| The term hack has several related meanings in the technology and computer science fields. |
يُستخدم مصطلح "الاختراق" للدلالة على معانٍ متعددة ومترابطة في مجالي التقنية وعلوم الحاسوب. |
| It may refer to a clever or quick fix to a computer program problem, or to what may be perceived to be a clumsy or inelegant (but usually relatively quick) solution to a problem. |
قد يُستخدم مصطلح الاختراق للإشارة إلى حل مبتكر أو سريع لمشكلة في أحد البرامج، أو حتى إلى حل يُعدّ حل غير متقن أو يفتقر إلى الكفاءة، لكنه يُنفّذ بسرعة نسبية.. |
| The term is also used to refer to a modification of a program or device to give the user access to features that were otherwise unavailable. |
كما يُستخدم المصطلح للإشارة إلى تعديل يُجرى على برنامج أو جهاز بهدف إتاحة ميزات لم تكن متوفرة مسبقًا للمستخدم. |
| Most networks start off with poor security. |
تبدأ معظم الشبكات بمستوى أمان ضعيف. |
| But over time, with patches, network security does increase. |
لكن مع مرور الوقت وتثبيت التحديثات، يتحسّن مستوى الأمان تدريجيًا. |
| At this point, a hacker that has gotten use of a certain system may be lose their additional access for a while. |
وفي هذه المرحلة، قد يفقد المخترق الذي تمكّن سابقًا من اختراق النظام بعضَ صلاحياته لبعض الوقت. |
| But usual the hacker goes on to find new holes. |
لكنه عادةً ما يستمر في البحث عن ثغرات جديدة. |
| There is only so much an admin can disable on your computer before it becomes no use to anyone. |
هناك حدود لما يمكن لمسؤول النظام تعطيله على الجهاز قبل أن يصبح غير قابل للاستخدام. |
| To get access to a network, a hacker can use whatever programs are on a computer. |
ولاختراق شبكة معيّنة، يمكن للمخترق استغلال أي برامج موجودة على الجهاز. |
| . If you are a student then you will undoubtedly have programs that aid in study, such as Notepad, MS Word, PowerPoint and others. |
إذا كنت طالبًا، فمن المؤكد أنك تستخدم برامج مساعدة مثل Notepad وMicrosoft Word وPowerPoint وغيرها. |
| All these programs can be used to the hackers advantage. |
يمكن للمخترقين استغلال جميع هذه الأوات أيضًا لصالحهم. |
| On this page of the book we will discuss how educational computers are hacked to take access of student files and data. |
في هذا القسم من الكتاب، سنستعرض كيف تُستهدف أجهزة الطلاب التعليمية للوصول إلى ملفاتهم وبياناتهم. |
| By knowing these hacks, administrators and teachers will be better able to spot when students are hacking into networks. |
ومن خلال التعرّف على هذه الأساليب، يمكن للمعلّمين ومسؤولي تكنولوجيا المعلومات رصد محاولات الاختراق مبكرًا، والتصدّي لها بفعالية أكبر. |