Avisos, boletins e notificações
Aviso de segurança
A BlackBerry pode emitir um aviso de segurança para informar os clientes sobre a resolução de uma vulnerabilidade confirmada em um produto BlackBerry suportado para solucionar uma vulnerabilidade confirmada. Ao contrário de um aviso de segurança (descrito abaixo), que tem como objetivo informar os clientes sobre uma vulnerabilidade, um aviso de segurança inclui informações sobre o problema de segurança, bem como a atualização de software que soluciona a vulnerabilidade.
Os clientes podem esperar que o aviso inclua detalhes técnicos sobre a vulnerabilidade, mitigações, soluções alternativas e orientações confiáveis para reduzir o risco. A BBPSIRT divulga alertas de segurança na segunda terça-feira do mês, em alinhamento com a prática atual do setor. No entanto, se houver risco iminente para os clientes, divulgaremos um aviso de segurança mais cedo para ajudar a garantir que os clientes estejam protegidos.
Aviso de segurança
BlackBerry emite avisos de segurança, quando apropriado, para informar os clientes sobre vulnerabilidades de software de alta visibilidade que a BlackBerry está investigando e determinou que afetam os produtos BlackBerry suportados, e está trabalhando para solucionar os produtos BlackBerry suportados.
Os clientes podem esperar que os avisos de segurança forneçam atenuações, soluções alternativas e orientações confiáveis para reduzir qualquer risco em potencial. Não seguimos um cronograma definido para a emissão de avisos de segurança, mas liberamos essas notificações conforme necessário para fornecer aos clientes informações sobre a melhor forma de proteger seus produtos.
Boletim de segurança
BlackBerry emite boletins de segurança para notificar os usuários do site BlackBerry , equipado com smartphones Android, sobre as correções de segurança disponíveis na atualização mensal da versão de manutenção de segurança. O boletim é uma resposta ao boletim mensal de segurança do Android e aborda problemas desse boletim que afetam os smartphones BlackBerry com Android.
Os clientes podem esperar que os boletins de segurança forneçam uma lista completa das vulnerabilidades de segurança corrigidas na versão mensal de manutenção de segurança. O BBPSIRT lança regularmente boletins de segurança na primeira segunda-feira do mês.
Aviso de privacidade
BlackBerry emite avisos de privacidade para informar os clientes sobre aplicativos de terceiros que não informam clara ou adequadamente os clientes sobre como o aplicativo está acessando e possivelmente usando seus dados. Embora esses aplicativos normalmente não pareçam ter objetivos maliciosos ou visem enganar os clientes, queremos fornecer aos clientes informações sobre o comportamento de um aplicativo para que eles possam tomar uma decisão informada sobre a continuidade do uso do aplicativo.
Os clientes podem esperar que os avisos de privacidade incluam informações sobre o comportamento do aplicativo e como removê-lo, se o cliente determinar que esse é o melhor curso de ação. Publicamos avisos de privacidade conforme necessário na terceira terça-feira do mês para oferecer aos clientes um cronograma previsível de recebimento de informações.
Aviso de malware
BlackBerry emite avisos de malware para informar os clientes sobre aplicativos de terceiros que contêm código desenvolvido com intenção maliciosa.
Os clientes podem esperar que os avisos de malware forneçam detalhes sobre o comportamento do malware, possíveis atenuações e orientações sobre como removê-lo de seus dispositivos. Assim como os avisos de segurança, os avisos de malware são lançados conforme necessário para informar e proteger os clientes, e não há um cronograma definido.
BlackBerry continua comprometida em oferecer aos clientes um nível único de proteção, especialmente porque os dispositivos móveis estão desempenhando um papel mais importante em suas vidas agitadas. Ao divulgar publicamente avisos e atualizações de segurança, estamos fornecendo aos clientes as ferramentas e informações de que precisam para ajudar a proteger seus produtos BlackBerry . Além disso, por meio desse tipo de divulgação pública, continuamos a promover a colaboração do setor à medida que trabalhamos para melhorar a segurança do cenário móvel em geral.
2024 Avisos, boletins e avisos de segurança
- BSRT-2024-002 - Vulnerabilidades nos componentes do servidor SecuSUITE afetam SecuSUITE (12 de novembro de 2024)
- QNX-2024-002 - Vulnerabilidade na pilha de rede QNX afeta a plataforma de desenvolvimento de software (SDP) BlackBerry QNX (8 de outubro de 2024)
- BSRT-2024-001 - Vulnerabilidade no pacote do instalador do Windows CylanceOPTICS afeta o CylanceOPTICS para Windows (20 de agosto de 2024)
- QNX-2024-001 - Vulnerabilidade no codec de imagem SGI afeta a plataforma de desenvolvimento de software (SDP) BlackBerry QNX (11 de junho de 2024)
2023 Avisos, boletins e alertas de segurança
- QNX-2023-001 - Vulnerabilidade na pilha de rede afeta a plataforma de desenvolvimento de software (SDP) QNX (14 de novembro de 2023)
- BSRT-2023-001 - Vulnerabilidades no console de gerenciamento e no servidor AtHoc com impacto no autoatendimento (12 de setembro de 2023)
2022 Avisos, boletins e alertas de segurança
- QNX-2022-001 Vulnerabilidade no QNX Neutrino Kernel afeta QNX Software Development Platform (SDP), QNX OS for Medical e QNX OS for Safety (11 de janeiro de 2022)
2021 Avisos, boletins e alertas de segurança
- QNX-2021-002 Vulnerabilidade no codec de imagem BMP afeta a plataforma de desenvolvimento de software (SDP) BlackBerry QNX (18 de novembro de 2021)
- Impacto das vulnerabilidades BSRT-2021-003 BlackBerry Protect para Windows (9 de novembro de 2021)
- QNX-2021-001 Vulnerabilidade na biblioteca de tempo de execução C que afeta BlackBerry QNX Plataforma de desenvolvimento de software (SDP), QNX OS for Medical e QNX OS for Safety (17 de agosto de 2021)
- BSRT-2021-002 Vulnerabilidades no console de gerenciamento afetam BlackBerry UEM (11 de maio de 2021)
- BSRT-2021-001 A vulnerabilidade na autenticação SAML afeta o servidor BlackBerry Workspaces (implementado com o Appliance-X) (11 de maio de 2021)
- BlackBerry Desenvolvido por Android Security Bulletin - Fevereiro de 2021 (8 de fevereiro de 2021)
- BlackBerry Desenvolvido por Android Security Bulletin - Janeiro de 2021 (22 de janeiro de 2021)
Avisos, boletins e alertas de segurança de 2020
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - dezembro de 2020 (22 de dezembro de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - novembro de 2020 (25 de novembro de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - setembro de 2020 (16 de outubro de 2020)
- BSRT-2020-003 Vulnerabilidade em UEM Core Impacts BlackBerry UEM (13 de outubro de 2020)
- QNX-2020-001 Vulnerabilidade no servidor da Web do slinger afeta a plataforma de desenvolvimento de software BlackBerry QNX (11 de agosto de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - julho de 2020 (4 de agosto de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - maio de 2020 (19 de junho de 2020)
- BSRT-2020-002 Vulnerabilidade de validação de entrada no gerenciamento de configuração do servidor que afeta o servidor BlackBerry Workspaces (implementado com o Appliance-X) (9 de junho de 2020)
- BSRT-2020-001 Vulnerabilidade de inclusão de arquivo local no Apache Tomcat que afeta o servidor BlackBerry Workspaces e o BlackBerry Good Control (14 de abril de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - março de 2020 (25 de março de 2020)
Avisos, boletins e avisos de segurança de 2019
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - dezembro de 2019 (6 de janeiro de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - novembro de 2019 (27 de novembro de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - outubro de 2019 (28 de outubro de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - setembro de 2019 (25 de setembro de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - agosto de 2019 (8 de agosto de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - julho de 2019 (29 de julho de 2019)
- QNX-2019-001 Vulnerabilidade no serviço procfs que afeta a plataforma de desenvolvimento de software BlackBerry QNX (11 de julho de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - junho de 2019 (10 de junho de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - maio de 2019 (24 de maio de 2019)
- BSRT-2019-002 Vulnerabilidade em UEM Core Impacts BlackBerry UEM (17 de abril de 2019)
- BSRT-2019-001 Vulnerabilidade no sistema de gerenciamento que afeta o site BlackBerry AtHoc (12 de março de 2019)
- BlackBerry powered by Boletim de segurança do Android - março de 2019 (13 de março de 2019)
- BlackBerry powered by Boletim de segurança do Android - fevereiro de 2019 (5 de fevereiro de 2019)
- BlackBerry alimentado por Boletim de segurança do Android - janeiro de 2019 (29 de janeiro de 2019)
Avisos, boletins e alertas de segurança de 2018
- BSRT-2018-005 Vulnerabilidades no console de gerenciamento afetaram as versões afetadas do BlackBerry UEM (18 de dezembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - dezembro de 2018 (14 de dezembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - novembro de 2018 (5 de novembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - outubro de 2018 (18 de outubro de 2018)
- BSRT-2018-004 A vulnerabilidade de divulgação de informações no console de gerenciamento afeta o site UEM (9 de outubro de 2018)
- A vulnerabilidade BSRT-2018-003 Directory Traversal afeta o serviço Connect do BlackBerry Enterprise Mobility Server(18 de setembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - setembro de 2018 (17 de setembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - agosto de 2018 (30 de agosto de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - julho de 2018 (30 de agosto de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - junho de 2018 (18 de junho de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - maio de 2018 (14 de maio de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - abril de 2018 (14 de maio de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - março de 2018 (14 de março de 2018)
- A vulnerabilidade BSRT-2018-001 no console de gerenciamento UEM afeta o UEM (13 de março de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - fevereiro de 2018 (12 de fevereiro de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - janeiro de 2018 (15 de janeiro de 2018)
Avisos, boletins e alertas de segurança de 2017
- BlackBerry Desenvolvido por Boletim de segurança do Android - dezembro de 2017 (15 de dezembro de 2017)
- QNX-2017-001 Várias vulnerabilidades afetam a plataforma de desenvolvimento de software BlackBerry QNX (14 de novembro de 2017)
- BlackBerry Desenvolvido por Boletim de segurança do Android - novembro de 2017 (8 de novembro de 2017)
- BlackBerry resposta ao impacto das vulnerabilidades conhecidas como KRACK nos produtos BlackBerry (27 de outubro de 2017) Atualizado
- BlackBerry alimentado pelo Boletim de Segurança do Android - outubro de 2017 (27 de outubro de 2017)
- BSRT-2017-006 Vulnerabilidades nos componentes do Workspaces Server afetam BlackBerry Workspaces (16 de outubro de 2017)
- BlackBerry resposta ao impacto das vulnerabilidades conhecidas como BlueBorne nos produtos BlackBerry (15 de setembro de 2017)
- BlackBerry powered by Boletim de segurança do Android - setembro de 2017 (6 de setembro de 2017) Atualizado
- BlackBerry Desenvolvido por Boletim de segurança do Android - agosto de 2017 (14 de agosto de 2017)
- BSRT-2017-005 A vulnerabilidade nos componentes do Workspaces Server afeta a ponte BlackBerry Workspaces SAML-IDP (9 de agosto de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - julho de 2017 (5 de julho de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - junho de 2017 (5 de junho de 2017)
- A vulnerabilidade BSRT-2017-004 no console de gerenciamento UEM afeta o UEM (9 de maio de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - maio de 2017 (5 de maio de 2017)
- BlackBerry Desenvolvido por Boletim de segurança do Android - abril de 2017 (6 de abril de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - março de 2017 (7 de março de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - fevereiro de 2017 (6 de fevereiro de 2017)
- BSRT-2017-003 A vulnerabilidade nos componentes do WatchDox Server afeta o WatchDox pelo site BlackBerry (10 de janeiro de 2017)
- BSRT-2017-002 A vulnerabilidade de divulgação de informações afeta o BES12 (10 de janeiro de 2017)
- BSRT-2017-001 Vulnerabilidade no BES Core afeta o BES12 (10 de janeiro de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - janeiro de 2017 (3 de janeiro de 2017)
Avisos, boletins e alertas de segurança de 2016
- BSRT-2016-008 A vulnerabilidade de execução remota de shell afeta o Good Enterprise Management Server (14 de dezembro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - dezembro de 2016 (5 de dezembro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - novembro de 2016 (7 de novembro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - outubro de 2016 (3 de outubro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - setembro de 2016 (6 de setembro de 2016)
- BSRT-2016-007 Vulnerabilidade no driver do kernel da Qualcomm afeta o site BlackBerry alimentado por smartphones Android - 15 de agosto de 2016
- BlackBerry alimentado por Boletim de segurança do Android - agosto de 2016 - 1 de agosto de 2016
- BSRT-2016-006 A vulnerabilidade de divulgação de informações afeta o Good Control Server - 12 de julho de 2016
- BlackBerry alimentado por Boletim de segurança do Android - julho de 2016 - 6 de julho de 2016
- BlackBerry alimentado por Boletim de segurança do Android - junho de 2016 - 6 de junho de 2016
- BlackBerry alimentado por Boletim de segurança do Android - maio de 2016 - 2 de maio de 2016
- Aviso de privacidade - Jogos de cartas para aplicativos dos EUA - 19 de abril de 2016
- BSRT-2016-005 Vulnerabilidade no console de gerenciamento do BES12 afeta o BES12 - 12 de abril de 2016
- BSRT-2016-004 Vulnerabilidades no console de gerenciamento do BES12 afetam o BES12 - 12 de abril de 2016
- BSRT-2016-003 Vulnerabilidade no console de gerenciamento do BES12 afeta o BES12 - 12 de abril de 2016
- BlackBerry alimentado por Boletim de segurança do Android - abril de 2016 - 4 de abril de 2016
- A vulnerabilidade BSRT-2016-002 no kernel do Android/Linux afeta os smartphones BlackBerry PRIV - 23 de março de 2016
- Aviso de privacidade - aplicativos 1RoughEdge - 15 de março de 2016
- BlackBerry alimentado por Boletim de segurança do Android - março de 2016 - 7 de março de 2016
- As vulnerabilidades BSRT-2016-001 no console de gerenciamento do BES12 afetam o BES12 - 17 de fevereiro de 2016
- BlackBerry alimentado por Boletim de segurança do Android - fevereiro de 2016 - 1 de fevereiro de 2016
- BlackBerry alimentado por Boletim de segurança do Android - janeiro de 2016 - 4 de janeiro de 2016
Avisos, boletins e alertas de segurança de 2015
- BlackBerry Desenvolvido por Android Security Bulletin - Dezembro de 2015 - 7 de dezembro de 2015
- A vulnerabilidade BSRT-2015-002 no console de gerenciamento do BES12 afeta o BES12 - 10 de novembro de 2015
- Vulnerabilidade BSRT-2015-001 no Codec Demux enviado com o link BlackBerry - 14 de julho de 2015
- Aviso de privacidade - Aplicativos da Digital Publishing Asia - 16 de junho de 2015
- BlackBerry Resposta à vulnerabilidade "FREAK" do OpenSSL - 12 de março de 2015 Atualizado
- Aviso de malware - Hill Racer - 11 de março de 2015
Avisos, boletins e alertas de segurança de 2014
- BlackBerry resposta a relatos de vulnerabilidades de jailbreak com tethered - 26 de dezembro de 2014
- BlackBerry Resposta à vulnerabilidade "POODLE" do SSLv3 - 20 de outubro de 2014 Atualizado
- A vulnerabilidade BSRT-2014-008 no serviço BlackBerry World afeta os smartphones BlackBerry 10 - 14 de outubro de 2014
- BSRT-2014-007 A vulnerabilidade de divulgação de informações afeta o site BlackBerry Enterprise Service 10 e o BlackBerry Enterprise Server 5.0.4 - 12 de agosto de 2014
- BSRT-2014-006 A vulnerabilidade no serviço de compartilhamento de arquivos afeta os smartphones BlackBerry Z10, BlackBerry Z30, BlackBerry Q10 e BlackBerry Q5 - 12 de agosto de 2014
- BlackBerry Resposta às vulnerabilidades do OpenSSL - 24 de junho de 2014 Atualizado
- BSRT-2014-005 A vulnerabilidade de divulgação de informações no OpenSSL afeta os produtos BlackBerry - 13 de maio de 2014
- BSRT-2014-004 Vulnerabilidades no Adobe Flash afetam os smartphones BlackBerry Z10, BlackBerry Q10 e BlackBerry Q5 - 13 de maio de 2014
- BlackBerry Resposta à vulnerabilidade OpenSSL "Heartbleed" - 10 de abril de 2014 Atualizado
- BSRT-2014-003 BSRT-2014-003 Vulnerabilidade no serviço qconnDoor afeta os smartphones BlackBerry 10 - 8 de abril de 2014
- Aviso de privacidade - PT. Linktone Indonesia Apps - 18 de fevereiro de 2014 Atualizado
- BSRT-2014-002 Vulnerabilidade de divulgação de informações afeta BlackBerry Enterprise Service 10, Universal Device Service 6 e BlackBerry Enterprise Server 5.0.4 - 11 de fevereiro de 2014 Atualizado
- BSRT-2014-001 Vulnerabilidades no Adobe Flash afetam os smartphones BlackBerry Z10 e BlackBerry Q10 e o software do tablet BlackBerry PlayBook - 14 de janeiro de 2014
Avisos, boletins e alertas de segurança de 2013
- Aviso de privacidade - Aplicativos da mxData Ltd - 19 de novembro de 2013 Atualizado
- BSRT-2013-012 Vulnerabilidade no recurso de acesso remoto a arquivos afeta o BlackBerry Link - 12 de novembro de 2013
- BSRT-2013-011 Vulnerabilidade no wrapper do BlackBerry Universal Device Service afeta o site BlackBerry Enterprise Service 10 - 8 de outubro de 2013 Atualizado
- Aviso de privacidade - Aplicativos Enthuon, FunDo, KuchhBhi4U - 17 de setembro de 2013
- BSRT-2013-010 Vulnerabilidade no mecanismo do navegador Webkit afeta o software do smartphone BlackBerry Z10 - 10 de setembro de 2013
- BSRT-2013-009 Vulnerabilidades na libexif afetam o software do tablet BlackBerry PlayBook - 10 de setembro de 2013
- BSRT-2013-008 Vulnerabilidade no mecanismo do navegador Webkit afeta o software do smartphone BlackBerry Z10 e do tablet BlackBerry PlayBook - 10 de setembro de 2013
- BSRT-2013-007 Vulnerabilidades na versão do Adobe Flash Player incluída no software dos tablets BlackBerry Z10 e BlackBerry Q10 e BlackBerry PlayBook - 10 de setembro de 2013
- BSRT-2013-006 Vulnerabilidade no BlackBerry Protect afeta o software do smartphone BlackBerry Z10 - 11 de junho de 2013 Atualizado
- BSRT-2013-005 Vulnerabilidade na versão do Adobe Flash Player incluída no smartphone BlackBerry Z10 e no software do tablet BlackBerry PlayBook - 11 de junho de 2013
- BSRT-2013-004 Vulnerabilidades na versão do Adobe Flash Player incluída no software do tablet BlackBerry PlayBook - 14 de maio de 2013
- Aviso de privacidade - Aplicativos da InMobiles - 7 de março de 2013 Atualizado
- BSRT-2013-003 Vulnerabilidades nos componentes do BlackBerry Enterprise Server que processam imagens podem permitir a execução remota de códigos - Feb. 12, 2013 Atualizado
- Aviso de privacidade - NumberBook - 1º de fevereiro de 2013
- BSRT-2013-002 Vulnerabilidade no serviço Samba afeta o compartilhamento de arquivos do tablet BlackBerry PlayBook - 8 de janeiro de 2013
- BSRT-2013-001 Vulnerabilidades na versão do Adobe Flash Player incluída no software do tablet BlackBerry PlayBook - 8 de janeiro de 2013
Avisos, boletins e alertas de segurança de 2012
Avisos, boletins e alertas de segurança de 2011
- A vulnerabilidade de elevação de privilégio no recurso de compartilhamento de arquivos afeta o software do tablet BlackBerry PlayBook - 6 de dezembro de 2011
- A vulnerabilidade em um componente do BlackBerry Enterprise Server pode permitir que um usuário de mensagens instantâneas corporativas se passe por outro - October 11, 2011
- Vulnerabilidades na versão do Adobe Flash Player incluída no tablet BlackBerry PlayBook - 6 de outubro de 2011
- Vulnerabilidades nos componentes do BlackBerry Enterprise Server que processam imagens podem permitir a execução remota de códigos - August 9, 2011
- A vulnerabilidade em um componente do BlackBerry Enterprise Server pode permitir a divulgação de informações e a negação parcial de serviço - 12 de julho de 2011
- Vulnerabilidades no Adobe Flash Player incluídas no software do tablet BlackBerry PlayBook - 20 de junho de 2011
- Vulnerabilidade de script entre sites (XSS) no componente BlackBerry Web Desktop Manager do BlackBerry Enterprise Server - 12 de abril de 2011
- Vulnerabilidades na implementação do Apache Tomcat afetam os componentes do BlackBerry Enterprise Server - 12 de abril de 2011
- Negação parcial de serviço (DoS) no aplicativo de navegador BlackBerry - 11 de janeiro de 2011
- Vulnerabilidade no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 11 de janeiro de 2011
Avisos de segurança anteriores
Atualizações de segurança
Ajudar a proteger os clientes contra ameaças à segurança é a prioridade número um do BlackBerry PSIRT. Essa equipe fornece atualizações de segurança para produtos lançados publicamente, não beta BlackBerry . A equipe também classifica os problemas de segurança usando o Common Vulnerability Scoring System (CVSS), e aqueles identificados como graves recebem o mais alto nível de prioridade.
Antes do lançamento de uma atualização de segurança, os processos de compilação e teste do BlackBerry devem primeiro determinar se a atualização tem a qualidade esperada pelos clientes. O BlackBerry PSIRT publica avisos e alertas de segurança para informá-lo de que há atualizações ou orientações disponíveis e fornece os detalhes necessários para realizar uma avaliação de risco personalizada.
Colaborações
Agradecimentos
Agradecimentos por ano
Agradecimentos 2024
- Hitarth Shah - https://www.linkedin.com/in/hitarthshah108/
- Haris Ahmed - https://www.linkedin.com/in/haris-ahmed-ethical-hacker/
- Everton Silva (Hydd3n) - https://www.linkedin.com/in/everton-hydd3n
- Muhammad Humza Zaheer* - https://www.linkedin.com/in/hamza-zaheer-59b677183/
- K.Buvaneshvaran - https://www.linkedin.com/in/buvaneshvaran
- Raajesh - Infoziant Security - https://www.linkedin.com/company/infoziant
- Ishu Jangra - https://linkedin.com/in/ishuhacker
- Aviv Keller - https://www.linkedin.com/in/redyetidev
- Brian Gustafson - https://www.linkedin.com/in/brian-gustafson-25688041
Agradecimentos 2023
- Devansh Chauhan - https://www.linkedin.com/in/devansh-chauhan-b36b6a1b1?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=ios_app
- Yash Kulkarni - https://in.linkedin.com/in/yash-kulkarni-065298265
- ROCK PRATAP SINGH - https://www.linkedin.com/in/rock-pratap-singh-92a28928b
- Tabassum - https://www.linkedin.com/in/tabassum-084a69115
- Infoziant Security - https://infoziantsecurity.com/
- Ishwar Kumar - www.linkedin.com/in/ishwar-kumar-214341284
- Durvesh Kolhe - https://www.linkedin.com/in/durvesh-kolhe-012b54211
- Fat Selimi - https://www.linkedin.com/in/fatselimi
- Ori Levi - https://www.linkedin.com/in/orilevicyber/
- Aditya Singh - https://www.linkedin.com/in/aditya-singh4180
Agradecimentos 2022
- Harsh Verma (synacktra) - https://www.linkedin.com/in/harsh-verma-2401a0224/
- Pauras Patil - https://www.linkedin.com/in/pauras-patil-7469b4190/
- Milan Jain (Scriptkiddie) - https://linkedin.com/in/milan-jain-scriptkiddie-50a738213
- Faizan Ahmed - http://linkedin.com/in/faizan-ahmed-830444236
- Prakash Chand Thakuri - https://www.linkedin.com/in/prakashchand72/
- Vinit Lakra - https://www.linkedin.com/in/vinithacker/
- Hemant Kashyap - https://twitter.com/Herry51130182
- Rohan Prasad Gupta - https://www.linkedin.com/in/rohan-gupta-2209a9190
- Madhurendra Kumar - https://www.linkedin.com/in/m14r41/
- Eusebiu Daniel Blindu - https://twitter.com/simtobos
- NITIN YADAV - https://www.linkedin.com/in/nitin-yadav-11b523223
- Satyam Singh - https://www.linkedin.com/in/satyam-singh-893306221/
- Love Yadav - https://www.linkedin.com/in/love-yadav-5159611a3/
- Hemant Relhan - https://www.linkedin.com/in/hemant-relhan-13503513b
- Sugumaran J - https://www.linkedin.com/in/sugumaranj
- SALAH EDDINE LOUFFIDI - https://www.linkedin.com/in/salah-eddine-louffidi/
- Vinayak Sakhare - https://www.linkedin.com/in/vinayak-sakhare-63b343119/
- Milan jain(scriptkiddie) - https://www.linkedin.com/in/milan-jain-scriptkiddie-50a738213?lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base_contact_details%3BIK4eI%2FPYRtugVVpqq6vzsQ%3D%3D
- NILESH AGRAWAL KOYO - https://twitter.com/koyohere
- Fredric Carl - https://www.linkedin.com/in/fdcarl
- Ereshwari Valmik - https://www.linkedin.com/in/ereshwari-valmik/
- Yash kushwah (@cyberyash951) - https://www.linkedin.com/mwlite/in/yash-kushwah-a80449229
- Harsh Bhanushali - http://linkedin.com/in/harshbhanushali
- Khadir Osama Khadir - https://twitter.com/_naplon
- LawSoul da SentinelX - CMC CyberSecurity RedTeam em https://cmccybersecurity.com/
- Ritik Jangra - https://www.linkedin.com/in/ritik-jangra-03b80a21b
- Krishna Agarwal(@Kr1shna4garwal) - https://www.linkedin.com/in/kr1shna4garwal
- Dzmitry Smaliak - https://twitter.com/haxxm0nkey
- Tolgahan Demirayak - https://www.linkedin.com/in/tolgahandemirayak/
- Ramansh Sharma - https://www.linkedin.com/in/ramansh-sharma/
- Jan Kopec - Lexfo Security - https://twitter.com/blogresponder https://twitter.com/LexfoSecurite
- Swapnil Patil - https://www.linkedin.com/in/swapnil-patil-68a639237
- Amit Kumar Biswas, Analista de Segurança da Avalance Global Solutions - https://twitter.com/Amitlt2
- Zhe Jing
- Biswajeet Ray - https://www.linkedin.com/in/biswajeet-ray-397742200
- Shirshak Roy - https://www.linkedin.com/in/shirshak-roy-644a971b8/
- RAAJESH G - Infoziant Security - https://infoziantsecurity.com/
- Nikhil Rane - https://www.linkedin.com/in/nikhil-rane-31733a217
- Códigos de doença* - https://twitter.com/sickcodes https://www.linkedin.com/in/sickcodes/
- Zythop - https://twitter.com/HaboubiAnis
- Cristi - https://twitter.com/CristiVlad25 https://leakix.net/u/cristi
- Kyaw Myo Han - https://twitter.com/ChrishSec https://github.com/ChrishSec
- Roni Baghdady - http://linkedin.com/in/roni-b-4996471b1
Agradecimentos 2021
- Kyaw Myo Han - https://twitter.com/ChrishSec https://github.com/ChrishSec
- Aniruddh Mistry - https://twitter.com/Aniruddh_Mistry https://linkedin.com/in/aniruddh-mistry-b8540069
- Ahmad Henry Mansour - https://twitter.com/Ahmad_Mansourr
- Abilash. V.L - https://abilashvl.info https://twitter.com/AbilashVL
- Ebrahim Mahrous Hassan Aref - https://www.linkedin.com/in/ebrahim-aref-8978261b6/
- Flaviu Popescu - https://flaviu.io
- Daniel Yagudayev - https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- Mohammed Adam - https://www.linkedin.com/in/mohammedadam24
- Gaurang Maheta - https://www.linkedin.com/in/gaurang883
- Niko Nazila Daelami - https://mobile.twitter.com/Hz3666ghost
- Swapnil Kothawade - https://www.linkedin.com/in/swapnil-kothawade-813854a7/
- Aytac Kalinci* - https://www.linkedin.com/in/aytackalincii/
- Adarsh VS - https://www.linkedin.com/in/adarsh-vs/
- Pethuraj M - https://www.pethuraj.com
- RAAJESH.G* - https://www.linkedin.com/in/raajesh-258a93173/
- Jebarson Immanuel - https://www.linkedin.com/in/jebarson-immanuel/
- Hoang Quoc Thinh (@g4mm4) da RedTeam da VNG Corp - https://www.vng.com.vn
- Nitin Bhangare - https://www.linkedin.com/in/nitin-bhangare-3b248383/
- Vikas Yadav - Twitter: @Mrrobot1o1
- Ravindra Dagale - https://www.linkedin.com/in/ravindra-dagale-5b0913151/
- Daniel Blindu - https://twitter.com/eblindudaniel
- Nilesh Yadav - https://www.linkedin.com/in/nilesh-yadav-43b6b716b/
- Harinder Singh(S1N6H) - https://www.linkedin.com/in/lambardar
- Yingjie Cao* - Equipe Sky-Go, Grupo Qihoo 360
- Gourab Sadhukhan - https://www.linkedin.com/in/gourab-sadhukhan-71158216a/
- Mohd.Danish Abid - https://www.linkedin.com/in/mohd-danish-abid-2083401b3
- Aswin Krishna - https://twitter.com/733n_wolf
- Hasibul Hasan Rifat - https://twitter.com/rifatsec
- Alan Abhilash - https://twitter.com/alan_abhilash
- Tony Marcel Nasr - https://www.linkedin.com/in/tony-nasr
- Divya Singh - @Dgirlwhohacks
- Hariprasaanth R* - www.linkedin.com/in/hariprasaanth
- Muhammad Asjad Sheikh - https://www.linkedin.com/in/asjadd/
Agradecimentos 2020
- Daniel Yagudayev - https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- Harshal S. Sharma - https://www.linkedin.com/in/harshalss-war10ck/
- ahmad alassaf - https://www.linkedin.com/mwlite/in/ahmad-alassaf-63811218a
- Pritam Dash - https://linkedin.com/in/pritam-dash-116931171/
- Xie Ziming e Yan Minrui, Equipe 360 SkyGo
- Naveen Kumawat(nvk) - https://twitter.com/nvk0x
- Jeya Seelan S - https://www.linkedin.com/in/jeyaseelans
- Omar Khaled Amin ( powerjacobb1 )
- Nandigama Sai Shankar - https://www.linkedin.com/in/nandigama-sai-shankar-38b562147
- Kirtan Patel - https://www.linkedin.com/in/kirtan-patel-02a239166
- Talib Nadeem Usmani, CoE de segurança cibernética da Honeywell - HCE - https://www.linkedin.com/in/talib-usmani/
- Pankaj Upadhyay* - https://pankajupadhyay.in/
- Mohamed Saqib C - https://www.linkedin.com/in/mohamed-saqib
- Drew Green e Ken Smith, Bank of America
- Wai Yan Aung, @waiyanaun9
- Nikhil Sahoo - https://www.linkedin.com/in/nikhil-sahoo-87204b106/
- Janmejaya Swain - https://www.linkedin.com/in/janmejayaswainofficial
- Agrah Jain - https://www.linkedin.com/in/agrahjain
- Aswin S - https://www.linkedin.com/in/aswin-s-bb2371180
- Prakash Kumar Parthasarathy - https://www.linkedin.com/in/prakashofficial
- Equipe da Robert Bosch Engineering and Business Solutions
- Debojyoti Bhattacharya https://in.linkedin.com/in/debojyoti-bhattacharya-2777655
- Rajat Jaiswal https://www.linkedin.com/in/rajat-jaiswal-77033b156
- Basavaraj Kurugod https://www.linkedin.com/in/basavaraj-kurugod-642712163
- Sandeep Parvatikar https://www.linkedin.com/in/sandeep-parvatikar-28a32623
- Zin Min Phyo - https://www.facebook.com/zinminphy0
- Bala Elangovan - https://www.linkedin.com/in/bala-elangovan-145b50198/
- Neel Vishwakarma
- Arshad Kazmi - https://twitter.com/arshadkazmi42
- Harsh Rajesh Parekh - https://www.linkedin.com/in/harsh-parekh-8b31211a1
- Shivang Trivedi - https:/www.linkedin.com/in/shivang-triedi-a149b2190/
- Mehmet Can GÜNES - https://twitter.com/mehmetcangunes
- Pratik Dabhi - https://in.linkedin.com/in/pratikmdabhi
Agradecimentos 2019
- Abid Gul Shahid *
- An Phuoc Trinh, @_tint0
- Wai Yan Aung @waiyanaun9
- Kasper Karlsson https://omegapoint.se/
- B. Dhiyaneshwaran
- Michael Magdy @michael74301043
- Dr. Harsh Joshi - https://facebook.com/harshjoshi.85
- Ahmad Halabi - https://www.facebook.com/dragon.shaheen1
- Karann Salunke - @baabayaga07
- Hunter Abubakar - @hunterabubakar
- Pranshu Tiwari
- N. Karthik http://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- S.P. Vasantha Kumar, Vishnu Raj - Infoziant
- Ketan Madhukar Mukane @eSecHax0r
- Octav Opaschi, Detack GmbH - detack.de
- Tinu Tomy @TinuRock007
- Sajjan Singh Nehal www.fastcreatorz.com
- Pan Chau, Anchor Capital Advisors, LLC
- Sameer Phad
- Mustafa Diaa - @c0braBaghdad1
- Angel Tsvetkov https://www.facebook.com/Angel.xkorem
- Tomer Bar - Bug Sec - https://www.linkedin.com/in/tomer-bar-9b15aa137/
- Vishal K Bharad - https://www.linkedin.com/vishal-bharad
- Tijo Davis - https://www.linkedin.com/in/tijo-davis-a906a7141
- YoKo Kho - @YoKoAcc - RnD na Mahapatih Sibernusa Teknologi, PT
- Lorenzo Pirondini, Netcentric, uma empresa digital da Cognizant - https://www.linkedin.com/in/lorenzo-pirondini
- Pankaj Kumar Thakur (Nepal) - https://linkedin.com/in/pankaj1261
- Lutfu Mert Ceylan - https://linkedin.com/in/lutfumerceylan
Agradecimentos 2018
- Samet Sahin @F4LCONE_
- SKP facebook.com/sumit.patel.0982
- Amina HM
- Ali Hassan Ghori | Danish Tariq DANALWEB
- Tayyab Qadir facebook.com/tqMr.EditOr
- Dhaval Ramani facebook.com/erdhaval.patel
- Karthikeyan Subramaniyan
- Emad Shanab @Alra3ees
- Sara Badran
- Wai Yan Aung @waiyanaun9
- An Phuoc Trinh, @_tint0
- Rafael Pedrero Rodriguez - Telefônica Espanha
- Rupert Applin
Agradecimentos 2017
- Vineet Kumar @the_real_clown
- Suyog Palav
- Kenan Genç
- Sadik Shaikh https://www.extremehacking.org/
- Akbar kp www.facebook.com/aKx.nInja
- João Filho Matos Figueiredo github.com/joaomatosf
- Mahmoud Osama @Mahmoud0x00
- Sarankumar VB facebook.com/saranvbz
- Mohd Aqeel Ahmed (Ciph3r00t) facebook.com/ciph3r00t
- Suleman Malik @sulemanmalik_3
- Jon Bottarini @jon_bottarini
- Sadik Shaikh https://www.extremehacking.org/
Agradecimentos 2016
- Rahmat Nurfauzi
- Adam Aiken
- Mrityunjoy Emu
- Md Sameull Islam
- Joe Balhis
- Ali Salem Saeed ( Ali BawazeEer )
- Shivbihari Pandey
- Himanshu Mehta
- Daher Mohamed
- Ye Yint Min Thu Htut
- José Carlos Exposito Bueno
- Mohammed Abd Elmageed Eldeeb
- Latish Danawale, Pristine Infosolutions
- Jay K Patel
- Daniel Bakker
- Mohamed Abdelbasset Elnouby, Seekurity Inc.
- Yogendra Jaiswal(mogli)
- Chris Novakovic, Imperial College London
- Azam de Sandjaya @TheRealAzams
- Sajibe Kanti
- Sami Drif
- Kiran Karnad
- Saurabh Pundir, da Torrid Networks Pvt Ltd
- Christoph Haas, da Securai
- Nicodemo Gawronski , da Sec-1 Ltd
- Maciej Grabiec, da ING Services Polska
- Teemu Kääriäinen
- Harsh Jaiswa, da Bugdisclose
- Armaan Pathan
- Alec Blance
- Ayoub Nait Lamine, Technawi
- Muhammad Osama
- Glenn Whatley, Protec Reino Unido
Agradecimentos 2015
- Shahmeer Amir @shahmeer_amir; Maad Security
- Ahmed Khouja
- Chandrakant Nial
- Manish Agrawal
- Mohd Arbaz Hussain
- Gritli Skander
- Geetanjali Das, TCS
- Gerardo Venegas
- OthmaneTamagart aka 0thm4n@WhiteHatSec
- Nikhil Mittal
- Ratna Sekhar
- Tilak Ranjan Sarangi
- Arun Kumar Agrawalla
- Pratik Satapathy
- Mohamed Chamli
- Karim Mohamed Ahmed
- Mennouchi Islam Azeddine
- ALI KASMOU
- Mohammad Abuhassan
- Yakov Shafranovich, Shaftek Enterprises LLC
- YoKo Kho @YoKoAcc
- Aaditya Purani, site
- Pratyush Anjan Sarangi
- Charlie Hothersall-Thomas, Netcraft
- Sergio Maffeis, Imperial College London
- Chris Novakovic, Imperial College London
- Adam Lange, @AdamLangePL
- Sachin Wagh
- DirtyThy, @DirtyThy
- Pesquisadores de bugs do Cyber Warrior
- Michal Koczwara
- Muhammad Zeeshan
- Karim Rahal
- Nehal S. Ghoratkar
- Ahmed Adel Abdelfattah
- Murat YILMAZLAR
- Tayyab Qadir
- Danyal Zafar
- Rui Silva
- Ahmed Y. Elmogy
- Khair Alhamad @Khair_Alhamad
- Bayrem Ghanmi; Zenzemi Amine; Dorra Mimita Tunisian White hat Security; Ben khlifa fahmi Tunisian White hat & ArabOUG Security
- Nilesh Sapariya
- Russel Van Laurio
- Muhammed Gamal Fahmy
- Konduru Jashwanth (ProEmTech Infosystems Private Limited)
- Sree Visakh Jain
- Mohamed Khaled Fathy
- Ahmet Can TUNÇKILIÇ
- C Vishnu Vardhan Reddy twitter
- Dinesh Vicky
- Jay Patel
- Muhammad Abdullah
- Pratap Chandra
- Ishwar Prasad Bhat (Faculdade de Engenharia Vel Tech Multi Tech Dr. Rangarajan Dr. Sakunthala, Avadi)
- U.kiran vas Reddy
- Douglas Berdeaux; WeakNet Laboratories
- Sane Sindhuja Reddy
- Gökay Gündogan
- HusseiN98D,@hussein98d, 1nsp3ctus
- Bharat Sewani (caçador de insetos individual)
- Adeleh Mansori, Ramin Farajpour Cami
- Joe Balhis
- Mohammad Naveed
- Jakub Pałaczyński, da ING Services Polska
- Ala Arfaoui
- Sumit Sahoo
- Muhammad Talha Khan
- Ayoub Ait Elmokhtar
- Bharat Sewani
- Shawar Khan e D4rk f34r [Hacker Ético]
- Hamit ABIS
- Kamran Saifullah
- Lawrence Amer
- Charfeddine Hamdi
- Chapéus brancos tunisianos
- Deepali Malekar
- Ajay Anand
- Karl Smith, Grupo NCC
- Ashish Pathak
- SaifAllah benMassaoud
- Abdul Haq Khokhar
- Hemant Bansal
- Ravi Chandroliya, @ChandroliyaRavi
- Ayoub Fathi
- Hammad Shamsi
- Vikas Khanna (Hackerdesk), Gurjant Singh (Hackerdesk) e Harpal Singh (Hackerdesk)
- Vishwaraj Bhattrai
- Pulkit Pandey
- Neeraj R. Godkhindi
- Rakesh Singh
- Christian Galeone
- Alizaib Hassan, www.alizaibhassan.com
- Mohammed Abdulqader Abobaker Al-saggaf
- Osama Ansari
- Harsha Boppana
- M. Asim Shahzad
- Conheça Makwana
- Huzaifa Jawaid
- Swapnil A. Thaware, Dream Ocean InfoSec
- Aditya K. Sood, SecNiche Security Labs
- Ankush Mohanty, hackandsecurity9.blogspot.in
- Indrajith.AN
- Rohan Kumar Birtia
- Suhas Sunil Gaikwad
- Jason Gordon
- Sriram
- Mayank Bhatodra
- Ankit Sharma
- Aditya K. Sood, SecNiche Security Labs
- Milan A. Solanki
- Evan Ricafort
Agradecimentos 2014
- Abhishek Dashora
- Shahee Mirza, @shaheemirza
- Ali Hassan Ghori do AHPT
- S.Venkatesh
- Mayur Agnihotri
- Saurabh Chandrakant Nemade
- Rafael Pablos
- Abdul Haq Khokhar
- Michael Brown, da Net Direct
- Badí' Yee Tzyypirng, @badiyee
- Abdul Wasay, @AWasayRazzak
- Ahmed Hassan Awan, @hassanawans
- Lalit Kumar, @lalitiitbbs
- Rajat Khanna, da PricewaterhouseCoopers
- >Justine Edic
- Abdul Rehman
- Rajeewgandhi Jeyaraj
- Samanthi Jeyaraj
- Jeyaram Jeyaraj
- Myaseen Khan, myaseen.khan@hotmail.com
- Laboratórios Provensec
- Mohammad Yaseen Khan
- Madhu Akula, @madhuakula
- Hardik Tailor, @iamhardiktailor
- Deepak Kumar Nath
- Simone Memoli, @Simon90_Italy
- Filippos Mastrogiannis, @Simon90_Italy
- Jatinder Pal Singh
- Sergio Galán, "NaxoneZ" @NaxoneZ
- Rodolfo Godalle, Jr.
- Chris John Riley, @ChrisJohnRiley
- Dawid Czagan
- Nenad Stojanovski, do Spotify
- Yogesh Modi
- Sandeep Singh
- Pradeep Jairamani
- Ankit Bharathan
- Surya Subhash, @pbssubhash
- Parveen Yadav
- Parveen Nair, do Esquadrão Cibernético de Kerala
- Rahul Singh
- Dev Jeet
- Nitin Goplani
- Web Plus
- Muhammad Talha Khan
- Teguh P. Alko
- Erik van Oosbree, @mildata
- Prafull Agarwal
- Aniket Pratap Singh
- Ch. Muhammad Osama
- Ketan Sirigiri,Cigniti Technologies Ltd.
- Marc Rivero López, da Aiuken Solutions, @seifreed
- Wang Jing
- Shikhil Sharma, Czar Securities
- El Hadjeui Jamal Eddine, @JamalC0m
- Koutrouss Naddara
- Mohamed Osman Saeed, @krmalab
- Daniel Vasu, Fóruns RST
- Nakul Mohan, @Nakul_Mohan_Cia
- Jerold Camacho, @karapsyon
- Kamil Sevi, @kamilsevi
- Frank Dick
- Vinesh N. Redkar, @b0rn2pwn
- Gurjant Singh e Mayank Kapoor, da Hackerdesk
- Vedachala, @vedachalaka
- Fernando Muñoz
Agradecimentos 2013
Para apresentação no BlackBerry Security Summit, junho de 2013:
- Justin Clarke de Cylance
- Dan Guido, da Trail of Bits, Inc.
- Miaubiz
- Jason Shirk, da Microsoft
- Adam Meyers, da Crowdstrike
- Kurt Baumgartner, da Kaspersky
Para identificar e relatar um problema de segurança para BlackBerry:
- Ravindra Singh Rathore, @ravindra_hacks
- Aditya K Sood, do SecNiche Security Labs, @AdityaKSood
- Paras Pilani, da AKS IT Services
- Rishiraj Sharma, @ehrishiraj
- Vedachala, @vedachalaka
- Pralhad Chaskar, @c0d3xpl0it
- Ravikumar Paghdal, @_RaviRamesh
- Pobereznicenco Dan do RSTforums
- Sahil Saif, @bewithsahilsaif
- Muhammad Talha Khan (MTK), @M7K911
- Paul O'Grady, @3v0lver
- Charlie Briggs, @Charlie_N_B
- Dylan Scott Hailey, @TibitXimer
- Ajay Negi, @AjaySinghNegi e Prashant Negi, @prashantnegi_
- Deepankar Arora, @sec403 e Nipun Jaswal, @nipunjaswal
- Shahee Mirza, @ShaheeMirza
- Adam Ziaja, @adamziaja
- Cernica Ionut Cosmin
- Abdullah Hussam Gazi, @Abdulahhusam
- Koutrouss Naddara
- Shubham Shah @infosec_au
- Appthority
- Ankit Bharathan
- Shashank da Pwnsecurity, @cyberboyIndia
- Anagha Devale-Vartak da Avsecurity
- Jatinpreet Singh, @SillyGeek
- Avilash Kumar e Toshendra Sharma
- Gökmen GÜRESÇI @GokmenGuresci
- Juan Broullón Sampedro, @The_Pr0ph3t
- Jayvardhan Singh, @Silent_Screamr
- Nikhalesh Singh Bhadoria, @nikhaleshsingh
- Umer Shakil, @umer_djzz
- Christy Philip Mathew
- Mockingbird
- Raj Sukali, da DEFENCELY
- Gordon Johnson do leetupload, @leetupload
- Deepak Kivande
- Sebastian Neef e Tim Schäfers da Internetwache, @internetwache
- Wang Qiushi, @qiushi_w
- Monendra Sahu, @mohitnitrr
- Siddhesh Gawde, @pen3t3r
- Chiragh Dewan , @ChiraghDewan
- Tushar Rajhans Kumbhare, Defencely
- Ehraz Ahmed, @securityexe e Umraz Ahmed, @umrazahmed
- Shubham Raj, Openfire Security
- Equipe Defencely
- Priyal Viroja
- Anand Prakash, @sehacure
- Sandeep Singh Rehal, @Sandeep_Rehal
- J Muhammed Gazzaly, @gazly
- Rishal Dwivedi, da Faculdade Vivekananda de Bhavan, @rishaldwivedi e Manjot Singh, da Faculdade Rimt de Mandi Gobindgarh
- Ahmad Ashraff, @yappare
- Yuji Kosuga, @yujikosuga
- Sunil Dadhich, @Sunil_Dadhich7
- Shubham Upadhyay, @CybeRShubhaM
- Simone Memoli, @Simon90_Italy
- Nikhil Srivastava, Javid Hussain @javidhussain21 e Rahul Tyagi @rahultyagihacks da Techdefence Pvt. Ltd.
- Osman Dogan, @osmand0gan
- Ali Hasan Ghauri, AHPT
- Riaz Ebrahim
- Krutarth Shukla, @KrutarthShukla
- Christian Lopez Martin, @phr0nak
- Aditya Balapure, @adityabalapure
- Dragos Scarlatescu, RST
- Himanshu Sharma
- Wong Chieh Yie, @wcypierrenet
- SimranJeet Singh, @TurbanatorSJS
- Florindarck, Grupo de Segurança Hackyard
- Ajinkya Patil
- M.R.Vignesh Kumar, @vigneshkumarmr
- Danijel Maksimovic, @Maxon3
- Kamil Sevi, @kamilsevi
- Shubham Mittal, @upgoingstar
- Peter Jaric, @peterjaric
- Mirza Burhan Baig, BlacKBitZ!
- Muhammad Waqar, BlacKBitZ!, @MuhammadWaqar_9
- Rafay Baloch, RHA InfoSecurity
- Abhinav Karnawat, \/ w4rri0r \/
- Thamatam Deepak, da N&D Corporation, @Deepak_Mr47
- Chaithanya.R.K da EIS pvt Ltd, @ant4g0nist
- Malte Batram, @_batram
- Piyush Malik, @ThePiyushMalik
Agradecimentos 2012
Para apresentação no BlackBerry Security Summit, junho de 2012:
- Robert C. Seacord, da Iniciativa de Codificação Segura da CERT, localizada no Instituto de Engenharia de Software (SEI) da Carnegie Mellon
- Michael Eddington, da Deja vu Security
- Vincenzo Iozzo, da Trail of Bits, Inc.
- Andy Davis, do NCC Group
- Zach Lanier, da Veracode
- Dino Dai Zovi, da Trail of Bits, Inc.
- Joshua Lackey, da AT&T
- Willem Pinckaers, da Matasano Security
Para identificar e relatar um problema de segurança para BlackBerry:
- Andy Davis, do NCC Group
- Tim Brown, Nth Dimension
Agradecimentos 2011
Para identificar e relatar um problema de segurança para BlackBerry:
- Frank Dick
- Zach Lanier, da Veracode
- Bogdan Alecu
- Professor Keith Mayes e Lishoy Francis do ISG Smart Card Centre, Royal Holloway, Universidade de Londres
- Richard Leach, do NCC Group
- Ivan Huertas
- Vincenzo Iozzo, Ralf Philipp Weinmann e Willem Pinckaers, reportados via TippingPoint e Zero Day Initiative
- Laurent Oudot, da TEHTRI Security
- ElcomSoft Co. Ltd.
- Segurança ACROS
Agradecimentos anteriores
Para identificar e relatar um problema de segurança para BlackBerry:
- Isaac Dawson
- Jean-Luc Giraud, da equipe de segurança da Citrix
- Sheran Gunasekera, da ZenConsult
- OYXin da Nevis Labs, Aviram Networks, Inc.
- Laboratório de segurança móvel
- CESG
- Ken Millar, da Sensient Technologies Corporation
- Michael Thumann da ERNW
- Martin O'Neal e Stephen de Vries do Corsaire
- eEye Digital Security, trabalhando com o Centro de Coordenação da Equipe de Prontidão para Emergências em Computadores dos EUA(CERT/CC)
- Soluções Sônicas
- Centro de Coordenação da Equipe de Prontidão para Emergências em Computadores dos EUA(CERT/CC)
- FX de Phenoelit
- Imad Lahoud, do Laboratório de Segurança de TI do Centro de Pesquisa Corporativa da EADS, na França