Примеры употребления "Hackers" в английском

<>
Переводы: все245 хакер210 хакерский21 другие переводы14
Not having a firewall turned on makes your PC more vulnerable to hackers, worms, or viruses. С отключенным брандмауэром ваш компьютер становится более уязвимым для злоумышленников, червей и вирусов.
It can also block viruses, worms, and hackers from trying to download potentially harmful apps to your PC. Они также не позволяют злоумышленникам скачивать на компьютер потенциально вредоносные приложения (ни напрямую, ни с использованием вирусов или червей).
This helps to prevent malicious hackers from being able to bypass your rule by renaming a file extension. Это не позволяет злоумышленникам обойти данное правило, переименовав расширение.
In war, this irregular contingent of hackers would become the vanguard behind which the PLA takes on the enemy. Во время войны этот нестандартный контингент должен стать авангардом, за которым Народная освободительная армия откроет огонь по врагу.
Not having antivirus or malware-prevention software turned on makes your PC more vulnerable to hackers, worms, or viruses. С отключенным антивирусным программным обеспечением или защитой от вредоносных программ ваш компьютер становится более уязвимым для злоумышленников, червей и вирусов.
Turn on Windows Firewall to help prevent hackers and malicious software, such as viruses, from accessing your PC through the Internet. Включите брандмауэр Windows, чтобы помешать злоумышленникам и вредоносным программам (например, вирусам) проникнуть в ваш компьютер через Интернет.
Eventually, Yasinsky identified the piece of malware that had served as the hackers’ initial foothold: an all-purpose Trojan known as BlackEnergy. Со временем Ясинский выявил вредоносную программу, которая стала для них первоначальным плацдармом для проникновения: это был универсальный троян BlackEnergy.
Turning off Windows Firewall might make your computer (and your network, if you have one) more vulnerable to damage from worms or hackers. Выключение брандмауэра Windows может сделать компьютер (и сеть, если она у вас есть) более уязвимым к вирусам-червям или к действиям злоумышленников.
Let’s start by learning about how malicious hackers work and how they use phishing, malware, and social engineering techniques to steal personal information. Для начала выясним, как действуют злоумышленники и как они крадут личные сведения с помощью фишинга, вредоносных программ и психологических атак.
If the hackers gained access to iCloud using the above-described method, then the password to the account of the head of the government may also be stored in the microblog service. Если злоумышленники получили доступ к iCloud описанным выше образом, то там мог хранится и пароль к аккаунту главы правительства в сервисе микроблогинга.
But the hackers themselves may be one and the same; Dragos’ researchers have identified the architects of CrashOverride as part of Sandworm, based on evidence that Dragos is not yet ready to reveal. Но это наверняка одни и те же люди. Исследователи из Dragos установили, что создатели CrashOverride входили в группу Sandworm, основываясь на уликах, раскрыть которые компания пока не готова.
Over the course of last year, open-source hardware hackers have come up with multiple models for usable, Linux-based mobile phones, and the Earth Phone could spin off from this kind of project. За последний год пользующиеся свободным ПО технари-любители представили множество моделей простых в использовании мобильных телефонов на основе ОС Linux, и Earth Phone мог бы вполне развиться из такого проекта.
Moreover, as personal computing capacities have increased dramatically over the last decade, hackers can launch multinational coordinated attacks upon computer systems, breaking in and crashing networks, destroying data, and shutting down systems dependent upon computer networks. Кроме того, в результате колоссального расширения за последнее десятилетие возможностей персональных компьютеров пираты могут совершать транснациональные скоординированные диверсии против компьютерных систем, взламывая и поражая сети, уничтожая данные и выводя из строя системы, завязанные на компьютерные сети.
The system automatically detects file types by inspecting file properties rather than the actual file name extension, thus helping to prevent malicious hackers from being able to bypass mail flow rule filtering by renaming a file extension. Система автоматически обнаруживает типы файлов, изучая свойства файлов, а не их расширение. Так злоумышленники не смогут обойти фильтрацию правил транспорта, переименовав расширение файла.
Примеры употребления слов в разных контекстах предоставляются исключительно в лингвистических целях, т. е. для изучения употребления слов в одном языке и вариантов их перевода на другой. Все образцы собраны автоматически из открытых источников с помощью технологии поиска на основе двуязычных данных. Если вы обнаружили орфографическую, пунктуационную или иную ошибку в оригинале или переводе, используйте опцию "Сообщить о проблеме" или напишите нам

В этом разделе вы можете посмотреть, как употребляются слова и выражения в разных контекстах на реальных примерах. Все примеры собраны из уже переведенных текстов: официальных документов, сайтов, журналов и диалогов из фильмов. Раздел Контексты поможет в изучении английского, немецкого, испанского, русского и других языков. Здесь вы сможете найти примеры с фразовыми глаголами, устойчивыми выражениями и многозначными словами в разнообразных по стилю и тематикам текстах Примеры можно отсортировать по переводам и тематикам, а также сделать уточняющий поиск по найденным примерам.

Изучайте иностранные языки, смотрите перевод миллионов слов и выражений, проверяйте их употребление на реальных примерах благодаря нашей технологии поиска на основе двуязычных данных!