about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
sem exemplosEncontrados em 2 dicionários

O Dicionário Universal Inglês-Russo
  • dicts.lingvouniversal_ru_en.description

хакер

м.р.; информ.

hacker

Telecoms (Ru-En)

хакер

hacker

Abra todos os dicionários gratuitos
temáticos

Exemplos de textos

Поэтому хакер может легко обнаружить SSID в маячковом фрейме и аутентифицироваться в беспроводной сети.
Because of this, a hacker can easily identify the SSID within the beacon frame and authenticate with the wireless network.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.
The media generally use the term hacker to refer to computer criminals.
Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux Networking
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
Напоследок мне хотелось бы напомнить исходное значение слова хакер. Хакер — это страстный любитель компьютеров, он создает что-то новое, переделывает или совершенствует то, что уже есть.
Finally, I should mention that the term "hacker" in the title is meant in the original sense of an aficionado of computers—someone who enjoys making computers do new things, or do old things in a new and clever way.
Уоррен, Генри / Алгоритмические трюки для программистовWarren, Henry S. / Hacker's Delight
Hacker's Delight
Warren, Henry S.
© 2003 by Pearson Education, Inc.
Алгоритмические трюки для программистов
Уоррен, Генри
© Издательский дом "Вильямс", 2003
© Addison-Wesley Publishing Company, Inc., 2002
Если хакер может управлять системными вызовами, он способен контролировать и данные о системе, которые предоставляет диспетчер задач с помощью стандартных запросов.
If we can control system calls, we can control what the task manager is able to find out about the system through standard queries.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
В Windows -системе хакер может смонтировать диск на удаленную систему и установить программу потайного хода.
On Windows, an attacker might drive to the remote system and then deploy a backdoor program.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Сама программа из пакета программ может и не иметь прав суперпользователя, но возможно, что она относится к группе или учетной записи, которые обладают более широкими правами, чем те, которыми может пользоваться хакер.
The utility program may not have root access, but may belong to a group or user context that is more privileged than that of the attacker.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Если хакер наберет достаточно фреймов, основанных на одном и том же TV, он сможет определить совместно используемые ими значения, т.е. ключевой поток или совместно используемый секретный ключ.
If a hacker collects enough frames based on the same IV, the individual can determine the shared values among them—that is, the key stream or the shared secret key.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Хакер может использовать средства наблюдения за сетью, которые предупредят его о том, что такая возможность появилась.
In fact, a hacker can utilize sniffing tools to alert him when such an opportunity exists.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Хакер заставляет указатель команд указать на вредоносный код, что приводит к его исполнению.
The instruction pointer is made to point to the hostile code, causing the code to be executed.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Вам придется перенять манеру мышления хакера и найти все слабые места, облегчающие посторонним проникновение в беспроводную сеть, доступ через нее к ресурсам компании или даже осуществление контроля над ними.
This requires you to think like a hacker and uncover any and all methods that make it easier for someone to penetrate and access (or control) company resources through the wireless network.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Средства защиты могут свести на нет эти попытки, однако это не остановит хакеров от стремления «пробить виртуальную стену».
Your defenses may prevent these attacks from succeeding, but the attackers will keep trying to break down your digital walls.
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration Toolkit
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005
За кого меня Халбер принимает? За хакера, что ли?
Who did Halber think I was, a Hacker?
Файнток, Дэвид / Надежда смертникаFeintuch, David / Voices of Hope
Voices of Hope
Feintuch, David
© 1996 by David Feintuch
Надежда смертника
Файнток, Дэвид
Речь пойдет о современном средстве, используемом хакерами для взлома программного кода, — Interactive Disassembler (IDA) .
We discuss Interactive Disassembler (IDA), the state-of-the¬art tool used by hackers to understand programs.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
EMACS (от «Editing MACroS» — редактирование макросов) задумывался сообществом хакеров как совершенный редактор, и представляет собой программируемый текстовый редактор со встроенным интерпретатором языка LISP.
EMACS: Considered by many hackers to be the ultimate editor, EMACS (from “Editing MACroS”) is a programmable text editor with an entire LISP interpreter system inside it.
Максфилд, Клайв / Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаMaxfield, Clive / The design warrior's guide to FPGAs: Devices, Tools and Flows
The design warrior's guide to FPGAs: Devices, Tools and Flows
Maxfield, Clive
© 2004, Mentor Graphics Corporation and Xilinx, Inc.
Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца
Максфилд, Клайв
© Издательский дом «Додэка-XXI», 2007
Если вы часто работаете в Internet, эти хакеры рано или поздно постучат в вашу "дверь", причем чем больше времени ваш компьютер подключен к Internet, тем больше вероятность подобных действий.
If you’re on the Internet, these hackers could be knocking on your door, as well — especially if you run a network or have a cable modem.
Ратбон, Энди / Windows ХР для "чайников"Rathbone, Andy / Windows® XP For Dummies®
Windows® XP For Dummies®
Rathbone, Andy
© 2001 Hungry Minds, Inc.
Windows ХР для "чайников"
Ратбон, Энди
© Компьютерное изд-во "Диалектика", 2002
© Hungry Minds, Inc., 2001

Adicionar ao meu dicionário

хакер1/2
Substantivo masculinohacker

Traduções de usuários

Ainda não tem traduções deste texto.
Seja o primeiro a traduzir!

Frases

черный хакер
dark-side hacker
хакер-дилетант
amateur hacker
хакер-любитель
amateur hacker
хакер, совершающий злонамеренные действия
bad hacker
хакер-профессионал
professional hacker
неопытный хакер (пытающийся своими действиями навредить, но не имея при этом достаточного опыта)
packet monkey
этичный хакер (проникает в чужие компьютеры с целью улучшения системы защиты компьютера)
ethical hacker
язык хакеров
hackerese
памятка хакера
hakmem
защита от хакеров
antihacker protection
защита от действий хакеров
antihacker security
противодействие хакерам
antihacker security
действия компьютерных хакеров
computer hacking
проникновение хакеров
hacker infiltration
предотвращение действий хакеров
hacker prevention

Formas de palavra

хакер

существительное, одушевлённое, мужской род
Ед. ч.Мн. ч.
Именительныйхакерхакеры
Родительныйхакерахакеров
Дательныйхакерухакерам
Винительныйхакерахакеров
Творительныйхакеромхакерами
Предложныйхакерехакерах