es
Feedback
CyberYozh

CyberYozh

Ir al canal en Telegram

👨‍🎓CyberYozh Academy: https://academy.cyberyozh.com/courses/ 🌐 Прокси от CyberYozh: https://app.cyberyozh.com/ru/ 📚 Бесплатная книга: https://book.cyberyozh.com/ru 💬 Чат @cyberyozhtalks 📌 Поддержка: @cyberhackGL 📌 Отдел продаж: @cyacademy_support

Mostrar más
2025 año en númerossnowflakes fon
card fon
60 360
Suscriptores
+2424 horas
-157 días
+10430 días
Archivo de publicaciones
Через 10 минут стартуем, присоединяйтесь к стриму! Ссылка на трансляцию
Mostrar todo...
🔥 11 5👍 3
Photo unavailableShow in Telegram
👨‍💻Русский хакер обошёл защиту Linux и получил награду года Казалось, что ядро Linux защищено настолько, что пробить его в лоб нереально. Но независимый исследователь Александр Попов показал, что невозможно в кибербезопасности - понятие временное. Его эксплойт уязвимости CVE-2024-50264 принёс ему награду Pwnie Awards 2025 в категории "Лучшее повышение привилегий". 🙊Что за баг: Ошибка класса use-after-free скрывалась в подсистеме AF_VSOCK с версии ядра 4.8. Она позволяла локальному пользователю без прав администратора инициировать опасное состояние в объекте virtio_vsock_sock при установке соединения. ❓ Почему это считали невозможным:
Многие эксперты полагали, что эксплуатация слишком сложна: 🟪рандомизация SLAB-кэшей, 🟪работа SLAB-бакетов, 🟪защита от классического heap spraying.
То есть даже если уязвимость есть - использовать её на практике почти нереально. ⚡️ Как Попов сломал систему:
🟡применил особый POSIX-сигнал, который прерывает connect(), но не убивает процесс; 🟡научился управлять кэшами памяти и подсовывать свои структуры на место освобождённых объектов; 🟡точно выстраивал тайминги, чтобы данные легли в нужный участок памяти; 🟡через повреждённые структуры msg_msg и pipe_buffer получил чтение и запись произвольных данных в памяти ядра.
Это открыло путь к краже адресов учётных записей и модификации критичных указателей. Техника напоминает Dirty Pipe и Dirty Pagetable, но адаптирована под более жёсткие защиты. 🎮 Тактика "спидрана": Эксплойт многократно инициирует гонку состояний, пока система не окажется в нужном положении. Это делает атаку устойчивой и рабочей даже в современных Linux-конфигурациях. Работа Попова показала: даже самые "закалённые" ядра Linux остаются уязвимыми к креативным стратегиям. Для специалистов по безопасности CVE-2024-50264 - приоритетная угроза, требующая немедленного патча. Проект kernel-hack-drill, на базе которого исследователь оттачивал эксплойт, уже стал площадкой для новых экспериментов. Гонка между защитой и атакой никогда не прекращается. А если ты сам хочешь присоединится к этой гонке, и быть тем кто делает и побеждает, а не сидит и наблюдает, то вот точка входа: ➡️ Курс HackerPoint 🦔CyberYozh
Mostrar todo...
star reaction 1🔥 70👍 18 12🤔 3🤣 2😱 1
Photo unavailableShow in Telegram
Живая встреча с Васей Беспалефоном Стрим в эту среду 10 сентября - В 19:00 (по мск) 📱 На канале CyberYozh Новый курс, новый телефон, новый учебный год: 🟪 как узнать, что по тебе кто-то интересуется, и как интересоваться кем-то не привлекая внимание? 🟪 беспалефон 1.0 - почему на нем не будет мессенджера MAX?? 🟪 почему Вася продолжит торговать впн? 🟪 как подготовить телефон к новому учебному году, чтобы не попасть на пару-тройку млн рублей?? Ссылка на трансляцию
Ссылки которые предоставил Хавский Громко https://t.me/havgrom https://t.me/ritorika1984 Интернет-издание «AI-Финасист»: https://t.me/AIF2024_7 https://t.me/AIF2024_8
🦔CyberYozh
Mostrar todo...
22👏 19👍 12🔥 4🗿 2
Photo unavailableShow in Telegram
👨‍💻Пишем кастомное расширение для Burp Suite! Часть 4 🔥 📱 Смотри видео [08:11] В четвёртой части мастер-класса создаём кастомное расширение, чтобы ловить HTTP-запросы! Никаких скачиваний из магазина - пишем свой код с нуля! Всё для обучения этичной кибербезопасности - только в рамках bug bounty! Добавь такой навык в резюме. ▶️Все выпуски по теме: 1 часть | 2 часть | 3 часть | 4 часть 🦔CyberYozh
Mostrar todo...
23🔥 12👍 9🤔 3
😡HexStrike AI - новый инструмент для «красных» команд Check Point пишет:
то, что раньше занимало дни у опытных операторов, теперь может быть выполнено за считанные минуты.
HexStrike AI - это опенсорсный инструмент для red team. Он позволяет интегрировать ИИ-агентов для автономного запуска более 150 ИБ-инструментов, чтобы автоматизировать пентест. Тот самый софт, что на GitHub уже собрал ~2500 звёзд и >600 форков, умеет запускать цепочки поиска, эксплойта и доставки полезной нагрузки, автоматически повторять неудачные шаги и "самовосстанавливаться" при ошибках. В мирной формулировке - удобный набор для пентестеров; в реальности - удобный набор для злоумышленников. 🔍Проблема стала очевидной после появления информации о свежих уязвимостях в продуктах Citrix (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424): на форумах даркнета начали обсуждать применение HexStrike AI для быстрой эксплуатации этих багов. Раньше окно между публикацией инфы об уязвимости и массовой эксплуатацией давало защитникам время; теперь автоматизация и ИИ резко сокращают это окно. Создатель HexStrike AI утверждает:
инструмент задуман для защитников и что он задержал релиз некоторых возможностей, чтобы снизить злоупотребления.
🤫 Курс HackerPoint - самый масштабный практический курс в рунете, посвящённый атаке на инфраструктуру компаний поможет прокачать нужные навыки. Тренируйся работать только с реальными инструментами, которые используют топовые специалисты. Веселись, но помни о последствиях: знание атакующих техник - основа сильной обороны. ➡️ Курс HackerPoint 🦔CyberYozh
Mostrar todo...
🔥 19 16👍 9 1😁 1🕊 1😈 1
Photo unavailableShow in Telegram
🎯Россия остаётся самой атакуемой страной в киберпространстве «Лаборатория Касперского» опубликовала технический разбор групп, которые системно бьют по российским организациям: описаны 14 команд, их тактики, инструменты и подтверждённые связи между ними. ПОЛНЫЙ ДОКУМЕНТ 📝Исследователи свели активность в три кластера: 1️⃣- хактивисты, работающие на идеологию и саботаж инфраструктуры: TWELVE, BlackJack, Head Mare, C.A.S и Crypt Ghouls. 2️⃣ - APT-команды с упором на скрытую разведку и долгие операции: Awaken Likho, Angry Likho, GOFFEE, Cloud Atlas, Librarian Likho (ранее Librarian Ghouls), Mythic Likho и XDSpy. 3️⃣ - гибридный, с уникальным почерком и смешением тактик: BO TEAM и Cyberpartisans. Группы координируются, делятся инструментами и ролями - одни открывают доступ, другие закрепляются и наносят ущерб. К 2025-му группы наладили обмен знаниями, стали громче в публичном поле. Только в этом году появилось минимум семь новых групп. 🟡В тройке главных целей - госсектор, промышленность и телеком, причём интересуют как корпорации, так и небольшие предприятия. 🟡Технический уровень заметно усложнился: приёмы из академических работ и арсенала Red Team все чаще переезжают в реальные инциденты - противник внимательно читает профессиональные публикации и быстро адаптирует методики. ⚠️ Уровень угроз растёт, а значит и потребность в подготовленных специалистах становится критически высокой. Если хочешь разбираться в том, как работают атаки и как им противостоять - посмотри наш курс Инженер по информационной безопасности. Это не сухая теория, а практическая подготовка для тех, кто хочет строить карьеру в ИБ или прокачать текущие навыки. Начни обучение бесплатно ➡️ Курс «Инженер по информационной безопасности» 🦔CyberYozh
Mostrar todo...
👍 17 15🔥 8🤣 5 1👎 1👏 1😁 1🆒 1
👋 Получи персональный 5G-модем в Germany для себя или своего бизнеса. Исключительная скорость, никаких санкций, ограничений, банов. Цифровая релокация в Германию еще никогда не была так доступна. Хайль прокси!
Mostrar todo...
🤣 23 5😈 4🫡 1
🚀 Стартуем сегодня! Уже в 18:00 открывается новый сезон CTF от ACLabs и CyberYozh. ❔ Если будут вопросы или проблемы - пишите прямо в бота: @Aclabs_bot Регистрация не закрывается. Заходи, регистрируйся и подключайся к игре! 🦔 Вперёд за флагами - докажи свои скиллы!
Mostrar todo...
🔥 11 4👍 2😈 1
Photo unavailableShow in Telegram
🔑ПОЛУЧИ ROOT-ДОСТУП С ПОМОЩЬЮ LINUX! Разбираем повышение привилегий 📱 Смотри видео [8:26] 🚗Хочешь превратить доступ юзера в полный контроль над машиной? В новом видео показываю, как работает повышение привилегий (Privilege Escalation) на практике. От простого юзера до root’а. Узнай, как получить root-доступ с помощью повышения привилегий на Linux! Покажу, как использовать Patator и эксплуатировать find, tar, less на Metasploitable.
Mostrar todo...
star reaction 2🔥 27👍 7 4 1
⚠️ ИИ обнулил барьер входа в киберпреступность. Anthropic опубликовала отчёт о том, как искусственный интеллект всё активнее используется злоумышленниками. Агентные модели ИИ уже не просто помогают, а фактически берут на себя роль исполнителей атак - от поиска жертв до вымогательств. 🔍В отчёте разбираются три ярких кейса: 🟡 "Vibe hacking":
группа кибервымогателей использовала Claude Code на Kali Linux для автоматизированной разведки, сбора учётных данных и проникновения в сети. ИИ сам выбирал, какие данные похищать, как оформить письма с угрозами и даже считал "справедливый" размер выкупа на основе бухгалтерии жертвы. Пострадали 17 организаций из медицины, госструктур и религиозной сферы.
🟡 Северная Корея:
специалисты из КНДР с помощью Claude создавали фальшивые резюме, проходили собеседования и устраивались в американские компании, включая Fortune 500. ИИ убрал необходимость знать английский или быть программистом - теперь нанимались люди без реальных навыков, обеспечивая приток денег в обход санкций.
🟡 Ransomware-as-a-service:
человек с минимальным уровнем знаний при помощи Claude создал и продавал на подпольных форумах шифровальщики за $400-1200. Модель помогла с алгоритмами шифрования, обходом защит и блокировкой восстановления данных - вещами, которые раньше были доступны лишь экспертам по Windows и криптографии.
⚠️ Отдельно исследователи отмечают атаки на телеком-инфраструктуру во Вьетнаме и эксперименты, где несколько ИИ-моделей работали "в связке", выполняя мошеннические операции. 🦔CyberYozh
Mostrar todo...
👍 18 14🔥 14🤣 6🤔 4🗿 4 2 1👎 1
Photo unavailableShow in Telegram
😱 Твит за 20 млн привёл к ночному ограблению! История Amouranth 📱 Смотри на YouTube Стримерша Кейтлин (Amouranth) выложила скрин криптокошелька на 20 млн долларов - и это изменило её жизнь! 😨 Подростки-грабители нашли её дом, и ворвались с пистолетами. Что спасло её от трагедии? Узнай в новом видео! 🔒 Научись защищать свои данные, чтобы не повторить её ошибок.
Mostrar todo...
🤣 28🔥 6 5👍 2😱 2🗿 2
🏆 CTF от ACLabs и CyberYozh Хочешь проверить свои скиллы в реальных условиях? Мы вместе с ACLabs запускаем новый сезон CTF. 📅 Когда: с 5 по 15 сентября 🧻 Стоимость: бесплатно Регистрация уже открыта: жми и бронируй место 👈 Что тебя ждёт: 🟪Полноценная CTF-платформа 🟪Персональная виртуалка в изолированной инфраструктуре и уникальный адрес для атаки 🟪Задачи уровня реальных кибератак: OSINT, пентест и эксплуатация уязвимостей 📃 Все участники получат сертификат от CyberYozh Academy. 🦔 Не упусти шанс: докажи себе и другим, что умеешь не только читать мануалы. CyberYozh
Mostrar todo...
🔥 20 7👍 2🤔 1
Photo unavailableShow in Telegram
🤖 Сентябрь — месяц скидок на автоматизацию До 30 сентября можно получить скидку 25% по промокоду: 09AUTO 🏷 🟡Автоматизатор Овладейте методами мультиаккаунтинга, автоматической регистрации и парсинга данных 48 500₽ 36 375₽ 🟡Специалист по разработке AI-помощников на Python Создавайте автономных агентов на Python, работающих на основе ИИ 28 500₽ 21 375₽ 🟡Автоматизация BlockChain на Python — Retrodrop Автоматизируйте работу с BlockChain-проектами и для получения ретродропов 28 500₽ 21 375₽ 🟥CyberPack: Multiaccount Включает в себя все курсы выше + «Антифрод: стратегия защиты и анализ методов обхода» 73 850₽ 55 387₽
Mostrar todo...
9👍 7🔥 5😁 1
⚠️ Минцифра поздравляет с днём знаний - против киберобразования Минцифра предложила меры "для борьбы с кибермошенничеством". Но одна из поправок к закону № 149-ФЗ фактически запрещает публикации о практиках ИБ: уязвимости, техники атак, методы пентеста. Если её примут, многие материалы по ИБ попадут под запрет. 📝Формулировка поправки гласит: нельзя распространять информацию, которая
«позволяет получить доступ к программам, предназначенным для несанкционированного уничтожения, блокировки, модификации или копирования информации».
На бумаге - борьба с хакерами. На деле - удар по тем, кто учит защищать инфраструктуру и исследует уязвимости в легальном поле. 🌍Во всем мире bug bounty, CTF, исследование уязвимостей - признанный способ развивать навыки и готовить экспертов. У нас это может стать вне закона. 💩Это фактически запрет на обучение, и в долгосрочной перспективе - угроза для всей отрасли. Без специалистов, без доступа к практическим знаниям компании и пользователи останутся один на один с киберпреступниками. 💬Что думаете об этом? Есть ли смысл для комьюнити ИБ учавствовать в обсуждение законопроекта, дадут ли комментарии на гос портале (ссылка) какой-то результат? 👍 - Прорвемся, и не с таким справлялись 👎 - "Все пропало, клиент уезжает" © CyberYozh
Mostrar todo...
👎 116👍 70🤣 12😁 7 6🤔 3😢 3🫡 1🗿 1🆒 1
Photo unavailableShow in Telegram
🔍Инструменты разведчика. Часть 6 Фреймворки: Автоматизируй разведку, как профи. 📖 [ссылка на статью] Разведка надоела? Пусть роботы пашут за тебя! В шестой, финальной части лонгрида про инструменты разбираем фреймворки, которые делают всё: от поддоменов до уязвимостей. Всё для этичной разведки, чтобы искать баги легально! Все части: 🟡Первая часть 🟡Вторая часть 🟡Третья Часть 🟡Четвертая Часть 🟡Пятая Часть 🟡Шестая часть © CyberYozh
Mostrar todo...
15👍 7🔥 5🤔 2🤝 1
Прочитал у коллег на канале новость.
ФСБ оштрафовала Яндекс за непередачу доступа к умному дому Алисы, пишут Ведомости. За административное правонарушение суд назначил онлайн-платформе штраф в размере 10 тысяч рублей. По словам источника газеты, Яндекс уже не впервые отказывается предоставлять информацию ФСБ. Предоставления доступа к системам — дорогая процедура, поэтому компании проще оплачивать штрафы.
Простите, что?!!
Mostrar todo...
star reaction 3🤣 115👍 10😱 8🔥 3🤔 3 2
Photo unavailableShow in Telegram
🔍Инструменты разведчика. Часть 5 Wayback Machine и GitHub: Секреты из прошлого и кодов 📖 [ссылка на статью] Хочешь заглянуть в старый robots.txt или найти API-ключи, которые разработчики случайно слили? В пятой части лонгрида про инструменты разведки раскрываем, как копать данные с Wayback Machine и GitHub. 🟪 Wayback Machine: Архив веба с 330 млрд страниц. 🟪 Waybackrobots: Тянет старые robots.txt за секунды. 🟪 wbk.go: Собирает все URL из архива. 🟪 gdorklinks. sh: Генерит ссылки для поиска ключей на GitHub. 🟪 GitDorker: Ищет пароли и токены с 513 дорками. Всё для этичной разведки, чтобы искать баги легально! Все части: 🟡Первая часть 🟡Вторая часть 🟡Третья Часть 🟡Четвертая Часть 🟡Пятая Часть © CyberYozh
Mostrar todo...
🔥 15 12👍 9🤔 1
Photo unavailableShow in Telegram
🤫10 Linux-команд для хакеров: от traceroute до ftp! Часть 3 📱 Лови видео [05:44] Разбираем 10 Linux-команд для этичного хакинга! От traceroute до ftp - покажу, как сканировать сети, проверять домены и работать с файлами. 🟪 Traceroute: Отслеживает путь пакетов до сервера. 🟪 Curl: Вытаскивает заголовки сайтов. 🟪 Wget: Качает файлы, вроде robots.txt, за секунды. 🟪 Dig: Показывает MX-записи домена. 🟪 Nslookup: Выдаёт IP сайта за один запрос. Все части серии, если пропустил: 1 часть | 2 часть | 3 часть © CyberYozh
Mostrar todo...
🔥 23🤣 12👍 8 5🤔 1
🎖Мы разыгрываем iPhone 17 PRO MAX. И легендарный мессенджер, в честь которого и назван этот телефон, там тоже будет. Кроме шуток, сами решите, какие приложения ставить, этот выбор нам пока еще доступен. Подключайтесь. Поддержка: @cyberhackGL
Mostrar todo...
🤣 18🔥 15 2👍 2
Photo unavailableShow in Telegram
🔍Инструменты разведчика. Часть 4 Файлы, директории, параметры: Копай, пока не найдёшь. 📖 [ссылка на статью] Знал, что на забытой директории сайта может лежать конфиг с паролями? Или что скрытый параметр в API откроет доступ к данным? В четвёртой части  про инструменты разведки рассказываем, как копать файлы, директории и параметры. 🟪Gobuster: брутит всё. 🟪GoSpider: паук, который тянет ссылки из Wayback Machine. 🟪Arjun: вынюхивает скрытые параметры в API. Всё для этичной разведки, чтобы искать баги легально! Все части: 🟡Первая часть 🟡Вторая часть 🟡Третья Часть 🟡Четвертая Часть
Mostrar todo...
🔥 18 9👍 5🤔 1