Github does a great job at storing files...<span></span><br><br>On Friday, October 18, 2013, Raul Siles  wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi everyone,<br>

That suggestion will move us a step further, as VWAD will change from Directory to Repository.<br>
<br>
As far as I know, the idea of maintaining a copy of all the apps cannot be done via Broken Web Applications (BWA), as some of them are targeted to other platforms (e.g. Windows) or are VMs or ISOs in and out themselves.<br>

<br>
The point is to decide if OWASP is interested on storing a copy of all the apps in case the original disappear? Please, let us know.<br>
<br>
Cheers,<br>
--<br>
Raul<br>
<br>
<br>
On Oct 18, 2013, at 5:26 PM, psiinon <<a>psiinon@gmail.com</a>> wrote:<br>
<br>
> Hey Jim,<br>
><br>
> The idea is that VWAD is a complete list of all vulnerable web apps (OWASP or otherwise), so it does (of course) include BWA.<br>
><br>
> However someones requested that we maintain a copy of _all_ the apps somewhere (<a href="http://www.reddit.com/r/netsec/comments/1ontfx/owasp_vulnerable_web_applications_directory/" target="_blank">http://www.reddit.com/r/netsec/comments/1ontfx/owasp_vulnerable_web_applications_directory/</a>)<br>

><br>
> Could that be on the OWASP site, or part of BWA?<br>
><br>
> Suggestions on a postcard...<br>
><br>
> Simon<br>
><br>
><br>
> On Fri, Oct 18, 2013 at 4:21 PM, Jim Manico <<a>jim.manico@owasp.org</a>> wrote:<br>
> Can we find some synergy with this new project and <a href="https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project" target="_blank">https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project</a> ?<br>

><br>
> Aloha,<br>
> Jim<br>
><br>
> > Hi leaders,<br>
> ><br>
> > I've been working with Raul to make the list of vulnerable web applications<br>
> > he was maintaining on his blog (<br>
> > <a href="http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html" target="_blank">http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html</a>)<br>
> > into an OWASP Project.<br>
> ><br>
> > The result is the OWASP Vulnerable Web Applications Directory<br>
> > Project<<a href="https://www.owasp.org/index.php?title=OWASP_Vulnerable_Web_Applications_Directory_Project" target="_blank">https://www.owasp.org/index.php?title=OWASP_Vulnerable_Web_Applications_Directory_Project</a>>:)<br>

> ><br>
> > To quote from the project description:<br>
> ><br>
> > "OWASP Vulnerable Web Applications Directory (VWAD) Project is a<br>
> > comprehensive and well maintained registry of all known vulnerable web<br>
> > applications currently available. These vulnerable web applications can be<br>
> > used by web developers, security auditors and penetration testers to put in<br>
> > practice their knowledge and skills during training sessions (and specially<br>
> > afterwards), as well as to test at any time the multiple hacking tools and<br>
> > offensive techniques available, in preparation for their next real-world<br>
> > engagement.<br>
> ><br>
> > VWAD main goal is to provide a list of vulnerable web applications<br>
> > available to security professionals for hacking and offensive activities,<br>
> > so that they can attack realistic web environments... without going to<br>
> > jail :)<br>
> ><br>
> > The vulnerable web applications have been classified in three categories:<br>
> > On-Line, Off-Line, and VMs/ISOs. Each list has been ordered alphabetically.<br>
> ><br>
> > An initial list that inspired this project was maintained till the end on<br>
> > 2013 at:<br>
> > <a href="http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html" target="_blank">http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html</a>."<br>
> > Please let us know if anything is wrong or missing.<br>
> > Or even better, just update the page yourself - the project is self<br>
> > contained on the OWASP wiki so anyone can go in and correct things.<br>
> ><br>
> > And let us know if you have any suggestions for ways it could be improved.<br>
> ><br>
> > Oh, and spread the word - we want it to be the top result when you search<br>
> > for "vulnerable web applications" using your favourite search engine.<br>
> ><br>
> > Cheers,<br>
> ><br>
> > Simon<br>
> ><br>
> ><br>
> ><br>
> > _______________________________________________<br>
> > OWASP-Leaders mailing list<br>
> > <a>OWASP-Leaders@lists.owasp.org</a><br>
> > <a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
> ><br>
><br>
><br>
><br>
><br>
> --<br>
> OWASP ZAP Project leader<br>
> _______________________________________________<br>
> OWASP-Leaders mailing list<br>
> <a>OWASP-Leaders@lists.owasp.org</a><br></blockquote>