Proteja sua organização
A BlackBerry Product Security Incident Response Team (PSIRT) trabalha para tornar o BlackBerry® uma das plataformas móveis mais seguras disponíveis. O PSIRT BlackBerry estabelece relações de colaboração em todo o setor, monitora o cenário de ameaças à segurança e responde rapidamente a incidentes emergentes para oferecer aos clientes a orientação e as ferramentas necessárias para proteger seus sistemas e dispositivos.
Avisos e notificações
BlackBerry A Microsoft está comprometida em melhorar a segurança de seus produtos e se esforça para identificar e remover vulnerabilidades antes que o produto seja lançado no mercado. No entanto, as vulnerabilidades de software continuam sendo um fato da vida e a Equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) do site BlackBerry está preparada para aconselhá-lo sobre os riscos para você e a disponibilidade de correções de software.
Sobre avisos, boletins e notificações
BlackBerry pode emitir um aviso de segurança para informar os clientes sobre a resolução de uma vulnerabilidade confirmada em um produto BlackBerry compatível. Diferentemente de um aviso de segurança (descrito abaixo), que tem como objetivo informar os clientes sobre uma vulnerabilidade, um aviso de segurança inclui informações sobre o problema de segurança, bem como a atualização de software que soluciona a vulnerabilidade.
Os clientes podem esperar que o aviso inclua detalhes técnicos sobre a vulnerabilidade, mitigações, soluções alternativas e orientações confiáveis para reduzir o risco. A BBPSIRT divulga alertas de segurança na segunda terça-feira do mês, em alinhamento com a prática atual do setor. No entanto, se houver risco iminente para os clientes, divulgaremos um aviso de segurança mais cedo para ajudar a garantir que os clientes estejam protegidos.
BlackBerry emite avisos de segurança, quando apropriado, para informar os clientes sobre vulnerabilidades de software de alta visibilidade que a BlackBerry está investigando e determinou que afetam os produtos BlackBerry suportados, e está trabalhando para solucionar os produtos BlackBerry suportados.
Os clientes podem esperar que os avisos de segurança forneçam atenuações, soluções alternativas e orientações confiáveis para reduzir qualquer risco em potencial. Não seguimos um cronograma definido para a emissão de avisos de segurança, mas liberamos essas notificações conforme necessário para fornecer aos clientes informações sobre a melhor forma de proteger seus produtos.
BlackBerry emite boletins de segurança para notificar os usuários do site BlackBerry , equipado com smartphones Android, sobre as correções de segurança disponíveis na atualização mensal da versão de manutenção de segurança. O boletim é uma resposta ao boletim mensal de segurança do Android e aborda problemas desse boletim que afetam os smartphones BlackBerry com Android.
Os clientes podem esperar que os boletins de segurança forneçam uma lista completa das vulnerabilidades de segurança corrigidas na versão mensal de manutenção de segurança. O BBPSIRT lança regularmente boletins de segurança na primeira segunda-feira do mês.
BlackBerry emite avisos de privacidade para informar os clientes sobre aplicativos de terceiros que não informam clara ou adequadamente os clientes sobre como o aplicativo está acessando e possivelmente usando seus dados. Embora esses aplicativos normalmente não pareçam ter objetivos maliciosos ou visem enganar os clientes, queremos fornecer aos clientes informações sobre o comportamento de um aplicativo para que eles possam tomar uma decisão informada sobre a continuidade do uso do aplicativo.
Os clientes podem esperar que os avisos de privacidade incluam informações sobre o comportamento do aplicativo e como removê-lo, se o cliente determinar que esse é o melhor curso de ação. Publicamos avisos de privacidade conforme necessário na terceira terça-feira do mês para oferecer aos clientes um cronograma previsível de recebimento de informações.
BlackBerry emite avisos de malware para informar os clientes sobre aplicativos de terceiros que contêm código desenvolvido com intenção maliciosa.
Os clientes podem esperar que os avisos de malware forneçam detalhes sobre o comportamento do malware, possíveis atenuações e orientações sobre como removê-lo de seus dispositivos. Assim como os avisos de segurança, os avisos de malware são lançados conforme necessário para informar e proteger os clientes, e não há um cronograma definido.
BlackBerry continua comprometida em oferecer aos clientes um nível único de proteção, especialmente porque os dispositivos móveis estão desempenhando um papel mais importante em suas vidas agitadas. Ao divulgar publicamente avisos e atualizações de segurança, estamos fornecendo aos clientes as ferramentas e informações de que precisam para ajudar a proteger seus produtos BlackBerry . Além disso, por meio desse tipo de divulgação pública, continuamos a promover a colaboração do setor à medida que trabalhamos para melhorar a segurança do cenário móvel em geral.
- BSRT-2024-003 - Vulnerabilidade no console de gerenciamento afeta o site BlackBerry AtHoc (25 de novembro de 2024)
- BSRT-2024-002 - Vulnerabilidades nos componentes do servidor SecuSUITE afetam SecuSUITE (12 de novembro de 2024)
- QNX-2024-002 - Vulnerabilidade na pilha de rede QNX afeta BlackBerry QNX Plataforma de desenvolvimento de software (SDP) (8 de outubro de 2024)
- BSRT-2024-001 - Vulnerabilidade no pacote do instalador do Windows CylanceOPTICS afeta o CylanceOPTICS para Windows (20 de agosto de 2024)
- QNX-2024-001 - Vulnerabilidade no codec de imagem SGI afeta a plataforma de desenvolvimento de software (SDP) BlackBerry QNX (11 de junho de 2024)
- QNX-2023-001 - Vulnerabilidade na pilha de rede afeta a plataforma de desenvolvimento de software (SDP) QNX (14 de novembro de 2023)
- BSRT-2023-001 - Vulnerabilidades no console de gerenciamento e no servidor de autoatendimento impactam o AtHoc Server (12 de setembro de 2023)
- QNX-2022-001 Vulnerabilidade no QNX Neutrino Kernel afeta QNX Software Development Platform (SDP), QNX OS for Medical e QNX OS for Safety (11 de janeiro de 2022)
- QNX-2021-002 Vulnerabilidade no codec de imagem BMP afeta a plataforma de desenvolvimento de software (SDP) BlackBerry QNX (18 de novembro de 2021)
- Impacto das vulnerabilidades BSRT-2021-003 BlackBerry Protect para Windows (9 de novembro de 2021)
- QNX-2021-001 Vulnerabilidade na biblioteca de tempo de execução C que afeta BlackBerry QNX Plataforma de desenvolvimento de software (SDP), QNX OS for Medical e QNX OS for Safety (17 de agosto de 2021)
- BSRT-2021-002 Vulnerabilidades no console de gerenciamento afetam BlackBerry UEM (11 de maio de 2021)
- BSRT-2021-001 A vulnerabilidade na autenticação SAML afeta o servidor BlackBerry Workspaces (implementado com o Appliance-X) (11 de maio de 2021)
- BlackBerry Desenvolvido por Android Security Bulletin - Fevereiro de 2021 (8 de fevereiro de 2021)
- BlackBerry Desenvolvido por Android Security Bulletin - Janeiro de 2021 (22 de janeiro de 2021)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - dezembro de 2020 (22 de dezembro de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - novembro de 2020 (25 de novembro de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - setembro de 2020 (16 de outubro de 2020)
- BSRT-2020-003 Vulnerabilidade em UEM Core Impacts BlackBerry UEM (13 de outubro de 2020)
- QNX-2020-001 Vulnerabilidade no servidor da Web do slinger afeta a plataforma de desenvolvimento de software BlackBerry QNX (11 de agosto de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - julho de 2020 (4 de agosto de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - maio de 2020 (19 de junho de 2020)
- BSRT-2020-002 Vulnerabilidade de validação de entrada no gerenciamento de configuração do servidor que afeta o servidor BlackBerry Workspaces (implementado com o Appliance-X) (9 de junho de 2020)
- BSRT-2020-001 Vulnerabilidade de inclusão de arquivo local no Apache Tomcat que afeta o servidor BlackBerry Workspaces e o BlackBerry Good Control (14 de abril de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - março de 2020 (25 de março de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - dezembro de 2019 (6 de janeiro de 2020)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - novembro de 2019 (27 de novembro de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - outubro de 2019 (28 de outubro de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - setembro de 2019 (25 de setembro de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - agosto de 2019 (8 de agosto de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - julho de 2019 (29 de julho de 2019)
- QNX-2019-001 Vulnerabilidade no serviço procfs que afeta a plataforma de desenvolvimento de software BlackBerry QNX (11 de julho de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - junho de 2019 (10 de junho de 2019)
- BlackBerry Desenvolvido pelo Boletim de Segurança do Android - maio de 2019 (24 de maio de 2019)
- BSRT-2019-002 Vulnerabilidade em UEM Core Impacts BlackBerry UEM (17 de abril de 2019)
- BSRT-2019-001 Vulnerabilidade no sistema de gerenciamento que afeta o site BlackBerry AtHoc (12 de março de 2019)
- BlackBerry powered by Boletim de segurança do Android - março de 2019 (13 de março de 2019)
- BlackBerry powered by Boletim de segurança do Android - fevereiro de 2019 (5 de fevereiro de 2019)
- BlackBerry alimentado por Boletim de segurança do Android - janeiro de 2019 (29 de janeiro de 2019)
- BSRT-2018-005 Vulnerabilidades no console de gerenciamento afetaram as versões afetadas do BlackBerry UEM (18 de dezembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - dezembro de 2018 (14 de dezembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - novembro de 2018 (5 de novembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - outubro de 2018 (18 de outubro de 2018)
- BSRT-2018-004 A vulnerabilidade de divulgação de informações no console de gerenciamento afeta o site UEM (9 de outubro de 2018)
- A vulnerabilidade BSRT-2018-003 Directory Traversal afeta o serviço Connect do BlackBerry Enterprise Mobility Server(18 de setembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - setembro de 2018 (17 de setembro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - agosto de 2018 (30 de agosto de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - julho de 2018 (30 de agosto de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - junho de 2018 (18 de junho de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - maio de 2018 (14 de maio de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - abril de 2018 (14 de maio de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - março de 2018 (14 de março de 2018)
- A vulnerabilidade BSRT-2018-001 no console de gerenciamento UEM afeta o UEM (13 de março de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - fevereiro de 2018 (12 de fevereiro de 2018)
- BlackBerry alimentado pelo Boletim de Segurança do Android - janeiro de 2018 (15 de janeiro de 2018)
- BlackBerry Desenvolvido por Boletim de segurança do Android - dezembro de 2017 (15 de dezembro de 2017)
- QNX-2017-001 Várias vulnerabilidades afetam a plataforma de desenvolvimento de software BlackBerry QNX (14 de novembro de 2017)
- BlackBerry Desenvolvido por Boletim de segurança do Android - novembro de 2017 (8 de novembro de 2017)
- BlackBerry resposta ao impacto das vulnerabilidades conhecidas como KRACK nos produtos BlackBerry (27 de outubro de 2017) Atualizado
- BlackBerry alimentado pelo Boletim de Segurança do Android - outubro de 2017 (27 de outubro de 2017)
- BSRT-2017-006 Vulnerabilidades nos componentes do Workspaces Server afetam BlackBerry Workspaces (16 de outubro de 2017)
- BlackBerry resposta ao impacto das vulnerabilidades conhecidas como BlueBorne nos produtos BlackBerry (15 de setembro de 2017)
- BlackBerry powered by Boletim de segurança do Android - setembro de 2017 (6 de setembro de 2017) Atualizado
- BlackBerry Desenvolvido por Boletim de segurança do Android - agosto de 2017 (14 de agosto de 2017)
- BSRT-2017-005 A vulnerabilidade nos componentes do Workspaces Server afeta a ponte BlackBerry Workspaces SAML-IDP (9 de agosto de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - julho de 2017 (5 de julho de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - junho de 2017 (5 de junho de 2017)
- A vulnerabilidade BSRT-2017-004 no console de gerenciamento UEM afeta o UEM (9 de maio de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - maio de 2017 (5 de maio de 2017)
- BlackBerry Desenvolvido por Boletim de segurança do Android - abril de 2017 (6 de abril de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - março de 2017 (7 de março de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - fevereiro de 2017 (6 de fevereiro de 2017)
- BSRT-2017-003 A vulnerabilidade nos componentes do WatchDox Server afeta o WatchDox pelo site BlackBerry (10 de janeiro de 2017)
- BSRT-2017-002 A vulnerabilidade de divulgação de informações afeta o BES12 (10 de janeiro de 2017)
- BSRT-2017-001 Vulnerabilidade no BES Core afeta o BES12 (10 de janeiro de 2017)
- BlackBerry alimentado pelo Boletim de Segurança do Android - janeiro de 2017 (3 de janeiro de 2017)
- BSRT-2016-008 A vulnerabilidade de execução remota de shell afeta o Good Enterprise Management Server (14 de dezembro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - dezembro de 2016 (5 de dezembro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - novembro de 2016 (7 de novembro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - outubro de 2016 (3 de outubro de 2016)
- BlackBerry Desenvolvido por Boletim de segurança do Android - setembro de 2016 (6 de setembro de 2016)
- BSRT-2016-007 Vulnerabilidade no driver do kernel da Qualcomm afeta o site BlackBerry alimentado por smartphones Android - 15 de agosto de 2016
- BlackBerry alimentado por Boletim de segurança do Android - agosto de 2016 - 1 de agosto de 2016
- BSRT-2016-006 A vulnerabilidade de divulgação de informações afeta o Good Control Server - 12 de julho de 2016
- BlackBerry alimentado por Boletim de segurança do Android - julho de 2016 - 6 de julho de 2016
- BlackBerry alimentado por Boletim de segurança do Android - junho de 2016 - 6 de junho de 2016
- BlackBerry alimentado por Boletim de segurança do Android - maio de 2016 - 2 de maio de 2016
- Aviso de privacidade - Jogos de cartas para aplicativos dos EUA - 19 de abril de 2016
- BSRT-2016-005 Vulnerabilidade no console de gerenciamento do BES12 afeta o BES12 - 12 de abril de 2016
- BSRT-2016-004 Vulnerabilidades no console de gerenciamento do BES12 afetam o BES12 - 12 de abril de 2016
- BSRT-2016-003 Vulnerabilidade no console de gerenciamento do BES12 afeta o BES12 - 12 de abril de 2016
- BlackBerry alimentado por Boletim de segurança do Android - abril de 2016 - 4 de abril de 2016
- A vulnerabilidade BSRT-2016-002 no kernel do Android/Linux afeta os smartphones BlackBerry PRIV - 23 de março de 2016
- Aviso de privacidade - aplicativos 1RoughEdge - 15 de março de 2016
- BlackBerry alimentado por Boletim de segurança do Android - março de 2016 - 7 de março de 2016
- As vulnerabilidades BSRT-2016-001 no console de gerenciamento do BES12 afetam o BES12 - 17 de fevereiro de 2016
- BlackBerry alimentado por Boletim de segurança do Android - fevereiro de 2016 - 1 de fevereiro de 2016
- BlackBerry alimentado por Boletim de segurança do Android - janeiro de 2016 - 4 de janeiro de 2016
- BlackBerry Desenvolvido por Android Security Bulletin - Dezembro de 2015 - 7 de dezembro de 2015
- A vulnerabilidade BSRT-2015-002 no console de gerenciamento do BES12 afeta o BES12 - 10 de novembro de 2015
- Vulnerabilidade BSRT-2015-001 no Codec Demux enviado com o link BlackBerry - 14 de julho de 2015
- Aviso de privacidade - Aplicativos da Digital Publishing Asia - 16 de junho de 2015
- BlackBerry Resposta à vulnerabilidade "FREAK" do OpenSSL - 12 de março de 2015 Atualizado
- Aviso de malware - Hill Racer - 11 de março de 2015
- BlackBerry resposta a relatos de vulnerabilidades de jailbreak com tethered - 26 de dezembro de 2014
- BlackBerry Resposta à vulnerabilidade "POODLE" do SSLv3 - 20 de outubro de 2014 Atualizado
- A vulnerabilidade BSRT-2014-008 no serviço BlackBerry World afeta os smartphones BlackBerry 10 - 14 de outubro de 2014
- BSRT-2014-007 A vulnerabilidade de divulgação de informações afeta o site BlackBerry Enterprise Service 10 e o BlackBerry Enterprise Server 5.0.4 - 12 de agosto de 2014
- BSRT-2014-006 A vulnerabilidade no serviço de compartilhamento de arquivos afeta os smartphones BlackBerry Z10, BlackBerry Z30, BlackBerry Q10 e BlackBerry Q5 - 12 de agosto de 2014
- BlackBerry Resposta às vulnerabilidades do OpenSSL - 24 de junho de 2014 Atualizado
- BSRT-2014-005 A vulnerabilidade de divulgação de informações no OpenSSL afeta os produtos BlackBerry - 13 de maio de 2014
- BSRT-2014-004 Vulnerabilidades no Adobe Flash afetam os smartphones BlackBerry Z10, BlackBerry Q10 e BlackBerry Q5 - 13 de maio de 2014
- BlackBerry Resposta à vulnerabilidade OpenSSL "Heartbleed" - 10 de abril de 2014 Atualizado
- BSRT-2014-003 BSRT-2014-003 Vulnerabilidade no serviço qconnDoor afeta os smartphones BlackBerry 10 - 8 de abril de 2014
- Aviso de privacidade - PT. Linktone Indonesia Apps - 18 de fevereiro de 2014 Atualizado
- BSRT-2014-002 Vulnerabilidade de divulgação de informações afeta BlackBerry Enterprise Service 10, Universal Device Service 6 e BlackBerry Enterprise Server 5.0.4 - 11 de fevereiro de 2014 Atualizado
- BSRT-2014-001 Vulnerabilidades no Adobe Flash afetam os smartphones BlackBerry Z10 e BlackBerry Q10 e o software do tablet BlackBerry PlayBook - 14 de janeiro de 2014
- Aviso de privacidade - Aplicativos da mxData Ltd - 19 de novembro de 2013 Atualizado
- BSRT-2013-012 Vulnerabilidade no recurso de acesso remoto a arquivos afeta o BlackBerry Link - 12 de novembro de 2013
- BSRT-2013-011 Vulnerabilidade no wrapper do BlackBerry Universal Device Service afeta o site BlackBerry Enterprise Service 10 - 8 de outubro de 2013 Atualizado
- Aviso de privacidade - Aplicativos Enthuon, FunDo, KuchhBhi4U - 17 de setembro de 2013
- BSRT-2013-010 Vulnerabilidade no mecanismo do navegador Webkit afeta o software do smartphone BlackBerry Z10 - 10 de setembro de 2013
- BSRT-2013-009 Vulnerabilidades na libexif afetam o software do tablet BlackBerry PlayBook - 10 de setembro de 2013
- BSRT-2013-008 Vulnerabilidade no mecanismo do navegador Webkit afeta o software do smartphone BlackBerry Z10 e do tablet BlackBerry PlayBook - 10 de setembro de 2013
- BSRT-2013-007 Vulnerabilidades na versão do Adobe Flash Player incluída no software dos tablets BlackBerry Z10 e BlackBerry Q10 e BlackBerry PlayBook - 10 de setembro de 2013
- BSRT-2013-006 Vulnerabilidade no BlackBerry Protect afeta o software do smartphone BlackBerry Z10 - 11 de junho de 2013 Atualizado
- BSRT-2013-005 Vulnerabilidade na versão do Adobe Flash Player incluída no smartphone BlackBerry Z10 e no software do tablet BlackBerry PlayBook - 11 de junho de 2013
- BSRT-2013-004 Vulnerabilidades na versão do Adobe Flash Player incluída no software do tablet BlackBerry PlayBook - 14 de maio de 2013
- Aviso de privacidade - Aplicativos da InMobiles - 7 de março de 2013 Atualizado
- BSRT-2013-003 Vulnerabilidades nos componentes do BlackBerry Enterprise Server que processam imagens podem permitir a execução remota de códigos - Feb. 12, 2013 Atualizado
- Aviso de privacidade - NumberBook - 1º de fevereiro de 2013
- BSRT-2013-002 Vulnerabilidade no serviço Samba afeta o compartilhamento de arquivos do tablet BlackBerry PlayBook - 8 de janeiro de 2013
- BSRT-2013-001 Vulnerabilidades na versão do Adobe Flash Player incluída no software do tablet BlackBerry PlayBook - 8 de janeiro de 2013
- BSRT-2012-003 Vulnerabilidades na versão do Adobe Flash Player incluída no software do tablet BlackBerry PlayBook - 2 de agosto de 2012 Atualizado
- A vulnerabilidade BSRT-2012-002 no mecanismo do navegador WebKit afeta os softwares para tablets BlackBerry 6, BlackBerry 7, BlackBerry 7.1 e BlackBerry PlayBook - 2 de março de 2012
- BSRT-2012-001 Vulnerabilidade no serviço Samba afeta o compartilhamento de arquivos do tablet BlackBerry PlayBook - 21 de fevereiro de 2012 Atualizado
- A vulnerabilidade de elevação de privilégio no recurso de compartilhamento de arquivos afeta o software do tablet BlackBerry PlayBook - 6 de dezembro de 2011
- A vulnerabilidade em um componente do BlackBerry Enterprise Server pode permitir que um usuário de mensagens instantâneas corporativas se passe por outro - October 11, 2011
- Vulnerabilidades na versão do Adobe Flash Player incluída no tablet BlackBerry PlayBook - 6 de outubro de 2011
- Vulnerabilidades nos componentes do BlackBerry Enterprise Server que processam imagens podem permitir a execução remota de códigos - August 9, 2011
- A vulnerabilidade em um componente do BlackBerry Enterprise Server pode permitir a divulgação de informações e a negação parcial de serviço - 12 de julho de 2011
- Vulnerabilidades no Adobe Flash Player incluídas no software do tablet BlackBerry PlayBook - 20 de junho de 2011
- Vulnerabilidade de script entre sites (XSS) no componente BlackBerry Web Desktop Manager do BlackBerry Enterprise Server - 12 de abril de 2011
- Vulnerabilidades na implementação do Apache Tomcat afetam os componentes do BlackBerry Enterprise Server - 12 de abril de 2011
- Negação parcial de serviço (DoS) no aplicativo de navegador BlackBerry - 11 de janeiro de 2011
- Vulnerabilidade no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 11 de janeiro de 2011
- Vulnerabilidade na segurança de backups de dispositivos BlackBerry usando o software de desktop BlackBerry - 15 de dezembro de 2010
- Vulnerabilidade no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 14 de dezembro de 2010 Atualizado
- Vulnerabilidade no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 13 de outubro de 2010
- Carregamento inseguro de biblioteca no software de desktop BlackBerry - 9 de setembro de 2010
- Vulnerabilidades no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 1º de dezembro de 2009 Atualizado
- Vulnerabilidade no BlackBerry Desktop Manager permite a execução remota de código - 3 de novembro de 2009 Atualizado
- BlackBerry A caixa de diálogo do navegador não indica claramente as incompatibilidades entre os nomes de domínio do site e os certificados associados - 28 de setembro de 2009 Atualizado
- Vulnerabilidades no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 26 de maio de 2009 Atualizado
- Vulnerabilidades no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 16 de abril de 2009 Atualizado
- Vulnerabilidade de script entre sites no serviço de conexão MDS do BlackBerry Enterprise Server - 16 de abril de 2009
- Existe uma vulnerabilidade no controle ActiveX do BlackBerry Application Web Loader - 10 de fevereiro de 2009 Atualizado
- Vulnerabilidades no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 12 de janeiro de 2009
- Atualizando um controle ActiveX que o Roxio Media Manager usa - 27 de novembro de 2008 Atualizado
- Recomendação sobre o uso de funções administrativas no BlackBerry Manager - 26 de novembro de 2008 Atualizado
- Vulnerabilidade no destilador de PDF do BlackBerry Attachment Service para o BlackBerry Enterprise Server - 10 de julho de 2008 Atualizado
- Atualizando o componente Microsoft® GDI que o BlackBerry® Attachment Service usa - 28 de abril de 2008 Atualizado
- Vulnerabilidade do controle ActiveX do TeamOn Import Object - 9 de maio de 2007 Atualizado
- Vulnerabilidade do SIP INVITE na string de formato do campo From no smartphone BlackBerry® 7270 - 27 de março de 2007
- BlackBerry O smartphone 7270 não lida corretamente com as mensagens SIP INVITE - 27 de março de 2007
- Vulnerabilidade de string de formato de nome de usuário SIP INVITE URI no smartphone BlackBerry 7270 - 27 de março de 2007
- Protegendo o dispositivo BlackBerry e o BlackBerry® Enterprise Server contra malware - 20 de março de 2007
- Negação temporária de serviço no BlackBerry® Browser - 11 de março de 2007
- Negação de serviço no roteador BlackBerry - 10 de maio de 2006
- A caixa de diálogo do navegador não é descartada corretamente após o download de um arquivo JAD corrompido - 4 de maio de 2006
- Um arquivo corrompido do Word pode causar estouro de buffer no BlackBerry Attachment Service - 9 de fevereiro de 2006
- Um arquivo TIFF corrompido pode causar estouro de heap, resultando em negação de serviço no BlackBerry Attachment Service - 20 de janeiro de 2006
- Um arquivo PNG corrompido pode causar estouro de heap no BlackBerry Attachment Service - 6 de janeiro de 2006
- Análise da RIM sobre o excesso de buffer no algoritmo de descompressão - 7 de junho de 2005
- Aviso da HexView sobre estouro de buffer de dispositivo BlackBerry e perda de dados - 29 de outubro de 2004
Atualizações de segurança
Ajudar a proteger os clientes contra ameaças à segurança é a prioridade número um do BlackBerry PSIRT. Essa equipe fornece atualizações de segurança para produtos lançados publicamente, não beta BlackBerry . A equipe também classifica os problemas de segurança usando o Common Vulnerability Scoring System (CVSS), e aqueles identificados como graves recebem o mais alto nível de prioridade.
Antes do lançamento de uma atualização de segurança, os processos de compilação e teste do BlackBerry devem primeiro determinar se a atualização tem a qualidade esperada pelos clientes. O BlackBerry PSIRT publica avisos e alertas de segurança para informá-lo de que há atualizações ou orientações disponíveis e fornece os detalhes necessários para realizar uma avaliação de risco personalizada.
Colaborações
Uma parte essencial do trabalho diário da Equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da BlackBerry inclui a colaboração com clientes, parceiros, fornecedores, governos, acadêmicos e a comunidade de pesquisa de segurança. O envolvimento contínuo ajuda a BlackBerry a oferecer um nível único de segurança do qual os clientes dependem.
Agradecimentos
A PSIRT do BlackBerry agradece às seguintes pessoas e organizações por relatarem problemas de segurança de acordo com a prática do setor de divulgação coordenada e por trabalharem com a equipe para proteger os clientes do BlackBerry .
* - Identifica o "status de super localizador", o que significa que o localizador relatou três ou mais problemas de segurança à PSIRT do BlackBerry no ano civil.
- Haris Ahmed - https://www.linkedin.com/in/haris-ahmed-ethical-hacker/
- Everton Silva (Hydd3n) - https://www.linkedin.com/in/everton-hydd3n
- Muhammad Humza Zaheer* - https://www.linkedin.com/in/hamza-zaheer-59b677183/
- K.Buvaneshvaran - https://www.linkedin.com/in/buvaneshvaran
- Raajesh - Infoziant Security - https://www.linkedin.com/company/infoziant
- Ishu Jangra - https://linkedin.com/in/ishuhacker
- Aviv Keller - https://www.linkedin.com/in/redyetidev
- Brian Gustafson - https://www.linkedin.com/in/brian-gustafson-25688041
- Devansh Chauhan - https://www.linkedin.com/in/devansh-chauhan-b36b6a1b1?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=ios_app
- Yash Kulkarni - https://in.linkedin.com/in/yash-kulkarni-065298265
- ROCK PRATAP SINGH - https://www.linkedin.com/in/rock-pratap-singh-92a28928b
- Tabassum - https://www.linkedin.com/in/tabassum-084a69115
- Infoziant Security - https://infoziantsecurity.com/
- Ishwar Kumar - www.linkedin.com/in/ishwar-kumar-214341284
- Durvesh Kolhe - https://www.linkedin.com/in/durvesh-kolhe-012b54211
- Fat Selimi - https://www.linkedin.com/in/fatselimi
- Ori Levi - https://www.linkedin.com/in/orilevicyber/
- Aditya Singh - https://www.linkedin.com/in/aditya-singh4180
- Harsh Verma (synacktra) - https://www.linkedin.com/in/harsh-verma-2401a0224/
- Pauras Patil - https://www.linkedin.com/in/pauras-patil-7469b4190/
- Milan Jain (Scriptkiddie) - https://linkedin.com/in/milan-jain-scriptkiddie-50a738213
- Faizan Ahmed - http://linkedin.com/in/faizan-ahmed-830444236
- Prakash Chand Thakuri - https://www.linkedin.com/in/prakashchand72/
- Vinit Lakra - https://www.linkedin.com/in/vinithacker/
- Hemant Kashyap - https://twitter.com/Herry51130182
- Rohan Prasad Gupta - https://www.linkedin.com/in/rohan-gupta-2209a9190
- Madhurendra Kumar - https://www.linkedin.com/in/m14r41/
- Eusebiu Daniel Blindu - https://twitter.com/simtobos
- NITIN YADAV - https://www.linkedin.com/in/nitin-yadav-11b523223
- Satyam Singh - https://www.linkedin.com/in/satyam-singh-893306221/
- Love Yadav - https://www.linkedin.com/in/love-yadav-5159611a3/
- Hemant Relhan - https://www.linkedin.com/in/hemant-relhan-13503513b
- Sugumaran J - https://www.linkedin.com/in/sugumaranj
- SALAH EDDINE LOUFFIDI - https://www.linkedin.com/in/salah-eddine-louffidi/
- Vinayak Sakhare - https://www.linkedin.com/in/vinayak-sakhare-63b343119/
- Milan jain(scriptkiddie) - https://www.linkedin.com/in/milan-jain-scriptkiddie-50a738213?lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base_contact_details%3BIK4eI%2FPYRtugVVpqq6vzsQ%3D%3D
- NILESH AGRAWAL KOYO - https://twitter.com/koyohere
- Fredric Carl - https://www.linkedin.com/in/fdcarl
- Ereshwari Valmik - https://www.linkedin.com/in/ereshwari-valmik/
- Yash kushwah (@cyberyash951) - https://www.linkedin.com/mwlite/in/yash-kushwah-a80449229
- Harsh Bhanushali - http://linkedin.com/in/harshbhanushali
- Khadir Osama Khadir - https://twitter.com/_naplon
- LawSoul da SentinelX - CMC CyberSecurity RedTeam em https://cmccybersecurity.com/
- Ritik Jangra - https://www.linkedin.com/in/ritik-jangra-03b80a21b
- Krishna Agarwal(@Kr1shna4garwal) - https://www.linkedin.com/in/kr1shna4garwal
- Dzmitry Smaliak - https://twitter.com/haxxm0nkey
- Tolgahan Demirayak - https://www.linkedin.com/in/tolgahandemirayak/
- Ramansh Sharma - https://www.linkedin.com/in/ramansh-sharma/
- Jan Kopec - Lexfo Security - https://twitter.com/blogresponder https://twitter.com/LexfoSecurite
- Swapnil Patil - https://www.linkedin.com/in/swapnil-patil-68a639237
- Amit Kumar Biswas, Analista de Segurança da Avalance Global Solutions - https://twitter.com/Amitlt2
- Zhe Jing
- Biswajeet Ray - https://www.linkedin.com/in/biswajeet-ray-397742200
- Shirshak Roy - https://www.linkedin.com/in/shirshak-roy-644a971b8/
- RAAJESH G - Infoziant Security - https://infoziantsecurity.com/
- Nikhil Rane - https://www.linkedin.com/in/nikhil-rane-31733a217
- Códigos de doença* - https://twitter.com/sickcodes https://www.linkedin.com/in/sickcodes/
- Zythop - https://twitter.com/HaboubiAnis
- Cristi - https://twitter.com/CristiVlad25 https://leakix.net/u/cristi
- Kyaw Myo Han - https://twitter.com/ChrishSec https://github.com/ChrishSec
- Roni Baghdady - http://linkedin.com/in/roni-b-4996471b1
- Kyaw Myo Han - https://twitter.com/ChrishSec https://github.com/ChrishSec
- Aniruddh Mistry - https://twitter.com/Aniruddh_Mistry https://linkedin.com/in/aniruddh-mistry-b8540069
- Ahmad Henry Mansour - https://twitter.com/Ahmad_Mansourr
- Abilash. V.L - https://abilashvl.info https://twitter.com/AbilashVL
- Ebrahim Mahrous Hassan Aref - https://www.linkedin.com/in/ebrahim-aref-8978261b6/
- Flaviu Popescu - https://flaviu.io
- Daniel Yagudayev - https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- Mohammed Adam - https://www.linkedin.com/in/mohammedadam24
- Gaurang Maheta - https://www.linkedin.com/in/gaurang883
- Niko Nazila Daelami - https://mobile.twitter.com/Hz3666ghost
- Swapnil Kothawade - https://www.linkedin.com/in/swapnil-kothawade-813854a7/
- Aytac Kalinci* - https://www.linkedin.com/in/aytackalincii/
- Adarsh VS - https://www.linkedin.com/in/adarsh-vs/
- Pethuraj M - https://www.pethuraj.com
- RAAJESH.G* - https://www.linkedin.com/in/raajesh-258a93173/
- Jebarson Immanuel - https://www.linkedin.com/in/jebarson-immanuel/
- Hoang Quoc Thinh (@g4mm4) da RedTeam da VNG Corp - https://www.vng.com.vn
- Nitin Bhangare - https://www.linkedin.com/in/nitin-bhangare-3b248383/
- Vikas Yadav - Twitter: @Mrrobot1o1
- Ravindra Dagale - https://www.linkedin.com/in/ravindra-dagale-5b0913151/
- Daniel Blindu - https://twitter.com/eblindudaniel
- Nilesh Yadav - https://www.linkedin.com/in/nilesh-yadav-43b6b716b/
- Harinder Singh(S1N6H) - https://www.linkedin.com/in/lambardar
- Yingjie Cao* - Equipe Sky-Go, Grupo Qihoo 360
- Gourab Sadhukhan - https://www.linkedin.com/in/gourab-sadhukhan-71158216a/
- Mohd.Danish Abid - https://www.linkedin.com/in/mohd-danish-abid-2083401b3
- Aswin Krishna - https://twitter.com/733n_wolf
- Hasibul Hasan Rifat - https://twitter.com/rifatsec
- Alan Abhilash - https://twitter.com/alan_abhilash
- Tony Marcel Nasr - https://www.linkedin.com/in/tony-nasr
- Divya Singh - @Dgirlwhohacks
- Hariprasaanth R* - www.linkedin.com/in/hariprasaanth
- Muhammad Asjad Sheikh - https://www.linkedin.com/in/asjadd/
- Daniel Yagudayev - https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- Harshal S. Sharma - https://www.linkedin.com/in/harshalss-war10ck/
- ahmad alassaf - https://www.linkedin.com/mwlite/in/ahmad-alassaf-63811218a
- Pritam Dash - https://linkedin.com/in/pritam-dash-116931171/
- Xie Ziming e Yan Minrui, Equipe 360 SkyGo
- Naveen Kumawat(nvk) - https://twitter.com/nvk0x
- Jeya Seelan S - https://www.linkedin.com/in/jeyaseelans
- Omar Khaled Amin ( powerjacobb1 )
- Nandigama Sai Shankar - https://www.linkedin.com/in/nandigama-sai-shankar-38b562147
- Kirtan Patel - https://www.linkedin.com/in/kirtan-patel-02a239166
- Talib Nadeem Usmani, CoE de segurança cibernética da Honeywell - HCE - https://www.linkedin.com/in/talib-usmani/
- Pankaj Upadhyay* - https://pankajupadhyay.in/
- Mohamed Saqib C - https://www.linkedin.com/in/mohamed-saqib
- Drew Green e Ken Smith, Bank of America
- Wai Yan Aung, @waiyanaun9
- Nikhil Sahoo - https://www.linkedin.com/in/nikhil-sahoo-87204b106/
- Janmejaya Swain - https://www.linkedin.com/in/janmejayaswainofficial
- Agrah Jain - https://www.linkedin.com/in/agrahjain
- Aswin S - https://www.linkedin.com/in/aswin-s-bb2371180
- Prakash Kumar Parthasarathy - https://www.linkedin.com/in/prakashofficial
- Equipe da Robert Bosch Engineering and Business Solutions
- Debojyoti Bhattacharya https://in.linkedin.com/in/debojyoti-bhattacharya-2777655
- Rajat Jaiswal https://www.linkedin.com/in/rajat-jaiswal-77033b156
- Basavaraj Kurugod https://www.linkedin.com/in/basavaraj-kurugod-642712163
- Sandeep Parvatikar https://www.linkedin.com/in/sandeep-parvatikar-28a32623
- Zin Min Phyo - https://www.facebook.com/zinminphy0
- Bala Elangovan - https://www.linkedin.com/in/bala-elangovan-145b50198/
- Neel Vishwakarma
- Arshad Kazmi - https://twitter.com/arshadkazmi42
- Harsh Rajesh Parekh - https://www.linkedin.com/in/harsh-parekh-8b31211a1
- Shivang Trivedi - https:/www.linkedin.com/in/shivang-triedi-a149b2190/
- Mehmet Can GÜNES - https://twitter.com/mehmetcangunes
- Pratik Dabhi - https://in.linkedin.com/in/pratikmdabhi
- Abid Gul Shahid *
- An Phuoc Trinh, @_tint0
- Wai Yan Aung @waiyanaun9
- Kasper Karlsson https://omegapoint.se/
- B. Dhiyaneshwaran
- Michael Magdy @michael74301043
- Dr. Harsh Joshi - https://facebook.com/harshjoshi.85
- Ahmad Halabi - https://www.facebook.com/dragon.shaheen1
- Karann Salunke - @baabayaga07
- Hunter Abubakar - @hunterabubakar
- Pranshu Tiwari
- N. Karthik http://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- S.P. Vasantha Kumar, Vishnu Raj - Infoziant
- Ketan Madhukar Mukane @eSecHax0r
- Octav Opaschi, Detack GmbH - detack.de
- Tinu Tomy @TinuRock007
- Sajjan Singh Nehal www.fastcreatorz.com
- Pan Chau, Anchor Capital Advisors, LLC
- Sameer Phad
- Mustafa Diaa - @c0braBaghdad1
- Angel Tsvetkov https://www.facebook.com/Angel.xkorem
- Tomer Bar - Bug Sec - https://www.linkedin.com/in/tomer-bar-9b15aa137/
- Vishal K Bharad - https://www.linkedin.com/vishal-bharad
- Tijo Davis - https://www.linkedin.com/in/tijo-davis-a906a7141
- YoKo Kho - @YoKoAcc - RnD na Mahapatih Sibernusa Teknologi, PT
- Lorenzo Pirondini, Netcentric, uma empresa digital da Cognizant - https://www.linkedin.com/in/lorenzo-pirondini
- Pankaj Kumar Thakur (Nepal) - https://linkedin.com/in/pankaj1261
- Lutfu Mert Ceylan - https://linkedin.com/in/lutfumerceylan
- Samet Sahin @F4LCONE_
- SKP facebook.com/sumit.patel.0982
- Amina HM
- Ali Hassan Ghori | Danish Tariq DANALWEB
- Tayyab Qadir facebook.com/tqMr.EditOr
- Dhaval Ramani facebook.com/erdhaval.patel
- Karthikeyan Subramaniyan
- Emad Shanab @Alra3ees
- Sara Badran
- Wai Yan Aung @waiyanaun9
- An Phuoc Trinh, @_tint0
- Rafael Pedrero Rodriguez - Telefônica Espanha
- Rupert Applin
- Vineet Kumar @the_real_clown
- Suyog Palav
- Kenan Genç
- Sadik Shaikh https://www.extremehacking.org/
- Akbar kp www.facebook.com/aKx.nInja
- João Filho Matos Figueiredo github.com/joaomatosf
- Mahmoud Osama @Mahmoud0x00
- Sarankumar VB facebook.com/saranvbz
- Mohd Aqeel Ahmed (Ciph3r00t) facebook.com/ciph3r00t
- Suleman Malik @sulemanmalik_3
- Jon Bottarini @jon_bottarini
- Sadik Shaikh https://www.extremehacking.org/
- Rahmat Nurfauzi
- Adam Aiken
- Mrityunjoy Emu
- Md Sameull Islam
- Joe Balhis
- Ali Salem Saeed ( Ali BawazeEer )
- Shivbihari Pandey
- Himanshu Mehta
- Daher Mohamed
- Ye Yint Min Thu Htut
- José Carlos Exposito Bueno
- Mohammed Abd Elmageed Eldeeb
- Latish Danawale, Pristine Infosolutions
- Jay K Patel
- Daniel Bakker
- Mohamed Abdelbasset Elnouby, Seekurity Inc.
- Yogendra Jaiswal(mogli)
- Chris Novakovic, Imperial College London
- Azam de Sandjaya @TheRealAzams
- Sajibe Kanti
- Sami Drif
- Kiran Karnad
- Saurabh Pundir, da Torrid Networks Pvt Ltd
- Christoph Haas, da Securai
- Nicodemo Gawronski , da Sec-1 Ltd
- Maciej Grabiec, da ING Services Polska
- Teemu Kääriäinen
- Harsh Jaiswa, da Bugdisclose
- Armaan Pathan
- Alec Blance
- Ayoub Nait Lamine, Technawi
- Muhammad Osama
- Glenn Whatley, Protec Reino Unido
- Shahmeer Amir @shahmeer_amir; Maad Security
- Ahmed Khouja
- Chandrakant Nial
- Manish Agrawal
- Mohd Arbaz Hussain
- Gritli Skander
- Geetanjali Das, TCS
- Gerardo Venegas
- OthmaneTamagart aka 0thm4n@WhiteHatSec
- Nikhil Mittal
- Ratna Sekhar
- Tilak Ranjan Sarangi
- Arun Kumar Agrawalla
- Pratik Satapathy
- Mohamed Chamli
- Karim Mohamed Ahmed
- Mennouchi Islam Azeddine
- ALI KASMOU
- Mohammad Abuhassan
- Yakov Shafranovich, Shaftek Enterprises LLC
- YoKo Kho @YoKoAcc
- Aaditya Purani, site
- Pratyush Anjan Sarangi
- Charlie Hothersall-Thomas, Netcraft
- Sergio Maffeis, Imperial College London
- Chris Novakovic, Imperial College London
- Adam Lange, @AdamLangePL
- Sachin Wagh
- DirtyThy, @DirtyThy
- Pesquisadores de bugs do Cyber Warrior
- Michal Koczwara
- Muhammad Zeeshan
- Karim Rahal
- Nehal S. Ghoratkar
- Ahmed Adel Abdelfattah
- Murat YILMAZLAR
- Tayyab Qadir
- Danyal Zafar
- Rui Silva
- Ahmed Y. Elmogy
- Khair Alhamad @Khair_Alhamad
- Bayrem Ghanmi; Zenzemi Amine; Dorra Mimita Tunisian White hat Security; Ben khlifa fahmi Tunisian White hat & ArabOUG Security
- Nilesh Sapariya
- Russel Van Laurio
- Muhammed Gamal Fahmy
- Konduru Jashwanth (ProEmTech Infosystems Private Limited)
- Sree Visakh Jain
- Mohamed Khaled Fathy
- Ahmet Can TUNÇKILIÇ
- C Vishnu Vardhan Reddy twitter
- Dinesh Vicky
- Jay Patel
- Muhammad Abdullah
- Pratap Chandra
- Ishwar Prasad Bhat (Faculdade de Engenharia Vel Tech Multi Tech Dr. Rangarajan Dr. Sakunthala, Avadi)
- U.kiran vas Reddy
- Douglas Berdeaux; WeakNet Laboratories
- Sane Sindhuja Reddy
- Gökay Gündogan
- HusseiN98D,@hussein98d, 1nsp3ctus
- Bharat Sewani (caçador de insetos individual)
- Adeleh Mansori, Ramin Farajpour Cami
- Joe Balhis
- Mohammad Naveed
- Jakub Pałaczyński, da ING Services Polska
- Ala Arfaoui
- Sumit Sahoo
- Muhammad Talha Khan
- Ayoub Ait Elmokhtar
- Bharat Sewani
- Shawar Khan e D4rk f34r [Hacker Ético]
- Hamit ABIS
- Kamran Saifullah
- Lawrence Amer
- Charfeddine Hamdi
- Chapéus brancos tunisianos
- Deepali Malekar
- Ajay Anand
- Karl Smith, Grupo NCC
- Ashish Pathak
- SaifAllah benMassaoud
- Abdul Haq Khokhar
- Hemant Bansal
- Ravi Chandroliya, @ChandroliyaRavi
- Ayoub Fathi
- Hammad Shamsi
- Vikas Khanna (Hackerdesk), Gurjant Singh (Hackerdesk) e Harpal Singh (Hackerdesk)
- Vishwaraj Bhattrai
- Pulkit Pandey
- Neeraj R. Godkhindi
- Rakesh Singh
- Christian Galeone
- Alizaib Hassan, www.alizaibhassan.com
- Mohammed Abdulqader Abobaker Al-saggaf
- Osama Ansari
- Harsha Boppana
- M. Asim Shahzad
- Conheça Makwana
- Huzaifa Jawaid
- Swapnil A. Thaware, Dream Ocean InfoSec
- Aditya K. Sood, SecNiche Security Labs
- Ankush Mohanty, hackandsecurity9.blogspot.in
- Indrajith.AN
- Rohan Kumar Birtia
- Suhas Sunil Gaikwad
- Jason Gordon
- Sriram
- Mayank Bhatodra
- Ankit Sharma
- Aditya K. Sood, SecNiche Security Labs
- Milan A. Solanki
- Evan Ricafort
- Abhishek Dashora
- Shahee Mirza, @shaheemirza
- Ali Hassan Ghori do AHPT
- S.Venkatesh
- Mayur Agnihotri
- Saurabh Chandrakant Nemade
- Rafael Pablos
- Abdul Haq Khokhar
- Michael Brown, da Net Direct
- Badí' Yee Tzyypirng, @badiyee
- Abdul Wasay, @AWasayRazzak
- Ahmed Hassan Awan, @hassanawans
- Lalit Kumar, @lalitiitbbs
- Rajat Khanna, da PricewaterhouseCoopers
- >Justine Edic
- Abdul Rehman
- Rajeewgandhi Jeyaraj
- Samanthi Jeyaraj
- Jeyaram Jeyaraj
- Myaseen Khan, myaseen.khan@hotmail.com
- Laboratórios Provensec
- Mohammad Yaseen Khan
- Madhu Akula, @madhuakula
- Hardik Tailor, @iamhardiktailor
- Deepak Kumar Nath
- Simone Memoli, @Simon90_Italy
- Filippos Mastrogiannis, @Simon90_Italy
- Jatinder Pal Singh
- Sergio Galán, "NaxoneZ" @NaxoneZ
- Rodolfo Godalle, Jr.
- Chris John Riley, @ChrisJohnRiley
- Dawid Czagan
- Nenad Stojanovski, do Spotify
- Yogesh Modi
- Sandeep Singh
- Pradeep Jairamani
- Ankit Bharathan
- Surya Subhash, @pbssubhash
- Parveen Yadav
- Parveen Nair, do Esquadrão Cibernético de Kerala
- Rahul Singh
- Dev Jeet
- Nitin Goplani
- Web Plus
- Muhammad Talha Khan
- Teguh P. Alko
- Erik van Oosbree, @mildata
- Prafull Agarwal
- Aniket Pratap Singh
- Ch. Muhammad Osama
- Ketan Sirigiri,Cigniti Technologies Ltd.
- Marc Rivero López, da Aiuken Solutions, @seifreed
- Wang Jing
- Shikhil Sharma, Czar Securities
- El Hadjeui Jamal Eddine, @JamalC0m
- Koutrouss Naddara
- Mohamed Osman Saeed, @krmalab
- Daniel Vasu, Fóruns RST
- Nakul Mohan, @Nakul_Mohan_Cia
- Jerold Camacho, @karapsyon
- Kamil Sevi, @kamilsevi
- Frank Dick
- Vinesh N. Redkar, @b0rn2pwn
- Gurjant Singh e Mayank Kapoor, da Hackerdesk
- Vedachala, @vedachalaka
- Fernando Muñoz
Para apresentação no BlackBerry Security Summit, junho de 2013:
- Justin Clarke de Cylance
- Dan Guido, da Trail of Bits, Inc.
- Miaubiz
- Jason Shirk, da Microsoft
- Adam Meyers, da Crowdstrike
- Kurt Baumgartner, da Kaspersky
Para identificar e relatar um problema de segurança para BlackBerry:
- Ravindra Singh Rathore, @ravindra_hacks
- Aditya K Sood, do SecNiche Security Labs, @AdityaKSood
- Paras Pilani, da AKS IT Services
- Rishiraj Sharma, @ehrishiraj
- Vedachala, @vedachalaka
- Pralhad Chaskar, @c0d3xpl0it
- Ravikumar Paghdal, @_RaviRamesh
- Pobereznicenco Dan do RSTforums
- Sahil Saif, @bewithsahilsaif
- Muhammad Talha Khan (MTK), @M7K911
- Paul O'Grady, @3v0lver
- Charlie Briggs, @Charlie_N_B
- Dylan Scott Hailey, @TibitXimer
- Ajay Negi, @AjaySinghNegi e Prashant Negi, @prashantnegi_
- Deepankar Arora, @sec403 e Nipun Jaswal, @nipunjaswal
- Shahee Mirza, @ShaheeMirza
- Adam Ziaja, @adamziaja
- Cernica Ionut Cosmin
- Abdullah Hussam Gazi, @Abdulahhusam
- Koutrouss Naddara
- Shubham Shah @infosec_au
- Appthority
- Ankit Bharathan
- Shashank da Pwnsecurity, @cyberboyIndia
- Anagha Devale-Vartak da Avsecurity
- Jatinpreet Singh, @SillyGeek
- Avilash Kumar e Toshendra Sharma
- Gökmen GÜRESÇI @GokmenGuresci
- Juan Broullón Sampedro, @The_Pr0ph3t
- Jayvardhan Singh, @Silent_Screamr
- Nikhalesh Singh Bhadoria, @nikhaleshsingh
- Umer Shakil, @umer_djzz
- Christy Philip Mathew
- Mockingbird
- Raj Sukali, da DEFENCELY
- Gordon Johnson do leetupload, @leetupload
- Deepak Kivande
- Sebastian Neef e Tim Schäfers da Internetwache, @internetwache
- Wang Qiushi, @qiushi_w
- Monendra Sahu, @mohitnitrr
- Siddhesh Gawde, @pen3t3r
- Chiragh Dewan , @ChiraghDewan
- Tushar Rajhans Kumbhare, Defencely
- Ehraz Ahmed, @securityexe e Umraz Ahmed, @umrazahmed
- Shubham Raj, Openfire Security
- Equipe Defencely
- Priyal Viroja
- Anand Prakash, @sehacure
- Sandeep Singh Rehal, @Sandeep_Rehal
- J Muhammed Gazzaly, @gazly
- Rishal Dwivedi, da Faculdade Vivekananda de Bhavan, @rishaldwivedi e Manjot Singh, da Faculdade Rimt de Mandi Gobindgarh
- Ahmad Ashraff, @yappare
- Yuji Kosuga, @yujikosuga
- Sunil Dadhich, @Sunil_Dadhich7
- Shubham Upadhyay, @CybeRShubhaM
- Simone Memoli, @Simon90_Italy
- Nikhil Srivastava, Javid Hussain @javidhussain21 e Rahul Tyagi @rahultyagihacks da Techdefence Pvt. Ltd.
- Osman Dogan, @osmand0gan
- Ali Hasan Ghauri, AHPT
- Riaz Ebrahim
- Krutarth Shukla, @KrutarthShukla
- Christian Lopez Martin, @phr0nak
- Aditya Balapure, @adityabalapure
- Dragos Scarlatescu, RST
- Himanshu Sharma
- Wong Chieh Yie, @wcypierrenet
- SimranJeet Singh, @TurbanatorSJS
- Florindarck, Grupo de Segurança Hackyard
- Ajinkya Patil
- M.R.Vignesh Kumar, @vigneshkumarmr
- Danijel Maksimovic, @Maxon3
- Kamil Sevi, @kamilsevi
- Shubham Mittal, @upgoingstar
- Peter Jaric, @peterjaric
- Mirza Burhan Baig, BlacKBitZ!
- Muhammad Waqar, BlacKBitZ!, @MuhammadWaqar_9
- Rafay Baloch, RHA InfoSecurity
- Abhinav Karnawat, \/ w4rri0r \/
- Thamatam Deepak, da N&D Corporation, @Deepak_Mr47
- Chaithanya.R.K da EIS pvt Ltd, @ant4g0nist
- Malte Batram, @_batram
- Piyush Malik, @ThePiyushMalik
Para apresentação no BlackBerry Security Summit, junho de 2012:
- Robert C. Seacord, da Iniciativa de Codificação Segura da CERT, localizada no Instituto de Engenharia de Software (SEI) da Carnegie Mellon
- Michael Eddington, da Deja vu Security
- Vincenzo Iozzo, da Trail of Bits, Inc.
- Andy Davis, do NCC Group
- Zach Lanier, da Veracode
- Dino Dai Zovi, da Trail of Bits, Inc.
- Joshua Lackey, da AT&T
- Willem Pinckaers, da Matasano Security
Para identificar e relatar um problema de segurança para BlackBerry:
- Andy Davis, do NCC Group
- Tim Brown, Nth Dimension
Para identificar e relatar um problema de segurança para BlackBerry:
- Frank Dick
- Zach Lanier, da Veracode
- Bogdan Alecu
- Professor Keith Mayes e Lishoy Francis do ISG Smart Card Centre, Royal Holloway, Universidade de Londres
- Richard Leach, do NCC Group
- Ivan Huertas
- Vincenzo Iozzo, Ralf Philipp Weinmann e Willem Pinckaers, reportados via TippingPoint e Zero Day Initiative
- Laurent Oudot, da TEHTRI Security
- ElcomSoft Co. Ltd.
- Segurança ACROS
Para identificar e relatar um problema de segurança para BlackBerry:
- Isaac Dawson
- Jean-Luc Giraud, da equipe de segurança da Citrix
- Sheran Gunasekera, da ZenConsult
- OYXin da Nevis Labs, Aviram Networks, Inc.
- Laboratório de segurança móvel
- CESG
- Ken Millar, da Sensient Technologies Corporation
- Michael Thumann da ERNW
- Martin O'Neal e Stephen de Vries do Corsaire
- eEye Digital Security, trabalhando com o Centro de Coordenação da Equipe de Prontidão para Emergências em Computadores dos EUA(CERT/CC)
- Soluções Sônicas
- Centro de Coordenação da Equipe de Prontidão para Emergências em Computadores dos EUA(CERT/CC)
- FX de Phenoelit
- Imad Lahoud, do Laboratório de Segurança de TI do Centro de Pesquisa Corporativa da EADS, na França