about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
без примеровНайдено в 2 словарях

Общая лексика
  • dicts.lingvouniversal_ru_en.description

хакер

м.р.; информ.

hacker

Telecoms (Ru-En)

хакер

hacker

Откройте все бесплатные
тематические словари

Примеры из текстов

Средства защиты могут свести на нет эти попытки, однако это не остановит хакеров от стремления «пробить виртуальную стену».
Your defenses may prevent these attacks from succeeding, but the attackers will keep trying to break down your digital walls.
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration Toolkit
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005
EMACS (от «Editing MACroS» — редактирование макросов) задумывался сообществом хакеров как совершенный редактор, и представляет собой программируемый текстовый редактор со встроенным интерпретатором языка LISP.
EMACS: Considered by many hackers to be the ultimate editor, EMACS (from “Editing MACroS”) is a programmable text editor with an entire LISP interpreter system inside it.
Максфилд, Клайв / Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаMaxfield, Clive / The design warrior's guide to FPGAs: Devices, Tools and Flows
The design warrior's guide to FPGAs: Devices, Tools and Flows
Maxfield, Clive
© 2004, Mentor Graphics Corporation and Xilinx, Inc.
Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца
Максфилд, Клайв
© Издательский дом «Додэка-XXI», 2007
Средства для выполнения стандартных сканирований портов — это стандартные средства из арсенала хакеров-любителей.
Tools that perform basic port scans are classic script kiddie tools.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Аналогичным образом корпорация может применить контроллер доступа, чтобы отправить хакеров на место стоянки автотранспорта компании, вместо того чтобы дать им доступ к важным данным и приложениям.
Similarly, a corporation can implement an access controller to help a hacker sitting in the company's parking lot from getting entry to sensitive data and applications.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Помните – нападение хакеров в тридцать втором?
Remember reading about the Hacker raid of 'Thirty Two?
Файнток, Дэвид / Надежда смертникаFeintuch, David / Voices of Hope
Voices of Hope
Feintuch, David
© 1996 by David Feintuch
Надежда смертника
Файнток, Дэвид
Поэтому хакер может легко обнаружить SSID в маячковом фрейме и аутентифицироваться в беспроводной сети.
Because of this, a hacker can easily identify the SSID within the beacon frame and authenticate with the wireless network.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Вам придется перенять манеру мышления хакера и найти все слабые места, облегчающие посторонним проникновение в беспроводную сеть, доступ через нее к ресурсам компании или даже осуществление контроля над ними.
This requires you to think like a hacker and uncover any and all methods that make it easier for someone to penetrate and access (or control) company resources through the wireless network.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.
The media generally use the term hacker to refer to computer criminals.
Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux Networking
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
За кого меня Халбер принимает? За хакера, что ли?
Who did Halber think I was, a Hacker?
Файнток, Дэвид / Надежда смертникаFeintuch, David / Voices of Hope
Voices of Hope
Feintuch, David
© 1996 by David Feintuch
Надежда смертника
Файнток, Дэвид
Речь пойдет о современном средстве, используемом хакерами для взлома программного кода, — Interactive Disassembler (IDA) .
We discuss Interactive Disassembler (IDA), the state-of-the¬art tool used by hackers to understand programs.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Напоследок мне хотелось бы напомнить исходное значение слова хакер. Хакер — это страстный любитель компьютеров, он создает что-то новое, переделывает или совершенствует то, что уже есть.
Finally, I should mention that the term "hacker" in the title is meant in the original sense of an aficionado of computers—someone who enjoys making computers do new things, or do old things in a new and clever way.
Уоррен, Генри / Алгоритмические трюки для программистовWarren, Henry S. / Hacker's Delight
Hacker's Delight
Warren, Henry S.
© 2003 by Pearson Education, Inc.
Алгоритмические трюки для программистов
Уоррен, Генри
© Издательский дом "Вильямс", 2003
© Addison-Wesley Publishing Company, Inc., 2002
Если хакер может управлять системными вызовами, он способен контролировать и данные о системе, которые предоставляет диспетчер задач с помощью стандартных запросов.
If we can control system calls, we can control what the task manager is able to find out about the system through standard queries.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Если вы часто работаете в Internet, эти хакеры рано или поздно постучат в вашу "дверь", причем чем больше времени ваш компьютер подключен к Internet, тем больше вероятность подобных действий.
If you’re on the Internet, these hackers could be knocking on your door, as well — especially if you run a network or have a cable modem.
Ратбон, Энди / Windows ХР для "чайников"Rathbone, Andy / Windows® XP For Dummies®
Windows® XP For Dummies®
Rathbone, Andy
© 2001 Hungry Minds, Inc.
Windows ХР для "чайников"
Ратбон, Энди
© Компьютерное изд-во "Диалектика", 2002
© Hungry Minds, Inc., 2001
В Windows -системе хакер может смонтировать диск на удаленную систему и установить программу потайного хода.
On Windows, an attacker might drive to the remote system and then deploy a backdoor program.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Сама программа из пакета программ может и не иметь прав суперпользователя, но возможно, что она относится к группе или учетной записи, которые обладают более широкими правами, чем те, которыми может пользоваться хакер.
The utility program may not have root access, but may belong to a group or user context that is more privileged than that of the attacker.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005

Добавить в мой словарь

Не найдено

Переводы пользователей

Пока нет переводов этого текста.
Будьте первым, кто переведёт его!

Словосочетания

язык хакеров
hackerese
защита от хакеров
antihacker protection
защита от действий хакеров
antihacker security
действия компьютерных хакеров
computer hacking
проникновение хакеров
hacker infiltration
предотвращение действий хакеров
hacker prevention
действия хакеров
hacking
действия внутрисистемных хакеров
internal hacking
злонамеренные действия хакеров
malicious hacking
черный хакер
dark-side hacker
памятка хакера
hakmem
хакер-дилетант
amateur hacker
хакер-любитель
amateur hacker
противодействие хакерам
antihacker security
хакер, совершающий злонамеренные действия
bad hacker

Формы слова

хакер

существительное, одушевлённое, мужской род
Ед. ч.Мн. ч.
Именительныйхакерхакеры
Родительныйхакерахакеров
Дательныйхакерухакерам
Винительныйхакерахакеров
Творительныйхакеромхакерами
Предложныйхакерехакерах