Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

⚠️El Primer Malware Controlado por IA Ya Está Aquí: PROMPTSTEAL Explicado

Автор: Ruizack | Ciber Academia

Загружено: 2025-12-08

Просмотров: 2713

Описание:

En este vídeo analizamos PROMPTSTEAL, el primer malware real que utiliza una inteligencia artificial para generar comandos durante el ataque.
Sí, has leído bien: un malware que consulta a un modelo de IA para decidir qué hacer dentro de tu ordenador.

Link al informe de Google:
https://cloud.google.com/blog/topics/...

PROMPTSTEAL ha sido utilizado por el grupo APT28 (FROZENLAKE), vinculado al gobierno ruso, en ataques contra Ucrania. Google Threat Intelligence confirmó que este malware consulta el modelo Qwen2.5 a través de la API de Hugging Face para crear comandos “just-in-time”, copiar documentos del usuario y enviar la información a un servidor del atacante.

En este vídeo te explico de forma clara:

🔹 Cómo se hace pasar por un generador de imágenes
🔹 Cómo usa IA para modificar su comportamiento
🔹 Qué datos roba
🔹 Por qué es tan difícil de detectar
🔹 Qué significa este ataque para el futuro de la ciberseguridad
🔹 Cómo protegerte de amenazas similares

Bienvenido a la nueva era del malware impulsado por inteligencia artificial.

Capítulos 🎥

00:00 - Introducción
00:59 - ¿Qué es PROMPTSTEAL?
02:13 - ¿Qué carácteriza a PROMPTSTEAL?
02:47 - ¿Cómo Infecta PROMPTSTEAL? Vector de ataque
03:57 - Por qué PROMPTSTEAL es histórico
04:35 - ¿Cómo funciona PROMPSTEAL?
05:27 - ¿Por qué PROMPSTEAL es tan peligroso?
05:45 - ¿Qué hace PROMPSTEAL dentro del sistema infectado?
07:48 - ¿Quién está detrás de PROMPSTEAL?
08:19 - ¿Qué representa PROMPSTEAL para la ciberseguirdad?
10:21 - ¿Cómo protegerse de PROMPTSTEAL?
12:02 - Conclusión y despedida

📌 Si quieres más vídeos como este, suscríbete a Ruizack | Ciber Academia.
Contenido de ciberseguridad explicado fácil, para todos.

Este vídeo surge de un trabajo universitario: Vectores de ataque
#ciberseguridad #malware #hacking #inteligenciaartificial #APT28 #PROMPTSTEAL

⚠️El Primer Malware Controlado por IA Ya Está Aquí: PROMPTSTEAL Explicado

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

🛡️¿Es LINUX Realmente Más Seguro? | La VERDAD del Código Abierto vs Código Cerrado

🛡️¿Es LINUX Realmente Más Seguro? | La VERDAD del Código Abierto vs Código Cerrado

El Chip Cuántico de Google lo Cambiará Todo

El Chip Cuántico de Google lo Cambiará Todo

Misteriosa Estructura en Bermudas Podría Explicar su Extraña Geología

Misteriosa Estructura en Bermudas Podría Explicar su Extraña Geología

MALWARE a través de GitHub, Silent Whisper, nueva LEY ANTI SPAM | Asperis Security

MALWARE a través de GitHub, Silent Whisper, nueva LEY ANTI SPAM | Asperis Security

Cómo borraron mi base de datos para pedirme Bitcoin

Cómo borraron mi base de datos para pedirme Bitcoin

🐧¿Qué es LINUX? El único vídeo que necesitas para entenderlo | Explicación Definitiva

🐧¿Qué es LINUX? El único vídeo que necesitas para entenderlo | Explicación Definitiva

Montando un LABORATORIO para análisis de malware... ¿Qué puede salir mal?

Montando un LABORATORIO para análisis de malware... ¿Qué puede salir mal?

ДОМ и строения из ЭППС после УРАГАНА!

ДОМ и строения из ЭППС после УРАГАНА!

Esta IA Puede HACKEARLO TODO en SEGUNDOS

Esta IA Puede HACKEARLO TODO en SEGUNDOS

La brutal verdad sobre n8n vs. Python en 2026 (Duele escucharlo)

La brutal verdad sobre n8n vs. Python en 2026 (Duele escucharlo)

100+ cosas de Linux que tienes que saber sí o sí

100+ cosas de Linux que tienes que saber sí o sí

Atrapando SCAMMERS #1 | Destapando una ESTAFA de 800.000 Víctimas

Atrapando SCAMMERS #1 | Destapando una ESTAFA de 800.000 Víctimas

Adiós GitHub (Zig se va), Desastre en Redis y Alerta IDEs

Adiós GitHub (Zig se va), Desastre en Redis y Alerta IDEs

NUEVA ESTAFA TELEFÓNICA VACÍA tu CUENTA en SEGUNDOS | TheMXFam

NUEVA ESTAFA TELEFÓNICA VACÍA tu CUENTA en SEGUNDOS | TheMXFam

La Guía para Dominar Linux en 2026

La Guía para Dominar Linux en 2026

Hacker, Malware y la Darknet - Las fatales consecuencias de los ciberataques | DW Documental

Hacker, Malware y la Darknet - Las fatales consecuencias de los ciberataques | DW Documental

TELEGRAM es la nueva DEEP WEB con @Hackavis

TELEGRAM es la nueva DEEP WEB con @Hackavis

3I/Atlas al fin está AQUÍ

3I/Atlas al fin está AQUÍ

🔥 Así entran a un Android | Pentesting en entorno controlado

🔥 Así entran a un Android | Pentesting en entorno controlado

Terminología HACKER 🥷🏼 | Aprende el lenguaje y jerga que utilizan 🗣️

Terminología HACKER 🥷🏼 | Aprende el lenguaje y jerga que utilizan 🗣️

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]