without examplesFound in 4 dictionaries
Examples from texts
Поскольку NFS не шифрует свой трафик, то взломщик может довольно легко опознать дескрипторы.Since NFS does not encrypt its traffic, this makes it very easy for attackers to guess these file handles.Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
— Вот так штука! — сказал взломщик, вытирая пот с лица.'Whew!' said the housebreaker wiping the perspiration from his face.Dickens, Charles / Oliver TwistДиккенс, Чарльз / Приключения Оливера ТвистаПриключения Оливера ТвистаДиккенс, Чарльз© Издательство "Художественная литература", 1958Oliver TwistDickens, Charles© 1990 by Random House, Inc.
Ответы на все эти вопросы подсказывают возможные уязвимые места и методы атаки, которые взломщик может использовать для проникновения сквозь защиту приложения или системы.All of these questions demonstrate methods or points of attack that an attacker an attempt to utilize to subvert control of the application or system.Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and ExploitsWriting Security Tools and ExploitsFoster, James C.,Liu, Vincent T.© 2006 by Syngress Publishing, Inc.Разработка средств безопасности и эксплойтовФостер, Джеймс К.,Лю, Винсент© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006© Перевод на русский язык и оформление издательство «Русская редакция»
– Но если ты взломщик и знаешь, что дом поставлен на охрану, – продолжала рассуждать Батлер, – можно предположить, будто в гараже сигнализации нет."But if you're a burglar and figure a house has a burglar alarm," Butler continued to reason, "you might not assume the garage door's on it.Корнуэлл, Патриция / Чёрная меткаCornwell, Patricia / Black NoticeBlack NoticeCornwell, Patricia© copyright 1999 by Cornwell Enterprises, Inc.Чёрная меткаКорнуэлл, Патриция© 2007, АСТ© перевод А. Савинов
Существует несколько способов, с помощью которых взломщик все же может обойти ограничения монтирования.There are a number of ways that an attacker can still circumvent these mount restrictions.Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Кроме того, взломщик, который уже получил root-полномочия, может спрятать SUID-файлы по всей вашей системе, чтобы оставить лазейку для последующего доступа.Also, an attacker who has already gained root access may hide SUID binaries throughout your system in order to leave a backdoor for future access.Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Этими функциями могут быть удаление или шифрование файлов пользователя, копирование их туда, где их впоследствии может получить взломщик, или даже отсылка их взломщику или во временное укромное место по электронной почте или с помощью протокола FTP.This function might be modifying, deleting or encrypting the user’s files, copying them to a place where the cracker can retrieve them later, or even sending them to the cracker or a temporary safe hiding place via email or FTP.Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating SystemsModern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001Современные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002
- В конце концов, с нами Взломщик, - сказали они и направились в сторону огонька, со всеми возможными предосторожностями, ведя своих пони под уздцы."After all we have got a burglar with us," they said; and so they made off, leading their ponies (with all due and proper caution) in the direction of the light.Толкиен, Джон Рональд Руэл / Хоббит или туда и обратноTolkien, John Ronald Reuel / HobbitHobbitTolkien, John Ronald Reuel© 1937 by George Allen & Unwin Lcd.© 1966 by J.R R. Tolkien© Renewed 1994 by Christopher R. Tolkien, John F. R. Tolkien and Priscilla M.A.R. Tolkien© Restored 1996 by the Estate of J.R.R. Tolkien,Хоббит или туда и обратноТолкиен, Джон Рональд Руэл© "Новосибирское книжное издательство", 1989
Может, я и Взломщик, со стороны виднее, я лично себя таковым никогда не считал, но Взломщик более или менее честный.I may be a burglar - or so they say: personally I never really felt like one - but I am an honest one, I hope, more or less.Толкиен, Джон Рональд Руэл / Хоббит или туда и обратноTolkien, John Ronald Reuel / HobbitHobbitTolkien, John Ronald Reuel© 1937 by George Allen & Unwin Lcd.© 1966 by J.R R. Tolkien© Renewed 1994 by Christopher R. Tolkien, John F. R. Tolkien and Priscilla M.A.R. Tolkien© Restored 1996 by the Estate of J.R.R. Tolkien,Хоббит или туда и обратноТолкиен, Джон Рональд Руэл© "Новосибирское книжное издательство", 1989
В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.The media generally use the term hacker to refer to computer criminals.Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux NetworkingAdvanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.Сетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.
Это очень важно, поскольку взломщики, получившие доступ к системе, для заметания следов и сохранения возможности доступа зачастую устанавливают то что называется root kit (набор суперпользователя).This is desirable because intruders who have gained access to a system will often install what's known as a root kit, in an attempt to both cover their tracks and maintain access to the system.Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Используйте honeyd для предоставления потенциальным взломщикам возможности погоняться за призраками.Use honeyd to fool would-be attackers into chasing ghosts.Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
— Да мне просто не нравится, что к нам заявились взломщики.“Well, it’s just the thought of somebody breakin’ in here.Де Ченси, Джон / Замок похищенныйDeChancie, John / Castle KidnappedCastle KidnappedDeChancie, John© 1989 by John DeChancieЗамок похищенныйДе Ченси, Джон
— Он что же, не боится взломщика?“Is he not afraid of burglars?”Конан Дойль, Артур / Знатный клиентConan Doyle, Arthur / The Adventure of the Illustrious ClientThe Adventure of the Illustrious ClientConan Doyle, ArthurЗнатный клиентКонан Дойль, Артур© издательство "Слог", 1992© перевод А. Башкировой, А. Левенко, А. Шарова
Злоумышленник также может отправить ARP с заявлением о том, что он является маршрутизатором, и тогда компьютеры будут пересылать свои пакеты данных через машину взломщика сети.An intruder can also send an ARP claiming to be the router, in which case computers will try to send their packets through the intruders computer.Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitWindows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.Переход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005
User translations
No translations for this text yet.
Be the first to translate it!
Collocations
компьютерный взломщик
computer trespasser
вор-взломщик
cracksman
грабитель-взломщик
crasher
вор-взломщик
passkey man
сетевой взломщик
phreaker
телефонный взломщик
phreaker
взломщик сейфов
safecracker
взломщик-грабитель магазинов
shop breaker
вор-взломщик
crack-burglar
взломщик программной защиты
cracker
задача о взломщике
burglar problem
знания взломщика
intruder knowledge
Word forms
взломщик
существительное, одушевлённое, мужской род
Ед. ч. | Мн. ч. | |
Именительный | взломщик | взломщики |
Родительный | взломщика | взломщиков |
Дательный | взломщику | взломщикам |
Винительный | взломщика | взломщиков |
Творительный | взломщиком | взломщиками |
Предложный | взломщике | взломщиках |