ φß ΣΘßπ±▄°σ⌠σ ⌠∩ σ±πßδσ▀∩ hacker, ∞≡∩±σ▀⌠σ φß ⌠∩ σεßΘ±▌≤σ⌠σ ß≡ⁿ ⌠∩⌡≥ σδ▌π≈∩⌡≥. ╠σ ß⌡⌠ⁿφ ⌠∩φ ⌠±ⁿ≡∩ Σσφ Φß σφ⌠∩≡Θ≤⌠σ▀ ß≡ⁿ ∞σδδ∩φ⌠ΘΩ∩²≥ σδ▌π≈∩⌡≥.
┼≡Θ≡δ▌∩φ, ∞≡∩±σ▀⌠σ φß σ∞≡∩Σ▀≤σ⌠σ ⌠τφ ≡±ⁿ≤Γß≤τ ≤⌠∩ ß±≈σ▀∩ ≡∩⌡ σφ⌠∩≡▀≤⌠τΩσ, ∞σ ß≡■⌠σ±∩ ≤Ω∩≡ⁿ ⌠τφ ß≡∩÷⌡π▐ ßφσ≡ΘΦ²∞τ⌠∙φ σφσ±πσΘ■φ.
╠≡∩±σ▀⌠σ φß ∞▄Φσ⌠σ ≡σ±Θ≤≤ⁿ⌠σ±ß πΘß ∩≡∩Θ∩Σ▐≡∩⌠σ σ±πßδσ▀∩ ≡∩⌡ ßφΘ≈φσ²σ⌠ßΘ ßφß⌠±▌≈∩φ⌠ß≥ ≤⌠τφ ┼πΩ⌡Ωδ∩≡ß▀ΣσΘß ╔■φ.
┴φ Φ▌δσ⌠σ, ∞≡∩±σ▀⌠σ φß ∩±▀≤σ⌠σ ⌠Θ≥ ßφßΣ⌡ⁿ∞σφσ≥ ≡±∩σΘΣ∩≡∩Θ▐≤σΘ≥ ≡∩⌡ Φ▌δσ⌠σ φß σ∞÷ßφ▀µ∩φ⌠ßΘ. ├Θß φß π▀φσΘ ß⌡⌠ⁿ, σ≡Θδ▌ε⌠σ ⌠Θ≥ ╤⌡Φ∞▀≤σΘ≥ Σσ⌡⌠σ±σ⌡ⁿφ⌠∙φ ∞τφ⌡∞▄⌠∙φ (ßφ ΣΘß⌠▀Φσφ⌠ßΘ ≤⌠τφ ≡±∩σΘΣ∩≡∩▀τ≤τ). ├Θß ≡σ±Θ≤≤ⁿ⌠σ±σ≥ ≡δτ±∩÷∩±▀σ≥, ßφß⌠±▌ε⌠σ ≤⌠τφ σφⁿ⌠τ⌠ß ≤≈σ⌠ΘΩ▄ ∞σ ⌠τ ╤²Φ∞Θ≤τ ≡ß±ß∞▌⌠±∙φ ⌠∙φ ßφßΣ⌡ⁿ∞σφ∙φ ≡±∩σΘΣ∩≡∩Θ▐≤σ∙φ.
╙τ∞σ▀∙≤τ: ┼▄φ Σσφ Φ▌δσ⌠σ ⌠∩ φß σε∩⌡Σσ⌠σ±■φσΘ ⌠ß σ±πßδσ▀ß hacker, ∞≡∩±σ▀⌠σ φß ⌠ß ß≡∩Ωδσ▀σ⌠ßΘ ß≡ⁿ ⌠∩⌡≥ σδ▌π≈∩⌡≥ ▐ φß ß≡σφσ±π∩≡∩Θ▐≤σ⌠σ ⌠τφ ßφ▀≈φσ⌡≤▐ ⌠∩⌡≥.