без примеровНайдено в 2 словарях
Общая лексика- dicts.lingvouniversal_ru_en.description
- dicts.lingvouniversal_ru_en.description
хакер
м.р.; информ.
hacker
Telecoms (Ru-En)
хакер
hacker
Откройте все бесплатные
тематические словари
Примеры из текстов
Средства защиты могут свести на нет эти попытки, однако это не остановит хакеров от стремления «пробить виртуальную стену».Your defenses may prevent these attacks from succeeding, but the attackers will keep trying to break down your digital walls.Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitWindows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.Переход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005
EMACS (от «Editing MACroS» — редактирование макросов) задумывался сообществом хакеров как совершенный редактор, и представляет собой программируемый текстовый редактор со встроенным интерпретатором языка LISP.EMACS: Considered by many hackers to be the ultimate editor, EMACS (from “Editing MACroS”) is a programmable text editor with an entire LISP interpreter system inside it.Максфилд, Клайв / Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаMaxfield, Clive / The design warrior's guide to FPGAs: Devices, Tools and FlowsThe design warrior's guide to FPGAs: Devices, Tools and FlowsMaxfield, Clive© 2004, Mentor Graphics Corporation and Xilinx, Inc.Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаМаксфилд, Клайв© Издательский дом «Додэка-XXI», 2007
Средства для выполнения стандартных сканирований портов — это стандартные средства из арсенала хакеров-любителей.Tools that perform basic port scans are classic script kiddie tools.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Аналогичным образом корпорация может применить контроллер доступа, чтобы отправить хакеров на место стоянки автотранспорта компании, вместо того чтобы дать им доступ к важным данным и приложениям.Similarly, a corporation can implement an access controller to help a hacker sitting in the company's parking lot from getting entry to sensitive data and applications.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
Помните – нападение хакеров в тридцать втором?Remember reading about the Hacker raid of 'Thirty Two?Файнток, Дэвид / Надежда смертникаFeintuch, David / Voices of HopeVoices of HopeFeintuch, David© 1996 by David FeintuchНадежда смертникаФайнток, Дэвид
Поэтому хакер может легко обнаружить SSID в маячковом фрейме и аутентифицироваться в беспроводной сети.Because of this, a hacker can easily identify the SSID within the beacon frame and authenticate with the wireless network.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
Вам придется перенять манеру мышления хакера и найти все слабые места, облегчающие посторонним проникновение в беспроводную сеть, доступ через нее к ресурсам компании или даже осуществление контроля над ними.This requires you to think like a hacker and uncover any and all methods that make it easier for someone to penetrate and access (or control) company resources through the wireless network.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.The media generally use the term hacker to refer to computer criminals.Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux NetworkingAdvanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.Сетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.
За кого меня Халбер принимает? За хакера, что ли?Who did Halber think I was, a Hacker?Файнток, Дэвид / Надежда смертникаFeintuch, David / Voices of HopeVoices of HopeFeintuch, David© 1996 by David FeintuchНадежда смертникаФайнток, Дэвид
Речь пойдет о современном средстве, используемом хакерами для взлома программного кода, — Interactive Disassembler (IDA) .We discuss Interactive Disassembler (IDA), the state-of-the¬art tool used by hackers to understand programs.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Напоследок мне хотелось бы напомнить исходное значение слова хакер. Хакер — это страстный любитель компьютеров, он создает что-то новое, переделывает или совершенствует то, что уже есть.Finally, I should mention that the term "hacker" in the title is meant in the original sense of an aficionado of computers—someone who enjoys making computers do new things, or do old things in a new and clever way.Уоррен, Генри / Алгоритмические трюки для программистовWarren, Henry S. / Hacker's DelightHacker's DelightWarren, Henry S.© 2003 by Pearson Education, Inc.Алгоритмические трюки для программистовУоррен, Генри© Издательский дом "Вильямс", 2003© Addison-Wesley Publishing Company, Inc., 2002
Если хакер может управлять системными вызовами, он способен контролировать и данные о системе, которые предоставляет диспетчер задач с помощью стандартных запросов.If we can control system calls, we can control what the task manager is able to find out about the system through standard queries.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Если вы часто работаете в Internet, эти хакеры рано или поздно постучат в вашу "дверь", причем чем больше времени ваш компьютер подключен к Internet, тем больше вероятность подобных действий.If you’re on the Internet, these hackers could be knocking on your door, as well — especially if you run a network or have a cable modem.Ратбон, Энди / Windows ХР для "чайников"Rathbone, Andy / Windows® XP For Dummies®Windows® XP For Dummies®Rathbone, Andy© 2001 Hungry Minds, Inc.Windows ХР для "чайников"Ратбон, Энди© Компьютерное изд-во "Диалектика", 2002© Hungry Minds, Inc., 2001
В Windows -системе хакер может смонтировать диск на удаленную систему и установить программу потайного хода.On Windows, an attacker might drive to the remote system and then deploy a backdoor program.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Сама программа из пакета программ может и не иметь прав суперпользователя, но возможно, что она относится к группе или учетной записи, которые обладают более широкими правами, чем те, которыми может пользоваться хакер.The utility program may not have root access, but may belong to a group or user context that is more privileged than that of the attacker.Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeExploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.Взлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005
Добавить в мой словарь
Не найденоПереводы пользователей
Пока нет переводов этого текста.
Будьте первым, кто переведёт его!
Словосочетания
язык хакеров
hackerese
защита от хакеров
antihacker protection
защита от действий хакеров
antihacker security
действия компьютерных хакеров
computer hacking
проникновение хакеров
hacker infiltration
предотвращение действий хакеров
hacker prevention
действия хакеров
hacking
действия внутрисистемных хакеров
internal hacking
злонамеренные действия хакеров
malicious hacking
черный хакер
dark-side hacker
памятка хакера
hakmem
хакер-дилетант
amateur hacker
хакер-любитель
amateur hacker
противодействие хакерам
antihacker security
хакер, совершающий злонамеренные действия
bad hacker
Формы слова
хакер
существительное, одушевлённое, мужской род
Ед. ч. | Мн. ч. | |
Именительный | хакер | хакеры |
Родительный | хакера | хакеров |
Дательный | хакеру | хакерам |
Винительный | хакера | хакеров |
Творительный | хакером | хакерами |
Предложный | хакере | хакерах |