El informe identifica el aumento en la credencial͏͏ Robo y ͏͏ ͏͏ ͏͏ – Tecnología del campus

El informe identifica el aumento en la credencial͏͏ Robo y ͏͏ Irigas͏͏

Un informe reciente de la firma de seguridad cibernética Flashpoint detectó una escalada de actividad de amenazas en ͏͏ múltiples ͏͏ frentes ͏͏ durante ͏͏ el primer͏͏ half͏͏ de ͏͏ 2025. Basado͏͏ ͏͏ monitoreo ͏͏ de ͏͏ más͏͏ que͏͏ 3.6͏͏ petabytes ͏͏ de ͏͏ ͏͏ ͏͏ «Data de origen original, ͏͏» Punto de flash «Índice͏͏ Índice͏͏ Índice͏͏ Índice ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ deear ͏͏ Divulgaciones͏͏ y ͏͏ Explotación͏͏ Disponibilidad, ͏͏ AS͏͏ Well͏͏ AS͏͏ A͏͏ Rise͏͏ In͏͏ Ransomware͏͏ Ataques͏͏ y ͏͏ Datos a gran escala͏͏ infracciones.

El informe ͏͏, ͏͏ que cubre la actividad ͏͏ de enero de 1 ͏͏ ͏͏ ͏͏ 30 de junio, ͏͏ ͏͏ ͏͏ Encontrado͏͏ que ͏͏ infostEaler͏͏ malware͏͏ fue ͏͏ la causa de la causa ͏͏ de ͏͏ ͏͏ ͏͏ ͏͏ credenciales ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ half͏͏ de ͏͏ 2025.͏͏ Punto de flash de FLASHA ͏͏ ͏͏ 800͏͏% Aumento ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ Último año, ͏͏ con ͏͏ a͏͏ total͏͏ de ͏͏ 1.8͏͏ mil millones ͏͏ comprometidos ͏͏ registros. Estos registros ͏͏ incluyen «los nombres de usuario, ͏͏ contraseñas, ͏͏ cookies de sesión͏͏, ͏͏ y͏͏ autofill͏͏ datos recopilados͏͏ por ͏͏ popular͏͏ malware. amenazas͏͏ actores ͏͏ para ͏͏ ganar ͏͏ inicial͏͏ acceso͏͏ – a menudo ͏͏ a ͏͏ a͏͏ una sola infección de InfoTealer͏͏ «.





«El robo … ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ cómo ͏͏ tholen͏͏ identidades digitales͏͏ digitales ͏͏ respaldo las principales campañas maliciosas͏͏», dijo ͏͏ dijo͏͏ FlashPoint.͏͏ «Acceden͏͏ Access͏͏ que puede ͏͏ Cascade͏͏ Into ͏͏ significativo͏͏ Datos de ͏͏ ͏͏ en todas las organizaciones ͏͏ y su suministro ͏͏ suministro». »

FlashPoint͏͏ también informó͏͏ A͏͏ 246͏͏% Aumento͏͏ de ͏͏ recién revelada͏͏ Vulnerabilidades ͏͏ sobre ͏͏ el mismo tiempo͏͏ Período͏͏ Último año, ͏͏ Mientras que el volumen ͏͏ del volumen de͏͏ Publicly͏͏ está disponible ͏͏ explotaciones ͏͏ aumentó ͏͏ 179͏͏%. ͏͏ Punto de flash ͏͏ Analistas ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ «. Security͏͏ Equipos͏͏ Confío͏͏ EXCLUSIVAMENTE͏͏ ON͏͏ OFICIAL͏͏ FEEDS͏͏ AS ͏͏ AS͏͏ EL US͏͏ US͏͏ NACIONAL͏͏ Vulnerabilidad͏͏ Base de datos, ͏͏ que puede demorarse͏͏ o͏͏ omit͏͏ omit͏͏ emergente͏͏ explotación͏͏ inteligencia.

Ransomware͏͏ pandillas ͏͏ aumentó͏͏ ͏͏ su͏͏ actividad͏͏ in͏͏ a principios de 2025, ͏͏ FlashPoint͏͏ encontrado, ͏͏ con ͏͏ ataques up ͏͏ 179͏͏% sobre͏͏ el ͏͏ anterior͏͏ año. Ransomware͏͏ kits.

A ͏͏ el mismo tiempo, ͏͏ Data Global͏͏ Data͏͏ violaciones͏͏ Subió el 235͏͏%, ͏͏ con ͏͏ más de 9.45͏͏ mil millones͏͏ registros ͏͏ expuesta. ͏͏ Dos tercios͏͏ de ͏͏ que los datos ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ identificó el punto ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏.

Es la respuesta

El informe͏͏ el informe͏͏ llama a la atención͏͏ a͏͏ las limitaciones ͏͏ de ͏͏ reactiva͏͏ Security͏͏ Strategies ͏͏ y͏͏ recomienda ͏͏ organizaciones ͏͏ adoptar ͏͏ enfoques de inteligencia ͏͏ ͏͏ que ͏͏ prioriza las amenazas͏͏ basadas en el comportamiento activo͏͏ adversario͏͏, ͏͏ en lugar de ͏͏ ͏͏ ͏͏ tratando todas las vulnerabilidades ͏͏ igualmente igualmente. Mercados, ͏͏ Rastree͏͏ Exploit͏͏ Disponibilidad͏͏ de las fuentes no oficiales, ͏͏ y͏͏ implementan͏͏ Autenticación multifactor͏͏ Autenticación ͏͏ y ͏͏ Privilegiado͏͏ Acceso͏͏ Monitoreo͏͏ En los entornos en los entornos.

Los hallazgos ͏͏ reflejan ͏͏ más amplios ͏͏ patrones ͏͏ notadas͏͏ en ͏͏ OTRA INDUSTRIA͏͏ INVESTIGACIÓN. ͏͏ IBM’S͏͏ X-FORCE͏͏ AMENAZA͏͏ INGELIGENCIA͏͏ ÍNDICE͏͏ ANTERIOR ESTE UN AÑO SOBRE EL AÑO ͏͏ resaltado͏͏ A͏͏ Aumento ͏͏ Aumento ͏͏ en ͏͏ Phishing͏͏ Campañas ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏. La ͏͏ creciente ͏͏ adopción ͏͏ de ͏͏ cero-trust͏͏ marcos͏͏ a través de la empresa͏͏ it.

Posiciones de FlashPoint͏͏ Posiciones ͏͏ ITS͏͏ Midyear͏͏ Índice͏͏ AS͏͏ A͏͏ Complemento͏͏ TO͏͏ ITS͏͏ Anual ͏͏ anual͏͏ Global͏͏ Amenaz͏͏ inteligencia͏͏ Informe, ͏͏ Proporcionar ͏͏ defensores ͏͏ A͏͏ cerca͏͏ Cerca de tiempo real͏͏ View͏͏ Into͏͏ Adversary͏͏ Comportamiento. El año, «Según el informe.» Comprender͏͏ Cómo ͏͏ amenazas͏͏ están evolucionando͏͏ Midstream͏͏ permite a los defensores͏͏ hacer ͏͏ hacer͏͏ mejor ͏͏ use ͏͏ su͏͏ inteligencia existente͏͏, ͏͏ Tecnología ͏͏ y personal «.

Con ͏͏ el segundo ͏͏ Half͏͏ de ͏͏ 2025͏͏ en marcha, ͏͏ El informe ͏͏ indica͏͏ que ͏͏ ataques basados en credenciales, ͏͏ Exploit͏͏ Arma de arma, ͏͏ ͏͏ ͏͏ ͏͏ y͏͏ Datos ͏͏ fugas͏͏ Seguirán siendo ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ ͏͏ más rápido͏͏ que͏͏ Enterprise͏͏ Defenses͏͏ puede͏͏ mantener ͏͏ ritmo. Security͏͏ Equipos, ͏͏ El informe ͏͏ concluye: ͏͏ NECESITA͏͏ BE͏͏ igualmente ͏͏ igualmente ágil.

El informe completo está disponible aquí en el sitio de Flashpoint (requerido el registro).

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept