home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.040500.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  24.2 KB  |  490 lines

  1.  
  2. **********************************************************
  3. WINDOWS 2000 MAGAZINE SECURITY UPDATE 
  4. **Watching the Watchers**
  5. The weekly Windows 2000 and Windows NT security update newsletter brought 
  6. to you by Windows 2000 Magazine and NTSecurity.net
  7. http://www.win2000mag.com/update/ 
  8. **********************************************************
  9.  
  10. This week's issue sponsored by
  11. Trend Micro -- Your Internet VirusWall 
  12. http://www.antivirus.com/welcome/springfwd04052000.htm
  13.  
  14. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  15. April 5, 2000 - In this issue:
  16.  
  17. 1. IN FOCUS
  18.      - Application Service Providers: Are They Sitting Ducks? 
  19.  
  20. 2. SECURITY RISKS
  21.      - Index Server Exposes Web Code 
  22.      - Malformed TCP/IP Print Request
  23.      - UNC Mappings and IIS Virtual Paths Expose Code
  24.  
  25. 3. ANNOUNCEMENTS
  26.      - Register Today for Microsoft Tech-Ed 2000 
  27.      - Turn Your Knowledge into Something You Can Drive!
  28.  
  29. 4. SECURITY ROUNDUP
  30.      - News: Office 2000 SR-1 Update Might Contain Numerous Bugs
  31.      - News: IPv6 in Windows 2000 at Least 2 Years Out
  32.      - News: Army to Adopt Biometric Security
  33.  
  34. 5. NEW AND IMPROVED
  35.      - Protection from Hacker Attacks
  36.      - Increased Security for E-Commerce
  37.  
  38. 6. HOT RELEASE (ADVERTISEMENT)
  39.      - WebTrends Security Analyzer 3.5 - 1,000+ Tests
  40.  
  41. 7. SECURITY TOOLKIT
  42.      - Book Highlight: Managing TCP/IP Networks: Techniques, Tools and 
  43. Security
  44.      - Tip: Minimize the Risk of Using Windows 2000 Professional
  45.      - Windows 2000 Security: Reducing the Risks of Group Policies
  46.      - Ultimate Security Toolkit: Internet Scanner 6.1
  47.      - Writing Secure Code: Avoiding Buffer Overruns with String Safety
  48.  
  49. 8. HOT THREADS 
  50.      - Windows 2000 Magazine Online Forums
  51.          Let Non-Administrators Add a Local Printer on NT Workstation
  52.      - Win2KSecAdvice Mailing List
  53.          Aureate/Radiate Update
  54.          BAT.Chode.Worm Appears not to Affect NT/Win2K
  55.      - HowTo Mailing List
  56.          Enterprise Security Manager any Good?
  57.  
  58. ~~~~ SPONSOR: TREND MICRO -- YOUR INTERNET VIRUSWALL ~~~~
  59. Now that spring has turned the clock forward, don't lose any more hours 
  60. of sleep worrying about your network servers' virus security. Instead, use 
  61. Trend Micro's family of antivirus solutions. Trend Micro is a world leader 
  62. in antivirus and content security technologies. They offer protection for 
  63. the Internet gateway, Notes and Exchange email servers, desktop machines 
  64. and everywhere in between -- forming a protective, content security 
  65. VirusWall around your entire network.
  66. http://www.antivirus.com/welcome/springfwd04052000.htm
  67.  
  68. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  69. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Jim Langone 
  70. (Western Advertising Sales Manager) at 800-593-8268 or jim@win2000mag.com, 
  71. OR Tanya T. TateWik (Eastern and International Advertising Sales Manager) 
  72. at 877-217-1823 or ttatewik@win2000mag.com.
  73. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  74.  
  75. 1. ========== IN FOCUS ==========
  76.  
  77. Hello everyone,
  78.  
  79. Two years ago, when someone used the acronym ASP, they were probably 
  80. referring to Microsoft's Active Server Pages technology. Today, a new group 
  81. of entities that call themselves application service providers (ASPs) has 
  82. appropriated the acronym. ASPs offer businesses and other end users 
  83. centralized network-based access to a set of everyday applications for a 
  84. fee. Using a high-speed network connection, users connect to an ASP to run 
  85. the applications they need.
  86.    Microsoft CEO Steve Balmer once said that shrink-wrapped software will 
  87. one day become a thing of the past. I think that ASPs are the inevitable 
  88. replacement to shrink-wrapped software, so what are the pros and cons of 
  89. this form of computing?
  90.    With the use of ASPs, the cost of operation for a network will replace 
  91. cost of ownership. In the future, instead of owning your network, you might 
  92. lease it. Large ASPs might eventually offer your business a total network 
  93. solution, including all software, hardware, cabling, maintenance, support, 
  94. Internet connectivity, and upgrades. With that basic network service plan, 
  95. ASPs will probably guarantee uptime, network response time, and information 
  96. security.
  97.    If anything will stymie ASPs' acceptance in the marketplace, it will be 
  98. security. The reasons are manifold but are mainly found in the potential 
  99. for Denial of Service (DoS) attacks and data interception. Are today's OSs 
  100. and network hardware robust enough to fend off Distributed Denial of 
  101. Service (DDoS) attacks? Has VPN technology been tested thoroughly enough 
  102. that a business can trust its ability to continually protect data? I think 
  103. you'll find that the answer is no to both questions.
  104.    For example, Microsoft's VPN solution is PPTP. Security organizations 
  105. Counterpane and L0pht proved that Microsoft's first rendition of PPTP was 
  106. seriously flawed. Microsoft corrected those shortcomings with the release 
  107. of PPTPv2, but what other problems remain undetected or unreported? An even 
  108. bigger concern might be why Microsoft didn't detect these problems before 
  109. releasing the technology. Numerous vendors release less-than-secure 
  110. products, so Microsoft is not alone in that category.
  111.    Perhaps I'm wrong, but it seems as though vendors prefer to release 
  112. software, then wait for independent hackers to find problems with it, which 
  113. the vendor then fixes at its leisure. This routine of waiting for third 
  114. parties to find bugs in already-released software shifts the cost of 
  115. debugging from the vendor to the consumers. Is it fair to put consumers at 
  116. risk like that? And more importantly, will that cost-shifting methodology 
  117. work with ASP-based solutions? I seriously doubt it.
  118.    The public doesn't accept claims of product security at face value. If a 
  119. vendor makes a claim about security, hackers will test that claim and 
  120. report their findings. If vendors don't change the way they test code and 
  121. do a more thorough job of looking for security risks, hackers will have a 
  122. field day on ASPs. Hackers will quickly prove how easily they can disrupt 
  123. ASP service or compromise information security. And if hackers do those 
  124. things, isn't that beneficial to everyone who relies on the ASP and its 
  125. applications? I think so. Perhaps insecure applications are no different 
  126. than any other defective product, where itÆs the manufacturer's ultimate 
  127. responsibility to keep the product safe to use.
  128.    The bottom line is that for ASP technology to become acceptable across 
  129. the board, it must first be certified as a secure computing method. But who 
  130. will make that certification? You certainly can't accept a vendor's claims 
  131. at face value--they've proved time and again that they are fallible when it 
  132. comes to the development of risk-free applications.
  133.    And even if the applications are deemed secure, which ASP will boldly 
  134. certify that it's DDoS-proof or crack proof? If an ASP becomes the target 
  135. of DDoS attacks or a serious breach of security, how will that ASP 
  136. compensate its clients for any subsequent loss of business revenue? Will 
  137. businesses have to wave the right to revenue recovery when they contract 
  138. with an ASP? Will governments have to eventually intervene on behalf of any 
  139. businesses affected by ASP security issues? Will ASPs become regulated like 
  140. other communication services?
  141.    ASP technology raises many questions, most of which have no clear answer 
  142. yet. But one thing seems clear: ASPs are not ready for prime time. The 
  143. security risks alone are too great for most businesses to accept. 
  144. Nonetheless, Microsoft and other vendors intend to realize their envisioned 
  145. future of a society without shrink-wrapped software. Several aspects of 
  146. computing will need to change before that happens: Vendors must enhance the 
  147. way they test their code for security problems, and networks must become 
  148. more resistant to all types of DoS attacks. Until that happens, I think 
  149. ASPs will remain sitting ducks.
  150.    On a related note, you can stay current on the latest ASP happenings by 
  151. subscribing to our biweekly ASP Review UPDATE electronic newsletter 
  152. featuring News Editor Christa Anderson. Stop by our Web site at 
  153. http://www.win2000mag.com/ourproducts/email to subscribe.
  154.    Also, I'd like to point out that you can now find my weekly editorial 
  155. posted on our NTSecurity.net Web site each Wednesday afternoon, complete 
  156. with functionality that let's you post your own comments. Be sure to stop 
  157. by and discuss ASPs with me. I'm anxious to learn your ideas, concerns, and 
  158. opinions. Until next time, have a great week.
  159.  
  160. Sincerely,
  161. Mark Joseph Edwards, News Editor
  162. mark@ntsecurity.net
  163.  
  164. 2. ========== SECURITY RISKS =========
  165. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  166.  
  167. * INDEX SERVER EXPOSES WEB CODE
  168. If a request is made for a particular IIS URL related to Index Server, the 
  169. system can be tricked into exposing source code for files on the Web site. 
  170. The problem resides in Microsoft's implementation of the webhits.dll, which 
  171. has an associated memory-resident file entitled null.htw. The file exists 
  172. only in memory, where the webhits.dll code handles all calls to the file. 
  173. If you append a space in a particular manner to the end of a URL destined 
  174. for null.htw, the system reveals a file's source code instead of processing 
  175. the file as usual.
  176.    The problem affects Indexing Service on Windows 2000 (Win2K) and Index 
  177. Server 2.0 on Windows NT 4.0. Microsoft has issued patches, an FAQ, and a 
  178. Support Online article regarding this matter.
  179.    http://www.ntsecurity.net/go/loader.asp?iD=/security/iis4-7.htm
  180.  
  181. * MALFORMED TCP/IP PRINT REQUEST
  182. USSRLabs reported that a specially malformed TCP/IP print request can cause 
  183. the tcpsvc.exe to crash, which not only prevents the server from providing 
  184. printing services, but also stops several other services, including DHCP. 
  185. The problem affects users of Windows 2000 (Win2K) and Windows NT 4.0.
  186.    Users should note that the affected TCP/IP print service is not the same 
  187. as native print service under Win2K Pro and NT 4.0. Microsoft has issued 
  188. patches, an FAQ, and a Support Online article regarding this matter.
  189.    http://www.ntsecurity.net/go/loader.asp?iD=/security/ntprint1.htm
  190.  
  191. * UNC MAPPINGS AND IIS VIRTUAL PATHS EXPOSE CODE
  192. If a virtual directory on an IIS server is mapped to a Universal Naming 
  193. Convention (UNC) share, and a request for a file in the directory contains 
  194. one of several specific characters at the end, the expected ISAPI extension 
  195. processing might not occur. The result is that the source code of the file 
  196. is sent to the browser.
  197.    The problem affects Microsoft IIS 4.0 and 5.0, Proxy Server 2.0, Site 
  198. Server, Site Server Commerce Edition 3.0, and Commercial Internet System 
  199. 2.0 and 2.5. Microsoft has released patches, an FAQ, and a Support Online 
  200. article related to this matter.
  201.    http://www.ntsecurity.net/go/loader.asp?iD=/security/iis4-6.htm
  202.  
  203. 3. ========== ANNOUNCEMENTS ==========
  204.  
  205. * REGISTER TODAY FOR MICROSOFT TECH-ED 2000!
  206. Microsoft Tech-Ed 2000 focuses specifically on products and technologies 
  207. that you can use TODAY! Join more than 10,000 of your peers at the premier 
  208. technical training event--Microsoft Tech-Ed 2000, June 5 through 8 in 
  209. Orlando, Florida.
  210.    This year, Microsoft Tech-Ed 2000 will feature more than 220 sessions 
  211. delivered by Microsoft developers and third-party experts. They will cover 
  212. topics related to the core products that make up Windows DNA 2000--the 
  213. platform that gives you the fastest time-to-market for building Web 
  214. applications that can integrate with your existing applications.
  215.    Don't miss out on all this valuable technical training! Get the in-depth 
  216. technical education you need about the latest products, technologies, and 
  217. services that will change business computing in the coming year, and solve 
  218. your real business issues now.
  219.    Register now at
  220. http://msdn.microsoft.com/events/teched/defaultr.asp
  221.  
  222. * TURN YOUR KNOWLEDGE INTO SOMETHING YOU CAN DRIVE!
  223. Ready to test your knowledge of evaluating, deploying, maintaining, and 
  224. troubleshooting Microsoft products? Here's your chance to compete in a 
  225. skills-based sweepstakes for a BMW Z3 Roadster from BMW of North America. 
  226. Enter the Microsoft TechNet Puzzler contest today!
  227. http://www.microsoft.com/technet/puzzler/default.ASP
  228.  
  229.  
  230. 4. ========== SECURITY ROUNDUP ==========
  231.  
  232. * NEWS: OFFICE 2000 SR-1 UPDATE MIGHT CONTAIN NUMEROUS BUGS
  233. Last week we learned that BugNet was investigating claims about no less 
  234. than 10 serious problems that reside within Microsoft's Service Release 1 
  235. (SR-1) Update for Office 2000. On March 31, Microsoft released an updated 
  236. version of SR-1, which corrects numerous problems. If you're an Office 2000 
  237. user, be sure to load the latest SR-1 Update.
  238.    http://officeupdate.microsoft.com/2000/downloadDetails/O2kSR1DDL.htm
  239.  
  240. * NEWS: IPV6 IN WINDOWS 2000 AT LEAST 2 YEARS OUT
  241. In March, Microsoft posted preview code that enables Windows 2000 (Win2K) 
  242. to support the newer IPv6 protocol specification. However, according to 
  243. Mitch Wagner's report for TechWeb, Microsoft's official support for IPv6 
  244. under Win2K is still at least 2 years away.
  245.    As you know, IPv6 provides expanded address space, better routing, and 
  246. enhanced support for security features, such as the ability to deny address 
  247. spoofing and support for IPSec.
  248.    http://www.techweb.com/se/directlink.cgi?INW20000327S0031
  249.  
  250. * NEWS: ARMY TO ADOPT BIOMETRIC SECURITY
  251. Dan Verton reports that the US Army is studying the ethical and legal 
  252. implications of replacing personal passwords with biometric devices. As you 
  253. know, biometric devices enhance security through their ability to read 
  254. fingerprints, recognize voices and faces, and capture a host of other 
  255. personal biologically related information from a given computer user.
  256.    http://www.fcw.com/fcw/articles/2000/0403/tec-mouse-04-03-00.asp
  257.  
  258. 5. ========== NEW AND IMPROVED ==========
  259. (contributed by Judy Drennen, products@win2000mag.com)
  260.  
  261. * PROTECTION FROM HACKER ATTACKS
  262. Recourse Technologies released ManHunt, a security solution designed to 
  263. protect corporations from hacker attacks. ManHunt lets businesses track 
  264. hackers across Internet boundaries. ManHunt working with ManTrap enables 
  265. companies to track and trap hackers. ManHunt detects attacks against 
  266. distributed computer networks and responds by tracking the attacker back 
  267. across numerous Internet hops. ManHunt determines the precise network entry 
  268. point and forwards the information to upstream ISPs. Contact Recourse 
  269. Technologies at 877-786-9633 or visit the Web site.
  270.    http://www.recourse.com
  271.  
  272. * INCREASED SECURITY FOR E-COMMERCE
  273. RapidStream announced RapidStream Scalable Security Architecture (RSSA) 
  274. that takes network security to a new performance level. The RapidStream 
  275. architecture addresses the previously missing technical advancement needed 
  276. in security systems to meet increased security requirements for e-commerce, 
  277. email, voice, and hosts (Web servers, application servers, file servers). 
  278. By deploying RapidStream Security Appliances, a company can secure its 
  279. internal network by adding access control (firewall and hacker detection) 
  280. and data secrecy (encryption). Outsourced Web servers and application 
  281. servers can also receive this same level of protection from Internet 
  282. attacks without giving up performance, a critical requirement for service 
  283. providers who offer Service Level Agreements (SLAs). The RapidStream 
  284. architecture was designed to execute multiple services simultaneously at 
  285. high throughputs while adding minimal delay (latency).
  286.    For more information, contact Bruce Byrd at 408-519-4891, Fran Aun at 
  287. 415-288-0401, or visit the RapidStream Web site.
  288.    http://www.RapidStream.com.
  289.  
  290. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  291.  
  292. * WEBTRENDS SECURITY ANALYZER 3.5 - 1,000+ TESTS
  293. WebTrends Security Analyzer 3.5 provides complete security vulnerability 
  294. analysis with over 1,000 tests for Windows 95, 98, NT, 2000, Red Hat and VA 
  295. Linux, and Solaris systems. Get the FREE 10 System Edition for immediate 
  296. download.
  297. http://www.webtrends.com/redirect/securityupdate1.htm
  298.  
  299. 7. ========== SECURITY TOOLKIT ==========
  300.  
  301. * BOOK HIGHLIGHT: MANAGING TCP/IP NETWORKS: TECHNIQUES, TOOLS AND SECURITY
  302. By Gilbert Held
  303. Online Price $89.95
  304. Hardcover; 334 Pages
  305. Published by John Wiley & Sons, February 2000
  306. ISBN 0471800031
  307.  
  308. Numerous management issues are associated with the construction and 
  309. operation of a TCP/IP network. This comprehensive text addresses these 
  310. issues, ranging from the planning behind the assignment of TCP/IP addresses 
  311. to the ability to recognize network problems and the appropriate use of 
  312. diagnostic tools to discover their cause. This  book's accessible style 
  313. will appeal to a wide-ranging audience. For professionals in the field of 
  314. data communications and computer science, LAN administrators, network 
  315. managers, network analysts, network designers, and network engineers. It's 
  316. also essential reading for students of electrical and electronic 
  317. engineering, computer science, and communications.
  318.  
  319. For Windows 2000 Magazine Security UPDATE readers only--Receive an 
  320. additional 10 percent off the online price by typing in WIN2000MAG in the 
  321. discount field on the Shopping Basket Checkout page. To order this book, go 
  322. to
  323.  
  324. http://www.fatbrain.com/shop/info/0471800031?from=win2000mag
  325.  
  326. Or visit the Windows 2000 Magazine Network Bookstore at 
  327. http://www1.fatbrain.com/store.cl?p=win2000mag&s=97772
  328.  
  329. * TIP: MINIMIZE THE RISK OF USING WINDOWS 2000 PROFESSIONAL
  330. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  331.  
  332. Windows 2000 Professional (Win2K Pro) is a brand new OS with lots of bells 
  333. and whistles, so its available services deserve careful inspection before 
  334. connecting it to the Internet. If you perform your own Win2K Pro 
  335. installation, install only the services that you absolutely require. If 
  336. someone other than yourself built or maintains your system, you should 
  337. review all services for proper configuration. For example, did you know 
  338. that Win2K Pro lets a remote user start the Telnet service if your system 
  339. is not protected against such action? Therefore, if you don't need a Telnet 
  340. service, don't install it. And if the service is already installed, remove 
  341. or disable it.
  342.    Minimally, inspect each installed service to ensure no unwanted services 
  343. have been enabled for automatic or manual start. If you have services 
  344. installed that you'll never use, remove them from your systems. These 
  345. actions help prevent intruders from starting services without your 
  346. knowledge. If you have a service installed that you'll use only on rare 
  347. occasions, disable that service until you need it.
  348.    Be sure to inspect and test all the security aspects of any installed 
  349. services for proper configuration. For example, if you have an FTP service 
  350. installed, ensure that only authorized accounts can log on to that service 
  351. and that those accounts can access only the parts of the file system you 
  352. authorize.
  353.  
  354. * WINDOWS 2000 SECURITY: REDUCING THE RISKS OF GROUP POLICIES
  355. In the second installment of his biweekly column, Randy Franklin Smith 
  356. looks at some of the major differences between Group Policy under Windows 
  357. 2000 (Win2K) and Windows NT 4.0. Randy points out some caveats and offers 
  358. advice about how to avoid pitfalls as your network evolves. Be sure to stop 
  359. by and read Randy's new article today.
  360.    http://www.ntsecurity.net/go/win2ksec.asp
  361.  
  362. * ULTIMATE SECURITY TOOLKIT: INTERNET SCANNER 6.1
  363. Steve Manzuik looks at Internet Scanner 6.1 from Internet Security Systems 
  364. in Atlanta. According to Steve, the product is stable and scans for more 
  365. than 600 vulnerabilities, but it can be expensive compared to some 
  366. competing tools on the market today. Stop by and read what Steve has to say 
  367. about this leading-edge tool.
  368.    http://www.ntsecurity.net/go/ultimate.asp
  369.  
  370. * WRITING SECURE CODE: AVOIDING BUFFER OVERRUNS WITH STRING SAFTEY
  371. This week, David LeBlanc offers developers advice that will help avoid some 
  372. of the pitfalls with string handling. Denial of Service (DoS) attacks are 
  373. the leading form of attack on most networks today. Proper string handling 
  374. in an application can prevent many common DoS attacks by not providing an 
  375. attacker the means to overrun a buffer. As you know, buffer overruns can 
  376. corrupt system memory, crash system services, and in some cases let an 
  377. attacker run arbitrary code on your system. If you're a Win32 application 
  378. developer, be sure to read David's latest column.
  379.    http://www.ntsecurity.net/go/seccode.asp
  380.  
  381. 8. ========== HOT THREADS ==========
  382.  
  383. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  384.  
  385. The following text is from a recent threaded discussion on the Windows 
  386. 2000 Magazine online forums (http://www.win2000mag.com/support). 
  387.  
  388. March 23, 2000, 03:58 A.M. 
  389. Let Non-administrators Add a Local Printer on NT Workstation 
  390. The users on our NT 4.0 Workstation (SP6a) laptops do not have local 
  391. administrator privileges. This gives a certain level of security, but 
  392. unfortunately, they are not able to add a local printer either. Is there a 
  393. way to work around this?
  394.  
  395. Thread continues at
  396. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Message_ID=96337.
  397.  
  398. * WIN2KSECADVICE MAILING LIST
  399. Each week we offer a quick recap of some of the highlights from the
  400. Win2KSecAdvice mailing list. The following threads are in the spotlight
  401. this week:
  402.  
  403. 1. Aureate/Radiate Update
  404. I believe that people are getting MUCH TOO UPSET by OptOut's reports of the 
  405. presence of Aureate/Radiate's advertising software in their computers. So I 
  406. need to clearly state a few things right now for the record.
  407. http://www.ntsecurity.net/go/w.asp?A2=IND0004A&L=WIN2KSECADVICE&P=322
  408.  
  409. 2. BAT.Chode.Worm Appears not to Affect NT/Win2K
  410. It appears that the worm will only work on Win9x, DOS, Win 3.x boxes and 
  411. not NT or Win2K. From reading the technical details the worm relies on 
  412. autoexec.bat, win.com, and winsock.vbs in order to run. Again, it is 
  413. probably possible to modify this worm to affect NT/Win2K.
  414. http://www.ntsecurity.net/go/w.asp?A2=IND0004A&L=WIN2KSECADVICE&P=204
  415.  
  416. Follow this link to read all threads for April, Week 1:
  417.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  418.  
  419. * HOWTO MAILING LIST
  420. Each week we offer a quick recap of some of the highlights from the
  421. HowTo for Security mailing list. The following thread is in the
  422. spotlight this week:
  423.  
  424. Enterprise Security Manager Any Good?
  425. Does anybody know if Axents Security product Enterprise Security Manager 
  426. (ESM) is any good? We are going to evaluate a few security products and I 
  427. want to know if it is worth evaluating ESM.
  428.    http://www.ntsecurity.net/go/L.asp?A2=IND0004A&L=HOWTO&P=81
  429.  
  430. Follow this link to read all threads for April, Week 1:
  431.    http://www.ntsecurity.net/go/l.asp?s=howto
  432.  
  433. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  434.  
  435. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  436. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  437. Ad Sales Manager (Western) - Jim Langone (jim@win2000mag.com)
  438. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  439. Associate Publisher/Network - Martha Schwartz (mschwartz@win2000mag.com)
  440. Editor - Gayle Rodcay (gayle@win2000mag.com)
  441. New and Improved û Judy Drennen (products@win2000mag.com)
  442. Copy Editor û Judy Drennen (jdrennen@win2000mag.com)
  443.  
  444. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  445.  
  446. ========== GET UPDATED! ==========
  447. Receive the latest information about the Windows 2000 and Windows NT topics 
  448. of your choice. Subscribe to these other FREE email newsletters at 
  449. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  450.  
  451. Windows 2000 Magazine UPDATE
  452. Windows 2000 Magazine Thin-Client UPDATE
  453. Windows 2000 Magazine Exchange Server UPDATE
  454. Windows 2000 Magazine Storage UPDATE
  455. Windows 2000 Pro UPDATE
  456. ASP Review UPDATE
  457. SQL Server Magazine UPDATE
  458. SQL Server Magazine XML UPDATE
  459. IIS Administrator UPDATE
  460. WinInfo UPDATE
  461.  
  462.  
  463.  
  464.  
  465. SUBSCRIBE/UNSUBSCRIBE/CHANGE ADDRESS
  466.  
  467. Thank you for reading Windows 2000 Magazine Security UPDATE.
  468.  
  469.  
  470. To subscribe, go to the UPDATE home page at
  471. http://www.win2000mag.com/update
  472. or send a blank email to join-securityupdate@list.win2000mag.net.
  473.  
  474. To remove yourself from the list, send a blank email to
  475. leave-securityupdate-120275L@list.win2000mag.net.
  476.  
  477. To change your email address, send a message with the sentence
  478.  
  479. set securityupdate email="new email address"
  480.  
  481. as the message text to securityupdate@list.win2000mag.net. Replace the words "new email address" with your new email address (include the quotes).
  482.  
  483. If you have questions or problems with your UPDATE subscription, please contact securityupdate@win2000mag.com. We will address your questions or problems as quickly as we can, but please allow 2 issues for resolution.
  484.  
  485. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|
  486.  
  487. Copyright 2000, Windows 2000 Magazine
  488.  
  489.  
  490.