Use "hack|hacked|hacking|hacks" in a sentence

1. Thanks to Cam's hacking skills.

Grâce aux talents de hacker de Cam.

2. We found him hacked to death in an alley this morning.

Nous l'avons trouvé battu à mort dans une ruelle ce matin.

3. - Promote or encourage any illegal activity including hacking, cracking or distribution of counterfeit software.

IMPORTANT : EA PEUT CONSIDÉRER NÉCESSAIRE D'EFFECTUER DES MISES À JOUR OU DE RÉINITIALISER CERTAINS PARAMÈTRES POUR ÉQUILIBRER LES JEUX OU L'USAGE DES SERVICES EA. CES MISES À JOUR OU "RÉINITIALISATIONS" SONT SUSCEPTIBLES DE VOUS INFLIGER DES REVERS DANS L'ENVIRONNEMENT DE JEU OÙ VOUS VOUS TROUVEZ ET D'AFFECTER LES PERSONNAGES, JEUX, GROUPES OU AUTRES DROITS ACQUIS QUI SONT SOUS VOTRE CONTRÔLE.

4. Anyone who's trying to use the override would have to hack through the reactor's firewall.

Quiconque tenterait d'utiliser le contrôleur devrait pirater le firewall du réacteur.

5. So, I hacked the Globalstar database, and I accessed the call log from Brian Taylor's sat-phone.

J'ai piraté la base de données Globalstar * et j'ai pu accéder aux relevés du téléphone de Brian Taylor.

6. People who can testify that you had the expertise to hack into Naomi's personal account.

Des gens qui peuvent témoigner que vous avez l'expertise pour pirater le compte personnel de Naomi.

7. Question (addressed to both ministers): Could you comment on Wikileaks’ latest revelations regarding the CIA’s sophisticated hacking capabilities?

Question (adressée aux deux ministres): Pouvez-vous commenter les dernières révélations du site WikiLeaks sur les capacités de hacking sophistiquées de la CIA?

8. I mean, she didn't hack the number, but she was able to triangulate where the text came from.

Elle n'a pas piraté le numéro, mais elle a pu trianguler le lieu d'où vient le texto.

9. He wants to hack Steel Mountain's climate control system, raise the facility's heat high enough to destroy all the tapes.

Il veut hacker le système de contrôle de la climatisation de Steel Mountain, élever assez la température pour détruire les sauvegardes.

10. A domain hack is a domain name that suggests a word, phrase, or name when concatenating two or more adjacent levels of that domain.

Un domain hack est un nom de domaine qui signifie quelque chose (un mot ou une phrase) lorsqu'on concatène deux ou trois niveaux adjacents de ce domaine .

11. The Computer Crimes Act B.E. 2550 (2007) specifies offences of hacking information (Section 8), and of unlawfully destroying information in the computer systems of other persons (Section 9).

La loi sur la cybercriminalité de l’an 2550 de l’ère bouddhique (2007) définit les infractions de piratage d’informations (art. 8) et de destruction illégale d’informations dans le système informatique d’un tiers (art.

12. The Israeli enemy hacked into the cellular telephone network and sent out recorded messages offering a sum of US$ 10 million for information on the Israeli airman Ron Arad.

Des soldats de l’ennemi israélien se sont infiltrés dans le réseau de téléphonie mobile et ont diffusé des messages préenregistrés offrant une récompense de 10 millions de dollars des É.-U. pour toute information au sujet du pilote israélien Ron Arad.

13. CAMBRIDGE – Fear of a “cyber Pearl Harbor” first appeared in the 1990s, and for the past two decades, policymakers have worried that hackers could blow up oil pipelines, contaminate the water supply, open floodgates and send airplanes on collision courses by hacking air traffic control systems.

CAMBRIDGE – La peur d’un « Pearl Harbor numérique » est apparue dans les années quatre-vingt-dix, et voici vingt ans que les responsables politiques s’inquiètent que des pirates informatiques puissent faire exploser des oléoducs, contaminer des réserves d’eau potable, ouvrir les vannes d’un barrage et noyer des populations entières ou encore envoyer des avions sur des routes de collision en manipulant les systèmes de contrôle du trafic aérien.

14. • The role of "Guan Xi" or connections and personal relationships in building a Chinese presence; Outsourcing art and or programming as a viable and best first step in tackling the Chinese market; A brief primer on MMOG operations and specifics pertaining to the Chinese market, including managing customer churn, finding the right pricing strategy and optimizing hardware utilization, especially in regards to the prevalence of hacks on game servers; Managing and training talent in the Chinese context means spending much more time than one is accustomed in order to match business cultures and develop the necessary project management skills.

• Le rôle de « Guan Xi » ou des connexions et relations personnelles dans l’établissement d’une présence en Chine; L’art de l’impartition et/ou de programmation comme meilleure première étape viable pour s’attaquer au marché chinois; Un bref abécédaire sur l’exploitation des jeux MMOG et des aspects spécifiques au marché chinois, notamment gérer le flux de clients, trouver la bonne stratégie d’établissement de prix et optimiser l’utilisation du matériel, particulièrement en ce qui touche l’importance du piratage sur les serveurs de jeux; La gestion et la formation d’un personnel qualifié dans le contexte chinois signifie davantage de temps qu’à l’habitude pour réunir les cultures commerciales et perfectionner les compétences de gestion nécessaires au projet.