<div dir="ltr">In lieu of the covert comic, some humor for a list that's often... contentious. Enjoy, if you dare venture to the Twit-light Zone. <a href="https://twitter.com/FreudCyber">https://twitter.com/FreudCyber</a><div><br></div><div>Choice quotes: </div><div><ul><li>Cryptanalysis is, in essence, a cure through love and mathematics.<br><br></li><li>The hacker has a number of representations for the erection of the male genital that may be called symbolic, such as "privilege escalation".<br><br></li><li>Furthermore, to the male hacker, the female genital is represented by TCP ports, cryptographic tokens, and input buffers.<br><br></li><li>Bad security serves to arouse sexual inquisitiveness, which always strives to restore the sexual object by uncovering the hidden data.<br><br></li><li>The super-user retains the character of the father. The more powerful the Oedipus complex was, the more elevated its privileges will be.<br><br></li><li>A hacker's mental life can be described in terms of the id and the super-user. The super-user emerges when the id retreats, becomes zero.<br></li></ul></div><div><br></div><div><br></div></div>