Sta znaci na Engleskom ХАКЕРАМ - prevod na Енглеском

Именица
хакерам
hackers
хакер
хакерских
взломщик
злоумышленниками
hacker
хакер
хакерских
взломщик
злоумышленниками

Примери коришћења Хакерам на Руском и њихови преводи на Енглески

{-}
  • Colloquial category close
  • Official category close
Пора помочь хакерам найти уязвимости!
Help hackers to find new exploits!
Хакерам удалось сделать джейлбрейк iPhone 4S.
Hackers have successfully made iPhone 4S jailbreak.
Не позволять эти хакерам указывать нам.
To not let these hackers push us around.
Пожалуйста, скажи мне, что у тебя есть прогресс по этим хакерам.
Please tell me you have made some headway on these hackers.
Как и полагается хакерам, его имя неизвестно.
As befits hackers, his name is unknown.
Combinations with other parts of speech
Употреба придјева
наш хакер
Употреба са глаголима
Употреба именицама
группа хакеров
Хакерам очень нравилось свободно обмениваться и править программы;
The hackers really enjoyed the freedom to share and change software;
За пять дней хакерам удалось похитить у небольшой нефтяной компании J. T.
In five days the hackers were able to steal from a little oil-company J.T.
Хакерам и аферистам гораздо проще взломать такие учетные записи.
It makes it so much easier for hackers and opportunists to break into your online accounts.
Новая уязвимость OS X позволяет хакерам получить Root- права без использования пароля.
New OS X Vulnerability Allows Hackers Gain Root Access Without Password.
Хакерам поручили сопровождение и помощь клану Кубера- продвинутых ботов Земли.
To hackers support and the help are entrusted to clan Kubera- the advanced boats of the Earth.
Так почему бы нам всем вместе не помочь хакерам найти новые уязвимости для будущего джейлбрейка?
So why not help hackers to find new exploits and vulnerabilities?
Норандс испытывал похожие чувства в отношении системы, говоря чтоона« благоволит персонажам хакерам».
Allgame felt similarly about the system,saying it"leaned towards a hacker character.
Apple исправила баг, позволяющий хакерам выполнять произвольный код на чипах Wi- Fi.
Apple has fixed the bug that allowed hackers to execute arbitrary code on the Wi-Fi chip.
Хакерам, в конечном счете, удалось заполучить информацию, и они сделали это через вредоносные программы в электронной почте.
The hackers ultimately succeeded, and they did so through means of malicious email.
Пользы от нее покамало, но это дает хакерам возможность проанализировать ее на наличие уязвимостей и другой информации.
There is not much use of it currently,however it does give hackers a possibility to analyze it.
Хакерам это известно, поэтому они попытаются украсть или перехватить эти данные, чтобы извлечь из этого выгоду.
Hackers know this fact, and they will try to steal or hijack these files to take benefit from you.
В дальнейшем именно с помощью этого кода хакерам удается похитить данные доступа и персональную информацию пользователей.
In the future, it is with this code, hackers can steal access data and personal information from users.
Из-за того, что многие пользователи не обновили PHP- коды веб- приложений, хакерам до сих пор удаются подобные взломы.
Because many users have failed to update their PHP installations, cybercriminals are still successfully using the exploit.
С такой надежной системой хакерам будет проще с нуля создать программное обеспечение, защищенное с помощью Blurry Box.
With such a robust design, hackers would have an easier time rebuilding the software protected with Blurry Box from scratch.
Однако использующийся при этом РDF- эксплойт также позволял хакерам получить удаленный доступ над любым устройством на базе iOS.
The PDF exploit they used also allowed hackers to gain remote control over the device with an iOS.
Зачем позволять третьим сторонам, например, вашему интернет- провайдеру,правительственным службам и хакерам, отслеживать ваши интернет- подключения?
Why should third parties- like your ISP,the government, and hackers- spy on your internet connection?
DoublePulsar работает в режиме ядра,который предоставляет хакерам высокий уровень контроля над компьютерной системой.
DoublePulsar runs in kernel mode,which grants cybercriminals a high level of control over the computer system.
Вызов, брошенный хакерам в конце 2000 года, привел к тому, что исследователи в Принстонском университете в Соединенных Штатах взламывали коды в течение каких-то часов.
A challenge to hackers in late 2000 led to the codes being cracked within hours by researchers at Princeton University in the United States.
Уязвимые места в программном обеспечении TJ/ TK Maxx позволили хакерам получить данные миллионов кредитных и дебетовых карт.
Vulnerabilities left by TJ/TK Maxx in their system made it easy for the hackers to obtain millions of credit and debit cards.
Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.
These loopholes are used by hackers to break into systems; they are also used by authors of malicious code to launch their programs automatically on your computer.
Компрометация мобильных платформ иоблачных хранилищ приносит хакерам больше выгоды, чем атака непосредственно на серверы.
The compromise of mobile platforms andcloud storages bring hackers more profit unlike the attacks perpetrated directly to the servers.
Гоудиак заявил, что обнаруженная уязвимость может позволить хакерам осуществить« классическую» атаку для поражения виртуальной машины Java, которая известна уже на протяжении 10 лет.
Gowdiak informs that the observed vulnerability gives the possibility the hackers to perpetrate“classical” attack that plagues the Java Virtual Machine existing as long ago as 10 years.
Устаревшее ПО приносит потенциальный риск для вашего компьютера, так как хакерам не составит труда воспользоваться имеющимися уязвимостями.
Outdated software is a potential risk for your computer since hackers can take advantage of unpatched vulnerabilities.
Типичными сторонниками нераскрытия являются продавцы уязвимостей, исследователи, которые планируют использовать найденные уязвимости иразработчики, считающие что любая информация об уязвимостях помогает хакерам.
Common proponents of non-disclosure include commercial exploit vendors, researchers who intend to exploit the flaws they find, andvendors who believe that any vulnerability information whatsoever assists attackers.
Используя несколько методов взлома, чтозаняло всего пару дней, хакерам удалось скопировать практически всю ценную информацию, в том числе имена пользователей и пароли.
Using several hacking techniques anda couple of days time, the hackers reportedly dumped"most of everything of significance," including usernames and passwords.
Резултате: 79, Време: 0.5954
хакерахакерами

Најпопуларнији речнички упити

Руски - Енглески