Social hacking (original) (raw)

About DBpedia

التهكير الذهني، هو القدرة على التحكم بأفكار الآخرين وتصرفاتهم عبر مجموعة من التقنيات من أكثر من علم وطريقة، منها: فنون الوهم، وفنون الإيحاء، والإقناع، ولغة الجسد، والبرمجة اللغوية العصبية (NLP).

Property Value
dbo:abstract التهكير الذهني، هو القدرة على التحكم بأفكار الآخرين وتصرفاتهم عبر مجموعة من التقنيات من أكثر من علم وطريقة، منها: فنون الوهم، وفنون الإيحاء، والإقناع، ولغة الجسد، والبرمجة اللغوية العصبية (NLP). (ar) Le hacking social, ou piratage social, décrit l'acte consistant à tenter de manipuler les résultats du comportement social par le biais d'actions orchestrées. Le but principal du piratage social est d'accéder à des informations restreintes ou à un espace physique sans autorisation requise. Le plus souvent, les attaques de piratage social sont réalisées en usurpant l'identité d'un individu (ou d'un groupe) — directement ou indirectement connu des victimes — ou en se faisant passer pour un individu (ou un groupe) en position d'autorité. Cela se fait par des recherches préméditées et une planification visant à gagner la confiance des victimes. Les pirates sociaux prennent de grandes précautions pour présenter des signes de familiarité et de fiabilité afin d'obtenir des informations confidentielles ou personnelles. Le piratage social est le plus souvent associé à une composante de « l'ingénierie sociale ». Bien que la pratique implique d'exercer un contrôle sur le comportement humain plutôt que sur les ordinateurs, le terme « piratage social » est également utilisé en référence au comportement en ligne et, de plus en plus, à l'activité des médias sociaux. La technique peut être utilisée de multiples façons qui affectent la perception du public et, inversement, le sensibilisent davantage à l'activité de piratage social. Cependant, si la sensibilisation contribue à réduire le volume des piratages, la technologie a permis aux outils d'attaque de devenir plus sophistiqués. (fr) Social hacking describes the act of attempting to manipulate outcomes of social behaviour through orchestrated actions. The general function of social hacking is to gain access to restricted information or to a physical space without proper permission. Most often, social hacking attacks are achieved by impersonating an individual or group who is directly or indirectly known to the victims or by representing an individual or group in a position of authority. This is done through pre-meditated research and planning to gain victims’ confidence. Social hackers take great measures to present overtones of familiarity and trustworthiness to elicit confidential or personal information.Social hacking is most commonly associated as a component of “social engineering”. Although the practice involves exercising control over human behaviour rather than computers, the term "social hacking" is also used in reference to online behaviour and increasingly, social media activity. The technique can be used in multiple ways that affect public perception and conversely, increase public awareness of social hacking activity. However, while awareness helps reduce the volume of hacks being carried out, technology has allowed for attack tools to become more sophisticated. (en)
dbo:wikiPageExternalLink http://www.npdn.org/social_engineering_types%7Cpublisher=National https://www.forbes.com/sites/ashoka/2012/06/29/social-entrepreneurs-hack-capitalism/ https://www.theguardian.com/social-enterprise-network/2014/jan/15/social-enterprise-systematic-change-need-social-hackers%7Cpublisher=TheGuardian.com%7Caccessdate=January
dbo:wikiPageID 41725205 (xsd:integer)
dbo:wikiPageLength 20406 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1122469931 (xsd:integer)
dbo:wikiPageWikiLink dbr:Capitalist dbr:Psychological_manipulation dbr:Perception_management dbr:Cybercrime dbr:Deepfake dbr:Internet_Security_Awareness_Training dbr:Like_button dbr:Private_investigator dbr:Penetration_test dbr:Personal_information dbr:Computer_security dbr:Credit_card dbr:Phone_number dbc:Propaganda_in_the_United_States dbr:Opinion_poll dbr:Penetration_testing dbr:Phishing dbr:Piggybacking_(security) dbr:Doxing dbr:Garbage dbr:Cyberheist dbc:Social_engineering_(computer_security) dbr:Forbes dbc:American_phraseology dbr:Target_(store) dbr:Social_behaviour dbr:Tailgating dbr:White_hat_(computer_security) dbr:Social_enterprise dbr:Social_media dbr:Ocean's_Eleven dbr:Certified_Social_Engineering_Prevention_Specialist dbr:Shane_Dawson dbr:Yahoo_Mail dbr:Social_engineering_(security) dbr:Social_system dbr:Website dbr:User-generated_content dbr:IT_risk dbr:Malware dbr:Personal_data dbr:Sensitive_information dbr:SMiShing dbr:Spear_phishing dbr:Hard_drive dbr:Impersonating dbr:Public_perception dbr:Vishing dbr:Security_breach
dbp:wikiPageUsesTemplate dbt:Citation_needed dbt:Cite_web dbt:Reflist
dct:subject dbc:Propaganda_in_the_United_States dbc:Social_engineering_(computer_security) dbc:American_phraseology
rdfs:comment التهكير الذهني، هو القدرة على التحكم بأفكار الآخرين وتصرفاتهم عبر مجموعة من التقنيات من أكثر من علم وطريقة، منها: فنون الوهم، وفنون الإيحاء، والإقناع، ولغة الجسد، والبرمجة اللغوية العصبية (NLP). (ar) Social hacking describes the act of attempting to manipulate outcomes of social behaviour through orchestrated actions. The general function of social hacking is to gain access to restricted information or to a physical space without proper permission. Most often, social hacking attacks are achieved by impersonating an individual or group who is directly or indirectly known to the victims or by representing an individual or group in a position of authority. This is done through pre-meditated research and planning to gain victims’ confidence. Social hackers take great measures to present overtones of familiarity and trustworthiness to elicit confidential or personal information.Social hacking is most commonly associated as a component of “social engineering”. (en) Le hacking social, ou piratage social, décrit l'acte consistant à tenter de manipuler les résultats du comportement social par le biais d'actions orchestrées. Le but principal du piratage social est d'accéder à des informations restreintes ou à un espace physique sans autorisation requise. Le plus souvent, les attaques de piratage social sont réalisées en usurpant l'identité d'un individu (ou d'un groupe) — directement ou indirectement connu des victimes — ou en se faisant passer pour un individu (ou un groupe) en position d'autorité. (fr)
rdfs:label اختراق اجتماعي (ar) Hacking social (fr) Social hacking (en)
owl:sameAs wikidata:Social hacking dbpedia-ar:Social hacking dbpedia-fr:Social hacking dbpedia-sr:Social hacking http://ta.dbpedia.org/resource/சமூக_ஊடுருவல் https://global.dbpedia.org/id/fL1K
prov:wasDerivedFrom wikipedia-en:Social_hacking?oldid=1122469931&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Social_hacking
is dbo:wikiPageRedirects of dbr:Social_Hacking
is dbo:wikiPageWikiLink of dbr:Subvertising dbr:AI_aftermath_scenarios dbr:Synthetic_media dbr:Social_Hacking
is foaf:primaryTopic of wikipedia-en:Social_hacking