доскональное изучение электронных или программных систем (с целью их несанкционированного или непредусмотренного использования: взлома защиты, нелегального копирования, изменения поведения); часто эти действия оправдываются особой "высокой" целью, например "обеспечить свободу распространения информации"
страсть к исследованию или написанию компьютерных программ (как правило, вне систематической инженерной деятельности)
вид незаконной деятельности, состоящий в проникновении в защищённые компьютерные системы или сети (с целью получения ценной информации, хищения денег или из хулиганских побуждений)
прил.
отрывистый и сухой(о кашле)
LingvoComputer (En-Ru)
hacking
хакерство
доскональное изучение устройства и функционирования систем с целью их несанкционированного или нецелевого использования: взлома защиты, нелегального копирования, изменения поведения;
страсть к исследованию или написанию компьютерных программ (как правило, вне систематической инженерной деятельности;)
вид незаконной деятельности, состоящий в проникновении в защищённые компьютерные системы или сети с целью получения ценной информации, хищения денег или из хулиганских побуждений (= cracking)
Unlock all free thematic dictionaries
Examples from texts
She marked out the dimensions of a grave near the place where Rosemont had fallen, and began hacking away at the heavy turf with the little shovel.
Разметив могилу неподалеку от того места, где погиб Роузмонт, Корделия принялась снимать дерн.
She obeyed, and they made room for her behind them, for of all the men hacking around at the remains of the raiding force, falling back to set a position against the charge of heavy horse, she was the only one without some kind of armor.
Она послушалась, и ряды сомкнулись перед ней: среди остальных солдат, которые добивали пеших рейдеров и занимали позицию, чтобы встретить тяжелую кавалерию, у нее одной не было ни кольчуги, ни панциря.
Elliott, Kate / Prince of DogsЭллиот, Кейт / Собачий принц
— If a man hacking in fury at a block of wood , Stephen continued, make there an image of a cow, is that image a work of art?
— Если человек, в ярости ударяя топором по бревну, вырубит изображение коровы , — продолжал Стивен, — будет ли это изображение произведением искусства?
Joyce, James / A Portrait of the Artist as a Young ManДжойс, Джеймс / Портрет художника в юности
Be warned that Linux is evolving rapidly, and with thousands of people hacking away on it, some of this material is sure to become obsolete before long.
Следует предупредить читателя, что операционная система Linux стремительно развивается и тысячи программистов работают над ее совершенствованием, поэтому некоторая часть данного материала, без всякого сомнения, довольно скоро устареет.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
If the P.O.S.T. display for your system board does not show either the AMI, Award, MR BIOS, or Phoenix brand name as appears in Figure 1-11 when it boots up, you're probably stuck—no hacking allowed.
Если во время процедуры POST на экране не отображается логотип AMI, Award, MR ВЮБили Phoenix (рис. 1.11), скорее всего, у вас ничего не выйдет, и о расширенной настройке можно забыть.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Excel doesn’t provide this feature directly, but by hacking an XY scatter chart you can create a very effective variable width column chart.
В Excel эта возможность напрямую не предусмотрена, однако, применив трюк с точечной диаграммой в осях XY (XY scatter chart), можно создавать очень эффективные гистограммы с переменной шириной столбцов.
You may also wish to note the temperature before and after CPU hacking because excessive heat is the enemy of the delicate structure inside the CPU chip.
Обратите особое внимание на температуру процессора до и после эксперимента, потому что избыток тепла способен повредить непрочную структуру микросхемы процессора.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Installed a Stonesoft Corporation-built firewall cluster and CISCO Network Intrusion Detection System for maximum Department of Peacekeeping Operations network security against hacking or attacks
Установка защитного сервера "Stonesoft Corporation" и систем обнаружения проникновения в сеть компании CISCO для максимальной защиты сети Департамента операций по поддержанию мира от несанкционированного подключения или повреждения
The IBM PC/XT saw some improvement, but the methods of clocking the CPU and the peripherals were so tightly tied together that it took major circuit hacking to speed things up.
С выходом IBM PC/XT наметились некоторые улучшения, однако временные характеристики работы процессора и периферийных устройств были так тесно связаны, что общее ускорение системы было делом сложным и требовавшим высокой квалификации.
Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионала
Железо ПК. Трюки. 100 советов и рекомендаций профессионала