Thank you Fazli.<br><br><div class="gmail_quote">On Thu, Jul 15, 2010 at 1:03 PM, Mohd Fazli Azran <span dir="ltr">&lt;<a href="mailto:mfazliazran@gmail.com">mfazliazran@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
Dear Members,<div><br></div><div>Here the list of slide that i compile from OWASP AppSec Research 2010, Stockholm, Sweden. Please download it for your information. Please spread to the people about this.Thanks </div><div>
<br>
</div><div>Welcome Remark:</div><div>1) <span style="font-family:sans-serif;font-size:13px;line-height:19px">John Wilander &amp; OWASP Global Board Members - </span><span style="font-family:sans-serif;font-size:13px;line-height:19px"><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Opening_Talk_by_Wilander.pdf" target="_blank">Welcome to OWASP AppSec Research 2010 Conference</a></span></div>

<div><br></div><div>Keynote :</div><div>1) <i>Chris Evans, Information Security Engineer, and Ian Fette, Product 
Manager for Chrome Security, Google - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Keynote_1_by_Evans_and_Fette.pdf" target="_blank">Cross-Domain Theft and the Future of Browser Security</a></div>

<div>2) <i>Steve Lipner, Senior Director of Security Engineering Strategy, 
Microsoft Corporation - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Keynote_2_by_Lipner.pdf" target="_blank">The Security Development Lifecycle - The Creation and  Evolution of a Security Development Process</a></div>

 <div><br></div><div>Track:</div><div>1) <i>Henrich Christopher Poehls, University of Passau - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_BitFlip_by_Poehls.pdf" target="_blank">BitFlip: Determine a Data&#39;s Signature Coverage from Within  the Application</a></div>

<div>2) <i>Lieven Desmet and Philippe De Ryck, Katholieke Universiteit Leuven - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_CsFire_by_Desmet_and_DeRyck.pdf" target="_blank">CsFire: Browser-Enforced Mitigation Against CSRF</a></div>

<div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#CsFire:_Browser-Enforced_Mitigation_Against_CSRF" title="" target="_blank"></a>3) <i>Chris Eng, Veracode - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Deconstructing_ColdFusion_by_Eng.pdf" target="_blank">Deconstructing ColdFusion</a> </div>

<div>4) <i>M Decat, P De Ryck, L Desmet, F Piessens, W Joosen, Katholieke 
Universiteit Leuven - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Secure_Mashups_by_DeRyck.pdf" target="_blank">Towards Building Secure Web Mashups</a></div><div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#Towards_Building_Secure_Web_Mashups" title="" target="_blank"></a>5) <i>Marco Balduzzi, Eurecom - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Clickjacking_by_Balduzzi.pdf" target="_blank">New Insights into Clickjacking</a></div>

<div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#New_Insights_into_Clickjacking" title="" target="_blank"></a>6) <i>Ivan Ristic, Qualys - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/Ivan_Ristic_-_Breaking_SSL_-_OWASP.pdf" target="_blank">How to Render SSL Useless</a> </div>

<div>7) <i>Gustav Rydstedt, Stanford Web Security Research - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Busting_Frame_Busting_by_Rydstedt.pdf" target="_blank">Busting Frame Busting</a> </div>

<div>8) <i>Christian Hang and Lars Andren, Armorize Technologies - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Frameworks_Security_by_Hang.pdf" target="_blank">Web Frameworks and How They Kill Traditional Security Scanning </a></div>

<div>9)  <i>Michael Boman, Omegapoint - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_State_of_SSL_by_Boman.pdf" target="_blank">The State of SSL in the World </a></div><div>
10) <i>Sergio Maffeis, Imperial College, London - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Obj_Capabilities_by_Maffeis.pdf" target="_blank">Object Capabilities and Isolation of Untrusted Web  Applications</a></div>

<div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#.28New.29_Object_Capabilities_and_Isolation_of_Untrusted_Web_Applications" title="" target="_blank"></a>11) <i>Jasvir Nagra and Mike Samuel, Google - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Beyond_SOP_by_Nagra_and_Samuel.pdf" target="_blank">Beyond the Same-Origin Policy</a> </div>

<div>12) <i>Komal Randive, Symantec - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Smash_File_Fuzzer_by_Randive.pdf" target="_blank">SmashFileFuzzer - a New File Fuzzer Tool </a></div>
<div>13) <i>Dan Bergh Johnsson, Omegapoint - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_VOs_a_la_DDS_by_Johnsson.pdf" target="_blank">Value Objects a la Domain-Driven Security: A Design Mindset to  Avoid SQL Injection and Cross-Site Scripting </a></div>

<div>14)  <i>Michael Schrank and Bastian Braun, University of Passau,  Martin 
Johns, SAP Research - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Session_Fixation_by_Schrank_Braun_Johns_and_Poehls.pdf" target="_blank">Session Fixation - the Forgotten Vulnerability? </a></div>

<div>15) <i>Pravir Chandra, Fortify - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_OpenSAMM_by_Chandra.pdf" target="_blank">The Anatomy of Real-World Software Security Programs</a></div>
<div>
16) <i>Juan José Conti, Universidad Tecnológica Nacional </i><i>Alejandro Russo,
 Chalmers Univ. of Technology - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Taint_Mode_for_Python_by_Conti_and_Russo.pdf" target="_blank">A Taint Mode for Python via a Library</a></div>
<div>
17) <i>Nick Coblentz, OWASP Kansas City Chapter and AT&amp;T Consulting - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Microsoft_SDL_Agile_by_Coblentz.pdf" target="_blank">Microsoft&#39;s Security Development Lifecycle for Agile  Development</a></div>

<div>18) <i>Bradley Anstis and Vadim Pogulievsky, M86 Security - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Detecting_100%_Malware_by_Anstis_Pogulievsky.pdf" target="_blank">Detecting and Protecting Your Users from 100% of all Malware -  How?</a></div>

<div>19) <i><i>Michael Craigue, Dell</i> - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Real-World_Tips_by_Craigue.pdf" target="_blank">Secure Application Development for the Enterprise: Practical,  Real-World Tips</a></div>

<div>20) <i>Cassio Goldschmidt, Symantec - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Responsibility_for_Sec_Flaws_by_Goldschmidt.pdf" target="_blank">Responsibility for the Harm and Risk of Software Security  Flaws</a></div>

<div>21) <i>Thomas Jensen and David Pichardie, INRIA Rennes - Bretagne Atlantique - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Secure_Cloning_by_Jensen.pdf" target="_blank">Secure the Clones: Static Enforcement of Policies for Secure  Object Copying</a></div>

<div>22) <i>Antti Vähä-Sipilä, Nokia - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Agile_Prod_Sec_Mgmt_by_Vaha-Sipila.pdf" target="_blank">Product Security Management in Agile Product Management</a></div>

<div>23) <i>Tom Brennan, WhiteHat Security and OWASP Foundation - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Hacking_by_Numbers_by_Brennan.pdf" target="_blank">Hacking by Numbers</a></div>

<div>24) <i>Jonas Magazinius, Phu H. Phung, and David Sands, Chalmers Univ. of 
Technology - <a href="http://goog_1243296956" target="_blank">S</a></i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Safe_Wrappers_by_Magazinius.pdf" target="_blank">afe Wrappers and Sane Policies for Self Protecting JavaScript</a></div>

<div>25) <i>Chris Eng, Veracode - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Appsec_Scoreboard_by_Eng.pdf" target="_blank">Application Security Scoreboard in the Sky</a></div>
<div>26) <i>Johan Lindfors and Dag König, Microsoft - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_NET_Toolbox_by_Lindfors_and_Konig.pdf" title="" target="_blank">Security Toolbox for .NET Development and Testing</a></div>

<div>27) <i>Wendel G. Henrique and Steve Ocepek, Trustwave - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Owning_Oracle_by_Henrique_and_Ocepek.pdf" title="" target="_blank">Owning Oracle: Sessions and Credentials</a></div>

<div>28) <i>David Lindsay, Cigital </i><i>Eduardo Vela Nava, <a href="http://sla.ckers.org" target="_blank">sla.ckers.org</a> - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_Appsec_Research_2010_Redirects_XSLJ_by_Sirdarckcat_and_Thornmaker.pdf" title="" target="_blank">Cross-Site Location Jacking (XSLJ)</a></div>

 <div>29) <i>Dave Wichers, Aspect Security and OWASP Foundation - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_OWASP_Top_10_by_Wichers.pdf" target="_blank">OWASP_Top_10_2010</a></div>
 <div><span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse"><br>
</span></div><div><font face="arial, sans-serif"><span style="border-collapse:collapse"><br></span></font></div><div></div><div title="signature"><p><span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse">Regards,<br>

Mohd Fazli Azran<br>OWASP Malaysia Chapter Leader<br></span><a title="OWASP Malaysia" href="http://www.owasp.org/Malaysia" target="_blank"><img style="vertical-align:baseline" src="http://www.owasp.my/omtp/images/owasp-banner.png" alt="OWASP Malaysia" width="300" height="100"></a></p>

</div>
<br>_______________________________________________<br>
Owasp-Malaysia mailing list<br>
<a href="mailto:Owasp-Malaysia@lists.owasp.org">Owasp-Malaysia@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-malaysia" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-malaysia</a><br>
<br>
OWASP Malaysia Wiki<br>
<a href="http://www.owasp.org/index.php/Malaysia" target="_blank">http://www.owasp.org/index.php/Malaysia</a><br>
<br>
OWASP Malaysia Wiki Facebook<br>
<a href="http://www.facebook.com/pages/OWASP-Malaysia-Local-Chapter/295989208420" target="_blank">http://www.facebook.com/pages/OWASP-Malaysia-Local-Chapter/295989208420</a><br></blockquote></div><br><br clear="all"><br>
-- <br>Danny<br><br>013 802 1911<br><br>