O funcionamento do computador sofre interferência, os dados são apagados, gravada ou corrompido, o movimento da infecção muitas vezes se espalhando rapidamente pelo uso dos internet.Assaults em nossos computadores geralmente exibem as fraquezas em nossa segurança. Ataques como estes também destacam o grau em que nós nos tornamos interligado e mais sofisticado technologically.
Of a grande variedade de infecções de computador em quatro variedades existência característicos ocorrer: - cavalo de Tróia: um programa de computador que se disfarça como ser capaz de executar uma determinada (geralmente benignos ou úteis) tarefa, mas que na verdade executa uma ação por exemplo, diferente e prejudicial apagar seu disco rígido ou permitir o livre acesso ao seu computador. Uma vez que você clicar para usar o programa ele baixa e seu computador está de repente infected.- Vírus: estes programas de software juntar-se a programas específicos.
Quando esses programas específicos executado, o mesmo acontece com o vírus, o resultado normalmente que seu computador foi danificado em alguns vírus de e-mail way.-: esses vírus são transportados entre computadores através de mensagens de e-mail. Replicação é alcançado geralmente por este vírus e-mail a sua auto para a maioria, se não todos os endereços de e-mail no host computer.- Worms automaticamente: redes de computadores e os particulares pontos fracos em suas defesas são exploradas por esta infecção electrónica, a fim para propagar o seu self.
Uma cópia deste worm é capaz de digitalizar toda a rede para outros computadores com falhas de segurança semelhantes através da qual pode então mover-se para outro computador para duplication.Amongst os muitos casos de infecções eletrônicas altamente bem sucedidos uns poucos notáveis ocorreram. Um dos mais conhecidos foi: Code Red worm. Este worm foi lançado com efeito devastador no dia 19 de Julho de 2001. No espaço de 9 horas o worm duplicou sua auto em novos computadores mais de 250.000 vezes.
Este worm replicado sua auto