home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / computer-security / secmaillist < prev    next >
Internet Message Format  |  1997-02-14  |  31KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!spool.mu.edu!howland.erols.net!rill.news.pipex.net!pipex!uknet!usenet1.news.uk.psi.net!uknet!psinntp!psinntp!pubxfer.news.psi.net!iss.net!cklaus
  2. From: cklaus@iss.net (Christopher Klaus)
  3. Newsgroups: comp.security,alt.security,comp.security.misc,comp.security.unix,comp.unix.admin,comp.answers,alt.answers,news.answers,comp.admin.policy,misc.answers,misc.security,comp.security.firewalls,comp.os.ms-windows.nt.admin.misc,comp.os.ms-windows.nt.admin.networking
  4. Subject: computer-security/secmaillist FAQ
  5. Supersedes: <secfaq.p4_851710250@iss.net>
  6. Followup-To: poster
  7. Date: 31 Jan 1997 04:46:18 GMT
  8. Organization: ISS, Inc.
  9. Lines: 784
  10. Approved: news-answers-request@MIT.Edu
  11. Distribution: world
  12. Expires: 1 Mar 1997 04:42:50 GMT
  13. Message-ID: <secfaq.p4_854685770@iss.net>
  14. Reply-To: cklaus@iss.net
  15. NNTP-Posting-Host: 204.241.60.147
  16. Keywords: security contact vendor mailing list
  17. Originator: cklaus@iss.net
  18. Xref: senator-bedfellow.mit.edu alt.security:42047 comp.security.misc:37720 comp.security.unix:35695 comp.unix.admin:60430 comp.answers:23997 alt.answers:23604 news.answers:93342 comp.admin.policy:10534 misc.answers:5341 comp.security.firewalls:6853 comp.os.ms-windows.nt.admin.misc:29353 comp.os.ms-windows.nt.admin.networking:31213
  19.  
  20. Archive-name: computer-security/secmaillist
  21. Posting-frequency: monthly
  22. Last-modified: 1995/5/04
  23. Version: 2.00
  24.  
  25.                            Security Mailing Lists
  26.  
  27. The following FAQ is a comprehensive list of security mailing lists. These
  28. security mailing lists are important tools to network administrators,
  29. network security officers, security consultants, and anyone who needs to
  30. keep abreast of the most current security information available.
  31.  
  32. General Security Lists
  33.  
  34.    * 8lgm (Eight Little Green Men)
  35.    * Academic-Firewalls
  36.    * Alert
  37.    * Best of Security
  38.    * Bugtraq
  39.    * COAST Security Archive
  40.    * Computer Privacy Digest (CPD)
  41.    * Computer Underground Digest (CuD)
  42.    * Cypherpunks
  43.    * Cypherpunks-Announce
  44.    * European Firewalls
  45.    * Firewalls
  46.    * Intruder Detection Systems
  47.    * Infsec-L
  48.    * NT Security
  49.    * Phrack
  50.    * PRIVACY Forum
  51.    * Risks
  52.    * SAS (French Speaking Firewalls)
  53.    * S-HTTP
  54.    * Sneakers
  55.    * Secure Socket Layer - Talk
  56.    * UNINFSEC - University Information Security Forum
  57.    * Virus
  58.    * Virus Alert
  59.    * WWW Security
  60.  
  61. Security Products
  62.  
  63.    * Firewall-1
  64.    * Linux
  65.    * Linux Alert
  66.    * SOS Freestone Firewall package
  67.    * Tiger
  68.    * TIS Firewallk Toolkit
  69.  
  70. Vendors and Organizations
  71.  
  72.    * CERT
  73.    * CIAC
  74.    * HP
  75.    * SGI
  76.    * Sun
  77.  
  78. To get the newest updates of Security files check the following services:
  79.  
  80.      mail info@iss.net with "send index" in message
  81.      http://www.iss.net/
  82.      ftp iss.net /pub/
  83.  
  84. ----------------------------------------------------------------------------
  85.  
  86. 8lgm (Eight Little Green Men)
  87.  
  88. To join, send e-mail to majordomo@8lgm.org and, in the text of your message
  89. (not the subject line), write:
  90.  
  91.      subscribe 8lgm-list
  92.  
  93. Group of hackers that periodically post exploit scripts for various Unix
  94. bugs. (Footnote: 8lgm originally stood for: Eight Legged Groovin' Machine)
  95. ----------------------------------------------------------------------------
  96.  
  97. Academic Firewalls
  98.  
  99. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your
  100. message (not the subject line), write:
  101.  
  102.      SUBSCRIBE Academic-Firewalls
  103.  
  104. This is an unmoderated list maintained by Texas A&M University. Its purpose
  105. is to promote the discussion and use of firewalls and other security tools
  106. in an academic environment. It is complementary to the Firewalls list
  107. maintained by Brent Chapman (send subscription requests to
  108. Majordomo@GreatCircle.COM) which deals primarily with firewall issues in a
  109. commercial environment. Academic environments have different political
  110. structures, ethical issues, expectations of privacy and expectations of
  111. access.
  112.  
  113. Many documented incidents of cracker intrusions have either originated at or
  114. passed through academic institutions. The security at most universities is
  115. notoriously lax or even in some cases completely absent. Most institutions
  116. don't use firewalls because they either don't care about their institution's
  117. security, they feel firewalls are not appropriate or practical, or they
  118. don't know the extent to which they are under attack from the Internet.
  119.  
  120. At Texas A&M University we have been using a combination of a flexible
  121. packet filter, intrusion detection tools, and Unix security audit utilities
  122. for almost two years. We have found that simple firewalls combined with
  123. other tools are feasible in an academic environment. Hopefully the
  124. discussion on this list will begin to raise the awareness of other
  125. institutions also.
  126. ----------------------------------------------------------------------------
  127.  
  128. Alert
  129.  
  130. To join, send e-mail to request-alert@iss.net and, in the text of your
  131. message (not the subject line), write:
  132.  
  133.         subscribe alert
  134.  
  135. To remove, send e-mail to request-alert@iss.net and, in the text of your
  136. message (not the subject line), write:
  137.  
  138.         unsubscribe alert
  139.  
  140. This is a moderated list in the effort to keep the noise to a minimal and
  141. provide quality security information. The Alert will be covering the
  142. following topics:
  143.  
  144.    * Security Product Announcements
  145.    * Updates to Security Products
  146.    * New Vulnerabilities found
  147.    * New Security Frequently Asked Question files.
  148.    * New Intruder Techniques and Awareness
  149.  
  150. ----------------------------------------------------------------------------
  151.  
  152. Best of Security
  153.  
  154. To join, send e-mail to best-of-security-request@suburbia.net with the
  155. following in the body of the message:
  156.  
  157.      subscribe best-of-security
  158.  
  159. REASONS FOR INCEPTION
  160.  
  161. In order to compile the average security administrator it was found that the
  162. compiler had to parse a foreboding number of exceptionally noisy and
  163. semantically-content-free data sets. This led to exceptionally high load
  164. averages and a dramatic increase in core entropy.
  165.  
  166. Further, the number, names and locations of this data appears to change on
  167. an almost daily basis; requiring tedious version control on the part of the
  168. mental maintainer. Best-of-Security is at present an un-moderated list. That
  169. may sound strange given our stated purpose of massive entropy reduction; but
  170. because best often equates with "vital" and the moderator doesn't have an
  171. MDA habit it is important that material sent to this list be delivered to
  172. its subscribers' in as minimal period of time as is (in)humanly possible.
  173.  
  174. If you find *any* information from *any* source (including other
  175. mailinglists, newsgroups, conference notes, papers, etc) that fits into one
  176. of the acceptable categories described at the end of this document then you
  177. should *immediately* send it to "best-of-security@suburbia.net". Do not try
  178. and predict whether or not someone else will send the item in question to
  179. the list in the immediate future. Unless your on a time-delayed mail vector
  180. such as polled uucp or the item has already appeared on best-of-security,
  181. mail the info to the list! Even if it is a widely deployed peice of
  182. information such as a CERT advisory the proceeding argument still applies.
  183. If the information hasn't appeared on this list yet, then SEND IT. It is far
  184. better to run the risk of minor duplication in exchange for having the
  185. information out where it is needed than act conservatively about occasional
  186. doubling up on content.
  187. ----------------------------------------------------------------------------
  188.  
  189. Bugtraq
  190.  
  191. To join, send e-mail to LISTSERV@NETSPACE.ORG and, in the text of your
  192. message (not the subject line), write:
  193.  
  194.      SUBSCRIBE BUGTRAQ
  195.  
  196. This list is for *detailed* discussion of UNIX security holes: what they
  197. are, how to exploit, and what to do to fix them.
  198.  
  199. This list is not intended to be about cracking systems or exploiting their
  200. vunerabilities. It is about defining, recognizing, and preventing use of
  201. security holes and risks.
  202.  
  203. Please refrain from posting one-line messages or messages that do not
  204. contain any substance that can relate to this list`s charter.
  205.  
  206. Please follow the below guidelines on what kind of information should be
  207. posted to the Bugtraq list:
  208.  
  209.    * Information on Unix related security holes/backdoors (past and present)
  210.    * Exploit programs, scripts or detailed processes about the above
  211.    * Patches, workarounds, fixes
  212.    * Announcements, advisories or warnings
  213.    * Ideas, future plans or current works dealing with Unix security
  214.    * Information material regarding vendor contacts and procedures
  215.    * Individual experiences in dealing with above vendors or security
  216.      organizations
  217.    * Incident advisories or informational reporting
  218.  
  219. ----------------------------------------------------------------------------
  220.  
  221. COAST Security Archive
  222.  
  223. To join, send e-mail to coast-request@cs.purdue.edu and, in the text of your
  224. message (not the subject line), write:
  225.  
  226.      SUBSCRIBE coast
  227.  
  228. About Purdue's COAST Security Archive
  229. ----------------------------------------------------------------------------
  230.  
  231. Computer Privacy Digest
  232.  
  233. To join, send e-mail to comp-privacy-request@uwm.edu and, in the text of
  234. your message (not the subject line), write:
  235.  
  236.      subscribe cpd
  237.  
  238. The Computer PRIVACY Digest (CPD) (formerly the Telecom Privacy digest) is
  239. run by Leonard P. Levine. It is gatewayed to the USENET newsgroup
  240. comp.society.privacy. It is a relatively open (i.e., less tightly moderated)
  241. forum, and was established to provide a forum for discussion on the effect
  242. of technology on privacy. All too often technology is way ahead of the law
  243. and society as it presents us with new devices and applications. Technology
  244. can enhance and detract from privacy.
  245. ----------------------------------------------------------------------------
  246.  
  247. Computer Underground Digest
  248.  
  249. To join, send e-mail to CU-DIGEST-REQUEST@WEBER.UCSD.EDU and, in the text of
  250. your message (not the subject line), write:
  251.  
  252.      SUB CUDIGEST
  253.  
  254. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  255.  
  256. Covers many issues of the computer underground.
  257. ----------------------------------------------------------------------------
  258.  
  259. Cypherpunks
  260.  
  261. To join, send e-mail to majordomo@toad.com and, in the text of your message
  262. (not the subject line), write:
  263.  
  264.      SUBSCRIBE cypherpunks
  265.  
  266. The cypherpunks list is a forum for discussing personal defenses for privacy
  267. in the digital domain. It is a high volume mailing list.
  268. ----------------------------------------------------------------------------
  269.  
  270. Cypherpunks Announce
  271.  
  272. To join, send e-mail to majordomo@toad.com and, in the text of your message
  273. (not the subject line), write:
  274.  
  275.      SUBSCRIBE cypherpunks-announce
  276.  
  277. There is an announcements list which is moderated and has low volume.
  278. Announcements for physical cypherpunks meetings, new software and important
  279. developments will be posted there.
  280. ----------------------------------------------------------------------------
  281.  
  282. Euro Firewalls
  283.  
  284. To join, send e-mail to majordomo@gbnet.net and, in the text of your message
  285. (not the subject line), write:
  286.  
  287.      SUBSCRIBE firewalls-uk email-addr
  288.  
  289. Euro flavour firewall list.
  290. ----------------------------------------------------------------------------
  291.  
  292. Firewalls
  293.  
  294. To join, send e-mail to majordomo@greatcircle.com and, in the text of your
  295. message (not the subject line), write:
  296.  
  297.      SUBSCRIBE firewalls
  298.  
  299. Useful information regarding firewalls and how to implement them for
  300. security.
  301.  
  302. This list is for discussions of Internet "firewall" security systems and
  303. related issues. It is an outgrowth of the Firewalls BOF session at the Third
  304. UNIX Security Symposium in Baltimore on September 15, 1992.
  305. ----------------------------------------------------------------------------
  306.  
  307. INFSEC-L Information Systems Security Forum
  308.  
  309. To join, send e-mail to listserv@etsuadmn.etsu.edu and, in the text of your
  310. message (not the subject line), write:
  311.  
  312.      SUB infsec-l your-name
  313.  
  314. INFSEC-L is for discussions of information systems security and related
  315. issues. Discussions are not moderated. Thus, all messages sent to the list
  316. are immediately distributed to members of the list. The discussion list is
  317. an outgrowth of the "Technology for the Information Security '94: Managing
  318. Risk" at Galveston, TX (December 5-8, 1994). The main objective of the list
  319. is to foster open and constructive communication among information systems
  320. security and auditing professionals in government, industry, and academic
  321. institutions. Initial subscriptions are screened by the listowner to ensure
  322. that only appropriate professionals are subscribed.
  323. ----------------------------------------------------------------------------
  324.  
  325. Intrusion Detection Systems
  326.  
  327. To join, send e-mail to majordomo@uow.edu.au with the following in the body
  328. of the message:
  329.  
  330.      subscribe ids
  331.  
  332. The list is a forum for discussions on topics related to development of
  333. intrusion detection systems.
  334.  
  335. Possible topics include:
  336.  
  337.    * techniques used to detect intruders in computer systems and computer
  338.      networks
  339.    * audit collection/filtering
  340.    * subject profiling
  341.    * knowledge based expert systems
  342.    * fuzzy logic systems
  343.    * neural networks
  344.    * methods used by intruders (known intrusion scenarios)
  345.    * cert advisories
  346.    * scripts and tools used by hackers
  347.    * computer system policies
  348.    * universal intrusion detection system
  349.  
  350. ----------------------------------------------------------------------------
  351.  
  352. NT Security
  353.  
  354. To join, send e-mail to request-ntsecurity@iss.net and, in the text of your
  355. message (not the subject line), write:
  356.  
  357.         subscribe ntsecurity
  358.  
  359. To remove, send e-mail to request-ntsecurity@iss.net and, in the text of
  360. your message (not the subject line), write:
  361.  
  362.         unsubscribe ntsecurity
  363.  
  364.                           NT Security Mailing List
  365.  
  366. This is an unmoderated mailing list discussing Windows NT security as well
  367. as the Windows 95 and Windows For Work Group security issues.
  368. The issues discussed will be everything at the host and application level
  369. security as well as at the network level.
  370. ----------------------------------------------------------------------------
  371.  
  372. Phrack
  373.  
  374. To join, send e-mail to phrack@well.com and, in the text of your message
  375. (not the subject line), write:
  376.  
  377.      SUBSCRIBE Phrack
  378.  
  379. Phrack is a Hacker Magazine which deals with phreaking and hacking.
  380. ----------------------------------------------------------------------------
  381.  
  382. PRIVACY Forum
  383.  
  384. To join, send e-mail to privacy-request@vortex.com and, in the text of your
  385. message (not the subject line), write:
  386.  
  387.      information privacy
  388.  
  389. The PRIVACY Forum is run by Lauren Weinstein. He manages it as a rather
  390. selectively moderated digest, somewhat akin to RISKS; it spans the full
  391. range of both technological and non-technological privacy-related issues
  392. (with an emphasis on the former).
  393. ----------------------------------------------------------------------------
  394.  
  395. Risks
  396.  
  397. To join, send e-mail to risks-request@csl.sri.com and, in the text of your
  398. message (not the subject line), write:
  399.  
  400.      SUBSCRIBE
  401.  
  402. Risks is a digest that describes many of the technological risks that happen
  403. in today's environment.
  404. ----------------------------------------------------------------------------
  405.  
  406. SAS (French Speaking Firewalls)
  407.  
  408. To join, send e-mail to majordomo@edelweb.fr and, in the text of your
  409. message (not the subject line), write:
  410.  
  411.      SUBSCRIBE sas
  412.  
  413. Cette liste est destinee a la discussion sur la securisation des acces
  414. Internet, principalement a propos des solutions de type "Firewall" (sas de
  415. securite, coupe-feu ou garde-barriere).
  416. ----------------------------------------------------------------------------
  417.  
  418. Secure HTTP
  419.  
  420. To join, send e-mail to shttp-talk-request@OpenMarket.com and, in the text
  421. of your message (not the subject line), write:
  422.  
  423.      SUBSCRIBE
  424.  
  425. Secure NCSA httpd is a World-Wide Web (WWW) server supporting transaction
  426. privacy and authentication for Secure WWW clients over the Internet using
  427. the Secure HyperText Transfer Protocol (S-HTTP). Secure NCSA httpd was
  428. developed by Enterprise Integration Technologies in cooperation with RSA
  429. Data Security and the National Center for Supercomputing Applications at the
  430. University of Illinois, Urbana-Champaign.
  431.  
  432. The purpose of this mailing list(shttp-talk) is to allow people who are
  433. interested in potentially using SHTTP to ask questions, air issues, express
  434. concerns and discuss the specification and reference implementation.
  435. Information about Secure HTTP can be found on the CommerceNet WWW server.
  436. Here is the URL to take you directly to the pertinent info:
  437.  
  438. http://www.commerce.net/software/Shttpd/Docs/manual.html
  439. ----------------------------------------------------------------------------
  440.  
  441. Sneakers
  442.  
  443. To join, send e-mail to majordomo@CS.YALE.EDU and, in the text of your
  444. message (not the subject line), write:
  445.  
  446.      SUBSCRIBE Sneakers
  447.  
  448. The Sneakers mailing list is for discussion of LEGAL evaluations and
  449. experiments in testing various Internet "firewalls" and other TCP/IP network
  450. security products.
  451.  
  452.    * Vendors are welcome to post challenges to the Internet network security
  453.      community
  454.    * Internet users are welcome to post anecdotal experiences regarding
  455.      (legally) testing the defenses of firewall and security products.
  456.    * "Above board" organized and/or loosely organized wide area tiger teams
  457.      (WATTs) can share information, report on their progress or eventual
  458.      success here.
  459.  
  460. There is a WWW page with instructions on un/subscribing as well as posting,
  461. and where notices and pointers to resources (especially if I set up an
  462. archive of this list) may be put up from time to time:
  463.  
  464. http://www.cs.yale.edu/HTML/YALE/CS/HyPlans/long-morrow/sneakers.html
  465. ----------------------------------------------------------------------------
  466.  
  467. Secure Socket Layer - Talk
  468.  
  469. To join, send e-mail to ssl-talk-request@netscape.com and, in the text of
  470. your message (not the subject line), write:
  471.  
  472.      SUBSCRIBE
  473.  
  474. Mailing list to discuss secure sockets layer - Netscape's (and,
  475. increasingly, others') approach to providing encryption and authentication
  476. for IP-based services (primarily http, but expanding to address telnet and
  477. ftp as well).
  478. ----------------------------------------------------------------------------
  479.  
  480. UNINFSEC - University Information Security Forum
  481.  
  482. To join, send e-mail to listserv@cuvmc.ais.columbia.edu and, in the text of
  483. your message (not the subject line), write:
  484.  
  485.      subscribe uninfsec
  486.  
  487. This is a closed, unmoderated discussion list for people that have
  488. information security responsibilities in their jobs and who work for
  489. educational institutions or have a close relation with education.
  490. Discussions range from policy discussions, awareness programs, virus
  491. protection, change control, privileges, monitoring, risk assessments,
  492. auditing, business resumption, etc.
  493. ----------------------------------------------------------------------------
  494.  
  495. Virus
  496.  
  497. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  498. (not the subject line), write:
  499.  
  500.      SUBSCRIBE virus-l your-name
  501.  
  502. It is an electronic mail discussion forum for sharing information and ideas
  503. about computer viruses, which is also distributed via the Usenet Netnews as
  504. comp.virus. Discussions should include (but not necessarily be limited to):
  505. current events (virus sightings), virus prevention (practical and
  506. theoretical), and virus related questions/answers. The list is moderated and
  507. digested. That means that any message coming in gets sent to me, the editor.
  508. I read through the messages and make sure that they adhere to the guidelines
  509. of the list (see below) and add them to the next digest. Weekly logs of
  510. digests are kept by the LISTSERV (see below for details on how to get them).
  511. For those interested in statistics, VIRUS-L is now up to about 2400 direct
  512. subscribers. Of those, approximately 10% are local redistribution accounts
  513. with an unknown number of readers. In addition, approximately 30,000-40,000
  514. readers read comp.virus on the USENET.
  515. ----------------------------------------------------------------------------
  516.  
  517. Virus Alert
  518.  
  519. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  520. (not the subject line), write:
  521.  
  522.      SUBSCRIBE valert-l your-name
  523.  
  524. What is VALERT-L?
  525.  
  526. It is an electronic mail discussion forum for sharing urgent virus warnings
  527. among other computer users. Postings to VALERT-L are strictly limited to
  528. warnings about viruses (e.g., "We here at University/Company X just got hit
  529. by virus Y - what should we do?"). Followups to messages on VALERT-L should
  530. be done either by private e-mail or to VIRUS-L, a moderated, digested, virus
  531. discussion forum also available on this LISTSERV, LISTSERV@LEHIGH.EDU. Note
  532. that any message sent to VALERT-L will be cross-posted in the next VIRUS-L
  533. digest. To preserve the timely nature of such warnings and announcements,
  534. the list is moderated on demand (see posting instructions below for more
  535. information).
  536.  
  537. What VALERT-L is *not*?
  538.  
  539. A place to to anything other than announce virus infections or warn people
  540. about particular computer viruses (symptoms, type of machine which is
  541. vulnerable, etc.).
  542. ----------------------------------------------------------------------------
  543.  
  544. WWW Security
  545.  
  546. To join, send e-mail to www-security-request@nsmx.rutgers.edu and, in the
  547. text of your message (not the subject line), write:
  548.  
  549.      SUBSCRIBE www-security your_email_address
  550.  
  551. The list is maintained by the www-security team of Network Services, Rutgers
  552. University Telecommunications Division.
  553.  
  554. www-security is the official mailing list of the IETF Web Transaction
  555. Security Working Group. While there are many approaches to providing
  556. security services in the Web, most of the current work is concerned with
  557. securing the HyperText Transport Protocol. Because of (1) the great need for
  558. quick implementation of Web security services, (2) HTTP-level solutions
  559. cover a wide range of WWW applications, and (3) the IETF is a proven forum
  560. for promoting standards to vendors and the international networking
  561. community, we suggest that the list focus and development of Internet
  562. standards and related documents for secure services within HTTP.
  563. ----------------------------------------------------------------------------
  564.  
  565. Security Products
  566.  
  567. ----------------------------------------------------------------------------
  568.  
  569. Firewall-1
  570.  
  571. To join, send e-mail to majordomo@applicom.co.il and, in the text of your
  572. message (not the subject line), write:
  573.  
  574.      SUBSCRIBE firewall-1
  575.  
  576. This list is for discussions of "FireWall-1" issues: problems and
  577. (hopefully) their solution(s), requests for information, and ideas one
  578. wishes to share. The FireWall-1 list is open to the worldwide Unix
  579. community, which consists of commercial, educational, and private users.
  580. ----------------------------------------------------------------------------
  581.  
  582. Linux Security
  583.  
  584. To join, send e-mail to majordomo@redhat.com and, in the text of your
  585. message (not the subject line), write:
  586.  
  587.      SUBSCRIBE linux-security your-name
  588.      or
  589.      SUBSCRIBE linux-security-digest your-name
  590.  
  591. What we offer to do is set up a mechanism for Linux that is able to
  592. distribute security-relevant information to Linux users or administrators
  593. that run a networked Linux box. This would allow them to plug any holes
  594. early on, without having to scan all Linux newsgroups and mailing lists all
  595. of the time.
  596. ----------------------------------------------------------------------------
  597.  
  598. Linux Security Alert
  599.  
  600. To join, send e-mail to majordomo@redhat.com and, in the text of your
  601. message (not the subject line), write:
  602.  
  603.      SUBSCRIBE linux-alert your-name
  604.      or
  605.      SUBSCRIBE linux-alert-digest your-name
  606.  
  607. This is the announcement list. It is mainly for postings about security
  608. holes, and how to plug them.
  609. ----------------------------------------------------------------------------
  610.  
  611. SOS Freestone Firewall package
  612.  
  613. To join, send e-mail to majordomo@majordomo.soscorp.com and, in the text of
  614. your message (not the subject line), write:
  615.  
  616.      SUBSCRIBE freestone
  617.  
  618. The list is dedicated to the users and administrators of the free SOS
  619. firewall package, Freestone.
  620.  
  621. For more information, see http://www.soscorp.com .
  622. ----------------------------------------------------------------------------
  623.  
  624. Tiger
  625.  
  626. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your
  627. message (not the subject line), write:
  628.  
  629.      SUBSCRIBE tiger
  630.  
  631. Discussion list for the UNIX security audit tool TIGER
  632.  
  633. This is the TIGER users mailling list. It is for:
  634.  
  635.   1. Update announcements
  636.   2. Reporting bugs in TIGER.
  637.   3. Discussing new features for TIGER.
  638.   4. Discussing use of TIGER.
  639.   5. Discussing anything else about TIGER.
  640.  
  641. What is TIGER?
  642.  
  643. TIGER is a set of shell scripts, C code and configuration files which are
  644. used to perform a security audit on UNIX systems. The goals for TIGER are to
  645. make it very robust and easy to use. TIGER was originally developed for
  646. checking hosts at Texas A&M University following a break in in the Fall of
  647. 1992.
  648.  
  649. The latest version of TIGER is always available from the directory
  650. net.tamu.edu:/pub/security/TAMU. In addition, updated digital signature
  651. files for new platforms and new security patches will be maintained in the
  652. directory:
  653.  
  654. net.tamu.edu:/pub/security/TAMU/tiger-sigs.
  655. ----------------------------------------------------------------------------
  656.  
  657. TIS Firewall Toolkit
  658.  
  659. To join, send e-mail to fwall-users-request@tis.com and, in the text of your
  660. message (not the subject line), write:
  661.  
  662.      SUBSCRIBE
  663.  
  664. Discussion list for the TIS firewall toolkit
  665. ----------------------------------------------------------------------------
  666.  
  667. Vendors and Organizations
  668.  
  669. ----------------------------------------------------------------------------
  670.  
  671. CERT (Computer Emergency Response Team) Advisory mailing list.
  672.  
  673. To join, send e-mail to cert@cert.org and, in the text of your message (not
  674. the subject line), write:
  675.  
  676.      I want to be on your mailing list.
  677.  
  678. Past advisories and other information related to computer security are
  679. available for anonymous FTP from cert.org (192.88.209.5).
  680. ----------------------------------------------------------------------------
  681.  
  682. The CIAC (Computer Incident Advisory Capability) of DoE
  683.  
  684. CIAC has several self-subscribing mailing lists for electronic publications:
  685.  
  686.   1. CIAC-BULLETIN for Advisories, highest priority - time critical
  687.      information and Bulletins, important computer security information;
  688.   2. CIAC-NOTES for Notes, a collection of computer security articles;
  689.   3. SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  690.      software updates, new features, distribution and availability;
  691.   4. SPI-NOTES, for discussion of problems and solutions regarding the use
  692.      of SPI products.
  693.  
  694. To join, send e-mail to ciac-listproc@llnl.gov and, in the text of your
  695. message (not the subject line), write any of the following examples:
  696.  
  697.      subscribe ciac-bulletin LastName, FirstName PhoneNumber
  698.      subscribe ciac-notes LastName, FirstName PhoneNumber
  699.      subscribe spi-announce LastName, FirstName PhoneNumber
  700.      subscribe spi-notes LastName, FirstName PhoneNumber
  701.      e.g., subscribe ciac-notes O'Hara, Scarlett 404-555-1212
  702.  
  703. You will receive an acknowledgment containing address, initial PIN, and
  704. information on how to change either of them, cancel your subscription, or
  705. get help.
  706. ----------------------------------------------------------------------------
  707.  
  708. HP, Hewlett Packard
  709.  
  710. To join, send e-mail to support@support.mayfield.hp.com and, in the text of
  711. your message (not the subject line), write:
  712.  
  713.      subscribe security_info
  714.  
  715. The latest digest of new HP Security Bulletins will be distributed directly
  716. to your mailbox on a routine basis.
  717.  
  718. SGI
  719.  
  720. Wiretap
  721.  
  722. wiretap is an electronic mailing list service that Silicon Graphics, Inc.
  723. provides freely for the security minded community. Members of this mailing
  724. list receive (via email) SGI Security Advisories. Individuals interested in
  725. this service can subscribe to this mailing list by following the steps
  726. below.
  727.  
  728. To join, send e-mail to external-majordomo@postofc.corp.sgi.com and in the
  729. text of your message (not the subject line), write:
  730.  
  731.      subscribe wiretap
  732.  
  733. ----------------------------------------------------------------------------
  734.  
  735. Sun Security Alert
  736.  
  737. To join, send e-mail to security-alert@sun.com and, in the subject of your
  738. message write:
  739.  
  740.      SUBSCRIBE CWS your-email-addr
  741.  
  742. The message body should contain affiliation and contact information.
  743. ----------------------------------------------------------------------------
  744.  
  745. Acknowledgements
  746.  
  747. I would like to thank the following people for the contribution to this FAQ
  748. that has helped to update and shape it:
  749.  
  750.    * Steve Kennedy (steve@gbnet.org)
  751.    * Jacob Langseth (jacob@esisys.com)
  752.    * Dave Millar (millar@pobox.upenn.edu)
  753.    * Bill Bauriedel (Bill.Bauriedel@Forsythe.Stanford.EDU)
  754.    * Seth Robertson (seth@soscorp.com)
  755.    * Marc Baudoin (Marc.Baudoin@hsc.fr.net)
  756.  
  757. ----------------------------------------------------------------------------
  758.  
  759. Copyright
  760.  
  761. This paper is Copyright (c) 1994, 1995, 1996
  762.    by Christopher Klaus of Internet Security Systems, Inc.
  763.  
  764. Permission is hereby granted to give away free copies electronically. You
  765. may distribute, transfer, or spread this paper electronically. You may not
  766. pretend that you wrote it. This copyright notice must be maintained in any
  767. copy made. If you wish to reprint the whole or any part of this paper in any
  768. other medium excluding electronic medium, please ask the author for
  769. permission.
  770.  
  771. Disclaimer
  772.  
  773. The information within this paper may change without notice. Use of this
  774. information constitutes acceptance for use in an AS IS condition. There are
  775. NO warranties with regard to this information. In no event shall the author
  776. be liable for any damages whatsoever arising out of or in connection with
  777. the use or spread of this information. Any use of this information is at the
  778. user's own risk.
  779.  
  780. Address of Author
  781.  
  782. Please send suggestions, updates, and comments to:
  783. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  784. <iss@iss.net>
  785.  
  786. Internet Security Systems, Inc.
  787.  
  788. ISS is the leader in network security tools and technology through
  789. innovative audit, correction, and monitoring software. The Atlanta-based
  790. company's flagship product, Internet Scanner, is the leading commercial
  791. attack simulation and security audit tool. The Internet Scanner SAFEsuite is
  792. based upon ISS' award-winning Internet Scanner and was specifically designed
  793. with expanded capabilities to assess a variety of network security issues
  794. confronting web sites, firewalls, servers and workstations. The Internet
  795. Scanner SAFEsuite is the most comprehensive security assessment tool
  796. available. For more information about ISS or its products, contact the
  797. company at (770) 395-0150 or e-mail at iss@iss.net. ISS maintains a Home
  798. Page on the World Wide Web at http://www.iss.net
  799. -- 
  800. Christopher William Klaus            Voice: (770)395-0150. Fax: (770)395-1972
  801. Internet Security Systems, Inc.              "Internet Scanner SAFEsuite finds
  802. Ste. 660,41 Perimeter Center East,Atlanta,GA 30346 your network security holes
  803. Web: http://www.iss.net/  Email: cklaus@iss.net        before the hackers do."
  804.