<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Plain Text Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.5pt;
        font-family:Consolas;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.PlainTextChar
        {mso-style-name:"Plain Text Char";
        mso-style-priority:99;
        mso-style-link:"Plain Text";
        font-family:Consolas;}
span.smalltext
        {mso-style-name:smalltext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-US link=blue vlink=purple>

<div class=WordSection1>

<p class=MsoNormal>OWASP<o:p></o:p></p>

<p class=MsoNormal>New OWASP mobile project open for contribution <span
lang=EN-GB style='color:#1F497D'>here <a
href="https://lists.owasp.org/mailman/listinfo/owasp-mobile-project">https://lists.owasp.org/mailman/listinfo/owasp-mobile-project</a>.
<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-GB style='color:#1F497D'><o:p>&nbsp;</o:p></span></p>

<p class=MsoNormal><span lang=EN-GB style='color:#1F497D'>InfoSec And AppSec news<o:p></o:p></span></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>Google Admits Firing Engineer Over Data Breach<o:p></o:p></p>

<p class=MsoNormal>According to <i>The <a
href="http://www.foxbusiness.com/topics/business/wall-street-dow.htm">Wall
Street</a> Journal</i>, Bill Coughran, senior vice president of engineering,
confirmed the firing of software engineer David Barksdale for &#8220;breaking
Google&#8217;s strict internal privacy policies.&#8221;<o:p></o:p></p>

<p class=MsoNormal><a
href="http://www.foxbusiness.com/markets/2010/09/15/google-admits-firing-engineer-data-breach/">http://www.foxbusiness.com/markets/2010/09/15/google-admits-firing-engineer-data-breach/</a><o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>Want To Nuke A Website? A Botnet For Hire.. a <a
href="http://www.damballa.com/IMDDOS/" id="link_4">commercial botnet has been
established</a> by a China-based managed services provider (MSP) for anyone
wishing to take down a website using Distributed Denial of Service attacks.<o:p></o:p></p>

<p class=MsoNormal><a
href="http://www.tomsguide.com/us/botnet-IMDDOS-Damballa-MSP-cyber-hitmen,news-8023.html">http://www.tomsguide.com/us/botnet-IMDDOS-Damballa-MSP-cyber-hitmen,news-8023.html</a><o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>New commercial DDoS botnet discovered<o:p></o:p></p>

<p class=MsoNormal>Researchers have discovered a fast-growing botnet that was
designed as part of a commercial service for launching distributed
denial-of-service (<a href="http://www.scmagazineus.com/search/ddos/">DDoS</a>)
attacks against any target.<o:p></o:p></p>

<p class=MsoNormal><a
href="http://www.securecomputing.net.au/News/232181,new-commercial-ddos-botnet-discovered.aspx">http://www.securecomputing.net.au/News/232181,new-commercial-ddos-botnet-discovered.aspx</a><o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>Mexican Twitter-controlled botnet unpicked<o:p></o:p></p>

<p class=MsoNormal>Security researchers have discovered another botnet that
uses Twitter as a command and control channel.<o:p></o:p></p>

<p class=MsoNormal><a
href="http://www.theregister.co.uk/2010/09/15/mexican_twitter_botnet/">http://www.theregister.co.uk/2010/09/15/mexican_twitter_botnet/</a><o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>Secure App Development Can Lead To Cost Savings, Study Says<o:p></o:p></p>

<p class=MsoPlainText>&quot;The study found that companies are realizing
substantial benefits from [secure software assurance] right out of the box,
saving as much as $2.4M per year from a range of efficiency and productivity
improvements, including faster, less-costly code scanning and vulnerability
remediation, and streamlined compliance and penetration testing,&quot; the
report says.<o:p></o:p></p>

<p class=MsoPlainText><a
href="http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=227400302">http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=227400302</a><o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>[ISN] Fraud At Sprint Offers Lessons For Enterprises,
Experts Say<o:p></o:p></p>

<p class=MsoPlainText>Last week, nine Sprint employees were charged with
misusing their access to the telecommunications giant's systems to redirect
phone charges to other customers by &quot;cloning&quot; their cell phones -- to
the tune of more than $15 million in fraudulent charges in the first six months
of this year.<o:p></o:p></p>

<p class=MsoPlainText><a
href="http://www.darkreading.com/insiderthreat/security/management/showArticle.jhtml?articleID=227300424">http://www.darkreading.com/insiderthreat/security/management/showArticle.jhtml?articleID=227300424</a><o:p></o:p></p>

<p class=MsoPlainText><o:p>&nbsp;</o:p></p>

<p class=MsoPlainText>80% of network attacks target web-based systems<o:p></o:p></p>

<p class=MsoPlainText>2010 has brought the use of the Internet for conducting
business to an all-time high; however, attacks continue to strike networks more
than ever by using sophisticated techniques.<o:p></o:p></p>

<p class=MsoPlainText><a href="http://www.net-security.org/secworld.php?id=9880">http://www.net-security.org/secworld.php?id=9880</a><o:p></o:p></p>

<p class=MsoPlainText><o:p>&nbsp;</o:p></p>

<p class=MsoPlainText>SQL Injection Attacks, A Growing Menace<o:p></o:p></p>

<p class=MsoPlainText>Cisco, in its worldwide threat report (Q2-2010),
discloses that there has been a significant rise in IPS SQL injection attacks
during the 3-months time when websites, hijacked through SQL insertions,
surged.<o:p></o:p></p>

<p class=MsoPlainText><a
href="http://www.spamfighter.com/News-15078-SQL-Injection-Attacks-A-Growing-Menace.htm">http://www.spamfighter.com/News-15078-SQL-Injection-Attacks-A-Growing-Menace.htm</a><o:p></o:p></p>

<p class=MsoPlainText><o:p>&nbsp;</o:p></p>

<p class=MsoPlainText>Product Watch: New Tool Moves Browser Into Virtual
Environment For Security<o:p></o:p></p>

<p class=MsoPlainText><span class=smalltext>Invincea, a security firm
originally funded by the Defense Advanced Research Projects Agency (DARPA) to
build a prototype virtualized browser, today rolled out a Windows application
that places Internet Explorer (IE) into a virtual environment in order to
protect the underlying system from Web-based attacks<o:p></o:p></span></p>

<p class=MsoPlainText><a
href="http://www.darkreading.com/security/app-security/showArticle.jhtml?articleID=227400269">http://www.darkreading.com/security/app-security/showArticle.jhtml?articleID=227400269</a><o:p></o:p></p>

<p class=MsoPlainText><o:p>&nbsp;</o:p></p>

<p class=MsoPlainText><b>HTTP Strict Transport Security</b> (HSTS) is a
proposed web security policy mechanism where a web server declares that
complying user agents (such as a <a
href="http://en.wikipedia.org/wiki/Web_browser" title="Web browser">web browser</a>)
are to interact with it using secure connections only (such as <a
href="http://en.wikipedia.org/wiki/HTTP_Secure" title="HTTP Secure">HTTPS</a>).<o:p></o:p></p>

<p class=MsoPlainText><a
href="http://en.wikipedia.org/wiki/Strict_Transport_Security">http://en.wikipedia.org/wiki/Strict_Transport_Security</a><o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>Marco Mirko Morana<o:p></o:p></p>

<p class=MsoNormal>OWASP Cincinnati USA Chapter Lead<o:p></o:p></p>

<p class=MsoNormal>Writing Secure Software Blogger<o:p></o:p></p>

<p class=MsoNormal>Application Threat Modeling Book Author<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

</div>

</body>

</html>