Ok will inform today. <br><br><div class="gmail_quote">On Tue, May 11, 2010 at 3:32 AM, Harisfazillah Jamel <span dir="ltr">&lt;<a href="mailto:linuxmalaysia@gmail.com">linuxmalaysia@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
All,<br>
<br>
PERJASA boardcasting this workshop to PERJASA Members in their portal<br>
<br>
<a href="http://perjasa.org.my/" target="_blank">http://perjasa.org.my/</a> and Perjasa FB page<br>
<div class="im"><br>
<a href="http://www.facebook.com/notes/perjasa/seminar-keselamatan-web-percuma-oleh-owasp-malaysia/391894755945" target="_blank">http://www.facebook.com/notes/perjasa/seminar-keselamatan-web-percuma-oleh-owasp-malaysia/391894755945</a><br>

<br>
</div>Its a good exposure for us and we need to keep this momentum going.<br>
<br>
Fazli do inform City University Science &amp; Technology about this. But<br>
we don&#39;t know yet what to expect. lets get feedback from them later.<br>
<br>
Keep up.<br>
<br>
Thank you.<br>
<div><div></div><div class="h5"><br>
<br>
On Mon, May 10, 2010 at 8:17 PM, Mohd Fazli Azran &lt;<a href="mailto:mfazliazran@gmail.com">mfazliazran@gmail.com</a>&gt; wrote:<br>
&gt; Just to aware to all members in OWASP Malaysia mailing list. We have 2 topic<br>
&gt; will be talk about :<br>
&gt;<br>
&gt; 1) Outbound Monitoring - the Forgotten Child in Infosec<br>
&gt;<br>
&gt; Outbound content compliance (also outbound content security) is a relatively<br>
&gt; new segment of the computer security field, which aims to detect and prevent<br>
&gt; outbound content that violates policy of the organization and/or government<br>
&gt; regulations. It deals with internal threats, as opposite to more traditional<br>
&gt; security solutions (firewall, anti-virus, anti-spam etc.), that are dealing<br>
&gt; with external threats. Therefore, it is sometimes called inside-out<br>
&gt; security.<br>
&gt;<br>
&gt;  2) Introduction to the new and highly lethal HTTP DDOS attack technique.<br>
&gt;<br>
&gt; This kind of attack is particularly troublesome to deal with. While<br>
&gt; simplistic packet-based attacks can be more easily mitigated upstream, with<br>
&gt; an HTTP-based attack it is often difficult to distinguish attack traffic<br>
&gt; from legitimate HTTP requests. And because the attack consumes resources<br>
&gt; from the webserver, not just the system TCP/IP stack, it can quickly bring<br>
&gt; even a well-tuned webserver to its knees unless the target has<br>
&gt; better-than-average resources at its disposal to help weather the storm<br>
&gt;<br>
&gt; Here a basic knowledge of our topic that we can discuss. Our 2nd meeting<br>
&gt; will talk about this technical on our security field and we will know what<br>
&gt; technology update the technique surpass the security. So just hang out 2<br>
&gt; hour and we share the knowledge to all members. For detail please visit our<br>
&gt; website:<br>
&gt;<br>
&gt; <a href="http://www.owasp.org/index.php/Malaysia#tab=Meeting_Chapter" target="_blank">http://www.owasp.org/index.php/Malaysia#tab=Meeting_Chapter</a><br>
&gt;<br>
&gt; --<br>
&gt; Regards,<br>
&gt; Mohd Fazli Azran<br>
&gt;<br>
&gt;<br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Regards,<br>Mohd Fazli Azran<br>