<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Wojciech+Dworakowski</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Wojciech+Dworakowski"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Wojciech_Dworakowski"/>
		<updated>2026-05-01T09:58:12Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=237369</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=237369"/>
				<updated>2018-02-06T09:35:54Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: /* Previous board members */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
==Who are we==&lt;br /&gt;
The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:michal.kurek@owasp.org Michal Kurek]. Acting Chapter Board members are: [mailto:alexander.antukh@owasp.org Alexander Antukh], [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski], [mailto:michal.olczak@obserwatorium.biz Michał Olczak], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka].&lt;br /&gt;
&lt;br /&gt;
{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|currency=USD&lt;br /&gt;
|budget=Poland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
=== [http://owaspday.pl/ OWASP Poland Day] - Oct 2 2017 ===&lt;br /&gt;
'''Most accurate list of our events can be found at''' [http://www.meetup.com/owasp-poland/ '''Meetup'''].&lt;br /&gt;
&lt;br /&gt;
==Call for Papers==&lt;br /&gt;
&lt;br /&gt;
If you '''wish to present your topic''' at OWASP, here is our Call for Papers [https://goo.gl/forms/BHdTGELgTxvkAQEt2 form].&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Checkmarx_logo1.png | link=https://www.checkmarx.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Imperva_logo.png | link=https://www.imperva.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:BlueSEC_logo.png | link=http://www.grupablue.pl/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:CiscoATA_logo.png | link=https://www.cisco.com/c/pl_pl/index.html]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Securing_logo_cmyk_150.png | link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:KPMG_logo.png | link=https://home.kpmg.com/pl/pl/home.html]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:TestArmy_logo.png | link=https://testarmy.com/]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Image:allegro-group.jpg | link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:Qualys_logo.png |150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:LP_logo.jpg | link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Partner events=&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2018==&lt;br /&gt;
Jak co roku OWASP Poland jest partnerem konferencji Securiy Management Audit Forum - w skrócie SEMAFOR,&lt;br /&gt;
Konferencja odbędzie się 15-16 marca na Stadionie Narodowym w Warszawie.&lt;br /&gt;
W agendzie konferencji znalazło się wiele tematów dotyczących bezpieczeństwa aplikacji. Więcej informacji na stronie: https://www.computerworld.pl/konferencja/semafor&lt;br /&gt;
&lt;br /&gt;
Dla członków i sympatyków OWASP organizatorzy zaproponowali 10% zniżki. Przy rejestracji należy podać kod &amp;quot;OWASP&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==III KONFERENCJA ADVANCED THREAT SUMMIT 2016 ==&lt;br /&gt;
Miło nam poinformować, że STOWARZYSZENIE OWASP objęło swoim patronatem kolejną konferencję organizowaną przez ISSA Polska oraz Evention, dotyczącą cyberzagrożeń i bezpieczeństwa IT we współczesnym świecie.&lt;br /&gt;
&lt;br /&gt;
AT Summit 2016 to wyjątkowa okazja na zdobycie cennej wiedzy na temat największych zagrożeń w świecie cybersecurity. Uczestnictwo w konferencji pozwoli Państwu na nawiązanie relacji, ciekawe rozmowy i wymianę doświadczeń w gronie profesjonalistów cyberbezpieczeństwa z dużych organizacji. &lt;br /&gt;
&lt;br /&gt;
Jak co roku, program ATS skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.&lt;br /&gt;
&lt;br /&gt;
Więcej: http://www.atsummit.pl &lt;br /&gt;
&lt;br /&gt;
==PolCAAT 2016==&lt;br /&gt;
&lt;br /&gt;
22 listopada Instytut Audytorów Wewnętrznych IIA Polska organizuje w Warszawie konferencję PolCAAT 2016. OWASP Poland jest partnerem tej konferencji.&lt;br /&gt;
&lt;br /&gt;
W programie wiele tematów istotnych dla audytorów wewnętrznych. M.in.:&lt;br /&gt;
- nowe dyrektywy GDPR, NIST, eIDAS,&lt;br /&gt;
- wykorzystanie OWASP ASVS w audycie wewnętrznym, &lt;br /&gt;
- zarządzanie bezpieczeństwem dostawców&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja na stronie IIA:&lt;br /&gt;
https://www.iia.org.pl/kalendarium/konferencje/xii-konferencja-polcaat2016&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Find us=&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.meetup.com/owasp-poland/ Meetup] as primary schedule tool&lt;br /&gt;
* [http://www.slideshare.net/OWASP_Poland Slideshare]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.youtube.com/channel/UCIX0PGPamwsYSWxTB9luBvg YouTube channel]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] &lt;br /&gt;
&lt;br /&gt;
=Archive=&lt;br /&gt;
&lt;br /&gt;
==Previous board members==&lt;br /&gt;
If you have any questions about previous activities, do not hesitate to contact previous Chapter Leaders:&amp;lt;br&amp;gt;&lt;br /&gt;
(2011-2017) [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]&amp;lt;br&amp;gt;&lt;br /&gt;
(2009-2011) [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
(2007-2009) [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Previous Chapter Board members:&amp;lt;br&amp;gt;&lt;br /&gt;
[mailto:marek.zmyslowski@owasp.org Marek Zmyslowski]&amp;lt;br&amp;gt;&lt;br /&gt;
[https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2016==&lt;br /&gt;
&lt;br /&gt;
==Security PWNing 2016==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy serdecznie na konferencję Security PWNing 7-8 listopada w&lt;br /&gt;
Warszawie.&lt;br /&gt;
Security PWNing to nowa konferencja organizowana przez Instytut PWN i&lt;br /&gt;
Gynvaela Coldwinda, a więc możemy spodziewać się wysokiego poziomu i&lt;br /&gt;
technicznych prezentacji dotyczących aspektów bezpieczeństwa oprogramowania,&lt;br /&gt;
Nasz chapter OWASP jest partnerem konferencji i dla członków i sympatyków&lt;br /&gt;
OWASP przewidziana jest 15% zniżka. Szczegóły w komunikacje organizatora&lt;br /&gt;
poniżej.&lt;br /&gt;
&lt;br /&gt;
PS. Przy okazji przypominamy o możliwości wspierania działalności OWASP&lt;br /&gt;
przez opłacenie dobrowolnej składki członkowskiej:&lt;br /&gt;
https://www.owasp.org/index.php/Membership&lt;br /&gt;
&lt;br /&gt;
'''SECURITY PWNing – bezpieczeństwo środowiska informatycznego!'''&lt;br /&gt;
&lt;br /&gt;
We współczesnym świecie zmiany następują w błyskawicznym tempie. Dotyczy to&lt;br /&gt;
także środowiska informatycznego, gdzie atakujący stale doskonalą swoje&lt;br /&gt;
techniki, a i obrońcy nie próżnują. Powstają coraz nowsze metody ominięcia&lt;br /&gt;
barier programowych służących zapewnieniu bezpieczeństwa, a równocześnie&lt;br /&gt;
ewoluują rozwiązania wykorzystywane w systemach, zapewniających&lt;br /&gt;
bezpieczeństwo IT.&lt;br /&gt;
&lt;br /&gt;
W imieniu '''Gynvaela Coldwinda''', Przewodniczącego Rady Programowej,&lt;br /&gt;
zapraszamy do udziału w Security PWNing Conference. Uczestnicząc w&lt;br /&gt;
konferencji poznasz bieżące zagrożenia związane z bezpieczeństwem IT oraz&lt;br /&gt;
najnowsze metody ochrony zasobów firmowych. Dowiesz się m. in. jakie&lt;br /&gt;
aktualne zagrożenia niesie za sobą podłączenie różnego typu urządzeń do&lt;br /&gt;
komputera i jak można im przeciwdziałać. Najlepsi eksperci zaprezentują&lt;br /&gt;
sposoby na poprawienie bezpieczeństwo systemów operacyjnych i aplikacji.&lt;br /&gt;
Nie zabraknie również nowości związanych z technicznym bezpieczeństwem IT i&lt;br /&gt;
przeprowadzaniem testów bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
W programie m. in.:&lt;br /&gt;
* Documented to Fail&lt;br /&gt;
* Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności&lt;br /&gt;
* Realne ataki, realne straty - 2016 w Polsce i na świecie&lt;br /&gt;
* Stan bezpieczeństwa aplikacji mobilnych polskich banków&lt;br /&gt;
* Śledzenie ścieżki wykonania procesu: dla security researchera i programisty&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów m. in.:&lt;br /&gt;
&lt;br /&gt;
GYNVAEL COLDWIND, MARIUSZ BURDACH, ANNA CHAŁUPSKA, JAMES FORSHAW, ADAM&lt;br /&gt;
HAERTLE, MATEUSZ JURCZYK, PIOTR KONIECZNY, KRZYSZTOF KOTOWICZ, BORYS ŁĄCKI,&lt;br /&gt;
MAREK MARCZYKOWSKI-GÓRECKI, MICHAŁ SAJDAK, REENZ0H, TOMASZ ZIELIŃSKI&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 Instytutu PWN]&lt;br /&gt;
&lt;br /&gt;
Chcesz wiedzieć wszystko o bezpieczeństwie IT? Zarejestruj się na Security PWNing Conference już dziś! Specjalna zniżka dla członków i sympatyków OWASP:&lt;br /&gt;
&lt;br /&gt;
Aby skorzystać z '''15%''' rabatu proszę wpisać podczas rejestracji kod promocyjny: '''OWASP'''&lt;br /&gt;
&lt;br /&gt;
Zgłoszenia na [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 stronie]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Secrets of Google VRP, Kraków, 7.04.2016==&lt;br /&gt;
&lt;br /&gt;
'''Registation:''' http://www.meetup.com/owasp-poland/events/229956709/&lt;br /&gt;
&lt;br /&gt;
'''Place:''' METAFORMA Cafe, Powiśle 11, Kraków&lt;br /&gt;
&lt;br /&gt;
'''Start:''' 18:00&lt;br /&gt;
&lt;br /&gt;
We have seized the opportunity that our colleague - '''Krzysztof Kotowicz from Google Security Team''' is in a town for few days and we are organizing meeting with him. The topic of this meeting is Google Vulnerability Reward Program. Tons of practical info for bug bounters, for companies who want to organize similar programs, but also for general app-sec enthusiasts who will learn how to evaluate importance of the bug.&lt;br /&gt;
&lt;br /&gt;
'''Secrets of Google VRP. The bug hunter's guide to sending great bugs - Krzysztof Kotowicz, Google Security Team'''&lt;br /&gt;
&lt;br /&gt;
Did you ever want to know how a CSRF may be more dangerous than a stack buffer overflow? Are you curious what makes a bug critical? Have you ever wondered why Google Security Bot doesn't pay for open redirects, and not every XSS is the same? During this workshop, you'll get to know the answer to those questions - and all other secrets of the Google VRP too. You'll see how Google Security Team evaluates the incoming vulnerability reports, what do we focus on, and how to make our day by sending us a great bug. Several examples of vulnerabilities sent to our VRP will be presented - both successful submissions and rejected ones. We'll talk extensively about the differences between those to help you find and report the bugs worth your time. We'll discuss various OWASP Top 10 vulnerability types and how do they relate to Google VRP rules. Come to the workshop, talk to us and learn how to become one of the top bughunters!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
Pomogliśmy przygotować ścieżkę AppSec na konferencji [http://2016.4developers.org.pl/pl/tracks/app-security/ 4Developers], zniżka 20% na kod owasp !&lt;br /&gt;
&lt;br /&gt;
==KrakWhiteHat &amp;amp; OWASP meeting 29.02.2016 (Kraków) ==&lt;br /&gt;
&lt;br /&gt;
Wspólnie z KrakWhiteHat zapraszamy na kolejne spotkanie OWASP. Będzie ono poświęcone głównie bezpieczeństwu aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
Zachęcamy do zadawania pytań naszym prelegentom i udziału w dyskusji. Firma Helion ufundowała książki z zakresu bezpieczeństwa IT, które nasi prelegenci rozdadzą aktywnym uczestnikom spotkania. Meetup będzie okazją do nawiązania ciekawych znajomości i odnowienia starych, prowadzenia inspirujących dyskusji oraz wysłuchania wartościowych prelekcji merytorycznych.&lt;br /&gt;
&lt;br /&gt;
Miejsce:&lt;br /&gt;
Barka Alrina, ul.Podgórska 16, start 18:00&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - Powitanie&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00  - '''Adam Nowak, Doświadczony Konsultant, EY - &amp;quot;Bezpieczeństwo HTTPS&amp;quot; '''&lt;br /&gt;
&lt;br /&gt;
Protokół HTTPS podlega nieustannym zmianom, zarówno w warstwie SSL/TLS jak i HTTP. Co kilka miesięcy słyszymy o nowych podatnościach i atakach, które wymagają aktywnych działań po stronie twórców przeglądarek, administratorów systemów oraz deweloperów. Nie jest to łatwe zadanie. Na które elementy implementacji i konfiguracji HTTPS należy zwrócić uwagę, by czuć się bezpiecznym?&lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji opisane zostaną zagrożenia oraz podatności wynikające z nieprawidłowej implementacji i konfiguracji protokołu HTTPS. Przedstawione zostaną najlepsze praktyki oraz nowe trendy mające na celu zapewnienie należytego poziomu bezpieczeństwa komunikacji HTTPS. &lt;br /&gt;
&lt;br /&gt;
19:00 - 19:15 - networking&lt;br /&gt;
&lt;br /&gt;
19:15 - 21:00 - '''Jakub &amp;quot;unknow&amp;quot; Mrugalski - &amp;quot;Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców. &amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Unknow z UW-Team.org zaprezentuje najpopularniejsze metody na niekoniecznie legalne generowanie zysków w sieci. Każdy przykład omówiony zostanie zarówno z punktu widzenia developera jak i osoby atakującej. &lt;br /&gt;
&lt;br /&gt;
O naszych prelegentach:&lt;br /&gt;
&lt;br /&gt;
'''Adam Nowak''' jest doświadczonym konsultantem w zespole Advanced Security Center w firmie EY. Posiada kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych oraz testów penetracyjnych. Odpowiedzialny jest głównie za rozwój oraz realizację usług związanych z bezpieczeństwem aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
'''Jakub 'unknow' Mrugalski''' - człowiek żyjący i nauczający w Internecie. Publikuje filmy i artykuły z tematyki programowania, Linuksa i bezpieczeństwa webowego, a ostatnio udziela nawet porad jak żyć. Aktywnie działa w social mediach. Nie ma na swoim koncie certyfikatów którymi mógłby się pochwalić, ale gdy trafi się okazja, kupi sobie jakiś aby atrakcyjniej wyglądać na liście prelegentów. Zawodowo związał się z firmą, dzięki której działa 30% Internetu na świecie i dba tam, aby pomimo zatrudnienia go, sieć ta działała nadal.&lt;br /&gt;
&lt;br /&gt;
Rejestracja:&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/228956701/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2016==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter jest partnerem konferencji SEMAFOR - Forum Bezpieczeństwa i Audytu IT organizowanej przez zaprzyjaźnione organizacje ISSA Polska i ISACA Warsaw Chapter oraz Computerworld.&lt;br /&gt;
Po podaniu kodu promocyjnego &amp;quot;OWASP&amp;quot; przy rejestracji, można uzyskać 10% rabatu od standardowych cen.&lt;br /&gt;
&lt;br /&gt;
Do wygłoszenia keynote zaprosiliśmy Barta de Win - lidera projektu OWASP OpenSAMM (Security Assurance Maturity Model). Będzie mówił o bezpieczeństwie w całym procesie wytwarzania oprogramowania (SDLC) i o tym jak darmowe narzędzia i standardy OWASP mogą w tym pomóć.&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 17-18 marca 2016 w Warszawie.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016 &lt;br /&gt;
&lt;br /&gt;
Rejestracja: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016/zgloszenie &lt;br /&gt;
&lt;br /&gt;
Poniżej podstawowe informacje od organizatorów - dokładniejsze, w tym program, na stronie konferencji:&lt;br /&gt;
&lt;br /&gt;
Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. W czasie konferencji mieliśmy 35 prelekcji i 17 stolików tematycznych. SEMAFOR to świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. &lt;br /&gt;
&lt;br /&gt;
Konferencja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:&lt;br /&gt;
&lt;br /&gt;
*  Audyt IT&lt;br /&gt;
&lt;br /&gt;
*  Zarządzanie bezpieczeństwem informacji &lt;br /&gt;
&lt;br /&gt;
*  Techniczne aspekty bezpieczeństwa informacji &lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=nb_pTyX2eAo Video recording]&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 3.12.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 3rd December at 5 30 p.m. we meet in hub:raum (Przemysłowa 12 street, entrance A, 4th floor) in Kraków.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
* '''CTF &amp;amp; Wargaming as a different hands-on approach to ICT Security Training, Marius Corîci (CTF365)'''&lt;br /&gt;
&lt;br /&gt;
With so many enterprises being breached by hackers lately and the explosion of IoT (Internet of Things), it’s clear that SMEs, Corporations and Government Agencies need to find more effective information security training solutions for their employees. With the help of specially designed security testing and training labs, this is something that can be easily achieved.&lt;br /&gt;
&lt;br /&gt;
New concepts based on gamification and inspired by the Internet, guided by capture the flag (CTF) competitions, and specially crafted for the ITC industry should be the new approach. Robust Security Training Platforms where users and teams can train and improve their offensive or defensive security skills and flexible enough to be used as add-on layer or standalone solution to improve your organization’s core security training capabilities.&lt;br /&gt;
&lt;br /&gt;
* '''Biometrics and mobile/web apps, Bartosz Pawłowicz (VoicePIN) '''&lt;br /&gt;
&lt;br /&gt;
There's no denying that the use of biometric technology in mobile devices is a very hot topic. Following this path, Bartosz Pawłowicz will talk about different kinds of biometrics in mobile - these widely known and the most recent. What pros and cons each of them has? What awaits us in the future with the development of biometrics?  &lt;br /&gt;
&lt;br /&gt;
You will also learn about the indicators of efficacy and safety offered by biometric solutions - how to understand them? How they are often manipulated or far-fetched by the producers? What really matters and what is a marketing ploy? In addition, Bartosz will discuss the impact of the test base on the results and the differences between tests and reality.&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/226905018/&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 13.10.2015==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie będzie dedykowane problematyce bezpieczeństwa systemów wbudowanych i Internetowi rzeczy (IoT).&lt;br /&gt;
Data i miejsce spotkania: '''13 października 2015, 18:00-20:00'''&lt;br /&gt;
&lt;br /&gt;
EY&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
&lt;br /&gt;
Uczestnictwo w spotkaniu jest bezpłatne. Prośba o rejestrację na stronie EventBrite, z uwagi na ograniczoną liczbę miejsc:&lt;br /&gt;
&lt;br /&gt;
http://www.eventbrite.com/e/owasp-poland-warszawa-13-pazdziernika-2015-registration-18791952235&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - '''Meeting opening, OWASP news'''&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00 - '''Secure IoT - Myth or the necessity''' - Marcin Strzałek, Consultant, EY&lt;br /&gt;
&lt;br /&gt;
Internet of Things is not only a catchy slogan, but a real trend of connecting to public networks multiple Things like fridges, bulbs, home cameras, baby monitors, lockers and even sniper rifles. All of these devices have one common feature – lack of consistent security measures, that allows attackers to disclose or tamper sensitive private data. During presentation we will describe most interesting security vulnerabilities identified in different Things, typical issues and same simple solutions as well as challenges and differences in IoT security comparing with standard web / mobile security.&lt;br /&gt;
&lt;br /&gt;
Marcin is a Consultant within EY’s IT Risk and Assurance division specializing in information technology systems security audits, especially in the field of mobile application penetration testing, reverse engineering malware and source code review. He graduated from Warsaw University of Technology in Warsaw and obtained Bachelor of Science Degree in Computer Science. Currently he holds following certificates: GIAC Reverse Engineering Malware (GREM), Certified Information Systems Auditor (CISA), ISTQB Certified Tester Foundation Level.&lt;br /&gt;
&lt;br /&gt;
19:00 - 19:45 - '''Towards the WWW of Things? Give me a ReST! Securing Communications Protocols in the IoT''' - David Fuhr, NTITY&lt;br /&gt;
&lt;br /&gt;
While in the world of automation a large number of proprietary and/or insecure communications protocols are still being used, modern web-like protocols and approaches like ReST and SOA are trying to become the standard to network “Everything”. In this talk, two of the most promising candidates – OPC UA and MTConnect – will be presented and their different security models compared, weaknesses explained. This provides valuable insight for developers as well as auditors of IoT applications.&lt;br /&gt;
&lt;br /&gt;
David Fuhr is a security researcher based in Warsaw, Poland. A trained mathematician, he has specialized in cryptography, network and cloud security. He loves to analyze not only protocols but likewise technical standards. David is the founder of NTITY [www.ntity.de], a Berlin, Germany based advanced cyber security consultancy. He has a strong track record of technical audits and risk assessments of ICS (Industrial Control Systems) and automation technology with a focus on critical infrastructures and works internationally as a trainer, coach, instructor, and presenter.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[[File:Owasp_eee.jpg|left|alt=Owasp_eee.jpg|150px]]&lt;br /&gt;
&lt;br /&gt;
We would like to accounce OWASP Krakow Event which is a part of global OWASP Eastern European Event (EEE). The local Krakow event will take place on 6th October. &lt;br /&gt;
&lt;br /&gt;
More details about this event [https://www.owasp.org/index.php/OWASP_EEE_Krakow_Event_2015 '''here.''']. &lt;br /&gt;
&lt;br /&gt;
'''CFP''' [https://docs.google.com/a/owasp.org/forms/d/1vvlf8THhK3Pmx2z-L5o9SK2mb75cdqRRnlZpTn_uvNQ/viewform '''here.''']&lt;br /&gt;
&lt;br /&gt;
Global event page is [http://owaspeee.appsec.xyz '''here.''']&lt;br /&gt;
&lt;br /&gt;
Follow us on [https://twitter.com/owasp_eee '''Twitter.''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro, [https://www.owasp.org/index.php/File:Owasp_meeting_10092015.pptx slides here]&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl, [https://www.owasp.org/index.php/File:Google_bounty.pdf slides here]&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow-jan2014.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow.eventbrite.com/&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
https://owasppoznan.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg | link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px | link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'']]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=237368</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=237368"/>
				<updated>2018-02-06T09:35:40Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: /* Previous board members */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
==Who are we==&lt;br /&gt;
The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:michal.kurek@owasp.org Michal Kurek]. Acting Chapter Board members are: [mailto:alexander.antukh@owasp.org Alexander Antukh], [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski], [mailto:michal.olczak@obserwatorium.biz Michał Olczak], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka].&lt;br /&gt;
&lt;br /&gt;
{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|currency=USD&lt;br /&gt;
|budget=Poland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
=== [http://owaspday.pl/ OWASP Poland Day] - Oct 2 2017 ===&lt;br /&gt;
'''Most accurate list of our events can be found at''' [http://www.meetup.com/owasp-poland/ '''Meetup'''].&lt;br /&gt;
&lt;br /&gt;
==Call for Papers==&lt;br /&gt;
&lt;br /&gt;
If you '''wish to present your topic''' at OWASP, here is our Call for Papers [https://goo.gl/forms/BHdTGELgTxvkAQEt2 form].&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Checkmarx_logo1.png | link=https://www.checkmarx.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Imperva_logo.png | link=https://www.imperva.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:BlueSEC_logo.png | link=http://www.grupablue.pl/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:CiscoATA_logo.png | link=https://www.cisco.com/c/pl_pl/index.html]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Securing_logo_cmyk_150.png | link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:KPMG_logo.png | link=https://home.kpmg.com/pl/pl/home.html]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:TestArmy_logo.png | link=https://testarmy.com/]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Image:allegro-group.jpg | link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:Qualys_logo.png |150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:LP_logo.jpg | link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Partner events=&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2018==&lt;br /&gt;
Jak co roku OWASP Poland jest partnerem konferencji Securiy Management Audit Forum - w skrócie SEMAFOR,&lt;br /&gt;
Konferencja odbędzie się 15-16 marca na Stadionie Narodowym w Warszawie.&lt;br /&gt;
W agendzie konferencji znalazło się wiele tematów dotyczących bezpieczeństwa aplikacji. Więcej informacji na stronie: https://www.computerworld.pl/konferencja/semafor&lt;br /&gt;
&lt;br /&gt;
Dla członków i sympatyków OWASP organizatorzy zaproponowali 10% zniżki. Przy rejestracji należy podać kod &amp;quot;OWASP&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==III KONFERENCJA ADVANCED THREAT SUMMIT 2016 ==&lt;br /&gt;
Miło nam poinformować, że STOWARZYSZENIE OWASP objęło swoim patronatem kolejną konferencję organizowaną przez ISSA Polska oraz Evention, dotyczącą cyberzagrożeń i bezpieczeństwa IT we współczesnym świecie.&lt;br /&gt;
&lt;br /&gt;
AT Summit 2016 to wyjątkowa okazja na zdobycie cennej wiedzy na temat największych zagrożeń w świecie cybersecurity. Uczestnictwo w konferencji pozwoli Państwu na nawiązanie relacji, ciekawe rozmowy i wymianę doświadczeń w gronie profesjonalistów cyberbezpieczeństwa z dużych organizacji. &lt;br /&gt;
&lt;br /&gt;
Jak co roku, program ATS skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.&lt;br /&gt;
&lt;br /&gt;
Więcej: http://www.atsummit.pl &lt;br /&gt;
&lt;br /&gt;
==PolCAAT 2016==&lt;br /&gt;
&lt;br /&gt;
22 listopada Instytut Audytorów Wewnętrznych IIA Polska organizuje w Warszawie konferencję PolCAAT 2016. OWASP Poland jest partnerem tej konferencji.&lt;br /&gt;
&lt;br /&gt;
W programie wiele tematów istotnych dla audytorów wewnętrznych. M.in.:&lt;br /&gt;
- nowe dyrektywy GDPR, NIST, eIDAS,&lt;br /&gt;
- wykorzystanie OWASP ASVS w audycie wewnętrznym, &lt;br /&gt;
- zarządzanie bezpieczeństwem dostawców&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja na stronie IIA:&lt;br /&gt;
https://www.iia.org.pl/kalendarium/konferencje/xii-konferencja-polcaat2016&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Find us=&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.meetup.com/owasp-poland/ Meetup] as primary schedule tool&lt;br /&gt;
* [http://www.slideshare.net/OWASP_Poland Slideshare]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.youtube.com/channel/UCIX0PGPamwsYSWxTB9luBvg YouTube channel]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] &lt;br /&gt;
&lt;br /&gt;
=Archive=&lt;br /&gt;
&lt;br /&gt;
==Previous board members==&lt;br /&gt;
If you have any questions about previous activities, do not hesitate to contact previous Chapter Leaders:&lt;br /&gt;
(2011-2017) [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]&amp;lt;br&amp;gt;&lt;br /&gt;
(2009-2011) [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
(2007-2009) [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Previous Chapter Board members:&amp;lt;br&amp;gt;&lt;br /&gt;
[mailto:marek.zmyslowski@owasp.org Marek Zmyslowski]&amp;lt;br&amp;gt;&lt;br /&gt;
[https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2016==&lt;br /&gt;
&lt;br /&gt;
==Security PWNing 2016==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy serdecznie na konferencję Security PWNing 7-8 listopada w&lt;br /&gt;
Warszawie.&lt;br /&gt;
Security PWNing to nowa konferencja organizowana przez Instytut PWN i&lt;br /&gt;
Gynvaela Coldwinda, a więc możemy spodziewać się wysokiego poziomu i&lt;br /&gt;
technicznych prezentacji dotyczących aspektów bezpieczeństwa oprogramowania,&lt;br /&gt;
Nasz chapter OWASP jest partnerem konferencji i dla członków i sympatyków&lt;br /&gt;
OWASP przewidziana jest 15% zniżka. Szczegóły w komunikacje organizatora&lt;br /&gt;
poniżej.&lt;br /&gt;
&lt;br /&gt;
PS. Przy okazji przypominamy o możliwości wspierania działalności OWASP&lt;br /&gt;
przez opłacenie dobrowolnej składki członkowskiej:&lt;br /&gt;
https://www.owasp.org/index.php/Membership&lt;br /&gt;
&lt;br /&gt;
'''SECURITY PWNing – bezpieczeństwo środowiska informatycznego!'''&lt;br /&gt;
&lt;br /&gt;
We współczesnym świecie zmiany następują w błyskawicznym tempie. Dotyczy to&lt;br /&gt;
także środowiska informatycznego, gdzie atakujący stale doskonalą swoje&lt;br /&gt;
techniki, a i obrońcy nie próżnują. Powstają coraz nowsze metody ominięcia&lt;br /&gt;
barier programowych służących zapewnieniu bezpieczeństwa, a równocześnie&lt;br /&gt;
ewoluują rozwiązania wykorzystywane w systemach, zapewniających&lt;br /&gt;
bezpieczeństwo IT.&lt;br /&gt;
&lt;br /&gt;
W imieniu '''Gynvaela Coldwinda''', Przewodniczącego Rady Programowej,&lt;br /&gt;
zapraszamy do udziału w Security PWNing Conference. Uczestnicząc w&lt;br /&gt;
konferencji poznasz bieżące zagrożenia związane z bezpieczeństwem IT oraz&lt;br /&gt;
najnowsze metody ochrony zasobów firmowych. Dowiesz się m. in. jakie&lt;br /&gt;
aktualne zagrożenia niesie za sobą podłączenie różnego typu urządzeń do&lt;br /&gt;
komputera i jak można im przeciwdziałać. Najlepsi eksperci zaprezentują&lt;br /&gt;
sposoby na poprawienie bezpieczeństwo systemów operacyjnych i aplikacji.&lt;br /&gt;
Nie zabraknie również nowości związanych z technicznym bezpieczeństwem IT i&lt;br /&gt;
przeprowadzaniem testów bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
W programie m. in.:&lt;br /&gt;
* Documented to Fail&lt;br /&gt;
* Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności&lt;br /&gt;
* Realne ataki, realne straty - 2016 w Polsce i na świecie&lt;br /&gt;
* Stan bezpieczeństwa aplikacji mobilnych polskich banków&lt;br /&gt;
* Śledzenie ścieżki wykonania procesu: dla security researchera i programisty&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów m. in.:&lt;br /&gt;
&lt;br /&gt;
GYNVAEL COLDWIND, MARIUSZ BURDACH, ANNA CHAŁUPSKA, JAMES FORSHAW, ADAM&lt;br /&gt;
HAERTLE, MATEUSZ JURCZYK, PIOTR KONIECZNY, KRZYSZTOF KOTOWICZ, BORYS ŁĄCKI,&lt;br /&gt;
MAREK MARCZYKOWSKI-GÓRECKI, MICHAŁ SAJDAK, REENZ0H, TOMASZ ZIELIŃSKI&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 Instytutu PWN]&lt;br /&gt;
&lt;br /&gt;
Chcesz wiedzieć wszystko o bezpieczeństwie IT? Zarejestruj się na Security PWNing Conference już dziś! Specjalna zniżka dla członków i sympatyków OWASP:&lt;br /&gt;
&lt;br /&gt;
Aby skorzystać z '''15%''' rabatu proszę wpisać podczas rejestracji kod promocyjny: '''OWASP'''&lt;br /&gt;
&lt;br /&gt;
Zgłoszenia na [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 stronie]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Secrets of Google VRP, Kraków, 7.04.2016==&lt;br /&gt;
&lt;br /&gt;
'''Registation:''' http://www.meetup.com/owasp-poland/events/229956709/&lt;br /&gt;
&lt;br /&gt;
'''Place:''' METAFORMA Cafe, Powiśle 11, Kraków&lt;br /&gt;
&lt;br /&gt;
'''Start:''' 18:00&lt;br /&gt;
&lt;br /&gt;
We have seized the opportunity that our colleague - '''Krzysztof Kotowicz from Google Security Team''' is in a town for few days and we are organizing meeting with him. The topic of this meeting is Google Vulnerability Reward Program. Tons of practical info for bug bounters, for companies who want to organize similar programs, but also for general app-sec enthusiasts who will learn how to evaluate importance of the bug.&lt;br /&gt;
&lt;br /&gt;
'''Secrets of Google VRP. The bug hunter's guide to sending great bugs - Krzysztof Kotowicz, Google Security Team'''&lt;br /&gt;
&lt;br /&gt;
Did you ever want to know how a CSRF may be more dangerous than a stack buffer overflow? Are you curious what makes a bug critical? Have you ever wondered why Google Security Bot doesn't pay for open redirects, and not every XSS is the same? During this workshop, you'll get to know the answer to those questions - and all other secrets of the Google VRP too. You'll see how Google Security Team evaluates the incoming vulnerability reports, what do we focus on, and how to make our day by sending us a great bug. Several examples of vulnerabilities sent to our VRP will be presented - both successful submissions and rejected ones. We'll talk extensively about the differences between those to help you find and report the bugs worth your time. We'll discuss various OWASP Top 10 vulnerability types and how do they relate to Google VRP rules. Come to the workshop, talk to us and learn how to become one of the top bughunters!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
Pomogliśmy przygotować ścieżkę AppSec na konferencji [http://2016.4developers.org.pl/pl/tracks/app-security/ 4Developers], zniżka 20% na kod owasp !&lt;br /&gt;
&lt;br /&gt;
==KrakWhiteHat &amp;amp; OWASP meeting 29.02.2016 (Kraków) ==&lt;br /&gt;
&lt;br /&gt;
Wspólnie z KrakWhiteHat zapraszamy na kolejne spotkanie OWASP. Będzie ono poświęcone głównie bezpieczeństwu aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
Zachęcamy do zadawania pytań naszym prelegentom i udziału w dyskusji. Firma Helion ufundowała książki z zakresu bezpieczeństwa IT, które nasi prelegenci rozdadzą aktywnym uczestnikom spotkania. Meetup będzie okazją do nawiązania ciekawych znajomości i odnowienia starych, prowadzenia inspirujących dyskusji oraz wysłuchania wartościowych prelekcji merytorycznych.&lt;br /&gt;
&lt;br /&gt;
Miejsce:&lt;br /&gt;
Barka Alrina, ul.Podgórska 16, start 18:00&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - Powitanie&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00  - '''Adam Nowak, Doświadczony Konsultant, EY - &amp;quot;Bezpieczeństwo HTTPS&amp;quot; '''&lt;br /&gt;
&lt;br /&gt;
Protokół HTTPS podlega nieustannym zmianom, zarówno w warstwie SSL/TLS jak i HTTP. Co kilka miesięcy słyszymy o nowych podatnościach i atakach, które wymagają aktywnych działań po stronie twórców przeglądarek, administratorów systemów oraz deweloperów. Nie jest to łatwe zadanie. Na które elementy implementacji i konfiguracji HTTPS należy zwrócić uwagę, by czuć się bezpiecznym?&lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji opisane zostaną zagrożenia oraz podatności wynikające z nieprawidłowej implementacji i konfiguracji protokołu HTTPS. Przedstawione zostaną najlepsze praktyki oraz nowe trendy mające na celu zapewnienie należytego poziomu bezpieczeństwa komunikacji HTTPS. &lt;br /&gt;
&lt;br /&gt;
19:00 - 19:15 - networking&lt;br /&gt;
&lt;br /&gt;
19:15 - 21:00 - '''Jakub &amp;quot;unknow&amp;quot; Mrugalski - &amp;quot;Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców. &amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Unknow z UW-Team.org zaprezentuje najpopularniejsze metody na niekoniecznie legalne generowanie zysków w sieci. Każdy przykład omówiony zostanie zarówno z punktu widzenia developera jak i osoby atakującej. &lt;br /&gt;
&lt;br /&gt;
O naszych prelegentach:&lt;br /&gt;
&lt;br /&gt;
'''Adam Nowak''' jest doświadczonym konsultantem w zespole Advanced Security Center w firmie EY. Posiada kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych oraz testów penetracyjnych. Odpowiedzialny jest głównie za rozwój oraz realizację usług związanych z bezpieczeństwem aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
'''Jakub 'unknow' Mrugalski''' - człowiek żyjący i nauczający w Internecie. Publikuje filmy i artykuły z tematyki programowania, Linuksa i bezpieczeństwa webowego, a ostatnio udziela nawet porad jak żyć. Aktywnie działa w social mediach. Nie ma na swoim koncie certyfikatów którymi mógłby się pochwalić, ale gdy trafi się okazja, kupi sobie jakiś aby atrakcyjniej wyglądać na liście prelegentów. Zawodowo związał się z firmą, dzięki której działa 30% Internetu na świecie i dba tam, aby pomimo zatrudnienia go, sieć ta działała nadal.&lt;br /&gt;
&lt;br /&gt;
Rejestracja:&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/228956701/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2016==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter jest partnerem konferencji SEMAFOR - Forum Bezpieczeństwa i Audytu IT organizowanej przez zaprzyjaźnione organizacje ISSA Polska i ISACA Warsaw Chapter oraz Computerworld.&lt;br /&gt;
Po podaniu kodu promocyjnego &amp;quot;OWASP&amp;quot; przy rejestracji, można uzyskać 10% rabatu od standardowych cen.&lt;br /&gt;
&lt;br /&gt;
Do wygłoszenia keynote zaprosiliśmy Barta de Win - lidera projektu OWASP OpenSAMM (Security Assurance Maturity Model). Będzie mówił o bezpieczeństwie w całym procesie wytwarzania oprogramowania (SDLC) i o tym jak darmowe narzędzia i standardy OWASP mogą w tym pomóć.&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 17-18 marca 2016 w Warszawie.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016 &lt;br /&gt;
&lt;br /&gt;
Rejestracja: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016/zgloszenie &lt;br /&gt;
&lt;br /&gt;
Poniżej podstawowe informacje od organizatorów - dokładniejsze, w tym program, na stronie konferencji:&lt;br /&gt;
&lt;br /&gt;
Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. W czasie konferencji mieliśmy 35 prelekcji i 17 stolików tematycznych. SEMAFOR to świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. &lt;br /&gt;
&lt;br /&gt;
Konferencja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:&lt;br /&gt;
&lt;br /&gt;
*  Audyt IT&lt;br /&gt;
&lt;br /&gt;
*  Zarządzanie bezpieczeństwem informacji &lt;br /&gt;
&lt;br /&gt;
*  Techniczne aspekty bezpieczeństwa informacji &lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=nb_pTyX2eAo Video recording]&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 3.12.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 3rd December at 5 30 p.m. we meet in hub:raum (Przemysłowa 12 street, entrance A, 4th floor) in Kraków.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
* '''CTF &amp;amp; Wargaming as a different hands-on approach to ICT Security Training, Marius Corîci (CTF365)'''&lt;br /&gt;
&lt;br /&gt;
With so many enterprises being breached by hackers lately and the explosion of IoT (Internet of Things), it’s clear that SMEs, Corporations and Government Agencies need to find more effective information security training solutions for their employees. With the help of specially designed security testing and training labs, this is something that can be easily achieved.&lt;br /&gt;
&lt;br /&gt;
New concepts based on gamification and inspired by the Internet, guided by capture the flag (CTF) competitions, and specially crafted for the ITC industry should be the new approach. Robust Security Training Platforms where users and teams can train and improve their offensive or defensive security skills and flexible enough to be used as add-on layer or standalone solution to improve your organization’s core security training capabilities.&lt;br /&gt;
&lt;br /&gt;
* '''Biometrics and mobile/web apps, Bartosz Pawłowicz (VoicePIN) '''&lt;br /&gt;
&lt;br /&gt;
There's no denying that the use of biometric technology in mobile devices is a very hot topic. Following this path, Bartosz Pawłowicz will talk about different kinds of biometrics in mobile - these widely known and the most recent. What pros and cons each of them has? What awaits us in the future with the development of biometrics?  &lt;br /&gt;
&lt;br /&gt;
You will also learn about the indicators of efficacy and safety offered by biometric solutions - how to understand them? How they are often manipulated or far-fetched by the producers? What really matters and what is a marketing ploy? In addition, Bartosz will discuss the impact of the test base on the results and the differences between tests and reality.&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/226905018/&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 13.10.2015==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie będzie dedykowane problematyce bezpieczeństwa systemów wbudowanych i Internetowi rzeczy (IoT).&lt;br /&gt;
Data i miejsce spotkania: '''13 października 2015, 18:00-20:00'''&lt;br /&gt;
&lt;br /&gt;
EY&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
&lt;br /&gt;
Uczestnictwo w spotkaniu jest bezpłatne. Prośba o rejestrację na stronie EventBrite, z uwagi na ograniczoną liczbę miejsc:&lt;br /&gt;
&lt;br /&gt;
http://www.eventbrite.com/e/owasp-poland-warszawa-13-pazdziernika-2015-registration-18791952235&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - '''Meeting opening, OWASP news'''&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00 - '''Secure IoT - Myth or the necessity''' - Marcin Strzałek, Consultant, EY&lt;br /&gt;
&lt;br /&gt;
Internet of Things is not only a catchy slogan, but a real trend of connecting to public networks multiple Things like fridges, bulbs, home cameras, baby monitors, lockers and even sniper rifles. All of these devices have one common feature – lack of consistent security measures, that allows attackers to disclose or tamper sensitive private data. During presentation we will describe most interesting security vulnerabilities identified in different Things, typical issues and same simple solutions as well as challenges and differences in IoT security comparing with standard web / mobile security.&lt;br /&gt;
&lt;br /&gt;
Marcin is a Consultant within EY’s IT Risk and Assurance division specializing in information technology systems security audits, especially in the field of mobile application penetration testing, reverse engineering malware and source code review. He graduated from Warsaw University of Technology in Warsaw and obtained Bachelor of Science Degree in Computer Science. Currently he holds following certificates: GIAC Reverse Engineering Malware (GREM), Certified Information Systems Auditor (CISA), ISTQB Certified Tester Foundation Level.&lt;br /&gt;
&lt;br /&gt;
19:00 - 19:45 - '''Towards the WWW of Things? Give me a ReST! Securing Communications Protocols in the IoT''' - David Fuhr, NTITY&lt;br /&gt;
&lt;br /&gt;
While in the world of automation a large number of proprietary and/or insecure communications protocols are still being used, modern web-like protocols and approaches like ReST and SOA are trying to become the standard to network “Everything”. In this talk, two of the most promising candidates – OPC UA and MTConnect – will be presented and their different security models compared, weaknesses explained. This provides valuable insight for developers as well as auditors of IoT applications.&lt;br /&gt;
&lt;br /&gt;
David Fuhr is a security researcher based in Warsaw, Poland. A trained mathematician, he has specialized in cryptography, network and cloud security. He loves to analyze not only protocols but likewise technical standards. David is the founder of NTITY [www.ntity.de], a Berlin, Germany based advanced cyber security consultancy. He has a strong track record of technical audits and risk assessments of ICS (Industrial Control Systems) and automation technology with a focus on critical infrastructures and works internationally as a trainer, coach, instructor, and presenter.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[[File:Owasp_eee.jpg|left|alt=Owasp_eee.jpg|150px]]&lt;br /&gt;
&lt;br /&gt;
We would like to accounce OWASP Krakow Event which is a part of global OWASP Eastern European Event (EEE). The local Krakow event will take place on 6th October. &lt;br /&gt;
&lt;br /&gt;
More details about this event [https://www.owasp.org/index.php/OWASP_EEE_Krakow_Event_2015 '''here.''']. &lt;br /&gt;
&lt;br /&gt;
'''CFP''' [https://docs.google.com/a/owasp.org/forms/d/1vvlf8THhK3Pmx2z-L5o9SK2mb75cdqRRnlZpTn_uvNQ/viewform '''here.''']&lt;br /&gt;
&lt;br /&gt;
Global event page is [http://owaspeee.appsec.xyz '''here.''']&lt;br /&gt;
&lt;br /&gt;
Follow us on [https://twitter.com/owasp_eee '''Twitter.''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro, [https://www.owasp.org/index.php/File:Owasp_meeting_10092015.pptx slides here]&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl, [https://www.owasp.org/index.php/File:Google_bounty.pdf slides here]&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow-jan2014.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow.eventbrite.com/&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
https://owasppoznan.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg | link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px | link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'']]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=237367</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=237367"/>
				<updated>2018-02-06T09:32:55Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Chapter Leader change&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
==Who are we==&lt;br /&gt;
The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:michal.kurek@owasp.org Michal Kurek]. Acting Chapter Board members are: [mailto:alexander.antukh@owasp.org Alexander Antukh], [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski], [mailto:michal.olczak@obserwatorium.biz Michał Olczak], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka].&lt;br /&gt;
&lt;br /&gt;
{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|currency=USD&lt;br /&gt;
|budget=Poland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
=== [http://owaspday.pl/ OWASP Poland Day] - Oct 2 2017 ===&lt;br /&gt;
'''Most accurate list of our events can be found at''' [http://www.meetup.com/owasp-poland/ '''Meetup'''].&lt;br /&gt;
&lt;br /&gt;
==Call for Papers==&lt;br /&gt;
&lt;br /&gt;
If you '''wish to present your topic''' at OWASP, here is our Call for Papers [https://goo.gl/forms/BHdTGELgTxvkAQEt2 form].&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Checkmarx_logo1.png | link=https://www.checkmarx.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Imperva_logo.png | link=https://www.imperva.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:BlueSEC_logo.png | link=http://www.grupablue.pl/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:CiscoATA_logo.png | link=https://www.cisco.com/c/pl_pl/index.html]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Securing_logo_cmyk_150.png | link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:KPMG_logo.png | link=https://home.kpmg.com/pl/pl/home.html]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:TestArmy_logo.png | link=https://testarmy.com/]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Image:allegro-group.jpg | link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:Qualys_logo.png |150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:LP_logo.jpg | link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Partner events=&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2018==&lt;br /&gt;
Jak co roku OWASP Poland jest partnerem konferencji Securiy Management Audit Forum - w skrócie SEMAFOR,&lt;br /&gt;
Konferencja odbędzie się 15-16 marca na Stadionie Narodowym w Warszawie.&lt;br /&gt;
W agendzie konferencji znalazło się wiele tematów dotyczących bezpieczeństwa aplikacji. Więcej informacji na stronie: https://www.computerworld.pl/konferencja/semafor&lt;br /&gt;
&lt;br /&gt;
Dla członków i sympatyków OWASP organizatorzy zaproponowali 10% zniżki. Przy rejestracji należy podać kod &amp;quot;OWASP&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==III KONFERENCJA ADVANCED THREAT SUMMIT 2016 ==&lt;br /&gt;
Miło nam poinformować, że STOWARZYSZENIE OWASP objęło swoim patronatem kolejną konferencję organizowaną przez ISSA Polska oraz Evention, dotyczącą cyberzagrożeń i bezpieczeństwa IT we współczesnym świecie.&lt;br /&gt;
&lt;br /&gt;
AT Summit 2016 to wyjątkowa okazja na zdobycie cennej wiedzy na temat największych zagrożeń w świecie cybersecurity. Uczestnictwo w konferencji pozwoli Państwu na nawiązanie relacji, ciekawe rozmowy i wymianę doświadczeń w gronie profesjonalistów cyberbezpieczeństwa z dużych organizacji. &lt;br /&gt;
&lt;br /&gt;
Jak co roku, program ATS skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.&lt;br /&gt;
&lt;br /&gt;
Więcej: http://www.atsummit.pl &lt;br /&gt;
&lt;br /&gt;
==PolCAAT 2016==&lt;br /&gt;
&lt;br /&gt;
22 listopada Instytut Audytorów Wewnętrznych IIA Polska organizuje w Warszawie konferencję PolCAAT 2016. OWASP Poland jest partnerem tej konferencji.&lt;br /&gt;
&lt;br /&gt;
W programie wiele tematów istotnych dla audytorów wewnętrznych. M.in.:&lt;br /&gt;
- nowe dyrektywy GDPR, NIST, eIDAS,&lt;br /&gt;
- wykorzystanie OWASP ASVS w audycie wewnętrznym, &lt;br /&gt;
- zarządzanie bezpieczeństwem dostawców&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja na stronie IIA:&lt;br /&gt;
https://www.iia.org.pl/kalendarium/konferencje/xii-konferencja-polcaat2016&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Find us=&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.meetup.com/owasp-poland/ Meetup] as primary schedule tool&lt;br /&gt;
* [http://www.slideshare.net/OWASP_Poland Slideshare]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.youtube.com/channel/UCIX0PGPamwsYSWxTB9luBvg YouTube channel]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] &lt;br /&gt;
&lt;br /&gt;
=Archive=&lt;br /&gt;
&lt;br /&gt;
==Previous board members==&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[mailto:marek.zmyslowski@owasp.org Marek Zmyslowski]&lt;br /&gt;
&lt;br /&gt;
[https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk]&lt;br /&gt;
&lt;br /&gt;
==2016==&lt;br /&gt;
&lt;br /&gt;
==Security PWNing 2016==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy serdecznie na konferencję Security PWNing 7-8 listopada w&lt;br /&gt;
Warszawie.&lt;br /&gt;
Security PWNing to nowa konferencja organizowana przez Instytut PWN i&lt;br /&gt;
Gynvaela Coldwinda, a więc możemy spodziewać się wysokiego poziomu i&lt;br /&gt;
technicznych prezentacji dotyczących aspektów bezpieczeństwa oprogramowania,&lt;br /&gt;
Nasz chapter OWASP jest partnerem konferencji i dla członków i sympatyków&lt;br /&gt;
OWASP przewidziana jest 15% zniżka. Szczegóły w komunikacje organizatora&lt;br /&gt;
poniżej.&lt;br /&gt;
&lt;br /&gt;
PS. Przy okazji przypominamy o możliwości wspierania działalności OWASP&lt;br /&gt;
przez opłacenie dobrowolnej składki członkowskiej:&lt;br /&gt;
https://www.owasp.org/index.php/Membership&lt;br /&gt;
&lt;br /&gt;
'''SECURITY PWNing – bezpieczeństwo środowiska informatycznego!'''&lt;br /&gt;
&lt;br /&gt;
We współczesnym świecie zmiany następują w błyskawicznym tempie. Dotyczy to&lt;br /&gt;
także środowiska informatycznego, gdzie atakujący stale doskonalą swoje&lt;br /&gt;
techniki, a i obrońcy nie próżnują. Powstają coraz nowsze metody ominięcia&lt;br /&gt;
barier programowych służących zapewnieniu bezpieczeństwa, a równocześnie&lt;br /&gt;
ewoluują rozwiązania wykorzystywane w systemach, zapewniających&lt;br /&gt;
bezpieczeństwo IT.&lt;br /&gt;
&lt;br /&gt;
W imieniu '''Gynvaela Coldwinda''', Przewodniczącego Rady Programowej,&lt;br /&gt;
zapraszamy do udziału w Security PWNing Conference. Uczestnicząc w&lt;br /&gt;
konferencji poznasz bieżące zagrożenia związane z bezpieczeństwem IT oraz&lt;br /&gt;
najnowsze metody ochrony zasobów firmowych. Dowiesz się m. in. jakie&lt;br /&gt;
aktualne zagrożenia niesie za sobą podłączenie różnego typu urządzeń do&lt;br /&gt;
komputera i jak można im przeciwdziałać. Najlepsi eksperci zaprezentują&lt;br /&gt;
sposoby na poprawienie bezpieczeństwo systemów operacyjnych i aplikacji.&lt;br /&gt;
Nie zabraknie również nowości związanych z technicznym bezpieczeństwem IT i&lt;br /&gt;
przeprowadzaniem testów bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
W programie m. in.:&lt;br /&gt;
* Documented to Fail&lt;br /&gt;
* Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności&lt;br /&gt;
* Realne ataki, realne straty - 2016 w Polsce i na świecie&lt;br /&gt;
* Stan bezpieczeństwa aplikacji mobilnych polskich banków&lt;br /&gt;
* Śledzenie ścieżki wykonania procesu: dla security researchera i programisty&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów m. in.:&lt;br /&gt;
&lt;br /&gt;
GYNVAEL COLDWIND, MARIUSZ BURDACH, ANNA CHAŁUPSKA, JAMES FORSHAW, ADAM&lt;br /&gt;
HAERTLE, MATEUSZ JURCZYK, PIOTR KONIECZNY, KRZYSZTOF KOTOWICZ, BORYS ŁĄCKI,&lt;br /&gt;
MAREK MARCZYKOWSKI-GÓRECKI, MICHAŁ SAJDAK, REENZ0H, TOMASZ ZIELIŃSKI&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 Instytutu PWN]&lt;br /&gt;
&lt;br /&gt;
Chcesz wiedzieć wszystko o bezpieczeństwie IT? Zarejestruj się na Security PWNing Conference już dziś! Specjalna zniżka dla członków i sympatyków OWASP:&lt;br /&gt;
&lt;br /&gt;
Aby skorzystać z '''15%''' rabatu proszę wpisać podczas rejestracji kod promocyjny: '''OWASP'''&lt;br /&gt;
&lt;br /&gt;
Zgłoszenia na [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 stronie]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Secrets of Google VRP, Kraków, 7.04.2016==&lt;br /&gt;
&lt;br /&gt;
'''Registation:''' http://www.meetup.com/owasp-poland/events/229956709/&lt;br /&gt;
&lt;br /&gt;
'''Place:''' METAFORMA Cafe, Powiśle 11, Kraków&lt;br /&gt;
&lt;br /&gt;
'''Start:''' 18:00&lt;br /&gt;
&lt;br /&gt;
We have seized the opportunity that our colleague - '''Krzysztof Kotowicz from Google Security Team''' is in a town for few days and we are organizing meeting with him. The topic of this meeting is Google Vulnerability Reward Program. Tons of practical info for bug bounters, for companies who want to organize similar programs, but also for general app-sec enthusiasts who will learn how to evaluate importance of the bug.&lt;br /&gt;
&lt;br /&gt;
'''Secrets of Google VRP. The bug hunter's guide to sending great bugs - Krzysztof Kotowicz, Google Security Team'''&lt;br /&gt;
&lt;br /&gt;
Did you ever want to know how a CSRF may be more dangerous than a stack buffer overflow? Are you curious what makes a bug critical? Have you ever wondered why Google Security Bot doesn't pay for open redirects, and not every XSS is the same? During this workshop, you'll get to know the answer to those questions - and all other secrets of the Google VRP too. You'll see how Google Security Team evaluates the incoming vulnerability reports, what do we focus on, and how to make our day by sending us a great bug. Several examples of vulnerabilities sent to our VRP will be presented - both successful submissions and rejected ones. We'll talk extensively about the differences between those to help you find and report the bugs worth your time. We'll discuss various OWASP Top 10 vulnerability types and how do they relate to Google VRP rules. Come to the workshop, talk to us and learn how to become one of the top bughunters!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
Pomogliśmy przygotować ścieżkę AppSec na konferencji [http://2016.4developers.org.pl/pl/tracks/app-security/ 4Developers], zniżka 20% na kod owasp !&lt;br /&gt;
&lt;br /&gt;
==KrakWhiteHat &amp;amp; OWASP meeting 29.02.2016 (Kraków) ==&lt;br /&gt;
&lt;br /&gt;
Wspólnie z KrakWhiteHat zapraszamy na kolejne spotkanie OWASP. Będzie ono poświęcone głównie bezpieczeństwu aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
Zachęcamy do zadawania pytań naszym prelegentom i udziału w dyskusji. Firma Helion ufundowała książki z zakresu bezpieczeństwa IT, które nasi prelegenci rozdadzą aktywnym uczestnikom spotkania. Meetup będzie okazją do nawiązania ciekawych znajomości i odnowienia starych, prowadzenia inspirujących dyskusji oraz wysłuchania wartościowych prelekcji merytorycznych.&lt;br /&gt;
&lt;br /&gt;
Miejsce:&lt;br /&gt;
Barka Alrina, ul.Podgórska 16, start 18:00&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - Powitanie&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00  - '''Adam Nowak, Doświadczony Konsultant, EY - &amp;quot;Bezpieczeństwo HTTPS&amp;quot; '''&lt;br /&gt;
&lt;br /&gt;
Protokół HTTPS podlega nieustannym zmianom, zarówno w warstwie SSL/TLS jak i HTTP. Co kilka miesięcy słyszymy o nowych podatnościach i atakach, które wymagają aktywnych działań po stronie twórców przeglądarek, administratorów systemów oraz deweloperów. Nie jest to łatwe zadanie. Na które elementy implementacji i konfiguracji HTTPS należy zwrócić uwagę, by czuć się bezpiecznym?&lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji opisane zostaną zagrożenia oraz podatności wynikające z nieprawidłowej implementacji i konfiguracji protokołu HTTPS. Przedstawione zostaną najlepsze praktyki oraz nowe trendy mające na celu zapewnienie należytego poziomu bezpieczeństwa komunikacji HTTPS. &lt;br /&gt;
&lt;br /&gt;
19:00 - 19:15 - networking&lt;br /&gt;
&lt;br /&gt;
19:15 - 21:00 - '''Jakub &amp;quot;unknow&amp;quot; Mrugalski - &amp;quot;Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców. &amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Unknow z UW-Team.org zaprezentuje najpopularniejsze metody na niekoniecznie legalne generowanie zysków w sieci. Każdy przykład omówiony zostanie zarówno z punktu widzenia developera jak i osoby atakującej. &lt;br /&gt;
&lt;br /&gt;
O naszych prelegentach:&lt;br /&gt;
&lt;br /&gt;
'''Adam Nowak''' jest doświadczonym konsultantem w zespole Advanced Security Center w firmie EY. Posiada kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych oraz testów penetracyjnych. Odpowiedzialny jest głównie za rozwój oraz realizację usług związanych z bezpieczeństwem aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
'''Jakub 'unknow' Mrugalski''' - człowiek żyjący i nauczający w Internecie. Publikuje filmy i artykuły z tematyki programowania, Linuksa i bezpieczeństwa webowego, a ostatnio udziela nawet porad jak żyć. Aktywnie działa w social mediach. Nie ma na swoim koncie certyfikatów którymi mógłby się pochwalić, ale gdy trafi się okazja, kupi sobie jakiś aby atrakcyjniej wyglądać na liście prelegentów. Zawodowo związał się z firmą, dzięki której działa 30% Internetu na świecie i dba tam, aby pomimo zatrudnienia go, sieć ta działała nadal.&lt;br /&gt;
&lt;br /&gt;
Rejestracja:&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/228956701/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2016==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter jest partnerem konferencji SEMAFOR - Forum Bezpieczeństwa i Audytu IT organizowanej przez zaprzyjaźnione organizacje ISSA Polska i ISACA Warsaw Chapter oraz Computerworld.&lt;br /&gt;
Po podaniu kodu promocyjnego &amp;quot;OWASP&amp;quot; przy rejestracji, można uzyskać 10% rabatu od standardowych cen.&lt;br /&gt;
&lt;br /&gt;
Do wygłoszenia keynote zaprosiliśmy Barta de Win - lidera projektu OWASP OpenSAMM (Security Assurance Maturity Model). Będzie mówił o bezpieczeństwie w całym procesie wytwarzania oprogramowania (SDLC) i o tym jak darmowe narzędzia i standardy OWASP mogą w tym pomóć.&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 17-18 marca 2016 w Warszawie.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016 &lt;br /&gt;
&lt;br /&gt;
Rejestracja: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016/zgloszenie &lt;br /&gt;
&lt;br /&gt;
Poniżej podstawowe informacje od organizatorów - dokładniejsze, w tym program, na stronie konferencji:&lt;br /&gt;
&lt;br /&gt;
Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. W czasie konferencji mieliśmy 35 prelekcji i 17 stolików tematycznych. SEMAFOR to świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. &lt;br /&gt;
&lt;br /&gt;
Konferencja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:&lt;br /&gt;
&lt;br /&gt;
*  Audyt IT&lt;br /&gt;
&lt;br /&gt;
*  Zarządzanie bezpieczeństwem informacji &lt;br /&gt;
&lt;br /&gt;
*  Techniczne aspekty bezpieczeństwa informacji &lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=nb_pTyX2eAo Video recording]&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 3.12.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 3rd December at 5 30 p.m. we meet in hub:raum (Przemysłowa 12 street, entrance A, 4th floor) in Kraków.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
* '''CTF &amp;amp; Wargaming as a different hands-on approach to ICT Security Training, Marius Corîci (CTF365)'''&lt;br /&gt;
&lt;br /&gt;
With so many enterprises being breached by hackers lately and the explosion of IoT (Internet of Things), it’s clear that SMEs, Corporations and Government Agencies need to find more effective information security training solutions for their employees. With the help of specially designed security testing and training labs, this is something that can be easily achieved.&lt;br /&gt;
&lt;br /&gt;
New concepts based on gamification and inspired by the Internet, guided by capture the flag (CTF) competitions, and specially crafted for the ITC industry should be the new approach. Robust Security Training Platforms where users and teams can train and improve their offensive or defensive security skills and flexible enough to be used as add-on layer or standalone solution to improve your organization’s core security training capabilities.&lt;br /&gt;
&lt;br /&gt;
* '''Biometrics and mobile/web apps, Bartosz Pawłowicz (VoicePIN) '''&lt;br /&gt;
&lt;br /&gt;
There's no denying that the use of biometric technology in mobile devices is a very hot topic. Following this path, Bartosz Pawłowicz will talk about different kinds of biometrics in mobile - these widely known and the most recent. What pros and cons each of them has? What awaits us in the future with the development of biometrics?  &lt;br /&gt;
&lt;br /&gt;
You will also learn about the indicators of efficacy and safety offered by biometric solutions - how to understand them? How they are often manipulated or far-fetched by the producers? What really matters and what is a marketing ploy? In addition, Bartosz will discuss the impact of the test base on the results and the differences between tests and reality.&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/226905018/&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 13.10.2015==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie będzie dedykowane problematyce bezpieczeństwa systemów wbudowanych i Internetowi rzeczy (IoT).&lt;br /&gt;
Data i miejsce spotkania: '''13 października 2015, 18:00-20:00'''&lt;br /&gt;
&lt;br /&gt;
EY&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
&lt;br /&gt;
Uczestnictwo w spotkaniu jest bezpłatne. Prośba o rejestrację na stronie EventBrite, z uwagi na ograniczoną liczbę miejsc:&lt;br /&gt;
&lt;br /&gt;
http://www.eventbrite.com/e/owasp-poland-warszawa-13-pazdziernika-2015-registration-18791952235&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - '''Meeting opening, OWASP news'''&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00 - '''Secure IoT - Myth or the necessity''' - Marcin Strzałek, Consultant, EY&lt;br /&gt;
&lt;br /&gt;
Internet of Things is not only a catchy slogan, but a real trend of connecting to public networks multiple Things like fridges, bulbs, home cameras, baby monitors, lockers and even sniper rifles. All of these devices have one common feature – lack of consistent security measures, that allows attackers to disclose or tamper sensitive private data. During presentation we will describe most interesting security vulnerabilities identified in different Things, typical issues and same simple solutions as well as challenges and differences in IoT security comparing with standard web / mobile security.&lt;br /&gt;
&lt;br /&gt;
Marcin is a Consultant within EY’s IT Risk and Assurance division specializing in information technology systems security audits, especially in the field of mobile application penetration testing, reverse engineering malware and source code review. He graduated from Warsaw University of Technology in Warsaw and obtained Bachelor of Science Degree in Computer Science. Currently he holds following certificates: GIAC Reverse Engineering Malware (GREM), Certified Information Systems Auditor (CISA), ISTQB Certified Tester Foundation Level.&lt;br /&gt;
&lt;br /&gt;
19:00 - 19:45 - '''Towards the WWW of Things? Give me a ReST! Securing Communications Protocols in the IoT''' - David Fuhr, NTITY&lt;br /&gt;
&lt;br /&gt;
While in the world of automation a large number of proprietary and/or insecure communications protocols are still being used, modern web-like protocols and approaches like ReST and SOA are trying to become the standard to network “Everything”. In this talk, two of the most promising candidates – OPC UA and MTConnect – will be presented and their different security models compared, weaknesses explained. This provides valuable insight for developers as well as auditors of IoT applications.&lt;br /&gt;
&lt;br /&gt;
David Fuhr is a security researcher based in Warsaw, Poland. A trained mathematician, he has specialized in cryptography, network and cloud security. He loves to analyze not only protocols but likewise technical standards. David is the founder of NTITY [www.ntity.de], a Berlin, Germany based advanced cyber security consultancy. He has a strong track record of technical audits and risk assessments of ICS (Industrial Control Systems) and automation technology with a focus on critical infrastructures and works internationally as a trainer, coach, instructor, and presenter.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[[File:Owasp_eee.jpg|left|alt=Owasp_eee.jpg|150px]]&lt;br /&gt;
&lt;br /&gt;
We would like to accounce OWASP Krakow Event which is a part of global OWASP Eastern European Event (EEE). The local Krakow event will take place on 6th October. &lt;br /&gt;
&lt;br /&gt;
More details about this event [https://www.owasp.org/index.php/OWASP_EEE_Krakow_Event_2015 '''here.''']. &lt;br /&gt;
&lt;br /&gt;
'''CFP''' [https://docs.google.com/a/owasp.org/forms/d/1vvlf8THhK3Pmx2z-L5o9SK2mb75cdqRRnlZpTn_uvNQ/viewform '''here.''']&lt;br /&gt;
&lt;br /&gt;
Global event page is [http://owaspeee.appsec.xyz '''here.''']&lt;br /&gt;
&lt;br /&gt;
Follow us on [https://twitter.com/owasp_eee '''Twitter.''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro, [https://www.owasp.org/index.php/File:Owasp_meeting_10092015.pptx slides here]&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl, [https://www.owasp.org/index.php/File:Google_bounty.pdf slides here]&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow-jan2014.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow.eventbrite.com/&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
https://owasppoznan.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg | link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px | link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'']]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236698</id>
		<title>File:CiscoATA logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236698"/>
				<updated>2018-01-09T13:19:47Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Wojciech Dworakowski uploaded a new version of File:CiscoATA logo.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:TestArmy_logo.png&amp;diff=236697</id>
		<title>File:TestArmy logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:TestArmy_logo.png&amp;diff=236697"/>
				<updated>2018-01-09T13:12:06Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Wojciech Dworakowski uploaded a new version of File:TestArmy logo.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:KPMG_logo.png&amp;diff=236696</id>
		<title>File:KPMG logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:KPMG_logo.png&amp;diff=236696"/>
				<updated>2018-01-09T13:11:53Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Wojciech Dworakowski uploaded a new version of File:KPMG logo.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Imperva_logo.png&amp;diff=236695</id>
		<title>File:Imperva logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Imperva_logo.png&amp;diff=236695"/>
				<updated>2018-01-09T13:11:42Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Wojciech Dworakowski uploaded a new version of File:Imperva logo.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236694</id>
		<title>File:CiscoATA logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236694"/>
				<updated>2018-01-09T13:10:24Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Wojciech Dworakowski uploaded a new version of File:CiscoATA logo.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:BlueSEC_logo.png&amp;diff=236693</id>
		<title>File:BlueSEC logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:BlueSEC_logo.png&amp;diff=236693"/>
				<updated>2018-01-09T13:10:14Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Wojciech Dworakowski uploaded a new version of File:BlueSEC logo.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=236692</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=236692"/>
				<updated>2018-01-09T13:05:21Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: /* Chapter Supporters */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
==Who are we==&lt;br /&gt;
The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]. Acting Chapter Board members are: [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka],[mailto:alexander.antukh@owasp.org Alexander Antukh].&lt;br /&gt;
&lt;br /&gt;
{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|currency=USD&lt;br /&gt;
|budget=Poland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
=== [http://owaspday.pl/ OWASP Poland Day] - Oct 2 2017 ===&lt;br /&gt;
'''Most accurate list of our events can be found at''' [http://www.meetup.com/owasp-poland/ '''Meetup'''].&lt;br /&gt;
&lt;br /&gt;
==Call for Papers==&lt;br /&gt;
&lt;br /&gt;
If you '''wish to present your topic''' at OWASP, here is our Call for Papers [https://goo.gl/forms/BHdTGELgTxvkAQEt2 form].&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Checkmarx_logo1.png | link=https://www.checkmarx.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Imperva_logo.png | link=https://www.imperva.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:BlueSEC_logo.png | link=http://www.grupablue.pl/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:CiscoATA_logo.png | link=https://www.cisco.com/c/pl_pl/index.html]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Securing_logo_cmyk_150.png | link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:KPMG_logo.png | link=https://home.kpmg.com/pl/pl/home.html]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:TestArmy_logo.png | link=https://testarmy.com/]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Image:allegro-group.jpg | link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:Qualys_logo.png |150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:LP_logo.jpg | link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Partner events=&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2018==&lt;br /&gt;
Jak co roku OWASP Poland jest partnerem konferencji Securiy Management Audit Forum - w skrócie SEMAFOR,&lt;br /&gt;
Konferencja odbędzie się 15-16 marca na Stadionie Narodowym w Warszawie.&lt;br /&gt;
W agendzie konferencji znalazło się wiele tematów dotyczących bezpieczeństwa aplikacji. Więcej informacji na stronie: https://www.computerworld.pl/konferencja/semafor&lt;br /&gt;
&lt;br /&gt;
Dla członków i sympatyków OWASP organizatorzy zaproponowali 10% zniżki. Przy rejestracji należy podać kod &amp;quot;OWASP&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==III KONFERENCJA ADVANCED THREAT SUMMIT 2016 ==&lt;br /&gt;
Miło nam poinformować, że STOWARZYSZENIE OWASP objęło swoim patronatem kolejną konferencję organizowaną przez ISSA Polska oraz Evention, dotyczącą cyberzagrożeń i bezpieczeństwa IT we współczesnym świecie.&lt;br /&gt;
&lt;br /&gt;
AT Summit 2016 to wyjątkowa okazja na zdobycie cennej wiedzy na temat największych zagrożeń w świecie cybersecurity. Uczestnictwo w konferencji pozwoli Państwu na nawiązanie relacji, ciekawe rozmowy i wymianę doświadczeń w gronie profesjonalistów cyberbezpieczeństwa z dużych organizacji. &lt;br /&gt;
&lt;br /&gt;
Jak co roku, program ATS skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.&lt;br /&gt;
&lt;br /&gt;
Więcej: http://www.atsummit.pl &lt;br /&gt;
&lt;br /&gt;
==PolCAAT 2016==&lt;br /&gt;
&lt;br /&gt;
22 listopada Instytut Audytorów Wewnętrznych IIA Polska organizuje w Warszawie konferencję PolCAAT 2016. OWASP Poland jest partnerem tej konferencji.&lt;br /&gt;
&lt;br /&gt;
W programie wiele tematów istotnych dla audytorów wewnętrznych. M.in.:&lt;br /&gt;
- nowe dyrektywy GDPR, NIST, eIDAS,&lt;br /&gt;
- wykorzystanie OWASP ASVS w audycie wewnętrznym, &lt;br /&gt;
- zarządzanie bezpieczeństwem dostawców&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja na stronie IIA:&lt;br /&gt;
https://www.iia.org.pl/kalendarium/konferencje/xii-konferencja-polcaat2016&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Find us=&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.meetup.com/owasp-poland/ Meetup] as primary schedule tool&lt;br /&gt;
* [http://www.slideshare.net/OWASP_Poland Slideshare]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.youtube.com/channel/UCIX0PGPamwsYSWxTB9luBvg YouTube channel]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] &lt;br /&gt;
&lt;br /&gt;
=Archive=&lt;br /&gt;
&lt;br /&gt;
==Previous board members==&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[mailto:marek.zmyslowski@owasp.org Marek Zmyslowski]&lt;br /&gt;
&lt;br /&gt;
[https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk]&lt;br /&gt;
&lt;br /&gt;
==2016==&lt;br /&gt;
&lt;br /&gt;
==Security PWNing 2016==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy serdecznie na konferencję Security PWNing 7-8 listopada w&lt;br /&gt;
Warszawie.&lt;br /&gt;
Security PWNing to nowa konferencja organizowana przez Instytut PWN i&lt;br /&gt;
Gynvaela Coldwinda, a więc możemy spodziewać się wysokiego poziomu i&lt;br /&gt;
technicznych prezentacji dotyczących aspektów bezpieczeństwa oprogramowania,&lt;br /&gt;
Nasz chapter OWASP jest partnerem konferencji i dla członków i sympatyków&lt;br /&gt;
OWASP przewidziana jest 15% zniżka. Szczegóły w komunikacje organizatora&lt;br /&gt;
poniżej.&lt;br /&gt;
&lt;br /&gt;
PS. Przy okazji przypominamy o możliwości wspierania działalności OWASP&lt;br /&gt;
przez opłacenie dobrowolnej składki członkowskiej:&lt;br /&gt;
https://www.owasp.org/index.php/Membership&lt;br /&gt;
&lt;br /&gt;
'''SECURITY PWNing – bezpieczeństwo środowiska informatycznego!'''&lt;br /&gt;
&lt;br /&gt;
We współczesnym świecie zmiany następują w błyskawicznym tempie. Dotyczy to&lt;br /&gt;
także środowiska informatycznego, gdzie atakujący stale doskonalą swoje&lt;br /&gt;
techniki, a i obrońcy nie próżnują. Powstają coraz nowsze metody ominięcia&lt;br /&gt;
barier programowych służących zapewnieniu bezpieczeństwa, a równocześnie&lt;br /&gt;
ewoluują rozwiązania wykorzystywane w systemach, zapewniających&lt;br /&gt;
bezpieczeństwo IT.&lt;br /&gt;
&lt;br /&gt;
W imieniu '''Gynvaela Coldwinda''', Przewodniczącego Rady Programowej,&lt;br /&gt;
zapraszamy do udziału w Security PWNing Conference. Uczestnicząc w&lt;br /&gt;
konferencji poznasz bieżące zagrożenia związane z bezpieczeństwem IT oraz&lt;br /&gt;
najnowsze metody ochrony zasobów firmowych. Dowiesz się m. in. jakie&lt;br /&gt;
aktualne zagrożenia niesie za sobą podłączenie różnego typu urządzeń do&lt;br /&gt;
komputera i jak można im przeciwdziałać. Najlepsi eksperci zaprezentują&lt;br /&gt;
sposoby na poprawienie bezpieczeństwo systemów operacyjnych i aplikacji.&lt;br /&gt;
Nie zabraknie również nowości związanych z technicznym bezpieczeństwem IT i&lt;br /&gt;
przeprowadzaniem testów bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
W programie m. in.:&lt;br /&gt;
* Documented to Fail&lt;br /&gt;
* Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności&lt;br /&gt;
* Realne ataki, realne straty - 2016 w Polsce i na świecie&lt;br /&gt;
* Stan bezpieczeństwa aplikacji mobilnych polskich banków&lt;br /&gt;
* Śledzenie ścieżki wykonania procesu: dla security researchera i programisty&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów m. in.:&lt;br /&gt;
&lt;br /&gt;
GYNVAEL COLDWIND, MARIUSZ BURDACH, ANNA CHAŁUPSKA, JAMES FORSHAW, ADAM&lt;br /&gt;
HAERTLE, MATEUSZ JURCZYK, PIOTR KONIECZNY, KRZYSZTOF KOTOWICZ, BORYS ŁĄCKI,&lt;br /&gt;
MAREK MARCZYKOWSKI-GÓRECKI, MICHAŁ SAJDAK, REENZ0H, TOMASZ ZIELIŃSKI&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 Instytutu PWN]&lt;br /&gt;
&lt;br /&gt;
Chcesz wiedzieć wszystko o bezpieczeństwie IT? Zarejestruj się na Security PWNing Conference już dziś! Specjalna zniżka dla członków i sympatyków OWASP:&lt;br /&gt;
&lt;br /&gt;
Aby skorzystać z '''15%''' rabatu proszę wpisać podczas rejestracji kod promocyjny: '''OWASP'''&lt;br /&gt;
&lt;br /&gt;
Zgłoszenia na [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 stronie]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Secrets of Google VRP, Kraków, 7.04.2016==&lt;br /&gt;
&lt;br /&gt;
'''Registation:''' http://www.meetup.com/owasp-poland/events/229956709/&lt;br /&gt;
&lt;br /&gt;
'''Place:''' METAFORMA Cafe, Powiśle 11, Kraków&lt;br /&gt;
&lt;br /&gt;
'''Start:''' 18:00&lt;br /&gt;
&lt;br /&gt;
We have seized the opportunity that our colleague - '''Krzysztof Kotowicz from Google Security Team''' is in a town for few days and we are organizing meeting with him. The topic of this meeting is Google Vulnerability Reward Program. Tons of practical info for bug bounters, for companies who want to organize similar programs, but also for general app-sec enthusiasts who will learn how to evaluate importance of the bug.&lt;br /&gt;
&lt;br /&gt;
'''Secrets of Google VRP. The bug hunter's guide to sending great bugs - Krzysztof Kotowicz, Google Security Team'''&lt;br /&gt;
&lt;br /&gt;
Did you ever want to know how a CSRF may be more dangerous than a stack buffer overflow? Are you curious what makes a bug critical? Have you ever wondered why Google Security Bot doesn't pay for open redirects, and not every XSS is the same? During this workshop, you'll get to know the answer to those questions - and all other secrets of the Google VRP too. You'll see how Google Security Team evaluates the incoming vulnerability reports, what do we focus on, and how to make our day by sending us a great bug. Several examples of vulnerabilities sent to our VRP will be presented - both successful submissions and rejected ones. We'll talk extensively about the differences between those to help you find and report the bugs worth your time. We'll discuss various OWASP Top 10 vulnerability types and how do they relate to Google VRP rules. Come to the workshop, talk to us and learn how to become one of the top bughunters!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
Pomogliśmy przygotować ścieżkę AppSec na konferencji [http://2016.4developers.org.pl/pl/tracks/app-security/ 4Developers], zniżka 20% na kod owasp !&lt;br /&gt;
&lt;br /&gt;
==KrakWhiteHat &amp;amp; OWASP meeting 29.02.2016 (Kraków) ==&lt;br /&gt;
&lt;br /&gt;
Wspólnie z KrakWhiteHat zapraszamy na kolejne spotkanie OWASP. Będzie ono poświęcone głównie bezpieczeństwu aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
Zachęcamy do zadawania pytań naszym prelegentom i udziału w dyskusji. Firma Helion ufundowała książki z zakresu bezpieczeństwa IT, które nasi prelegenci rozdadzą aktywnym uczestnikom spotkania. Meetup będzie okazją do nawiązania ciekawych znajomości i odnowienia starych, prowadzenia inspirujących dyskusji oraz wysłuchania wartościowych prelekcji merytorycznych.&lt;br /&gt;
&lt;br /&gt;
Miejsce:&lt;br /&gt;
Barka Alrina, ul.Podgórska 16, start 18:00&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - Powitanie&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00  - '''Adam Nowak, Doświadczony Konsultant, EY - &amp;quot;Bezpieczeństwo HTTPS&amp;quot; '''&lt;br /&gt;
&lt;br /&gt;
Protokół HTTPS podlega nieustannym zmianom, zarówno w warstwie SSL/TLS jak i HTTP. Co kilka miesięcy słyszymy o nowych podatnościach i atakach, które wymagają aktywnych działań po stronie twórców przeglądarek, administratorów systemów oraz deweloperów. Nie jest to łatwe zadanie. Na które elementy implementacji i konfiguracji HTTPS należy zwrócić uwagę, by czuć się bezpiecznym?&lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji opisane zostaną zagrożenia oraz podatności wynikające z nieprawidłowej implementacji i konfiguracji protokołu HTTPS. Przedstawione zostaną najlepsze praktyki oraz nowe trendy mające na celu zapewnienie należytego poziomu bezpieczeństwa komunikacji HTTPS. &lt;br /&gt;
&lt;br /&gt;
19:00 - 19:15 - networking&lt;br /&gt;
&lt;br /&gt;
19:15 - 21:00 - '''Jakub &amp;quot;unknow&amp;quot; Mrugalski - &amp;quot;Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców. &amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Unknow z UW-Team.org zaprezentuje najpopularniejsze metody na niekoniecznie legalne generowanie zysków w sieci. Każdy przykład omówiony zostanie zarówno z punktu widzenia developera jak i osoby atakującej. &lt;br /&gt;
&lt;br /&gt;
O naszych prelegentach:&lt;br /&gt;
&lt;br /&gt;
'''Adam Nowak''' jest doświadczonym konsultantem w zespole Advanced Security Center w firmie EY. Posiada kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych oraz testów penetracyjnych. Odpowiedzialny jest głównie za rozwój oraz realizację usług związanych z bezpieczeństwem aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
'''Jakub 'unknow' Mrugalski''' - człowiek żyjący i nauczający w Internecie. Publikuje filmy i artykuły z tematyki programowania, Linuksa i bezpieczeństwa webowego, a ostatnio udziela nawet porad jak żyć. Aktywnie działa w social mediach. Nie ma na swoim koncie certyfikatów którymi mógłby się pochwalić, ale gdy trafi się okazja, kupi sobie jakiś aby atrakcyjniej wyglądać na liście prelegentów. Zawodowo związał się z firmą, dzięki której działa 30% Internetu na świecie i dba tam, aby pomimo zatrudnienia go, sieć ta działała nadal.&lt;br /&gt;
&lt;br /&gt;
Rejestracja:&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/228956701/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2016==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter jest partnerem konferencji SEMAFOR - Forum Bezpieczeństwa i Audytu IT organizowanej przez zaprzyjaźnione organizacje ISSA Polska i ISACA Warsaw Chapter oraz Computerworld.&lt;br /&gt;
Po podaniu kodu promocyjnego &amp;quot;OWASP&amp;quot; przy rejestracji, można uzyskać 10% rabatu od standardowych cen.&lt;br /&gt;
&lt;br /&gt;
Do wygłoszenia keynote zaprosiliśmy Barta de Win - lidera projektu OWASP OpenSAMM (Security Assurance Maturity Model). Będzie mówił o bezpieczeństwie w całym procesie wytwarzania oprogramowania (SDLC) i o tym jak darmowe narzędzia i standardy OWASP mogą w tym pomóć.&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 17-18 marca 2016 w Warszawie.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016 &lt;br /&gt;
&lt;br /&gt;
Rejestracja: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016/zgloszenie &lt;br /&gt;
&lt;br /&gt;
Poniżej podstawowe informacje od organizatorów - dokładniejsze, w tym program, na stronie konferencji:&lt;br /&gt;
&lt;br /&gt;
Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. W czasie konferencji mieliśmy 35 prelekcji i 17 stolików tematycznych. SEMAFOR to świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. &lt;br /&gt;
&lt;br /&gt;
Konferencja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:&lt;br /&gt;
&lt;br /&gt;
*  Audyt IT&lt;br /&gt;
&lt;br /&gt;
*  Zarządzanie bezpieczeństwem informacji &lt;br /&gt;
&lt;br /&gt;
*  Techniczne aspekty bezpieczeństwa informacji &lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=nb_pTyX2eAo Video recording]&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 3.12.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 3rd December at 5 30 p.m. we meet in hub:raum (Przemysłowa 12 street, entrance A, 4th floor) in Kraków.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
* '''CTF &amp;amp; Wargaming as a different hands-on approach to ICT Security Training, Marius Corîci (CTF365)'''&lt;br /&gt;
&lt;br /&gt;
With so many enterprises being breached by hackers lately and the explosion of IoT (Internet of Things), it’s clear that SMEs, Corporations and Government Agencies need to find more effective information security training solutions for their employees. With the help of specially designed security testing and training labs, this is something that can be easily achieved.&lt;br /&gt;
&lt;br /&gt;
New concepts based on gamification and inspired by the Internet, guided by capture the flag (CTF) competitions, and specially crafted for the ITC industry should be the new approach. Robust Security Training Platforms where users and teams can train and improve their offensive or defensive security skills and flexible enough to be used as add-on layer or standalone solution to improve your organization’s core security training capabilities.&lt;br /&gt;
&lt;br /&gt;
* '''Biometrics and mobile/web apps, Bartosz Pawłowicz (VoicePIN) '''&lt;br /&gt;
&lt;br /&gt;
There's no denying that the use of biometric technology in mobile devices is a very hot topic. Following this path, Bartosz Pawłowicz will talk about different kinds of biometrics in mobile - these widely known and the most recent. What pros and cons each of them has? What awaits us in the future with the development of biometrics?  &lt;br /&gt;
&lt;br /&gt;
You will also learn about the indicators of efficacy and safety offered by biometric solutions - how to understand them? How they are often manipulated or far-fetched by the producers? What really matters and what is a marketing ploy? In addition, Bartosz will discuss the impact of the test base on the results and the differences between tests and reality.&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/226905018/&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 13.10.2015==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie będzie dedykowane problematyce bezpieczeństwa systemów wbudowanych i Internetowi rzeczy (IoT).&lt;br /&gt;
Data i miejsce spotkania: '''13 października 2015, 18:00-20:00'''&lt;br /&gt;
&lt;br /&gt;
EY&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
&lt;br /&gt;
Uczestnictwo w spotkaniu jest bezpłatne. Prośba o rejestrację na stronie EventBrite, z uwagi na ograniczoną liczbę miejsc:&lt;br /&gt;
&lt;br /&gt;
http://www.eventbrite.com/e/owasp-poland-warszawa-13-pazdziernika-2015-registration-18791952235&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - '''Meeting opening, OWASP news'''&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00 - '''Secure IoT - Myth or the necessity''' - Marcin Strzałek, Consultant, EY&lt;br /&gt;
&lt;br /&gt;
Internet of Things is not only a catchy slogan, but a real trend of connecting to public networks multiple Things like fridges, bulbs, home cameras, baby monitors, lockers and even sniper rifles. All of these devices have one common feature – lack of consistent security measures, that allows attackers to disclose or tamper sensitive private data. During presentation we will describe most interesting security vulnerabilities identified in different Things, typical issues and same simple solutions as well as challenges and differences in IoT security comparing with standard web / mobile security.&lt;br /&gt;
&lt;br /&gt;
Marcin is a Consultant within EY’s IT Risk and Assurance division specializing in information technology systems security audits, especially in the field of mobile application penetration testing, reverse engineering malware and source code review. He graduated from Warsaw University of Technology in Warsaw and obtained Bachelor of Science Degree in Computer Science. Currently he holds following certificates: GIAC Reverse Engineering Malware (GREM), Certified Information Systems Auditor (CISA), ISTQB Certified Tester Foundation Level.&lt;br /&gt;
&lt;br /&gt;
19:00 - 19:45 - '''Towards the WWW of Things? Give me a ReST! Securing Communications Protocols in the IoT''' - David Fuhr, NTITY&lt;br /&gt;
&lt;br /&gt;
While in the world of automation a large number of proprietary and/or insecure communications protocols are still being used, modern web-like protocols and approaches like ReST and SOA are trying to become the standard to network “Everything”. In this talk, two of the most promising candidates – OPC UA and MTConnect – will be presented and their different security models compared, weaknesses explained. This provides valuable insight for developers as well as auditors of IoT applications.&lt;br /&gt;
&lt;br /&gt;
David Fuhr is a security researcher based in Warsaw, Poland. A trained mathematician, he has specialized in cryptography, network and cloud security. He loves to analyze not only protocols but likewise technical standards. David is the founder of NTITY [www.ntity.de], a Berlin, Germany based advanced cyber security consultancy. He has a strong track record of technical audits and risk assessments of ICS (Industrial Control Systems) and automation technology with a focus on critical infrastructures and works internationally as a trainer, coach, instructor, and presenter.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[[File:Owasp_eee.jpg|left|alt=Owasp_eee.jpg|150px]]&lt;br /&gt;
&lt;br /&gt;
We would like to accounce OWASP Krakow Event which is a part of global OWASP Eastern European Event (EEE). The local Krakow event will take place on 6th October. &lt;br /&gt;
&lt;br /&gt;
More details about this event [https://www.owasp.org/index.php/OWASP_EEE_Krakow_Event_2015 '''here.''']. &lt;br /&gt;
&lt;br /&gt;
'''CFP''' [https://docs.google.com/a/owasp.org/forms/d/1vvlf8THhK3Pmx2z-L5o9SK2mb75cdqRRnlZpTn_uvNQ/viewform '''here.''']&lt;br /&gt;
&lt;br /&gt;
Global event page is [http://owaspeee.appsec.xyz '''here.''']&lt;br /&gt;
&lt;br /&gt;
Follow us on [https://twitter.com/owasp_eee '''Twitter.''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro, [https://www.owasp.org/index.php/File:Owasp_meeting_10092015.pptx slides here]&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl, [https://www.owasp.org/index.php/File:Google_bounty.pdf slides here]&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow-jan2014.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow.eventbrite.com/&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
https://owasppoznan.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg | link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px | link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'']]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:TestArmy_logo.png&amp;diff=236691</id>
		<title>File:TestArmy logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:TestArmy_logo.png&amp;diff=236691"/>
				<updated>2018-01-09T13:04:37Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:KPMG_logo.png&amp;diff=236690</id>
		<title>File:KPMG logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:KPMG_logo.png&amp;diff=236690"/>
				<updated>2018-01-09T13:04:25Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Imperva_logo.png&amp;diff=236689</id>
		<title>File:Imperva logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Imperva_logo.png&amp;diff=236689"/>
				<updated>2018-01-09T13:04:07Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:BlueSEC_logo.png&amp;diff=236688</id>
		<title>File:BlueSEC logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:BlueSEC_logo.png&amp;diff=236688"/>
				<updated>2018-01-09T13:03:21Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236687</id>
		<title>File:CiscoATA logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236687"/>
				<updated>2018-01-09T12:56:35Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Wojciech Dworakowski uploaded a new version of File:CiscoATA logo.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236686</id>
		<title>File:CiscoATA logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:CiscoATA_logo.png&amp;diff=236686"/>
				<updated>2018-01-09T12:53:22Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=236685</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=236685"/>
				<updated>2018-01-09T12:49:58Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Supporters' update&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
==Who are we==&lt;br /&gt;
The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]. Acting Chapter Board members are: [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka],[mailto:alexander.antukh@owasp.org Alexander Antukh].&lt;br /&gt;
&lt;br /&gt;
{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|currency=USD&lt;br /&gt;
|budget=Poland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
=== [http://owaspday.pl/ OWASP Poland Day] - Oct 2 2017 ===&lt;br /&gt;
'''Most accurate list of our events can be found at''' [http://www.meetup.com/owasp-poland/ '''Meetup'''].&lt;br /&gt;
&lt;br /&gt;
==Call for Papers==&lt;br /&gt;
&lt;br /&gt;
If you '''wish to present your topic''' at OWASP, here is our Call for Papers [https://goo.gl/forms/BHdTGELgTxvkAQEt2 form].&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Checkmarx_logo1.png | link=https://www.checkmarx.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Imperva_logo.png | link=https://www.imperva.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:BlueSCC_logo.png | link=http://www.grupablue.pl/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:CiscoATA_logo.png | link=https://www.cisco.com/c/pl_pl/index.html]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Securing_logo_cmyk_150.png | link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:KPMG_logo.png | link=https://home.kpmg.com/pl/pl/home.html]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:TestArmy_logo.png | link=https://testarmy.com/]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Image:allegro-group.jpg | link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:Qualys_logo.png |150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&amp;lt;!-- [[Image:LP_logo.jpg | link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt; --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Partner events=&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2018==&lt;br /&gt;
Jak co roku OWASP Poland jest partnerem konferencji Securiy Management Audit Forum - w skrócie SEMAFOR,&lt;br /&gt;
Konferencja odbędzie się 15-16 marca na Stadionie Narodowym w Warszawie.&lt;br /&gt;
W agendzie konferencji znalazło się wiele tematów dotyczących bezpieczeństwa aplikacji. Więcej informacji na stronie: https://www.computerworld.pl/konferencja/semafor&lt;br /&gt;
&lt;br /&gt;
Dla członków i sympatyków OWASP organizatorzy zaproponowali 10% zniżki. Przy rejestracji należy podać kod &amp;quot;OWASP&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==III KONFERENCJA ADVANCED THREAT SUMMIT 2016 ==&lt;br /&gt;
Miło nam poinformować, że STOWARZYSZENIE OWASP objęło swoim patronatem kolejną konferencję organizowaną przez ISSA Polska oraz Evention, dotyczącą cyberzagrożeń i bezpieczeństwa IT we współczesnym świecie.&lt;br /&gt;
&lt;br /&gt;
AT Summit 2016 to wyjątkowa okazja na zdobycie cennej wiedzy na temat największych zagrożeń w świecie cybersecurity. Uczestnictwo w konferencji pozwoli Państwu na nawiązanie relacji, ciekawe rozmowy i wymianę doświadczeń w gronie profesjonalistów cyberbezpieczeństwa z dużych organizacji. &lt;br /&gt;
&lt;br /&gt;
Jak co roku, program ATS skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.&lt;br /&gt;
&lt;br /&gt;
Więcej: http://www.atsummit.pl &lt;br /&gt;
&lt;br /&gt;
==PolCAAT 2016==&lt;br /&gt;
&lt;br /&gt;
22 listopada Instytut Audytorów Wewnętrznych IIA Polska organizuje w Warszawie konferencję PolCAAT 2016. OWASP Poland jest partnerem tej konferencji.&lt;br /&gt;
&lt;br /&gt;
W programie wiele tematów istotnych dla audytorów wewnętrznych. M.in.:&lt;br /&gt;
- nowe dyrektywy GDPR, NIST, eIDAS,&lt;br /&gt;
- wykorzystanie OWASP ASVS w audycie wewnętrznym, &lt;br /&gt;
- zarządzanie bezpieczeństwem dostawców&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja na stronie IIA:&lt;br /&gt;
https://www.iia.org.pl/kalendarium/konferencje/xii-konferencja-polcaat2016&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Find us=&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.meetup.com/owasp-poland/ Meetup] as primary schedule tool&lt;br /&gt;
* [http://www.slideshare.net/OWASP_Poland Slideshare]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.youtube.com/channel/UCIX0PGPamwsYSWxTB9luBvg YouTube channel]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] &lt;br /&gt;
&lt;br /&gt;
=Archive=&lt;br /&gt;
&lt;br /&gt;
==Previous board members==&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[mailto:marek.zmyslowski@owasp.org Marek Zmyslowski]&lt;br /&gt;
&lt;br /&gt;
[https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk]&lt;br /&gt;
&lt;br /&gt;
==2016==&lt;br /&gt;
&lt;br /&gt;
==Security PWNing 2016==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy serdecznie na konferencję Security PWNing 7-8 listopada w&lt;br /&gt;
Warszawie.&lt;br /&gt;
Security PWNing to nowa konferencja organizowana przez Instytut PWN i&lt;br /&gt;
Gynvaela Coldwinda, a więc możemy spodziewać się wysokiego poziomu i&lt;br /&gt;
technicznych prezentacji dotyczących aspektów bezpieczeństwa oprogramowania,&lt;br /&gt;
Nasz chapter OWASP jest partnerem konferencji i dla członków i sympatyków&lt;br /&gt;
OWASP przewidziana jest 15% zniżka. Szczegóły w komunikacje organizatora&lt;br /&gt;
poniżej.&lt;br /&gt;
&lt;br /&gt;
PS. Przy okazji przypominamy o możliwości wspierania działalności OWASP&lt;br /&gt;
przez opłacenie dobrowolnej składki członkowskiej:&lt;br /&gt;
https://www.owasp.org/index.php/Membership&lt;br /&gt;
&lt;br /&gt;
'''SECURITY PWNing – bezpieczeństwo środowiska informatycznego!'''&lt;br /&gt;
&lt;br /&gt;
We współczesnym świecie zmiany następują w błyskawicznym tempie. Dotyczy to&lt;br /&gt;
także środowiska informatycznego, gdzie atakujący stale doskonalą swoje&lt;br /&gt;
techniki, a i obrońcy nie próżnują. Powstają coraz nowsze metody ominięcia&lt;br /&gt;
barier programowych służących zapewnieniu bezpieczeństwa, a równocześnie&lt;br /&gt;
ewoluują rozwiązania wykorzystywane w systemach, zapewniających&lt;br /&gt;
bezpieczeństwo IT.&lt;br /&gt;
&lt;br /&gt;
W imieniu '''Gynvaela Coldwinda''', Przewodniczącego Rady Programowej,&lt;br /&gt;
zapraszamy do udziału w Security PWNing Conference. Uczestnicząc w&lt;br /&gt;
konferencji poznasz bieżące zagrożenia związane z bezpieczeństwem IT oraz&lt;br /&gt;
najnowsze metody ochrony zasobów firmowych. Dowiesz się m. in. jakie&lt;br /&gt;
aktualne zagrożenia niesie za sobą podłączenie różnego typu urządzeń do&lt;br /&gt;
komputera i jak można im przeciwdziałać. Najlepsi eksperci zaprezentują&lt;br /&gt;
sposoby na poprawienie bezpieczeństwo systemów operacyjnych i aplikacji.&lt;br /&gt;
Nie zabraknie również nowości związanych z technicznym bezpieczeństwem IT i&lt;br /&gt;
przeprowadzaniem testów bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
W programie m. in.:&lt;br /&gt;
* Documented to Fail&lt;br /&gt;
* Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności&lt;br /&gt;
* Realne ataki, realne straty - 2016 w Polsce i na świecie&lt;br /&gt;
* Stan bezpieczeństwa aplikacji mobilnych polskich banków&lt;br /&gt;
* Śledzenie ścieżki wykonania procesu: dla security researchera i programisty&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów m. in.:&lt;br /&gt;
&lt;br /&gt;
GYNVAEL COLDWIND, MARIUSZ BURDACH, ANNA CHAŁUPSKA, JAMES FORSHAW, ADAM&lt;br /&gt;
HAERTLE, MATEUSZ JURCZYK, PIOTR KONIECZNY, KRZYSZTOF KOTOWICZ, BORYS ŁĄCKI,&lt;br /&gt;
MAREK MARCZYKOWSKI-GÓRECKI, MICHAŁ SAJDAK, REENZ0H, TOMASZ ZIELIŃSKI&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 Instytutu PWN]&lt;br /&gt;
&lt;br /&gt;
Chcesz wiedzieć wszystko o bezpieczeństwie IT? Zarejestruj się na Security PWNing Conference już dziś! Specjalna zniżka dla członków i sympatyków OWASP:&lt;br /&gt;
&lt;br /&gt;
Aby skorzystać z '''15%''' rabatu proszę wpisać podczas rejestracji kod promocyjny: '''OWASP'''&lt;br /&gt;
&lt;br /&gt;
Zgłoszenia na [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 stronie]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Secrets of Google VRP, Kraków, 7.04.2016==&lt;br /&gt;
&lt;br /&gt;
'''Registation:''' http://www.meetup.com/owasp-poland/events/229956709/&lt;br /&gt;
&lt;br /&gt;
'''Place:''' METAFORMA Cafe, Powiśle 11, Kraków&lt;br /&gt;
&lt;br /&gt;
'''Start:''' 18:00&lt;br /&gt;
&lt;br /&gt;
We have seized the opportunity that our colleague - '''Krzysztof Kotowicz from Google Security Team''' is in a town for few days and we are organizing meeting with him. The topic of this meeting is Google Vulnerability Reward Program. Tons of practical info for bug bounters, for companies who want to organize similar programs, but also for general app-sec enthusiasts who will learn how to evaluate importance of the bug.&lt;br /&gt;
&lt;br /&gt;
'''Secrets of Google VRP. The bug hunter's guide to sending great bugs - Krzysztof Kotowicz, Google Security Team'''&lt;br /&gt;
&lt;br /&gt;
Did you ever want to know how a CSRF may be more dangerous than a stack buffer overflow? Are you curious what makes a bug critical? Have you ever wondered why Google Security Bot doesn't pay for open redirects, and not every XSS is the same? During this workshop, you'll get to know the answer to those questions - and all other secrets of the Google VRP too. You'll see how Google Security Team evaluates the incoming vulnerability reports, what do we focus on, and how to make our day by sending us a great bug. Several examples of vulnerabilities sent to our VRP will be presented - both successful submissions and rejected ones. We'll talk extensively about the differences between those to help you find and report the bugs worth your time. We'll discuss various OWASP Top 10 vulnerability types and how do they relate to Google VRP rules. Come to the workshop, talk to us and learn how to become one of the top bughunters!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
Pomogliśmy przygotować ścieżkę AppSec na konferencji [http://2016.4developers.org.pl/pl/tracks/app-security/ 4Developers], zniżka 20% na kod owasp !&lt;br /&gt;
&lt;br /&gt;
==KrakWhiteHat &amp;amp; OWASP meeting 29.02.2016 (Kraków) ==&lt;br /&gt;
&lt;br /&gt;
Wspólnie z KrakWhiteHat zapraszamy na kolejne spotkanie OWASP. Będzie ono poświęcone głównie bezpieczeństwu aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
Zachęcamy do zadawania pytań naszym prelegentom i udziału w dyskusji. Firma Helion ufundowała książki z zakresu bezpieczeństwa IT, które nasi prelegenci rozdadzą aktywnym uczestnikom spotkania. Meetup będzie okazją do nawiązania ciekawych znajomości i odnowienia starych, prowadzenia inspirujących dyskusji oraz wysłuchania wartościowych prelekcji merytorycznych.&lt;br /&gt;
&lt;br /&gt;
Miejsce:&lt;br /&gt;
Barka Alrina, ul.Podgórska 16, start 18:00&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - Powitanie&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00  - '''Adam Nowak, Doświadczony Konsultant, EY - &amp;quot;Bezpieczeństwo HTTPS&amp;quot; '''&lt;br /&gt;
&lt;br /&gt;
Protokół HTTPS podlega nieustannym zmianom, zarówno w warstwie SSL/TLS jak i HTTP. Co kilka miesięcy słyszymy o nowych podatnościach i atakach, które wymagają aktywnych działań po stronie twórców przeglądarek, administratorów systemów oraz deweloperów. Nie jest to łatwe zadanie. Na które elementy implementacji i konfiguracji HTTPS należy zwrócić uwagę, by czuć się bezpiecznym?&lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji opisane zostaną zagrożenia oraz podatności wynikające z nieprawidłowej implementacji i konfiguracji protokołu HTTPS. Przedstawione zostaną najlepsze praktyki oraz nowe trendy mające na celu zapewnienie należytego poziomu bezpieczeństwa komunikacji HTTPS. &lt;br /&gt;
&lt;br /&gt;
19:00 - 19:15 - networking&lt;br /&gt;
&lt;br /&gt;
19:15 - 21:00 - '''Jakub &amp;quot;unknow&amp;quot; Mrugalski - &amp;quot;Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców. &amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Unknow z UW-Team.org zaprezentuje najpopularniejsze metody na niekoniecznie legalne generowanie zysków w sieci. Każdy przykład omówiony zostanie zarówno z punktu widzenia developera jak i osoby atakującej. &lt;br /&gt;
&lt;br /&gt;
O naszych prelegentach:&lt;br /&gt;
&lt;br /&gt;
'''Adam Nowak''' jest doświadczonym konsultantem w zespole Advanced Security Center w firmie EY. Posiada kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych oraz testów penetracyjnych. Odpowiedzialny jest głównie za rozwój oraz realizację usług związanych z bezpieczeństwem aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
'''Jakub 'unknow' Mrugalski''' - człowiek żyjący i nauczający w Internecie. Publikuje filmy i artykuły z tematyki programowania, Linuksa i bezpieczeństwa webowego, a ostatnio udziela nawet porad jak żyć. Aktywnie działa w social mediach. Nie ma na swoim koncie certyfikatów którymi mógłby się pochwalić, ale gdy trafi się okazja, kupi sobie jakiś aby atrakcyjniej wyglądać na liście prelegentów. Zawodowo związał się z firmą, dzięki której działa 30% Internetu na świecie i dba tam, aby pomimo zatrudnienia go, sieć ta działała nadal.&lt;br /&gt;
&lt;br /&gt;
Rejestracja:&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/228956701/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2016==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter jest partnerem konferencji SEMAFOR - Forum Bezpieczeństwa i Audytu IT organizowanej przez zaprzyjaźnione organizacje ISSA Polska i ISACA Warsaw Chapter oraz Computerworld.&lt;br /&gt;
Po podaniu kodu promocyjnego &amp;quot;OWASP&amp;quot; przy rejestracji, można uzyskać 10% rabatu od standardowych cen.&lt;br /&gt;
&lt;br /&gt;
Do wygłoszenia keynote zaprosiliśmy Barta de Win - lidera projektu OWASP OpenSAMM (Security Assurance Maturity Model). Będzie mówił o bezpieczeństwie w całym procesie wytwarzania oprogramowania (SDLC) i o tym jak darmowe narzędzia i standardy OWASP mogą w tym pomóć.&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 17-18 marca 2016 w Warszawie.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016 &lt;br /&gt;
&lt;br /&gt;
Rejestracja: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016/zgloszenie &lt;br /&gt;
&lt;br /&gt;
Poniżej podstawowe informacje od organizatorów - dokładniejsze, w tym program, na stronie konferencji:&lt;br /&gt;
&lt;br /&gt;
Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. W czasie konferencji mieliśmy 35 prelekcji i 17 stolików tematycznych. SEMAFOR to świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. &lt;br /&gt;
&lt;br /&gt;
Konferencja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:&lt;br /&gt;
&lt;br /&gt;
*  Audyt IT&lt;br /&gt;
&lt;br /&gt;
*  Zarządzanie bezpieczeństwem informacji &lt;br /&gt;
&lt;br /&gt;
*  Techniczne aspekty bezpieczeństwa informacji &lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=nb_pTyX2eAo Video recording]&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 3.12.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 3rd December at 5 30 p.m. we meet in hub:raum (Przemysłowa 12 street, entrance A, 4th floor) in Kraków.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
* '''CTF &amp;amp; Wargaming as a different hands-on approach to ICT Security Training, Marius Corîci (CTF365)'''&lt;br /&gt;
&lt;br /&gt;
With so many enterprises being breached by hackers lately and the explosion of IoT (Internet of Things), it’s clear that SMEs, Corporations and Government Agencies need to find more effective information security training solutions for their employees. With the help of specially designed security testing and training labs, this is something that can be easily achieved.&lt;br /&gt;
&lt;br /&gt;
New concepts based on gamification and inspired by the Internet, guided by capture the flag (CTF) competitions, and specially crafted for the ITC industry should be the new approach. Robust Security Training Platforms where users and teams can train and improve their offensive or defensive security skills and flexible enough to be used as add-on layer or standalone solution to improve your organization’s core security training capabilities.&lt;br /&gt;
&lt;br /&gt;
* '''Biometrics and mobile/web apps, Bartosz Pawłowicz (VoicePIN) '''&lt;br /&gt;
&lt;br /&gt;
There's no denying that the use of biometric technology in mobile devices is a very hot topic. Following this path, Bartosz Pawłowicz will talk about different kinds of biometrics in mobile - these widely known and the most recent. What pros and cons each of them has? What awaits us in the future with the development of biometrics?  &lt;br /&gt;
&lt;br /&gt;
You will also learn about the indicators of efficacy and safety offered by biometric solutions - how to understand them? How they are often manipulated or far-fetched by the producers? What really matters and what is a marketing ploy? In addition, Bartosz will discuss the impact of the test base on the results and the differences between tests and reality.&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/226905018/&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 13.10.2015==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie będzie dedykowane problematyce bezpieczeństwa systemów wbudowanych i Internetowi rzeczy (IoT).&lt;br /&gt;
Data i miejsce spotkania: '''13 października 2015, 18:00-20:00'''&lt;br /&gt;
&lt;br /&gt;
EY&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
&lt;br /&gt;
Uczestnictwo w spotkaniu jest bezpłatne. Prośba o rejestrację na stronie EventBrite, z uwagi na ograniczoną liczbę miejsc:&lt;br /&gt;
&lt;br /&gt;
http://www.eventbrite.com/e/owasp-poland-warszawa-13-pazdziernika-2015-registration-18791952235&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - '''Meeting opening, OWASP news'''&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00 - '''Secure IoT - Myth or the necessity''' - Marcin Strzałek, Consultant, EY&lt;br /&gt;
&lt;br /&gt;
Internet of Things is not only a catchy slogan, but a real trend of connecting to public networks multiple Things like fridges, bulbs, home cameras, baby monitors, lockers and even sniper rifles. All of these devices have one common feature – lack of consistent security measures, that allows attackers to disclose or tamper sensitive private data. During presentation we will describe most interesting security vulnerabilities identified in different Things, typical issues and same simple solutions as well as challenges and differences in IoT security comparing with standard web / mobile security.&lt;br /&gt;
&lt;br /&gt;
Marcin is a Consultant within EY’s IT Risk and Assurance division specializing in information technology systems security audits, especially in the field of mobile application penetration testing, reverse engineering malware and source code review. He graduated from Warsaw University of Technology in Warsaw and obtained Bachelor of Science Degree in Computer Science. Currently he holds following certificates: GIAC Reverse Engineering Malware (GREM), Certified Information Systems Auditor (CISA), ISTQB Certified Tester Foundation Level.&lt;br /&gt;
&lt;br /&gt;
19:00 - 19:45 - '''Towards the WWW of Things? Give me a ReST! Securing Communications Protocols in the IoT''' - David Fuhr, NTITY&lt;br /&gt;
&lt;br /&gt;
While in the world of automation a large number of proprietary and/or insecure communications protocols are still being used, modern web-like protocols and approaches like ReST and SOA are trying to become the standard to network “Everything”. In this talk, two of the most promising candidates – OPC UA and MTConnect – will be presented and their different security models compared, weaknesses explained. This provides valuable insight for developers as well as auditors of IoT applications.&lt;br /&gt;
&lt;br /&gt;
David Fuhr is a security researcher based in Warsaw, Poland. A trained mathematician, he has specialized in cryptography, network and cloud security. He loves to analyze not only protocols but likewise technical standards. David is the founder of NTITY [www.ntity.de], a Berlin, Germany based advanced cyber security consultancy. He has a strong track record of technical audits and risk assessments of ICS (Industrial Control Systems) and automation technology with a focus on critical infrastructures and works internationally as a trainer, coach, instructor, and presenter.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[[File:Owasp_eee.jpg|left|alt=Owasp_eee.jpg|150px]]&lt;br /&gt;
&lt;br /&gt;
We would like to accounce OWASP Krakow Event which is a part of global OWASP Eastern European Event (EEE). The local Krakow event will take place on 6th October. &lt;br /&gt;
&lt;br /&gt;
More details about this event [https://www.owasp.org/index.php/OWASP_EEE_Krakow_Event_2015 '''here.''']. &lt;br /&gt;
&lt;br /&gt;
'''CFP''' [https://docs.google.com/a/owasp.org/forms/d/1vvlf8THhK3Pmx2z-L5o9SK2mb75cdqRRnlZpTn_uvNQ/viewform '''here.''']&lt;br /&gt;
&lt;br /&gt;
Global event page is [http://owaspeee.appsec.xyz '''here.''']&lt;br /&gt;
&lt;br /&gt;
Follow us on [https://twitter.com/owasp_eee '''Twitter.''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro, [https://www.owasp.org/index.php/File:Owasp_meeting_10092015.pptx slides here]&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl, [https://www.owasp.org/index.php/File:Google_bounty.pdf slides here]&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow-jan2014.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow.eventbrite.com/&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
https://owasppoznan.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg | link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px | link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'']]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=236684</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=236684"/>
				<updated>2018-01-09T12:37:53Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: info o SEMAFOR 2018&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
==Who are we==&lt;br /&gt;
The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]. Acting Chapter Board members are: [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka],[mailto:alexander.antukh@owasp.org Alexander Antukh].&lt;br /&gt;
&lt;br /&gt;
{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|currency=USD&lt;br /&gt;
|budget=Poland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
=== [http://owaspday.pl/ OWASP Poland Day] - Oct 2 2017 ===&lt;br /&gt;
'''Most accurate list of our events can be found at''' [http://www.meetup.com/owasp-poland/ '''Meetup'''].&lt;br /&gt;
&lt;br /&gt;
==Call for Papers==&lt;br /&gt;
&lt;br /&gt;
If you '''wish to present your topic''' at OWASP, here is our Call for Papers [https://goo.gl/forms/BHdTGELgTxvkAQEt2 form].&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Checkmarx_logo1.png | link=https://www.checkmarx.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:allegro-group.jpg | link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Qualys_logo.png |150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:LP_logo.jpg | link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Securing_logo_cmyk_150.png | link=http://www.securing.pl]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Partner events=&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2018==&lt;br /&gt;
Jak co roku OWASP Poland jest partnerem konferencji Securiy Management Audit Forum - w skrócie SEMAFOR,&lt;br /&gt;
Konferencja odbędzie się 15-16 marca na Stadionie Narodowym w Warszawie.&lt;br /&gt;
W agendzie konferencji znalazło się wiele tematów dotyczących bezpieczeństwa aplikacji. Więcej informacji na stronie: https://www.computerworld.pl/konferencja/semafor&lt;br /&gt;
&lt;br /&gt;
Dla członków i sympatyków OWASP organizatorzy zaproponowali 10% zniżki. Przy rejestracji należy podać kod &amp;quot;OWASP&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==III KONFERENCJA ADVANCED THREAT SUMMIT 2016 ==&lt;br /&gt;
Miło nam poinformować, że STOWARZYSZENIE OWASP objęło swoim patronatem kolejną konferencję organizowaną przez ISSA Polska oraz Evention, dotyczącą cyberzagrożeń i bezpieczeństwa IT we współczesnym świecie.&lt;br /&gt;
&lt;br /&gt;
AT Summit 2016 to wyjątkowa okazja na zdobycie cennej wiedzy na temat największych zagrożeń w świecie cybersecurity. Uczestnictwo w konferencji pozwoli Państwu na nawiązanie relacji, ciekawe rozmowy i wymianę doświadczeń w gronie profesjonalistów cyberbezpieczeństwa z dużych organizacji. &lt;br /&gt;
&lt;br /&gt;
Jak co roku, program ATS skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.&lt;br /&gt;
&lt;br /&gt;
Więcej: http://www.atsummit.pl &lt;br /&gt;
&lt;br /&gt;
==PolCAAT 2016==&lt;br /&gt;
&lt;br /&gt;
22 listopada Instytut Audytorów Wewnętrznych IIA Polska organizuje w Warszawie konferencję PolCAAT 2016. OWASP Poland jest partnerem tej konferencji.&lt;br /&gt;
&lt;br /&gt;
W programie wiele tematów istotnych dla audytorów wewnętrznych. M.in.:&lt;br /&gt;
- nowe dyrektywy GDPR, NIST, eIDAS,&lt;br /&gt;
- wykorzystanie OWASP ASVS w audycie wewnętrznym, &lt;br /&gt;
- zarządzanie bezpieczeństwem dostawców&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja na stronie IIA:&lt;br /&gt;
https://www.iia.org.pl/kalendarium/konferencje/xii-konferencja-polcaat2016&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Find us=&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.meetup.com/owasp-poland/ Meetup] as primary schedule tool&lt;br /&gt;
* [http://www.slideshare.net/OWASP_Poland Slideshare]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.youtube.com/channel/UCIX0PGPamwsYSWxTB9luBvg YouTube channel]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] &lt;br /&gt;
&lt;br /&gt;
=Archive=&lt;br /&gt;
&lt;br /&gt;
==Previous board members==&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[mailto:marek.zmyslowski@owasp.org Marek Zmyslowski]&lt;br /&gt;
&lt;br /&gt;
[https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk]&lt;br /&gt;
&lt;br /&gt;
==2016==&lt;br /&gt;
&lt;br /&gt;
==Security PWNing 2016==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy serdecznie na konferencję Security PWNing 7-8 listopada w&lt;br /&gt;
Warszawie.&lt;br /&gt;
Security PWNing to nowa konferencja organizowana przez Instytut PWN i&lt;br /&gt;
Gynvaela Coldwinda, a więc możemy spodziewać się wysokiego poziomu i&lt;br /&gt;
technicznych prezentacji dotyczących aspektów bezpieczeństwa oprogramowania,&lt;br /&gt;
Nasz chapter OWASP jest partnerem konferencji i dla członków i sympatyków&lt;br /&gt;
OWASP przewidziana jest 15% zniżka. Szczegóły w komunikacje organizatora&lt;br /&gt;
poniżej.&lt;br /&gt;
&lt;br /&gt;
PS. Przy okazji przypominamy o możliwości wspierania działalności OWASP&lt;br /&gt;
przez opłacenie dobrowolnej składki członkowskiej:&lt;br /&gt;
https://www.owasp.org/index.php/Membership&lt;br /&gt;
&lt;br /&gt;
'''SECURITY PWNing – bezpieczeństwo środowiska informatycznego!'''&lt;br /&gt;
&lt;br /&gt;
We współczesnym świecie zmiany następują w błyskawicznym tempie. Dotyczy to&lt;br /&gt;
także środowiska informatycznego, gdzie atakujący stale doskonalą swoje&lt;br /&gt;
techniki, a i obrońcy nie próżnują. Powstają coraz nowsze metody ominięcia&lt;br /&gt;
barier programowych służących zapewnieniu bezpieczeństwa, a równocześnie&lt;br /&gt;
ewoluują rozwiązania wykorzystywane w systemach, zapewniających&lt;br /&gt;
bezpieczeństwo IT.&lt;br /&gt;
&lt;br /&gt;
W imieniu '''Gynvaela Coldwinda''', Przewodniczącego Rady Programowej,&lt;br /&gt;
zapraszamy do udziału w Security PWNing Conference. Uczestnicząc w&lt;br /&gt;
konferencji poznasz bieżące zagrożenia związane z bezpieczeństwem IT oraz&lt;br /&gt;
najnowsze metody ochrony zasobów firmowych. Dowiesz się m. in. jakie&lt;br /&gt;
aktualne zagrożenia niesie za sobą podłączenie różnego typu urządzeń do&lt;br /&gt;
komputera i jak można im przeciwdziałać. Najlepsi eksperci zaprezentują&lt;br /&gt;
sposoby na poprawienie bezpieczeństwo systemów operacyjnych i aplikacji.&lt;br /&gt;
Nie zabraknie również nowości związanych z technicznym bezpieczeństwem IT i&lt;br /&gt;
przeprowadzaniem testów bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
W programie m. in.:&lt;br /&gt;
* Documented to Fail&lt;br /&gt;
* Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności&lt;br /&gt;
* Realne ataki, realne straty - 2016 w Polsce i na świecie&lt;br /&gt;
* Stan bezpieczeństwa aplikacji mobilnych polskich banków&lt;br /&gt;
* Śledzenie ścieżki wykonania procesu: dla security researchera i programisty&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów m. in.:&lt;br /&gt;
&lt;br /&gt;
GYNVAEL COLDWIND, MARIUSZ BURDACH, ANNA CHAŁUPSKA, JAMES FORSHAW, ADAM&lt;br /&gt;
HAERTLE, MATEUSZ JURCZYK, PIOTR KONIECZNY, KRZYSZTOF KOTOWICZ, BORYS ŁĄCKI,&lt;br /&gt;
MAREK MARCZYKOWSKI-GÓRECKI, MICHAŁ SAJDAK, REENZ0H, TOMASZ ZIELIŃSKI&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 Instytutu PWN]&lt;br /&gt;
&lt;br /&gt;
Chcesz wiedzieć wszystko o bezpieczeństwie IT? Zarejestruj się na Security PWNing Conference już dziś! Specjalna zniżka dla członków i sympatyków OWASP:&lt;br /&gt;
&lt;br /&gt;
Aby skorzystać z '''15%''' rabatu proszę wpisać podczas rejestracji kod promocyjny: '''OWASP'''&lt;br /&gt;
&lt;br /&gt;
Zgłoszenia na [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 stronie]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Secrets of Google VRP, Kraków, 7.04.2016==&lt;br /&gt;
&lt;br /&gt;
'''Registation:''' http://www.meetup.com/owasp-poland/events/229956709/&lt;br /&gt;
&lt;br /&gt;
'''Place:''' METAFORMA Cafe, Powiśle 11, Kraków&lt;br /&gt;
&lt;br /&gt;
'''Start:''' 18:00&lt;br /&gt;
&lt;br /&gt;
We have seized the opportunity that our colleague - '''Krzysztof Kotowicz from Google Security Team''' is in a town for few days and we are organizing meeting with him. The topic of this meeting is Google Vulnerability Reward Program. Tons of practical info for bug bounters, for companies who want to organize similar programs, but also for general app-sec enthusiasts who will learn how to evaluate importance of the bug.&lt;br /&gt;
&lt;br /&gt;
'''Secrets of Google VRP. The bug hunter's guide to sending great bugs - Krzysztof Kotowicz, Google Security Team'''&lt;br /&gt;
&lt;br /&gt;
Did you ever want to know how a CSRF may be more dangerous than a stack buffer overflow? Are you curious what makes a bug critical? Have you ever wondered why Google Security Bot doesn't pay for open redirects, and not every XSS is the same? During this workshop, you'll get to know the answer to those questions - and all other secrets of the Google VRP too. You'll see how Google Security Team evaluates the incoming vulnerability reports, what do we focus on, and how to make our day by sending us a great bug. Several examples of vulnerabilities sent to our VRP will be presented - both successful submissions and rejected ones. We'll talk extensively about the differences between those to help you find and report the bugs worth your time. We'll discuss various OWASP Top 10 vulnerability types and how do they relate to Google VRP rules. Come to the workshop, talk to us and learn how to become one of the top bughunters!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
Pomogliśmy przygotować ścieżkę AppSec na konferencji [http://2016.4developers.org.pl/pl/tracks/app-security/ 4Developers], zniżka 20% na kod owasp !&lt;br /&gt;
&lt;br /&gt;
==KrakWhiteHat &amp;amp; OWASP meeting 29.02.2016 (Kraków) ==&lt;br /&gt;
&lt;br /&gt;
Wspólnie z KrakWhiteHat zapraszamy na kolejne spotkanie OWASP. Będzie ono poświęcone głównie bezpieczeństwu aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
Zachęcamy do zadawania pytań naszym prelegentom i udziału w dyskusji. Firma Helion ufundowała książki z zakresu bezpieczeństwa IT, które nasi prelegenci rozdadzą aktywnym uczestnikom spotkania. Meetup będzie okazją do nawiązania ciekawych znajomości i odnowienia starych, prowadzenia inspirujących dyskusji oraz wysłuchania wartościowych prelekcji merytorycznych.&lt;br /&gt;
&lt;br /&gt;
Miejsce:&lt;br /&gt;
Barka Alrina, ul.Podgórska 16, start 18:00&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - Powitanie&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00  - '''Adam Nowak, Doświadczony Konsultant, EY - &amp;quot;Bezpieczeństwo HTTPS&amp;quot; '''&lt;br /&gt;
&lt;br /&gt;
Protokół HTTPS podlega nieustannym zmianom, zarówno w warstwie SSL/TLS jak i HTTP. Co kilka miesięcy słyszymy o nowych podatnościach i atakach, które wymagają aktywnych działań po stronie twórców przeglądarek, administratorów systemów oraz deweloperów. Nie jest to łatwe zadanie. Na które elementy implementacji i konfiguracji HTTPS należy zwrócić uwagę, by czuć się bezpiecznym?&lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji opisane zostaną zagrożenia oraz podatności wynikające z nieprawidłowej implementacji i konfiguracji protokołu HTTPS. Przedstawione zostaną najlepsze praktyki oraz nowe trendy mające na celu zapewnienie należytego poziomu bezpieczeństwa komunikacji HTTPS. &lt;br /&gt;
&lt;br /&gt;
19:00 - 19:15 - networking&lt;br /&gt;
&lt;br /&gt;
19:15 - 21:00 - '''Jakub &amp;quot;unknow&amp;quot; Mrugalski - &amp;quot;Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców. &amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Unknow z UW-Team.org zaprezentuje najpopularniejsze metody na niekoniecznie legalne generowanie zysków w sieci. Każdy przykład omówiony zostanie zarówno z punktu widzenia developera jak i osoby atakującej. &lt;br /&gt;
&lt;br /&gt;
O naszych prelegentach:&lt;br /&gt;
&lt;br /&gt;
'''Adam Nowak''' jest doświadczonym konsultantem w zespole Advanced Security Center w firmie EY. Posiada kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych oraz testów penetracyjnych. Odpowiedzialny jest głównie za rozwój oraz realizację usług związanych z bezpieczeństwem aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
'''Jakub 'unknow' Mrugalski''' - człowiek żyjący i nauczający w Internecie. Publikuje filmy i artykuły z tematyki programowania, Linuksa i bezpieczeństwa webowego, a ostatnio udziela nawet porad jak żyć. Aktywnie działa w social mediach. Nie ma na swoim koncie certyfikatów którymi mógłby się pochwalić, ale gdy trafi się okazja, kupi sobie jakiś aby atrakcyjniej wyglądać na liście prelegentów. Zawodowo związał się z firmą, dzięki której działa 30% Internetu na świecie i dba tam, aby pomimo zatrudnienia go, sieć ta działała nadal.&lt;br /&gt;
&lt;br /&gt;
Rejestracja:&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/228956701/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2016==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter jest partnerem konferencji SEMAFOR - Forum Bezpieczeństwa i Audytu IT organizowanej przez zaprzyjaźnione organizacje ISSA Polska i ISACA Warsaw Chapter oraz Computerworld.&lt;br /&gt;
Po podaniu kodu promocyjnego &amp;quot;OWASP&amp;quot; przy rejestracji, można uzyskać 10% rabatu od standardowych cen.&lt;br /&gt;
&lt;br /&gt;
Do wygłoszenia keynote zaprosiliśmy Barta de Win - lidera projektu OWASP OpenSAMM (Security Assurance Maturity Model). Będzie mówił o bezpieczeństwie w całym procesie wytwarzania oprogramowania (SDLC) i o tym jak darmowe narzędzia i standardy OWASP mogą w tym pomóć.&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 17-18 marca 2016 w Warszawie.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016 &lt;br /&gt;
&lt;br /&gt;
Rejestracja: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016/zgloszenie &lt;br /&gt;
&lt;br /&gt;
Poniżej podstawowe informacje od organizatorów - dokładniejsze, w tym program, na stronie konferencji:&lt;br /&gt;
&lt;br /&gt;
Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. W czasie konferencji mieliśmy 35 prelekcji i 17 stolików tematycznych. SEMAFOR to świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. &lt;br /&gt;
&lt;br /&gt;
Konferencja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:&lt;br /&gt;
&lt;br /&gt;
*  Audyt IT&lt;br /&gt;
&lt;br /&gt;
*  Zarządzanie bezpieczeństwem informacji &lt;br /&gt;
&lt;br /&gt;
*  Techniczne aspekty bezpieczeństwa informacji &lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=nb_pTyX2eAo Video recording]&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 3.12.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 3rd December at 5 30 p.m. we meet in hub:raum (Przemysłowa 12 street, entrance A, 4th floor) in Kraków.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
* '''CTF &amp;amp; Wargaming as a different hands-on approach to ICT Security Training, Marius Corîci (CTF365)'''&lt;br /&gt;
&lt;br /&gt;
With so many enterprises being breached by hackers lately and the explosion of IoT (Internet of Things), it’s clear that SMEs, Corporations and Government Agencies need to find more effective information security training solutions for their employees. With the help of specially designed security testing and training labs, this is something that can be easily achieved.&lt;br /&gt;
&lt;br /&gt;
New concepts based on gamification and inspired by the Internet, guided by capture the flag (CTF) competitions, and specially crafted for the ITC industry should be the new approach. Robust Security Training Platforms where users and teams can train and improve their offensive or defensive security skills and flexible enough to be used as add-on layer or standalone solution to improve your organization’s core security training capabilities.&lt;br /&gt;
&lt;br /&gt;
* '''Biometrics and mobile/web apps, Bartosz Pawłowicz (VoicePIN) '''&lt;br /&gt;
&lt;br /&gt;
There's no denying that the use of biometric technology in mobile devices is a very hot topic. Following this path, Bartosz Pawłowicz will talk about different kinds of biometrics in mobile - these widely known and the most recent. What pros and cons each of them has? What awaits us in the future with the development of biometrics?  &lt;br /&gt;
&lt;br /&gt;
You will also learn about the indicators of efficacy and safety offered by biometric solutions - how to understand them? How they are often manipulated or far-fetched by the producers? What really matters and what is a marketing ploy? In addition, Bartosz will discuss the impact of the test base on the results and the differences between tests and reality.&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/226905018/&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 13.10.2015==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie będzie dedykowane problematyce bezpieczeństwa systemów wbudowanych i Internetowi rzeczy (IoT).&lt;br /&gt;
Data i miejsce spotkania: '''13 października 2015, 18:00-20:00'''&lt;br /&gt;
&lt;br /&gt;
EY&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
&lt;br /&gt;
Uczestnictwo w spotkaniu jest bezpłatne. Prośba o rejestrację na stronie EventBrite, z uwagi na ograniczoną liczbę miejsc:&lt;br /&gt;
&lt;br /&gt;
http://www.eventbrite.com/e/owasp-poland-warszawa-13-pazdziernika-2015-registration-18791952235&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - '''Meeting opening, OWASP news'''&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00 - '''Secure IoT - Myth or the necessity''' - Marcin Strzałek, Consultant, EY&lt;br /&gt;
&lt;br /&gt;
Internet of Things is not only a catchy slogan, but a real trend of connecting to public networks multiple Things like fridges, bulbs, home cameras, baby monitors, lockers and even sniper rifles. All of these devices have one common feature – lack of consistent security measures, that allows attackers to disclose or tamper sensitive private data. During presentation we will describe most interesting security vulnerabilities identified in different Things, typical issues and same simple solutions as well as challenges and differences in IoT security comparing with standard web / mobile security.&lt;br /&gt;
&lt;br /&gt;
Marcin is a Consultant within EY’s IT Risk and Assurance division specializing in information technology systems security audits, especially in the field of mobile application penetration testing, reverse engineering malware and source code review. He graduated from Warsaw University of Technology in Warsaw and obtained Bachelor of Science Degree in Computer Science. Currently he holds following certificates: GIAC Reverse Engineering Malware (GREM), Certified Information Systems Auditor (CISA), ISTQB Certified Tester Foundation Level.&lt;br /&gt;
&lt;br /&gt;
19:00 - 19:45 - '''Towards the WWW of Things? Give me a ReST! Securing Communications Protocols in the IoT''' - David Fuhr, NTITY&lt;br /&gt;
&lt;br /&gt;
While in the world of automation a large number of proprietary and/or insecure communications protocols are still being used, modern web-like protocols and approaches like ReST and SOA are trying to become the standard to network “Everything”. In this talk, two of the most promising candidates – OPC UA and MTConnect – will be presented and their different security models compared, weaknesses explained. This provides valuable insight for developers as well as auditors of IoT applications.&lt;br /&gt;
&lt;br /&gt;
David Fuhr is a security researcher based in Warsaw, Poland. A trained mathematician, he has specialized in cryptography, network and cloud security. He loves to analyze not only protocols but likewise technical standards. David is the founder of NTITY [www.ntity.de], a Berlin, Germany based advanced cyber security consultancy. He has a strong track record of technical audits and risk assessments of ICS (Industrial Control Systems) and automation technology with a focus on critical infrastructures and works internationally as a trainer, coach, instructor, and presenter.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[[File:Owasp_eee.jpg|left|alt=Owasp_eee.jpg|150px]]&lt;br /&gt;
&lt;br /&gt;
We would like to accounce OWASP Krakow Event which is a part of global OWASP Eastern European Event (EEE). The local Krakow event will take place on 6th October. &lt;br /&gt;
&lt;br /&gt;
More details about this event [https://www.owasp.org/index.php/OWASP_EEE_Krakow_Event_2015 '''here.''']. &lt;br /&gt;
&lt;br /&gt;
'''CFP''' [https://docs.google.com/a/owasp.org/forms/d/1vvlf8THhK3Pmx2z-L5o9SK2mb75cdqRRnlZpTn_uvNQ/viewform '''here.''']&lt;br /&gt;
&lt;br /&gt;
Global event page is [http://owaspeee.appsec.xyz '''here.''']&lt;br /&gt;
&lt;br /&gt;
Follow us on [https://twitter.com/owasp_eee '''Twitter.''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro, [https://www.owasp.org/index.php/File:Owasp_meeting_10092015.pptx slides here]&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl, [https://www.owasp.org/index.php/File:Google_bounty.pdf slides here]&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow-jan2014.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow.eventbrite.com/&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
https://owasppoznan.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg | link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px | link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'']]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASPPolandDay&amp;diff=232489</id>
		<title>OWASPPolandDay</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASPPolandDay&amp;diff=232489"/>
				<updated>2017-08-22T07:09:15Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;!-- Header --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- First tab --&amp;gt;&lt;br /&gt;
= Information  =&lt;br /&gt;
'''Conference date: 2.10.2017'''&lt;br /&gt;
&lt;br /&gt;
'''Notify me when registration will start: https://goo.gl/forms/2gCzYvDRlBlv7tL12'''&lt;br /&gt;
&lt;br /&gt;
== Confirmed speakers==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Speaker&lt;br /&gt;
!Topic&lt;br /&gt;
|-&lt;br /&gt;
|Martin Knobloch&lt;br /&gt;
|''Keynote''&lt;br /&gt;
|-&lt;br /&gt;
|Zacharia Rachid&lt;br /&gt;
|''OWASP ZAP''&lt;br /&gt;
|-&lt;br /&gt;
|Luca Carettoni&lt;br /&gt;
|''A Study of Electron Security''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== The OWASP Poland Day Program Committee ==&lt;br /&gt;
*[mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]&lt;br /&gt;
*[mailto:michal.kurek@owasp.org Michal Kurek]&lt;br /&gt;
*[mailto:mateusz.olejarka@owasp.org Mateusz Olejarka]&lt;br /&gt;
*[mailto:alexander.antukh@owasp.org Alexander Antukh].&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== Tweet! ==&lt;br /&gt;
Event tag is [http://twitter.com/#search?q=%23owasppolandday #owasppolandday]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Call for Speakers  =&lt;br /&gt;
&lt;br /&gt;
'''CfP form: https://goo.gl/forms/KiXlU4ImdCuCowVt2'''&lt;br /&gt;
&lt;br /&gt;
== Call for Speakers ==&lt;br /&gt;
&lt;br /&gt;
OWASP AppSec conferences are true security conferences with all talks and presentations focusing on various areas of information security. Topics should focus on the technical and social aspects of security, and should not contain marketing or sales pitches.&lt;br /&gt;
&lt;br /&gt;
We encourage and prioritize submissions covering research and new work impacting:&lt;br /&gt;
&lt;br /&gt;
* Secure development of web applications.&lt;br /&gt;
* Security testing of web applications.&lt;br /&gt;
* Security of DevOps processes, architectures, and tools.&lt;br /&gt;
* Security of applications designed for mobile devices.&lt;br /&gt;
* Cloud platform security&lt;br /&gt;
* OWASP tools or projects in practice&lt;br /&gt;
&lt;br /&gt;
== Terms ==&lt;br /&gt;
&lt;br /&gt;
By your submission you agree to the OWASP [https://www.owasp.org/index.php/Speaker_Agreement Speaker Agreement]. It requires that you use an OWASP [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip presentation template] or other non-branded template. Presentations may not use company-themed decks or include a company logo except on the speaker bio slide. Failure to observe these requirements will result in talk removal.&lt;br /&gt;
&lt;br /&gt;
All presentation slides will be published on the conference website. Pictures and other materials in presentations should not violate any copyrights. Presentation submitters are solely liable for copyright violations. You may choose any [http://creativecommons.org/licenses Creative Commons] license for your slides, including CC0. OWASP [http://creativecommons.org/licenses suggests the use of open licenses].&lt;br /&gt;
&lt;br /&gt;
== Reimbursement policy ==&lt;br /&gt;
&lt;br /&gt;
'''Transport''' &lt;br /&gt;
&lt;br /&gt;
Speaker pays for the plane/train tickets him/herself, and gets reimbursed by OWASP Poland after the event. &lt;br /&gt;
Reimbursement is possible up to 400 EUR for speakers from outside of Poland and up to 300 PLN for Polish residents. &lt;br /&gt;
&lt;br /&gt;
'''Hotel'''&lt;br /&gt;
&lt;br /&gt;
One night is covered by OWASP Poland. In case if the speaker would like to extend the stay, he or she has to pay additional nights him/herself.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Registration =&lt;br /&gt;
'''Notify me when registration will start: https://goo.gl/forms/2gCzYvDRlBlv7tL12'''&lt;br /&gt;
&lt;br /&gt;
[TBD]&lt;br /&gt;
&lt;br /&gt;
== Registration is required! ==&lt;br /&gt;
&lt;br /&gt;
To support the OWASP organisation, we ask attendees to become an OWASP member, it's only US$50!&lt;br /&gt;
Check out the [[Membership]] page to find out more. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
To support the OWASP organisation, consider to become a member, it's only US$50!&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
Check out the [[Membership]] page to find out more. &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Third tab --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Venue =&lt;br /&gt;
&lt;br /&gt;
Park Inn Kraków&lt;br /&gt;
&lt;br /&gt;
Address: Monte Cassino 2, 30-337 Kraków&lt;br /&gt;
&lt;br /&gt;
https://www.parkinn.pl/hotel-krakow&lt;br /&gt;
&lt;br /&gt;
== Venue  ==&lt;br /&gt;
&lt;br /&gt;
=== How to reach the venue? ===&lt;br /&gt;
&lt;br /&gt;
=== Hotel nearby ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sixth tab --&amp;gt;&lt;br /&gt;
= Conferenceday =&lt;br /&gt;
=== Conferenceday is October 2nd  ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Agenda ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! width=&amp;quot;120pt&amp;quot; | Time&lt;br /&gt;
! width=&amp;quot;190pt&amp;quot; | Speaker &lt;br /&gt;
! width=&amp;quot;400pt&amp;quot; | Topic&lt;br /&gt;
! width=&amp;quot;100pt&amp;quot; | Slides&lt;br /&gt;
|- &lt;br /&gt;
| 08h30 - 09h00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center; background: grey; color: white&amp;quot; | ''Registration''&lt;br /&gt;
|- &lt;br /&gt;
| 09h00 - 09h15&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center; background: grey; color: white&amp;quot; | ''Opening''&lt;br /&gt;
|- &lt;br /&gt;
|| 09h15 - 17h15&lt;br /&gt;
|&lt;br /&gt;
|Sessions - TBD&lt;br /&gt;
|-&lt;br /&gt;
| 17h15 - 17h30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;background: grey; color: white&amp;quot; | ''Closing'' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div id=&amp;quot;TBD&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Talks == &lt;br /&gt;
=== talk title ===&lt;br /&gt;
Abstract&lt;br /&gt;
== Speakers == &lt;br /&gt;
===speaker name===&lt;br /&gt;
Speaker bios&lt;br /&gt;
&amp;lt;!-- Sixth tab --&amp;gt;&lt;br /&gt;
= Social Event =&lt;br /&gt;
&lt;br /&gt;
== Social Event,starting at 7PM ==&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Seventh tab --&amp;gt;&lt;br /&gt;
= Sponsor =&lt;br /&gt;
&lt;br /&gt;
=== Become a sponsor of OWASP Poland Day! ===&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Don't remove these two lines! --&amp;gt;&lt;br /&gt;
__NOTOC__ &lt;br /&gt;
&amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Made possible by our {{#switchtablink:Sponsor|Sponsors}}===&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=232488</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=232488"/>
				<updated>2017-08-22T07:06:16Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: OWASP Poland Day link added&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
==Who are we==&lt;br /&gt;
The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]. Acting Chapter Board members are: [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka],[mailto:alexander.antukh@owasp.org Alexander Antukh].&lt;br /&gt;
&lt;br /&gt;
{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|currency=USD&lt;br /&gt;
|budget=Poland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
=== [[OWASP Poland Day]] - Oct 2 2017 ===&lt;br /&gt;
'''Most accurate list of our events can be found at''' [http://www.meetup.com/owasp-poland/ '''Meetup'''].&lt;br /&gt;
&lt;br /&gt;
==Call for Papers==&lt;br /&gt;
&lt;br /&gt;
If you '''wish to present your topic''' at OWASP, here is our Call for Papers [https://goo.gl/forms/BHdTGELgTxvkAQEt2 form].&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Checkmarx_logo1.png | link=https://www.checkmarx.com/]] - Platinum Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:allegro-group.jpg | link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Qualys_logo.png |150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:LP_logo.jpg | link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Securing_logo_cmyk_150.png | link=http://www.securing.pl]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Partner events=&lt;br /&gt;
&lt;br /&gt;
==III KONFERENCJA ADVANCED THREAT SUMMIT 2016 ==&lt;br /&gt;
Miło nam poinformować, że STOWARZYSZENIE OWASP objęło swoim patronatem kolejną konferencję organizowaną przez ISSA Polska oraz Evention, dotyczącą cyberzagrożeń i bezpieczeństwa IT we współczesnym świecie.&lt;br /&gt;
&lt;br /&gt;
AT Summit 2016 to wyjątkowa okazja na zdobycie cennej wiedzy na temat największych zagrożeń w świecie cybersecurity. Uczestnictwo w konferencji pozwoli Państwu na nawiązanie relacji, ciekawe rozmowy i wymianę doświadczeń w gronie profesjonalistów cyberbezpieczeństwa z dużych organizacji. &lt;br /&gt;
&lt;br /&gt;
Jak co roku, program ATS skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.&lt;br /&gt;
&lt;br /&gt;
Więcej: http://www.atsummit.pl &lt;br /&gt;
&lt;br /&gt;
==PolCAAT 2016==&lt;br /&gt;
&lt;br /&gt;
22 listopada Instytut Audytorów Wewnętrznych IIA Polska organizuje w Warszawie konferencję PolCAAT 2016. OWASP Poland jest partnerem tej konferencji.&lt;br /&gt;
&lt;br /&gt;
W programie wiele tematów istotnych dla audytorów wewnętrznych. M.in.:&lt;br /&gt;
- nowe dyrektywy GDPR, NIST, eIDAS,&lt;br /&gt;
- wykorzystanie OWASP ASVS w audycie wewnętrznym, &lt;br /&gt;
- zarządzanie bezpieczeństwem dostawców&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja na stronie IIA:&lt;br /&gt;
https://www.iia.org.pl/kalendarium/konferencje/xii-konferencja-polcaat2016&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Find us=&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.meetup.com/owasp-poland/ Meetup] as primary schedule tool&lt;br /&gt;
* [http://www.slideshare.net/OWASP_Poland Slideshare]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.youtube.com/channel/UCIX0PGPamwsYSWxTB9luBvg YouTube channel]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] &lt;br /&gt;
&lt;br /&gt;
=Archive=&lt;br /&gt;
&lt;br /&gt;
==Previous board members==&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[mailto:marek.zmyslowski@owasp.org Marek Zmyslowski]&lt;br /&gt;
&lt;br /&gt;
[https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk]&lt;br /&gt;
&lt;br /&gt;
==2016==&lt;br /&gt;
&lt;br /&gt;
==Security PWNing 2016==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy serdecznie na konferencję Security PWNing 7-8 listopada w&lt;br /&gt;
Warszawie.&lt;br /&gt;
Security PWNing to nowa konferencja organizowana przez Instytut PWN i&lt;br /&gt;
Gynvaela Coldwinda, a więc możemy spodziewać się wysokiego poziomu i&lt;br /&gt;
technicznych prezentacji dotyczących aspektów bezpieczeństwa oprogramowania,&lt;br /&gt;
Nasz chapter OWASP jest partnerem konferencji i dla członków i sympatyków&lt;br /&gt;
OWASP przewidziana jest 15% zniżka. Szczegóły w komunikacje organizatora&lt;br /&gt;
poniżej.&lt;br /&gt;
&lt;br /&gt;
PS. Przy okazji przypominamy o możliwości wspierania działalności OWASP&lt;br /&gt;
przez opłacenie dobrowolnej składki członkowskiej:&lt;br /&gt;
https://www.owasp.org/index.php/Membership&lt;br /&gt;
&lt;br /&gt;
'''SECURITY PWNing – bezpieczeństwo środowiska informatycznego!'''&lt;br /&gt;
&lt;br /&gt;
We współczesnym świecie zmiany następują w błyskawicznym tempie. Dotyczy to&lt;br /&gt;
także środowiska informatycznego, gdzie atakujący stale doskonalą swoje&lt;br /&gt;
techniki, a i obrońcy nie próżnują. Powstają coraz nowsze metody ominięcia&lt;br /&gt;
barier programowych służących zapewnieniu bezpieczeństwa, a równocześnie&lt;br /&gt;
ewoluują rozwiązania wykorzystywane w systemach, zapewniających&lt;br /&gt;
bezpieczeństwo IT.&lt;br /&gt;
&lt;br /&gt;
W imieniu '''Gynvaela Coldwinda''', Przewodniczącego Rady Programowej,&lt;br /&gt;
zapraszamy do udziału w Security PWNing Conference. Uczestnicząc w&lt;br /&gt;
konferencji poznasz bieżące zagrożenia związane z bezpieczeństwem IT oraz&lt;br /&gt;
najnowsze metody ochrony zasobów firmowych. Dowiesz się m. in. jakie&lt;br /&gt;
aktualne zagrożenia niesie za sobą podłączenie różnego typu urządzeń do&lt;br /&gt;
komputera i jak można im przeciwdziałać. Najlepsi eksperci zaprezentują&lt;br /&gt;
sposoby na poprawienie bezpieczeństwo systemów operacyjnych i aplikacji.&lt;br /&gt;
Nie zabraknie również nowości związanych z technicznym bezpieczeństwem IT i&lt;br /&gt;
przeprowadzaniem testów bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
W programie m. in.:&lt;br /&gt;
* Documented to Fail&lt;br /&gt;
* Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności&lt;br /&gt;
* Realne ataki, realne straty - 2016 w Polsce i na świecie&lt;br /&gt;
* Stan bezpieczeństwa aplikacji mobilnych polskich banków&lt;br /&gt;
* Śledzenie ścieżki wykonania procesu: dla security researchera i programisty&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów m. in.:&lt;br /&gt;
&lt;br /&gt;
GYNVAEL COLDWIND, MARIUSZ BURDACH, ANNA CHAŁUPSKA, JAMES FORSHAW, ADAM&lt;br /&gt;
HAERTLE, MATEUSZ JURCZYK, PIOTR KONIECZNY, KRZYSZTOF KOTOWICZ, BORYS ŁĄCKI,&lt;br /&gt;
MAREK MARCZYKOWSKI-GÓRECKI, MICHAŁ SAJDAK, REENZ0H, TOMASZ ZIELIŃSKI&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 Instytutu PWN]&lt;br /&gt;
&lt;br /&gt;
Chcesz wiedzieć wszystko o bezpieczeństwie IT? Zarejestruj się na Security PWNing Conference już dziś! Specjalna zniżka dla członków i sympatyków OWASP:&lt;br /&gt;
&lt;br /&gt;
Aby skorzystać z '''15%''' rabatu proszę wpisać podczas rejestracji kod promocyjny: '''OWASP'''&lt;br /&gt;
&lt;br /&gt;
Zgłoszenia na [https://www.instytutpwn.pl/konferencja/pwning2016/?utm_source=OWASP&amp;amp;&amp;amp;utm_medium=web&amp;amp;&amp;amp;utm_campaign=1B27_1016_web_201610 stronie]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Secrets of Google VRP, Kraków, 7.04.2016==&lt;br /&gt;
&lt;br /&gt;
'''Registation:''' http://www.meetup.com/owasp-poland/events/229956709/&lt;br /&gt;
&lt;br /&gt;
'''Place:''' METAFORMA Cafe, Powiśle 11, Kraków&lt;br /&gt;
&lt;br /&gt;
'''Start:''' 18:00&lt;br /&gt;
&lt;br /&gt;
We have seized the opportunity that our colleague - '''Krzysztof Kotowicz from Google Security Team''' is in a town for few days and we are organizing meeting with him. The topic of this meeting is Google Vulnerability Reward Program. Tons of practical info for bug bounters, for companies who want to organize similar programs, but also for general app-sec enthusiasts who will learn how to evaluate importance of the bug.&lt;br /&gt;
&lt;br /&gt;
'''Secrets of Google VRP. The bug hunter's guide to sending great bugs - Krzysztof Kotowicz, Google Security Team'''&lt;br /&gt;
&lt;br /&gt;
Did you ever want to know how a CSRF may be more dangerous than a stack buffer overflow? Are you curious what makes a bug critical? Have you ever wondered why Google Security Bot doesn't pay for open redirects, and not every XSS is the same? During this workshop, you'll get to know the answer to those questions - and all other secrets of the Google VRP too. You'll see how Google Security Team evaluates the incoming vulnerability reports, what do we focus on, and how to make our day by sending us a great bug. Several examples of vulnerabilities sent to our VRP will be presented - both successful submissions and rejected ones. We'll talk extensively about the differences between those to help you find and report the bugs worth your time. We'll discuss various OWASP Top 10 vulnerability types and how do they relate to Google VRP rules. Come to the workshop, talk to us and learn how to become one of the top bughunters!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
Pomogliśmy przygotować ścieżkę AppSec na konferencji [http://2016.4developers.org.pl/pl/tracks/app-security/ 4Developers], zniżka 20% na kod owasp !&lt;br /&gt;
&lt;br /&gt;
==KrakWhiteHat &amp;amp; OWASP meeting 29.02.2016 (Kraków) ==&lt;br /&gt;
&lt;br /&gt;
Wspólnie z KrakWhiteHat zapraszamy na kolejne spotkanie OWASP. Będzie ono poświęcone głównie bezpieczeństwu aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
Zachęcamy do zadawania pytań naszym prelegentom i udziału w dyskusji. Firma Helion ufundowała książki z zakresu bezpieczeństwa IT, które nasi prelegenci rozdadzą aktywnym uczestnikom spotkania. Meetup będzie okazją do nawiązania ciekawych znajomości i odnowienia starych, prowadzenia inspirujących dyskusji oraz wysłuchania wartościowych prelekcji merytorycznych.&lt;br /&gt;
&lt;br /&gt;
Miejsce:&lt;br /&gt;
Barka Alrina, ul.Podgórska 16, start 18:00&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - Powitanie&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00  - '''Adam Nowak, Doświadczony Konsultant, EY - &amp;quot;Bezpieczeństwo HTTPS&amp;quot; '''&lt;br /&gt;
&lt;br /&gt;
Protokół HTTPS podlega nieustannym zmianom, zarówno w warstwie SSL/TLS jak i HTTP. Co kilka miesięcy słyszymy o nowych podatnościach i atakach, które wymagają aktywnych działań po stronie twórców przeglądarek, administratorów systemów oraz deweloperów. Nie jest to łatwe zadanie. Na które elementy implementacji i konfiguracji HTTPS należy zwrócić uwagę, by czuć się bezpiecznym?&lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji opisane zostaną zagrożenia oraz podatności wynikające z nieprawidłowej implementacji i konfiguracji protokołu HTTPS. Przedstawione zostaną najlepsze praktyki oraz nowe trendy mające na celu zapewnienie należytego poziomu bezpieczeństwa komunikacji HTTPS. &lt;br /&gt;
&lt;br /&gt;
19:00 - 19:15 - networking&lt;br /&gt;
&lt;br /&gt;
19:15 - 21:00 - '''Jakub &amp;quot;unknow&amp;quot; Mrugalski - &amp;quot;Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców. &amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Unknow z UW-Team.org zaprezentuje najpopularniejsze metody na niekoniecznie legalne generowanie zysków w sieci. Każdy przykład omówiony zostanie zarówno z punktu widzenia developera jak i osoby atakującej. &lt;br /&gt;
&lt;br /&gt;
O naszych prelegentach:&lt;br /&gt;
&lt;br /&gt;
'''Adam Nowak''' jest doświadczonym konsultantem w zespole Advanced Security Center w firmie EY. Posiada kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych oraz testów penetracyjnych. Odpowiedzialny jest głównie za rozwój oraz realizację usług związanych z bezpieczeństwem aplikacji webowych.&lt;br /&gt;
&lt;br /&gt;
'''Jakub 'unknow' Mrugalski''' - człowiek żyjący i nauczający w Internecie. Publikuje filmy i artykuły z tematyki programowania, Linuksa i bezpieczeństwa webowego, a ostatnio udziela nawet porad jak żyć. Aktywnie działa w social mediach. Nie ma na swoim koncie certyfikatów którymi mógłby się pochwalić, ale gdy trafi się okazja, kupi sobie jakiś aby atrakcyjniej wyglądać na liście prelegentów. Zawodowo związał się z firmą, dzięki której działa 30% Internetu na świecie i dba tam, aby pomimo zatrudnienia go, sieć ta działała nadal.&lt;br /&gt;
&lt;br /&gt;
Rejestracja:&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/228956701/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2016==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter jest partnerem konferencji SEMAFOR - Forum Bezpieczeństwa i Audytu IT organizowanej przez zaprzyjaźnione organizacje ISSA Polska i ISACA Warsaw Chapter oraz Computerworld.&lt;br /&gt;
Po podaniu kodu promocyjnego &amp;quot;OWASP&amp;quot; przy rejestracji, można uzyskać 10% rabatu od standardowych cen.&lt;br /&gt;
&lt;br /&gt;
Do wygłoszenia keynote zaprosiliśmy Barta de Win - lidera projektu OWASP OpenSAMM (Security Assurance Maturity Model). Będzie mówił o bezpieczeństwie w całym procesie wytwarzania oprogramowania (SDLC) i o tym jak darmowe narzędzia i standardy OWASP mogą w tym pomóć.&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 17-18 marca 2016 w Warszawie.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016 &lt;br /&gt;
&lt;br /&gt;
Rejestracja: &lt;br /&gt;
http://www.computerworld.pl/konferencja/semafor2016/zgloszenie &lt;br /&gt;
&lt;br /&gt;
Poniżej podstawowe informacje od organizatorów - dokładniejsze, w tym program, na stronie konferencji:&lt;br /&gt;
&lt;br /&gt;
Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. W czasie konferencji mieliśmy 35 prelekcji i 17 stolików tematycznych. SEMAFOR to świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. &lt;br /&gt;
&lt;br /&gt;
Konferencja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:&lt;br /&gt;
&lt;br /&gt;
*  Audyt IT&lt;br /&gt;
&lt;br /&gt;
*  Zarządzanie bezpieczeństwem informacji &lt;br /&gt;
&lt;br /&gt;
*  Techniczne aspekty bezpieczeństwa informacji &lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=nb_pTyX2eAo Video recording]&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 3.12.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 3rd December at 5 30 p.m. we meet in hub:raum (Przemysłowa 12 street, entrance A, 4th floor) in Kraków.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
* '''CTF &amp;amp; Wargaming as a different hands-on approach to ICT Security Training, Marius Corîci (CTF365)'''&lt;br /&gt;
&lt;br /&gt;
With so many enterprises being breached by hackers lately and the explosion of IoT (Internet of Things), it’s clear that SMEs, Corporations and Government Agencies need to find more effective information security training solutions for their employees. With the help of specially designed security testing and training labs, this is something that can be easily achieved.&lt;br /&gt;
&lt;br /&gt;
New concepts based on gamification and inspired by the Internet, guided by capture the flag (CTF) competitions, and specially crafted for the ITC industry should be the new approach. Robust Security Training Platforms where users and teams can train and improve their offensive or defensive security skills and flexible enough to be used as add-on layer or standalone solution to improve your organization’s core security training capabilities.&lt;br /&gt;
&lt;br /&gt;
* '''Biometrics and mobile/web apps, Bartosz Pawłowicz (VoicePIN) '''&lt;br /&gt;
&lt;br /&gt;
There's no denying that the use of biometric technology in mobile devices is a very hot topic. Following this path, Bartosz Pawłowicz will talk about different kinds of biometrics in mobile - these widely known and the most recent. What pros and cons each of them has? What awaits us in the future with the development of biometrics?  &lt;br /&gt;
&lt;br /&gt;
You will also learn about the indicators of efficacy and safety offered by biometric solutions - how to understand them? How they are often manipulated or far-fetched by the producers? What really matters and what is a marketing ploy? In addition, Bartosz will discuss the impact of the test base on the results and the differences between tests and reality.&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
http://www.meetup.com/owasp-poland/events/226905018/&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 13.10.2015==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie będzie dedykowane problematyce bezpieczeństwa systemów wbudowanych i Internetowi rzeczy (IoT).&lt;br /&gt;
Data i miejsce spotkania: '''13 października 2015, 18:00-20:00'''&lt;br /&gt;
&lt;br /&gt;
EY&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
&lt;br /&gt;
Uczestnictwo w spotkaniu jest bezpłatne. Prośba o rejestrację na stronie EventBrite, z uwagi na ograniczoną liczbę miejsc:&lt;br /&gt;
&lt;br /&gt;
http://www.eventbrite.com/e/owasp-poland-warszawa-13-pazdziernika-2015-registration-18791952235&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 - '''Meeting opening, OWASP news'''&lt;br /&gt;
&lt;br /&gt;
18:15 - 19:00 - '''Secure IoT - Myth or the necessity''' - Marcin Strzałek, Consultant, EY&lt;br /&gt;
&lt;br /&gt;
Internet of Things is not only a catchy slogan, but a real trend of connecting to public networks multiple Things like fridges, bulbs, home cameras, baby monitors, lockers and even sniper rifles. All of these devices have one common feature – lack of consistent security measures, that allows attackers to disclose or tamper sensitive private data. During presentation we will describe most interesting security vulnerabilities identified in different Things, typical issues and same simple solutions as well as challenges and differences in IoT security comparing with standard web / mobile security.&lt;br /&gt;
&lt;br /&gt;
Marcin is a Consultant within EY’s IT Risk and Assurance division specializing in information technology systems security audits, especially in the field of mobile application penetration testing, reverse engineering malware and source code review. He graduated from Warsaw University of Technology in Warsaw and obtained Bachelor of Science Degree in Computer Science. Currently he holds following certificates: GIAC Reverse Engineering Malware (GREM), Certified Information Systems Auditor (CISA), ISTQB Certified Tester Foundation Level.&lt;br /&gt;
&lt;br /&gt;
19:00 - 19:45 - '''Towards the WWW of Things? Give me a ReST! Securing Communications Protocols in the IoT''' - David Fuhr, NTITY&lt;br /&gt;
&lt;br /&gt;
While in the world of automation a large number of proprietary and/or insecure communications protocols are still being used, modern web-like protocols and approaches like ReST and SOA are trying to become the standard to network “Everything”. In this talk, two of the most promising candidates – OPC UA and MTConnect – will be presented and their different security models compared, weaknesses explained. This provides valuable insight for developers as well as auditors of IoT applications.&lt;br /&gt;
&lt;br /&gt;
David Fuhr is a security researcher based in Warsaw, Poland. A trained mathematician, he has specialized in cryptography, network and cloud security. He loves to analyze not only protocols but likewise technical standards. David is the founder of NTITY [www.ntity.de], a Berlin, Germany based advanced cyber security consultancy. He has a strong track record of technical audits and risk assessments of ICS (Industrial Control Systems) and automation technology with a focus on critical infrastructures and works internationally as a trainer, coach, instructor, and presenter.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Krakow Event (OWASP EEE) 6.10.2015==&lt;br /&gt;
&lt;br /&gt;
[[File:Owasp_eee.jpg|left|alt=Owasp_eee.jpg|150px]]&lt;br /&gt;
&lt;br /&gt;
We would like to accounce OWASP Krakow Event which is a part of global OWASP Eastern European Event (EEE). The local Krakow event will take place on 6th October. &lt;br /&gt;
&lt;br /&gt;
More details about this event [https://www.owasp.org/index.php/OWASP_EEE_Krakow_Event_2015 '''here.''']. &lt;br /&gt;
&lt;br /&gt;
'''CFP''' [https://docs.google.com/a/owasp.org/forms/d/1vvlf8THhK3Pmx2z-L5o9SK2mb75cdqRRnlZpTn_uvNQ/viewform '''here.''']&lt;br /&gt;
&lt;br /&gt;
Global event page is [http://owaspeee.appsec.xyz '''here.''']&lt;br /&gt;
&lt;br /&gt;
Follow us on [https://twitter.com/owasp_eee '''Twitter.''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro, [https://www.owasp.org/index.php/File:Owasp_meeting_10092015.pptx slides here]&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl, [https://www.owasp.org/index.php/File:Google_bounty.pdf slides here]&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow-jan2014.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
http://owasp-krakow.eventbrite.com/&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
https://owasppoznan.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg | link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px | link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'']]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br /&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASPPolandDay&amp;diff=232018</id>
		<title>OWASPPolandDay</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASPPolandDay&amp;diff=232018"/>
				<updated>2017-08-04T14:19:25Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:OWASP_Poland_logo.png]]&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;!-- Header --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- First tab --&amp;gt;&lt;br /&gt;
= Information  =&lt;br /&gt;
== Confirmed speakers==&lt;br /&gt;
Martin Knobloch, OWASP Netherlands: Keynote&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== The OWASP Poland Day Program Committee ==&lt;br /&gt;
*[mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski]&lt;br /&gt;
*[mailto:michal.kurek@owasp.org Michal Kurek]&lt;br /&gt;
*[mailto:mateusz.olejarka@owasp.org Mateusz Olejarka]&lt;br /&gt;
*[mailto:alexander.antukh@owasp.org Alexander Antukh].&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== Tweet! ==&lt;br /&gt;
Event tag is [http://twitter.com/#search?q=%23owasppolandday #owasppolandday]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Call for Speakers  =&lt;br /&gt;
&lt;br /&gt;
CfP form: [TBD]&lt;br /&gt;
&lt;br /&gt;
== Call for Speakers ==&lt;br /&gt;
&lt;br /&gt;
OWASP AppSec conferences are true security conferences with all talks and presentations focusing on various areas of information security. Topics should focus on the technical and social aspects of security, and should not contain marketing or sales pitches.&lt;br /&gt;
&lt;br /&gt;
We encourage and prioritize submissions covering research and new work impacting:&lt;br /&gt;
&lt;br /&gt;
* Secure development of web applications.&lt;br /&gt;
* Security testing of web applications.&lt;br /&gt;
* Security of DevOps processes, architectures, and tools.&lt;br /&gt;
* Security of applications designed for mobile devices.&lt;br /&gt;
* Cloud platform security&lt;br /&gt;
* OWASP tools or projects in practice&lt;br /&gt;
&lt;br /&gt;
'''Terms''&lt;br /&gt;
&lt;br /&gt;
By your submission you agree to the OWASP [https://www.owasp.org/index.php/Speaker_Agreement Speaker Agreement]. It requires that you use an OWASP [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip presentation template] or other non-branded template. Presentations may not use company-themed decks or include a company logo except on the speaker bio slide. Failure to observe these requirements will result in talk removal.&lt;br /&gt;
&lt;br /&gt;
All presentation slides will be published on the conference website. Pictures and other materials in presentations should not violate any copyrights. Presentation submitters are solely liable for copyright violations. You may choose any [http://creativecommons.org/licenses Creative Commons] license for your slides, including CC0. OWASP [http://creativecommons.org/licenses suggests the use of open licenses].&lt;br /&gt;
&lt;br /&gt;
We will cover your travel expenses or costs for accommodations up to [TDB].&lt;br /&gt;
&lt;br /&gt;
= Registration =&lt;br /&gt;
&lt;br /&gt;
[TBD]&lt;br /&gt;
&lt;br /&gt;
== Registration is required! ==&lt;br /&gt;
&lt;br /&gt;
To support the OWASP organisation, we ask attendees to become an OWASP member, it's only US$50!&lt;br /&gt;
Check out the [[Membership]] page to find out more. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
To support the OWASP organisation, consider to become a member, it's only US$50!&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
Check out the [[Membership]] page to find out more. &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Third tab --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Venue =&lt;br /&gt;
&lt;br /&gt;
Park Inn Kraków&lt;br /&gt;
&lt;br /&gt;
Address: Monte Cassino 2, 30-337 Kraków&lt;br /&gt;
&lt;br /&gt;
https://www.parkinn.pl/hotel-krakow&lt;br /&gt;
&lt;br /&gt;
== Venue  ==&lt;br /&gt;
&lt;br /&gt;
=== How to reach the venue? ===&lt;br /&gt;
&lt;br /&gt;
=== Hotel nearby ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sixth tab --&amp;gt;&lt;br /&gt;
= Conferenceday =&lt;br /&gt;
=== Conferenceday is October 2nd  ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Agenda ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! width=&amp;quot;120pt&amp;quot; | Time&lt;br /&gt;
! width=&amp;quot;190pt&amp;quot; | Speaker &lt;br /&gt;
! width=&amp;quot;400pt&amp;quot; | Topic&lt;br /&gt;
! width=&amp;quot;100pt&amp;quot; | Slides&lt;br /&gt;
|- &lt;br /&gt;
| 08h30 - 09h00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center; background: grey; color: white&amp;quot; | ''Registration''&lt;br /&gt;
|- &lt;br /&gt;
| 09h00 - 09h15&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center; background: grey; color: white&amp;quot; | ''Opening''&lt;br /&gt;
|- &lt;br /&gt;
|| TBD&lt;br /&gt;
|-&lt;br /&gt;
| 17h15 - 17h30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;background: grey; color: white&amp;quot; | ''Closing'' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div id=&amp;quot;TBD&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Talks == &lt;br /&gt;
=== talk title ===&lt;br /&gt;
Abstract&lt;br /&gt;
== Speakers == &lt;br /&gt;
===speaker name===&lt;br /&gt;
Speaker bios&lt;br /&gt;
&amp;lt;!-- Sixth tab --&amp;gt;&lt;br /&gt;
= Social Event =&lt;br /&gt;
&lt;br /&gt;
== Social Event,starting at 7PM ==&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Seventh tab --&amp;gt;&lt;br /&gt;
= Sponsor =&lt;br /&gt;
&lt;br /&gt;
=== Become a sponsor of OWASP Poland Day! ===&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Don't remove these two lines! --&amp;gt;&lt;br /&gt;
__NOTOC__ &lt;br /&gt;
&amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Made possible by our {{#switchtablink:Sponsor|Sponsors}}===&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Category:OWASP_Application_Security_Verification_Standard_Project&amp;diff=230405</id>
		<title>Category:OWASP Application Security Verification Standard Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Category:OWASP_Application_Security_Verification_Standard_Project&amp;diff=230405"/>
				<updated>2017-06-05T08:03:03Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Home =&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:90px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File: flagship_big.jpg|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== What is ASVS? ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Application Security Verification Standard (ASVS) Project provides a basis for testing web application technical security controls and also provides developers with a list of requirements for secure development.&lt;br /&gt;
&lt;br /&gt;
The primary aim of the '''OWASP Application Security Verification Standard (ASVS) Project''' is to normalize the range in the coverage and level of rigor available in the market when it comes to performing Web application security verification using a commercially-workable open standard. The standard provides a basis for testing application technical security controls, as well as any technical security controls in the environment, that are relied on to protect against vulnerabilities such as Cross-Site Scripting (XSS) and SQL injection. This standard can be used to establish a level of confidence in the security of Web applications. The requirements were developed with the following objectives in mind: &lt;br /&gt;
&lt;br /&gt;
*'''Use as a metric''' - Provide application developers and application owners with a yardstick with which to assess the degree of trust that can be placed in their Web applications, &lt;br /&gt;
*'''Use as guidance''' - Provide guidance to security control developers as to what to build into security controls in order to satisfy application security requirements, and &lt;br /&gt;
*'''Use during procurement''' - Provide a basis for specifying application security verification requirements in contracts.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;paypal&amp;gt;ASVS&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Email List ==&lt;br /&gt;
&lt;br /&gt;
[[Image:Asvs-bulb.jpg]] [https://lists.owasp.org/mailman/listinfo/owasp-application-security-verification-standard Project Email List]&lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
Daniel Cuthbert [mailto:Daniel.Cuthbert@owasp.org @]&amp;lt;br/&amp;gt;&lt;br /&gt;
Andrew van der Stock [mailto:vanderaj@owasp.org @]&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
[[Image:Asvs-satellite.jpg]]'''OWASP Resources''' &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/index.php/OWASP_Proactive_Controls OWASP Top Ten Proactive Controls (2016)]&lt;br /&gt;
*[http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project OWASP Top Ten Risks (2013)] &lt;br /&gt;
*[http://www.owasp.org/index.php/Category:OWASP_Guide_Project OWASP Development Guide] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
&lt;br /&gt;
ASVS 3.0.1 in English.&amp;lt;br/&amp;gt;&lt;br /&gt;
* [[Media:OWASP_Application_Security_Verification_Standard_3.0.1.pdf|Download PDF - 1.7 MB]]&lt;br /&gt;
* [[Media:OWASP_Application_Security_Verification_Standard_3.0.1.docx|Download Word - 835 kB]]&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
* [29 June 2016] [[Media:OWASP_Application_Security_Verification_Standard_3.0.1.pdf|Version 3.0.1]] released!&lt;br /&gt;
* [9 Oct 2015] Version 3.0 released&lt;br /&gt;
* [20 May 2015] &amp;quot;First Cut&amp;quot; Version 3.0 released&lt;br /&gt;
* [11 Aug 2014] Version 2.0 released&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:Owasp-flagship-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Downloads =&lt;br /&gt;
&lt;br /&gt;
'''Application Security Verification Standard 3.0.1 '''&lt;br /&gt;
&lt;br /&gt;
== ASVS 3.0.1 in English ==&lt;br /&gt;
* [[Media:OWASP_Application_Security_Verification_Standard_3.0.1.pdf|Download PDF - 1.7 MB]]&lt;br /&gt;
* [[Media:OWASP_Application_Security_Verification_Standard_3.0.1.docx|Download Word - 835 kB]]&lt;br /&gt;
&lt;br /&gt;
== ASVS 3.0.1 in Spanish==&lt;br /&gt;
* [[Media:Estándar_de_Verificación_de_Seguridad_en_Aplicaciones_3.0.1.pdf|Download PDF - 1.7 MB]]&lt;br /&gt;
* [[Media:Estándar_de_Verificación_de_Seguridad_en_Aplicaciones_3.0.1.docx|Download Word - 835 kB]]&lt;br /&gt;
&lt;br /&gt;
== ASVS 3.0.1 in Polish==&lt;br /&gt;
* [[Media:OWASP Application Security Verification Standard 3.0.1 PL.pdf|Download PDF - 1.5 MB]]&lt;br /&gt;
&lt;br /&gt;
We are looking for translators for this version. If you can help us, please contact the project mail list!&lt;br /&gt;
&lt;br /&gt;
'''Legacy Application Security Verification Standard 3.0'''&lt;br /&gt;
&lt;br /&gt;
== ASVS 3.0 in English ==&lt;br /&gt;
* [[Media:OWASPApplicationSecurityVerificationStandard3.0.pdf|download PDF - 1.2 MB]]&lt;br /&gt;
* [[Media:ASVS-excel.xlsx|ASVS 3.0 excel sheet  - 39 kB]]&lt;br /&gt;
&lt;br /&gt;
== Older versions ==&lt;br /&gt;
&lt;br /&gt;
'''Application Security Verification Standard 2.0 (final)'''&lt;br /&gt;
&lt;br /&gt;
* ASVS 2.0 in English ([[Media:OWASP_ASVS_Version_2.pdf|download PDF - 1.6 MB]])&lt;br /&gt;
* ASVS 2.0 in English ([[Media:OWASP_ASVS_Version_2.docx|download Word - 1.0MB]])&lt;br /&gt;
* ASVS 2.0 in Persian ([[Media:OWASP_ASVS_Version_2_Persian.pdf|download PDF - 1.6MB]])&lt;br /&gt;
* ASVS 2.0 in Polish (checklist) ([[Media:Asvs_2_PL.xlsx|download Excel]])&lt;br /&gt;
&lt;br /&gt;
'''Application Security Verification Standard 1.0 - 2009'''&lt;br /&gt;
&lt;br /&gt;
* ASVS 1.0 Final (English) ([[Media:OWASP_ASVS_2009_Web_App_Std_Release.pdf|download PDF - 2.5 MB]])&lt;br /&gt;
* ASVS 1.0 Final (English) ([[Media:OWASP_ASVS_2009_Web_App_Std_Release.doc|download Word - 2.3 MB]])&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
== Volunteers ==&lt;br /&gt;
&lt;br /&gt;
=== Version 3 (2015) ===&lt;br /&gt;
&lt;br /&gt;
Project Leaders&lt;br /&gt;
&lt;br /&gt;
*Daniel Cuthbert&lt;br /&gt;
*Andrew van der Stock&lt;br /&gt;
&lt;br /&gt;
Lead Author&lt;br /&gt;
*Jim Manico&lt;br /&gt;
&lt;br /&gt;
Other reviewers and contributors&lt;br /&gt;
*Boy Baukema &lt;br /&gt;
*Ari Kesäniemi&lt;br /&gt;
*Colin Watson &lt;br /&gt;
*François-Eric Guyomarc’h&lt;br /&gt;
*Cristinel Dumitru &lt;br /&gt;
*James Holland&lt;br /&gt;
*Gary Robinson&lt;br /&gt;
*Stephen de Vries&lt;br /&gt;
*Glenn Ten Cate&lt;br /&gt;
*Riccardo Ten Cate&lt;br /&gt;
*Martin Knobloch&lt;br /&gt;
*Abhinav Sejpal&lt;br /&gt;
*David Ryan&lt;br /&gt;
*Steven van der Baan&lt;br /&gt;
*Ryan Dewhurst&lt;br /&gt;
*Raoul Endres&lt;br /&gt;
*Roberto Martelloni&lt;br /&gt;
&lt;br /&gt;
=== Version 2 (2014) ===&lt;br /&gt;
&lt;br /&gt;
Project leaders&lt;br /&gt;
*Sahba Kazerooni&lt;br /&gt;
*Daniel Cuthbert&lt;br /&gt;
&lt;br /&gt;
Lead authors&lt;br /&gt;
*Andrew van der Stock&lt;br /&gt;
*Sahba Kazerooni&lt;br /&gt;
*Daniel Cuthbert&lt;br /&gt;
*Krishna Raja&lt;br /&gt;
&lt;br /&gt;
Other reviewers and contributors&lt;br /&gt;
*Jerome Athias&lt;br /&gt;
*Boy Baukema&lt;br /&gt;
*Archangel Cuison&lt;br /&gt;
*Sebastien.Deleersnyder&lt;br /&gt;
*Antonio Fontes&lt;br /&gt;
*Evan Gaustad&lt;br /&gt;
*Safuat Hamdy&lt;br /&gt;
*Ari Kesäniemi&lt;br /&gt;
*Scott Luc&lt;br /&gt;
*Jim Manico&lt;br /&gt;
*Mait Peekma&lt;br /&gt;
*Pekka Sillanpää&lt;br /&gt;
*Jeff Sergeant&lt;br /&gt;
*Etienne Stalmans&lt;br /&gt;
*Colin Watson&lt;br /&gt;
*Dr. Emin İslam Tatlı&lt;br /&gt;
&lt;br /&gt;
Translators&lt;br /&gt;
*Abbas Javan Jafari (Persian)&lt;br /&gt;
*Sajjad Pourali (Persian)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Version 2009 ===&lt;br /&gt;
&lt;br /&gt;
Project leader&lt;br /&gt;
*Mike Boberski&lt;br /&gt;
&lt;br /&gt;
Lead authors&lt;br /&gt;
*Mike Boberski&lt;br /&gt;
*Jeff Williams&lt;br /&gt;
*Dave Wichers&lt;br /&gt;
&lt;br /&gt;
Other reviewers and contributors&lt;br /&gt;
&lt;br /&gt;
Pierre Parrend (OWASP Summer of Code), Andrew van der Stock, Nam Nguyen, John Martin, Gaurang Shah, Theodore Winograd, Stan Wisseman, Barry Boyd, Steve Coyle, Paul Douthit, Ken Huang, Dave Hausladen, Mandeep Khera Scott Matsumoto, John Steven, Stephen de Vries, Dan Cornell, Shouvik Bardhan, Dr. Sarbari Gupta, Eoin Keary, Richard Campbell, Matt Presson, Jeff LoSapio, Liz Fong, George Lawless, Dave van Stein, Terrie Diaz, Ketan Dilipkumar Vyas, Bedirhan Urgun, Dr. Thomas Braun, Colin Watson, Jeremiah Grossman.&lt;br /&gt;
&lt;br /&gt;
== OWASP Summer of Code 2008 ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Foundation sponsored the OWASP Application Security Verification Standard Project during the OWASP Summer of Code 2008.&lt;br /&gt;
&lt;br /&gt;
= Glossary =&lt;br /&gt;
&lt;br /&gt;
[[Image:Asvs-letters.jpg]]'''ASVS Terminology''' &lt;br /&gt;
&lt;br /&gt;
*'''Access Control''' – A means of restricting access to files, referenced functions, URLs, and data based on the identity of users and/or groups to which they belong. &lt;br /&gt;
*'''Application Component''' – An individual or group of source files, libraries, and/or executables, as defined by the verifier for a particular application. &lt;br /&gt;
*'''Application Security''' – Application-level security focuses on the analysis of components that comprise the application layer of the Open Systems Interconnection Reference Model (OSI Model), rather than focusing on for example the underlying operating system or connected networks. &lt;br /&gt;
*'''Application Security Verification''' – The technical assessment of an application against the OWASP ASVS. &lt;br /&gt;
*'''Application Security Verification Report''' – A report that documents the overall results and supporting analysis produced by the verifier for a particular application. &lt;br /&gt;
*'''Application Security Verification Standard (ASVS)''' – An OWASP standard that defines four levels of application security verification for applications. &lt;br /&gt;
*'''Authentication''' – The verification of the claimed identity of an application user. &lt;br /&gt;
*'''Automated Verification''' – The use of automated tools (either dynamic analysis tools, static analysis tools, or both) that use vulnerability signatures to find problems. &lt;br /&gt;
*'''Back Doors''' – A type of malicious code that allows unauthorized access to an application. &lt;br /&gt;
*'''Blacklist''' – A list of data or operations that are not permitted, for example a list of characters that are not allowed as input. &lt;br /&gt;
*'''Common Criteria (CC)''' – A multipart standard that can be used as the basis for the verification of the design and implementation of security controls in IT products. &lt;br /&gt;
*'''Communication Security''' – The protection of application data when it is transmitted between application components, between clients and servers, and between external systems and the application. &lt;br /&gt;
*'''Design Verification''' – The technical assessment of the security architecture of an application. &lt;br /&gt;
*'''Internal Verification''' – The technical assessment of specific aspects of the security architecture of an application as defined in the OWASP ASVS. &lt;br /&gt;
*'''Cryptographic module''' – Hardware, software, and/or firmware that implements cryptographic algorithms and/or generates cryptographic keys. &lt;br /&gt;
*'''Denial of Service (DOS) Attacks''' – The flooding of an application with more requests than it can handle. &lt;br /&gt;
*'''Dynamic Verification''' – The use of automated tools that use vulnerability signatures to find problems during the execution of an application. &lt;br /&gt;
*'''Easter Eggs''' – A type of malicious code that does not run until a specific user input event occurs. &lt;br /&gt;
*'''External Systems''' – A server-side application or service that is not part of the application. &lt;br /&gt;
*'''FIPS 140-2''' – A standard that can be used as the basis for the verification of the design and implementation of cryptographic modules &lt;br /&gt;
*'''Input Validation''' – The canonicalization and validation of untrusted user input. &lt;br /&gt;
*'''Malicious Code''' – Code introduced into an application during its development unbeknownst to the application owner which circumvents the application’s intended security policy. Not the same as malware such as a virus or worm! &lt;br /&gt;
*'''Malware''' – Executable code that is introduced into an application during runtime without the knowledge of the application user or administrator. &lt;br /&gt;
*'''Open Web Application Security Project (OWASP)''' – The Open Web Application Security Project (OWASP) is a worldwide free and open community focused on improving the security of application software. Our mission is to make application security &amp;quot;visible,&amp;quot; so that people and organizations can make informed decisions about application security risks. See: http://www.owasp.org/ &lt;br /&gt;
*'''Output Validation''' – The canonicalization and validation of application output to Web browsers and to external systems. &lt;br /&gt;
*'''OWASP Enterprise Security API (ESAPI)''' – A free and open collection of all the security methods that developers need to build secure Web applications. See: http://www.owasp.org/index.php/ESAPI &lt;br /&gt;
*'''OWASP Risk Rating Methodology''' – A risk rating methodology that has been customized for application security. See: http://www.owasp.org/index.php/How_to_value_the_real_risk &lt;br /&gt;
*'''OWASP Testing Guide''' – A document designed to help organizations understand what comprises a testing program, and to help them identify the steps needed to build and operate that testing program. See: http://www.owasp.org/index.php/Category:OWASP_Testing_Project &lt;br /&gt;
*'''OWASP Top Ten''' – A document that represents a broad consensus about what the most critical Web application security flaws are. See: http://www.owasp.org/index.php/Top10 &lt;br /&gt;
*'''Positive''' – See whitelist. &lt;br /&gt;
*'''Salami Attack''' – A type of malicious code that is used to redirect small amounts of money without detection in financial transactions. &lt;br /&gt;
*'''Security Architecture''' – An abstraction of an application’s design that identifies and describes where and how security controls are used, and also identifies and describes the location and sensitivity of both user and application data. &lt;br /&gt;
*'''Security Control''' – A function or component that performs a security check (e.g. an access control check) or when called results in a security effect (e.g. generating an audit record). &lt;br /&gt;
*'''Security Configuration''' – The runtime configuration of an application that affects how security controls are used. &lt;br /&gt;
*'''Static Verification''' – The use of automated tools that use vulnerability signatures to find problems in application source code. &lt;br /&gt;
*'''Target of Verification (TOV)''' – If you are performing an application security verification according to the OWASP ASVS requirements, the verification will be of a particular application. This application is called the &amp;quot;Target of Verification&amp;quot; or simply the TOV. &lt;br /&gt;
*'''Threat Modeling''' - A technique consisting of developing increasingly refined security architectures to identify threat agents, security zones, security controls, and important technical and business assets. &lt;br /&gt;
*'''Time Bomb''' – A type of malicious code that does not run until a preconfigured time or date elapses. &lt;br /&gt;
*'''Verifier''' - The person or team that is reviewing an application against the OWASP ASVS requirements. &lt;br /&gt;
*'''Whitelist''' – A list of permitted data or operations, for example a list of characters that are allowed to perform input validation.&lt;br /&gt;
&lt;br /&gt;
= ASVS Users  =&lt;br /&gt;
[[Image:Asvs-handshake.JPG]]&lt;br /&gt;
&lt;br /&gt;
A broad range of companies and agencies around the globe have added ASVS to their software assurance tool boxes, including [http://www.aspectsecurity.com Aspect Security], [http://www.astyran.com Astyran], [http://www.boozallen.com Booz Allen Hamilton], [http://casabasecurity.com Casaba Security], [http://www.cgi.com/web/en/industries/governments/us_federal/services_solutions.htm CGI Federal], [http://denimgroup.com Denim Group], [http://etebaran.com Etebaran Informatics], [http://www.mindedsecurity.com Minded Security], [http://www.nixu.com Nixu], [http://www.pstestware.com/ ps_testware], [http://www.proactiverisk.com Proactive Risk], [http://quince.co.uk Quince Associates Limited (SeeMyData)], [http://www.serpro.gov.br/ Serviço Federal de Processamento de Dados (SERPRO)], [http://www.udistrital.edu.co/ Universidad Distrital Francisco José de Caldas] Organizations listed are not accredited by OWASP. Neither their products or services have been endorsed by OWASP. Use of ASVS may include for example providing verification services using the standard. Use of ASVS may also include for example performing internal evaluation of products with the OWASP ASVS in mind, and NOT making any claims of meeting any given level in the standard. Please let us know how your organization is using OWASP ASVS. Include your name, organization's name, and brief description of how you use the standard. The project lead can be reached [mailto:sahba@securitycompass.com here].&lt;br /&gt;
&lt;br /&gt;
= Precedents-Interpretations =&lt;br /&gt;
&lt;br /&gt;
'''PI-0001: Are there levels between the levels?''' &lt;br /&gt;
&lt;br /&gt;
*Issue: Are there levels between the levels for the cases where &amp;quot;The specification for an application may require OWASP ASVS Level N, but it could also include other additional detailed requirements such as from a higher ASVS level&amp;quot;? &lt;br /&gt;
*Resolution: No. Use of alternate level definitions or notations such as &amp;quot;ASVS Level 1B+&amp;quot; is discouraged. &lt;br /&gt;
*References: ASVS section &amp;quot;Application Security Verification Levels&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''PI-0002: Is use of a master key simply another level of indirection?''' &lt;br /&gt;
&lt;br /&gt;
*Issue: If a master key is stored as plaintext, isn't using a master key simply another level of indirection? &lt;br /&gt;
*Resolution: No. There is a strong rationale for having a &amp;quot;master key&amp;quot; stored in a secure location that is used to encrypt all other secrets. In many applications, there are lots of secrets stored in many different locations. This greatly increases the likelihood that one of them will be compromised. Having a single master key makes managing the protection considerably simpler and is not simply a level of indirection. &lt;br /&gt;
*References: ASVS verification requirement V2.14&lt;br /&gt;
&lt;br /&gt;
'''PI-0003: What is a &amp;quot;TOV&amp;quot; or &amp;quot;Target of Verification&amp;quot;?''' &lt;br /&gt;
&lt;br /&gt;
*Issue: New terminology &lt;br /&gt;
*Resolution: If you are performing an application security verification according to ASVS, the verification will be of a particular application. This application is called the &amp;quot;Target of Verification&amp;quot; or simply the TOV. The TOV should be identified in verification documentation as follows: &lt;br /&gt;
**TOV Identification – &amp;amp;lt;name and version of the application&amp;amp;gt; or &amp;amp;lt;Application name&amp;amp;gt;, &amp;amp;lt;application version&amp;amp;gt;, dynamic testing was performed in a staging environment, not the production environment &lt;br /&gt;
**TOV Developer – &amp;amp;lt;insert name of the developer or verification customer&amp;amp;gt; &lt;br /&gt;
*References: ASVS section &amp;quot;Approach&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Internationalization =&lt;br /&gt;
&lt;br /&gt;
[[Image:Asvs-writing.JPG]]&lt;br /&gt;
If you can help with translations, please download the latest draft here:&lt;br /&gt;
&lt;br /&gt;
https://github.com/OWASP/ASVS&lt;br /&gt;
&lt;br /&gt;
If there are any incomprehensible English idiom or phrases in there, please don't hesitate to ask for clarification, because if it's hard to translate, it's almost certainly wrong in English as well. We recommend logging translation issues in GitHub, too, so please make yourself known. &lt;br /&gt;
&lt;br /&gt;
Translations are coordinated through OWASP's Crowd In account, so you don't have to do the entire thing yourself. &lt;br /&gt;
&lt;br /&gt;
https://crowdin.com/project/owasp-asvs/&lt;br /&gt;
&lt;br /&gt;
You don't HAVE to use Crowd In, but it would be nice to indicate to other native speakers of your language that you are willing to work together. This is a 70 page document, and in all honesty, will take a dedicated person a week or more to translate, so please please please work together rather than apart. You have full access to the original document and the original images, so you have everything I have.&lt;br /&gt;
&lt;br /&gt;
= Archive - Previous Version =&lt;br /&gt;
&lt;br /&gt;
'''*Please note that ASVS is currently on version 3.0.  The information on this page is for archival purposes only.*'''&lt;br /&gt;
&lt;br /&gt;
[[Image:Asvs-step1.jpg]]'1. About ASVS 1.0' &lt;br /&gt;
&lt;br /&gt;
*Video presentation in English [https://www.youtube.com/watch?v=Ba6ncpIfaJA (YouTube)] &lt;br /&gt;
*ASVS vs. WASC et al [http://www.owasp.org/index.php/ASVS_vs_WASC_Et_Al (Wiki)]&lt;br /&gt;
&lt;br /&gt;
[[Image:Asvs-step2.jpg]]'2. Get ASVS 1.0' &lt;br /&gt;
&lt;br /&gt;
*ASVS in Bahasa Indonesia (Indonesian language) ([http://owasp-asvs.googlecode.com/files/asvs-webapp-release-2009-id.pdf PDF])&lt;br /&gt;
*ASVS in Bahasa Malaysia (Malay) (Currently under development!)&lt;br /&gt;
*ASVS in Chinese(Currently under development!) &lt;br /&gt;
*ASVS in English ([http://www.owasp.org/images/4/4e/OWASP_ASVS_2009_Web_App_Std_Release.pdf PDF], [http://www.owasp.org/images/3/35/OWASP_ASVS_2009_Web_App_Std_Release.doc Word], [http://code.google.com/p/owasp-asvs/wiki/ASVS '''Online'''], [http://owasp-asvs.googlecode.com/svn/trunk/documentation/asvs-xml.zip XML]) &lt;br /&gt;
*ASVS in French ([http://owasp-asvs.googlecode.com/svn/trunk/documentation/asvs-webapp-release-2009-fr.pdf PDF], [http://owasp-asvs.googlecode.com/svn/trunk/documentation/asvs-webapp-release-2009-fr.odt OpenOffice]) &lt;br /&gt;
*ASVS in German ([http://owasp-asvs.googlecode.com/svn/trunk/documentation/asvs-webapp-release-2009-de.pdf PDF], [http://owasp-asvs.googlecode.com/svn/trunk/documentation/asvs-webapp-release-2009-de.doc Word])&lt;br /&gt;
*ASVS in Hungarian (Currently under development!) &lt;br /&gt;
*ASVS in Japanese ([http://owasp-asvs.googlecode.com/svn/trunk/documentation/asvs-webapp-release-2009-jp.pdf PDF], [http://owasp-asvs.googlecode.com/svn/trunk/documentation/asvs-webapp-release-2009-jp.doc Word]) &lt;br /&gt;
*ASVS in Persian (Farsi) ([http://abiusx.com/archive/document/OWASP-ASVS-fa-20111115.pdf PDF]) beta 0.7&lt;br /&gt;
*ASVS in Polish ([http://owasp-asvs.googlecode.com/files/asvs-webapp-release-2009-pl.pdf PDF])&lt;br /&gt;
*ASVS in Portuguese-Brazil ([http://owasp-asvs.googlecode.com/files/asvs-webapp-release-2009-pt-br.pdf PDF])&lt;br /&gt;
*ASVS in Spanish (Currently under development!)&lt;br /&gt;
*ASVS in Thai (Currently under development!)&lt;br /&gt;
&lt;br /&gt;
[[Image:Asvs-step3.jpg]]'3. Learn ASVS 1.0' &lt;br /&gt;
&lt;br /&gt;
*ASVS Article: Getting Started Using ASVS ([http://www.owasp.org/images/f/f8/OWASP_ASVS_Article_-_Getting_Started_Using_ASVS.pdf PDF]) &lt;br /&gt;
*ASVS Article: Code Reviews and Other Verification Activities: USELESS Unless Acted Upon IMMEDIATELY [http://www.owasp.org/index.php/Code_Reviews_and_Other_Verification_Activities:_USELESS_Unless_Acted_Upon_IMMEDIATELY (Wiki)] &lt;br /&gt;
*ASVS Article: Agile Software Development: Don't Forget EVIL User Stories ([http://www.owasp.org/index.php/Agile_Software_Development:_Don%27t_Forget_EVIL_User_Stories Wiki]) &lt;br /&gt;
*ASVS Article: Man vs. Code ([http://www.owasp.org/index.php/Man_vs._Code Wiki]) &lt;br /&gt;
*ASVS Article: Getting started designing for a level of assurance ([http://www.owasp.org/images/0/01/Getting_started_designing_for_a_level_of_assurance.pdf PDF]) &lt;br /&gt;
*ASVS Template: Sample verification fee schedule template ([http://www.owasp.org/index.php/Image:Sample_ASVS_Fee_Schedule_Template.xls Excel]) &lt;br /&gt;
*ASVS Template: Sample verification report template ([http://www.owasp.org/index.php/Image:Sample_ASVS_Report_Template.doc Word]) &lt;br /&gt;
*ASVS Training: An ASVS training presentation ([http://www.owasp.org/index.php/Image:OWASP_AU_Secure_Architecture_and_Coding.ppt PowerPoint]) &lt;br /&gt;
*ASVS Presentation: Executive-Level Presentation ([http://www.owasp.org/images/9/99/About_OWASP_ASVS_Executive_Presentation.ppt PowerPoint]) &lt;br /&gt;
*ASVS Presentation: Presentation Abstract ([http://www.owasp.org/images/1/10/OWASP_ASVS_Presentation_Abstract.doc Word]) &lt;br /&gt;
*Articles [http://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project#Articles_Below_-_More_About_ASVS_and_Using_It (More About ASVS and Using It)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Project|Application Security Verification Standard Project]]&lt;br /&gt;
[[Category:OWASP_Document]]&lt;br /&gt;
[[Category:OWASP_Download]]&lt;br /&gt;
[[Category:OWASP_Release_Quality_Document|OWASP Stable Quality Document]]&lt;br /&gt;
[[Category:SAMM-CR-1]]&lt;br /&gt;
[[Category:SAMM-DR-2]]&lt;br /&gt;
[[Category:SAMM-ST-3]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP_Application_Security_Verification_Standard_3.0.1_PL.pdf&amp;diff=230404</id>
		<title>File:OWASP Application Security Verification Standard 3.0.1 PL.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP_Application_Security_Verification_Standard_3.0.1_PL.pdf&amp;diff=230404"/>
				<updated>2017-06-05T07:59:27Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OWASP ASVS 3.0.1 Polish translation&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Authentication_Cheat_Sheet&amp;diff=207347</id>
		<title>Authentication Cheat Sheet</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Authentication_Cheat_Sheet&amp;diff=207347"/>
				<updated>2016-01-22T14:29:20Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: link to Transaction Authorization Cheat Sheet&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; __NOTOC__&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:Cheatsheets-header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}''' &lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;b&amp;gt;English&amp;lt;/b&amp;gt; | [[Authentication_Cheat_Sheet_Español | Spanish]]&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
 __TOC__{{TOC hidden}}&lt;br /&gt;
= Introduction  = &lt;br /&gt;
&lt;br /&gt;
'''Authentication''' is the process of verification that an individual, entity  or website is who it claims to be. Authentication in the context of web applications is commonly performed by submitting a user name or ID and one or more items of private information that only a given user should know.&lt;br /&gt;
&lt;br /&gt;
'''Session Management''' is a process by which a server maintains the state of an entity interacting with it. This is required for a server to remember how to react to subsequent requests throughout a transaction. Sessions are maintained on the server by a session identifier which can be passed back and forward between the client and server when transmitting and receiving requests. Sessions should be unique per user and computationally very difficult to predict.&lt;br /&gt;
&lt;br /&gt;
== Authentication General Guidelines  ==&lt;br /&gt;
&lt;br /&gt;
=== User IDs ===&lt;br /&gt;
&lt;br /&gt;
Make sure your usernames/userids are case insensitive. User 'smith' and user 'Smith' should be the same user. User names should also be unique. For high security applications usernames could be assigned and secret instead of user-defined public data.&lt;br /&gt;
&lt;br /&gt;
==== Email address as a User ID ====&lt;br /&gt;
&lt;br /&gt;
For information on validation email addresses, please visit the [https://www.owasp.org/index.php/Input_Validation_Cheat_Sheet#Email_Address_Validation email validaiton cheatsheet]].&lt;br /&gt;
&lt;br /&gt;
===== Validation =====&lt;br /&gt;
Many web applications contain computationally expensive and inaccurate regular expressions that attempt to validate email addresses.&lt;br /&gt;
&lt;br /&gt;
Recent changes to the landscape mean that the number of false-negatives will increase, particularly due to:&lt;br /&gt;
* Increased popularity of sub-addressing by providers such as Gmail (commonly using &amp;lt;tt&amp;gt;+&amp;lt;/tt&amp;gt; as a token in the local-part to affect delivery)&lt;br /&gt;
* New gTLDs with long names (many regular expressions check the number and length of each label in the domain)&lt;br /&gt;
&lt;br /&gt;
Following RFC 5321, best practice for validating an email address would be to:&lt;br /&gt;
* Check for presence of at least one &amp;lt;tt&amp;gt;@&amp;lt;/tt&amp;gt; symbol in the address&lt;br /&gt;
* Ensure the local-part is no longer than 64 octets&lt;br /&gt;
* Ensure the domain is no longer than 255 octets&lt;br /&gt;
* Ensure the address is deliverable&lt;br /&gt;
&lt;br /&gt;
To ensure an address is deliverable, the only way to check this is to send the user an email and have the user take action to confirm receipt.&lt;br /&gt;
Beyond confirming that the email address is valid and deliverable, this also provides a positive acknowledgement that the user has access to the mailbox and is likely to be authorised to use it. This does not mean that other users cannot access this mailbox, for example when the user makes use of a service that generates a throw away email address.&lt;br /&gt;
&lt;br /&gt;
* Email verification links should only satisfy the requirement of verify email address ownership and should not provide the user with an authenticated session (e.g. the user must still authenticate as normal to access the application).&lt;br /&gt;
* Email verification codes must expire after the first use or expire after 8 hours if not used. &lt;br /&gt;
&lt;br /&gt;
===== Address Normalization =====&lt;br /&gt;
As the local-part of email addresses are, in fact - case sensitive, it is important to store and compare email addresses correctly.&lt;br /&gt;
To normalise an email address input, you would convert the domain part ONLY to lowercase.&lt;br /&gt;
&lt;br /&gt;
Unfortunately this does and will make input harder to normalise and correctly match to a users intent.&lt;br /&gt;
&lt;br /&gt;
It is reasonable to only accept one unique capitalisation of an otherwise identical address, however in this case it is critical to:&lt;br /&gt;
* Store the user-part as provided and verified by user verification&lt;br /&gt;
* Perform comparisons by &amp;lt;tt&amp;gt;lowercase(provided)==lowercase(persisted)&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Implement Proper Password Strength Controls ===&lt;br /&gt;
&lt;br /&gt;
A key concern when using passwords for authentication is password strength. A &amp;quot;strong&amp;quot; password policy makes it difficult or even improbable for one to guess the password through either manual or automated means. The following characteristics define a strong password: &lt;br /&gt;
&lt;br /&gt;
==== Warning ====&lt;br /&gt;
&lt;br /&gt;
The following advice is disputed. Please view the OWASP presentation,  &amp;quot;[https://www.youtube.com/watch?v=zUM7i8fsf0g Your Password Complexity Requirements are Worthless - OWASP AppSecUSA 2014]&amp;quot; for more information.&lt;br /&gt;
&lt;br /&gt;
==== Password Length ====&lt;br /&gt;
&lt;br /&gt;
Longer passwords provide a greater combination of characters and consequently make it more difficult for an attacker to guess. &lt;br /&gt;
&lt;br /&gt;
* '''Minimum''' length of the passwords should be '''enforced''' by the application.&lt;br /&gt;
** Passwords '''shorter than 10 characters''' are considered to be weak ([http://csrc.nist.gov/publications/nistpubs/800-132/nist-sp800-132.pdf]).&lt;br /&gt;
&lt;br /&gt;
While minimum length enforcement may cause problems with memorizing passwords among some users, applications should encourage them to set ''passphrases'' (sentences or combination of words) that can be much longer than typical passwords and yet much easier to remember.&lt;br /&gt;
&lt;br /&gt;
* '''Maximum''' password length should not be set '''too low''', as it will prevent users from creating passphrases. Typical maximum length is 128 characters.&lt;br /&gt;
** Passphrases shorter than 20 characters are usually considered weak if they only consist of lower case Latin characters.&lt;br /&gt;
&lt;br /&gt;
==== Password Complexity ====&lt;br /&gt;
&lt;br /&gt;
Applications should enforce password complexity rules to discourage easy to guess passwords. Password mechanisms should allow virtually any character the user can type to be part of their password, including the space character. Passwords should, obviously, be case sensitive in order to increase their complexity. Occasionally, we find systems where passwords aren't case sensitive, frequently due to legacy system issues like old mainframes that didn't have case sensitive passwords.&lt;br /&gt;
&lt;br /&gt;
The password change mechanism should require a minimum level of complexity that makes sense for the application and its user population. For example:&lt;br /&gt;
&lt;br /&gt;
*Password must meet at least 3 out of the following 4 complexity rules&lt;br /&gt;
**at least 1 uppercase character (A-Z) &lt;br /&gt;
**at least 1 lowercase character (a-z) &lt;br /&gt;
**at least 1 digit (0-9) &lt;br /&gt;
**at least 1 [[Password special characters|special character (punctuation)]] &amp;amp;mdash; do not forget to treat space as special characters too&lt;br /&gt;
*at least 10 characters &lt;br /&gt;
*at most 128 characters&lt;br /&gt;
*not more than 2 identical characters in a row (e.g., 111 not allowed)&lt;br /&gt;
&lt;br /&gt;
==== Password Topologies ====&lt;br /&gt;
&lt;br /&gt;
* Ban commonly used password topologies&lt;br /&gt;
* Force multiple users to use different password topologies&lt;br /&gt;
* Require a minimum topology change between old and new passwords&lt;br /&gt;
&lt;br /&gt;
==== Additional Information ====&lt;br /&gt;
&lt;br /&gt;
* Make sure that every character the user types in is actually included in the password. We've seen systems that truncate the password at a length shorter than what the user provided (e.g., truncated at 15 characters when they entered 20).&lt;br /&gt;
* As application's require more complex password policies, they need to be very clear about what these policies are. The required policy needs to be explicitly stated on the password change page&lt;br /&gt;
* If the new password doesn't comply with the complexity policy, the error message should describe EVERY complexity rule that the new password does not comply with, not just the 1st rule it doesn't comply with.&lt;br /&gt;
&lt;br /&gt;
=== Implement Secure Password Recovery Mechanism ===&lt;br /&gt;
&lt;br /&gt;
It is common for an application to have a mechanism that provides a means for a user to gain access to their account in the event they forget their password. Please see [[Forgot Password Cheat Sheet]] for details on this feature.&lt;br /&gt;
&lt;br /&gt;
=== Store Passwords in a Secure Fashion ===&lt;br /&gt;
&lt;br /&gt;
It is critical for a application to store a password using the right cryptographic technique. Please see [[Password Storage Cheat Sheet]] for details on this feature.&lt;br /&gt;
&lt;br /&gt;
=== Transmit Passwords Only Over TLS or Other Strong Transport ===&lt;br /&gt;
&lt;br /&gt;
See: [[Transport Layer Protection Cheat Sheet]]&lt;br /&gt;
&lt;br /&gt;
The login page and all subsequent authenticated pages must be exclusively accessed over TLS or other strong transport. The initial login page, referred to as the &amp;quot;login landing page&amp;quot;, must be served over TLS or other strong transport. Failure to utilize TLS or other strong transport for the login landing page allows an attacker to modify the login form action, causing the user's credentials to be posted to an arbitrary location. Failure to utilize TLS  or other strong transport for authenticated pages after the login enables an attacker to view the unencrypted session ID and compromise the user's authenticated session.&lt;br /&gt;
&lt;br /&gt;
=== Require Re-authentication for Sensitive Features ===&lt;br /&gt;
&lt;br /&gt;
In order to mitigate CSRF and session hijacking, it's important to require the current credentials for an account before updating sensitive account information such as the user's password, user's email, or before sensitive transactions, such as shipping a purchase to a new address.  Without this countermeasure, an attacker may be able to execute sensitive transactions through a CSRF or XSS attack without needing to know the user's current credentials.  Additionally, an attacker may get temporary physical access to a user's browser or steal their session ID to take over the user's session.&lt;br /&gt;
&lt;br /&gt;
=== Consider Strong Transaction Authentication ===&lt;br /&gt;
&lt;br /&gt;
Some applications should use a second factor to check whether a user may perform sensitive operations. For more information see the [https://www.owasp.org/index.php/Transaction_Authorization_Cheat_Sheet Transaction Authorization Cheat Sheet].&lt;br /&gt;
&lt;br /&gt;
==== TLS Client Authentication ====&lt;br /&gt;
&lt;br /&gt;
TLS Client Authentication, also known as two-way TLS authentication, consists of both, browser and server, sending their respective TLS certificates during the TLS handshake process. Just as you can validate the authenticity of a server by using the certificate and asking a well known Certificate Authority (CA) if the certificate is valid, the server can authenticate the user by receiving a certificate from the client and validating against a third party CA or its own CA. To do this, the server must provide the user with a certificate generated specifically for him, assigning values to the subject so that these can be used to determine what user the certificate should validate. The user installs the certificate on a browser and now uses it for the website.&lt;br /&gt;
&lt;br /&gt;
It is a good idea to do this when:&lt;br /&gt;
&lt;br /&gt;
*It is acceptable (or even preferred) that the user only has access to the website from only a single computer/browser.&lt;br /&gt;
*The user is not easily scared by the process of installing TLS certificates on his browser or there will be someone, probably from IT support, that will do this for the user.&lt;br /&gt;
*The website requires an extra step of security.&lt;br /&gt;
*It is also a good thing to use when the website is for an intranet of a company or organization.&lt;br /&gt;
&lt;br /&gt;
It is generally not a good idea to use this method for widely and publicly available websites that will have an average user. For example, it wouldn't be a good idea to implement this for a website like Facebook. While this technique can prevent the user from having to type a password (thus protecting against an average keylogger from stealing it), it is still considered a good idea to consider using both a password and TLS client authentication combined.&lt;br /&gt;
&lt;br /&gt;
For more information, see: [https://en.wikipedia.org/wiki/Transport_Layer_Security#Client-authenticated_TLS_handshake Client-authenticated TLS handshake]&lt;br /&gt;
&lt;br /&gt;
=== Authentication and Error Messages ===&lt;br /&gt;
&lt;br /&gt;
Incorrectly implemented error messages in the case of authentication functionality can be used for the purposes of user ID and password enumeration. An application should respond (both HTTP and HTML) in a generic manner.&lt;br /&gt;
&lt;br /&gt;
===== Authentication Responses =====&lt;br /&gt;
&lt;br /&gt;
An application should respond with a generic error message regardless of whether the user ID or password was incorrect. It should also give no indication to the status of an existing account.&lt;br /&gt;
&lt;br /&gt;
===== Incorrect Response Examples =====&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;Login for User foo: invalid password&amp;quot; &lt;br /&gt;
*&amp;quot;Login failed, invalid user ID&amp;quot; &lt;br /&gt;
*&amp;quot;Login failed; account disabled&amp;quot; &lt;br /&gt;
*&amp;quot;Login failed; this user is not active&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===== Correct Response Example =====&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;Login failed; Invalid userID or password&amp;quot;&lt;br /&gt;
&lt;br /&gt;
The correct response does not indicate if the user ID or password is the incorrect parameter and hence inferring a valid user ID. &lt;br /&gt;
&lt;br /&gt;
===== Error Codes and URLs =====&lt;br /&gt;
&lt;br /&gt;
The application may return a different HTTP Error code depending on the authentication attempt response. It may respond with a 200 for a positive result and a 403 for a negative result. Even though a generic error page is shown to a user, the HTTP response code may differ which can leak information about whether the account is valid or not.&lt;br /&gt;
&lt;br /&gt;
=== Prevent Brute-Force Attacks ===&lt;br /&gt;
&lt;br /&gt;
If an attacker is able to guess passwords without the account becoming disabled due to failed authentication attempts, the attacker has an opportunity to continue with a brute force attack until the account is compromised.  Automating brute-force/password guessing attacks on web applications is a trivial challenge. Password lockout mechanisms should be employed that lock out an account if more than a preset number of unsuccessful login attempts are made.  Password lockout mechanisms have a logical weakness. An attacker that undertakes a large number of authentication attempts on known account names can produce a result that locks out entire blocks of user accounts.  Given that the intent of a password lockout system is to protect from brute-force attacks, a sensible strategy is to lockout accounts for a period of time (e.g., 20 minutes). This significantly slows down attackers, while allowing the accounts to reopen automatically for legitimate users.&lt;br /&gt;
&lt;br /&gt;
Also, multi-factor authentication is a very powerful deterrent when trying to prevent brute force attacks since the credentials are a moving target. When multi-factor is implemented and active, account lockout may no longer be necessary.&lt;br /&gt;
&lt;br /&gt;
== Logging and Monitoring == &lt;br /&gt;
Enable logging and monitoring of authentication functions to detect attacks / failures on a real time basis&lt;br /&gt;
&lt;br /&gt;
*Ensure that all failures are logged and reviewed&lt;br /&gt;
*Ensure that all password failures are logged and reviewed&lt;br /&gt;
*Ensure that all account lockouts are logged and reviewed&lt;br /&gt;
&lt;br /&gt;
== Use of authentication protocols that require no password ==&lt;br /&gt;
&lt;br /&gt;
While authentication through a user/password combination and using multi-factor authentication is considered generally secure, there are use cases where it isn't considered the best option or even safe. An example of this are third party applications that desire connecting to the web application, either from a mobile device, another website, desktop or other situations. When this happens, it is NOT considered safe to allow the third party application to store the user/password combo, since then it extends the attack surface into their hands, where it isn't in your control. For this, and other use cases, there are several authentication protocols that can protect you from exposing your users' data to attackers.&lt;br /&gt;
&lt;br /&gt;
=== OAuth ===&lt;br /&gt;
&lt;br /&gt;
Open Authorization (OAuth) is a protocol that allows an application to authenticate against a server as a user, without requiring passwords or any third party server that acts as an identity provider. It uses a token generated by the server, and provides how the authorization flows most occur, so that a client, such as a mobile application, can tell the server what user is using the service. &lt;br /&gt;
&lt;br /&gt;
The recommendation is to use and implement OAuth 1.0a or OAuth 2.0, since the very first version (OAuth1.0) has been found to be vulnerable to session fixation.&lt;br /&gt;
&lt;br /&gt;
OAuth 2.0 relies on HTTPS for security and is currently used and implemented by API's from companies such as Facebook, Google, Twitter and Microsoft. OAuth1.0a is more difficult to use because it requires the use of cryptographic libraries for digital signatures, however does not rely on HTTPS for security and can therefore be more suited for higher risk transactions.&lt;br /&gt;
&lt;br /&gt;
=== OpenId ===&lt;br /&gt;
&lt;br /&gt;
OpenId is an HTTP-based protocol that uses identity providers to validate that a user is who he says he is. It is a very simple protocol which allows a service provider initiated way for single sign-on (SSO). This allows the user to re-use a single identity given to a trusted OpenId identity provider and be the same user in multiple websites, without the need to provide any website the password, except for the OpenId identity provider.&lt;br /&gt;
&lt;br /&gt;
Due to its simplicity and that it provides protection of passwords, OpenId has been well adopted. Some of the well known identity providers for OpenId are Stack Exchange, Google, Facebook and Yahoo!&lt;br /&gt;
&lt;br /&gt;
For non-enterprise environment, OpenId is considered a secure and often better choice, as long as the identity provider is of trust.&lt;br /&gt;
&lt;br /&gt;
=== SAML ===&lt;br /&gt;
&lt;br /&gt;
Security Assertion Markup Language (SAML) is often considered to compete with OpenId. The most recommended version is 2.0, since it is very feature complete and provides a strong security. Like with OpenId, SAML uses identity providers, but unlike it, it is XML-based and provides more flexibility. SAML is based on browser redirects which send XML data. Unlike SAML, it isn't only initiated by a service provider, but it can also be initiated from the identity provider. This allows the user to navigate through different portals while still being authenticated without having to do anything, making the process transparent.&lt;br /&gt;
&lt;br /&gt;
While OpenId has taken most of the consumer market, SAML is often the choice for enterprise applications. The reason for this is often that there are few OpenId identity providers which are considered of enterprise class (meaning that the way they validate the user identity doesn't have high standards required for enterprise identity). It is more common to see SAML being used inside of intranet websites, sometimes even using a server from the intranet as the identity provider.&lt;br /&gt;
&lt;br /&gt;
In the past few years, applications like SAP ERP and SharePoint (SharePoint by using Active Directory Federation Services 2.0) have decided to use SAML 2.0 authentication as an often preferred method for single sign-on implementations whenever enterprise federation is required for web services and web applications.&lt;br /&gt;
&lt;br /&gt;
'''See also: [[SAML Security Cheat Sheet]]'''&lt;br /&gt;
&lt;br /&gt;
=== FIDO ===&lt;br /&gt;
The Fast Identity Online (FIDO) Alliance has created two protocols to facilitate online authentication : the Universal Authentication Framework (UAF) protocol and the Universal Second Factor (U2F) protocol. While UAF focuses on passwordless authentication, U2F allows the addition of a second factor to existing password-based authentication. Both protocols are based on a public key cryptography challenge-response model. &lt;br /&gt;
&lt;br /&gt;
UAF takes advantage of existing security technologies present on devices for authentication including fingerprint sensors, cameras(face biometrics), microphones(voice biometrics), Trusted Execution Environments(TEEs), Secure Elements(SEs) and others. The protocol is designed to plug-in these device capabilities into a common authentication framework. UAF works with both native applications and web applications.&lt;br /&gt;
&lt;br /&gt;
U2F augments password-based authentication using a hardware token (typically USB) that stores cryptographic authentication keys and uses them for signing. The user can use the same token as a second factor for multiple applications. U2F works with web applications. It provides '''protection against phishing''' by using the URL of the website to lookup the stored authentication key.&lt;br /&gt;
&lt;br /&gt;
== Session Management General Guidelines  ==&lt;br /&gt;
&lt;br /&gt;
Session management is directly related to authentication. The '''Session Management General Guidelines''' previously available on this OWASP Authentication Cheat Sheet have been integrated into the [[Session Management Cheat Sheet]].&lt;br /&gt;
&lt;br /&gt;
== Password Managers ==&lt;br /&gt;
&lt;br /&gt;
Password managers are programs, browser plugins or web services that automate management of large number of different credentials, including memorizing and filling-in, generating random passwords on different sites etc. The web application can help password managers by:&lt;br /&gt;
&lt;br /&gt;
* using standard HTML forms for username and password input,&lt;br /&gt;
* not disabling copy and paste on HTML form fields,&lt;br /&gt;
* allowing very long passwords,&lt;br /&gt;
* not using multi-stage login schemes (username on first screen, then password),&lt;br /&gt;
* not using highly scripted (JavaScript) authentication schemes.&lt;br /&gt;
&lt;br /&gt;
== Additional Resources ==&lt;br /&gt;
&lt;br /&gt;
A PDF of this cheatsheet has been created here. https://magic.piktochart.com/output/7003174-authentication-cheat-sheet&lt;br /&gt;
&lt;br /&gt;
== Authors and Primary Editors  ==&lt;br /&gt;
&lt;br /&gt;
Eoin Keary eoinkeary[at]owasp.org &amp;lt;br/&amp;gt;&lt;br /&gt;
Jim Manico&amp;lt;br/&amp;gt;&lt;br /&gt;
Timo Goosen&amp;lt;br/&amp;gt;&lt;br /&gt;
Pawel Krawczyk&amp;lt;br/&amp;gt;&lt;br /&gt;
Sven Neuhaus&amp;lt;br/&amp;gt;&lt;br /&gt;
Manuel Aude Morales &lt;br /&gt;
&lt;br /&gt;
== Other Cheatsheets ==&lt;br /&gt;
&lt;br /&gt;
{{Cheatsheet_Navigation_Body}}&lt;br /&gt;
[[Category:Cheatsheets]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=205460</id>
		<title>Transaction Authorization Cheat Sheet</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=205460"/>
				<updated>2015-12-23T10:22:48Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: Major revision after contributors comments.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; __NOTOC__&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:Cheatsheets-header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}''' &lt;br /&gt;
&amp;lt;div class=&amp;quot;noautonum&amp;quot;&amp;gt;__TOC__{{TOC hidden}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Purpose and audience =&lt;br /&gt;
The Purpose of this cheat sheet is to provide guidelines on how to securely implement transaction authorization to protect it from being bypassed. These guidelines can be used by:&lt;br /&gt;
&lt;br /&gt;
* Banks - to define functional and non-functional requirements for transaction authorization.&lt;br /&gt;
* Developers – to design and implement transaction authorization without vulnerabilities.&lt;br /&gt;
* Pentesters – to test for transaction authorization security.&lt;br /&gt;
&lt;br /&gt;
= Introduction =&lt;br /&gt;
Some applications use a second factor to check whether an authorized user is performing sensitive operations. A common example is wire transfer authorization, typically used in online or mobile banking applications. For the purpose of this document we will call that process: “transaction authorization”.&lt;br /&gt;
&lt;br /&gt;
Usage scenarios are not only limited to financial systems. For example: an e-mail with a secret code or a link with some kind of token to unlock a user account is also a special case of transaction authorization. A user authorizes the operation of account unlocking by using a second factor (a unique code sent to his email address). Transaction authorization can be implemented using various methods, e.g.:&lt;br /&gt;
&lt;br /&gt;
* cards with transaction authorization numbers (TAN),&lt;br /&gt;
* time based OTP tokens, such as [https://en.wikipedia.org/wiki/Time-based_One-time_Password_Algorithm OATH TOTP (Time-based One-Time Password)],&lt;br /&gt;
* OTP sent by SMS or provided by phone &lt;br /&gt;
* digital signature using e.g. a smart card or a smart phone,&lt;br /&gt;
* challenge-response tokens, including unconnected card readers or solutions which scan transaction data from the user’s computer screen.&lt;br /&gt;
&lt;br /&gt;
Some of these can be implemented on a physical device or in a mobile application.&lt;br /&gt;
&lt;br /&gt;
Transaction authorization is implemented in order to protect for unauthorized wire transfers as a result of attacks using malware, phishing, password or session hijacking, CSRF, XSS, etc.. Unfortunately, as with any piece of code, this protection can be improperly implemented and as a result it might be possible to bypass this safeguard. &lt;br /&gt;
&lt;br /&gt;
= 1.0 Functional Guidelines =&lt;br /&gt;
== 1.1 Transaction authorization method has to allow a user to identify and acknowledge significant transaction data ==&lt;br /&gt;
User’s computers cannot be trusted due to malware threats. Hence a method that prevents a user from identifying transaction on an external device cannot be considered as secure. Transaction data should be presented and acknowledged using an external authorization component. &lt;br /&gt;
&lt;br /&gt;
Such a transaction authorization components should be build using the “What You See Is What You Sign” principle. When a user authorizes a transaction he needs to know what he is authorizing. Based on this principle, an authorization method must permit a user to identify and acknowledge the data which are significant to a given transaction. For example, in the case of a wire transfer: the target account and amount.&lt;br /&gt;
&lt;br /&gt;
The decision about which transaction data can be considered as significant should be chosen based on: &lt;br /&gt;
&lt;br /&gt;
* the real risk, &lt;br /&gt;
* the technical capabilities and constraints of the chosen authorization method, &lt;br /&gt;
* positive user experience. &lt;br /&gt;
&lt;br /&gt;
For example when an SMS message is used to send significant transaction data, it is possible to send the target account, amount and type of transfer. However, for an unconnected [https://en.wikipedia.org/wiki/Chip_Authentication_Program CAP reader] it is perceived to be inconvenient for a user to enter these data. In such cases, entering only the most significant transaction data (e.g. partial target account number and amount) can be considered sufficient.&lt;br /&gt;
&lt;br /&gt;
In general, significant transaction data should always be presented as an inherent part of the transaction authorization process. Whereas the user experience should be designed to encourage users to verify the transaction data.&lt;br /&gt;
&lt;br /&gt;
If a transaction authentication process requires a user to enter transaction data into an external device, the user should be prompted for providing specific value (e.g. a target account number). Entering a value without meaningful prompt could be easily abused by malware using social engineering techniques as described in the example in paragraph 1.4. Also, for more detailed discussion of input overloading problems, see [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf 2].&lt;br /&gt;
&lt;br /&gt;
== 1.2 Change of authorization token should be authorized using the current authorization token ==&lt;br /&gt;
When a user is allowed to change authorization token by using the application interface, the operation should be authorized by using his current authorization credentials (as is the case with [https://www.owasp.org/index.php/Testing_for_weak_password_change_or_reset_functionalities_(OTG-AUTHN-009)#Test_Password_Change password change procedure]). For example: when a user changes a phone number for SMS codes an authorization SMS code should be sent to the current phone number.&lt;br /&gt;
&lt;br /&gt;
== 1.3 Change of authorization method should be authorized using the current authorization method ==&lt;br /&gt;
Some applications allow a user to chose between multiple methods of transaction authorization. In such cases, the user should authorize the change in authorization method using his current authorization method. Otherwise, malware may change the authorization method to the most vulnerable method. &lt;br /&gt;
&lt;br /&gt;
Additionally, the application should inform the user about the potential dangers associated to the selected authorization method.&lt;br /&gt;
&lt;br /&gt;
== 1.4 Users should be able to easily distinguish the authentication process from the transaction authorization process ==&lt;br /&gt;
Malware can trick users in authorizing fraudulent operations, when an application requires a user to perform the same actions for authentication as for transaction authorization. Consider the following example: &lt;br /&gt;
&lt;br /&gt;
* An application is using the same method for user authentication (usually as a second factor to traditional login/password) and for transaction authorization. E.g. by using a OTP token, Challenge-response codes, operation signing using external smartcard, ...&lt;br /&gt;
* A malware may present the user a false error message after the first step (authentication to the application) and trick the user into repeating the authentication procedure. The first authentication code will be used by the malware for authentication, whereas the second code would be used to authorize a fraudulent transaction. Even challenge-response schemes could be abused using this scenario as malware can present a challenge taken from a fraudulent transaction and trick the user to provide response. Such an attack scenario is used widely in [http://securityintelligence.com/back-basics-malware-authors-downgrade-tactics-stay-radar/#.VX_qI_krLDc malware attacks against electronic banking].&lt;br /&gt;
&lt;br /&gt;
In the abovementioned scenario, the same method was used to authenticate the user and to authorize the transaction. Malware can abuse this behaviour to extract transaction authorization credentials without the user’s knowledge. Social engineering methods [http://securityintelligence.com/tatanga-attack-exposes-chiptan-weaknesses/#.VZAy9PkrLDc can be used despite utilized authentication and operation authorization methods] but the application shouldn’t simplify such attack scenarios.&lt;br /&gt;
&lt;br /&gt;
Safeguards should allow the user to easily distinguish authentication from transaction authorization. This could be achieved by:&lt;br /&gt;
&lt;br /&gt;
* using different methods to authenticate and to authorize,&lt;br /&gt;
* or using different actions in an external security component (e.g. different mode of operation in CAP reader),&lt;br /&gt;
* or presenting the user a clear message about what he/she is “signing” (What You See Is What You Sign Principle).&lt;br /&gt;
&lt;br /&gt;
== 1.5 Each transaction should be authorized using unique authorization credentials  ==&lt;br /&gt;
Some applications are asking for transaction authorization credentials only once, e.g. static password, code sent through SMS, token response. Afterwards a user is able to authorize any transaction during the whole user’s session or at least he has to reuse the same credentials each time he needs to authorize a transaction. Such behavior is not sufficient to prevent malware attacks because malware will sniff such credentials and use them to authorize any transaction without the user’s knowledge.&lt;br /&gt;
&lt;br /&gt;
= 2. Non-functional guidelines =&lt;br /&gt;
== 2.1 Authorization should be performed and enforced server-side ==&lt;br /&gt;
As for [https://cwe.mitre.org/data/definitions/602.html all other security controls] transaction authorization should be enforced server-side. By no means it should be possible to influence the authorization result by altering data which flows from a client to a server, e.g. by:&lt;br /&gt;
&lt;br /&gt;
* tampering with parameters that contain transaction data,&lt;br /&gt;
* adding/removing parameters which will disable authorization check,&lt;br /&gt;
* causing an error.&lt;br /&gt;
&lt;br /&gt;
To achieve this, security programming best practices should be applied, such as:&lt;br /&gt;
&lt;br /&gt;
* [https://www.owasp.org/index.php/Positive_security_model default deny]&lt;br /&gt;
* avoiding debugging functionality in production code.&lt;br /&gt;
&lt;br /&gt;
To avoid tampering, additional safeguards should be considered. For example by cryptographically protecting the data for confidentiality and integrity and while decrypting and verifying the data server side.&lt;br /&gt;
&lt;br /&gt;
== 2.2 Authorization method should be enforced server side ==&lt;br /&gt;
When multiple transaction authorization methods are available to the user. The server should enforce the use of the current authorization method chosen by the user in the application settings or enforced by application policies. It should be impossible to change an authorization method by manipulating the parameters provided from the client. Otherwise, malware can downgrade an authorization method to a less or even the least secure authorization method.&lt;br /&gt;
&lt;br /&gt;
This is especially important when an application is developed to add a new, more secure authorization method. It is not very rare,that a new authorization method is built on top of an old code base. As a result, when a client is sending parameters using the old method, the transaction may be authorized, despite the fact that the user has already switched to a new method.&lt;br /&gt;
&lt;br /&gt;
== 2.3 Transaction verification data should be generated server-side ==&lt;br /&gt;
When significant transaction data are transmitted programmatically to an authorization component, extra care should be put into denying client modifications on the transaction data at authorization. Significant transaction data that has to be verified by the user, should be generated and stored on a server, then passed to an authorization component without any possibility of tampering by the client.&lt;br /&gt;
&lt;br /&gt;
A common anti pattern is to collect significant transaction data client-side and pass it to the server. In such cases, malware can manipulate these data and as a result, show faked transaction data in an authorization component.&lt;br /&gt;
&lt;br /&gt;
== 2.4 Application should prevent authorization credentials brute-forcing ==&lt;br /&gt;
When transaction authorization credentials are sent to the server for verification, an application has to prevent brute-forcing. The transaction authorization process must be restarted after number of failed authorization attempts. In addition other anti brute-forcing and anti-automation techniques should be considered to prevent an attacker from automating his attacks,see [https://www.owasp.org/index.php/Authentication_Cheat_Sheet#Prevent_Brute-Force_Attacks OWASP Authentication Cheat Sheet].&lt;br /&gt;
&lt;br /&gt;
== 2.5 Application should control which transaction state transitions are allowed ==&lt;br /&gt;
Transaction authorization is usually performed in multiple steps, e.g.: &lt;br /&gt;
&lt;br /&gt;
# The user enters the transaction data&lt;br /&gt;
# The user requests authorization&lt;br /&gt;
# The application initializes an authorization mechanism&lt;br /&gt;
# The user verifies/confirms the transaction data&lt;br /&gt;
# The user responds with the authorization credentials&lt;br /&gt;
# The application validates authorization and executes a transaction&lt;br /&gt;
&lt;br /&gt;
An application should process such business logic flow in sequential step order and preventing a user from performing these steps out of order or in even skipping any of these steps (see OWASP ASVS requirement 15.1).&lt;br /&gt;
&lt;br /&gt;
This should protect against attack techniques such as:&lt;br /&gt;
&lt;br /&gt;
* overwriting transaction data before user will enter the authorization credentials,&lt;br /&gt;
* skipping transaction authorization.&lt;br /&gt;
&lt;br /&gt;
== 2.6 Transaction data should be protected against modification  ==&lt;br /&gt;
The transaction authorization process should protect against attack scenarios that modify transaction data after the initial entry by the user. For example, a bad implementation of a transaction authorization process may allow the following attacks (for reference, see steps of transaction authorization described in paragraph 2.5):&lt;br /&gt;
&lt;br /&gt;
* Replaying step 1 (sending transaction data) in the background and overwriting transaction details with fraudulent transaction, before the user enters authorization credentials.&lt;br /&gt;
* Adding parameters with transaction data to a HTTP request which authorizes the transaction. In such a case, poor implementation will authorize the initial transaction and then execute a fraudulent transaction (specific example of [https://cwe.mitre.org/data/definitions/367.html Time of Check to Time of Use vulnerability]).&lt;br /&gt;
&lt;br /&gt;
The protection against modification could be implemented using various techniques depending on the framework used, but one or more of the following should be present:&lt;br /&gt;
&lt;br /&gt;
* Any modification of transaction data should trigger invalidation of any previously entered authorization data. E.g. Generated OTP or challenge is invalidated.&lt;br /&gt;
* Any modification of transaction data should trigger reset of the authorization process.&lt;br /&gt;
* Any attempts to modify transaction data after the initial entry by the user is a symptom of tinkering with an application and should be logged, monitored and carefully investigated.&lt;br /&gt;
&lt;br /&gt;
== 2.7 Confidentiality of the transaction data should be protected during any client / server communications ==&lt;br /&gt;
The transaction authorization process should protect the privacy of transaction data being presented to the user to authorize i.e. at section 2.5, steps 2 and 4.&lt;br /&gt;
&lt;br /&gt;
== 2.8 When a transaction is executed, the system should check whether it was authorized ==&lt;br /&gt;
The result of the transaction entry and the authorization process described in paragraph 2.5 is the transaction execution. Just before the transaction is executed there should be a final control gate which verifies whether the transaction was properly authorized by the user. Such control, tied to execution, should prevent attacks such as:&lt;br /&gt;
&lt;br /&gt;
* Time of Check to Time of Use (TOCTOU) – example in paragraph 2.6&lt;br /&gt;
* Skipping authorization check in the transaction entry process (see. paragraph 2.5)&lt;br /&gt;
&lt;br /&gt;
== 2.9 Authorization credentials should be valid only by limited period of time ==&lt;br /&gt;
In some malware attacks scenarios, authorization credentials entered by the user is passed to malware command and control server (C&amp;amp;C) and then used from an attacker-controlled machine. Such a process is often performed manually by an attacker. To make such attacks difficult, the server should allow authorizing the transaction only in a limited time window between generating of challenge or OTP and the transaction authorization. Additionally, such safeguard will also aid in preventing resource exhaustion attacks. The time window should be carefully selected to not disrupt normal users’ behavior.&lt;br /&gt;
&lt;br /&gt;
== 2.10 Authorization credentials should be unique for every operation ==&lt;br /&gt;
To prevent all sorts of replay attacks, authorization credentials should be unique for every operation. It could be achieved using different methods depending on the applied transaction authorization mechanism. For example: using a timestamp, a sequence number or a random value in signed transaction data or as a part of a challenge.&lt;br /&gt;
&lt;br /&gt;
= Remarks =&lt;br /&gt;
We identify other issues that should be taken into consideration while implementing transaction authorization. However we deem to be beyond the scope of this cheat sheet:&lt;br /&gt;
&lt;br /&gt;
* Which transactions should be authorized? All transactions or only some of them. Each application is different and an application owner should decide if all transactions should be authorized or only some of them, considering risk analysis, risk exposition of given application, and other safeguards implemented in an application.&lt;br /&gt;
* We recommend the use of cryptographic operations to protect transactions and to ensure integrity, confidentiality and non-repudiation.&lt;br /&gt;
* Device enrolment or “pairing” of an external authorization device (or a mobile application) with the user account. &lt;br /&gt;
* Provisioning &amp;amp; protection of the device signing keys, during device “pairing” is as critical as the signing protocol itself. Malware may attempt to inject/replace or steal the signing keys.&lt;br /&gt;
* User awareness. E.g.: For transaction authorization methods, when a user types-in significant transaction data to an authorization component (e.g. an external dedicated device or a mobile application), users should be trained to rewrite transaction data from trusted source and not from a computer screen.&lt;br /&gt;
* There are some anti-malware solutions that protect against malware threats but such solutions [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html do not guarantee 100% effectiveness] and should be used only as an additional layer of protection.&lt;br /&gt;
* Protection of the signing keys using a second factor either be password, biometric, etc..&lt;br /&gt;
* Protection of the signing keys leveraging secure elements (TEE, TPM, Smart card..)&lt;br /&gt;
&lt;br /&gt;
= Authors and Primary Editors =&lt;br /&gt;
Wojciech Dworakowski, SecuRing (email: [mailto:wojciech.dworakowski@securing.pl wojciech.dworakowski@securing.pl], twitter: [https://twitter.com/wojdwo @wojdwo])&lt;br /&gt;
&lt;br /&gt;
== Contributors ==&lt;br /&gt;
Following persons helped by reviewing and providing valuable feedback to this work:&lt;br /&gt;
&lt;br /&gt;
* Steven Wierckx, Toreon&lt;br /&gt;
* Adam Zachara, SecuRing&lt;br /&gt;
* Adam Lange&lt;br /&gt;
* Sławomir Jasek, SecuRing&lt;br /&gt;
* Andrzej Kleśnicki, Qualys&lt;br /&gt;
* Sven Thomassin, PwC BE - Technology Consulting&lt;br /&gt;
* James Holland, HID Global&lt;br /&gt;
* Francois-Eric Guyomarch, HID Global&lt;br /&gt;
* Milan Khan, HID Global&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= References and future reading =&lt;br /&gt;
References and future reading:&amp;lt;br&amp;gt;&lt;br /&gt;
# Wojciech Dworakowski; E-banking transaction authorization - possible vulnerabilities, security verification and best practices for implementation. Presentation from AppSec EU 2015: [http://www.slideshare.net/wojdwo/ebanking-transaction-authorization-appsec-eu-2015-amsterdam] &lt;br /&gt;
# Saar Drimer, Steven J. Murdoch, and Ross Anderson; Optimised to Fail: Card Readers for Online Banking, [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf]&lt;br /&gt;
# Jakub Kałużny, Mateusz Olejarka; Script-based Malware Detection in Online Banking Security Overview; [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html] &lt;br /&gt;
# List of websites and whether or not they support 2FA. [https://twofactorauth.org/]&lt;br /&gt;
# Laerte Peotta, Marcelo D. Holtz, Bernardo M. David, Flavio G. Deus, Rafael Timóteo de Sousa Jr.; A Formal Classification Of Internet Banking Attacks and Vulnerabilities; [http://airccse.org/journal/jcsit/0211ijcsit13.pdf]&lt;br /&gt;
# Marco Morana, Tony Ucedavelez; Threat Modeling of Banking Malware-Based Attacks; [https://www.owasp.org/images/5/5f/Marco_Morana_and_Tony_UV_-_Threat_Modeling_of_Banking_Malware.pdf]&lt;br /&gt;
# OWASP Anti-Malware - Knowledge Base; [https://www.owasp.org/index.php/OWASP_Anti-Malware_-_Knowledge_Base]&lt;br /&gt;
# OWASP Anti-Malware Project - Awareness Program; [https://www.owasp.org/index.php/OWASP_Anti-Malware_Project_-_Awareness_Program]&lt;br /&gt;
# Arjan Blom , Gerhard de Koning Gans , Erik Poll , Joeri de Ruiter , and Roel Verdult; Designed to Fail: A USB-Connected Reader for Online Banking [http://www.cs.ru.nl/~rverdult/Designed_to_Fail_A_USB-Connected_Reader_for_Online_Banking-NORDSEC_2012.pdf] &lt;br /&gt;
&lt;br /&gt;
== Other Cheatsheets ==&lt;br /&gt;
&lt;br /&gt;
{{Cheatsheet_Navigation_Body}}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:Cheatsheets]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=199902</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=199902"/>
				<updated>2015-09-02T21:38:20Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: typos&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [https://plus.google.com/+PawełKrawczyk/ Paweł Krawczyk] (till September 2013).&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] (this is our primary event scheduling tool)&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [https://twitter.com/owasppoland Twitter]&lt;br /&gt;
* [https://www.linkedin.com/groups/OWASP-Poland-8179731 Linkedin]&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:allegro-group.jpg |upright=0.5| link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Qualys_logo.png |upright=0.5|150px| link=http://www.qualys.com]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:LP_logo.jpg |upright=0.5| link=http://linuxpolska.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Silver Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 10.09.2015 ==&lt;br /&gt;
&lt;br /&gt;
On 10. september at 6 p.m. we meet in Tech Space (Wyczółkowskiego 7 street) in Kraków. Both talks will be in English.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
18 00 - 18 15 Intro&lt;br /&gt;
&lt;br /&gt;
18 15 - 19 00 '''From bug to Metasploit module''', Ewerson (Crash) Guimaraes, EPAM&lt;br /&gt;
&lt;br /&gt;
The Local File Incluison, privilege escalation, CSRF and command execution are old bugs, but still present in&lt;br /&gt;
applications available over internet.&lt;br /&gt;
&lt;br /&gt;
Over the past two years were about 300 publications related to this bugs in applications that can be downloaded and easily installed on a server exposed in internet.&lt;br /&gt;
&lt;br /&gt;
These statistics not include institutional sites and systems that are developed specifically internally or to a particular customer, that is, there are hundreds of thousands of vulnerable systems.&lt;br /&gt;
&lt;br /&gt;
This talk will show a effective way to exploit this flaws and furthermore, show the way to better understanding and explore the bugs effectively and how to create a Metasploit module/exploit.&lt;br /&gt;
&lt;br /&gt;
19 00 - 19 15 Break&lt;br /&gt;
 &lt;br /&gt;
19 15 - 20 00 '''Google bug bounty - is it worth it or just a waste of time?''', Michał Bentkowski, securitum.pl&lt;br /&gt;
&lt;br /&gt;
In the presentation I will talk about my two year adventures with Google’s bug bounty programme. I will share my general feeling about organisational issues like: communication or payments, but most importantly I will show a few specific bugs I have submitted. These will particuarly include some unusual XSS bugs, exploiting quirks in both browsers and web servers.	&lt;br /&gt;
&lt;br /&gt;
20 00 - ... Outro&lt;br /&gt;
&lt;br /&gt;
'''Registration''':&lt;br /&gt;
https://www.eventbrite.com/e/owasp-meeting-10092015-tickets-18296621688&lt;br /&gt;
&lt;br /&gt;
=Past Events=&lt;br /&gt;
&lt;br /&gt;
==2015==&lt;br /&gt;
&lt;br /&gt;
==DevOps + OWASP Kraków 18.03.2015==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na spotkanie zorganizowane wspólnie z [http://www.meetup.com/Krakow-DevOps Kraków DevOps]. Start 18 marca 2015, godzina 18:00, w Tech Space ([http://maps.google.com/maps?f=q&amp;amp;hl=en&amp;amp;q=Leona+Wycz%C3%B3%C5%82kowskiego+7%2C+Krak%C3%B3w%2C+pl Leona Wyczółkowskiego 7], ).&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
18:00 - 18:15 / Przywitanie &lt;br /&gt;
&lt;br /&gt;
18:15 - 19:15 / Monitoring @ scale &lt;br /&gt;
&lt;br /&gt;
19:15 - 19:45 / Social (aka piwo+pizza) &lt;br /&gt;
&lt;br /&gt;
19:45 - 20:15 / [https://www.owasp.org/images/d/df/Owasp_plus_devops.pptx OWASP + DevOps - kilka przydatnych narzędzi ]&lt;br /&gt;
&lt;br /&gt;
20:15 - 22:00 / Social (aka piwo+pizza)&lt;br /&gt;
&lt;br /&gt;
'''Prezentacje''':&lt;br /&gt;
&lt;br /&gt;
'''Monitoring @ scale''' (Sławomir Skowron) &lt;br /&gt;
&lt;br /&gt;
Sławek opowie o tym jak był budowany i jak ewoluował, aby stać się skalowalnym i wydajnym (5 mln metryk na minutę) systemem zbierania pomiarów z każdego komponentu infrastruktury w zmiennym środowisku chmury AWS.&lt;br /&gt;
&lt;br /&gt;
'''OWASP + DevOps''' (Mateusz Olejarka) &lt;br /&gt;
&lt;br /&gt;
W trakcie prezentacji zostaną pokrótce przedstawione projekty OWASP, które mogą przydać się zwłaszcza w modelu continious delivery. W projektach takich szczególnie ważne jest dostarczenie programistom właściwych narzędzi, które pozwolą na lepsze zintegrowanie cech bezpieczeństwa z aplikacją. Omówione zostaną między innymi: &lt;br /&gt;
ESAPI - to biblioteka, która ułatwia pisanie bardziej bezpiecznych aplikacji lub wprowadzanie zabezpieczeń do istniejących aplikacji. &lt;br /&gt;
AppSensor - to koncepcja i referencyjna implementacja narzędzi, które pozwalają na wykrywanie i odpowiadanie na ataki z poziomu aplikacji.&lt;br /&gt;
&lt;br /&gt;
'''REJESTRACJA''': http://www.meetup.com/Krakow-DevOps/events/220965784/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR==&lt;br /&gt;
&lt;br /&gt;
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26 i 27 marca 2015 roku.&lt;br /&gt;
&lt;br /&gt;
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem &amp;quot;Nowa odsłona bezpieczeństwa informacji i audytu IT&amp;quot; skoncentrujemy się wokół praktycznych zagdanień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniach związanych z regulacjami prawnymi i IT Governance.&lt;br /&gt;
&lt;br /&gt;
Na program konferencji złożą się 3 ścieżki merytoryczne:&lt;br /&gt;
&lt;br /&gt;
* Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.&lt;br /&gt;
* Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji.&lt;br /&gt;
* Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.&lt;br /&gt;
&lt;br /&gt;
Dla członków OWASP zniżka od cen na stronie to dodatkowe 10%.&lt;br /&gt;
&lt;br /&gt;
Strona konferencji: http://www.computerworld.pl/konferencja/semafor2015&lt;br /&gt;
&lt;br /&gt;
==2014==&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań 2.12.2014==&lt;br /&gt;
&lt;br /&gt;
Serdecznie zapraszam na kolejne spotkanie OWASP w Poznaniu, które odbędzie się '''2 grudnia (16:00-18:00)'''.&lt;br /&gt;
&lt;br /&gt;
Spotkanie odbędzie się w '''Centrum Kongresowe i Hotel IOR ul. Węgorka 20'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
16:00 - 16:10 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00 - [https://www.owasp.org/images/d/d9/Prezentacja-owasp-2014.pdf '''Phishing - Atak i obrona - Dawid Golak (Allegro.pl)''']&lt;br /&gt;
&lt;br /&gt;
17:05 - 18:00 - [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
 &lt;br /&gt;
'''Rejestracja''': [http://www.eventbrite.com/e/spotkanie-owasp-poznan-02122014-tickets-14441774737 tutaj.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa 19.11.2014==&lt;br /&gt;
&lt;br /&gt;
Spotkanie OWASP w Warszawie odbędzie się 19.11.2014 w Centrum Sztuki Fort Sokolnickiego ul. Stefana Czarnieckiego 51, start godzina 17:30.&lt;br /&gt;
&lt;br /&gt;
'''Agenda:'''&lt;br /&gt;
&lt;br /&gt;
17:30 - 17:45 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
17:45 - 18:15 - [https://www.owasp.org/images/9/93/Application_Security_Verification_Standard.pdf '''OWASP ASVS 2.0 (Application Security Verification Standard)'''] - Wojciech Dworakowski, OWASP Poland Chapter Leader, Securing&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu przedstawienie standardu weryfikacji bezpieczeństwa aplikacji ASVS (Application Security Verification Standard). Standard ten można stosować już na etapie definiowania wymagań w celu ustalenia wymagań dotyczących zabezpieczeń (również niefunkcjonalnych). Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne a nie tylko na koncentrowanie się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Warto podkreślić, że ASVS ma formę listy kontrolnej podzielonej na poziomy w zależności od ryzyka, w związku z tym zakres weryfikacji może być dobrany adekwatnie do specyfiki aplikacji.&lt;br /&gt;
&lt;br /&gt;
Standard ten został stworzony w roku 2009 roku w ramach projektu OWASP (Open Web Application Security Project) i został przetłumaczony na kilkanaście języków, w tym polski. W tym roku ukazała się aktualizacja standardu ASVS i na tej nowej wersji będzie skupiona prezentacja.&lt;br /&gt;
&lt;br /&gt;
18:15 - 18:45 - [https://www.owasp.org/index.php/File:Jakub_Botwicz_-_Prezentacja_OWASP_-_2014-11-19.pdf '''Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach?''' - Jakub Botwicz, EY Advanced Security Center]&lt;br /&gt;
&lt;br /&gt;
W prezentacji zostanie przedstawiony przegląd technik i narzędzi pozwalających identyfikować podatności bezpieczeństwa w aplikacjach, wraz z dyskusją na temat specyfiki poszczególnych metod.&lt;br /&gt;
&lt;br /&gt;
18:45 - 19:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/owasp-poland-warszawa-19-listopada-2014-tickets-14188561369?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 21.10.2014==&lt;br /&gt;
&lt;br /&gt;
Zapraszamy na kolejne spotkanie poświęcone bezpieczeństwu aplikacji. Tym razem będzie nas gościć '''Akademia Górniczo Hutnicza''' w Krakowie (pawilon '''C-2''', sala '''224'''). Start '''18:00'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W programie dwa wykłady dotyczące badań nad bezpieczeństwem aplikacji. Obydwa tematy miały niedawno premierę na międzynarodowych konferencjach - &amp;quot;AppSec Research&amp;quot; w Cambridge i &amp;quot;International Conference on Computational Collective Intelligence Technologies and Applications&amp;quot; w Seulu. Udało nam się namówić prelegentów na zaprezentowanie tych badań na naszym spotkaniu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ponadto chcemy podyskutować o karierze w bezpieczeństwie informacji a konkretnie o certyfikatych zawodowych. Pojawi się również nowy stały element naszych spotkań - '''&amp;quot;Giełda Pracy&amp;quot;''' czyli czas kiedy potencjalni pracodawcy będą mogli krótko zaprezentować swoją ofertę pracy lub staży. Pracodawcy, którzy skorzystać z tej okazji, proszeni są o wcześniejszy kontakt z Wojciechem Dworakowskim (wojciech.dworakowski@owasp.org). Czas na pojedynczą prezentację pracodawcy - 3 min.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
1. [https://www.owasp.org/images/a/ac/Marek_Zachara-raport.pdf '''Modelowanie zachowań użytkowników serwisów internetowych w celu identyfikacji prób ataku (dr Marek Zachara, AGH)''']&lt;br /&gt;
&lt;br /&gt;
Przedstawienie wyników projektu badawczego nakierowanego na automatyczne tworzenie profilu zachowań użytkowników serwisu internetowego, tu w rozumieniu przejść pomiędzy stronami (page flow). Reprezentacja grafowa takich przejść pozwala z jednej strony poradzić sobie z dużą ilością danych (przechowywanych w jednym grafie), z drugiej identyfikować nietypowe przejścia. Dzięki temu można identyfikować próby ataku np. typu 'forceful browsing', próby identyfikowania standardowych modułów administracyjnych (np. 'phpmyadmin') itp. Dużą zaletą tego rozwiązania jest brak konieczności konfiguracji i utrzymywania tego systemu ochrony - dostosowuje się on 'na bieżąco' do istniejącej aplikacji internetowej.  &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
2. [https://www.owasp.org/images/f/f9/Przechwytywanie_ruchu_w_niestandardowych_protoko%C5%82ach_sieciowych_JK.pdf '''Przechwytywanie ruchu w niestandardowych protokołach sieciowych (Jakub Kałużny, SecuRing)''']&lt;br /&gt;
&lt;br /&gt;
Istnieje mnóstwo narzędzi umożliwiających przechwytywanie ruchu HTTP/HTTPS, co świetnie się sprawdza podczas testowania aplikacji webowych oraz mobilnych. Jednak podczas testów penetracyjnych specjalizowanego oprogramowania &amp;quot;embedded&amp;quot; lub &amp;quot;grubego klienta&amp;quot; często spotykamy się z nieznanymi i nieudokumentowanymi protokołami sieciowymi. Takiej warstwy pośredniczącej nie da się obsłużyć za pomocą szeroko dostępnych narzędzi &amp;quot;local proxy&amp;quot;, a bez zrozumienia i rozłożenia protokołu na czynniki pierwsze, testowanie &amp;quot;backendu&amp;quot; jest bardzo ograniczone. Z naszego doświadczenia wynika, że pod przykrywką nieznanego protokołu, stanowiącego zabezpieczenie typu &amp;quot;security by obscurity&amp;quot;, często znajdują się kompletnie niezabezpieczone mechanizmy łamiące wszelkie zasady dotyczące bezpiecznego programowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. '''Certyfikaty zawodowe dotyczące bezpieczeństwa IT/aplikacji - Czy warto? (otwarta dyskusja)'''&lt;br /&gt;
&lt;br /&gt;
CISSP, CISM, OSCP, OSCE, eCCPT, Sec+, itp. itd. Co wybrać? Czy warto inwestować czas i pieniądze? Proponujemy kontynuacje dyskusji, która wywiązała się na grupie Linkedin OWASP Poland. Zapraszamy zarówno tych którzy zastanawiają się nad wyborem ścieżki zawodowej, tych którzy już zaczęli ale myślą czy warto inwestować w certyfikaty zawodowe, tych którzy już zdobyli któreś z certyfikatów i zechcieliby podzielić się swoimi doświadczeniami, jak i pracodawców.     &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja''' [http://www.eventbrite.com/e/spotkanie-owasp-poland-krakow-2014-10-21-tickets-13551435709?aff=wiki tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków 26.05.2014==&lt;br /&gt;
&lt;br /&gt;
We would like to invite You to the next OWASP meeting. It will take place on 26. May, and will be joined with CONFidence conference (http://2014.confidence.org.pl/pl/) before party. Therefore You could expect multinational company and a few conference speakers present as well. Both presentations will be in English.&lt;br /&gt;
&lt;br /&gt;
Place: Barka Augusta (barge Augusta on Wisła river, near Podgórska street, http://www.restauracjaaugusta.pl/)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 19.00-19.15 OWASP News&lt;br /&gt;
* 19.15-19.45 [https://www.owasp.org/images/6/64/Owasp_prez.pdf '''Security in continuous delivery environment''', Jakub Nawalaniec, Base CRM]&lt;br /&gt;
&lt;br /&gt;
The presentation will cover topics related to developing secure SOA applications in Continuous Delivery environment, based on my experiences from Base CRM.&lt;br /&gt;
I will begin exploring the topic by describing formal and technical aspects of software development in Base. I will showcase how we are dealing with typical SOA related security problems and our technical solutions that help to us to mitigate most common risks.&lt;br /&gt;
Next I will outline the dangers of Continuous Delivery in SOA environment. I will describe both technical and organizational efforts to improve security in such environment.&lt;br /&gt;
&lt;br /&gt;
* 19.45-20.00 short break&lt;br /&gt;
* 20.00-20.40 [https://prezi.com/pbayctxyq9ya/bdd-security-owasp-poland-edition/ '''BDD Security - Automated security testing based on BDD''', Krystian Piwowarczyk, Rule Financial]&lt;br /&gt;
&lt;br /&gt;
Software development life-cycle is getting more and more automated.&lt;br /&gt;
Continuous integration has become the standard nowadays. Continuous deployment reduced the time in delivering fixes from days to hours or even minutes. Automated tests are used from single method level to whole system integration level.&lt;br /&gt;
Is it possible to move security tests from pre-release phase to this automated software development life-cycle? How can we deliver top notch security level to high risk web platforms? What toolset can we use to do this?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Registration: http://owasp-krakow-20140525.eventbrite.com&lt;br /&gt;
&lt;br /&gt;
==Open Source Day 2014==&lt;br /&gt;
&lt;br /&gt;
OWASP Polska został partnerem konferencji Open Source Day 2014.&lt;br /&gt;
&lt;br /&gt;
W programie - wykłady prowadzone przez specjalistów z czołówki światowych firm w sektorze Open Source: Red Hat, EnterpriseDB, Liferay, IBM, MongoDB, Intel, DataStax, Github i innych...&lt;br /&gt;
&lt;br /&gt;
Będą też tematy stricte OWASP-owe:&lt;br /&gt;
* Omówienie dokumentów i narzędzi OWASP&lt;br /&gt;
* Warsztat modsecurity na którym będzie m.in. o zastosowaniu OWASP ModSecurity Core Rule Set&lt;br /&gt;
&lt;br /&gt;
Pełna agenda konferencji: http://opensourceday.pl/osd-2014/agenda&lt;br /&gt;
&lt;br /&gt;
Warsztaty: http://opensourceday.pl/osd-2014/warsztaty&lt;br /&gt;
&lt;br /&gt;
Konferencja odbędzie się 13-14 maja w Warszawie w hotelu Marriott.&lt;br /&gt;
Wstęp wolny, po wcześniejszej rejestracji na stronie: http://opensourceday.pl/osd-2014/rejestracja-osd-2014&lt;br /&gt;
&lt;br /&gt;
==4Developers==&lt;br /&gt;
&lt;br /&gt;
OWASP Poland objął patronat nad tegoroczną edycją konferencji 4Developers. Dla sympatyków OWASP organizatorzy obiecali 15% zniżki od stawek standardowych, po podaniu kodu promocyjnego: 2k14-OWASP. &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na stronie konferencji: http://2014.4developers.org.pl/pl/&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2014==&lt;br /&gt;
&lt;br /&gt;
Nie może Cię zabraknąć na Semaforze 2014 – najważniejszym wydarzeniu związanym z IT Security w Polsce. Już po raz siódmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na SEMAFOR 2014. VII Forum Bezpieczeństwa i Audytu IT, które odbędzie się 27-28 marca 2014 roku w Warszawie.&lt;br /&gt;
&lt;br /&gt;
W tym roku program koncentruje się na zagadnieniach audytu IT i bezpieczeństwa informacji dotyczących czterech aktualnych top trendów: przetwarzanie w modelu Cloud Computing, urządzenia mobilne, sieci społecznościowe oraz Big Data.&lt;br /&gt;
&lt;br /&gt;
Dla odbiorców OWASP rabat 10% – cena 1125 zł netto przy zgłoszeniu do 14 marca. By wziąć udział w najważniejszym wydarzeniu związanym z IT Security w Polsce i skorzystać z rabatu – zarejestruj się poprzez [http://www.computerworld.pl/konferencja/Semafor2014/wykup?token=OWASP ten link.] &lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat konferencji można znaleźć [http://www.computerworld.pl/konferencja/Semafor2014/okonferencji?token=OWASP tutaj.]&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 29 stycznia 2014==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 29 stycznia 2014 (środa) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.15 [http://runic.pl/owasp/lpilorz-ios-webview-pl.pdf Bezpieczeństwo WebView w systemie iOS] - Łukasz Pilorz &lt;br /&gt;
* 18.15-18.30 przerwa kawowa&lt;br /&gt;
* 18.30-19.30 [https://www.owasp.org/images/9/93/Sql_injection_prezentacja_owasp_201401.pdf Obrona przed SQL-injection w aplikacjach Java/J2EE] - Piotr Bucki (j-labs)&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[http://owasp-krakow-jan2014.eventbrite.com http://owasp-krakow-jan2014.eventbrite.com]&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[http://owasp-krakow.eventbrite.com/ http://owasp-krakow.eventbrite.com/]&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko [[Media:oxdef_csp_poland.pdf | &amp;quot;Content Security Policy&amp;quot;]]&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak [[Media:AntiMalware_Solution.pdf | &amp;quot;Antimalware Webapp Solution&amp;quot;]]&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[https://owasppoznan.eventbrite.com https://owasppoznan.eventbrite.com]&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg |upright=0.5| link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
[[Image:Confidence 2013.png |200px |upright=0.5| link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |upright=0.5 |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'' ]]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| upright=0.5| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=197201</id>
		<title>Transaction Authorization Cheat Sheet</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=197201"/>
				<updated>2015-07-09T08:16:57Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: TOC numbering cleanup&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; __NOTOC__&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:Cheatsheets-header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}''' &lt;br /&gt;
&amp;lt;div class=&amp;quot;noautonum&amp;quot;&amp;gt; __TOC__{{TOC hidden}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Introduction  =&lt;br /&gt;
Some applications use a second factor to check whether an authorized user is performing sensitive operations. A common example is wire transfer authorization, typically used in internet or mobile banking applications. For the purpose of this document we will call that process: “transaction authorization”. However, usage scenarios are not only limited to financial systems. For example: an e mail with a secret code or a link with some kind of token to unlock user account is also a special case of transaction authorization. User authorizes operation of account unlocking by using second factor (a unique code sent to his email address).&lt;br /&gt;
&lt;br /&gt;
Transaction authorization is currently performed by various methods. The following are common examples:&lt;br /&gt;
&lt;br /&gt;
* cards with transaction authentication numbers (TAN),&lt;br /&gt;
* time based OTP tokens, such as SecureID,&lt;br /&gt;
* OTP sent by SMS, provided by phone or sent to email address,&lt;br /&gt;
* digital signature using a smart card,&lt;br /&gt;
* challenge-response tokens (including “disconnected card readers” or solutions which scan transaction data from computer screen).&lt;br /&gt;
&lt;br /&gt;
Some of these can be implemented on a physical device or in a mobile application.&lt;br /&gt;
&lt;br /&gt;
Transaction authorization is implemented in modern financial systems in order to protect against unauthorized wire transfers as a result of attacks using malware, phishing, password or session hijacking, CSRF, XSS, etc. Unfortunately, as with any piece of code, such protection can be improperly implemented and as a result it might be possible to bypass this safeguard. Purpose of this cheat sheet is to provide guidelines on how to properly implement transaction authorization to protect it from bypassing.&lt;br /&gt;
&lt;br /&gt;
= 1.0 Functional Guidelines = &lt;br /&gt;
== 1.1.	Transaction authorization method has to allow a user to verify significant transaction data ==&lt;br /&gt;
&lt;br /&gt;
Users must know what’s being authorized. Based on this, an authorization method must permit a user to verify the data which are significant to given transaction. For example, in case of a wire transfer: target account and amount.&lt;br /&gt;
&lt;br /&gt;
Any method which prevents verifying transaction data on an external device (e.g. a time-based OTP token which shows only generated OTP without any transaction data) doesn’t protect users from malware attacks and shouldn’t be used in applications where such attacks are considered probable.&lt;br /&gt;
&lt;br /&gt;
Decision about which transaction data are significant should be chosen based on: real risk, technical capabilities of chosen authorization method and positive user experience. E.g. when an SMS message is used to send significant transaction data, it is possible to send target account, amount and type of transfer, but for unconnected [https://en.wikipedia.org/wiki/Chip_Authentication_Program CAP reader] it would be inconvenient for user to enter all of these data. In such cases, entering only the most significant transaction data (e.g. partial target account number and amount) should be sufficient.&lt;br /&gt;
&lt;br /&gt;
==1.2.	Change of authorization credentials should be authorized using current authorization credentials==&lt;br /&gt;
&lt;br /&gt;
When a user is allowed to change authorization credentials by using application interface, then such an operation should be authorized by using current authorization credentials. For example: when a user changes a phone number for SMS codes, then this operation should be authorized using SMS code sent to the current phone number.&lt;br /&gt;
&lt;br /&gt;
==1.3.	Change of authorization method should be authorized using current authorization method==&lt;br /&gt;
&lt;br /&gt;
Some applications allow multiple methods of transaction authorization and a user is permitted to change currently used authorization method, using an application interface. In such cases, the user should authorize this change using current authorization method. Otherwise, malware may change the authorization method to one which is the easiest to attack.&lt;br /&gt;
&lt;br /&gt;
==1.4.	Different methods should be used for user authentication and transaction authorization or user should be able to easily distinguish between these two operations==&lt;br /&gt;
&lt;br /&gt;
When an application requires exactly the same actions for users to authenticate and to authorize, then this could be abused by malware to trick user to authorize fraud operation. &lt;br /&gt;
Let’s consider the following example: &lt;br /&gt;
* For authentication, a user must provide login, password and token response for numerical challenge presented on a login page. &lt;br /&gt;
* For transaction authorization – one has to provide token response based on challenge which is a random number presented on a transaction confirmation page and some digits from the target account number.&lt;br /&gt;
* Malware after first step (authentication to the application) may present user false error message and trick him into trying authentication procedure once again. This time, a challenge presented on a false login page by malware would be a challenge value collected from the transaction confirmation page, so the user unwittingly authorizes fraud transaction. Such an attack scenario is used widely in [http://securityintelligence.com/back-basics-malware-authors-downgrade-tactics-stay-radar/#.VX_qI_krLDc malware attacks against electronic banking].&lt;br /&gt;
&lt;br /&gt;
In the abovementioned case, the same method (a challenge-response token) was used to authenticate the user and to authorize the transaction. Malware abused this fact to extract transaction authorization credentials without the user’s knowledge. Of course social engineering methods [http://securityintelligence.com/tatanga-attack-exposes-chiptan-weaknesses/#.VZAy9PkrLDc can be used despite utilized authentication and operation authorization methods] but the application shouldn’t simplify such attack scenarios.&lt;br /&gt;
&lt;br /&gt;
Generally – as long as the user is clearly presented with details of whatever he is authorizing, it is much harder to trick him into authorizing unwanted transaction.&lt;br /&gt;
&lt;br /&gt;
== 1.5.	Each operation should be authorized using unique authorization credentials ==&lt;br /&gt;
&lt;br /&gt;
Some applications are asking for operation authorization credentials only once (e.g. static password, code sent through SMS, token response) and then a user is able to authorize any transaction during the whole user’s session or he has to reuse these credentials each time when he wants to authorize any operation. Such behavior is not sufficient to prevent malware attacks because malware will sniff such credentials and use them to authorize any transaction without the user’s knowledge.&lt;br /&gt;
&lt;br /&gt;
== 1.6.	Authorization component should present authorized operation data clearly ==&lt;br /&gt;
&lt;br /&gt;
When a user authorizes an operation then he needs to know what is being “signed”. Authorized operation data should be presented clearly in an authorization component and not only in the application as due to malware threat the user’s computer should not be considered trusted. Moreover, the decision regarding whether operation data should be displayed or not cannot be user-dependent. E.g. it is not recommended to require additional user’s step/input to see authorized transaction data (e.g. in mobile authorization apps, a user shouldn’t be forced to press any key in order to see transaction details). Significant transaction data (see paragraph 1.1) should be presented always, as an inherent part of the transaction authorization process and user experience should be built in such way to encourage users to verify these data.&lt;br /&gt;
&lt;br /&gt;
If a transaction authentication process requires a user to enter transaction data into an external device, then such a user should be prompted for providing specific value (e.g. a target account number). Methods which require only entering a value without the prompt could be easily abused by malware as in the example described in paragraph 1.4. For more detailed discussion of input overloading problems, see [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf this paper].&lt;br /&gt;
&lt;br /&gt;
= 2.0 Non-functional guidelines =&lt;br /&gt;
&lt;br /&gt;
== 2.1.	Authorization should be performed and enforced server-side==&lt;br /&gt;
&lt;br /&gt;
As for all other security controls – transaction authorization should be enforced server-side. It should not be possible to change or influence authorization result by changing or removing any data which flows from a client to a server, e.g. by:&lt;br /&gt;
* removing parameters which carry authorization data&lt;br /&gt;
* adding parameters which will disable authorization check&lt;br /&gt;
* causing an error&lt;br /&gt;
&lt;br /&gt;
To achieve this, general security programming best practices should be applied, such as:&lt;br /&gt;
* default deny&lt;br /&gt;
* avoiding debugging functionality in production code&lt;br /&gt;
&lt;br /&gt;
==2.2.	Authorization method should be enforced server side==&lt;br /&gt;
&lt;br /&gt;
When multiple transaction authorization methods are available to the user, the server should enforce use of current (chosen by the user in the application settings) authorization method. It should be impossible to change an authorization method by manipulating with parameters passed from the client. Otherwise, malware can downgrade an authorization method to less or even least secure.&lt;br /&gt;
&lt;br /&gt;
This is especially important when an application is developed to add a new, more secure authorization method. It is not very rare, that a new authorization method is built on top of an old code and as a result, when a client is sending parameters characteristic to the old method, the transaction may be authorized, despite the fact that the user has already switched to a new method.&lt;br /&gt;
&lt;br /&gt;
==2.3.	Transaction verification data should be generated server-side==&lt;br /&gt;
&lt;br /&gt;
For transaction authorization methods, when significant transaction data are transmitted programmatically to an authorization component, extra care should be put into forbidding client modifications on these transaction data. Significant transaction data to be verified by the user, should be generated on a server, kept server side, and passed to an authorization component without any possibility of tampering by the client.&lt;br /&gt;
&lt;br /&gt;
A common anti pattern is to collect significant transaction data client-side and pass it to the server. In such cases, malware can manipulate these data and as a result – show faked transaction data in an authorization component.&lt;br /&gt;
&lt;br /&gt;
==2.4.	Application should prevent authorization credentials brute-forcing==&lt;br /&gt;
When transaction authorization credentials are sent to the server for verification, an application has to prevent brute-forcing. E.g. Transaction authorization process should restart after the server-side defined unsuccessful attempts or other anti brute-forcing techniques must be used (see [https://www.owasp.org/index.php/Authentication_Cheat_Sheet#Prevent_Brute-Force_Attacks OWASP Authentication Cheat Sheet]).&lt;br /&gt;
&lt;br /&gt;
==2.5.	Application should control which transaction state transitions are allowed==&lt;br /&gt;
&lt;br /&gt;
Transaction authorization usually is performed in multiple steps. E.g.: &lt;br /&gt;
# user enters transaction data&lt;br /&gt;
# user verifies entered data and requests authorization&lt;br /&gt;
# application initializes an authorization mechanism (or sends challenge)&lt;br /&gt;
# user enters OTP (authorization credentials)&lt;br /&gt;
# an application validates authorization and executes a transaction&lt;br /&gt;
&lt;br /&gt;
An application should process such business logic flow in sequential step order, and prevent processing steps out of order and especially skipping any steps (see OWASP ASVS requirement 15.8).&lt;br /&gt;
This should protect against attack techniques such as:&lt;br /&gt;
* overwriting transaction data before user will enter OTP&lt;br /&gt;
* skipping authorization &lt;br /&gt;
&lt;br /&gt;
==2.6.	Transaction data should be protected against modification after their entering==&lt;br /&gt;
&lt;br /&gt;
The transaction authorization process should protect against attack scenarios that modify transaction data after initial entry by the user. For example, bad implementation of a transaction authorization process may allow the following attacks (for reference, see steps of transaction authorization described in paragraph 2.5):&lt;br /&gt;
* Replying step 1 (sending transaction data) in the background and overwriting transaction details with fraudulent transaction, before the user enters authorization credentials.&lt;br /&gt;
* Adding parameters with transaction data to a HTTP request which authorizes the transaction. In such a case, poor implementation will authorize the initial transaction and then execute a fraudulent transaction (specific example of [https://cwe.mitre.org/data/definitions/367.html Time of Check to Time of Use vulnerability]).&lt;br /&gt;
Protection against modification could be implemented using various techniques dependent of a used framework, but the following ideas should be considered:&lt;br /&gt;
* Any modification of transaction data should trigger invalidation of any previous authorization data. E.g. Generated OTP or challenge is invalidated.&lt;br /&gt;
* Any modification of transaction data should trigger reset of an authorization process.&lt;br /&gt;
* Any attempts to modify transaction data after initial entry by the user is a symptom of tinkering with an application and should be logged and carefully investigated.&lt;br /&gt;
&lt;br /&gt;
==2.7.	When a transaction is executed, the system should check whether it was authorized==&lt;br /&gt;
&lt;br /&gt;
The result of the transaction entry and the authorization process described in paragraph 2.5 is the transaction execution. Just before the transaction is executed there should be a final control gate which verifies whether the transaction was properly authorized by the user. Such control, tied to execution, should prevent attacks such as:&lt;br /&gt;
* Time of Check to Time of Use (TOCTOU) – example in paragraph 2.6&lt;br /&gt;
* Skipping authorization check in the transaction entry process (see. paragraph 2.5)&lt;br /&gt;
&lt;br /&gt;
==2.8.	Authorization data should be valid only by limited period of time==&lt;br /&gt;
&lt;br /&gt;
In some malware attacks scenarios, authorization data entered by the user is passed to C&amp;amp;C and then used from an attacker-controlled machine. Such a process is often performed manually by an attacker. To make such attacks difficult, the server should allow authorizing the transaction only in a limited time window between generating of challenge or OTP and the transaction authorization. Additionally, such safeguard will also benefit to prevention of resource exhaustion attacks. The time window should be carefully selected to not disrupt normal users’ behavior.&lt;br /&gt;
&lt;br /&gt;
==2.9.	Authorization data should be unique for every operation==&lt;br /&gt;
&lt;br /&gt;
To prevent all sorts of replay attacks, authorized transaction data should be unique for every operation. It could be achieved using different methods depending on the applied transaction authorization mechanism. For example: using a timestamp, a sequence number or a random value in signed transaction data or as a part of a challenge.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
= Remarks =&lt;br /&gt;
&lt;br /&gt;
Some other issues that should be taken into consideration while implementing transaction authorization, but they are beyond the scope of this cheat sheet:&lt;br /&gt;
* Authorization of all transactions or only some of them. Each application is different and an application owner should decide if all transactions should be authorized or only some of them, considering risk analysis, risk exposition of given application, and other safeguards implemented in an application.&lt;br /&gt;
* Use some kind of cryptographic operations to “sign” the transaction, to ensure integrity and non-repudiation.&lt;br /&gt;
* Device enrolment or “pairing” of an external authorization device (or a mobile application) with the user account. &lt;br /&gt;
* User training. E.g.: For transaction authorization methods, when a user types-in significant transaction data to an authorization component (e.g. an external dedicated device or a mobile application), users should be trained to rewrite transaction data from trusted source and not from a computer screen.&lt;br /&gt;
* There are some anti-malware solutions that protect against malware threats but such solutions [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html do not guarantee 100% effectiveness] and should be used only as an additional layer of protection.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Authors and Primary Editors  =&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php/User:Wojciech_Dworakowski Wojciech Dworakowski], SecuRing [mailto:wojciech.dworakowski@owasp.org @]&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Contributors =&lt;br /&gt;
&lt;br /&gt;
I would like to thank the following persons who helped by reviewing and providing valuable feedback to this work:&amp;lt;br&amp;gt;&lt;br /&gt;
* Steven Wierckx, Toreon&lt;br /&gt;
* Adam Zachara, SecuRing&lt;br /&gt;
* Adam Lange&lt;br /&gt;
&lt;br /&gt;
= References and future reading =&lt;br /&gt;
&lt;br /&gt;
References and future reading:&amp;lt;br&amp;gt;&lt;br /&gt;
# Wojciech Dworakowski; E-banking transaction authorization - possible vulnerabilities, security verification and best practices for implementation. Presentation from AppSec EU 2015: [http://www.slideshare.net/wojdwo/ebanking-transaction-authorization-appsec-eu-2015-amsterdam] &lt;br /&gt;
# Saar Drimer, Steven J. Murdoch, and Ross Anderson; Optimised to Fail: Card Readers for Online Banking, [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf]&lt;br /&gt;
# Jakub Kałużny, Mateusz Olejarka; Script-based Malware Detection in Online Banking Security Overview; [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html] &lt;br /&gt;
# List of websites and whether or not they support 2FA. [https://twofactorauth.org/]&lt;br /&gt;
# Laerte Peotta, Marcelo D. Holtz, Bernardo M. David, Flavio G. Deus, Rafael Timóteo de Sousa Jr.; A Formal Classification Of Internet Banking Attacks and Vulnerabilities; [http://airccse.org/journal/jcsit/0211ijcsit13.pdf]&lt;br /&gt;
# Marco Morana, Tony Ucedavelez; Threat Modeling of Banking Malware-Based Attacks; [https://www.owasp.org/images/5/5f/Marco_Morana_and_Tony_UV_-_Threat_Modeling_of_Banking_Malware.pdf]&lt;br /&gt;
# OWASP Anti-Malware - Knowledge Base; [https://www.owasp.org/index.php/OWASP_Anti-Malware_-_Knowledge_Base]&lt;br /&gt;
# OWASP Anti-Malware Project - Awareness Program; [https://www.owasp.org/index.php/OWASP_Anti-Malware_Project_-_Awareness_Program]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:300px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Other Cheatsheets ==&lt;br /&gt;
&lt;br /&gt;
{{Cheatsheet_Navigation_Body}}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:Cheatsheets]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=197200</id>
		<title>Transaction Authorization Cheat Sheet</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=197200"/>
				<updated>2015-07-09T08:04:14Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; __NOTOC__&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:Cheatsheets-header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}''' &lt;br /&gt;
= Introduction  =&lt;br /&gt;
 __TOC__{{TOC hidden}}&lt;br /&gt;
&lt;br /&gt;
Some applications use a second factor to check whether an authorized user is performing sensitive operations. A common example is wire transfer authorization, typically used in internet or mobile banking applications. For the purpose of this document we will call that process: “transaction authorization”. However, usage scenarios are not only limited to financial systems. For example: an e mail with a secret code or a link with some kind of token to unlock user account is also a special case of transaction authorization. User authorizes operation of account unlocking by using second factor (a unique code sent to his email address).&lt;br /&gt;
&lt;br /&gt;
Transaction authorization is currently performed by various methods. The following are common examples:&lt;br /&gt;
&lt;br /&gt;
* cards with transaction authentication numbers (TAN),&lt;br /&gt;
* time based OTP tokens, such as SecureID,&lt;br /&gt;
* OTP sent by SMS, provided by phone or sent to email address,&lt;br /&gt;
* digital signature using a smart card,&lt;br /&gt;
* challenge-response tokens (including “disconnected card readers” or solutions which scan transaction data from computer screen).&lt;br /&gt;
&lt;br /&gt;
Some of these can be implemented on a physical device or in a mobile application.&lt;br /&gt;
&lt;br /&gt;
Transaction authorization is implemented in modern financial systems in order to protect against unauthorized wire transfers as a result of attacks using malware, phishing, password or session hijacking, CSRF, XSS, etc. Unfortunately, as with any piece of code, such protection can be improperly implemented and as a result it might be possible to bypass this safeguard. Purpose of this cheat sheet is to provide guidelines on how to properly implement transaction authorization to protect it from bypassing.&lt;br /&gt;
&lt;br /&gt;
= 1.0 Functional Guidelines = &lt;br /&gt;
== 1.1.	Transaction authorization method has to allow a user to verify significant transaction data ==&lt;br /&gt;
&lt;br /&gt;
Users must know what’s being authorized. Based on this, an authorization method must permit a user to verify the data which are significant to given transaction. For example, in case of a wire transfer: target account and amount.&lt;br /&gt;
&lt;br /&gt;
Any method which prevents verifying transaction data on an external device (e.g. a time-based OTP token which shows only generated OTP without any transaction data) doesn’t protect users from malware attacks and shouldn’t be used in applications where such attacks are considered probable.&lt;br /&gt;
&lt;br /&gt;
Decision about which transaction data are significant should be chosen based on: real risk, technical capabilities of chosen authorization method and positive user experience. E.g. when an SMS message is used to send significant transaction data, it is possible to send target account, amount and type of transfer, but for unconnected [https://en.wikipedia.org/wiki/Chip_Authentication_Program CAP reader] it would be inconvenient for user to enter all of these data. In such cases, entering only the most significant transaction data (e.g. partial target account number and amount) should be sufficient.&lt;br /&gt;
&lt;br /&gt;
==1.2.	Change of authorization credentials should be authorized using current authorization credentials==&lt;br /&gt;
&lt;br /&gt;
When a user is allowed to change authorization credentials by using application interface, then such an operation should be authorized by using current authorization credentials. For example: when a user changes a phone number for SMS codes, then this operation should be authorized using SMS code sent to the current phone number.&lt;br /&gt;
&lt;br /&gt;
==1.3.	Change of authorization method should be authorized using current authorization method==&lt;br /&gt;
&lt;br /&gt;
Some applications allow multiple methods of transaction authorization and a user is permitted to change currently used authorization method, using an application interface. In such cases, the user should authorize this change using current authorization method. Otherwise, malware may change the authorization method to one which is the easiest to attack.&lt;br /&gt;
&lt;br /&gt;
==1.4.	Different methods should be used for user authentication and transaction authorization or user should be able to easily distinguish between these two operations==&lt;br /&gt;
&lt;br /&gt;
When an application requires exactly the same actions for users to authenticate and to authorize, then this could be abused by malware to trick user to authorize fraud operation. &lt;br /&gt;
Let’s consider the following example: &lt;br /&gt;
* For authentication, a user must provide login, password and token response for numerical challenge presented on a login page. &lt;br /&gt;
* For transaction authorization – one has to provide token response based on challenge which is a random number presented on a transaction confirmation page and some digits from the target account number.&lt;br /&gt;
* Malware after first step (authentication to the application) may present user false error message and trick him into trying authentication procedure once again. This time, a challenge presented on a false login page by malware would be a challenge value collected from the transaction confirmation page, so the user unwittingly authorizes fraud transaction. Such an attack scenario is used widely in [http://securityintelligence.com/back-basics-malware-authors-downgrade-tactics-stay-radar/#.VX_qI_krLDc malware attacks against electronic banking].&lt;br /&gt;
&lt;br /&gt;
In the abovementioned case, the same method (a challenge-response token) was used to authenticate the user and to authorize the transaction. Malware abused this fact to extract transaction authorization credentials without the user’s knowledge. Of course social engineering methods [http://securityintelligence.com/tatanga-attack-exposes-chiptan-weaknesses/#.VZAy9PkrLDc can be used despite utilized authentication and operation authorization methods] but the application shouldn’t simplify such attack scenarios.&lt;br /&gt;
&lt;br /&gt;
Generally – as long as the user is clearly presented with details of whatever he is authorizing, it is much harder to trick him into authorizing unwanted transaction.&lt;br /&gt;
&lt;br /&gt;
== 1.5.	Each operation should be authorized using unique authorization credentials ==&lt;br /&gt;
&lt;br /&gt;
Some applications are asking for operation authorization credentials only once (e.g. static password, code sent through SMS, token response) and then a user is able to authorize any transaction during the whole user’s session or he has to reuse these credentials each time when he wants to authorize any operation. Such behavior is not sufficient to prevent malware attacks because malware will sniff such credentials and use them to authorize any transaction without the user’s knowledge.&lt;br /&gt;
&lt;br /&gt;
== 1.6.	Authorization component should present authorized operation data clearly ==&lt;br /&gt;
&lt;br /&gt;
When a user authorizes an operation then he needs to know what is being “signed”. Authorized operation data should be presented clearly in an authorization component and not only in the application as due to malware threat the user’s computer should not be considered trusted. Moreover, the decision regarding whether operation data should be displayed or not cannot be user-dependent. E.g. it is not recommended to require additional user’s step/input to see authorized transaction data (e.g. in mobile authorization apps, a user shouldn’t be forced to press any key in order to see transaction details). Significant transaction data (see paragraph 1.1) should be presented always, as an inherent part of the transaction authorization process and user experience should be built in such way to encourage users to verify these data.&lt;br /&gt;
&lt;br /&gt;
If a transaction authentication process requires a user to enter transaction data into an external device, then such a user should be prompted for providing specific value (e.g. a target account number). Methods which require only entering a value without the prompt could be easily abused by malware as in the example described in paragraph 1.4. For more detailed discussion of input overloading problems, see [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf this paper].&lt;br /&gt;
&lt;br /&gt;
= 2.0 Non-functional guidelines =&lt;br /&gt;
&lt;br /&gt;
== 2.1.	Authorization should be performed and enforced server-side==&lt;br /&gt;
&lt;br /&gt;
As for all other security controls – transaction authorization should be enforced server-side. It should not be possible to change or influence authorization result by changing or removing any data which flows from a client to a server, e.g. by:&lt;br /&gt;
* removing parameters which carry authorization data&lt;br /&gt;
* adding parameters which will disable authorization check&lt;br /&gt;
* causing an error&lt;br /&gt;
&lt;br /&gt;
To achieve this, general security programming best practices should be applied, such as:&lt;br /&gt;
* default deny&lt;br /&gt;
* avoiding debugging functionality in production code&lt;br /&gt;
&lt;br /&gt;
==2.2.	Authorization method should be enforced server side==&lt;br /&gt;
&lt;br /&gt;
When multiple transaction authorization methods are available to the user, the server should enforce use of current (chosen by the user in the application settings) authorization method. It should be impossible to change an authorization method by manipulating with parameters passed from the client. Otherwise, malware can downgrade an authorization method to less or even least secure.&lt;br /&gt;
&lt;br /&gt;
This is especially important when an application is developed to add a new, more secure authorization method. It is not very rare, that a new authorization method is built on top of an old code and as a result, when a client is sending parameters characteristic to the old method, the transaction may be authorized, despite the fact that the user has already switched to a new method.&lt;br /&gt;
&lt;br /&gt;
==2.3.	Transaction verification data should be generated server-side==&lt;br /&gt;
&lt;br /&gt;
For transaction authorization methods, when significant transaction data are transmitted programmatically to an authorization component, extra care should be put into forbidding client modifications on these transaction data. Significant transaction data to be verified by the user, should be generated on a server, kept server side, and passed to an authorization component without any possibility of tampering by the client.&lt;br /&gt;
&lt;br /&gt;
A common anti pattern is to collect significant transaction data client-side and pass it to the server. In such cases, malware can manipulate these data and as a result – show faked transaction data in an authorization component.&lt;br /&gt;
&lt;br /&gt;
==2.4.	Application should prevent authorization credentials brute-forcing==&lt;br /&gt;
When transaction authorization credentials are sent to the server for verification, an application has to prevent brute-forcing. E.g. Transaction authorization process should restart after the server-side defined unsuccessful attempts or other anti brute-forcing techniques must be used (see [https://www.owasp.org/index.php/Authentication_Cheat_Sheet#Prevent_Brute-Force_Attacks OWASP Authentication Cheat Sheet]).&lt;br /&gt;
&lt;br /&gt;
==2.5.	Application should control which transaction state transitions are allowed==&lt;br /&gt;
&lt;br /&gt;
Transaction authorization usually is performed in multiple steps. E.g.: &lt;br /&gt;
# user enters transaction data&lt;br /&gt;
# user verifies entered data and requests authorization&lt;br /&gt;
# application initializes an authorization mechanism (or sends challenge)&lt;br /&gt;
# user enters OTP (authorization credentials)&lt;br /&gt;
# an application validates authorization and executes a transaction&lt;br /&gt;
&lt;br /&gt;
An application should process such business logic flow in sequential step order, and prevent processing steps out of order and especially skipping any steps (see OWASP ASVS requirement 15.8).&lt;br /&gt;
This should protect against attack techniques such as:&lt;br /&gt;
* overwriting transaction data before user will enter OTP&lt;br /&gt;
* skipping authorization &lt;br /&gt;
&lt;br /&gt;
==2.6.	Transaction data should be protected against modification after their entering==&lt;br /&gt;
&lt;br /&gt;
The transaction authorization process should protect against attack scenarios that modify transaction data after initial entry by the user. For example, bad implementation of a transaction authorization process may allow the following attacks (for reference, see steps of transaction authorization described in paragraph 2.5):&lt;br /&gt;
* Replying step 1 (sending transaction data) in the background and overwriting transaction details with fraudulent transaction, before the user enters authorization credentials.&lt;br /&gt;
* Adding parameters with transaction data to a HTTP request which authorizes the transaction. In such a case, poor implementation will authorize the initial transaction and then execute a fraudulent transaction (specific example of [https://cwe.mitre.org/data/definitions/367.html Time of Check to Time of Use vulnerability]).&lt;br /&gt;
Protection against modification could be implemented using various techniques dependent of a used framework, but the following ideas should be considered:&lt;br /&gt;
* Any modification of transaction data should trigger invalidation of any previous authorization data. E.g. Generated OTP or challenge is invalidated.&lt;br /&gt;
* Any modification of transaction data should trigger reset of an authorization process.&lt;br /&gt;
* Any attempts to modify transaction data after initial entry by the user is a symptom of tinkering with an application and should be logged and carefully investigated.&lt;br /&gt;
&lt;br /&gt;
==2.7.	When a transaction is executed, the system should check whether it was authorized==&lt;br /&gt;
&lt;br /&gt;
The result of the transaction entry and the authorization process described in paragraph 2.5 is the transaction execution. Just before the transaction is executed there should be a final control gate which verifies whether the transaction was properly authorized by the user. Such control, tied to execution, should prevent attacks such as:&lt;br /&gt;
* Time of Check to Time of Use (TOCTOU) – example in paragraph 2.6&lt;br /&gt;
* Skipping authorization check in the transaction entry process (see. paragraph 2.5)&lt;br /&gt;
&lt;br /&gt;
==2.8.	Authorization data should be valid only by limited period of time==&lt;br /&gt;
&lt;br /&gt;
In some malware attacks scenarios, authorization data entered by the user is passed to C&amp;amp;C and then used from an attacker-controlled machine. Such a process is often performed manually by an attacker. To make such attacks difficult, the server should allow authorizing the transaction only in a limited time window between generating of challenge or OTP and the transaction authorization. Additionally, such safeguard will also benefit to prevention of resource exhaustion attacks. The time window should be carefully selected to not disrupt normal users’ behavior.&lt;br /&gt;
&lt;br /&gt;
==2.9.	Authorization data should be unique for every operation==&lt;br /&gt;
&lt;br /&gt;
To prevent all sorts of replay attacks, authorized transaction data should be unique for every operation. It could be achieved using different methods depending on the applied transaction authorization mechanism. For example: using a timestamp, a sequence number or a random value in signed transaction data or as a part of a challenge.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
= Remarks =&lt;br /&gt;
&lt;br /&gt;
Some other issues that should be taken into consideration while implementing transaction authorization, but they are beyond the scope of this cheat sheet:&lt;br /&gt;
* Authorization of all transactions or only some of them. Each application is different and an application owner should decide if all transactions should be authorized or only some of them, considering risk analysis, risk exposition of given application, and other safeguards implemented in an application.&lt;br /&gt;
* Use some kind of cryptographic operations to “sign” the transaction, to ensure integrity and non-repudiation.&lt;br /&gt;
* Device enrolment or “pairing” of an external authorization device (or a mobile application) with the user account. &lt;br /&gt;
* User training. E.g.: For transaction authorization methods, when a user types-in significant transaction data to an authorization component (e.g. an external dedicated device or a mobile application), users should be trained to rewrite transaction data from trusted source and not from a computer screen.&lt;br /&gt;
* There are some anti-malware solutions that protect against malware threats but such solutions [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html do not guarantee 100% effectiveness] and should be used only as an additional layer of protection.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Authors and Primary Editors  =&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php/User:Wojciech_Dworakowski Wojciech Dworakowski], SecuRing [mailto:wojciech.dworakowski@owasp.org @]&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Contributors =&lt;br /&gt;
&lt;br /&gt;
I would like to thank the following persons who helped by reviewing and providing valuable feedback to this work:&amp;lt;br&amp;gt;&lt;br /&gt;
* Steven Wierckx, Toreon&lt;br /&gt;
* Adam Zachara, SecuRing&lt;br /&gt;
* Adam Lange&lt;br /&gt;
&lt;br /&gt;
= References and future reading =&lt;br /&gt;
&lt;br /&gt;
References and future reading:&amp;lt;br&amp;gt;&lt;br /&gt;
# Wojciech Dworakowski; E-banking transaction authorization - possible vulnerabilities, security verification and best practices for implementation. Presentation from AppSec EU 2015: [http://www.slideshare.net/wojdwo/ebanking-transaction-authorization-appsec-eu-2015-amsterdam] &lt;br /&gt;
# Saar Drimer, Steven J. Murdoch, and Ross Anderson; Optimised to Fail: Card Readers for Online Banking, [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf]&lt;br /&gt;
# Jakub Kałużny, Mateusz Olejarka; Script-based Malware Detection in Online Banking Security Overview; [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html] &lt;br /&gt;
# List of websites and whether or not they support 2FA. [https://twofactorauth.org/]&lt;br /&gt;
# Laerte Peotta, Marcelo D. Holtz, Bernardo M. David, Flavio G. Deus, Rafael Timóteo de Sousa Jr.; A Formal Classification Of Internet Banking Attacks and Vulnerabilities; [http://airccse.org/journal/jcsit/0211ijcsit13.pdf]&lt;br /&gt;
# Marco Morana, Tony Ucedavelez; Threat Modeling of Banking Malware-Based Attacks; [https://www.owasp.org/images/5/5f/Marco_Morana_and_Tony_UV_-_Threat_Modeling_of_Banking_Malware.pdf]&lt;br /&gt;
# OWASP Anti-Malware - Knowledge Base; [https://www.owasp.org/index.php/OWASP_Anti-Malware_-_Knowledge_Base]&lt;br /&gt;
# OWASP Anti-Malware Project - Awareness Program; [https://www.owasp.org/index.php/OWASP_Anti-Malware_Project_-_Awareness_Program]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:300px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Other Cheatsheets ==&lt;br /&gt;
&lt;br /&gt;
{{Cheatsheet_Navigation_Body}}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:Cheatsheets]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=197169</id>
		<title>Transaction Authorization Cheat Sheet</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Transaction_Authorization_Cheat_Sheet&amp;diff=197169"/>
				<updated>2015-07-08T14:59:28Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; __NOTOC__&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:Cheatsheets-header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}''' &lt;br /&gt;
= Introduction  =&lt;br /&gt;
 __TOC__{{TOC hidden}}&lt;br /&gt;
&lt;br /&gt;
Some applications use a second factor to check whether an authorized user is performing sensitive operations. A common example is wire transfer authorization, typically used in internet or mobile banking applications. For the purpose of this document we will call that process: “transaction authorization”. However, usage scenarios are not only limited to financial systems. For example: an e mail with a secret code or a link with some kind of token to unlock user account is also a special case of transaction authorization. User authorizes operation of account unlocking by using second factor (a unique code sent to his email address).&lt;br /&gt;
&lt;br /&gt;
Transaction authorization is currently performed by various methods. The following are common examples:&lt;br /&gt;
&lt;br /&gt;
* cards with transaction authentication numbers (TAN),&lt;br /&gt;
* time based OTP tokens, such as SecureID,&lt;br /&gt;
* OTP sent by SMS, provided by phone or sent to email address,&lt;br /&gt;
* digital signature using a smart card,&lt;br /&gt;
* challenge-response tokens (including “disconnected card readers” or solutions which scan transaction data from computer screen).&lt;br /&gt;
&lt;br /&gt;
Some of these can be implemented on a physical device or in a mobile application.&lt;br /&gt;
&lt;br /&gt;
Transaction authorization is implemented in modern financial systems in order to protect against unauthorized wire transfers as a result of attacks using malware, phishing, password or session hijacking, CSRF, XSS, etc. Unfortunately, as with any piece of code, such protection can be improperly implemented and as a result it might be possible to bypass this safeguard. Purpose of this cheat sheet is to provide guidelines on how to properly implement transaction authorization to protect it from bypassing.&lt;br /&gt;
&lt;br /&gt;
= 1.0 Functional Guidelines = &lt;br /&gt;
== 1.1.	Transaction authorization method has to allow a user to verify significant transaction data ==&lt;br /&gt;
&lt;br /&gt;
Users must know what’s being authorized. Based on this, an authorization method must permit a user to verify the data which are significant to given transaction. For example, in case of a wire transfer: target account and amount.&lt;br /&gt;
&lt;br /&gt;
Any method which prevents verifying transaction data on an external device (e.g. a time-based OTP token which shows only generated OTP without any transaction data) doesn’t protect users from malware attacks and shouldn’t be used in applications where such attacks are considered probable.&lt;br /&gt;
&lt;br /&gt;
Decision about which transaction data are significant should be chosen based on: real risk, technical capabilities of chosen authorization method and positive user experience. E.g. when an SMS message is used to send significant transaction data, it is possible to send target account, amount and type of transfer, but for unconnected [https://en.wikipedia.org/wiki/Chip_Authentication_Program CAP reader] it would be inconvenient for user to enter all of these data. In such cases, entering only the most significant transaction data (e.g. partial target account number and amount) should be sufficient.&lt;br /&gt;
&lt;br /&gt;
==1.2.	Change of authorization credentials should be authorized using current authorization credentials==&lt;br /&gt;
&lt;br /&gt;
When a user is allowed to change authorization credentials by using application interface, then such an operation should be authorized by using current authorization credentials. For example: when a user changes a phone number for SMS codes, then this operation should be authorized using SMS code sent to the current phone number and to a new number.&lt;br /&gt;
&lt;br /&gt;
==1.3.	Change of authorization method should be authorized using current authorization method==&lt;br /&gt;
&lt;br /&gt;
Some applications allow multiple methods of transaction authorization and a user is permitted to change currently used authorization method, using an application interface. In such cases, the user should authorize this change using current authorization method. Otherwise, malware may change the authorization method to one which is the easiest to attack.&lt;br /&gt;
&lt;br /&gt;
==1.4.	Different methods should be used for user authentication and transaction authorization or user should be able to easily distinguish between these two operations==&lt;br /&gt;
&lt;br /&gt;
When an application requires exactly the same actions for users to authenticate and to authorize, then this could be abused by malware to trick user to authorize fraud operation. &lt;br /&gt;
Let’s consider the following example: &lt;br /&gt;
* For authentication, a user must provide login, password and token response for numerical challenge presented on a login page. &lt;br /&gt;
* For transaction authorization – one has to provide token response based on challenge which is a random number presented on a transaction confirmation page and some digits from the target account number.&lt;br /&gt;
* Malware after first step (authentication to the application) may present user false error message and trick him into trying authentication procedure once again. This time, a challenge presented on a false login page by malware would be a challenge value collected from the transaction confirmation page, so the user unwittingly authorizes fraud transaction. Such an attack scenario is used widely in [http://securityintelligence.com/back-basics-malware-authors-downgrade-tactics-stay-radar/#.VX_qI_krLDc malware attacks against electronic banking].&lt;br /&gt;
&lt;br /&gt;
In the abovementioned case, the same method (a challenge-response token) was used to authenticate the user and to authorize the transaction. Malware abused this fact to extract transaction authorization credentials without the user’s knowledge. Of course social engineering methods [http://securityintelligence.com/tatanga-attack-exposes-chiptan-weaknesses/#.VZAy9PkrLDc can be used despite utilized authentication and operation authorization methods] but the application shouldn’t simplify such attack scenarios.&lt;br /&gt;
&lt;br /&gt;
Generally – as long as the user is clearly presented with details of whatever he is authorizing, it is much harder to trick him into authorizing unwanted transaction.&lt;br /&gt;
&lt;br /&gt;
== 1.5.	Each operation should be authorized using unique authorization credentials ==&lt;br /&gt;
&lt;br /&gt;
Some applications are asking for operation authorization credentials only once (e.g. static password, code sent through SMS, token response) and then a user is able to authorize any transaction during the whole user’s session or he has to reuse these credentials each time when he wants to authorize any operation. Such behavior is not sufficient to prevent malware attacks because malware will sniff such credentials and use them to authorize any transaction without the user’s knowledge.&lt;br /&gt;
&lt;br /&gt;
== 1.6.	Authorization component should present authorized operation data clearly ==&lt;br /&gt;
&lt;br /&gt;
When a user authorizes an operation then he needs to know what is being “signed”. Authorized operation data should be presented clearly in an authorization component and not only in the application as due to malware threat the user’s computer should not be considered trusted. Moreover, the decision regarding whether operation data should be displayed or not cannot be user-dependent. E.g. it is not recommended to require additional user’s step/input to see authorized transaction data (e.g. in mobile authorization apps, a user shouldn’t be forced to press any key in order to see transaction details). Significant transaction data (see paragraph 1.1) should be presented always, as an inherent part of the transaction authorization process and user experience should be built in such way to encourage users to verify these data.&lt;br /&gt;
&lt;br /&gt;
If a transaction authentication process requires a user to enter transaction data into an external device, then such a user should be prompted for providing specific value (e.g. a target account number). Methods which require only entering a value without the prompt could be easily abused by malware as in the example described in paragraph 1.4. For more detailed discussion of input overloading problems, see [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf this paper].&lt;br /&gt;
&lt;br /&gt;
= 2.0 Non-functional guidelines =&lt;br /&gt;
&lt;br /&gt;
== 2.1.	Authorization should be performed and enforced server-side==&lt;br /&gt;
&lt;br /&gt;
As for all other security controls – transaction authorization should be enforced server-side. It should not be possible to change or influence authorization result by changing or removing any data which flows from a client to a server, e.g. by:&lt;br /&gt;
* removing parameters which carry authorization data&lt;br /&gt;
* adding parameters which will disable authorization check&lt;br /&gt;
* causing an error&lt;br /&gt;
&lt;br /&gt;
To achieve this, general security programming best practices should be applied, such as:&lt;br /&gt;
* default deny&lt;br /&gt;
* avoiding debugging functionality in production code&lt;br /&gt;
&lt;br /&gt;
==2.2.	Authorization method should be enforced server side==&lt;br /&gt;
&lt;br /&gt;
When multiple transaction authorization methods are available to the user, the server should enforce use of current (chosen by the user in the application settings) authorization method. It should be impossible to change an authorization method by manipulating with parameters passed from the client. Otherwise, malware can downgrade an authorization method to less or even least secure.&lt;br /&gt;
&lt;br /&gt;
This is especially important when an application is developed to add a new, more secure authorization method. It is not very rare, that a new authorization method is built on top of an old code and as a result, when a client is sending parameters characteristic to the old method, the transaction may be authorized, despite the fact that the user has already switched to a new method.&lt;br /&gt;
&lt;br /&gt;
==2.3.	Transaction verification data should be generated server-side==&lt;br /&gt;
&lt;br /&gt;
For transaction authorization methods, when significant transaction data are transmitted programmatically to an authorization component, extra care should be put into forbidding client modifications on these transaction data. Significant transaction data to be verified by the user, should be generated on a server, kept server side, and passed to an authorization component without any possibility of tampering by the client.&lt;br /&gt;
&lt;br /&gt;
A common anti pattern is to collect significant transaction data client-side and pass it to the server. In such cases, malware can manipulate these data and as a result – show faked transaction data in an authorization component.&lt;br /&gt;
&lt;br /&gt;
==2.4.	Application should prevent authorization credentials brute-forcing==&lt;br /&gt;
When transaction authorization credentials are sent to the server for verification, an application has to prevent brute-forcing. E.g. Transaction authorization process should restart after the server-side defined unsuccessful attempts or other anti brute-forcing techniques must be used (see [https://www.owasp.org/index.php/Authentication_Cheat_Sheet#Prevent_Brute-Force_Attacks OWASP Authentication Cheat Sheet]).&lt;br /&gt;
&lt;br /&gt;
==2.5.	Application should control which transaction state transitions are allowed==&lt;br /&gt;
&lt;br /&gt;
Transaction authorization usually is performed in multiple steps. E.g.: &lt;br /&gt;
# user enters transaction data&lt;br /&gt;
# user verifies entered data and requests authorization&lt;br /&gt;
# application initializes an authorization mechanism (or sends challenge)&lt;br /&gt;
# user enters OTP (authorization credentials)&lt;br /&gt;
# an application validates authorization and executes a transaction&lt;br /&gt;
&lt;br /&gt;
An application should process such business logic flow in sequential step order, and prevent processing steps out of order and especially skipping any steps (see OWASP ASVS requirement 15.8).&lt;br /&gt;
This should protect against attack techniques such as:&lt;br /&gt;
* overwriting transaction data before user will enter OTP&lt;br /&gt;
* skipping authorization &lt;br /&gt;
&lt;br /&gt;
==2.6.	Transaction data should be protected against modification after their entering==&lt;br /&gt;
&lt;br /&gt;
The transaction authorization process should protect against attack scenarios that modify transaction data after initial entry by the user. For example, bad implementation of a transaction authorization process may allow the following attacks (for reference, see steps of transaction authorization described in paragraph 2.5):&lt;br /&gt;
* Replying step 1 (sending transaction data) in the background and overwriting transaction details with fraudulent transaction, before the user enters authorization credentials.&lt;br /&gt;
* Adding parameters with transaction data to a HTTP request which authorizes the transaction. In such a case, poor implementation will authorize the initial transaction and then execute a fraudulent transaction (specific example of [https://cwe.mitre.org/data/definitions/367.html Time of Check to Time of Use vulnerability]).&lt;br /&gt;
Protection against modification could be implemented using various techniques dependent of a used framework, but the following ideas should be considered:&lt;br /&gt;
* Any modification of transaction data should trigger invalidation of any previous authorization data. E.g. Generated OTP or challenge is invalidated.&lt;br /&gt;
* Any modification of transaction data should trigger reset of an authorization process.&lt;br /&gt;
* Any attempts to modify transaction data after initial entry by the user is a symptom of tinkering with an application and should be logged and carefully investigated.&lt;br /&gt;
&lt;br /&gt;
==2.7.	When a transaction is executed, the system should check whether it was authorized==&lt;br /&gt;
&lt;br /&gt;
The result of the transaction entry and the authorization process described in paragraph 2.5 is the transaction execution. Just before the transaction is executed there should be a final control gate which verifies whether the transaction was properly authorized by the user. Such control, tied to execution, should prevent attacks such as:&lt;br /&gt;
* Time of Check to Time of Use (TOCTOU) – example in paragraph 2.6&lt;br /&gt;
* Skipping authorization check in the transaction entry process (see. paragraph 2.5)&lt;br /&gt;
&lt;br /&gt;
==2.8.	Authorization data should be valid only by limited period of time==&lt;br /&gt;
&lt;br /&gt;
In some malware attacks scenarios, authorization data entered by the user is passed to C&amp;amp;C and then used from an attacker-controlled machine. Such a process is often performed manually by an attacker. To make such attacks difficult, the server should allow authorizing the transaction only in a limited time window between generating of challenge or OTP and the transaction authorization. Additionally, such safeguard will also benefit to prevention of resource exhaustion attacks. The time window should be carefully selected to not disrupt normal users’ behavior.&lt;br /&gt;
&lt;br /&gt;
==2.9.	Authorization data should be unique for every operation==&lt;br /&gt;
&lt;br /&gt;
To prevent all sorts of replay attacks, authorized transaction data should be unique for every operation. It could be achieved using different methods depending on the applied transaction authorization mechanism. For example: using a timestamp, a sequence number or a random value in signed transaction data or as a part of a challenge.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
= Remarks =&lt;br /&gt;
&lt;br /&gt;
Some other issues that should be taken into consideration while implementing transaction authorization, but they are beyond the scope of this cheat sheet:&lt;br /&gt;
* Authorization of all transactions or only some of them. Each application is different and an application owner should decide if all transactions should be authorized or only some of them, considering risk analysis, risk exposition of given application, and other safeguards implemented in an application.&lt;br /&gt;
* Use some kind of cryptographic operations to “sign” the transaction, to ensure integrity and non-repudiation.&lt;br /&gt;
* Device enrolment or “pairing” of an external authorization device (or a mobile application) with the user account. &lt;br /&gt;
* User training. E.g.: For transaction authorization methods, when a user types-in significant transaction data to an authorization component (e.g. an external dedicated device or a mobile application), users should be trained to rewrite transaction data from trusted source and not from a computer screen.&lt;br /&gt;
* There are some anti-malware solutions that protect against malware threats but such solutions [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html do not guarantee 100% effectiveness] and should be used only as an additional layer of protection.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Authors and Primary Editors  =&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php/User:Wojciech_Dworakowski Wojciech Dworakowski], SecuRing [mailto:wojciech.dworakowski@owasp.org @]&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Contributors =&lt;br /&gt;
&lt;br /&gt;
I would like to thank the following persons who helped by reviewing and providing valuable feedback to this work:&amp;lt;br&amp;gt;&lt;br /&gt;
* Steven Wierckx, Toreon&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= References and future reading =&lt;br /&gt;
&lt;br /&gt;
References and future reading:&amp;lt;br&amp;gt;&lt;br /&gt;
# Wojciech Dworakowski; E-banking transaction authorization - possible vulnerabilities, security verification and best practices for implementation. Presentation from AppSec EU 2015: [http://www.slideshare.net/wojdwo/ebanking-transaction-authorization-appsec-eu-2015-amsterdam] &lt;br /&gt;
# Saar Drimer, Steven J. Murdoch, and Ross Anderson; Optimised to Fail: Card Readers for Online Banking, [http://www.cl.cam.ac.uk/~sjm217/papers/fc09optimised.pdf]&lt;br /&gt;
# Jakub Kałużny, Mateusz Olejarka; Script-based Malware Detection in Online Banking Security Overview; [http://www.securing.pl/en/script-based-malware-detection-in-online-banking-security-overview/index.html] &lt;br /&gt;
# List of websites and whether or not they support 2FA. [https://twofactorauth.org/]&lt;br /&gt;
# Laerte Peotta, Marcelo D. Holtz, Bernardo M. David, Flavio G. Deus, Rafael Timóteo de Sousa Jr.; A Formal Classification Of Internet Banking Attacks and Vulnerabilities; [http://airccse.org/journal/jcsit/0211ijcsit13.pdf]&lt;br /&gt;
# Marco Morana, Tony Ucedavelez; Threat Modeling of Banking Malware-Based Attacks; [https://www.owasp.org/images/5/5f/Marco_Morana_and_Tony_UV_-_Threat_Modeling_of_Banking_Malware.pdf]&lt;br /&gt;
# OWASP Anti-Malware - Knowledge Base; [https://www.owasp.org/index.php/OWASP_Anti-Malware_-_Knowledge_Base]&lt;br /&gt;
# OWASP Anti-Malware Project - Awareness Program; [https://www.owasp.org/index.php/OWASP_Anti-Malware_Project_-_Awareness_Program]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:300px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Other Cheatsheets ==&lt;br /&gt;
&lt;br /&gt;
{{Cheatsheet_Navigation_Body}}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:Cheatsheets]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=160986</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=160986"/>
				<updated>2013-10-18T07:51:19Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [http://www.google.com/recaptcha/mailhide/d?k=01JYLgYL6k7Hru4LzSzlhd7A==&amp;amp;c=XmeEwL7cl-W9CtanX4DVOzCIeJpcfsLJ0tL_RERsAk4= Paweł Krawczyk].&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] (this is our primary event scheduling tool)&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:allegro-group.jpg |upright=0.5| link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Chapter Partners==&lt;br /&gt;
[[Image:Confidence 2013.png |200px |upright=0.5| link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |upright=0.5 |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) ([https://www.owasp.org/images/a/ab/Shall-we-play-a-game.pdf prezentacja])&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[http://owasp-krakow.eventbrite.com/ http://owasp-krakow.eventbrite.com/]&lt;br /&gt;
&lt;br /&gt;
= Past Events =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko &amp;quot;Content Security Policy&amp;quot;&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak &amp;quot;Antimalware Webapp Solution&amp;quot;&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[https://owasppoznan.eventbrite.com https://owasppoznan.eventbrite.com]&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg |upright=0.5| link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'' ]]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| upright=0.5| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Shall-we-play-a-game.pdf&amp;diff=160985</id>
		<title>File:Shall-we-play-a-game.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Shall-we-play-a-game.pdf&amp;diff=160985"/>
				<updated>2013-10-18T07:48:46Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &amp;quot;Shall we play a game&amp;quot;. Presentation about CtF-like contest organized by game making company to hire new sysadmin.
Lot of technical details about node.js, virtualization, etc.
(Polish)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;quot;Shall we play a game&amp;quot;. Presentation about CtF-like contest organized by game making company to hire new sysadmin.&lt;br /&gt;
Lot of technical details about node.js, virtualization, etc.&lt;br /&gt;
(Polish)&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=160984</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=160984"/>
				<updated>2013-10-18T07:43:29Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [http://www.google.com/recaptcha/mailhide/d?k=01JYLgYL6k7Hru4LzSzlhd7A==&amp;amp;c=XmeEwL7cl-W9CtanX4DVOzCIeJpcfsLJ0tL_RERsAk4= Paweł Krawczyk].&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] (this is our primary event scheduling tool)&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:allegro-group.jpg |upright=0.5| link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Chapter Partners==&lt;br /&gt;
[[Image:Confidence 2013.png |200px |upright=0.5| link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |upright=0.5 |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede)&lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski ([http://www.slideshare.net/wojdwo/owasp-top10-2013 prezentacja])&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[http://owasp-krakow.eventbrite.com/ http://owasp-krakow.eventbrite.com/]&lt;br /&gt;
&lt;br /&gt;
= Past Events =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko &amp;quot;Content Security Policy&amp;quot;&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak &amp;quot;Antimalware Webapp Solution&amp;quot;&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[https://owasppoznan.eventbrite.com https://owasppoznan.eventbrite.com]&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg |upright=0.5| link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'' ]]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| upright=0.5| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=160674</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=160674"/>
				<updated>2013-10-14T15:06:26Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [http://www.google.com/recaptcha/mailhide/d?k=01JYLgYL6k7Hru4LzSzlhd7A==&amp;amp;c=XmeEwL7cl-W9CtanX4DVOzCIeJpcfsLJ0tL_RERsAk4= Paweł Krawczyk].&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] (this is our primary event scheduling tool)&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:allegro-group.jpg |upright=0.5| link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Chapter Partners==&lt;br /&gt;
[[Image:Confidence 2013.png |200px |upright=0.5| link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |upright=0.5 |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 17 października 2013==&lt;br /&gt;
Zapraszamy na spotkanie OWASP Poland w Krakowie, 17 października 2013 (czwartek) o godzinie 17:00 w siedzibie Google, Rynek Główny 13. Sala Google for Entrepreneurs, III piętro: &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 17.00-17.15 OWASP News&lt;br /&gt;
* 17.15-18.00 Shall We play a game? - Maciej Lasyk, (ex-Ganymede) &lt;br /&gt;
* 18.00-18.15 przerwa kawowa&lt;br /&gt;
* 18.15-18.45 OWASP Top 10 i ASVS 2013 - Co nowego? - Wojciech Dworakowski&lt;br /&gt;
* 18.45-19.30 Świat po Snowdenie. Czy i co możemy z tym zrobić? Dyskusja&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[http://owasp-krakow.eventbrite.com/ http://owasp-krakow.eventbrite.com/]&lt;br /&gt;
&lt;br /&gt;
= Past Events =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko &amp;quot;Content Security Policy&amp;quot;&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak &amp;quot;Antimalware Webapp Solution&amp;quot;&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[https://owasppoznan.eventbrite.com https://owasppoznan.eventbrite.com]&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg |upright=0.5| link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'' ]]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| upright=0.5| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=158821</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=158821"/>
				<updated>2013-09-23T14:39:42Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [http://www.google.com/recaptcha/mailhide/d?k=01JYLgYL6k7Hru4LzSzlhd7A==&amp;amp;c=XmeEwL7cl-W9CtanX4DVOzCIeJpcfsLJ0tL_RERsAk4= Paweł Krawczyk].&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] (this is our primary event scheduling tool)&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:allegro-group.jpg |upright=0.5| link=http://allegro.pl/country_pages/1/0/marketing/about.php]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Silver Chapter Supporter,&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Chapter Partners==&lt;br /&gt;
[[Image:Confidence 2013.png |200px |upright=0.5| link=http://2013.confidence.org.pl/]] - konferencja CONFidence 2013, 28-29 maja w Krakowie, zniżka 15% z kodem &amp;lt;code&amp;gt;2k13-owasp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Seconference logo.png |200px |upright=0.5 |link=http://2013.seconference.pl/]] - konferencja SEConference 2013, 24-25 maja w Krakowie.&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 24 września 2013==&lt;br /&gt;
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konferencyjnym IOR, ul. Władysława Węgorka 20A (wejście od Grunwaldzkiej)&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.10 - Taras Ivashchenko &amp;quot;Content Security Policy&amp;quot;&lt;br /&gt;
* 15.55 - przerwa kawowa&lt;br /&gt;
* 16.10 - Michał Olczak &amp;quot;Antimalware Webapp Solution&amp;quot;&lt;br /&gt;
* 16.55 - TBA&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
[https://owasppoznan.eventbrite.com https://owasppoznan.eventbrite.com]&lt;br /&gt;
&lt;br /&gt;
= Past Events =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==2013==&lt;br /&gt;
==OWASP Warszawa - 26 czerwca 2013==&lt;br /&gt;
Czerwcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Ataki rozproszonej odmowy usługi - przegląd zagrożeń&amp;quot; - Aleksander Ludynia, Menedżer, Ernst &amp;amp; Young&lt;br /&gt;
* 19:00 - 19:30 - &amp;quot;Ataki rozproszonej odmowy usługi - omówienie zabezpieczeń&amp;quot; - Paweł Chwiećko, Senior Security Engineer, VP&lt;br /&gt;
&lt;br /&gt;
Dostępność danych jest kluczowym czynnikiem dla efektywnej realizacji działalności biznesowej. Jako niezwykle istotny element biznesu stała się ona celem poważnych ataków mających na celu uniemożliwienie dostępu do danych - ataków Denial of Service (DoS). Podczas pierwszej prezentacji zostaną omówione ataki DoS oraz DDoS, ich parametry, statystyki oraz źródła pochodzenia. Zademonstrowane zostaną również narzędzia, za pomocą których są one prowadzone.&lt;br /&gt;
Druga prezentacja poruszy problematykę skutecznej obrony przed atakami DDoS oraz będzie wstępem do dyskusji dotyczącej zagadnień związanych z atakami odmowy usługi.&lt;br /&gt;
&lt;br /&gt;
Aleksander jest Managerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Paweł od 12 lat zajmuje się bezpieczeństwem i ochroną informacji. Od 6 lat związany z globalną instytucją finansową. W latach 2007-2010 członek zespołu EMEA Security Engineering w Londynie zajmującego się m.in. projektowaniem i wdrażaniem rozwiązań network security w regionie EMEA. Od 2011 r. członek zespołu Global Network Security Threat Defense Engineering zajmującego się m.in. testowaniem i opracowywaniem rozwiązań DDoS Protection, IDPS, SSL Decryption, NAC. Główne obszary zainteresowań w bezpieczeństwie informacji to Cyber Crime i Cyber Wars. &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/6458831539 EventBrite].&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 8 maja 2013==&lt;br /&gt;
Majowe spotkanie OWASP w Krakowie.&lt;br /&gt;
&lt;br /&gt;
Program&lt;br /&gt;
&lt;br /&gt;
*OWASP News&lt;br /&gt;
*Bezpieczeństwo a zarządzanie projektami - Wojciech Dworakowski (30 minut) - Jak NIE bawić się w IT, czyli słów kilka o błędach większych i mniejszych w zarządzaniu (nie tylko) systemami i sprzętem. Prezentacja zawiera studium kilku autentycznych przypadków, które spotkały autora prezentacji i jego znajomych, pracujących w branży IT. Całość podzielona jest na analizę kilku sytuacji, wśród których poruszane są następujące tematy: 1. Mimowolne udostępnienie poufnych danych oraz danych osobowych, 2. Problemy występujące na styku zarządzania zespołem i kwestiami technicznymi (z punktu widzenia administratora sieci i systemu) – omówienie zagrożeń związanych również z bezpieczeństwem tych sieci/systemów, 3. Słabe punkty „mocnych” systemów zabezpieczeń – czyli dlaczego nawet atak fizyczny na biuro firmy ma szansę powodzenia, 4. Błędy popełniane często przez kierowników zespołów, a mogące mieć kluczowe znaczenie w kwestiach bezpieczeństwa IT, 5. Czy cloud computing jest OK i dlaczego nie? [[File:Obcy kod (2013).pptx]]&lt;br /&gt;
* Model bezpieczeństwa rozszerzeń Google Chrome - Krzysztof Kotowicz (SecuRing) (30 minut) - Rozszerzenia Google Chrome mogą pomóc ci w sporządzaniu notatek, pozwalają przeglądać feedy RSS, wpółdzielić odwiedzane strony ze znajomymi. Te aplikacje HTML5 mogą jednak również śledzić Cię, przekierować ruch na złośliwy serwer proxy, wykonać kod Javascript na dowolnej domenie (Global XSS), odczytać wszystkie twoje ciasteczka i całą historię. Wiele napisanych rozszerzeń zawiera podatności, dzięki którym atakujący może przejąć kontrolę nad Twoją przeglądarką. Na prezentacji dowiesz się, jak wygląda model bezpieczeństwa rozszerzeń Google Chrome, zobaczysz skutki wykorzystania podatności w popularnych rozszerzeniach. Nauczysz się również analizować kod rozszerzeń tak, aby samemu przygotowywać ataki.&lt;br /&gt;
* Dyskusja na temat zagrożeń związanych z włączaniem do kodu strony obcej zawartości (reklam, statystyk, itp.) (30-60 minut) - Chcielibyśmy przeanalizować zagrożenia jakie wiążą się np. z osadzeniem w kodzie strony reklam serwowanych przez add-server. Jeśli atakujący przejmie kontrolę nad add-serverem (a nie jest to z reguły oprogramowanie pisane z myślą o bezpieczeństwie ;) to może w łatwy sposób np. osadzać wrogi kod na wszystkich stronach obsługiwanych przez add-serwer, zmieniać wygląd stron, itp. Problem będziemy chcieli omówić na przykładzie realnych incydentów - instytucji zaufania publicznego z branży finansowej oraz popularnego portalu poświęconego bezpieczeństwu IT. Liczymy na gorącą dyskusję! [[File:Bezpieczeństwo a zarządzanie projektami (2013).pptx]]&lt;br /&gt;
&lt;br /&gt;
Szczegóły i rejestracja: http://www.eventbrite.com/event/6458841569&lt;br /&gt;
==OWASP Poznań - 11 kwietnia 2013==&lt;br /&gt;
Kwietniowe spotkanie OWASP w Poznaniu.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
* 15.00 - OWASP News&lt;br /&gt;
* 15.15 - Jakub Masłowski &amp;quot;Praktyka Bezpiecznika - za kulisami w Allegro&amp;quot;&lt;br /&gt;
* 16.00 - Jakub Tomaszewski &amp;quot;OWASP Top 10 2013&amp;quot; &lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [https://owasppoznan.eventbrite.com EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Warszawa - 6 marca 2013==&lt;br /&gt;
Marcowe spotkanie OWASP w Warszawie.&lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - &amp;quot;Why can't we secure our applications?&amp;quot; - Eoin Keary, wiceprezes OWASP. Omówienie obecnej sytuacji w zakresie bezpieczeństwa aplikacji wobec aktualnych wyzwań i zagrożeń w tym obszarze (prezentacja w języku angielskim). Eoin Keary jest znanym liderem w obszarze bezpieczeństwa oprogramowania i testów penetracyjnych. W ramach działalności w OWASP nadzorował wdrażanie OWASP Testing and Security Code Review Guides oraz OWASP SAMM, ASVS and the OWASP Cheat Sheet Series. Swoją działalnością przyczynił się do rozwoju bezpieczeństwa w największych światowych korporacjach finansowych oraz FMCG.&lt;br /&gt;
* 19:00 - 19:45 - [[Media:OWASP_lpilorz_PHP_2012.pdf‎|&amp;quot;2012 w bezpieczeństwie aplikacji PHP&amp;quot;]] - Łukasz Pilorz, Allegro. Przegląd najciekawszych podatności we frameworkach i popularnych aplikacjach PHP z ostatnich kilkunastu miesięcy. Zaprezentowane zostaną przykłady podatnego kodu, praktyczne metody wykorzystania podatności, a także zaaplikowane łatki. Łukasz Pilorz jest specjalistą ds. bezpieczeństwa IT w Grupie Allegro. Prywatnie o bezpieczeństwie pisze na swoim blogu: http://lukasz.pilorz.net&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5563410310 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==OWASP Kraków - 20 lutego 2013==&lt;br /&gt;
Lutowe spotkanie OWASP w Krakowie. &lt;br /&gt;
&lt;br /&gt;
'''Program:'''&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Leszek Miś - [http://www.slideshare.net/kravietz/czy-twoj-waf-to-potrafi &amp;quot;Czy Twój WAF to potrafi? - modsecurity&amp;quot;]&lt;br /&gt;
* Łukasz Lenart - [http://www.slideshare.net/kravietz/struts2-howsecure &amp;quot;How secure your web framework is? Based on Apache Struts 2&amp;quot;]&lt;br /&gt;
* Piotr Konieczny - [http://niebezpiecznik.pl/OWASP2013-Krakow-CSP.pdf &amp;quot;Content Security Policy&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[File:Farmaprom logo.jpg |upright=0.5| link=http://www.farmaprom.pl]] - sponsor spotkania.&lt;br /&gt;
&lt;br /&gt;
'''Opisy:'''&lt;br /&gt;
 &lt;br /&gt;
Temat: &amp;quot;Czy Twój WAF to potrafi? - modsecurity.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Opis: WAF WAFowi nie równy. W dobie coraz większej liczby uruchamianych aplikacji webowych i coraz częściej przeprowadzanych na nie ataków, posiadanie firewalla aplikacyjnego stało się kluczowe, a w niektórych środowiskach wręcz wymagane. Czy jesteśmy skazani na rozwiązania komercyjne? A może nie znamy w pełni możliwości otwartoźródłowych WAFów? Podczas prezentacji przedstawię funkcjonalności drzemiące w projekcie modsecurity z uwzględnieniem realnych przypadków i własnych doświadczeń. Nie zabraknie również nowinek dotyczących rozwoju projektu jak i omówienia ciekawych sposobów jego wykorzystania jak np. wykrywanie faktycznej lokalizacji/IP atakującego za TOR-em.&lt;br /&gt;
&lt;br /&gt;
O autorze: IT Security Architect w firmie Linux Polska Sp. z o.o. Lider projektu WALLF Web Gateway. Od 10 lat zawodowo związany, a prywatnie zafascynowany oprogramowaniem open source, głównie, ale nie tylko, pod kątem aspektów związanych z (nie)bezpieczeństwem IT. Instruktor/egzaminator technologii Red Hat. Prowadzi szkolenia i egzaminy ze ścieżki RHCA/RHCSS/RHCE.&lt;br /&gt;
&lt;br /&gt;
'''Rejestracja:'''&lt;br /&gt;
&lt;br /&gt;
Lokalizacja, dojazd i rejestracja na stronie [http://www.eventbrite.com/event/5451555750 EventBrite]. Biletów nie trzeba przynosić - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu.&lt;br /&gt;
&lt;br /&gt;
==Semafor 2013==&lt;br /&gt;
Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych. Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.&lt;br /&gt;
&lt;br /&gt;
Semafor 2013 umożliwia spotkanie z autorytetami branżowymi, doświadczonymi prelegentami i znanymi na całym świecie osobistościami zajmującymi się bezpieczeństwem informacji. To także okazja do zapoznania się z najnowszymi wyzwaniami bezpieczeństwa, trendami zagrożeń, standardami i rozwiązaniami technicznymi w obszarze IT i ochrony informacji.&lt;br /&gt;
&lt;br /&gt;
Konferencja Semafor 2013 jest organizowana po raz szósty, pierwsza odbyła się w 2007 roku. Wydarzenie organizują stowarzyszenia ISSA Polska i ISACA Warsaw Chapter oraz magazyn Computerworld. W przygotowaniu spotkania udział bierze stowarzyszenie OWASP Polska i Fundacja Bezpieczna Cyberprzestrzeń. Nad programem konferencji czuwa Rada Programowa, w której zasiadają doświadczeni przedstawiciele ww. organizacji, przedstawiciele kierownictwa IT i komórek bezpieczeństwa w czołowych firmach branży finansowej, technologicznej, telekomunikacyjnej, energetycznej i sektora publicznego.&lt;br /&gt;
&lt;br /&gt;
Wśród prelegentów można spotkać wybitnych przedstawicieli ze świata IT i bezpieczeństwa takich jak Ira Winkler, John Mitchell, Raoul Chiesa czy Eoin Keary.&lt;br /&gt;
&lt;br /&gt;
http://konferencje.computerworld.pl/konferencje/semafor2013/program.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poznań - 31 stycznia 2013==&lt;br /&gt;
Zapraszamy na pierwsze spotkanie OWASP Poland w Poznaniu. Dostępny jest [http://www.youtube.com/channel/UCmQdgdrKZtfypJgHEop4fZg kompletny zapis video ze spotkania].&lt;br /&gt;
&lt;br /&gt;
* 15.00 Wojciech Dworakowski &amp;quot;Open Web Application Security Project&amp;quot;&lt;br /&gt;
* 15.45 Paweł Krawczyk [http://prezi.com/gsimnen3whfv/zarzadzanie-bezpieczenstwem-aplikacji-w-duzej-firmie/ &amp;quot;Zarządzanie bezpieczeństwem aplikacji w dużej firmie&amp;quot;]&lt;br /&gt;
* 16.30 Krzysztof Kotowicz, SecuRing [http://www.slideshare.net/kkotowicz/attack-withhtml5owasp &amp;quot;HTML 5 – atak i obrona&amp;quot;]&lt;br /&gt;
* 17.15 TBD&lt;br /&gt;
&lt;br /&gt;
Rejestracja i informacje dojazdu na stronie [http://owasppoznan.eventbrite.com owasppoznan.eventbrite.com]. Biletów nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==OWASP Kraków - 5 grudnia 2012==&lt;br /&gt;
Grudniowe spotkanie OWASP Poland odbędzie się w Krakowskim Parku Technologicznym:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Robert Pająk, CSO Interia.pl - &amp;quot;Bezpieczeństwo aplikacji - jak to u nas działa?&amp;quot;&lt;br /&gt;
* Piotr Bucki, J-Labs - &amp;quot;Frameworki J2EE vs cross-site scripting&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Szczegóły dojazdu i rejestracja na stronie [http://www.eventbrite.com/event/4898723213 EventBrite]. &amp;quot;Biletów&amp;quot; nie trzeba drukować - potrzebne są wyłącznie w celu oszacowania liczby osób dla cateringu itd.&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 26 września 2012==&lt;br /&gt;
Wrześniowe spotkanie OWASP Poland odbędzie się tradycyjnie w Krakowskim Parku Technologicznym (Aleja Jana Pawła II 41L 31-000 Kraków‎). Program spotkania:&lt;br /&gt;
&lt;br /&gt;
* OWASP News&lt;br /&gt;
* Piotr Linke (Sourcefire) - wykrywnie i blokowanie  włamań  do aplikacji webowych&lt;br /&gt;
* Paweł Krawczyk - [http://prezi.com/zdgdj0rdn6ob/owasp-password-recommendations/ Password best practices] (also see [https://www.owasp.org/images/7/78/PSM_-_Problem_Definition.pdf Securing Password Storage], Cigital 2012)&lt;br /&gt;
&lt;br /&gt;
Rejestracja: http://www.eventbrite.com/event/4383557338 [https://plus.google.com/events/cn6ordsi1nca2144b3pjlgkjv9s G+] [https://www.facebook.com/events/366953773383612/ FB] [http://linkd.in/S4aD1l LinkedIn]&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Warszawa - 9 października 2012==&lt;br /&gt;
Miejsce spotkania: Ernst &amp;amp; Young, Rondo ONZ 1, Warszawa, Sala: 14-40 (pietro 14), 18:00-20:00&lt;br /&gt;
&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Tomasz.Polanski@owasp.org lub na http://www.eventbrite.com/event/3089399477&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska&lt;br /&gt;
* 18:15 - 19:00 - [[Media:Presentation Mariusz Burdach.pdf |''Bankowosc mobilna - analiza ryzyka na przykladzie telefonow iPhone'']]&lt;br /&gt;
** Czy bankowosc mobilna jest bezpieczna? Jakie sa glowne zagrozenia dla przecietnego uzytkownika? Pokazemy tez, jak sprawdzic, czy aplikacja mobilna jest dobrze napisana. Podczas spotkania omowimy i zweryfikujemy na zywo kluczowe mechanizmy bezpieczenstwa.&lt;br /&gt;
**Prowadzacy: Mariusz Burdach, Prevenity&lt;br /&gt;
* 19:00 - 19:45 - [[Media:Jakub Botwicz - Prezentacja OWASP - 2012-10-09.pdf |''Zapewnienie bezpieczenstwa w calym cyklu zycia aplikacji - czyli dlaczego lepiej zapobiegac chorobom, niz leczyc je w zaawansowanym stadium'' ]]&lt;br /&gt;
** Obecnie powszechne jest testowanie penetracyjne aplikacji przed wdrozeniem w srodowisku produkcyjnym korzystajac z uslug firm zewnetrznych. Pozwala to wykryc istotne z punktu widzenia bezpieczenstwa bledy i zweryfikowac poprawnosc calego procesu tworzenia aplikacji lub wprowadzania w niej zmian. Co bedzie, jesli powazne bledy zostana znalezione na tym etapie? Ile kosztuje ich naprawienie i czy tych kosztow mozna byloby uniknac? W trakcie prezentacji opowiem o praktykach, ktore pozwalaja uzyskac mozliwie najwyzsza jakosc aplikacji w calym cyklu jej zycia - jednoczesnie ograniczajac koszty bledow.&lt;br /&gt;
** Prowadzacy: Jakub Botwicz, Ernst &amp;amp; Young&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot; ([[File:Prezentacja csrf j-labs.pdf]])&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot; ([[File:Hardening iis.pdf]])&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| upright=0.5| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=130255</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=130255"/>
				<updated>2012-05-22T11:03:32Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [mailto:pawel.krawczyk@hush.com Pawel Krawczyk].&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
OWASP Poland on social networks:&lt;br /&gt;
&lt;br /&gt;
* [https://plus.google.com/113312187164653734511/posts Google+] (oraz [https://www.google.com/calendar/embed?src=nl0qd7s4dhnt3f4hdb8p5t3rsk%40group.calendar.google.com&amp;amp;ctz=Europe/Warsaw Google Calendar])&lt;br /&gt;
* [https://www.facebook.com/pages/OWASP-Poland-Local-Chapter/180398958660633 Facebook]&lt;br /&gt;
* [http://www.eventbrite.com/org/1804236865?s=8372433 EventBrite] (this is our primary event scheduling tool)&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
==Spotkanie OWASP Kraków - 22 maja 2012==&lt;br /&gt;
Wstępna agenda na 22 maja 2012:&lt;br /&gt;
&lt;br /&gt;
* Piotr Bucki, &amp;quot;Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF&amp;quot;&lt;br /&gt;
**Na wykładzie pokażemy na czym polega atak CSRF. Następnie pokażemy jakie zabezpieczenia (i czy w ogóle) oferują popularne WEBowe frameworki Java.&lt;br /&gt;
* Łukasz Tomaszkiewicz, &amp;quot;Hardening IIS&amp;quot;&lt;br /&gt;
**Patchowanie systemów (+ Baseline Security Analyzer)&lt;br /&gt;
**Web Application Security Analyzer&lt;br /&gt;
**Usunięcie niepotrzebnych komponentów IIS&lt;br /&gt;
**Bezpieczeństwo adresów (długie URLe i query stringi, UTF w URLach, double-encoded requests)&lt;br /&gt;
**Ukrywanie banerów i stron błędów&lt;br /&gt;
**URLScan&lt;br /&gt;
**Konta Application Pool&lt;br /&gt;
**Bezpieczeństwo systemu plików&lt;br /&gt;
**Limitowanie  ilości połączeń (anty-DoS)&lt;br /&gt;
**Wymuszanie mocnego szyfrowania SSL + ustawianie zaufanych certyfikatów dla usług działających w oparciu o IIS&lt;br /&gt;
* w trakcie ustalania&lt;br /&gt;
&lt;br /&gt;
Lokalizacja i mapka [http://owasp-poland.eventbrite.com/?ref=elink na stronie Eventbrite]. Prosimy o rejestrację (pobranie darmowych &amp;quot;biletów&amp;quot;) żebyśmy wiedzieli ile osób się mniej więcej spodziewać. Spotkanie koordynuje Paweł Krawczyk (+48-602-776959).&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Dla tych, którzy nie będą mogli uczestniczyć osobiście, postaramy się&lt;br /&gt;
udostępnić streaming za pomocą GoToMeeting (Meeting ID:&lt;br /&gt;
464-904-886).&lt;br /&gt;
https://www3.gotomeeting.com/join/464904886&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość&lt;br /&gt;
uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
Start - godzina 18:00.&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence nabiera rozpędu, więc przygotujcie się na dwa dni ekstremalnie zapełnione wykładami i atrakcjami! Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich!&lt;br /&gt;
&lt;br /&gt;
Wtępnie agenda zawiera wydzielone cztery ścieżki tematyczne:&lt;br /&gt;
&lt;br /&gt;
- '''WebSec''', bezpieczeństwo aplikacji webowych,&lt;br /&gt;
&lt;br /&gt;
- '''Cross- Layer''', protokoły komunikacyjne, Serwery, Aplikacje,&lt;br /&gt;
&lt;br /&gt;
- '''AppSec''', bezpieczeństwo i dziury w aplikacjach,&lt;br /&gt;
&lt;br /&gt;
- '''Pwnage''', omijanie zabezpieczeń.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prelegenci, którzy wystąpią na konferencji to m.in. : John “Captain Crunch” Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Luiz Eduardo, Luiz Eduardo, Zane Lackey, Raoul Chiesa i wielu innych.&lt;br /&gt;
&lt;br /&gt;
Szczegóły dotyczące agendy znajdują się na stronie: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
Jak zawsze na konferencji pojawią się panele dyskusyjne prowadzone przez światowej klasy specjalistów, m.in. panel „Bezpieczna aplikacja webowa - czy to możliwe?” prowadzony przez Mario Heiderich oraz Garetha Hayes.&lt;br /&gt;
&lt;br /&gt;
Uruchomiliśmy również warsztaty, które odbywać się będą przed, jak i po konferencji. Dla zainteresowanych, jako pierwsze w kolejności proponujemy warsztaty organizowane przez Compendium. Zakończ CONFidence 2012 z oficjalnym certyfikatem ISECOM w pakiecie z egzaminem wieńczącym szkolenia.&lt;br /&gt;
&lt;br /&gt;
Ciekawym dodatkiem do głównych prezentacji będą również prezentacje w ramach Lightning Talks. Krótkie 5-minutowe wystąpienia uczestników konferencji podczas przerw między wykładami docelowymi. Tematy zahaczają zarówno ciekawe projekty, wyniki badań, intrygujące hobby czy dowolne wątki, które Waszym zdaniem mogą zainteresować publiczność. Każdy uczestnik ma możliwość zgłoszenia swojego tematu w ramach wolnych miejsc.&lt;br /&gt;
&lt;br /&gt;
Elementem całkowicie innowacyjnym i kreatywnym będzie zabawa pod nazwą X-traction Point, które debiutuje na tegorocznym CONFidence. Uczestnicy będą mogli sprawdzić swoje umiejętności z zakresu lockpickingu, wiedzy o alarmach, detektorach ruchu i dźwięku oraz podstawowej wiedzy hackowania. A to wszystko podczas zadania infiltracji bunkra i uratowania zakładnika! Wszystko na żywo i z poglądem z kamer. Zapowiada się niezapomniany turniej!&lt;br /&gt;
&lt;br /&gt;
To i wiele wiele innych atrakcji już 23- 24 maja w Krakowie! CONFidence 2012 - bądź przygotowany na prawdziwe wyzwania!&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestrujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
CONFidence gaining momentum, so get ready for two days filled with lectures and extreme attractions! The presentations will be divided into four theme groups (2 each day) with more than 30 speakers, unpublished materials, workshops and a special X-traction point game, which is something you haven't seen before!&lt;br /&gt;
&lt;br /&gt;
Schedule template contains four separate thematic tracks:&lt;br /&gt;
-'''WebSec''' – Web application Security&lt;br /&gt;
&lt;br /&gt;
-'''Cross-Layer''' – Communication protocols, Servers, Applications, Misc&lt;br /&gt;
&lt;br /&gt;
-'''AppSec''' – Security and Application Flaws&lt;br /&gt;
&lt;br /&gt;
-'''Pwnage''' – Bypassing the security systems, hacking technologies&lt;br /&gt;
&lt;br /&gt;
Some of the speakers at the conference include John &amp;quot;Captain Crunch&amp;quot; Draper, Gregor Kopf, Ashar Javed, Alexey Sintsov, Eduardo Luiz, Luiz Eduardo, Zane Lackey, Raoul Chiesa and many more.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Details of the schedule can be found at: [http://2012.confidence.org.pl/agenda]&lt;br /&gt;
&lt;br /&gt;
As always at the conference there will be discussion panels led by world-class experts, including, &amp;quot;Secure Web application - is it possible?&amp;quot; panel led by Mario Heiderich and Gareth Hayes.&lt;br /&gt;
&lt;br /&gt;
There will also be additional workshops before and/or after the conference, inlucing a special workshop prepared by Compendium, where you can prepare for and obtaining an ISECOM certificate.&lt;br /&gt;
&lt;br /&gt;
Apart from the normal presentations, there will be special Ligtning Talks track spread over two days. Attendees will be able to perform short, 5 minutes long presentations, covering all range of topics ranging from their projects, research results to even some specific hobbies. Every conference attendee has a possibility to submit a topic for as long as there are free slots for the talks.&lt;br /&gt;
&lt;br /&gt;
For the very first time, we will deploy an X-traction Point contest, where attendees will be given a possibility to test their skills in lockpicking, knowledge about alarm systems, motion and sound detectors along with basic hacking skills. They will have to use their knowledge in a live bunker infiltration, get behind the security systems, pass the guards and save a prisoner. All that live streamed for the audience. This will be spectacular!&lt;br /&gt;
&lt;br /&gt;
Prepare for all that during the CONFidence 2012, which will be held in Krakow on 23-24th of May.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
&lt;br /&gt;
= Past Events =&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
==KrakYourNet==&lt;br /&gt;
&lt;br /&gt;
W ramach tegorocznej edycji KrakYourNet (14 - 21.04) an AGH w Krakowie Wojciech Dworakowski zaprezentował dokumenty i narzędzia rozwijane w ramach działalności OWASP. Prezentację można pobrać [[Media:Bezpieczeństwo_aplikacji_webowych_-_standardy,_przewodniki_i_narzędzia_OWASP_-_KrakYourNet_-_20120419.pdf| tutaj.]]&lt;br /&gt;
&lt;br /&gt;
Więcej informacji na temat wykładu [http://www.krakyournet.pl/index/event/4 tutaj].&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| upright=0.5| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=125738</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=125738"/>
				<updated>2012-03-07T22:16:06Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [mailto:pawel.krawczyk@hush.com Pawel Krawczyk].&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
== 21. March 2012==&lt;br /&gt;
Zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpieczeństwa aplikacji webowych.&lt;br /&gt;
===Czas===&lt;br /&gt;
21 marca 2012, 18.00 - 20.00&lt;br /&gt;
&lt;br /&gt;
===Miejsce===&lt;br /&gt;
[http://www.kpt.krakow.pl Krakowski Park Techniologiczny] (Al. Jana Pawła II 41 L), sala konferencyjna na III piętrze. &lt;br /&gt;
&lt;br /&gt;
Lokalizacja na [http://maps.google.pl/maps?vpsrc=6&amp;amp;ie=UTF8&amp;amp;ll=50.078137,19.994615&amp;amp;spn=0.005749,0.013937&amp;amp;t=w&amp;amp;z=17&amp;amp;iwloc=A&amp;amp;q=Krakowski+Park+Technologiczny+Sp.+z+o.o.&amp;amp;cid=4800256453671308201 mapie]. Dojazd liniami: 4, 10, 15,40 - przystanek &amp;quot;AWF&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wstęp wolny. Prosimy o [http://owasp-poland-2012-03-21.eventbrite.com/lista potwierdzenie uczestnictwa.]&lt;br /&gt;
&lt;br /&gt;
===Streaming===&lt;br /&gt;
Tak jak poprzednim razem będzie możliwość zdalnego uczestnictwa za pomocą GoToMeeting (Meeting ID: 759-783-526): [https://www3.gotomeeting.com/join/759783526 link]&lt;br /&gt;
&lt;br /&gt;
Uwaga: Wymagana instalacja oprogramowania GoToMeeting. Ilość uczestników on-line jest ograniczona (25 połączeń).&lt;br /&gt;
&lt;br /&gt;
===Agenda===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Analiza statyczna języka PHP====&lt;br /&gt;
Mateusz Kocielski, LogicalTrust &amp;lt;br&amp;gt;&lt;br /&gt;
18.00 - 19.15 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt:''&lt;br /&gt;
&lt;br /&gt;
Analiza statyczna jest jedną z metod wyszukiwania błędów oraz poprawiania jakości oprogramowania. &amp;lt;br&amp;gt;&lt;br /&gt;
Zaczynając od historii i podstaw teoretycznych, a kończąc na praktycznych aspektach i zero dayach, &amp;lt;br&amp;gt;&lt;br /&gt;
dowiemy się jak wykorzystać wszystkie jej dobrodziejstwa na przykładzie języka php. &amp;lt;br&amp;gt;&lt;br /&gt;
Wykład przeznaczony jest dla wszystkich, którzy mają jakikolwiek związek z wytwarzania oprogramowania.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19.15 - 19.30 Przerwa / networking&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Web Application Firewall 101====&lt;br /&gt;
Przemysław Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
19.30 - 20.00 &lt;br /&gt;
&lt;br /&gt;
''Abstrakt'': &lt;br /&gt;
&lt;br /&gt;
Web Application Firewall to kolejna (czasem jedyna!) warstwa &amp;lt;br&amp;gt;&lt;br /&gt;
bezpieczeństwa w środowisku pracy aplikacji webowych. Pozwala na &amp;lt;br&amp;gt;&lt;br /&gt;
monitoring i ochronę aplikacji. Może służyć jako &amp;quot;Strażak&amp;quot; w czasie&amp;lt;br&amp;gt;&lt;br /&gt;
pożaru i często stosowany jest tylko do tego. W &amp;quot;kwadrans&amp;quot; postaram &amp;lt;br&amp;gt;&lt;br /&gt;
się przybliżyć: czym jest WAF, w jakich architekturach możemy go&amp;lt;br&amp;gt;&lt;br /&gt;
wdrożyć, jakie mamy WAFy na rynku, jak wybrać ten najlepszy dla nas, w&amp;lt;br&amp;gt;&lt;br /&gt;
jakich trybach działa, w oparciu o co może reagować, jak się ma WAF do&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Top10 i czym jest OWASP CRS.&lt;br /&gt;
&lt;br /&gt;
===Meeting Supporter===&lt;br /&gt;
Sponsorem spotkania jest firma [[Image:Logicaltrust-logo.png| upright=0.5| link=http://logicaltrust.net]].&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
===PL===&lt;br /&gt;
&lt;br /&gt;
CONFidence jest corocznie odbywającą się konferencją o tematyce&lt;br /&gt;
bezpieczeństwa IT. Tegoroczna, dziesiąta edycja odbędzie się 23 – 24 maja w&lt;br /&gt;
Krakowie. Najlepsi prelegenci, najnowsze zagadnienia, nowinki z branży,&lt;br /&gt;
luźna atmosfera i oczywiście, magiczny klimat Krakowa są odpowiedzią na&lt;br /&gt;
pytanie, dlaczego powinieneś być w tym roku z nami! CONFidence jest miejscem&lt;br /&gt;
spotkań społeczności hackerów zarówno z Polski, jak i całej Europy.&lt;br /&gt;
&lt;br /&gt;
CONFidence jest dwudniową konferencją połączona z warsztatami technicznymi,&lt;br /&gt;
ale całe spotkanie jest czymś więcej! CONFidence to nie tylko najlepsi&lt;br /&gt;
prelegenci, aktualne tematy i szkolenia, ale co ważniejsze, wyjątkowe&lt;br /&gt;
konkursy, szalone imprezy integracyjne oraz czas i miejsce na spotkanie&lt;br /&gt;
społeczności. CONFidence stwarza idealną okazję do rozmowy w luźnej&lt;br /&gt;
atmosferze, więc nie pozostaje nic innego jak tylko hackować!&lt;br /&gt;
&lt;br /&gt;
W tym roku oprócz standardowej części technicznej planujemy zaaranżować&lt;br /&gt;
wyjątkową grę o nazwie „SpyGames”. Ochotnicy będą uczestniczyć w prawdziwym&lt;br /&gt;
szpiegowskim zadaniu, które będzie łączyć w sobie akcję z filmu o Jamesie&lt;br /&gt;
Bondzie oraz polot i fantazję „Matrixa”. Prześlizgiwanie się między&lt;br /&gt;
czujnikami, lockpicking oraz ratowanie więźnia z bunkra to tylko namiastka&lt;br /&gt;
tego, co czeka uczestników. A to wszystko w industrialnych wnętrzach starej&lt;br /&gt;
przepompowni wody w Bielanach w Krakowie. Podejmiesz z nami wyzwanie?&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestraujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
===ENG===&lt;br /&gt;
&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on&lt;br /&gt;
23-24th May, 2012 in Krakow, Poland for the 10th time! The best speakers,&lt;br /&gt;
latest issues, laid-back atmosphere and Krakow crazy night life – that is&lt;br /&gt;
why CONFidence has become a meeting point of hackers’ community in Europe.&lt;br /&gt;
&lt;br /&gt;
The core of CONFidence is a two-day conference with workshops, but the whole&lt;br /&gt;
event is so much more. CONFidence offers not only the best speakers, current&lt;br /&gt;
topics and top trainings, but (even more importantly) great parties, cool&lt;br /&gt;
contests, crazy social events and a time and space to meet community members&lt;br /&gt;
face-to-face, talk, drink and hack.&lt;br /&gt;
&lt;br /&gt;
Thi year, apart from the technical part we are planning to deploy a special&lt;br /&gt;
SpyGames game where attendees will participate in real spy contests&lt;br /&gt;
including sneaking past sensors, lockpicking, and will have to rescue a&lt;br /&gt;
prisoner from a bunker.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
&lt;br /&gt;
= Past Events =&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=125139</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=125139"/>
				<updated>2012-02-28T09:13:00Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Welcome ====&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): [mailto:michal.kurek@owasp.org Michal Kurek], [mailto:marek.zmyslowski@owasp.org Marek Zmyslowski], [mailto:tomasz.polanski@owasp.org Tomasz Polanski], [mailto:mateusz.olejarka@owasp.org Mateusz Olejarka], [mailto:pawel.krawczyk@hush.com Pawel Krawczyk].&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
==Chapter Supporters==&lt;br /&gt;
OWASP Poland thanks its Chapter Supporters:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Logo_securing-150px.png |upright=0.5| link=http://www.securing.pl]] - Gold Chapter Supporter.&amp;lt;br&amp;gt;&lt;br /&gt;
If your company wishes to support our chapter, please contact [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (terms and conditions: https://www.owasp.org/index.php/Membership).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Current events=&lt;br /&gt;
&lt;br /&gt;
==SEMAFOR 2012==&lt;br /&gt;
&lt;br /&gt;
We have the pleasure to inform You that on February 23-24, 2012, the SEMAFOR (Security, Management, Audit Forum) conference will take place in Warsaw. The conference is held by ISSA Poland, ISACA Warsaw Chapter and the Computerworld with active support of OWASP Poland. OWASP members have 10% of discount for this event.&lt;br /&gt;
&lt;br /&gt;
For more information about SEMAFOR 2012, please visit: https://issa.org.pl/semafor-2012.html&lt;br /&gt;
&lt;br /&gt;
==CONFidence 2012==&lt;br /&gt;
&lt;br /&gt;
''PL''&lt;br /&gt;
&lt;br /&gt;
CONFidence jest corocznie odbywającą się konferencją o tematyce&lt;br /&gt;
bezpieczeństwa IT. Tegoroczna, dziesiąta edycja odbędzie się 23 – 24 maja w&lt;br /&gt;
Krakowie. Najlepsi prelegenci, najnowsze zagadnienia, nowinki z branży,&lt;br /&gt;
luźna atmosfera i oczywiście, magiczny klimat Krakowa są odpowiedzią na&lt;br /&gt;
pytanie, dlaczego powinieneś być w tym roku z nami! CONFidence jest miejscem&lt;br /&gt;
spotkań społeczności hackerów zarówno z Polski, jak i całej Europy.&lt;br /&gt;
&lt;br /&gt;
CONFidence jest dwudniową konferencją połączona z warsztatami technicznymi,&lt;br /&gt;
ale całe spotkanie jest czymś więcej! CONFidence to nie tylko najlepsi&lt;br /&gt;
prelegenci, aktualne tematy i szkolenia, ale co ważniejsze, wyjątkowe&lt;br /&gt;
konkursy, szalone imprezy integracyjne oraz czas i miejsce na spotkanie&lt;br /&gt;
społeczności. CONFidence stwarza idealną okazję do rozmowy w luźnej&lt;br /&gt;
atmosferze, więc nie pozostaje nic innego jak tylko hackować!&lt;br /&gt;
&lt;br /&gt;
W tym roku oprócz standardowej części technicznej planujemy zaaranżować&lt;br /&gt;
wyjątkową grę o nazwie „SpyGames”. Ochotnicy będą uczestniczyć w prawdziwym&lt;br /&gt;
szpiegowskim zadaniu, które będzie łączyć w sobie akcję z filmu o Jamesie&lt;br /&gt;
Bondzie oraz polot i fantazję „Matrixa”. Prześlizgiwanie się między&lt;br /&gt;
czujnikami, lockpicking oraz ratowanie więźnia z bunkra to tylko namiastka&lt;br /&gt;
tego, co czeka uczestników. A to wszystko w industrialnych wnętrzach starej&lt;br /&gt;
przepompowni wody w Bielanach w Krakowie. Podejmiesz z nami wyzwanie?&lt;br /&gt;
&lt;br /&gt;
Kod rabatowy dla osób rejestraujących się via OWASP: 2012-owasp&lt;br /&gt;
15% zniżki na opłatę konferencyjną.&lt;br /&gt;
&lt;br /&gt;
''ENG''&lt;br /&gt;
&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on&lt;br /&gt;
23-24th May, 2012 in Krakow, Poland for the 10th time! The best speakers,&lt;br /&gt;
latest issues, laid-back atmosphere and Krakow crazy night life – that is&lt;br /&gt;
why CONFidence has become a meeting point of hackers’ community in Europe.&lt;br /&gt;
&lt;br /&gt;
The core of CONFidence is a two-day conference with workshops, but the whole&lt;br /&gt;
event is so much more. CONFidence offers not only the best speakers, current&lt;br /&gt;
topics and top trainings, but (even more importantly) great parties, cool&lt;br /&gt;
contests, crazy social events and a time and space to meet community members&lt;br /&gt;
face-to-face, talk, drink and hack.&lt;br /&gt;
&lt;br /&gt;
Thi year, apart from the technical part we are planning to deploy a special&lt;br /&gt;
SpyGames game where attendees will participate in real spy contests&lt;br /&gt;
including sneaking past sensors, lockpicking, and will have to rescue a&lt;br /&gt;
prisoner from a bunker.&lt;br /&gt;
&lt;br /&gt;
15% discount, when registering via OWASP, use this code during registration: 2012-owasp &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://2012.confidence.org.pl/?utm_source=owasp&amp;amp;utm_medium=banner&amp;amp;utm_campaign=mediapartners Więcej na stronie konferencji.]&lt;br /&gt;
&lt;br /&gt;
=Partners=&lt;br /&gt;
&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Audio-Video (live stream) staff: [[Image:VARLOG.png |center|upright=0.5 | http://varlog.pl]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
&lt;br /&gt;
= Past Events =&lt;br /&gt;
&lt;br /&gt;
==2012==&lt;br /&gt;
&lt;br /&gt;
==18. January 2012==&lt;br /&gt;
&lt;br /&gt;
We're meeting in Krakow on 18. January 2012 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland. Please confirm Your attendance [http://www.eventbrite.com/event/2726383687 here.]&lt;br /&gt;
&lt;br /&gt;
===Agenda:===&lt;br /&gt;
* OWASP news.&lt;br /&gt;
* [http://prezi.com/awm8psp-i1ok/no-mans-land/ No Man's Land - Vulnerabilities in J2EE frameworks and libraries] - Sławomir Jasek, SecuRing.&lt;br /&gt;
* [[Media:Defending_ASP.Net_Apps_against_XSS.pdf| Defending ASP.Net apps against XSS.]] - Mateusz Olejarka, VSoft S.A.&lt;br /&gt;
* [http://prezi.com/zn6ixh6n4obl/bad-coding-with-ruby-on-rails/ Bad coding with Ruby on Rails] - Paweł Krawczyk, AON.&lt;br /&gt;
&lt;br /&gt;
===Streszczenia:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ziemia niczyja - czyli podatności we frameworkach i bibliotekach J2EE.====&lt;br /&gt;
Sławomir Jasek (SecuRing)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Podatności obecne w aplikacjach mogą wynikać z błędów popełnionych&lt;br /&gt;
przez programistów, ale także ze słabości istniejących w zastosowanych&lt;br /&gt;
frameworkach i bibliotekach. &lt;br /&gt;
&lt;br /&gt;
Z mojego doświadczenia wynika, że ten&lt;br /&gt;
drugi aspekt jest często pomijany przy projektowaniu bezpieczeństwa&lt;br /&gt;
aplikacji a także w trakcie utrzymania aplikacji &lt;br /&gt;
(uaktualniane jest&lt;br /&gt;
oprogramowanie serwerowe ale nie biblioteki wchodzące w skład&lt;br /&gt;
aplikacji).&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma na celu naświetlenie tego problemu przez pokazanie&lt;br /&gt;
przykładów ciekawych, &lt;br /&gt;
a jednocześnie łatwych do przeoczenia&lt;br /&gt;
podatności, występujących w popularnych bibliotekach/frameworkach J2EE&lt;br /&gt;
takich jak Struts, Spring MVC.&lt;br /&gt;
&lt;br /&gt;
====Obrona aplikacji webowej ASP.Net: XSS====&lt;br /&gt;
'''Mateusz Olejarka (VSoft)'''&lt;br /&gt;
&lt;br /&gt;
Prezentacja ma celu zarysować dość szeroką tematykę zwiazaną z XSS'em. Na początku pojawi się kilka pojęć i faktów dotyczących XSS, &lt;br /&gt;
w głównej części omówimy &lt;br /&gt;
&lt;br /&gt;
sobie możliwości jakie mamy, aby zabezpieczyć naszą aplikację, m.in: mechanizm Request Validation, HttpUtility, AntiXSS.&lt;br /&gt;
&lt;br /&gt;
====Popularne błędy w aplikacjach Ruby on Rails====&lt;br /&gt;
Paweł Krawczyk (IPSec.pl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ruby on Rails uchodzi za framework ułatwiający pisanie bezpiecznych&lt;br /&gt;
aplikacji - i takim jest w istocie. &lt;br /&gt;
&lt;br /&gt;
Nie znaczy to jednak, że samo RoR&lt;br /&gt;
w magiczny sposób naprawi dziury wynikające z braku dbałości o&lt;br /&gt;
bezpieczeństwo. &lt;br /&gt;
&lt;br /&gt;
W prezentacji pokażę typowe błędy popełniane przez&lt;br /&gt;
programistów RoR oraz narzędzia, które umożliwiają wyłapanie&lt;br /&gt;
większości z nich w półautomatyczny sposób.&lt;br /&gt;
&lt;br /&gt;
==2011==&lt;br /&gt;
&lt;br /&gt;
==15. December 2011==&lt;br /&gt;
Zaproszenie na kolejne spotkanie OWASP w Warszawie / Invitation for&lt;br /&gt;
the next OWASP meeting in Warsaw&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tym razem prezentacje beda w języku angielskim / This time the&lt;br /&gt;
presentations will be in English&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Data i miejsce spotkania / Date and place of the meeting:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15 grudzien 2011 / 15 December 2011&lt;br /&gt;
Ernst &amp;amp; Young&lt;br /&gt;
Rondo ONZ 1, Warszawa&lt;br /&gt;
Sala: 14-40 (piętro 14)&lt;br /&gt;
18:00-20:00&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Prosba o potwierdzenie uczestnictwa do: Michal.Kurek@owasp.org /&lt;br /&gt;
Please confirm your attendance to: Michal.Kurek@owasp.org&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Agenda''':&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualnosci OWASP Polska / Meeting Opening, OWASP Poland News&lt;br /&gt;
* 18:15 - 19:00 - [http://www.slideshare.net/bezpiecznik/1112-agile-approach-to-pci-dss-development-10600190 &amp;quot;The agile approach to PCI DSS implementation in SDLC area&amp;quot;] - Jakub Syta, IMMUSEC&lt;br /&gt;
* 19:00 - 19:45 - [http://blog.c22.cc/2011/11/18/deepsec-ground-beef-cutting-devouring-and-digesting-the-legs-off-a-browser/ &amp;quot;Ground BeEF: Cutting, devouring and digesting the legs off a browser&amp;quot;] - Michele Orru' a.k.a. antisnatchor, Royal Bank of Scotland&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamkniecie spotkania / Additional Topics, Meeting Closure&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej informacji o prelegentach / More information about the presenters:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Jakub Syta''', IMMUSEC&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Ekspert w zarzadzaniu bezpieczenstwem informacji i ciagloscia&lt;br /&gt;
dzialania, zdobyl doswiadczenie w szeregu zagadnien z zakresu ochrony&lt;br /&gt;
fizycznej oraz przeciwdzialania naduzyciom. Ostatnie lata spedzil&lt;br /&gt;
kierujac dzialem bezpieczenstwa w jednym z najwiekszych swiatowych&lt;br /&gt;
bankow bedac odpowiedzialnym za dostarczanie uslug bezpieczenstwa dla&lt;br /&gt;
kilku krajow. Od 2010 jest wspolnikiem w spolce doradczej IMMUSEC.&lt;br /&gt;
Prelegent na krajowych i miedzynarodowych konferencjach, doswiadczony&lt;br /&gt;
wykladowca. Ekspert w Podkomitecie ds. ISMS przy KT 182 w Polskim&lt;br /&gt;
Komitecie Normalizacyjnym, byly czlonek zarzadu ISACA Polska,&lt;br /&gt;
doktorant na Wydziale Zarzadzania Politechniki Warszawskiej. Jest&lt;br /&gt;
audytorem wiodacym ISO 27001 i ISO 9001, legitymuje sie certyfikatami&lt;br /&gt;
takimi jak CISA, CISSP, CRICS, ITIL Foundation.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Michele Orru'''', Royal Bank of Scotland&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Michele Orru' a.k.a. antisnatchor is an IT and ITalian security guy&lt;br /&gt;
who works as a Penetration Tester for The Royal Bank of Scotland Group&lt;br /&gt;
in Warsaw, Poland. He mainly focus his research on web application&lt;br /&gt;
security. Besides his nasty passion about black, gray, white hat&lt;br /&gt;
hacking and BeEF (being an active committer since the Ruby port&lt;br /&gt;
started), he enjoys to leave alone his Mac while fishing on salted&lt;br /&gt;
water and preys for Kubrick resurrection.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==23. November 2011 - Cracow==&lt;br /&gt;
We're meeting in Krakow on 23. November 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. This meeting is organized jointly by ISSA Poland.&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
* [[Media:OWASP_News_20111123.pdf| OWASP News]]&lt;br /&gt;
* [http://www.securitum.pl/dh/owasp_krakow_112011.pdf Selected vulnerabilities in web management consoles of network devices] - Michał Sajdak, Securitum&lt;br /&gt;
* [[Media:OWASP_ESAPI_and_AppSensor_-_intro.pdf |Groundbreaking OWASP tools for developers. Brief introduction to OWASP ESAPI and AppSensor]]- Wojciech Dworakowski, SecuRing&lt;br /&gt;
* [http://prezi.com/zeuz-3td6iqe/couchdb-security/ CouchDB security] - Paweł Krawczyk&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Meeting supporter for this event is [[Image:Securitum.gif| http://www.securitum.pl ]], which will provide delicious cupcakes and coffee :).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference==&lt;br /&gt;
On 17. November 2011- Warsaw during 3 rd SASMA &amp;amp; LIQUIDNEXXUS Business Security Conference Mateusz Olejarka will be speaking about Application Security Threats and OWASP TOP 10.&lt;br /&gt;
&lt;br /&gt;
More details [http://www.sas-ma.org/pl_3-rd-sasma-liquidnexxus-business-security-conference,263.html here.] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==OWASP &amp;amp; ISACA Katowice Chapter-in-formation==&lt;br /&gt;
&lt;br /&gt;
On 20. October in Cracow University of Economics during ISACA Katowice Chapter-in-formation meeting Wojciech Dworakowski will be speaking about OWASP and Web Application Security. &amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://isaca.katowice.pl/spotkania.html&lt;br /&gt;
&lt;br /&gt;
==OWASP Poland Partnership during Secure 2011==&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===27. September 2011 - Warsaw===&lt;br /&gt;
We're meeting in Warsaw on 27. September 2011 in Ernst &amp;amp; Young (Rondo ONZ 1, Warszawa, room 14-40, floor 14). Please confirm your attendance by sending email to  Michal.Kurek@owasp.org as amount of places is limited. Agenda:&lt;br /&gt;
&lt;br /&gt;
* 18:00 - 18:15 - Otwarcie spotkania, aktualności OWASP Polska&lt;br /&gt;
&lt;br /&gt;
* 18:15 - 19:00 - '''&amp;quot;Bezpieczeństwo aplikacji mobilnych&amp;quot;''' - Aleksander Ludynia, Ernst &amp;amp; Young&amp;lt;blockquote&amp;gt;Aleksander jest Konsultantem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst &amp;amp; Young odpowiedzialnym za realizację projektów związanych z bezpieczeństwem systemów informatycznych. Specjalizuje się w testach penetracyjnych aplikacji internetowych oraz przeglądach bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Skala i charakter wykorzystania aplikacji mobilnych zmieniają się w bardzo dynamicznym tempie. Równolegle rozwija się działalność przestępców komputerowych, prowadzących różnego rodzaju ataki, których celem są urządzenia przenośne. Podczas prezentacji zostanie omówiona sytuacja na rynku aplikacji mobilnych, a także zagrożenia związane z ich wykorzystaniem. Ponadto, omówione zostaną podstawowe techniki wykorzystywane podczas testów penetracyjnych tego typu aplikacji. Prezentacja będzie wstępem do szerszej dyskusji dotyczącej zagadnieńzwiązanych z bezpieczeństwem aplikacji mobilnych.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:00 - 19:45 - '''&amp;quot;Zarządzanie sesją w aplikacjach internetowych&amp;quot;''' - Sławomir Rozbicki, PKO BP&amp;lt;blockquote&amp;gt;Sławek jest specjalistą w zespole Bezpieczeństwa Internetowego i Telekomunikacyjnego Banku PKO BP. Do jego obowiązków należy głównie wykonywanie testów penetracyjnych aplikacji internetowych, infrastruktury teleinformatycznej oraz bieżący monitoring incydentów bezpieczeństwa.&amp;lt;br/&amp;gt;Abstrakt: Mechanizmy zarządzania sesją aplikacji internetowych mają znaczący wpływ na ich bezpieczeństwo. Pomimo to niedocenianie ryzyka związanego z ich nieprawidłową implementacją wydaje się być częstą praktyką. Zawarte w prezentacji materiały mają za zadanie zwrócić uwagę na podstawowe wektory ataku oraz ułatwić ocenę podatności poszczególnych elementów sesji na ataki. Przedstawione przykłady pokazują jak nawet najsilniejsze mechanizmy uwierzytelnienia mogą zostać ominięte, w przypadku wykorzystania słabości związanych z nieprawidłową obsługą sesji.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 19:45 - 20:00 - Kwestie dodatkowe, zamknięcie spotkania&lt;br /&gt;
&lt;br /&gt;
* '''Download :'''&lt;br /&gt;
** [[Media:OWASP_News_20110927.pdf | OWASP News]]&lt;br /&gt;
** [[Media:OWASP 2011 - Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych.pdf | Aleksander Ludynia - Bezpieczenstwo aplikacji mobilnych]]&lt;br /&gt;
** [[Media:OWASP 2011 - Slawomir Rozbicki - Session Managemnt.pdf | Slawomir Rozbicki - Session Management]]&lt;br /&gt;
&lt;br /&gt;
===14. September 2011 - Krakow===&lt;br /&gt;
We're meeting in Krakow on 14. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. Note '''date change to 14. September''' (previously announced date was 13. September).&lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*'''Uczący się firewall webowy''' - nowy polski projekt (Marek Zachara, AGH). Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Inteligentne systemy, analizujące i dopasowujące się do wzorców zachowań użytkowników zdobywają kolejne pola zastosowań. W trakcie wykładu zostanie zaprezentowane wykorzystanie takich metod do tworzenia samo-uczącego się firewalla aplikacyjnego (ang. Learning Web Application Firewall). LWAF potrafi (na podstawie analizy ruchu) stworzyć oczekiwane wzorce przychodzących danych - a co za tym idzie, zidentyfikować nietypowe zachowania użytkowników - i ochronić w ten sposób aplikację przed próbami ataku. Wyniki działania takiego firewall-a, a także podstawowa analiza teoretyczna zostanie zaprezentowana na bazie przygotowanej przez autorów implementacji tej techniki w formie modułu do serwera Apache.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
Download paper: [http://marek.zachara.name/marek/publ/2011_ares.pdf Learning Web Application Firewall - Beneﬁts and Caveats], slides: [[File:LWAF.pptx]] &lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Intelligent systems that process and analyze patterns in human behavior have been gaining traction in various fields of use. During the lecture, we will present a Learning Application Firewall (LWAF) which utilizes such methods to analyze the traffic patterns, constructs expected data patterns and can protect the application from harmful attack attempts. Resluts from experiments, as well as theoretical background will be presented based on the reference implementation of the LWAF as Apache module, prepared by the authors&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''HTML5 - Something wicked this way comes''' ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing) Streszczenie: &lt;br /&gt;
&amp;lt;blockquote&amp;gt;HTML5 to ulubieniec współczesnych przeglądarek i webdeveloperów, ale może zostać również wykorzystany w złych celach.&lt;br /&gt;
 Przedstawimy najnowsze metody ataków na aplikacje internetowe z wykorzystaniem HTML5 oraz różnych technik UI redressing, a także sposoby ukrycia ataku w mechanizmach gry online. Zobaczycie demonstracje rzeczywistych ataków na popularne serwisy internetowe z wykorzystaniem opisanych metod.&amp;lt;/blockquote&amp;gt; Download: [[File:Html5-something wicked this way comes owasp.pdf]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 HTML5 is a favorite of modern browsers and web developers. Likewise, it can used for evil purposes. We will cover new attacks on web applications, which use HTML5 and UI redressing techniques and ways to cover it up in an online game logic. We shall see the demos of real attacks on popular web sites which includes described methods.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2010==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2009==&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==2008==&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
==2007==&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Presentation===&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=User:Wojciech_Dworakowski&amp;diff=123382</id>
		<title>User:Wojciech Dworakowski</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=User:Wojciech_Dworakowski&amp;diff=123382"/>
				<updated>2012-01-27T21:26:16Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;I am co-founder and Director at SecuRing - company specializing in security testing services, based in Krakow, Poland. During last 8 years at SecuRing, I was managing many projects in domain of security testing for leading financial companies and public organizations. &lt;br /&gt;
&lt;br /&gt;
Considering OWASP, I am especially interested in: &lt;br /&gt;
&lt;br /&gt;
*Security testing management. &lt;br /&gt;
*ASVS. &lt;br /&gt;
*OWASP Testing Guide, etc. &lt;br /&gt;
*Risk assessment vs. (web) applications. &lt;br /&gt;
*Security development lifecycle (OpenSAMM). &lt;br /&gt;
*Penetration testing &amp;amp;amp; code review. &lt;br /&gt;
*Frameworks security.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter Leader. ISMS Lead Auditor / BS7799 certified.&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=116632</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=116632"/>
				<updated>2011-09-02T10:38:35Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:wojciech.dworakowski@owasp.org Wojciech Dworakowski] (since 2011). Acting Chapter Board members are (since 2011): Michal Kurek, Marek Zmyslowski, Tomasz Polanski, Mateusz Olejarka, Pawel Krawczyk.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
If you have any questions about previous activities (2009-2011) do not hesitate to contact [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron]&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
==Partners==&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Audio-Video (live stream) staff: [[Image:VARLOG.png |center|upright=0.5 | http://varlog.pl]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
===13. September 2011 - Krakow===&lt;br /&gt;
We're meeting on 13. September 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] (Al. Jana Pawła II 41 L) at '''6pm''', conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps?daddr=50.078184,19.994881&amp;amp;hl=pl&amp;amp;sll=50.078171,19.994903&amp;amp;sspn=0.005735,0.013937&amp;amp;vpsrc=0&amp;amp;gl=pl&amp;amp;mra=mift&amp;amp;mrsp=1&amp;amp;sz=17&amp;amp;t=h&amp;amp;z=17 link].&lt;br /&gt;
&lt;br /&gt;
Agenda:&lt;br /&gt;
&lt;br /&gt;
*OWASP news&lt;br /&gt;
*Uczący się firewall webowy - nowy polski projekt (Marek Zachara, AGH)&lt;br /&gt;
*HTML5 - Something wicked this way comes ([http://blog.kotowicz.net/ Krzysztof Kotowicz], SecuRing)&lt;br /&gt;
&lt;br /&gt;
Generally - all lectures are in Polish. If you would like to attend and do not know Polish, please contact meeting coordinator.&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Wojtek Dworakowski +48-506-184550.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2011===&lt;br /&gt;
&lt;br /&gt;
Secure 2011 is international conference on telecommunications and IT security organized by CERT Poland on 24-26 October 2011 in Warsaw.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
==Past Events==&lt;br /&gt;
&lt;br /&gt;
===30. June 2011 - Warsaw, ISSA InfoTRAMS===&lt;br /&gt;
All OWASP Poland, ISSA Poland and CISSP holders are entitled to free entry to [https://issa.org.pl/infotrams/fusion-tematyczny-bazy-danych-kariera-warszawa.html InfoTRAMS] conference that will be held at TPSA conference venue Twarda street 18 in Warsaw.&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Two research topics were presented (both in '''Polish'''):&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*[http://www.slideshare.net/kravietz/why-care-about-application-security Why care about application security?] (Paweł Krawczyk)&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
====Presentation====&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=AppSecEU2011&amp;diff=111668</id>
		<title>AppSecEU2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=AppSecEU2011&amp;diff=111668"/>
				<updated>2011-06-03T08:45:00Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;700&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
! width=&amp;quot;500&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Banner-trinity-web.jpg]] &lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
*[http://www.appseceu.org AppSec EU Website]&lt;br /&gt;
*[http://www.owasp.org/images/1/19/AppSecEU_2011_Announcement.pdf Press Release]&lt;br /&gt;
*[[AppSecEU2011/Media Mentions|Media Mentions]]&lt;br /&gt;
*[[AppSecEU2011/Archived|Archived]]&lt;br /&gt;
&amp;lt;br&amp;gt; '''Follow us on:&amp;lt;br&amp;gt;[http://www.twitter.com/appseceu https://www.owasp.org/images/f/f7/Twitter.png]	&lt;br /&gt;
[http://www.facebook.com/event.php?eid=129048447162264 https://www.owasp.org/images/5/55/Facebook.png] [http://events.linkedin.com/OWASP-AppSec-Europe-2011/pub/522459 https://www.owasp.org/images/1/1a/Linkedin.png] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Welcome  ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;border: 0px solid ; background: transparent none repeat scroll 0% 0%; width: 100%; -moz-background-clip: border; -moz-background-origin: padding; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that the [http://www.owasp.org/index.php/Ireland-Dublin Ireland chapter] will host the OWASP AppSec Europe 2011 global conference in beautiful Dublin, Ireland. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
The AppSec Europe conference will be a premier gathering of Information Security leaders. Executives from Fortune 500 firms along with technical thought leaders such as security architects and lead developers will be traveling to hear the cutting-edge ideas presented by Information Security’s top talent. OWASP events attract a worldwide audience interested in “what’s next”. The conference is expected to draw 400-500 technologists from Government, Financial Services, Media, Pharmaceuticals, Healthcare, Technology, and many other verticals. &lt;br /&gt;
&lt;br /&gt;
AppSec Europe 2011 will be held at [http://www.tcd.ie/ Trinity College Dublin] ([http://maps.google.com/maps/place?ftid=0x48670e9a84b0039b:0xacb03905ec77b553&amp;amp;q=Trinity+College+Dublin,+College+Green,+Dublin,+Ireland&amp;amp;hl=es&amp;amp;dtab=0&amp;amp;sll=53.343726,-6.254372&amp;amp;sspn=0.015987,0.038418&amp;amp;ie=UTF8&amp;amp;ll=53.348681,-6.26873&amp;amp;spn=0,0&amp;amp;z=15 map]) on June 7th through 10th 2011. There will be training courses on June 7th and 8th followed by plenary sessions on the 9th and 10th with each day having at least three tracks. AppSec Europe may also have BOF (informal adhoc meetings), break out, or speed talks in addition to the standard schedule depending on the submissions received.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions, please email the conference chair: '''appseceu at owasp.org'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Who Should Attend AppSec Europe 2011:''' &lt;br /&gt;
&lt;br /&gt;
*Application Developers &lt;br /&gt;
*Application Testers and Quality Assurance &lt;br /&gt;
*Application Project Management and Staff &lt;br /&gt;
*Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff &lt;br /&gt;
*Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance &lt;br /&gt;
*Security Managers and Staff &lt;br /&gt;
*Executives, Managers, and Staff Responsible for IT Security Governance &lt;br /&gt;
*IT Professionals Interested in Improving IT Security&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''How to get to AppSec EU?''' &lt;br /&gt;
&lt;br /&gt;
The OWASP AppSec EU Conference takes place in the Arts Building in the grounds of Trinity College, Dublin 2. You could find a copy of the Trinity College grounds and some directions on how to get to the Arts Building in the URL below.&lt;br /&gt;
&lt;br /&gt;
[http://www.appseceu.org/?page_id=817 AppSec EU Venue Location]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Are you an exhibitor and need to load/offload materials at Trinity College? &lt;br /&gt;
'''&lt;br /&gt;
Below is the map to the Arts Building Loading Bay:&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/c/ce/Campus_map_with_Arts_Building_Loading_Bay_vehicular_route.pdf Campus Map]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Have you visited our AppSec EU conference website?''' &lt;br /&gt;
&lt;br /&gt;
[http://www.appseceu.org AppSec EU Conference Website]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sponsorship Options''' &lt;br /&gt;
&lt;br /&gt;
To find out more about the different sponsorship opportunities please check the document below:&lt;br /&gt;
&lt;br /&gt;
[http://www.appseceu.org/wp-content/uploads/2011/03/AppSecEU_Sponsorship_Packages.pdf AppSec EU Sponsorship Packages]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Mediawiki needs all these spaces --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;border: 0px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &amp;lt;!-- DON'T REMOVE ME, I'M STRUCTURAL --&amp;gt; &lt;br /&gt;
[[Image:Appseceurope3.png]] &lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
Use the '''[http://search.twitter.com/search?q=%23AppSecEU #AppSecEU]''' hashtag for your tweets for AppSec Europe 2011 (What are [http://hashtags.org/ hashtags]?) &lt;br /&gt;
&lt;br /&gt;
'''@AppSecEU Twitter Feed ([http://twitter.com/AppSecEU follow us on Twitter!])''' &amp;lt;twitter&amp;gt;228539824&amp;lt;/twitter&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 110px; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 110px; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- End Banner --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Registration  ====&lt;br /&gt;
&lt;br /&gt;
== [http://www.regonline.com/owasp_appsec_eu_2011 '''Registration is now open!''']  ==&lt;br /&gt;
&lt;br /&gt;
[[Image:RegisterNow.jpg|link=http://www.regonline.com/owasp_appsec_eu_2011]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Registration Fees===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Ticket Type&lt;br /&gt;
! Before 6th April&lt;br /&gt;
! After 6th April &lt;br /&gt;
! After 6th May&lt;br /&gt;
|-&lt;br /&gt;
| Non-Member&lt;br /&gt;
| €250&lt;br /&gt;
| style=&amp;quot;background: #cef2e0;&amp;quot; | €300&lt;br /&gt;
| style=&amp;quot;background: #ffffcc;&amp;quot; | €350&lt;br /&gt;
|-&lt;br /&gt;
| Active OWASP Member&lt;br /&gt;
| €200&lt;br /&gt;
| style=&amp;quot;background: #cef2e0;&amp;quot; | €250&lt;br /&gt;
| style=&amp;quot;background: #ffffcc;&amp;quot; | €300&lt;br /&gt;
|-&lt;br /&gt;
| Student&lt;br /&gt;
| €150&lt;br /&gt;
| style=&amp;quot;background: #cef2e0;&amp;quot; | €200&lt;br /&gt;
| style=&amp;quot;background: #ffffcc;&amp;quot; | €250&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Course&lt;br /&gt;
! Fee&lt;br /&gt;
|-&lt;br /&gt;
| 1 Day Training&lt;br /&gt;
| €495 &lt;br /&gt;
|-&lt;br /&gt;
| 2 Day Training&lt;br /&gt;
| €990&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note: To save on processing expenses, all fees paid for the OWASP conference are non-refundable. OWASP can accommodate transfers of registrations from one person to another, if such an adjustment becomes necessary.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; We need some kind of proof of your full-time student status. Either ask your local OWASP chapter leader to vouch for you by email to Kate.Hartmann@owasp.org, or email Kate a scanned image of your student ID (please compress the file size&amp;amp;nbsp;:). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== June 7th-8th (Training)  ====&lt;br /&gt;
&lt;br /&gt;
== Schedule  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | T1. Threat Modeling and Architecture Review - 2-Days (June 7-8) - 990 Euro&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; |  Threat Modeling and Architecture Review are the cornerstones of a preventative approach to Application Security. By combining these topics into single comprehensive course attendees can get a complete understanding of how to understand the threat an application faces and how the application will handle those potential threats. This enables the risk to be accurately assessed and appropriate changes or mitigating controls recommended. &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Instructor: Pravir Chandra, Fortify&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [[Learn More About the Threat Modeling and Architecture Review Class]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [http://www.regonline.com/owasp_appsec_eu_2011 Click here to register]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | T2. Assessing and Exploiting Web Applications with Samurai - WTF - 2-Days (June 7-8) - 990 Euros&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | &lt;br /&gt;
Come take the official Samurai-WTF training course given by one of the founders and lead developers of the project! You will learn how to use the latest Samurai-WTF open source tools and the be shown the latest techniques to perform web application assessments. After a quick overview of pen testing methodology, the instructor will lead you through the penetration and exploitation of three different web applications, and the browsers connecting to them. Different sets of open source tools will be used on each web application, allow you to learn first hand the pros and cons of each tool. After you have gained experience with the Samurai-WTF tools, you will be challenged with a fourth web application that contains keys you must find and collect. This final challenge will give you time to practice your new skills at your own pace and experiment with your favorite new tools. This experience will help you gain the confidence necessary to perform web application assessments and expose you to the wealth of freely available open source tools. &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | &lt;br /&gt;
Instructor: Justin Searle: InGuardians [[Image:InGuardians.png|36x39px]] &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [[Learn More About the Assessing and Exploiting Web Applications with Samurai - WTF]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [http://www.regonline.com/owasp_appsec_eu_2011 Click here to register]&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | T3. Tactical Defense with ModSecurity - 2-Days - 990 Euros&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | While application flaws should ideally be fixed in the source code, this is often not a feasible task for various reasons. Web application firewalls are often deployed as an additional layer of security that can monitor, detect and prevent attacks before they reach the web application. ModSecurity, an extremely popular open source web application firewall, is often used to help protect web applications against known and unknown vulnerabilities alike.&lt;br /&gt;
&lt;br /&gt;
This two-day boot-camp training is designed for people who want to quickly learn how to configure and deploy ModSecurity in the most effective manner possible. The course will cover topics such as the powerful ModSecurity rules language, extending functionality via the embedded Lua engine and managing suspicious events via AuditConsole. Documented hands-on labs help students understand the inner workings of ModSecurity and how to deploy ModSecurity securely. By leveraging the flexibility within ModSecurity, attendees will be able to write effective rules to mitigate complex web vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Instructor: Christian Bockermann, PhD University of Dortmund&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [[Learn More about the Tactical Defense With Mod Security Class]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [http://www.regonline.com/owasp_appsec_eu_2011 Click here to register]&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | T4. Secure Application Development:  Writing secure code (and testing it) 1-Day - June 7th- 495 Euros&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; |  Writing Secure code is the most effective method to securing your web applications. Writing secure code takes skill and know-how but results in a more stable and robust application and assists in protecting an organisations brand.&lt;br /&gt;
Application security is not commonly a part of many computer science curricula today and most organizations have not focused on instituting a culture that includes application security as a core part of their software development training efforts. This intensive one-day course focuses on the most common web application security problems, including aspects of both the OWASP Top Ten (2010) and the MITRE Top 25.  The course will introduce and demonstrate application assessment techniques, illustrating how application vulnerabilities can be exploited so students really understand how to avoid introducing such vulnerabilities in their code&lt;br /&gt;
&lt;br /&gt;
Instructor: Eoin Keary, OWASP&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [[Learn More About the Secure Application Development Class]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [http://www.regonline.com/owasp_appsec_eu_2011 Click here to register]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | T5. Designing, Building and Testing Secure Application on Mobile Devices 1-Day - June 8th- 495 Euros&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; |  This course provides an introduction to security for mobile and smartphone applications.  It walks through a basic threat model for a smartphone application.  This threat model is then used as a framework for making good decisions about designing and building applications as well as for testing the security of existing applications.  Examples are provided for both iOS (iPhone and iPad) and Android platforms and sample code is provided to demonstrate mobile security assessment techniques.  Particular emphasis will be on the unique security challenges that developing software for mobile devices represent, comparing mobile software security concepts to those in the web application world&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Instructors: Dan Cornell, Denim Group&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [[Learn More About the Designing, Building and Testing Secure Application on Mobile Devices Class]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | [http://www.regonline.com/owasp_appsec_eu_2011 Click here to register]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== June 9th  ====&lt;br /&gt;
&lt;br /&gt;
== Schedule  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''Conference Day 1 - June 9, 2011''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Defend &lt;br /&gt;
| style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | Track 2 - Prevent &lt;br /&gt;
| style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 3 - Attack&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 0800-08:50&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Registration and Breakfast + Coffee&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 08:50-09:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Welcome by AppSec EU Board&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00-10:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: Brad Arkin, Adobe Corp.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:00-10:30&lt;br /&gt;
|align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | OWASP Global Board Update - Tom Brennan, Eoin Keary, Seba Deleersnyder&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:30-10:45 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:45-11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Practical Browser Sandboxing on Windows with Chromium, ''Tom Keetch, Verizon Business''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | Building a Robust Security Plan, ''Narainder Chandwani, Foundstone''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | APT in a Nutshell, &amp;quot;David Stubley, 7 Elements Ltd&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30-11:40 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:40-12:25 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | How to become Twitter's admin:  An introduction to Modern Web Service Attacks, ''Andreas Falkenberg, RUB''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | The missing link:  Turning Securable apps into secure installations using SCAP, ''Charles Schmidt, MITRE Corp.''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | The Buzz about Fuzz:  An enhanced approach to finding vulnerabilities, ''Joe Basirico, Security Innovation''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:25-13:25 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Lunch &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 13:25-14:25 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: Giles Hogben, ENISA&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:25-14:40 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:40-15:25 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Secure Coding Practices Quick Reference Guide, ''Keith Turpin, The Boeing Company''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | Integrating security testing into a SDLC:  what we learned and have the scars to prove it, ''Mark Crosbie, IBM''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Intranet Footprinting:  Discovering Resources from outside, ''Javier Marcos de Prado &amp;amp; Juan Galiana Lara, IBM''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:25-15:40 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Coffee Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:40-16:25 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Building Large Scale Detectors for Web-based Malware, ''Marco Balduzzi &amp;amp; Davide Canali, EURECOM''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | Infosec Stats:  Reading between the lines, ''Chris Eng, Veracode''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Python Basics for Web App Pentesters, ''Justin Searle, InGuardians Inc'' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 16:25-16:35&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 16:35-17:20 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP AppSensor Project, ''Colin Watson, Watson Hall Ltd''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | A buffer overflow Story:  From Responsible Disclosure to Closure, ''Douglas Held, Fortify (HP)''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | CTF:  Bringing back more than sexy!, ''Mark Hillick, HackEire'' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 19:00-23:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Networking Event - Drinks at the Church Bar&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== June 10th  ====&lt;br /&gt;
&lt;br /&gt;
== Schedule  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''Conference Day 2 - June 10, 2011''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Defend &lt;br /&gt;
| style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | Track 2 - Prevent &lt;br /&gt;
| style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 3 - Attack&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 08:00-08:50&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Registration &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 08:50-09:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Day 2 Opening Remarks&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00-10:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: Janne Uusilehto, Nokia.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:00-10:15&lt;br /&gt;
|align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15-11:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Software Security:  Is OK Good Enough?, ''John Dickson, Denim Group Ltd.''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | An Overview of Threat Modeling, ''Paco Hope, Cigital Inc.''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | An Introduction to the OWASP Zed Attack Proxy, &amp;quot;Simon Bennetts, OWASP&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00-11:10 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:10-11:55 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | New standards and upcoming technologies in browser security, ''Tobias Gondrom, IETF WG''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | Simple Approach to Sepcifying Security Requirements for Online Developments, ''Alexis Fitzgerald, RITS''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | A Case Study on Enterprise E-mail (in) Security Solutions, ''Marian Ventuneac, Genworth Financial''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:55-12:05&lt;br /&gt;
|align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:05-12:50 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Six Key Application Security Program Metrics, ''Arian Evans, Whitehat Security''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | A Critical Look at the Classification Schemes for Privacy Risks, ''Elke Roth-Mandutz and Georg Simon, Ohm University''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Testing Security Testing:  Evaluating Quality of Security Testing, ''Ofer Maor, Seeker Security''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:50-13:50&lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Lunch &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 13:50-14:50 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: Alex Lucas, Microsoft&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:50-15:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00-15:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Putting the Smart into Smartphones:  Security Testing Mobile Applications, ''Dan Cornell, Denim Group''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | Wordpress Security, ''Steve Lord, Mandalorian Security Ltd.''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | The Dark Side:  Measuring and Analyzing Malicious Activity On Twitter, ''Daniel Peck, Barracuda Networks''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:45-16:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Coffee Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 16:00-16:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Threat modeling of banking malware-based attacks using the P.A.S.T.A. framework, ''Marco Morana, Cincinnati Chapter Lead &amp;amp; Tony UcedaVelez, VerSprite''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(188, 165, 122);&amp;quot; | PCI DSS v2.0:  a new challenge for web application security testing?, ''Laurent Benameur Sauvaire, Espion, Ltd.''&amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Practical Crypto Attacks Against Web Applications, ''Justin Clarke, Gotham Digital Science'' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 16:45-16:55&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Break &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 16:55-17:40 &lt;br /&gt;
&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: Ivan Ristic, Qualys&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 17:40-18:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 90%; background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Conference Closure and Raffle&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Accommodation  ====&lt;br /&gt;
&lt;br /&gt;
'''The Morgan Hotel:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Stay in one of the best luxury hotels in Dublin, The Morgan, Design hotel is located in Temple Bar. This 4 star Hotel Dublin offers an oasis of calm in a central location. The hotel’s cool modern interiors, chic design and boutique luxury hotel rooms are all part of an experience designed to pamper guests and breathe new life and style into hotel living.&lt;br /&gt;
&lt;br /&gt;
This city centre Dublin hotel is just a few blocks away from Trinity College, Grafton Street, the main shopping thoroughfare, theatres, shopping, music and nightlife along with proximity to the IFSC, Dublin’s main business district. There is no other 4 star hotel Dublin quite like it!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Stay in the heart of the conference action at a hotel specially discounted for its attendees.&lt;br /&gt;
&lt;br /&gt;
Rooms can be booked by emailing reservations@themorgan.com and quoting OWASP.&lt;br /&gt;
&lt;br /&gt;
The contact in reservations is Bernadette Doyle and you could contact her for special requests at the following number: +353 1 643 7000&lt;br /&gt;
&lt;br /&gt;
Special Rates:&lt;br /&gt;
€130 Bed &amp;amp; Full Irish Breakfast – Single Occupancy&lt;br /&gt;
€140 Bed &amp;amp; Full Irish Breakfast – Double Occupancy&lt;br /&gt;
&lt;br /&gt;
Special rate deadline: &lt;br /&gt;
6 May 2011&lt;br /&gt;
&lt;br /&gt;
The Morgan Hotel&lt;br /&gt;
10 Fleet st, Temple Bar, Dublin 2&lt;br /&gt;
Phone: +353 1 6437000 Fax: +353 1 6437060&lt;br /&gt;
http://www.themorgan.ie&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Trinity College:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Accommodation is also available on the historic campus at Trinity College Dublin, located right in the centre of the city. The bedrooms, many of which have been recently renovated, are excellent value with prices ranging from Euro 55.00 to Euro 100.00 per night. Rooms are serviced daily and continental breakfast is included in room rates.&lt;br /&gt;
&lt;br /&gt;
For more information visite: https://accommodation.tcd.ie/kxHotel/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== KartCon EU ====&lt;br /&gt;
&lt;br /&gt;
It was about time for Europe to host this adrenaline fueled event!&lt;br /&gt;
&lt;br /&gt;
Kylemore Karting, Ireland’s largest indoor Karting arena, has a choice of three 360 mtr tracks with flyovers, underpasses, hills and banked corners waiting for you.&lt;br /&gt;
&lt;br /&gt;
'''Race for best time – Race for best crash – Race for fun'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
This is your chance to sit down, strap in and race for the finish line to “Rev Up” for APPSEC EU 2011.&lt;br /&gt;
&lt;br /&gt;
The doors open Wednesday 8th June at 7:30pm and there will be transportation available from Dublin city centre.&lt;br /&gt;
&lt;br /&gt;
More info could be found here:&lt;br /&gt;
&lt;br /&gt;
Kylemore Karting&lt;br /&gt;
Unit 1A,&lt;br /&gt;
Kylemore Industrial Estate,&lt;br /&gt;
Killeen Road,&lt;br /&gt;
Kylemore, Dublin 10&lt;br /&gt;
http://www.kylemore-karting.com&lt;br /&gt;
&lt;br /&gt;
REGISTRATION IS OPEN. Please visit URL below to register:&lt;br /&gt;
&lt;br /&gt;
http://www.regonline.com/owasp_appsec_eu_2011&lt;br /&gt;
&lt;br /&gt;
==== Challenges  ====&lt;br /&gt;
&lt;br /&gt;
=== Countdown Challenges -- Free Tickets to Win!  ===&lt;br /&gt;
&lt;br /&gt;
You could check all challenges here: http://www.appseceu.org/?page_id=197&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Team  ====&lt;br /&gt;
&lt;br /&gt;
'''Eoin Keary''' - eoin.keary 'at' owasp.org&amp;lt;br&amp;gt;&lt;br /&gt;
'''Fabio Cerullo'''  - fcerullo 'at' owasp.org&amp;lt;br&amp;gt;&lt;br /&gt;
'''Fiona Walsh''' - fiona.walsh 'at' owasp.org&amp;lt;br&amp;gt;&lt;br /&gt;
'''Rahim Jina''' - rahim.jina 'at' owasp.org&amp;lt;br&amp;gt;&lt;br /&gt;
'''Kate Hartmann''' - kate.hartmann 'at' owasp.org&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Chapters Workshop ====&lt;br /&gt;
On June 9, 14h30-18h we organize a chapter leader workshop for all the chapter leaders that attend the conference.&lt;br /&gt;
&lt;br /&gt;
Items that need discussion are:&lt;br /&gt;
* How to improve the current Chapter Leader Handbook?&lt;br /&gt;
* How to start new chapters within Europe?&lt;br /&gt;
* How to support inactive chapters within Europe?&lt;br /&gt;
* What Governance model is required for OWASP chapters?&lt;br /&gt;
* How can the global chapters committee facilitate the European chapters?&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Agenda and room details are online at [[AppSecEU 2011 chapters workshop agenda]].&lt;br /&gt;
&lt;br /&gt;
If you plan to attend, please fill in your name and chapter below:&lt;br /&gt;
* Tom Brennan, New York / New Jersey Chapter&lt;br /&gt;
* Seba Deleersnyder, Belgium chapter&lt;br /&gt;
* Fabio Cerullo, Ireland chapter&lt;br /&gt;
* Justin Clarke, London chapter&lt;br /&gt;
* Sebastien Gioria, France chapter  - Only 9th June&lt;br /&gt;
* Ferdinand Vroom, Netherlands chapter&lt;br /&gt;
* Ofer Maor, Israel chapter&lt;br /&gt;
* Antonio Fontes, Geneva chapter (Western Switzerland)&lt;br /&gt;
* Boris Hemkemeier, German Chapter&lt;br /&gt;
* Marco Morana, Cincinnati U.S.A. Chapter&lt;br /&gt;
* Sven Vetsch, Switzerland Chapter&lt;br /&gt;
* Konstantinos Papapanagiotou, Greek Chapter&lt;br /&gt;
* Lieven Desmet, Belgium Chapter - tentative&lt;br /&gt;
* Rory McCune, Scotland Chapter&lt;br /&gt;
* Wojciech Dworakowski, Poland Chapter&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
Contact [mailto:seba@owasp.org Seba] for more details.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Industry Outreach Sessions ====&lt;br /&gt;
&lt;br /&gt;
{{:AppSecEU2011/Industry_Outreach}}&lt;br /&gt;
&lt;br /&gt;
==== Sponsorship Options ====&lt;br /&gt;
&lt;br /&gt;
OWASP is providing sponsors exclusive access to its audience in Trinity College Dublin, Ireland through a limited number of Expo floor slots, providing a focused setting for potential customers.Attendees will be pushed through the Expo floor for breakfast, lunch and coffee breaks giving them direct access to sponsors’ booths and technology.&lt;br /&gt;
&lt;br /&gt;
The conference is expected to draw over 400 international attendees; all with budgets dedicated to web application security initiatives. Financial Services, Media, Pharmaceuticals, Government, Healthcare, Technology, and many other verticals will be represented.&lt;br /&gt;
&lt;br /&gt;
Sponsorship opportunities are filling up rapidly. All proceeds from sponsorship support the conference and the mission of the OWASP Foundation (501c3 Not-For-Profit), driving funding for research grants, tools and documents, local chapters, and more.&lt;br /&gt;
&lt;br /&gt;
All sponsorship opportunities feature significant discounts to OWASP members, allowing you year-round access the web application security’s top thinkers as well as use of OWASP materials in product and service delivery.&lt;br /&gt;
&lt;br /&gt;
To find out more about the different sponsorship opportunities please check the document below:&lt;br /&gt;
&lt;br /&gt;
http://www.appseceu.org/wp-content/uploads/2011/03/AppSecEU_Sponsorship_Packages.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=110754</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=110754"/>
				<updated>2011-05-19T12:53:00Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron] (since 2009). Acting Chapter Board members are (since 2011): Michal Kurek, Marek Zmyslowski, Tomasz Polanski, Mateusz Olejarka, Wojciech Dworakowski, Pawel Krawczyk.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
==Partners==&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Audio-Video (live stream) staff: [[Image:VARLOG.png |center|upright=0.5 | http://varlog.pl]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
We're meeting on 23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. &lt;br /&gt;
&lt;br /&gt;
Google Maps [http://maps.google.pl/maps/place?um=1&amp;amp;ie=UTF-8&amp;amp;fb=1&amp;amp;gl=pl&amp;amp;cid=4800256453671308201 link].&lt;br /&gt;
&lt;br /&gt;
Two interesting research topics will be presented:&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*XSS - is it dangerous or not? (Piotr Konieczny)&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Paweł Krawczyk +48-602-776959.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
==Past Events==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
====Presentation====&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Poland&amp;diff=110750</id>
		<title>Poland</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Poland&amp;diff=110750"/>
				<updated>2011-05-19T12:49:27Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=Poland|extra=The original Polish Chapter was founded in June 2007 by Andrzej Targosz and Robert Pajak. The chapter leader is [mailto:przemyslaw.skowron@owasp.org Przemyslaw Skowron] (since 2009). Acting Chapter Board members are (since 2011): Michal Kurek, Marek Zmyslowski, Tomasz Polanski, Mateusz Olejarka, Wojciech Dworakowski, Pawel Krawczyk.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
If you have any questions about previous activities (2007-2009) do not hesitate to contact [mailto:andrzej.targosz@proidea.org.pl Andrzej Targosz]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;paypal&amp;gt;Poland&amp;lt;/paypal&amp;gt;&lt;br /&gt;
|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-poland|emailarchives=http://lists.owasp.org/pipermail/owasp-poland}}&lt;br /&gt;
&lt;br /&gt;
==Partners==&lt;br /&gt;
Meeting(s): [[Image:ISSA_Poland.jpg  |center|upright=0.5  | ISSA Poland]]&lt;br /&gt;
&lt;br /&gt;
Audio-Video (live stream) staff: [[Image:VARLOG.png |center|upright=0.5 | http://varlog.pl]]&lt;br /&gt;
&lt;br /&gt;
Sponsor of OWASP Krakow meetings: [[Image:Logo.gif |center|upright=0.5 | Krakowski Park Technologiczny]]&lt;br /&gt;
&lt;br /&gt;
==Current events==&lt;br /&gt;
&lt;br /&gt;
===23. May 2011 - Krakow===&lt;br /&gt;
We're meeting on 23. May 2011 in [http://www.kpt.krakow.pl/en Krakow Technology Park (Czyżyny)] at 6pm, conference hall on 3rd floor. Two interesting research topics will be presented:&lt;br /&gt;
&lt;br /&gt;
*OWASP news, KPT introduction&lt;br /&gt;
*Minerva - automatic vulnerability scanning (Mateusz Kocielski)&lt;br /&gt;
*XSS - is it dangerous or not? (Piotr Konieczny)&lt;br /&gt;
&lt;br /&gt;
This meeting is organized jointly by ISSA Poland. Questions or issues? Contact meeting coordinator Paweł Krawczyk +48-602-776959.&lt;br /&gt;
&lt;br /&gt;
If you would like to make a presentation, or have any questions about the Poland Chapter, send an email to Chapter Leader or any Chapter Board member.&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2011===&lt;br /&gt;
CONFidence is an annual IT security conference that will take place on 24-25th May, 2011 in Krakow, Poland for the 9th time!&lt;br /&gt;
&lt;br /&gt;
More information: http://2011.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
==Past Events==&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during Banking Forum 11-12th May 2011===&lt;br /&gt;
Banking Forum is a major event organized for managers of polish financial institutions.&lt;br /&gt;
&lt;br /&gt;
OWASP Poland Chapter was Partnership of this event and our representatives took part in panel discussions about security of financial applications and security in software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
===On 24th March 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:00pm ... &amp;quot;Source Code Scanners&amp;quot; - Pawel Krawczyk http://www.slideshare.net/kravietz/source-code-scanners&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;Penetration testing - panel discussion&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 27th January 2011 - Warsaw===&lt;br /&gt;
6:00pm - 6:40pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:45pm - 7:20pm ... [[Media:OWASP_2011_-_Michał_Kurek_-_Cross-Site_Scripting.pdf|&amp;quot;Cross-Site Scripting&amp;quot;]] - Michal Kurek, Ernst&amp;amp;Young &amp;lt;br&amp;gt;&lt;br /&gt;
7:25pm - 8:00pm ... &amp;quot;Phishing&amp;quot; - Tomasz Sawiak, Safe Computing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 20th January 2011 - Krakow===&lt;br /&gt;
6:15pm - 6:25pm ... &amp;quot;OWASP News&amp;quot; - Przemysław Skowron, OWASP Leader&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:10pm ... &amp;quot;Advanced Data mining&amp;quot; - Jakub Kaluzny&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;OWASP ASVS - panel discussion&amp;quot; - Wojciech Dworakowski, Securing&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Privacy at work===&lt;br /&gt;
&lt;br /&gt;
9th of December 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://issa.org.pl/2010-12-09/prywatno%C5%9B%C4%87-w-pracy-infotrams-warszawa.html&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during Secure 2010===&lt;br /&gt;
&lt;br /&gt;
25-27th of October 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Secure2010.jpg | |center |Secure 2010]]&lt;br /&gt;
&lt;br /&gt;
More information: http://secure.edu.pl/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during seminar InfoTRAMS - Cloud computing===&lt;br /&gt;
&lt;br /&gt;
30th of June 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://www.issa.org.pl/content/view/129/1/&lt;br /&gt;
&lt;br /&gt;
===On 10th June 2010===&lt;br /&gt;
6:00pm - 6:15pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100610_PSkowron_OWASP_News.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Creating, obfuscating and analysis of JavaScript-based malware.&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100610_KKotowicz_Analysis_of_Javascript-based_malware.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Network Forensic: what captured packets say&amp;quot; - Paweł Goleń /PL/ - [[Media:OWASP_20100610_PGolen_Network_Forensic.pdf | Slides]] | [http://www.varlog.pl/2010/06/czerwcowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during KrakSpot Tech #1===&lt;br /&gt;
&lt;br /&gt;
8th of June 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://krakspot.pl/2010/05/29/krakspot-tech-agenda/&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during CONFidence 2010===&lt;br /&gt;
&lt;br /&gt;
25-26th of May 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
More information: http://2010.confidence.org.pl/&lt;br /&gt;
&lt;br /&gt;
===On 13th May 2010===&lt;br /&gt;
6:05pm - 7:00pm ... &amp;quot;Drive-by download attacks&amp;quot; - Filip Palian /PL/ - [[Media:OWASP_20100513_FPalian_Drive-by_download.ppt | Slides]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
7:05pm - 7:50pm ... &amp;quot;Detection and analysis of malicious web sites&amp;quot; - Łukasz Juszczyk /PL/ - [[Media:OWASP_20100513_LJuszczyk_Detection_and_analysis_malicious.pdf | Slides]] | [[Media:OWASP_20100513_LJuszczyk_m.pdf | Extra#1]] | [[Media:OWASP_20100513_LJuszczyk_jsunpack.pdf | Extra#2]] | [http://www.varlog.pl/2010/06/majowe-spotkanie-owasp-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during SEConference 2010===&lt;br /&gt;
&lt;br /&gt;
9-10th of April 2010 there will be interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://www.2k10.seconference.pl/docs/&lt;br /&gt;
&lt;br /&gt;
===On 17th March 2010===&lt;br /&gt;
6.10pm - 6.50pm ... &amp;quot;Workshop: CISSP - Telecommunications and Network Security&amp;quot; - Julia Juraszek, ISSA Polska, Polkomtel S.A.&amp;lt;br&amp;gt;&lt;br /&gt;
7.00pm - 7.40pm ... &amp;quot;OWASP - Incident handling: Web Application Attacks&amp;quot; - Przemyslaw Skowron, OWASP Poland /PL/ - [[Media:OWASP_20100317-PSkowron-Incident_Handling.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th March 2010===&lt;br /&gt;
5:00pm - 5:05pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron /PL/ - [[Media:OWASP_20100310-PSkowron-OWASP_News.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
5:05pm - 6:10pm ... &amp;quot;SQL Injection: complete walktrough (not only) for PHP developers&amp;quot; - Krzysztof Kotowicz /PL/ - [[Media:OWASP_20100310_KKotowicz_SQL_Injection.ppt | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
6:15pm - 7:20pm ... &amp;quot;Secure PHP framework&amp;quot; - Łukasz Pilorz /PL/ - [[Media:OWASP_20100310_LPilorz_Secure_PHP_Framework.pdf | Slides]] | [http://www.varlog.pl/2010/03/marcowe-spotkanie-owasp-php-video/ Video]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Poland Partnership during SEMAFOR 2010===&lt;br /&gt;
&lt;br /&gt;
26-27th of January 2010 there will be interesting meetings in Warsaw where OWASP Poland Chapter decided to be Partnership.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Semafor2010.jpg | SEMAFOR 2010]]&lt;br /&gt;
&lt;br /&gt;
During meetings there will be a few talks dedicated the OWASP Projects.&amp;lt;br&amp;gt;&lt;br /&gt;
More information: http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html&lt;br /&gt;
&lt;br /&gt;
===On 14th January 2010===&lt;br /&gt;
6:20pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:15pm ... &amp;quot;Fuzzing&amp;quot; - Piotr Laskawiec /PL/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing.pdf | Slides]], /EN/ - [[Media:OWASP_20100114_PLaskawiec_Fuzzing-en.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:00pm ... &amp;quot;Security in Software Development Life Cycle&amp;quot; - Wojtek Dworakowski /PL/ - [[Media:OWASP_20100114_WDworakowski_Security_in_SDLC.pptx‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 10th December 2009===&lt;br /&gt;
6:30pm - 6:45pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz, Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:50pm - 7:25pm ... &amp;quot;OWASP Top 10 2010&amp;quot; - Przemyslaw Skowron /PL/ - [http://www.slideshare.net/thinksecure/owasp-top10-2010-rc1-pl OWASP_Top10_2010-RC1-PL] by Michał Wiczyński&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 8:10pm ... &amp;quot;Real Life Information Security&amp;quot; - Pawel Krawczyk /EN/ - [[Media:OWASP_20091217_PKrawczyk_Real_World_Security.ppt‎ | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 12th February 2009===&lt;br /&gt;
6:00pm - 6:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... &amp;quot;Blind SQL Injections&amp;quot; - Jacek Wlodarczyk /PL/ - [[Media:OWASP_20090212_JW_Blind_SQLi.ppt | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 9:30pm ... OWASP UNConference&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 11th December 2008===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;Hack tool Firefox&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:15pm ... &amp;quot;OWASP where we were, where we are now, and where we are going...&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 23th October 2008===&lt;br /&gt;
6:15pm - 7:10pm ... &amp;quot;Wargame @ Confidence/OWASP EU 2008 vs. OWASP Testing Guide&amp;quot; - Przemysław Skowron /PL/ - [[Media:OWASP_20081023-prezentacja.pdf | Slides]] , [[Media:OWASP_20081023-mind_mapa.pdf | MindMap]]&amp;lt;br&amp;gt;&lt;br /&gt;
7:15pm - 8:10pm ... &amp;quot;Intrusion detection for web applications&amp;quot; - Łukasz Pilorz /EN/ - [[Media:OWASP_WebIDS_pub.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
8:15pm - 9:10pm ... &amp;quot;Session management for Web Application&amp;quot; - Paweł Goleń /PL/ - [[Media:Owasp_prezentacja.pdf | Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===On 25th April 2008===&lt;br /&gt;
5:15pm - 5:30pm ... &amp;quot;OWASP News&amp;quot; - Andrzej Targosz&amp;lt;br&amp;gt;&lt;br /&gt;
5:30pm - 5:45pm ... &amp;quot;Short introduction to WarGame - CONFidence &amp;amp; OWASP EU&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
5:45pm - 6:45pm ... &amp;quot;Introduction to Web Applications Security&amp;quot; - Filip Palian&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===OWASP Partnership during QAFA and TMS===&lt;br /&gt;
7-8th of April 2008 there will be two interesting meetings in Krakow where OWASP Poland Chapter decided to be Partnership:&amp;lt;br&amp;gt;&lt;br /&gt;
- TMS - &amp;quot;Test Management Summit&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
- QAFA - &amp;quot;Quality for Financial Applications&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
During meetings there will be special talk about OWASP Testing metodology.&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.bettersoftware.eu/archive/QAFA-TMS/&lt;br /&gt;
&lt;br /&gt;
===On 06th September 2007===&lt;br /&gt;
6:00pm - 7:00pm ... &amp;quot;OWASP&amp;quot; - Robert 'shadow' Pajak&amp;lt;br&amp;gt;&lt;br /&gt;
7:00pm - 8:00pm ... &amp;quot;OWASP SPoC&amp;quot; - Przemyslaw 'rezos' Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
8:00pm - 9:00pm ... &amp;quot;Penetration tests OWASP in practice&amp;quot; - Jarek Sajko&amp;lt;br&amp;gt;&lt;br /&gt;
====Presentation====&lt;br /&gt;
* Presentation: OWASP Intro By Robert 'Shadow' Pajak - [[Media:OWASP_about.pdf | Slides]]&lt;br /&gt;
* Presentation: OWASP SPoC By Przemyslaw 'rezos' Skowron - [[Media:OWASP_Day_Poland_rezos.pdf | Slides]]&lt;br /&gt;
* Presentation: Penetration tests OWASP in practice By Jarek Sajko - [[Media:OWASP_practice.pdf | Slides]]&lt;br /&gt;
&lt;br /&gt;
===On 19th April 2007===&lt;br /&gt;
5:30pm - 6:30pm ... &amp;quot;Application security testing - attack trends&amp;quot; - Przemyslaw Skowron&amp;lt;br&amp;gt;&lt;br /&gt;
6:30pm - 7:30pm ... Auditor work standards&amp;lt;br&amp;gt;&lt;br /&gt;
7:30pm - 7:45pm ... OWASP Inauguration&lt;br /&gt;
&lt;br /&gt;
You could join free, registration not required. Please invite all friends interested in security.&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session018&amp;diff=103637</id>
		<title>Summit 2011 Working Sessions/Session018</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session018&amp;diff=103637"/>
				<updated>2011-02-06T16:59:53Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Mandeep Khera&lt;br /&gt;
| summit_session_attendee_email1 = &lt;br /&gt;
| summit_session_attendee_username1 = &lt;br /&gt;
| summit_session_attendee_company1=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Matthew Chalmers&lt;br /&gt;
| summit_session_attendee_email2 = matthew.chalmers@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = &lt;br /&gt;
| summit_session_attendee_company2= [http://www.rockwellautomation.com/ http://www.rockwellautomation.com/lib/images/ralogo_web.gif]&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Matteo Meucci&lt;br /&gt;
| summit_session_attendee_email3 = matteo.meucci@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = &lt;br /&gt;
| summit_session_attendee_company3= Minded Security&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Mateo Martinez&lt;br /&gt;
| summit_session_attendee_email4 = mateo.martinez@owasp.org&lt;br /&gt;
| summit_session_attendee_username4 = &lt;br /&gt;
| summit_session_attendee_company4=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = Ferdinand Vroom&lt;br /&gt;
| summit_session_attendee_email5 = ferdinand.vroom@owasp.org&lt;br /&gt;
| summit_session_attendee_username5 = &lt;br /&gt;
| summit_session_attendee_company5=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5= OWASP Netherlands Chapter Leader seeking to enhance the succes of the Netherlands Chapter. How to get more security minded people attend our meetings, how to get good speakers, how to get and keep sponsors. I can share some Chapter communication tool experience.&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = Helen Gao&lt;br /&gt;
| summit_session_attendee_email6 = heleng@owasp.org&lt;br /&gt;
| summit_session_attendee_username6 = &lt;br /&gt;
| summit_session_attendee_company6=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = L. Gustavo C. Barbato&lt;br /&gt;
| summit_session_attendee_email7 = lgbarbato@owasp.org&lt;br /&gt;
| summit_session_attendee_username7 = Gustavo Barbato&lt;br /&gt;
| summit_session_attendee_company7= Dell&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = Ofer Maor&lt;br /&gt;
| summit_session_attendee_email8 = ofer.maor@owasp.org&lt;br /&gt;
| summit_session_attendee_username8 = &lt;br /&gt;
| summit_session_attendee_company8=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email9 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username9 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company9= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = &lt;br /&gt;
| summit_session_attendee_email10 = &lt;br /&gt;
| summit_session_attendee_username10 = &lt;br /&gt;
| summit_session_attendee_company10=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = &lt;br /&gt;
| summit_session_attendee_email11 = &lt;br /&gt;
| summit_session_attendee_username11 = &lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = &lt;br /&gt;
| summit_session_attendee_email12 = &lt;br /&gt;
| summit_session_attendee_username12 = &lt;br /&gt;
| summit_session_attendee_company12=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = &lt;br /&gt;
| summit_session_attendee_email13 = &lt;br /&gt;
| summit_session_attendee_username13 = &lt;br /&gt;
| summit_session_attendee_company13=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = &lt;br /&gt;
| summit_session_attendee_email14 = &lt;br /&gt;
| summit_session_attendee_username14 = &lt;br /&gt;
| summit_session_attendee_company14=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = &lt;br /&gt;
| summit_session_attendee_email15 = &lt;br /&gt;
| summit_session_attendee_username15 = &lt;br /&gt;
| summit_session_attendee_company15=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = &lt;br /&gt;
| summit_session_attendee_email16 = &lt;br /&gt;
| summit_session_attendee_username16 = &lt;br /&gt;
| summit_session_attendee_company16=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = &lt;br /&gt;
| summit_session_attendee_email17 = &lt;br /&gt;
| summit_session_attendee_username17 = &lt;br /&gt;
| summit_session_attendee_company17=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = &lt;br /&gt;
| summit_session_attendee_email18 = &lt;br /&gt;
| summit_session_attendee_username18 = &lt;br /&gt;
| summit_session_attendee_company18=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = &lt;br /&gt;
| summit_session_attendee_email19 = &lt;br /&gt;
| summit_session_attendee_username19 = &lt;br /&gt;
| summit_session_attendee_company19=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = &lt;br /&gt;
| summit_session_attendee_email20 = &lt;br /&gt;
| summit_session_attendee_username20 = &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._global_committees.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._global_commitee.jpg‎]]&lt;br /&gt;
| summit_session_name = Chapters&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session018&lt;br /&gt;
| mailing_list =&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| short_working_session_description= Challenges and solutions to run a successful OWASP chapter&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = OWASP Chapter Handbook&lt;br /&gt;
| related_project_url_1 = http://www.owasp.org/index.php/Category:Chapter_Handbook&lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = OWASP Speaker Project&lt;br /&gt;
| related_project_url_2 = http://www.owasp.org/index.php/Category:OWASP_Speakers_Project&lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = OWASP on the Move&lt;br /&gt;
| related_project_url_3 = http://www.owasp.org/index.php/Category:OWASP_on_the_Move_Project&lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = &lt;br /&gt;
| related_project_url_4 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1= Challenges and solutions to run a successful OWASP chapter&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 =  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = Projector, whiteboards, markers, Internet connectivity, power&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = The OWASP 2011 Chapter Plan – describing the current state of OWASP chapters worldwide and identifying what will happen in 2011 to grow the number of chapters and improve their quality.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name2 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Seba&lt;br /&gt;
| summit_session_leader_email1 = seba@owasp.org&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = &lt;br /&gt;
| summit_session_leader_email2 = &lt;br /&gt;
| summit_session_leader_username2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = &lt;br /&gt;
| summit_session_leader_email3 = &lt;br /&gt;
| summit_session_leader_username3 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 =&lt;br /&gt;
| operational_leader_email1 =&lt;br /&gt;
| operational_leader_username1 = &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session018&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session018&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session201&amp;diff=103636</id>
		<title>Summit 2011 Working Sessions/Session201</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session201&amp;diff=103636"/>
				<updated>2011-02-06T16:58:24Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Vishal Garg&lt;br /&gt;
| summit_session_attendee_email1 = vishalgrg@gmail.com&lt;br /&gt;
| summit_session_attendee_username1 = Vishal_Garg&lt;br /&gt;
| summit_session_attendee_company1= AppSecure Labs&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Keith Turpin&lt;br /&gt;
| summit_session_attendee_email2 = keith.turpin@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = Keith_Turpin&lt;br /&gt;
| summit_session_attendee_company2=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Fred Donovan&lt;br /&gt;
| summit_session_attendee_email3 = fred.donovan@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = Fred.Donovan&lt;br /&gt;
| summit_session_attendee_company3=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email4 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username4 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company4= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = &lt;br /&gt;
| summit_session_attendee_email5 = &lt;br /&gt;
| summit_session_attendee_username5= &lt;br /&gt;
| summit_session_attendee_company5=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = &lt;br /&gt;
| summit_session_attendee_email6 = &lt;br /&gt;
| summit_session_attendee_username6= &lt;br /&gt;
| summit_session_attendee_company6=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = &lt;br /&gt;
| summit_session_attendee_email7 = &lt;br /&gt;
| summit_session_attendee_username7= &lt;br /&gt;
| summit_session_attendee_company7=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = &lt;br /&gt;
| summit_session_attendee_email8 = &lt;br /&gt;
| summit_session_attendee_username8= &lt;br /&gt;
| summit_session_attendee_company8=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = &lt;br /&gt;
| summit_session_attendee_email9 = &lt;br /&gt;
| summit_session_attendee_username9= &lt;br /&gt;
| summit_session_attendee_company9=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = &lt;br /&gt;
| summit_session_attendee_email10 = &lt;br /&gt;
| summit_session_attendee_username10= &lt;br /&gt;
| summit_session_attendee_company10=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = &lt;br /&gt;
| summit_session_attendee_email11 = &lt;br /&gt;
| summit_session_attendee_username11= &lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = &lt;br /&gt;
| summit_session_attendee_email12 = &lt;br /&gt;
| summit_session_attendee_username12= &lt;br /&gt;
| summit_session_attendee_company12 =&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = &lt;br /&gt;
| summit_session_attendee_email13 = &lt;br /&gt;
| summit_session_attendee_username13 = &lt;br /&gt;
| summit_session_attendee_company13=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = &lt;br /&gt;
| summit_session_attendee_email14 = &lt;br /&gt;
| summit_session_attendee_username14= &lt;br /&gt;
| summit_session_attendee_company14=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = &lt;br /&gt;
| summit_session_attendee_email15 = &lt;br /&gt;
| summit_session_attendee_username15= &lt;br /&gt;
| summit_session_attendee_company15=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = &lt;br /&gt;
| summit_session_attendee_email16 = &lt;br /&gt;
| summit_session_attendee_username16= &lt;br /&gt;
| summit_session_attendee_company16=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = &lt;br /&gt;
| summit_session_attendee_email17 = &lt;br /&gt;
| summit_session_attendee_username17= &lt;br /&gt;
| summit_session_attendee_company17=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = &lt;br /&gt;
| summit_session_attendee_email18 = &lt;br /&gt;
| summit_session_attendee_username18= &lt;br /&gt;
| summit_session_attendee_company18=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = &lt;br /&gt;
| summit_session_attendee_email19 = &lt;br /&gt;
| summit_session_attendee_username19= &lt;br /&gt;
| summit_session_attendee_company19=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = &lt;br /&gt;
| summit_session_attendee_email20 = &lt;br /&gt;
| summit_session_attendee_username20= &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._individual_projects.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._individual_projects.jpg]]&lt;br /&gt;
| summit_session_name = OWASP Common vulnerability list&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session201&lt;br /&gt;
| mailing_list =&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| short_working_session_description = &lt;br /&gt;
&lt;br /&gt;
There are many OWASP projects like OWASP Testing Guide, OWASP Code Review Guide, OWASP Developers Guide, etc which discuss on how to look for and remediate various vulnerabilities in a web application. For e.g., people using OWASP Testing Guide to test for vulnerabilities in their application can go through a list of vulnerabilities and test for it but there is no easy way for them to cross reference to dev guide to jump to a specific section and be able to access the relevant information quickly. These vulnerabilities are discussed as individual list in all the guides and there is no easy way to cross-reference all of them. &lt;br /&gt;
&lt;br /&gt;
OWASP Common Vulnerability List will be a lightweight list, which will contain only the vulnerability ID, category, vulnerability name and a brief description. The main objective of this list is to provide a common platform for other guides and tools to provide a link to each other. &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = OWASP Common Vulnerability List&lt;br /&gt;
| related_project_url_1 = http://www.owasp.org/index.php/OWASP_Common_Vulnerability_List&lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = OWASP Testing Project&lt;br /&gt;
| related_project_url_2 = http://www.owasp.org/index.php/Category:OWASP_Testing_Project&lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = OWASP Code Review Guide&lt;br /&gt;
| related_project_url_3 = http://www.owasp.org/index.php/Category:OWASP_Code_Review_Project&lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = OWASP Building Guide&lt;br /&gt;
| related_project_url_4 = http://www.owasp.org/index.php/OWASP_Guide_Project&lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1= Build the first version of the OWASP Common vulnerability list&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 =  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = The goals of OWASP common vulnerability list are:&amp;lt;br&amp;gt;&lt;br /&gt;
1. Serve as a common list to all other OWASP initiatives (Dev Guide, Testing Guide, CR Guide, etc) which has any reference to web application vulnerabilities (just like OWASP common numbering scheme).&amp;lt;br&amp;gt;&lt;br /&gt;
2. Can be referenced by various open source and commercial tools as the list of vulnerabilities being identified or for any other purpose.&amp;lt;br&amp;gt;&lt;br /&gt;
3. Provides a clear requirement for PCI and other compliance laws&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = Debating the vulnerability list and deliver the first version of the project.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name2 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Matteo Meucci&lt;br /&gt;
| summit_session_leader_email1 = matteo.meucci@owasp.org&lt;br /&gt;
| summit_session_leader_username1 = Mmeucci&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = Eoin Keary&lt;br /&gt;
| summit_session_leader_email2 = eoin.keary@owasp.org&lt;br /&gt;
| summit_session_leader_username2 = EoinKeary&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = Anurag Agarwal&lt;br /&gt;
| summit_session_leader_email3 = Anurag.Agarwal@owasp.org&lt;br /&gt;
| summit_session_leader_username3 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 = &lt;br /&gt;
| operational_leader_email1 = &lt;br /&gt;
| operational_leader_username1 = &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session201&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session201&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session099&amp;diff=103634</id>
		<title>Summit 2011 Working Sessions/Session099</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session099&amp;diff=103634"/>
				<updated>2011-02-06T16:56:58Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Matthew Chalmers&lt;br /&gt;
| summit_session_attendee_email1 = matthew.chalmers@owasp.org&lt;br /&gt;
| summit_session_attendee_username1 = &lt;br /&gt;
| summit_session_attendee_company1=[http://www.rockwellautomation.com/ http://www.rockwellautomation.com/lib/images/ralogo_web.gif]&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Colin Watson&lt;br /&gt;
| summit_session_attendee_email2 = &lt;br /&gt;
| summit_session_attendee_username2 = &lt;br /&gt;
| summit_session_attendee_company2=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Mateo Martinez&lt;br /&gt;
| summit_session_attendee_email3 = mateo.martinez@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = &lt;br /&gt;
| summit_session_attendee_company3=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Dinis Cruz&lt;br /&gt;
| summit_session_attendee_email4 = dinis.cruz@owasp.org&lt;br /&gt;
| summit_session_attendee_username4 = &lt;br /&gt;
| summit_session_attendee_company4=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = Jim Manico&lt;br /&gt;
| summit_session_attendee_email5 = jim.manico@owasp.org&lt;br /&gt;
| summit_session_attendee_username5 = &lt;br /&gt;
| summit_session_attendee_company5=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = Neil Matatall&lt;br /&gt;
| summit_session_attendee_email6 = neil@owasp.org&lt;br /&gt;
| summit_session_attendee_username6 = &lt;br /&gt;
| summit_session_attendee_company6=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = Christian Martorella&lt;br /&gt;
| summit_session_attendee_email7 = laramies@gmail.com&lt;br /&gt;
| summit_session_attendee_username7 = &lt;br /&gt;
| summit_session_attendee_company7=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = Steven van der Baan&lt;br /&gt;
| summit_session_attendee_email8 = steven.van.der.Baan@owasp.org&lt;br /&gt;
| summit_session_attendee_username8 = &lt;br /&gt;
| summit_session_attendee_company8=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = Nishi Kumar&lt;br /&gt;
| summit_session_attendee_email9 = nishi787@hotmail.com&lt;br /&gt;
| summit_session_attendee_username9 = &lt;br /&gt;
| summit_session_attendee_company9=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = Cecil Su&lt;br /&gt;
| summit_session_attendee_email10 = cecil.su@owasp.org&lt;br /&gt;
| summit_session_attendee_username10 = &lt;br /&gt;
| summit_session_attendee_company10=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = Antonio Fontes&lt;br /&gt;
| summit_session_attendee_email11 = antonio.fontes@owasp.org&lt;br /&gt;
| summit_session_attendee_username11 = &lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = Sherif Koussa&lt;br /&gt;
| summit_session_attendee_email12 = sherif.koussa@owasp.org&lt;br /&gt;
| summit_session_attendee_username12 = &lt;br /&gt;
| summit_session_attendee_company12= Software Secured&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = Matthias Rohr&lt;br /&gt;
| summit_session_attendee_email13 = m.rohr@sec-consult.com&lt;br /&gt;
| summit_session_attendee_username13 = &lt;br /&gt;
| summit_session_attendee_company13= SEC Consult&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = Vishal Garg&lt;br /&gt;
| summit_session_attendee_email14 = vishalgrg@gmail.com&lt;br /&gt;
| summit_session_attendee_username14 = &lt;br /&gt;
| summit_session_attendee_company14= AppSecure Labs&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = Matteo Meucci&lt;br /&gt;
| summit_session_attendee_email15 = matteo.meucci@owasp.org&lt;br /&gt;
| summit_session_attendee_username15 = &lt;br /&gt;
| summit_session_attendee_company15=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = Seba Deleersnyder&lt;br /&gt;
| summit_session_attendee_email16 = seba@owasp.org&lt;br /&gt;
| summit_session_attendee_username16 = &lt;br /&gt;
| summit_session_attendee_company16= SAIT Zenitel&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = Tony UcedaVelez&lt;br /&gt;
| summit_session_attendee_email17 = tonyuv@owasp.org&lt;br /&gt;
| summit_session_attendee_username17 = Tony UcedaVelez&lt;br /&gt;
| summit_session_attendee_company17= VerSprite&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = L. Gustavo C. Barbato&lt;br /&gt;
| summit_session_attendee_email18 = lgbarbato@owasp.org&lt;br /&gt;
| summit_session_attendee_username18 = Gustavo Barbato&lt;br /&gt;
| summit_session_attendee_company18= Dell&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = Edward Bonver&lt;br /&gt;
| summit_session_attendee_email19 = edward@owasp.org&lt;br /&gt;
| summit_session_attendee_username19 = Edward Bonver&lt;br /&gt;
| summit_session_attendee_company19= Symantec&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = Ofer Maor&lt;br /&gt;
| summit_session_attendee_email20 = ofer.maor@owasp.org&lt;br /&gt;
| summit_session_attendee_username20 = &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name21 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email21 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username21 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company21= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed21=&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._individual_projects.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._individual_projects.jpg]]&lt;br /&gt;
| summit_session_name = Threat Modeling&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session099&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| short_working_session_description=Discussion on various components of threat modeling, threat modeling methodologies and their challenges. &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = Threat Modeling&lt;br /&gt;
| related_project_url_1 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = &lt;br /&gt;
| related_project_url_2 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = &lt;br /&gt;
| related_project_url_3 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = &lt;br /&gt;
| related_project_url_4 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1= Reviewing existing methodologies and their pros and cons&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = Assigning business impacts to threats &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = Assigning technical impacts to threats &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = Threat Rating System.&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 = Can we bring attack trees into main stream threat modeling methodology? &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name6 = Can we use metrics to promote threat modeling?&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = Projector, whiteboards, markers, Internet connectivity, power&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = A document with a public recommendation on the use of threat modeling&lt;br /&gt;
|summit_session_deliverable_name2 = An OWASP standard defining what a threat model is.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = An OWASP standard defining a workflow for creating and maintaining a threat model.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = A white paper providing recommendations on how organizations can use threat modeling to achieve better security earlier in the process. Including a business-case rationale for threat modeling would be excellent.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Anurag Agarwal&lt;br /&gt;
| summit_session_leader_email1 = anurag@myappsecurity.com&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = &lt;br /&gt;
| summit_session_leader_email2 = &lt;br /&gt;
| summit_session_leader_username2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = &lt;br /&gt;
| summit_session_leader_email3 = &lt;br /&gt;
| summit_session_leader_username3 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 =&lt;br /&gt;
| operational_leader_email1 =&lt;br /&gt;
| operational_leader_username1 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session099&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session099&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session052&amp;diff=103631</id>
		<title>Summit 2011 Working Sessions/Session052</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session052&amp;diff=103631"/>
				<updated>2011-02-06T16:52:06Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Nishi Kumar&lt;br /&gt;
| summit_session_attendee_email1 = nishi.kumar@owasp.org&lt;br /&gt;
| summit_session_attendee_username1 = &lt;br /&gt;
| summit_session_attendee_company1= FIS&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Cecil Su&lt;br /&gt;
| summit_session_attendee_email2 = cecil.su@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = &lt;br /&gt;
| summit_session_attendee_company2= GT&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Lucas C. Ferreira&lt;br /&gt;
| summit_session_attendee_email3 = lucas.ferreira@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = &lt;br /&gt;
| summit_session_attendee_company3=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Keith Turpin&lt;br /&gt;
| summit_session_attendee_email4 = keith.turpin@owasp.org&lt;br /&gt;
| summit_session_attendee_username4 = Keith_Turpin&lt;br /&gt;
| summit_session_attendee_company4=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = Achim Hoffmann&lt;br /&gt;
| summit_session_attendee_email5 = achim@owasp.org&lt;br /&gt;
| summit_session_attendee_username5 = Achim&lt;br /&gt;
| summit_session_attendee_company5= sic[!]sec&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = Tom Neaves&lt;br /&gt;
| summit_session_attendee_email6 = tom.neaves@verizonbusiness.com&lt;br /&gt;
| summit_session_attendee_username6 = &lt;br /&gt;
| summit_session_attendee_company6= Verizon Business&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = Vishal Garg&lt;br /&gt;
| summit_session_attendee_email7 = vishalgrg@gmail.com&lt;br /&gt;
| summit_session_attendee_username7 = &lt;br /&gt;
| summit_session_attendee_company7= AppSecure Labs&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = Giorgio Fedon&lt;br /&gt;
| summit_session_attendee_email8 = giorgio.fedon@mindedsecurity.com&lt;br /&gt;
| summit_session_attendee_username8 = &lt;br /&gt;
| summit_session_attendee_company8= Minded Security&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = Stefano Di Paola&lt;br /&gt;
| summit_session_attendee_email9 = stefano@owasp.org&lt;br /&gt;
| summit_session_attendee_username9 = &lt;br /&gt;
| summit_session_attendee_company9= Minded Security&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = Pavol Luptak&lt;br /&gt;
| summit_session_attendee_email10 = pavol.luptak@nethemba.com&lt;br /&gt;
| summit_session_attendee_username10 = &lt;br /&gt;
| summit_session_attendee_company10= Nethemba&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = Andre Gironda&lt;br /&gt;
| summit_session_attendee_email11 = andregATthegmail&lt;br /&gt;
| summit_session_attendee_username11 = Dre&lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11= Will be available remotely&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = Edward Bonver&lt;br /&gt;
| summit_session_attendee_email12 = edward@owasp.org&lt;br /&gt;
| summit_session_attendee_username12 = Edward Bonver&lt;br /&gt;
| summit_session_attendee_company12= Symantec&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email13 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username13 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company13= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = &lt;br /&gt;
| summit_session_attendee_email14 = &lt;br /&gt;
| summit_session_attendee_username14 = &lt;br /&gt;
| summit_session_attendee_company14=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = &lt;br /&gt;
| summit_session_attendee_email15 = &lt;br /&gt;
| summit_session_attendee_username15 = &lt;br /&gt;
| summit_session_attendee_company15=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = &lt;br /&gt;
| summit_session_attendee_email16 = &lt;br /&gt;
| summit_session_attendee_username16 = &lt;br /&gt;
| summit_session_attendee_company16=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = &lt;br /&gt;
| summit_session_attendee_email17 = &lt;br /&gt;
| summit_session_attendee_username17 = &lt;br /&gt;
| summit_session_attendee_company17=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = &lt;br /&gt;
| summit_session_attendee_email18 = &lt;br /&gt;
| summit_session_attendee_username18 = &lt;br /&gt;
| summit_session_attendee_company18=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = &lt;br /&gt;
| summit_session_attendee_email19 = &lt;br /&gt;
| summit_session_attendee_username19 = &lt;br /&gt;
| summit_session_attendee_company19=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = &lt;br /&gt;
| summit_session_attendee_email20 = &lt;br /&gt;
| summit_session_attendee_username20 = &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._individual_projects.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._individual_projects.jpg]]&lt;br /&gt;
| summit_session_name = OWASP Testing Guide&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session052&lt;br /&gt;
| mailing_list =&lt;br /&gt;
|-&lt;br /&gt;
| short_working_session_description= We need to define:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;- an updated vulnerability list to test (from the OWASP Common Vulnerabiltity list)&lt;br /&gt;
&amp;lt;br&amp;gt;- Create a more readable guide, eliminating some sections that are not&lt;br /&gt;
really useful,&lt;br /&gt;
&amp;lt;br&amp;gt;- Insert new testing techniques: HTTP Verb tampering, HTTP Parameter&lt;br /&gt;
Pollutions, etc.,&lt;br /&gt;
&amp;lt;br&amp;gt;- Rationalize some sections as Session Management Testing,&lt;br /&gt;
&amp;lt;br&amp;gt;- Debate if create a new section: Client side security and Firefox&lt;br /&gt;
extensions testing.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = OWASP Testing Project&lt;br /&gt;
| related_project_url_1 = http://www.owasp.org/index.php/Category:OWASP_Testing_Project&lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = &lt;br /&gt;
| related_project_url_2 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = &lt;br /&gt;
| related_project_url_3 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = &lt;br /&gt;
| related_project_url_4 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1= Show the v3, and debating what we need to create an excellent v4&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 =  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = TODO&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = Projector, whiteboards, markers, Internet connectivity, power&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = The presence of participants on the Working Session [[Summit 2011 Working Sessions/Session085|'''Common structure and numbering for all guides''']] is advisable.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = An updated outline for the testing guide that is tied into the OWASP common numbering scheme&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name2 = A short white paper with ideas for revisions to the Testing Guide for evaluation and discussion by the community at large.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = A committed project manager who can reach out to experts to get the document completed.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Matteo Meucci&lt;br /&gt;
| summit_session_leader_email1 = matteo.meucci@owasp.org&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = &lt;br /&gt;
| summit_session_leader_email2 = &lt;br /&gt;
| summit_session_leader_username2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = &lt;br /&gt;
| summit_session_leader_email3 = &lt;br /&gt;
| summit_session_leader_username3 = &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 = Giorgio Fedon&lt;br /&gt;
| operational_leader_email1 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session052&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session052&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session068&amp;diff=103628</id>
		<title>Summit 2011 Working Sessions/Session068</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session068&amp;diff=103628"/>
				<updated>2011-02-06T16:50:53Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Colin Watson&lt;br /&gt;
| summit_session_attendee_email1 = colin.watson@owasp.org&lt;br /&gt;
| summit_session_attendee_username1 = &lt;br /&gt;
| summit_session_attendee_company1=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=1. AppSensor equivalent for application-aware configuration monitoring (file integrity, file additions, database integrity, config settings, patching, etc)? 2. Application surface/entry point definition language?&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Eoin Keary&lt;br /&gt;
| summit_session_attendee_email1 = eoin.keary@owasp.org&lt;br /&gt;
| summit_session_attendee_username1 = EoinKeary&lt;br /&gt;
| summit_session_attendee_company1=Ernst &amp;amp; Young&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Dinis Cruz&lt;br /&gt;
| summit_session_attendee_email2 = dinis.cruz@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = &lt;br /&gt;
| summit_session_attendee_company2=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Chris Schmidt&lt;br /&gt;
| summit_session_attendee_email3 = chris.schmidt@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = &lt;br /&gt;
| summit_session_attendee_company3= Aspect Security&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Justin Clarke&lt;br /&gt;
| summit_session_attendee_email4 = justin.clarke@owasp.org&lt;br /&gt;
| summit_session_attendee_username4 = &lt;br /&gt;
| summit_session_attendee_company4=Gotham Digital Science&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = Matthias Rohr&lt;br /&gt;
| summit_session_attendee_email5 = m.rohr@sec-consult.com&lt;br /&gt;
| summit_session_attendee_username5 = &lt;br /&gt;
| summit_session_attendee_company5= SEC Consult&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = Matteo Meucci&lt;br /&gt;
| summit_session_attendee_email6 = matteo.meucci@owasp.org&lt;br /&gt;
| summit_session_attendee_username6 = &lt;br /&gt;
| summit_session_attendee_company6=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = Mateo Martinez&lt;br /&gt;
| summit_session_attendee_email7 = mateo.martinez@owasp.org&lt;br /&gt;
| summit_session_attendee_username7 = &lt;br /&gt;
| summit_session_attendee_company7=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = Ofer Maor&lt;br /&gt;
| summit_session_attendee_email8 = ofer.maor@owasp.org&lt;br /&gt;
| summit_session_attendee_username8 = &lt;br /&gt;
| summit_session_attendee_company8=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email9 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username9 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company9= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = &lt;br /&gt;
| summit_session_attendee_email10 = &lt;br /&gt;
| summit_session_attendee_username10 = &lt;br /&gt;
| summit_session_attendee_company10=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = &lt;br /&gt;
| summit_session_attendee_email11 = &lt;br /&gt;
| summit_session_attendee_username11 = &lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = &lt;br /&gt;
| summit_session_attendee_email12 = &lt;br /&gt;
| summit_session_attendee_username12 = &lt;br /&gt;
| summit_session_attendee_company12=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = &lt;br /&gt;
| summit_session_attendee_email13 = &lt;br /&gt;
| summit_session_attendee_username13 = &lt;br /&gt;
| summit_session_attendee_company13=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = &lt;br /&gt;
| summit_session_attendee_email14 = &lt;br /&gt;
| summit_session_attendee_username14 = &lt;br /&gt;
| summit_session_attendee_company14=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = &lt;br /&gt;
| summit_session_attendee_email15 = &lt;br /&gt;
| summit_session_attendee_username15 = &lt;br /&gt;
| summit_session_attendee_company15=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = &lt;br /&gt;
| summit_session_attendee_email16 = &lt;br /&gt;
| summit_session_attendee_username16 = &lt;br /&gt;
| summit_session_attendee_company16=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = &lt;br /&gt;
| summit_session_attendee_email17 = &lt;br /&gt;
| summit_session_attendee_username17 = &lt;br /&gt;
| summit_session_attendee_company17=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = &lt;br /&gt;
| summit_session_attendee_email18 = &lt;br /&gt;
| summit_session_attendee_username18 = &lt;br /&gt;
| summit_session_attendee_company18=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = &lt;br /&gt;
| summit_session_attendee_email19 = &lt;br /&gt;
| summit_session_attendee_username19 = &lt;br /&gt;
| summit_session_attendee_company19=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = &lt;br /&gt;
| summit_session_attendee_email20 = &lt;br /&gt;
| summit_session_attendee_username20 = &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._individual_projects.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._individual_projects.jpg]]&lt;br /&gt;
| summit_session_name = Enterprise Web Defense Roundtable&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session068&lt;br /&gt;
| mailing_list =&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| short_working_session_description=How are enterprises defending web applications. Discussion of best practices, effective methods, and new ideas to enhance web application defense. &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = &lt;br /&gt;
| related_project_url_1 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = &lt;br /&gt;
| related_project_url_2 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = &lt;br /&gt;
| related_project_url_3 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = &lt;br /&gt;
| related_project_url_4 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1= What techniques are effective for scaling web security within a large company?&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = Strategies for developer education that work?&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = Automated defenses - what techniques are currently in use?&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = Benefits/considerations for using security bounty programs and public hacking initiatives.&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 = What can OWASP build or develop to assist with enterprise wide application security?&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = Projector, whiteboards, markers, Internet connectivity, power&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = A white paper detailing specific recommendations for Enterprise Web Security.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name2 = A plan for building an ecosystem specifically targeting enterprise web security. What does it take to scientifically advance the state of the art?&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Michael Coates&lt;br /&gt;
| summit_session_leader_email1 = michael.coates@owasp.org&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = Chris Lyon&lt;br /&gt;
| summit_session_leader_email2 = clyon@mozilla.com&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = &lt;br /&gt;
| summit_session_leader_email3 = &lt;br /&gt;
| summit_session_leader_username3 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 =&lt;br /&gt;
| operational_leader_email1 =&lt;br /&gt;
| operational_leader_username1 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session068&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session068&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session092&amp;diff=103624</id>
		<title>Summit 2011 Working Sessions/Session092</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session092&amp;diff=103624"/>
				<updated>2011-02-06T16:45:35Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Lucas C. Ferreira&lt;br /&gt;
| summit_session_attendee_email1 = lucas.ferreira@owasp.org&lt;br /&gt;
| summit_session_attendee_username1 = &lt;br /&gt;
| summit_session_attendee_company1=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Eoin Keary&lt;br /&gt;
| summit_session_attendee_email1 = eoin.keary@owasp.org&lt;br /&gt;
| summit_session_attendee_username1 = EoinKeary&lt;br /&gt;
| summit_session_attendee_company1=Ernst &amp;amp; Young&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Achim Hoffmann&lt;br /&gt;
| summit_session_attendee_email2 = achim@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = Achim&lt;br /&gt;
| summit_session_attendee_company2= sic[!]sec&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Steven van der Baan&lt;br /&gt;
| summit_session_attendee_email3 = steven.van.der.baan@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = &lt;br /&gt;
| summit_session_attendee_company3=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Cecil Su&lt;br /&gt;
| summit_session_attendee_email4 = cecil.su@owasp.org&lt;br /&gt;
| summit_session_attendee_username4 = &lt;br /&gt;
| summit_session_attendee_company4=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = Sherif Koussa&lt;br /&gt;
| summit_session_attendee_email5 = sherif.koussa@owasp.org&lt;br /&gt;
| summit_session_attendee_username5 = &lt;br /&gt;
| summit_session_attendee_company5= Software Secured&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = Matthias Rohr&lt;br /&gt;
| summit_session_attendee_email6 = m.rohr@sec-consult.com&lt;br /&gt;
| summit_session_attendee_username6 = &lt;br /&gt;
| summit_session_attendee_company6= SEC Consult&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = Vishal Garg&lt;br /&gt;
| summit_session_attendee_email7 = vishalgrg@gmail.com&lt;br /&gt;
| summit_session_attendee_username7 = &lt;br /&gt;
| summit_session_attendee_company7= AppSecure Labs&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = Chris Eng&lt;br /&gt;
| summit_session_attendee_email8 = ceng@veracode.com&lt;br /&gt;
| summit_session_attendee_username8 = &lt;br /&gt;
| summit_session_attendee_company8= Veracode&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = Nishi Kumar&lt;br /&gt;
| summit_session_attendee_email9 = nishi.kumar@owasp.org&lt;br /&gt;
| summit_session_attendee_username9 = &lt;br /&gt;
| summit_session_attendee_company9= FIS&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = Michael Coates&lt;br /&gt;
| summit_session_attendee_email10 = mcoates@mozilla.org&lt;br /&gt;
| summit_session_attendee_username10 = &lt;br /&gt;
| summit_session_attendee_company10= Mozilla&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = Giorgio Fedon&lt;br /&gt;
| summit_session_attendee_email11 = &lt;br /&gt;
| summit_session_attendee_username11 = gfedon&lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = Keith Turpin&lt;br /&gt;
| summit_session_attendee_email12 = keith.turpin@owasp.org&lt;br /&gt;
| summit_session_attendee_username12 = Keith_Turpin&lt;br /&gt;
| summit_session_attendee_company12= &lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = Ofer Maor&lt;br /&gt;
| summit_session_attendee_email13 = ofer.maor@owasp.org&lt;br /&gt;
| summit_session_attendee_username13 = &lt;br /&gt;
| summit_session_attendee_company13=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = Nuno Loureiro&lt;br /&gt;
| summit_session_attendee_email14 = nuno@sig9.net&lt;br /&gt;
| summit_session_attendee_username14 = &lt;br /&gt;
| summit_session_attendee_company14= SAPO&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = Mikko Saario&lt;br /&gt;
| summit_session_attendee_email15 = midis@ovi.com&lt;br /&gt;
| summit_session_attendee_username15 = &lt;br /&gt;
| summit_session_attendee_company15= Nokia&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email16 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username16 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company16= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = &lt;br /&gt;
| summit_session_attendee_email17 = &lt;br /&gt;
| summit_session_attendee_username17 = &lt;br /&gt;
| summit_session_attendee_company17=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = &lt;br /&gt;
| summit_session_attendee_email18 = &lt;br /&gt;
| summit_session_attendee_username18 = &lt;br /&gt;
| summit_session_attendee_company18=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = &lt;br /&gt;
| summit_session_attendee_email19 = &lt;br /&gt;
| summit_session_attendee_username19 = &lt;br /&gt;
| summit_session_attendee_company19=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = &lt;br /&gt;
| summit_session_attendee_email20 = &lt;br /&gt;
| summit_session_attendee_username20 = &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._mitigation.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._mitigation.jpg]]&lt;br /&gt;
| summit_session_name = Scaling Web Application Security Testing&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session092&lt;br /&gt;
| mailing_list =&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| short_working_session_description= One of the challenge that large companies have is how to scale web application security testing when hundreds if not thousands of applications need to be retested regularly. The objective of this Working Sessions is for the security teams that are trying to do this today (including Tools and Host based solutions) to exchange ideas, expose current problems and share solutions &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = &lt;br /&gt;
| related_project_url_1 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = &lt;br /&gt;
| related_project_url_2 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = &lt;br /&gt;
| related_project_url_3 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = &lt;br /&gt;
| related_project_url_4 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1= &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 =  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = Projector, whiteboards, markers, Internet connectivity, power&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = A white paper describing strategies for scaling application security verification programs beyond a single application at a time.  Should address achieving coverage of expected controls, depth of assurance, both automated and manual approaches, custom rules, rule management, rule deployment.&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name2 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Arian Evans&lt;br /&gt;
| summit_session_leader_email1 = &lt;br /&gt;
| summit_session_leader_username1 =&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = Dinis Cruz&lt;br /&gt;
| summit_session_leader_email2 = dinis.cruz@owasp.org&lt;br /&gt;
| summit_session_leader_username2 = Dinis.cruz&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = &lt;br /&gt;
| summit_session_leader_email3 = &lt;br /&gt;
| summit_session_leader_username3 =&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 =&lt;br /&gt;
| operational_leader_email1 =&lt;br /&gt;
| operational_leader_username1 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session092&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session092&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session058&amp;diff=103622</id>
		<title>Summit 2011 Working Sessions/Session058</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session058&amp;diff=103622"/>
				<updated>2011-02-06T16:43:06Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Jason Taylor&lt;br /&gt;
| summit_session_attendee_email1 = jtaylor@securityinnovation.com&lt;br /&gt;
| summit_session_attendee_username1 = &lt;br /&gt;
| summit_session_attendee_company1=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Justin Clarke&lt;br /&gt;
| summit_session_attendee_email2 = justin.clarke@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = &lt;br /&gt;
| summit_session_attendee_company2=Gotham Digital Science&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Sherif Koussa&lt;br /&gt;
| summit_session_attendee_email3 = sherif.koussa@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = &lt;br /&gt;
| summit_session_attendee_company3= Software Secured&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Vishal Garg&lt;br /&gt;
| summit_session_attendee_email4 = vishalgrg@gmail.com&lt;br /&gt;
| summit_session_attendee_username4 = &lt;br /&gt;
| summit_session_attendee_company4= AppSecure Labs Ltd&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = Matteo Meucci&lt;br /&gt;
| summit_session_attendee_email5 = matteo.meucci@owasp.org&lt;br /&gt;
| summit_session_attendee_username5 = &lt;br /&gt;
| summit_session_attendee_company5= Minded Security&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = Elke Roth-Mandutz&lt;br /&gt;
| summit_session_attendee_email6 = elke.roth-mandutz@ohm-hochschule.de&lt;br /&gt;
| summit_session_attendee_username6 = &lt;br /&gt;
| summit_session_attendee_company6= GSO-University of Applied Science&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = Mateo Martinez&lt;br /&gt;
| summit_session_attendee_email7 = mateo.martinez@owasp.org&lt;br /&gt;
| summit_session_attendee_username7 = &lt;br /&gt;
| summit_session_attendee_company7=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = Doug Wilson&lt;br /&gt;
| summit_session_attendee_email8 = dougDOTwilsonATowaspDOTorg&lt;br /&gt;
| summit_session_attendee_username8 = Dallendoug&lt;br /&gt;
| summit_session_attendee_company8= [http://www.mandiant.com Mandiant]&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8= I would like to see a convergence occur, but it strikes me as a holy grail. Suggest considering that no one standard will ever work, so look at transformations and conversions amongst a small group.&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = Ofer Maor&lt;br /&gt;
| summit_session_attendee_email9 = ofer.maor@owasp.org&lt;br /&gt;
| summit_session_attendee_username9 = &lt;br /&gt;
| summit_session_attendee_company9=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email10 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username10 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company10= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = &lt;br /&gt;
| summit_session_attendee_email11 = &lt;br /&gt;
| summit_session_attendee_username11 = &lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = &lt;br /&gt;
| summit_session_attendee_email12 = &lt;br /&gt;
| summit_session_attendee_username12 = &lt;br /&gt;
| summit_session_attendee_company12=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = &lt;br /&gt;
| summit_session_attendee_email13 = &lt;br /&gt;
| summit_session_attendee_username13 = &lt;br /&gt;
| summit_session_attendee_company13=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = &lt;br /&gt;
| summit_session_attendee_email14 = &lt;br /&gt;
| summit_session_attendee_username14 = &lt;br /&gt;
| summit_session_attendee_company14=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = &lt;br /&gt;
| summit_session_attendee_email15 = &lt;br /&gt;
| summit_session_attendee_username15 = &lt;br /&gt;
| summit_session_attendee_company15=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = &lt;br /&gt;
| summit_session_attendee_email16 = &lt;br /&gt;
| summit_session_attendee_username16 = &lt;br /&gt;
| summit_session_attendee_company16=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = &lt;br /&gt;
| summit_session_attendee_email17 = &lt;br /&gt;
| summit_session_attendee_username17 = &lt;br /&gt;
| summit_session_attendee_company17=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = &lt;br /&gt;
| summit_session_attendee_email18 = &lt;br /&gt;
| summit_session_attendee_username18 = &lt;br /&gt;
| summit_session_attendee_company18=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = &lt;br /&gt;
| summit_session_attendee_email19 = &lt;br /&gt;
| summit_session_attendee_username19 = &lt;br /&gt;
| summit_session_attendee_company19=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = &lt;br /&gt;
| summit_session_attendee_email20 = &lt;br /&gt;
| summit_session_attendee_username20 = &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._metrics.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._metrics.jpg]]&lt;br /&gt;
| summit_session_name = Counting and scoring application security defects&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session058&lt;br /&gt;
| mailing_list =&lt;br /&gt;
|-&lt;br /&gt;
| short_working_session_description = One of the biggest challenges of running an application security program is assembling the vulnerability findings from disparate tools, services, and consultants in a meaningful fashion.  There are numerous standards for classifying vulnerabilities but little agreement on severity, exploitability, and/or business impact.  One consultant may subjectively rate a vulnerability as critical while another will call it moderate.  Some tools will attempt to gauge exploitability levels (which can be a black art in and of itself), others won't.  Tools use everything from CWE to the OWASP Top Ten to the WASC TC to CAPEC.  Security consultants often disregard vulnerability classification taxonomies in favor of their own &amp;quot;proprietary&amp;quot; systems.  Sophisticated organizations may create their own internal system for normalizing output, but others can't afford to undertake such an effort.  Until tool vendors and service providers can standardize on one methodology -- or maybe a couple -- for counting and scoring application defects, they are doing their customers a disservice.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = &lt;br /&gt;
| related_project_url_1 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = &lt;br /&gt;
| related_project_url_2 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = &lt;br /&gt;
| related_project_url_3 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = &lt;br /&gt;
| related_project_url_4 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1 = Discuss existing methods for counting and scoring defects, by vendors and practitioners willing to share their methodologies.&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = Discuss advantages and disadvantages of a standardized approach.&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = Discuss the CWSS 0.1 draft and how it might be incorporated into a standard.&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 =  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = Projector, whiteboards, markers, Internet connectivity, power&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = White paper sketching out a standard for rating risks that accomodates individual minor defects all the way through architectural flaws (that may represent many individual defects)&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name2 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Chris Eng&lt;br /&gt;
| summit_session_leader_email1 = ceng@Veracode.com&lt;br /&gt;
| summit_session_leader_username1 = Chris Eng&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = Chris Wysopal&lt;br /&gt;
| summit_session_leader_email2 = cwysopal@Veracode.com&lt;br /&gt;
| summit_session_leader_username2 = Chris Wysopal&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = &lt;br /&gt;
| summit_session_leader_email3 = &lt;br /&gt;
| summit_session_leader_username3 =&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 =&lt;br /&gt;
| operational_leader_email1 =&lt;br /&gt;
| operational_leader_username1 = &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session058&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session058&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session055&amp;diff=103617</id>
		<title>Summit 2011 Working Sessions/Session055</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Summit_2011_Working_Sessions/Session055&amp;diff=103617"/>
				<updated>2011-02-06T16:37:10Z</updated>
		
		<summary type="html">&lt;p&gt;Wojciech Dworakowski: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:&amp;lt;includeonly&amp;gt;{{{1}}}&amp;lt;/includeonly&amp;gt;&amp;lt;noinclude&amp;gt;Summit 2011 Working Sessions test tab&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name1 = Tony UcedaVelez&lt;br /&gt;
| summit_session_attendee_email1 = tonyuv@owasp.org&lt;br /&gt;
| summit_session_attendee_username1 = Tony UcedaVelez&lt;br /&gt;
| summit_session_attendee_company1= VerSprite&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed1= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Justin Clarke&lt;br /&gt;
| summit_session_attendee_email2 = justin.clarke@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = Justin42&lt;br /&gt;
| summit_session_attendee_company2= Gotham Digital Science&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name2 = Eoin Keary&lt;br /&gt;
| summit_session_attendee_email2 = eoin.keary@owasp.org&lt;br /&gt;
| summit_session_attendee_username2 = EoinKeary&lt;br /&gt;
| summit_session_attendee_company2= Ernst &amp;amp; Young&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed2=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name3 = Sherif Koussa&lt;br /&gt;
| summit_session_attendee_email3 = sherif.koussa@owasp.org&lt;br /&gt;
| summit_session_attendee_username3 = Koussa&lt;br /&gt;
| summit_session_attendee_company3= Software Secured&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed3=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name4 = Konstantinos Papapanagiotou&lt;br /&gt;
| summit_session_attendee_email4 = Konstantinos@owasp.org&lt;br /&gt;
| summit_session_attendee_username4 = conpap&lt;br /&gt;
| summit_session_attendee_company4= Syntax IT Inc&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed4=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name5 = Vishal Garg&lt;br /&gt;
| summit_session_attendee_email5 = vishalgrg@gmail.com&lt;br /&gt;
| summit_session_attendee_username5= Vishal_Garg&lt;br /&gt;
| summit_session_attendee_company5= AppSecure Labs Ltd&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed5=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name6 = Mateo Martinez&lt;br /&gt;
| summit_session_attendee_email6 = mateo.martinez@owasp.org&lt;br /&gt;
| summit_session_attendee_username6= &lt;br /&gt;
| summit_session_attendee_company6=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed6=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name7 = Mikko Saario&lt;br /&gt;
| summit_session_attendee_email7 = midis@ovi.com&lt;br /&gt;
| summit_session_attendee_username7= &lt;br /&gt;
| summit_session_attendee_company7= Nokia&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed7=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name8 = Ofer Maor&lt;br /&gt;
| summit_session_attendee_email8 = ofer.maor@owasp.org&lt;br /&gt;
| summit_session_attendee_username8= &lt;br /&gt;
| summit_session_attendee_company8=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed8=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name9 = Nuno Loureiro&lt;br /&gt;
| summit_session_attendee_email9 = nuno@sig9.net&lt;br /&gt;
| summit_session_attendee_username9= &lt;br /&gt;
| summit_session_attendee_company9= SAPO&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed9=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name10 = Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_email10 = wojciech.dworakowski@securing.pl&lt;br /&gt;
| summit_session_attendee_username10= Wojciech Dworakowski&lt;br /&gt;
| summit_session_attendee_company10= SecuRing&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed10=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name11 = &lt;br /&gt;
| summit_session_attendee_email11 = &lt;br /&gt;
| summit_session_attendee_username11= &lt;br /&gt;
| summit_session_attendee_company11=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed11=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name12 = &lt;br /&gt;
| summit_session_attendee_email12 = &lt;br /&gt;
| summit_session_attendee_username12= &lt;br /&gt;
| summit_session_attendee_company12 =&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed12=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name13 = &lt;br /&gt;
| summit_session_attendee_email13 = &lt;br /&gt;
| summit_session_attendee_username13 = &lt;br /&gt;
| summit_session_attendee_company13=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed13=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name14 = &lt;br /&gt;
| summit_session_attendee_email14 = &lt;br /&gt;
| summit_session_attendee_username14= &lt;br /&gt;
| summit_session_attendee_company14=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed14= &lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name15 = &lt;br /&gt;
| summit_session_attendee_email15 = &lt;br /&gt;
| summit_session_attendee_username15= &lt;br /&gt;
| summit_session_attendee_company15=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed15=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name16 = &lt;br /&gt;
| summit_session_attendee_email16 = &lt;br /&gt;
| summit_session_attendee_username16= &lt;br /&gt;
| summit_session_attendee_company16=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed16=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name17 = &lt;br /&gt;
| summit_session_attendee_email17 = &lt;br /&gt;
| summit_session_attendee_username17= &lt;br /&gt;
| summit_session_attendee_company17=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed17=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name18 = &lt;br /&gt;
| summit_session_attendee_email18 = &lt;br /&gt;
| summit_session_attendee_username18= &lt;br /&gt;
| summit_session_attendee_company18=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed18=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name19 = &lt;br /&gt;
| summit_session_attendee_email19 = &lt;br /&gt;
| summit_session_attendee_username19= &lt;br /&gt;
| summit_session_attendee_company19=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed19=&lt;br /&gt;
&lt;br /&gt;
| summit_session_attendee_name20 = &lt;br /&gt;
| summit_session_attendee_email20 = &lt;br /&gt;
| summit_session_attendee_username20= &lt;br /&gt;
| summit_session_attendee_company20=&lt;br /&gt;
| summit_session_attendee_notes,_reason_for_participating_and_issues_to_be discussed20=&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| summit_track_logo = [[Image:T._metrics.jpg]]&lt;br /&gt;
| summit_ws_logo = [[Image:WS._metrics.jpg]]&lt;br /&gt;
| summit_session_name = Risk Metrics&lt;br /&gt;
| summit_session_url = http://www.owasp.org/index.php/Summit_2011_Working_Sessions/Session055&lt;br /&gt;
| mailing_list =&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| short_working_session_description= We all know that you can’t control what you can’t measure and that you need to measure the right things or you won’t be steering towards the right outcome.  For this session we will define the right outcome as “low risk to an organization from vulnerabilities in applications.” This session will discuss assigning business risk to applications and it would also be great if this could be translated into monetary risk to determine if an organizations investment in applications is not too much or too little. This is a big unsolved problem so come prepared with ideas and be willing to take part in a discussion.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| related_project_name1 = &lt;br /&gt;
| related_project_url_1 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name2 = &lt;br /&gt;
| related_project_url_2 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name3 = &lt;br /&gt;
| related_project_url_3 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name4 = &lt;br /&gt;
| related_project_url_4 = &lt;br /&gt;
&lt;br /&gt;
| related_project_name5 = &lt;br /&gt;
| related_project_url_5 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name1= Quantify business criticality of a deployed application &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name2 = Translate technical risks into business risks (speak the language of management)&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name3 = Translate technical risk into approximate financial risk&lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name4 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_objective_name5 =  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_date_and_time = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| discussion_model = participants and attendees&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_resources = Projector, whiteboards, markers, Internet connectivity, power&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| working_session_additional_details = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name1 = Paper describing definitions and formula for determining business criticality&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name2 = Paper translating technical language and risks into business language and monetary risk&lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name3 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name4 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name5 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name6 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name7 = &lt;br /&gt;
&lt;br /&gt;
|summit_session_deliverable_name8 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name1 = Chris Wysopal&lt;br /&gt;
| summit_session_leader_email1 = cwysopal@Veracode.com&lt;br /&gt;
| summit_session_leader_username1 = Chris Wysopal&lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name2 = &lt;br /&gt;
| summit_session_leader_email2 = &lt;br /&gt;
| summit_session_leader_username2 = &lt;br /&gt;
&lt;br /&gt;
| summit_session_leader_name3 = &lt;br /&gt;
| summit_session_leader_email3 = &lt;br /&gt;
| summit_session_leader_username3 = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| operational_leader_name1 = &lt;br /&gt;
| operational_leader_email1 = &lt;br /&gt;
| operational_leader_username1 = &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
| meeting_notes = &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| session_name_mask = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Session055&lt;br /&gt;
| session_home_page = &amp;lt;!--Please replace DO NOT EDIT this string --&amp;gt; Summit_2011_Working_Sessions/Session055&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Wojciech Dworakowski</name></author>	</entry>

	</feed>