Alternativas
é um tipo de carga de malware particularmente preocupante porque é normalmente desenvolvida para roubar informações. Se uma carga puder comprometer a segurança de um computador hospedeiro, é possível que ele desenvolva um mecanismo para passar informações para os responsáveis pelo malware .
é um dos tipos de carga mais destrutivos, normalmente um código mal-intencionado que altera ou exclui dados, tornando as informações no computador do usuário inúteis. O criador do malware tem duas opções. A primeira é desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzirá a uma descoberta mais rápida e, portanto, limitará a sua oportunidade de se replicar sem ser descoberto. A outra opção é deixar a carga no sistema local na forma de um Cavalo de Tróia por um período para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usuário sobre a sua presença.
permite acesso não-autorizado a um computador. Ele pode permitir acesso total, mas o acesso também pode ser limitado, como a permissão de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma área de concentração para ataques pela Telnet a outros computadores.
é um do tipo DoS, isto é, uma investida computadorizada feita por um invasor para sobrecarregar ou parar os serviços de uma rede, como um servidor da WEB ou um servidor de arquivos.
é um ataque DDoS que visa a simplesmente tornar um serviço específi co temporariamente indisponível.