╘ß σ±πßδσ▀ß hacker σ▀φßΘ ≡±∩π±▄∞∞ß⌠ß ≡∩⌡ ≈±τ≤Θ∞∩≡∩Θ∩²φ⌠ßΘ ∞σ ΩßΩⁿΓ∩⌡δ∩ ⌠±ⁿ≡∩ ß≡ⁿ ⌠∩⌡≥ hacker ≡∩⌡ ≡±∩≤≡ßΦ∩²φ φß ≡±∩≤≡σδ▄≤∩⌡φ σε ß≡∩≤⌠▄≤σ∙≥ ▄δδ∩⌡≥ ⌡≡∩δ∩πΘ≤⌠▌≥. ╘▌⌠∩Θß ≡±∩π±▄∞∞ß⌠ß ß≡∩⌠σδ∩²φ ΣΘß±Ω▐ ß≡σΘδ▐ ΩßΘ ≤⌡φΘ≤⌠∩²∞σ ⌠τφ σφσ±π∩≡∩▀τ≤τ ⌠τ≥ ≡±∩≤⌠ß≤▀ß≥ ⌠∩⌡ ⌡≡∩δ∩πΘ≤⌠▐ ≤ß≥ σφßφ⌠▀∩φ ⌠∩⌡≥.
┼φσ±π∩≡∩▀τ≤τ ▐ ß≡σφσ±π∩≡∩▀τ≤τ ⌠τ≥ ßφ▀≈φσ⌡≤τ≥ σ±πßδσ▀∙φ Hacker
╙τ∞σ▀∙≤τ: ┼▄φ σ≡ΘΦ⌡∞σ▀⌠σ ⌠∩ φß ∞τφ σε∩⌡Σσ⌠σ±■φσΘ ⌠ß σ±πßδσ▀ß Hacker, ∞≡∩±σ▀⌠σ φß ⌠ß σεßΘ±▌≤σ⌠σ ß≡ⁿ ⌠∩⌡≥ σδ▌π≈∩⌡≥ ▐ ßΩⁿ∞ß ΩßΘ φß ß≡σφσ±π∩≡∩Θ▐≤σ⌠σ ⌠τφ ßφ▀≈φσ⌡≤▐ ⌠∩⌡≥.