home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.032900.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  21.6 KB  |  457 lines

  1. **********************************************************
  2. WINDOWS 2000 MAGAZINE SECURITY UPDATE 
  3. **Watching the Watchers**
  4. The weekly Windows 2000 and Windows NT security update newsletter brought 
  5. to you by Windows 2000 Magazine and NTSecurity.net
  6. http://www.win2000mag.com/update/ 
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10. Trend Micro -- Your Internet VirusWall 
  11. http://www.antivirus.com/spring.htm
  12.  
  13. Sunbelt Software - STAT: NT Vulnerability Scanner
  14. http://www.sunbelt-software.com/stat.htm
  15. (Below Security Roundup) 
  16.  
  17. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  18. March 29, 2000 - In this issue:
  19.  
  20. 1. IN FOCUS
  21.      - Outbound Traffic Is an Equally Serious Risk 
  22.  
  23. 2. SECURITY RISKS
  24.      - Microsoft Office 2000 Exposes Hidden Drives
  25.  
  26. 3. ANNOUNCEMENTS
  27.      - Windows 2000 Deployment Conference: Beyond the Basics 
  28.      - Subscribe to Our Free Thin-Client UPDATE Email Newsletter
  29.      - Security Poll: Should Companies Be Able to Sue Hackers for Reverse 
  30. Engineering?
  31.  
  32. 4. SECURITY ROUNDUP
  33.      - News: Microsoft Internet Server Security Configuration Tool 1.0
  34.      - News: Hazards and Pitfalls of Email
  35.      - News: ASPAM Trojan on the Loose
  36.      - News: Teen's Boast of Hacking Bill Gates Looks Empty
  37.  
  38. 5. NEW AND IMPROVED
  39.      - Integrated Firewall/VPN/Intrusion Detection Product
  40.      - Smart Card-Based Security Solution
  41.  
  42. 6. HOT RELEASE (ADVERTISEMENT)
  43.      - AXENTs Free Linux WebCast
  44.  
  45. 7. SECURITY TOOLKIT
  46.      - Book Highlight: The Process of Network Security: Designing and 
  47. Managing A Safe Network
  48.      - Tip: Protect Against Unwanted Disk Access
  49.      - HowTo: Windows 2000 Group Policies
  50.      - HowTo: Good Programming and the Rules for Writing Secure Code
  51.  
  52. 8. HOT THREADS 
  53.      - Windows 2000 Magazine Online Forums
  54.          Adding Permissions
  55.      - Win2KSecAdvice Mailing List
  56.          Crypto-Gram Coverage of Kerberos, March 2000
  57.      - HowTo Mailing List
  58.          DMZ Area
  59.          Print Quotas Under Windows 2000?
  60.  
  61. ~~~~ SPONSOR: TREND MICRO -- YOUR INTERNET VIRUSWALL ~~~~
  62. As the Vernal Equinox brings warmer weather and longer days, enjoy more 
  63. leisure time and worry less about server content security across your 
  64. network by using Trend Micro's antivirus product family. Trend Micro, a 
  65. world leader in antivirus technologies, protects Internet gateways, Lotus 
  66. Notes and Exchange email servers, desktops and everywhere in between - by 
  67. forming a protective VirusWall all around your network. Get Trend and Relax 
  68. this Spring!
  69. http://www.antivirus.com/spring.htm
  70.  
  71. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  72. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Jim Langone 
  73. (Western Advertising Sales Manager) at 800-593-8268 or jim@win2000mag.com, 
  74. OR Tanya T. TateWik (Eastern and International Advertising Sales Manager) 
  75. at 877-217-1823 or ttatewik@win2000mag.com.
  76. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  77.  
  78. 1. ========== IN FOCUS ==========
  79.  
  80. Hello everyone,
  81.  
  82. A focal point for any network security administrator is the network 
  83. perimeter. Companies spend a lot of time guarding against traffic that 
  84. might enter their networks and not enough time guarding against traffic 
  85. that might leave their networks.
  86.    Typically, a company establishes a perimeter defense by blocking all 
  87. inbound traffic, then letting only specific traffic types reach specific 
  88. internal systems. To ease management headaches down the road, the company 
  89. defines traffic rules that let any and all outbound traffic leave the 
  90. network. After all, allowing all outbound traffic means no future rule 
  91. definitions will be required to meet future needs. This approach also means 
  92. the cost of managing perimeter security will be lower because no one will 
  93. need to define new outbound rules. But think about that action for a 
  94. moment. Are the savings really worth the risk in today's world?
  95.    If there were only one reason that clearly points out the need to lock 
  96. down outbound traffic as securely as you lock down inbound traffic, then 
  97. that reason is Distributed Denial of Service (DDoS) attacks. Without an 
  98. open port to move traffic out of, your network is far less likely to become 
  99. a participant in such an attack.
  100.    But DDoS attacks are not the only reason to restrict outbound traffic. 
  101. Consider the risks of uncontrolled email or file transfers that might let 
  102. someone inside your network move proprietary information offsite without 
  103. proper consent. Do you have policies regarding email use? Do you screen 
  104. outbound email for improper content? Do you block outbound FTP and other 
  105. forms of file transfer? And what about improper Web or other multimedia 
  106. use? Do you guard against those actions with security policies and 
  107. software-based controls? Doing so might help reduce the chance of potential 
  108. lawsuits against your company, which could include charges of defamation, 
  109. sexual harassment, slander, and more. Without controls, you have to trust 
  110. that an employee won't take an inappropriate action at an inappropriate 
  111. time. Can you afford that risk?
  112.    The bottom line is that you must protect against unwanted outbound 
  113. traffic as fiercely as you protect against unwanted inbound traffic. 
  114. Consider adding various content filters to your overall security arsenal. 
  115. Content filtering tools can screen and prevent the movement of both inbound 
  116. and outbound traffic over a variety of protocols, including Web, SMTP, 
  117. POP3, and more. By using such technology you can significantly reduce a 
  118. huge portion of the risk associated with general Internet connectivity.
  119.    Before I sign off this week, I'd like to announce two new columnists for 
  120. Windows 2000 Magazine's NTSecurity.net Web site. I'm pleased to inform you 
  121. that Randy Franklin Smith and David LeBlanc have joined our Web team as 
  122. regular columnists to bring you their hands-on experience gathered directly 
  123. from the trenches.
  124.    Randy looks at Win2K Security from the ground up to cover all the new 
  125. bells, whistles, and techniques. David looks under the hood of writing 
  126. secure Win32 code for Win2K and Windows NT platforms. If you're new to 
  127. Win2K security administration or a code slinger looking to improve your 
  128. application development for Win2K or NT, be sure to read the new 
  129. columns--they're linked in the Toolkit section below. Until next time, have 
  130. a great week.
  131.  
  132. Sincerely,
  133. Mark Joseph Edwards, News Editor
  134. mark@ntsecurity.net
  135.  
  136. 2. ========== SECURITY RISKS =========
  137. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  138.  
  139. * MICROSOFT OFFICE 2000 EXPOSES HIDDEN DRIVES
  140. The original release of Microsoft's Office 2000 contains a bug that lets a 
  141. user see hidden drives, even when those drives are hidden through the "Hide 
  142. these specified drives in My Computer" group policy setting. According to 
  143. Microsoft Support Online article Q249949, the problem occurs when the My 
  144. Documents folder is located on a restricted drive.
  145.    Microsoft corrected the problem with the release of Microsoft Office 
  146. 2000 Service Release 1 (SR-1), which you can download from the company's 
  147. Web site, as explained in Support Online Article Q245025.
  148.    http://support.microsoft.com/support/kb/articles/q249/9/49.ASP
  149.    http://support.microsoft.com/support/kb/articles/Q245/0/25.ASP
  150.    http://officeupdate.microsoft.com/info/office2ksr1.htm
  151.  
  152. 3. ========== ANNOUNCEMENTS ==========
  153.  
  154. * WINDOWS 2000 DEPLOYMENT CONFERENCE: BEYOND THE BASICS
  155. If your organization is planning to deploy Windows 2000 (Win2K) or even if 
  156. you're only considering it, the Windows 2000 Deployment Conference: Beyond 
  157. the Basics will provide the answers you need. This in-depth conference 
  158. takes place in New Orleans, April 26 through 28. Win2K development team 
  159. members will present many of the technical sessions. They will take you 
  160. beyond core essentials to provide the solid technical information you need 
  161. to begin your Win2K pilot and roll-out programs. Register now! This will be 
  162. the only 3-day, in-depth Win2K deployment conference that Microsoft offers 
  163. in the United States.
  164. http://www.microsoft.com/windows2000/training/win2000dc/default.asp
  165.  
  166. * SUBSCRIBE TO OUR FREE THIN-CLIENT UPDATE EMAIL NEWSLETTER
  167. In a biweekly newsletter, Windows 2000 Magazine contributing editor and 
  168. online columnist Christa Anderson provides the latest thin-client news and 
  169. trends related to Windows-based terminals. Learn about different protocols, 
  170. available add-on tools, and distributed applications. Thin-Client UPDATE 
  171. will keep you current on how the industry is changing and show you how to 
  172. create a low-cost, centrally managed Windows environment.
  173. http://www.win2000mag.com/sub.cfm?code=UP99INXTC. 
  174.  
  175. * SECURITY POLL: SHOULD COMPANIES BE ABLE TO SUE HACKERS FOR REVERSE 
  176. ENGINEERING?
  177. As we've mentioned in the past, information security is setting several new 
  178. legal precedents because of the actions of hackers. Some people agree that 
  179. hackers act as a loosely knit, rogue consumer protection agency by testing 
  180. the strength of various security solutions and openly reporting what they 
  181. find.
  182.    Is it OK for companies to sue hackers who test the strength of their 
  183. security products and solutions when those hackers expose their findings? 
  184. Let us know what you think. Cast your vote on our home page today.
  185.    http://www.ntsecurity.net
  186.  
  187. 4. ========== SECURITY ROUNDUP ==========
  188.  
  189. * NEWS: MICROSOFT INTERNET SERVER SECURITY CONFIGURATION TOOL 1.0
  190. Microsoft has released version 1.0 of its new Internet Server Security 
  191. Configuration Tool. According to Microsoft, the tool makes it easy to 
  192. secure a system that uses IIS 5.0 by first interviewing the administrator, 
  193. then deploying policies that meet those needs.
  194.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=112&TB=news
  195.  
  196. * NEWS: HAZARDS AND PITFALLS OF EMAIL
  197. Marcelo Halpern discusses the hazards and pitfalls of using email in the 
  198. workplace. In his column for ZDNET, Marcelo says that companies must 
  199. control the use of email just as they control any other company resource. 
  200. Failure to do so jeopardizes overall company welfare and can often lead to 
  201. serious security problems.
  202.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=109&TB=news
  203.  
  204. * NEWS: ASPAM TROJAN ON THE LOOSE
  205. Network Associates reported the discovery of a new virus that poses as an 
  206. antispamming tool from Microsoft. The tool arrives via email as a file 
  207. attachment along with a lengthy spoofed message that alleges to come from 
  208. Microsoft's "Anti Spam Campaign."
  209.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=108&TB=news
  210.  
  211. * NEWS: TEEN'S BOAST OF HACKING BILL GATES LOOKS EMPTY
  212. An 18-year old UK man was arrested for cracking e-commerce sites and 
  213. posting stolen credit card information on the Web. The man claimed to have 
  214. obtained the credit card information of Microsoft cofounder Bill Gates. As 
  215. it turns out, the man had obtained credit card information for a person 
  216. named William F. Gates. The Gates of Microsoft fame is named William H. 
  217. Gates.
  218.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=113&TB=news
  219.  
  220. ~~~~ SPONSOR: SUNBELT SOFTWARE - STAT: NT VULNERABILITY SCANNER ~~~~
  221. Ever had that feeling of ACUTE PANIC that a hacker has invaded your 
  222. network? Plug NT's holes before they plug you. There are now over 750 known 
  223. NT vulnerabilities. You just have to protect your LAN _before_ it gets 
  224. attacked. STAT comes with a responsive web-update service and a dedicated 
  225. Pro SWAT team that helps you to hunt down and kill Security holes. Built by 
  226. anti-hackers for DOD sites. Download a demo copy before you become a 
  227. statistic.
  228. http://www.sunbelt-software.com/stat.htm
  229.  
  230. 5. ========== NEW AND IMPROVED ==========
  231. (contributed by Judy Drennen, products@win2000mag.com)
  232.  
  233. * INTEGRATED FIREWALL/VPN/INTRUSION DETECTION PRODUCT
  234. Ashley Laurent announced Virtual Private Communications (VPCom) 2.5, an 
  235. integrated security product for small and midsized businesses. VPCom 
  236. contains a comprehensive stateful inspection firewall (with NAT), IETF 
  237. IPSec-compliant VPN, intrusion detection, and a multivendor remote VPN 
  238. package. The highly integrated product lets branch offices and remote users 
  239. hook up with a centralized DHCP server, eliminating the need for network 
  240. infrastructure changes. The product also automatically resolves address 
  241. conflicts between partner networks. You can implement VPCom as a firewall, 
  242. VPN, or both. For more information, contact Ashley Laurent, 
  243. 1-512-322-0676.
  244.    http://www.ashleylaurent.com.
  245.  
  246. * SMART CARD-BASED SECURITY SOLUTION
  247. Gemplus announced GemSAFE Enterprise on Microsoft Windows 2000. GemSAFE 
  248. Enterprise is a corporate security solution that uses smart cards to 
  249. enhance security and ease management of functions such as digital 
  250. signatures and file encryption. GemSAFE Enterprise secures applications 
  251. such as email, business-to-business e-commerce, or network access. It adds 
  252. trust, portability, and ease of use to corporate network security by 
  253. leveraging the inherent benefits of smart cards.
  254.    GemSAFE Enterprise integrates with all Windows-based applications 
  255. running on Windows 2000 (Win2K), Windows NT, and Windows 9x. GemSAFE 
  256. Enterprise licensing begins at $49 per user, with volume discounts 
  257. available. For more information, go to the Gemplus Web site.
  258.    http://www.gemplus.com
  259.  
  260. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  261.  
  262. * AXENTS FREE LINUX WEBCAST
  263. Learn everything you need to know about installing a secure Linux 
  264. environment. FREE one hour WebCast on April 27, 2000. Space is limited  
  265. register today at:
  266. http://www.win2000mag.com/jump.cfm?ID=23
  267.  
  268. 7. ========== SECURITY TOOLKIT ==========
  269.  
  270. * BOOK HIGHLIGHT: THE PROCESS OF NETWORK SECURITY: DESIGNING AND MANAGING A 
  271. SAFE NETWORK
  272. By Thomas A. Wadlow
  273. Online Price $31.45
  274. Softcover; 283 Pages
  275. Published by Addison Wesley, February 2000
  276. ISBN 0201433176
  277.  
  278. In "The Process of Network Security," security specialist Thomas A. Wadlow 
  279. reveals the approaches, techniques, and best practices that effectively 
  280. secure the modern workplace. Written for network managers and 
  281. administrators responsible for the security of large, enterprise-wide 
  282. networks, this book focuses on security as a continuous process involving 
  283. vigilant daily efforts in analysis, implementation, evaluation, and 
  284. maintenance. It also emphasizes that to truly protect the enterprise, 
  285. security professionals must consider not just individual machines, but the 
  286. entire system--machines, people, and procedures. "The Process of Network 
  287. Security" discusses the many issues involved and walks you through the 
  288. specific steps of setting up a secure system, focusing on standard 
  289. operating procedures and day-to-day operations and maintenance.
  290.  
  291. For Windows 2000 Magazine Security UPDATE readers only--Receive an 
  292. additional 10 percent off the online price by typing WIN2000MAG in the 
  293. discount field on the Shopping Basket Checkout Page. To order this book, go 
  294. to
  295. http://www.fatbrain.com/shop/info/0201433176?from=win2000mag
  296.  
  297. * TIP: PROTECT AGAINST UNWANTED DISK ACCESS
  298. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  299.  
  300. I can't begin to count the number of file system-related security holes 
  301. that never became a problem on my systems. For example, older versions of 
  302. IIS were known to expose sensitive information through the use of a URL 
  303. that ended in a period or a "::$DATA" suffix. In addition, this week we 
  304. cover a problem with Microsoft Office 2000 that exposes hidden drives to 
  305. users who shouldn't be exposed to such resources. None of these problems 
  306. affects an adequately protected Windows NT computer system.
  307.    So how do you introduce adequate protection? By assuming the worst-case 
  308. scenario and setting permissions accordingly. For example, you can 
  309. certainly hide a drive from users, but you already know that obscurity 
  310. offers very little security. Therefore, you must establish strict access 
  311. permissions for the hidden drive to ensure only authorized users can access 
  312. the data in the event that the drive is discovered.
  313.    You can apply similar logic to IIS and other Web server platforms that 
  314. support the use of embedded code for server-side processing, such as 
  315. Microsoft's Active Server Pages (ASP) technology on IIS. ASP lets 
  316. developers embed application code for specialized server-side processing, 
  317. such as performing database queries against a SQL Server. You probably 
  318. don't want users viewing your SQL query code because it might contain 
  319. sensitive user credentials for connecting to a given SQL Server.
  320.    To protect your Web code, put the code in a directory that disallows 
  321. Read permission to Web site users. The Read permission settings block IIS 
  322. from sending the unprocessed code to users, which prevents unwanted eyes 
  323. from seeing that code. By doing so, you can prevent the IIS risks I 
  324. mentioned previously and simultaneously guard against any future similar 
  325. vulnerabilities.
  326.    Be sure to inspect your file systems carefully to ensure you've set the 
  327. strictest possible permissions. And remember to work from a worst-case 
  328. scenario viewpoint when deciding which permissions to apply to disk drives, 
  329. whether or not those drives are hidden.
  330.  
  331. * HOWTO: WINDOWS 2000 GROUP POLICIES
  332. You've read Randy Franklin Smith's security-related articles in Windows 
  333. 2000 Magazine. Now you'll find even more of Randy's expert opinion and 
  334. hands-on advice at NTSecurity.net. In his new biweekly column, Randy covers 
  335. Win2K security from the ground up.
  336.    As you know, Win2K has numerous new security features and an entirely 
  337. new way of handling overall security architecture through Active Directory 
  338. (AD). In his first column, Randy covers the basics of Group Policy under 
  339. Win2K and discusses differences from Windows NT 4.0 policies.
  340.    http://www.ntsecurity.net/go/win2ksec.asp
  341.  
  342. * HOWTO: GOOD PROGRAMMING AND THE RULES FOR WRITING SECURE CODE
  343. Windows 2000 Magazine welcomes David LeBlanc to our team! As you know, 
  344. David is a senior technologist at Microsoft, working with information 
  345. security. In his new biweekly column, David looks under the hood of Win32 
  346. application development to cover issues and concerns centered on writing 
  347. secure code.
  348.    In his first installment, David focuses on writing secure code using C 
  349. and C++. Microsoft used C and C++ to develop Windows 2000 (Win2K) and 
  350. Windows NT, and developers can most easily access the OSs' security 
  351. features using these languages. Be sure to stop by and read David's first 
  352. column.
  353.    http://www.ntsecurity.net/go/secure-code.asp
  354.  
  355. 8. ========== HOT THREADS ==========
  356.  
  357. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  358.  
  359. The following text is from a recent threaded discussion on the Windows 
  360. 2000 Magazine online forums (http://www.win2000mag.com/support). 
  361.  
  362. March 21, 2000, 01:38 P.M. 
  363. Adding Permissions 
  364. Is there a way to just blindly add a user/group to the permissions of 
  365. subfolders without disrupting the current permission setup? For example, 
  366. can I add Domain Admins to a group of user folders without changing the 
  367. current setup of permissions and without disrupting the users of those 
  368. folders? I do not want to remove any permissions, just add one.
  369.  
  370. Thread continues at
  371. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Message_ID=96001
  372.  
  373. * WIN2KSECADVICE MAILING LIST
  374. Each week we offer a quick recap of some of the highlights from the
  375. Win2KSecAdvice mailing list. The following thread is in the spotlight
  376. this week:
  377.  
  378. Crypto-Gram Coverage of Kerberos, March 2000
  379. http://www.ntsecurity.net/go/w.asp?A2=IND0003D&L=WIN2KSECADVICE&P=1410
  380.  
  381. Follow this link to read all threads for March, Week 5:
  382.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  383.  
  384. * HOWTO MAILING LIST
  385. Each week we offer a quick recap of some of the highlights from the
  386. HowTo for Security mailing list. The following threads are in the
  387. spotlight this week:
  388.  
  389. 1. DMZ Area
  390. http://www.ntsecurity.net/go/L.asp?A2=IND0003D&L=HOWTO&P=1775
  391.  
  392. 2. Print Quotas Under Windows 2000?
  393. http://www.ntsecurity.net/go/L.asp?A2=IND0003D&L=HOWTO&P=1585
  394.  
  395. Follow this link to read all threads for March, Week 4:
  396.    http://www.ntsecurity.net/go/l.asp?s=howto
  397.  
  398. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  399.  
  400. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  401. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  402. Ad Sales Manager (Western) - Jim Langone (jim@win2000mag.com)
  403. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  404. Associate Publisher/Network - Martha Schwartz (mschwartz@win2000mag.com)
  405. Editor - Gayle Rodcay (gayle@win2000mag.com)
  406. New and Improved  Judy Drennen (products@win2000mag.com)
  407. Copy Editor  Judy Drennen (jdrennen@win2000mag.com)
  408.  
  409. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  410.  
  411. ========== GET UPDATED! ==========
  412. Receive the latest information about the Windows 2000 and Windows NT topics 
  413. of your choice. Subscribe to these other FREE email newsletters at 
  414. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  415.  
  416. Windows 2000 Magazine UPDATE
  417. Windows 2000 Magazine Thin-Client UPDATE
  418. Windows 2000 Magazine Exchange Server UPDATE
  419. Windows 2000 Magazine Storage UPDATE
  420. Windows 2000 Pro UPDATE
  421. ASP Review UPDATE
  422. SQL Server Magazine UPDATE
  423. SQL Server Magazine XML UPDATE
  424. IIS Administrator UPDATE
  425. WinInfo UPDATE
  426.  
  427. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|
  428.  
  429. SUBSCRIBE/UNSUBSCRIBE/CHANGE ADDRESS
  430.  
  431. Thank you for reading Windows 2000 Magazine Security UPDATE.
  432.  
  433.  
  434. To subscribe, go to the UPDATE home page at
  435. http://www.win2000mag.com/update
  436. or send a blank email to join-securityupdate@list.win2000mag.net.
  437.  
  438. To remove yourself from the list, send a blank email to
  439. leave-securityupdate-120275L@list.win2000mag.net.
  440.  
  441. To change your email address, send a message with the sentence
  442.  
  443. set securityupdate email="new email address"
  444.  
  445. as the message text to securityupdate@list.win2000mag.net. Replace the words "new email address" with your new email address (in
  446. clude the quotes).
  447.  
  448. If you have questions or problems with your UPDATE subscription, please contact securityupdate@win2000mag.com. We will address y
  449. our questions or problems as quickly as we can, but please allow 2 issues for resolution.
  450.  
  451. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|
  452.  
  453. Copyright 2000, Windows 2000 Magazine
  454.  
  455.  
  456.  
  457.