<div dir="ltr"><div>Remember David Rook and how hard an action was taken to delete his presentations from OWASP website because she was promoting 'Riot Games' with Riot logo not being 'vendor neutral in his presentation? (yes Riot games does not sale any security products just games)<br></div><div><br></div><div>Were David presentations set back on OWASP site? Was this discussed?</div><div><br></div><div><img src="cid:ii_1514c3498b05a743" alt="Inline image 10" width="513" height="185"><br></div><div><br></div><div><br></div><div>Why don't we take '<i>similar' or even close </i>actions when a project with clear and tangible conflict of interest has crossed the line and a vendor that has direct involvement(Jeff==>Contrast) with a co-founder and business partner (Dave ==>Aspect Security) is making false claims using a DHS funded project through OWASP? </div><div><br></div><div>I'm going to provide some of the link media around the misuse using false claims about the capabilities of an OWASP  project created with DHS funding 😕<br></div><div><br></div><div><b><font color="#cc0000">Judge by yourself .Read. Research. Realise that we will lose sponsors with this kind of projects,including DHS. I hope I'm not the only one seeing the damage. Hope you wake up and take action.</font></b></div><div><br></div><div><img src="cid:ii_1514c4a4a63e2c80" alt="Inline image 14" width="509" height="221"><br></div><div><br></div><div><b><font color="#cc0000">False Claims promoting false information damaging other Vendors like Coverity, Veracode and other Open Source tools including ZAP, FindBugs and the SWAMP that supports many SAST/DAST open source tools</font></b><br></div><div><b><br></b></div><div><a href="http://www.contrastsecurity.com/owasp-benchmark">http://www.contrastsecurity.com/owasp-benchmark</a></div><div><a href="http://www.contrastsecurity.com/press-releases/cyber-security-benchmark-highlights-legacy-product-failures">http://www.contrastsecurity.com/press-releases/cyber-security-benchmark-highlights-legacy-product-failures</a></div><div><div><a href="http://www.darkreading.com/vulnerabilities---threats/why-its-insane-to-trust-static-analysis/a/d-id/1322274">http://www.darkreading.com/vulnerabilities---threats/why-its-insane-to-trust-static-analysis/a/d-id/1322274</a><br></div></div><div><a href="http://www.prnewswire.com/news-releases/cyber-security-benchmark-highlights-legacy-product-failures-300147549.html">http://www.prnewswire.com/news-releases/cyber-security-benchmark-highlights-legacy-product-failures-300147549.html</a><br></div><div><a href="https://www.youtube.com/watch?v=wKCq0GufgLk">https://www.youtube.com/watch?v=wKCq0GufgLk</a><br></div><div>UK reuters!<br></div><div><a href="http://uk.reuters.com/article/2015/09/23/ca-contrastsecurity-idUKnPn9PVYvD+9d+PRN20150923">http://uk.reuters.com/article/2015/09/23/ca-contrastsecurity-idUKnPn9PVYvD+9d+PRN20150923</a><br></div><div><br></div><div><i><u><b>Read why the  claims in the above links of Contrast website are false here:</b></u></i><br></div><div><div><a href="http://lists.owasp.org/pipermail/owasp-leaders/2015-November/015645.html">http://lists.owasp.org/pipermail/owasp-leaders/2015-November/015645.html</a><br></div><div><br></div><div><b><font color="#cc0000">Reactions from other vendors and other persons of the open source communities</font></b></div><div><b>I</b>ndulge yourself on many questionings and opinions found on twitter about this Benchmark project </div><div><a href="https://twitter.com/search?src=typd&q=owasp%20benchmark">https://twitter.com/search?src=typd&q=owasp%20benchmark</a><br></div><div><br></div><div><img src="cid:ii_1514c3c92661cb76" alt="Inline image 12" width="513" height="179"><br></div><div><br></div><div><br></div><div><i><u>Veracode</u></i></div><div><a href="https://twitter.com/weldpond/status/647292462751322112">https://twitter.com/weldpond/status/647292462751322112</a><br></div><div><a href="https://www.veracode.com/blog/2015/09/no-one-technology-silver-bullet">https://www.veracode.com/blog/2015/09/no-one-technology-silver-bullet</a><br></div><div><br></div><div><u><i>HP:</i></u></div><div><a href="http://www.darkreading.com/vulnerabilities---threats/the-common-core-of-application-security-/a/d-id/1322276">http://www.darkreading.com/vulnerabilities---threats/the-common-core-of-application-security-/a/d-id/1322276</a><br></div><div><br></div><div><u><i>DarkReading Moderator</i></u></div><div><img src="https://mail.google.com/mail/u/0/?ui=2&ik=d72130fa79&view=fimg&th=1514bf450756179a&attid=0.1&disp=emb&realattid=ii_1514bebc7bc1c117&attbid=ANGjdJ8E47Nf_0ZcLImZ5kOS4l1BQ-kEuiv8ezAut4on4FnAnKjMLNdAFWsVQ6e_3665BVRy27xm-9FfJyXivsMF6CKsJnfCEWcv1b00OPi9rhNXaWduFCjsmYjMXk4&sz=s0-l75&ats=1448678282160&rm=1514bf450756179a&zw" alt="Inline image 1" width="510" height="285"></div></div><div><br></div><div>and more...this are just some...</div><div><br></div><div><br></div><div><br></div><div><img src="cid:ii_1514bffe23f8db51" alt="Inline image 4" width="513" height="445" style="margin-right: 0px;"><br></div><div><img src="cid:ii_1514bf7475488487" alt="Inline image 1" width="495" height="167"><img src="cid:ii_1514bf78c7a509d2" alt="Inline image 3" width="495" height="209"><img src="cid:ii_1514bf7602dd64a5" alt="Inline image 2" width="495" height="89"><br></div><div><br></div></div>