home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / nt.security.update.120199.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  23.6 KB  |  500 lines

  1. **********************************************************
  2. WINDOWS NT MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows NT security update newsletter brought to you by
  5. Windows NT Magazine and NTsecurity.net
  6. http://www.winntmag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10.  
  11. Internet Security Services
  12. http://www.iss.net/mktg/winnt12-1
  13.  
  14. BindView Corporation
  15. http://webevents.broadcast.com/bindview/intropage1299/
  16. (Below Security Roundup)
  17.  
  18. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  19. December 1, 1999 - In this issue:
  20.  
  21. 1. IN FOCUS
  22.      - Privacy Is NOT a Thing of the Past
  23.  
  24. 2. SECURITY RISKS
  25.      - Windows 9x Legacy Psw Caching
  26.      - IE 5.0 Task Scheduler Elevates Privileges
  27.      - Mail-Gear Allows Directory Traversal
  28.      - BisonWare FTP Server Subject to Denial of Service
  29.      - WorldClient Server Subject to Denial of Service
  30.  
  31. 3. ANNOUNCEMENTS
  32.      - Answers to NT Frequently Asked Questions
  33.      - Windows NT Magazine Launches ASP Email Newsletter
  34.      - New Resource: ECOMSEC - An E-Commerce Security Mailing List
  35.      - Security Poll: Will You Take Any Security Training in the Near
  36. Future?
  37.  
  38. 4. SECURITY ROUNDUP
  39.      - News: Crypto Advocate Under FBI Investigation
  40.      - News: ASIO Gains Right to Tap Private Computers
  41.  
  42. 5. NEW AND IMPROVED
  43.      - Y2K Internet Security Bundle
  44.      - Compact Fingerprint Reader
  45.  
  46. 6. HOT RELEASE
  47.      - kforce.com
  48.      - Network-1 Security Solutions - Embedded NT Firewalls
  49.  
  50. 7. SECURITY TOOLKIT
  51.      - Book Highlight: Web Security Sourcebook
  52.      - Tip: Blocking RPC Service Access and a Correction
  53.      - How To: A Windows 2000 Post-Installation Checklist
  54.      - How To: Testing Your Exchange Server for Y2K Readiness
  55.  
  56. 8. HOT THREADS
  57.      - Windows NT Magazine Online Forums:
  58.         * Security Over Deleted Files
  59.      - Win2KSecAdvice Mailing List:
  60.         * NTInfoScan Has Been Updated
  61.         * Oracle Web Listener
  62.      - HowTo Mailing List:
  63.         * Viruses and Y2K
  64.         * Username Problem for C$ Share
  65.         * Administrator Password
  66.  
  67. ~~~~ SPONSOR: INTERNET SECURITY SERVICES ~~~~
  68. Your security tightens. Your e-business expands. Welcome to SAFEsuite.
  69. SAFEsuite from ISS protects sensitive data while you serve sensitive
  70. customers. SAFEsuite monitors, detects, and responds to threats across
  71. your enterprise. It adapts to changing security situations. And it
  72. helps expand your e-business by giving suppliers and customers wider
  73. access. For our free E-Commerce Security White Paper, visit:
  74. http://www.iss.net/mktg/winnt12-1
  75.  
  76. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  77. Want to sponsor Windows NT Magazine Security UPDATE? Contact Vicki
  78. Peterson (Western and International Advertising Sales Manager) at 877-
  79. 217-1826 or vpeterson@winntmag.com, OR Tanya T. TateWik (Eastern
  80. Advertising Sales Manager) at 877-217-1823 or ttatewik@winntmag.com.
  81. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  82.  
  83. 1. ========== IN FOCUS ==========
  84.  
  85. Hello everyone,
  86.  
  87. Our privacy is continuously under attack. But if you believe Sun
  88. Microsystems' CEO and President, Scott McNealy, our privacy has been
  89. long gone anyway. McNealy made that comment last year, and although in
  90. some ways that statement is true, to hold that blanket statement out as
  91. all-inclusive is incredibly short-sighted. I don't know about McNealy,
  92. but I have no trouble enjoying many private aspects to my life, and I
  93. intend to keep it that way.
  94.    Nonetheless, corporate America, as well as corporations in other
  95. countries, are in direct control of much of our privacy. And that
  96. privacy is being chipped away bit by bit. The bigger the company, the
  97. more serious the privacy invasion can become. Take America Online
  98. (AOL), for example. AOL provides Internet service to millions of people
  99. around the world. AOL knows your every move on the net because it
  100. tracks that information as you surf using its service.
  101.    Tracking that data is not so bad; it's what the company does with
  102. the information that bothers me. As you know, AOL's privacy policy is
  103. under attack from industry critics. And as you might also know, AOL
  104. users must complete an Opt Out form to keep their private information
  105. private. AOL instituted the controversial privacy policy last year.
  106.    Under the service policy, AOL users must fill out the privacy form
  107. every year if they expect to maintain control of their private
  108. information. AOL rudely makes the assumption that if a person doesn't
  109. fill out the form, they thereby agree to let AOL share their name,
  110. address, Web surfing and electronic buying habits, and other private
  111. data with other companies at AOL's discretion.
  112.    Privacy advocates (myself included) see AOL's approach as far less
  113. than ethical. We think that companies should bear the burden of
  114. receiving proof that they can distribute a person's private
  115. information. David Sobel, attorney for the privacy advocacy group
  116. Electronic Privacy Information Center (EPIC), called AOL's approach to
  117. privacy appalling. But Sobel isn't surprised. And neither am I.
  118.    The bottom line is that companies make millions of dollars every
  119. year by selling your private information. And in the case of AOL, users
  120. actually pay for that exposure by subscribing to AOL's services. That
  121. approach just doesn't make sense unless you're OK with having your
  122. name, private information, and personal habits plastered all over the
  123. world at your expense.
  124.    With so many ISPs providing adequate net access complete with
  125. roaming features, a person shouldn't have to tolerate the type of
  126. actions AOL takes. Why should a person have to opt out of information
  127. sharing? Why can't AOL reverse the default assumption in its policy?
  128. Maybe AOL's policy is merely a smokescreen to pacify the masses. The
  129. policy clearly benefits AOL, not the consumer.
  130.    So how long will it take for other major companies to follow AOL?
  131. Are other companies willing to risk their reputation over privacy
  132. concerns? It's up to you, the consumer, to let companies know how you
  133. feel about their privacy practices. And as you know, often the best way
  134. to get a company's attention is by tugging on its purse strings. You
  135. get the picture. Until next time, have a great week.
  136.  
  137. Sincerely,
  138. Mark Joseph Edwards, News Editor
  139. mark@ntsecurity.net
  140.  
  141. 2. ========== SECURITY RISKS =========
  142. (contributed by Mark Joseph Edwards, http://www.ntsecurity.net)
  143.  
  144. * WINDOWS 9x LEGACY PSW CACHING
  145. Microsoft reported a vulnerability in its Windows 9x OSs (excluding
  146. Win9x Second Edition) caused by a legacy mechanism for caching network
  147. security credentials. The vulnerability could let an intruder retrieve
  148. a user's plaintext network password from the cache.
  149.    According to the company bulletin, "Windows for Workgroups(r)
  150. provided a RAM-based caching mechanism that cached the user's plaintext
  151. network credentials for use by real-mode command-line networking
  152. utilities." Developers carried over part of the mechanism to Windows
  153. 9x, thereby introducing the vulnerability. Microsoft has released a
  154. FAQ, Support Online article, and patches for both OSs.
  155.    http://www.ntsecurity.net/go/load.asp?iD=/security/pswcaching.htm
  156.    http://www.microsoft.com/security/bulletins/MS99-052faq.asp
  157.    http://support.microsoft.com/support/kb/articles/q168/1/15.asp
  158.  
  159. * IE 5.0 TASK SCHEDULER ELEVATES PRIVILEGES
  160. Arne Vidstrom and Svante Sennmark reported a problem with Windows NT
  161. systems that have Internet Explorer (IE) 5.0 installed. The problem
  162. affects NT's Task Scheduler service. According to their report, "This
  163. vulnerability makes it possible for a User to become a member of the
  164. Administrators group if he or she can do an interactive logon. The Task
  165. Scheduler service is an improved version of the Schedule service--they
  166. are not the same thing. The Schedule service is replaced by the Task
  167. Scheduler when Internet Explorer 5 is installed on Windows NT."
  168.    Microsoft has released a FAQ, Support Online article, and an updated
  169. version of IE 5.01.
  170.    http://www.ntsecurity.net/go/load.asp?iD=/security/tasksched.htm
  171.    http://www.microsoft.com/security/bulletins/MS99-051faq.asp
  172.  
  173. * MAIL-GEAR ALLOWS DIRECTORY TRAVERSAL
  174. Symantec's Mail-Gear has a Web-based administration service that
  175. listens on port 8003. The service is vulnerable to directory traversal
  176. using specific URL patterns. By using a syntax that contains a
  177. particular series of dots and backslashes (..\), an intruder can view
  178. file contents. Symantec has corrected the problem in its new Mail-Gear
  179. 1.1.
  180.    http://www.ntsecurity.net/go/load.asp?iD=/security/mailgear1.htm
  181.    http://www.symantec.com/urlabs/public/download/download.html
  182.  
  183. * BISONWARE FTP SERVER SUBJECT TO DENIAL OF SERVICE
  184. USSRLabs discovered a denial of service (DoS) condition in BisonWare
  185. FTP Server 3.5. The problems are the result of buffer overflow
  186. conditions within the program code. The problem affects the login
  187. sequence. By sending a very long user name of 2000 characters, an
  188. intruder can crash the service. BisonWare is aware of the problem;
  189. however, no fix was available at the time of this writing.
  190.    http://www.ntsecurity.net/go/load.asp?iD=/security/bison1.htm
  191.    http://ourworld.compuserve.com/homepages/nick_barnes/ftpserve.htm
  192.  
  193. * WORLDCLIENT SERVER SUBJECT TO DENIAL OF SERVICE
  194. USSRLabs discovered several denial of service (DoS) conditions in
  195. Deerfield.com's WorldClient Server 2.0.0.0. The problems are the result
  196. of buffer overflow conditions within the program code. The problem
  197. affects the WorldClient service on port 2000. By sending a very long
  198. URL to the service listening on the port, an intruder can crash the
  199. service, thereby denying service to valid users. USSRLabs notified
  200. Deerfield.com about this problem, but the response is unknown at this
  201. time.
  202.    http://www.ntsecurity.net/go/load.asp?iD=/security/worldc1.htm
  203.    http://mdaemon.deefield.com/
  204.  
  205. 3. ========== ANNOUNCEMENTS ==========
  206.  
  207. * ANSWERS TO NT FREQUENTLY ASKED QUESTIONS
  208. Check out this technically rich FAQ site:
  209. http://www.jsiinc.com/reghack.htm. Established by Jerold Schulman, it
  210. includes more than 1800 fully searchable Windows NT tips, techniques,
  211. and Registry hacks. With new listings added daily, it is a superior
  212. resource from one of the sharpest minds in the industry.
  213.  
  214. * WINDOWS NT MAGAZINE LAUNCHES ASP EMAIL NEWSLETTER
  215. Stay current with the latest industry news and trends of the exciting
  216. new Application Service Provider (ASP) marketplace with ASP UPDATE, a
  217. free bi-weekly email newsletter. With coverage of industry players,
  218. available and emerging technologies, and tips on how to evaluate
  219. service providers, ASP UPDATE is a must-read for IT and business
  220. professionals who want to stay at the forefront of their business.
  221. Enter your FREE subscription now at
  222. http://www.winntmag.com/sub.cfm?code=UP99INLUP.
  223.  
  224. * NEW RESOURCE: ECOMSEC - AN E-COMMERCE SECURITY MAILING LIST
  225. NTSecurity.net's new eComSec is an open forum operated via a moderated
  226. mailing list. The forum promotes the open discussion of security as it
  227. pertains to e-commerce on Windows-based networks. The premise of the
  228. new mailing list is to both spread and locate secure e-commerce know-
  229. how in a rapid fashion. With more companies beginning to supplement
  230. traditional sales channels via e-commerce on the Internet, the need to
  231. learn and share secure e-commerce practices and technologies is
  232. becoming more important.
  233.    For complete details on the new mailing list, be sure to read the
  234. FAQ. To subscribe, send "subscribe ecomsec anonymous" to
  235. listserv@listserv.ntsecurity.net. Or if you prefer, you can sign up for
  236. eComSec and any of our other security-related publications at the URL
  237. listed below.
  238.    http://www.ntsecurity.net/go/load.asp?id=/security/subscribe-ntsd1.htm
  239.    http://www.ntsecurity.net/go/load.asp?id=/security/ecomsec-faq.htm
  240.  
  241. * SECURITY POLL: WILL YOU TAKE ANY SECURITY TRAINING IN THE NEAR FUTURE?
  242. We asked users in a previous poll if they'd taken any security training
  243. in the past. The results were interesting, so we're conducting another
  244. poll asking users about their plans for security training in the
  245. future. Those results will be equally interesting. To view the survey
  246. results, visit the URL below.
  247.    http://www.ntsecurity.net/go/2c.asp?f=/polls.asp?idf=108&tb=p
  248.  
  249. 4. ========== SECURITY ROUNDUP ==========
  250.  
  251. * NEWS: CRYPTO ADVOCATE UNDER FBI INVESTIGATION
  252. We recently published a story regarding cryptography and IPv6, where
  253. someone at the Department of Justice (DOJ) accused Scott Brander, an
  254. Internet Engineering Task Force (IETF) area coordinator, of an anti-
  255. social act by trying to get encryption inserted into the new protocol.
  256. Later, at an IETF meeting where members voted for IPv6 encryption
  257. inclusion, Fore System's Brian Rosen brazenly claimed that Fore Systems
  258. would include back doors into any included encryption technology. But
  259. the harassment of the IETF doesn't stop there.
  260.    Just how far will our federal government go toward controlling
  261. strong encryption? Apparently very far. We recently learned that the
  262. federal government has investigated William Allen Simpson, a Detroit-
  263. based computer consultant who was on the IETF staff, for treason
  264. charges related to his pro-cryptography stance.
  265.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=186&TB=news
  266.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=167&TB=news
  267.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=177&TB=news
  268.  
  269. * NEWS: ASIO GAINS RIGHT TO TAP PRIVATE COMPUTERS
  270. Australian Parliament has passed new laws that permit the Australian
  271. Security Intelligence Organization (ASIO--equivalent of the CIA) to tap
  272. the computers of private users. Not only can ASIO tap anyone's system,
  273. but the new laws also let ASIO alter, add, or delete private data if
  274. that action is necessary to gain any required access to a person's
  275. computer.
  276.    The new Amendment passed on November 25, 1999; the vote was
  277. originally set for May. The ASIO act had remained unchanged since 1979,
  278. and more than one member of Parliament complained that the new bill was
  279. rushed through too fast.
  280.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=184&TB=news
  281.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=177&TB=news
  282.  
  283. ~~~~ SPONSOR: BINDVIEW CORPORATION ~~~~
  284. BindView provides IT risk management solutions for managing the
  285. security and configuration of networks and the services and
  286. applications that run on them.
  287. Register now for BindView's free educational security Webinar entitled,
  288. "Trust No One - Successfully Defending Your Network," presented by the
  289. leader of BindView's worldwide team of security experts, Scott Blake.
  290. This timely presentation will be shown live at 4:00 p.m. EST on
  291. Tuesday, December 14, 1999. Click here to register:
  292. http://webevents.broadcast.com/bindview/intropage1299/
  293.  
  294. 5. ========== NEW AND IMPROVED ==========
  295. (contributed by Carolyn Mascarenas, products@winntmag.com)
  296.  
  297. * Y2K INTERNET SECURITY BUNDLE
  298. Trend Micro announced InterScan 2000 Suite, a specially priced Y2K
  299. Internet content security product bundle with 24x7 access to support
  300. engineers leading up to and beyond the new year. The bundle includes
  301. InterScan VirusWall 3.3 to protect against viruses traveling the Web,
  302. email, and FTP traffic; InterScan eManager 3.1 to delay or block
  303. delivery of unsolicited commercial email (UCE), greeting cards, and
  304. holiday offers that reduce bandwidth use; and InterScan Y2K Scanner 3.3
  305. to scan inbound and outbound email attachments for potential Y2K
  306. problems within data files. Customer support includes 24x7 email,
  307. online chat, and telephone support. You'll also be proactively notified
  308. by email or pager of significant virus outbreaks.
  309.    InterScan 2000 Suite runs on Windows NT systems. For pricing
  310. information, contact Trend Micro, 800-228-5651.
  311.    http://www.antivirus.com
  312.  
  313. * COMPACT FINGERPRINT READER
  314. Precise Biometrics released Precise 100A, the world's smallest
  315. fingerprint reader for user identification, so you don't have to
  316. remember any more passwords. The reader is small enough to be placed
  317. next to a PC. A silicon sensor recognizes the fingerprint in less than
  318. 1 second and stores an encrypted 3D image of the fingerprint on the
  319. hard disk. Intruders can't recreate a fingerprint image from the stored
  320. information.
  321.    Precise 100A works on Windows NT systems. For pricing information,
  322. contact Precise Biometrics, mo@precisebiometrics.com.
  323.    http://www.precisebiometrics.com
  324.  
  325. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  326.  
  327. * KFORCE.COM
  328. Afraid of getting lost on another job board? Real results by real
  329. people at kforce.com. Resumes read by 2,300 Career Specialists,
  330. Confidential Searching, and a Career Development Coach! Click on
  331. ***kforce.com*** where opportunity has a new address.
  332.    http://ad.doubleclick.net/clk;629716;3578931;w?http://www.kforce.com
  333.  
  334. * NETWORK-1 SECURITY SOLUTIONS - EMBEDDED NT FIREWALLS
  335. CyberwallPLUS-SV is the first embedded firewall for NT servers.  It
  336. secures valuable servers with network access controls and intrusion
  337. prevention.  Visit <http://www.network-1.com/eval/eval6992.htm> to
  338. register for a free trip to SANS Security `99 in San Francisco.
  339.  
  340. 7. ========== SECURITY TOOLKIT ==========
  341.  
  342. * BOOK HIGHLIGHT: WEB SECURITY SOURCEBOOK
  343. By Aviel D. Rubin, Dan Geer, and Marcus Ranum
  344. Online Price: $23.95
  345. Softcover; 350 pages
  346. Published by John Wiley, June 1997
  347.  
  348. The Web has made it easier to transfer information around the world.
  349. Unfortunately, the Internet has also made it harder to keep that
  350. information secure. This book shows Web masters, Web managers, and Web
  351. designers the hands-on programming techniques necessary to build secure
  352. Web sites. Readers will learn how to secure the server, use firewalls
  353. and cryptography, write secure Java applets and CGI scripts, and more.
  354.  
  355. For Windows NT Magazine Security UPDATE readers only--Receive an
  356. additional 10 PERCENT off the online price by typing WINNTMAG in the
  357. referral field on the Shopping Basket Checkout page. To order this
  358. book, go to http://www.fatbrain.com/shop/info/047118148X?from=SUT864.
  359.  
  360. * TIP: BLOCKING RPC SERVICE ACCESS AND A CORRECTION
  361. (contributed by Mark Joseph Edwards, http://www.ntsecurity.net)
  362.  
  363. Last week I published a tip regarding ways to block NetBIOS access to a
  364. given machine. Several readers wrote to point out that you can
  365. accomplish similar goals by unbinding NetBIOS from any Internet-exposed
  366. network adapters.
  367.    Additionally, several readers wrote to inform me that I had
  368. introduced an error into last week's tip: port 135 (Remote Procedure
  369. Call--RPC) is not related to NetBIOS traffic, so please disregard
  370. mention of that port when examining and employing last week's tip.
  371.    And, I received an email from a reader that serves as a good example
  372. of how to block access to RPC services. By using Windows NT's built-in
  373. TCP/IP security features, you can block access to RPC services, which
  374. present a risk when exposed to Internet traffic. RPC listens on TCP and
  375. UDP ports 135. In addition, keep in mind that RPC also uses dynamic
  376. ports above 1023. To stop connections to RPC services through
  377. technology such as DCOM, enable NT's TCP/IP security, and don't provide
  378. access to those ports.
  379.    Keep in mind that using NT's TCP/IP security is very cumbersome
  380. because the interface requires that you define allowed ports rather
  381. than denied ports. But as any seasoned security practitioner will
  382. admit, the best policy is to deny all access and then only allow access
  383. to desired services.
  384.    And since I mentioned DCOM, be sure to check out the DCOMCNFG.EXE
  385. utility on Windows NT. The utility serves as a GUI-based interface to
  386. other DCOM-related Registry settings, including security settings you
  387. might want to inspect.
  388.  
  389. * HOW TO: A WINDOWS 2000 POST-INSTALLATION CHECKLIST
  390. Zubair Ahmad offers a great Web Exclusive how-to article regarding
  391. Windows 2000 (Win2K) installations. In the article, Zubair writes,
  392. "After I install Windows 2000 Server (Win2K Server) or Windows 2000
  393. Professional (Win2K Pro), I like to make several minor configuration
  394. changes before I do anything else. For example, it really bugs me when
  395. I can't see hidden files in Windows Explorer. (In case you didn't
  396. notice, Windows Explorer has moved to Start, Programs, Accessories.)
  397. I'm sure you have your own list of changes you'd like to make.
  398.    This week, I'll share some of the default settings that I change on
  399. my Win2K computers. My list changes a bit, depending on whether I'm
  400. working on my computer or a customer's. I don't necessarily make these
  401. changes in the order I've listed them." To read the rest of Zubair's
  402. checklist article, be sure to visit the URL below.
  403.    http://www.ntsecurity.net/go/2c.asp?f=/howto.asp?IDF=114&TB=howto
  404.  
  405. * HOW TO: TESTING YOUR EXCHANGE SERVER FOR Y2K READINESS
  406. Thanksgiving is a time to be thankful--thankful that you're not at work
  407. keeping your Exchange Server deployment running. We're getting closer
  408. to that magical time--12:01 A.M., January 1, 2000. Do you know how your
  409. Exchange server is going to act? Read the full Web Exclusive story by
  410. Jerry Cochran.
  411.    http://www.ntsecurity.net/go/2c.asp?f=/howto.asp?IDF=113&TB=howto
  412.  
  413. 8. ========== HOT THREADS ==========
  414.  
  415. * WINDOWS NT MAGAZINE ONLINE FORUMS
  416.  
  417. The following text is from a recent threaded discussion on the Windows
  418. NT Magazine online forums (http://www.winntmag.com/support).
  419.  
  420. November 23, 1999, 11:58 A.M.
  421. Security Over Deleted Files
  422. We are trying to get some stats on the security over deleted files in
  423. NT4. The question is, when a file gets deleted, how long does it exist
  424. for before it gets written over, and how long before any of these file
  425. recovery programs are unable to retrieve the deleted files?
  426.  
  427. Thread continues at
  428. http://www.winntmag.com/support/Forums/Application/Index.cfm?CFApp=69&Messag
  429. e_ID=79402
  430.  
  431. * WIN2KSECADVICE MAILING LIST
  432. Each week we offer a quick recap of some of the highlights from the
  433. Win2KSecAdvice mailing list. The following threads are in the spotlight
  434. this week:
  435. 1. NTInfoScan Has Been Updated
  436. http://www.ntsecurity.net/go/L.asp?A2=IND9911E&L=WIN2KSECADVICE&P=237
  437. 2. Oracle Web Listener
  438. http://www.ntsecurity.net/go/L.asp?A2=IND9911E&L=WIN2KSECADVICE&P=374
  439.  
  440. Follow this link to read all threads for Nov. Week 5:
  441.    http://www.ntsecurity.net/go/l.asp?s=win2ksec
  442.  
  443. * HOWTO MAILING LIST
  444. Each week we offer a quick recap of some of the highlights from the
  445. "HowTo for Security" mailing list. The following threads are in the
  446. spotlight this week:
  447.  
  448. 1. Viruses and Y2K
  449. http://www.ntsecurity.net/go/L.asp?A2=IND9911D&L=HOWTO&P=2168
  450. 2. Username Problem for C$ Share
  451. http://www.ntsecurity.net/go/L.asp?A2=IND9911D&L=HOWTO&P=1953
  452. 3. Administrator Password
  453. http://www.ntsecurity.net/go/L.asp?A2=IND9911D&L=HOWTO&P=3156
  454.  
  455. Follow this link to read all threads for Nov. Week 5:
  456.    http://www.ntsecurity.net/go/l.asp?s=howto
  457.  
  458. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  459.  
  460. WINDOWS NT MAGAZINE SECURITY UPDATE STAFF
  461. News Editor - Mark Joseph Edwards (mje@winntmag.com)
  462. Ad Sales Manager (Western and International) - Vicki Peterson
  463. (vpeterson@winntmag.com)
  464. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@winntmag.com)
  465. Editor - Gayle Rodcay (gayle@winntmag.com)
  466. New and Improved - Carolyn Mascarenas (products@winntmag.com)
  467. Security Shareware - Jonathan Chau (jjc@winntmag.com)
  468. Editor-at-Large - Jane Morrill (jane@winntmag.com)
  469.  
  470. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  471.  
  472. Thank you for reading Windows NT Magazine Security UPDATE.
  473.  
  474. To subscribe, go to http://www.winntmag.com/update or send email to
  475. listserv@listserv.ntsecurity.net with the words "subscribe
  476. securityupdate anonymous" in the body of the message without the
  477. quotes.
  478.  
  479. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  480. words "unsubscribe securityupdate" in the body of the message without
  481. the quotes.
  482.  
  483. ========== GET UPDATED! ==========
  484. Receive the latest information on the NT topics of your choice.
  485. Subscribe to these other FREE email newsletters at
  486. http://www.winntmag.com/sub.cfm?code=up99inxsup.
  487.  
  488. Windows NT Magazine UPDATE
  489. Windows NT Magazine Thin-Client UPDATE
  490. Windows NT Exchange Server UPDATE
  491. Windows 2000 Pro UPDATE
  492. SQL Server Magazine UPDATE
  493.  
  494. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  495. Copyright 1999, Windows NT Magazine
  496.  
  497. Security UPDATE Newsletter is powered by LISTSERV software
  498. http://www.lsoft.com/LISTSERV-powered.html
  499.  
  500.