home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / nt.security.update.120899.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  70.4 KB  |  1,526 lines

  1.  
  2. **********************************************************
  3. WINDOWS NT MAGAZINE SECURITY UPDATE
  4. **Watching the Watchers**
  5. The weekly Windows NT security update newsletter brought to you by
  6. Windows NT Magazine and NTsecurity.net
  7. http://www.winntmag.com/update/
  8. **********************************************************
  9.  
  10. This week's issue sponsored by:
  11.  
  12. Norton 2000 Corporate Edition from Symantec
  13. http://www.symantec.com/specprog/sym/12899a.html
  14.  
  15. Stac Announces Replica NDM V2.0
  16. http://www.stac.com/laptop
  17. (Below Security Roundup)
  18.  
  19. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  20. December 8, 1999 - In this issue:
  21.  
  22. 1. IN FOCUS
  23.      - Are You Certain You're Ready for Y2K?
  24.  
  25. 2. SECURITY RISKS
  26.      - IE 5.0 WPAD Spoofing
  27.      - IIS ISAPI Filter Plain Text Leak
  28.      - FTP Serv-U Subject to Denial of Service
  29.      - IE 5.0 Subject to Frame Spoofing
  30.  
  31. 3. ANNOUNCEMENTS
  32.      - Windows NT Magazine Launches ASP Email Newsletter
  33.      - The Bean Counter, the Techie, and the Future of Business
  34. Intelligence
  35.      - Security Poll: Which Security-Related Management Skills Do You
  36. Desire Most?
  37.  
  38. 4. SECURITY ROUNDUP
  39.      - News: MiniZip Virus on the Loose
  40.      - News: Symantec Detects Babylonia Computer Virus
  41.      - News: Y2K-Specific Worm
  42.  
  43. 5. NEW AND IMPROVED
  44.      - Desktop Virus Protection
  45.      - Authentication Tokens
  46.  
  47. 6. HOT RELEASES
  48.      - K-Force
  49.      - VeriSign - The Internet Trust Company
  50.  
  51. 7. SECURITY TOOLKIT
  52.      - Book Highlight: Network Security: In a Mixed Environment
  53.      - Tip: Listing Administrative Users
  54.      - HowTo: More Windows 2000 Topics, Acronyms, and Concepts
  55.  
  56. 8. HOT THREADS
  57.      - Windows NT Magazine Online Forums:
  58.         * Hacker - What Can I Do?
  59.      - Win2KSecAdvice Mailing List:
  60.         * SP6a Included Security Fixes?
  61.         * SQL 7 Magic Packet Denial of Service
  62.      - HowTo Mailing List:
  63.         * PDC Multi-Homed
  64.         * Local Group Listing Utility
  65.         * Sync Time on Domain Computers
  66.  
  67. ~~~~ SPONSOR: NORTON 2000 CORPORATE EDITION FROM SYMANTEC ~~~~
  68. Norton 2000 gives you an easy, reliable, and flexible way to identify
  69. Year 2000 desktop anomalies in applications and documents, to repair
  70. potentially damaging files, and to fix system clocks and BIOS. Norton
  71. 2000 scans for two-digit dates in spreadsheet cells and formulas,
  72. database fields, forms and text, and includes a reliable fix assistant
  73. for Microsoft Excel files. It also checks desktop applications for
  74. compliance, includes a SQL database component for roll-up graphing and
  75. analysis, and it easily integrates with Norton System Center to support
  76. one-console administration.
  77. http://www.symantec.com/specprog/sym/12899a.html
  78.  
  79. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  80. Want to sponsor Windows NT Magazine Security UPDATE? Contact Vicki
  81. Peterson (Western and International Advertising Sales Manager) at 877-
  82. 217-1826 or vpeterson@winntmag.com, OR Tanya T. TateWik (Eastern
  83. Advertising Sales Manager) at 877-217-1823 or ttatewik@winntmag.com.
  84. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  85.  
  86. 1. ========== IN FOCUS ==========
  87.  
  88. Hello everyone,
  89.  
  90. Do you have all your Y2K remedies and prevention in place? Are you
  91. sure? What about viruses, Trojans, and worms? How will you cover your
  92. bases in that area?
  93.    If you don't think viruses and worms pose a Y2K threat, think again.
  94. Researchers have reported at least two new Y2K-centric virus and worm
  95. strains in recent weeks. Granted, you can head over to your favorite
  96. antivirus software vendor site and download the latest signature
  97. detection update files, but think about that action for a moment.
  98. You're downloading signatures of viruses and worms that the vendor
  99. knows about, and that's the key to any viral or worm detection and
  100. eradication: knowledge.
  101.    The reality is that any number of undetected viruses and worms might
  102. be out there waiting to trigger on a given date in the year 2000. The
  103. problem is that we just don't know what's out there, and outside of a
  104. good file and system integrity checker, you have no way to guarantee
  105. that such code hasn't entered your system. The way you'll find out
  106. about a Y2K-based infection is when a virus or worm actually activates.
  107.    Quite a dilemma, don't you think? Certainly, you can roll a
  108. computer's date forward to see how your system reacts, but that
  109. approach isn't really adequate to cover all the bases when it comes to
  110. viruses and worms. For example, what if a given virus or worm only
  111. triggers at a specific time of day? How can you test all the possible
  112. time combinations for an entire year? Realistically, you can't.
  113.    The alternative route to date and time trigger checking is
  114. comparative analysis. You can feasibly compare aspects of any system in
  115. question against aspects of a similar system that is known to be
  116. tamper-free. By examining Registry entries, file dates, and checksums,
  117. you might be able to detect potential infection before that infection
  118. becomes a serious problem.
  119.    With either route, the course is tough and time-consuming.
  120. Comparative checks are certainly more time-conservative and beneficial
  121. than date- and time-based testing alone, but even so, there is no
  122. guarantee that something is not amiss. Can you accept that risk?
  123. Perhaps your situation forces you to accept it, but perhaps not.
  124.    I've read messages on our HowTo for Security mailing list in which
  125. people have indicated they will power down their Exchange servers and
  126. other mission-critical systems to wait and see how the date rollover
  127. affects others around the world. I like that approach, but not everyone
  128. has the luxury of taking that course.
  129.    The bottom line is that you should protect your system's integrity
  130. from the start with utilities such as TripWire
  131. (http://www.tripwiresecurity.com/) and use a good antivirus scanner
  132. that fits your needs. In addition, handle all email messages with
  133. caution until you're certain they're harmless. Do those things and
  134. you'll significantly reduce the amount of worry you'll experience
  135. regarding viruses and worms both now and in the future.
  136.    Using real-time integrity checkers and adequate email practices in
  137. addition to up-to-date antivirus software will lessen the likelihood
  138. that your servers or workstations will get hammered into bits of
  139. useless data. As you know, an ounce of prevention is worth a pound of
  140. cure. Until next time, have a great week.
  141.  
  142. Sincerely,
  143. Mark Joseph Edwards, News Editor
  144. mark@ntsecurity.net
  145.  
  146. 2. ========== SECURITY RISKS =========
  147. (contributed by Mark Joseph Edwards, http://www.ntsecurity.net)
  148.  
  149. * IE 5.0 WPAD SPOOFING
  150. Tim Adam reported a problem with Internet Explorer (IE) 5.0 that
  151. affects the Web Proxy Auto-Discovery (WPAD) protocol. According to
  152. Microsoft's bulletin, "The IE 5 Web Proxy Auto-Discovery (WPAD) feature
  153. enables Web clients to automatically detect proxy settings without user
  154. intervention. The algorithm used by WPAD prepends the hostname 'wpad'
  155. to the fully qualified domain name and progressively removes subdomains
  156. until it either finds a WPAD server answering the hostname or reaches
  157. the third-level domain. A vulnerability arises because in international
  158. usage, the third-level domain might not be trusted. A malicious user
  159. could set up a WPAD server and serve proxy configuration commands of
  160. his or her choice."
  161.    Microsoft has released IE 5.01 (a new version), which remedies this
  162. problem. Be sure to read the FAQ regarding this matter.
  163.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie56.htm
  164.    http://www.microsoft.com/security/bulletins/MS99-054faq.asp
  165.  
  166.  
  167. * IIS ISAPI FILTER PLAIN TEXT LEAK
  168. Microsoft reported a vulnerability in the Secure Sockets Layer (SSL)
  169. ISAPI filter shipped with Internet Information Server (IIS) 4.0 and
  170. Site Server 3.0. Other Microsoft products also use the filter.
  171. According to Microsoft's report, "If called by a multi-threaded
  172. application under very specific, and fairly rare, circumstances, a
  173. synchronization error in the filter could allow a single buffer of
  174. plain text to be transmitted back to the data's owner."
  175.    Microsoft has issued a patch for Intel and Alpha and a FAQ regarding
  176. this matter.
  177.    http://www.ntsecurity.net/go/load.asp?iD=/security/iis2.htm
  178.    http://www.microsoft.com/security/bulletins/MS99-053faq.asp
  179.  
  180. * FTP SERV-U SUBJECT TO DENIAL OF SERVICE
  181. UssrLabs reported a possible denial of service (DoS) attack against
  182. Deerfield.com's FTP Serv-U 2.5a caused by a buffer overflow condition.
  183. A malformed SITE command causes the buffer overflow condition.
  184.    Deerfield.com is aware of the problem and has issued a patched
  185. version of the software in FTP Serv-U 2.5b.
  186.    http://www.ntsecurity.net/go/load.asp?iD=/security/servu1.htm
  187.    http://ftpserv-u.deerfield.com/download.cfm
  188.  
  189. * IE 5.0 SUBJECT TO FRAME SPOOFING
  190. Georgio Guninski reported a problem with Internet Explorer (IE) 5.0
  191. that lets frame spoofing take place. The problem can let an intruder
  192. fool unsuspecting users into thinking they are visiting a trusted site,
  193. when in fact, they are not.
  194.    Microsoft has issued no comment regarding this matter. To protect
  195. yourself against such attacks, be sure to read the instructions at the
  196. Web page listed below.
  197.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie55.htm
  198.  
  199. 3. ========== ANNOUNCEMENTS ==========
  200.  
  201. * WINDOWS NT MAGAZINE LAUNCHES ASP EMAIL NEWSLETTER
  202. Stay current with the latest industry news and trends of the exciting
  203. new application service provider (ASP) marketplace with ASP Review
  204. UPDATE, a free bi-weekly email newsletter. With coverage of industry
  205. players, available and emerging technologies, and tips on how to
  206. evaluate service providers, ASP Review UPDATE is a must-read for IT and
  207. business professionals who want to stay at the forefront of their
  208. business. Enter your FREE subscription now at
  209. http://www.winntmag.com/sub.cfm?code=UP99INLUP.
  210.  
  211. * THE BEAN COUNTER, THE TECHIE, AND THE FUTURE OF BUSINESS INTELLIGENCE
  212. Everybody knows what business intelligence can do for a company. We
  213. know what hidden information it can bring to light, what surprising
  214. opportunities it can uncover, what competition-squashing power it can
  215. unleash. But what are businesses really doing with it?
  216.    Readers of Windows NT Magazine and Business Finance Magazine told us
  217. how they're applying business intelligence now and what they're
  218. planning in the future, and their answers don't always jibe. What does
  219. MIS know that Accounting doesn't? Find out at
  220. http://www.businessfinancemag.com/busint99.html.
  221.  
  222. * SECURITY POLL: WHICH SECURITY-RELATED MANAGEMENT SKILLS DO YOU DESIRE
  223. MOST?
  224. Security training is a hot market right now. You might even have plans
  225. to take some classes. If you do have such plans, what type of security
  226. management skills do you desire most? Place your vote, and view the
  227. survey results at the URL below.
  228.    http://www.ntsecurity.net/go/2c.asp?f=/polls.asp?idf=109&tb=p
  229.  
  230. 4. ========== SECURITY ROUNDUP ==========
  231.  
  232. * NEWS: MINIZIP VIRUS ON THE LOOSE
  233. The ExplorerZip Worm is back in the news again. Researchers have
  234. discovered a new rendition of the dangerous virus in the wild. The new
  235. version is compressed, letting it bypass detection routines that would
  236. capture and contain ExplorerZip. The new virus, ExplorerZipPack (or
  237. MiniZip), is very dangerous and spreading rapidly; therefore, you need
  238. to guard against it immediately.
  239.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=188&TB=news
  240.  
  241. * NEWS: SYMANTEC DETECTS BABYLONIA COMPUTER VIRUS
  242. Symantec discovered a new Y2K virus on December 6 that disguises itself
  243. as a Y2K fix. The virus is unique because it can download its viral
  244. components from the Internet. When the virus executes, it will wait for
  245. an Internet connection. After detecting a connection, the virus
  246. downloads several files from a Web server in Japan. This capability
  247. lets the virus writer update the virus centrally.
  248.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=190&TB=news
  249.  
  250. * NEWS: Y2K-SPECIFIC WORM
  251. Computer Associates warns of a new virus named W32.Mypics.Worm (Mypics)
  252. that can cause extensive damage in the Year 2000. The worm spreads on
  253. Windows and Windows NT platforms through email and has a highly
  254. dangerous payload that triggers in 2000. The worm's payload can cause
  255. users to lose all the data on their hard disks.
  256.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=189&TB=news
  257.  
  258. ~~~~ SPONSOR: STAC ANNOUNCES REPLICA NDM V2.0 ~~~~
  259. Recover your CEO's crashed PC while you enjoy a cup of coffee! Replica
  260. NDM is the first to offer centrally managed backup and bare-metal
  261. disaster recovery for all your desktop, mobile and remote PCs.
  262. For more information and a FREE white paper on mobile PC backup by
  263. Gartner Group, simply visit us at
  264. http://www.stac.com/laptop
  265.  
  266. 5. ========== NEW AND IMPROVED ==========
  267. (contributed by Carolyn Mascarenas, products@winntmag.com)
  268.  
  269. * DESKTOP VIRUS PROTECTION
  270. Trend Micro announced OfficeScan Corporate Edition 3.5, antivirus
  271. software for the corporate desktop. New features include mobile and
  272. remote user support, improved interoperability and manageability,
  273. incremental pattern file updates, new ActiveUpdate technology, and
  274. additional antivirus client deployment methods. You can manage virus
  275. prevention on the desktop without requiring involvement from the end
  276. user. You can remotely install client software on the network to
  277. perform virus scanning on the workstation. You can also configure and
  278. update clients from a central Windows or Web-based management console.
  279.    OfficeScan Corporate Edition 3.5 runs on Windows NT. Pricing starts
  280. at $300 for a 25-seat license. Contact Trend Micro, 408-867-6404.
  281.    http://www.antivirus.com
  282.  
  283. * AUTHENTICATION TOKENS
  284. CRYPTOCard announced the KF-1 and the PT-1, new authentication tokens
  285. in the company's CRYPTOAdmin 4.1 administration platform. Unlike other
  286. key chain-based authentication tokens, the KF-1 is a steel-cased unit
  287. with PIN entry for activation. Only on activation does the KF-1 display
  288. the password, eliminating the risks presented by systems that send the
  289. PIN in the clear across the network. The PT-1 provides authentication
  290. for accessing corporate networks with Palm handheld devices and
  291. provides one-time password authentication without requiring the Palm
  292. user to carry an additional hardware device. PT-1 has no predetermined
  293. expiration date and is a one-time purchase for network security
  294. officers.
  295.    CRYPTOAdmin 4.1 runs on Window NT, Linux, Sun Solaris, AIX, and
  296. FreeBSD systems. For pricing, contact CRYPTOCard, 800-307-7042.
  297.    http://www.cryptocard.com
  298.  
  299. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  300.  
  301. * K-FORCE
  302. Afraid of getting lost on another job board? Real results by real
  303. people at kforce.com. Resumes read by 2,300 Career Specialists,
  304. Confidential Searching, and a Career Development Coach! Click on
  305. ***kforce.com*** where opportunity has a new address.
  306. http://ad.doubleclick.net/clk;629716;3578931;w?http://www.kforce.com
  307.  
  308. * VERISIGN - THE INTERNET TRUST COMPANY
  309. Protect your servers with 128-bit SSL encryption!  Get a FREE Guide
  310. from VeriSign, "Securing Your Web Site for Business."  Click Here!
  311. http://www.verisign.com/cgi-bin/go.cgi?a=n016004150008000
  312.  
  313. 7. ========== SECURITY TOOLKIT ==========
  314.  
  315. * BOOK HIGHLIGHT: NETWORK SECURITY: IN A MIXED ENVIRONMENT
  316. By Dan Blacharski
  317. Online Price: $31.95
  318. Softcover; 408 pages
  319. Published by IDG Books Worldwide, March 1998
  320.  
  321. Protect your network with the help of Network Security: In a Mixed
  322. Environment. Industry expert Dan Blacharski combines technical insight
  323. and real-world experience to produce a solid how-to manual designed to
  324. reduce the dangers inherent in mixed environment computing.
  325.    Network Security: In a Mixed Environment covers all the basics in
  326. establishing a protected network, from determining security needs to
  327. acquiring the right hardware and software. You'll get detailed
  328. information on NetWare, Windows NT, and UNIX security features;
  329. safeguarding your network against various threats; hardware and
  330. software; security monitors; and more.
  331.  
  332. For Windows NT Magazine Security UPDATE readers only--Receive an
  333. additional 10 PERCENT off the online price by typing in WINNTMAG in the
  334. referral field on the Shopping Basket Checkout page. To order this
  335. book, go to http://www.fatbrain.com/shop/info/0764531522?from=SUT864.
  336.  
  337. * TIP: LISTING ADMINISTRATIVE USERS
  338. (contributed by Mark Joseph Edwards, http://www.ntsecurity.net)
  339.  
  340. Rick Mitchell posted a message on the "HowTo for Security" mailing list
  341. asking readers if they know of a utility that will remotely dump a list
  342. of users in a particular group on a Windows NT 4.0 server. Rick says he
  343. has more than 250 NT servers in his domain, and he needs a tool that
  344. will provide a list of all users who have administrative rights on each
  345. machine.
  346.    The Microsoft Windows NT Server 4.0 Resource Kit is the most obvious
  347. place to seek such utilities. Within the resource kit, you can find two
  348. utilities: local.exe and global.exe. Each tool lists users and groups
  349. by domain or server.
  350.    In addition, SomarSoft's DumpACL utility can identify users and
  351. groups and identify NTFS and share permissions. Frank Ramos' tools at
  352. SomarSoft are all free.
  353.    Adkins Resource also produces a nifty tool to get the job done. Head
  354. over to its Web site and download Hyena 2.2. Pricing for the tool
  355. starts at $269, and it's available as a 30-day evaluation.
  356.    http://mspress.microsoft.com/reslink
  357.    http://www.somarsoft.com
  358.    http://www.adkins-resource.com
  359.  
  360. * HOWTO: MORE WINDOWS 2000 TOPICS, ACRONYMS, AND CONCEPTS
  361. Zubair Ahmad presents his third column in an occasional series of
  362. Windows 2000 Ready Web exclusive features that define new Windows 2000
  363. (Win2K) terms and concepts.
  364.    http://www.ntsecurity.net/go/2c.asp?f=/howto.asp?IDF=115&TB=howto
  365.  
  366. 8. ========== HOT THREADS ==========
  367.  
  368. * WINDOWS NT MAGAZINE ONLINE FORUMS
  369.  
  370. The following text is from a recent threaded discussion on the Windows
  371. NT Magazine online forums (http://www.winntmag.com/support).
  372.  
  373. December 02, 1999, 01:33 P.M.
  374. Hacker - What Can I Do?
  375. I'm hoping someone can help me. I have what I believe to be a hacker
  376. attempting to access my mail server. I'm showing entries in my Security
  377. Event Log with an outside SMTP attempt to access my server. It then
  378. says "LogonUser()call failed with error. Logon failure: unknown user
  379. name or bad password." I'm assuming this means someone is trying to
  380. enter but is unsuccessful. If I am incorrect, or if anyone has any
  381. ideas as to how I can track this person down or scare them off, let me
  382. know. Any help would be appreciated. Thanks in advance.
  383.  
  384. Thread continues at
  385. http://www.winntmag.com/support/Forums/Application/Index.cfm?CFApp=69&Messag
  386. e_ID=80519
  387.  
  388. * WIN2KSECADVICE MAILING LIST
  389. Each week, we offer a quick recap of some of the highlights from the
  390. Win2KSecAdvice mailing list. The following threads are in the spotlight
  391. this week:
  392. 1. SP6A INCLUDED SECURITY FIXES?
  393. http://www.ntsecurity.net/go/w.asp?A2=IND9912A&L=WIN2KSECADVICE&P=307
  394. 2. SQL 7 MAGIC PACKET DENIAL OF SERVICE
  395. http://www.ntsecurity.net/go/w.asp?A2=IND9912A&L=WIN2KSECADVICE&P=792
  396.  
  397. Follow this link to read all threads for Dec. Week 1:
  398.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  399.  
  400. * HOWTO MAILING LIST
  401. Each week we offer a quick recap of some of the highlights from the
  402. "HowTo for Security" mailing list. The following threads are in the
  403. spotlight this week:
  404.  
  405. 1. PDC MULTI-HOMED
  406. http://www.ntsecurity.net/go/L.asp?A2=IND9912A&L=HOWTO&P=2986
  407. 2. LOCAL GROUP LISTING UTILITY
  408. http://www.ntsecurity.net/go/L.asp?A2=IND9912A&L=HOWTO&P=200
  409. 3. SYNC TIME ON DOMAIN COMPUTERS
  410. http://www.ntsecurity.net/go/L.asp?A2=IND9912A&L=HOWTO&P=2886
  411.  
  412. Follow this link to read all threads for Dec. Week 1:
  413.    http://www.ntsecurity.net/go/l.asp?s=howto
  414.  
  415. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  416.  
  417. WINDOWS NT MAGAZINE SECURITY UPDATE STAFF
  418. News Editor - Mark Joseph Edwards (mje@winntmag.com)
  419. Ad Sales Manager (Western and International) - Vicki Peterson
  420. (vpeterson@winntmag.com)
  421. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@winntmag.com)
  422. Editor - Gayle Rodcay (gayle@winntmag.com)
  423. New and Improved - Carolyn Mascarenas (products@winntmag.com)
  424. Editor-at-Large - Jane Morrill (jane@winntmag.com)
  425.  
  426. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  427.  
  428. Thank you for reading Windows NT Magazine Security UPDATE.
  429.  
  430. To subscribe, go to http://www.winntmag.com/update or send email to
  431. listserv@listserv.ntsecurity.net with the words "subscribe
  432. securityupdate anonymous" in the body of the message without the
  433. quotes.
  434.  
  435. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  436. words "unsubscribe securityupdate" in the body of the message without
  437. the quotes.
  438.  
  439. To change your email address, you must first unsubscribe by sending
  440. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  441. securityupdate" in the body of the message without the quotes. Then,
  442. resubscribe by going to http://www.winntmag.com/update and entering
  443. your current contact information or by sending email to
  444. listserv@listserv.ntsecurity.net with the words "subscribe
  445. securityupdate anonymous" in the body of the message without the
  446. quotes.
  447.  
  448. ========== GET UPDATED! ==========
  449. Receive the latest information on the NT topics of your choice.
  450. Subscribe to these other FREE email newsletters at
  451. http://www.winntmag.com/sub.cfm?code=up99inxsup.
  452.  
  453. Windows NT Magazine UPDATE
  454. Windows NT Magazine Thin-Client UPDATE
  455. Windows NT Exchange Server UPDATE
  456. Windows 2000 Pro UPDATE
  457. ASP Review UPDATE
  458. SQL Server Magazine UPDATE
  459.  
  460. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  461. Copyright 1999, Windows NT Magazine
  462.  
  463. Security UPDATE Newsletter is powered by LISTSERV software
  464. http://www.lsoft.com/LISTSERV-powered.html
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471. ------_=_NextPart_001_01BF41C7.39CEBA50
  472. Content-Type: text/html;
  473.         charset="iso-8859-1"
  474. Content-Transfer-Encoding: quoted-printable
  475.  
  476. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
  477. <HTML>
  478. <HEAD>
  479. <META HTTP-EQUIV=3D"Content-Type" CONTENT=3D"text/html; =
  480. charset=3Diso-8859-1">
  481. <META NAME=3D"Generator" CONTENT=3D"MS Exchange Server version =
  482. 5.5.2448.0">
  483. <TITLE>[Windows NT Magazine Security UPDATE] 1999 - December 8</TITLE>
  484. </HEAD>
  485. <BODY>
  486. <BR>
  487. <BR>
  488.  
  489. <P><FONT SIZE=3D2 FACE=3D"Courier =
  490. New">**********************************************************</FONT>
  491. <BR><FONT SIZE=3D2 FACE=3D"Courier New">WINDOWS NT MAGAZINE SECURITY =
  492. UPDATE </FONT>
  493. <BR><FONT SIZE=3D2 FACE=3D"Courier New">**Watching the =
  494. Watchers**</FONT>
  495. <BR><FONT SIZE=3D2 FACE=3D"Courier New">The weekly Windows NT security =
  496. update newsletter brought to you by </FONT>
  497. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Windows NT Magazine and =
  498. NTsecurity.net</FONT>
  499. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  500. HREF=3D"http://www.winntmag.com/update/" =
  501. TARGET=3D"_blank">http://www.winntmag.com/update/</A></FONT></U><FONT =
  502. SIZE=3D2 FACE=3D"Courier New"> </FONT>
  503. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  504. New">**********************************************************</FONT>
  505. </P>
  506.  
  507. <P><FONT SIZE=3D2 FACE=3D"Courier New">This week's issue sponsored =
  508. by:</FONT>
  509. </P>
  510.  
  511. <P><FONT SIZE=3D2 FACE=3D"Courier New">Norton 2000 Corporate Edition =
  512. from Symantec</FONT>
  513. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  514. HREF=3D"http://www.symantec.com/specprog/sym/12899a.html" =
  515. TARGET=3D"_blank">http://www.symantec.com/specprog/sym/12899a.html</A></=
  516. FONT></U>
  517. </P>
  518.  
  519. <P><FONT SIZE=3D2 FACE=3D"Courier New">Stac Announces Replica NDM =
  520. V2.0</FONT>
  521. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  522. HREF=3D"http://www.stac.com/laptop" =
  523. TARGET=3D"_blank">http://www.stac.com/laptop</A></FONT></U>
  524. <BR><FONT SIZE=3D2 FACE=3D"Courier New">(Below Security Roundup) =
  525. </FONT>
  526. </P>
  527.  
  528. <P><FONT SIZE=3D2 FACE=3D"Courier =
  529. New">|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-</FONT>=
  530.  
  531. <BR><FONT SIZE=3D2 FACE=3D"Courier New">December 8, 1999 - In this =
  532. issue:</FONT>
  533. </P>
  534.  
  535. <P><FONT SIZE=3D2 FACE=3D"Courier New">1. IN FOCUS</FONT>
  536. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - Are =
  537. You Certain You're Ready for Y2K?</FONT>
  538. </P>
  539.  
  540. <P><FONT SIZE=3D2 FACE=3D"Courier New">2. SECURITY RISKS</FONT>
  541. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - IE =
  542. 5.0 WPAD Spoofing</FONT>
  543. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - IIS =
  544. ISAPI Filter Plain Text Leak</FONT>
  545. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - FTP =
  546. Serv-U Subject to Denial of Service </FONT>
  547. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - IE =
  548. 5.0 Subject to Frame Spoofing</FONT>
  549. </P>
  550.  
  551. <P><FONT SIZE=3D2 FACE=3D"Courier New">3. ANNOUNCEMENTS</FONT>
  552. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  553. Windows NT Magazine Launches ASP Email Newsletter</FONT>
  554. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - The =
  555. Bean Counter, the Techie, and the Future of Business </FONT>
  556. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Intelligence</FONT>
  557. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  558. Security Poll: Which Security-Related Management Skills Do You </FONT>
  559. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Desire Most?</FONT>
  560. </P>
  561.  
  562. <P><FONT SIZE=3D2 FACE=3D"Courier New">4. SECURITY ROUNDUP</FONT>
  563. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  564. News: MiniZip Virus on the Loose</FONT>
  565. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  566. News: </FONT><FONT COLOR=3D"#000000" SIZE=3D2 FACE=3D"Courier =
  567. New">Symantec Detects Babylonia Computer Virus</FONT>
  568. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  569. News: Y2K-Specific Worm</FONT>
  570. </P>
  571.  
  572. <P><FONT SIZE=3D2 FACE=3D"Courier New">5. NEW AND IMPROVED</FONT>
  573. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  574. Desktop Virus Protection</FONT>
  575. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  576. Authentication Tokens</FONT>
  577. </P>
  578.  
  579. <P><FONT SIZE=3D2 FACE=3D"Courier New">6. HOT RELEASES</FONT>
  580. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  581. K-Force</FONT>
  582. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  583. VeriSign - The Internet Trust Company</FONT>
  584. </P>
  585.  
  586. <P><FONT SIZE=3D2 FACE=3D"Courier New">7. SECURITY TOOLKIT</FONT>
  587. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - Book =
  588. Highlight: Network Security: In a Mixed Environment</FONT>
  589. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - Tip: =
  590. Listing Administrative Users</FONT>
  591. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  592. HowTo: More Windows 2000 Topics, Acronyms, and Concepts</FONT>
  593. </P>
  594.  
  595. <P><FONT SIZE=3D2 FACE=3D"Courier New">8. HOT THREADS </FONT>
  596. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  597. Windows NT Magazine Online Forums:</FONT>
  598. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  599. New">        * Hacker - What Can I =
  600. Do?</FONT>
  601. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  602. Win2KSecAdvice Mailing List: </FONT>
  603. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  604. New">        * SP6a Included =
  605. Security Fixes?</FONT>
  606. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  607. New">        * SQL 7 Magic Packet =
  608. Denial of Service</FONT>
  609. <BR><FONT SIZE=3D2 FACE=3D"Courier New">     - =
  610. HowTo Mailing List: </FONT>
  611. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  612. New">        * PDC =
  613. Multi-Homed</FONT>
  614. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  615. New">        * Local Group Listing =
  616. Utility</FONT>
  617. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  618. New">        * Sync Time on Domain =
  619. Computers</FONT>
  620. </P>
  621.  
  622. <P><FONT SIZE=3D2 FACE=3D"Courier New">~~~~ SPONSOR: NORTON 2000 =
  623. CORPORATE EDITION FROM SYMANTEC ~~~~</FONT>
  624. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Norton 2000 gives you an easy, =
  625. reliable, and flexible way to identify </FONT>
  626. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Year 2000 desktop anomalies in =
  627. applications and documents, to repair </FONT>
  628. <BR><FONT SIZE=3D2 FACE=3D"Courier New">potentially damaging files, and =
  629. to fix system clocks and BIOS. Norton </FONT>
  630. <BR><FONT SIZE=3D2 FACE=3D"Courier New">2000 scans for two-digit dates =
  631. in spreadsheet cells and formulas, </FONT>
  632. <BR><FONT SIZE=3D2 FACE=3D"Courier New">database fields, forms and =
  633. text, and includes a reliable fix assistant </FONT>
  634. <BR><FONT SIZE=3D2 FACE=3D"Courier New">for Microsoft Excel files. It =
  635. also checks desktop applications for </FONT>
  636. <BR><FONT SIZE=3D2 FACE=3D"Courier New">compliance, includes a SQL =
  637. database component for roll-up graphing and </FONT>
  638. <BR><FONT SIZE=3D2 FACE=3D"Courier New">analysis, and it easily =
  639. integrates with Norton System Center to support </FONT>
  640. <BR><FONT SIZE=3D2 FACE=3D"Courier New">one-console =
  641. administration.</FONT>
  642. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  643. HREF=3D"http://www.symantec.com/specprog/sym/12899a.html" =
  644. TARGET=3D"_blank">http://www.symantec.com/specprog/sym/12899a.html</A></=
  645. FONT></U><B></B>
  646. </P>
  647.  
  648. <P><FONT SIZE=3D2 FACE=3D"Courier =
  649. New">~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~=
  650. ~</FONT>
  651. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Want to sponsor Windows NT =
  652. Magazine Security UPDATE? Contact Vicki </FONT>
  653. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Peterson (Western and =
  654. International Advertising Sales Manager) at 877-</FONT>
  655. <BR><FONT SIZE=3D2 FACE=3D"Courier New">217-1826 or =
  656. vpeterson@winntmag.com, OR Tanya T. TateWik (Eastern </FONT>
  657. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Advertising Sales Manager) at =
  658. 877-217-1823 or ttatewik@winntmag.com.</FONT>
  659. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  660. New">~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~=
  661. ~</FONT>
  662. </P>
  663.  
  664. <P><FONT SIZE=3D2 FACE=3D"Courier New">1. =
  665. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D IN FOCUS =
  666. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  667. <BR><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"></FONT> 
  668. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Hello everyone,</FONT>
  669. </P>
  670.  
  671. <P><FONT SIZE=3D2 FACE=3D"Courier New">Do you have all your Y2K =
  672. remedies and prevention in place? Are you </FONT>
  673. <BR><FONT SIZE=3D2 FACE=3D"Courier New">sure? What about viruses, =
  674. Trojans, and worms? How will you cover your </FONT>
  675. <BR><FONT SIZE=3D2 FACE=3D"Courier New">bases in that area? </FONT>
  676. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   If you don't think =
  677. viruses and worms pose a Y2K threat, think again. </FONT>
  678. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Researchers have reported at =
  679. least two new Y2K-centric virus and worm </FONT>
  680. <BR><FONT SIZE=3D2 FACE=3D"Courier New">strains in recent weeks. =
  681. Granted, you can head over to your favorite </FONT>
  682. <BR><FONT SIZE=3D2 FACE=3D"Courier New">antivirus software vendor site =
  683. and download the latest signature </FONT>
  684. <BR><FONT SIZE=3D2 FACE=3D"Courier New">detection update files, but =
  685. think about that action for a moment. </FONT>
  686. <BR><FONT SIZE=3D2 FACE=3D"Courier New">You're downloading signatures =
  687. of viruses and worms that the vendor </FONT>
  688. <BR><FONT SIZE=3D2 FACE=3D"Courier New">knows about, and that's the key =
  689. to any viral or worm detection and </FONT>
  690. <BR><FONT SIZE=3D2 FACE=3D"Courier New">eradication: knowledge. </FONT>
  691. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   The reality is =
  692. that any number of undetected viruses and worms might </FONT>
  693. <BR><FONT SIZE=3D2 FACE=3D"Courier New">be out there waiting to trigger =
  694. on a given date in the year 2000. The </FONT>
  695. <BR><FONT SIZE=3D2 FACE=3D"Courier New">problem is that we just don't =
  696. know what's out there, and outside of a </FONT>
  697. <BR><FONT SIZE=3D2 FACE=3D"Courier New">good file and system integrity =
  698. checker, you have no way to guarantee </FONT>
  699. <BR><FONT SIZE=3D2 FACE=3D"Courier New">that such code hasn't entered =
  700. your system. The way you'll find out </FONT>
  701. <BR><FONT SIZE=3D2 FACE=3D"Courier New">about a Y2K-based infection is =
  702. when a virus or worm actually activates.</FONT>
  703. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Quite a dilemma, =
  704. don't you think? Certainly, you can roll a </FONT>
  705. <BR><FONT SIZE=3D2 FACE=3D"Courier New">computer's date forward to see =
  706. how your system reacts, but that </FONT>
  707. <BR><FONT SIZE=3D2 FACE=3D"Courier New">approach isn't really adequate =
  708. to cover all the bases when it comes to </FONT>
  709. <BR><FONT SIZE=3D2 FACE=3D"Courier New">viruses and worms. For example, =
  710. what if a given virus or worm only </FONT>
  711. <BR><FONT SIZE=3D2 FACE=3D"Courier New">triggers at a specific time of =
  712. day? How can you test all the possible </FONT>
  713. <BR><FONT SIZE=3D2 FACE=3D"Courier New">time combinations for an entire =
  714. year? Realistically, you can't.</FONT>
  715. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   The alternative =
  716. route to date and time trigger checking is </FONT>
  717. <BR><FONT SIZE=3D2 FACE=3D"Courier New">comparative analysis. You can =
  718. feasibly compare aspects of any system in </FONT>
  719. <BR><FONT SIZE=3D2 FACE=3D"Courier New">question against aspects of a =
  720. similar system that is known to be </FONT>
  721. <BR><FONT SIZE=3D2 FACE=3D"Courier New">tamper-free. By examining =
  722. Registry entries, file dates, and checksums, </FONT>
  723. <BR><FONT SIZE=3D2 FACE=3D"Courier New">you might be able to detect =
  724. potential infection before that infection </FONT>
  725. <BR><FONT SIZE=3D2 FACE=3D"Courier New">becomes a serious =
  726. problem.</FONT>
  727. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   With either route, =
  728. the course is tough and time-consuming. </FONT>
  729. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Comparative checks are =
  730. certainly more time-conservative and beneficial </FONT>
  731. <BR><FONT SIZE=3D2 FACE=3D"Courier New">than date- and time-based =
  732. testing alone, but even so, there is no </FONT>
  733. <BR><FONT SIZE=3D2 FACE=3D"Courier New">guarantee that something is not =
  734. amiss. Can you accept that risk? </FONT>
  735. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Perhaps your situation forces =
  736. you to accept it, but perhaps not.</FONT>
  737. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   I've read messages =
  738. on our HowTo for Security mailing list in which </FONT>
  739. <BR><FONT SIZE=3D2 FACE=3D"Courier New">people have indicated they will =
  740. power down their Exchange servers and </FONT>
  741. <BR><FONT SIZE=3D2 FACE=3D"Courier New">other mission-critical systems =
  742. to wait and see how the date rollover </FONT>
  743. <BR><FONT SIZE=3D2 FACE=3D"Courier New">affects others around the =
  744. world. I like that approach, but not everyone </FONT>
  745. <BR><FONT SIZE=3D2 FACE=3D"Courier New">has the luxury of taking that =
  746. course.</FONT>
  747. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   The bottom line is =
  748. that you should protect your system's integrity </FONT>
  749. <BR><FONT SIZE=3D2 FACE=3D"Courier New">from the start with utilities =
  750. such as TripWire </FONT>
  751. <BR><FONT SIZE=3D2 FACE=3D"Courier New">(</FONT><U><FONT =
  752. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  753. HREF=3D"http://www.tripwiresecurity.com/" =
  754. TARGET=3D"_blank">http://www.tripwiresecurity.com/</A></FONT></U><FONT =
  755. SIZE=3D2 FACE=3D"Courier New">) and use a good antivirus scanner =
  756. </FONT>
  757. <BR><FONT SIZE=3D2 FACE=3D"Courier New">that fits your needs. In =
  758. addition, handle all email messages with </FONT>
  759. <BR><FONT SIZE=3D2 FACE=3D"Courier New">caution until you're certain =
  760. they're harmless. Do those things and </FONT>
  761. <BR><FONT SIZE=3D2 FACE=3D"Courier New">you'll significantly reduce the =
  762. amount of worry you'll experience </FONT>
  763. <BR><FONT SIZE=3D2 FACE=3D"Courier New">regarding viruses and worms =
  764. both now and in the future. </FONT>
  765. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Using real-time =
  766. integrity checkers and adequate email practices in </FONT>
  767. <BR><FONT SIZE=3D2 FACE=3D"Courier New">addition to up-to-date =
  768. antivirus software will lessen the likelihood </FONT>
  769. <BR><FONT SIZE=3D2 FACE=3D"Courier New">that your servers or =
  770. workstations will get hammered into bits of </FONT>
  771. <BR><FONT SIZE=3D2 FACE=3D"Courier New">useless data. As you know, an =
  772. ounce of prevention is worth a pound of </FONT>
  773. <BR><FONT SIZE=3D2 FACE=3D"Courier New">cure. Until next time, have a =
  774. great week.</FONT>
  775. </P>
  776.  
  777. <P><FONT SIZE=3D2 FACE=3D"Courier New">Sincerely,</FONT>
  778. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Mark Joseph Edwards, News =
  779. Editor</FONT>
  780. <BR><FONT SIZE=3D2 FACE=3D"Courier New">mark@ntsecurity.net</FONT>
  781. </P>
  782.  
  783. <P><FONT SIZE=3D2 FACE=3D"Courier New">2. =
  784. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D SECURITY RISKS =
  785. =3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  786. <BR><FONT SIZE=3D2 FACE=3D"Courier New">(contributed by Mark Joseph =
  787. Edwards,</FONT><U> <FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier =
  788. New"><A HREF=3D"http://www.ntsecurity.net" =
  789. TARGET=3D"_blank">http://www.ntsecurity.net</A></FONT></U><FONT =
  790. SIZE=3D2 FACE=3D"Courier New">)</FONT>
  791. </P>
  792.  
  793. <P><FONT SIZE=3D2 FACE=3D"Courier New">* IE 5.0 WPAD SPOOFING</FONT>
  794. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Tim Adam reported a problem =
  795. with Internet Explorer (IE) 5.0 that </FONT>
  796. <BR><FONT SIZE=3D2 FACE=3D"Courier New">affects the Web Proxy =
  797. Auto-Discovery (WPAD) protocol. According to </FONT>
  798. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Microsoft's bulletin, "The =
  799. IE 5 Web Proxy Auto-Discovery (WPAD) feature </FONT>
  800. <BR><FONT SIZE=3D2 FACE=3D"Courier New">enables Web clients to =
  801. automatically detect proxy settings without user </FONT>
  802. <BR><FONT SIZE=3D2 FACE=3D"Courier New">intervention. The algorithm =
  803. used by WPAD prepends the hostname 'wpad' </FONT>
  804. <BR><FONT SIZE=3D2 FACE=3D"Courier New">to the fully qualified domain =
  805. name and progressively removes subdomains </FONT>
  806. <BR><FONT SIZE=3D2 FACE=3D"Courier New">until it either finds a WPAD =
  807. server answering the hostname or reaches </FONT>
  808. <BR><FONT SIZE=3D2 FACE=3D"Courier New">the third-level domain. A =
  809. vulnerability arises because in international </FONT>
  810. <BR><FONT SIZE=3D2 FACE=3D"Courier New">usage, the third-level domain =
  811. might not be trusted. A malicious user </FONT>
  812. <BR><FONT SIZE=3D2 FACE=3D"Courier New">could set up a WPAD server and =
  813. serve proxy configuration commands of </FONT>
  814. <BR><FONT SIZE=3D2 FACE=3D"Courier New">his or her choice."</FONT>
  815. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Microsoft has =
  816. released IE 5.01 (a new version), which remedies this </FONT>
  817. <BR><FONT SIZE=3D2 FACE=3D"Courier New">problem. Be sure to read the =
  818. FAQ regarding this matter. </FONT>
  819. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  820. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  821. HREF=3D"http://www.ntsecurity.net/go/load.asp?iD=3D/security/ie56.htm" =
  822. TARGET=3D"_blank">http://www.ntsecurity.net/go/load.asp?iD=3D/security/i=
  823. e56.htm</A></FONT></U>
  824. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  825. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  826. HREF=3D"http://www.microsoft.com/security/bulletins/MS99-054faq.asp" =
  827. TARGET=3D"_blank">http://www.microsoft.com/security/bulletins/MS99-054fa=
  828. q.asp</A></FONT></U>
  829. </P>
  830. <BR>
  831.  
  832. <P><FONT SIZE=3D2 FACE=3D"Courier New">* IIS ISAPI FILTER PLAIN TEXT =
  833. LEAK</FONT>
  834. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Microsoft reported a =
  835. vulnerability in the Secure Sockets Layer (SSL) </FONT>
  836. <BR><FONT SIZE=3D2 FACE=3D"Courier New">ISAPI filter shipped with =
  837. Internet Information Server (IIS) 4.0 and </FONT>
  838. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Site Server 3.0. Other =
  839. Microsoft products also use the filter. </FONT>
  840. <BR><FONT SIZE=3D2 FACE=3D"Courier New">According to Microsoft's =
  841. report, "If called by a multi-threaded </FONT>
  842. <BR><FONT SIZE=3D2 FACE=3D"Courier New">application under very =
  843. specific, and fairly rare, circumstances, a </FONT>
  844. <BR><FONT SIZE=3D2 FACE=3D"Courier New">synchronization error in the =
  845. filter could allow a single buffer of </FONT>
  846. <BR><FONT SIZE=3D2 FACE=3D"Courier New">plain text to be transmitted =
  847. back to the data's owner."</FONT>
  848. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Microsoft has =
  849. issued a patch for Intel and Alpha and a FAQ regarding</FONT>
  850. <BR><FONT SIZE=3D2 FACE=3D"Courier New">this matter. </FONT>
  851. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  852. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  853. HREF=3D"http://www.ntsecurity.net/go/load.asp?iD=3D/security/iis2.htm" =
  854. TARGET=3D"_blank">http://www.ntsecurity.net/go/load.asp?iD=3D/security/i=
  855. is2.htm</A></FONT></U>
  856. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  857. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  858. HREF=3D"http://www.microsoft.com/security/bulletins/MS99-053faq.asp" =
  859. TARGET=3D"_blank">http://www.microsoft.com/security/bulletins/MS99-053fa=
  860. q.asp</A></FONT></U>
  861. </P>
  862.  
  863. <P><FONT SIZE=3D2 FACE=3D"Courier New">* FTP SERV-U SUBJECT TO DENIAL =
  864. OF SERVICE</FONT>
  865. <BR><FONT SIZE=3D2 FACE=3D"Courier New">UssrLabs reported a possible =
  866. denial of service (DoS) attack against </FONT>
  867. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Deerfield.com's FTP Serv-U 2.5a =
  868. caused by a buffer overflow condition. </FONT>
  869. <BR><FONT SIZE=3D2 FACE=3D"Courier New">A malformed SITE command causes =
  870. the buffer overflow condition.</FONT>
  871. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Deerfield.com is =
  872. aware of the problem and has issued a patched </FONT>
  873. <BR><FONT SIZE=3D2 FACE=3D"Courier New">version of the software in FTP =
  874. Serv-U 2.5b.</FONT>
  875. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  876. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  877. HREF=3D"http://www.ntsecurity.net/go/load.asp?iD=3D/security/servu1.htm"=
  878.  =
  879. TARGET=3D"_blank">http://www.ntsecurity.net/go/load.asp?iD=3D/security/s=
  880. ervu1.htm</A></FONT></U>
  881. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  882. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  883. HREF=3D"http://ftpserv-u.deerfield.com/download.cfm" =
  884. TARGET=3D"_blank">http://ftpserv-u.deerfield.com/download.cfm</A></FONT>=
  885. </U>
  886. </P>
  887.  
  888. <P><FONT SIZE=3D2 FACE=3D"Courier New">* IE 5.0 SUBJECT TO FRAME =
  889. SPOOFING</FONT>
  890. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Georgio Guninski reported a =
  891. problem with Internet Explorer (IE) 5.0 </FONT>
  892. <BR><FONT SIZE=3D2 FACE=3D"Courier New">that lets frame spoofing take =
  893. place. The problem can let an intruder </FONT>
  894. <BR><FONT SIZE=3D2 FACE=3D"Courier New">fool unsuspecting users into =
  895. thinking they are visiting a trusted site, </FONT>
  896. <BR><FONT SIZE=3D2 FACE=3D"Courier New">when in fact, they are not. =
  897. </FONT>
  898. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Microsoft has =
  899. issued no comment regarding this matter. To protect </FONT>
  900. <BR><FONT SIZE=3D2 FACE=3D"Courier New">yourself against such attacks, =
  901. be sure to read the instructions at the </FONT>
  902. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Web page listed below.</FONT>
  903. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  904. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  905. HREF=3D"http://www.ntsecurity.net/go/load.asp?iD=3D/security/ie55.htm" =
  906. TARGET=3D"_blank">http://www.ntsecurity.net/go/load.asp?iD=3D/security/i=
  907. e55.htm</A></FONT></U>
  908. </P>
  909.  
  910. <P><FONT SIZE=3D2 FACE=3D"Courier New">3. =
  911. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D ANNOUNCEMENTS =
  912. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  913. </P>
  914.  
  915. <P><FONT SIZE=3D2 FACE=3D"Courier New">* WINDOWS NT MAGAZINE LAUNCHES =
  916. ASP EMAIL NEWSLETTER</FONT>
  917. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Stay current with the latest =
  918. industry news and trends of the exciting</FONT>
  919. <BR><FONT SIZE=3D2 FACE=3D"Courier New">new application service =
  920. provider (ASP) marketplace with ASP Review </FONT>
  921. <BR><FONT SIZE=3D2 FACE=3D"Courier New">UPDATE, a free bi-weekly email =
  922. newsletter. With coverage of industry </FONT>
  923. <BR><FONT SIZE=3D2 FACE=3D"Courier New">players, available and emerging =
  924. technologies, and tips on how to </FONT>
  925. <BR><FONT SIZE=3D2 FACE=3D"Courier New">evaluate service providers, ASP =
  926. Review UPDATE is a must-read for IT and </FONT>
  927. <BR><FONT SIZE=3D2 FACE=3D"Courier New">business professionals who want =
  928. to stay at the forefront of their </FONT>
  929. <BR><FONT SIZE=3D2 FACE=3D"Courier New">business. Enter your FREE =
  930. subscription now at</FONT>
  931. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  932. HREF=3D"http://www.winntmag.com/sub.cfm?code=3DUP99INLUP" =
  933. TARGET=3D"_blank">http://www.winntmag.com/sub.cfm?code=3DUP99INLUP</A></=
  934. FONT></U><FONT SIZE=3D2 FACE=3D"Courier New">.</FONT>
  935. </P>
  936.  
  937. <P><FONT SIZE=3D2 FACE=3D"Courier New">* THE BEAN COUNTER, THE TECHIE, =
  938. AND THE FUTURE OF BUSINESS INTELLIGENCE</FONT>
  939. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Everybody knows what business =
  940. intelligence can do for a company. We </FONT>
  941. <BR><FONT SIZE=3D2 FACE=3D"Courier New">know what hidden information it =
  942. can bring to light, what surprising </FONT>
  943. <BR><FONT SIZE=3D2 FACE=3D"Courier New">opportunities it can uncover, =
  944. what competition-squashing power it can </FONT>
  945. <BR><FONT SIZE=3D2 FACE=3D"Courier New">unleash. But what are =
  946. businesses really doing with it? </FONT>
  947. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Readers of Windows =
  948. NT Magazine and Business Finance Magazine told us </FONT>
  949. <BR><FONT SIZE=3D2 FACE=3D"Courier New">how they're applying business =
  950. intelligence now and what they're </FONT>
  951. <BR><FONT SIZE=3D2 FACE=3D"Courier New">planning in the future, and =
  952. their answers don't always jibe. What does </FONT>
  953. <BR><FONT SIZE=3D2 FACE=3D"Courier New">MIS know that Accounting =
  954. doesn't? Find out at </FONT>
  955. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  956. HREF=3D"http://www.businessfinancemag.com/busint99.html" =
  957. TARGET=3D"_blank">http://www.businessfinancemag.com/busint99.html</A></F=
  958. ONT></U><FONT SIZE=3D2 FACE=3D"Courier New">.</FONT>
  959. </P>
  960.  
  961. <P><FONT SIZE=3D2 FACE=3D"Courier New">* SECURITY POLL: WHICH =
  962. SECURITY-RELATED MANAGEMENT SKILLS DO YOU DESIRE </FONT>
  963. <BR><FONT SIZE=3D2 FACE=3D"Courier New">MOST?</FONT>
  964. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Security training is a hot =
  965. market right now. You might even have plans </FONT>
  966. <BR><FONT SIZE=3D2 FACE=3D"Courier New">to take some classes. If you do =
  967. have such plans, what type of security </FONT>
  968. <BR><FONT SIZE=3D2 FACE=3D"Courier New">management skills do you desire =
  969. most? Place your vote, and view the </FONT>
  970. <BR><FONT SIZE=3D2 FACE=3D"Courier New">survey results at the URL =
  971. below.</FONT>
  972. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  973. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  974. HREF=3D"http://www.ntsecurity.net/go/2c.asp?f=3D/polls.asp?idf=3D109&tb=3D=
  975. p" =
  976. TARGET=3D"_blank">http://www.ntsecurity.net/go/2c.asp?f=3D/polls.asp?idf=
  977. =3D109&tb=3Dp</A></FONT></U>
  978. </P>
  979.  
  980. <P><FONT SIZE=3D2 FACE=3D"Courier New">4. =
  981. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D SECURITY ROUNDUP =
  982. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  983. </P>
  984.  
  985. <P><FONT SIZE=3D2 FACE=3D"Courier New">* NEWS: MINIZIP VIRUS ON THE =
  986. LOOSE</FONT>
  987. <BR><FONT SIZE=3D2 FACE=3D"Courier New">The ExplorerZip Worm is back in =
  988. the news again. Researchers have </FONT>
  989. <BR><FONT SIZE=3D2 FACE=3D"Courier New">discovered a new rendition of =
  990. the dangerous virus in the wild. The new </FONT>
  991. <BR><FONT SIZE=3D2 FACE=3D"Courier New">version is compressed, letting =
  992. it bypass detection routines that would </FONT>
  993. <BR><FONT SIZE=3D2 FACE=3D"Courier New">capture and contain =
  994. ExplorerZip. The new virus, ExplorerZipPack (or </FONT>
  995. <BR><FONT SIZE=3D2 FACE=3D"Courier New">MiniZip), is very dangerous and =
  996. spreading rapidly; therefore, you need </FONT>
  997. <BR><FONT SIZE=3D2 FACE=3D"Courier New">to guard against it =
  998. immediately.</FONT>
  999. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1000. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1001. HREF=3D"http://www.ntsecurity.net/go/2c.asp?f=3D/news.asp?IDF=3D188&TB=3D=
  1002. news" =
  1003. TARGET=3D"_blank">http://www.ntsecurity.net/go/2c.asp?f=3D/news.asp?IDF=3D=
  1004. 188&TB=3Dnews</A></FONT></U>
  1005. </P>
  1006.  
  1007. <P><FONT SIZE=3D2 FACE=3D"Courier New">* NEWS: SYMANTEC DETECTS =
  1008. BABYLONIA COMPUTER VIRUS</FONT>
  1009. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Symantec discovered a new Y2K =
  1010. virus on December 6 that disguises itself </FONT>
  1011. <BR><FONT SIZE=3D2 FACE=3D"Courier New">as a Y2K fix. The virus is =
  1012. unique because it can download its viral </FONT>
  1013. <BR><FONT SIZE=3D2 FACE=3D"Courier New">components from the Internet. =
  1014. When the virus executes, it will wait for </FONT>
  1015. <BR><FONT SIZE=3D2 FACE=3D"Courier New">an Internet connection. After =
  1016. detecting a connection, the virus </FONT>
  1017. <BR><FONT SIZE=3D2 FACE=3D"Courier New">downloads several files from a =
  1018. Web server in Japan. This capability </FONT>
  1019. <BR><FONT SIZE=3D2 FACE=3D"Courier New">lets the virus writer update =
  1020. the virus centrally. </FONT>
  1021. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1022. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1023. HREF=3D"http://www.ntsecurity.net/go/2c.asp?f=3D/news.asp?IDF=3D190&TB=3D=
  1024. news" =
  1025. TARGET=3D"_blank">http://www.ntsecurity.net/go/2c.asp?f=3D/news.asp?IDF=3D=
  1026. 190&TB=3Dnews</A></FONT></U>
  1027. </P>
  1028.  
  1029. <P><FONT SIZE=3D2 FACE=3D"Courier New">* NEWS: Y2K-SPECIFIC WORM</FONT>
  1030. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Computer Associates warns of a =
  1031. new virus named W32.Mypics.Worm (Mypics) </FONT>
  1032. <BR><FONT SIZE=3D2 FACE=3D"Courier New">that can cause extensive damage =
  1033. in the Year 2000. The worm spreads on </FONT>
  1034. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Windows and Windows NT =
  1035. platforms through email and has a highly </FONT>
  1036. <BR><FONT SIZE=3D2 FACE=3D"Courier New">dangerous payload that triggers =
  1037. in 2000. The worm's payload can cause </FONT>
  1038. <BR><FONT SIZE=3D2 FACE=3D"Courier New">users to lose all the data on =
  1039. their hard disks. </FONT>
  1040. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1041. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1042. HREF=3D"http://www.ntsecurity.net/go/2c.asp?f=3D/news.asp?IDF=3D189&TB=3D=
  1043. news" =
  1044. TARGET=3D"_blank">http://www.ntsecurity.net/go/2c.asp?f=3D/news.asp?IDF=3D=
  1045. 189&TB=3Dnews</A></FONT></U>
  1046. </P>
  1047.  
  1048. <P><FONT SIZE=3D2 FACE=3D"Courier New">~~~~ SPONSOR: STAC ANNOUNCES =
  1049. REPLICA NDM V2.0 ~~~~</FONT>
  1050. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Recover your CEO's crashed PC =
  1051. while you enjoy a cup of coffee! Replica </FONT>
  1052. <BR><FONT SIZE=3D2 FACE=3D"Courier New">NDM is the first to offer =
  1053. centrally managed backup and bare-metal </FONT>
  1054. <BR><FONT SIZE=3D2 FACE=3D"Courier New">disaster recovery for all your =
  1055. desktop, mobile and remote PCs. </FONT>
  1056. <BR><FONT SIZE=3D2 FACE=3D"Courier New">For more information and a FREE =
  1057. white paper on mobile PC backup by </FONT>
  1058. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Gartner Group, simply visit us =
  1059. at</FONT>
  1060. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1061. HREF=3D"http://www.stac.com/laptop" =
  1062. TARGET=3D"_blank">http://www.stac.com/laptop</A></FONT></U>
  1063. </P>
  1064.  
  1065. <P><FONT SIZE=3D2 FACE=3D"Courier New">5. =
  1066. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D NEW AND IMPROVED =
  1067. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  1068. <BR><FONT SIZE=3D2 FACE=3D"Courier New">(contributed by Carolyn =
  1069. Mascarenas,</FONT><U> <FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier =
  1070. New">products@winntmag.com</FONT></U><FONT SIZE=3D2 FACE=3D"Courier =
  1071. New">)</FONT>
  1072. </P>
  1073.  
  1074. <P><FONT SIZE=3D2 FACE=3D"Courier New">* DESKTOP VIRUS =
  1075. PROTECTION</FONT>
  1076. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Trend Micro announced =
  1077. OfficeScan Corporate Edition 3.5, antivirus </FONT>
  1078. <BR><FONT SIZE=3D2 FACE=3D"Courier New">software for the corporate =
  1079. desktop. New features include mobile and </FONT>
  1080. <BR><FONT SIZE=3D2 FACE=3D"Courier New">remote user support, improved =
  1081. interoperability and manageability, </FONT>
  1082. <BR><FONT SIZE=3D2 FACE=3D"Courier New">incremental pattern file =
  1083. updates, new ActiveUpdate technology, and </FONT>
  1084. <BR><FONT SIZE=3D2 FACE=3D"Courier New">additional antivirus client =
  1085. deployment methods. You can manage virus </FONT>
  1086. <BR><FONT SIZE=3D2 FACE=3D"Courier New">prevention on the desktop =
  1087. without requiring involvement from the end </FONT>
  1088. <BR><FONT SIZE=3D2 FACE=3D"Courier New">user. You can remotely install =
  1089. client software on the network to </FONT>
  1090. <BR><FONT SIZE=3D2 FACE=3D"Courier New">perform virus scanning on the =
  1091. workstation. You can also configure and </FONT>
  1092. <BR><FONT SIZE=3D2 FACE=3D"Courier New">update clients from a central =
  1093. Windows or Web-based management console. </FONT>
  1094. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   OfficeScan =
  1095. Corporate Edition 3.5 runs on Windows NT. Pricing starts </FONT>
  1096. <BR><FONT SIZE=3D2 FACE=3D"Courier New">at $300 for a 25-seat license. =
  1097. Contact Trend Micro, 408-867-6404.</FONT>
  1098. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1099. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1100. HREF=3D"http://www.antivirus.com" =
  1101. TARGET=3D"_blank">http://www.antivirus.com</A></FONT></U>
  1102. </P>
  1103.  
  1104. <P><FONT SIZE=3D2 FACE=3D"Courier New">* AUTHENTICATION TOKENS </FONT>
  1105. <BR><FONT SIZE=3D2 FACE=3D"Courier New">CRYPTOCard announced the KF-1 =
  1106. and the PT-1, new authentication tokens </FONT>
  1107. <BR><FONT SIZE=3D2 FACE=3D"Courier New">in the company's CRYPTOAdmin =
  1108. 4.1 administration platform. Unlike other </FONT>
  1109. <BR><FONT SIZE=3D2 FACE=3D"Courier New">key chain-based authentication =
  1110. tokens, the KF-1 is a steel-cased unit </FONT>
  1111. <BR><FONT SIZE=3D2 FACE=3D"Courier New">with PIN entry for activation. =
  1112. Only on activation does the KF-1 display </FONT>
  1113. <BR><FONT SIZE=3D2 FACE=3D"Courier New">the password, eliminating the =
  1114. risks presented by systems that send the </FONT>
  1115. <BR><FONT SIZE=3D2 FACE=3D"Courier New">PIN in the clear across the =
  1116. network. The PT-1 provides authentication </FONT>
  1117. <BR><FONT SIZE=3D2 FACE=3D"Courier New">for accessing corporate =
  1118. networks with Palm handheld devices and </FONT>
  1119. <BR><FONT SIZE=3D2 FACE=3D"Courier New">provides one-time password =
  1120. authentication without requiring the Palm </FONT>
  1121. <BR><FONT SIZE=3D2 FACE=3D"Courier New">user to carry an additional =
  1122. hardware device. PT-1 has no predetermined </FONT>
  1123. <BR><FONT SIZE=3D2 FACE=3D"Courier New">expiration date and is a =
  1124. one-time purchase for network security </FONT>
  1125. <BR><FONT SIZE=3D2 FACE=3D"Courier New">officers. </FONT>
  1126. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   CRYPTOAdmin 4.1 =
  1127. runs on Window NT, Linux, Sun Solaris, AIX, and </FONT>
  1128. <BR><FONT SIZE=3D2 FACE=3D"Courier New">FreeBSD systems. For pricing, =
  1129. contact CRYPTOCard, 800-307-7042.</FONT>
  1130. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1131. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1132. HREF=3D"http://www.cryptocard.com" =
  1133. TARGET=3D"_blank">http://www.cryptocard.com</A></FONT></U>
  1134. </P>
  1135.  
  1136. <P><FONT SIZE=3D2 FACE=3D"Courier New">6. =
  1137. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D HOT RELEASE (ADVERTISEMENT) =
  1138. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  1139. </P>
  1140.  
  1141. <P><FONT SIZE=3D2 FACE=3D"Courier New">* </FONT><FONT COLOR=3D"#000000" =
  1142. SIZE=3D2 FACE=3D"Courier New">K-FORCE</FONT>
  1143. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Afraid of getting lost on =
  1144. another job board? Real results by real </FONT>
  1145. <BR><FONT SIZE=3D2 FACE=3D"Courier New">people at kforce.com. Resumes =
  1146. read by 2,300 Career Specialists, </FONT>
  1147. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Confidential Searching, and a =
  1148. Career Development Coach! Click on </FONT>
  1149. <BR><FONT SIZE=3D2 FACE=3D"Courier New">***kforce.com*** where =
  1150. opportunity has a new address.</FONT>
  1151. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1152. HREF=3D"http://ad.doubleclick.net/clk;629716;3578931;w?http://www.kforce=
  1153. .com" =
  1154. TARGET=3D"_blank">http://ad.doubleclick.net/clk;629716;3578931;w?http://=
  1155. www.kforce.com</A></FONT></U>
  1156. </P>
  1157.  
  1158. <P><FONT SIZE=3D2 FACE=3D"Courier New">* VERISIGN - THE INTERNET TRUST =
  1159. COMPANY </FONT>
  1160. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Protect your servers with =
  1161. 128-bit SSL encryption!  Get a FREE Guide </FONT>
  1162. <BR><FONT SIZE=3D2 FACE=3D"Courier New">from VeriSign, "Securing =
  1163. Your Web Site for Business."  Click Here!  </FONT>
  1164. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1165. HREF=3D"http://www.verisign.com/cgi-bin/go.cgi?a=3Dn016004150008000" =
  1166. TARGET=3D"_blank">http://www.verisign.com/cgi-bin/go.cgi?a=3Dn0160041500=
  1167. 08000</A></FONT></U>
  1168. </P>
  1169.  
  1170. <P><FONT SIZE=3D2 FACE=3D"Courier New">7. =
  1171. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D SECURITY TOOLKIT =
  1172. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  1173. </P>
  1174.  
  1175. <P><FONT SIZE=3D2 FACE=3D"Courier New">* BOOK HIGHLIGHT: NETWORK =
  1176. SECURITY: IN A MIXED ENVIRONMENT</FONT>
  1177. <BR><FONT SIZE=3D2 FACE=3D"Courier New">By Dan Blacharski</FONT>
  1178. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Online Price: $31.95 </FONT>
  1179. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Softcover; 408 pages</FONT>
  1180. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Published by IDG Books =
  1181. Worldwide, March 1998</FONT>
  1182. </P>
  1183.  
  1184. <P><FONT SIZE=3D2 FACE=3D"Courier New">Protect your network with the =
  1185. help of Network Security: In a Mixed </FONT>
  1186. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Environment. Industry expert =
  1187. Dan Blacharski combines technical insight </FONT>
  1188. <BR><FONT SIZE=3D2 FACE=3D"Courier New">and real-world experience to =
  1189. produce a solid how-to manual designed to </FONT>
  1190. <BR><FONT SIZE=3D2 FACE=3D"Courier New">reduce the dangers inherent in =
  1191. mixed environment computing.</FONT>
  1192. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Network Security: =
  1193. In a Mixed Environment covers all the basics in </FONT>
  1194. <BR><FONT SIZE=3D2 FACE=3D"Courier New">establishing a protected =
  1195. network, from determining security needs to </FONT>
  1196. <BR><FONT SIZE=3D2 FACE=3D"Courier New">acquiring the right hardware =
  1197. and software. You'll get detailed </FONT>
  1198. <BR><FONT SIZE=3D2 FACE=3D"Courier New">information on NetWare, Windows =
  1199. NT, and UNIX security features; </FONT>
  1200. <BR><FONT SIZE=3D2 FACE=3D"Courier New">safeguarding your network =
  1201. against various threats; hardware and </FONT>
  1202. <BR><FONT SIZE=3D2 FACE=3D"Courier New">software; security monitors; =
  1203. and more.</FONT>
  1204. </P>
  1205.  
  1206. <P><FONT SIZE=3D2 FACE=3D"Courier New">For Windows NT Magazine Security =
  1207. UPDATE readers only--Receive an </FONT>
  1208. <BR><FONT SIZE=3D2 FACE=3D"Courier New">additional 10 PERCENT off the =
  1209. online price by typing in WINNTMAG in the </FONT>
  1210. <BR><FONT SIZE=3D2 FACE=3D"Courier New">referral field on the Shopping =
  1211. Basket Checkout page. To order this </FONT>
  1212. <BR><FONT SIZE=3D2 FACE=3D"Courier New">book, go to</FONT><U> <FONT =
  1213. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1214. HREF=3D"http://www.fatbrain.com/shop/info/0764531522?from=3DSUT864" =
  1215. TARGET=3D"_blank">http://www.fatbrain.com/shop/info/0764531522?from=3DSU=
  1216. T864</A></FONT></U><FONT SIZE=3D2 FACE=3D"Courier New">.</FONT>
  1217. <BR><FONT SIZE=3D2 FACE=3D"Courier New"> </FONT>
  1218. <BR><FONT SIZE=3D2 FACE=3D"Courier New">* TIP: LISTING ADMINISTRATIVE =
  1219. USERS<BR>
  1220. (contributed by Mark Joseph Edwards,</FONT><U> <FONT COLOR=3D"#0000FF" =
  1221. SIZE=3D2 FACE=3D"Courier New"><A HREF=3D"http://www.ntsecurity.net" =
  1222. TARGET=3D"_blank">http://www.ntsecurity.net</A></FONT></U><FONT =
  1223. SIZE=3D2 FACE=3D"Courier New">)</FONT>
  1224. </P>
  1225.  
  1226. <P><FONT SIZE=3D2 FACE=3D"Courier New">Rick Mitchell posted a message =
  1227. on the "HowTo for Security" mailing list </FONT>
  1228. <BR><FONT SIZE=3D2 FACE=3D"Courier New">asking readers if they know of =
  1229. a utility that will remotely dump a list </FONT>
  1230. <BR><FONT SIZE=3D2 FACE=3D"Courier New">of users in a particular group =
  1231. on a Windows NT 4.0 server. Rick says he </FONT>
  1232. <BR><FONT SIZE=3D2 FACE=3D"Courier New">has more than 250 NT servers in =
  1233. his domain, and he needs a tool that </FONT>
  1234. <BR><FONT SIZE=3D2 FACE=3D"Courier New">will provide a list of all =
  1235. users who have administrative rights on each </FONT>
  1236. <BR><FONT SIZE=3D2 FACE=3D"Courier New">machine. </FONT>
  1237. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   The Microsoft =
  1238. Windows NT Server 4.0 Resource Kit is the most obvious </FONT>
  1239. <BR><FONT SIZE=3D2 FACE=3D"Courier New">place to seek such utilities. =
  1240. Within the resource kit, you can find two </FONT>
  1241. <BR><FONT SIZE=3D2 FACE=3D"Courier New">utilities: local.exe and =
  1242. global.exe. Each tool lists users and groups </FONT>
  1243. <BR><FONT SIZE=3D2 FACE=3D"Courier New">by domain or server.</FONT>
  1244. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   In addition, =
  1245. SomarSoft's DumpACL utility can identify users and </FONT>
  1246. <BR><FONT SIZE=3D2 FACE=3D"Courier New">groups and identify NTFS and =
  1247. share permissions. Frank Ramos' tools at </FONT>
  1248. <BR><FONT SIZE=3D2 FACE=3D"Courier New">SomarSoft are all free.</FONT>
  1249. <BR><FONT SIZE=3D2 FACE=3D"Courier New">   Adkins Resource =
  1250. also produces a nifty tool to get the job done. Head </FONT>
  1251. <BR><FONT SIZE=3D2 FACE=3D"Courier New">over to its Web site and =
  1252. download Hyena 2.2. Pricing for the tool </FONT>
  1253. <BR><FONT SIZE=3D2 FACE=3D"Courier New">starts at $269, and it's =
  1254. available as a 30-day evaluation.</FONT>
  1255. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1256. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1257. HREF=3D"http://mspress.microsoft.com/reslink" =
  1258. TARGET=3D"_blank">http://mspress.microsoft.com/reslink</A></FONT></U><FO=
  1259. NT SIZE=3D2 FACE=3D"Courier New">   </FONT>
  1260. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1261. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1262. HREF=3D"http://www.somarsoft.com" =
  1263. TARGET=3D"_blank">http://www.somarsoft.com</A></FONT></U><FONT SIZE=3D2 =
  1264. FACE=3D"Courier New">   </FONT>
  1265. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1266. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1267. HREF=3D"http://www.adkins-resource.com" =
  1268. TARGET=3D"_blank">http://www.adkins-resource.com</A></FONT></U><FONT =
  1269. SIZE=3D2 FACE=3D"Courier New"> </FONT>
  1270. </P>
  1271.  
  1272. <P><FONT SIZE=3D2 FACE=3D"Courier New">* HOWTO: MORE WINDOWS 2000 =
  1273. TOPICS, ACRONYMS, AND CONCEPTS</FONT>
  1274. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Zubair Ahmad presents his third =
  1275. column in an occasional series of </FONT>
  1276. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Windows 2000 Ready Web =
  1277. exclusive features that define new Windows 2000 </FONT>
  1278. <BR><FONT SIZE=3D2 FACE=3D"Courier New">(Win2K) terms and concepts. =
  1279. </FONT>
  1280. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1281. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1282. HREF=3D"http://www.ntsecurity.net/go/2c.asp?f=3D/howto.asp?IDF=3D115&TB=3D=
  1283. howto" =
  1284. TARGET=3D"_blank">http://www.ntsecurity.net/go/2c.asp?f=3D/howto.asp?IDF=
  1285. =3D115&TB=3Dhowto</A></FONT></U><B></B>
  1286. </P>
  1287.  
  1288. <P><FONT SIZE=3D2 FACE=3D"Courier New">8. =
  1289. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D HOT THREADS =
  1290. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  1291. </P>
  1292.  
  1293. <P><FONT SIZE=3D2 FACE=3D"Courier New">* WINDOWS NT MAGAZINE ONLINE =
  1294. FORUMS</FONT>
  1295. </P>
  1296.  
  1297. <P><FONT SIZE=3D2 FACE=3D"Courier New">The following text is from a =
  1298. recent threaded discussion on the Windows </FONT>
  1299. <BR><FONT SIZE=3D2 FACE=3D"Courier New">NT Magazine online forums =
  1300. (</FONT><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1301. HREF=3D"http://www.winntmag.com/support" =
  1302. TARGET=3D"_blank">http://www.winntmag.com/support</A></FONT></U><FONT =
  1303. SIZE=3D2 FACE=3D"Courier New">). </FONT>
  1304. </P>
  1305.  
  1306. <P><FONT SIZE=3D2 FACE=3D"Courier New">December 02, 1999, 01:33 =
  1307. P.M. <BR>
  1308. Hacker - What Can I Do? </FONT>
  1309. <BR><FONT SIZE=3D2 FACE=3D"Courier New">I'm hoping someone can help me. =
  1310. I have what I believe to be a hacker </FONT>
  1311. <BR><FONT SIZE=3D2 FACE=3D"Courier New">attempting to access my mail =
  1312. server. I'm showing entries in my Security </FONT>
  1313. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Event Log with an outside SMTP =
  1314. attempt to access my server. It then </FONT>
  1315. <BR><FONT SIZE=3D2 FACE=3D"Courier New">says "LogonUser()call =
  1316. failed with error. Logon failure: unknown user </FONT>
  1317. <BR><FONT SIZE=3D2 FACE=3D"Courier New">name or bad password." I'm =
  1318. assuming this means someone is trying to </FONT>
  1319. <BR><FONT SIZE=3D2 FACE=3D"Courier New">enter but is unsuccessful. If I =
  1320. am incorrect, or if anyone has any </FONT>
  1321. <BR><FONT SIZE=3D2 FACE=3D"Courier New">ideas as to how I can track =
  1322. this person down or scare them off, let me </FONT>
  1323. <BR><FONT SIZE=3D2 FACE=3D"Courier New">know. Any help would be =
  1324. appreciated. Thanks in advance. </FONT>
  1325. </P>
  1326.  
  1327. <P><FONT SIZE=3D2 FACE=3D"Courier New">Thread continues at</FONT>
  1328. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1329. HREF=3D"http://www.winntmag.com/support/Forums/Application/Index.cfm?CFA=
  1330. pp=3D69&Message_ID=3D80519" =
  1331. TARGET=3D"_blank">http://www.winntmag.com/support/Forums/Application/Ind=
  1332. ex.cfm?CFApp=3D69&Message_ID=3D80519</A></FONT></U>
  1333. </P>
  1334.  
  1335. <P><FONT SIZE=3D2 FACE=3D"Courier New">* WIN2KSECADVICE MAILING =
  1336. LIST</FONT>
  1337. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Each week, we offer a quick =
  1338. recap of some of the highlights from the </FONT>
  1339. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Win2KSecAdvice mailing list. =
  1340. The following threads are in the spotlight </FONT>
  1341. <BR><FONT SIZE=3D2 FACE=3D"Courier New">this week:</FONT>
  1342. <BR><FONT SIZE=3D2 FACE=3D"Courier New">1. SP6A INCLUDED SECURITY =
  1343. FIXES?</FONT>
  1344. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1345. HREF=3D"http://www.ntsecurity.net/go/w.asp?A2=3DIND9912A&L=3DWIN2KSECADV=
  1346. ICE&P=3D307" =
  1347. TARGET=3D"_blank">http://www.ntsecurity.net/go/w.asp?A2=3DIND9912A&L=3DW=
  1348. IN2KSECADVICE&P=3D307</A></FONT></U>
  1349. <BR><FONT SIZE=3D2 FACE=3D"Courier New">2. SQL 7 MAGIC PACKET DENIAL OF =
  1350. SERVICE</FONT>
  1351. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1352. HREF=3D"http://www.ntsecurity.net/go/w.asp?A2=3DIND9912A&L=3DWIN2KSECADV=
  1353. ICE&P=3D792" =
  1354. TARGET=3D"_blank">http://www.ntsecurity.net/go/w.asp?A2=3DIND9912A&L=3DW=
  1355. IN2KSECADVICE&P=3D792</A></FONT></U>
  1356. </P>
  1357.  
  1358. <P><FONT SIZE=3D2 FACE=3D"Courier New">Follow this link to read all =
  1359. threads for Dec. Week 1: </FONT>
  1360. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1361. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1362. HREF=3D"http://www.ntsecurity.net/go/win2ks-l.asp?s=3Dwin2ksec" =
  1363. TARGET=3D"_blank">http://www.ntsecurity.net/go/win2ks-l.asp?s=3Dwin2ksec=
  1364. </A></FONT></U>
  1365. </P>
  1366.  
  1367. <P><FONT SIZE=3D2 FACE=3D"Courier New">* HOWTO MAILING LIST</FONT>
  1368. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Each week we offer a quick =
  1369. recap of some of the highlights from the </FONT>
  1370. <BR><FONT SIZE=3D2 FACE=3D"Courier New">"HowTo for Security" =
  1371. mailing list. The following threads are in the </FONT>
  1372. <BR><FONT SIZE=3D2 FACE=3D"Courier New">spotlight this week:</FONT>
  1373. </P>
  1374.  
  1375. <P><FONT SIZE=3D2 FACE=3D"Courier New">1. PDC MULTI-HOMED</FONT>
  1376. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1377. HREF=3D"http://www.ntsecurity.net/go/L.asp?A2=3DIND9912A&L=3DHOWTO&P=3D2=
  1378. 986" =
  1379. TARGET=3D"_blank">http://www.ntsecurity.net/go/L.asp?A2=3DIND9912A&L=3DH=
  1380. OWTO&P=3D2986</A></FONT></U>
  1381. <BR><FONT SIZE=3D2 FACE=3D"Courier New">2. LOCAL GROUP LISTING =
  1382. UTILITY</FONT>
  1383. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1384. HREF=3D"http://www.ntsecurity.net/go/L.asp?A2=3DIND9912A&L=3DHOWTO&P=3D2=
  1385. 00" =
  1386. TARGET=3D"_blank">http://www.ntsecurity.net/go/L.asp?A2=3DIND9912A&L=3DH=
  1387. OWTO&P=3D200</A></FONT></U>
  1388. <BR><FONT SIZE=3D2 FACE=3D"Courier New">3. SYNC TIME ON DOMAIN =
  1389. COMPUTERS</FONT>
  1390. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1391. HREF=3D"http://www.ntsecurity.net/go/L.asp?A2=3DIND9912A&L=3DHOWTO&P=3D2=
  1392. 886" =
  1393. TARGET=3D"_blank">http://www.ntsecurity.net/go/L.asp?A2=3DIND9912A&L=3DH=
  1394. OWTO&P=3D2886</A></FONT></U>
  1395. </P>
  1396.  
  1397. <P><FONT SIZE=3D2 FACE=3D"Courier New">Follow this link to read all =
  1398. threads for Dec. Week 1: </FONT>
  1399. <BR><FONT SIZE=3D2 FACE=3D"Courier New">  </FONT><U> <FONT =
  1400. COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1401. HREF=3D"http://www.ntsecurity.net/go/l.asp?s=3Dhowto" =
  1402. TARGET=3D"_blank">http://www.ntsecurity.net/go/l.asp?s=3Dhowto</A></FONT=
  1403. ></U>
  1404. </P>
  1405.  
  1406. <P><FONT SIZE=3D2 FACE=3D"Courier =
  1407. New">|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-</FONT>=
  1408.  
  1409. </P>
  1410.  
  1411. <P><FONT SIZE=3D2 FACE=3D"Courier New">WINDOWS NT MAGAZINE SECURITY =
  1412. UPDATE STAFF</FONT>
  1413. <BR><FONT SIZE=3D2 FACE=3D"Courier New">News Editor - Mark Joseph =
  1414. Edwards (mje@winntmag.com)</FONT>
  1415. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Ad Sales Manager (Western and =
  1416. International) - Vicki Peterson </FONT>
  1417. <BR><FONT SIZE=3D2 FACE=3D"Courier New">(vpeterson@winntmag.com)</FONT>
  1418. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Ad Sales Manager (Eastern) - =
  1419. Tanya T. TateWik (ttatewik@winntmag.com)</FONT>
  1420. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Editor - Gayle Rodcay =
  1421. (gayle@winntmag.com)</FONT>
  1422. <BR><FONT SIZE=3D2 FACE=3D"Courier New">New and Improved - Carolyn =
  1423. Mascarenas (products@winntmag.com)</FONT>
  1424. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Editor-at-Large - Jane Morrill =
  1425. (jane@winntmag.com)</FONT>
  1426. </P>
  1427.  
  1428. <P><FONT SIZE=3D2 FACE=3D"Courier =
  1429. New">|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-</FONT>=
  1430.  
  1431. </P>
  1432.  
  1433. <P><FONT SIZE=3D2 FACE=3D"Courier New">Thank you for reading Windows NT =
  1434. Magazine Security UPDATE.</FONT>
  1435. </P>
  1436.  
  1437. <P><FONT SIZE=3D2 FACE=3D"Courier New">To subscribe, go to</FONT><U> =
  1438. <FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1439. HREF=3D"http://www.winntmag.com/update" =
  1440. TARGET=3D"_blank">http://www.winntmag.com/update</A></FONT></U> <FONT =
  1441. SIZE=3D2 FACE=3D"Courier New">or send email to </FONT>
  1442. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  1443. New">listserv@listserv.ntsecurity.net with the words "subscribe =
  1444. </FONT>
  1445. <BR><FONT SIZE=3D2 FACE=3D"Courier New">securityupdate anonymous" =
  1446. in the body of the message without the </FONT>
  1447. <BR><FONT SIZE=3D2 FACE=3D"Courier New">quotes.</FONT>
  1448. </P>
  1449.  
  1450. <P><FONT SIZE=3D2 FACE=3D"Courier New">To unsubscribe, send email to =
  1451. listserv@listserv.ntsecurity.net with the </FONT>
  1452. <BR><FONT SIZE=3D2 FACE=3D"Courier New">words "unsubscribe =
  1453. securityupdate" in the body of the message without </FONT>
  1454. <BR><FONT SIZE=3D2 FACE=3D"Courier New">the quotes.</FONT>
  1455. </P>
  1456.  
  1457. <P><FONT SIZE=3D2 FACE=3D"Courier New">To change your email address, =
  1458. you must first unsubscribe by sending </FONT>
  1459. <BR><FONT SIZE=3D2 FACE=3D"Courier New">email to =
  1460. listserv@listserv.ntsecurity.net with the words "unsubscribe =
  1461. </FONT>
  1462. <BR><FONT SIZE=3D2 FACE=3D"Courier New">securityupdate" in the =
  1463. body of the message without the quotes. Then, </FONT>
  1464. <BR><FONT SIZE=3D2 FACE=3D"Courier New">resubscribe by going =
  1465. to</FONT><U> <FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1466. HREF=3D"http://www.winntmag.com/update" =
  1467. TARGET=3D"_blank">http://www.winntmag.com/update</A></FONT></U><FONT =
  1468. SIZE=3D2 FACE=3D"Courier New"> and entering </FONT>
  1469. <BR><FONT SIZE=3D2 FACE=3D"Courier New">your current contact =
  1470. information or by sending email to </FONT>
  1471. <BR><FONT SIZE=3D2 FACE=3D"Courier =
  1472. New">listserv@listserv.ntsecurity.net with the words "subscribe =
  1473. </FONT>
  1474. <BR><FONT SIZE=3D2 FACE=3D"Courier New">securityupdate anonymous" =
  1475. in the body of the message without the </FONT>
  1476. <BR><FONT SIZE=3D2 FACE=3D"Courier New">quotes.</FONT>
  1477. </P>
  1478.  
  1479. <P><FONT SIZE=3D2 FACE=3D"Courier New">=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D =
  1480. GET UPDATED! =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D</FONT>
  1481. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Receive the latest information =
  1482. on the NT topics of your choice. </FONT>
  1483. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Subscribe to these other FREE =
  1484. email newsletters at </FONT>
  1485. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1486. HREF=3D"http://www.winntmag.com/sub.cfm?code=3Dup99inxsup" =
  1487. TARGET=3D"_blank">http://www.winntmag.com/sub.cfm?code=3Dup99inxsup</A><=
  1488. /FONT></U><FONT SIZE=3D2 FACE=3D"Courier New">.</FONT>
  1489. </P>
  1490.  
  1491. <P><FONT SIZE=3D2 FACE=3D"Courier New">Windows NT Magazine =
  1492. UPDATE</FONT>
  1493. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Windows NT Magazine Thin-Client =
  1494. UPDATE </FONT>
  1495. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Windows NT Exchange Server =
  1496. UPDATE</FONT>
  1497. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Windows 2000 Pro UPDATE</FONT>
  1498. <BR><FONT SIZE=3D2 FACE=3D"Courier New">ASP Review UPDATE</FONT>
  1499. <BR><FONT SIZE=3D2 FACE=3D"Courier New">SQL Server Magazine =
  1500. UPDATE</FONT>
  1501. </P>
  1502.  
  1503. <P><FONT SIZE=3D2 FACE=3D"Courier =
  1504. New">|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-</FONT>=
  1505.  
  1506. <BR><FONT SIZE=3D2 FACE=3D"Courier New">Copyright 1999, Windows NT =
  1507. Magazine</FONT>
  1508. </P>
  1509.  
  1510. <P><FONT SIZE=3D2 FACE=3D"Courier New">Security UPDATE Newsletter is =
  1511. powered by LISTSERV software</FONT>
  1512. <BR><U><FONT COLOR=3D"#0000FF" SIZE=3D2 FACE=3D"Courier New"><A =
  1513. HREF=3D"http://www.lsoft.com/LISTSERV-powered.html" =
  1514. TARGET=3D"_blank">http://www.lsoft.com/LISTSERV-powered.html</A></FONT><=
  1515. /U>
  1516. </P>
  1517. <BR>
  1518. <BR>
  1519. <BR>
  1520. <BR>
  1521.  
  1522. </BODY>
  1523. </HTML>
  1524. ------_=_NextPart_001_01BF41C7.39CEBA50--
  1525.  
  1526.