确保组织安全
BlackBerry 产品安全事故响应小组 (PSIRT) 致力于使 BlackBerry® 成为最安全的移动平台之一。BlackBerry PSIRT 在整个行业建立协作关系,监控安全威胁状况,并对新出现的事件做出快速反应,为客户提供保护其系统和设备所需的指导和工具。
公告与通知
BlackBerry 我们致力于提高产品的安全性,并努力在产品投放市场前发现并消除漏洞。但是,软件漏洞仍然是一个不争的事实,BlackBerry 产品安全事故响应小组 (PSIRT) 随时准备为您提供有关风险和软件修复的建议。
关于通告、公告和通知
BlackBerry 可能会发布安全公告,告知客户受支持的BlackBerry 产品中已确认漏洞的解决方法。安全公告(如下所述)旨在向客户通报漏洞,与之不同的是,安全公告包括有关安全问题的信息以及解决该漏洞的软件更新。
客户可以期待公告中包含有关漏洞的技术细节、缓解措施、变通方法以及降低风险的权威指导。BBPSIRT 每月第二个星期二发布安全公告,与当前的行业惯例保持一致。但是,如果客户面临迫在眉睫的风险,我们会提前发布安全公告,以帮助确保客户受到保护。
BlackBerry 在适当的时候发布安全公告,告知客户BlackBerry 正在调查并确定会影响受支持的BlackBerry 产品的高可见度软件漏洞,并正在努力解决受支持的BlackBerry 产品的漏洞。
客户可以期待安全公告提供缓解措施、变通方法和权威指导,以降低任何潜在风险。我们不会按照固定的时间表发布安全公告,而是根据需要发布这些公告,为客户提供有关如何最好地保护其产品安全的信息。
BlackBerry 发布安全公告,通知使用其BlackBerry 系统的 Android 智能手机用户每月安全维护版本更新中的可用安全修复。该公告是对每月发布的安卓安全公告的回应,涉及该公告中影响BlackBerry 的安卓智能手机的问题。
客户可以期待安全公告提供每月安全维护版本中修复的安全漏洞的完整列表。BBPSIRT 每月第一个星期一定期发布安全公告。
BlackBerry 如果第三方应用程序没有明确或充分告知客户该应用程序如何访问并可能使用他们的数据,我们会发布隐私声明,告知客户相关情况。虽然此类应用程序通常并不具有恶意目的或旨在误导客户,但我们希望向客户提供有关应用程序行为的信息,以便客户在知情的情况下决定是否继续使用该应用程序。
客户可以期待隐私通知中包含有关应用程序行为的信息,以及如何删除应用程序(如果客户认为这是最好的办法)。我们会根据需要在每月的第三个星期二发布隐私通知,以便为客户提供可预测的信息接收时间表。
BlackBerry 发布恶意软件通知,告知客户哪些第三方应用程序包含恶意开发的代码。
客户可以期待恶意软件通知为他们提供有关恶意软件行为的详细信息、潜在的缓解措施以及如何从设备中删除恶意软件的指导。与安全公告类似,恶意软件公告也是根据需要发布的,以通知和保护客户,没有固定的时间表。
BlackBerry 我们将一如既往地致力于为客户提供独特的保护,尤其是当移动设备在客户繁忙的生活中发挥越来越大的作用时。通过公开发布通知和安全更新,我们为客户提供了所需的工具和信息,帮助他们保护自己的BlackBerry 产品。此外,通过这种公开披露的方式,我们将继续促进行业合作,努力提高整个移动领域的安全性。
- BSRT-2024-002 - SecuSUITE 服务器组件中的漏洞影响SecuSUITE(2024 年 11 月 12 日)
- QNX-2024-002 - QNX 网络堆栈中的漏洞影响BlackBerry QNX 软件开发平台 (SDP)(2024 年 10 月 8 日)。
- BSRT-2024-001 - CylanceOPTICS Windows 安装程序软件包中的漏洞会影响CylanceOPTICS for Windows (2024 年 8 月 20 日)。
- QNX-2024-001 -SGI 图像编解码器中的漏洞影响BlackBerry QNX 软件开发平台 (SDP)(2024 年 6 月 11 日)
- QNX-2023-001 -网络协议栈中的漏洞影响QNX 软件开发平台 (SDP)(2023 年 11 月 14 日)
- BSRT-2023-001 -管理控制台和自助服务中的漏洞影响AtHoc 服务器 (2023 年 9 月 12 日)
- QNX-2022-001 QNX 中微子内核中的漏洞影响QNX 软件开发平台 (SDP)、QNX 医疗操作系统和QNX 安全操作系统(2022 年 1 月 11 日)
- QNX-2021-002BMP 图像编解码器漏洞影响BlackBerry QNX 软件开发平台 (SDP)(2021 年 11 月 18 日)
- BSRT-2021-003漏洞影响BlackBerry Protect for Windows(2021 年 11 月 9 日)
- QNX-2021-001C 运行库中的漏洞影响BlackBerry QNX 软件开发平台 (SDP)、QNX 医疗操作系统和QNX 安全操作系统(2021 年 8 月 17 日)
- BSRT-2021-002管理控制台中的漏洞影响BlackBerry UEM (2021 年 5 月 11 日)
- BSRT-2021-001SAML 身份验证中的漏洞影响BlackBerry Workspaces 服务器(与 Appliance-X 一起部署)(2021 年 5 月 11 日)
- BlackBerry 由安卓安全公告提供- 2021 年 2 月(2021 年 2 月 8 日)
- BlackBerry 由安卓安全公告提供- 2021 年 1 月(2021 年 1 月 22 日)
- BlackBerry 由安卓安全公告提供- 2020 年 12 月(2020 年 12 月 22 日)
- BlackBerry 由安卓安全公告提供- 2020 年 11 月(2020 年 11 月 25 日)
- BlackBerry 由安卓安全公告提供- 2020 年 9 月(2020 年 10 月 16 日)
- BSRT-2020-003 UEM Core 中的漏洞会影响BlackBerry UEM (2020 年 10 月 13 日)。
- QNX-2020-001Slinger网络服务器漏洞影响BlackBerry QNX 软件开发平台(2020年8月11日)
- BlackBerry 由安卓安全公告提供- 2020 年 7 月(2020 年 8 月 4 日)
- BlackBerry 由安卓安全公告提供- 2020 年 5 月(2020 年 6 月 19 日)
- BSRT-2020-002服务器配置管理中的输入验证漏洞影响BlackBerry Workspaces 服务器(与 Appliance-X 一起部署)(2020 年 6 月 9 日)
- BSRT-2020-001Apache Tomcat 中的本地文件包含漏洞影响BlackBerry Workspaces Server 和 BlackBerry Good Control(2020 年 4 月 14 日)
- BlackBerry 由安卓安全公告提供- 2020 年 3 月(2020 年 3 月 25 日)
- BlackBerry 由安卓安全公告提供- 2019 年 12 月(2020 年 1 月 6 日)
- BlackBerry 由安卓安全公告提供- 2019 年 11 月(2019 年 11 月 27 日)
- BlackBerry 由安卓安全公告提供- 2019 年 10 月(2019 年 10 月 28 日)
- BlackBerry 由安卓安全公告提供- 2019 年 9 月(2019 年 9 月 25 日)
- BlackBerry 由安卓安全公告提供- 2019 年 8 月(2019 年 8 月 8 日)
- BlackBerry 由安卓安全公告提供- 2019 年 7 月(2019 年 7 月 29 日)
- QNX-2019-001procfs 服务中的漏洞影响BlackBerry QNX 软件开发平台(2019 年 7 月 11 日)
- BlackBerry 由安卓安全公告提供- 2019 年 6 月(2019 年 6 月 10 日)
- BlackBerry 由安卓安全公告提供- 2019 年 5 月(2019 年 5 月 24 日)
- BSRT-2019-002 UEM Core 中的漏洞影响BlackBerry UEM (2019 年 4 月 17 日)
- BSRT-2019-001管理系统中的漏洞影响BlackBerry AtHoc(2019 年 3 月 12 日)
- BlackBerry 由安卓安全公告提供- 2019 年 3 月(2019 年 3 月 13 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2019 年 2 月(2019 年 2 月 5 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2019 年 1 月(2019 年 1 月 29 日)
- BSRT-2018-005 管理控制台漏洞影响BlackBerry UEM 的受影响版本(2018 年 12 月 18 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 12 月(2018 年 12 月 14 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 11 月(2018 年 11 月 5 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 10 月(2018 年 10 月 18 日)
- BSRT-2018-004 管理控制台中的信息泄露漏洞影响UEM(2018 年 10 月 9 日)
- BSRT-2018-003 目录遍历漏洞影响BlackBerry 企业移动服务器的连接服务(2018 年 9 月 18 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 9 月(2018 年 9 月 17 日)
- BlackBerry 由《安卓安全公告》提供支持- 2018 年 8 月(2018 年 8 月 30 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 7 月(2018 年 8 月 30 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 6 月(2018 年 6 月 18 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 5 月(2018 年 5 月 14 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 4 月(2018 年 5 月 14 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 3 月(2018 年 3 月 14 日)
- BSRT-2018-001UEM 管理控制台中的漏洞影响UEM(2018 年 3 月 13 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 2 月(2018 年 2 月 12 日)
- BlackBerry 由《安卓安全公告》提供技术支持- 2018 年 1 月(2018 年 1 月 15 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 12 月(2017年 12 月 15 日)
- QNX-2017-001 影响BlackBerry QNX 软件开发平台的多个漏洞(2017 年 11 月 14 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 11 月(2017年 11 月 8 日)
- BlackBerry 针对被称为 KRACK 的漏洞对BlackBerry 产品的影响的回应(2017 年 10 月 27 日)更新
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 10 月(2017年 10 月 27 日)
- BSRT-2017-006 Workspaces 服务器组件中的漏洞影响BlackBerry Workspaces(2017 年 10 月 16 日)
- BlackBerry 针对名为 "BlueBorne "的漏洞对BlackBerry 产品的影响的回应(2017 年 9 月 15 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 9 月(2017年 9 月 6 日)已更新
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 8 月(2017年 8 月 14 日)
- BSRT-2017-005 Workspaces Server 组件中的漏洞影响BlackBerry Workspaces SAML-IDP桥接(2017 年 8 月 9 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 7 月(2017年 7 月 5 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 6 月(2017年 6 月 5 日)
- BSRT-2017-004UEM 管理控制台中的漏洞影响UEM(2017 年 5 月 9 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 5 月(2017年 5 月 5 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 4 月(2017年 4 月 6 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 3 月(2017年 3 月 7 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 2 月(2017年 2 月 6 日)
- BSRT-2017-003 WatchDox 服务器组件中的漏洞影响 WatchDox byBlackBerry(2017 年 1 月 10 日)
- BSRT-2017-002 影响 BES12 的信息披露漏洞(2017 年 1 月 10 日)
- BSRT-2017-001 BES 核心影响 BES12 的漏洞(2017 年 1 月 10 日)
- BlackBerry 由《安卓安全公告》提供技术支持 - 2017 年 1 月(2017年 1 月 3 日)
- BSRT-2016-008 远程 shell 执行漏洞影响 Good 企业管理服务器(2016 年 12 月 14 日)
- BlackBerry 由《安卓安全公告》提供支持 - 2016 年 12 月(2016 年 12 月 5 日)
- BlackBerry 由《安卓安全公告》提供支持 - 2016 年 11 月(2016 年 11 月 7 日)
- BlackBerry 由《安卓安全公告》提供支持 - 2016 年 10 月(2016 年 10 月 3 日)
- BlackBerry 由《安卓安全公告》提供支持 - 2016 年 9 月(2016年 9 月 6 日)
- BSRT-2016-007 高通内核驱动程序中的漏洞影响搭载安卓智能手机的BlackBerry - August 15, 2016
- BlackBerry 由《安卓安全公告》提供支持 - 2016 年 8 月- 2016 年 8 月 1 日
- BSRT-2016-006 影响 Good Control Server 的信息披露漏洞- 2016 年 7 月 12 日
- BlackBerry 由《安卓安全公告》提供技术支持 - 2016年7月- 2016年7月6日
- BlackBerry 由安卓安全公告提供 - 2016 年 6 月- 2016 年 6 月 6 日
- BlackBerry 由安卓安全公告提供 - 2016 年 5 月- 2016 年 5 月 2 日
- 隐私声明 - 美国应用程序的纸牌游戏- 2016年4月19日
- BSRT-2016-005 BES12 管理控制台中的漏洞会影响 BES12- 2016 年 4 月 12 日
- BSRT-2016-004 BES12 管理控制台中的漏洞会影响 BES12- 2016 年 4 月 12 日
- BSRT-2016-003 BES12 管理控制台中的漏洞会影响 BES12- 2016 年 4 月 12 日
- BlackBerry 由安卓安全公告提供 - 2016 年 4 月- 2016 年 4 月 4 日
- BSRT-2016-002 安卓/Linux 内核漏洞影响BlackBerry PRIV 智能手机- 2016 年 3 月 23 日
- 隐私声明 - 1RoughEdge 应用程序- 2016 年 3 月 15 日
- BlackBerry 由安卓安全公告提供 - 2016 年 3 月- 2016 年 3 月 7 日
- BSRT-2016-001 BES12 管理控制台中的漏洞会影响 BES12- 2016 年 2 月 17 日
- BlackBerry 由《安卓安全公告》提供技术支持 - 2016 年 2 月- 2016 年 2 月 1 日
- BlackBerry 由《安卓安全公告》提供技术支持 - 2016 年 1 月- 2016 年 1 月 4 日
- BlackBerry 由安卓安全公告提供 - 2015 年 12 月- 2015 年 12 月 7 日
- BSRT-2015-002 BES12管理控制台中的漏洞会影响BES12- 2015年11月10日
- BSRT-2015-001 与BlackBerry Link 一起装运的编解码器解复用器中的漏洞- 2015 年 7 月 14 日
- 隐私声明 - 亚洲数字出版应用 -2015年6月16日
- BlackBerry 应对 OpenSSL "FREAK "漏洞- 2015 年 3 月 12 日更新
- 恶意软件通知 - Hill Racer- 2015 年 3 月 11 日
- BlackBerry 回应有关越狱漏洞的报道- 2014年12月26日
- BlackBerry 应对 SSLv3 "POODLE "漏洞- 2014 年 10 月 20 日 更新
- BSRT-2014-008BlackBerry World 服务中的漏洞影响BlackBerry 10 智能手机- 2014 年 10 月 14 日
- BSRT-2014-007 信息披露漏洞影响BlackBerry Enterprise Service 10 和BlackBerry Enterprise Server 5.0.4- 2014 年 8 月 12 日
- BSRT-2014-006 文件共享服务存在漏洞,影响BlackBerry Z10、BlackBerry Z30、BlackBerry Q10和BlackBerry Q5智能手机- 2014 年 8 月 12 日
- BlackBerry 应对 OpenSSL 漏洞 - 2014 年 6 月 24 日 更新
- BSRT-2014-005 OpenSSL 信息披露漏洞影响BlackBerry 产品- May 13, 2014
- BSRT-2014-004 Adobe Flash 漏洞影响BlackBerry Z10、BlackBerry Q10和BlackBerry Q5智能手机软件- May 13, 2014
- BlackBerry 应对 OpenSSL "心脏出血 "漏洞- 2014 年 4 月 10 日更新
- BSRT-2014-003 BSRT-2014-003 qconnDoor 服务漏洞影响BlackBerry 10 智能手机- 2014 年 4 月 8 日
- 隐私声明 - PT.Linktone Indonesia Apps- 2014年2月18日更新
- BSRT-2014-002 信息披露漏洞影响BlackBerry Enterprise Service 10、Universal Device Service 6 和BlackBerry Enterprise Server 5.0.4- 2014 年 2 月 11 日更新
- BSRT-2014-001 Adobe Flash 漏洞影响BlackBerry Z10和BlackBerry Q10智能手机以及BlackBerry PlayBook 平板电脑软件- 2014 年 1 月 14 日
- 隐私声明 - mxData Ltd 应用程序- 2013 年 11 月 19 日更新
- BSRT-2013-012 远程文件访问功能存在漏洞,影响BlackBerry Link- 2013 年 11 月 12 日
- BSRT-2013-011BlackBerry 通用设备服务包装器中的漏洞影响BlackBerry 企业服务 10- 2013 年 10 月 8 日更新
- 隐私声明 - Enthuon、FunDo、KuchhBhi4U 应用程序- 2013 年 9 月 17 日
- BSRT-2013-010 Webkit 浏览器引擎中的漏洞影响BlackBerry Z10智能手机软件- 2013 年 9 月 10 日
- BSRT-2013-009 libexif 中的漏洞影响BlackBerry PlayBook 平板电脑软件- 2013 年 9 月 10 日
- BSRT-2013-008 Webkit 浏览器引擎中的漏洞影响BlackBerry Z10智能手机和BlackBerry PlayBook 平板电脑软件- 2013 年 9 月 10 日
- BSRT-2013-007BlackBerry Z10和BlackBerry Q10以及BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞- 2013 年 9 月 10 日
- BSRT-2013-006BlackBerry Protect 中的漏洞影响BlackBerry Z10智能手机软件- 2013 年 6 月 11 日更新
- BSRT-2013-005BlackBerry Z10智能手机和BlackBerry PlayBook 平板电脑软件所含 Adobe Flash Player 版本存在漏洞- 2013 年 6 月 11 日
- BSRT-2013-004BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞- 2013 年 5 月 14 日
- 隐私声明 - InMobiles 应用程序- 2013 年 3 月 7 日更新
- BSRT-2013-003BlackBerry Enterprise Server 中处理图像的组件存在漏洞,可能允许远程执行代码- 2013 年 2 月 12 日 更新
- 隐私声明 - NumberBook- 2013 年 2 月 1 日
- BSRT-2013-002 Samba 服务漏洞影响BlackBerry PlayBook 平板电脑文件共享- 2013 年 1 月 8 日
- BSRT-2013-001BlackBerry PlayBook 平板电脑软件所含 Adobe Flash Player 版本存在漏洞- 2013 年 1 月 8 日
- BSRT-2012-003BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2012 年 8 月 2 日更新
- BSRT-2012-002 WebKit 浏览器引擎中的漏洞影响BlackBerry 6、BlackBerry 7、BlackBerry 7.1 和BlackBerry PlayBook 平板电脑软件 - Mar. 2, 2012
- BSRT-2012-001 Samba 服务中的漏洞影响BlackBerry PlayBook 平板电脑的文件共享 - 2012 年 2 月 21 日更新
- 文件共享功能中的权限提升漏洞影响BlackBerry PlayBook 平板电脑软件- December 06, 2011
- BlackBerry 企业服务器的一个组件存在漏洞,可能导致一名企业即时消息用户冒充另一名用户- 2011 年 10 月 11 日
- BlackBerry PlayBook 平板电脑随附的 Adobe Flash Player 版本存在漏洞- 2011 年 10 月 6 日
- BlackBerry Enterprise Server 中处理图像的组件存在漏洞,可能导致远程代码执行- August 9, 2011
- BlackBerry Enterprise Server 组件存在漏洞,可能导致信息泄露和部分拒绝服务- 2011 年 7 月 12 日
- BlackBerry PlayBook 平板电脑软件中包含的 Adobe Flash Player 存在漏洞- 2011 年 6 月 20 日
- BlackBerry 企业服务器的BlackBerry Web 桌面管理器组件中存在跨站脚本 (XSS) 漏洞- 2011 年 4 月 12 日
- Apache Tomcat 实现中的漏洞影响BlackBerry Enterprise Server 组件- 2011 年 4 月 12 日
- BlackBerry 浏览器应用程序中的部分拒绝服务 (DoS)- 2011 年 1 月 11 日
- BlackBerry 企业服务器的BlackBerry 附件服务 PDF 蒸馏器中的漏洞- 2011 年 1 月 11 日
- 使用BlackBerry 桌面软件备份BlackBerry 设备的安全性存在漏洞- 2010 年 12 月 15 日
- BlackBerry 企业服务器的BlackBerry 附件服务 PDF 蒸馏器中的漏洞- 2010 年 12 月 14 日更新
- BlackBerry 企业服务器的BlackBerry 附件服务 PDF 蒸馏器中的漏洞- 2010 年 10 月 13 日
- BlackBerry 桌面软件中不安全的库加载- 2010 年 9 月 9 日
- BlackBerry 企业服务器的BlackBerry 附件服务 PDF 蒸馏器中的漏洞- 2009 年 12 月 1 日更新
- BlackBerry 桌面管理器存在漏洞,允许远程执行代码- 2009 年 11 月 3 日更新
- BlackBerry 浏览器对话框无法清楚显示网站域名和相关证书之间的不匹配- 2009 年 9 月 28 日更新
- BlackBerry 企业服务器的BlackBerry 附件服务 PDF 蒸馏器中的漏洞- 2009 年 5 月 26 日更新
- BlackBerry Enterprise Server 的BlackBerry Attachment Service 的 PDF distiller 中的漏洞- 2009 年 4 月 16 日更新
- BlackBerry Enterprise Server MDS 连接服务中的跨站点脚本漏洞- 2009 年 4 月 16 日
- BlackBerry Application Web Loader ActiveX 控件存在漏洞- 2009 年 2 月 10 日更新
- BlackBerry 企业服务器的BlackBerry 附件服务 PDF 蒸馏器中的漏洞- 2009 年 1 月 12 日
- 更新 Roxio 媒体管理器使用的 ActiveX 控件- 2008 年 11 月 27 日 已更新
- 关于在BlackBerry 管理器中使用管理角色的建议- 2008 年 11 月 26 日更新
- BlackBerry Enterprise Server 的BlackBerry Attachment Service PDF distiller 中的漏洞- 2008 年 7 月 10 日更新
- 更新 BlackBerry® 附件服务使用的 Microsoft® GDI 组件- 2008 年 4 月 28 日 已更新
- TeamOn Import Object ActiveX 控件漏洞- 2007 年 5 月 9 日更新
- BlackBerry® 7270 智能手机上 From 字段格式字符串中的 SIP INVITE 漏洞- 2007 年 3 月 27 日
- BlackBerry 7270 智能手机无法正确处理 SIP INVITE 消息- 2007 年 3 月 27 日
- BlackBerry 7270 智能手机中的 SIP INVITE URI 用户名格式字符串漏洞- 2007 年 3 月 27 日
- 保护BlackBerry 设备和 BlackBerry® 企业服务器免受恶意软件侵害- 2007 年 3 月 20 日
- BlackBerry® 浏览器中的临时拒绝服务- 2007 年 3 月 11 日
- BlackBerry 路由器上的拒绝服务- 2006 年 5 月 10 日
- 下载损坏的 JAD 文件后无法正确退出浏览器对话框- 2006 年 5 月 4 日
- 损坏的 Word 文件可能导致BlackBerry 附件服务缓冲区溢出- 2006 年 2 月 9 日
- 损坏的 TIFF 文件可能导致堆溢出,从而在BlackBerry 附件服务中造成拒绝服务- 2006 年 1 月 20 日
- 损坏的 PNG 文件可能导致BlackBerry 附件服务堆溢出- 2006 年 1 月 6 日
- 解压缩算法中缓冲区超限的 RIM 分析- 2005 年 6 月 7 日
- 关于BlackBerry 设备缓冲区溢出和数据丢失的 HexView 公告- 2004 年 10 月 29 日
安全更新
帮助客户免受安全威胁是BlackBerry PSIRT 的首要任务。该团队为公开发布的非 BetaBlackBerry 产品提供安全更新。该团队还使用通用漏洞评分系统 (CVSS) 对安全问题进行评分,被认定为严重的安全问题将获得最高优先级。
在发布安全更新之前,BlackBerry 构建和测试流程必须首先确定更新的质量符合客户期望。BlackBerry PSIRT 会发布安全公告和通知,告知您有更新或指导可用,并提供您完成定制风险评估所需的详细信息。
合作
BlackBerry 产品安全事件响应团队 (PSIRT) 日常工作的重要组成部分包括与客户、合作伙伴、供应商、政府、学术界和安全研究界的合作。持续的参与有助于BlackBerry 提供客户所依赖的独特安全级别。
致谢
BlackBerry PSIRT 感谢以下人员和组织根据协调披露的行业惯例报告安全问题,并与团队合作保护BlackBerry 客户。
* - 标明 "超级查找者状态",表示查找者在日历年内向BlackBerry PSIRT 报告了三个或更多安全问题。
- Haris Ahmed -https://www.linkedin.com/in/haris-ahmed-ethical-hacker/
- 埃弗顿-席尔瓦 (Hydd3n) -https://www.linkedin.com/in/everton-hydd3n
- Muhammad Humza Zaheer* -https://www.linkedin.com/in/hamza-zaheer-59b677183/
- K.Buvaneshvaran -https://www.linkedin.com/in/buvaneshvaran
- Raajesh - Infoziant Security -https://www.linkedin.com/company/infoziant
- Ishu Jangra -https://linkedin.com/in/ishuhacker
- Aviv Keller -https://www.linkedin.com/in/redyetidev
- Brian Gustafson -https://www.linkedin.com/in/brian-gustafson-25688041
- Devansh Chauhan -https://www.linkedin.com/in/devansh-chauhan-b36b6a1b1?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=ios_app
- Yash Kulkarni -https://in.linkedin.com/in/yash-kulkarni-065298265
- Rock pratap Singh -https://www.linkedin.com/in/rock-pratap-singh-92a28928b
- Tabassum -https://www.linkedin.com/in/tabassum-084a69115
- Infoziant Security -https://infoziantsecurity.com/
- Ishwar Kumar -www.linkedin.com/in/ishwar-kumar-214341284
- Durvesh Kolhe -https://www.linkedin.com/in/durvesh-kolhe-012b54211
- Fat Selimi -https://www.linkedin.com/in/fatselimi
- Ori Levi -https://www.linkedin.com/in/orilevicyber/
- Aditya Singh -https://www.linkedin.com/in/aditya-singh4180
- Harsh Verma (synacktra) -https://www.linkedin.com/in/harsh-verma-2401a0224/
- Pauras Patil -https://www.linkedin.com/in/pauras-patil-7469b4190/
- Milan Jain (Scriptkiddie) -https://linkedin.com/in/milan-jain-scriptkiddie-50a738213
- Faizan Ahmed -http://linkedin.com/in/faizan-ahmed-830444236
- Prakash Chand Thakuri -https://www.linkedin.com/in/prakashchand72/
- Vinit Lakra -https://www.linkedin.com/in/vinithacker/
- Hemant Kashyap -https://twitter.com/Herry51130182
- Rohan Prasad Gupta -https://www.linkedin.com/in/rohan-gupta-2209a9190
- Madhurendra Kumar -https://www.linkedin.com/in/m14r41/
- Eusebiu Daniel Blindu -https://twitter.com/simtobos
- NITIN YADAV -https://www.linkedin.com/in/nitin-yadav-11b523223
- Satyam Singh -https://www.linkedin.com/in/satyam-singh-893306221/
- Love Yadav -https://www.linkedin.com/in/love-yadav-5159611a3/
- Hemant Relhan -https://www.linkedin.com/in/hemant-relhan-13503513b
- Sugumaran J -https://www.linkedin.com/in/sugumaranj
- Salah Eddine louffidi -https://www.linkedin.com/in/salah-eddine-louffidi/
- Vinayak Sakhare -https://www.linkedin.com/in/vinayak-sakhare-63b343119/
- Milan jain(scriptkiddie) -https://www.linkedin.com/in/milan-jain-scriptkiddie-50a738213?lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base_contact_details%3BIK4eI%2FPYRtugVVpqq6vzsQ%3D%3D
- Nilesh Agrawal Koyo -https://twitter.com/koyohere
- Fredric Carl -https://www.linkedin.com/in/fdcarl
- Ereshwari Valmik -https://www.linkedin.com/in/ereshwari-valmik/
- Yash kushwah (@cyberyash951) -https://www.linkedin.com/mwlite/in/yash-kushwah-a80449229
- Harsh Bhanushali -http://linkedin.com/in/harshbhanushali
- Khadir Osama Khadir -https://twitter.com/_naplon
- LawSoul from SentinelX - CMC CyberSecurity RedTeam athttps://cmccybersecurity.com/
- Ritik Jangra -https://www.linkedin.com/in/ritik-jangra-03b80a21b
- Krishna Agarwal(@Kr1shna4garwal) -https://www.linkedin.com/in/kr1shna4garwal
- Dzmitry Smaliak -https://twitter.com/haxxm0nkey
- Tolgahan Demirayak -https://www.linkedin.com/in/tolgahandemirayak/
- Ramansh Sharma -https://www.linkedin.com/in/ramansh-sharma/
- Jan Kopec - Lexfo Security -https://twitter.com/blogresponder https://twitter.com/LexfoSecurite
- Swapnil Patil -https://www.linkedin.com/in/swapnil-patil-68a639237
- Amit Kumar Biswas,Avalance Global Solutions 安全分析师 -https://twitter.com/Amitlt2
- 哲静
- Biswajeet Ray -https://www.linkedin.com/in/biswajeet-ray-397742200
- Shirshak Roy -https://www.linkedin.com/in/shirshak-roy-644a971b8/
- RAAJESH G - Infoziant Security -https://infoziantsecurity.com/
- Nikhil Rane -https://www.linkedin.com/in/nikhil-rane-31733a217
- 疾病代码* -https://twitter.com/sickcodes https://www.linkedin.com/in/sickcodes/
- Zythop -https://twitter.com/HaboubiAnis
- Cristi -https://twitter.com/CristiVlad25 https://leakix.net/u/cristi
- Kyaw Myo Han -https://twitter.com/ChrishSec https://github.com/ChrishSec
- Roni Baghdady -http://linkedin.com/in/roni-b-4996471b1
- Kyaw Myo Han -https://twitter.com/ChrishSec https://github.com/ChrishSec
- Aniruddh Mistry -https://twitter.com/Aniruddh_Mistry https://linkedin.com/in/aniruddh-mistry-b8540069
- Ahmad Henry Mansour -https://twitter.com/Ahmad_Mansourr
- Abilash.V.L -https://abilashvl.info https://twitter.com/AbilashVL
- Ebrahim Mahrous Hassan Aref -https://www.linkedin.com/in/ebrahim-aref-8978261b6/
- Flaviu Popescu -https://flaviu.io
- 丹尼尔-亚古达耶夫 -https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- Mohammed Adam -https://www.linkedin.com/in/mohammedadam24
- Gaurang Maheta -https://www.linkedin.com/in/gaurang883
- Niko Nazila Daelami -https://mobile.twitter.com/Hz3666ghost
- Swapnil Kothawade -https://www.linkedin.com/in/swapnil-kothawade-813854a7/
- Aytac Kalinci* -https://www.linkedin.com/in/aytackalincii/
- Adarsh VS -https://www.linkedin.com/in/adarsh-vs/
- Pethuraj M -https://www.pethuraj.com
- RAAJESH.G* -https://www.linkedin.com/in/raajesh-258a93173/
- Jebarson Immanuel -https://www.linkedin.com/in/jebarson-immanuel/
- Hoang Quoc Thinh (@g4mm4) 来自 VNG 公司 RedTeam -https://www.vng.com.vn
- Nitin Bhangare -https://www.linkedin.com/in/nitin-bhangare-3b248383/
- Vikas Yadav - Twitter:@Mrrobot1o1
- Ravindra Dagale -https://www.linkedin.com/in/ravindra-dagale-5b0913151/
- Daniel Blindu -https://twitter.com/eblindudaniel
- Nilesh Yadav -https://www.linkedin.com/in/nilesh-yadav-43b6b716b/
- Harinder Singh(S1N6H) -https://www.linkedin.com/in/lambardar
- Yingjie Cao* - Sky-Go 团队,奇虎 360 集团
- Gourab Sadhukhan -https://www.linkedin.com/in/gourab-sadhukhan-71158216a/
- Mohd.Danish Abid -https://www.linkedin.com/in/mohd-danish-abid-2083401b3
- Aswin Krishna -https://twitter.com/733n_wolf
- Hasibul Hasan Rifat -https://twitter.com/rifatsec
- Alan Abhilash -https://twitter.com/alan_abhilash
- Tony Marcel Nasr -https://www.linkedin.com/in/tony-nasr
- Divya Singh - @Dgirlwhohacks
- Hariprasaanth R* -www.linkedin.com/in/hariprasaanth
- Muhammad Asjad Sheikh -https://www.linkedin.com/in/asjadd/
- 丹尼尔-亚古达耶夫 -https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- Harshal S. Sharma -https://www.linkedin.com/in/harshalss-war10ck/
- 艾哈迈德-阿拉萨夫 -https://www.linkedin.com/mwlite/in/ahmad-alassaf-63811218a
- Pritam Dash -https://linkedin.com/in/pritam-dash-116931171/
- 谢子明、闫敏睿,360 SkyGo 团队
- Naveen Kumawat(nvk) -https://twitter.com/nvk0x
- Jeya Seelan S -https://www.linkedin.com/in/jeyaseelans
- 奥马尔-哈立德-阿明 ( powerjacobb1 )
- 南迪伽马-赛-尚卡尔 -https://www.linkedin.com/in/nandigama-sai-shankar-38b562147
- Kirtan Patel -https://www.linkedin.com/in/kirtan-patel-02a239166
- Talib Nadeem Usmani,霍尼韦尔网络安全 CoE - HCE -https://www.linkedin.com/in/talib-usmani/
- Pankaj Upadhyay* -https://pankajupadhyay.in/
- Mohamed Saqib C -https://www.linkedin.com/in/mohamed-saqib
- 德鲁-格林和肯-史密斯,美国银行
- Wai Yan Aung,@waiyanaun9
- Nikhil Sahoo -https://www.linkedin.com/in/nikhil-sahoo-87204b106/
- Janmejaya Swain -https://www.linkedin.com/in/janmejayaswainofficial
- Agrah Jain -https://www.linkedin.com/in/agrahjain
- Aswin S -https://www.linkedin.com/in/aswin-s-bb2371180
- Prakash Kumar Parthasarathy -https://www.linkedin.com/in/prakashofficial
- 罗伯特-博世工程与商业解决方案团队
- Debojyoti Bhattacharyahttps://in.linkedin.com/in/debojyoti-bhattacharya-2777655
- Rajat Jaiswalhttps://www.linkedin.com/in/rajat-jaiswal-77033b156
- Basavaraj Kurugodhttps://www.linkedin.com/in/basavaraj-kurugod-642712163
- Sandeep Parvatikarhttps://www.linkedin.com/in/sandeep-parvatikar-28a32623
- Zin Min Phyo -https://www.facebook.com/zinminphy0
- Bala Elangovan -https://www.linkedin.com/in/bala-elangovan-145b50198/
- Neel Vishwakarma
- Arshad Kazmi -https://twitter.com/arshadkazmi42
- Harsh Rajesh Parekh -https://www.linkedin.com/in/harsh-parekh-8b31211a1
- Shivang Trivedi -https:/www.linkedin.com/in/shivang-triedi-a149b2190/
- Mehmet Can GÜNES -https://twitter.com/mehmetcangunes
- Pratik Dabhi -https://in.linkedin.com/in/pratikmdabhi
- 阿比德-古尔-沙希德 *
- An Phuoc Trinh,@_tint0
- Wai Yan Aung@waiyanaun9
- Kasper Karlssonhttps://omegapoint.se/
- B.Dhiyaneshwaran
- Michael Magdy@michael74301043
- Harsh Joshi 博士 -https://facebook.com/harshjoshi.85
- Ahmad Halabi -https://www.facebook.com/dragon.shaheen1
- Karann Salunke -@baabayaga07
- 亨特-阿布巴卡尔 -@hunterabubakar
- Pranshu Tiwari
- N.Karthikhttp://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- S.P. Vasantha Kumar, Vishnu Raj - Infoziant
- Ketan Madhukar Mukane@eSecHax0r
- Octav Opaschi, Detack GmbH -detack.de
- Tinu Tomy@TinuRock007
- Sajjan Singh Nehalwww.fastcreatorz.com
- Pan Chau,Anchor Capital Advisors, LLC
- 萨迈尔-法德
- Mustafa Diaa -@c0braBaghdad1
- Angel Tsvetkovhttps://www.facebook.com/Angel.xkorem
- Tomer Bar - Bug Sec -https://www.linkedin.com/in/tomer-bar-9b15aa137/
- Vishal K Bharad -https://www.linkedin.com/vishal-bharad
- Tijo Davis -https://www.linkedin.com/in/tijo-davis-a906a7141
- YoKo Kho - @YoKoAcc- Mahapatih Sibernusa Teknologi, PT 的研发人员
- Lorenzo Pirondini,Cognizant 数字业务 Netcentric -https://www.linkedin.com/in/lorenzo-pirondini
- Pankaj Kumar Thakur(尼泊尔) -https://linkedin.com/in/pankaj1261
- Lutfu Mert Ceylan -https://linkedin.com/in/lutfumerceylan
- Samet Sahin@F4LCONE_
- SKPfacebook.com/sumit.patel.0982
- 胺 HM
- Ali Hassan Ghori | Danish TariqDANALWEB
- Tayyab Qadirfacebook.com/tqMr.EditOr
- Dhaval Ramanifacebook.com/erdhaval.patel
- Karthikeyan Subramaniyan
- Emad Shanab@Alra3ees
- 萨拉-巴德兰
- Wai Yan Aung@waiyanaun9
- An Phuoc Trinh,@_tint0
- Rafael Pedrero Rodriguez - 西班牙电信公司
- 鲁珀特-阿普林
- Vineet Kumar@the_real_clown
- 苏约格-帕拉夫
- Kenan Genç
- Sadik Shaikhhttps://www.extremehacking.org/
- Akbar kpwww.facebook.com/aKx.nInja
- João Filho Matos Figueiredogithub.com/joaomatosf
- Mahmoud Osama@Mahmoud0x00
- Sarankumar VBfacebook.com/saranvbz
- Mohd Aqeel Ahmed (Ciph3r00t)facebook.com/ciph3r00t
- 苏莱曼-马利克@sulemanmalik_3
- Jon Bottarini@jon_bottarini
- Sadik Shaikhhttps://www.extremehacking.org/
- 拉赫马特-努尔福齐
- 亚当-艾肯
- Mrityunjoy Emu
- Md Sameull Islam
- 乔-巴尔希斯
- 阿里-萨利姆-赛义德 ( Ali BawazeEer )
- 希夫比哈里-潘迪
- Himanshu Mehta
- 达赫尔-穆罕默德
- Ye Yint Min Thu Htut
- 何塞-卡洛斯-布埃诺
- Mohammed Abd Elmageed Eldeeb
- Latish Danawale,Pristine 信息解决方案公司
- Jay K Patel
- 丹尼尔-巴克
- Mohamed Abdelbasset Elnouby,Seekurity 公司。
- Yogendra Jaiswal(莫格利)
- 克里斯-诺瓦科维奇,伦敦帝国学院
- 桑贾亚的阿扎姆@TheRealAzams
- 萨吉贝-坎提
- 萨米-德里夫
- 基兰-卡尔纳德
- Torrid Networks Pvt Ltd 的 Saurabh Pundir
- 塞库莱的克里斯托弗-哈斯
- Sec-1 有限公司的Nicodemo Gawronski
- 波兰 ING 服务公司的 Maciej Grabiec
- Teemu Kääriäinen
- Bugdisclose的 Harsh Jaiswa
- 阿尔曼-帕坦
- 亚历克-布兰斯
- Ayoub Nait Lamine, Technawi
- 穆罕默德-乌萨马
- Glenn Whatley,英国 Protec 公司
- Shahmeer Amir@shahmeer_amir; Maad Security
- 艾哈迈德-胡贾
- 钱德拉坎特-尼亚尔
- Manish Agrawal
- Mohd Arbaz Hussain
- 格里特利-斯坎德尔
- Geetanjali Das,TCS
- 杰拉尔多-韦内加斯
- OthmaneTamagart 又名0thm4n@WhiteHatSec
- 尼基尔-米塔尔
- 拉特纳-塞卡尔
- 蒂拉克-兰詹-萨兰吉
- 阿伦-库马尔-阿格拉瓦拉
- Pratik Satapathy
- 穆罕默德-查姆利
- 卡里姆-穆罕默德-艾哈迈德
- Mennouchi Islam Azeddine
- 阿里-卡斯穆
- 穆罕默德-阿布哈桑
- 雅科夫-沙夫拉诺维奇,沙夫泰克企业有限责任公司
- YoKo Kho @YoKoAcc
- 网站Aaditya Purani
- Pratyush Anjan Sarangi
- Charlie Hothersall-Thomas,Netcraft
- Sergio Maffeis,伦敦帝国学院
- 克里斯-诺瓦科维奇,伦敦帝国学院
- 亚当-兰格,@AdamLangePL
- 萨钦-瓦格
- DirtyThy,@DirtyThy
- 网络战士 Bug 研究人员
- 米哈尔-科茨瓦拉
- Muhammad Zeeshan
- 卡里姆-拉哈尔
- 尼哈尔-S-古拉特卡尔
- 艾哈迈德-阿德尔-阿卜杜勒法塔赫
- 穆拉特-伊尔马兹拉尔
- Tayyab Qadir
- 丹亚尔-扎法尔
- 鲁伊-席尔瓦
- Ahmed Y. Elmogy
- Khair Alhamad@Khair_Alhamad
- Bayrem Ghanmi;Zenzemi Amine;Dorra Mimita突尼斯白帽子保安公司;Ben khlifa fahmi 突尼斯白帽子和 ArabOUG 保安公司
- 尼莱什-萨帕里亚
- 拉塞尔-范劳里奥
- 穆罕默德-贾迈勒-法赫米
- Konduru Jashwanth( ProEmTech Infosystems Private Limited)
- Sree Visakh Jain
- 穆罕默德-哈立德-法蒂
- 艾哈迈德-坎-通奇基利奇
- C Vishnu Vardhan Reddytwitter
- 迪尼斯-维基
- 杰伊-帕特尔
- 穆罕默德-阿卜杜拉
- 普拉塔普-钱德拉
- Ishwar Prasad Bhat (Vel Tech Multi Tech Dr.Rangarajan Dr.Sakunthala Engineering College, Avadi)
- U.kiran vas Reddy
- Douglas Berdeaux;弱网实验室
- Sane Sindhuja Reddy
- 戈凯-贡多甘
- HusseiN98D,@hussein98D, 1nsp3ctus
- Bharat Sewani(个体虫虫猎人)
- Adeleh Mansori、Ramin Farajpour Cami
- 乔-巴尔希斯
- 穆罕默德-纳维德
- 波兰 ING 服务公司的 Jakub Pałaczyński
- 阿拉-阿尔法乌伊
- 苏米特-萨胡
- 穆罕默德-塔尔哈-汗
- Ayoub Ait Elmokhtar
- 巴拉特-斯瓦尼
- Shawar Khan和 D4rk f34r [道德黑客]
- 哈米特-阿比斯
- Kamran Saifullah
- 劳伦斯-阿米尔
- Charfeddine Hamdi
- 突尼斯白帽子
- Deepali Malekar
- 阿贾伊-阿南德
- 卡尔-史密斯,NCC 集团
- 阿希什-帕塔克
- 赛义夫-阿拉-本-马萨乌德
- 阿卜杜勒-哈吉-霍哈尔
- 海曼特-班萨尔
- Ravi Chandroliya,@ChandroliyaRavi
- Ayoub Fathi
- 哈马德-沙姆西
- Vikas Khanna(创客空间)、Gurjant Singh(创客空间)和Harpal Singh(创客空间)
- Vishwaraj Bhattrai
- Pulkit Pandey
- 尼拉杰-R-戈德欣迪
- 拉克什-辛格
- 克里斯蒂安-加莱奥内
- Alizaib Hassan,www.alizaibhassan.com
- 穆罕默德-阿卜杜勒卡迪尔-阿博贝克-萨加夫
- 乌萨马-安萨里
- Harsha Boppana
- M.Asim Shahzad
- 认识马克瓦纳
- Huzaifa Jawaid
- Swapnil A. Thaware, 梦幻海洋信息安全公司
- Aditya K. Sood,SecNiche 安全实验室
- Ankush Mohanty,hackandsecurity9.blogspot.in
- Indrajith.AN
- 罗汉-库马尔-比尔蒂亚
- 苏哈斯-苏尼尔-盖克瓦德
- 杰森-戈登
- 斯里拉姆
- 马扬克-巴托德拉
- 安基特-夏尔马
- Aditya K. Sood,SecNiche 安全实验室
- 米兰-索兰基
- 埃文-里卡福特
- Abhishek Dashora
- ShaheeMirza, @shaheemirza
- AHPT的阿里-哈桑-古里
- S.Venkatesh
- Mayur Agnihotri
- Saurabh Chandrakant Nemade
- 拉斐尔-帕布洛
- 阿卜杜勒-哈吉-霍哈尔
- Net Direct公司的迈克尔-布朗
- Badí' Yee Tzyypirng,@badiyee
- Abdul Wasay,@AWasayRazzak
- 艾哈迈德-哈桑-阿万,@hassanawans
- 拉利特-库马尔,@lalitiitbbs
- 普华永道的 Rajat Khanna
- >Justine Edic
- 阿卜杜勒-雷曼
- Rajeewgandhi Jeyaraj
- Samanthi Jeyaraj
- 杰亚拉姆-杰亚拉杰
- Myaseen Khan,myaseen.khan@hotmail.com
- Provensec 实验室
- Mohammad Yaseen Khan
- Madhu Akula,@madhuakula
- Hardik Tailor,@iamhardiktailor
- 迪帕克-库马尔-纳特
- Simone Memoli,@Simon90_Italy
- Filippos Mastrogiannis,@Simon90_Italy
- 贾廷德-帕尔-辛格
- 塞尔吉奥-加兰,"NaxoneZ"@NaxoneZ
- 小鲁道夫-戈达勒
- 克里斯-约翰-莱利,@ChrisJohnRiley
- 达维德-扎甘
- Spotify 的 Nenad Stojanovski
- 尤格什-莫迪
- 桑迪普-辛格
- 普拉迪普-贾伊拉马尼
- 安基特-巴拉坦
- 苏里亚-苏巴什,@pbssubhash
- 帕尔文-亚达夫
- 喀拉拉邦网络小分队的 Parveen Nair
- 拉胡尔-辛格
- Dev Jeet
- 尼廷-戈普拉尼
- 网络附加功能
- 穆罕默德-塔尔哈-汗
- Teguh P. Alko
- Erik van Oosbree,@mildata
- 普拉富尔-阿加瓦尔
- 阿尼凯特-普拉塔普-辛格
- Ch. Muhammad Osama
- Ketan Sirigiri,Cigniti 技术有限公司
- Aiuken Solutions 公司的 Marc Rivero López,@seifreed
- 王静
- Shikhil Sharma,Czar Securities
- El Hadjeui Jamal Eddine,@JamalC0m
- 库特鲁斯-纳达拉
- 穆罕默德-奥斯曼-赛义德,@krmalab
- 丹尼尔-瓦苏,RST 论坛
- 纳库尔-莫汉,@Nakul_Mohan_Cia
- Jerold Camacho,@karapsyon
- 卡米尔-塞维,@kamilsevi
- 弗兰克-迪克
- Vinesh N. Redkar,@b0rn2pwn
- Hackerdesk的 Gurjant Singh 和 Mayank Kapoor
- Vedachala,@vedachalaka
- 费尔南多-穆尼奥斯
在BlackBerry 安全峰会上发言,2013 年 6 月:
- 贾斯汀-克拉克 Cylance
- 比特之路公司的 Dan Guido
- Miaubiz
- 微软公司的 Jason Shirk
- Crowdstrike的 Adam Meyers
- 卡巴斯基的库尔特-鲍姆加特纳
用于识别安全问题并向BlackBerry 报告:
- Ravindra Singh Rathore,@ravindra_hacks
- SecNiche 安全实验室的 Aditya K Sood,@AdityaKSood
- AKS IT 服务公司的帕拉斯-皮拉尼
- Rishiraj Sharma,@ehrishiraj
- Vedachala,@vedachalaka
- Pralhad Chaskar,@c0d3xpl0it
- 拉维库马尔-帕格达尔,@_RaviRamesh
- RST 论坛的Pobereznicenco Dan
- Sahil Saif,@bewithsahilsaif
- Muhammad Talha Khan (MTK),@M7K911
- 保罗-奥格雷迪,@3v0lver
- 查理-布里格斯,@Charlie_N_B
- 迪伦-斯科特-海利,@TibitXimer
- 阿贾伊-内吉,@AjaySinghNegi;普拉尚-内吉,@prashantnegi_。
- Deepankar Arora,@sec403和 Nipun Jaswal,@nipunjaswal
- Shahee Mirza,@ShaheeMirza
- Adam Ziaja,@adamziaja
- 塞尔尼察-约努茨-科斯明
- Abdullah Hussam Gazi,@Abdulahhusam
- 库特鲁斯-纳达拉
- Shubham Shah@infosec_au
- Appthority
- 安基特-巴拉坦
- Pwnsecurity 的 Shashank,@cyberboyIndia
- Avsecurity 的 Anagha Devale-Vartak
- Jatinpreet Singh,@SillyGeek
- 阿维拉什-库马尔和托申德拉-夏尔马
- Gökmen GÜRESÇI @GokmenGuresci
- Juan Broullón Sampedro,@The_Pr0ph3t
- Jayvardhan Singh,@Silent_Screamr
- Nikhalesh Singh Bhadoria,@nikhaleshsingh
- Umer Shakil, @umer_djzz
- 克里斯蒂-菲利普-马修
- 知更鸟
- DEFENCELY的拉吉-苏卡利
- leetupload的戈登-约翰逊 ,@leetupload
- 迪帕克-基万德
- Internetwache 的 Sebastian Neef 和 Tim Schäfers,@internetwache
- 王秋实,@qiushi_w
- Monendra Sahu,@mohitnitrr
- Siddhesh Gawde,@pen3t3r
- Chiragh Dewan ,@ChiraghDewan
- Tushar Rajhans Kumbhare,Defencely
- Ehraz Ahmed,@securityexe和 Umraz Ahmed,@umrazahmed
- Shubham Raj,Openfire Security
- Defencely 团队
- Priyal Viroja
- Anand Prakash,@sehacure
- 桑迪普-辛格-雷哈尔,@Sandeep_Rehal
- J Muhammed Gazzaly,@gazly
- 巴万维维卡南达学院的 Rishal Dwivedi(@rishaldwivedi)和曼迪戈宾加尔 Rimt 学院的 Manjot Singh(@ ManjotSingh
- 艾哈迈德-阿什拉夫,@yappare
- Yuji Kosuga,@yujikosuga
- Sunil Dadhich,@Sunil_Dadhich7
- Shubham Upadhyay,@CybeRShubhaM
- Simone Memoli,@Simon90_Italy
- 来自 Techdefence 私人有限公司的 Nikhil Srivastava、JavidHussain@javidhussain21和 Rahul Tyagi @rahultyagihacks。
- Osman Dogan,@osmand0gan
- 阿里-哈桑-加利,AHPT
- 里亚兹-易卜拉欣
- Krutarth Shukla,@KrutarthShukla
- 克里斯蒂安-洛佩兹-马丁,@phr0nak
- Aditya Balapure,@adityabalapure
- Dragos Scarlatescu,RST
- 希曼舒-夏尔马
- Wong Chieh Yie,@wcypierrenet
- SimranJeet Singh,@TurbanatorSJS
- 弗罗林达克,哈克亚德安保集团
- 阿金卡-帕蒂尔
- M.R.Vignesh Kumar,@vigneshkumarmr
- 达尼耶尔-马克西莫维奇,@Maxon3
- 卡米尔-塞维,@kamilsevi
- Shubham Mittal,@upgoingstar
- 彼得-雅里奇,@peterjaric
- Mirza Burhan Baig,BlacKBitZ!
- Muhammad Waqar,BlacKBitZ!,@MuhammadWaqar_9
- Rafay Baloch,RHA 信息安全部
- Abhinav Karnawat, \/ w4rri0r \/
- N&D 公司的 Thamatam Deepak,@Deepak_Mr47
- EIS pvt Ltd 的 Chaithanya.R.K,@ant4g0nist
- Malte Batram, @_batram
- Piyush Malik,@ThePiyushMalik
用于识别安全问题并向BlackBerry 报告:
- 弗兰克-迪克
- Veracode的 Zach Lanier
- 博格丹-阿莱库
- 伦敦大学皇家霍洛威学院 ISG 智能卡中心的Keith Mayes 教授和 Lishoy Francis
- NCC 集团的理查德-利奇
- 伊万-韦尔塔斯
- Vincenzo Iozzo、Ralf Philipp Weinmann 和 Willem Pinckaers 通过 TippingPoint 和零日计划报道
- TEHTRI Security的 Laurent Oudot
- ElcomSoft Co.Ltd.
- ACROS 安全系统
用于识别安全问题并向BlackBerry 报告:
- 艾萨克-道森
- Citrix安全团队的 Jean-Luc Giraud
- ZenConsult 的 Sheran Gunasekera
- Nevis Labs 的 OYXin、Aviram Networks, Inc.
- 移动安全实验室
- CESG
- 森森技术公司的 Ken Millar
- ERNW 的迈克尔-图曼
- Corsaire 的马丁-奥尼尔和斯蒂芬-德弗里斯
- eEye 数字安全公司与美国计算机应急准备小组协调中心(CERT/CC)合作
- 声波解决方案
- 美国计算机应急准备小组协调中心(CERT/CC)
- Phenoelit 的 FX
- 法国 EADS 公司研究中心 IT 安全实验室的 Imad Lahoud