home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.041200.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  20.9 KB  |  443 lines

  1.  
  2.  
  3. **********************************************************
  4. WINDOWS 2000 MAGAZINE SECURITY UPDATE 
  5. **Watching the Watchers**
  6. The weekly Windows 2000 and Windows NT security update newsletter brought 
  7. to you by Windows 2000 Magazine and NTSecurity.net
  8. http://www.win2000mag.com/update/ 
  9. **********************************************************
  10.  
  11. This week's issue sponsored by
  12. Trend Micro -- Your Internet VirusWall 
  13. http://www.antivirus.com/welcome/tax_stress041200.htm
  14.  
  15. How to Detect Denial of Service Attacks in Real-Time
  16. http://www.win2000mag.com/jump.cfm?ID=25
  17. (Below SECURITY ROUNDUP) 
  18.  
  19. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  20. April 12, 2000 - In this issue:
  21.  
  22. 1. IN FOCUS
  23.      - Sting Operations in Effect
  24.  
  25. 2. SECURITY RISKS
  26.      - RealPlayer Buffer Overflow Condition
  27.      - Cold Fusion Forums Exposed
  28.      - Bypass Excel Code Execution Warning Dialogs
  29.  
  30. 3. ANNOUNCEMENTS
  31.      - Spruce Up Your Web Site with Windows 2000 Headlines
  32.      - Put Your Knowledge of Microsoft Products to the Test!
  33.      - Windows 2000 Magazine Presents: The Windows 2000 Experience 
  34.  
  35. 4. SECURITY ROUNDUP
  36.      - News: Shun the Frumious Bandersnatch
  37.      - News: Bullet Product Might Raise Privacy Concerns
  38.      - News: Managed Intrusion Detection Services
  39.  
  40. 5. NEW AND IMPROVED
  41.      - Managed Antivirus Solution 
  42.      - Free Open Source Security Tool
  43.  
  44. 6. HOT RELEASES (ADVERTISEMENT)
  45.      - GFI's LANguard - Internet/Network Access Control
  46.      - Network-1 Security Solutions û Securing e-Business Networks
  47.  
  48. 7. SECURITY TOOLKIT
  49.      - Book Highlight: SSL and TLS Essentials: Securing the Web
  50.      - Tip: Enable IPSec Logging
  51.  
  52. 8. HOT THREADS 
  53.      - Windows 2000 Magazine Online Forums
  54.          System Account Locked Out
  55.      - Win2KSecAdvice Mailing List
  56.          PCAnywhere Weak Password Encryption
  57.      - HowTo Mailing List
  58.          NTLMV2 on Win95 RAS Clients
  59.          Null Session Logon
  60.  
  61. ~~~~ SPONSOR: TREND MICRO -- YOUR INTERNET VIRUSWALL ~~~~
  62. As the deadline for filing income taxes draws closer, you would have one 
  63. less worry if you had Trend Micro's reliable antivirus software on your 
  64. network servers. A world leader in antivirus and content security 
  65. technologies, Trend Micro's centrally web-managed Internet gateway, Notes 
  66. and Exchange email server, desktop machine and network server protection 
  67. forms a protective, content security VirusWall around your entire 
  68. enterprise network.
  69. http://www.antivirus.com/welcome/tax_stress041200.htm
  70.  
  71. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  72. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Jim Langone 
  73. (Western Advertising Sales Manager) at 800-593-8268 or jim@win2000mag.com, 
  74. OR Tanya T. TateWik (Eastern and International Advertising Sales Manager) 
  75. at 877-217-1823 or ttatewik@win2000mag.com.
  76. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  77.  
  78. 1. ========== IN FOCUS ==========
  79.  
  80. Hello everyone,
  81.  
  82. Have you considered building a honey pot on your network? A honey pot is a 
  83. device designed to catch intruders by fooling the intruder with false 
  84. presentation. Such devices can be very simple or incredibly complex, 
  85. depending on what you want them to do. In any case, honey pots are decoys 
  86. that emulate either part or all of a network.
  87.    Traditionally, such devices have been used to steer attackers into what 
  88. appears to be an easy target, when in most cases, it's an attacker's worst 
  89. nightmare. When the attacker takes the bait and begins banging away at the 
  90. honey pot, the honey pot records all actions so they can be analyzed to 
  91. learn how the attacker works. Additionally, a company can often use that 
  92. information as evidence to convict the attacker of any committed crimes. In 
  93. a nutshell, a honey pot acts like a sneaky virtual undercover cop.
  94.    I've heard faint grumblings recently regarding new sting operations on 
  95. the Internet that are designed to lure hotshot Web and e-commerce site 
  96. crackers into certain doom. The operations take honey pots one step 
  97. further. Now that you can emulate an entire network with software, why not 
  98. add full-blown e-commerce storefronts to further sweeten the pot? I think 
  99. that's a great idea and, if rumors are correct, that's exactly what's 
  100. happening en force. Sources tell me these new honey pots leave no stone 
  101. unturned when it comes to presentation. Names, addresses, credit card 
  102. information, prior purchasing records, personal preferences, and more are 
  103. included to give these sites the most authentic feel possible.
  104.    If your network doesn't have a honey pot, perhaps you should consider 
  105. building one. Such devices offer value as a way to gather evidence, as a 
  106. deterrent, and as an educational tool that can teach administrators how a 
  107. given site cracker works. You can build a simple honey pot using scripts, 
  108. compiled code, and tools such as the VMware emulator 
  109. (http://www.vmware.com), or you might want to use a commercially designed 
  110. product such as Network Associates' Sting (http://www.nai.com) or Recourse 
  111. Technologies' ManTrap (http://www.recourse.com).
  112.    On another note, last week, I mentioned application service providers 
  113. (ASPs) and their exposure to attack. I said that ASPs are sitting ducks, 
  114. which is true if the ASPs provide service via the Internet. But many of you 
  115. wrote to remind me that there is still such a thing as private circuits, 
  116. which lend tremendous value to an ASP-based solution. Thanks to everyone 
  117. that sent me thoughts and suggestions.
  118.    Private circuits are a fabulous idea when it comes to ASP connections. 
  119. With private circuits, the chances for an attack against your network are 
  120. dramatically reduced. Furthermore, network response times will be more 
  121. consistent because you probably don't have to share bandwidth with the rest 
  122. of the world as you do on the public Internet.
  123.    In addition to those advantages, private circuits restrict the types of 
  124. attacks that an intruder can launch. Flooding a network or sniffing packets 
  125. is difficult when you don't have a connection or path into that network. 
  126. Private circuitry means that an attacker must have inside help or take 
  127. extreme measures to cause even the slightest disruption to your network. A 
  128. construction crew is likely to be more burdensome than a potential cracker. 
  129. I can't tell you how many times such a crew has accidentally cut one of my 
  130. fiber cables while trying to push pipe or repair a sidewalk.
  131.    ASPs promise to make business operations simpler for all. And if you're 
  132. willing to buy into that solution now as an early adopter of such 
  133. technology, consider the peaceful feeling you could enjoy by knowing your 
  134. connection to an ASP is totally private. If you do the math and weigh the 
  135. real-world risks, I think you'll find that private circuits are clearly the 
  136. way to go. Until next time, have a great week.
  137.  
  138. Sincerely,
  139. Mark Joseph Edwards, News Editor
  140. mark@ntsecurity.net
  141.  
  142. 2. ========== SECURITY RISKS =========
  143. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  144.  
  145. * REALPLAYER BUFFER OVERFLOW CONDITION
  146. Adam Munter discovered a buffer overflow condition in the Win32 version of 
  147. RealNetworks' RealPlayer basic client, versions 6 and 7. The overflow 
  148. occurs when a user enters more than 299 characters as a location from which 
  149. to retrieve media files. If RealPlayer is embedded into a Web page, the 
  150. overflow condition might also cause the browser to crash.
  151.    http://www.ntsecurity.net/go/load.asp?iD=/security/realplayer1.htm
  152.  
  153. * COLD FUSION FORUMS EXPOSED
  154. Allaire's Cold Fusion contains a bug that lets users view and post to 
  155. secure conference threads via unsecured conferences and via email. 
  156. According to Allaire's report, the security problem in the code exists in 
  157. certain unscoped variables and the base-coding schema of forums. The 
  158. problem involves the variable rightAccessAllForums, which the forum code 
  159. doesn't handle properly. The bug lets a user post and view conferences that 
  160. they're not part of or lets users sign up for forums that haven't yet been 
  161. created.
  162.    http://www.ntsecurity.net/go/load.asp?iD=/security/coldfusion2.htm
  163.  
  164. * BYPASS EXCEL CODE EXECUTION WARNING DIALOGS
  165. When an Excel user starts a macro that resides outside of the current 
  166. spreadsheet (e.g., in another spreadsheet), Excel by design generates a 
  167. warning dialog box. However, this dialog box is not generated if the macro 
  168. consists of Excel 4.0 Macro Language commands in an external text file.
  169.  
  170. 3. ========== ANNOUNCEMENTS ==========
  171.  
  172. * SPRUCE UP YOUR WEB SITE WITH WINDOWS 2000 HEADLINES
  173. Add instant depth to your Web site's content by posting Windows 2000 
  174. (Win2K) news headlines, industry commentary and analysis, and IT poll 
  175. results.  Our headlines, updated daily, will keep your Web visitors current 
  176. on the latest happenings in the IT world by linking them to full news 
  177. articles and editorials at Windows 2000 Magazine online. Registration and 
  178. maintenance is easy--and free! To find out more, visit  
  179. http://www.win2000mag.net/affiliateprog/affiliateprog.html.
  180.  
  181. * PUT YOUR KNOWLEDGE OF MICROSOFT PRODUCTS TO THE TEST!
  182. Play the Microsoft TechNet Puzzler and use your expertise to win a trip to 
  183. the Tech-Ed 2000 Conference in Orlando and a BMW Z3 Roadster!
  184. http://www.microsoft.com/technet/puzzler/default.asp
  185.  
  186. * WINDOWS 2000 MAGAZINE PRESENTS: THE WINDOWS 2000 EXPERIENCE 
  187. Before making any decisions about Windows 2000 (Win2K), get all the 
  188. facts from a trusted source. The Windows 2000 Experience Web site 
  189. gives you the how-to knowledge, resources, and product information 
  190. you need to evaluate and deploy Win2K. Check out our news, in-depth 
  191. articles, forums, and product offerings--all focused squarely on Win2K. 
  192. http://www.windows2000experience.com
  193.  
  194. 4. ========== SECURITY ROUNDUP ==========
  195.  
  196. * NEWS: SHUN THE FRUMIOUS BANDERSNATCH
  197. Encryption uses nontraditional methods to communicate a meaning, just as 
  198. Lewis Carroll wrote in nontraditional lingo when composing the famous poem, 
  199. Jabberwocky. That's what the 6th Circuit Court of Appeals said Tuesday, 
  200. April 4, when it declared that encryption code is protected by the First 
  201. Amendment. The court decided that phrases such as Carroll's "shun the 
  202. frumious bandersnatch" are no different than a computer-encrypted message, 
  203. and thus, obscure forms of communication are protected under the First 
  204. Amendment.
  205.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=115&TB=news
  206.  
  207. * NEWS: BULLET PRODUCT MIGHT RAISE PRIVACY CONCERNS
  208. Internet Security Systems (ISS) in Atlanta has developed a new product 
  209. (code-named Bullet) that lets companies scan a Web site visitor's PC for 
  210. Trojans and viruses. The tool is designed to prevent spread of such 
  211. nuisances to e-commerce sites. Company CEO Thomas Noonan said the use of 
  212. such technology might cause privacy invasion concerns.
  213.    http://www.cnn.com/2000/TECH/computing/04/06/scan.visitors.idg
  214.  
  215. * NEWS: MANAGED INTRUSION DETECTION SERVICES
  216. Counterpane Internet Security and Internet Security Systems (ISS) have 
  217. begun offering managed intrusion detection services. Counterpane's 
  218. technology involves a black box based on Linux, which captures data and 
  219. transmits that data back to Counterpane for analysis. The ISS solution 
  220. involves the use of its SafeSuite platform, where the ISS supplies 
  221. personnel to a company's operation center.
  222.    http://www.nwfusion.com/news/2000/0403intrusion.html
  223.  
  224. ~~~~ SPONSOR: HOW TO DETECT DENIAL OF SERVICE ATTACKS IN REAL-TIME ~~~~
  225. Protect yourself against Denial of Service (DoS) attacks with NetProwler 
  226. and Intruder Alert by transparently monitoring traffic in real-time and 
  227. reacting instantly. Learn about DoS attacks with your FREE guide, 
  228. "Everything You Need to Know About Intrusion Detection," at: 
  229. http://www.win2000mag.com/jump.cfm?ID=25
  230. AXENT is the leading provider of e-security solutions for your business, 
  231. delivering integrated products and expert services to 45 of the Fortune 50 
  232. companies.
  233.  
  234. 5. ========== NEW AND IMPROVED ==========
  235. (contributed by Judy Drennen, products@win2000mag.com)
  236.  
  237. * MANAGED ANTIVIRUS SOLUTION 
  238. SonicWALL and myCIO.com announced a strategic partnership to protect 
  239. customers against viruses. SonicWALL protects users against viruses by 
  240. embedding antivirus enforcement policies developed around myCIO.com's 
  241. VirusScan ASaP antivirus application service into the company's SonicWALL 
  242. line of Internet security appliances. This approach delivers a Web-based, 
  243. easy-to-use solution to protect e-business from prevalent network threats. 
  244. The antivirus software upgrade to the SonicWALL Internet security appliance 
  245. will be available in Q2, 2000, and runs on Windows 2000 (Win2K), Windows 
  246. NT, and Windows 9x. For more information, contact SonicWALL, 408-745-9600 
  247. or visit the company Web site, or you can contact myCIO.com at its company 
  248. Web site.
  249.    http://www.sonicwall.com
  250.    http://www.mycio.com 
  251.  
  252. * FREE OPEN SOURCE SECURITY TOOL
  253. Reliable Software Technologies (RST) announced ITS4, a free, open-source 
  254. software tool that identifies more than 130 of the most common security 
  255. problems during the software development and auditing process. ITS4 
  256. codifies security expertise into rules used to identify potential security 
  257. problems in source code. ITS4 statically scans C and C++ source code for 
  258. potential security vulnerabilities. The product is a command-line tool that 
  259. works across UNIX environments and will also run on Windows if you have 
  260. CygWin installed. The CygWin tools function by using the CygWin library, 
  261. which provides a UNIX-like API on top of the Win32 API. For more 
  262. information, contact Reliable Software Technologies at 703-404-5757 or go 
  263. to its Web site.
  264.    http://www.rstcorp.com
  265.  
  266. 6. ========== HOT RELEASES (ADVERTISEMENT) ==========
  267.  
  268. * GFI'S LANGUARD - INTERNET/NETWORK ACCESS CONTROL
  269. Concerned about unproductive Internet use at work? GFIÆs LANguard monitors 
  270. all Internet traffic to prevent this. LANguard lets you specify which sites 
  271. & what type of content are allowed. For your free 5-user version, visit: 
  272. http://www.gfi.com/securitylan.shtml!
  273.  
  274. * NETWORK-1 SECURITY SOLUTIONS û SECURING E-BUSINESS NETWORKS
  275. Getting nervous about denial of service attacks? CyberwallPLUS-SV is the 
  276. first embedded firewall for NT servers. It secures servers with network 
  277. access controls and intrusion prevention. Visit 
  278. http://www.network-1.com/products/svintro.htm for a free evaluation kit and 
  279. white paper.
  280.  
  281. 7. ========== SECURITY TOOLKIT ==========
  282.  
  283. * BOOK HIGHLIGHT: SSL AND TLS ESSENTIALS: SECURING THE WEB
  284. By Stephen Thomas
  285. Online Price $27.95
  286. Softcover; 197 Pages
  287. Published By John Wiley & Sons, March 2000
  288. ISBN 0471383546
  289.  
  290. This book provides an inside look at secure Web transactions with Secure 
  291. Socket Layer (SSL) encryption and the much-anticipated Transport Layer 
  292. Security (TLS). E-businesses have long used SSL, a public key cryptography 
  293. method, to encrypt sensitive information, verify a user's identity before 
  294. allowing access, and discourage spoofing. However, because SSL is a closed 
  295. protocol, Web programmers had no resources for adding advanced security 
  296. measures--until now. Written by the author of "IPng and the TCP/IP 
  297. Protocols" (Wiley), "SSL and TLS Essentials" contains the complete 
  298. documentation of SSL, plus coverage of TLS and Microsoft's Server Gated 
  299. Cryptography (SGC). The book also provides a concise tutorial in 
  300. cryptography using eight real-world scenarios that illustrate protocol 
  301. operations and details of SSL messaging.
  302.  
  303. For Windows 2000 Magazine Security UPDATE readers only--Receive an 
  304. additional 10 percent off the online price by typing WIN2000MAG in the 
  305. discount field on the Shopping Basket Checkout page. To order this book, go 
  306. to:
  307. http://www.fatbrain.com/shop/info/0471383546?from=win2000mag
  308.  
  309. Or visit the Windows 2000 Magazine Network Bookstore at:
  310. http://www1.fatbrain.com/store.cl?p=win2000mag&s=97772
  311.  
  312. TIP: ENABLE IPSEC LOGGING 
  313. (contributed by http://www.ntfaq.com) 
  314.  
  315. A reader asks whether it's possible to enable logging for IPSec. The answer 
  316. is yes. To enable IPSec logging, perform the following Registry change, but 
  317. be careful. Incorrect Registry edits can lead to a non-bootable system.
  318. Start the Registry Editor (regedit.exe) and move to 
  319. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent. 
  320. From the Edit menu, select New, then Key, and then define the key name as 
  321. "Oakley" without the quotes. Next, select the newly created Oakley key and 
  322. then select New, DWORD Value from the Edit menu. Enter the DWORD name as 
  323. "EnableLogging" without the quotes and set its value to 1. After you've 
  324. completed the definitions, restart the PolicyAgent service so that the 
  325. changes take affect. Keep in mind that the logs will be written to the 
  326. %systemroot%\debug\oakley.log file.
  327.  
  328. 8. ========== HOT THREADS ==========
  329.  
  330. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  331.  
  332. The following text is from a recent threaded discussion on the Windows 
  333. 2000 Magazine online forums (http://www.win2000mag.com/support). 
  334.  
  335. April 04, 2000, 09:11 A.M. 
  336. System Account Locked Out 
  337. I have just implemented password policies on one of our domains and am 
  338. getting a message in the Event Log saying that the user account is locked 
  339. out for account ID SYSTEM. All seems to be working okay but I'm not sure 
  340. what this means. Can anyone tell me what this message means? Will 
  341. "something" not be working? Thanks in advance.
  342.  
  343. Thread continues at
  344. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Message_ID=97839.
  345.  
  346. * WIN2KSECADVICE MAILING LIST
  347. Each week we offer a quick recap of some of the highlights from the
  348. Win2KSecAdvice mailing list. The following thread is in the spotlight
  349. this week:
  350.  
  351. PCAnywhere Weak Password Encryption
  352. When users log on, they are prompted for an NT username and password. The 
  353. username and password are then encrypted through the PCAnywhere method and 
  354. decrypted by the host computer for validation by the NT domain controller. 
  355. Someone snooping on the traffic between the two stations can unlock both 
  356. the PCAnywhere and NT account.
  357. http://www.ntsecurity.net/go/w.asp?A2=IND0004B&L=WIN2KSECADVICE&P=184
  358.  
  359. Follow this link to read all threads for April, Week 2:
  360.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  361.  
  362. * HOWTO MAILING LIST
  363. Each week we offer a quick recap of some of the highlights from the
  364. HowTo for Security mailing list. The following threads are in the
  365. spotlight this week:
  366.  
  367. 1. NTLMV2 on Win95 RAS Clients
  368. I am trying to implement NTLMV2 authentication for WIN95 RAS clients. I 
  369. have followed KB article Q239869 and installed the dsclient.exe, verified 
  370. it's installed as outlined, and performed the Registry hack to level 3 
  371. (send NTLM2 responses only). However an SMB capture reveals that only the 
  372. LM hash is being used, the NTLM hash is zero filled. The DCs are SP6a. What 
  373. am I missing?
  374. http://www.ntsecurity.net/go/L.asp?A2=IND0004A&L=HOWTO&P=2274
  375.  
  376. 2. Null Session Logon
  377. The book I have on NT security briefly mentions that the threat with the 
  378. Null Credentials logon is that it allows a Null session connection over the 
  379. Named Pipe Share(IPC$) and this can allow a potential intruder to obtain a 
  380. listing of user account names, account policy settings.
  381. http://www.ntsecurity.net/go/L.asp?A2=IND0004A&L=HOWTO&P=1621
  382.  
  383. Follow this link to read all threads for April, Week 2:
  384.    http://www.ntsecurity.net/go/l.asp?s=howto
  385.  
  386. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  387.  
  388. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  389. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  390. Ad Sales Manager (Western) - Jim Langone (jim@win2000mag.com)
  391. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  392. Associate Publisher/Network - Martha Schwartz (mschwartz@win2000mag.com)
  393. Editor - Gayle Rodcay (gayle@win2000mag.com)
  394. New and Improved û Judy Drennen (products@win2000mag.com)
  395. Copy Editor û Judy Drennen (jdrennen@win2000mag.com)
  396.  
  397. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  398.  
  399. ========== GET UPDATED! ==========
  400. Receive the latest information about the Windows 2000 and Windows NT topics 
  401. of your choice. Subscribe to these other FREE email newsletters at 
  402. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  403.  
  404. Windows 2000 Magazine UPDATE
  405. Windows 2000 Magazine Thin-Client UPDATE
  406. Windows 2000 Magazine Exchange Server UPDATE
  407. Windows 2000 Magazine Storage UPDATE
  408. Windows 2000 Pro UPDATE
  409. ASP Review UPDATE
  410. SQL Server Magazine UPDATE
  411. SQL Server Magazine XML UPDATE
  412. IIS Administrator UPDATE
  413. WinInfo UPDATE
  414.  
  415.  
  416.  
  417.  
  418. SUBSCRIBE/UNSUBSCRIBE/CHANGE ADDRESS
  419.  
  420. Thank you for reading Windows 2000 Magazine Security UPDATE.
  421.  
  422. You are currently subscribed to securityupdate as: packet@PACKETSTORM.SECURIFY.COM
  423.  
  424. To subscribe, go to the UPDATE home page at
  425. http://www.win2000mag.com/update
  426. or send a blank email to join-securityupdate@list.win2000mag.net.
  427.  
  428. To remove yourself from the list, send a blank email to
  429. leave-securityupdate-120275L@list.win2000mag.net.
  430.  
  431. To change your email address, send a message with the sentence
  432.  
  433. set securityupdate email="new email address"
  434.  
  435. as the message text to securityupdate@list.win2000mag.net. Replace the words "new email address" with your new email address (include the quotes).
  436.  
  437. If you have questions or problems with your UPDATE subscription, please contact securityupdate@win2000mag.com. We will address your questions or problems as quickly as we can, but please allow 2 issues for resolution.
  438.  
  439. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|
  440.  
  441. Copyright 2000, Windows 2000 Magazine
  442.  
  443.