Комп’ютерні віруси — різновид шкідливих програм, характерною особливістю яких є здатність до розмноження (самореплікації). На додачу до цього, вони можуть пошкоджувати чи повністю знищувати дані, підконтрольні користувачу, від імені якого була запущена заражена програма.
Комп'ютерний черв'як - комп'ютерна програма, здатна до самовідтворення. Вона використовує мережу, щоб відправити свої копії іншим вузлам (комп'ютерним терміналам в мережі) і може робити це без будь-якого втручання користувача. На відміну від вірусу, черв’якам не потрібно приєднуватися до існуючої програми. Черв'яки завжди шкодять мережу (хай навіть лише споживаючи пропускну спроможність), тоді як віруси завжди заражають або зіпсовані файли на атакованому комп'ютері.
Класифікація файлових вірусів за способом зараженняЗа способом зараження файлові віруси (віруси, що впроваджують свій код у виконувані файли: командні файли, програми, драйвери, початковий код програм і ін.) розділяють на перезаписувачі, паразитичні, віруси-посилання, віруси-черв'яки, компаньон-віруси, а також віруси, що вражають початкові тексти програм і компоненти програмного забезпечення (VCL, LIB і ін.).— Перезаписуючі віруси. Віруси даного типу записують своє тіло замість коду програми, не змінюючи назви виконуваного файлу, унаслідок чого початкова програма перестає запускатися. При запуску програми виконується код вірусу, а не сама програма.  — Віруси-компаньйони. Компаньон-віруси, як і перезаписуючі віруси, створюють свою копію на місці програми, що заражається, але, на відміну від перезаписувачів, не знищують оригінальний файл, а перейменовують або переміщають його. При запуску програми спочатку виконується код вірусу, а потім управління передається оригінальній програмі. Можливе існування і інших типів вірусів-компаньйонів, що використовують інші оригінальні ідеї або особливості інших операційних систем. Наприклад, PATH-компаньйони, які розміщують свої копії в основному каталозі Windows, використовуючи той факт, що цей каталог є першим в списку PATH, і файли для запуску Windows в першу чергу шукатиме саме в ньому. Даними способом самозапуску користуються також багато комп'ютерних черв'яків і троянські програми.  — Файлові черв'яки. Файлові черв'яки створюють власні копії з привабливими для користувача назвами (наприклад Game.exe, install.exe і ін.) сподіваючись на те, що користувач їх запустить.— Link-віруси. Як і компаньон-віруси, не змінюють код програми, а примушують операційну систему виконати власний код, змінюючи адресу місцеположення на диску зараженої програми, на власну адресу. Після виконання коду вірусу управління зазвичай передається програмі, що викликається користувачем. 
— Паразитичні віруси. Паразитичні віруси — це файлові віруси що змінюють вміст файлу додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може упроваджуватися в початок, середину або кінець програми. Код вірусу виконується перед, після або разом з програмою, залежно від місця впровадження вірусу в програму. 
— Віруси, що вражають початковий код програм. Віруси даного типу вражають або початковий код програми, або її компоненти (OBJ-, LIB-, DCU- файли) а так само VCL і ActiveX компоненти. Після компіляції програми виявляються в неї вбудованими. На цей час широкого поширення не набули.
_____________________________________________________________
На початку 1970-х років в прототипі сучасного інтернету - військовій комп'ютерній мережі APRAnet - був виявлений вірус Creeper. Написана для колись популярної операційної системи Tenex, ця програма була в змозіі самостійно ввійти до мережі через модем і передати свою копію віддаленій системі. На заражених системах вірус виявляв себе повідомленням: "IM THE CREEPER : CATCH ME IF YOU CAN". Пізніше для видалення настирливого, але в цілому нешкідливого вірусу, невідомим була створена програма Reaper. За своєю суттю це був вірус, що виконував деякі функції, властиві антивірусу: він розповсюджувався обчислювальною мережею і, у разі виявлення тіла вірусу Creeper, знищував його.
-------------------------------------------------------------------------
Широке розповсюдження комп'ютерів марки Apple II привернуло увагу до цієї платформи авторів вірусів. Не дивно, що перша в історії дійсно масова епідемія комп'ютерного вірусу відбулася саме на Apple II. Вірус Elk Cloner записувався в завантажувальні сектори дискет, до яких йшло звернення. В ті часи це здавалося неймовірним і викликало у рядових користувачів стійкий зв'язок між вірусами і позаземними цивілізаціями, що намагаються завоювати світ. Враження від вірусу посилювалося його проявами: Elk Cloner перевертав зображення на екрані, примушував текст блимати, виводив різноманітні загрозливі повідомлення.
-------------------------------------------------------------------------
Trojan-Notifier — інформування про успешну атакуТрояни даного типу призначені для повідомлення свого «господаря» про зараження комп'ютера. При цьому на адресу «господаря» відправляється інформація про комп'ютер, наприклад, IP-адреса комп'ютера, номер відкритого порту, адреса електронної пошти і т.п. Відсилання здійснюється різними способами: електронним листом, спеціально оформленим зверненням до веб-сторінки «господаря», ICQ-повідомленням. Дані троянські програми використовуються в багатокомпонентних троянських наборах для сповіщення свого «господаря» про успішну інсталяцію троянських компонент в систему, що атакується.
Захист від DoS-атак
Заходи протидії DoS-атакам можна розділити на пасивні й активні, а також на превентивні та реакційні.Нижче наведено короткий перелік основних методів. Запобігання. Профілактика причин, що спонукають тих або інших осіб організовувати DoS-атаки. Дуже часто атаки є наслідком особистої образи, політичних, релігійних розбіжностей і т.п. Фільтрація (пропускання «своїх» та блокування «чужих» пакетів) і блекхолінг (відстежування пакетів, що надходять з адреси, що належить простору ще не присвоєних адрес). Ефективність цих методів знижується мірою наближення до об’єкта атаки і підвищується мірою наближення до її джерела. Усунення вразливостей. Не працює проти атак типу флуд, для яких «вразливістю» є скінченність тих або інших ресурсів. Нарощування ресурсів (щоб надовше вистачило). Роззосередження. Побудова розподілених і продубльованих систем, які не припинять обслуговувати користувачів, навіть якщо деякі їх елементи стануть недоступні через атаку. Ухилення. Відведення безпосередньої мети атаки (доменного імені або IP-адреси) подалі від інших ресурсів, які часто також піддаються нападу разом з безпосередньою метою. Активні дії у відповідь. Дії на джерела, організатора або центр управління атакою. Заходи можуть бути як технічного характеру (не рекомендується), так і організаційно-правового характеру.