about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 3 dictionaries

The Universal Dictionary
  • dicts.lingvouniversal_en_ru.description

hacker

['hækə]

сущ.

  1. информ. хакер

  2. дилетант, непрофессионал

LingvoComputer (En-Ru)

hacker

хакер (лицо, занимающееся хакерством, см. hacking)

Unlock all free
thematic dictionaries

Examples from texts

Because of this, a hacker can easily identify the SSID within the beacon frame and authenticate with the wireless network.
Поэтому хакер может легко обнаружить SSID в маячковом фрейме и аутентифицироваться в беспроводной сети.
Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шаг
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
This requires you to think like a hacker and uncover any and all methods that make it easier for someone to penetrate and access (or control) company resources through the wireless network.
Вам придется перенять манеру мышления хакера и найти все слабые места, облегчающие посторонним проникновение в беспроводную сеть, доступ через нее к ресурсам компании или даже осуществление контроля над ними.
Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шаг
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
The media generally use the term hacker to refer to computer criminals.
В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика.
Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства Linux
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
In fact, a hacker can utilize sniffing tools to alert him when such an opportunity exists.
Хакер может использовать средства наблюдения за сетью, которые предупредят его о том, что такая возможность появилась.
Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шаг
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Finally, I should mention that the term "hacker" in the title is meant in the original sense of an aficionado of computers—someone who enjoys making computers do new things, or do old things in a new and clever way.
Напоследок мне хотелось бы напомнить исходное значение слова хакер. Хакер — это страстный любитель компьютеров, он создает что-то новое, переделывает или совершенствует то, что уже есть.
Warren, Henry S. / Hacker's DelightУоррен, Генри / Алгоритмические трюки для программистов
Алгоритмические трюки для программистов
Уоррен, Генри
© Издательский дом "Вильямс", 2003
© Addison-Wesley Publishing Company, Inc., 2002
Hacker's Delight
Warren, Henry S.
© 2003 by Pearson Education, Inc.
"How fast can I make it run?" is likely the first question from any PC hacker.
«И насколько это можно разогнать?» — вероятно, это первый вопрос, который приходит в голову любому фанату PC.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Эспинуолл, Джим
© 2005 O'Reilly Media, Inc.
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005
© Издание на русском языке, ЗАО Издательский дом «Питер», 2005
PC Hacks: 100 Industrial-Strength Tips & Tools
Aspinwall, Jim
© 2005 O'Reilly Media, Inc.
Similarly, a corporation can implement an access controller to help a hacker sitting in the company's parking lot from getting entry to sensitive data and applications.
Аналогичным образом корпорация может применить контроллер доступа, чтобы отправить хакеров на место стоянки автотранспорта компании, вместо того чтобы дать им доступ к важным данным и приложениям.
Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шаг
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
If a hacker collects enough frames based on the same IV, the individual can determine the shared values among them—that is, the key stream or the shared secret key.
Если хакер наберет достаточно фреймов, основанных на одном и том же TV, он сможет определить совместно используемые ими значения, т.е. ключевой поток или совместно используемый секретный ключ.
Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шаг
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Who did Halber think I was, a Hacker?
За кого меня Халбер принимает? За хакера, что ли?
Feintuch, David / Voices of HopeФайнток, Дэвид / Надежда смертника
Надежда смертника
Файнток, Дэвид
Voices of Hope
Feintuch, David
© 1996 by David Feintuch
Remember reading about the Hacker raid of 'Thirty Two?
Помните – нападение хакеров в тридцать втором?
Feintuch, David / Voices of HopeФайнток, Дэвид / Надежда смертника
Надежда смертника
Файнток, Дэвид
Voices of Hope
Feintuch, David
© 1996 by David Feintuch
We discuss Interactive Disassembler (IDA), the state-of-the¬art tool used by hackers to understand programs.
Речь пойдет о современном средстве, используемом хакерами для взлома программного кода, — Interactive Disassembler (IDA) .
Hoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeХогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кода
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
EMACS: Considered by many hackers to be the ultimate editor, EMACS (from “Editing MACroS”) is a programmable text editor with an entire LISP interpreter system inside it.
EMACS (от «Editing MACroS» — редактирование макросов) задумывался сообществом хакеров как совершенный редактор, и представляет собой программируемый текстовый редактор со встроенным интерпретатором языка LISP.
Maxfield, Clive / The design warrior's guide to FPGAs: Devices, Tools and FlowsМаксфилд, Клайв / Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца
Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца
Максфилд, Клайв
© Издательский дом «Додэка-XXI», 2007
The design warrior's guide to FPGAs: Devices, Tools and Flows
Maxfield, Clive
© 2004, Mentor Graphics Corporation and Xilinx, Inc.
If you’re on the Internet, these hackers could be knocking on your door, as well — especially if you run a network or have a cable modem.
Если вы часто работаете в Internet, эти хакеры рано или поздно постучат в вашу "дверь", причем чем больше времени ваш компьютер подключен к Internet, тем больше вероятность подобных действий.
Rathbone, Andy / Windows® XP For Dummies®Ратбон, Энди / Windows ХР для "чайников"
Windows ХР для "чайников"
Ратбон, Энди
© Компьютерное изд-во "Диалектика", 2002
© Hungry Minds, Inc., 2001
Windows® XP For Dummies®
Rathbone, Andy
© 2001 Hungry Minds, Inc.
On the opposite end of the spectrum sits Linux, which is, and more than likely always will be, a hacker's operating system.
Полную противоположность этой модели разработки представляет Linux, которая была и наверняка останется хакерской операционной системой.
Dalheimer, Matthias Kalle,Welsh, Matt / Running LinuxДалхаймер, Маттиас Калле,Уэлш, Мэтт / Запускаем Linux
Запускаем Linux
Далхаймер, Маттиас Калле,Уэлш, Мэтт
© Издательство Символ-Плюс, 2008
© 2006 O'Reilly Media, Inc.
Running Linux
Dalheimer, Matthias Kalle,Welsh, Matt
© 2006, 2002, 1999, 1996, 1995 O'Reilly Media, Inc.
Many FTP sites are set up carelessly and left wide open for illegal trading of copyrighted files and hijacked storage space for hackers.
Существует множество FTP-сайтов, не настроенных должным образом, что делает их открытыми для нелегальной торговли файлами, защищенными авторскими правами, и для использования в качестве места для хранения хакерами своей информации.
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертов
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing

Add to my dictionary

hacker1/4
'hækəNounхакер

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

dark-side hacker
черный хакер
hacker fraud
хакерское мошенничество
amateur hacker
хакер-дилетант
amateur hacker
хакер-любитель
bad hacker
компьютерный пират
bad hacker
хакер, совершающий злонамеренные действия
hacker infiltration
проникновение хакеров
hacker prevention
предотвращение действий хакеров
professional hacker
хакер-профессионал
ethical hacker
этичный хакер (проникает в чужие компьютеры с целью улучшения системы защиты компьютера)

Word forms

hacker

noun
SingularPlural
Common casehackerhackers
Possessive casehacker'shackers'