{"id":2928,"date":"2022-11-17T15:30:00","date_gmt":"2022-11-17T08:30:00","guid":{"rendered":"https:\/\/uat-dev4.ismtech.net\/?p=2928"},"modified":"2023-06-07T15:44:00","modified_gmt":"2023-06-07T08:44:00","slug":"10-most-dangerous-hackers-of-all-time","status":"publish","type":"post","link":"https:\/\/www.ismtech.net\/th\/it-topics-trends-th\/10-most-dangerous-hackers-of-all-time\/","title":{"rendered":"10\u00a0Hackers\u00a0\u0e17\u0e35\u0e48\u0e02\u0e36\u0e49\u0e19\u0e0a\u0e37\u0e48\u0e2d\u0e27\u0e48\u0e32 \u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u00a0"},"content":{"rendered":"\n

<\/p>\n\n\n

\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e22\u0e34\u0e19\u0e04\u0e33\u0e27\u0e48\u0e32 ‘Hacker’ \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e1e\u0e27\u0e01\u0e04\u0e19\u0e23\u0e49\u0e32\u0e22\u0e17\u0e35\u0e48 Hack \u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1c\u0e34\u0e14\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e01\u0e48\u0e2d\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e23\u0e21 \u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e27\u0e48\u0e32 Hacker \u0e17\u0e38\u0e01\u0e04\u0e19\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e23\u0e32\u0e21\u0e35\u0e17\u0e31\u0e49\u0e07 “Hacker \u0e2b\u0e21\u0e27\u0e01\u0e02\u0e32\u0e27” \u0e17\u0e35\u0e48 Hack \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e41\u0e25\u0e30 “Hacker \u0e2b\u0e21\u0e27\u0e01\u0e14\u0e33” \u0e17\u0e35\u0e48\u0e2b\u0e32\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1c\u0e34\u0e14\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e15\u0e32\u0e21\u0e17\u0e35\u0e48\u0e04\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01 \u0e41\u0e25\u0e30\u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e19\u0e35\u0e49 ISM \u0e08\u0e30\u0e41\u0e19\u0e30\u0e19\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e1a\u00a010\u00a0Hackers\u00a0\u0e17\u0e35\u0e48\u0e02\u0e36\u0e49\u0e19\u0e0a\u0e37\u0e48\u0e2d\u0e27\u0e48\u0e32 \u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u00a0<\/strong>\u0e21\u0e32\u0e14\u0e39\u0e01\u0e31\u0e19\u0e27\u0e48\u0e32\u0e21\u0e35\u0e43\u0e04\u0e23\u0e1a\u0e49\u0e32\u0e07<\/p>\n

<\/p>\n

1. Kevin Mitnick<\/strong><\/p>\n

<\/p>\n

Kevin Mitnick \u0e16\u0e39\u0e01\u0e08\u0e31\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19 Hacker \u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e15\u0e49\u0e19 \u0e46 \u00a0\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e02\u0e32\u0e40\u0e1b\u0e47\u0e19 Computer Hacker \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e42\u0e25\u0e01 \u0e41\u0e25\u0e30\u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19 “\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e15\u0e31\u0e27\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f” \u0e42\u0e14\u0e22\u0e01\u0e23\u0e30\u0e17\u0e23\u0e27\u0e07\u0e22\u0e38\u0e15\u0e34\u0e18\u0e23\u0e23\u0e21\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/p>\n

<\/p>\n

Mitnick \u0e40\u0e23\u0e34\u0e48\u0e21\u0e2d\u0e32\u0e0a\u0e35\u0e1e Hacker \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e2d\u0e32\u0e22\u0e38\u0e22\u0e31\u0e07\u0e19\u0e49\u0e2d\u0e22 \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e1b\u0e35 2524 \u0e40\u0e02\u0e32 Hack \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19 North American Defense Command (NORAD) \u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e43\u0e08\u0e08\u0e32\u0e01\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e0a\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01 \u0e15\u0e48\u0e2d\u0e21\u0e32\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e20\u0e32\u0e1e\u0e22\u0e19\u0e15\u0e23\u0e4c\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 ‘War Games’ \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e41\u0e23\u0e07\u0e1a\u0e31\u0e19\u0e14\u0e32\u0e25\u0e43\u0e08\u0e08\u0e32\u0e01\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e08\u0e23\u0e34\u0e07\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49<\/p>\n

<\/p>\n

\u0e43\u0e19\u0e1b\u0e35 2532 Mitnick \u0e44\u0e14\u0e49 Hack \u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07 Digital Equipment Corporation (DEC) \u0e14\u0e49\u0e27\u0e22\u0e40\u0e2b\u0e15\u0e38\u0e19\u0e35\u0e49\u0e40\u0e02\u0e32\u0e08\u0e36\u0e07\u0e16\u0e39\u0e01\u0e08\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e15\u0e31\u0e27\u0e40\u0e02\u0e49\u0e32\u0e04\u0e38\u0e01 \u0e41\u0e25\u0e30\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e16\u0e39\u0e01\u0e1b\u0e25\u0e48\u0e2d\u0e22\u0e15\u0e31\u0e27 \u0e40\u0e02\u0e32\u0e01\u0e47\u0e44\u0e14\u0e49 Hack \u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e07\u0e02\u0e2d\u0e07 Pacific Bell \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e01\u0e04\u0e19\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32 \u0e40\u0e02\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e21\u0e31\u0e19\u0e44\u0e14\u0e49(\u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07)<\/p>\n

<\/p>\n

2. Albert Gonzalez<\/strong><\/p>\n

<\/p>\n

\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 Computer Nerds \u0e43\u0e19\u0e22\u0e38\u0e04\u0e41\u0e23\u0e01 \u0e46 \u0e04\u0e37\u0e2d \u0e25\u0e39\u0e01\u0e0a\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e25\u0e35\u0e49\u0e20\u0e31\u0e22\u0e0a\u0e32\u0e27\u0e04\u0e34\u0e27\u0e1a\u0e32 \u0e42\u0e14\u0e22\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e02\u0e32\u0e2d\u0e32\u0e22\u0e38\u0e44\u0e14\u0e49 12 \u0e02\u0e27\u0e1a Gonzalez \u0e44\u0e14\u0e49\u0e0b\u0e37\u0e49\u0e2d\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e23\u0e01\u0e14\u0e49\u0e27\u0e22\u0e40\u0e07\u0e34\u0e19\u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07 \u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e40\u0e1e\u0e35\u0e22\u0e07 2 \u0e1b\u0e35 \u0e40\u0e02\u0e32\u0e44\u0e14\u0e49 Hack \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e32\u0e23 NASA<\/p>\n

<\/p>\n

\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e44\u0e14\u0e49\u0e08\u0e31\u0e1a\u0e01\u0e38\u0e21 Gonzalez \u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e40\u0e02\u0e32\u0e2d\u0e32\u0e22\u0e38 22 \u0e1b\u0e35 \u0e42\u0e14\u0e22\u0e15\u0e31\u0e49\u0e07\u0e02\u0e49\u0e2d\u0e2b\u0e32\u0e09\u0e49\u0e2d\u0e42\u0e01\u0e07\u0e1a\u0e31\u0e15\u0e23\u0e40\u0e14\u0e1a\u0e34\u0e15 \u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e02\u0e42\u0e21\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1a\u0e31\u0e15\u0e23\u0e40\u0e14\u0e1a\u0e34\u0e15 \u0e42\u0e14\u0e22\u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e02\u0e42\u0e21\u0e22\u0e1a\u0e31\u0e0d\u0e0a\u0e35 Payment Card \u0e01\u0e27\u0e48\u0e32 180 \u0e25\u0e49\u0e32\u0e19\u0e1a\u0e31\u0e0d\u0e0a\u0e35 \u0e08\u0e32\u0e01\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e15\u0e48\u0e32\u0e07 \u0e46<\/p>\n

<\/p>\n

Gonzalez \u0e41\u0e25\u0e30\u0e17\u0e35\u0e21\u0e02\u0e2d\u0e07\u0e40\u0e02\u0e32 \u0e44\u0e14\u0e49\u0e02\u0e42\u0e21\u0e22\u0e40\u0e07\u0e34\u0e19\u0e40\u0e01\u0e37\u0e2d\u0e1a 256 \u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e08\u0e32\u0e01 TJX \u0e41\u0e25\u0e30\u0e15\u0e48\u0e2d\u0e21\u0e32 Gonzalez \u0e01\u0e47\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e42\u0e17\u0e29\u0e08\u0e33\u0e04\u0e38\u0e01 20 \u0e1b\u0e35 \u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e31\u0e19 2 \u0e04\u0e23\u0e31\u0e49\u0e07 \u0e41\u0e25\u0e30\u0e08\u0e30\u0e1e\u0e49\u0e19\u0e42\u0e17\u0e29\u0e43\u0e19\u0e1b\u0e35 2568<\/p>\n

<\/p>\n

3. Jonathan James<\/strong><\/p>\n

<\/p>\n

Jonathan James \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e19\u0e32\u0e21\u0e41\u0e1d\u0e07\u0e02\u0e2d\u0e07 ‘C0mrade’ \u0e16\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19 Hackers \u0e17\u0e35\u0e48\u0e21\u0e35\u0e1d\u0e35\u0e21\u0e37\u0e2d\u0e09\u0e01\u0e32\u0e08\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c \u0e42\u0e14\u0e22\u0e40\u0e02\u0e32\u0e40\u0e04\u0e22\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07 Private Network Systems \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e38\u0e01\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19<\/p>\n

<\/p>\n

\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e15\u0e2d\u0e19 James \u0e2d\u0e32\u0e22\u0e38 15 \u0e1b\u0e35 \u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e41\u0e2b\u0e48\u0e07\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e23\u0e21\u0e17\u0e32\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e42\u0e14\u0e22\u0e40\u0e02\u0e32 Hack \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19 NASA \u0e01\u0e23\u0e30\u0e17\u0e23\u0e27\u0e07\u0e01\u0e25\u0e32\u0e42\u0e2b\u0e21 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07 Bell South \u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e02\u0e42\u0e21\u0e22 Software \u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22 \u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e19\u0e35\u0e49\u0e17\u0e33\u0e43\u0e2b\u0e49 NASA \u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e34\u0e14\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e25\u0e32 21 \u0e27\u0e31\u0e19 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 41,000 \u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10<\/p>\n

<\/p>\n

\u0e43\u0e19\u0e1b\u0e35 2550 Company Networks \u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e07\u0e2b\u0e25\u0e32\u0e22\u0e41\u0e2b\u0e48\u0e07\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e2b\u0e32\u0e28\u0e32\u0e25\u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 James \u0e08\u0e36\u0e07\u0e16\u0e39\u0e01\u0e2a\u0e07\u0e2a\u0e31\u0e22\u0e41\u0e25\u0e30\u0e16\u0e39\u0e01\u0e2a\u0e2d\u0e1a\u0e2a\u0e27\u0e19 \u0e16\u0e36\u0e07\u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e40\u0e02\u0e32\u0e08\u0e30\u0e1b\u0e0f\u0e34\u0e40\u0e2a\u0e18\u0e01\u0e32\u0e23\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e41\u0e25\u0e30\u0e19\u0e31\u0e48\u0e19\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e32\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e06\u0e48\u0e32\u0e15\u0e31\u0e27\u0e15\u0e32\u0e22 \u0e43\u0e19\u0e1b\u0e35 2551 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e02\u0e32\u0e04\u0e34\u0e14\u0e27\u0e48\u0e32\u0e08\u0e30\u0e16\u0e39\u0e01\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1c\u0e34\u0e14\u0e43\u0e19\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e23\u0e21\u0e17\u0e35\u0e48\u0e40\u0e02\u0e32\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e17\u0e33<\/p>\n

<\/p>\n

4. Anonymous<\/strong><\/p>\n

<\/p>\n

‘Anonymous’ \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21 Hacker \u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e02\u0e32\u0e22\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e42\u0e25\u0e01 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e44\u0e21\u0e48\u0e21\u0e35 Membership \u0e2b\u0e23\u0e37\u0e2d Hierarchy \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e14\u0e49\u0e27\u0e22\u0e19\u0e32\u0e21\u0e41\u0e1d\u0e07 Anonymous \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e43\u0e04\u0e23 \u0e46 \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49<\/p>\n

<\/p>\n

\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e25\u0e32\u0e40\u0e01\u0e37\u0e2d\u0e1a 2 \u0e17\u0e28\u0e27\u0e23\u0e23\u0e29\u0e41\u0e25\u0e49\u0e27 \u0e17\u0e35\u0e48 Hacker \u0e01\u0e25\u0e38\u0e48\u0e21\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e08\u0e31\u0e14\u0e41\u0e2a\u0e14\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e40\u0e19\u0e49\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e22\u0e38\u0e15\u0e34\u0e18\u0e23\u0e23\u0e21\u0e17\u0e32\u0e07\u0e2a\u0e31\u0e07\u0e04\u0e21 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e23\u0e31\u0e2a\u0e40\u0e0b\u0e35\u0e22\u0e42\u0e08\u0e21\u0e15\u0e35\u0e22\u0e39\u0e40\u0e04\u0e23\u0e19 \u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e1a\u0e31\u0e0d\u0e0a\u0e35 Twitter \u0e0a\u0e37\u0e48\u0e2d “Anonymous” \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e1c\u0e39\u0e49\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21 7.9 \u0e25\u0e49\u0e32\u0e19\u0e04\u0e19 \u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e2a\u0e07\u0e04\u0e23\u0e32\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e01\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35\u0e02\u0e2d\u0e07\u0e23\u0e31\u0e2a\u0e40\u0e0b\u0e35\u0e22 Vladimir Putin \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19 \u0e17\u0e32\u0e07\u0e01\u0e25\u0e38\u0e48\u0e21\u0e2d\u0e49\u0e32\u0e07\u0e27\u0e48\u0e32 \u0e1e\u0e27\u0e01\u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e1b\u0e34\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e02\u0e2d\u0e07\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e23\u0e31\u0e2a\u0e40\u0e0b\u0e35\u0e22 \u0e41\u0e25\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25<\/p>\n

<\/p>\n

Anonymous \u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a World Governments \u0e2b\u0e25\u0e32\u0e22 10 \u0e41\u0e2b\u0e48\u0e07 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e43\u0e19\u0e19\u0e32\u0e21 “Hacktivism”<\/p>\n

<\/p>\n

5. ASTRA<\/strong><\/p>\n

<\/p>\n

Astra \u0e40\u0e1b\u0e47\u0e19\u0e20\u0e32\u0e29\u0e32\u0e2a\u0e31\u0e19\u0e2a\u0e01\u0e24\u0e15 \u0e41\u0e1b\u0e25\u0e27\u0e48\u0e32 \u0e2d\u0e32\u0e27\u0e38\u0e18 \u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e19\u0e32\u0e21\u0e41\u0e1d\u0e07 “Astra” \u0e19\u0e31\u0e49\u0e19 Hacker \u0e0a\u0e32\u0e27\u0e01\u0e23\u0e35\u0e01\u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49\u0e40\u0e27\u0e25\u0e32\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 5 \u0e1b\u0e35 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e02\u0e42\u0e21\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e32\u0e07\u0e2d\u0e32\u0e27\u0e38\u0e18 (Weapons Technology) \u0e08\u0e32\u0e01 Servers \u0e02\u0e2d\u0e07 Dassault Group \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1a\u0e34\u0e19\u0e1d\u0e23\u0e31\u0e48\u0e07\u0e40\u0e28\u0e2a<\/p>\n

<\/p>\n

\u0e41\u0e25\u0e30\u0e43\u0e19\u0e1b\u0e35 2551 \u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 \u0e19\u0e31\u0e01\u0e04\u0e13\u0e34\u0e15\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e0a\u0e32\u0e27\u0e01\u0e23\u0e35\u0e01\u0e27\u0e31\u0e22 58 \u0e1b\u0e35 \u0e41\u0e25\u0e30\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e01\u0e47\u0e44\u0e14\u0e49\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e15\u0e31\u0e27\u0e40\u0e02\u0e32 \u0e41\u0e25\u0e30\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23 Hack \u0e02\u0e2d\u0e07\u0e40\u0e02\u0e32 \u0e17\u0e33\u0e43\u0e2b\u0e49 Dassault Group \u0e02\u0e32\u0e14\u0e17\u0e38\u0e19\u0e16\u0e36\u0e07 360 \u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e32\u0e01\u0e47\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e42\u0e17\u0e29\u0e08\u0e33\u0e04\u0e38\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e25\u0e32 6 \u0e1b\u0e35<\/p>\n

<\/p>\n

6. Adrian Lamo<\/strong><\/p>\n

<\/p>\n

\u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e16\u0e35\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e2d\u0e07 Adrian Lamo \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e09\u0e32\u0e22\u0e32\u0e27\u0e48\u0e32 \u201cHomeless Hacker\u201d \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e43\u0e19\u0e1b\u0e35 2545 \u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19 Internal Computers \u0e02\u0e2d\u0e07 The New York Times \u0e44\u0e14\u0e49\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08<\/p>\n

<\/p>\n

\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49 Lamo \u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07 Database \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e23\u0e27\u0e21\u0e16\u0e36\u0e07 Database \u0e17\u0e35\u0e48\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e02\u0e2d\u0e07\u0e04\u0e19\u0e01\u0e27\u0e48\u0e32 3,000 \u0e04\u0e19 \u0e17\u0e35\u0e48\u0e40\u0e02\u0e35\u0e22\u0e19\u0e1a\u0e17\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e40\u0e2b\u0e47\u0e19\u0e43\u0e19 Op-Ed Section \u0e02\u0e2d\u0e07\u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d\u0e1e\u0e34\u0e21\u0e1e\u0e4c \u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e42\u0e17\u0e29\u0e04\u0e38\u0e21\u0e1b\u0e23\u0e30\u0e1e\u0e24\u0e15\u0e34 2 \u0e1b\u0e35 \u0e41\u0e25\u0e30\u0e16\u0e39\u0e01\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 65,000 \u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10<\/p>\n

<\/p>\n

\u0e41\u0e25\u0e30\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14 Lamo \u0e01\u0e47\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e48\u0e32\u0e27\u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e42\u0e14\u0e22\u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e27\u0e48\u0e32 Chelsea Manning \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e31\u0e1a\u0e02\u0e2d\u0e07\u0e01\u0e2d\u0e07\u0e17\u0e31\u0e1e\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25<\/p>\n

<\/p>\n

7. Michael Calce<\/strong><\/p>\n

<\/p>\n

Michael Calce \u0e2b\u0e23\u0e37\u0e2d\u0e17\u0e35\u0e48\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e43\u0e19\u0e0a\u0e37\u0e48\u0e2d “Mafiaboy” \u0e40\u0e02\u0e49\u0e32\u0e22\u0e36\u0e14\u0e04\u0e23\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e44\u0e14\u0e49\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e2d\u0e32\u0e22\u0e38\u0e40\u0e1e\u0e35\u0e22\u0e07 15 \u0e1b\u0e35 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e40\u0e02\u0e49\u0e32\u0e44\u0e14\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35 Search Engine \u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e31\u0e49\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e47\u0e04\u0e37\u0e2d Yahoo<\/p>\n

<\/p>\n

\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e43\u0e19 1 \u0e2a\u0e31\u0e1b\u0e14\u0e32\u0e2b\u0e4c \u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DDoS \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e0a\u0e37\u0e48\u0e2d\u0e14\u0e31\u0e07\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07 Dell, eBay, CNN \u0e41\u0e25\u0e30 Amazon \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e41\u0e1b\u0e25\u0e01\u0e43\u0e08\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e21\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e2b\u0e25\u0e32\u0e22\u0e1e\u0e31\u0e19\u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2b\u0e25\u0e32\u0e22\u0e41\u0e2b\u0e48\u0e07\u0e25\u0e48\u0e21 \u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e43\u0e19\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e01\u0e47\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e41\u0e08\u0e49\u0e07\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e1b\u0e01\u0e15\u0e34\u0e2b\u0e25\u0e31\u0e07\u0e01\u0e32\u0e23\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/p>\n

<\/p>\n

\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 Michael \u0e40\u0e02\u0e32\u0e01\u0e25\u0e32\u0e22\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19 Hacker \u0e2b\u0e21\u0e27\u0e01\u0e02\u0e32\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e48\u0e2d\u0e22\u0e2a\u0e48\u0e07\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e01\u0e32\u0e23\u0e17\u0e14\u0e2a\u0e2d\u0e1a\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e08\u0e32\u0e01\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15<\/p>\n

<\/p>\n

8. Kevin Poulsen<\/strong><\/p>\n

<\/p>\n

\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e31\u0e22\u0e23\u0e38\u0e48\u0e19 Kevin \u0e40\u0e23\u0e34\u0e48\u0e21\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19 Computer Network \u0e02\u0e2d\u0e07 Pentagon \u0e17\u0e35\u0e48\u0e0a\u0e37\u0e48\u0e2d\u0e27\u0e48\u0e32 ARPANET \u0e41\u0e25\u0e30\u0e43\u0e19\u0e1b\u0e35 2531 \u0e41\u0e25\u0e30\u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23 Hack \u0e08\u0e19\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22 \u0e40\u0e02\u0e32\u0e08\u0e36\u0e07\u0e41\u0e2d\u0e1a\u0e2b\u0e25\u0e1a\u0e2b\u0e19\u0e35\u0e41\u0e25\u0e30\u0e0b\u0e48\u0e2d\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e08\u0e31\u0e1a\u0e01\u0e38\u0e21 \u0e43\u0e19\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e47\u0e04\u0e2d\u0e22 Hack \u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e02\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23<\/p>\n

<\/p>\n

\u0e43\u0e19\u0e1b\u0e35 2533 \u0e40\u0e02\u0e32\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e48\u0e32\u0e27\u0e1e\u0e32\u0e14\u0e2b\u0e31\u0e27 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e02\u0e32 Hack \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e2a\u0e16\u0e32\u0e19\u0e35\u0e27\u0e34\u0e17\u0e22\u0e38\u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e07\u0e41\u0e2b\u0e48\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e0a\u0e19\u0e30\u0e01\u0e32\u0e23\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e16 Porsche \u0e23\u0e38\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14, \u0e17\u0e23\u0e34\u0e1b\u0e17\u0e48\u0e2d\u0e07\u0e40\u0e17\u0e35\u0e48\u0e22\u0e27 \u0e41\u0e25\u0e30\u0e40\u0e07\u0e34\u0e19\u0e2a\u0e14 20,000 \u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e19\u0e31\u0e49\u0e19\u0e21\u0e32\u0e40\u0e02\u0e32\u0e08\u0e36\u0e07\u0e16\u0e39\u0e01\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e15\u0e31\u0e27\u0e41\u0e25\u0e30\u0e16\u0e39\u0e01\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e2b\u0e49\u0e2b\u0e49\u0e32\u0e21\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e25\u0e32 3 \u0e1b\u0e35<\/p>\n

<\/p>\n

\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 Kevin \u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e19\u0e31\u0e01\u0e40\u0e02\u0e35\u0e22\u0e19 \u0e41\u0e25\u0e30 Hacker \u0e2b\u0e21\u0e27\u0e01\u0e02\u0e32\u0e27 \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e19\u0e34\u0e15\u0e22\u0e2a\u0e32\u0e23\u0e0a\u0e37\u0e48\u0e2d\u0e14\u0e31\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07 Wired \u0e41\u0e25\u0e30 The Daily Beast<\/p>\n

<\/p>\n

9. Gary McKinnon<\/strong><\/p>\n

<\/p>\n

\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e1b\u0e35 2544 \u0e16\u0e36\u0e07 2545 Hacker \u0e0a\u0e32\u0e27\u0e2a\u0e01\u0e47\u0e2d\u0e15\u0e0a\u0e37\u0e48\u0e2d Gary McKinnon \u0e44\u0e14\u0e49\u0e40\u0e08\u0e32\u0e30\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19 American Military Networks \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 97 \u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e44\u0e14\u0e49\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08 \u0e40\u0e02\u0e32\u0e16\u0e39\u0e01\u0e01\u0e25\u0e48\u0e32\u0e27\u0e2b\u0e32\u0e27\u0e48\u0e32\u0e44\u0e14\u0e49\u0e42\u0e1e\u0e2a\u0e15\u0e4c\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e1a\u0e19 Website \u0e02\u0e2d\u0e07\u0e01\u0e2d\u0e07\u0e17\u0e31\u0e1e\u0e27\u0e48\u0e32 \u201c\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e04\u0e38\u0e13 \u0e21\u0e31\u0e19\u0e41\u0e22\u0e48\u0e21\u0e32\u0e01\u201d<\/p>\n

<\/p>\n

\u0e40\u0e02\u0e32\u0e2d\u0e49\u0e32\u0e07\u0e27\u0e48\u0e32 \u0e40\u0e02\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e21\u0e2d\u0e07\u0e2b\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 UFO \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e32\u0e1a\u0e1b\u0e23\u0e32\u0e21\u0e1e\u0e25\u0e31\u0e07\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e2a\u0e23\u0e30 (Free Energy) \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e40\u0e08\u0e49\u0e32\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e01\u0e25\u0e48\u0e32\u0e27\u0e2b\u0e32\u0e27\u0e48\u0e32 \u0e40\u0e02\u0e32\u0e44\u0e14\u0e49\u0e25\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e1a\u0e32\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e2d\u0e2d\u0e01\u0e44\u0e1b \u0e41\u0e25\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49 300 Machines \u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 7 \u0e41\u0e2a\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10<\/p>\n

<\/p>\n

\u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2a\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e23\u0e49\u0e32\u0e22\u0e02\u0e49\u0e32\u0e21\u0e41\u0e14\u0e19 \u0e41\u0e15\u0e48\u0e40\u0e02\u0e32\u0e01\u0e47\u0e22\u0e31\u0e07\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2a\u0e16\u0e32\u0e19\u0e25\u0e35\u0e49\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e32\u0e0a\u0e2d\u0e32\u0e13\u0e32\u0e08\u0e31\u0e01\u0e23<\/p>\n

<\/p>\n

10. Julian Assange<\/strong><\/p>\n

<\/p>\n

\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e2d\u0e32\u0e22\u0e38 16 \u0e1b\u0e35 Julian Assange \u0e40\u0e23\u0e34\u0e48\u0e21\u0e17\u0e33\u0e01\u0e32\u0e23 Hack \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e19\u0e32\u0e21\u0e41\u0e1d\u0e07\u0e27\u0e48\u0e32 \u201cMendax\u201d \u0e40\u0e02\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07 Pentagon, Citibank, Lockheed Martin, NASA \u0e41\u0e25\u0e30 Stanford University \u0e44\u0e14\u0e49\u0e15\u0e25\u0e2d\u0e14\u0e23\u0e30\u0e22\u0e30\u0e40\u0e27\u0e25\u0e32 4 \u0e1b\u0e35<\/p>\n

<\/p>\n

Assange \u0e44\u0e14\u0e49\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07 WikiLeaks \u0e43\u0e19\u0e1b\u0e35 2549 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19 Forum \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e1c\u0e22\u0e41\u0e1e\u0e23\u0e48 \u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e25\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e02\u0e48\u0e32\u0e27\u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e08\u0e32\u0e01\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e31\u0e1a \u0e41\u0e25\u0e30\u0e15\u0e48\u0e2d\u0e21\u0e32 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e04\u0e14\u0e35\u0e01\u0e31\u0e1a Assange \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e1e\u0e23\u0e30\u0e23\u0e32\u0e0a\u0e1a\u0e31\u0e0d\u0e0d\u0e31\u0e15\u0e34\u0e08\u0e32\u0e23\u0e01\u0e23\u0e23\u0e21\u0e1b\u0e35 2460 \u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e34\u0e14\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a\u0e2a\u0e27\u0e19\u0e40\u0e02\u0e32\u0e43\u0e19\u0e1b\u0e35 2553<\/p>\n

<\/p>\n

\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e40\u0e02\u0e32\u0e22\u0e31\u0e07\u0e04\u0e07\u0e16\u0e39\u0e01\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e32\u0e0a\u0e2d\u0e32\u0e13\u0e32\u0e08\u0e31\u0e01\u0e23 \u0e41\u0e25\u0e30\u0e16\u0e36\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e28\u0e32\u0e25\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29\u0e22\u0e31\u0e07\u0e04\u0e07\u0e1b\u0e0f\u0e34\u0e40\u0e2a\u0e18\u0e04\u0e33\u0e02\u0e2d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e23\u0e49\u0e32\u0e22\u0e02\u0e49\u0e32\u0e21\u0e41\u0e14\u0e19\u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f<\/p>\n

<\/p>\n

\u0e41\u0e25\u0e30\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e19\u0e35\u0e49\u0e01\u0e47\u0e04\u0e37\u0e2d\u00a010 Hackers\u00a0<\/strong>\u0e17\u0e35\u0e48\u0e02\u0e36\u0e49\u0e19\u0e0a\u0e37\u0e48\u0e2d\u0e27\u0e48\u0e32 \u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c<\/strong>\u00a0\u0e04\u0e38\u0e13\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e43\u0e19\u0e1a\u0e23\u0e23\u0e14\u0e32 Hacker \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49 \u0e21\u0e35\u0e1a\u0e32\u0e07\u0e04\u0e19\u0e17\u0e35\u0e48\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e42\u0e25\u0e01\u0e43\u0e2b\u0e49\u0e14\u0e35\u0e02\u0e36\u0e49\u0e19 \u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e1a\u0e32\u0e07\u0e04\u0e19 \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e25\u0e1a\u0e25\u0e49\u0e32\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a UFO \u0e1a\u0e32\u0e07\u0e04\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e07 \u0e1a\u0e32\u0e07\u0e04\u0e19\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e1a\u0e38\u0e04\u0e04\u0e25\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e25\u0e49\u0e27\u0e19\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e0a\u0e48\u0e27\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e01\u0e23\u0e30\u0e15\u0e38\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cyber Security) \u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e15\u0e48\u0e32\u0e07 \u0e46<\/p>\n

<\/p>\n

\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e41\u0e19\u0e30\u0e19\u0e33<\/em><\/strong><\/p>\n

<\/p>\n