保障企业安全
BlackBerry 安全事件应急响应团队(简称 SIRT)致力于将 BlackBerry® 打造成为全球最安全的移动平台之一。BlackBerry SIRT 建立了广泛的业界协作关系,能够全面监控安全威胁态势,快速处理新兴安全事件,并为客户提供所需指导和工具,从而全方位保护其系统和设备。
新闻速递
8 月份,来自风险安全部门的 Jake Kouns 与 BBSIRT 主管 Christine Gadsby 共同主持了一场网络直播,分享了两人在 2016 年黑帽安全技术大会 (Black Hat 2016) 上的精彩演讲,深入分析了使用开源软件时的实际风险以及在企业内使用开源软件的最佳方式。
请访问 BrightTalk 观看网络直播视频。
有关 BlackBerry 网络安全顾问提供的 OSS 管理服务详细信息,请访问我们的网站。
尽管 BlackBerry 安全事件应急响应团队并未就软件更新事项进行专门调查,但我们了解到部分客户在更新设备时遇到了问题。本文提供了该问题的解决方法。如果您已使用该解决方法但仍存在问题,BlackBerry 还提供以下自助服务选项:点击此处。如果您已使用该解决方法但仍存在问题,BlackBerry 还提供以下自助服务选项:
根据遇到问题的 BlackBerry 产品及其支持状态,还可提供其他自助服务或全方位服务支持选项。请访问 BlackBerry 联系人目录并从“咨询类型”选择“技术支持”,然后从“产品/咨询组别”(如,企业、智能手机、物联网等)中选择最相关的选项。填写表单以确定可用的自助和全方位服务选项。
为防止开发涉嫌侵犯个人隐私的应用程序,BlackBerry 安全事件应急响应团队面向 BlackBerry® World™ 应用程序开发者发布了全新的隐私保护指南,介绍了 BlackBerry 对个人信息的认定并提供了针对个人信息保护的通用指南。
安全建议和公告
BlackBerry 始终致力于提高产品的安全性,力争在产品上市之前发现并修复所有可能存在的漏洞。然而,软件漏洞不可能一网打尽。BlackBerry 安全事件应急响应团队 (SIRT) 将及时向您通报所面临的安全风险并提供软件修复支持。
关于安全建议、简报和公告
BlackBerry 会发布安全建议,向客户通报 BlackBerry 所支持产品中已确认漏洞的解决方案,从而解决该漏洞。不同于下文的安全公告(旨在告知客户相关软件漏洞),安全建议不仅包含安全问题相关信息,还提供用于解决漏洞的软件更新。
安全建议可为客户提供有关漏洞、缓解策略、解决办法和权威指南等技术详情,从而降低安全风险。根据行业惯例,安全建议定于每月第二个星期二发布。但如果遇到突发性安全风险,我们会及时发布安全建议,确保为客户提供全方位安全保护。
BlackBerry 会适时发布安全公告,告知客户我们所发现并确认会对 BlackBerry 产品造成影响的高曝光率软件漏洞,同时致力于修复受支持 BlackBerry 产品中存在的漏洞。
安全公告能够为客户提供缓解策略、解决办法和权威指南,从而降低潜在的安全风险。安全公告并无固定的发布期限,但我们会根据需要及时发布,为客户提供相关信息,为其产品提供有效的安全保护。
BlackBerry 会定期发布安全简报,向 BlackBerry 智能手机 (Android) 用户介绍其月度安全维护版本更新中的安全修复程序。该安全简报以 Android 月度安全简报为基础,旨在解决其中会对 BlackBerry 智能手机 (Android) 造成影响的安全问题。
安全简报能够为客户提供月度安全维护版本已修复的安全漏洞的完整列表。安全简报定于每月第一个星期一发布。
BlackBerry 会发布隐私声明,告知客户哪些第三方应用程序未履行明确告知义务,没有向用户清晰说明其对用户信息的访问和使用方式。尽管这些应用程序可能表面上没有恶意目的,或没有刻意误导用户,但我们希望为客户提供应用程序的行为信息,帮助用户了解真相并决定是否继续使用该应用程序。
隐私声明能够为客户提供应用程序的行为信息及其移除方法(如果客户确定移除的话)。隐私声明定于每月第三个星期二按需发布,为客户提供可预测的信息接收安排。
BlackBerry 会发布恶意软件通知,告知客户那些内含恶意代码的应用程序。
恶意软件通知能够为客户提供有关恶意软件的行为、可能的缓解策略以及卸载指南等详细信息。与安全公告类似,恶意软件通知没有固定的发布期限,会根据需要不定期发布,为客户提供相关信息及安全保护。
随着移动设备在用户繁忙的工作和生活中日益发挥着举足轻重的作用,BlackBerry 致力于为客户提供高效的安全防护。我们发布各类安全公告和安全更新,就是为了向客户提供相关工具和信息,帮助保护其 BlackBerry 产品安全。此外,公开发布此类信息还可以全面提升移动领域的安全性,持续推进行业间的安全合作。
- BlackBerry Powered by Android 安全简报 - 2019 年 6 月(2019 年 6 月 10 日)
- BlackBerry Powered by Android 安全简报 - 2019 年 5 月(2019 年 5 月 24 日)
- BSRT-2019-002 UEM Core 漏洞对 BlackBerry UEM 的影响(2019 年 4 月 17 日)
- BSRT-2019-001 管理系统漏洞对 BlackBerry AtHoc 的影响(2019 年 3 月 12 日)
- BlackBerry Powered by Android 安全简报 - 2019 年 3 月(2019 年 3 月 13 日)
- BlackBerry Powered by Android 安全简报 - 2019 年 2 月(2019 年 2 月 5 日)
- BlackBerry Powered by Android 安全简报 - 2019 年 1 月(2019 年 1 月 29 日)
- BSRT-2018-005 管理控制台漏洞对 BlackBerry UEM 受影响版本的影响(2018 年 12 月 18 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 12 月(2018 年 12 月 14 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 11 月(2018 年 11 月 5 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 10 月(2018 年 10 月 18 日)
- BSRT-2018-004 管理控制台信息披露漏洞对 UEM 的影响(2018 年 10 月 9 日)
- BSRT-2018-003 Directory Traversal 漏洞对 Connect Service of the BlackBerry Enterprise Mobility Server 的影响(2018 年 9 月 18 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 9 月(2018 年 9 月 17 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 8 月(2018 年 8 月 30 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 7 月(2018 年 8 月 30 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 6 月(2018 年 6 月 18 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 5 月(2018 年 5 月 14 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 4 月(2018 年 5 月 14 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 3 月(2018 年 3 月 14 日)
- BSRT-2018-001 UEM Management Console 漏洞对 UEM 的影响(2018 年 3 月 13 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 2 月(2018 年 2 月 12 日)
- BlackBerry Powered by Android 安全简报 - 2018 年 1 月(2018 年 1 月 15 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 12 月(2017 年 12 月 15 日)
- QNX-2017-001 多个漏洞对 BlackBerry QNX Software Development Platform 的影响(2017 年 11 月 14 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 11 月(2017 年 11 月 8 日)
- BlackBerry 针对 KRACK 漏洞对 BlackBerry 产品的影响采取的应对措施(2017 年 10 月 27 日)已更新
- BlackBerry Powered by Android 安全简报 - 2017 年 10 月(2017 年 10 月 27 日)
- BSRT-2017-006 Workspaces Server 组件漏洞对 BlackBerry Workspaces 的影响(2017 年 10 月 16 日)
- BlackBerry 针对 BlueBorne 漏洞对 BlackBerry 产品的影响采取的应对措施(2017 年 9 月 15 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 9 月(2017 年 9 月 6 日)已更新
- BlackBerry Powered by Android 安全简报 - 2017 年 8 月(2017 年 8 月 14 日)
- BSRT-2017-005 Workspaces Server 组件漏洞对BlackBerry Workspaces SAML-IDP 桥接的影响(2017 年 8 月 9 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 7 月(2017 年 7 月 5 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 6 月(2017 年 6 月 5 日)
- BSRT-2017-004 UEM Management Console 漏洞对 UEM 的影响(2017 年 5 月 9 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 5 月(2017 年 5 月 5 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 4 月(2017 年 4 月 6 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 3 月(2017 年 3 月 7 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 2 月(2017 年 2 月 6 日)
- BSRT-2017-003 WatchDox Server 组件漏洞对 WatchDox by BlackBerry 的影响(2017 年 1 月 10 日)
- BSRT-2017-002 信息披露漏洞对 BES12 的影响(2017 年 1 月 10 日)
- BSRT-2017-001 BES Core 漏洞对 BES12 的影响(2017 年 1 月 10 日)
- BlackBerry Powered by Android 安全简报 - 2017 年 1 月(2017 年 1 月 3 日)
- BSRT-2016-008 远程解释器执行漏洞对 Good Enterprise Management Server 的影响(2016 年 12 月 14 日)
- BlackBerry Powered by Android 安全简报 - 2016 年 12 月(2016 年 12 月 5 日)
- BlackBerry Powered by Android 安全简报 - 2016 年 11 月(2016 年 11 月 7 日)
- BlackBerry Powered by Android 安全简报 - 2016 年 10 月(2016 年 10 月 3 日)
- BlackBerry Powered by Android 安全简报 - 2016 年 9 月(2016 年 9 月 6 日)
- BSRT-2016-007 高通内核驱动程序漏洞对 BlackBerry 智能手机 (Android) 的影响 - 2016 年 8 月 15 日
- BlackBerry Powered by Android 安全简报 - 2016 年 8 月 - 2016 年 8 月 1 日
- BSRT-2016-006 信息披露漏洞对 Good Control Server 的影响 - 2016 年 7 月 12 日
- BlackBerry Powered by Android 安全简报 - 2016 年 7 月 - 2016 年 7 月 6 日
- BlackBerry Powered by Android 安全简报 - 2016 年 6 月 - 2016 年 6 月 6 日
- BlackBerry Powered by Android 安全简报 - 2016 年 5 月 - 2016 年 5 月 2 日
- 隐私声明 – Card Games for US 应用程序 - 2016 年 4 月 19 日
- BSRT-2016-005 BES12 管理控制台漏洞对 BES12 的影响 - 2016 年 4 月 12 日
- BSRT-2016-004 BES12 管理控制台漏洞对 BES12 的影响 - 2016 年 4 月 12 日
- BSRT-2016-003 BES12 管理控制台漏洞对 BES12 的影响 - 2016 年 4 月 12 日
- BlackBerry Powered by Android 安全简报 - 2016 年 4 月 - 2016 年 4 月 4 日
- BSRT-2016-002 Android/Linux 内核漏洞对 BlackBerry PRIV 智能手机的影响 - 2016 年 3 月 23 日
- 隐私声明 – 1RoughEdge 应用程序 - 2016 年 3 月 15 日
- BlackBerry Powered by Android 安全简报 - 2016 年 3 月 - 2016 年 3 月 7 日
- BSRT-2016-001 BES12 管理控制台漏洞对 BES12 的影响 - 2016 年 2 月 17 日
- BlackBerry Powered by Android 安全简报 - 2016 年 2 月 - 2016 年 2 月 1 日
- BlackBerry Powered by Android 安全简报 - 2016 年 1 月 - 2016 年 1 月 4 日
- BlackBerry Powered by Android 安全简报 - 2015 年 12 月 - 2015 年 12 月 7 日
- BSRT-2015-002 BES12 管理控制台漏洞对 BES12 的影响 - 2015 年 11 月 10 日
- BSRT-2015-001 BlackBerry Link 随附的 Codec Demux 组件存在漏洞 - 2015 年 7 月 14 日
- 隐私声明 - Digital Publishing Asia 应用程序 - 2015 年 6 月 16 日
- BlackBerry 针对 OpenSSL“FREAK”漏洞的应对措施 - 2015 年 3 月 12 日已更新
- 恶意软件通知 - Hill Racer - 2015 年 3 月 11 日
- BlackBerry 针对引导式越狱漏洞报告的应对措施 - 2014 年 12 月 26 日
- BlackBerry 针对 SSLv3“POODLE”漏洞的应对措施 - 2014 年 10 月 20 日已更新
- BSRT-2014-008 BlackBerry World 服务漏洞对 BlackBerry 10 智能手机的影响 - 2014 年 10 月 14 日
- BSRT-2014-007 信息披露漏洞对 BlackBerry 企业级服务 10 和 BlackBerry Enterprise Server 5.0.4 的影响 - 2014 年 8 月 12 日
- BSRT-2014-006 文件共享服务漏洞对 BlackBerry Z10、BlackBerry Z30、BlackBerry Q10 和 BlackBerry Q5 智能手机的影响 - 2014 年 8 月 12 日
- BlackBerry 针对 OpenSSL 漏洞的应对措施 - 2014 年 6 月 24 日已更新
- BSRT-2014-005 OpenSSL 信息披露漏洞对 BlackBerry 产品的影响 - 2014 年 5 月 13 日
- BSRT-2014-004 Adobe Flash 漏洞对 BlackBerry Z10、BlackBerry Q10 和 BlackBerry Q5 智能手机软件的影响 - 2014 年 5 月 13 日
- BlackBerry 针对 OpenSSL“Heartbleed”漏洞的应对措施 - 2014 年 4 月 10 日已更新
- BSRT-2014-003 BSRT-2014-003 qconnDoor 服务漏洞对BlackBerry 10 智能手机的影响 - 2014 年 4 月 8 日
- 隐私声明 - PT. Linktone Indonesia 应用程序 - 2014 年 2 月 18 日已更新
- BSRT-2014-002 信息披露漏洞对 BlackBerry 企业级服务 10、Universal Device Service 6 和 BlackBerry Enterprise Server 5.0.4 的影响 - 2014 年 2 月 11 日已更新
- BSRT-2014-001 Adobe Flash 漏洞对 BlackBerry Z10 和 BlackBerry Q10 智能手机以及 BlackBerry PlayBook 平板电脑软件的影响 - 2014 年 1 月 14 日
- 隐私声明 - mxData Ltd 应用程序 - 2013 年 11 月 19 日已更新
- BSRT-2013-012 远程文件访问功能漏洞对 BlackBerry Link 的影响 - 2013 年 11 月 12 日
- BSRT-2013-011 BlackBerry Universal Device Service 包装器漏洞对 BlackBerry 企业级服务 10 的影响 - 2013 年 10 月 8 日已更新
- 隐私声明 - Enthuon、FunDo 和 KuchhBhi4U 应用程序 - 2013 年 9 月 17 日
- BSRT-2013-010 Webkit 浏览器引擎漏洞对 BlackBerry Z10 智能手机软件的影响 - 2013 年 9 月 10 日
- BSRT-2013-009 libexif 漏洞对 BlackBerry PlayBook 平板电脑软件的影响 - 2013 年 9 月 10 日
- BSRT-2013-008 Webkit 浏览器引擎漏洞对 BlackBerry Z10 智能手机和 BlackBerry PlayBook 平板电脑软件的影响 - 2013 年 9月 10 日
- BSRT-2013-007 BlackBerry Z10 和 BlackBerry Q10 智能手机以及 BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2013 年 9 月 10 日
- BSRT-2013-006 BlackBerry Protect 漏洞对 BlackBerry Z10 智能手机软件的影响 - 2013 年 6 月 11 日已更新
- BSRT-2013-005 BlackBerry Z10 智能手机和 BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2013 年 6 月 11 日
- BSRT-2013-004 BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2013 年 5 月 14 日
- 隐私声明 - InMobiles 应用程序 - 2013 年 3 月 7 日已更新
- BSRT-2013-003 BlackBerry Enterprise Server 图像处理组件漏洞可能导致远程代码执行 - 2013 年 2 月 12 日已更新
- 隐私声明 - NumberBook - 2013 年 2 月 1 日
- BSRT-2013-002 Samba 服务漏洞对 BlackBerry PlayBook 平板电脑文件共享的影响 - 2013 年 1 月 8 日
- BSRT-2013-001 BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2013 年 1 月 8 日
- BSRT-2012-003 BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2012 年 8 月 2 日已更新
- BSRT-2012-002 WebKit 浏览器引擎漏洞对 BlackBerry 6、BlackBerry 7 和 BlackBerry 7.1 智能手机以及 BlackBerry PlayBook 平板电脑软件的影响 - 2012 年 3 月 2 日
- BSRT-2012-001 Samba 服务漏洞对 BlackBerry PlayBook 平板电脑文件共享的影响 - 2012 年 2 月 21 日已更新
- RIM 针对 Carrier IQ 应用程序报告的应对措施 - 2011 年 12 月 16 日已更新
- 文件共享功能中的权限提升漏洞对 BlackBerry PlayBook 平板电脑软件的影响 - 2011 年 12 月 6 日
- BlackBerry Enterprise Server 组件漏洞可能会导致 企业即时通信的用户冒充其他用户身份 - 2011 年 10 月 11 日
- Webkit 浏览器引擎漏洞对 BlackBerry 6 的影响 - 2011 年 10 月 11 日
- BlackBerry PlayBook 平板电脑随附的 Adobe Flash Player 版本存在漏洞 - 2011 年 10 月 6 日
- BlackBerry Enterprise Server 图像处理组件漏洞可能导致远程代码执行 - 2011 年 8 月 9 日
- BlackBerry Enterprise Server 组件漏洞可能导致信息泄露和部分拒绝服务攻击 - 2011 年 7 月 12 日
- BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2011 年 6 月 20 日
- BlackBerry PlayBook 平板电脑软件随附的 Adobe Flash Player 版本存在漏洞 - 2011 年 6 月 11 日
- BlackBerry Enterprise Server 的 BlackBerry Web Desktop Manager 组件中存在跨站点脚本 (XSS) 漏洞 - 2011 年 4 月 12 日
- Apache Tomcat 漏洞对 BlackBerry Enterprise Server 组件的影响 - 2011 年 4 月 12 日已更新
- Webkit 浏览器引擎漏洞对 BlackBerry Device Software 6.0 及更高版本的影响 - 2011 年 3 月 14 日
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2011 年 1 月 11 日已更新
- BlackBerry 浏览器应用程序中存在部分拒绝服务攻击 (DoS) - 2011 年 1 月 11 日
- 使用 BlackBerry Desktop Software 时 BlackBerry 设备备份的安全性存在漏洞 - 2010 年 12 月 15 日
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2010 年 12 月 14 日已更新
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2010 年 10 月 13 日
- BlackBerry Desktop Software 中加载不安全的库 - 2010 年 9 月 9 日
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2009 年 12 月 1 日已更新
- BlackBerry Desktop Manager 中的漏洞允许远程执行代码 - 2009 年 11 月 3 日已更新
- BlackBerry Browser 对话框未明确指出网站域名与相关证书之间的不匹配项 - 2009 年 9 月 28 日已更新
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2009 年 5 月 26 日已更新
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2009 年 4 月 16 日已更新
- BlackBerry Enterprise Server MDS Connection Service 中存在跨站点脚本漏洞 - 2009 年 4 月 16 日
- BlackBerry Application Web Loader ActiveX 控件中存在漏洞 - 2009 年 2 月 10 日已更新
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2009 年 1 月 12 日
- 更新 Roxio Media Manager 使用的 ActiveX 控件 - 2008 年 11 月 27 日已更新
- 关于在 BlackBerry Manager 中使用管理角色的建议 - 2008 年 11 月 26 日已更新
- BlackBerry Enterprise Server 组件 BlackBerry Attachment Service 中的 PDF distiller 存在漏洞 - 2008 年 7 月 10 日已更新
- 更新 BlackBerry® Attachment Service使用的 Microsoft® GDI 组件 - 2008 年 4 月 28 日已更新
- TeamOn Import Object ActiveX 控件存在漏洞 - 2007 年 5 月 9 日已更新
- BlackBerry® 7270 智能手机的“发送人 (From)”字段格式字符串中存在 SIP INVITE 漏洞 - 2007 年 3 月 27 日
- BlackBerry 7270 智能手机无法正确处理 SIP INVITE 消息 - 2007 年 3 月 27 日
- BlackBerry 7270 智能手机中存在 SIP INVITE URI 用户名格式字符串漏洞 - 2007 年 3 月 27 日
- 保护 BlackBerry 设备和 BlackBerry® Enterprise Server 免遭恶意软件攻击 - 2007 年 3 月 20 日
- BlackBerry® Browser 中发生临时拒绝服务 - 2007 年 3 月 11 日
- BlackBerry Router 上发生拒绝服务 - 2006 年 5 月 10 日
- 下载损坏的 JAD 文件后浏览器对话框未正确关闭 - 2006 年 5 月 4 日
- 损坏的 Word 文件可能会导致BlackBerry Attachment Service 中缓冲区溢出 - 2006 年 2 月 9 日
- 损坏的 TIFF 文件可能会引起堆溢出,导致 BlackBerry Attachment Service 中发生拒绝服务 - 2006 年 1 月 20 日
- 损坏的 PNG 文件可能会导致BlackBerry Attachment Service 中堆溢出 - 2006 年 1 月 6 日
- 减压算法中缓冲区溢出的 RIM 分析 - 2005 年 6 月 7 日
- 有关 BlackBerry 设备缓冲区溢出和数据丢失的 HexView 建议 - 2004 年 10 月 29 日
安全更新
保护客户免遭安全威胁侵扰是 BlackBerry SIRT 团队的首要任务,团队负责为所有公开发布的非 Beta BlackBerry 产品提供安全更新。该团队还借助通用漏洞评分系统 (CVSS) 对安全事件进行评分,并对严重的安全事件给予最高优先级。
在发布安全更新之前,BlackBerry 构建和测试流程必须首先确保安全更新能够符合客户期望。BlackBerry SIRT 发布的安全建议和公告旨在提醒您查看最新安全更新和指南,并提供完成定制风险评估所需的详细信息。
全面协作
与客户、合作伙伴、供应商、政府机关、学术机构和安全研究所开展多方协作也是 BlackBerry SIRT 的一项主要工作。积极参与多方协作能够帮助 BlackBerry 为客户提供值得信赖的高效安全保护。
主办和赞助行业会议
积极参与安全领域各类活动,与世界各地的安全同行切磋交流
BlackBerry SIRT 每年为全球多场安全大会提供赞助。这些活动能够帮助团队与移动安全同行建立持续的合作关系,并为相关研究提供支持。BlackBerry 不仅投入巨资建立健全内部的安全工程团队,同时支持并认可外部独立的安全研究机构,这对 BlackBerry® 客户乃至整个行业都至关重要。
BlackBerry SIRT 致力于与移动行业核心研究团队保持开放式对话,确保双方就理念、技术和工艺互通有无。BlackBerry 与行业合作伙伴通过定期交流机制,共同推动移动技术进步并保护客户免遭新兴安全和隐私事件的侵扰。
致谢
BlackBerry SIRT 衷心感谢以下人员和组织在行业协作的情况下举报安全问题,并与团队密切合作,共同为 BlackBerry 客户提供安全保护。
* - 即为“超级发现者状态”,表明发现者已在该日历年向 BlackBerry SIRT 报告了三个及以上安全问题。
- Abid Gul Shahid *, @0xsilencemind
- An Phuoc Trinh, @_tint0
- Wai Yan Aung @waiyanaun9
- Kasper Karlsson https://omegapoint.se/
- B.Dhiyaneshwaran
- Michael Magdy @michael74301043
- Dr. Harsh Joshi - https://facebook.com/harshjoshi.85
- Ahmad Halabi - https://www.facebook.com/dragon.shaheen1
- Karann Salunke - @baabayaga07
- Hunter Abubakar - @hunterabubakar
- Pranshu Tiwari
- N. Karthik http://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- S.P. Vasantha Kumar, Vishnu Raj - Infoziant
- Ketan Madhukar Mukane @eSecHax0r
- Octav Opaschi, Detack GmbH - detack.de
- Tinu Tomy @TinuRock007
- Sajjan Singh Nehal www.fastcreatorz.com
- Pan Chau, Anchor Capital Advisors, LLC
- Sameer Phad @sameerphad72
- Angel Tsvetkov https://www.facebook.com/Angel.xkorem
- Tomar Bar - Bug Sec
- Vishal K Bharad https://www.linkedin.com/vishal-bharad
- Samet Sahin @F4LCONE_
- SKP facebook.com/sumit.patel.0982
- Amine HM
- Ali Hassan Ghori | Danish Tariq DANALWEB
- Tayyab Qadir facebook.com/tqMr.EditOr
- Dhaval Ramani facebook.com/erdhaval.patel
- Karthikeyan Subramaniyan
- Emad Shanab @Alra3ees
- Sara Badran
- Wai Yan Aung @waiyanaun9
- An Phuoc Trinh, @_tint0
- Rafael Pedrero Rodriguez - Telefonica Spain
- Rupert Applin
- Vineet Kumar @the_real_clown
- Suyog Palav
- Kenan Genç
- Sadik Shaikh https://www.extremehacking.org/
- Akbar kp www.facebook.com/aKx.nInja
- João Filho Matos Figueiredo github.com/joaomatosf
- Mahmoud Osama @Mahmoud0x00
- Sarankumar VB facebook.com/saranvbz
- Mohd Aqeel Ahmed (Ciph3r00t) facebook.com/ciph3r00t
- Suleman Malik @sulemanmalik_3
- Jon Bottarini @jon_bottarini
- Sadik Shaikh https://www.extremehacking.org/
- Rahmat Nurfauzi
- Adam Aiken
- Mrityunjoy Emu
- Md Sameull Soykot
- Joe Balhis
- Ali Salem Saeed ( Ali BawazeEer )
- Shivbihari Pandey
- Himanshu Mehta
- Daher Mohamed
- Ye Yint Min Thu Htut
- Jose Carlos Exposito Bueno
- Mohammed Abd Elmageed Eldeeb
- Latish Danawale, Pristine Infosolutions
- Jay K Patel
- Daniel Bakker
- Mohamed Abdelbasset Elnouby,Seekurity Inc.
- Yogendra Jaiswal (mogli)
- Chris Novakovic, Imperial College London
- Azam of Sandjaya @TheRealAzams
- Sajibe Kanti
- Sami Drif
- Kiran Karnad
- Saurabh Pundir of Torrid Networks Pvt Ltd
- Christoph Haas of Securai
- Nicodemo Gawronski of Sec-1 Ltd
- Maciej Grabiec of ING Services Polska
- Teemu Kääriäinen
- Harsh Jaiswa of Bugdisclose
- Armaan Pathan
- Alec Blance
- Ayoub Nait Lamine, Technawi
- Muhammad Osama
- Glenn Whatley, Protec UK
- Shahmeer Amir @shahmeer_amir; Maad Security
- Ahmed Khouja
- Chandrakant Nial
- Manish Agrawal (RaipurTricks)
- Mohd Arbaz Hussain
- Gritli Skander
- Geetanjali Das, TCS
- Gerardo Venegas
- OthmaneTamagart aka 0thm4n@WhiteHatSec
- Nikhil Mittal
- Ratna Sekhar
- Tilak Ranjan Sarangi
- Arun Kumar Agrawalla
- Pratik Satapathy
- Mohamed Chamli
- Karim Mohamed Ahmed
- Mennouchi Islam Azeddine
- ALI KASMOU
- A. Mohammed Al Bess; Mohammad Abuhassan
- Yakov Shafranovich, Shaftek Enterprises LLC
- YoKo Kho @YoKoAcc
- Aaditya Purani, website
- Pratyush Anjan Sarangi
- Charlie Hothersall-Thomas, Netcraft
- Sergio Maffeis, Imperial College London
- Chris Novakovic, Imperial College London
- Adam Lange, @AdamLangePL
- Sachin Wagh
- DirtyThy, @DirtyThy
- Cyber Warrior Bug Researchers
- Michal Koczwara
- Muhammad Zeeshan
- Karim Rahal
- Nehal S.Ghoratkar
- Ahmed Adel Abdelfattah
- Murat YILMAZLAR
- Tayyab Qadir
- Danyal Zafar
- Rui Silva
- Ahmed Y. Elmogy
- Khair Alhamad @Khair_Alhamad
- Bayrem Ghanmi; Zenzemi Amine; Dorra Mimita Tunisian White hat Security; Ben khlifa fahmi Tunisian White hat & ArabOUG Security
- Nilesh Sapariya
- Russel Van Laurio
- Muhammed Gamal Fahmy
- Konduru Jashwanth (ProEmTech Infosystems Private Limited)
- Sree Visakh Jain
- Mohamed Khaled Fathy
- Ahmet Can TUNÇKILIÇ
- C Vishnu Vardhan Reddy twitter
- Dinesh Vicky
- Jay Patel
- Muhammad Abdullah
- Pratap Chandra
- Ishwar Prasad Bhat (Vel Tech Multi Tech Dr.Rangarajan Dr.Sakunthala Engineering College, Avadi)
- U.kiran vas Reddy
- Douglas Berdeaux; WeakNet Laboratories
- Sane Sindhuja Reddy
- Gökay Gündogan
- HusseiN98D,@hussein98d, 1nsp3ctus
- Bharat Sewani (individual Bug Hunter)
- Adeleh Mansori, Ramin Farajpour Cami@MF4rr3ll
- Joe Balhis
- Mohammad Naveed
- Jakub Pałaczyński of ING Services Polska
- Ala Arfaoui
- Sumit Sahoo
- Muhammad Talha Khan
- Ayoub Ait Elmokhtar
- Bharat Sewani
- Shawar Khan & D4rk f34r [Ethical Hacker]
- Hamit ABIS
- Kamran Saifullah
- Lawrence Amer
- Charfeddine Hamdi
- Tunisian whitehats
- Deepali Malekar
- Ajay Anand
- Karl Smith, NCC Group
- Ashish Pathak
- SaifAllah benMassaoud
- Abdul Haq Khokhar
- Hemant Bansal
- Ravi Chandroliya, @ChandroliyaRavi
- Ayoub Fathi
- Hammad Shamsi
- Vikas Khanna (Hackerdesk), Gurjant Singh (Hackerdesk) and Harpal Singh (Hackerdesk)
- Vishwaraj Bhattrai
- Pulkit Pandey
- Neeraj R. Godkhindi
- Rakesh Singh
- Christian Galeone
- Alizaib Hassan, www.azhblog.com
- Mohammed Abdulqader Abobaker Al-saggaf
- Osama Ansari
- Harsha Boppana
- M. Asim Shahzad
- Meet Makwana
- Huzaifa Jawaid
- Swapnil A. Thaware, Dream Ocean InfoSec
- Aditya K. Sood, SecNiche Security Labs
- Ankush Mohanty, hackandsecurity9.blogspot.in
- Indrajith.AN
- Rohan Kumar Birtia
- Suhas Sunil Gaikwad
- Jason Gordon
- Sriram
- Mayank Bhatodra
- Ankit Sharma
- Aditya K. Sood, SecNiche Security Labs
- Milan A. Solanki
- Evan Ricafort
- Abhishek Dashora
- Shahee Mirza, @shaheemirza
- Ali Hassan Ghori of AHPT
- S.Venkatesh
- Mayur Agnihotri
- Saurabh Chandrakant Nemade
- Rafael Pablos
- Abdul Haq Khokhar
- Michael Brown of Net Direct
- Badí' Yee Tzyypirng, @badiyee
- Abdul Wasay, @AWasayRazzak
- Ahmed Hassan Awan, @hassanawans
- Lalit Kumar, @lalitiitbbs
- Rajat Khanna of PricewaterhouseCoopers
- >Justine Edic
- Abdul Rehman
- Rajeewgandhi Jeyaraj
- Samanthi Jeyaraj
- Jeyaram Jeyaraj
- Myaseen Khan, myaseen.khan@hotmail.com
- Provensec Labs
- Mohammad Yaseen Khan
- Madhu Akula, @madhuakula
- Hardik Tailor, @iamhardiktailor
- Deepak Kumar Nath
- Simone Memoli, @Simon90_Italy
- Filippos Mastrogiannis, @Simon90_Italy
- Jatinder Pal Singh
- Sergio Galán, "NaxoneZ" @NaxoneZ
- Rodolfo Godalle, Jr.
- Chris John Riley, @ChrisJohnRiley
- Dawid Czagan
- Nenad Stojanovski of Spotify
- Yogesh Modi
- Sandeep Singh
- Pradeep Jairamani
- Ankit Bharathan
- Surya Subhash, @pbssubhash
- Parveen Yadav
- Parveen Nair of Kerala Cyber Squad
- Rahul Singh
- Dev Jeet
- Nitin Goplani
- Web Plus
- Muhammad Talha Khan
- Teguh P. Alko
- Erik van Oosbree, @mildata
- Prafull Agarwal
- Aniket Pratap Singh
- Ch. Muhammad Osama
- Ketan Sirigiri,Cigniti Technologies Ltd.
- Marc Rivero López of Aiuken Solutions, @seifreed
- Wang Jing
- Shikhil Sharma, Czar Securities
- El Hadjeui Jamal Eddine, @JamalC0m
- Koutrouss Naddara
- Mohamed Osman Saeed, @krmalab
- Daniel Vasu, RST Forums
- Nakul Mohan, @Nakul_Mohan_Cia
- Jerold Camacho, @karapsyon
- Kamil Sevi, @kamilsevi
- Frank Dick
- Vinesh N. Redkar, @b0rn2pwn
- Gurjant Singh and Mayank Kapoor of Hackerdesk
- Vedachala, @vedachalaka
- Fernando Muñoz
感谢参加 2013 年 6 月 BlackBerry 安全峰会:
- Justin Clarke of Cylance
- Dan Guido of Trail of Bits, Inc.
- Miaubiz
- Jason Shirk of Microsoft
- Adam Meyers of Crowdstrike
- Kurt Baumgartner of Kaspersky
感谢发现并向 BlackBerry 举报安全问题:
- Ravindra Singh Rathore, @ravindra_hacks
- Aditya K Sood of SecNiche Security Labs, @AdityaKSood
- Paras Pilani of AKS IT Services
- Rishiraj Sharma, @ehrishiraj
- Vedachala, @vedachalaka
- Pralhad Chaskar, @c0d3xpl0it
- Ravikumar Paghdal, @_RaviRamesh
- Pobereznicenco Dan of RSTforums
- Sahil Saif, @bewithsahilsaif
- Muhammad Talha Khan (MTK), @M7K911
- Paul O'Grady, @3v0lver
- Charlie Briggs, @Charlie_N_B
- Dylan Scott Hailey, @TibitXimer
- Ajay Negi, @AjaySinghNegi and Prashant Negi, @prashantnegi_
- Deepankar Arora, @sec403 and Nipun Jaswal, @nipunjaswal
- Shahee Mirza, @ShaheeMirza
- Adam Ziaja, @adamziaja
- Cernica Ionut Cosmin
- Abdullah Hussam Gazi, @Abdulahhusam
- Koutrouss Naddara
- Shubham Shah @infosec_au
- Appthority
- Ankit Bharathan
- Shashank of Pwnsecurity, @cyberboyIndia
- Anagha Devale-Vartak of Avsecurity
- Jatinpreet Singh, @SillyGeek
- Avilash Kumar and Toshendra Sharma
- Gökmen GÜRESÇI @GokmenGuresci
- Juan Broullón Sampedro, @The_Pr0ph3t
- Jayvardhan Singh, @Silent_Screamr
- Nikhalesh Singh Bhadoria, @nikhaleshsingh
- Umer Shakil, @umer_djzz
- Christy Philip Mathew
- Mockingbird
- Raj Sukali of DEFENCELY
- Gordon Johnson of leetupload, @leetupload
- Deepak Kivande
- Sebastian Neef and Tim Schäfers of Internetwache, @internetwache
- Wang Qiushi, @qiushi_w
- Monendra Sahu, @mohitnitrr
- Siddhesh Gawde, @pen3t3r
- Chiragh Dewan, @ChiraghDewan
- Tushar Rajhans Kumbhare, Defencely
- Ehraz Ahmed, @securityexe and Umraz Ahmed, @umrazahmed
- Shubham Raj, Openfire Security
- Team Defencely
- Priyal Viroja
- Anand Prakash, @sehacure
- Sandeep Singh Rehal, @Sandeep_Rehal
- J Muhammed Gazzaly, @gazly
- Rishal Dwivedi of Bhavan's Vivekananda College, @rishaldwivedi and Manjot Singh of Rimt College Mandi Gobindgarh
- Ahmad Ashraff, @yappare
- Yuji Kosuga, @yujikosuga
- Sunil Dadhich, @Sunil_Dadhich7
- Shubham Upadhyay, @CybeRShubhaM
- Simone Memoli, @Simon90_Italy
- Nikhil Srivastava, Javid Hussain @javidhussain21 and Rahul Tyagi @rahultyagihacks from Techdefence Pvt. Ltd.
- Osman Dogan, @osmand0gan
- Ali Hasan Ghauri, AHPT
- Riaz Ebrahim
- Krutarth Shukla, @KrutarthShukla
- Christian Lopez Martin, @phr0nak
- Aditya Balapure, @adityabalapure
- Dragos Scarlatescu, RST
- Himanshu Sharma
- Wong Chieh Yie, @wcypierrenet
- SimranJeet Singh, @TurbanatorSJS
- Florindarck, Hackyard Security Group
- Ajinkya Patil
- M.R.Vignesh Kumar, @vigneshkumarmr
- Danijel Maksimovic, @Maxon3
- Kamil Sevi, @kamilsevi
- Shubham Mittal, @upgoingstar
- Peter Jaric, @peterjaric
- Mirza Burhan Baig, BlacKBitZ!
- Muhammad Waqar, BlacKBitZ!, @MuhammadWaqar_9
- Rafay Baloch, RHA InfoSecurity
- Abhinav Karnawat, \/ w4rri0r \/
- Thamatam Deepak of N&D Corporation, @Deepak_Mr47
- Chaithanya.R.K of EIS pvt Ltd, @ant4g0nist
- Malte Batram, @_batram
- Piyush Malik, @ThePiyushMalik
感谢参加 2012 年 6 月 BlackBerry 安全峰会:
- Robert C. Seacord of the Secure Coding Initiative at CERT, located at Carnegie Mellon’s Software Engineering Institute (SEI)
- Michael Eddington of Deja vu Security
- Vincenzo Iozzo of Trail of Bits, Inc.
- Andy Davis of NCC Group
- Zach Lanier of Veracode
- Dino Dai Zovi of Trail of Bits, Inc.
- Joshua Lackey of AT&T
- Willem Pinckaers of Matasano Security
感谢发现并向 BlackBerry 举报安全问题:
- Andy Davis of NCC Group
- Tim Brown, Nth Dimension
感谢发现并向 BlackBerry 举报安全问题:
- Frank Dick
- Zach Lanier of Veracode
- Bogdan Alecu
- Professor Keith Mayes and Lishoy Francis from the ISG Smart Card Centre, Royal Holloway, University of London
- Richard Leach of NCC Group
- Ivan Huertas
- Vincenzo Iozzo, Ralf Philipp Weinmann and Willem Pinckaers, reported via TippingPoint and the Zero Day Initiative
- Laurent Oudot of TEHTRI Security
- ElcomSoft Co. Ltd.
- ACROS Security
感谢发现并向 BlackBerry 举报安全问题:
- Isaac Dawson
- Jean-Luc Giraud of the Citrix security team
- Sheran Gunasekera of ZenConsult
- OYXin of Nevis Labs, Aviram Networks, Inc.
- Mobile Security Lab
- CESG
- Ken Millar of Sensient Technologies Corporation
- Michael Thumann of ERNW
- Martin O'Neal and Stephen de Vries of Corsaire
- eEye Digital Security, working with US-Computer Emergency Readiness Team Coordination Center (CERT/CC)
- Sonic Solutions
- US-Computer Emergency Readiness Team Coordination Center (CERT/CC)
- FX of Phenoelit
- Imad Lahoud of the EADS Corporate Research Center IT Security Lab in France