<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <br>
    <div class="moz-forward-container"><br>
      <meta http-equiv="content-type" content="text/html;
        charset=ISO-8859-1">
       Austin OWASPers,<br>
      <br>
      <div class="moz-forward-container"> Please RSVP for these events
        so we can plan for capacity! <br>
        <br>
        <br>
        <p><br>
        </p>
        <h2> <span class="mw-headline"
id="OWASP_Austin_March_Chapter_Meeting_-_Why_UPnP_is_Awesome_and_Terrifying.2C_Dan_Crowley.3D">OWASP


            Austin March Chapter Meeting - Why UPnP is Awesome and
            Terrifying, Dan Crowley</span></h2>
        <p><b>Please RSVP at the link below so we can plan for food. By
            doing this, you will also be signed up for our monthly
            drawings!</b> </p>
        <p><b>When:</b> Tuesday, March 26th from 11:30a-1:30p </p>
        <p><b>Where:</b> National Instruments, 11500 N. Mopac.Building C
        </p>
        <p><b>Topic:</b>Why UPnP is Awesome and Terrifying </p>
        <p>Abstract: UPnP daemons can be found on a wide range of
          devices these days, from network devices to desktop OSes to
          network-attached electrical outlets and more. While UPnP is
          mostly known for its use in automated port forwarding, it
          serves as a general interface to allow interaction with a host
          in a variety of ways determined by the host providing the UPnP
          interface. This talk will explain how UPnP discovery and
          interaction occurs, and demonstrate issues with various
          devices running UPnP daemons. </p>
        <p><b>Speaker:</b> Dan Crowley, Trustwave Spiderlabs </p>
        <p>Daniel (aka "unicornFurnace") is a Managing Consultant for
          Trustwave's SpiderLabs team. Daniel denies all allegations
          regarding unicorn smuggling and questions your character for
          even suggesting it.Daniel has developed configurable testbeds
          such as SQLol and XMLmao for training and research regarding
          specific vulnerabilities. Daniel enjoys climbing large rocks.
          Daniel has been working in the information security industry
          since 2004 and is a frequent speaker at conferences including
          DEFCON, Shmoocon, and SOURCE. Daniel does his own charcuterie.
        </p>
        <p><b>RSVP:</b><a moz-do-not-send="true" rel="nofollow"
            class="external free"
            href="http://www.eventbrite.com/event/5856381595/eorgf">http://www.eventbrite.com/event/5856381595/eorgf</a><br>
        </p>
        <p><br>
          Register to attend this meeting remotely via GoToWebinar at:</p>
        <p><br>
          <a class="moz-txt-link-freetext" href="https://www3.gotomeeting.com/register/887171622">https://www3.gotomeeting.com/register/887171622</a><br>
          <br>
          <big><big><big>
                <meta http-equiv="content-type" content="text/html;
                  charset=ISO-8859-1">
              </big></big></big></p>
        <p><big><big><big><br>
                April Happy Hour - Sponsored by Trustwave!</big></big></big><br>
        </p>
        <p>When: Thursday, April 11th, from 5-7 pm<br>
          Where : Sherlocks Baker Street Pub and Grill,
          <meta http-equiv="content-type" content="text/html;
            charset=ISO-8859-1">
          <br>
          <meta http-equiv="content-type" content="text/html;
            charset=ISO-8859-1">
          What: The Austin Security Professionals Happy Hour is a
          monthly event coordinated between the Austin ISSA and OWASP
          Chapters to provide security professionals an opportunity to
          network and have a good time!<br>
        </p>
        <p>More details to come! <br>
        </p>
        <p>RSVP: <a class="moz-txt-link-freetext" href="http://aprilsecurity.eventbrite.com/?s=13502311">http://aprilsecurity.eventbrite.com/?s=13502311</a></p>
--------------------------------------------------------------------------------------------<br>
        <big><big>NSS Labs Job Posting -- Courtesy of Orlando Barrera</big></big><br>
        <br>
        <br>
        <big><font size="2" face="Tahoma"><big>We have a few job
              positions opening up at NSS Labs and thought you could
              pass along the information to some people at OWASP whom
              may be looking for a job.  Point of contact is Krista
              Davis <a moz-do-not-send="true"
                class="moz-txt-link-rfc2396E"
                href="mailto:kdavis@nsslabs.com"><kdavis@nsslabs.com></a>.</big></font>
          <br>
          <br>
          <font size="2" face="Tahoma"><big>Position Duties:</big></font>
          <br>
          <font size="2" face="Tahoma"><big>∑       Design,develop and
              maintain test harness for security products</big></font> <br>
          <font size="2" face="Tahoma"><big>∑       Evaluate security
              products when needed</big></font> <br>
          <font size="2" face="Tahoma"><big>∑ Provide ongoing subject
              matter expert advice to  clients</big></font> <br>
          <br>
          <font size="2" face="Tahoma"><big>Candidate Requirements:</big></font>
          <br>
          <font size="2" face="Tahoma"><big>∑       Bachelors degree in
              an Information Technology related field of study.</big></font>
          <br>
          <font size="2" face="Tahoma"><big>∑       2+ years of
              experience in information security with exposure to
              exploits,malware.</big></font> <br>
          <font size="2" face="Tahoma"><big>∑       Expert knowledge of
              information security principles, networks, operating
              systems, web applications and a level of familiarity with
              malicious code and common techniques used by hackers</big></font>
          <br>
          <font size="2" face="Tahoma"><big>∑       Understanding of
              TCP/IP, basic networking concepts, and services such as
              DNS, SMTP</big></font> <br>
          <font size="2" face="Tahoma"><big>∑ Solid understanding of End
              point products such as AV,HIPS etc</big></font> <br>
          <font size="2" face="Tahoma"><big>∑       Good level of
              programming/scripting: Ruby,Shell Scripting
              ,Perl,Java,Javascript </big></font> <br>
          <font size="2" face="Tahoma"><big>∑       Solid Knowledge of
              vulnerability assessment tools such as Metasploit, nessus,
              nmap, paros, burp,Backtrack</big></font> <br>
          <font size="2" face="Tahoma"><big>∑ Ability to document
              project designs.</big></font> <br>
          <font size="2" face="Tahoma"><big>∑       A thirst for
              knowledge and the desire to continuously stay abreast of
              new developments in the dynamic security space is a must</big></font>
          <br>
          <font size="2" face="Tahoma"><big>∑       Excellent problem
              solving and analytical skills; outstanding oral and
              written communication skills</big></font> <br>
          <font size="2" face="Tahoma"><big>∑       Self-motivation and
              the ability to work under minimal supervision are a must</big></font>
          <br>
          <br>
          <font size="2" face="Tahoma"><big>Tools</big></font> <br>
          <font size="2" face="Tahoma"><big>Metasploit,TCP
              Replay,Wireshark,Vmware,nmap,Fiddler</big></font> <br>
        </big><br>
        <br>
      </div>
      <br>
      <br>
    </div>
    <br>
  </body>
</html>