about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 3 dictionaries

The Universal Dictionary
  • It is intended for a full-text search and it significantly expands the possibilities of working with lexical items from the Russian glossary of LingvoUniversal. Contains usage examples, synonyms, and antonyms.

hacking

['hækɪŋ]

  1. сущ.

    хакерство

    1. доскональное изучение электронных или программных систем (с целью их несанкционированного или непредусмотренного использования: взлома защиты, нелегального копирования, изменения поведения); часто эти действия оправдываются особой "высокой" целью, например "обеспечить свободу распространения информации"

    2. страсть к исследованию или написанию компьютерных программ (как правило, вне систематической инженерной деятельности)

    3. вид незаконной деятельности, состоящий в проникновении в защищённые компьютерные системы или сети (с целью получения ценной информации, хищения денег или из хулиганских побуждений)

  2. прил.

    отрывистый и сухой (о кашле)

LingvoComputer (En-Ru)

hacking

хакерство

  1. доскональное изучение устройства и функционирования систем с целью их несанкционированного или нецелевого использования: взлома защиты, нелегального копирования, изменения поведения;

  2. страсть к исследованию или написанию компьютерных программ (как правило, вне систематической инженерной деятельности;)

  3. вид незаконной деятельности, состоящий в проникновении в защищённые компьютерные системы или сети с целью получения ценной информации, хищения денег или из хулиганских побуждений (= cracking)

Unlock all free
thematic dictionaries

Examples from texts

She marked out the dimensions of a grave near the place where Rosemont had fallen, and began hacking away at the heavy turf with the little shovel.
Разметив могилу неподалеку от того места, где погиб Роузмонт, Корделия принялась снимать дерн.
Bujold, Lois McMaster / Shards of HonourБуджолд, Лоис Макмастер / Осколки чести
Осколки чести
Буджолд, Лоис Макмастер
© 1986 by Lois McMaster Bujold
© перевод Т.Л. Черезовой, 1995
Shards of Honour
Bujold, Lois McMaster
© 1986 by Lois McMaster Bujold
Read the box and online reviews to determine if your system board might accommodate hacking the system and CPU clock speeds.
По описанию системной платы и информации из Интернета можно определить, позволяет ли данная плата изменять тактовую частоту шины и процессора.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Эспинуолл, Джим
© 2005 O'Reilly Media, Inc.
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005
© Издание на русском языке, ЗАО Издательский дом «Питер», 2005
PC Hacks: 100 Industrial-Strength Tips & Tools
Aspinwall, Jim
© 2005 O'Reilly Media, Inc.
I was still hacking at him with my claws when we hit the water, his slack lifeless body exploding out in noxious burning fragments.
Я все еще держала его за горло, когда мы плюхнулись в воду, — и вдруг безжизненное тело демона взорвалось, разлетевшись на тысячу горящих кусочков.
Saintcrow, Lilith / Working for the DevilСэйнткроу, Лилит / Контракт с дьяволом
Контракт с дьяволом
Сэйнткроу, Лилит
© 2005 by Lilith Saintcrow
© Перевод, С. Теремязева, 2009
© Издание на руском языке, ООО "Издательство "Эксмо", 2009
Working for the Devil
Saintcrow, Lilith
© 2005 by Lilith Saintcrow
Kill the mighty oak by hacking away its roots.
Сокрушить могучий дуб, обрубив его корни.
Jordan, Robert / The Eye of the WorldДжордан, Роберт / Око мира
Око мира
Джордан, Роберт
The Eye of the World
Jordan, Robert
© 1990 by Robert Jordan
She obeyed, and they made room for her behind them, for of all the men hacking around at the remains of the raiding force, falling back to set a position against the charge of heavy horse, she was the only one without some kind of armor.
Она послушалась, и ряды сомкнулись перед ней: среди остальных солдат, которые добивали пеших рейдеров и занимали позицию, чтобы встретить тяжелую кавалерию, у нее одной не было ни кольчуги, ни панциря.
Elliott, Kate / Prince of DogsЭллиот, Кейт / Собачий принц
Собачий принц
Эллиот, Кейт
Prince of Dogs
Elliott, Kate
© 1998 by Katrina Elliott
The conflict could only be resolved through some clever hacking of software and hardware to make things work.
Конфликт решался только сложными аппаратными и программными ухищрениями.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Эспинуолл, Джим
© 2005 O'Reilly Media, Inc.
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005
© Издание на русском языке, ЗАО Издательский дом «Питер», 2005
PC Hacks: 100 Industrial-Strength Tips & Tools
Aspinwall, Jim
© 2005 O'Reilly Media, Inc.
—  If a man hacking in fury at a block of wood , Stephen continued, make there an image of a cow, is that image a work of art?
—  Если человек, в ярости ударяя топором по бревну, вырубит изображение коровы , — продолжал Стивен, — будет ли это изображение произведением искусства?
Joyce, James / A Portrait of the Artist as a Young ManДжойс, Джеймс / Портрет художника в юности
Портрет художника в юности
Джойс, Джеймс
© Перевод М. Богословской. Наследники, 2007
© Оформление, издание на русском языке. ООО "Издательство "Эксмо", 2007
A Portrait of the Artist as a Young Man
Joyce, James
© 2007 BiblioBazaar
Be warned that Linux is evolving rapidly, and with thousands of people hacking away on it, some of this material is sure to become obsolete before long.
Следует предупредить читателя, что операционная система Linux стремительно развивается и тысячи программистов работают над ее совершенствованием, поэтому некоторая часть данного материала, без всякого сомнения, довольно скоро устареет.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
If the P.O.S.T. display for your system board does not show either the AMI, Award, MR BIOS, or Phoenix brand name as appears in Figure 1-11 when it boots up, you're probably stuck—no hacking allowed.
Если во время процедуры POST на экране не отображается логотип AMI, Award, MR ВЮБили Phoenix (рис. 1.11), скорее всего, у вас ничего не выйдет, и о расширенной настройке можно забыть.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Эспинуолл, Джим
© 2005 O'Reilly Media, Inc.
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005
© Издание на русском языке, ЗАО Издательский дом «Питер», 2005
PC Hacks: 100 Industrial-Strength Tips & Tools
Aspinwall, Jim
© 2005 O'Reilly Media, Inc.
It's for all the world like hacking at a ship's cable with a blunt knife.
Ни дать ни взять тупым ножом бечевку пилит.
Тургенев, И.С. / Записки охотника т.2Turgenev, I.S. / A Sportsman's Sketches v.2
A Sportsman's Sketches v.2
Turgenev, I.S.
© 2006 BiblioBazaar
Записки охотника т.2
Тургенев, И.С.
© Издательство "Художественная литература", 1975
“Like he’d been at some brutal hacking.
— Как будто он побывал в кровавой бойне.
Hunter, Stephen / The 47th samuraiХантер, Стивен / 47-й самурай
47-й самурай
Хантер, Стивен
© С.Саксин, перевод на русский язык, 2009
© Издание на русском языке ООО "Издательство "Эксмо", 2009
© 2007 by Stephen Hunter
The 47th samurai
Hunter, Stephen
© 2007 by Stephen Hunter
Excel doesn’t provide this feature directly, but by hacking an XY scatter chart you can create a very effective variable width column chart.
В Excel эта возможность напрямую не предусмотрена, однако, применив трюк с точечной диаграммой в осях XY (XY scatter chart), можно создавать очень эффективные гистограммы с переменной шириной столбцов.
Hawley, David,Hawley, Raina / Excel Hacks™Холи, Дэвид,Холи, Рэина / Excel. Трюки
Excel. Трюки
Холи, Дэвид,Холи, Рэина
© 2004 O’Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Excel Hacks™
Hawley, David,Hawley, Raina
© 2007 O’Reilly Media, Inc.
You may also wish to note the temperature before and after CPU hacking because excessive heat is the enemy of the delicate structure inside the CPU chip.
Обратите особое внимание на температуру процессора до и после эксперимента, потому что избыток тепла способен повредить непрочную структуру микросхемы процессора.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Эспинуолл, Джим
© 2005 O'Reilly Media, Inc.
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005
© Издание на русском языке, ЗАО Издательский дом «Питер», 2005
PC Hacks: 100 Industrial-Strength Tips & Tools
Aspinwall, Jim
© 2005 O'Reilly Media, Inc.
Installed a Stonesoft Corporation-built firewall cluster and CISCO Network Intrusion Detection System for maximum Department of Peacekeeping Operations network security against hacking or attacks
Установка защитного сервера "Stonesoft Corporation" и систем обнаружения проникновения в сеть компании CISCO для максимальной защиты сети Департамента операций по поддержанию мира от несанкционированного подключения или повреждения
© Организация Объединенных Наций, 2010 год
© United Nations 2010
The IBM PC/XT saw some improvement, but the methods of clocking the CPU and the peripherals were so tightly tied together that it took major circuit hacking to speed things up.
С выходом IBM PC/XT наметились некоторые улучшения, однако временные характеристики работы процессора и периферийных устройств были так тесно связаны, что общее ускорение системы было делом сложным и требовавшим высокой квалификации.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Эспинуолл, Джим
© 2005 O'Reilly Media, Inc.
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005
© Издание на русском языке, ЗАО Издательский дом «Питер», 2005
PC Hacks: 100 Industrial-Strength Tips & Tools
Aspinwall, Jim
© 2005 O'Reilly Media, Inc.

Add to my dictionary

hacking1/4
'hækɪŋNounхакерство

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

hacking flap pocket
наклонный карман с клапаном
hacking knife
нож для выбирания замазки из фальцев
hacking knife
шпатель
hacking run
хакеринг
hacking weapon
рубящее оружие
computer hacking
действия компьютерных хакеров
internal hacking
действия внутрисистемных хакеров
malicious hacking
злонамеренные действия хакеров
blind hacking
шаровка
hacking machine
измельчитель
hacking jacket
куртка для верховой езды
hacking cough
покашливание
bend hack
отгибать
clone-and-hack coding
клонирующее программирование
foam-hacked
с покрытием из пеноматериала

Word forms

hack

verb
Basic forms
Pasthacked
Imperativehack
Present Participle (Participle I)hacking
Past Participle (Participle II)hacked
Present Indefinite, Active Voice
I hackwe hack
you hackyou hack
he/she/it hacksthey hack
Present Continuous, Active Voice
I am hackingwe are hacking
you are hackingyou are hacking
he/she/it is hackingthey are hacking
Present Perfect, Active Voice
I have hackedwe have hacked
you have hackedyou have hacked
he/she/it has hackedthey have hacked
Present Perfect Continuous, Active Voice
I have been hackingwe have been hacking
you have been hackingyou have been hacking
he/she/it has been hackingthey have been hacking
Past Indefinite, Active Voice
I hackedwe hacked
you hackedyou hacked
he/she/it hackedthey hacked
Past Continuous, Active Voice
I was hackingwe were hacking
you were hackingyou were hacking
he/she/it was hackingthey were hacking
Past Perfect, Active Voice
I had hackedwe had hacked
you had hackedyou had hacked
he/she/it had hackedthey had hacked
Past Perfect Continuous, Active Voice
I had been hackingwe had been hacking
you had been hackingyou had been hacking
he/she/it had been hackingthey had been hacking
Future Indefinite, Active Voice
I shall/will hackwe shall/will hack
you will hackyou will hack
he/she/it will hackthey will hack
Future Continuous, Active Voice
I shall/will be hackingwe shall/will be hacking
you will be hackingyou will be hacking
he/she/it will be hackingthey will be hacking
Future Perfect, Active Voice
I shall/will have hackedwe shall/will have hacked
you will have hackedyou will have hacked
he/she/it will have hackedthey will have hacked
Future Perfect Continuous, Active Voice
I shall/will have been hackingwe shall/will have been hacking
you will have been hackingyou will have been hacking
he/she/it will have been hackingthey will have been hacking
Future in the Past Indefinite, Active Voice
I should/would hackwe should/would hack
you would hackyou would hack
he/she/it would hackthey would hack
Future in the Past Continuous, Active Voice
I should/would be hackingwe should/would be hacking
you would be hackingyou would be hacking
he/she/it would be hackingthey would be hacking
Future in the Past Perfect, Active Voice
I should/would have hackedwe should/would have hacked
you would have hackedyou would have hacked
he/she/it would have hackedthey would have hacked
Future in the Past Perfect Continuous, Active Voice
I should/would have been hackingwe should/would have been hacking
you would have been hackingyou would have been hacking
he/she/it would have been hackingthey would have been hacking
Present Indefinite, Passive Voice
I am hackedwe are hacked
you are hackedyou are hacked
he/she/it is hackedthey are hacked
Present Continuous, Passive Voice
I am being hackedwe are being hacked
you are being hackedyou are being hacked
he/she/it is being hackedthey are being hacked
Present Perfect, Passive Voice
I have been hackedwe have been hacked
you have been hackedyou have been hacked
he/she/it has been hackedthey have been hacked
Past Indefinite, Passive Voice
I was hackedwe were hacked
you were hackedyou were hacked
he/she/it was hackedthey were hacked
Past Continuous, Passive Voice
I was being hackedwe were being hacked
you were being hackedyou were being hacked
he/she/it was being hackedthey were being hacked
Past Perfect, Passive Voice
I had been hackedwe had been hacked
you had been hackedyou had been hacked
he/she/it had been hackedthey had been hacked
Future Indefinite, Passive Voice
I shall/will be hackedwe shall/will be hacked
you will be hackedyou will be hacked
he/she/it will be hackedthey will be hacked
Future Perfect, Passive Voice
I shall/will have been hackedwe shall/will have been hacked
you will have been hackedyou will have been hacked
he/she/it will have been hackedthey will have been hacked

hacking

noun
SingularPlural
Common casehacking*hackings
Possessive casehacking's*hackings'