. . . . . . . "A engenharia social, no contexto de seguran\u00E7a da informa\u00E7\u00E3o, refere-se \u00E0 manipula\u00E7\u00E3o psicol\u00F3gica de pessoas para a execu\u00E7\u00E3o de a\u00E7\u00F5es ou para a divulga\u00E7\u00E3o de informa\u00E7\u00F5es confidenciais. Esse \u00E9 um termo que descreve um tipo psicot\u00E9cnico de intrus\u00E3o que depende fortemente da intera\u00E7\u00E3o humana e envolve enganar outras pessoas para a quebra de procedimentos de seguran\u00E7a. Um ataque cl\u00E1ssico na engenharia social \u00E9 quando uma pessoa se passa por um alto n\u00EDvel profissional dentro das organiza\u00E7\u00F5es, dizendo possuir problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos."@pt . . . "\u0647\u0646\u062F\u0633\u0629 \u0627\u062C\u062A\u0645\u0627\u0639\u064A\u0629 (\u0623\u0645\u0646)"@ar . . . . "Social engineering is een techniek waarbij een computerkraker een aanval op computersystemen tracht te ondernemen door de zwakste schakel in de computerbeveiliging, namelijk de mens, te kraken. Computerkrakers maken hierbij gebruik van menselijke eigenschappen zoals nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. De aanval is gericht op het verkrijgen van vertrouwelijke of geheime informatie, waarmee de hacker dichter bij het aan te vallen object kan komen. De beroemdste kraker die van deze techniek gebruikmaakte, is Kevin Mitnick. Hij heeft zijn ervaringen verwoord in het boek The Art of Deception."@nl . "Soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED (bezpe\u010Dnost)"@cs . . . "In the context of information security, social engineering is the psychological manipulation of people into performing actions or divulging confidential information. This differs from social engineering within the social sciences, which does not concern the divulging of confidential information. A type of confidence trick for the purpose of information gathering, fraud, or system access, it differs from a traditional \"con\" in that it is often one of many steps in a more complex fraud scheme."@en . "\u30BD\u30FC\u30B7\u30E3\u30EB\u30FB\u30A8\u30F3\u30B8\u30CB\u30A2\u30EA\u30F3\u30B0\uFF08\u82F1: social engineering\uFF09\u3068\u306F\u3001\u4EBA\u9593\u306E\u5FC3\u7406\u7684\u306A\u9699\u3084\u3001\u884C\u52D5\u306E\u30DF\u30B9\u306B\u3064\u3051\u8FBC\u3093\u3067\u500B\u4EBA\u304C\u6301\u3064\u79D8\u5BC6\u60C5\u5831\u3092\u5165\u624B\u3059\u308B\u72AF\u7F6A\u3092\u6307\u3059\u3002\u793E\u4F1A\u5DE5\u5B66\uFF08\u82F1: social engineering\uFF09\u306E\u5206\u91CE\u3067\u306F\u3001\u30D7\u30E9\u30A4\u30D9\u30FC\u30C8\u306A\u96C6\u56E3\u3084\u653F\u5E9C\u3068\u3044\u3063\u305F\u5927\u898F\u6A21\u306A\u96C6\u56E3\u306B\u304A\u3051\u308B\u3001\u5927\u8846\u306E\u59FF\u52E2\u3084\u793E\u4F1A\u7684\u306A\u3075\u308B\u307E\u3044\u306E\u5F71\u97FF\u3078\u306E\u50CD\u304D\u304B\u3051\u3092\u7814\u7A76\u3059\u308B\u3053\u3068\u3092\u8A00\u3046\u3002\u30D5\u30A3\u30C3\u30B7\u30F3\u30B0\u3084\u30B9\u30AD\u30DF\u30F3\u30B0\u306F\u3001\u884C\u70BA\u81EA\u4F53\u306F\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u5185\u3067\u9589\u3058\u3066\u3044\u308B\u304C\u3001\u4EBA\u9593\u5FC3\u7406\u7684\u306A\u9699\u3092\u3064\u3044\u3066\u3044\u308B\u70B9\u3067\u306F\u540C\u69D8\u3067\u3042\u308B\u3002"@ja . "Social Engineering (Sicherheit)"@de . . . . "La ingenier\u00EDa social es la pr\u00E1ctica ileg\u00EDtima de obtener informaci\u00F3n confidencial a trav\u00E9s de la manipulaci\u00F3n de usuarios leg\u00EDtimos. Es un conjunto de t\u00E9cnicas que pueden usar ciertas personas para obtener informaci\u00F3n, acceso o permisos en sistemas de informaci\u00F3n\u200B \u200B que les permitan realizar da\u00F1os a la persona u organismo comprometidos y es utilizado en diversas formas de estafas y suplantacion de identidad.\u200B El principio que sustenta la ingenier\u00EDa social es el de que, en cualquier sistema, los usuarios son el \u00ABeslab\u00F3n d\u00E9bil\u00BB."@es . "Socjotechnika (r\u00F3wnie\u017C in\u017Cynieria spo\u0142eczna) \u2013 stosowanie \u015Brodk\u00F3w psychologicznych i metod manipulacji maj\u0105cych na celu przekazanie lub wy\u0142udzenie okre\u015Blonych informacji b\u0105d\u017A nak\u0142onienie do realizacji okre\u015Blonych dzia\u0142a\u0144."@pl . "Ingenier\u00EDa social (seguridad inform\u00E1tica)"@es . "La ingenier\u00EDa social es la pr\u00E1ctica ileg\u00EDtima de obtener informaci\u00F3n confidencial a trav\u00E9s de la manipulaci\u00F3n de usuarios leg\u00EDtimos. Es un conjunto de t\u00E9cnicas que pueden usar ciertas personas para obtener informaci\u00F3n, acceso o permisos en sistemas de informaci\u00F3n\u200B \u200B que les permitan realizar da\u00F1os a la persona u organismo comprometidos y es utilizado en diversas formas de estafas y suplantacion de identidad.\u200B El principio que sustenta la ingenier\u00EDa social es el de que, en cualquier sistema, los usuarios son el \u00ABeslab\u00F3n d\u00E9bil\u00BB."@es . . . "Rekayasa sosial (bahasa Inggris: social engineering atau disingkat soceng) memiliki dua arti yang berbeda, hal ini bisa diartikan sebagai penggunaan perencanaan terpusat dalam upaya untuk mengelola perubahan sosial dan mengatur perkembangan masa depan dan perilaku masyarakat. Tetapi bisa juga menjadi manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Rekayasa sosial umumnya dilakukan melalui telepon atau Internet. Rekayasa sosial merupakan salah satu metode yang digunakan oleh peretas untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu."@in . . "\u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0627\u062C\u062A\u0645\u0627\u0639\u064A\u0629 \u0639\u0628\u0627\u0631\u0629 \u0639\u0646 \u0645\u062C\u0645\u0648\u0639\u0629 \u0645\u0646 \u0627\u0644\u062D\u064A\u0644 \u0648\u0627\u0644\u062A\u0642\u0646\u064A\u0627\u062A \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645\u0629 \u0644\u062E\u062F\u0627\u0639 \u0627\u0644\u0646\u0627\u0633 \u0648\u062C\u0639\u0644\u0647\u0645 \u064A\u0642\u0648\u0645\u0648\u0646 \u0628\u0639\u0645\u0644 \u0645\u0627 \u0623\u0648 \u064A\u0641\u0635\u062D\u0648\u0646 \u0639\u0646 \u0645\u0639\u0644\u0648\u0645\u0627\u062A \u0633\u0631\u064A\u0629 \u0648\u0634\u062E\u0635\u064A\u0629. \u0642\u062F \u062A\u0640\u064F\u0633\u062A\u062E\u062F\u0645 \u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0627\u062C\u062A\u0645\u0627\u0639\u064A\u0629 \u062F\u0648\u0646 \u0627\u0644\u0627\u0639\u062A\u0645\u0627\u062F \u0639\u0644\u0649 \u0623\u064A \u062A\u0642\u0646\u064A\u0629 \u0648\u0627\u0644\u0625\u0639\u062A\u0645\u0627\u062F \u0641\u0642\u0637 \u0639\u0644\u0649 \u0623\u0633\u0627\u0644\u064A\u0628 \u0627\u0644\u0625\u062D\u062A\u064A\u0627\u0644 \u0644\u0644\u062D\u0635\u0648\u0644 \u0639\u0644\u0649 \u0645\u0639\u0644\u0648\u0645\u0627\u062A \u062E\u0627\u0635\u0629 \u0645\u0646 \u0627\u0644\u0636\u062D\u064A\u0629. \u0648\u062A\u062A\u0645 \u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0625\u062C\u062A\u0645\u0627\u0639\u064A\u0629 \u0641\u064A \u0627\u0644\u063A\u0627\u0644\u0628 \u0639\u0646 \u0637\u0631\u064A\u0642 \u0627\u0644\u0647\u0627\u062A\u0641 \u0623\u0648 \u0627\u0644\u0628\u0631\u064A\u062F \u0627\u0644\u0625\u0644\u0643\u062A\u0631\u0648\u0646\u064A \u0645\u0639 \u0627\u0646\u062A\u062D\u0627\u0644 \u0634\u062E\u0635\u064A\u0629 \u0630\u064A \u0633\u0644\u0637\u0629 \u0623\u0648 \u0641\u062A\u0627\u0629 \u062C\u0645\u064A\u0644\u0629 \u0639\u0644\u0649 \u0645\u0648\u0627\u0642\u0639 \u0627\u0644\u062A\u0648\u0627\u0635\u0644 \u0627\u0644\u0627\u062C\u062A\u0645\u0627\u0639\u064A \u0623\u0648 \u0630\u0627\u062A \u0639\u0645\u0644 \u064A\u0633\u0645\u062D \u0644\u0644\u0645\u062D\u062A\u0627\u0644 \u0623\u0648 \u0627\u0644\u0645\u062E\u062A\u0631\u0642 \u0628\u0637\u0631\u062D \u0623\u0633\u0626\u0644\u0629 \u0634\u062E\u0635\u064A\u0629 \u062F\u0648\u0646 \u0625\u062B\u0627\u0631\u0629 \u0627\u0644\u0634\u0628\u0647\u0627\u062A \u0644\u062F\u0649 \u0627\u0644\u0636\u062D\u064A\u0629."@ar . . . "\uC0AC\uD68C\uACF5\uD559(\u793E\u6703\u5DE5\u5B78, \uC601\uC5B4: social engineering)\uC740 \uBCF4\uC548\uD559\uC801 \uCE21\uBA74\uC5D0\uC11C \uAE30\uC220\uC801\uC778 \uBC29\uBC95\uC774 \uC544\uB2CC \uC0AC\uB78C\uB4E4 \uAC04\uC758 \uAE30\uBCF8\uC801\uC778 \uC2E0\uB8B0\uB97C \uAE30\uBC18\uC73C\uB85C \uC0AC\uB78C\uC744 \uC18D\uC5EC \uBE44\uBC00 \uC815\uBCF4\uB97C \uD68D\uB4DD\uD558\uB294 \uAE30\uBC95\uC744 \uC77C\uCEEB\uB294\uB2E4."@ko . . "1117318039"^^ . . "Social engineering (informatica)"@nl . "Social manipulation (social engineering) \u00E4r inom IT-s\u00E4kerhet metoder f\u00F6r att manipulera personer till att utf\u00F6ra handlingar eller avsl\u00F6ja konfidentiell information, snarare \u00E4n att g\u00F6ra inbrott eller anv\u00E4nda sig av tekniska crackningstekniker. \u00C4ven om fenomenet liknar lurendrejeri eller bedr\u00E4geri kan termen vanligtvis till\u00E4mpas p\u00E5 taskspeleri eller svek i syftet att samla information, bedra eller f\u00E5 tillg\u00E5ng till datasystem. I de flesta fall m\u00F6ter den som utf\u00F6r attacken aldrig offret ansikte mot ansikte. Social manipulation har, f\u00F6rutom i brottsliga syften, anv\u00E4nts av bland andra skatteindrivare, privatdetektiver och tabloidjournalister."@sv . . . . . . . . . . . . "A engenharia social, no contexto de seguran\u00E7a da informa\u00E7\u00E3o, refere-se \u00E0 manipula\u00E7\u00E3o psicol\u00F3gica de pessoas para a execu\u00E7\u00E3o de a\u00E7\u00F5es ou para a divulga\u00E7\u00E3o de informa\u00E7\u00F5es confidenciais. Esse \u00E9 um termo que descreve um tipo psicot\u00E9cnico de intrus\u00E3o que depende fortemente da intera\u00E7\u00E3o humana e envolve enganar outras pessoas para a quebra de procedimentos de seguran\u00E7a. Um ataque cl\u00E1ssico na engenharia social \u00E9 quando uma pessoa se passa por um alto n\u00EDvel profissional dentro das organiza\u00E7\u00F5es, dizendo possuir problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos."@pt . . "\u0421\u043E\u0446\u0438\u00E1\u043B\u044C\u043D\u0430\u044F \u0438\u043D\u0436\u0435\u043D\u0435\u0440\u0438\u044F \u2014 \u0432 \u043A\u043E\u043D\u0442\u0435\u043A\u0441\u0442\u0435 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u2014 \u043F\u0441\u0438\u0445\u043E\u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u043E\u0435 \u043C\u0430\u043D\u0438\u043F\u0443\u043B\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u0435 \u043B\u044E\u0434\u044C\u043C\u0438 \u0441 \u0446\u0435\u043B\u044C\u044E \u0441\u043E\u0432\u0435\u0440\u0448\u0435\u043D\u0438\u044F \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u043D\u044B\u0445 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 \u0438\u043B\u0438 \u0440\u0430\u0437\u0433\u043B\u0430\u0448\u0435\u043D\u0438\u044F \u043A\u043E\u043D\u0444\u0438\u0434\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438. \u0421\u043B\u0435\u0434\u0443\u0435\u0442 \u043E\u0442\u043B\u0438\u0447\u0430\u0442\u044C \u043E\u0442 \u043F\u043E\u043D\u044F\u0442\u0438\u044F \u0441\u043E\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0436\u0435\u043D\u0435\u0440\u0438\u0438 \u0432 \u0441\u043E\u0446\u0438\u0430\u043B\u044C\u043D\u044B\u0445 \u043D\u0430\u0443\u043A\u0430\u0445 \u2014 \u043A\u043E\u0442\u043E\u0440\u043E\u0435 \u043D\u0435 \u043A\u0430\u0441\u0430\u0435\u0442\u0441\u044F \u0440\u0430\u0437\u0433\u043B\u0430\u0448\u0435\u043D\u0438\u044F \u043A\u043E\u043D\u0444\u0438\u0434\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438. \u0421\u043E\u0432\u043E\u043A\u0443\u043F\u043D\u043E\u0441\u0442\u044C \u0443\u043B\u043E\u0432\u043E\u043A \u0441 \u0446\u0435\u043B\u044C\u044E \u0441\u0431\u043E\u0440\u0430 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u043F\u043E\u0434\u0434\u0435\u043B\u043A\u0438 \u0438\u043B\u0438 \u043D\u0435\u0441\u0430\u043D\u043A\u0446\u0438\u043E\u043D\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u043E\u0433\u043E \u0434\u043E\u0441\u0442\u0443\u043F\u0430 \u043E\u0442 \u0442\u0440\u0430\u0434\u0438\u0446\u0438\u043E\u043D\u043D\u043E\u0433\u043E \u00AB\u043C\u043E\u0448\u0435\u043D\u043D\u0438\u0447\u0435\u0441\u0442\u0432\u0430\u00BB \u043E\u0442\u043B\u0438\u0447\u0430\u0435\u0442\u0441\u044F \u0442\u0435\u043C, \u0447\u0442\u043E \u0447\u0430\u0441\u0442\u043E \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u043E\u0434\u043D\u0438\u043C \u0438\u0437 \u043C\u043D\u043E\u0433\u0438\u0445 \u0448\u0430\u0433\u043E\u0432 \u0432 \u0431\u043E\u043B\u0435\u0435 \u0441\u043B\u043E\u0436\u043D\u043E\u0439 \u0441\u0445\u0435\u043C\u0435 \u043C\u043E\u0448\u0435\u043D\u043D\u0438\u0447\u0435\u0441\u0442\u0432\u0430."@ru . "\u039A\u03BF\u03B9\u03BD\u03C9\u03BD\u03B9\u03BA\u03AE \u03BC\u03B7\u03C7\u03B1\u03BD\u03B9\u03BA\u03AE (social engineering) \u03B5\u03AF\u03BD\u03B1\u03B9 \u03B7 \u03C0\u03C1\u03AC\u03BE\u03B7 \u03C4\u03B7\u03C2 \u03C0\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03BA\u03AE\u03C2 \u03C7\u03B5\u03B9\u03C1\u03B1\u03B3\u03CE\u03B3\u03B7\u03C3\u03B7\u03C2 \u03B1\u03C4\u03CC\u03BC\u03C9\u03BD \u03BC\u03B5 \u03C3\u03BA\u03BF\u03C0\u03CC \u03C4\u03B7\u03BD \u03B1\u03C0\u03CC\u03C3\u03C0\u03B1\u03C3\u03B7 \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03CE\u03BD. \u0391\u03BD \u03BA\u03B1\u03B9 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C0\u03B1\u03C1\u03CC\u03BC\u03BF\u03B9\u03B1 \u03BC\u03B5 \u03C4\u03BF \u03C4\u03AD\u03C7\u03BD\u03B1\u03C3\u03BC\u03B1 \u03AE \u03C4\u03B7\u03BD \u03B1\u03C0\u03BB\u03AE \u03B1\u03C0\u03AC\u03C4\u03B7, \u03BF \u03CC\u03C1\u03BF\u03C2 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03BA\u03C5\u03C1\u03AF\u03C9\u03C2 \u03C3\u03C5\u03BD\u03B4\u03B5\u03B4\u03B5\u03BC\u03AD\u03BD\u03BF\u03C2 \u03BC\u03B5 \u03C4\u03B7\u03BD \u03B5\u03BE\u03B1\u03C0\u03AC\u03C4\u03B7\u03C3\u03B7 \u03B1\u03C4\u03CC\u03BC\u03C9\u03BD \u03BC\u03B5 \u03C3\u03BA\u03BF\u03C0\u03CC \u03C4\u03B7\u03BD \u03B1\u03C0\u03CC\u03C3\u03C0\u03B1\u03C3\u03B7 \u03B5\u03BC\u03C0\u03B9\u03C3\u03C4\u03B5\u03C5\u03C4\u03B9\u03BA\u03CE\u03BD \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03CE\u03BD \u03C0\u03BF\u03C5 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03B1\u03C0\u03B1\u03C1\u03B1\u03AF\u03C4\u03B7\u03C4\u03B5\u03C2 \u03B3\u03B9\u03B1 \u03C4\u03B7\u03BD \u03C0\u03C1\u03CC\u03C3\u03B2\u03B1\u03C3\u03B7 \u03C3\u03B5 \u03BA\u03AC\u03C0\u03BF\u03B9\u03BF \u03C5\u03C0\u03BF\u03BB\u03BF\u03B3\u03B9\u03C3\u03C4\u03B9\u03BA\u03CC \u03C3\u03CD\u03C3\u03C4\u03B7\u03BC\u03B1. \u03A3\u03C5\u03BD\u03AE\u03B8\u03C9\u03C2 \u03B1\u03C5\u03C4\u03CC\u03C2 \u03C0\u03BF\u03C5 \u03C4\u03B7\u03BD \u03B5\u03C6\u03B1\u03C1\u03BC\u03CC\u03B6\u03B5\u03B9 \u03B4\u03B5\u03BD \u03AD\u03C1\u03C7\u03B5\u03C4\u03B1\u03B9 \u03C0\u03BF\u03C4\u03AD \u03C0\u03C1\u03CC\u03C3\u03C9\u03C0\u03BF \u03BC\u03B5 \u03C0\u03C1\u03CC\u03C3\u03C9\u03C0\u03BF \u03BC\u03B5 \u03C4\u03BF \u03AC\u03C4\u03BF\u03BC\u03BF \u03C0\u03BF\u03C5 \u03B5\u03BE\u03B1\u03C0\u03B1\u03C4\u03AC \u03AE \u03C0\u03B1\u03C1\u03B1\u03C0\u03BB\u03B1\u03BD\u03AC. \u03A0\u03B1\u03C1\u03CC\u03BB\u03BF \u03C0\u03BF\u03C5 \u03BF \u03CC\u03C1\u03BF\u03C2 \u03AF\u03C3\u03C9\u03C2 \u03BD\u03B1 \u03BC\u03B7\u03BD \u03B5\u03AF\u03BD\u03B1\u03B9 \u03B1\u03BA\u03C1\u03B9\u03B2\u03AE\u03C2 \u03AE \u03B5\u03C0\u03B9\u03C4\u03C5\u03C7\u03B7\u03BC\u03AD\u03BD\u03BF\u03C2 \u03AD\u03C7\u03B5\u03B9 \u03C0\u03BB\u03AD\u03BF\u03BD \u03BA\u03B1\u03B8\u03B9\u03B5\u03C1\u03C9\u03B8\u03B5\u03AF."@el . . . . . "L'ingegneria sociale (dall'inglese social engineering), nel campo della sicurezza informatica, \u00E8 lo studio del comportamento di una persona al fine di carpire informazioni utili. Essa \u00E8 utilizzata soprattutto dagli hacker (pi\u00F9 in particolare dai cracker) per scoprire password, violare sistemi informatici e ottenere dati personali importanti di un individuo."@it . . "\u039A\u03BF\u03B9\u03BD\u03C9\u03BD\u03B9\u03BA\u03AE \u03BC\u03B7\u03C7\u03B1\u03BD\u03B9\u03BA\u03AE (social engineering) \u03B5\u03AF\u03BD\u03B1\u03B9 \u03B7 \u03C0\u03C1\u03AC\u03BE\u03B7 \u03C4\u03B7\u03C2 \u03C0\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03BA\u03AE\u03C2 \u03C7\u03B5\u03B9\u03C1\u03B1\u03B3\u03CE\u03B3\u03B7\u03C3\u03B7\u03C2 \u03B1\u03C4\u03CC\u03BC\u03C9\u03BD \u03BC\u03B5 \u03C3\u03BA\u03BF\u03C0\u03CC \u03C4\u03B7\u03BD \u03B1\u03C0\u03CC\u03C3\u03C0\u03B1\u03C3\u03B7 \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03CE\u03BD. \u0391\u03BD \u03BA\u03B1\u03B9 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C0\u03B1\u03C1\u03CC\u03BC\u03BF\u03B9\u03B1 \u03BC\u03B5 \u03C4\u03BF \u03C4\u03AD\u03C7\u03BD\u03B1\u03C3\u03BC\u03B1 \u03AE \u03C4\u03B7\u03BD \u03B1\u03C0\u03BB\u03AE \u03B1\u03C0\u03AC\u03C4\u03B7, \u03BF \u03CC\u03C1\u03BF\u03C2 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03BA\u03C5\u03C1\u03AF\u03C9\u03C2 \u03C3\u03C5\u03BD\u03B4\u03B5\u03B4\u03B5\u03BC\u03AD\u03BD\u03BF\u03C2 \u03BC\u03B5 \u03C4\u03B7\u03BD \u03B5\u03BE\u03B1\u03C0\u03AC\u03C4\u03B7\u03C3\u03B7 \u03B1\u03C4\u03CC\u03BC\u03C9\u03BD \u03BC\u03B5 \u03C3\u03BA\u03BF\u03C0\u03CC \u03C4\u03B7\u03BD \u03B1\u03C0\u03CC\u03C3\u03C0\u03B1\u03C3\u03B7 \u03B5\u03BC\u03C0\u03B9\u03C3\u03C4\u03B5\u03C5\u03C4\u03B9\u03BA\u03CE\u03BD \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03CE\u03BD \u03C0\u03BF\u03C5 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03B1\u03C0\u03B1\u03C1\u03B1\u03AF\u03C4\u03B7\u03C4\u03B5\u03C2 \u03B3\u03B9\u03B1 \u03C4\u03B7\u03BD \u03C0\u03C1\u03CC\u03C3\u03B2\u03B1\u03C3\u03B7 \u03C3\u03B5 \u03BA\u03AC\u03C0\u03BF\u03B9\u03BF \u03C5\u03C0\u03BF\u03BB\u03BF\u03B3\u03B9\u03C3\u03C4\u03B9\u03BA\u03CC \u03C3\u03CD\u03C3\u03C4\u03B7\u03BC\u03B1. \u03A3\u03C5\u03BD\u03AE\u03B8\u03C9\u03C2 \u03B1\u03C5\u03C4\u03CC\u03C2 \u03C0\u03BF\u03C5 \u03C4\u03B7\u03BD \u03B5\u03C6\u03B1\u03C1\u03BC\u03CC\u03B6\u03B5\u03B9 \u03B4\u03B5\u03BD \u03AD\u03C1\u03C7\u03B5\u03C4\u03B1\u03B9 \u03C0\u03BF\u03C4\u03AD \u03C0\u03C1\u03CC\u03C3\u03C9\u03C0\u03BF \u03BC\u03B5 \u03C0\u03C1\u03CC\u03C3\u03C9\u03C0\u03BF \u03BC\u03B5 \u03C4\u03BF \u03AC\u03C4\u03BF\u03BC\u03BF \u03C0\u03BF\u03C5 \u03B5\u03BE\u03B1\u03C0\u03B1\u03C4\u03AC \u03AE \u03C0\u03B1\u03C1\u03B1\u03C0\u03BB\u03B1\u03BD\u03AC. \u03A0\u03B1\u03C1\u03CC\u03BB\u03BF \u03C0\u03BF\u03C5 \u03BF \u03CC\u03C1\u03BF\u03C2 \u03AF\u03C3\u03C9\u03C2 \u03BD\u03B1 \u03BC\u03B7\u03BD \u03B5\u03AF\u03BD\u03B1\u03B9 \u03B1\u03BA\u03C1\u03B9\u03B2\u03AE\u03C2 \u03AE \u03B5\u03C0\u03B9\u03C4\u03C5\u03C7\u03B7\u03BC\u03AD\u03BD\u03BF\u03C2 \u03AD\u03C7\u03B5\u03B9 \u03C0\u03BB\u03AD\u03BF\u03BD \u03BA\u03B1\u03B8\u03B9\u03B5\u03C1\u03C9\u03B8\u03B5\u03AF."@el . "Ing\u00E9nierie sociale (s\u00E9curit\u00E9 de l'information)"@fr . . . . . . . . . . . . . . . "Social manipulation"@sv . . . . . . "730243"^^ . . . . "\u30BD\u30FC\u30B7\u30E3\u30EB\u30FB\u30A8\u30F3\u30B8\u30CB\u30A2\u30EA\u30F3\u30B0"@ja . . . "\uC0AC\uD68C\uACF5\uD559(\u793E\u6703\u5DE5\u5B78, \uC601\uC5B4: social engineering)\uC740 \uBCF4\uC548\uD559\uC801 \uCE21\uBA74\uC5D0\uC11C \uAE30\uC220\uC801\uC778 \uBC29\uBC95\uC774 \uC544\uB2CC \uC0AC\uB78C\uB4E4 \uAC04\uC758 \uAE30\uBCF8\uC801\uC778 \uC2E0\uB8B0\uB97C \uAE30\uBC18\uC73C\uB85C \uC0AC\uB78C\uC744 \uC18D\uC5EC \uBE44\uBC00 \uC815\uBCF4\uB97C \uD68D\uB4DD\uD558\uB294 \uAE30\uBC95\uC744 \uC77C\uCEEB\uB294\uB2E4."@ko . . . . "Rekayasa sosial (bahasa Inggris: social engineering atau disingkat soceng) memiliki dua arti yang berbeda, hal ini bisa diartikan sebagai penggunaan perencanaan terpusat dalam upaya untuk mengelola perubahan sosial dan mengatur perkembangan masa depan dan perilaku masyarakat. Tetapi bisa juga menjadi manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Rekayasa sosial umumnya dilakukan melalui telepon atau Internet. Rekayasa sosial merupakan salah satu metode yang digunakan oleh peretas untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Rekayasa sosial mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung , sistem operasi, protokol, perangkat lunak, ataupun perangkat keras. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode peretasan yang lain, rekayasa sosial juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri."@in . "\u0421\u043E\u0446\u0438\u0430\u043B\u044C\u043D\u0430\u044F \u0438\u043D\u0436\u0435\u043D\u0435\u0440\u0438\u044F"@ru . . "L'ing\u00E9nierie sociale (social engineering en anglais) est, dans le contexte de la s\u00E9curit\u00E9 de l'information, une pratique de manipulation psychologique \u00E0 des fins d'escroquerie. Les termes plus appropri\u00E9s \u00E0 utiliser sont le piratage psychologique ou la fraude psychologique. Dans le contexte de la s\u00E9curit\u00E9 de l'information, la d\u00E9signation ing\u00E9nierie sociale est d\u00E9conseill\u00E9e par l'Office qu\u00E9b\u00E9cois de la langue fran\u00E7aise, 2021 puisqu'elle n'accentue pas le concept de tromperie. Les pratiques du piratage psychologique exploitent les faiblesses psychologiques, sociales et plus largement organisationnelles des individus ou organisations pour obtenir quelque chose frauduleusement (un bien, un service, un virement bancaire, un acc\u00E8s physique ou informatique, la divulgation d\u2019informations confidentielles, etc.). En utilisant ses connaissances, son charisme, son sens de l\u2019imposture ou son culot, l\u2019attaquant cherche \u00E0 abuser de la confiance, de l\u2019ignorance et de la cr\u00E9dulit\u00E9 de sa cible pour obtenir ce qu\u2019il souhaite."@fr . "Ingegneria sociale"@it . . . . . . . . . "Ingeniaritza soziala legezko erabiltzaileak manipulatuz ezkutuko informazioa eskuratzean datza. Teknika honen bidez, informazio sistemetan informazioa, sarbidea edo abantailak (pribilegioak) lor daitezke, erakundeak edo pertsonak kaltetuz. Segurtasun informatikoari dagokionean, punturik ahulena erabiltzaileak direla esan ohi da."@eu . . . . . . . . . . . . . "L'ingegneria sociale (dall'inglese social engineering), nel campo della sicurezza informatica, \u00E8 lo studio del comportamento di una persona al fine di carpire informazioni utili. Essa \u00E8 utilizzata soprattutto dagli hacker (pi\u00F9 in particolare dai cracker) per scoprire password, violare sistemi informatici e ottenere dati personali importanti di un individuo."@it . "\u30BD\u30FC\u30B7\u30E3\u30EB\u30FB\u30A8\u30F3\u30B8\u30CB\u30A2\u30EA\u30F3\u30B0\uFF08\u82F1: social engineering\uFF09\u3068\u306F\u3001\u4EBA\u9593\u306E\u5FC3\u7406\u7684\u306A\u9699\u3084\u3001\u884C\u52D5\u306E\u30DF\u30B9\u306B\u3064\u3051\u8FBC\u3093\u3067\u500B\u4EBA\u304C\u6301\u3064\u79D8\u5BC6\u60C5\u5831\u3092\u5165\u624B\u3059\u308B\u72AF\u7F6A\u3092\u6307\u3059\u3002\u793E\u4F1A\u5DE5\u5B66\uFF08\u82F1: social engineering\uFF09\u306E\u5206\u91CE\u3067\u306F\u3001\u30D7\u30E9\u30A4\u30D9\u30FC\u30C8\u306A\u96C6\u56E3\u3084\u653F\u5E9C\u3068\u3044\u3063\u305F\u5927\u898F\u6A21\u306A\u96C6\u56E3\u306B\u304A\u3051\u308B\u3001\u5927\u8846\u306E\u59FF\u52E2\u3084\u793E\u4F1A\u7684\u306A\u3075\u308B\u307E\u3044\u306E\u5F71\u97FF\u3078\u306E\u50CD\u304D\u304B\u3051\u3092\u7814\u7A76\u3059\u308B\u3053\u3068\u3092\u8A00\u3046\u3002\u30D5\u30A3\u30C3\u30B7\u30F3\u30B0\u3084\u30B9\u30AD\u30DF\u30F3\u30B0\u306F\u3001\u884C\u70BA\u81EA\u4F53\u306F\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u5185\u3067\u9589\u3058\u3066\u3044\u308B\u304C\u3001\u4EBA\u9593\u5FC3\u7406\u7684\u306A\u9699\u3092\u3064\u3044\u3066\u3044\u308B\u70B9\u3067\u306F\u540C\u69D8\u3067\u3042\u308B\u3002"@ja . . "Social manipulation (social engineering) \u00E4r inom IT-s\u00E4kerhet metoder f\u00F6r att manipulera personer till att utf\u00F6ra handlingar eller avsl\u00F6ja konfidentiell information, snarare \u00E4n att g\u00F6ra inbrott eller anv\u00E4nda sig av tekniska crackningstekniker. \u00C4ven om fenomenet liknar lurendrejeri eller bedr\u00E4geri kan termen vanligtvis till\u00E4mpas p\u00E5 taskspeleri eller svek i syftet att samla information, bedra eller f\u00E5 tillg\u00E5ng till datasystem. I de flesta fall m\u00F6ter den som utf\u00F6r attacken aldrig offret ansikte mot ansikte. Social manipulation har, f\u00F6rutom i brottsliga syften, anv\u00E4nts av bland andra skatteindrivare, privatdetektiver och tabloidjournalister. Som en sorts psykologisk manipulation populariserades den sociala manipulationen av Kevin Mitnick. Termen hade tidigare associerats med samh\u00E4llsvetenskap, men dess anv\u00E4ndning har vidaref\u00F6rts till bland annat databranschen. En studie av forskare p\u00E5 Google som analyserade spridning av falsk antivirusprogramvara fann att uppemot 90 % av alla dom\u00E4ner som \u00E4r involverade i spridningen anv\u00E4nde sig av sociala manipulationstekniker. I det engelska begreppet social engineering innefattas \u00E4ven att sp\u00E5ra passivt, det vill s\u00E4ga att inte manipulera det tillt\u00E4nkta offret. En metod f\u00F6r detta utg\u00E5r fr\u00E5n att varje person har ett unikt skrivavtryck."@sv . . . . "Enginyeria social (inform\u00E0tica)"@ca . . . . "\u5728\u4FE1\u606F\u5B89\u5168\u65B9\u9762\uFF0C\u793E\u4F1A\u5DE5\u7A0B\u5B66\u662F\u6307\u5BF9\u4EBA\u8FDB\u884C\u5FC3\u7406\u64CD\u7EB5\u672F\uFF0C\u4F7F\u5176\u91C7\u53D6\u884C\u52A8\u6216\u6CC4\u9732\u673A\u5BC6\u4FE1\u606F\u3002\u8FD9\u4E0E\u793E\u4F1A\u79D1\u5B66\u4E2D\u7684\u793E\u4F1A\u5DE5\u7A0B\u4E0D\u540C\uFF0C\u540E\u8005\u4E0D\u6D89\u53CA\u6CC4\u9732\u673A\u5BC6\u4FE1\u606F\u7684\u95EE\u9898\u3002\u5B83\u662F\u4E00\u79CD\u4EE5\u4FE1\u606F\u6536\u96C6\u3001\u6B3A\u8BC8\u6216\u7CFB\u7EDF\u8BBF\u95EE\u4E3A\u76EE\u7684\u7684\u4FE1\u4EFB\u9A97\u5C40\uFF0C\u4E0E\u4F20\u7EDF\u7684 \"\u9A97\u5C40 \"\u4E0D\u540C\uFF0C\u5B83\u901A\u5E38\u662F\u66F4\u590D\u6742\u7684\u6B3A\u8BC8\u8BA1\u5212\u4E2D\u7684\u8BB8\u591A\u6B65\u9AA4\u4E4B\u4E00\u3002\u5728\u82F1\u7F8E\u666E\u901A\u6CD5\u7CFB\uFF0C\u8FD9\u4E00\u884C\u4E3A\u4E00\u822C\u662F\u88AB\u8BA4\u4F5C\u4FB5\u72AF\u9690\u79C1\u6743\u7684\u3002 \u5386\u53F2\u4E0A\uFF0C\u793E\u4F1A\u5DE5\u7A0B\u5B66\u96B6\u5C5E\u4E8E\u793E\u4F1A\u5B66\uFF0C\u4E0D\u8FC7\u5176\u5F71\u54CD\u4ED6\u4EBA\u5FC3\u7406\u7684\u6548\u679C\u5F15\u8D77\u4E86\u8BA1\u7B97\u673A\u5B89\u5168\u4E13\u5BB6\u7684\u6CE8\u610F\u3002\u5B83\u4E5F\u88AB\u5B9A\u4E49\u4E3A\u201C\u5F71\u54CD\u4E00\u4E2A\u4EBA\u91C7\u53D6\u53EF\u80FD\u6216\u53EF\u80FD\u4E0D\u7B26\u5408\u5176\u6700\u4F73\u5229\u76CA\u7684\u884C\u52A8\u7684\u4EFB\u4F55\u884C\u4E3A\u201D\u3002 \u793E\u4F1A\u5DE5\u7A0B\u7684\u4E00\u4E2A\u4F8B\u5B50\u662F\u5728\u5927\u591A\u6570\u9700\u8981\u767B\u5F55\u7684\u7F51\u7AD9\u4E0A\u4F7F\u7528\u201C\u5FD8\u8BB0\u5BC6\u7801\u201D\u529F\u80FD\u3002\u4E00\u4E2A\u5B89\u5168\u6027\u4E0D\u9AD8\u7684\u5BC6\u7801\u6062\u590D\u7CFB\u7EDF\u53EF\u4EE5\u88AB\u7528\u6765\u6388\u4E88\u6076\u610F\u653B\u51FB\u8005\u5BF9\u7528\u6237\u8D26\u6237\u7684\u5B8C\u5168\u8BBF\u95EE\u6743\uFF0C\u800C\u539F\u6765\u7684\u7528\u6237\u5C06\u5931\u53BB\u5BF9\u8D26\u6237\u7684\u8BBF\u95EE\u3002"@zh . . . . . . . . . . . . "Ingeniaritza sozial (segurtasun informatikoa)"@eu . "En el camp de la inform\u00E0tica, l'enginyeria social consisteix a obtenir informaci\u00F3 confidencial manipulant als seus usuaris leg\u00EDtims. Es tracta d'un atac dirigit a enganyar un usuari o administrador d'un lloc a Internet per poder veure informaci\u00F3 \u00FAtil, obtenir acc\u00E9s a sistemes, cometre frau, intrusi\u00F3 a una xarxa, etc."@ca . . . . "Social Engineering [\u02C8s\u0259\u028A\u0283l\u0329 \u02CC\u025Bnd\u0292\u026A\u02C8n\u026A\u0259\u0279\u026A\u014B] (engl. eigentlich \u201Eangewandte Sozialwissenschaft\u201C, auch \u201Esoziale Manipulation\u201C) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen."@de . . "Socjotechnika (r\u00F3wnie\u017C in\u017Cynieria spo\u0142eczna) \u2013 stosowanie \u015Brodk\u00F3w psychologicznych i metod manipulacji maj\u0105cych na celu przekazanie lub wy\u0142udzenie okre\u015Blonych informacji b\u0105d\u017A nak\u0142onienie do realizacji okre\u015Blonych dzia\u0142a\u0144."@pl . . "In\u017Cynieria spo\u0142eczna (informatyka)"@pl . . "\u0421\u043E\u0446\u0438\u00E1\u043B\u044C\u043D\u0430\u044F \u0438\u043D\u0436\u0435\u043D\u0435\u0440\u0438\u044F \u2014 \u0432 \u043A\u043E\u043D\u0442\u0435\u043A\u0441\u0442\u0435 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u2014 \u043F\u0441\u0438\u0445\u043E\u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u043E\u0435 \u043C\u0430\u043D\u0438\u043F\u0443\u043B\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u0435 \u043B\u044E\u0434\u044C\u043C\u0438 \u0441 \u0446\u0435\u043B\u044C\u044E \u0441\u043E\u0432\u0435\u0440\u0448\u0435\u043D\u0438\u044F \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u043D\u044B\u0445 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 \u0438\u043B\u0438 \u0440\u0430\u0437\u0433\u043B\u0430\u0448\u0435\u043D\u0438\u044F \u043A\u043E\u043D\u0444\u0438\u0434\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438. \u0421\u043B\u0435\u0434\u0443\u0435\u0442 \u043E\u0442\u043B\u0438\u0447\u0430\u0442\u044C \u043E\u0442 \u043F\u043E\u043D\u044F\u0442\u0438\u044F \u0441\u043E\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0436\u0435\u043D\u0435\u0440\u0438\u0438 \u0432 \u0441\u043E\u0446\u0438\u0430\u043B\u044C\u043D\u044B\u0445 \u043D\u0430\u0443\u043A\u0430\u0445 \u2014 \u043A\u043E\u0442\u043E\u0440\u043E\u0435 \u043D\u0435 \u043A\u0430\u0441\u0430\u0435\u0442\u0441\u044F \u0440\u0430\u0437\u0433\u043B\u0430\u0448\u0435\u043D\u0438\u044F \u043A\u043E\u043D\u0444\u0438\u0434\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438. \u0421\u043E\u0432\u043E\u043A\u0443\u043F\u043D\u043E\u0441\u0442\u044C \u0443\u043B\u043E\u0432\u043E\u043A \u0441 \u0446\u0435\u043B\u044C\u044E \u0441\u0431\u043E\u0440\u0430 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u043F\u043E\u0434\u0434\u0435\u043B\u043A\u0438 \u0438\u043B\u0438 \u043D\u0435\u0441\u0430\u043D\u043A\u0446\u0438\u043E\u043D\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u043E\u0433\u043E \u0434\u043E\u0441\u0442\u0443\u043F\u0430 \u043E\u0442 \u0442\u0440\u0430\u0434\u0438\u0446\u0438\u043E\u043D\u043D\u043E\u0433\u043E \u00AB\u043C\u043E\u0448\u0435\u043D\u043D\u0438\u0447\u0435\u0441\u0442\u0432\u0430\u00BB \u043E\u0442\u043B\u0438\u0447\u0430\u0435\u0442\u0441\u044F \u0442\u0435\u043C, \u0447\u0442\u043E \u0447\u0430\u0441\u0442\u043E \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u043E\u0434\u043D\u0438\u043C \u0438\u0437 \u043C\u043D\u043E\u0433\u0438\u0445 \u0448\u0430\u0433\u043E\u0432 \u0432 \u0431\u043E\u043B\u0435\u0435 \u0441\u043B\u043E\u0436\u043D\u043E\u0439 \u0441\u0445\u0435\u043C\u0435 \u043C\u043E\u0448\u0435\u043D\u043D\u0438\u0447\u0435\u0441\u0442\u0432\u0430. \u0422\u0430\u043A\u0436\u0435 \u043C\u043E\u0436\u0435\u0442 \u0431\u044B\u0442\u044C \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u043E \u043A\u0430\u043A \u00AB\u043B\u044E\u0431\u043E\u0435 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435, \u043F\u043E\u0431\u0443\u0436\u0434\u0430\u044E\u0449\u0435\u0435 \u0447\u0435\u043B\u043E\u0432\u0435\u043A\u0430 \u043A \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044E, \u043A\u043E\u0442\u043E\u0440\u043E\u0435 \u043C\u043E\u0436\u0435\u0442 \u0438\u043B\u0438 \u043D\u0435 \u043C\u043E\u0436\u0435\u0442 \u0431\u044B\u0442\u044C \u0432 \u0435\u0433\u043E \u0438\u043D\u0442\u0435\u0440\u0435\u0441\u0430\u0445\u00BB."@ru . . . . . . . . . . . . . . . . . . . "In the context of information security, social engineering is the psychological manipulation of people into performing actions or divulging confidential information. This differs from social engineering within the social sciences, which does not concern the divulging of confidential information. A type of confidence trick for the purpose of information gathering, fraud, or system access, it differs from a traditional \"con\" in that it is often one of many steps in a more complex fraud scheme. It has also been defined as \"any act that influences a person to take an action that may or may not be in their best interests.\" An example of social engineering is the use of the \"forgot password\" function on most websites which require login. An improperly-secured password-recovery system can be used to grant a malicious attacker full access to a user's account, while the original user will lose access to the account."@en . . . . "\u0421\u043E\u0446\u0456\u0430\u043B\u044C\u043D\u0430 \u0456\u043D\u0436\u0435\u043D\u0435\u0440\u0456\u044F (\u0431\u0435\u0437\u043F\u0435\u043A\u0430)"@uk . "\uC0AC\uD68C\uACF5\uD559 (\uBCF4\uC548)"@ko . "49505"^^ . . . "Ingeniaritza soziala legezko erabiltzaileak manipulatuz ezkutuko informazioa eskuratzean datza. Teknika honen bidez, informazio sistemetan informazioa, sarbidea edo abantailak (pribilegioak) lor daitezke, erakundeak edo pertsonak kaltetuz. Segurtasun informatikoari dagokionean, punturik ahulena erabiltzaileak direla esan ohi da."@eu . . . . "\u0421\u043E\u0446\u0456\u0430\u0301\u043B\u044C\u043D\u0430 \u0456\u043D\u0436\u0435\u043D\u0435\u0440\u0456\u044F \u2014 \u0446\u0435 \u043D\u0430\u0443\u043A\u0430, \u0449\u043E \u0432\u0438\u0432\u0447\u0430\u0454 \u043B\u044E\u0434\u0441\u044C\u043A\u0443 \u043F\u043E\u0432\u0435\u0434\u0456\u043D\u043A\u0443 \u0442\u0430 \u0444\u0430\u043A\u0442\u043E\u0440\u0438, \u044F\u043A\u0456 \u043D\u0430 \u043D\u0435\u0457 \u0432\u043F\u043B\u0438\u0432\u0430\u044E\u0442\u044C. \u041E\u0441\u043D\u043E\u0432\u043D\u043E\u044E \u043C\u0435\u0442\u043E\u044E \u0441\u043E\u0446\u0456\u0430\u043B\u044C\u043D\u043E\u0457 \u0456\u043D\u0436\u0435\u043D\u0435\u0440\u0456\u0457 \u0454: \n* \u0434\u043E\u0441\u043B\u0456\u0434\u0436\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0447\u0438\u043D \u0442\u043E\u0457 \u0447\u0438 \u0456\u043D\u0448\u043E\u0457 \u043F\u043E\u0432\u0435\u0434\u0456\u043D\u043A\u0438 \u043B\u044E\u0434\u0438\u043D\u0438; \n* \u043E\u0431\u0441\u0442\u0430\u0432\u0438\u043D \u0442\u0430 \u0441\u0435\u0440\u0435\u0434\u043E\u0432\u0438\u0449\u0430, \u0449\u043E \u0432\u043F\u043B\u0438\u0432\u0430\u044E\u0442\u044C \u043D\u0430 \u0444\u043E\u0440\u043C\u0443\u0432\u0430\u043D\u043D\u044F \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0446\u0456\u043D\u043D\u043E\u0441\u0442\u0435\u0439 \u0456\u043D\u0434\u0438\u0432\u0456\u0434\u0443, \u0456 \u044F\u043A \u043D\u0430\u0441\u043B\u0456\u0434\u043E\u043A \u2014 \u0457\u0445 \u043F\u043E\u0432\u0435\u0434\u0456\u043D\u043A\u0438. \u041D\u0430 \u0431\u0430\u0437\u0456 \u0446\u0438\u0445 \u0434\u043E\u0441\u043B\u0456\u0434\u0436\u0435\u043D\u044C \u043C\u043E\u0436\u043D\u0430 \u0432\u0438\u0437\u043D\u0430\u0447\u0438\u0442\u0438, \u0449\u043E \u0441\u0430\u043C\u0435 \u0441\u043F\u043E\u043D\u0443\u043A\u0430\u0454 \u043B\u044E\u0434\u0438\u043D\u0443 \u043D\u0430 \u043A\u043E\u043D\u043A\u0440\u0435\u0442\u043D\u0443 \u0434\u0456\u044E \u0422\u0435\u0440\u043C\u0456\u043D \u00AB\u0441\u043E\u0446\u0456\u0430\u043B\u044C\u043D\u0430 \u0456\u043D\u0436\u0435\u043D\u0435\u0440\u0456\u044F\u00BB \u044F\u043A \u0430\u043A\u0442 \u043F\u0441\u0438\u0445\u043E\u043B\u043E\u0433\u0456\u0447\u043D\u043E\u0457 \u043C\u0430\u043D\u0456\u043F\u0443\u043B\u044F\u0446\u0456\u0457 \u0442\u0430\u043A\u043E\u0436 \u043F\u043E\u0432'\u044F\u0437\u0443\u044E\u0442\u044C \u0456\u0437 \u0441\u0443\u0441\u043F\u0456\u043B\u044C\u043D\u0438\u043C\u0438 \u043D\u0430\u0443\u043A\u0430\u043C\u0438, \u043E\u0434\u043D\u0430\u043A \u0432\u0456\u043D \u0448\u0438\u0440\u043E\u043A\u043E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u0441\u0435\u0440\u0435\u0434 \u0441\u043F\u0435\u0446\u0456\u0430\u043B\u0456\u0441\u0442\u0456\u0432 \u0437 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u043E\u0457 \u0442\u0430 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u043E\u0457 \u0431\u0435\u0437\u043F\u0435\u043A\u0438."@uk . . "Engenharia social (seguran\u00E7a)"@pt . "Social engineering (security)"@en . . . . . . . . . "\u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0627\u062C\u062A\u0645\u0627\u0639\u064A\u0629 \u0639\u0628\u0627\u0631\u0629 \u0639\u0646 \u0645\u062C\u0645\u0648\u0639\u0629 \u0645\u0646 \u0627\u0644\u062D\u064A\u0644 \u0648\u0627\u0644\u062A\u0642\u0646\u064A\u0627\u062A \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645\u0629 \u0644\u062E\u062F\u0627\u0639 \u0627\u0644\u0646\u0627\u0633 \u0648\u062C\u0639\u0644\u0647\u0645 \u064A\u0642\u0648\u0645\u0648\u0646 \u0628\u0639\u0645\u0644 \u0645\u0627 \u0623\u0648 \u064A\u0641\u0635\u062D\u0648\u0646 \u0639\u0646 \u0645\u0639\u0644\u0648\u0645\u0627\u062A \u0633\u0631\u064A\u0629 \u0648\u0634\u062E\u0635\u064A\u0629. \u0642\u062F \u062A\u0640\u064F\u0633\u062A\u062E\u062F\u0645 \u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0627\u062C\u062A\u0645\u0627\u0639\u064A\u0629 \u062F\u0648\u0646 \u0627\u0644\u0627\u0639\u062A\u0645\u0627\u062F \u0639\u0644\u0649 \u0623\u064A \u062A\u0642\u0646\u064A\u0629 \u0648\u0627\u0644\u0625\u0639\u062A\u0645\u0627\u062F \u0641\u0642\u0637 \u0639\u0644\u0649 \u0623\u0633\u0627\u0644\u064A\u0628 \u0627\u0644\u0625\u062D\u062A\u064A\u0627\u0644 \u0644\u0644\u062D\u0635\u0648\u0644 \u0639\u0644\u0649 \u0645\u0639\u0644\u0648\u0645\u0627\u062A \u062E\u0627\u0635\u0629 \u0645\u0646 \u0627\u0644\u0636\u062D\u064A\u0629. \u0648\u062A\u062A\u0645 \u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0625\u062C\u062A\u0645\u0627\u0639\u064A\u0629 \u0641\u064A \u0627\u0644\u063A\u0627\u0644\u0628 \u0639\u0646 \u0637\u0631\u064A\u0642 \u0627\u0644\u0647\u0627\u062A\u0641 \u0623\u0648 \u0627\u0644\u0628\u0631\u064A\u062F \u0627\u0644\u0625\u0644\u0643\u062A\u0631\u0648\u0646\u064A \u0645\u0639 \u0627\u0646\u062A\u062D\u0627\u0644 \u0634\u062E\u0635\u064A\u0629 \u0630\u064A \u0633\u0644\u0637\u0629 \u0623\u0648 \u0641\u062A\u0627\u0629 \u062C\u0645\u064A\u0644\u0629 \u0639\u0644\u0649 \u0645\u0648\u0627\u0642\u0639 \u0627\u0644\u062A\u0648\u0627\u0635\u0644 \u0627\u0644\u0627\u062C\u062A\u0645\u0627\u0639\u064A \u0623\u0648 \u0630\u0627\u062A \u0639\u0645\u0644 \u064A\u0633\u0645\u062D \u0644\u0644\u0645\u062D\u062A\u0627\u0644 \u0623\u0648 \u0627\u0644\u0645\u062E\u062A\u0631\u0642 \u0628\u0637\u0631\u062D \u0623\u0633\u0626\u0644\u0629 \u0634\u062E\u0635\u064A\u0629 \u062F\u0648\u0646 \u0625\u062B\u0627\u0631\u0629 \u0627\u0644\u0634\u0628\u0647\u0627\u062A \u0644\u062F\u0649 \u0627\u0644\u0636\u062D\u064A\u0629."@ar . . . . . "\u039A\u03BF\u03B9\u03BD\u03C9\u03BD\u03B9\u03BA\u03AE \u03BC\u03B7\u03C7\u03B1\u03BD\u03B9\u03BA\u03AE"@el . . . "L'ing\u00E9nierie sociale (social engineering en anglais) est, dans le contexte de la s\u00E9curit\u00E9 de l'information, une pratique de manipulation psychologique \u00E0 des fins d'escroquerie. Les termes plus appropri\u00E9s \u00E0 utiliser sont le piratage psychologique ou la fraude psychologique. Dans le contexte de la s\u00E9curit\u00E9 de l'information, la d\u00E9signation ing\u00E9nierie sociale est d\u00E9conseill\u00E9e par l'Office qu\u00E9b\u00E9cois de la langue fran\u00E7aise, 2021 puisqu'elle n'accentue pas le concept de tromperie."@fr . . . . . "Rekayasa sosial"@in . . "Soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED je zp\u016Fsob manipulace lid\u00ED za \u00FA\u010Delem proveden\u00ED ur\u010Dit\u00E9 akce nebo z\u00EDsk\u00E1n\u00ED ur\u010Dit\u00E9 informace (na rozd\u00EDl od pojet\u00ED Soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED z hlediska spole\u010Densk\u00E9 v\u011Bdy, viz heslo Soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED (spole\u010Densk\u00E1 v\u011Bda)). Term\u00EDn je b\u011B\u017En\u011B pou\u017E\u00EDv\u00E1n ve v\u00FDznamu podvodu nebo podvodn\u00E9ho jedn\u00E1n\u00ED za \u00FA\u010Delem z\u00EDsk\u00E1n\u00ED utajen\u00FDch informac\u00ED organizace nebo p\u0159\u00EDstup do informa\u010Dn\u00EDho syst\u00E9mu firmy. Ve v\u011Bt\u0161in\u011B p\u0159\u00EDpad\u016F \u00FAto\u010Dn\u00EDk nep\u0159ich\u00E1z\u00ED do osobn\u00EDho kontaktu s ob\u011Bt\u00ED."@cs . . . . . "Social engineering is een techniek waarbij een computerkraker een aanval op computersystemen tracht te ondernemen door de zwakste schakel in de computerbeveiliging, namelijk de mens, te kraken. Computerkrakers maken hierbij gebruik van menselijke eigenschappen zoals nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. De aanval is gericht op het verkrijgen van vertrouwelijke of geheime informatie, waarmee de hacker dichter bij het aan te vallen object kan komen. De beroemdste kraker die van deze techniek gebruikmaakte, is Kevin Mitnick. Hij heeft zijn ervaringen verwoord in het boek The Art of Deception."@nl . . . . . . . . . . . . . . "\u793E\u4F1A\u5DE5\u7A0B\u5B66"@zh . . "\u5728\u4FE1\u606F\u5B89\u5168\u65B9\u9762\uFF0C\u793E\u4F1A\u5DE5\u7A0B\u5B66\u662F\u6307\u5BF9\u4EBA\u8FDB\u884C\u5FC3\u7406\u64CD\u7EB5\u672F\uFF0C\u4F7F\u5176\u91C7\u53D6\u884C\u52A8\u6216\u6CC4\u9732\u673A\u5BC6\u4FE1\u606F\u3002\u8FD9\u4E0E\u793E\u4F1A\u79D1\u5B66\u4E2D\u7684\u793E\u4F1A\u5DE5\u7A0B\u4E0D\u540C\uFF0C\u540E\u8005\u4E0D\u6D89\u53CA\u6CC4\u9732\u673A\u5BC6\u4FE1\u606F\u7684\u95EE\u9898\u3002\u5B83\u662F\u4E00\u79CD\u4EE5\u4FE1\u606F\u6536\u96C6\u3001\u6B3A\u8BC8\u6216\u7CFB\u7EDF\u8BBF\u95EE\u4E3A\u76EE\u7684\u7684\u4FE1\u4EFB\u9A97\u5C40\uFF0C\u4E0E\u4F20\u7EDF\u7684 \"\u9A97\u5C40 \"\u4E0D\u540C\uFF0C\u5B83\u901A\u5E38\u662F\u66F4\u590D\u6742\u7684\u6B3A\u8BC8\u8BA1\u5212\u4E2D\u7684\u8BB8\u591A\u6B65\u9AA4\u4E4B\u4E00\u3002\u5728\u82F1\u7F8E\u666E\u901A\u6CD5\u7CFB\uFF0C\u8FD9\u4E00\u884C\u4E3A\u4E00\u822C\u662F\u88AB\u8BA4\u4F5C\u4FB5\u72AF\u9690\u79C1\u6743\u7684\u3002 \u5386\u53F2\u4E0A\uFF0C\u793E\u4F1A\u5DE5\u7A0B\u5B66\u96B6\u5C5E\u4E8E\u793E\u4F1A\u5B66\uFF0C\u4E0D\u8FC7\u5176\u5F71\u54CD\u4ED6\u4EBA\u5FC3\u7406\u7684\u6548\u679C\u5F15\u8D77\u4E86\u8BA1\u7B97\u673A\u5B89\u5168\u4E13\u5BB6\u7684\u6CE8\u610F\u3002\u5B83\u4E5F\u88AB\u5B9A\u4E49\u4E3A\u201C\u5F71\u54CD\u4E00\u4E2A\u4EBA\u91C7\u53D6\u53EF\u80FD\u6216\u53EF\u80FD\u4E0D\u7B26\u5408\u5176\u6700\u4F73\u5229\u76CA\u7684\u884C\u52A8\u7684\u4EFB\u4F55\u884C\u4E3A\u201D\u3002 \u793E\u4F1A\u5DE5\u7A0B\u7684\u4E00\u4E2A\u4F8B\u5B50\u662F\u5728\u5927\u591A\u6570\u9700\u8981\u767B\u5F55\u7684\u7F51\u7AD9\u4E0A\u4F7F\u7528\u201C\u5FD8\u8BB0\u5BC6\u7801\u201D\u529F\u80FD\u3002\u4E00\u4E2A\u5B89\u5168\u6027\u4E0D\u9AD8\u7684\u5BC6\u7801\u6062\u590D\u7CFB\u7EDF\u53EF\u4EE5\u88AB\u7528\u6765\u6388\u4E88\u6076\u610F\u653B\u51FB\u8005\u5BF9\u7528\u6237\u8D26\u6237\u7684\u5B8C\u5168\u8BBF\u95EE\u6743\uFF0C\u800C\u539F\u6765\u7684\u7528\u6237\u5C06\u5931\u53BB\u5BF9\u8D26\u6237\u7684\u8BBF\u95EE\u3002"@zh . . . . . . . . . . "En el camp de la inform\u00E0tica, l'enginyeria social consisteix a obtenir informaci\u00F3 confidencial manipulant als seus usuaris leg\u00EDtims. Es tracta d'un atac dirigit a enganyar un usuari o administrador d'un lloc a Internet per poder veure informaci\u00F3 \u00FAtil, obtenir acc\u00E9s a sistemes, cometre frau, intrusi\u00F3 a una xarxa, etc. \u00C9s una t\u00E8cnica que poden fer servir certes persones per obtenir informaci\u00F3, acc\u00E9s o permisos en sistemes d'informaci\u00F3 que els permetin fer danys a la persona o organisme compromesos. El principi que sustenta l'enginyeria social \u00E9s que, en qualsevol sistema, els usuaris s\u00F3n la \u00ABbaula feble\u00BB."@ca . . "Soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED je zp\u016Fsob manipulace lid\u00ED za \u00FA\u010Delem proveden\u00ED ur\u010Dit\u00E9 akce nebo z\u00EDsk\u00E1n\u00ED ur\u010Dit\u00E9 informace (na rozd\u00EDl od pojet\u00ED Soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED z hlediska spole\u010Densk\u00E9 v\u011Bdy, viz heslo Soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED (spole\u010Densk\u00E1 v\u011Bda)). Term\u00EDn je b\u011B\u017En\u011B pou\u017E\u00EDv\u00E1n ve v\u00FDznamu podvodu nebo podvodn\u00E9ho jedn\u00E1n\u00ED za \u00FA\u010Delem z\u00EDsk\u00E1n\u00ED utajen\u00FDch informac\u00ED organizace nebo p\u0159\u00EDstup do informa\u010Dn\u00EDho syst\u00E9mu firmy. Ve v\u011Bt\u0161in\u011B p\u0159\u00EDpad\u016F \u00FAto\u010Dn\u00EDk nep\u0159ich\u00E1z\u00ED do osobn\u00EDho kontaktu s ob\u011Bt\u00ED."@cs . . . "Social Engineering [\u02C8s\u0259\u028A\u0283l\u0329 \u02CC\u025Bnd\u0292\u026A\u02C8n\u026A\u0259\u0279\u026A\u014B] (engl. eigentlich \u201Eangewandte Sozialwissenschaft\u201C, auch \u201Esoziale Manipulation\u201C) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Gleichzeitig steht Social Engineering f\u00FCr eine Praxis der politischen und gesellschaftlichen Steuerung bzw. Beeinflussung von Gesellschaften mittels Kommunikation und kann sowohl als positiv als auch als negativ wahrgenommene Ergebnisse erzielen. Die stark negative Begriffsvariante dominiert jedoch aktuell das Begriffsbild, gleichfalls gibt es alternative Definitionen f\u00FCr Social Engineering (Politikwissenschaft). Social Engineers spionieren das pers\u00F6nliche Umfeld ihres Opfers aus, t\u00E4uschen Identit\u00E4ten vor oder nutzen Verhaltensweisen wie Autorit\u00E4tsh\u00F6rigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. H\u00E4ufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking ['h\u00E6k\u026A\u014B]."@de . "\u0421\u043E\u0446\u0456\u0430\u0301\u043B\u044C\u043D\u0430 \u0456\u043D\u0436\u0435\u043D\u0435\u0440\u0456\u044F \u2014 \u0446\u0435 \u043D\u0430\u0443\u043A\u0430, \u0449\u043E \u0432\u0438\u0432\u0447\u0430\u0454 \u043B\u044E\u0434\u0441\u044C\u043A\u0443 \u043F\u043E\u0432\u0435\u0434\u0456\u043D\u043A\u0443 \u0442\u0430 \u0444\u0430\u043A\u0442\u043E\u0440\u0438, \u044F\u043A\u0456 \u043D\u0430 \u043D\u0435\u0457 \u0432\u043F\u043B\u0438\u0432\u0430\u044E\u0442\u044C. \u041E\u0441\u043D\u043E\u0432\u043D\u043E\u044E \u043C\u0435\u0442\u043E\u044E \u0441\u043E\u0446\u0456\u0430\u043B\u044C\u043D\u043E\u0457 \u0456\u043D\u0436\u0435\u043D\u0435\u0440\u0456\u0457 \u0454: \n* \u0434\u043E\u0441\u043B\u0456\u0434\u0436\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0447\u0438\u043D \u0442\u043E\u0457 \u0447\u0438 \u0456\u043D\u0448\u043E\u0457 \u043F\u043E\u0432\u0435\u0434\u0456\u043D\u043A\u0438 \u043B\u044E\u0434\u0438\u043D\u0438; \n* \u043E\u0431\u0441\u0442\u0430\u0432\u0438\u043D \u0442\u0430 \u0441\u0435\u0440\u0435\u0434\u043E\u0432\u0438\u0449\u0430, \u0449\u043E \u0432\u043F\u043B\u0438\u0432\u0430\u044E\u0442\u044C \u043D\u0430 \u0444\u043E\u0440\u043C\u0443\u0432\u0430\u043D\u043D\u044F \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0446\u0456\u043D\u043D\u043E\u0441\u0442\u0435\u0439 \u0456\u043D\u0434\u0438\u0432\u0456\u0434\u0443, \u0456 \u044F\u043A \u043D\u0430\u0441\u043B\u0456\u0434\u043E\u043A \u2014 \u0457\u0445 \u043F\u043E\u0432\u0435\u0434\u0456\u043D\u043A\u0438. \u041D\u0430 \u0431\u0430\u0437\u0456 \u0446\u0438\u0445 \u0434\u043E\u0441\u043B\u0456\u0434\u0436\u0435\u043D\u044C \u043C\u043E\u0436\u043D\u0430 \u0432\u0438\u0437\u043D\u0430\u0447\u0438\u0442\u0438, \u0449\u043E \u0441\u0430\u043C\u0435 \u0441\u043F\u043E\u043D\u0443\u043A\u0430\u0454 \u043B\u044E\u0434\u0438\u043D\u0443 \u043D\u0430 \u043A\u043E\u043D\u043A\u0440\u0435\u0442\u043D\u0443 \u0434\u0456\u044E \u041D\u0430\u043F\u0440\u0438\u043A\u043B\u0430\u0434: \u0432\u0438\u0432\u0447\u0435\u043D\u043D\u044F \u0441\u0435\u0440\u0435\u0434\u043E\u0432\u0438\u0449\u0430, \u0432 \u044F\u043A\u043E\u043C\u0443 \u0436\u0438\u0432 \u0432\u0431\u0438\u0432\u0446\u044F, \u0434\u043E\u043F\u043E\u043C\u043E\u0436\u0435 \u0437\u0440\u043E\u0437\u0443\u043C\u0456\u0442\u0438 \u0439\u043E\u0433\u043E \u0441\u0438\u0441\u0442\u0435\u043C\u0443 \u0446\u0456\u043D\u043D\u043E\u0441\u0442\u0435\u0439. \u0426\u044F \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u044F \u043D\u0430\u0434\u0430\u0441\u0442\u044C \u043C\u043E\u0436\u043B\u0438\u0432\u0456\u0441\u0442\u044C \u0440\u043E\u0437\u0440\u043E\u0431\u0438\u0442\u0438 \u0441\u043E\u0446\u0456\u0430\u043B\u044C\u043D\u0443 \u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0443, \u0432 \u044F\u043A\u0456\u0439 \u0431\u0443\u0434\u0443\u0442\u044C \u0444\u043E\u0440\u043C\u0443\u0432\u0430\u0442\u0438\u0441\u044C \u0456\u043D\u0448\u0456 \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0446\u0456\u043D\u043D\u043E\u0441\u0442\u0435\u0439. \u0421\u0438\u0441\u0442\u0435\u043C\u0438 \u0446\u0456\u043D\u043D\u043E\u0441\u0442\u0435\u0439, \u0443 \u044F\u043A\u0438\u0445 \u043D\u0430\u0441\u0430\u043C\u043F\u0435\u0440\u0435\u0434 \u0431\u0443\u0434\u0435 \u0446\u0456\u043D\u0443\u0432\u0430\u0442\u0438\u0441\u044C \u043B\u044E\u0434\u0441\u044C\u043A\u0435 \u0436\u0438\u0442\u0442\u044F \u0442\u0430 \u0456\u043D\u0434\u0438\u0432\u0456\u0434\u0443\u0430\u043B\u044C\u043D\u0456\u0441\u0442\u044C. \u0422\u0435\u0440\u043C\u0456\u043D \u00AB\u0441\u043E\u0446\u0456\u0430\u043B\u044C\u043D\u0430 \u0456\u043D\u0436\u0435\u043D\u0435\u0440\u0456\u044F\u00BB \u044F\u043A \u0430\u043A\u0442 \u043F\u0441\u0438\u0445\u043E\u043B\u043E\u0433\u0456\u0447\u043D\u043E\u0457 \u043C\u0430\u043D\u0456\u043F\u0443\u043B\u044F\u0446\u0456\u0457 \u0442\u0430\u043A\u043E\u0436 \u043F\u043E\u0432'\u044F\u0437\u0443\u044E\u0442\u044C \u0456\u0437 \u0441\u0443\u0441\u043F\u0456\u043B\u044C\u043D\u0438\u043C\u0438 \u043D\u0430\u0443\u043A\u0430\u043C\u0438, \u043E\u0434\u043D\u0430\u043A \u0432\u0456\u043D \u0448\u0438\u0440\u043E\u043A\u043E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u0441\u0435\u0440\u0435\u0434 \u0441\u043F\u0435\u0446\u0456\u0430\u043B\u0456\u0441\u0442\u0456\u0432 \u0437 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u043E\u0457 \u0442\u0430 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u043E\u0457 \u0431\u0435\u0437\u043F\u0435\u043A\u0438."@uk . . . . .