Dear Members,<div><br></div><div>Here the list of slide that i compile from OWASP AppSec Research 2010, Stockholm, Sweden. Please download it for your information. Please spread to the people about this.Thanks </div><div><br>
</div><div>Welcome Remark:</div><div>1) <span class="Apple-style-span" style="font-family: sans-serif; font-size: 13px; line-height: 19px; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; ">John Wilander &amp; OWASP Global Board Members - </span><span class="Apple-style-span" style="font-family: sans-serif; font-size: 13px; line-height: 19px; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Opening_Talk_by_Wilander.pdf">Welcome to OWASP AppSec Research 2010 Conference</a></span></div>
<meta http-equiv="content-type" content="text/html; charset=utf-8"><meta http-equiv="content-type" content="text/html; charset=utf-8"><div><br></div><div>Keynote :</div><div>1) <i>Chris Evans, Information Security Engineer, and Ian Fette, Product 
Manager for Chrome Security, Google - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Keynote_1_by_Evans_and_Fette.pdf">Cross-Domain Theft and the Future of Browser Security</a></div>
<div>2) <i>Steve Lipner, Senior Director of Security Engineering Strategy, 
Microsoft Corporation - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Keynote_2_by_Lipner.pdf">The Security Development Lifecycle - The Creation and  Evolution of a Security Development Process</a></div>
 <div><br></div><div>Track:</div><div>1) <i>Henrich Christopher Poehls, University of Passau - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_BitFlip_by_Poehls.pdf">BitFlip: Determine a Data&#39;s Signature Coverage from Within  the Application</a></div>
<div>2) <i>Lieven Desmet and Philippe De Ryck, Katholieke Universiteit Leuven - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_CsFire_by_Desmet_and_DeRyck.pdf">CsFire: Browser-Enforced Mitigation Against CSRF</a></div>
<div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#CsFire:_Browser-Enforced_Mitigation_Against_CSRF" title=""></a>3) <i>Chris Eng, Veracode - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Deconstructing_ColdFusion_by_Eng.pdf">Deconstructing ColdFusion</a> </div>
<div>4) <i>M Decat, P De Ryck, L Desmet, F Piessens, W Joosen, Katholieke 
Universiteit Leuven - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Secure_Mashups_by_DeRyck.pdf">Towards Building Secure Web Mashups</a></div><div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#Towards_Building_Secure_Web_Mashups" title=""></a>5) <i>Marco Balduzzi, Eurecom - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Clickjacking_by_Balduzzi.pdf">New Insights into Clickjacking</a></div>
<div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#New_Insights_into_Clickjacking" title=""></a>6) <i>Ivan Ristic, Qualys - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/Ivan_Ristic_-_Breaking_SSL_-_OWASP.pdf">How to Render SSL Useless</a> </div>
<div>7) <i>Gustav Rydstedt, Stanford Web Security Research - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Busting_Frame_Busting_by_Rydstedt.pdf">Busting Frame Busting</a> </div>
<div>8) <i>Christian Hang and Lars Andren, Armorize Technologies - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Frameworks_Security_by_Hang.pdf">Web Frameworks and How They Kill Traditional Security Scanning </a></div>
<div>9)  <i>Michael Boman, Omegapoint - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_State_of_SSL_by_Boman.pdf">The State of SSL in the World </a></div><div>10) <i>Sergio Maffeis, Imperial College, London - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Obj_Capabilities_by_Maffeis.pdf">Object Capabilities and Isolation of Untrusted Web  Applications</a></div>
<div><a href="http://www.owasp.org/index.php/OWASP_AppSec_Research_2010_-_Stockholm,_Sweden#.28New.29_Object_Capabilities_and_Isolation_of_Untrusted_Web_Applications" title=""></a>11) <i>Jasvir Nagra and Mike Samuel, Google - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Beyond_SOP_by_Nagra_and_Samuel.pdf">Beyond the Same-Origin Policy</a> </div>
<div>12) <i>Komal Randive, Symantec - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Smash_File_Fuzzer_by_Randive.pdf">SmashFileFuzzer - a New File Fuzzer Tool </a></div><div>13) <i>Dan Bergh Johnsson, Omegapoint - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_VOs_a_la_DDS_by_Johnsson.pdf">Value Objects a la Domain-Driven Security: A Design Mindset to  Avoid SQL Injection and Cross-Site Scripting </a></div>
<div>14)  <i>Michael Schrank and Bastian Braun, University of Passau,  Martin 
Johns, SAP Research - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Session_Fixation_by_Schrank_Braun_Johns_and_Poehls.pdf">Session Fixation - the Forgotten Vulnerability? </a></div>
<div>15) <i>Pravir Chandra, Fortify - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_OpenSAMM_by_Chandra.pdf">The Anatomy of Real-World Software Security Programs</a></div><div>
16) <i>Juan José Conti, Universidad Tecnológica Nacional </i><i>Alejandro Russo,
 Chalmers Univ. of Technology - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Taint_Mode_for_Python_by_Conti_and_Russo.pdf">A Taint Mode for Python via a Library</a></div><div>
17) <i>Nick Coblentz, OWASP Kansas City Chapter and AT&amp;T Consulting - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Microsoft_SDL_Agile_by_Coblentz.pdf">Microsoft&#39;s Security Development Lifecycle for Agile  Development</a></div>
<div>18) <i>Bradley Anstis and Vadim Pogulievsky, M86 Security - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Detecting_100%_Malware_by_Anstis_Pogulievsky.pdf">Detecting and Protecting Your Users from 100% of all Malware -  How?</a></div>
<div>19) <i><i>Michael Craigue, Dell</i> - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Real-World_Tips_by_Craigue.pdf">Secure Application Development for the Enterprise: Practical,  Real-World Tips</a></div>
<div>20) <i>Cassio Goldschmidt, Symantec - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Responsibility_for_Sec_Flaws_by_Goldschmidt.pdf">Responsibility for the Harm and Risk of Software Security  Flaws</a></div>
<div>21) <i>Thomas Jensen and David Pichardie, INRIA Rennes - Bretagne Atlantique - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Secure_Cloning_by_Jensen.pdf">Secure the Clones: Static Enforcement of Policies for Secure  Object Copying</a></div>
<div>22) <i>Antti Vähä-Sipilä, Nokia - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Agile_Prod_Sec_Mgmt_by_Vaha-Sipila.pdf">Product Security Management in Agile Product Management</a></div>
<div>23) <i>Tom Brennan, WhiteHat Security and OWASP Foundation - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Hacking_by_Numbers_by_Brennan.pdf">Hacking by Numbers</a></div>
<div>24) <i>Jonas Magazinius, Phu H. Phung, and David Sands, Chalmers Univ. of 
Technology - <a href="goog_1243296956">S</a></i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Safe_Wrappers_by_Magazinius.pdf">afe Wrappers and Sane Policies for Self Protecting JavaScript</a></div>
<div>25) <i>Chris Eng, Veracode - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Appsec_Scoreboard_by_Eng.pdf">Application Security Scoreboard in the Sky</a></div><div>26) <i>Johan Lindfors and Dag König, Microsoft - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_NET_Toolbox_by_Lindfors_and_Konig.pdf" title="">Security Toolbox for .NET Development and Testing</a></div>
<div>27) <i>Wendel G. Henrique and Steve Ocepek, Trustwave - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_Owning_Oracle_by_Henrique_and_Ocepek.pdf" title="">Owning Oracle: Sessions and Credentials</a></div>
<div>28) <i>David Lindsay, Cigital </i><i>Eduardo Vela Nava, <a href="http://sla.ckers.org">sla.ckers.org</a> - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_Appsec_Research_2010_Redirects_XSLJ_by_Sirdarckcat_and_Thornmaker.pdf" title="">Cross-Site Location Jacking (XSLJ)</a></div>
 <div>29) <i>Dave Wichers, Aspect Security and OWASP Foundation - </i><a href="http://www.owasp.my/OWASP/AppSecResearch2010/Sweden/OWASP_AppSec_Research_2010_OWASP_Top_10_by_Wichers.pdf">OWASP_Top_10_2010</a></div> <div><span class="Apple-style-span" style="font-family: arial, sans-serif; font-size: 13px; border-collapse: collapse; "><br>
</span></div><div><font class="Apple-style-span" face="arial, sans-serif"><span class="Apple-style-span" style="border-collapse: collapse;"><br></span></font></div><div></div><div title="signature"><p><span style="font-family: arial, sans-serif; font-size: 13px; border-collapse: collapse;">Regards,<br>
Mohd Fazli Azran<br>OWASP Malaysia Chapter Leader<br></span><a title="OWASP Malaysia" href="http://www.owasp.org/Malaysia" target="_blank"><img style="vertical-align: baseline;" src="http://www.owasp.my/omtp/images/owasp-banner.png" alt="OWASP Malaysia" width="300" height="100"></a></p>
</div>