<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
     Austin OWASPers,<br>
    <br>
    Below are two events and one job posting. :-)<br>
    <div class="moz-forward-container"> <br>
      Please RSVP for these events so we can plan for capacity! <br>
      <br>
      <h2> <span class="mw-headline"
id="February_Austin_Security_Professionals_Happy_Hour.2C_Sponsored_by_Rapid7">
          February Austin Security Professionals Happy Hour, Sponsored
          by Rapid7 </span></h2>
      <p><b>When:</b> Tuesday, March 19th, 5-7pm (we've had to adjust
        the date and day of the week for Austin B-Sides and Spring
        Break) </p>
      <p><b>Where:</b> Sherlock's Baker Street Pub and Grill, 183 and
        Burnet. </p>
      <p><b>What:</b> The Austin Security Professionals Happy Hour is a
        monthly event coordinated between the Austin ISSA and OWASP
        Chapters to provide security professionals an opportunity to
        network and have a good time! </p>
      <p><b>Our Sponsor:</b> Rapid7 </p>
      <p>Your organization wants to move fast, but security is complex
        and you may often feel like you're slamming on the brakes. If
        you don't have a clear view of your environment, your user
        activity, and the threats you face, it's hard to move forward
        with confidence. </p>
      <p>That's where Rapid7 comes in. Our simple, innovative software
        solutions give you visibility into the risk associated with your
        IT, your users and the real threats you face. Our software helps
        you quickly prioritize threats, manage risk, and take the right
        steps to improve your organization's security. We understand
        every organization is different and the best approach for you
        may not be the best approach for someone else. </p>
      <p>With broad visibility and contextual insight into what's
        happening in your information security environment, we give you
        the ability to adapt to whatever obstacles rise up in the road
        before you so your organization can go as fast as it needs.<br>
      </p>
      <img alt="Rapid7" src="cid:part1.08050306.08050608@owasp.org"
        width="300" height="120">
      <p><b>RSVP:</b><a moz-do-not-send="true" rel="nofollow"
          class="external free"
          href="http://www.eventbrite.com/event/5855308385">http://www.eventbrite.com/event/5855308385</a>
      </p>
      <p><br>
      </p>
      <h2> <span class="mw-headline"
id="OWASP_Austin_March_Chapter_Meeting_-_Why_UPnP_is_Awesome_and_Terrifying.2C_Dan_Crowley.3D">OWASP

          Austin March Chapter Meeting - Why UPnP is Awesome and
          Terrifying, Dan Crowley</span></h2>
      <p><b>Please RSVP at the link below so we can plan for food. By
          doing this, you will also be signed up for our monthly
          drawings!</b> </p>
      <p><b>When:</b> Tuesday, March 26th from 11:30a-1:30p </p>
      <p><b>Where:</b> National Instruments, 11500 N. Mopac.Building C </p>
      <p><b>Topic:</b>Why UPnP is Awesome and Terrifying </p>
      <p>Abstract: UPnP daemons can be found on a wide range of devices
        these days, from network devices to desktop OSes to
        network-attached electrical outlets and more. While UPnP is
        mostly known for its use in automated port forwarding, it serves
        as a general interface to allow interaction with a host in a
        variety of ways determined by the host providing the UPnP
        interface. This talk will explain how UPnP discovery and
        interaction occurs, and demonstrate issues with various devices
        running UPnP daemons. </p>
      <p><b>Speaker:</b> Dan Crowley, Trustwave Spiderlabs </p>
      <p>Daniel (aka "unicornFurnace") is a Managing Consultant for
        Trustwave's SpiderLabs team. Daniel denies all allegations
        regarding unicorn smuggling and questions your character for
        even suggesting it.Daniel has developed configurable testbeds
        such as SQLol and XMLmao for training and research regarding
        specific vulnerabilities. Daniel enjoys climbing large rocks.
        Daniel has been working in the information security industry
        since 2004 and is a frequent speaker at conferences including
        DEFCON, Shmoocon, and SOURCE. Daniel does his own charcuterie. </p>
      <p><b>RSVP:</b><a moz-do-not-send="true" rel="nofollow"
          class="external free"
          href="http://www.eventbrite.com/event/5856381595/eorgf">http://www.eventbrite.com/event/5856381595/eorgf</a>
      </p>
      <br>
--------------------------------------------------------------------------------------------<br>
      <big><big>NSS Labs Job Posting -- Courtesy of Orlando Barrera</big></big><br>
      <br>
      <br>
      <big><font size="2" face="Tahoma"><big>We have a few job positions
            opening up at
            NSS Labs and thought you could pass along the information to
            some people
            at OWASP whom may be looking for a job.  Point of contact is
            Krista
            Davis <a class="moz-txt-link-rfc2396E" href="mailto:kdavis@nsslabs.com"><kdavis@nsslabs.com></a>.</big></font>
        <br>
        <br>
        <font size="2" face="Tahoma"><big>Position Duties:</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Design,develop
            and maintain test harness for security products</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Evaluate security
            products when needed</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑ Provide ongoing subject
            matter expert
            advice to  clients</big></font>
        <br>
        <br>
        <font size="2" face="Tahoma"><big>Candidate Requirements:</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Bachelors degree
            in an Information Technology related field of study.</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       2+ years of experience
            in information security with exposure to exploits,malware.</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Expert knowledge
            of information security principles, networks, operating
            systems, web applications
            and a level of familiarity with malicious code and common
            techniques used
            by hackers</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Understanding of
            TCP/IP, basic networking concepts, and services such as DNS,
            SMTP</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑ Solid understanding of End
            point products
            such as AV,HIPS etc</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Good level of
            programming/scripting:
            Ruby,Shell Scripting ,Perl,Java,Javascript </big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Solid Knowledge
            of vulnerability assessment tools such as Metasploit,
            nessus, nmap, paros,
            burp,Backtrack</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑ Ability to document project
            designs.</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       A thirst for knowledge
            and the desire to continuously stay abreast of new
            developments in the
            dynamic security space is a must</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Excellent problem
            solving and analytical skills; outstanding oral and written
            communication
            skills</big></font>
        <br>
        <font size="2" face="Tahoma"><big>∑       Self-motivation
            and the ability to work under minimal supervision are a must</big></font>
        <br>
        <br>
        <font size="2" face="Tahoma"><big>Tools</big></font>
        <br>
        <font size="2" face="Tahoma"><big>Metasploit,TCP
            Replay,Wireshark,Vmware,nmap,Fiddler</big></font>
        <br>
      </big><br>
      <br>
    </div>
    <br>
  </body>
</html>