As modalidades mais perigosas para quem usa a Internet são o "verme" e o "cavalo de Tróia". O verme é, ao contrário do vírus, um programa autônomo, que também se reproduz, mas apenas quando executado pelo usuário. Geralmente ele assume um disfarce qualquer, que apela para a curiosidade do usuário, e gera uma cópia de si mesmo, que é enviada pela rede a um outro nodo. É desse tipo o infame programa que derrubou a Internet no dia 2 de novembro de 1988, e que foi solto por um estudante de computação, Robert Morris Jr., que estava fazendo um trabalho de investigação dos "furos" de segurança da rede. Por um erro de programação, o verme se multiplicou infinitamente, lotando rapidamente os discos dos sistemas onde entrou, e engarrafando a rede. Já o cavalo de Tróia tem esse nome porque é um programa clandestino, usado para abrir um furo de segurança na conta do usuário, chamado de "backdoor" (porta da cozinha), que depois é explorado pelo hacker para entrar no sistema (daí o nome). Ele não se reproduz, como os vermes e os vírus.
Existem muitas maneiras de se defender dos ataques dos hackers e proteger o sistema contra quebras da segurança. Infelizmente, são ainda pouco conhecidos e usados no Brasil. A maioria dos programas (ferramentas de segurança) disponíveis para nodos Internet são gratuitos, e estão disponiveis no domínio público, podendo ser copiados facilmente. Um deles é o COPS, que verifica se foram feitas modificações nos programas do UNIX, e se há problemas de configuração das redes. Outro é o TRIPWIRE, que mantém uma base de dados sobre tudo o que tem no sistema, e periodicamente faz uma verificação automática e alerta o supervisor. Um tipo de programa muito interessante é o "wrapper" (papel de embrulho). Ele intercepta o UNIX e responde a todos os pedidos de entrada em um nodo da rede. Impede que certas máquinas ou endereços tenham acesso (como se fosse um "leão de chácara", gente que você quer barrar), e registra todos os acessos, detectando quem está querendo entrar à força (por exemplo, alguém que tente diferentes combinações de se-nhas). Todos estes podem ser copiados da máquina ftp.cert.org (diretório pub/tools) na Internet. Já uma técnica mais elaborada é chamada de "firewall" (algo como "porta corta-fogo"), que consiste em isolar a entrada da rede, colocando-a em única máquina, que é, então, transformada em uma verdadeira fortaleza contra intrusos. Um dos melhores pacotes, o TIS (Trusted Information System), pode ser copiado da máquina ftp.tis.com.
Entretanto, todos os "pacotes" citados no parágrafo anterior devem ser usados pelo administrador do nodo da rede ao qual você é ligado. No seu caso, basta tomar a precaução contra virus, e mudar frequentemente sua senha de acesso ao sistema.