about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 4 dictionaries

The Universal Dictionary
  • dicts.lingvouniversal_ru_en.description

взломщик

м.р.

burglar, housebreaker, house-breaker

Law (Ru-En)

взломщик

crack-burglar, effractor

Unlock all free
thematic dictionaries

Examples from texts

Поскольку NFS не шифрует свой трафик, то взломщик может довольно легко опознать дескрипторы.
Since NFS does not encrypt its traffic, this makes it very easy for attackers to guess these file handles.
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
— Вот так штука! — сказал взломщик, вытирая пот с лица.
'Whew!' said the housebreaker wiping the perspiration from his face.
Dickens, Charles / Oliver TwistДиккенс, Чарльз / Приключения Оливера Твиста
Приключения Оливера Твиста
Диккенс, Чарльз
© Издательство "Художественная литература", 1958
Oliver Twist
Dickens, Charles
© 1990 by Random House, Inc.
Ответы на все эти вопросы подсказывают возможные уязвимые места и методы атаки, которые взломщик может использовать для проникновения сквозь защиту приложения или системы.
All of these questions demonstrate methods or points of attack that an attacker an attempt to utilize to subvert control of the application or system.
Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and Exploits
Writing Security Tools and Exploits
Foster, James C.,Liu, Vincent T.
© 2006 by Syngress Publishing, Inc.
Разработка средств безопасности и эксплойтов
Фостер, Джеймс К.,Лю, Винсент
© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006
© Перевод на русский язык и оформление издательство «Русская редакция»
– Но если ты взломщик и знаешь, что дом поставлен на охрану, – продолжала рассуждать Батлер, – можно предположить, будто в гараже сигнализации нет.
"But if you're a burglar and figure a house has a burglar alarm," Butler continued to reason, "you might not assume the garage door's on it.
Корнуэлл, Патриция / Чёрная меткаCornwell, Patricia / Black Notice
Black Notice
Cornwell, Patricia
© copyright 1999 by Cornwell Enterprises, Inc.
Чёрная метка
Корнуэлл, Патриция
© 2007, АСТ
© перевод А. Савинов
Существует несколько способов, с помощью которых взломщик все же может обойти ограничения монтирования.
There are a number of ways that an attacker can still circumvent these mount restrictions.
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Кроме того, взломщик, который уже получил root-полномочия, может спрятать SUID-файлы по всей вашей системе, чтобы оставить лазейку для последующего доступа.
Also, an attacker who has already gained root access may hide SUID binaries throughout your system in order to leave a backdoor for future access.
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Этими функциями могут быть удаление или шифрование файлов пользователя, копирование их туда, где их впоследствии может получить взломщик, или даже отсылка их взломщику или во временное укромное место по электронной почте или с помощью протокола FTP.
This function might be modifying, deleting or encrypting the user’s files, copying them to a place where the cracker can retrieve them later, or even sending them to the cracker or a temporary safe hiding place via email or FTP.
Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating Systems
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
- В конце концов, с нами Взломщик, - сказали они и направились в сторону огонька, со всеми возможными предосторожностями, ведя своих пони под уздцы.
"After all we have got a burglar with us," they said; and so they made off, leading their ponies (with all due and proper caution) in the direction of the light.
Толкиен, Джон Рональд Руэл / Хоббит или туда и обратноTolkien, John Ronald Reuel / Hobbit
Hobbit
Tolkien, John Ronald Reuel
© 1937 by George Allen & Unwin Lcd.
© 1966 by J.R R. Tolkien
© Renewed 1994 by Christopher R. Tolkien, John F. R. Tolkien and Priscilla M.A.R. Tolkien
© Restored 1996 by the Estate of J.R.R. Tolkien,
Хоббит или туда и обратно
Толкиен, Джон Рональд Руэл
© "Новосибирское книжное издательство", 1989
Может, я и Взломщик, со стороны виднее, я лично себя таковым никогда не считал, но Взломщик более или менее честный.
I may be a burglar - or so they say: personally I never really felt like one - but I am an honest one, I hope, more or less.
Толкиен, Джон Рональд Руэл / Хоббит или туда и обратноTolkien, John Ronald Reuel / Hobbit
Hobbit
Tolkien, John Ronald Reuel
© 1937 by George Allen & Unwin Lcd.
© 1966 by J.R R. Tolkien
© Renewed 1994 by Christopher R. Tolkien, John F. R. Tolkien and Priscilla M.A.R. Tolkien
© Restored 1996 by the Estate of J.R.R. Tolkien,
Хоббит или туда и обратно
Толкиен, Джон Рональд Руэл
© "Новосибирское книжное издательство", 1989
В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.
The media generally use the term hacker to refer to computer criminals.
Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux Networking
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
Это очень важно, поскольку взломщики, получившие доступ к системе, для заметания следов и сохранения возможности доступа зачастую устанавливают то что называется root kit (набор суперпользователя).
This is desirable because intruders who have gained access to a system will often install what's known as a root kit, in an attempt to both cover their tracks and maintain access to the system.
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Используйте honeyd для предоставления потенциальным взломщикам возможности погоняться за призраками.
Use honeyd to fool would-be attackers into chasing ghosts.
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
— Да мне просто не нравится, что к нам заявились взломщики.
“Well, it’s just the thought of somebody breakin’ in here.
Де Ченси, Джон / Замок похищенныйDeChancie, John / Castle Kidnapped
Castle Kidnapped
DeChancie, John
© 1989 by John DeChancie
Замок похищенный
Де Ченси, Джон
— Он что же, не боится взломщика?
“Is he not afraid of burglars?”
Конан Дойль, Артур / Знатный клиентConan Doyle, Arthur / The Adventure of the Illustrious Client
The Adventure of the Illustrious Client
Conan Doyle, Arthur
Знатный клиент
Конан Дойль, Артур
© издательство "Слог", 1992
© перевод А. Башкировой, А. Левенко, А. Шарова
Злоумышленник также может отправить ARP с заявлением о том, что он является маршрутизатором, и тогда компьютеры будут пересылать свои пакеты данных через машину взломщика сети.
An intruder can also send an ARP claiming to be the router, in which case computers will try to send their packets through the intruders computer.
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration Toolkit
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005

Add to my dictionary

взломщик1/4
Masculine nounburglar; housebreaker; house-breaker

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

компьютерный взломщик
computer trespasser
вор-взломщик
cracksman
грабитель-взломщик
crasher
вор-взломщик
passkey man
сетевой взломщик
phreaker
телефонный взломщик
phreaker
взломщик сейфов
safecracker
взломщик-грабитель магазинов
shop breaker
вор-взломщик
crack-burglar
взломщик программной защиты
cracker
задача о взломщике
burglar problem
знания взломщика
intruder knowledge

Word forms

взломщик

существительное, одушевлённое, мужской род
Ед. ч.Мн. ч.
Именительныйвзломщиквзломщики
Родительныйвзломщикавзломщиков
Дательныйвзломщикувзломщикам
Винительныйвзломщикавзломщиков
Творительныйвзломщикомвзломщиками
Предложныйвзломщикевзломщиках