╨±∩σΘΣ∩≡∩▀τ≤τ: ╙ß≥ σφτ∞σ±■φσΘ ⁿ⌠Θ ßφΘ≈φσ²ΦτΩσ ΩßΘ ΣΘ∩±Φ■ΦτΩσ ∞Θß ⌠±∙⌠ⁿ ≤τ∞σ▀∩ ≤⌠∩φ ⌡≡∩δ∩πΘ≤⌠▐ ≤ß≥. ╘ß ⌠±∙⌠▄ ≤τ∞σ▀ß σ▀φßΘ Ωσφ▄ ß≤÷ßδσ▀ß≥ ≤⌠ß ≡±∩π±▄∞∞ß⌠ß δ∩πΘ≤∞ΘΩ∩², ⌠ß ∩≡∩▀ß ΩßΦΘ≤⌠∩²φ ⌠∩⌡≥ ⌡≡∩δ∩πΘ≤⌠▌≥ σ⌡▄δ∙⌠∩⌡≥ ≤σ Θ∩²≥ ΩßΘ hacker.
╦ⁿπ∩≥: To ßφ▀≈φσ⌡≤σ ΩßΘ ΣΘⁿ±Φ∙≤σ σ≡Θ⌠⌡≈■≥ ▌φß ⌠▌⌠∩Θ∩ Ωσφⁿ ß≤÷ßδσ▀ß≥ ≤σ ∞Θß σ÷ß±∞∩π▐ ≡∩⌡ σ▀≈σ σπΩß⌠ß≤⌠ßΦσ▀ ≤⌠∩φ ⌡≡∩δ∩πΘ≤⌠▐ ≤ß≥.