ASUS-tuoteturvallisuusneuvonta

    ASUS-tuoteturvallisuusneuvonta

    Teemme kaikkemme varmistaaksemme ASUS-tuotteiden turvallisuuden, jotta voisimme taata asiakkaidemme tietosuojan. Pyrimme jatkuvasti parantamaan tietoturvan ja henkilötietojen suojauksia sovellettavien lakien ja asetusten mukaisesti ja vastaanotamme mielellämme kaikki asiakkaidemme raportit tuotteiden turvallisuuteen tai tietosuojaongelmiin liittyen. Mitä tahansa ASUS-yhtiölle antamiasi tietoja käytetään vain ilmoittamiesi tietoturva-aukkojen tai -ongelmien ratkaisemiseen. Tähän voi sisältyä yhteyden ottaminen sinuun lisätietoja varten.

    Tietoturva-aukon tai -ongelman raportoiminen ASUS-yhtiölle

    Otamme mielellämme vastaan turvallisuusaiheisiin ongelmiin ja kysymyksiin sekä tietosuoja-asioihin liittyviä raportteja ja pyydämme ilmoittamaan niistä meille käyttämällä tarkoitukseen varattua sähköpostiosoitetta security@asus.com. Jotta voisimme käsitellä asiasi nopeasti, sisällytä sähköpostiviestiin seuraavat tiedot:

    1. Koko nimesi ja keino, jolla sinuun voidaan ottaa yhteyttä. Se voi olla sähköpostiosoite, puhelinnumero tai mikä tahansa haluamasi yhteystieto, jonka kautta voimme ottaa sinuun yhteyttä. Jos annat puhelinnumeron, sisällytä numeroon täysi maatunnus, suuntanumero ja alanumero (jos käytössä).
    2. Täydelliset ja yksityiskohtaiset tiedot asiasta, josta haluat raportoida. Tämän pitäisi sisältää soveltuvin osin seuraavat tiedot:
      1. ASUS-palvelun (tai -palveluiden) tai -järjestelmän ( tai -järjestelmien) nimi, jota asia koskee.
      2. Niiden laitteistotuotteiden tuotetyypit, tuotenimet ja mallinumerot, joihin se vaikuttaa.
      3. Niiden ASUS-ohjelmistotuotteiden nimet, kuvaukset ja versionumerot, joihin se vaikuttaa.
      4. Täydellinen ja yksityiskohtainen kuvaus ongelmasta tai asiasta sekä kaikki mielestäsi asiaankuuluvat taustatiedot ja muut asianmukaiset tiedot, jotka voivat auttaa ongelman uudelleen toteuttamisessa ja/tai ratkaisemisessa.

    Vastuullisen raportoinnin ohjeet

    ASUS arvostaa kaikkea asiakkaiden ja laajemman ASUS-yhteisön panostusta, joka auttaa meitä parantamaan tuotteidemme ja palveluidemme turvallisuutta. Pyydämme kuitenkin, että toimit vastuullisesti ja pidät mielessä seuraavat asiat, kun tutkit ongelmia tai raportoit niistä:

    1. Älä yritä käyttää tai muuttaa ASUS-palveluja, -järjestelmiä, -tuotteita tai -ohjelmistoja luvatta.
    2. Älä paljasta, muuta, tuhoa tai käytä väärin mitään löytämiäsi tietoja.
    3. Kaikki raportointiin liittyvät millekään osapuolelle annetut tai niiltä vastaanotetut tiedot on pidettävä täysin luottamuksellisina.

    Mitä tapahtuu seuraavaksi?

    Kun raportoidut ongelmat on ratkaistu, tarjoamme soveltuvan ratkaisun kaikille asiakkaille, joita ongelma koskee. Käsittelemme sen ehdottoman ensisijaisena asiana ja tarjoamme ratkaisun saataville niin pian kuin se on käytännössä mahdollista.

    ASUS ylläpitää myös luetteloa uusimmista ohjelmistopäivityksistä sekä korjattujen ongelmien kuvauksista. Vaikka lähetämmekin asiakkaille ilmoituksen aina mahdollisuuksien mukaan, suosittelemme asiakkaita vierailemaan tällä sivulla säännöllisesti ja varmistamaan, että he ovat tietoisia uusimmista päivityksistä.

    Uusimmat turvallisuuspäivitykset

    08/14/2018 OpenVPN-palvelimen turvallisuusneuvonta

    Haavoittuvuus: OpenVPN-käyttäjät voivat kirjautua web-käyttöliittymään salasanallaan

    Ratkaisu:
    Päivitä välittömästi ASUS-reitittimen laiteohjelmisto
    Jos laiteohjelmistoa ei voida päivittää, tee alla luetellut ongelmaa lieventävät toimenpiteet, mutta huomaa, että on silti erittäin suositeltavaa päivittää laiteohjelmisto niin pian kuin mahdollista:
    • Poista VPN käytöstä (mahdollista joissakin malleissa)
    • Vaihda käyttäjätunnus ja salasana uudelleen. Salasanassa tulisi olla vähintään 8 merkkiä ja yhdistelmä kirjaimia, numeroita ja erikoismerkkejä.

    Tuotteet, joihin se vaikuttaa
    Mallin laiteohjelmisto (vanhin suositeltava versio)
    BRT-AC828 3.0.0.4.380.7526
    GT-AC5300 3.0.0.4.384.21045
    RT-AC5300 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.384.20942
    RT-AC3200 3.0.0.4.382.50470
    RT-AC3100 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.382.50702
    RT-AC88R 3.0.0.4.382.50702
    RT-AC86U 3.0.0.4.384.21045
    RT-AC2900 3.0.0.4.384.21045
    RT-AC68U 3.0.0.4.384.20942
    RT-AC68R 3.0.0.4.384.20942
    RT-AC68P 3.0.0.4.384.20942
    RT-AC68W 3.0.0.4.384.20942
    RT-AC68UF 3.0.0.4.384.20942
    RT-AC1900U 3.0.0.4.384.20942
    RT-AC1900 3.0.0.4.384.20942
    RT-AC56U 3.0.0.4.382.50624
    RT-AC56S 3.0.0.4.382.50624
    RT-AC66U_B1 3.0.0.4.384.20942
    RT-AC1750_B1 3.0.0.4.384.20942
    RT-AC66U 3.0.0.4.382.50470
    RT-AC66R 3.0.0.4.382.50470
    RT-AC66W 3.0.0.4.382.50470
    RT-AC55UHP 3.0.0.4.382.50470
    RT-AC55U 3.0.0.4.382.50470
    RT-AC1200G 3.0.0.4.382.50624
    RT-AC1200G+ 3.0.0.4.382.50624
    RT-N800HP 3.0.0.4.382.50470
    RT-N66U_C1 3.0.0.4.384.20942
    RT-N66U 3.0.0.4.382.50470
    RT-N18U 3.0.0.4.382.50470
    Lyra 3.0.0.4.382.11600
    Lyra mini 3.0.0.4.382.11600
    Lyra Trio 3.0.0.4.382.20208
    BlueCave 3.0.1.4.383.19267


    08/07/2018 Uusin ohjelmistoilmoitus ZenFone-/ZenPad-laitteille

    ASUS on tietoinen alla luetelluista haavoittuvuuksista. Otamme tietoturvasi vakavasti ja pyrimme tarjoamaan ohjelmistopäivityksen ZenFone-/ZenPad-malleille, joihin ongelma vaikuttaa. Asenna ZenFonen/ZenPadin uusin ohjelmistoversio heti, kun se tulee saataville. Sillä välin on erittäin suositeltavaa käyttää ASUS Mobile Manageria tai asentaa jokin muu luotettava kolmannen osapuolen turvasovellus laitteen parempaa suojaamista varten.

    Mahdollinen haavoittuvuus:
    • Haitallinen sovellus voi saada virheraportin.
    • Haitallinen sovellus voi ottaa kuvakaappauksen (kuvakaappausanimaatiolla).
    • Mitä tahansa sovelluksia voidaan asentaa etänä Internetin kautta ja poistaa niiden käyttämisen jälkeen.
    • Komentoja voidaan suorittaa järjestelmäkäyttäjänä.

    Seuraavassa on joitakin turvatoimia, joita suositellaan kaikille käyttäjille:
    (1) EVarmista, että käyttöjärjestelmään ja ohjelmistoihin on asennettu uusimmat päivitykset, jotka näkyvät ASUS-sivustolla (www.asus.com). Hae laitemalli käyttämällä ASUS-sivuston oikeassa yläreunassa olevaa hakutyökalua ja valitse sitten seuraavat: Tuki > Ajurit ja työkalut > Driver & Tools > BIOS & Firmware. Voit tarkistaa siitä, onko uusin versio sama kuin laitteessasi oleva versio, tai voit ladata uuden version, mikäli laitteesi ei päivity automaattisesti.
    (2) Älä lataa Google Playn ulkopuolisia sovelluksia.
    (3) Poista aiemmin muualta kuin Google Playsta asennetut sovellukset.
    (4) Asenna ASUS Mobile Manager tai luotettava kolmannen osapuolen turvasovellus vahvistamaan laitteidesi ja sovellustesi suojaustasoa.

    06/08/2018 VPNFilter-haittaohjelman turvallisuusneuvonta

    Talos Intelligence on havainnut äskettäin, että VPNFilterin kohteena on ensimmäistä julkaisua enemmän valmistajia ja malleja, ja seuraavat ASUS-reitittimet voivat olla mahdollisia kohteita:
    RT-AC66U
    RT-N10 (EOL)
    RT-N10E (EOL)
    RT-N10U (EOL)
    RT-N56U (EOL)
    RT-N66U

    Olemme koonneet suojaustarkistusluettelon auttamaan reitittimien omistajia tekemään tarvittavat varotoimet:
    (1) Palauta laitteen oletusasetukset: Pidä takaosan nollauspainiketta painettuna vähintään viiden sekunnin ajan, kunnes virran LED-merkkivalo alkaa vilkkua.
    (2) Päivitä kaikkiin laitteisiin uusin laiteohjelmisto.
    (3) Varmista, että järjestelmänvalvojan oletussalasana on vaihdettu turvallisempaan.
    (4) Poista etähallinta käytöstä (oletusarvoisesti poissa käytöstä, voidaan ottaa käyttöön vain lisäasetuksista).
    (5) Ota URL-suodatin käyttöön kohdasta Lisäasetukset -> Palomuuri. Aseta suodatintaulukon tyypiksi estoluettelo. Lisää URL-suodatinluetteloon ”photobucket” ja ”toknowall”.

    Suosittelemme niitä käyttäjiä, joilla on alla lueteltu EOL-malli, päivittämään AiProtectionilla varustettuun reitittimeen. Laaja valikoima ASUS- ja ROG-reitittimiä sisältää Trend Micron™ tuottaman AiProtection-suojauksen. Aina, kun uhka havaitaan, laitteen ja haitallisen palvelimen välinen yhteys katkaistaan ennen henkilökohtaisten tietojen vaarantumista. Haitallisten palvelimien luetteloa päivitetään automaattisesti ja jatkuvasti Trend Micron pilvitietokannan kanssa, jotta verkkosi olisi turvallinen kellon ympäri.

    04/03/2018 Ilmoitus tietoturva-aukosta (CVE-2018-5999, CVE-2018-6000) ASUS-reitittimille

    Haavoittuvuus: CVE-2018-5999, CVE-2018-6000

    Ne ASUS- ja ROG-reitittimet, joihin ongelma vaikuttaa, on lueteltu alla.

    Tämä haavoittuvuus ohittaa omistajan tekemät käyttäjä-/salasanamuutokset.
    Mahdollisia muutoksia reitittimen asetuksiin:

    • Portin numero muuttuu
    • VPN-tili ja -salasana muuttuvat
    • DDNS-muuttuu
    • Käyttöliittymän kieli on muuttunut

    Ratkaisu:
    Päivitä välittömästi ASUS- ja ROG-reitittimiin uusin saatavilla oleva laiteohjelmisto.
    Jos laiteohjelmistoa ei voida päivittää, tee alla luetellut ongelmaa lieventävät toimenpiteet, mutta huomaa, että on silti erittäin suositeltavaa päivittää laiteohjelmisto niin pian kuin mahdollista:

    • Poista käytöstä SSH/Telnet
    • Poista VPN käytöstä (mahdollista joissakin malleissa)
    • Ota AiProtection käyttöön (mahdollista joissakin malleissa)
    • Vaihda käyttäjätunnus ja salasana uudelleen. Salasanassa tulisi olla vähintään 8 merkkiä ja yhdistelmä kirjaimia, numeroita ja erikoismerkkejä.

    Tuotteet, joihin se vaikuttaa:
    Mallin Laiteohjelmisto (vanhin suositeltava versio)
    BRT-AC828 3.0.0.4.380.7432
    GT-AC5300 3.0.0.4.384.20287
    RT-AC5300 3.0.0.4.384.20287
    RT-AC88U 3.0.0.4.384.10007
    RT-AC3100 3.0.0.4.384.10007
    RT-AC86U 3.0.0.4.384.10007
    RT-AC2900 3.0.0.4.384.10007
    RT-AC68 series 3.0.0.4.384.10007
    RT-AC1900 series 3.0.0.4.384.10007
    RT-AC66U_B1 3.0.0.4.384.10007
    RT-AC1750_B1 3.0.0.4.384.10007
    RT-AC87 series 3.0.0.4.382.50010
    RT-AC3200 3.0.0.4.382.50010
    RT-AC56U 3.0.0.4.382.50010
    RT-AC55U 3.0.0.4.382.50018
    RT-AC1200 3.0.0.4.380.10446
    RT-N18U 3.0.0.4.382.39935
    RT-AC51U+ 3.0.0.4.380.10446
    RT-AC52U_B1 3.0.0.4.380.10446
    Lyra 3.0.0.4.382.11572
    Lyra mini 3.0.0.4.382.11572
    RT-AC66U 3.0.0.4.380.8228
    RT-N66U 3.0.0.4.380.8228
    RT-N600 3.0.0.4.380.10446
    RT-AC1200GU 3.0.0.4.380.10446
    RT-AC1200G 3.0.0.4.382.50276
    RT-AC1200G+ 3.0.0.4.382.50276
    RT-AC53 3.0.0.4382.10446
    RT-AC750GF 3.0.0.4382.10446
    RT-AC53U 3.0.0.4.380.8228
    RT-N12_D1 3.0.0.4.380.8228
    RT-N12HP_B1 3.0.0.4.380.8228
    RT-AC56S 3.0.0.4.382.50624
    RT-N14U 3.0.0.4.380.8285
    RT-N14UHP 3.0.0.4.380.8287
    RT-AC54U 3.0.0.4.380.8228
    RT-ACRH17 3.0.0.4.382.50243
    RT-AC55UHP 3.0.0.4.382.50276
    RT-N300 3.0.0.4.380.8228
    RT-AC1200HP 3.0.0.4.380.8228
    RT-AC51U 3.0.0.4.380.8228
    RT-AC750 3.0.0.4.380.8228
    RT-AC52U 3.0.0.4.380.8241
    RT-AC58U 3.0.0.4.380.8228
    RT-ACRH13 3.0.0.4.380.8228
    RT-AC1300UHP 3.0.0.4.380.8228
    RT-N11P_B1 3.0.0.4.380.10410
    RT-N300_B1 3.0.0.4.380.10410
    RT-N12 VP_B1 3.0.0.4.380.10410
    RT-N12+ B1 3.0.0.4.380.10410
    RT-N12+ PRO 3.0.0.4.380.10410
    RT-N12E C1 3.0.0.4.380.10410


    12/30/2017 Uusi laiteohjelmisto Wireless Router GT-AC5300/ RT-AC5300/ RT-AC88U/ RT-AC3100/ RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC86U/ RT-AC68 series/ RT-AC55U/ RT-N18U/
    10/31/2017 Päivitys liittyen WPA2-protokollan haavoittuvuuden turvallisuusneuvontaan

    ASUS tekee läheisesti töitä piirisarjatoimittajien kanssa ratkaistakseen WPA2-suojausprotokollan haavoittuvuuden, joka vaikuttaa joihinkin mutta ei kaikkiin ASUS-tuotteisiin (katso lista alta). KRACK voi hyödyntää haavoittuvuutta vain tietyissä olosuhteissa, jotka on kerrottu edellisessä päivityksessä. Verkkokokoonpanosi on turvallisempi, kun nämä ehdot täyttyvät:

    (1) Reitittimet ja yhdyskäytävät toimivat oletustilassaan (reititintilassa) ja AP-tilassa.
    (2) Kantaman pidentimet toimivat AP-tilassa.
    (3) Kun Powerline-sovittimia ja kytkintuotteita käytetään.

    ASUS pyrkii aktiivisesti löytämään ratkaisuja ja julkaisee ohjelmistopäivityksiä myös tulevaisuudessa. Katso lisätietoja:https://www.asus.com/support/

    Täydellinen luettelo reitittimistä, joihin KRACK ei vaikuta oletustilassa:
    GT-AC5300
    RT-AC1200
    RT-AC1200G
    RT-AC1200G Plus
    RT-AC1200HP
    RT-AC1300HP
    RT-AC1900
    RT-AC1900P
    RT-AC3100
    RT-AC3200
    RT-AC51U
    RT-AC52U
    RT-AC53
    RT-AC5300
    RT-AC53U
    RT-AC54U
    RT-AC55U
    RT-AC55UHP
    RT-AC56S
    RT-AC56U
    RT-AC58U
    RT-AC66U
    RT-AC66U B1
    RT-AC66W
    RT-AC68P
    RT-AC68UF
    RT-AC68W
    RT-AC86U
    RT-AC87U
    RT-AC88U
    RT-ACRH17
    RT-ACRH13
    RT-N10P V3
    RT-N11P B1
    RT-N12 D1
    RT-N12 VP B1
    RT-N12+
    RT-N12+ B1
    RT-N12E C1
    RT-N12E_B1
    RT-N12HP B1
    RT-N14U
    RT-N14UHP
    RT-N16
    RT-N18U
    RT-N300 B1
    RT-N56U
    RT-N56U B1
    RT-N65U
    RT-N66U
    RT-N66W
    BRT-AC828
    DSL-AC87VG
    DSL-AC52U
    DSL-AC55U
    DSL-AC56U
    DSL-AC68R
    DSL-AC68U
    DSL-N10_C1
    DSL-N12E_C1
    DSL-N12HP
    DSL-N12U
    DSL-N12U B1
    DSL-N12U D1
    DSL-N12U_C1
    DSL-N14U
    DSL-N14U B1
    DSL-N16
    DSL-N16U
    DSL-N17U
    DSL-N55U D1
    DSL-N55U_C1
    4G-AC68U
    RT-AC65U
    RT-AC85U

    10/18/2017 WPA2-protokollan haavoittuvuuksien turvallisuusneuvonta

    ASUS on tietoinen ajankohtaisesta WPA2-haavoittuvuudesta. Otamme turvallisuutesi ja yksityisyytesi vakavasti ja teemme töitä kohti kattavaa ratkaisua mahdollisimman nopeasti. Sillä välin haluamme auttaa selvittämään potentiaalisen uhan vakavuuden ja kertoa asiakkaillemme toimenpiteistä, joilla riski voidaan välttää tai joilla sitä voidaan vähentää.

    Laitteesi ovat alttiita hyökkäykselle vain, jos hyökkääjä on fyysisesti langattoman verkkosi läheisyydessä ja pystyy käyttämään sitä. Tällä haavoittuvuudella ei voida varastaa pankkitietojasi, salasanojasi tai muita suojatulla yhteydellä käytettäviä tietoja, kun käytössä on asianmukainen päästä-päähän-salaus. Hyökkääjä voi kuitenkin kaapata ja lukea näitä tietoja suojaamattoman yhteyden kautta käyttämällä Wi-Fi-verkon haavoittuvuutta. Verkon asetuksista riippuen hyökkääjä voi myös ohjata verkkoliikennettä, lähettää virheellisiä tietoja laitteisiin tai jopa injektoida haittaohjelmia verkkoon.

    Työskentelemme kuumeisesti piirisarjatoimittajien kanssa korjataksemme tämän haavoittuvuuden ja julkaisemme haavoittuvuudesta kärsiville reitittimille korjatun laiteohjelmiston lähitulevaisuudessa. Ennen korjatun laiteohjelmiston julkaisemista kaikkien käyttäjien tulisi huomioida seuraavat varotoimet:

    (1) Vältä julkisia Wi-Fi-verkkoja ja -yhteyspisteitä, kunnes reitittimet ja laitteesi on päivitetty. Käytä matkapuhelinverkkoja, mikäli mahdollista.
    (2) Muodosta yhteys vain suojattuihin palveluihin, joihin luotat tai jotka on varmennettu. Niillä verkkosivuilla, joilla on käytössä HTTPS tai muu suojattu yhteys, näkyy HTTPS-merkintä URL-osoitteessa. Jos yhteys on suojattu TLS 1.2 -protokollalla, kyseisen palvelun käyttö on tällä hetkellä turvallista.
    (3) Pidä käyttöjärjestelmä ja viruksentorjuntaohjelmisto ajan tasalla. Microsoft päivitti hiljattain Windowsin paikkaamaan tämän haavoittuvuuden uusimmissa käyttöjärjestelmissään. Google ja Apple seuraavat perässä piakkoin.
    (4) Jos olet epävarma, käytä matkapuhelinverkkoa tai langallista yhteyttä (Ethernet) Internet-yhteyden muodostamiseen. Haavoittuvuus koskee vain 802.11-verkkoliikennettä Wi-Fi-reitittimen ja yhdistetyn laitteen välillä Wi-Fi-verkossa, jonka haavoittuvuutta on hyödynnetty.

    04/26/2017 Uusi laiteohjelmisto Wireless Router RT-AC88U/ Wireless Router RT-AC66U B1
    04/24/2017 Uusi laiteohjelmisto Wireless Router RT-AC5300/ Wireless Router RT-AC3100
    04/14/2017 Uusi laiteohjelmisto Wireless Router RT-AC53
    03/31/2017 Uusi laiteohjelmisto Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
    03/24/2017 Uusi ohjelmistoversio saatavilla Wireless Adapter PCE-AC56
    12/23/2016 Uusi laiteohjelmisto Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
    12/13/2016 Uusi laiteohjelmisto Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
    10/29/2016 Uusi laiteohjelmisto Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R

    10/17/2016 Uusi ATK-ajuri saatavilla K53SV-kannettavalle
    09/10/2016 Uusi laiteohjelmisto Wireless Router RT-AC66U / RT-AC66R / RT-AC66W / RT-AC1750

    Kunniagalleria

    Haluamme kiittää seuraavia henkilöitä, jotka tekivät vastuullisia ilmoituksia haavoittuvuuksista. He olivat ensimmäisiä raportoijia hyväksyttävistä haavoittuvuuksista, jotka ASUSTek Computer Inc on päättänyt korjata. Kiitos ja onnittelut teknisen osaamisen, tietoturvatuntemuksen ja vastuullisen toiminnan osoittamisesta.

    2018 ∇
    October 2018:
    • Himanshu Rahi
    • Ashik S N
    • Dhiyaneshwaran
    • Wai Yan Aung
    • Pratik Raut
    • CYBERNETIV DIGITAL
    • Duda, Przemyslaw
    September 2018:
    • Ruikai Liu
    • Fakhri Zulkifli
    • Matthew Cundari
    • Deepanshu Tyagi
    • Mayank
    • Baiqing Lyu (吕柏庆)
    August 2018:
    • El-Staifi
    • Wai Yan Aung
    • Bill Ben Haim
    • Sumit Sahoo
    • Lakshay Gupta
    • tty0
    July 2018:
    • Rick Ramgattie
    • Nishant Saurav
    • Mohammed Adel
    • Wai Yan Aung
    • Pethuraj M
    June 2018:
    • Lawrence Amer
    • Alban Cenaj
    • Wai Yan Aung
    May 2018:
    • Yeasir Arafat
    • Anil Tom
    • Sara Badran
    April 2018:
    • Yonghui Han of Fortinet's FortiGuard Labs
    • Dmitriy Alekseev
    • Fish Getachew
    • Nathu Nandwani
    • Nicodemo Gawronski & Ana Maria Popescu @amiutza
    • Diego Juarez from Core Security Technologies for Elevation of Privilege vulnerability in Asus Aura Sync.
    • Mohamed A. Baset of Seekurity.com SAS de C.V.
    March 2018:
    • Emad Abou Shanab
    • Konduru Jashwanth
    • Nikhil Srivastava
    • Dan Nino I. Fabro.
    • Kunal Bahl
    February 2018:
    • HaoTian Xiang
    • Niv Levi
    • Chris Wood
    • Vasim Shaikh (India)
    • Wen Bin Kong
    • Florian Kunushevci
    • Pritesh Mistry
    • Ismail Tasdelen
    January 2018:
    • Dipak Prajapati
    • Vasim Shaikh (India)
    • Akaash M. Sharma
    • Kushal Sharma
    • Adesh Nandkishor Kolte
    • Chirag Gupta
    • Osanda Malith Jayathissa (@OsandaMalith)
    • Chacko K Abraham
    • Suvadip Kar
    • Ankit Singh Nikhil Sahoo and Ipsita Subhadarshan Sahoo
    • Yassine Nafiai
    • Guy Arazi
    2017 ∇
    December 2017:
    • Blazej Adamczyk
    • Joaquim Espinhara
    • Beyond Security’s SecuriTeam Secure Disclosure program
    • David Maciejak of Fortinet's FortiGuard Labs
    November 2017:
    • Ketankumar Godhani
    • Ankit Singh
    • Junaid Farhan
    October 2017:
    • Daniel Diez
    • Sankalpa Nirmana
    • Vyshnav Vizz
    September 2017:
    • Samet Şahin
    • Ranjeet Jaiswal
    August 2017:
    • Yoko
    • Sreedeep Ck Alavil
    April 2017:
    • Cool Alfaiz
    • Manav Infosec
    • Mohammad Abdullah
    March 2017:
    • Cool Alfaiz
    January 2017:
    • CDL
    2016 ∇
    December 2016:
    • Kishan Kumar
    October 2016:
    • Yunus Yildirim
    • Muhammad Hammad
    • Chris
    September 2016:
    • Steave Afters
    • Jhack