Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть From FanDuel Fraud to Google AI Abuse The Real Risk in 2026

  • Security Squawk
  • 2026-02-17
  • 158
From FanDuel Fraud to Google AI Abuse The Real Risk in 2026
  • ok logo

Скачать From FanDuel Fraud to Google AI Abuse The Real Risk in 2026 бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно From FanDuel Fraud to Google AI Abuse The Real Risk in 2026 или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку From FanDuel Fraud to Google AI Abuse The Real Risk in 2026 бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео From FanDuel Fraud to Google AI Abuse The Real Risk in 2026

Google has confirmed that state-backed threat actors are operationally using Gemini across the intrusion lifecycle — not experimentally, but strategically.
In this episode of Security Squawk, we break down how AI is being integrated into reconnaissance, phishing refinement, vulnerability research, and even dynamic malware generation.
According to Google’s Threat Intelligence Group, multiple clusters — including DPRK-linked actors — are using Gemini to synthesize OSINT, map organizational structures, refine recruiter impersonation campaigns, and research exploit paths. In one case, malware known as HONESTCUE leveraged Gemini’s API to dynamically generate C# code for stage-two payload behavior, compile it in memory using legitimate .NET tooling, and execute filelessly.
This isn’t a zero-day story.
It’s a friction story.
At the same time, two individuals in Connecticut were charged for allegedly using thousands of stolen identities to exploit FanDuel’s onboarding and promotional systems. No exotic exploit. No advanced intrusion chain. Just automated workflow abuse at scale.
The pattern is clear: AI is compressing attacker timelines, and identity-driven fraud is industrializing predictable processes.
We examine:
How AI-enhanced phishing eliminates traditional grammar-based red flags


Why trusted SaaS domains (Gemini share links, Discord CDNs, Cloudflare fronting, Supabase backends) are weakening reputation-based defenses


What model distillation attempts (100,000+ structured prompts) signal about API abuse and intellectual property risk


How fileless malware compiled with legitimate developer tooling challenges signature-based detection


Why onboarding workflows and recruiting processes are now primary attack surfaces


For CEOs, this is about erosion of trust anchors and shifting insurability expectations.
For IT Directors and SOC leaders, this means reevaluating fileless execution visibility, API anomaly detection, and the reliability of reputation filtering models.
For MSPs and risk managers, breaches will increasingly originate from workflow exploitation rather than perimeter misconfiguration.
AI didn’t invent new attack types.
It removed friction from existing ones.
And when friction disappears, scale compounds.
If your recruiting, onboarding, verification, or AI product interfaces can be scripted — they can be weaponized.
This episode is about operational clarity in a rapidly compressing threat landscape.
Keywords: Google Gemini, HONESTCUE malware, AI phishing, state-backed threat actors, DPRK cyber operations, model distillation attacks, API abuse detection, fileless malware, .NET in-memory compilation, identity fraud, FanDuel fraud case, workflow exploitation, SaaS infrastructure abuse, Cloudflare phishing, Discord CDN payloads, Supabase backend abuse.
Support the show https://buymeacoffee.com/securitysquawk

Комментарии

Информация по комментариям в разработке

Похожие видео

  • Ransomware Reality Check: Inside “The Gentlemen” Gang
    Ransomware Reality Check: Inside “The Gentlemen” Gang
    Трансляция закончилась 3 месяца назад
  • Three Breaches, Same Problem Government Data Exposure and Ransomware Reality
    Three Breaches, Same Problem Government Data Exposure and Ransomware Reality
    Трансляция закончилась 1 месяц назад
  • Hospital Shutdown, Ransomware Surge, Fortinet Failures
    Hospital Shutdown, Ransomware Surge, Fortinet Failures
    Трансляция закончилась 7 дней назад
  • ILEETA Live with Executive Director, Ray Merlin
    ILEETA Live with Executive Director, Ray Merlin
    Трансляция закончилась 13 дней назад
  • Киллер Путина. О чем пять лет молчал убийца из Берлина | Черное дело
    Киллер Путина. О чем пять лет молчал убийца из Берлина | Черное дело
    1 час назад
  • Ep082 | Credit Score Myths That Could Be Costing You Thousands
    Ep082 | Credit Score Myths That Could Be Costing You Thousands
    Трансляция закончилась 13 дней назад
  • Vendor Failures, Ransomware Leverage, and Legacy Data Risk
    Vendor Failures, Ransomware Leverage, and Legacy Data Risk
    Трансляция закончилась 17 часов назад
  • Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?
    Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?
    6 дней назад
  • Tic Toc Diner - Ep 8 - Driver is
    Tic Toc Diner - Ep 8 - Driver is "OnSight"!
    Трансляция закончилась 12 дней назад
  • Что скрывает ДАРКНЕТ и почему его невозможно закрыть?
    Что скрывает ДАРКНЕТ и почему его невозможно закрыть?
    10 дней назад
  • University Breach Hits 3.5M | Legacy Medical Devices in Danger | 50 Firms Breached Without MFA
    University Breach Hits 3.5M | Legacy Medical Devices in Danger | 50 Firms Breached Without MFA
    Трансляция закончилась 1 месяц назад
  • Удары Израиля по Ливану. США вошли в Эквадор. Сын Хаменеи у власти.  / Утренний эфир
    Удары Израиля по Ливану. США вошли в Эквадор. Сын Хаменеи у власти. / Утренний эфир
  • Decision Makers With Mayor Van R. Johnson-  Savannah, GA
    Decision Makers With Mayor Van R. Johnson- Savannah, GA
    2 недели назад
  • СОЛОВЕЙ:
    СОЛОВЕЙ: "Это очень скоро. В Кремле готовят план B". Новая мобилизация в РФ, кому отказ Путина, ИРАН
    19 часов назад
  • ВАЖНО! ГУДКОВ:
    ВАЖНО! ГУДКОВ: "План уже согласован". Мобилизация в РФ, генералы Кремля, кто прессует Путина, Трамп
    13 часов назад
  • ⚡️НОВОСТИ | СБИТ РОССИЙСКИЙ ВЕРТОЛЕТ | ЗАПРЕТ НА ВЫЕЗД УЖЕ РАБОТАЕТ | ТРАМП НАЧАЛ ЕЩЕ ОДНУ «СВО»
    ⚡️НОВОСТИ | СБИТ РОССИЙСКИЙ ВЕРТОЛЕТ | ЗАПРЕТ НА ВЫЕЗД УЖЕ РАБОТАЕТ | ТРАМП НАЧАЛ ЕЩЕ ОДНУ «СВО»
    3 часа назад
  • Трамп обвалил биржи. Сын Хаменеи — новый лидер Ирана? Хабенский может возглавить студию МХАТ
    Трамп обвалил биржи. Сын Хаменеи — новый лидер Ирана? Хабенский может возглавить студию МХАТ
    Трансляция закончилась 1 час назад
  • Максим Шингаркин, политик: самый долгожданный арест этого года...
    Максим Шингаркин, политик: самый долгожданный арест этого года...
    3 часа назад
  • Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?
    Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?
    2 месяца назад
  • Левиев про ситуацию на фронте, нехватку ресурсов у ВС РФ и цену войны🎙 Честное слово с Левиевым
    Левиев про ситуацию на фронте, нехватку ресурсов у ВС РФ и цену войны🎙 Честное слово с Левиевым
    Трансляция закончилась 18 часов назад
  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей video2contact@gmail.com