CyberYozh
Відкрити в Telegram
👨🎓CyberYozh Academy: https://academy.cyberyozh.com/courses/ 🌐 Прокси от CyberYozh: https://app.cyberyozh.com/ru/ 📚 Бесплатная книга: https://book.cyberyozh.com/ru 💬 Чат @cyberyozhtalks 📌 Поддержка: @cyberhackGL 📌 Отдел продаж: @cyacademy_support
Показати більше2025 рік у цифрах

60 360
Підписники
+2424 години
-157 днів
+10430 день
Архів дописів
Фото недоступнеДивитись в Telegram
👨💻Русский хакер обошёл защиту Linux и получил награду года
Казалось, что ядро Linux защищено настолько, что пробить его в лоб нереально. Но независимый исследователь Александр Попов показал, что невозможно в кибербезопасности - понятие временное. Его эксплойт уязвимости CVE-2024-50264 принёс ему награду Pwnie Awards 2025 в категории "Лучшее повышение привилегий".
🙊Что за баг:
Ошибка класса
use-after-free скрывалась в подсистеме AF_VSOCK с версии ядра 4.8. Она позволяла локальному пользователю без прав администратора инициировать опасное состояние в объекте virtio_vsock_sock при установке соединения.
❓ Почему это считали невозможным:
Многие эксперты полагали, что эксплуатация слишком сложна: 🟪рандомизация SLAB-кэшей, 🟪работа SLAB-бакетов, 🟪защита от классического heap spraying.То есть даже если уязвимость есть - использовать её на практике почти нереально. ⚡️ Как Попов сломал систему:
🟡применил особый POSIX-сигнал, который прерывает connect(), но не убивает процесс; 🟡научился управлять кэшами памяти и подсовывать свои структуры на место освобождённых объектов; 🟡точно выстраивал тайминги, чтобы данные легли в нужный участок памяти; 🟡через повреждённые структуры msg_msg и pipe_buffer получил чтение и запись произвольных данных в памяти ядра.Это открыло путь к краже адресов учётных записей и модификации критичных указателей. Техника напоминает Dirty Pipe и Dirty Pagetable, но адаптирована под более жёсткие защиты. 🎮 Тактика "спидрана": Эксплойт многократно инициирует гонку состояний, пока система не окажется в нужном положении. Это делает атаку устойчивой и рабочей даже в современных Linux-конфигурациях. Работа Попова показала: даже самые "закалённые" ядра Linux остаются уязвимыми к креативным стратегиям. Для специалистов по безопасности CVE-2024-50264 - приоритетная угроза, требующая немедленного патча. Проект kernel-hack-drill, на базе которого исследователь оттачивал эксплойт, уже стал площадкой для новых экспериментов. Гонка между защитой и атакой никогда не прекращается. А если ты сам хочешь присоединится к этой гонке, и быть тем кто делает и побеждает, а не сидит и наблюдает, то вот точка входа: ➡️ Курс HackerPoint 🦔CyberYozh
Фото недоступнеДивитись в Telegram
Живая встреча с Васей Беспалефоном
Стрим в эту среду
10 сентября - В 19:00 (по мск)
📱 На канале CyberYozh
Новый курс, новый телефон, новый учебный год:
🟪 как узнать, что по тебе кто-то интересуется, и как интересоваться кем-то не привлекая внимание?
🟪 беспалефон 1.0 - почему на нем не будет мессенджера MAX??
🟪 почему Вася продолжит торговать впн?
🟪 как подготовить телефон к новому учебному году, чтобы не попасть на пару-тройку млн рублей??
Ссылка на трансляцию
Ссылки которые предоставил Хавский Громко https://t.me/havgrom https://t.me/ritorika1984 Интернет-издание «AI-Финасист»: https://t.me/AIF2024_7 https://t.me/AIF2024_8🦔CyberYozh
❤ 22👏 19👍 12🔥 4🗿 2
Фото недоступнеДивитись в Telegram
👨💻Пишем кастомное расширение для Burp Suite! Часть 4 🔥
📱 Смотри видео [08:11]
В четвёртой части мастер-класса создаём кастомное расширение, чтобы ловить HTTP-запросы! Никаких скачиваний из магазина - пишем свой код с нуля!
Всё для обучения этичной кибербезопасности - только в рамках bug bounty! Добавь такой навык в резюме.
▶️Все выпуски по теме:
1 часть | 2 часть | 3 часть | 4 часть
🦔CyberYozh
❤ 23🔥 12👍 9🤔 3
😡HexStrike AI - новый инструмент для «красных» команд
Check Point пишет:
то, что раньше занимало дни у опытных операторов, теперь может быть выполнено за считанные минуты.HexStrike AI - это опенсорсный инструмент для red team. Он позволяет интегрировать ИИ-агентов для автономного запуска более 150 ИБ-инструментов, чтобы автоматизировать пентест. Тот самый софт, что на GitHub уже собрал ~2500 звёзд и >600 форков, умеет запускать цепочки поиска, эксплойта и доставки полезной нагрузки, автоматически повторять неудачные шаги и "самовосстанавливаться" при ошибках. В мирной формулировке - удобный набор для пентестеров; в реальности - удобный набор для злоумышленников. 🔍Проблема стала очевидной после появления информации о свежих уязвимостях в продуктах Citrix (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424): на форумах даркнета начали обсуждать применение HexStrike AI для быстрой эксплуатации этих багов. Раньше окно между публикацией инфы об уязвимости и массовой эксплуатацией давало защитникам время; теперь автоматизация и ИИ резко сокращают это окно. Создатель HexStrike AI утверждает:
инструмент задуман для защитников и что он задержал релиз некоторых возможностей, чтобы снизить злоупотребления.🤫 Курс HackerPoint - самый масштабный практический курс в рунете, посвящённый атаке на инфраструктуру компаний поможет прокачать нужные навыки. Тренируйся работать только с реальными инструментами, которые используют топовые специалисты. Веселись, но помни о последствиях: знание атакующих техник - основа сильной обороны. ➡️ Курс HackerPoint 🦔CyberYozh
🔥 19❤ 16👍 9✍ 1😁 1🕊 1😈 1
Фото недоступнеДивитись в Telegram
🎯Россия остаётся самой атакуемой страной в киберпространстве
«Лаборатория Касперского» опубликовала технический разбор групп, которые системно бьют по российским организациям: описаны 14 команд, их тактики, инструменты и подтверждённые связи между ними.
ПОЛНЫЙ ДОКУМЕНТ
📝Исследователи свели активность в три кластера:
1️⃣- хактивисты, работающие на идеологию и саботаж инфраструктуры: TWELVE, BlackJack, Head Mare, C.A.S и Crypt Ghouls.
2️⃣ - APT-команды с упором на скрытую разведку и долгие операции: Awaken Likho, Angry Likho, GOFFEE, Cloud Atlas, Librarian Likho (ранее Librarian Ghouls), Mythic Likho и XDSpy.
3️⃣ - гибридный, с уникальным почерком и смешением тактик: BO TEAM и Cyberpartisans.
Группы координируются, делятся инструментами и ролями - одни открывают доступ, другие закрепляются и наносят ущерб.
К 2025-му группы наладили обмен знаниями, стали громче в публичном поле. Только в этом году появилось минимум семь новых групп.
🟡В тройке главных целей - госсектор, промышленность и телеком, причём интересуют как корпорации, так и небольшие предприятия.
🟡Технический уровень заметно усложнился: приёмы из академических работ и арсенала Red Team все чаще переезжают в реальные инциденты - противник внимательно читает профессиональные публикации и быстро адаптирует методики.
⚠️ Уровень угроз растёт, а значит и потребность в подготовленных специалистах становится критически высокой.
Если хочешь разбираться в том, как работают атаки и как им противостоять - посмотри наш курс
Инженер по информационной безопасности.
Это не сухая теория, а практическая подготовка для тех, кто хочет строить карьеру в ИБ или прокачать текущие навыки.
Начни обучение бесплатно
➡️ Курс «Инженер по информационной безопасности»
🦔CyberYozh
👍 17❤ 15🔥 8🤣 5⚡ 1👎 1👏 1😁 1🆒 1
👋 Получи персональный 5G-модем в Germany для себя или своего бизнеса. Исключительная скорость, никаких санкций, ограничений, банов.
Цифровая релокация в Германию еще никогда не была так доступна. Хайль прокси!
🤣 23❤ 5😈 4🫡 1
🚀 Стартуем сегодня!
Уже в 18:00 открывается новый сезон CTF от ACLabs и CyberYozh.
❔ Если будут вопросы или проблемы - пишите прямо в бота: @Aclabs_bot
Регистрация не закрывается. Заходи, регистрируйся и подключайся к игре!
🦔 Вперёд за флагами - докажи свои скиллы!
🔥 11❤ 4👍 2😈 1
Фото недоступнеДивитись в Telegram
🔑ПОЛУЧИ ROOT-ДОСТУП С ПОМОЩЬЮ LINUX! Разбираем повышение привилегий
📱 Смотри видео [8:26]
🚗Хочешь превратить доступ юзера в полный контроль над машиной?
В новом видео показываю, как работает повышение привилегий (Privilege Escalation) на практике. От простого юзера до root’а. Узнай, как получить root-доступ с помощью повышения привилегий на Linux! Покажу, как использовать Patator и эксплуатировать find, tar, less на Metasploitable.
⚠️ ИИ обнулил барьер входа в киберпреступность.
Anthropic опубликовала отчёт о том, как искусственный интеллект всё активнее используется злоумышленниками. Агентные модели ИИ уже не просто помогают, а фактически берут на себя роль исполнителей атак - от поиска жертв до вымогательств.
🔍В отчёте разбираются три ярких кейса:
🟡 "Vibe hacking":
группа кибервымогателей использовала Claude Code на Kali Linux для автоматизированной разведки, сбора учётных данных и проникновения в сети. ИИ сам выбирал, какие данные похищать, как оформить письма с угрозами и даже считал "справедливый" размер выкупа на основе бухгалтерии жертвы. Пострадали 17 организаций из медицины, госструктур и религиозной сферы.🟡 Северная Корея:
специалисты из КНДР с помощью Claude создавали фальшивые резюме, проходили собеседования и устраивались в американские компании, включая Fortune 500. ИИ убрал необходимость знать английский или быть программистом - теперь нанимались люди без реальных навыков, обеспечивая приток денег в обход санкций.🟡 Ransomware-as-a-service:
человек с минимальным уровнем знаний при помощи Claude создал и продавал на подпольных форумах шифровальщики за $400-1200. Модель помогла с алгоритмами шифрования, обходом защит и блокировкой восстановления данных - вещами, которые раньше были доступны лишь экспертам по Windows и криптографии.⚠️ Отдельно исследователи отмечают атаки на телеком-инфраструктуру во Вьетнаме и эксперименты, где несколько ИИ-моделей работали "в связке", выполняя мошеннические операции. 🦔CyberYozh
👍 18❤ 14🔥 14🤣 6🤔 4🗿 4✍ 2⚡ 1👎 1
Фото недоступнеДивитись в Telegram
😱 Твит за 20 млн привёл к ночному ограблению! История Amouranth
📱 Смотри на YouTube
Стримерша Кейтлин (Amouranth) выложила скрин криптокошелька на 20 млн долларов - и это изменило её жизнь! 😨 Подростки-грабители нашли её дом, и ворвались с пистолетами.
Что спасло её от трагедии?
Узнай в новом видео!
🔒 Научись защищать свои данные, чтобы не повторить её ошибок.
🤣 28🔥 6❤ 5👍 2😱 2🗿 2
🏆 CTF от ACLabs и CyberYozh
Хочешь проверить свои скиллы в реальных условиях? Мы вместе с ACLabs запускаем новый сезон CTF.
📅 Когда: с 5 по 15 сентября
🧻 Стоимость: бесплатно
Регистрация уже открыта:
жми и бронируй место 👈
Что тебя ждёт:
🟪Полноценная CTF-платформа
🟪Персональная виртуалка в изолированной инфраструктуре и уникальный адрес для атаки
🟪Задачи уровня реальных кибератак: OSINT, пентест и эксплуатация уязвимостей
📃 Все участники получат сертификат от CyberYozh Academy.
🦔 Не упусти шанс: докажи себе и другим, что умеешь не только читать мануалы. CyberYozh
🔥 20❤ 7👍 2🤔 1
Фото недоступнеДивитись в Telegram
🤖 Сентябрь — месяц скидок на автоматизацию
До 30 сентября можно получить скидку 25% по промокоду: 48 500₽ 36 375₽
🟡Специалист по разработке AI-помощников на Python
Создавайте автономных агентов на Python, работающих на основе ИИ
28 500₽ 21 375₽
🟡Автоматизация BlockChain на Python — Retrodrop
Автоматизируйте работу с BlockChain-проектами и для получения ретродропов
28 500₽ 21 375₽
🟥CyberPack: Multiaccount
Включает в себя все курсы выше + «Антифрод: стратегия защиты и анализ методов обхода»
73 850₽ 55 387₽
09AUTO 🏷
🟡Автоматизатор
Овладейте методами мультиаккаунтинга, автоматической регистрации и парсинга данных
❤ 9👍 7🔥 5😁 1
⚠️ Минцифра поздравляет с днём знаний - против киберобразования
Минцифра предложила меры "для борьбы с кибермошенничеством". Но одна из поправок к закону № 149-ФЗ фактически запрещает публикации о практиках ИБ: уязвимости, техники атак, методы пентеста. Если её примут, многие материалы по ИБ попадут под запрет.
📝Формулировка поправки гласит: нельзя распространять информацию, которая
«позволяет получить доступ к программам, предназначенным для несанкционированного уничтожения, блокировки, модификации или копирования информации».На бумаге - борьба с хакерами. На деле - удар по тем, кто учит защищать инфраструктуру и исследует уязвимости в легальном поле. 🌍Во всем мире bug bounty, CTF, исследование уязвимостей - признанный способ развивать навыки и готовить экспертов. У нас это может стать вне закона. 💩Это фактически запрет на обучение, и в долгосрочной перспективе - угроза для всей отрасли. Без специалистов, без доступа к практическим знаниям компании и пользователи останутся один на один с киберпреступниками. 💬Что думаете об этом? Есть ли смысл для комьюнити ИБ учавствовать в обсуждение законопроекта, дадут ли комментарии на гос портале (ссылка) какой-то результат? 👍 - Прорвемся, и не с таким справлялись 👎 - "Все пропало, клиент уезжает" © CyberYozh
👎 116👍 70🤣 12😁 7❤ 6🤔 3😢 3🫡 1🗿 1🆒 1
Фото недоступнеДивитись в Telegram
🔍Инструменты разведчика. Часть 6
Фреймворки: Автоматизируй разведку, как профи.
📖 [ссылка на статью]
Разведка надоела? Пусть роботы пашут за тебя! В шестой, финальной части лонгрида про инструменты разбираем фреймворки, которые делают всё: от поддоменов до уязвимостей.
Всё для этичной разведки, чтобы искать баги легально!
Все части:
🟡Первая часть
🟡Вторая часть
🟡Третья Часть
🟡Четвертая Часть
🟡Пятая Часть
🟡Шестая часть
© CyberYozh
❤ 15👍 7🔥 5🤔 2🤝 1
Прочитал у коллег на канале новость.
ФСБ оштрафовала Яндекс за непередачу доступа к умному дому Алисы, пишут Ведомости. За административное правонарушение суд назначил онлайн-платформе штраф в размере 10 тысяч рублей. По словам источника газеты, Яндекс уже не впервые отказывается предоставлять информацию ФСБ. Предоставления доступа к системам — дорогая процедура, поэтому компании проще оплачивать штрафы.Простите, что?!!
Фото недоступнеДивитись в Telegram
🔍Инструменты разведчика. Часть 5
Wayback Machine и GitHub: Секреты из прошлого и кодов
📖 [ссылка на статью]
Хочешь заглянуть в старый robots.txt или найти API-ключи, которые разработчики случайно слили? В пятой части лонгрида про инструменты разведки раскрываем, как копать данные с Wayback Machine и GitHub.
🟪 Wayback Machine: Архив веба с 330 млрд страниц.
🟪 Waybackrobots: Тянет старые robots.txt за секунды.
🟪 wbk.go: Собирает все URL из архива.
🟪 gdorklinks. sh: Генерит ссылки для поиска ключей на GitHub.
🟪 GitDorker: Ищет пароли и токены с 513 дорками.
Всё для этичной разведки, чтобы искать баги легально!
Все части:
🟡Первая часть
🟡Вторая часть
🟡Третья Часть
🟡Четвертая Часть
🟡Пятая Часть
© CyberYozh
🔥 15❤ 12👍 9🤔 1
Фото недоступнеДивитись в Telegram
🤫10 Linux-команд для хакеров: от traceroute до ftp! Часть 3
📱 Лови видео [05:44]
Разбираем 10 Linux-команд для этичного хакинга! От traceroute до ftp - покажу, как сканировать сети, проверять домены и работать с файлами.
🟪 Traceroute: Отслеживает путь пакетов до сервера.
🟪 Curl: Вытаскивает заголовки сайтов.
🟪 Wget: Качает файлы, вроде robots.txt, за секунды.
🟪 Dig: Показывает MX-записи домена.
🟪 Nslookup: Выдаёт IP сайта за один запрос.
Все части серии, если пропустил:
1 часть | 2 часть | 3 часть
© CyberYozh
🔥 23🤣 12👍 8❤ 5🤔 1
🎖Мы разыгрываем iPhone 17 PRO MAX. И легендарный мессенджер, в честь которого и назван этот телефон, там тоже будет.
Кроме шуток, сами решите, какие приложения ставить, этот выбор нам пока еще доступен. Подключайтесь.
Поддержка: @cyberhackGL
🤣 18🔥 15❤ 2👍 2
Фото недоступнеДивитись в Telegram
🔍Инструменты разведчика. Часть 4
Файлы, директории, параметры: Копай, пока не найдёшь.
📖 [ссылка на статью]
Знал, что на забытой директории сайта может лежать конфиг с паролями? Или что скрытый параметр в API откроет доступ к данным?
В четвёртой части про инструменты разведки рассказываем, как копать файлы, директории и параметры.
🟪Gobuster: брутит всё.
🟪GoSpider: паук, который тянет ссылки из Wayback Machine.
🟪Arjun: вынюхивает скрытые параметры в API.
Всё для этичной разведки, чтобы искать баги легально!
Все части:
🟡Первая часть
🟡Вторая часть
🟡Третья Часть
🟡Четвертая Часть
🔥 18❤ 9👍 5🤔 1
