<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><div>GCC,</div><div><br></div><div>See below.  I would think its self explanatory but apparently not.</div><div><br></div>
<div>I'd like to propose the following new policy:</div><div><br></div><div>Any attendee discovered conducting unauthorized access (physical or electronic) at an OWASP hosted event will be immediately asked to leave without refund.  The victim of the unauthorized access will be notified and the matter referred to to board for consideration further action.<br>
<br>-Mark<div><br></div><div>Sent from my wireless device</div></div><div><br>Begin forwarded message:<br><br></div><blockquote type="cite"><div><b>From:</b> "gregory.disney" <<a href="mailto:gregory.disney@owasp.org">gregory.disney@owasp.org</a>><br>
<b>Date:</b> October 25, 2012, 11:58:42 PM EDT<br><b>To:</b> <a href="mailto:owasp-leaders@lists.owasp.org">owasp-leaders@lists.owasp.org</a>, OWASP AppSec USA <<a href="mailto:appsecusa@owasp.org">appsecusa@owasp.org</a>><br>
<b>Subject:</b> <b>[Owasp-leaders] Connect to Hyatt router at appsec</b><br><br></div></blockquote><blockquote type="cite"><div>ESSID: Hyatt<br><a href="http://207.238.37.130/superclick/hsia_accept.php">http://207.238.37.130/superclick/hsia_accept.php</a><br>
just click the link and run<br>There is no real authentication on the server, tisk tisk for zero security on a Debian server. <br>
OWASP Zap found this exploit in 10 mins<br>
</div></blockquote><blockquote type="cite"><div><span>_______________________________________________</span><br><span>OWASP-Leaders mailing list</span><br><span><a href="mailto:OWASP-Leaders@lists.owasp.org">OWASP-Leaders@lists.owasp.org</a></span><br>
<span><a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a></span><br></div></blockquote></body></html>