<div dir="ltr">Johanna,<div><br></div><div>I did not insult you - almost or actually - in any way. Please re-read my post in its entirety. </div><div><br></div><div>I am all for discussing things, but please don't be annoyed because folks have a differing view. </div><div><br></div><div>We are all volunteers here, and we don't need this level of angst. You bring up the state of projects again, and there is movement on two fronts from the Board. Tom is running very fast with a new hire, as well as the Sooryen revamp of our website with their needs assessment that I encourage ALL to participate to have their voices heard on this vital topic to OWASP's future. Engaging fully with these two initiatives should lead to the sorts of outcomes you are looking for, but we can't do those improvements overnight, and we can't do it if volunteers leave because they are forced to do things that they have zero interest in doing.</div><div><br></div><div>We are here to encourage all projects, chapters and outreach, and this sort of discourse is discourteous to all those who have donated their time. The loudest voices do not get their way at OWASP, it's those who participate in a friendly, encouraging manner who get in there and create our great projects who do. </div><div><br></div><div>Please, I implore you - before responding angrily to any imagined slight, no one is out to get you, no one is insulting you. Please be respectful of OWASP volunteers and leaders. </div><div><br></div><div>thanks,<br></div><div>Andrew</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, May 25, 2016 at 12:59 PM, johanna curiel curiel <span dir="ltr"><<a href="mailto:johanna.curiel@owasp.org" target="_blank">johanna.curiel@owasp.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><table cellspacing="0" cellpadding="0" dir="ltr" border="1" style="table-layout:fixed;font-size:13px;font-family:arial,sans,sans-serif;border-collapse:collapse;border:1px solid rgb(204,204,204)"><colgroup><col width="100"><col width="100"><col width="100"><col width="100"><col width="100"><col width="100"></colgroup><tbody><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline"><font face="arial, helvetica, sans-serif" size="2" color="#000000">You seek and you will find...incomplete empty pages....</font><br><br><a href="https://www.owasp.org/index.php/Access_control_enforced_by_presentation_layer" style="color:rgb(17,85,204)" target="_blank">https://www.owasp.org/index.php/Access_control_enforced_by_presentation_layer</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/OWASP_.NET_Vulnerability_Research" target="_blank">https://www.owasp.org/index.php/OWASP_.NET_Vulnerability_Research</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/J2EE_Misconfiguration:_Unsafe_Bean_Declaration" target="_blank">https://www.owasp.org/index.php/J2EE_Misconfiguration:_Unsafe_Bean_Declaration</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Allowing_password_aging" target="_blank">https://www.owasp.org/index.php/Allowing_password_aging</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Assigning_instead_of_comparing" target="_blank">https://www.owasp.org/index.php/Assigning_instead_of_comparing</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Authentication_Bypass_via_Assumed-Immutable_Data" target="_blank">https://www.owasp.org/index.php/Authentication_Bypass_via_Assumed-Immutable_Data</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Business_logic_vulnerability" target="_blank">https://www.owasp.org/index.php/Business_logic_vulnerability</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Comparing_classes_by_name" target="_blank">https://www.owasp.org/index.php/Comparing_classes_by_name</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Uncaught_exception" target="_blank">https://www.owasp.org/index.php/Uncaught_exception</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Empty_String_Password" target="_blank">https://www.owasp.org/index.php/Empty_String_Password</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Failure_of_true_random_number_generator" target="_blank">https://www.owasp.org/index.php/Failure_of_true_random_number_generator</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Failure_to_add_integrity_check_value" target="_blank">https://www.owasp.org/index.php/Failure_to_add_integrity_check_value</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline;color:rgb(17,85,204)"><a href="https://www.owasp.org/index.php/Addition_of_data-structure_sentinel" target="_blank">https://www.owasp.org/index.php/Addition_of_data-structure_sentinel</a><br><table cellspacing="0" cellpadding="0" dir="ltr" border="1" style="table-layout:fixed;font-family:arial,sans,sans-serif;border-collapse:collapse;border:1px solid rgb(204,204,204)"><colgroup><col width="100"><col width="100"><col width="100"><col width="100"></colgroup><tbody><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline"><a href="https://www.owasp.org/index.php/Buffer_Overflow" target="_blank">https://www.owasp.org/index.php/Buffer_Overflow</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline"><a href="https://www.owasp.org/index.php/Buffer_underwrite" target="_blank">https://www.owasp.org/index.php/Buffer_underwrite</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline"><a href="https://www.owasp.org/index.php/Capture-replay" target="_blank">https://www.owasp.org/index.php/Capture-replay</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline"><a href="https://www.owasp.org/index.php/Catch_NullPointerException" target="_blank">https://www.owasp.org/index.php/Catch_NullPointerException</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr><tr style="height:21px"><td style="padding:2px 3px;vertical-align:bottom;text-decoration:underline"><a href="https://www.owasp.org/index.php/Comparing_instead_of_assigning" target="_blank">https://www.owasp.org/index.php/Comparing_instead_of_assigning</a></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr></tbody></table></td><td style="padding:2px 3px;vertical-align:bottom"><br></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td><td style="padding:2px 3px;vertical-align:bottom"></td></tr></tbody></table></div><div class="HOEnZb"><div class="h5"><div class="gmail_extra"><br><div class="gmail_quote">On Tue, May 24, 2016 at 10:44 PM, johanna curiel curiel <span dir="ltr"><<a href="mailto:johanna.curiel@owasp.org" target="_blank">johanna.curiel@owasp.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><span><b><font size="4">>>Let's get back to improving our projects and being appsec leaders.<br></font></b><div><b><font size="4"><br></font></b></div></span><div><b><font size="4">yea peeps </font></b></div><div><b><font size="4"><br></font></b></div><div><b><font size="4">take the time to help clean the wiki is full of outdated useless information...and projects that...you better take a look your</font></b><font size="4"><b>self</b></font></div><div><font size="4"><b>Warning: we can't delete them but you can <i>label</i> them😂</b></font></div><div><b><font size="4"><br></font></b></div><div><div style="font-size:13px"><span style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><a href="https://www.owasp.org/index.php/Category:OWASP_Python_Static_Analysis_Project" target="_blank">https://www.owasp.org/index.php/Category:OWASP_Python_Static_Analysis_Project</a></span><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><br></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><a href="https://www.owasp.org/index.php/Category:OWASP_Honeycomb_Project/es" target="_blank">https://www.owasp.org/index.php/Category:OWASP_Honeycomb_Project/es</a></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><br></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><a href="https://www.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project/es" target="_blank">https://www.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project/es</a></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><br></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><a href="https://www.owasp.org/index.php/Category:OWASP_JBroFuzz/es" target="_blank">https://www.owasp.org/index.php/Category:OWASP_JBroFuzz/es</a></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><br></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><a href="https://www.owasp.org/index.php/Category:OWASP_Jobs_Project" target="_blank">https://www.owasp.org/index.php/Category:OWASP_Jobs_Project</a></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><br></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><a href="https://www.owasp.org/index.php/Category:OWASP_LAPSE_Project/es" target="_blank">https://www.owasp.org/index.php/Category:OWASP_LAPSE_Project/es</a></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><br></div><div style="color:rgb(0,0,0);font-family:-apple-system-font;font-size:12px;line-height:16px"><a href="https://www.owasp.org/index.php/Category:OWASP_Learn_About_Encoding_Project" target="_blank">https://www.owasp.org/index.php/Category:OWASP_Learn_About_Encoding_Project</a></div><div><br></div></div></div></div><div class="gmail_extra"><div><div><br><div class="gmail_quote">On Tue, May 24, 2016 at 10:31 PM, Andrew van der Stock <span dir="ltr"><<a href="mailto:vanderaj@owasp.org" target="_blank">vanderaj@owasp.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">All good security tools are dual purpose. Browsers, telnet, the Testing Guide, the ASVS, Zap, all of our training materials can be used for negative purposes as much as the voices in someone's head. The majority of the tools used in hacks are built into Kali, and in many cases, exploit kits are self sustaining without using anything like the many commercial and open source web application scanners. <div><br></div><div>We are about enabling folks to add security to their programs. We are an open, transparent community for application security. We are not a forensics or law enforcement community. </div><div><br></div><div>I use Zap regularly in environments with no Internet access. There is no method of making Zap or any of our other tools or documents phone home in a forensically safe manner. </div><div><br></div><div>Of all the things we should be doing, this is the last. It represents a massive opportunity cost for a use case that we just aren't responsible for. We have a code of ethics as a compensating control, and of all the things we have actually seen, we have only ever had one member participate in the hactivist attacks back in the day. This is simply a non-issue. </div><div><br></div><div>Let's get back to improving our projects and being appsec leaders.</div><div><br></div><div>thanks,</div><div>Andrew</div></div><div><div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, May 25, 2016 at 11:45 AM, Arturo 'Buanzo' Busleiman <span dir="ltr"><<a href="mailto:buanzo@buanzo.com.ar" target="_blank">buanzo@buanzo.com.ar</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><p dir="ltr">Agree with Eoin.</p>
<p dir="ltr">I assume all governments have stopped developing airplanes, because they can be hijacked and used for terrorism? </p>
<p dir="ltr">I cannot believe some of the things I have read in this thread.</p>
<p dir="ltr">Seems we are walking backwards.</p><div><div>
<div class="gmail_quote">On 24 May 2016 10:30 am, "Eoin Keary" <<a href="mailto:eoin.keary@owasp.org" target="_blank">eoin.keary@owasp.org</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">The Internet is evil also. It needs to be banned/restricted!<div><div>No Internet == no cyber hackers!!</div><div>😀<br></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, May 24, 2016 at 2:52 AM, Mario Robles <span dir="ltr"><<a href="mailto:mario.robles@owasp.org" target="_blank">mario.robles@owasp.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="auto"><div>Hmm</div><div>"Hacking Tools" find the bad stuff, the pentester should include how to fix it in the report then later will meet with the development team to guide them on how to fix the issues</div><div><br></div><div>I prefer Zap team focusing on how to find more stuff rather than spending time on generic remediation steps that most likely will be different for every issue on every development project, that's a complaint developers have about generic reports right ?</div><div><br></div><div>If the dev team is committed with security then they use tools made for prevention directly in their IDE, zap is made for detection if their prevention was not enough </div><div><br></div><div>:)<br><br>Mario <div><div># Please excuse any typos as this was sent from a mobile device </div></div></div><div><div><div><br>El 23 may 2016, a las 1:33 p.m., johanna curiel curiel <<a href="mailto:johanna.curiel@owasp.org" target="_blank">johanna.curiel@owasp.org</a>> escribió:<br><br></div><blockquote type="cite"><div><div dir="ltr"><div style="font-size:13px">>>There is nothing stopping defenders from using "attacking" tools to secure their networks, servers, etc. After all we all port scan and vulnerability scan our infrastructure, right?</div><div><br></div><div>Hi Liam</div><div><br></div><div>I can see majority of the people answering are pen testers. I'm a developer that learn pen testing to so called 'secure' apps</div><div><br></div><div> It all depends on the technology and system.You find the holes but this per se does not fix them or even worse, makes you realise that if the developer knew how to code securely from the beginning a lot of headaches could have been avoided.</div><div><br></div><div>Recently I tested a .NET app build using 3.5 SP1 and no master pages or MVC(available in +4). The so called 'ViewState' did not help against CRSF . In fact the developer has to rebuild the whole thing using MVC +.NET 4.0.if he wants to protect this properly.</div><div><br></div><div>IS it feasible at this point? Nope. Will the company release the code even with the issue? Yep. </div><div><br></div><div>pen testing only helps find the wholes. Fixing them is another story.Hacking tools don't help you 'secure' applications. They only help you verify the security built by them.</div><div><br></div><div>Another anecdote. I used to work as RPG developer for a legacy AS/400 banking system. The whole things works with cgi (yikes!)</div><div>The pen tester found a CRSF attack. The architect said: prove it. Then the bug headache came: How to fix this?</div><div>Yes, it was a headache to fix and it did not happened immediately.In fact that architect 'hates' pen testers...😜</div><div><br></div><div>I think we should stop this discussion. </div><div><br></div><div>I think I'm starting a survey just to check how many of you work defending applications, I mean like <b><u>patching, fixing vulnerabilities in code</u></b>, so I might verify if I'm the only developer in OWASP trying to defend applications and that I'm alone among pen testers...</div><div><br></div><div>Then I'm definitely in the wrong community 😁</div><div><br></div><div><br></div><div>Cheers</div><div><br></div><div>Johanna</div><div><br></div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, May 23, 2016 at 2:49 PM, Liam Smit <span dir="ltr"><<a href="mailto:liam.smit@gmail.com" target="_blank">liam.smit@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Hi Simon<div><br></div><div>ZAP needs to be as effective as possible at finding vulnerabilities. Hobbling it by making it easier to detect makes it less effective. E.g. some vendor's firewall detects the scan and blocks it. When the actual exploit comes along it is not detected and the application is compromised.<br></div><div><br></div><div>The better it is at detecting vulnerabilities the better it can be used by defenders to plug the holes. There is nothing stopping defenders from using "attacking" tools to secure their networks, servers, etc. After all we all port scan and vulnerability scan our infrastructure, right?</div><div><br></div><div><br></div><div>Regards,</div><div><br></div><div>Liam</div></div>
</blockquote></div><br><br clear="all"><div><br></div>-- <br><div><div dir="ltr"><div>Johanna Curiel </div>OWASP Volunteer</div></div>
</div>
</div></blockquote></div></div><blockquote type="cite"><div><span>_______________________________________________</span><span><br><span>OWASP-Leaders mailing list</span><br><span><a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank">OWASP-Leaders@lists.owasp.org</a></span><br><span><a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a></span><br></span></div></blockquote></div>
<br>_______________________________________________<br>
OWASP-Leaders mailing list<br>
<a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank">OWASP-Leaders@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders" rel="noreferrer" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br><div><div dir="ltr"><div><div><font style="color:rgb(153,153,153)" size="1">OWASP Volunteer</font><br></div><div><font style="color:rgb(153,153,153)" size="1">@eoinkeary</font></div>
</div></div></div>
</div>
<br>_______________________________________________<br>
OWASP-Leaders mailing list<br>
<a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank">OWASP-Leaders@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders" rel="noreferrer" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
<br></blockquote></div>
</div></div><br>_______________________________________________<br>
OWASP-Leaders mailing list<br>
<a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank">OWASP-Leaders@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders" rel="noreferrer" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
<br></blockquote></div><br></div>
</div></div><br>_______________________________________________<br>
OWASP-Leaders mailing list<br>
<a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank">OWASP-Leaders@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders" rel="noreferrer" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br></div></div><span><font color="#888888"><div><div dir="ltr"><div>Johanna Curiel </div>OWASP Volunteer</div></div>
</font></span></div>
</blockquote></div><br><br clear="all"><div><br></div>-- <br><div><div dir="ltr"><div>Johanna Curiel </div>OWASP Volunteer</div></div>
</div>
</div></div></blockquote></div><br></div>