Az internet: kiberbiztonság és kiberbűnözés | Khan Academy és Code.org
-
0:07 - 0:09– Szia, Jenny Martin vagyok,
-
0:09 - 0:12A kiberbiztonság igazgatója
-
0:12 - 0:13a Symantecnél.
-
0:13 - 0:15Manapság a kiberbűnözés
-
0:15 - 0:17rengeteg problémát okoz
a társadalomnak. -
0:17 - 0:20Személyes síkon, gazdaságilag
-
0:20 - 0:22de nemzetbiztonsági
területen is. -
0:22 - 0:24Csak az elmúlt néhány évben
-
0:24 - 0:26több százmillió
hitelkártya adatot -
0:26 - 0:27elloptak.
-
0:27 - 0:29Több tízmillió
egészségügyi azonosítót -
0:29 - 0:32és adatot veszélyeztettek.
-
0:32 - 0:35Nukleáris centrifugát is feltörtek,
-
0:35 - 0:38pilóta nélküli
légi drónokat térítettek el. -
0:38 - 0:40Mindezt a hardver és a szoftver
-
0:40 - 0:43biztonsági réseinek kihasználásával
érték el. -
0:43 - 0:45De leggyakrabban a szoftvert
használó emberek -
0:45 - 0:47meggondolatlan döntéseit
-
0:47 - 0:49használták ki.
-
0:52 - 0:54A kiberbűnözők profilja
-
0:54 - 0:57és motivációja eltérő.
-
0:57 - 0:59Nemzetközi terroristától
-
0:59 - 1:02dicsekedni vágyó tiniig
terjed a skála. -
1:02 - 1:04Ma a legnagyobb országokban
-
1:04 - 1:06nemcsak fegyveres hadsereg,
-
1:06 - 1:08de jól felszerelt kiberhaderő
is van. -
1:08 - 1:11Lehet, hogy a következő világháborút
-
1:11 - 1:13nem hagyományos
fegyverekkel fogják vívni, -
1:13 - 1:15hanem számítógépekkel,
-
1:15 - 1:18amikkel lezárják az országos
víz- vagy energia-szolgáltatást, -
1:18 - 1:21vagy a szállítási rendszert.
-
1:21 - 1:22– Szia, Parisa vagyok,
-
1:22 - 1:25a Google biztonsági hercegnője.
-
1:25 - 1:27Számos Google projekten
dolgoztam, -
1:27 - 1:30különböző eszközökkel
próbáltam -
1:30 - 1:33szoftvereinket biztonságossá tenni.
-
1:33 - 1:35Vizsgáljuk meg részletesen,
-
1:35 - 1:37hogyan működik a kiberbűnözés!
-
1:37 - 1:39Megnézzük, mi a szoftver vírus,
-
1:39 - 1:43az elosztott túlterheléses támadás,
az adathalászat. -
1:43 - 1:45A biológiában a vírus
egy olyan organizmus, -
1:45 - 1:47ami köhögéssel, tüsszentéssel
-
1:47 - 1:49vagy fizikai kontaktussal terjed.
-
1:49 - 1:51A vírus megfertőzi a sejtet,
-
1:51 - 1:53bejuttatja a genetikai anyagát,
-
1:53 - 1:55és a sejttel szaporíttatja magát.
-
1:55 - 1:57Nagyon megbetegíthetnek,
-
1:57 - 1:59és át tudnak terjedni más emberekre.
-
1:59 - 2:02A számítógépes vírus hasonlóan működik.
-
2:02 - 2:04A vírus egy végrehajtható program,
-
2:04 - 2:07ami installálódik,
általában nem szándékosan, -
2:07 - 2:10és károsítja a felhasználót és a gépét.
-
2:10 - 2:12A vírus képes önmagát
-
2:12 - 2:14más gépekre terjeszteni.
-
2:15 - 2:16Hogyan kerül a vírus
-
2:16 - 2:18a számítógépedre?
-
2:18 - 2:19Többféleképpen tudja
egy támadó -
2:19 - 2:21megfertőzni valaki gépét.
-
2:21 - 2:24Ráveheti az áldozatot,
hogy installálja a programot -
2:24 - 2:27úgy, hogy félrevezeti
a program funkcióját illetően. -
2:27 - 2:28Például egy csomó vírus
-
2:28 - 2:31biztonsági frissítésnek álcázza magát.
-
2:31 - 2:33Az is lehet, hogy a géped egy programja
-
2:33 - 2:35biztonsági rést tartalmaz.
-
2:35 - 2:37Egy támadó installálni tudja magát
-
2:37 - 2:40akár engedélykérés nélkül is.
-
2:40 - 2:42Ha a vírus rákerült a gépedre,
-
2:42 - 2:44ellophatja vagy törölheti a fájlokat,
-
2:44 - 2:47átveheti vagy akár átadhatja
valakinek az irányítást -
2:47 - 2:50a géped felett.
-
2:51 - 2:54Számítógépes vírusok segítségével
a hackerek világszerte -
2:54 - 2:57több millió gép felett
átvehetik az uralmat. -
2:57 - 2:59Azután digitális hadseregként
használják azokat, -
2:59 - 3:01amit botnetnek hívnak,
-
3:01 - 3:03amivel megtámadnak
és megbénítanak weboldalakat. -
3:03 - 3:04Az ilyen támadást
-
3:04 - 3:07elosztott túlterheléses támadásnak
hívnak. -
3:07 - 3:09A túlterheléses támadás során
a hackerek -
3:09 - 3:12túl sok kéréssel árasztják el
a weboldalt. -
3:12 - 3:14Akkor hívjuk elosztott
támadásnak, -
3:14 - 3:16amikor a kérések egyszerre
-
3:16 - 3:17sok számítógépről érkeznek.
-
3:18 - 3:20A legtöbb weboldal fel van készülve
-
3:20 - 3:22napi több millió kérés kiszolgálására,
-
3:22 - 3:24de ha több milliárd vagy billió
kérés érkezik -
3:24 - 3:26különböző helyekről,
-
3:26 - 3:29a számítógépek túlterhelődnek
és nem tudnak válaszolni. -
3:30 - 3:32A kiberbűnözők másik trükkje,
-
3:32 - 3:35hogy nagyszámú emailben
-
3:35 - 3:36próbálják az embereket rávenni,
-
3:36 - 3:40hogy érzékeny személyes
adatokat közöljenek. -
3:40 - 3:43Ezt adathalászatnak hívják.
-
3:43 - 3:44Az adathalászat esetében
-
3:44 - 3:46kapsz egy megbízhatónak tűnő emailt,
-
3:46 - 3:49ahol arra kérnek,
jelentkezz be a fiókodba. -
3:49 - 3:52Amikor ráklikkelsz a mailre,
egy hamis weboldalra jutsz. -
3:52 - 3:54Ha bejelentkezel, rávettek,
-
3:54 - 3:57hogy eláruld a jelszavadat.
-
3:57 - 3:59A hacker ezután
a bejelentkezési adataiddal -
3:59 - 4:01az igazi fiókodba lép be,
-
4:01 - 4:03adatot lop, vagy akár
-
4:03 - 4:05a pénzedet lopja el.
-
4:05 - 4:07Szerencsére sok olyan cég,
-
4:07 - 4:09törvény és állami szervezet van,
-
4:09 - 4:12ami az internet biztonságának
növelésén dolgozik. -
4:12 - 4:15De ezek a törekvések nem elegendőek.
-
4:15 - 4:17Abba a téveszmébe ringathatod magad,
-
4:17 - 4:19hogyha a gépedbe betörtek,
-
4:19 - 4:22az a biztonsági rendszer, vagy a szoftver
hibája. -
4:22 - 4:23Az esetek 90%-ban
-
4:23 - 4:26nem a biztonsági rendszer hibás,
-
4:26 - 4:29hanem emberi tévedés az ok.
-
4:31 - 4:33– Védelmünk érdekében
-
4:33 - 4:35biztonsági lépéseket tehetünk.
-
4:35 - 4:37Gyakran a cselekedeteid
nem csupán -
4:37 - 4:39a te adataid és géped
biztonságát érinti, -
4:39 - 4:40hanem mindenkit
-
4:40 - 4:43az iskoládban, munkahelyeden
és otthon. -
4:44 - 4:46Amikor több milliárd vagy billió
dollár forog kockán -
4:46 - 4:48a kiberbűnözők egyre
okosabbak, -
4:48 - 4:51és nekünk lépést kell tartani.
- Title:
- Az internet: kiberbiztonság és kiberbűnözés | Khan Academy és Code.org
- Description:
-
A Google biztonsági hercegnője, Parisa Tabriz és Jenny Martin a Symantectől ismertetik a kiberbűnözés leggyakoribb módszereit: a vírusokat és egyéb kártevő szoftvereket, az elosztott túlterheléses támadást és az adathalászatot
- Video Language:
- English
- Team:
Khan Academy
- Duration:
- 05:02
![]() |
Eszter Lovas edited Hungarian subtitles for The Internet: Cybersecurity and crime | |
![]() |
Eszter Lovas edited Hungarian subtitles for The Internet: Cybersecurity and crime | |
![]() |
Eszter Lovas edited Hungarian subtitles for The Internet: Cybersecurity and crime | |
![]() |
Eszter Lovas edited Hungarian subtitles for The Internet: Cybersecurity and crime | |
![]() |
Eszter Lovas edited Hungarian subtitles for The Internet: Cybersecurity and crime | |
![]() |
nega81 edited Hungarian subtitles for The Internet: Cybersecurity and crime | |
![]() |
nega81 edited Hungarian subtitles for The Internet: Cybersecurity and crime | |
![]() |
jsessler edited Hungarian subtitles for The Internet: Cybersecurity and crime |