without examplesFound in 3 dictionaries
The Universal Dictionary- dicts.lingvouniversal_en_ru.description
- dicts.lingvouniversal_en_ru.description
hacker
['hækə]
сущ.
информ. хакер
дилетант, непрофессионал
Unlock all free
thematic dictionaries
Examples from texts
Because of this, a hacker can easily identify the SSID within the beacon frame and authenticate with the wireless network.Поэтому хакер может легко обнаружить SSID в маячковом фрейме и аутентифицироваться в беспроводной сети.Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шагБеспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005Wireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.
This requires you to think like a hacker and uncover any and all methods that make it easier for someone to penetrate and access (or control) company resources through the wireless network.Вам придется перенять манеру мышления хакера и найти все слабые места, облегчающие посторонним проникновение в беспроводную сеть, доступ через нее к ресурсам компании или даже осуществление контроля над ними.Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шагБеспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005Wireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.
The media generally use the term hacker to refer to computer criminals.В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
In fact, a hacker can utilize sniffing tools to alert him when such an opportunity exists.Хакер может использовать средства наблюдения за сетью, которые предупредят его о том, что такая возможность появилась.Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шагБеспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005Wireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.
Finally, I should mention that the term "hacker" in the title is meant in the original sense of an aficionado of computers—someone who enjoys making computers do new things, or do old things in a new and clever way.Напоследок мне хотелось бы напомнить исходное значение слова хакер. Хакер — это страстный любитель компьютеров, он создает что-то новое, переделывает или совершенствует то, что уже есть.Warren, Henry S. / Hacker's DelightУоррен, Генри / Алгоритмические трюки для программистовАлгоритмические трюки для программистовУоррен, Генри© Издательский дом "Вильямс", 2003© Addison-Wesley Publishing Company, Inc., 2002Hacker's DelightWarren, Henry S.© 2003 by Pearson Education, Inc.
"How fast can I make it run?" is likely the first question from any PC hacker.«И насколько это можно разогнать?» — вероятно, это первый вопрос, который приходит в голову любому фанату PC.Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионалаЖелезо ПК. Трюки. 100 советов и рекомендаций профессионалаЭспинуолл, Джим© 2005 O'Reilly Media, Inc.© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005© Издание на русском языке, ЗАО Издательский дом «Питер», 2005PC Hacks: 100 Industrial-Strength Tips & ToolsAspinwall, Jim© 2005 O'Reilly Media, Inc.
Similarly, a corporation can implement an access controller to help a hacker sitting in the company's parking lot from getting entry to sensitive data and applications.Аналогичным образом корпорация может применить контроллер доступа, чтобы отправить хакеров на место стоянки автотранспорта компании, вместо того чтобы дать им доступ к важным данным и приложениям.Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шагБеспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005Wireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.
If a hacker collects enough frames based on the same IV, the individual can determine the shared values among them—that is, the key stream or the shared secret key.Если хакер наберет достаточно фреймов, основанных на одном и том же TV, он сможет определить совместно используемые ими значения, т.е. ключевой поток или совместно используемый секретный ключ.Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шагБеспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005Wireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.
Who did Halber think I was, a Hacker?За кого меня Халбер принимает? За хакера, что ли?Feintuch, David / Voices of HopeФайнток, Дэвид / Надежда смертникаНадежда смертникаФайнток, ДэвидVoices of HopeFeintuch, David© 1996 by David Feintuch
Remember reading about the Hacker raid of 'Thirty Two?Помните – нападение хакеров в тридцать втором?Feintuch, David / Voices of HopeФайнток, Дэвид / Надежда смертникаНадежда смертникаФайнток, ДэвидVoices of HopeFeintuch, David© 1996 by David Feintuch
We discuss Interactive Disassembler (IDA), the state-of-the¬art tool used by hackers to understand programs.Речь пойдет о современном средстве, используемом хакерами для взлома программного кода, — Interactive Disassembler (IDA) .Hoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeХогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаВзлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005Exploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.
EMACS: Considered by many hackers to be the ultimate editor, EMACS (from “Editing MACroS”) is a programmable text editor with an entire LISP interpreter system inside it.EMACS (от «Editing MACroS» — редактирование макросов) задумывался сообществом хакеров как совершенный редактор, и представляет собой программируемый текстовый редактор со встроенным интерпретатором языка LISP.Maxfield, Clive / The design warrior's guide to FPGAs: Devices, Tools and FlowsМаксфилд, Клайв / Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаПроектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойцаМаксфилд, Клайв© Издательский дом «Додэка-XXI», 2007The design warrior's guide to FPGAs: Devices, Tools and FlowsMaxfield, Clive© 2004, Mentor Graphics Corporation and Xilinx, Inc.
If you’re on the Internet, these hackers could be knocking on your door, as well — especially if you run a network or have a cable modem.Если вы часто работаете в Internet, эти хакеры рано или поздно постучат в вашу "дверь", причем чем больше времени ваш компьютер подключен к Internet, тем больше вероятность подобных действий.Rathbone, Andy / Windows® XP For Dummies®Ратбон, Энди / Windows ХР для "чайников"Windows ХР для "чайников"Ратбон, Энди© Компьютерное изд-во "Диалектика", 2002© Hungry Minds, Inc., 2001Windows® XP For Dummies®Rathbone, Andy© 2001 Hungry Minds, Inc.
On the opposite end of the spectrum sits Linux, which is, and more than likely always will be, a hacker's operating system.Полную противоположность этой модели разработки представляет Linux, которая была и наверняка останется хакерской операционной системой.Dalheimer, Matthias Kalle,Welsh, Matt / Running LinuxДалхаймер, Маттиас Калле,Уэлш, Мэтт / Запускаем LinuxЗапускаем LinuxДалхаймер, Маттиас Калле,Уэлш, Мэтт© Издательство Символ-Плюс, 2008© 2006 O'Reilly Media, Inc.Running LinuxDalheimer, Matthias Kalle,Welsh, Matt© 2006, 2002, 1999, 1996, 1995 O'Reilly Media, Inc.
Many FTP sites are set up carelessly and left wide open for illegal trading of copyrighted files and hijacked storage space for hackers.Существует множество FTP-сайтов, не настроенных должным образом, что делает их открытыми для нелегальной торговли файлами, защищенными авторскими правами, и для использования в качестве места для хранения хакерами своей информации.Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
User translations
No translations for this text yet.
Be the first to translate it!
Collocations
dark-side hacker
черный хакер
hacker fraud
хакерское мошенничество
amateur hacker
хакер-дилетант
amateur hacker
хакер-любитель
bad hacker
компьютерный пират
bad hacker
хакер, совершающий злонамеренные действия
hacker infiltration
проникновение хакеров
hacker prevention
предотвращение действий хакеров
professional hacker
хакер-профессионал
ethical hacker
этичный хакер (проникает в чужие компьютеры с целью улучшения системы защиты компьютера)
Word forms
hacker
noun
Singular | Plural | |
Common case | hacker | hackers |
Possessive case | hacker's | hackers' |