If you're seeing this message, it means we're having trouble loading external resources on our website.

Pokud používáš webový filtr, ujisti se, že domény: *.kastatic.org and *.kasandbox.org jsou vyloučeny z filtrování.

Hlavní obsah

Jak probíhá hackerský útok?

Globální síť počítačů je úžasná věc pro komunikaci a spolupráci. Naneštěstí je velmi lákavá i pro kyberzločince.
Počítače lze napadat mnoha způsoby a Internet útoky velmi usnadňuje. Kyberzločinci mohou najít způsoby, jak do počítačů nainstalovat malware, a pokud je tento malware virus nebo červ, může se rychle rozšířit do mnoha dalších souborů nebo počítačů. Jakmile je malware na počítači, může ukrást data nebo využít cenné zdroje.
Schéma 3 notebooků. První notebook má soubor s lebkou a zkříženými kostmi, který signalizuje škodlivý kód. Šipky ukazují z prvního notebooku na 2 jiné notebooky a tyto notebooky obsahují stejný soubor.
Uživatelé počítačů – my všichni! – jsou také náchylní k útokům. Kyberzločinci mohou použít phishingové útoky, aby nás donutili k instalaci malwaru na naše stroje nebo k poskytnutí přístupu k našim soukromým datům.
Ilustrace phishingového útoku. Kyberzločinec má rybářský prut s háčkem přes webový prohlížeč. Webový prohlížeč má pole s heslem "UsersR3alP@ssword".
V dalším videu od Code.org ukazují inženýři některé způsoby, jak kyberzločinci napadají zranitelnosti počítačů a lidí. Poté se podíváme detailněji na útočné vektory a ochranné mechanismy.

Chceš se zapojit do diskuze?

Umíš anglicky? Kliknutím zobrazíš diskuzi anglické verze Khan Academy.