sem exemplosEncontrados em 2 dicionários
O Dicionário Universal Inglês-Russo- dicts.lingvouniversal_ru_en.description
- dicts.lingvouniversal_ru_en.description
хакер
м.р.; информ.
hacker
Telecoms (Ru-En)
хакер
hacker
Abra todos os dicionários gratuitos
temáticos
Exemplos de textos
Поэтому хакер может легко обнаружить SSID в маячковом фрейме и аутентифицироваться в беспроводной сети.Because of this, a hacker can easily identify the SSID within the beacon frame and authenticate with the wireless network.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.The media generally use the term hacker to refer to computer criminals.Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux NetworkingAdvanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.Сетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.
Напоследок мне хотелось бы напомнить исходное значение слова хакер. Хакер — это страстный любитель компьютеров, он создает что-то новое, переделывает или совершенствует то, что уже есть.Finally, I should mention that the term "hacker" in the title is meant in the original sense of an aficionado of computers—someone who enjoys making computers do new things, or do old things in a new and clever way.Уоррен, Генри / Алгоритмические трюки для программистовWarren, Henry S. / Hacker's DelightHacker's DelightWarren, Henry S.© 2003 by Pearson Education, Inc.Алгоритмические трюки для программистовУоррен, Генри© Издательский дом "Вильямс", 2003© Addison-Wesley Publishing Company, Inc., 2002
Если хакер может управлять системными вызовами, он способен контролировать и данные о системе, которые предоставляет диспетчер задач с помощью стандартных запросов.If we can control system calls, we can control what the task manager is able to find out about the system through standard queries.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
В Windows -системе хакер может смонтировать диск на удаленную систему и установить программу потайного хода.On Windows, an attacker might drive to the remote system and then deploy a backdoor program.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Сама программа из пакета программ может и не иметь прав суперпользователя, но возможно, что она относится к группе или учетной записи, которые обладают более широкими правами, чем те, которыми может пользоваться хакер.The utility program may not have root access, but may belong to a group or user context that is more privileged than that of the attacker.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Если хакер наберет достаточно фреймов, основанных на одном и том же TV, он сможет определить совместно используемые ими значения, т.е. ключевой поток или совместно используемый секретный ключ.If a hacker collects enough frames based on the same IV, the individual can determine the shared values among them—that is, the key stream or the shared secret key.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
Хакер может использовать средства наблюдения за сетью, которые предупредят его о том, что такая возможность появилась.In fact, a hacker can utilize sniffing tools to alert him when such an opportunity exists.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
Хакер заставляет указатель команд указать на вредоносный код, что приводит к его исполнению.The instruction pointer is made to point to the hostile code, causing the code to be executed.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Вам придется перенять манеру мышления хакера и найти все слабые места, облегчающие посторонним проникновение в беспроводную сеть, доступ через нее к ресурсам компании или даже осуществление контроля над ними.This requires you to think like a hacker and uncover any and all methods that make it easier for someone to penetrate and access (or control) company resources through the wireless network.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
Средства защиты могут свести на нет эти попытки, однако это не остановит хакеров от стремления «пробить виртуальную стену».Your defenses may prevent these attacks from succeeding, but the attackers will keep trying to break down your digital walls.Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitWindows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.Переход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005
За кого меня Халбер принимает? За хакера, что ли?Who did Halber think I was, a Hacker?Файнток, Дэвид / Надежда смертникаFeintuch, David / Voices of HopeVoices of HopeFeintuch, David© 1996 by David FeintuchНадежда смертникаФайнток, Дэвид
Речь пойдет о современном средстве, используемом хакерами для взлома программного кода, — Interactive Disassembler (IDA) .We discuss Interactive Disassembler (IDA), the state-of-the¬art tool used by hackers to understand programs.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
EMACS (от «Editing MACroS» — редактирование макросов) задумывался сообществом хакеров как совершенный редактор, и представляет собой программируемый текстовый редактор со встроенным интерпретатором языка LISP.EMACS: Considered by many hackers to be the ultimate editor, EMACS (from “Editing MACroS”) is a programmable text editor with an entire LISP interpreter system inside it.Максфилд, Клайв / Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаMaxfield, Clive / The design warrior's guide to FPGAs: Devices, Tools and FlowsThe design warrior's guide to FPGAs: Devices, Tools and FlowsMaxfield, Clive© 2004, Mentor Graphics Corporation and Xilinx, Inc.Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаМаксфилд, Клайв© Издательский дом «Додэка-XXI», 2007
Если вы часто работаете в Internet, эти хакеры рано или поздно постучат в вашу "дверь", причем чем больше времени ваш компьютер подключен к Internet, тем больше вероятность подобных действий.If you’re on the Internet, these hackers could be knocking on your door, as well — especially if you run a network or have a cable modem.Ратбон, Энди / Windows ХР для "чайников"Rathbone, Andy / Windows® XP For Dummies®Windows® XP For Dummies®Rathbone, Andy© 2001 Hungry Minds, Inc.Windows ХР для "чайников"Ратбон, Энди© Компьютерное изд-во "Диалектика", 2002© Hungry Minds, Inc., 2001
Traduções de usuários
Ainda não tem traduções deste texto.
Seja o primeiro a traduzir!
Frases
черный хакер
dark-side hacker
хакер-дилетант
amateur hacker
хакер-любитель
amateur hacker
хакер, совершающий злонамеренные действия
bad hacker
хакер-профессионал
professional hacker
неопытный хакер (пытающийся своими действиями навредить, но не имея при этом достаточного опыта)
packet monkey
этичный хакер (проникает в чужие компьютеры с целью улучшения системы защиты компьютера)
ethical hacker
язык хакеров
hackerese
памятка хакера
hakmem
защита от хакеров
antihacker protection
защита от действий хакеров
antihacker security
противодействие хакерам
antihacker security
действия компьютерных хакеров
computer hacking
проникновение хакеров
hacker infiltration
предотвращение действий хакеров
hacker prevention
Formas de palavra
хакер
существительное, одушевлённое, мужской род
| Ед. ч. | Мн. ч. | |
| Именительный | хакер | хакеры |
| Родительный | хакера | хакеров |
| Дательный | хакеру | хакерам |
| Винительный | хакера | хакеров |
| Творительный | хакером | хакерами |
| Предложный | хакере | хакерах |