SPIDER1CODE
1.9K subscribers
130 photos
23 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
Ahmed: Did you see what happened?

Mohamed: No, what happened?

Ahmed: There's an LDAP vulnerability right now that can trigger RCE on you.

Ahmed: Hello? Mohamed?

Ahmed: Did you die or what?

Mohamed: Help me! I just got hit with RCE!


---

Hey there my friend, how are you doing? 🤡
I know I’ve been away for a while and you’re probably mad at me, but it wasn’t my fault. I got sick and then exams hit me hard. But don’t worry, everything went well in the end.

Now, back to business…
In April 9th, 2025, something really strange happened.
A remote attack became possible using LDAP.
Yeah, crazy right?

Hold on, Spider—why are you so scared? What even is this thing you’re talking about?

Well, my dear, if you’d just give me a second…

What is LDAP?

LDAP, short for Lightweight Directory Access Protocol,
is a protocol used to store and manage information—
whether it's for a user, a company, or even you personally.

It can store everything from the people on a network, to your personal credentials and access rights.

It’s used most often in Windows Active Directory,
especially in large environments like corporate networks or banks.

Example:
Windows Active Directory.


---

So, why is it dangerous?

That’s what today’s article is about.
There are two major vulnerabilities we’re looking at—
both work in the same way, and both are very dangerous.

They are Use-After-Free vulnerabilities.

(Yeah, remember when I told you about that one before?)

Basically, the flaw works by sending specially crafted requests to the LDAP protocol in Windows—
these requests carry special payloads, which cause memory corruption and allow attackers to execute code remotely (RCE).

Severity: 8.1 (High)

Impact: Remote Code Execution

User interaction needed? Nope.



---

So what’s the difference between:

1. CVE-2025-26663


2. CVE-2025-26670



They’re very similar, but here’s the small difference:

26663: Affects the LDAP Server—the attacker sends requests to the server.

26670: Affects the LDAP Client—the attacker tricks the client into requesting something malicious.



---

You said you’ve got protection? That’s cool…
But you should know these flaws affect:

Windows 10, 11

Windows Server 2016, 2019, 2022



---

So how do you stay safe?

Simple, my friend—keep your system updated as much as you can.
And if you don’t absolutely need LDAP, I suggest you disable it for now.
These vulnerabilities are still fresh and very risky.
عنـدما وصـف اللـه الجـنة قـال:
﴿أُعِدَّت لِلمُتَّقينَ﴾

ثم قـال اللـه في وصـف المُتـقين:
﴿وَالَّذينَ إِذا فَعَلوا فاحِشَةً أَو ظَلَموا أَنفُسَهُم ذَكَرُوا اللَّهَ فَاستَغفَروا لِذُنوبِهِم﴾

حتـىٰ المُتـقين يُخـطئون و يذنـبون لا تظـن أنـهم ملائڪة ، ولـڪن اللـه يحـبهم لأنـهم يرجعـون ويسـتغـفرون رغـم تڪرار الذنـب.

استـغفـروا يغـفر لـڪم 🤎 >>>>.
2
Media is too big
VIEW IN TELEGRAM
Portsawger labs

Sqli Part 8



اسف اني مش قدرت احل لاب كامل عارف
اني كنت ف اخر جزء و الحل انك بتخمن بعد ما تعمل بروت فورس لي و لكن اتمنه ان يكون عجبكم الكام خطوه الي قبلو 🤍

Sorry I couldn't complete the whole lab. I know I was at the last part, and the solution was to guess after doing a brute force. But I hope you liked the few steps I managed to complete before that 🤍
في جريده لاخبار نشر خبر عن الذكاء الاصطناعي و هل الذكاء الاصطناعي يقدر يسيطر علي البشر 🤖


و معانا شخصيتين احمد و محمد 👥


احمد : شوفت الجريده بتقول ان ذكاء اصطناعي ممكن يكون مكان البشر

محمد : انا شوفت الخبر دا بس اظن انو لا

احمد : لا اي انت ممكن تصحي من نوم تلقي كل الي حوليك روبوتات و انت مش حقيقي

محمد : انت كد في فيلم ماتركس

تحذير تم اختراق النظام 🤖

احمد : محمد

احمد : محممددددددد


-------------------------------------------------


اهلا بيك ف مقال عن الذكاء الاصطناعي 🤖


في سنه 1956 و تحديدا علي ايد المهندس
Dartmouth Conference

و كان مهتمو بيحل المسائل المنطقيه او بمعني اوضح البسيطه

لاختراع دا و الي لحقا اتسمي ب الذكاء الاصطناعي بقي ثوره في عالم كلو

من اول تكنولوجيا لحد لافلام و دايما كان بيخطر في بال لانسان سوال


هل الذكاء الاصطناعي يقدر يستبدل البشر ؟

الحقيقه لا و ايو فنفس الوقت


يعني يا سبايدر ممكن اروح مطعم القي الي بيقدم لاكل روبوت مش انسان

صحيح كلامك يعزيزي و كلام دا بيحصل في اليابان حاليا

اجابه لا علي السوال بسبب ان في وظائف محتاجه مشاعر و حاجت مش موجوده في الربوت بس موجوده فل انسان علي سبيل المثال التعليم و التمريض و غيرهم

هتقولي طب دلوقتي في تعليم عن طريق

Chatgpt

هقولك ببساطه الحاجت دي بيكون تحت مسؤولية انسان

يعني لو سالنا chatgpt عن معلومه محتاجه عاطفه او ابداع مش هيعرف يجاوب حتا لو مليون سنه قدام


طيب اي الحاجت الي ذكاء اصطناعي يقدر يستبدل لانسان ( في المستقبل )

ببساطه الحاجت البسيطه زي مثلا

السواقه او توصيل الطعام او الكتابه و مليون مثال عن حاجت بسيطه

بس هل هما مش هيحتاجو انسان ؟

لاجابه لا يعزيزي زي مقولتلك لانسان لزم يكون موجود عشان يكمل الذكاء الاصطناعي لنو في لاصل اده توفر و تسهل عليك

طيب هل الذكاء الاصطناعي ممكن يبقي عندو مشاعر ؟


لاجابه ايو و لا فنفس الوقت

من الناحيه العلميه : فا الذكاء الاصطناعي مستحيل ان يحصل و يوصل لمرحله انو يبقي عندو واعي ذاتي زي لانسان

من الناحيه الفلسفية : في ممكن ليه لا

و دليل انك بقيت بتشوف ai في كل حاجه حوليك من اول البيوت لحد العربيات الي بتمشي لوحدها

طب الحل ؟

الحل ان لانسان مش يفرط ف استخدام الذكاء الاصطناعي لنو ف لاول و ف لاخر اده تساعدك علي توفير وقت ليك و مجهود مش تستبدل انسان

شكرا علي قرائه المقال اتمنه يعجبكم و يعجبكم محتوي القناه مش تنسا تشوف التصويت عشان محتوي الجاي و سلام 🤍🤖
1
A newspaper published news about artificial intelligence and whether AI can control humans 🤖

And we have two characters: Ahmed and Mohamed 👥

Ahmed: Did you see the newspaper? It says AI might replace humans.

Mohamed: I saw that news, but I don’t think so.

Ahmed: No, imagine waking up one day and everything around you is robots, and you're not even real.

Mohamed: You're talking like you're in the Matrix movie.

WARNING: SYSTEM HACKED 🤖

Ahmed: Mohamed
Ahmed: Mohaaaaameddddd!


---

Welcome to an article about Artificial Intelligence 🤖

In the year 1956, specifically by the engineer at the
Dartmouth Conference,

His focus was on solving logical, or more precisely, simple problems.

This invention, which was later called Artificial Intelligence, became a revolution worldwide—
From technology to movies. And humans always had one question in mind:

Can AI replace humans?

The truth is: Yes and No at the same time.

I mean, Spider, I could go to a restaurant and find that the one serving food is a robot, not a human.

You're right, my dear, and this is actually happening in Japan today.

The answer is no to that question because there are jobs that need emotions, things that robots don’t have but humans do—
For example, teaching and nursing, among others.

You might say: “But now there’s education through ChatGPT.”

And I’ll simply tell you: these things are under human supervision.

So, if we ask ChatGPT something that needs emotion or creativity, it won’t be able to answer—
Even after a million years.

So, what are the things AI can replace humans in (in the future)?

Simply, the simple tasks, like:

Driving, delivering food, writing, and a million other simple examples.

But will they not need humans?

The answer is no, my dear—like I told you, humans must be there to complete AI’s work,
Because it was originally made to help and make your life easier.

Now, can AI have emotions?

The answer is yes and no at the same time.

Scientifically: It’s impossible for AI to reach the level of self-awareness like humans.

Philosophically: Maybe it could—why not?

And the proof is that you now see AI in everything around you, from houses to self-driving cars.

So, what’s the solution?

The solution is that humans shouldn’t overuse AI—
Because, in the end, it’s a tool to save your time and effort, not to replace you.

Thank you for reading the article. I hope you liked it and liked the channel’s content.
Don’t forget to check the poll for the next content.
Goodbye 🤍🤖
Forwarded from 𝗕𝗟𝗔𝗖𝗞
موقع vx-underground هو واحد من المواقع المعروفة في مجتمع الهاكرز ومطورين البرمجيات الخبيثة الموقع ده بيعتبر مكتبة ضخمة لأنواع مختلفة من البرمجيات الخبيثة (مالوير) وبيوفر نماذج وموديلوز كتير للمالوير اللي ممكن يستخدموها الهاكرز أو مطورين المالوير في بناء وتطوير أدواتهم الخبيثة الموقع ده ليه مميزات كتير بتجذب الهاكرز ومطورين المالوير ليه بشكل كبير

أول حاجة الموقع بيقدم مجموعة ضخمة من المالوير القديم والجديد يعني لو في هاكر عايز يدرس نوع معين من المالوير أو عايز يطور نسخة جديدة من المالوير اللي موجود بالفعل هيلاقي اللي هو محتاجه على الموقع ده الموقع بيتيح أنواع مختلفة من المالوير زي الفيروسات والتروجانز والرانسوموير والروتكيتس وغيرها ده بيدي فرصة للهاكرز إنهم يلاقوا النماذج اللي هما محتاجينها بسهولة

ثاني حاجة الموقع بيقدم كود المصدر لبعض أنواع المالوير وده بيكون مفيد جدا لمطورين المالوير اللي عايزين يدرسوا الكود ويشوفوا إزاي المالوير بيشتغل ويقدروا يعدلوا عليه أو يطوروا منه وجود الكود بيساعدهم كمان إنهم يتعلموا تقنيات جديدة وأساليب مختلفة في تطوير المالوير

ثالث حاجة الموقع بيتيح كمان مقالات وتقارير عن المالوير وأساليب الهجوم المختلفة وده بيدي فرصة لمطورين المالوير إنهم يوسعوا معرفتهم ويعرفوا أحدث الأساليب والتقنيات اللي بيستخدمها الهاكرز في الهجمات كمان الموقع بيتيح أدوات تحليل المالوير ودي بتساعد المطورين في تحليل المالوير وفهم طريقة عمله واكتشاف نقاط الضعف فيه

من أهم مميزات الموقع كمان إنه بيتيح منتدى للنقاش بين الهاكرز ومطورين المالوير وده بيدي فرصة لتبادل الأفكار والخبرات والأساليب بين أعضاء المجتمع ده بيخلي المجتمع نفسه غني بالمعلومات والخبرات وبيساعد في تطوير أدوات جديدة وأساليب جديدة للهجوم

أهم مميزات الموقع إنه بيتيح تنزيل المالوير بسهولة يعني لو في هاكر عايز ينزل نوع معين من المالوير هيلاقيه بسهولة ويقدر ينزله بسرعة وده بيساعده في تجاربه وتطويره لأدواته الخاصة الموقع بيحافظ كمان على تحديث قاعدة البيانات بتاعته باستمرار عشان يضمن إن الأعضاء يلاقوا أحدث أنواع المالوير اللي موجودة في السوق

لكن من المهم جدا نفهم إن استخدام الموقع ده لتحميل المالوير وتطوير أدوات خبيثة هو جريمة وممكن يعرضك للمسائلة القانونية لازم تستخدم المعلومات والأدوات دي بشكل قانوني وفي أغراض الاختبار الأمني وتقييم الأنظمة بتاعتك أو الأنظمة اللي عندك إذن رسمي لاختبارها

الموقع بيساعد بشكل كبير في تحسين الأمان وحماية الأنظمة من الهجمات الحقيقية اللي بيستخدم فيها الهاكرز الأدوات دي لإلحاق الضرر بالأجهزة والأنظمة استخدام الموقع بشكل سليم بيدي فرصة لفهم المالوير وتطوير أدوات دفاعية جديدة لتحمي الأنظمة والشبكات من الهجمات.

بالتالي موقع vx-underground هو واحد من أهم المواقع لمطورين المالوير والهاكرز عشان بيتيح مجموعة ضخمة من المالوير وموديلوز مختلفة بيتيح كود المصدر ومقالات وتقارير عن المالوير وأساليب الهجوم المختلفة بيتيح أدوات تحليل المالوير ومنتدى للنقاش بين الأعضاء وبيتيح تنزيل المالوير بسهولة الموقع بيساعد في تحسين الأمان وحماية الأنظمة لو استخدم بشكل سليم وفي أغراض الاختبار الأمني.

رابط الموقع
موقع vx-underground معروف بأنه واحد من المصادر الرئيسية لمطورين البرمجيات الخبيثة والهاكرز للحصول على نماذج وموديلوز المالوير بمختلف أنواعها الموقع ده بيوفر مكتبة ضخمة من المالوير سواء القديم أو الحديث اللي ممكن الهاكرز يستخدموها في تطوير أدواتهم وطرق الهجوم بتاعتهم ومن ضمن الحاجات المميزة اللي بيقدمها الموقع هو مشروع VX-API واللي هو عبارة عن مجموعة من الـAPIs اللي بتساعد مطورين المالوير في إنهم ينفذوا عمليات معينة بسهولة وكفاءة وده بيسهل عليهم عملية التطوير والاختبار للمالوير بتاعهم

مشروع VX-API الموجود على GitHub هو مشروع مفتوح المصدر والهدف منه توفير مجموعة من الـAPIs اللي بتسهل تنفيذ عمليات مختلفة زي تنفيذ أوامر النظام إنشاء اتصالات بالشبكة التحكم في العمليات والذاكرة وغيرها الكود الموجود في المشروع مكتوب بلغات مختلفة زي السي والسي++ والبايثون وده بيدي مرونة أكبر للمطورين إنهم يختاروا اللغة اللي بيفضلوا يشتغلوا بيها

واحدة من أهم مميزات الـAPI ده إنه بيسهل على مطورين المالوير تنفيذ العمليات اللي ممكن تكون معقدة أو محتاجة وقت طويل عشان تتعمل بشكل يدوي يعني مثلا لو مطور عايز يعمل اتصال بالشبكة أو ينفذ أمر معين على الجهاز المصاب يقدر يستخدم الدوال اللي موجودة في الـAPI بدل ما يكتب الكود من الأول وده بيوفر وقت وجهد كبير للمطورين كمان الـAPI بيجي مع وثائق شاملة بتوضح إزاي تستخدم الدوال المختلفة وده بيساعد المطورين في فهم واستخدام الـAPI بسهولة

من الأمثلة على الدوال اللي بيوفرها الـAPI: دوال لإنشاء اتصالات TCP أو UDP ودوال لتنفيذ أوامر النظام ودوال للتحكم في العمليات والذاكرة ودوال لجمع المعلومات عن النظام دي كلها دوال بتسهل على مطورين المالوير تنفيذ العمليات دي بسرعة وكفاءة

من الحاجات المهمة كمان في الـAPI إنه بيوفر دوال للتحكم في ملفات النظام زي دوال لقراءة وكتابة الملفات ودوال لإنشاء وحذف الملفات والمجلدات دي حاجات بتسهل على المطورين إنهم يتحكموا في الملفات بتاعت النظام المصاب ويستخدموها في الهجوم بتاعهم

استخدام الـAPI ده بيساعد مطورين المالوير إنهم يطوروا أدواتهم بسرعة أكبر وبكفاءة أعلى وده بيخلي عملية تطوير المالوير أسهل وأسرع بكتير كمان بيساعدهم في تنفيذ الهجمات بشكل أفضل وأكثر تعقيدا لأنهم بيكونوا قادرين على استخدام الدوال الجاهزة دي في تنفيذ عملياتهم بسهولة



بالتالي مشروع VX-API هو مشروع مفتوح المصدر بيوفر مجموعة من الـAPIs اللي بتساعد مطورين المالوير في تنفيذ عمليات مختلفة زي تنفيذ أوامر النظام إنشاء اتصالات بالشبكة التحكم في العمليات والذاكرة التحكم في ملفات النظام وجمع المعلومات عن النظام المشروع مكتوب بلغات مختلفة زي السي والسي++ والبايثون وبيجي مع وثائق شاملة بتوضح إزاي تستخدم الدوال المختلفة استخدام الـAPI بيساعد المطورين في تطوير أدواتهم بسرعة وكفاءة وبيسهل عليهم عملية تنفيذ الهجمات بشكل أفضل وأسرع الموقع بيساعد في تحسين الأمان وحماية الأنظمة لو استخدم بشكل
سليم وفي أغراض الاختبار الأمني.

رابط المشروع على جيت هوب
SPIDER1CODE
موقع vx-underground هو واحد من المواقع المعروفة في مجتمع الهاكرز ومطورين البرمجيات الخبيثة الموقع ده بيعتبر مكتبة ضخمة لأنواع مختلفة من البرمجيات الخبيثة (مالوير) وبيوفر نماذج وموديلوز كتير للمالوير اللي ممكن يستخدموها الهاكرز أو مطورين المالوير في بناء وتطوير…
VX-Underground is one of the well-known websites in the hacker and malware developer communities. This site is considered a massive library for different types of malware, providing many samples and models that hackers or malware developers can use to build and enhance their malicious tools. The site has many features that make it highly attractive to hackers and malware creators.

First, the site offers a huge collection of both old and new malware. So, if a hacker wants to study a specific type of malware or develop a new version of an existing one, they’ll find what they need on this site. It provides various types of malware like viruses, trojans, ransomware, rootkits, and more. This makes it easier for hackers to find the exact samples they need.

Second, the site offers source code for some types of malware. This is extremely useful for malware developers who want to study the code, understand how the malware works, and possibly modify or improve it. Access to source code also helps them learn new techniques and different methods of malware development.

Third, the site also provides articles and reports about malware and various attack techniques. This helps malware developers expand their knowledge and stay up to date with the latest methods and technologies used in real-world attacks. The site also offers malware analysis tools, which help developers analyze malware, understand its behavior, and identify its weaknesses.

One of the site’s major features is its forum for discussion between hackers and malware developers. This creates opportunities for sharing ideas, experiences, and techniques among community members, making the community rich in knowledge and expertise, and helping in the development of new tools and attack strategies.

Another key feature of the site is that it allows easy downloading of malware. So if a hacker is looking for a specific type of malware, they can find and download it quickly. This helps them in testing and developing their own tools. The site also keeps its database regularly updated to ensure that members can find the latest malware samples available in the wild.

However, it’s very important to understand that using this site to download malware and develop malicious tools is illegal and could lead to legal consequences. The information and tools provided should be used legally, for security testing purposes, and only on systems you own or have explicit permission to test.

The site can greatly help in improving cybersecurity and protecting systems from real attacks where hackers use these tools to cause harm. Using the site in a proper and legal way gives professionals the chance to understand malware and develop new defensive tools to protect systems and networks.

In conclusion, vx-underground is one of the most important websites for malware developers and hackers. It offers a vast collection of malware samples and models, provides source code, articles, and reports about malware and attack techniques, offers malware analysis tools and a discussion forum, and allows easy downloading of malware. If used properly and for legal purposes, the site can help improve security and protect systems.

Website link: vx-underground.org
SPIDER1CODE
موقع vx-underground معروف بأنه واحد من المصادر الرئيسية لمطورين البرمجيات الخبيثة والهاكرز للحصول على نماذج وموديلوز المالوير بمختلف أنواعها الموقع ده بيوفر مكتبة ضخمة من المالوير سواء القديم أو الحديث اللي ممكن الهاكرز يستخدموها في تطوير أدواتهم وطرق الهجوم…
VX-Underground is known as one of the main sources for malware developers and hackers to obtain various types of malware samples and models. The site provides a massive library of both old and new malware, which hackers can use to develop their tools and improve their attack techniques. One of the notable features offered by the site is the VX-API project, which is a collection of APIs designed to help malware developers perform specific operations easily and efficiently. This simplifies the process of developing and testing their malware.

The VX-API project, available on GitHub, is an open-source project aimed at providing a set of APIs that simplify the execution of various operations such as executing system commands, establishing network connections, managing processes and memory, and more. The code in the project is written in multiple languages like C, C++, and Python, which gives developers flexibility to work in the language they prefer.

One of the key features of this API is that it simplifies complex or time-consuming tasks that would otherwise require writing a lot of code manually. For example, if a developer wants to establish a network connection or execute a specific command on an infected device, they can use the built-in functions provided by the API instead of coding everything from scratch. This saves a lot of time and effort. The API also comes with comprehensive documentation that explains how to use the various functions, making it easier for developers to understand and use the API.

Some examples of functions provided by the API include: functions for creating TCP or UDP connections, executing system commands, managing processes and memory, and gathering system information. These are all functions that make it much easier and more efficient for malware developers to perform such tasks.

Another important feature of the API is that it provides functions for managing system files, such as reading and writing files, and creating or deleting files and directories. These capabilities allow developers to manipulate files on the infected system as part of their attack.

Using this API helps malware developers build their tools more quickly and efficiently, making the malware development process much easier and faster. It also helps them carry out more sophisticated attacks, since they can rely on these ready-made functions to execute their operations.

In conclusion, VX-API is an open-source project that offers a set of APIs to help malware developers perform tasks like executing system commands, establishing network connections, managing processes and memory, controlling system files, and gathering system information. The project is written in multiple languages such as C, C++, and Python, and includes detailed documentation for using its various functions. Using the API allows developers to build tools faster and more efficiently, and makes it easier to execute attacks in a more advanced and effective way. The site can also contribute to improving security and system protection if used properly and for legitimate security testing purposes.

GitHub link to the project: https://github.com/vxunderground/VX-API
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Windows API for Red Team 101 - English.pdf
1000.7 KB
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Windows API for Red Team 102 English.pdf
588.1 KB
ازيك يا عزيزي اخبارك اي ؟

طبعا انا عارف اني اتاخرت عليك بقالي فتره و بلاك بينزل مكاني بس اوعدك اخلص امتحانات و دراسه عشان الدنيا مش مظبوطه


موضوع النهارده عن iot 🚗

بص يعزيزي iot بداء من ايام التسعينيات من سنه 1999 تحديدا فل قرن 21

بداء علي ايد المهندس Kevin Ashton وهو كان شغال في شركه P&G

كيفين كان بيحاول يربط لاجهزه بينها وبين لانترنت عشان يربط لاجهزه

و اقترح انو يستخدم RFID و بعدها بداء يربط لاشياء بل لانترنت

علي كد نجح ؟

هو نجح ف تاسيس الفكره و اثر علي تطوير RFID و قال جملتو المشهوره

" The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so "

طيب بعد ما عرفنا عنو هل في تدخل بينو و بين السايبر سكيورتي ؟

اكيد و التراك اسمو

Iot pentest

فل تراك دا لزم تتعلم عن الهارد وير و النت ورك و لاجهزه زي السوفت وير

لزم تتعلم تفهم بروتوكولات زي

MQTT

او

CoAP

او

BLE

او

Zigbee

تتعلم كورس Hardware Hacking

رابط كورس

https://www.classcentral.com/course/youtube-levelup-0x02-hardware-hacking-101-179440
1
Hey my friend, how are you doing?

I know I’ve been away for a while and Black has been taking my place, but I promise I’ll be back fully after I finish my exams and studies — things have just been a bit hectic.

Today’s topic is about IoT! 🚗

So listen, my friend — IoT started back in the 1990s, specifically in 1999, which is in the 21st century.

It all began with engineer Kevin Ashton, who was working at P&G.

Kevin was trying to find a way to connect devices to the internet — basically, making things communicate through the web.

He suggested using RFID, and from there, the idea of connecting objects to the internet really took off.

Did he succeed?

Yes, he succeeded in establishing the core idea, and he had a major impact on developing RFID. He even said his famous quote:

> "The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so."



So, is there a connection between IoT and Cybersecurity?

Absolutely — and that track is called:

> IoT Pentesting



In this track, you need to learn about hardware, networking, and devices — just like you would with software.

You’ll also need to understand protocols like:

MQTT

CoAP

BLE

Zigbee


And you definitely need to take a course on Hardware Hacking.

Here’s a great free course:

https://www.classcentral.com/course/youtube-levelup-0x02-hardware-hacking-101-179440