home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.042600.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  23.4 KB  |  492 lines

  1.  
  2. **********************************************************
  3. WINDOWS 2000 MAGAZINE SECURITY UPDATE 
  4. **Watching the Watchers**
  5. The weekly Windows 2000 and Windows NT security update newsletter brought 
  6. to you by Windows 2000 Magazine and NTSecurity.net
  7. http://www.win2000mag.com/update/ 
  8. **********************************************************
  9.  
  10. This week's issue sponsored by
  11. BindView Corporation 
  12. http://razor.bindview.com
  13.  
  14. VeriSign - The Internet Trust Company 
  15. http://www.verisign.com/cgi-bin/go.cgi?a=n016007860008000
  16. (Below SECURITY ROUNDUP) 
  17.  
  18. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  19. April 26, 2000 - In this issue:
  20.  
  21. 1. IN FOCUS
  22.      - Is Address Licensing Inevitable?
  23.  
  24. 2. SECURITY RISKS
  25.      - FrontPage 2000 Exposes Win2K Accounts
  26.      - Buffer Overflow in Cmd.exe
  27.      - Active Directory Mixed Object Access
  28.      - Cisco IOS Subject to Denial of Service
  29.      - Real Server Denial of Service
  30.      - Netscape Communicator Exposes Local Files
  31.      - Buffer Overflow and Path Exposure in HTimage
  32.      - Internet Explorer 5.01 Allows Cross-Frame Navigation
  33.      - Netware 5.1 Remote Administration Overflow
  34.      - Panda Security 3.0 Can Be Bypassed
  35.  
  36. 3. ANNOUNCEMENTS
  37.      - Storage UPDATE--Free Email Newsletter 
  38.      - Training & Certification UPDATE--Free Email Newsletter
  39.  
  40. 4. SECURITY ROUNDUP
  41.      - News: Hardware-based Packet Filter Hits Landmark Speeds
  42.      - News: Equinix Opens High Security Facility
  43.  
  44. 5. NEW AND IMPROVED
  45.      - Alliance Offers Internet Security Tool
  46.      - Enterprise Auditing, Security, and Protection Software
  47.      - Security Kit for Laptops and Notebooks  
  48.  
  49. 6. HOT RELEASE (ADVERTISEMENT)
  50.      - GFIÆs LANguard - Internet/Network Access Control
  51.      - Network-1 Security Solutions - Securing e-Business Networks
  52.  
  53. 7. SECURITY TOOLKIT
  54.      - Book Highlight: Peter Norton's Guide to Network Security 
  55. Fundamentals
  56.      - Tip: Convert to NTFS During Unattended Installation
  57.      - Writing Secure Code: Avoid Buffer Overruns with String Safety
  58.  
  59. 8. HOT THREADS 
  60.      - Windows 2000 Magazine Online Forums
  61.          Service Pack Release
  62.      - Win2KSecAdvice Mailing List:
  63.          HotMail Security Hole: Inject JavaScript into Email 
  64.      - HowTo Mailing List:
  65.          Free Internet Access, a Security Risk?
  66.          Managing NT Permissions
  67.  
  68. ~~~~ SPONSOR: BINDVIEW CORPORATION ~~~~
  69. Get secure with BindView! Not only do we provide best of breed IT risk 
  70. management solutions to help you to secure your Windows NT, 2000, Microsoft 
  71. Exchange, UNIX, and NetWare enterprises, we back them up with the RAZOR 
  72. team. BindView's RAZOR is a worldwide team of security experts dedicated to 
  73. researching and developing cutting-edge technology to secure networks and 
  74. computers. Visit the RAZOR Web site and find out how BindView can help you 
  75. get secure. While you are there sign up for our bi-monthly security 
  76. newsletter that addresses the most up-to-date security issues at 
  77. http://razor.bindview.com.
  78.  
  79. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  80. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Jim Langone 
  81. (Western Advertising Sales Manager) at 800-593-8268 or jim@win2000mag.com, 
  82. OR Tanya T. TateWik (Eastern and International Advertising Sales Manager) 
  83. at 877-217-1823 or ttatewik@win2000mag.com.
  84. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  85.  
  86. 1. ========== IN FOCUS ==========
  87.  
  88. Hello everyone,
  89.  
  90. Distributed Denial of Service (DDoS) attacks are still making their way 
  91. into the news, although not because someone launched another massive 
  92. attack. The residual DDoS news centers on catching the perpetrators and 
  93. developing remedies to prevent future attacks.
  94.    I've learned about several avenues being explored to help prevent DDoS 
  95. attacks. Vendors have created new product-related aids and announced 
  96. alliances designed to share information to stop attacks, and Congress is 
  97. pushing the Internet Security Act of 2000.
  98.    Many companies have added detection code to their products that detect 
  99. DDoS client software used in coordinated DDoS attacks. Other vendors have 
  100. added detection to border protection software that can help determine 
  101. whether a system on your network is flooding an external network on usually 
  102. available ports. At least one company has announced a new chip that can 
  103. filter packets at 100 times the speed of current packet filters.
  104.    Numerous Internet access providers and upstream communication carriers 
  105. have teamed up to share information as quickly as possible in the event of 
  106. a DDoS attack against one of their networks. The cooperative efforts will 
  107. help curb any shenanigans that crop up in the future because information 
  108. gathered from routers and other network devices can reveal the origin of 
  109. traffic, and the companies can shut down or block those end points to 
  110. systematically eliminate an attack.
  111.    Organizations will eventually push for new laws to help law enforcement 
  112. deal with DDoS attacks. That's exactly what Congress is trying to do with 
  113. the Internet Security Act of 2000 
  114. (http://www.ntsecurity.net/security/bill-s2430.asp). The bill consists 
  115. mostly of a long list of amendments to existing laws, including forfeiture 
  116. laws for computer equipment used to commit a crime; provisions for pen 
  117. registers and trap and trace devices; provisions for PC users to authorize 
  118. wire taps when their machines are infiltrated or used to stage attacks 
  119. (which, as written, can bypass court approval); and so on.
  120.    These efforts are admirable, but are they enough? If we analyze the 
  121. efforts, we learn that vendors are trying to solve the problem through 
  122. better traffic management and cooperative information sharing, and law 
  123. makers look not to solve the problem outright, but only to ensure they can 
  124. identify a perpetrator after the fact. So the answer seems clear: Those 
  125. efforts are not enough on the lawmaking side.
  126.    In many respects, the Internet is no different than the street, so logic 
  127. dictates that we try to apply the same rules as best we can without making 
  128. any redundant efforts. On US streets, people travel freely until they raise 
  129. the suspicion of law enforcement. And whether you've done something that is 
  130. merely suspicious or blatantly obvious, you'll most likely have to identify 
  131. yourself to law enforcement officials--usually with a driver's license, 
  132. state ID card, or passport.
  133.    Why can't we treat the Internet the same way? If I must have license 
  134. plates on my car in case of a crime, accident, or other need to identify me 
  135. as the owner, why shouldn't I have the same type of ID on my network 
  136. packets so that if it becomes necessary, law enforcement officials can 
  137. identify those packets as having come from my system?
  138.    At this point, I see no other way to maintain a reasonable level of user 
  139. privacy while providing a means to more readily identify perpetrators. If 
  140. people are willing to drive around with license plates on their car, then 
  141. they probably won't be upset about a similar tag on their network packets.
  142.    What do you think? Are address licenses inevitable for the Internet? Is 
  143. there a better way? Stop by our home page and post your comments to this 
  144. editorial (http://www.ntsecurity.net), or send me email if you prefer. 
  145. Until next time, have a great week.
  146.  
  147. Sincerely,
  148. Mark Joseph Edwards, News Editor
  149. mark@ntsecurity.net
  150.  
  151. 2. ========== SECURITY RISKS =========
  152. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  153.  
  154. * FRONTPAGE 2000 EXPOSES WIN2K ACCOUNTS
  155. When a valid FrontPage user connects to a remote Web server using a 
  156. FrontPage client, that user can obtain a list of account names. This 
  157. security risk first appeared under Windows NT 4.0, IIS 4.0, and FrontPage 
  158. 98; Microsoft apparently carried it over to the new platform unchecked. The 
  159. workaround information for the NT 4.0 platform does not work on Windows 
  160. 2000 platforms.
  161.    http://www.ntsecurity.net/go/load.asp?iD=/security/fp2000-1.htm
  162.  
  163. * BUFFER OVERFLOW IN CMD.EXE
  164. Cmd.exe, the command processor for Windows 2000 and Windows NT 4.0, has an 
  165. unchecked buffer in the code that handles environment strings. If a server 
  166. provides batch or other script files, a user can potentially provide 
  167. arguments that create an extremely large environment string, which 
  168. overflows the buffer. This overflow can cause the process to fail, which 
  169. presents a dialog box on the console screen. The memory allocated to the 
  170. process won't be available again until that dialog box is cleared.
  171.    http://www.ntsecurity.net/go/load.asp?iD=/security/cmd-exe-dos1.htm
  172.  
  173. * ACTIVE DIRECTORY MIXED OBJECT ACCESS
  174. Active Directory (AD) contains a bug that under specific conditions lets a 
  175. user change information in the AD that should not be changeable. This can 
  176. occur only if the changes are combined in a particular way with other 
  177. changes that involve attributes the user does have permission to modify.
  178.    http://www.ntsecurity.net/go/load.asp?iD=/security/win2000-4.htm
  179.  
  180. * CISCO IOS SUBJECT TO DENIAL OF SERVICE
  181. Some security scanners test for two particular security vulnerabilities 
  182. associated with several UNIX-based platforms, and when those tests are run 
  183. against certain Cisco hardware and software, a Denial of Service (DoS) 
  184. attack against the device can occur.
  185.    http://www.ntsecurity.net/go/load.asp?iD=/security/cisco3.htm
  186.  
  187. * REAL SERVER DENIAL OF SERVICE
  188. By sending the Real Server 471 bytes of malformed data on port 7070, a user 
  189. can crash the service. USSRLabs published an executable program along with 
  190. source code that can test for this vulnerability. Real Networks has been 
  191. informed of this problem but has not responded.
  192.    http://www.ntsecurity.net/go/load.asp?iD=/security/realserver2.htm
  193.  
  194. * NETSCAPE COMMUNICATOR EXPOSES LOCAL FILES
  195. Netscape Communicator 4.x lets a Web site read HTML files on a user's hard 
  196. disk, including the user's bookmarks file and browser cache files. The 
  197. exploit works by setting a cookie whose value contains JavaScript code.
  198.    http://www.ntsecurity.net/go/load.asp?iD=/security/netscape2.htm
  199.  
  200. * BUFFER OVERFLOW AND PATH EXPOSURE IN HTIMAGE
  201. HTimage is a CERN-compatible image map dispatcher that ships with FrontPage 
  202. 98. The utility exposes path information and contains a buffer overflow 
  203. condition that might let code execute on the server.
  204.    http://www.ntsecurity.net/go/load.asp?iD=/security/fp2.htm
  205.  
  206. * INTERNET EXPLORER 5.01 ALLOWS CROSS-FRAME NAVIGATION
  207. Internet Explorer (IE) 5.01 lets an intruder circumvent its cross-frame 
  208. security policy by accessing the Domain Object Model (DOM) of documents 
  209. using Java or JavaScript. The problem exposes the entire DOM of the target 
  210. document and opens additional security risks. The problem allows reading 
  211. local files, reading files from any host, window spoofing, and retrieving 
  212. cookies.
  213.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie516.htm
  214.  
  215. * NETWARE 5.1 REMOTE ADMINISTRATION OVERFLOW
  216. The Remote Administration service contains a buffer overflow condition that 
  217. lets an attacker launch a Denial of Service (DoS) attack against the system 
  218. or inject code into the OS for execution. Because of improper connection 
  219. clean up, it's possible to saturate such a system with connections so that 
  220. the system will stop responding on the network.
  221.    http://www.ntsecurity.net/go/load.asp?iD=/security/netware2.htm
  222.  
  223. * PANDA SECURITY 3.0 CAN BE BYPASSED
  224. Panda Security 3.0 is vulnerable to indirect Registry key modifications, 
  225. which let any logged-on user manipulate Panda Security. A lack of system 
  226. integrity checks lets a user uninstall the entire software package.
  227.    http://www.ntsecurity.net/go/load.asp?iD=/security/pandasec1.htm
  228.  
  229. 3. ========== ANNOUNCEMENTS ==========
  230.  
  231. * STORAGE UPDATE--FREE EMAIL NEWSLETTER 
  232. Storage has become a dynamic and vital industry with new products and 
  233. new approaches to managing and storing data emerging all the time. Storage 
  234. UPDATE, a new electronic newsletter from Windows 2000 Magazine, covers 
  235. developments, technological advances, and essential products found in the 
  236. Windows 2000/NT storage market.
  237. http://www.win2000mag.com/sub.cfm?code=up00inxent
  238.  
  239. * TRAINING & CERTIFICATION UPDATE--FREE EMAIL NEWSLETTER 
  240. If you're preparing for a certification exam (or even thinking about it), 
  241. you know how important it is to get advice and tips from the people who've 
  242. been there. Steve Linthicum, our resident expert, brings you the latest 
  243. news from the training and certification worlds, with hints and 
  244. recommendations to help you pass your exams--on the first try. Test your 
  245. knowledge with our sample questions to assist you in preparing for the real 
  246. thing. Sign up for Windows 2000 Magazine Training & Certification UPDATE at 
  247. http://www.win2000mag.com/sub.cfm?code=up00indup.
  248.  
  249. 4. ========== SECURITY ROUNDUP ==========
  250.  
  251. * NEWS: HARDWARE-BASED PACKET FILTER HITS LANDMARK SPEEDS
  252. Juniper Networks has released a new chip called the Internet Processor II. 
  253. The new chip builds on Juniper's original Internet Processor chip 
  254. technology by adding enhanced security, sampling, counting, and 
  255. load-balancing capabilities. The new chip can perform filtering operations 
  256. at 20,000,000 packets per second.
  257.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=122&TB=news
  258.  
  259. * NEWS: EQUINIX OPENS HIGH SECURITY FACILITY
  260. A new hosting center, IBX, has taken an extreme approach to physical 
  261. security on PCs. IBX operator Equinix is betting that companies with lots 
  262. of money at stake through e-commerce will want their online servers hosted 
  263. in facilities that can guarantee a high level of physical security.
  264.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=124&TB=news
  265.  
  266. ~~~~ SPONSOR: VERISIGN - THE INTERNET TRUST COMPANY ~~~~
  267. Protect your servers with 128-bit SSL encryption!
  268. Get VeriSign's FREE guide, "Securing Your Web Site for Business." You will 
  269. learn everything you need to know about using SSL to encrypt your 
  270. e-commerce transactions for serious online security. Click here!
  271. http://www.verisign.com/cgi-bin/go.cgi?a=n016007860008000
  272.  
  273. 5. ========== NEW AND IMPROVED ==========
  274. (contributed by Judy Drennen, products@win2000mag.com)
  275.  
  276. * ALLIANCE OFFERS INTERNET SECURITY TOOL
  277. The Alliance for Internet Security released NetLitmus, a tool that 
  278. determines whether corporate networks are vulnerable to participating in 
  279. cyber attacks. NetLitmus lets administrators take corrective action before 
  280. their systems are used as part of Distributed Denial of Service (DDoS) 
  281. attacks. Developed by ICSA.net, the company that spearheaded the creation 
  282. of the Alliance for Internet Security, NetLimus searches Web sites to 
  283. determine whether filters (i.e., routers and firewalls) are in place and 
  284. properly configured to prevent a system from participating in a DDoS 
  285. attack. The tool is free to anyone who joins the Alliance. For more 
  286. information, call 703-453-0500, or go to the Web site.
  287.    http://www.icsa.net
  288.  
  289. * ENTERPRISE AUDITING, SECURITY, AND PROTECTION SOFTWARE  
  290. PentaSafe Security Technologies announced the VigilEnt Security Management 
  291. Solution, software to secure digital economy. VigilEnt provides auditing, 
  292. security, and protection software for enterprise systems, applications, and 
  293. business-critical data from a single point of control. VigilEnt runs on 
  294. Windows NT, UNIX, IBM AS/400, Apache, and Linux OSs, and soon Netscape and 
  295. Microsoft IIS Web servers. A Windows 2000 version of the VigilEnt Security 
  296. Management Solution is expected in mid-June. The pricing for VigilEnt 
  297. Security Agent for NT starts at $750 per server. For more information, 
  298. contact PentaSafe, 713-523-1992, or go to the Web site.
  299.    http://www.pentasafe.com
  300.  
  301. * SECURITY KIT FOR LAPTOPS AND NOTEBOOKS
  302. Innovative Security Products released Safe Notebook, a one-piece theft 
  303. deterrent kit that secures notebook and laptop computers to prevent theft. 
  304. Safe Notebook uses the security retention socket found on most portable 
  305. computers and PDAs. An additional steel security lock-down plate is 
  306. included as a secure anchoring point. Safe Notebook costs $34.95.
  307.    http://www.wesecure.com
  308.  
  309. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  310.  
  311. * GFIÆS LANGUARD - INTERNET/NETWORK ACCESS CONTROL
  312. Is someone running a password cracker on your network?  If you donÆt know 
  313. the answer, you need LANguard!  Use LANguard's sniffer detection to find 
  314. users/computers running password crackers, and take corrective action. 
  315. Download your free copy:
  316. http://www.gfi.com/securitysnifflan.shtml
  317.  
  318. * NETWORK-1 SECURITY SOLUTIONS - SECURING E-BUSINESS NETWORKS 
  319. Secure your critical NT/2000 servers now. CyberwallPLUS-SV is the first 
  320. embedded firewall for NT servers. It secures servers with network access 
  321. controls and intrusion prevention. Visit
  322. http://www.network-1.com/SVeval/index.htm for a free evaluation kit and 
  323. white paper.
  324.  
  325. 7. ========== SECURITY TOOLKIT ==========
  326.  
  327. * BOOK HIGHLIGHT: PETER NORTON'S GUIDE TO NETWORK SECURITY FUNDAMENTALS
  328. By Peter Norton and Michael Stockman
  329. Online Price: $31.95
  330. Softcover; 232 Pages
  331. Published by Sams, November 1999
  332. ISBN 0672316919
  333.  
  334. "Peter Norton's Guide to Network Security" provides an overview of common 
  335. network types and supplies the details necessary to build and implement a 
  336. successful network security strategy. Because most commercial networks use 
  337. a combination of new and legacy equipment and systems, this book addresses 
  338. the common network systems and protocols that network administrators use 
  339. daily and describes the security measures necessary to keep the systems 
  340. working smoothly and securely.
  341.  
  342. For Windows 2000 Magazine Security UPDATE readers only--Receive an 
  343. additional 10 percent off the online price by typing WIN2000MAG in the 
  344. discount field on the Shopping Basket Checkout page. To order this book, go 
  345. to
  346. http://www.fatbrain.com/shop/info/0672316919?from=win2000mag.
  347.  
  348. Or visit the Windows 2000 Magazine Network Bookstore at
  349.  
  350. http://www1.fatbrain.com/store.cl?p=win2000mag&s=97772.
  351.  
  352. * TIP: CONVERT TO NTFS DURING UNATTENDED INSTALLATION
  353. (contributed by http://www.jsiinc.com)
  354.  
  355. FAT file systems offer little security, so it's wise to format your drives 
  356. to use the NTFS file system, where you can control access to files and 
  357. directories on a per-user basis. Although formatting a drive to NTFS is 
  358. straightforward, performing that conversion during an unattended 
  359. installation of Windows NT might not be straightforward for you.
  360.    To convert a FAT file system to NTFS during an unattended installation, 
  361. copy the I386 or Alpha directory from the installation CD-ROM onto your 
  362. hard disk. The following instructions assume you copied the I386 from the 
  363. CD-ROM to the I386 directory on your hard disk.
  364.    Expand the file I386\INITIAL.IN_ to I386\INITIAL.INF. Rename the 
  365. I386\INITIAL.IN_ to I386\INITIAL.BK_. Edit the SetAcls section of the 
  366. I386\INITIAL.INF file, changing the line "set Convert_Winnt = $($1)" to 
  367. "set Convert_Winnt = YES." Save the file and run the unattended 
  368. installation; the installation process will convert the file system to 
  369. NTFS.
  370.  
  371. * WRITING SECURE CODE: AVOID BUFFER OVERRUNS WITH STRING SAFETY
  372. In his latest column, David LeBlanc says that although you can find several 
  373. explanations of buffer overruns on the Web, most tend to be very technical 
  374. and are often designed to show how to exploit a particular application. In 
  375. his current column, LeBlanc demonstrates the overrun problem with an 
  376. example program that you can step through to see how the overrun occurs.
  377.    http://www.ntsecurity.net/go/seccode.asp
  378.  
  379. 8. ========== HOT THREADS ==========
  380.  
  381. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  382.  
  383. The following text is from a recent threaded discussion on the Windows 
  384. 2000 Magazine online forums (http://www.win2000mag.com/support). 
  385.  
  386. April 18, 2000, 12:54 P.M. 
  387. Service Pack Release 
  388. Just curious if anyone has heard when the first service pack is due out for 
  389. Windows 2000 (Server or Professional). It seems that there are a number of 
  390. applications that will not be released with Win2K compatibility until after 
  391. the service pack is out. I heard a great deal about this right after Win2K 
  392. was launched and not much since. Thanks for your help.
  393.  
  394. Thread continues at
  395. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=70&Message_ID=99771.
  396.  
  397. * WIN2KSECADVICE MAILING LIST
  398. Each week we offer a quick recap of some of the highlights from the
  399. Win2KSecAdvice mailing list. The following thread is in the spotlight
  400. this week:
  401.  
  402. HotMail Security Hole: Inject JavaScript into Email
  403. Several months ago in my Advisory #3 for 2000, I alerted everyone about a 
  404. Hotmail bug with the "@import url (javascript:...)" functionality. That bug 
  405. was fixed, but now I found a similar bug in HotMail that allows the 
  406. injection and execution of JavaScript code into a user's email.
  407. http://www.ntsecurity.net/go/w.asp?A2=IND0004D&L=WIN2KSECADVICE&P=231
  408.  
  409. Follow this link to read all threads for April, Week 3:
  410.    http://www.ntsecurity.net/go/w.asp?A1=ind0004c&L=win2ksecadvice
  411.  
  412. * HOWTO MAILING LIST
  413. Each week we offer a quick recap of some of the highlights from the
  414. HowTo for Security mailing list. The following threads are in the
  415. spotlight this week:
  416.  
  417. Free Internet Access, a Security Risk?
  418. I thought I'd throw this one out to everyone because I would like to get 
  419. some opinions. What kind of security risks, if any, do the free Internet 
  420. access services pose? Are there any cracks in security with companies such 
  421. as Blue Light, Free-I, NetZero, or Free-DSL?
  422. http://www.ntsecurity.net/go/L.asp?A2=IND0004C&L=HOWTO&P=2716
  423.  
  424. Managing NT Permissions
  425. There is an NT user right "bypass traverse checking," which, if I remember 
  426. right, is given by default to the Everyone group and allows the Everyone 
  427. group to browse through directory listings even when they have no access 
  428. rights.
  429. http://www.ntsecurity.net/go/L.asp?A2=IND0004D&L=HOWTO&P=81
  430.  
  431. Follow this link to read all threads for April, Week 3:
  432.    http://www.ntsecurity.net/go/l.asp?A1=ind0004c&L=howto
  433.  
  434. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  435.  
  436. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  437. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  438. Ad Sales Manager (Western) - Jim Langone (jim@win2000mag.com)
  439. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  440. Associate Publisher/Network - Martha Schwartz (mschwartz@win2000mag.com)
  441. Editor - Gayle Rodcay (gayle@win2000mag.com)
  442. New and Improved û Judy Drennen (products@win2000mag.com)
  443. Copy Editor û Judy Drennen (jdrennen@win2000mag.com)
  444.  
  445. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  446.  
  447. ========== GET UPDATED! ==========
  448. Receive the latest information about the Windows 2000 and Windows NT topics 
  449. of your choice. Subscribe to these other FREE email newsletters at 
  450. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  451.  
  452. Windows 2000 Magazine UPDATE
  453. Windows 2000 Magazine Thin-Client UPDATE
  454. Windows 2000 Magazine Exchange Server UPDATE
  455. Windows 2000 Magazine Storage UPDATE
  456. Windows 2000 Magazine Training & Certification UPDATE
  457. Windows 2000 Pro UPDATE
  458. Application Service Provider UPDATE
  459. SQL Server Magazine UPDATE
  460. SQL Server Magazine XML UPDATE
  461. IIS Administrator UPDATE
  462. WinInfo UPDATE
  463.  
  464.  
  465.  
  466.  
  467. SUBSCRIBE/UNSUBSCRIBE/CHANGE ADDRESS
  468.  
  469. Thank you for reading Windows 2000 Magazine Security UPDATE.
  470.  
  471. You are currently subscribed to securityupdate as: packet@PACKETSTORM.SECURIFY.COM
  472.  
  473. To subscribe, go to the UPDATE home page at
  474. http://www.win2000mag.com/update
  475. or send a blank email to join-securityupdate@list.win2000mag.net.
  476.  
  477. To remove yourself from the list, send a blank email to
  478. leave-securityupdate-120275L@list.win2000mag.net.
  479.  
  480. To change your email address, send a message with the sentence
  481.  
  482. set securityupdate email="new email address"
  483.  
  484. as the message text to lyris@list.win2000mag.net. Replace the words "new email address" with your new email address (include the quotes).
  485.  
  486. If you have questions or problems with your UPDATE subscription, please contact securityupdate@win2000mag.com. We will address your questions or problems as quickly as we can, but please allow 2 issues for resolution.
  487.  
  488. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|
  489.  
  490. Copyright 2000, Windows 2000 Magazine
  491.  
  492.