home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.101899.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  11.6 KB  |  251 lines

  1. =====================================================================
  2. WINDOWS SECURITY DIGEST                                   1999 SERIES
  3. Watching the Watchers                                October 18, 1999
  4. =====================================================================
  5.          SPONSORED BY VERISIGN - THE INTERNET TRUST COMPANY
  6.  
  7.                           -- C O N T E N T S --
  8.  
  9.       << WEB SITE NEWS >>
  10.           * Got Attrition?
  11.           * Packetstorm Security!
  12.           * Spotlight: New Security Product Database
  13.           * Spotlight: HotFix Hotlist
  14.  
  15.       << NT SECURITY RISKS >>
  16.           * Excel Symbolic Links
  17.           * JavaScript Redirect
  18.  
  19.       << IN THE NEWS >>
  20.           * Wired for Warfair
  21.           * Why Hacking Contests Are a Bad Idea
  22.           * Melissa Varient Virus Discovered
  23.           * NTFS for Windows 98
  24.  
  25.       << FEATURE ARTICLES >>
  26.           * Anatomy of an Intrusion
  27.           * Getting the Drop on Network Intruders
  28.           * State of Security 2000
  29.           * Fear, Uncertainty, and Doom
  30.           * So You Want to Be a Cryptographer?
  31.  
  32.       << HOW TO >>
  33.           * Motives and Methods: A Virus Tutorial Part 2
  34.           * C2 Compliance Check
  35.  
  36.       << NOTABLE HACK ATTACKS >>
  37.           * George W. Bush Jr. Presidential Campaign Site
  38.  
  39.  
  40. Hello -
  41.  
  42. You may have noticed that since the beginning of August, we have
  43. started making significant changes to our Web site, located at
  44. http://www.ntsecurity.net.
  45. Of course, the changes are designed to serve each of you better,
  46. and as such we're interested in learning what you think so far.
  47. Please feel free to drop me a line with any comments you have
  48. regarding the new Web site as well as its features and content.
  49.  
  50. Thanks,
  51. Mark, mark@ntsecurity.net
  52.  
  53.  
  54. ==== SPONSORED BY VERISIGN - THE INTERNET TRUST COMPANY ====
  55. Start preparing for holiday customers NOW - protect your
  56. site with 128-bit SSL encryption! Get VeriSign's FREE guide,
  57. "Securing Your Web Site for Business." You will learn
  58. everything you need to know about using SSL to encrypt
  59. your e-commerce transactions for serious online security.
  60. http://www.verisign.com/cgi-bin/go.cgi?a=n032602130009000
  61. ============================================================
  62.  
  63. _____________________________________________________________________
  64. ___________________________ WEB SITE NEWS ___________________________
  65.  
  66. *** GOT ATTRITION?
  67.   NT Security News is now providing a mirror from ATTTRITION.ORG that
  68. contains a list of the most recent Web site defacements, as reported
  69. to the fine folks at ATTRITION. You'll find a link on the home page
  70. currently listed under the "So What's New?" section.
  71.   Be sure to take a look at this data from time to time. It provides
  72. a decent perspective on the number of sites that are defaced daily
  73. around the globe.
  74.   http://www.ntsecurity.net/go/loadit.asp?iD=/scripts/attrition.asp
  75.  
  76. *** PACKETSTORM SECURITY
  77.   As you may know, Packetstorm Security is now back online. For those
  78. not already familiar with Packetstorm, the site offers a wealth of
  79. security information in the form of bug reports, security-related
  80. programs and code, whitepapers, technical documents, and more.
  81.   We now provide an up-to-the-minute mirror of all the latest
  82. additions to Packetstorm easily accessible from our home page. Be
  83. sure to check the list from time to time. As you'll learn by watching
  84. our Packetstorm page, many of the items added each day to do not
  85. pertain to Microsoft-based network and application security.
  86. Nonetheless, it is without question worth the effort to look for items
  87. that do pertain to your networks. Be sure to check this page each day.
  88.   http://www.ntsecurity.net/go/loadit.asp?iD=/scripts/packetstorm.asp
  89.  
  90. *** SPOTLIGHT: NEW SECURITY PRODUCT DATABASE
  91.   We've recently added a brand new security product database to the
  92. site. Using the new Web pages, any security-related product vendor
  93. may add their product listings to our site where tens of thousands of
  94. users will see them every single month.
  95.   And, once your products are listed online you may return at any
  96. time to modify your entries as you see fit. For example, when you
  97. release a new version of a listed product, the details of your new
  98. version appear on our site as fast as you can modify the listing.
  99.   If your company sells products that are related to security, you
  100. should definitely swing by our site and list them with us. Think of
  101. it as free advertising. To list your products at NTSecurity.NET,
  102. click the link below:
  103.   http://www.ntsecurity.net/go/loadit.asp?id=/products/start.asp
  104.   To see what the vendor product listings look like, follow this
  105. link:
  106. http://www.ntsecurity.net/go/loadit.asp?id=/products/listproducts.asp
  107.  
  108. *** SPOTLIGHT: HOTFIX HOTLIST!
  109.   The Hotfix Hotlist is a feature that many of you asked us for time
  110. and time again - so we finally created exactly what you asked for.
  111. The Hotfix Hotlist is a singular resource for all service packs and
  112. fixes related to just about any major Microsoft product. So now,
  113. instead of tediously surfing Microsoft's Web site and FTP site
  114. looking for new security patches, you can simply visit our Hotfix
  115. Hotlist, select a product, and everything you need regarding services
  116. packs and security-related hotfixes appears on the screen, complete
  117. with hotlinks to Support Online articles, downloable fix files,
  118. one-click top-level FTP directory access, and more. Plus, you can
  119. click one link to see all new fixes for almost any Microsoft released
  120. in the last 45 days. Come check it out!
  121.   http://www.ntsecurity.net/go/loadit.asp?id=/fixes.asp
  122.  
  123. _____________________________________________________________________
  124. __________________________ NT SECURITY RISKS ________________________
  125.  
  126. *** EXCEL SYMBOLIC LINK VULNERABILITY
  127.     Software Effected: Excel 97 and Excel 2000
  128. David Young reported a problem with Excel 97 and Excel 2000 symbolic
  129. link files that can contain macros, which execute without permission.
  130. Microsoft has released a patch for the problem. The Excel 97 patch
  131. also corrects a problem with macros imported from Lotus 1-2-3 or
  132. Quattro Pro, where those macros also run without permission.
  133.   For complete details, including links to Microsoft's FAQ, the
  134. Support Online articles, and the patches, please visit our Web site:
  135.   http://www.ntsecurity.net/go/load.asp?iD=/security/excel-slk.htm
  136.  
  137.   PUT A REMINDER on your calendar to load this fix!
  138.   JUST CLICK THE LINK BELOW:
  139.   http://www.ntsecurity.net/to-do/excel-slk.vcs
  140.  
  141. *** JAVASCRIPT REDIRECT
  142.     Software Effected: Internet Explorer 4.01 and 5.0
  143. Georgio Guninski reported a problem with IE regarding JavaScript and
  144. redirects which could allow a Web site to read files on a remote
  145. user's system without that user's knowledge.
  146.   According to Georgi's message, "Internet Explorer 5.0 under Windows
  147. 95 and WinNT 4.0 (suppose Win98 is vulnerable) allows reading local
  148. files and text/HTML files from any domain. Window spoofing is
  149. possible. It is also possible in some cases to read files behind
  150. fiewall."
  151.   "The problem is a HTTP redirect to "javascript:" URLs. If you open
  152. a local file and the change its location to an URL that redirects to
  153. "javascript:JavaScript code" then the JavaScript code is executed in
  154. the security context of the original local file and has access to its
  155. DOM. The local file may be sent to an arbitrary server. In a similar
  156. way one may do window spoofing. This vulnerability may be exploited
  157. using HTML email message or a newsgroup posting."
  158.   http://www.ntsecurity.net/go/loader.asp?iD=/security/javascript.htm
  159.  
  160. _____________________________________________________________________
  161. ____________________________ IN THE NEWS ____________________________
  162.  
  163. *** WIRED FOR WARFARE
  164.   Time Magazine offers an interesting view of how at least one group of
  165. Mexican guerillas are using the Internet to wage cyberwar against
  166. their enemies. [Time Magazine]
  167.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=164&TB=news
  168.  
  169. *** WHY HACKING CONTESTS ARE A BAD IDEA
  170.   Ira Winkler, author of Corporate Espionage, offers up his opinion
  171. of the latest PC Week challenge that offers everyone the chance to
  172. hack into a Linux or Windows NT system. [ZDNet]
  173.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=163&TB=news
  174.  
  175. *** MELISSA VARIENT DISCOVERED IN THE WILD
  176.   According to a recent Network Associates report, a varient of the
  177. dangerous Melissa virus has been discovered in the wild.
  178.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=162&TB=news
  179.  
  180. *** NTFS FOR WINDOWS 98
  181.   Mark Russinovich and Bryce Cogswell of SysInternals have released a
  182. beta version of their new NTFS file system utility for Windows 9x
  183. systems.
  184.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=161&TB=news
  185.  
  186. =====================================================================
  187.                Want to sponsor the newsletter or Web site?
  188.                   Send email to ads@ntsecurity.net
  189. =====================================================================
  190. _____________________________________________________________________
  191. ______________________________ FEATURES _____________________________
  192.  
  193. *** ANATOMY OF AN INTRUSION
  194.   Greg Shipley offers a great feature detailing many of the means by
  195. which an intruder may approach your particular systems in an attempt
  196. to break in. [Network Computing]
  197.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=130&TB=f
  198.  
  199. *** GETTING THE DROP ON NETWORK INTRUDERS
  200.   In her feature for Network World, Ellen Messmer discusses various
  201. intrusion detection systems (IDS,) as well as the nature of the
  202. industry regarding ongoing development. [Network World]
  203.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=129&TB=f
  204.  
  205. *** STATE OF SECURITY 2000
  206.   Network Computing offers a bird's eye view of the challenges we'll
  207. all face in the coming years. In this article, which discusses VPNs,
  208. PKI, firewalls, intrusion detection systems, various various security
  209. tools, and antivirus concerns, experts offer the skinny on what to
  210. expect and to keep things in a proper perspective. [Network Computing]
  211.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=128&TB=f
  212.  
  213. _____________________________________________________________________
  214. _______________________________ HOW TO ______________________________
  215.  
  216. *** MOTIVES AND METHODS: A VIRUS TUTORIAL PART 2
  217.   In part two of her ongoing series, Diane Levine discusses
  218. additional virus-like risks that may also jeopardize a network. Items
  219. include, Trojans, worms, logic bombs, time bombs, backdoors, and
  220. rabbits.
  221.   http://www.ntsecurity.net/go/2c.asp?f=/howto.asp?IDF=110&TB=h
  222.  
  223. _____________________________________________________________________
  224. _______________________ NOTEABLE HACK ATTACKS _______________________
  225.  
  226. *** GEORGE W. BUSH PRESIDENTIAL CAMPAIGN SITE
  227. Crackers defaced the presidential campaign site of Republican
  228. candidate George W. Bush early Tuesday, October 18th. The picture of
  229. Bush normally seen on the site was replaced with a photo of the Texas
  230. governor pictured with a red hammer and sickle along with a call for
  231. "a new October revolution."
  232.   In a stroke of irony, Bush's Web site just happens to be hosted by
  233. the Austin-based ISP "Illuminati Online." No archive of the cracked
  234. site has been made available, and not-so-coincidentally, no one has
  235. claimed responsibility for the defacement.
  236. _____________________________________________________________________
  237. ______________________________ CONTACTS _____________________________
  238.  
  239. -- EDITOR:        Mark Edwards, mark@ntsecurity.net
  240. -- ADVERTISING:   Jeffrey Scott Strayer, ads@ntsecurity.net
  241. -- WEB SITE:      General Delivery, webmaster@ntsecurity.net
  242.  
  243. Have something to contribute to this newsletter? Send it to us!
  244. Email: press@ntsecurity.net
  245. _____________________________________________________________________
  246.  
  247. Copyright (c) 1999 - NTSecurity.Net - ALL RIGHTS RESERVED
  248. This newsletter maybe be forwarded or copied so long as the entire
  249. content, including this notice, remain intact.
  250.  
  251.