home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.022300.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  23.6 KB  |  499 lines

  1. **********************************************************
  2. WINDOWS 2000 MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows 2000 and Windows NT security update newsletter
  5. brought to you by Windows 2000 Magazine and NTSecurity.net
  6. http://www.win2000mag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10.  
  11. RippleTech LogCaster, "Monitor...Alert...Correct"
  12. http://www.rippletech.com/nws_security
  13.  
  14. Symantec
  15. http://www.symantec.com/specprog/sym/11200e.html
  16. (Below Security Roundup)
  17.  
  18. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  19. February 23, 2000 - In this issue:
  20.  
  21. 1. IN FOCUS
  22.      - Why Intruders Control Internet Insurance
  23.  
  24. 2. SECURITY RISKS
  25.      - Internet Information Server 4.0 Denial of Service
  26.      - Windows Autorun.inf Vulnerability
  27.      - Site Server Commerce User Input Unvalidated
  28.      - Microsoft Java Virtual Machine Exposes User Files
  29.      - Windows 2000 Professional Exposes System During Installation
  30.      - Internet Explorer Exposes Users' Files
  31.  
  32. 3. ANNOUNCEMENTS
  33.      - Windows 2000 and Windows NT Seminars Delivered to Your Desktop
  34.      - Windows 2000 Magazine Presents the Windows 2000 Experience
  35.  
  36. 4. SECURITY ROUNDUP
  37.      - News: Hewlett-Packard Releases Automated Security Product for NT
  38. Web
  39.      - News: Zombie Zapper Helps Shut Down DDoS Attacks
  40.      - News: How to Defend Against DoS Attacks
  41.      - Review: Novell Firewall for NT
  42.      - Review: SurfinShield Censors Hostile Code
  43.  
  44. 5. NEW AND IMPROVED
  45.      - Security for E-Business Documents
  46.      - Malicious Code Protection Software
  47.  
  48. 6. HOT RELEASES (ADVERTISEMENT)
  49.      - Toshiba Copiers and Fax: The 21st Century's Technological Leader
  50.      - Network-1 Security Solutions - Securing E-Business Networks
  51.  
  52. 7. SECURITY TOOLKIT
  53.      - Book Highlight: Network Security Essentials: Applications and
  54. Standards
  55.      - Tip: Move Files and Retain Permissions and Attributes
  56.  
  57. 8. HOT THREADS
  58.      - Windows 2000 Magazine Online Forums:
  59.         * Limiting Logons
  60.      - Win2KSecAdvice Mailing List:
  61.         * Black Hat Briefings Call for Papers
  62.      - HowTo Mailing List:
  63.         * Delete Files Older than X Days During Logon?
  64.         * Permissions on Cluster
  65.         * MSDTC through a Firewall
  66.  
  67. ~~~~ SPONSOR: RIPPLETECH LOGCASTER, "MONITOR...ALERT...CORRECT" ~~~~
  68. RippleTech LogCaster is a Windows NT/2000 Systems and Applications
  69. Management software that provides real time application, server, and
  70. NT/2000 monitoring. RippleTech LogCaster monitors TCP/IP devices such
  71. as Firewall, Email, VPN Servers, etc. and alerts you if they should
  72. fail. In addition, it provides security for its own services by
  73. requiring a password to shutdown or restart. This eliminates the
  74. possibility of a hacker trying to cover his or her tracks. RippleTech
  75. LogCaster also filters through Windows NT/2000 Event Logs for security
  76. specific events and immediately alerts or corrects, via pager, email,
  77. SNMP trap, etc. Start securing your environment today. Download
  78. RippleTech LogCaster.
  79. http://www.rippletech.com/nws_security
  80.  
  81. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  82. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Vicki
  83. Peterson (Western and International Advertising Sales Manager) at 877-
  84. 217-1826 or vpeterson@win2000mag.com, OR Tanya T. TateWik (Eastern
  85. Advertising Sales Manager) at 877-217-1823 or ttatewik@win2000mag.com.
  86. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  87.  
  88. 1. ========== IN FOCUS ==========
  89.  
  90. Hello everyone,
  91.  
  92. I've read a startling headline topic twice in the past 10 days: High-
  93. profile Web sites are moving to obtain hacker insurance. That topic is
  94. startling because I see it as a huge obstacle in the push toward
  95. popularizing e-commerce. When you think about it, don't intruders
  96. actually control these hacker insurance policies outright?
  97.    Let me clarify. I'm only using the term "hacker" because that's what
  98. confused members of the media mistakenly call crackers and other types
  99. of network intruders. Hackers are good guys, and the crackers, Denial
  100. of Service (DoS) launchers, and other malicious intruders are the bad
  101. guys.
  102.    So what is this so-called hacker insurance? First, look at how the
  103. insurance system works: In case of a loss, the insurance company pays a
  104. sum of money to the insured suffering the loss. So hacker insurance
  105. pays for losses suffered due to a hacking incident. In most cases, the
  106. more you pay for insurance, the better coverage you receive. At the top
  107. end of the insurance spectrum, the sum paid for a loss usually equals
  108. the amount lost.
  109.    Insurance costs depend on the risks involved. In other words, the
  110. greater the risk the higher the cost of insurance. So who ultimately
  111. controls the risks (and thus the insurance premium costs) from
  112. distributed DoS (DDoS) attacks? The intruders! Intruders control at
  113. least 90 percent of the risk involved with running an online e-commerce
  114. site because DDoS attacks are largely indefensible at this point in
  115. time.
  116.    Think about that situation for a moment. Insurance rates factor into
  117. the cost of doing business, and companies pass these costs to the
  118. consumer in the price of a given item or service. Right now, companies
  119. such as Amazon.com enjoy great success because of their competitive
  120. pricing and ease of shopping. However, with intruders controlling
  121. insurance rates indirectly, how long can Amazon.com's success last?
  122. Will intrusions drive up the cost of books and other products at
  123. Amazon.com? You bet they will. You can also bet that the same thing
  124. will happen in every other sector of e-commerce--and it doesn't stop
  125. there.
  126.    Imagine that the Internet has become a new front for new kinds of
  127. wars. In these wars, new e-commerce companies destroy local storefront
  128. economies by out-pricing them with lower overhead and better buying
  129. power. In time, mom-and-pop shops close, defeated by the new e-commerce
  130. giants. Meanwhile, their children, who are now suffering from a poorer
  131. family life and lackluster future because of a closed family business,
  132. retaliate by launching DDoS attacks against the e-commerce giants who
  133. forced their parents out of business. As a result, hacker insurance
  134. rates soar, which causes e-commerce-based product and service prices to
  135. rise.
  136.    Far-fetched? Think again. This scenario is happening right now in
  137. global politics, lower and higher education, and e-commerce markets.
  138. The Internet is quickly becoming a new type of pseudo war zone where
  139. people can launch an attack from anywhere they can get a dial tone.
  140. Start a makeshift war without leaving the house--that's power. That
  141. power will be available to anyone that can pay for a dial-up account
  142. until enough disrespect is shown to force stronger controls. We're
  143. headed in that direction at lightening speed.
  144.    If intruders continue to turn the Internet into a war zone by
  145. attacking networks, we'll all suffer the consequences. Intruders are
  146. taking us directly into strict, heavy-handed controlled access to the
  147. Internet.
  148.    To the instigators of DDoS attacks and Web page defacements, I say,
  149. "Think about the big picture before you act so selfishly. What's more
  150. important? Your 15 seconds of fame or everyone's shared freedom in the
  151. online world?"
  152.    And to the new giants of e-commerce I say, "Spend your money on
  153. serious technology improvements, not empty insurance policies that feed
  154. inflation and slow the acceptance of e-commerce." The online world has
  155. enough bandages in place already. Don't waste time endlessly guarding
  156. against risks--work to eliminate the risks permanently. The best use of
  157. your money is to give it to those who can create the necessary changes.
  158. Until next time, have a great week.
  159.  
  160. Mark Joseph Edwards, News Editor
  161. mark@ntsecurity.net
  162.  
  163. 2. ========== SECURITY RISKS =========
  164. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  165.  
  166. * INTERNET INFORMATION SERVER 4.0 DENIAL OF SERVICE
  167. Internet Information Server (IIS) 4.0 is subject to Denial of Service
  168. (DoS) attacks when used in conjunction with Microsoft's IIS companion
  169. SMTP mail server. An intruder can cause a DoS condition against IIS by
  170. manipulating filenames within the SMTP service's directory structure.
  171. By creating a filename more than 85 characters in length within the
  172. \mailroot\pickup directory, the intruder can cause the mail server to
  173. generate an error and crash the INETINFO service, which supports IIS.
  174.    http://www.ntsecurity.net/go/load.asp?iD=/security/iis4-4.htm
  175.  
  176. * WINDOWS AUTORUN.INF VULNERABILITY
  177. Eric Stevens reported an interesting discovery regarding autorun.inf
  178. files on Windows platforms. Autorun.inf files automatically launch a
  179. program when you insert the program's CD-ROM into the drive. However,
  180. Stevens discovered that you can place autorun.inf files on any system
  181. drive, not just CD-ROM drives, where someone could launch the file
  182. under certain circumstances.
  183.    http://www.ntsecurity.net/go/load.asp?iD=/security/autorun1.htm
  184.  
  185. * SITE SERVER COMMERCE USER INPUT UNVALIDATED
  186. Microsoft Site Server Commerce 3.0 has a problem with the sample
  187. Volcano Coffee site and the sample custom site that the Site Builder
  188. Wizard creates. The sample sites ship with code that doesn't check user
  189. input before acting upon that input. This oversight could let an
  190. intruder inject SQL code into a remote system running the sample sites.
  191. Microsoft issued a patch for the problem. Any application code that
  192. developers based on the sample sites might also contain the security
  193. risk. Examine those applications to ensure that they verify all user
  194. input for accuracy before further processing by the system.
  195.    http://www.ntsecurity.net/go/load.asp?iD=/security/site-server3.htm
  196.  
  197. * MICROSOFT JAVA VIRTUAL MACHINE EXPOSES USER FILES
  198. Microsoft reported a problem with its Java Virtual Machine (JVM) that
  199. ships with Internet Explorer (IE) 4.x and 5.x, and several other
  200. Microsoft packages. According to the report, the version of the
  201. Microsoft VM that ships with IE contains a security vulnerability that
  202. could let a Java applet operate outside the bounds set by the sandbox.
  203. A malicious user could write a Java applet that could read--but not
  204. change, delete, or add--files from the computer of a person who visits
  205. the user's site, or read Web content from inside an intranet if a
  206. computer from within that intranet visits the malicious site.
  207.    Microsoft issued an FAQ and a patched version for the 2000, 3100,
  208. and 3200 build series of its JVM. Use the JVIEW command-line utility
  209. (installed when you install the JVM) to determine which JVM version you
  210. have on your system.
  211.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie511.htm
  212.  
  213. * WINDOWS 2000 PROFESSIONAL EXPOSES SYSTEM DURING INSTALLATION
  214. According to Stephane Aubert, during the installation of Windows 2000
  215. Professional (Win2K Pro), a user can access the ADMIN$ share via the
  216. Administrator user account without providing a password for that
  217. account. The ADMIN$ share is mapped by default onto the main Windows
  218. root directory.
  219.    Aubert said that the user had defined an Administrator password
  220. during the installation process; however, the password did not take
  221. affect until after the system rebooted. During the interim, a person
  222. could connect to resources using the Administrator account and a blank
  223. password.
  224.    http://www.ntsecurity.net/go/load.asp?iD=/security/win2kpro2.htm
  225.  
  226. * INTERNET EXPLORER EXPOSES USER FILES
  227. When a Web server navigates a window from one domain into another one,
  228. the Internet Explorer (IE) security model checks the server's
  229. permissions on the new page. However, a Web server could open a browser
  230. window to a client-side local file and then navigate the window to a
  231. page in the Web site's domain in such a way that the data in the
  232. client-side local file is accessible to the new window.
  233.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie510.htm
  234.  
  235. 3. ========== ANNOUNCEMENTS ==========
  236.  
  237. * WINDOWS 2000 AND WINDOWS NT SEMINARS DELIVERED TO YOUR DESKTOP
  238. There's no substitute for learning about technology from the
  239. professionals. Now you can watch and listen to our experts conveniently
  240. from the comfort of your home or office. Windows 2000 Magazine TV, our
  241. online video library, provides more than 40 hours of searchable
  242. content, with seminars added monthly. Industry authorities
  243. such as Mark Minasi, Sean Daily, Mark Russinovich, and Paula Sharick
  244. discuss a wide range of topics including Windows 2000 (Win2K)
  245. preparation, Registry management and security, and cross-platform
  246. networking. Learn more about this subscription-based service and check
  247. out a seminar sample at http://www.win2000tv.com.
  248.  
  249. * WINDOWS 2000 MAGAZINE PRESENTS THE WINDOWS 2000 EXPERIENCE
  250. Before making any decision concerning Windows 2000 (Win2K), get the
  251. facts from a trusted source. The Windows 2000 Experience Web site
  252. brings you the how-to knowledge, resources, and product information you
  253. need to evaluate and deploy Win2K. Everything you expect in a deep,
  254. high-quality site: news, in-depth articles, forums, product offerings--
  255. all focused on Win2K. Visit the Web site at
  256. http://www.windows2000experience.com.
  257.  
  258. 4. ========== SECURITY ROUNDUP ==========
  259.  
  260. * NEWS: HEWLETT-PACKARD RELEASES AUTOMATED SECURITY PRODUCT FOR NT WEB
  261. On January 17, at the RSA 2000 Security Conference, Hewlett-Packard
  262. released Praesidium WebEnforcer for Windows NT, a new product for
  263. securing NT-based Web servers. HP claims that WebEnforcer fixes all
  264. known security holes in NT and monitors and enforces security issues.
  265. Read the rest of C. Thi Nguyen's Web exclusive article on our Web site.
  266.  http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=209&TB=news
  267.  
  268. * NEWS: ZOMBIE ZAPPER HELPS SHUT DOWN DDOS ATTACKS
  269. BindView's Razor team has created a new tool called Zombie Zapper that
  270. helps administrators fend off Distributed Denial of Service (DDoS)
  271. attacks launched by the trin00, tfn, and Stacheldraht DDoS software.
  272. The software is freely available on the BindView Razor Web site.
  273.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=215&TB=news
  274.  
  275. * NEWS: HOW TO DEFEND AGAINST DDOS ATTACKS
  276. On March 20, 2000, Internet Security Systems (ISS) will host an
  277. intensive full-day workshop called "Securing e-Business: Focus on
  278. Denial of Service." The workshop is in conjunction with ISS Connect
  279. 2000, the company's annual international user conference and
  280. information security summit. Speakers include Senator Sam Nunn; Howard
  281. Schmidt, the head of security for Microsoft; ISS President and Chief
  282. Executive Officer, Tom Noonan; and ISS Founder and Chief Technology
  283. Officer, Christopher Klaus.
  284.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=214&TB=news
  285.  
  286. * REVIEW: NOVELL FIREWALL FOR NT
  287. James R. Borck reviewed the Novell Firewall for NT and found that it's
  288. a good solution for small- to medium-size networks. According to
  289. Borck's report for InfoWorld, the product includes an affordable
  290. pricing structure; easy, centralized administration; integration for
  291. directory services; and a good traffic management utility.
  292.    http://www.ntsecurity.net/go/2c.asp?f=/reviews.asp?IDF=117&TB=r
  293.  
  294. * REVIEW: SURFINSHIELD CENSORS HOSTILE CODE
  295. In her review for InfoWorld, Ana Orubeondo takes a close look at
  296. SurfinShield, a product that claims to defend against Web attacks by
  297. censoring Web-based application code. According to Orubeondo, the
  298. product sports proactive monitoring and helps plug security holes in
  299. some instant messaging programs such as ICQ. The product is easy to
  300. use, but setting up its security policies is time-consuming, and the
  301. product requires frequent fine-tuning by a security administrator.
  302.    http://www.ntsecurity.net/go/2c.asp?f=/reviews.asp?IDF=118&TB=r
  303.  
  304. ~~~~ SPONSOR: SYMANTEC ~~~~
  305. Norton Ghost? 6.0 is the premier tool for Windows 2000 migration, PC
  306. deployment, cloning, and PC recovery. It dramatically reduces IT costs
  307. by streamlining the configuration of networked workstations.
  308. Administrators can restore a system image onto a failed PC in as little
  309. as seven minutes, and reduce PC deployment and upgrade times by 90
  310. percent or more. Click here to order your free trialware!
  311. http://www.symantec.com/specprog/sym/11200e.html
  312.  
  313. 5. ========== NEW AND IMPROVED ==========
  314. (contributed by Judy Drennen, products@win2000mag.com)
  315.  
  316. * SECURITY FOR E-BUSINESS DOCUMENTS
  317. E-Lock Technologies announced Assured Office, a utility that provides
  318. trust and security to e-business documents by providing digital signing
  319. and encryption of documents from within applications such as Microsoft
  320. Word, Excel, Exchange, and Adobe Acrobat, and from the desktop. Assured
  321. Office enables enterprises to secure vital digital business information
  322. traversing the Internet, extranets, and intranets. Assured Office works
  323. with any x509v3 certificates that are in the certificate store of
  324. Microsoft CryptoAPI and works with the Windows 2000 (Win2K) security
  325. framework. For more information, contact E-Lock Technologies, 1-703-
  326. 383-9360 ext. 206.
  327.    http://www.elock.com
  328.  
  329. * MALICIOUS CODE PROTECTION SOFTWARE
  330. F-Secure introduced F-Secure Anti-Virus for Firewalls Version 3.0,
  331. software that provides higher and faster throughput in scanning massive
  332. amounts of data for a distributed workforce. The firewall intercepts
  333. Web browsing, FTP, and email traffic and ensures the antivirus server
  334. scans it first. The cooperation between the antivirus software and the
  335. firewall is based on the Content Vectoring Protocol (CVP). Most
  336. firewalls are CVP-compliant and provide a faster, more robust way of
  337. transferring data between the firewall and F-Secure Anti-Virus for
  338. Firewalls. From one console, an administrator can set security
  339. policies, send software updates and receive alerts, and support all
  340. workstations and servers. The product is priced at $24.80 per user for
  341. a 100-user license. For more information, go to the F-Secure Web site.
  342.    http://www.f-secure.com/
  343.  
  344. 6. ========== HOT RELEASES (ADVERTISEMENT) ==========
  345.  
  346. * TOSHIBA COPIERS AND FAX: THE 21ST CENTURY'S TECHNOLOGICAL LEADER
  347. Visit
  348. http://static.admaximize.com/redirect/0034/002266d/0002/ESV/A09/01/
  349. to check out Toshiba's multifunctional and networking product line. No
  350. matter what your business needs: Demand more, Demand Toshiba.
  351.  
  352. * NETWORK-1 SECURITY SOLUTIONS - SECURING E-BUSINESS NETWORKS
  353. Getting nervous about denial of service attacks? CyberwallPLUS-SV is
  354. the first embedded firewall for NT servers.  It secures servers with
  355. network access controls and intrusion prevention.  Visit
  356. http://www.network-1.com/products/svintro.htm for a free evaluation kit
  357. and white paper.
  358.  
  359. 7. ========== SECURITY TOOLKIT ==========
  360.  
  361. * BOOK HIGHLIGHT: NETWORK SECURITY ESSENTIALS: APPLICATIONS AND STANDARDS
  362. By William Stallings
  363. Special Price: $39.00
  364. Hardcover; 464 pages
  365. Published by Prentice Hall, January 2000
  366.  
  367. As we enter the age of universal electronic connectivity in which
  368. viruses, hackers, electronic eavesdropping, and electronic fraud can
  369. threaten the prosperity and productivity of corporations and
  370. individuals, security is increasingly important. Fortunately, the
  371. discipline of network security has matured, leading to the development
  372. of practical, available applications to enforce network security. This
  373. book provides integrated, comprehensive, up-to-date coverage of
  374. Internet-based security tools and applications vital to any treatment
  375. of data communications or networking.
  376.  
  377. For Windows 2000 Magazine Security UPDATE readers only--Receive an
  378. additional 10 PERCENT off the online price by typing WIN2000MAG in the
  379. referral field on the Shopping Basket Checkout page. To order this
  380. book, go to http://www.fatbrain.com/shop/info/0130160938?from=SUT864.
  381.  
  382.  
  383. * TIP: MOVE FILES AND RETAIN PERMISSIONS AND ATTRIBUTES
  384. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  385.  
  386. A reader recently asked how to use a batch file to automate the
  387. movement of files but still retain the files' security permission and
  388. audit settings. Windows' built-in XCOPY and MOVE commands are fantastic
  389. tools; however, neither will retain security attributes while
  390. processing files. Windows doesn't ship with any tools for this task, so
  391. you must obtain a third-party tool. One such tool is SCOPY from the
  392. Windows NT Server 4.0 Resource Kit.
  393.    SCOPY works similar to the COPY command, with the added benefit of
  394. two command-line switches that let users specify whether to copy a
  395. file's security permissions and audit settings. The /o switch instructs
  396. the tool to copy owner security information, and the /a switch copies
  397. the audit information.
  398.    http://mspress.microsoft.com/reslink/nt40/kits
  399.    http://mspress.microsoft.com/reslink/nt40/toolbox/tools/scopy.htm
  400.  
  401. 8. ========== HOT THREADS ==========
  402.  
  403. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  404.  
  405. The following text is from a recent threaded discussion on the Windows
  406. 2000 Magazine online forums (http://www.win2000mag.com/support).
  407.  
  408. February 22, 2000, 07:53 A.M.
  409. Limiting Logons
  410. Has anyone seen a logon script or utility that allows a logon limit per
  411. user? I would think this is a fairly common practice, but I can't seem
  412. to find anything. Thanks in advance for any help.
  413.  
  414. Thread continues at
  415. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Mess
  416. age_ID=91949
  417.  
  418. * WIN2KSECADVICE MAILING LIST
  419. Each week we offer a quick recap of some of the highlights from the
  420. Win2KSecAdvice mailing list. The following threads are in the spotlight
  421. this week:
  422.  
  423. 1. Black Hat Briefings Call for Papers
  424. http://www.ntsecurity.net/go/w.asp?A2=IND0002C&L=WIN2KSECADVICE&P=395
  425.  
  426. Follow this link to read all threads for Feb. Week 4:
  427.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  428.  
  429. * HOWTO MAILING LIST
  430. Each week we offer a quick recap of some of the highlights from the
  431. HowTo for Security mailing list. The following threads are in the
  432. spotlight this week:
  433.  
  434. 1. Delete Files Older than X Days During Logon?
  435. http://www.ntsecurity.net/go/L.asp?A2=IND0002C&L=HOWTO&P=883
  436.  
  437. 2. Permissions on Cluster
  438. http://www.ntsecurity.net/go/L.asp?A2=IND0002C&L=HOWTO&P=1001
  439.  
  440. 3. MSDTC through a Firewall
  441. http://www.ntsecurity.net/go/L.asp?A2=IND0002C&L=HOWTO&P=772
  442.  
  443. Follow this link to read all threads for Feb. Week 4:
  444.    http://www.ntsecurity.net/go/l.asp?s=howto
  445.  
  446. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  447.  
  448. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  449. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  450. Ad Sales Manager (Western and International) - Vicki Peterson
  451. (vpeterson@win2000mag.com)
  452. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  453. Editor - Gayle Rodcay (gayle@win2000mag.com)
  454. New and Improved - Judy Drennen (products@win2000mag.com)
  455. Copy Editor - Judy Drennen (jdrennen@win2000mag.com)
  456.  
  457. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  458.  
  459. Thank you for reading Windows 2000 Magazine Security UPDATE.
  460.  
  461. To subscribe, go to http://www.win2000mag.com/update or send email to
  462. listserv@listserv.ntsecurity.net with the words "subscribe
  463. securityupdate anonymous" in the body of the message without the quotes
  464.  
  465. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  466. words "unsubscribe securityupdate" in the body of the message without
  467. the quotes.
  468.  
  469. To change your email address, you must first unsubscribe by sending
  470. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  471. securityupdate" in the body of the message without the quotes. Then,
  472. resubscribe by going to http://www.win2000mag.com/update and entering
  473. your current contact information or by sending email to
  474. listserv@listserv.ntsecurity.net with the words "subscribe
  475. securityupdate anonymous" in the body of the message without the
  476. quotes.
  477.  
  478. ========== GET UPDATED! ==========
  479. Receive the latest information on the Windows 2000 and Windows NT
  480. topics of your choice. Subscribe to these other FREE email newsletters
  481. at http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  482.  
  483. Windows 2000 Magazine UPDATE
  484. Windows 2000 Magazine Thin-Client UPDATE
  485. Windows 2000 Exchange Server UPDATE
  486. Windows 2000 Magazine Enterprise Storage UPDATE
  487. Windows 2000 Pro UPDATE
  488. ASP Review UPDATE
  489. SQL Server Magazine UPDATE
  490. IIS Administrator UPDATE
  491. XML UPDATE
  492.  
  493. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  494. Copyright 2000, Windows 2000 Magazine
  495.  
  496. Security UPDATE is powered by LISTSERV software.
  497. http://www.lsoft.com/LISTSERV-powered.html
  498.  
  499.