This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Category:OWASP AppSec Conference"
KateHartmann (talk | contribs) (→2011 Conferences Schedule) |
|||
Line 1: | Line 1: | ||
− | + | == Modelo de Auditoría de sistemas: == | |
− | |||
− | + | Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo. | |
+ | #Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes. | ||
+ | #OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip | ||
+ | #Filtro Web: Previene intrusiones a través de puertos inseguros | ||
+ | #Clam Antivirus: Previene, detecta y corrige virus informático | ||
− | + | <br> | |
− | + | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | |
− | |||
− | {| | ||
|- | |- | ||
− | + | | Clam Antivirus | |
− | + | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | |
− | |||
− | |||
|- | |- | ||
− | | | + | | Filtro Web |
− | + | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | |
− | |||
− | | | ||
|- | |- | ||
− | | | + | | OpenVAS |
− | | | + | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" |
− | |||
− | |||
|- | |- | ||
− | | | + | | Sistema de Cifrado Congelado |
− | | | + | |} |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|} | |} | ||
− | + | |} | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|} | |} | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | == Descripción softwares de auditoría == | |
− | + | ||
− | + | *El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía. | |
− | + | ||
− | + | *Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6 | |
− | + | ||
− | + | *El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema. | |
− | + | ||
− | + | *Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel | |
− | + | ||
− | + | == Macroinformática == | |
− | + | ||
− | + | La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos: | |
− | + | ||
− | + | *Transmisión cifrada: Cliente e-mail con GnuPG | |
− | + | ||
− | + | http://fellowship.fsfe.org | |
− | + | ||
− | + | *Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc.. | |
− | + | ||
− | + | #ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe | |
− | + | #http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe | |
− | + | ||
− | + | *Ruby: Lenguaje de programación experimental | |
− | + | ||
− | + | http://ruby-lang.org | |
− | + | ||
− | + | *J2re1.3.1_20: Ejecutable de objetos interactivos o applets | |
− | + | ||
− | + | http://java.sun.com/products/archive/j2se/1.3.1_20/index.html | |
− | + | ||
− | + | *Escritorio: Gestor de ventanas X11 | |
− | + | ||
− | + | http://windowmaker.info | |
− | + | ||
− | + | *Gnuzilla: Navegador seguro y de uso libre | |
− | + | ||
− | + | http://code.google.com/p/iceweaselwindows/downloads/list | |
− | + | ||
− | + | *Gnupdf: Visor de formato de texto universal pdf | |
− | + | ||
− | + | http://blog.kowalczyk.info/software/sumatrapdf | |
− | + | ||
− | + | *Gnuflash: Jugador alternativo a flash player | |
− | + | ||
− | + | http://gnu.org/software/gnash | |
− | + | ||
− | + | *Zinf: Reproductor de audio | |
− | + | ||
− | + | http://zinf.org | |
− | + | ||
− | + | *Informática forense: Análisis de datos ocultos en el disco duro | |
− | + | ||
− | + | http://sleuthkit.org | |
− | + | ||
− | + | *Compresor: Comprime datos sobreescribiendo bytes repetidos | |
− | + | ||
− | + | http://peazip.sourceforge.net | |
− | + | ||
− | + | *Ftp: Gestor de descarga de archivos | |
− | + | ||
− | + | http://dfast.sourceforge.net | |
− | + | ||
− | + | *AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring) | |
− | + | ||
− | + | http://psmantikeyloger.sourceforge.net | |
− | + | ||
− | + | *Password manager: Gestión de contraseñas | |
− | + | ||
− | | | + | http://passwordsafe.sourceforge.net |
− | + | ||
− | + | *Limpiador de disco: Borra archivos innecesrios del sistema | |
− | + | ||
− | + | http://bleachbit.sourceforge.net | |
− | + | ||
− | + | *Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual | |
− | + | ||
− | + | http://kessels.com/jkdefrag | |
− | + | ||
− | + | *X11: Gestor de ventanas, reemplazo de escritorio Xwindow's | |
− | + | ||
− | + | http://bb4win.org | |
− | + | ||
− | + | *Open Hardware: Hardware construído por la comunidad Linux | |
+ | |||
+ | http://open-pc.com | ||
+ | |||
+ | *Open WRT: Firmware libre para configurar transmisión de Internet | ||
+ | |||
+ | http://openwrt.org | ||
+ | |||
+ | *Gnu- Linux: Sistema operativo universal | ||
+ | |||
+ | http://gnewsense.org | ||
+ | |||
+ | == Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos. | ||
+ | |||
+ | Implementación de la biocriptoseguridad informática: | ||
+ | |||
+ | #Amplificar la banda ancha | ||
+ | #Optimizar (limpiar- modificar) el sistema operativo | ||
+ | #Desfragmentar los discos lógicos | ||
+ | #Ocultar el sistema operativo | ||
+ | #Configurar antivirus | ||
+ | #Limpiar y desfragmentar | ||
+ | #Congelar | ||
+ | |||
+ | *Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com | ||
+ | |||
+ | *Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net | ||
+ | |||
+ | *Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos. | ||
+ | |||
+ | Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware | ||
+ | |||
+ | *http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&can=2&q= (para Window's) | ||
+ | *http://sourceforge.net/projects/lethe (para GNU/Linux) | ||
+ | |||
+ | <br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre: | ||
+ | |||
+ | *Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html | ||
+ | |||
+ | *Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org | ||
+ | |||
+ | *Red protegida: DNS libre http://namespace.org/switch | ||
+ | |||
+ | *Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php | ||
− | + | *Proxy cifrado: Autenticación de usuario anónimo http://torproject.org | |
− | |||
− | + | Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos. |
Revision as of 21:14, 7 February 2011
Modelo de Auditoría de sistemas:
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.
- Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
- OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
- Filtro Web: Previene intrusiones a través de puertos inseguros
- Clam Antivirus: Previene, detecta y corrige virus informático
Clam Antivirus
|
Descripción softwares de auditoría
- El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
- Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
- El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
- Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
Macroinformática
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
- Transmisión cifrada: Cliente e-mail con GnuPG
- Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
- ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
- http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
- Ruby: Lenguaje de programación experimental
- J2re1.3.1_20: Ejecutable de objetos interactivos o applets
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
- Escritorio: Gestor de ventanas X11
- Gnuzilla: Navegador seguro y de uso libre
http://code.google.com/p/iceweaselwindows/downloads/list
- Gnupdf: Visor de formato de texto universal pdf
http://blog.kowalczyk.info/software/sumatrapdf
- Gnuflash: Jugador alternativo a flash player
- Zinf: Reproductor de audio
- Informática forense: Análisis de datos ocultos en el disco duro
- Compresor: Comprime datos sobreescribiendo bytes repetidos
- Ftp: Gestor de descarga de archivos
- AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
http://psmantikeyloger.sourceforge.net
- Password manager: Gestión de contraseñas
http://passwordsafe.sourceforge.net
- Limpiador de disco: Borra archivos innecesrios del sistema
http://bleachbit.sourceforge.net
- Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
- X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
- Open Hardware: Hardware construído por la comunidad Linux
- Open WRT: Firmware libre para configurar transmisión de Internet
- Gnu- Linux: Sistema operativo universal
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.
Implementación de la biocriptoseguridad informática:
- Amplificar la banda ancha
- Optimizar (limpiar- modificar) el sistema operativo
- Desfragmentar los discos lógicos
- Ocultar el sistema operativo
- Configurar antivirus
- Limpiar y desfragmentar
- Congelar
- Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
- Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
- Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
- http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&can=2&q= (para Window's)
- http://sourceforge.net/projects/lethe (para GNU/Linux)
Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
- Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
- Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
- Red protegida: DNS libre http://namespace.org/switch
- Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
- Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.
Subcategories
This category has only the following subcategory.
O
Pages in category "OWASP AppSec Conference"
The following 200 pages are in this category, out of 210 total.
(previous page) (next page)A
- AppSec Academia Symposium Irvine 09
- AppSec Brasil 2009
- AppSec Brasil 2009 (pt-br)
- AppSec Brasil 2010
- AppSec Brasil 2010 (pt-br)
- AppSec Brasil 2012
- AppSec Israel 2014
- AppSec Israel 2015
- AppSec Israel 2016
- AppSec Israel 2016 CTF
- AppSec Israel 2016 Sponsorships
- AppSec Israel 2017
- AppSec US 2010, CA
- AppSec USA 2011
- AppSec USA 2013
- AppSecAsiaPac2013
- AppSecEU2011
- AppSecEU2013
- AppSecEU2013/Capture-the-Flag
- AppSecEU2013/CfPapers
- AppSecEU2013/CfPresos
- AppSecEU2013/CfTrainings
- AppSecEU2013/Ticket-Challenge
- AppSecEU2013/Uni-Challenge
- AppSecIreland2012
- AppSecLatam2011
- AppSecLatam2011 (es)
- AppSecLatam2011 (pt-br)
- AppSecLatam2012
- AppSecLatam2012/es
- AppSecLatam2013
- AppSecLatam2013/es
- AppSecLatam2013/pt
- AppSecRiodelaPlata
- AppSecUSA 2012
B
- BeNeLux OWASP Day 2009 Archive
- BeNeLux OWASP Day 2009 draft agenda
- BeNeLux OWASP Day 2010
- BeNeLux OWASP Day 2011
- BeNeLux OWASP Day 2012
- BeNeLux OWASP Day 2013
- BeNeLux OWASP Day 2015
- BeNeLux OWASP Day 2016
- BeNeLux OWASP Day 2016-2
- BeNeLux09 - Hybrid Analysis 2.0 - A demonstration of precision results correlation for improved software security testing
- BeNeLux09 - Secure development (for a secure planet).
- BeNeLux09 - Web Application Firewalls: Detection, Bypassing and Exploitation
F
G
- German OWASP Day 2009
- German OWASP Day 2010
- German OWASP Day 2011
- German OWASP Day 2012
- German OWASP Day 2012/Auswertung
- German OWASP Day 2012/CfP
- German OWASP Day 2012/Lokales
- German OWASP Day 2012/Programm
- German OWASP Day 2012/Sponsoren
- German OWASP Day 2013
- German OWASP Day 2014/CfP
- German OWASP Day 2014/Programm
- German OWASP Day 2014/T-Shirt Design Contest
- German OWASP Day 2015/CfP
- German OWASP Day 2015/Getting there
- German OWASP Day 2015/Programm
- German OWASP Day 2016/CfP
- German OWASP Day 2017
- German OWASP Day 2017/CfP
- Germany/Konferenzen
- Global Conferences Committee/
O
- OWASP & WASC AppSec 2007 Conference
- OWASP AppSec Africa
- OWASP AppSec APAC 2013 Footer
- OWASP AppSec Conference
- OWASP AppSec DC 2009
- OWASP AppSec DC 2009 Schedule
- OWASP AppSec DC 2009 Training Schedule
- OWASP AppSec DC 2010
- OWASP AppSec DC 2010 Schedule
- OWASP AppSec DC 2012
- OWASP AppSec DC 2012 - FAQ
- OWASP AppSec DC 2012 Footer
- OWASP AppSec DC 2012 Schedule
- OWASP AppSec DC 2012/2012 Global Security Report
- OWASP AppSec DC 2012/Access Control
- OWASP AppSec DC 2012/Access Control Designs and Pitfalls
- OWASP AppSec DC 2012/AMI Security
- OWASP AppSec DC 2012/An InDepth Introduction to the Android Permissions Modeland How to Secure MultiComponent Applications
- OWASP AppSec DC 2012/Anatomy of a Logic Flaw
- OWASP AppSec DC 2012/Android in the Healthcare Workplace A Case Study
- OWASP AppSec DC 2012/Attacking CAPTCHAs for Fun and Profit
- OWASP AppSec DC 2012/Baking In Security Sweet Secure Cupcakes
- OWASP AppSec DC 2012/Baking Security In How to Get Every IT Architect toBecome a Security Ambassador
- OWASP AppSec DC 2012/Behind Enemy Lines Practical Triage Approaches to MobileSecurity Abroad 2012 Edition
- OWASP AppSec DC 2012/Case Study How New Software Assurance Policy Reduces Riskand Costs
- OWASP AppSec DC 2012/Cloudbased dWAF A Real World Deployment Case Study
- OWASP AppSec DC 2012/Dan Geer
- OWASP AppSec DC 2012/Denial of Surface
- OWASP AppSec DC 2012/DOMJacking Attack Exploit and Defense
- OWASP AppSec DC 2012/Dynamic DASTWAF Integration
- OWASP AppSec DC 2012/Enterprise Security API ESAPI for C Plus Plus
- OWASP AppSec DC 2012/Friends dont let friends store passwords in source code
- OWASP AppSec DC 2012/Hacking NETC Applications The Black Arts
- OWASP AppSec DC 2012/Integrating Application Security into your Lifecycle andProcurement
- OWASP AppSec DC 2012/Mobile Application Security Who how and why
- OWASP AppSec DC 2012/Mobile application security with Facebook Twitter
- OWASP AppSec DC 2012/New and Improved Hacking Oracle from Web
- OWASP AppSec DC 2012/Old Webshells New Tricks How Persistent Threats haverevived an old idea and how you can detect them
- OWASP AppSec DC 2012/Overcoming the Quality vs Quantity Problem in SoftwareSecurity Testing
- OWASP AppSec DC 2012/OWASP Broken Web Applications OWASP BWA 10 Release
- OWASP AppSec DC 2012/Pentesting Smart Grid Web Apps
- OWASP AppSec DC 2012/Private information Protection in Cloud Computing LawsCompliance and Cloud Security Misconceptions
- OWASP AppSec DC 2012/Proactive risk mitigation within the Software Development Lifecycle (SDLC)
- OWASP AppSec DC 2012/Project Basecamp News from Camp 4
- OWASP AppSec DC 2012/Python Basics for Web App Pentesters Part 2
- OWASP AppSec DC 2012/Real world backdoors on industrial devices
- OWASP AppSec DC 2012/Risk Analysis and Measurement with CWRAF
- OWASP AppSec DC 2012/Securing Critical Infrastructure
- OWASP AppSec DC 2012/Security at scale Web application security in a continuousdeployment environment
- OWASP AppSec DC 2012/Security is Dead Long Live Rugged DevOps IT at LudicrousSpeed
- OWASP AppSec DC 2012/Security Is Like An Onion Thats Why It Makes You Cry
- OWASP AppSec DC 2012/SharePoint Security 101
- OWASP AppSec DC 2012/Smart Bombs Mobile Vulnerability and Exploitation
- OWASP AppSec DC 2012/Software Security Goes Mobile
- OWASP AppSec DC 2012/State of Web Security
- OWASP AppSec DC 2012/Survivable Software for CyberPhysical Systems
- OWASP AppSec DC 2012/Teaching an Old Dog New Tricks Securing Development withPMD
- OWASP AppSec DC 2012/The Easy Button for Your Web Application Security Career
- OWASP AppSec DC 2012/The Unfortunate Reality of Insecure Libraries
- OWASP AppSec DC 2012/Threat Profiling the Mobile Application Ecosystem
- OWASP AppSec DC 2012/Training/Application Source Code Analysis - Discovering Vulnerabilities in Web 2.0, HTML5 and RIA
- OWASP AppSec DC 2012/Training/Assessing and Exploiting Web Applications with Samurai-WTF
- OWASP AppSec DC 2012/Training/Building Secure Android Apps
- OWASP AppSec DC 2012/Training/Certified Secure Software Lifecycle Professional (CSSLP) Clinic
- OWASP AppSec DC 2012/Training/Mobile Hacking and Securing
- OWASP AppSec DC 2012/Training/Pratical Threat Modeling
- OWASP AppSec DC 2012/Training/Secure Web Application Development Training
- OWASP AppSec DC 2012/Training/The Art of exploiting Injection Flaws
- OWASP AppSec DC 2012/Training/Virtual Patching Workshop
- OWASP AppSec DC 2012/Training/WebAppSec: Developing Secure Web Applications
- OWASP AppSec DC 2012/Understanding IAST More Context Better Analysis
- OWASP AppSec DC 2012/Unraveling some of the Mysteries around DOMbased XSS
- OWASP AppSec DC 2012/Using PHPIDS to Understand Attacks Trends
- OWASP AppSec DC 2012/Vulnerabilities in Industrial Control Systems
- OWASP AppSec DC 2012/Web Application Defense with Bayesian Attack Analysis
- OWASP AppSec DC 2012/WhackaMobile II Mobile App Pen Testing with the MobiSecLive Environment
- OWASP AppSec DC 2012/What can an Acquirer do to prevent developers from makedangerous software errors
- OWASP AppSec Europe 2005
- OWASP AppSec Europe 2006
- OWASP AppSec Europe 2007 - Italy
- OWASP AppSec Europe 2008 - Belgium
- OWASP AppSec Europe 2009 - Poland
- OWASP AppSec Europe 2009 - Poland tabs
- OWASP AppSec Europe 2013 - Germany
- OWASP AppSec Germany 2009 Conference
- OWASP AppSec Germany 2010 Conference
- OWASP AppSec Iberia 2009
- OWASP AppSec Latam 2012 Footer
- OWASP AppSec Latam 2013 Footer
- OWASP AppSec NYC 2004
- OWASP AppSec Research 2013 - Germany
- OWASP AppSec SAMPLE YYYY-CITY
- OWASP AppSec Seattle 2006
- OWASP AppSec Washington 2005
- OWASP BeNeLux-Day 2017
- OWASP BeNeLux-Days 2018
- OWASP China Summit 2010
- OWASP Day Costa Rica 2012
- German OWASP Day 2014
- German OWASP Day 2015
- German OWASP Day 2016
- OWASP Day Mexico 2010
- OWASP Day Mexico 2010/es
- OWASP Day Mexico 2011/es
- OWASP EU Summit 2008
- OWASP Germany 2008 Conference
- OWASP Global AppSec Asia 2011
- OWASP IBWAS10
- OWASP IBWAS10/Archived
- OWASP Indonesia Day 2017
- OWASP Limerick Day 2013
- OWASP New Zealand Day 2009
- OWASP New Zealand Day 2010
- OWASP New Zealand Day 2011
- OWASP New Zealand Day 2012
- OWASP New Zealand Day 2013
- OWASP New Zealand Day 2015
- OWASP New Zealand Day 2016
- OWASP New Zealand Day 2017
- OWASP New Zealand Day 2018
- OWASP New Zealand Day 2019
- OWASP New Zealand Day 2020