home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.052400.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  23.7 KB  |  494 lines

  1.  
  2.  
  3. **********************************************************
  4. WINDOWS 2000 MAGAZINE SECURITY UPDATE 
  5. **Watching the Watchers**
  6. The weekly Windows 2000 and Windows NT security update newsletter 
  7. brought to you by Windows 2000 Magazine and NTSecurity.net
  8. http://www.win2000mag.com/update/ 
  9. **********************************************************
  10.  
  11. This week's issue sponsored by
  12. Trend Micro -- Your Internet VirusWall
  13. http://www.antivirus.com/memorialday.htm
  14.  
  15. Network-1 Security Solutions - NT/2000 Host Firewalls
  16. http://www.network-1.com/eval/eval6992.htm
  17. (Below SECURITY ROUNDUP) 
  18.  
  19. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  20. May 24, 2000 - In this issue:
  21.  
  22. 1. IN FOCUS
  23.      - Is PKI Secure Enough?
  24.  
  25. 2. SECURITY RISKS
  26.      - Offline Explorer Exposes System Files
  27.      - NiteServer FTP Server Denial of Service
  28.      - Windows IP Fragment Reassembly
  29.      - Internet Explorer Frame Domain Verification
  30.      - Internet Explorer Unauthorized Cookie Access
  31.      - Internet Explorer Malformed Component Attribute
  32.      - Unchecked Buffer in Lotus Domino 5.0.1
  33.      - Crashing NetProwler 3.0
  34.      - BlackICE Blank Password and Code Execution
  35.  
  36. 3. ANNOUNCEMENTS
  37.      - Windows 2000/NT 4.0 Security and Control Conference and Expo
  38.      - Microsoft Tech-Ed 2000 WebCast
  39.  
  40. 4. SECURITY ROUNDUP
  41.      - News: New Love Packs a Wallop
  42.      - News: The Upcoming Outlook Security Patch: Should You Load It? 
  43.  
  44. 5. NEW AND IMPROVED
  45.      - Improved Internet Update Speed
  46.      - Internet Banking Services and Internet 911
  47.  
  48. 6. HOT RELEASE (ADVERTISEMENT)
  49.      - Mail Essentials: Anti-Virus Gateway for Exchange!
  50.      - Palm IIIc Giveaway - Windows NT Security Survey
  51.  
  52. 7. SECURITY TOOLKIT
  53.      - Book Highlight: Internet and Intranet Security Management: Risks 
  54. and Solutions
  55.      - Tip: Make My Computer Show Current Username and Machine Name
  56.      - Ultimate Security Toolkit: SecurePC
  57.      - Writing Secure Code: Parsing POP Input
  58.      - Windows 2000 Security: Delegating Password Reset Control
  59.  
  60. 8. HOT THREADS 
  61.      - Windows 2000 Magazine Online Forums
  62.          Migrating a BDC to a New Domain 
  63.      - Win2KSecAdvice Mailing List
  64.          Possible New Email Virus Concept and Bypass IE Settings
  65.      - HowTo Mailing List
  66.          Biometrics Security
  67.  
  68. ~~~~ SPONSOR: TREND MICRO--YOUR INTERNET VIRUSWALL ~~~~
  69. Stop LOVELETTER and other viruses as you prepare for the long Memorial 
  70. Day weekend to make sure your network doesn't also take a vacation! 
  71. Install Trend Micro's reliable antivirus software across your network 
  72. to keep it running and virus-free. A world leader in antivirus and 
  73. content security technologies, Trend Micro's centrally web-managed 
  74. Internet gateway, Notes and Exchange email server, desktop machine and 
  75. network server protection--forms an ironclad content security VirusWall 
  76. around your entire enterprise network. A FREE 30-day evaluation is at 
  77. http://www.antivirus.com/memorialday.htm
  78.  
  79. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  80. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Jim 
  81. Langone (Western Advertising Sales Manager) at 800-593-8268 or 
  82. jim@win2000mag.com, OR Tanya T. TateWik (Eastern and International 
  83. Advertising Sales Manager) at 877-217-1823 or ttatewik@win2000mag.com.
  84. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  85.  
  86. 1. ========== IN FOCUS ==========
  87.  
  88. Hello everyone,
  89.  
  90. If e-commerce is a hot subject, then so is public key infrastructure 
  91. (PKI). But what value does PKI really have? If you ask some experts, 
  92. the answer is little value if any, and the cited reasons are many. I 
  93. recently read an article, "Ten Risks of PKI: What You're not Being Told 
  94. about Public Key Infrastructure," by Carl Ellison and Bruce Schneier. 
  95. Ellison is a senior security architect for Intel, and Schneier is 
  96. founder of Counterpane Internet Security and author of "Applied 
  97. Cryptography," the Blowfish and Twofish encryption algorithms, and 
  98. other published material. In the article, the men address the question 
  99. of whether PKI is really needed for e-commerce. 
  100.    Ellison and Schneier remind us that e-commerce doesn't need PKI 
  101. because e-commerce is already flourishing, with online vendors 
  102. everywhere taking orders that lack a PKI-based certificate. On the 
  103. other hand, Ellison and Schneier suggest that PKI does, in fact, need 
  104. e-commerce to flourish; without it, PKI is a dead market. 
  105.    To support those allegations, the authors discuss ten risks 
  106. associated with PKI. To summarize, Ellison and Schneier point out that 
  107. no mechanism exists to determine who used a given key, and certificate 
  108. common names don't offer an easy way to identify the certificate owner. 
  109. The authors present a long list of items related to how certificate 
  110. information is mishandled during and after key generation and point out 
  111. that when it comes to information security, people generally 
  112. misunderstand the word trust. 
  113.    Ellison and Schneier make some great points when suggesting that PKI 
  114. technology is short-sighted on security and long-sighted on profit 
  115. making. Although the article offers no thoughts about replacements for 
  116. PKI, it did shoot down the entire idea of single sign-on (SSO) 
  117. technology, citing PKI as the culprit behind SSO popularity. Ellison 
  118. and Schneier think that if it weren't for marketing hype and the mad 
  119. rush toward e-commerce, people would realize just how insecure PKI 
  120. technology is. 
  121.    Take some time to read their article 
  122. (http://www.counterpane.com/pki-risks-ft.txt), and let me know what you 
  123. think. I'm also interested in whether your company depends on PKI for 
  124. some amount of security? If so, how do you use it? If not, is it a 
  125. consideration for future e-commerce or SSO projects? Does the article 
  126. by Ellison and Schneier change your opinion? Stop by our home page 
  127. (http://www.ntsecurity.net) and take the latest survey, or send me your 
  128. thoughts by email. I'm anxious to know what you think. Until next time, 
  129. have a great week.
  130.  
  131. Sincerely,
  132. Mark Joseph Edwards, News Editor
  133. mark@ntsecurity.net
  134.  
  135. 2. ========== SECURITY RISKS =========
  136. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  137.  
  138. * OFFLINE EXPLORER EXPOSES SYSTEM FILES
  139. A user named Wyzewun reported a security risk in MetaProduct's Offline 
  140. Explorer. According to the report, Offline Explorer starts a service on 
  141. port 800 that lets an intruder remotely view a Web user's cache. The 
  142. service is vulnerable to directory traversal bugs, which let remote 
  143. users connect to a system and view files that reside outside of the 
  144. cache directory. The remote user can access files using the long-known 
  145. "GET ..\.." command sequence style. MetaProducts is aware of the issue 
  146. but has not yet responded. 
  147.    http://www.ntsecurity.net/go/load.asp?iD=/security/offexpl1.htm
  148.  
  149. * NITESERVER FTP SERVER DENIAL OF SERVICE
  150. A user named Wyzewun reported four security problems in the NiteServer 
  151. FTP server software. When the daemon receives 40 or more USER commands, 
  152. the system runs out of memory and crashes. When a password command 
  153. (PASS) is not terminated and the service is continually sent 
  154. characters, the system allocates memory for those characters until it 
  155. runs out of memory. Sending the service a PORT command followed by an 
  156. immediate client disconnect causes the FTP service to stop accepting 
  157. connections. Sending a long parameter with the RNTO command causes the 
  158. server to stop accepting connections. The vendor is aware of the 
  159. problem but has not yet responded.
  160.    http://www.ntsecurity.net/go/load.asp?iD=/security/niteftp1.htm
  161.  
  162. * WINDOWS IP FRAGMENT REASSEMBLY
  163. BindView's Razor Team discovered that sending large numbers of 
  164. identical, fragmented IP packets to a Windows 2000 or Windows NT 4.0 
  165. host might cause the host to stop responding for the duration of the 
  166. attack due to 100 percent CPU utilization. Microsoft has released a 
  167. patch to correct the problem.
  168.    http://www.ntsecurity.net/go/load.asp?iD=/security/windows3.htm
  169.  
  170. * INTERNET EXPLORER FRAME DOMAIN VERIFICATION
  171. Andrew Nosenko reported that Internet Explorer (IE) lets a user 
  172. retrieve another user's files through a bug in cross-frame navigation 
  173. security checks. According to Microsoft's report, when a Web server 
  174. opens a frame within a window under IE, the IE security model should 
  175. let the parent window access the data in the frame only if the two 
  176. windows are in the same domain. However, two functions available in IE 
  177. do not properly perform domain checking, and the parent window can open 
  178. a frame that contains a file on the local computer. This might let a 
  179. malicious Web site operator view files on the computer of a visiting 
  180. user. Microsoft has released a patch to correct the problem.
  181.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie5-17.htm
  182.  
  183. * INTERNET EXPLORER UNAUTHORIZED COOKIE ACCESS
  184. Marc Slemko reported a problem in Internet Explorer (IE) that might let 
  185. a Web site operator add, read, or change cookies without a user's 
  186. authorization. According to Microsoft's bulletin, the IE security model 
  187. restricts cookies so that only sites within the originator's domain can 
  188. read them. However, by using a specifically malformed URL, a malicious 
  189. Web site operator can access another site's cookies and read, add or 
  190. change them. Microsoft has released a patch to correct this issue.
  191.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie5-18.htm
  192.  
  193. * INTERNET EXPLORER MALFORMED COMPONENT ATTRIBUTE
  194. The Japanese group UNYUN reported that the code used to invoke ActiveX 
  195. components in Internet Explorer (IE) has an unchecked buffer. Through 
  196. the bug, a Web site operator can cause code to run on a remote user's 
  197. computer without the user's knowledge. The unchecked buffer is exposed 
  198. only when certain attributes are specified in conjunction with each 
  199. other. Microsoft has released a patch to correct the problem.
  200.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie5-19.htm
  201.  
  202. * UNCHECKED BUFFER IN LOTUS DOMINO 5.0.1
  203. Michal Zalewski discovered that Lotus Domino Server 5.0.1 has an 
  204. unchecked buffer that can let arbitrary code run on the server. During 
  205. an SMTP mail session, the client requires a MAIL FROM command to tell 
  206. the server who the mail is from. By appending 4KB of characters to the 
  207. end of the email address in the MAIL FROM command, a malicious user can 
  208. crash the server. The vendor is aware of the problem but has not yet 
  209. responded. 
  210.    http://www.ntsecurity.net/go/load.asp?iD=/security/domino5-1.htm
  211.  
  212. * CRASHING NETPROWLER 3.0
  213. A researcher named rain.forest.puppy discovered that by sending two 
  214. fragmented packets to a machine monitored by Axent Technologies' 
  215. NetProwler, an attacker can crash the service. The packets must be sent 
  216. to a machine being monitored by a spoofed source address of the actual 
  217. NetProwler monitoring system. Axent Technologies is aware of this 
  218. matter but has not yet responded. 
  219.    http://www.ntsecurity.net/go/load.asp?iD=/security/netprowler3-1.htm
  220.  
  221. * BLACKICE BLANK PASSWORD AND CODE EXECUTION
  222. According to a bulletin released by rain.forest.puppy (the discoverer), 
  223. Network ICE's BlackICE product has two security problems. First, the 
  224. software uses a default logon of iceman, with no password. Any user 
  225. with that knowledge can log on to a BlackICE server on port 8081 or 
  226. send it security alerts on port 8082. Second, BlackICE uses the 
  227. Microsoft Jet 3.5 engine to store alerts. As you know, the Jet engine 
  228. is vulnerable to various attacks. The vendor has released a patch for 
  229. these problems.
  230.    http://www.ntsecurity.net/go/load.asp?iD=/security/icecap1.htm
  231.  
  232. 3. ========== ANNOUNCEMENTS ==========
  233.  
  234. * WINDOWS 2000/NT 4.0 SECURITY AND CONTROL CONFERENCE AND EXPO
  235. The Windows 2000/NT 4.0 Security and Control Conference and Expo comes 
  236. to Boston, July 11 through 13, 2000, with optional workshops on July 10 
  237. and July 13. Produced by MIS Training Institute and its security 
  238. division, Information Security Institute, and co-sponsored by Windows 
  239. 2000 Magazine, this conference is the place to gain the technical 
  240. skills and real-world knowledge you need to successfully implement and 
  241. exploit MicrosoftÆs newest OS. For more details or to register, call 
  242. 508-879-7999, ext. 346, or go to
  243. http://www.misti.com/conference_show.asp?id=NT00US.
  244.  
  245. * MICROSOFT TECH-ED 2000 WEBCAST
  246. The Microsoft Tech-Ed 2000 WebCast, June 5 through 8, is for developers 
  247. and IT professionals who need the technical content being presented at 
  248. Microsoft Tech-Ed 2000 but canÆt attend. You can view a total of 36 
  249. session for only $99.00. There will be a Q&A session with the WebCast 
  250. audience after each of the 18 live sessions, including live Q&A with 
  251. Bill Gates and Bob Muglia after their keynotes. Register today at
  252. http://msdn.microsoft.com/events/tewebcast/default.asp.
  253.  
  254. 4. ========== SECURITY ROUNDUP ==========
  255.  
  256. * NEWS: NEW LOVE PACKS A WALLOP
  257. As expected, several variations of the Love Letter worm are making 
  258. their way around the Internet. The latest rendition, named New Love, is 
  259. far meaner and trickier than the rest. As with Love Letter, New Love 
  260. spreads by sending itself as a file attachment to all addresses in the 
  261. Outlook address book. The difference is that New Love attaches itself 
  262. to an email using a random filename derived from the victim's list of 
  263. recently opened documents (as seen under Start, Documents), but the 
  264. attachment will always have a .vbs extension. Be sure to read the 
  265. entire story to learn what else New Love can do to a system.
  266.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=143&TB=news
  267.  
  268. * NEWS: THE UPCOMING OUTLOOK SECURITY PATCH: SHOULD YOU LOAD IT? 
  269. Microsoft will release a security patch for Outlook 2000 and Outlook 98 
  270. sometime this week. If you're looking for details about that patch or 
  271. wondering how to protect Outlook 97 mail clients from viral infection, 
  272. be sure to read the advice from Windows 2000 Magazine contributor Sue 
  273. Mosher. In the May 19 edition of her Exchange Messaging Outlook 
  274. newsletter, Mosher covers the finer points of the patch to help you 
  275. decide whether you should load it and whether the patch is enough to 
  276. stop dangerous viruses and worms.
  277.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=142&TB=news
  278.  
  279. ~~~~ SPONSOR: NETWORK-1 SECURITY SOLUTIONS--NT/2000 HOST FIREWALLS ~~~~
  280. The #1 rule in network security is, "You can hack what you canÆt 
  281. access." CyberwallPLUS is the worldÆs best packet filtering firewall. 
  282. It provides fine grain access control for all NT/2000 servers and 
  283. desktops. CyberwallPLUS is the only firewall that gives system 
  284. administrators the intrusion detection and prevention needed to secure 
  285. hosts and cost-effectively scale to preserve performance and 
  286. reliability. It stops hackers dead.
  287. Visit http://www.network-1.com/eval/eval6992.htm for a free 
  288. CyberwallPLUS evaluation kit and white paper.
  289.  
  290. 5. ========== NEW AND IMPROVED ==========
  291. (contributed by Judy Drennen, products@win2000mag.com)
  292.  
  293. * IMPROVED INTERNET UPDATE SPEED
  294. Symantec announced significant improvement of its LiveUpdate 
  295. infrastructure to handle the increase in Internet update requests that 
  296. a virus crisis triggers. Symantec will improve the availability and 
  297. speed at which customers can get updates via the Internet by 800 
  298. percent. Symantec will also increase the number of LiveUpdate servers 
  299. to more than 2000, which will provide local access to customers in all 
  300. major markets around the world. For more information, go to the 
  301. Symantec Press Center on the Web site.
  302.    http://www.symantec.com/PressCenter/ 
  303.  
  304. * INTERNET BANKING SERVICES AND INTERNET 911
  305. Internet Security Systems (ISS) announced the first online banking 
  306. services based on new Online Scanning technology and announced the 
  307. launch of an expanded Emergency Response Service--the 911 of the 
  308. Internet. ISS has also expanded its SAFEsuite software platform and 
  309. launched a strategic e-business insurance alliance with INSUREtrust. 
  310. For more information on these products, visit the ISS Web site.
  311.    http://www.iss.net/company/press_office/pressrel2000.php
  312.  
  313. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  314.  
  315. * MAIL ESSENTIALS: ANTI-VIRUS GATEWAY FOR EXCHANGE!
  316. Worried about email attachments with viruses, infected VB-scripts, 
  317. dangerous executables? Quarantine such emails and keep your server 
  318. healthy - with Mail essentials! Mail essentials adds virus scanning, 
  319. content filtering & more to your Exchange server.
  320. http://www.gfi.com/exchmesbug.shtml
  321.  
  322. * PALM IIIC GIVEAWAY - WINDOWS NT SECURITY SURVEY
  323. WIN A PALM IIIc - NO PURCHASE OR LIST SUBSCRIPTION REQUIRED. The Palm 
  324. IIIc is the first Palm Organizer with a COLOR screen. You could win one 
  325. by completing our five minute computer security survey. 
  326. http://www.tpis.com.au/survey
  327.  
  328. 7. ========== SECURITY TOOLKIT ==========
  329.  
  330. * BOOK HIGHLIGHT: INTERNET AND INTRANET SECURITY MANAGEMENT: RISKS AND 
  331. SOLUTIONS
  332. By Lech Janczewski
  333. Online Price:  $69.95
  334. Softcover; 250 pages
  335. Published by Idea Group Publishing, February 2000
  336. ISBN 1878289713
  337. "Internet and Intranet Security Management: Risks and Solutions" 
  338. addresses information security concerns from the managerial, global 
  339. point of view. To order this book, go to
  340. http://www.fatbrain.com/shop/info/1878289713?from=win2000mag
  341. or visit the Windows 2000 Magazine Network Bookstore at
  342. http://www1.fatbrain.com/store.cl?p=win2000mag&s=97772
  343.  
  344. * TIP: MAKE MY COMPUTER SHOW CURRENT USERNAME AND MACHINE NAME
  345. (contributed by http://www.windows2000faq.com)
  346.  
  347. As you know, each Windows desktop has a My Computer icon. Clicking the 
  348. icon opens the My Computer folder, displaying available resources such 
  349. as hard disks, printers, Dialup Networking, scheduled tasks, and mobile 
  350. device connections. Did you know you can change the folder name to 
  351. display the locally logged in user's name? 
  352.    To do so, open Regedt32.exe and navigate to HKEY_CLASSES_ROOT\CLSID\ 
  353. subtree, locate the key named 20D04FE0-3AEA-1069-A2D8-08002B30309D, and 
  354. follow one of the two instruction sets below, depending on whether you 
  355. have Windows 2000 or Windows NT 4.0. 
  356.    For Win2K systems, select and edit LocalizedString. Copy its text 
  357. contents to a safe location such as Notepad. The contents should be 
  358. something similar to "@D:\WINNT\system32\shell32.dll,-9216@1033,My 
  359. Computer" without the quotes. Next, delete the LocalizedString value. 
  360. Create a new value with the same name (LocalizedString) with a type of 
  361. REG_EXPAND_SZ. Paste the saved text into the text field of the newly 
  362. created value, but edit the prefix before saving it. Replace the text 
  363. "My Computer" in the string with "%username% on %computername%" without 
  364. the quotes. For example, a modified string might read 
  365. @D:\WINNT\system32\shell32.dll,-9216@1033,%username% on %computername%.
  366.    For NT 4.0 systems, select the <No Name> item in the right pane and 
  367. delete it. On the Edit menu, click Add Value, and leave the Value Name 
  368. blank. Select a Data Type of REG_EXPAND_SZ and in the string box enter 
  369. "%userName% on %computername%" without the quotes. Now close Regedt32 
  370. and refresh the desktop to see the new display caption.
  371.  
  372. * ULTIMATE SECURITY TOOLKIT: SECUREPC
  373. SecurePC lets administrators select the rights and privileges that end 
  374. users have on their workstations. You can use the product to configure 
  375. policies that protect Windows NT, Windows 9x, and Windows 3.x 
  376. workstations. Steve Manzuik takes a close look at the tool in his 
  377. current Web exclusive column. Be sure to read the entire review on our 
  378. Web site.
  379.    http://www.ntsecurity.net/go/ultimate.asp
  380.  
  381. * WRITING SECURE CODE: PARSING POP INPUT
  382. In his current Web exclusive column, David LeBlanc addresses the 
  383. question, "What do you need to know to protect your POP3 server when 
  384. handling user input?" As you'll learn, you need to come up with a 
  385. function that lets you retrieve a line of user input from a socket 
  386. without overflowing the buffers. Be sure to read the entire article on 
  387. our Web site, where you'll find LeBlanc's complete source code 
  388. examples. 
  389.    http://www.ntsecurity.net/go/seccode.asp
  390.  
  391. * WINDOWS 2000 SECURITY: DELEGATING PASSWORD RESET CONTROL
  392. A key example of the power of Windows 2000's Active Directory (AD) is 
  393. its ability to let nonadministrators (e.g., Help Desk staff) reset 
  394. forgotten passwords without granting these users sweeping 
  395. administrative authority. In addition, AD lets administrators monitor 
  396. this sensitive activity. As a security administrator working with 
  397. Win2K, you need to understand how to delegate password reset authority. 
  398. To learn all about this new OS feature, read Randy Franklin Smith's Web 
  399. exclusive column on our Web site.
  400.    http://www.ntsecurity.net/go/win2ksec.asp
  401.  
  402. 8. ========== HOT THREADS ==========
  403.  
  404. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  405.  
  406. The following text is from a recent threaded discussion on the Windows 
  407. 2000 Magazine online forums (http://www.win2000mag.com/support). 
  408.  
  409. May 17, 2000, 12:21 P.M. 
  410. Migrating a BDC to a New Domain 
  411. Does anyone know of a way to migrate a BDC from one domain to another 
  412. without rebuilding the server. One would think with all the corporate 
  413. mergers that there would be a way to facilitate this move? Any advice 
  414. will be helpful. 
  415.  
  416. Thread continues at
  417. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Message_ID=103550.
  418.  
  419. * WIN2KSECADVICE MAILING LIST
  420. Each week we offer a quick recap of some of the highlights from the
  421. Win2KSecAdvice mailing list. The following threads are in the spotlight
  422. this week.
  423.  
  424. Possible New Email Virus Concept and Bypass IE Settings
  425. While looking for a way to bypass the Internet Explorer Security 
  426. setting that disables all downloads, I noticed that IE automatically 
  427. downloads image files (unless you have images disabled) and stores them 
  428. in the Temporary Internet Files folder. I did some testing on how IE 
  429. (IE 5.0, Win98) handles those image files and found that it downloads 
  430. the first few bytes, checks for a valid image file header, and if the 
  431. header is present, it will download the rest of the file. 
  432. http://www.ntsecurity.net/go/w.asp?A2=IND0005c&L=WIN2KSECADVICE&P=88
  433.  
  434. Follow this link to read all threads for May, Week 3:
  435.    http://www.ntsecurity.net/go/w.asp?A1=ind0005c&L=win2ksecadvice
  436.  
  437. * HOWTO MAILING LIST
  438. Each week we offer a quick recap of some of the highlights from the
  439. HowTo for Security mailing list. The following threads are in the
  440. spotlight this week.
  441.  
  442. Biometrics Security
  443. I have noticed that Compaq has released its own biometric hardware, and 
  444. it's cheap ($99 dollars per unit) for a small number of clients. I have 
  445. a couple of questions on biometric security. Is it better than regular 
  446. text-based passwords? Would it remove the threat of L0phtCrack? 
  447. http://www.ntsecurity.net/go/L.asp?A2=IND0005d&L=HOWTO&P=79
  448.  
  449. Follow this link to read all threads for May, Week 3:
  450.    http://www.ntsecurity.net/go/l.asp?A1=ind0005c&L=howto
  451.  
  452. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  453.  
  454. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  455. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  456. Ad Sales Manager (Western) - Jim Langone (jim@win2000mag.com)
  457. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  458. Associate Publisher/Network - Martha Schwartz (mschwartz@win2000mag.com)
  459. Editor - Gayle Rodcay (gayle@win2000mag.com)
  460. New and Improved - Judy Drennen (products@win2000mag.com)
  461. Copy Editor - Judy Drennen (jdrennen@win2000mag.com)
  462.  
  463. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  464.  
  465. ========== GET UPDATED! ==========
  466. Receive the latest information about the Windows 2000 and Windows NT 
  467. topics of your choice, including Win2K Pro, Exchange Server, thin-
  468. client, training and certification, SQL Server, IIS administration, 
  469. XML, application service providers, and more. Subscribe to our other 
  470. FREE email newsletters at
  471. http://www.win2000mag.com/sub.cfm?code=up00inxwnf.
  472.  
  473. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  474.  
  475.  
  476. SUBSCRIBE
  477. To subscribe send a blank email to
  478. subscribe-Security_UPDATE@list.win2000mag.net.
  479.  
  480. UNSUBSCRIBE
  481. To unsubscribe, send an email to U-A3.15.87030@list.win2000mag.net. Or
  482. click http://go.win2000mag.net:80/UM/U.ASP?A3.15.87030 and you will be
  483. removed from the list. Thank you!
  484.  
  485. If you have questions or problems with your UPDATE subscription, please
  486. contact 
  487. securityupdate@win2000mag.com. 
  488. ___________________________________________________________
  489. Copyright 2000, Windows 2000 Magazine
  490.  
  491.  
  492.  
  493.  
  494.