1. Υπάρχουν δύο κοινοί τύποι δούρειους ίππους. Μία κατά τα άλλα είναι χρήσιμο
λογισμικό που έχει καταστραφεί από έναν χάκερ εισάγοντας κακόβουλο κώδικα
που εκτελεί, ενώ το πρόγραμμα χρησιμοποιείται. Τα παραδείγματα
περιλαμβάνουν διάφορες υλοποιήσεις του καιρού προειδοποιεί προγραμμάτων
ηλεκτρονικών υπολογιστών ρύθμιση ρολογιού λογισμικού και peer to peer file
sharing υπηρεσιών κοινής ωφελείας. Ο άλλος τύπος είναι ένα αυτόνομο
πρόγραμμα που μεταμφιέζεται ως κάτι άλλο, όπως ένα αρχείο του παιχνιδιού ή
εικόνας, με σκοπό να ξεγελάσουν το χρήστη σε κάποιο λάθος κατεύθυνση
συνενοχή που είναι αναγκαία για την εκτέλεση των στόχων του προγράμματος.
Προγράμματα τύπου Trojan δεν μπορεί να λειτουργήσει αυτόνομα, σε αντίθεση
με ορισμένους άλλους τύπους malware, όπως ιούς ή worms. Ακριβώς όπως οι
Έλληνες χρειάζονται οι Τρώες να φέρει το άλογο μέσα για το σχέδιό τους στην
εργασία, προγράμματα τύπου Trojan εξαρτώνται από δράσεις από την
προβλεπόμενη θύματα. Ως εκ τούτου, εάν trojans αναπαράγουν ή ακόμη και τη
διανομή τους, κάθε νέο θύμα πρέπει να εκτελέσετε το πρόγραμμα /
trojan. Συνεπώς, λοιμογόνος δύναμη τους έχει διαφορετικό χαρακτήρα, ανάλογα
με την επιτυχή εφαρμογή της κοινωνικής αρχών μηχανικής και όχι κενά στο
σχεδιασμό της ασφάλειας ή της διαμόρφωσης ενός συστήματος υπολογιστή.
Ωστόσο, υπάρχει μια άλλη έννοια στη λέξη «Δούρειο Ίππο», στον τομέα της
αρχιτεκτονικής υπολογιστών. Εδώ αντιπροσωπεύει βασικά με οποιοδήποτε
κομμάτι του χρήστη κώδικα, το οποίο καθιστά την πρόσβαση Kernel οτιδήποτε
κώδικα δεν θα ήταν σε θέση να έχει πρόσβαση από μόνη στην πρώτη θέση
(δηλαδή καθιστώντας το λειτουργικό σύστημα που κάνει κάτι που δεν έπρεπε να
κάνει). Οι εν λόγω κενά ασφαλείας καλούνται δούρειους ίππους.