-
se implementó contra sistemas Apple II mediante disquetes, se considera como el primer ataque de malware «moderno».
-
que se implementó contra sistemas Apple II mediante disquetes, se considera como el primer ataque de malware «moderno».
-
El analista de ciberseguridad Yisrael Radai acuña el término «malware» para referirse al software malicioso.
-
e generaliza el uso de los virus diseñados para atacar el sistema operativo de Windows 95, normalmente escondidos en plantillas de documentos.
-
El malware capaz de autorreplicarse, también llamado «gusano», como el JS/Exploit-Messenger, se propaga por las plataformas de mensajería instantánea.
-
Los ataques de adware bombardean cada vez más las pantallas de los usuarios con molestas ventanas emergentes, algunas de las cuales son ataques de malvertising que a su vez contienen código malicioso.
-
Los hackers empiezan a aprovecharse del crecimiento de las redes sociales usando enlaces infectados y ataques de phishing para esparcir todo tipo de malware.
-
El gusano Stuxnet demuestra el efecto devastador que el malware puede tener en infraestructuras físicas.
-
WikiLeaks, creada en 2006 por el australiano Julian Assange, ganó popularidad en 2010 cuando se publicaron 251.287 telegramas diplomáticos
-
En esta brecha de datos resultaron comprometidos los nombres, correos electrónicos, datos de acceso y otros datos personales de unos 77 millones de personas con cuenta en PlayStation Network y este servicio dejó de funcionar durante una semana.
-
El ataque de CryptoLocker anuncia el surgimiento del ransomware como método de extorsión y hace que la entrega con troyanos sea un vector de ataque difícil de detectar.
-
El malware como Mirai empieza a atacar dispositivos de hogares inteligentes para crear redes gigantes de dispositivos «zombi» llamadas botnets.
-
El ransomware resurge como una de las amenazas de malware más generalizadas y potentes, con ataques de ransomware devastadores de gran repercusión que afectan a gobiernos, empresas y otras instituciones.
-
Los hackers usan exploits de malware para comprometer la información de los consumidores en algunas de las fugas de datos corporativas más grandes.