Sentence examples of "hackers" in English

<>
Translations: all245 хакер210 хакерский21 other translations14
Not having a firewall turned on makes your PC more vulnerable to hackers, worms, or viruses. С отключенным брандмауэром ваш компьютер становится более уязвимым для злоумышленников, червей и вирусов.
It can also block viruses, worms, and hackers from trying to download potentially harmful apps to your PC. Они также не позволяют злоумышленникам скачивать на компьютер потенциально вредоносные приложения (ни напрямую, ни с использованием вирусов или червей).
This helps to prevent malicious hackers from being able to bypass your rule by renaming a file extension. Это не позволяет злоумышленникам обойти данное правило, переименовав расширение.
In war, this irregular contingent of hackers would become the vanguard behind which the PLA takes on the enemy. Во время войны этот нестандартный контингент должен стать авангардом, за которым Народная освободительная армия откроет огонь по врагу.
Not having antivirus or malware-prevention software turned on makes your PC more vulnerable to hackers, worms, or viruses. С отключенным антивирусным программным обеспечением или защитой от вредоносных программ ваш компьютер становится более уязвимым для злоумышленников, червей и вирусов.
Turn on Windows Firewall to help prevent hackers and malicious software, such as viruses, from accessing your PC through the Internet. Включите брандмауэр Windows, чтобы помешать злоумышленникам и вредоносным программам (например, вирусам) проникнуть в ваш компьютер через Интернет.
Eventually, Yasinsky identified the piece of malware that had served as the hackers’ initial foothold: an all-purpose Trojan known as BlackEnergy. Со временем Ясинский выявил вредоносную программу, которая стала для них первоначальным плацдармом для проникновения: это был универсальный троян BlackEnergy.
Turning off Windows Firewall might make your computer (and your network, if you have one) more vulnerable to damage from worms or hackers. Выключение брандмауэра Windows может сделать компьютер (и сеть, если она у вас есть) более уязвимым к вирусам-червям или к действиям злоумышленников.
Let’s start by learning about how malicious hackers work and how they use phishing, malware, and social engineering techniques to steal personal information. Для начала выясним, как действуют злоумышленники и как они крадут личные сведения с помощью фишинга, вредоносных программ и психологических атак.
If the hackers gained access to iCloud using the above-described method, then the password to the account of the head of the government may also be stored in the microblog service. Если злоумышленники получили доступ к iCloud описанным выше образом, то там мог хранится и пароль к аккаунту главы правительства в сервисе микроблогинга.
But the hackers themselves may be one and the same; Dragos’ researchers have identified the architects of CrashOverride as part of Sandworm, based on evidence that Dragos is not yet ready to reveal. Но это наверняка одни и те же люди. Исследователи из Dragos установили, что создатели CrashOverride входили в группу Sandworm, основываясь на уликах, раскрыть которые компания пока не готова.
Over the course of last year, open-source hardware hackers have come up with multiple models for usable, Linux-based mobile phones, and the Earth Phone could spin off from this kind of project. За последний год пользующиеся свободным ПО технари-любители представили множество моделей простых в использовании мобильных телефонов на основе ОС Linux, и Earth Phone мог бы вполне развиться из такого проекта.
Moreover, as personal computing capacities have increased dramatically over the last decade, hackers can launch multinational coordinated attacks upon computer systems, breaking in and crashing networks, destroying data, and shutting down systems dependent upon computer networks. Кроме того, в результате колоссального расширения за последнее десятилетие возможностей персональных компьютеров пираты могут совершать транснациональные скоординированные диверсии против компьютерных систем, взламывая и поражая сети, уничтожая данные и выводя из строя системы, завязанные на компьютерные сети.
The system automatically detects file types by inspecting file properties rather than the actual file name extension, thus helping to prevent malicious hackers from being able to bypass mail flow rule filtering by renaming a file extension. Система автоматически обнаруживает типы файлов, изучая свойства файлов, а не их расширение. Так злоумышленники не смогут обойти фильтрацию правил транспорта, переименовав расширение файла.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.