UKRYJ ODMIANĘ ROZWIŃ WSZYSTKO DRUKUJ

haker

rzadziej hacker

Chronologizacja

1988, NKJP
W postaci hacker

Odmiana

część mowy: rzeczownik

rodzaj gramatyczny: m1

liczba pojedyncza liczba mnoga
M. haker
hakerzy
ndepr
hakery
depr
D. hakera
hakerów
C. hakerowi
hakerom
B. hakera
hakerów
N. hakerem
hakerami
Ms. hakerze
hakerach
W. hakerze
hakerzy
ndepr
hakery
depr

Pochodzenie

ang. hacker

Definicja

osoba, która po pokonaniu zabezpieczeń bezprawnie odczytuje, zapisuje lub zmienia dane w czyimś komputerze, sieci komputerowej lub bazie danych

Warianty

  • rzadziej hacker

Kwalifikacja tematyczna

CZŁOWIEK I TECHNIKA Urządzenia i maszyny komputery/informatyka

CZŁOWIEK W SPOŁECZEŃSTWIE Prawo i łamanie prawa przestępstwa

Relacje znaczeniowe

synonimy:  włamywacz

Połączenia

  • młody haker
  • haker o pseudonimie jakimś
  • hakerzy i programiści
  • umiejętności hakera; ataki; działalność, działania; społeczność hakerów
  • zatrzymać hakerów
  • zostać hakerem
  • (programy) wykorzystywane przez hakerów

Cytaty

Administratorzy sieci Cybernet namierzyli młodego hakera. Bill zaprzestał więc swej działalności.

źródło: NKJP: Dariusz Doroziński: Hakerzy. Technoanarchiści cyberprzestrzeni, 2001

[...] Programy te są coraz wymyślniejsze, powstają coraz częściej w wyniku współpracy hakerów i programistów, przez co łączą w sobie zdolności pokonywania różnorodnych zapór z niezwykłą szkodliwością.

źródło: NKJP: Wojciech Krusiński, Marek Ścibior: Plusy i wirusy, Polityka, 2004-10-30

Przedstawiciele powołanej grupy zapowiadają, że ich system zapewni skuteczniejszą ochronę przed atakami hakerów, wirusami i różnymi formami oszustw internetowych.

źródło: NKJP: kg: Bezpieczeństwo transakcji w internecie zależne od komórek?, Dziennik Internautów, 2007-01-16

Nie trzeba znać się zbyt dobrze ani na programowaniu ani na informatyce, aby zostać hakerem. [...] Wystarczają odpowiednie narzędzia i znajomość danego systemu zabezpieczeń.

źródło: NKJP: emka: Programista plus, Dlaczego?, 2009-08-15

Zanim hacker przystąpi do pierwszej próby włamania, uważnie studiuje zabezpieczenia broniące dany system komputerowy.

źródło: NKJP: Paweł Piasecki: Net Wars, CKM, nr 05, 1999

Data ostatniej modyfikacji: 14.09.2017
Copyright© Instytut Języka Polskiego PAN
Open toolbar

Menu dostępności

  • Powiększ tekst

  • Zmniejsz tekst

  • Wysoki kontrast

  • Resetuj