home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / faq / comp63.txt < prev    next >
Text File  |  1997-01-06  |  30KB  |  780 lines

  1. g
  2. Subject: computer-security/secmaillist FAQ
  3. Supersedes: <secfaq.p4_850416605@iss.net>
  4. Date: 27 Dec 1996 18:12:48 GMT
  5. in.misc:26491 comp.os.ms-windows.nt.admin.networking:28571
  6.  
  7. Posting-frequency: monthly
  8. Version: 2.00
  9.  
  10.                            Security Mailing Lists
  11.  
  12. The following FAQ is a comprehensive list of security mailing lists. These
  13. security mailing lists are important tools to network administrators,
  14. network security officers, security consultants, and anyone who needs to
  15. keep abreast of the most current security information available.
  16.  
  17. General Security Lists
  18.  
  19.    * 8lgm (Eight Little Green Men)
  20.    * Academic-Firewalls
  21.    * Alert
  22.    * Best of Security
  23.    * Bugtraq
  24.    * COAST Security Archive
  25.    * Computer Privacy Digest (CPD)
  26.    * Computer Underground Digest (CuD)
  27.    * Cypherpunks
  28.    * Cypherpunks-Announce
  29.    * European Firewalls
  30.    * Firewalls
  31.    * Intruder Detection Systems
  32.    * Infsec-L
  33.    * NT Security
  34.    * Phrack
  35.    * PRIVACY Forum
  36.    * Risks
  37.    * SAS (French Speaking Firewalls)
  38.    * S-HTTP
  39.    * Sneakers
  40.    * Secure Socket Layer - Talk
  41.    * UNINFSEC - University Information Security Forum
  42.    * Virus
  43.    * Virus Alert
  44.    * WWW Security
  45.  
  46. Security Products
  47.  
  48.    * Firewall-1
  49.    * Linux
  50.    * Linux Alert
  51.    * SOS Freestone Firewall package
  52.    * Tiger
  53.    * TIS Firewallk Toolkit
  54.  
  55. Vendors and Organizations
  56.  
  57.    * CERT
  58.    * CIAC
  59.    * HP
  60.    * SGI
  61.    * Sun
  62.  
  63. To get the newest updates of Security files check the following services:
  64.  
  65.      mail info@iss.net with "send index" in message
  66.      http://www.iss.net/
  67.      ftp iss.net /pub/
  68.  
  69. ----------------------------------------------------------------------------
  70.  
  71. 8lgm (Eight Little Green Men)
  72.  
  73. To join, send e-mail to majordomo@8lgm.org and, in the text of your message
  74. (not the subject line), write:
  75.  
  76.      subscribe 8lgm-list
  77.  
  78. Group of hackers that periodically post exploit scripts for various Unix
  79. bugs. (Footnote: 8lgm originally stood for: Eight Legged Groovin' Machine)
  80. ----------------------------------------------------------------------------
  81.  
  82. Academic Firewalls
  83.  
  84. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your
  85. message (not the subject line), write:
  86.  
  87.      SUBSCRIBE Academic-Firewalls
  88.  
  89. This is an unmoderated list maintained by Texas A&M University. Its purpose
  90. is to promote the discussion and use of firewalls and other security tools
  91. in an academic environment. It is complementary to the Firewalls list
  92. maintained by Brent Chapman (send subscription requests to
  93. Majordomo@GreatCircle.COM) which deals primarily with firewall issues in a
  94. commercial environment. Academic environments have different political
  95. structures, ethical issues, expectations of privacy and expectations of
  96. access.
  97.  
  98. Many documented incidents of cracker intrusions have either originated at or
  99. passed through academic institutions. The security at most universities is
  100. notoriously lax or even in some cases completely absent. Most institutions
  101. don't use firewalls because they either don't care about their institution's
  102. security, they feel firewalls are not appropriate or practical, or they
  103. don't know the extent to which they are under attack from the Internet.
  104.  
  105. At Texas A&M University we have been using a combination of a flexible
  106. packet filter, intrusion detection tools, and Unix security audit utilities
  107. for almost two years. We have found that simple firewalls combined with
  108. other tools are feasible in an academic environment. Hopefully the
  109. discussion on this list will begin to raise the awareness of other
  110. institutions also.
  111. ----------------------------------------------------------------------------
  112.  
  113. Alert
  114.  
  115. To join, send e-mail to request-alert@iss.net and, in the text of your
  116. message (not the subject line), write:
  117.  
  118.         subscribe alert
  119.  
  120. To remove, send e-mail to request-alert@iss.net and, in the text of your
  121. message (not the subject line), write:
  122.  
  123.         unsubscribe alert
  124.  
  125. This is a moderated list in the effort to keep the noise to a minimal and
  126. provide quality security information. The Alert will be covering the
  127. following topics:
  128.  
  129.    * Security Product Announcements
  130.    * Updates to Security Products
  131.    * New Vulnerabilities found
  132.    * New Security Frequently Asked Question files.
  133.    * New Intruder Techniques and Awareness
  134.  
  135. ----------------------------------------------------------------------------
  136.  
  137. Best of Security
  138.  
  139. To join, send e-mail to best-of-security-request@suburbia.net with the
  140. following in the body of the message:
  141.  
  142.      subscribe best-of-security
  143.  
  144. REASONS FOR INCEPTION
  145.  
  146. In order to compile the average security administrator it was found that the
  147. compiler had to parse a foreboding number of exceptionally noisy and
  148. semantically-content-free data sets. This led to exceptionally high load
  149. averages and a dramatic increase in core entropy.
  150.  
  151. Further, the number, names and locations of this data appears to change on
  152. an almost daily basis; requiring tedious version control on the part of the
  153. mental maintainer. Best-of-Security is at present an un-moderated list. That
  154. may sound strange given our stated purpose of massive entropy reduction; but
  155. because best often equates with "vital" and the moderator doesn't have an
  156. MDA habit it is important that material sent to this list be delivered to
  157. its subscribers' in as minimal period of time as is (in)humanly possible.
  158.  
  159. If you find *any* information from *any* source (including other
  160. mailinglists, newsgroups, conference notes, papers, etc) that fits into one
  161. of the acceptable categories described at the end of this document then you
  162. should *immediately* send it to "best-of-security@suburbia.net". Do not try
  163. and predict whether or not someone else will send the item in question to
  164. the list in the immediate future. Unless your on a time-delayed mail vector
  165. such as polled uucp or the item has already appeared on best-of-security,
  166. mail the info to the list! Even if it is a widely deployed peice of
  167. information such as a CERT advisory the proceeding argument still applies.
  168. If the information hasn't appeared on this list yet, then SEND IT. It is far
  169. better to run the risk of minor duplication in exchange for having the
  170. information out where it is needed than act conservatively about occasional
  171. doubling up on content.
  172. ----------------------------------------------------------------------------
  173.  
  174. Bugtraq
  175.  
  176. To join, send e-mail to LISTSERV@NETSPACE.ORG and, in the text of your
  177. message (not the subject line), write:
  178.  
  179.      SUBSCRIBE BUGTRAQ
  180.  
  181. This list is for *detailed* discussion of UNIX security holes: what they
  182. are, how to exploit, and what to do to fix them.
  183.  
  184. This list is not intended to be about cracking systems or exploiting their
  185. vunerabilities. It is about defining, recognizing, and preventing use of
  186. security holes and risks.
  187.  
  188. Please refrain from posting one-line messages or messages that do not
  189. contain any substance that can relate to this list`s charter.
  190.  
  191. Please follow the below guidelines on what kind of information should be
  192. posted to the Bugtraq list:
  193.  
  194.    * Information on Unix related security holes/backdoors (past and present)
  195.    * Exploit programs, scripts or detailed processes about the above
  196.    * Patches, workarounds, fixes
  197.    * Announcements, advisories or warnings
  198.    * Ideas, future plans or current works dealing with Unix security
  199.    * Information material regarding vendor contacts and procedures
  200.    * Individual experiences in dealing with above vendors or security
  201.      organizations
  202.    * Incident advisories or informational reporting
  203.  
  204. ----------------------------------------------------------------------------
  205.  
  206. COAST Security Archive
  207.  
  208. To join, send e-mail to coast-request@cs.purdue.edu and, in the text of your
  209. message (not the subject line), write:
  210.  
  211.      SUBSCRIBE coast
  212.  
  213. About Purdue's COAST Security Archive
  214. ----------------------------------------------------------------------------
  215.  
  216. Computer Privacy Digest
  217.  
  218. To join, send e-mail to comp-privacy-request@uwm.edu and, in the text of
  219. your message (not the subject line), write:
  220.  
  221.      subscribe cpd
  222.  
  223. The Computer PRIVACY Digest (CPD) (formerly the Telecom Privacy digest) is
  224. run by Leonard P. Levine. It is gatewayed to the USENET newsgroup
  225. comp.society.privacy. It is a relatively open (i.e., less tightly moderated)
  226. forum, and was established to provide a forum for discussion on the effect
  227. of technology on privacy. All too often technology is way ahead of the law
  228. and society as it presents us with new devices and applications. Technology
  229. can enhance and detract from privacy.
  230. ----------------------------------------------------------------------------
  231.  
  232. Computer Underground Digest
  233.  
  234. To join, send e-mail to CU-DIGEST-REQUEST@WEBER.UCSD.EDU and, in the text of
  235. your message (not the subject line), write:
  236.  
  237.      SUB CUDIGEST
  238.  
  239. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  240.  
  241. Covers many issues of the computer underground.
  242. ----------------------------------------------------------------------------
  243.  
  244. Cypherpunks
  245.  
  246. To join, send e-mail to majordomo@toad.com and, in the text of your message
  247. (not the subject line), write:
  248.  
  249.      SUBSCRIBE cypherpunks
  250.  
  251. The cypherpunks list is a forum for discussing personal defenses for privacy
  252. in the digital domain. It is a high volume mailing list.
  253. ----------------------------------------------------------------------------
  254.  
  255. Cypherpunks Announce
  256.  
  257. To join, send e-mail to majordomo@toad.com and, in the text of your message
  258. (not the subject line), write:
  259.  
  260.      SUBSCRIBE cypherpunks-announce
  261.  
  262. There is an announcements list which is moderated and has low volume.
  263. Announcements for physical cypherpunks meetings, new software and important
  264. developments will be posted there.
  265. ----------------------------------------------------------------------------
  266.  
  267. Euro Firewalls
  268.  
  269. To join, send e-mail to majordomo@gbnet.net and, in the text of your message
  270. (not the subject line), write:
  271.  
  272.      SUBSCRIBE firewalls-uk email-addr
  273.  
  274. Euro flavour firewall list.
  275. ----------------------------------------------------------------------------
  276.  
  277. Firewalls
  278.  
  279. To join, send e-mail to majordomo@greatcircle.com and, in the text of your
  280. message (not the subject line), write:
  281.  
  282.      SUBSCRIBE firewalls
  283.  
  284. Useful information regarding firewalls and how to implement them for
  285. security.
  286.  
  287. This list is for discussions of Internet "firewall" security systems and
  288. related issues. It is an outgrowth of the Firewalls BOF session at the Third
  289. UNIX Security Symposium in Baltimore on September 15, 1992.
  290. ----------------------------------------------------------------------------
  291.  
  292. INFSEC-L Information Systems Security Forum
  293.  
  294. To join, send e-mail to listserv@etsuadmn.etsu.edu and, in the text of your
  295. message (not the subject line), write:
  296.  
  297.      SUB infsec-l your-name
  298.  
  299. INFSEC-L is for discussions of information systems security and related
  300. issues. Discussions are not moderated. Thus, all messages sent to the list
  301. are immediately distributed to members of the list. The discussion list is
  302. an outgrowth of the "Technology for the Information Security '94: Managing
  303. Risk" at Galveston, TX (December 5-8, 1994). The main objective of the list
  304. is to foster open and constructive communication among information systems
  305. security and auditing professionals in government, industry, and academic
  306. institutions. Initial subscriptions are screened by the listowner to ensure
  307. that only appropriate professionals are subscribed.
  308. ----------------------------------------------------------------------------
  309.  
  310. Intrusion Detection Systems
  311.  
  312. To join, send e-mail to majordomo@uow.edu.au with the following in the body
  313. of the message:
  314.  
  315.      subscribe ids
  316.  
  317. The list is a forum for discussions on topics related to development of
  318. intrusion detection systems.
  319.  
  320. Possible topics include:
  321.  
  322.    * techniques used to detect intruders in computer systems and computer
  323.      networks
  324.    * audit collection/filtering
  325.    * subject profiling
  326.    * knowledge based expert systems
  327.    * fuzzy logic systems
  328.    * neural networks
  329.    * methods used by intruders (known intrusion scenarios)
  330.    * cert advisories
  331.    * scripts and tools used by hackers
  332.    * computer system policies
  333.    * universal intrusion detection system
  334.  
  335. ----------------------------------------------------------------------------
  336.  
  337. NT Security
  338.  
  339. To join, send e-mail to request-ntsecurity@iss.net and, in the text of your
  340. message (not the subject line), write:
  341.  
  342.         subscribe ntsecurity
  343.  
  344. To remove, send e-mail to request-ntsecurity@iss.net and, in the text of
  345. your message (not the subject line), write:
  346.  
  347.         unsubscribe ntsecurity
  348.  
  349.                           NT Security Mailing List
  350.  
  351. This is an unmoderated mailing list discussing Windows NT security as well
  352. as the Windows 95 and Windows For Work Group security issues.
  353. The issues discussed will be everything at the host and application level
  354. security as well as at the network level.
  355. ----------------------------------------------------------------------------
  356.  
  357. Phrack
  358.  
  359. To join, send e-mail to phrack@well.com and, in the text of your message
  360. (not the subject line), write:
  361.  
  362.      SUBSCRIBE Phrack
  363.  
  364. Phrack is a Hacker Magazine which deals with phreaking and hacking.
  365. ----------------------------------------------------------------------------
  366.  
  367. PRIVACY Forum
  368.  
  369. To join, send e-mail to privacy-request@vortex.com and, in the text of your
  370. message (not the subject line), write:
  371.  
  372.      information privacy
  373.  
  374. The PRIVACY Forum is run by Lauren Weinstein. He manages it as a rather
  375. selectively moderated digest, somewhat akin to RISKS; it spans the full
  376. range of both technological and non-technological privacy-related issues
  377. (with an emphasis on the former).
  378. ----------------------------------------------------------------------------
  379.  
  380. Risks
  381.  
  382. To join, send e-mail to risks-request@csl.sri.com and, in the text of your
  383. message (not the subject line), write:
  384.  
  385.      SUBSCRIBE
  386.  
  387. Risks is a digest that describes many of the technological risks that happen
  388. in today's environment.
  389. ----------------------------------------------------------------------------
  390.  
  391. SAS (French Speaking Firewalls)
  392.  
  393. To join, send e-mail to majordomo@edelweb.fr and, in the text of your
  394. message (not the subject line), write:
  395.  
  396.      SUBSCRIBE sas
  397.  
  398. Cette liste est destinee a la discussion sur la securisation des acces
  399. Internet, principalement a propos des solutions de type "Firewall" (sas de
  400. securite, coupe-feu ou garde-barriere).
  401. ----------------------------------------------------------------------------
  402.  
  403. Secure HTTP
  404.  
  405. To join, send e-mail to shttp-talk-request@OpenMarket.com and, in the text
  406. of your message (not the subject line), write:
  407.  
  408.      SUBSCRIBE
  409.  
  410. Secure NCSA httpd is a World-Wide Web (WWW) server supporting transaction
  411. privacy and authentication for Secure WWW clients over the Internet using
  412. the Secure HyperText Transfer Protocol (S-HTTP). Secure NCSA httpd was
  413. developed by Enterprise Integration Technologies in cooperation with RSA
  414. Data Security and the National Center for Supercomputing Applications at the
  415. University of Illinois, Urbana-Champaign.
  416.  
  417. The purpose of this mailing list(shttp-talk) is to allow people who are
  418. interested in potentially using SHTTP to ask questions, air issues, express
  419. concerns and discuss the specification and reference implementation.
  420. Information about Secure HTTP can be found on the CommerceNet WWW server.
  421. Here is the URL to take you directly to the pertinent info:
  422.  
  423. http://www.commerce.net/software/Shttpd/Docs/manual.html
  424. ----------------------------------------------------------------------------
  425.  
  426. Sneakers
  427.  
  428. To join, send e-mail to majordomo@CS.YALE.EDU and, in the text of your
  429. message (not the subject line), write:
  430.  
  431.      SUBSCRIBE Sneakers
  432.  
  433. The Sneakers mailing list is for discussion of LEGAL evaluations and
  434. experiments in testing various Internet "firewalls" and other TCP/IP network
  435. security products.
  436.  
  437.    * Vendors are welcome to post challenges to the Internet network security
  438.      community
  439.    * Internet users are welcome to post anecdotal experiences regarding
  440.      (legally) testing the defenses of firewall and security products.
  441.    * "Above board" organized and/or loosely organized wide area tiger teams
  442.      (WATTs) can share information, report on their progress or eventual
  443.      success here.
  444.  
  445. There is a WWW page with instructions on un/subscribing as well as posting,
  446. and where notices and pointers to resources (especially if I set up an
  447. archive of this list) may be put up from time to time:
  448.  
  449. http://www.cs.yale.edu/HTML/YALE/CS/HyPlans/long-morrow/sneakers.html
  450. ----------------------------------------------------------------------------
  451.  
  452. Secure Socket Layer - Talk
  453.  
  454. To join, send e-mail to ssl-talk-request@netscape.com and, in the text of
  455. your message (not the subject line), write:
  456.  
  457.      SUBSCRIBE
  458.  
  459. Mailing list to discuss secure sockets layer - Netscape's (and,
  460. increasingly, others') approach to providing encryption and authentication
  461. for IP-based services (primarily http, but expanding to address telnet and
  462. ftp as well).
  463. ----------------------------------------------------------------------------
  464.  
  465. UNINFSEC - University Information Security Forum
  466.  
  467. To join, send e-mail to listserv@cuvmc.ais.columbia.edu and, in the text of
  468. your message (not the subject line), write:
  469.  
  470.      subscribe uninfsec
  471.  
  472. This is a closed, unmoderated discussion list for people that have
  473. information security responsibilities in their jobs and who work for
  474. educational institutions or have a close relation with education.
  475. Discussions range from policy discussions, awareness programs, virus
  476. protection, change control, privileges, monitoring, risk assessments,
  477. auditing, business resumption, etc.
  478. ----------------------------------------------------------------------------
  479.  
  480. Virus
  481.  
  482. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  483. (not the subject line), write:
  484.  
  485.      SUBSCRIBE virus-l your-name
  486.  
  487. It is an electronic mail discussion forum for sharing information and ideas
  488. about computer viruses, which is also distributed via the Usenet Netnews as
  489. comp.virus. Discussions should include (but not necessarily be limited to):
  490. current events (virus sightings), virus prevention (practical and
  491. theoretical), and virus related questions/answers. The list is moderated and
  492. digested. That means that any message coming in gets sent to me, the editor.
  493. I read through the messages and make sure that they adhere to the guidelines
  494. of the list (see below) and add them to the next digest. Weekly logs of
  495. digests are kept by the LISTSERV (see below for details on how to get them).
  496. For those interested in statistics, VIRUS-L is now up to about 2400 direct
  497. subscribers. Of those, approximately 10% are local redistribution accounts
  498. with an unknown number of readers. In addition, approximately 30,000-40,000
  499. readers read comp.virus on the USENET.
  500. ----------------------------------------------------------------------------
  501.  
  502. Virus Alert
  503.  
  504. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  505. (not the subject line), write:
  506.  
  507.      SUBSCRIBE valert-l your-name
  508.  
  509. What is VALERT-L?
  510.  
  511. It is an electronic mail discussion forum for sharing urgent virus warnings
  512. among other computer users. Postings to VALERT-L are strictly limited to
  513. warnings about viruses (e.g., "We here at University/Company X just got hit
  514. by virus Y - what should we do?"). Followups to messages on VALERT-L should
  515. be done either by private e-mail or to VIRUS-L, a moderated, digested, virus
  516. discussion forum also available on this LISTSERV, LISTSERV@LEHIGH.EDU. Note
  517. that any message sent to VALERT-L will be cross-posted in the next VIRUS-L
  518. digest. To preserve the timely nature of such warnings and announcements,
  519. the list is moderated on demand (see posting instructions below for more
  520. information).
  521.  
  522. What VALERT-L is *not*?
  523.  
  524. A place to to anything other than announce virus infections or warn people
  525. about particular computer viruses (symptoms, type of machine which is
  526. vulnerable, etc.).
  527. ----------------------------------------------------------------------------
  528.  
  529. WWW Security
  530.  
  531. To join, send e-mail to www-security-request@nsmx.rutgers.edu and, in the
  532. text of your message (not the subject line), write:
  533.  
  534.      SUBSCRIBE www-security your_email_address
  535.  
  536. The list is maintained by the www-security team of Network Services, Rutgers
  537. University Telecommunications Division.
  538.  
  539. www-security is the official mailing list of the IETF Web Transaction
  540. Security Working Group. While there are many approaches to providing
  541. security services in the Web, most of the current work is concerned with
  542. securing the HyperText Transport Protocol. Because of (1) the great need for
  543. quick implementation of Web security services, (2) HTTP-level solutions
  544. cover a wide range of WWW applications, and (3) the IETF is a proven forum
  545. for promoting standards to vendors and the international networking
  546. community, we suggest that the list focus and development of Internet
  547. standards and related documents for secure services within HTTP.
  548. ----------------------------------------------------------------------------
  549.  
  550. Security Products
  551.  
  552. ----------------------------------------------------------------------------
  553.  
  554. Firewall-1
  555.  
  556. To join, send e-mail to majordomo@applicom.co.il and, in the text of your
  557. message (not the subject line), write:
  558.  
  559.      SUBSCRIBE firewall-1
  560.  
  561. This list is for discussions of "FireWall-1" issues: problems and
  562. (hopefully) their solution(s), requests for information, and ideas one
  563. wishes to share. The FireWall-1 list is open to the worldwide Unix
  564. community, which consists of commercial, educational, and private users.
  565. ----------------------------------------------------------------------------
  566.  
  567. Linux Security
  568.  
  569. To join, send e-mail to majordomo@linux.nrao.edu and, in the text of your
  570. message (not the subject line), write:
  571.  
  572.      SUBSCRIBE linux-security your-name
  573.  
  574. What we offer to do is set up a mechanism for Linux that is able to
  575. distribute security-relevant information to Linux users or administrators
  576. that run a networked Linux box. This would allow them to plug any holes
  577. early on, without having to scan all Linux newsgroups and mailing lists all
  578. of the time.
  579. ----------------------------------------------------------------------------
  580.  
  581. Linux Security Alert
  582.  
  583. To join, send e-mail to majordomo@linux.nrao.edu and, in the text of your
  584. message (not the subject line), write:
  585.  
  586.      SUBSCRIBE linux-alert your-name
  587.  
  588. This is the announcement list. It is mainly for postings about security
  589. holes, and how to plug them.
  590. ----------------------------------------------------------------------------
  591.  
  592. SOS Freestone Firewall package
  593.  
  594. To join, send e-mail to majordomo@majordomo.soscorp.com and, in the text of
  595. your message (not the subject line), write:
  596.  
  597.      SUBSCRIBE freestone
  598.  
  599. The list is dedicated to the users and administrators of the free SOS
  600. firewall package, Freestone.
  601.  
  602. For more information, see http://www.soscorp.com .
  603. ----------------------------------------------------------------------------
  604.  
  605. Tiger
  606.  
  607. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your
  608. message (not the subject line), write:
  609.  
  610.      SUBSCRIBE tiger
  611.  
  612. Discussion list for the UNIX security audit tool TIGER
  613.  
  614. This is the TIGER users mailling list. It is for:
  615.  
  616.   1. Update announcements
  617.   2. Reporting bugs in TIGER.
  618.   3. Discussing new features for TIGER.
  619.   4. Discussing use of TIGER.
  620.   5. Discussing anything else about TIGER.
  621.  
  622. What is TIGER?
  623.  
  624. TIGER is a set of shell scripts, C code and configuration files which are
  625. used to perform a security audit on UNIX systems. The goals for TIGER are to
  626. make it very robust and easy to use. TIGER was originally developed for
  627. checking hosts at Texas A&M University following a break in in the Fall of
  628. 1992.
  629.  
  630. The latest version of TIGER is always available from the directory
  631. net.tamu.edu:/pub/security/TAMU. In addition, updated digital signature
  632. files for new platforms and new security patches will be maintained in the
  633. directory:
  634.  
  635. net.tamu.edu:/pub/security/TAMU/tiger-sigs.
  636. ----------------------------------------------------------------------------
  637.  
  638. TIS Firewall Toolkit
  639.  
  640. To join, send e-mail to fwall-users-request@tis.com and, in the text of your
  641. message (not the subject line), write:
  642.  
  643.      SUBSCRIBE
  644.  
  645. Discussion list for the TIS firewall toolkit
  646. ----------------------------------------------------------------------------
  647.  
  648. Vendors and Organizations
  649.  
  650. ----------------------------------------------------------------------------
  651.  
  652. CERT (Computer Emergency Response Team) Advisory mailing list.
  653.  
  654. To join, send e-mail to cert@cert.org and, in the text of your message (not
  655. the subject line), write:
  656.  
  657.      I want to be on your mailing list.
  658.  
  659. Past advisories and other information related to computer security are
  660. available for anonymous FTP from cert.org (192.88.209.5).
  661. ----------------------------------------------------------------------------
  662.  
  663. The CIAC (Computer Incident Advisory Capability) of DoE
  664.  
  665. CIAC has several self-subscribing mailing lists for electronic publications:
  666.  
  667.   1. CIAC-BULLETIN for Advisories, highest priority - time critical
  668.      information and Bulletins, important computer security information;
  669.   2. CIAC-NOTES for Notes, a collection of computer security articles;
  670.   3. SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  671.      software updates, new features, distribution and availability;
  672.   4. SPI-NOTES, for discussion of problems and solutions regarding the use
  673.      of SPI products.
  674.  
  675. To join, send e-mail to ciac-listproc@llnl.gov and, in the text of your
  676. message (not the subject line), write any of the following examples:
  677.  
  678.      subscribe ciac-bulletin LastName, FirstName PhoneNumber
  679.      subscribe ciac-notes LastName, FirstName PhoneNumber
  680.      subscribe spi-announce LastName, FirstName PhoneNumber
  681.      subscribe spi-notes LastName, FirstName PhoneNumber
  682.      e.g., subscribe ciac-notes O'Hara, Scarlett 404-555-1212
  683.  
  684. You will receive an acknowledgment containing address, initial PIN, and
  685. information on how to change either of them, cancel your subscription, or
  686. get help.
  687. ----------------------------------------------------------------------------
  688.  
  689. HP, Hewlett Packard
  690.  
  691. To join, send e-mail to support@support.mayfield.hp.com and, in the text of
  692. your message (not the subject line), write:
  693.  
  694.      subscribe security_info
  695.  
  696. The latest digest of new HP Security Bulletins will be distributed directly
  697. to your mailbox on a routine basis.
  698.  
  699. SGI
  700.  
  701. Wiretap
  702.  
  703. wiretap is an electronic mailing list service that Silicon Graphics, Inc.
  704. provides freely for the security minded community. Members of this mailing
  705. list receive (via email) SGI Security Advisories. Individuals interested in
  706. this service can subscribe to this mailing list by following the steps
  707. below.
  708.  
  709. To join, send e-mail to external-majordomo@postofc.corp.sgi.com and in the
  710. text of your message (not the subject line), write:
  711.  
  712.      subscribe wiretap
  713.  
  714. ----------------------------------------------------------------------------
  715.  
  716. Sun Security Alert
  717.  
  718. To join, send e-mail to security-alert@sun.com and, in the subject of your
  719. message write:
  720.  
  721.      SUBSCRIBE CWS your-email-addr
  722.  
  723. The message body should contain affiliation and contact information.
  724. ----------------------------------------------------------------------------
  725.  
  726. Acknowledgements
  727.  
  728. I would like to thank the following people for the contribution to this FAQ
  729. that has helped to update and shape it:
  730.  
  731.    * Steve Kennedy (steve@gbnet.org)
  732.    * Jacob Langseth (jacob@esisys.com)
  733.    * Dave Millar (millar@pobox.upenn.edu)
  734.    * Bill Bauriedel (Bill.Bauriedel@Forsythe.Stanford.EDU)
  735.    * Seth Robertson (seth@soscorp.com)
  736.    * Marc Baudoin (Marc.Baudoin@hsc.fr.net)
  737.  
  738. ----------------------------------------------------------------------------
  739.  
  740. Copyright
  741.  
  742. This paper is Copyright (c) 1994, 1995, 1996
  743.    by Christopher Klaus of Internet Security Systems, Inc.
  744.  
  745. Permission is hereby granted to give away free copies electronically. You
  746. may distribute, transfer, or spread this paper electronically. You may not
  747. pretend that you wrote it. This copyright notice must be maintained in any
  748. copy made. If you wish to reprint the whole or any part of this paper in any
  749. other medium excluding electronic medium, please ask the author for
  750. permission.
  751.  
  752. Disclaimer
  753.  
  754. The information within this paper may change without notice. Use of this
  755. information constitutes acceptance for use in an AS IS condition. There are
  756. NO warranties with regard to this information. In no event shall the author
  757. be liable for any damages whatsoever arising out of or in connection with
  758. the use or spread of this information. Any use of this information is at the
  759. user's own risk.
  760.  
  761. Address of Author
  762.  
  763. Please send suggestions, updates, and comments to:
  764. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  765. <iss@iss.net>
  766.  
  767. Internet Security Systems, Inc.
  768.  
  769. ISS is the leader in network security tools and technology through
  770. innovative audit, correction, and monitoring software. The Atlanta-based
  771. company's flagship product, Internet Scanner, is the leading commercial
  772. attack simulation and security audit tool. The Internet Scanner SAFEsuite is
  773. based upon ISS' award-winning Internet Scanner and was specifically designed
  774. with expanded capabilities to assess a variety of network security issues
  775. confronting web sites, firewalls, servers and workstations. The Internet
  776. Scanner SAFEsuite is the most comprehensive security assessment tool
  777. available. For more information about ISS or its products, contact the
  778. company at (770) 395-0150 or e-mail at iss@iss.net. ISS maintains a Home
  779. Page on the World Wide Web at http://www.iss.net
  780.