home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / HWA-hn8.txt < prev    next >
Encoding:
Text File  |  1999-03-24  |  141.6 KB  |  3,277 lines

  1.     [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  2.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
  3.   ==========================================================================
  4.   =                     <=-[ HWA.hax0r.news ]-=>                           =
  5.   ==========================================================================
  6.     [=HWA'99=]                         Number 8 Volume 1 1999 Feb 27th 99
  7.   ==========================================================================
  8.  
  9.  
  10.    "I got the teenage depression, thats all i'm talkin about, if you dunno
  11.      what i mean then you better look out, look out!" 
  12.                                       
  13.                                             - Eddie & The Hotrods
  14.      
  15.  
  16.    * This issue is a bit of a mess and i've missed some important news i'm
  17.      running behind and playing catchup with the move to a weekly release
  18.      schedule, i'm trying the best I can bear with me as we try and get our shit
  19.      together.
  20.  
  21.      Only a mediocre zine is always at its best - Ed
  22.  
  23.  
  24.    
  25.    Synopsis
  26.    --------     
  27.    
  28.    The purpose of this newsletter is to 'digest' current events of interest
  29.    that affect the online underground and netizens in general. This includes
  30.    coverage of general security issues, hacks, exploits, underground news
  31.    and anything else I think is worthy of a look see.
  32.  
  33.     This list is NOT meant as a replacement for, nor to compete with, the
  34.    likes of publications such as CuD or PHRACK or with news sites such as
  35.    AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  36.    BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  37.  
  38.     It *is* intended  however, to  compliment such material and provide a
  39.    reference to those who follow the culture by keeping tabs on as many
  40.    sources as possible and providing links to further info, its a labour
  41.    of love and will be continued for as long as I feel like it, i'm not
  42.    motivated by dollars or the illusion of fame, did you ever notice how
  43.    the most famous/infamous hackers are the ones that get caught? there's
  44.    a lot to be said for remaining just outside the circle... <g>
  45.  
  46.  
  47.    @HWA
  48.    
  49.    =-----------------------------------------------------------------------= 
  50.   
  51.                      Welcome to HWA.hax0r.news ... #8 
  52.                      
  53.    =-----------------------------------------------------------------------=                      
  54.                      
  55.           "I dunno what i'm doing, but i'm damn good at it" 
  56.                      
  57.                                     - Seen on a button worn by `Ed'..                  
  58.     
  59.     
  60.     *******************************************************************    
  61.     ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  62.     ***                                                             ***
  63.     *** please join to discuss or impart news on techno/phac scene  ***
  64.     *** stuff or just to hang out ... someone is usually around 24/7***
  65.     *******************************************************************
  66.                                              
  67.                          
  68.   =-------------------------------------------------------------------------= 
  69.    
  70.   Issue #8 big endian release, Feb 27th 1999      Empirical knowledge is power
  71.   
  72.   
  73.   =--------------------------------------------------------------------------= 
  74.   
  75.   inet.d THIS b1lly the llammah 
  76.   
  77.   ________ ------- ___________________________________________________________
  78.  |\____\_/[ INDEX ]__________________________________________________________/|         
  79.  | |                                                                         ||
  80.  | | Key     Content                                                         ||
  81.   \|_________________________________________________________________________/    
  82.   
  83.    00.0  .. COPYRIGHTS 
  84.    00.1  .. CONTACT INFORMATION & SNAIL MAIL DROP ETC
  85.    00.2  .. SOURCES        
  86.    00.3  .. THIS IS WHO WE ARE
  87.    00.4  .. WHAT'S IN A NAME? why `HWA.hax0r.news'?
  88.    00.5  .. THE HWA_FAQ V1.0 
  89.     
  90.    \__________________________________________________________________________/
  91.     
  92.    01.0  .. Greets
  93.    01.1  .. Last minute stuff, rumours, newsbytes
  94.    01.2  .. Mailbag
  95.    02.0  .. From the editor
  96.    02.1  .. Canc0n99/2k still on schedule ...
  97.    02.2  .. ShadowCon 99
  98.    02.3  .. Another gem from Phiregod
  99.    03.0  .. News from the UK by Qubik
  100.    03.1  .. Hackers Reportedly Seize British Military Satellite 
  101.    04.0  .. Cracker makes off with $100K
  102.    04.1  .. SANS WEB BRIEFING ;WHAT THE HACKERS KNOW ABOUT YOUR SITE III;  
  103.    05.0  .. Copyrights on security advisories?
  104.    06.0  .. Book review: "Top Secret Intranet", Fredrick Thomas Martin, 1999, 0-13-080898-9,
  105.    07.0  .. MCI Worldcom joins security force  
  106.    08.0  .. New EFnet server? ex 'packet kiddie' 15 yr old sez sure, and why not?
  107.    09.0  .. DISA WEB RISK ASSESSMENT TEAM
  108.    10.0  .. Wanna try a ping -f at 10-Gbps from your home box?
  109.    11.0  .. Thieves Trick Crackers Into Attacking Networks
  110.    12.0  .. How Nokia Guards Against Crackers
  111.    13.0  .. BILL H.R 514 COULD BAN PERSONAL "ACTION" FREQUENCY MONITORING
  112.    14.0  .. Linux autofs overflow in 2.0.36+
  113.    15.0  .. Linux RedHat sysklogd vulnerability
  114.    16.0  .. Microsoft Security Bulletin (MS99-007) Taskpads Scripting Vulnerability 
  115.    17.0  .. Security risk with Computer Associates' (CA) ARCserveIT backup software
  116.    
  117.    EF.F  .. Effluent: (misc shit that doesn't fit elsewhere, and humour etc)
  118.    AD.S  .. Post your site ads or etc here, if you can offer something in return
  119.             thats tres cool, if not we'll consider ur ad anyways so send it in.
  120.    
  121.     H.W  .. Hacked Websites www.l0pht.com and www.hackernews.com hacked??   
  122.     A.0  .. APPENDICES  
  123.     A.1  .. PHACVW linx and references 
  124.   ____________________________________________________________________________
  125.  |\__________________________________________________________________________/|
  126.  | |                                                                         ||
  127.  | |    pHEAR                                                                ||
  128.  | |                                                                         ||
  129.  | |    Do you phear the script kiddie? do you know him? check out this      ||
  130.  | |    HNN article .... http://www.hackernews.com/orig/buffero.html         ||
  131.  | |                                                                         ||  
  132.  | |                                                                         ||
  133.   \|_________________________________________________________________________|/
  134.        
  135.  
  136.      @HWA'99                 
  137.      
  138.      
  139.   
  140.          
  141.   00.0  (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT? V2.0
  142.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  143.      
  144.      THE OPINIONS OF THE WRITERS DO NOT NECESSARILY REFLECT THE
  145.      OPINIONS OF THE PUBLISHERS AND VICE VERSA IN FACT WE DUNNO
  146.      WTF IS GONNA TAKE RESPONSIBILITY FOR THIS, I'M NOT DOING IT
  147.      (LOTS OF ME EITHER'S RESOUND IN THE BACKGROUND) SO UHM JUST
  148.      READ IT AND IF IT BUGS YOU WELL TFS (SEE FAQ).
  149.      
  150.      Important semi-legalese and license to redistribute:
  151.      
  152.      YOU MAY DISTRIBUTE THIS ZINE WITHOUT PERMISSION FROM MYSELF 
  153.      AND ARE GRANTED THE RIGHT TO QUOTE ME OR THE CONTENTS OF THE
  154.      ZINE SO LONG AS Cruciphux AND/OR HWA.hax0r.news ARE MENTIONED 
  155.      IN YOUR WRITING. LINK'S ARE NOT NECESSARY OR EXPECTED BUT ARE 
  156.      APPRECIATED the current link is http://welcome.to/HWA.hax0r.news
  157.      IT IS NOT MY INTENTION TO VIOLATE ANYONE'S COPYRIGHTS OR BREAK
  158.      ANY NETIQUETTE IN ANY WAY IF YOU FEEL I'VE DONE THAT PLEASE EMAIL
  159.      ME PRIVATELY current email cruciphux@dok.org 
  160.      
  161.      THIS DOES NOT CONSTITUTE ANY LEGAL RIGHTS, IN THIS COUNTRY ALL
  162.      WORKS ARE (C) AS SOON AS COMMITTED TO PAPER OR DISK, IF ORIGINAL
  163.      THE LAYOUT AND COMMENTARIES ARE THEREFORE (C) WHICH MEANS:
  164.      
  165.      I RETAIN ALL RIGHTS, BUT I GIVE YOU THE RIGHT TO READ, QUOTE
  166.      AND REDISTRIBUTE/MIRROR. - EoD
  167.    
  168.     
  169.      Although this file and all future issues are now copyright, some of
  170.     the content holds its  own copyright and these are printed and 
  171.     respected. News is news so i'll print any and all news but will quote 
  172.     sources when the source is known, if its good enough for CNN its good
  173.     enough for me. And i'm doing it for free on my own time so pfffft. :) 
  174.     
  175.     No monies are made or sought through the distribution of this material.
  176.     If you have a problem or concern email me and we'll discuss it.
  177.     
  178.     cruciphux@dok.org
  179.     
  180.     Cruciphux [C*:.]
  181.  
  182.       
  183.      
  184.   00.1  CONTACT INFORMATION AND MAIL DROP
  185.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  186.        
  187.        Has it occurred to anybody that "AOL for Dummies" is an extremely
  188.        redundant name for a book? 
  189.                                       - unknown
  190.        
  191.            
  192.      Wahoo, we now have a mail-drop, if you are outside of the U.S.A or 
  193.     Canada / North America (hell even if you are inside ..) and wish to
  194.     send printed matter like newspaper clippings a subscription to your
  195.     cool foreign hacking zine or photos, small non-explosive packages
  196.     or sensitive information etc etc well, now you can. (w00t) please
  197.     no more inflatable sheep or plastic dog droppings, or fake vomit
  198.     thanks.
  199.     
  200.     Send all goodies to:
  201.     
  202.         HWA NEWS
  203.         P.O BOX 44118
  204.         370 MAIN ST. NORTH
  205.         BRAMPTON, ONTARIO
  206.         CANADA
  207.         L6V 4H5
  208.         
  209.     WANTED!: POSTCARDS! YESH! POSTCARDS, I COLLECT EM so I know a lot of you are
  210.     ~~~~~~~  reading this from some interesting places, make my day and get a 
  211.              mention in the zine, send in a postcard, I realize that some places 
  212.              it is cost prohibitive but if you have the time and money be a cool 
  213.              dude / gal and send a poor guy a postcard preferably one that has some
  214.              scenery from your place of residence for my collection, I collect stamps
  215.              too so you kill two birds with one stone by being cool and mailing in a 
  216.              postcard, return address not necessary, just a  "hey dude being cool in 
  217.              Bahrain, take it easy" will do ... ;-) thanx.
  218.             
  219.         
  220.         
  221.     Ideas for interesting 'stuff' to send in apart from news:
  222.     
  223.     - Photo copies of old system manual front pages (optionally signed by you) ;-)
  224.     - Photos of yourself, your mom, sister, dog and or cat in a NON
  225.       compromising position plz I don't want pr0n. <g>
  226.     - Picture postcards
  227.     - CD's 3.5" disks, Zip disks, 5.25" or 8" floppies, Qic40/80/100-250
  228.       tapes with hack/security related archives, logs, irc logs etc on em.
  229.     - audio or video cassettes of yourself/others etc of interesting phone
  230.       fun or social engineering examples or transcripts thereof.
  231.     
  232.     If you still can't think of anything you're probably not that interesting
  233.     a person after all so don't worry about it <BeG>  
  234.     
  235.     Our current email:
  236.     
  237.     Submissions/zine gossip.....: hwa@press.usmc.net
  238.     Private email to editor.....: cruciphux@dok.org
  239.     Distribution/Website........: sas72@usa.net
  240.  
  241.     @HWA
  242.  
  243.            
  244.     
  245.   00.2  Sources ***
  246.         ~~~~~~~~~~~     
  247.  
  248.      Sources can be some, all, or none of the following (by no means complete
  249.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  250.     from lists or news from other sites, articles and information is compiled
  251.     and or sourced by Cruciphux no copyright claimed.
  252.  
  253.     HiR:Hackers Information Report... http://axon.jccc.net/hir/
  254.     News & I/O zine ................. http://www.antionline.com/
  255.    *News/Hacker site................. http://www.bikkel.com/~demoniz/ *DOWN!*
  256.     News (New site unconfirmed).......http://cnewz98.hypermart.net/
  257.     Back Orifice/cDc..................http://www.cultdeadcow.com/
  258.     News site (HNN) .....,............http://www.hackernews.com/
  259.     Help Net Security.................http://net-security.org/  
  260.     News,Advisories,++ ...............http://www.l0pht.com/
  261.     NewsTrolls (HNN)..................http://www.newstrolls.com/
  262.     News + Exploit archive ...........http://www.rootshell.com/beta/news.html
  263.     CuD ..............................http://www.soci.niu.edu/~cudigest
  264.     News site+........................http://www.zdnet.com/
  265.  
  266.     +Various mailing lists and some newsgroups, such as ...
  267.     +other sites available on the HNN affiliates page, please see
  268.      http://www.hackernews.com/affiliates.html as they seem to be popping up
  269.      rather frequently ...
  270.  
  271.     * Yes demoniz is now officially retired, if you go to that site though the
  272.      Bikkel web board (as of this writing) is STILL ACTIVE, www.hwa-iwa.org will
  273.      also be hosting a webboard as soon as that site comes online perhaps you can
  274.      visit it and check us out if I can get some decent wwwboard code running I
  275.      don't really want to write my own, another alternative being considered is a
  276.      telnet bbs that will be semi-open to all, you will be kept posted. - cruciphux
  277.     
  278.     http://www.the-project.org/ .. IRC list/admin archives
  279.     http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  280.     
  281.     alt.hackers.malicious
  282.     alt.hackers
  283.     alt.2600
  284.     BUGTRAQ
  285.     ISN security mailing list
  286.     ntbugtraq
  287.     <+others>
  288.  
  289.     NEWS Agencies, News search engines etc:
  290.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  291.     http://www.cnn.com/SEARCH/
  292.     http://www.foxnews.com/search/cgi-bin/search.cgi?query=cracker&days=0&wires=0&startwire=0
  293.     http://www.news.com/Searching/Results/1,18,1,00.html?querystr=cracker
  294.     http://www.ottawacitizen.com/business/
  295.     http://search.yahoo.com.sg/search/news_sg?p=cracker
  296.     http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=cracker
  297.     http://www.zdnet.com/zdtv/cybercrime/
  298.     http://www.zdnet.com/zdtv/cybercrime/chaostheory/ (Kevin Poulsen's Column)
  299.  
  300.     NOTE: See appendices for details on other links.
  301.     
  302.     Referenced news links
  303.     ~~~~~~~~~~~~~~~~~~~~~
  304.        
  305.     http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm
  306.     http://freespeech.org/eua/ Electronic Underground Affiliation
  307.     http://www.l0pht.com/cyberul.html     
  308.     http://www.hackernews.com/archive.html?122998.html
  309.     http://ech0.cjb.net ech0 Security
  310.     http://net-security.org Net Security  
  311.  
  312.     ...
  313.     
  314.     
  315.     Submissions/Hints/Tips/Etc
  316.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  317.     
  318.              "silly faggot, dix are for chix" 
  319.              
  320.                                      - from irc ... by unknown ;-)
  321.     
  322.     
  323.     All submissions that are `published' are printed with the credits
  324.     you provide, if no response is received by a week or two it is assumed
  325.     that you don't care wether the article/email is to be used in an issue
  326.     or not and may be used at my discretion.
  327.     
  328.     Looking for:
  329.     
  330.     Good news sites that are not already listed here OR on the HNN affiliates
  331.     page at http://www.hackernews.com/affiliates.html
  332.     
  333.     Magazines (complete or just the articles) of breaking sekurity or hacker
  334.     activity in your region, this includes telephone phraud and any other
  335.     technological use, abuse hole or cool thingy. ;-) cut em out and send it
  336.     to the drop box.
  337.     
  338.     
  339.     - Ed
  340.     
  341.     Mailing List Subscription Info   (Far from complete)         Feb 1999
  342.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~         ~~~~~~~~    
  343.         
  344.     ISS Security mailing list faq : http://www.iss.net/iss/maillist.html
  345.     
  346.     
  347.     THE MOST READ:
  348.     
  349.     BUGTRAQ - Subscription info
  350.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  351.     
  352.     What is Bugtraq?     
  353.  
  354.     Bugtraq is a full-disclosure UNIX security mailing list, (see the info
  355.     file) started by Scott Chasin <chasin@crimelab.com>. To subscribe to 
  356.     bugtraq, send mail to listserv@netspace.org containing the message body
  357.     subscribe bugtraq. I've been archiving this list on the web since late 
  358.     1993. It is searchable with glimpse and archived on-the-fly with hypermail.
  359.     
  360.     Searchable Hypermail Index;
  361.          
  362.           http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html
  363.     
  364.     
  365.         
  366.     About the Bugtraq mailing list
  367.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  368.     
  369.     The following comes from Bugtraq's info file: 
  370.  
  371.     This list is for *detailed* discussion of UNIX security holes: what they are,
  372.     how to exploit, and what to do to fix them. 
  373.  
  374.     This list is not intended to be about cracking systems or exploiting their 
  375.     vulnerabilities. It is about defining, recognizing, and preventing use of 
  376.     security holes and risks. 
  377.  
  378.     Please refrain from posting one-line messages or messages that do not contain
  379.     any substance that can relate to this list`s charter. 
  380.  
  381.     I will allow certain informational posts regarding updates to security tools,
  382.     documents, etc. But I will not tolerate any unnecessary or nonessential "noise"
  383.     on this list. 
  384.  
  385.     Please follow the below guidelines on what kind of information should be posted
  386.     to the Bugtraq list: 
  387.  
  388.     + Information on Unix related security holes/backdoors (past and present) 
  389.     + Exploit programs, scripts or detailed processes about the above 
  390.     + Patches, workarounds, fixes 
  391.     + Announcements, advisories or warnings 
  392.     + Ideas, future plans or current works dealing with Unix security 
  393.     + Information material regarding vendor contacts and procedures 
  394.     + Individual experiences in dealing with above vendors or security organizations 
  395.     + Incident advisories or informational reporting 
  396.  
  397.     Any non-essential replies should not be directed to the list but to the originator of the message. Please do not "CC" the bugtraq
  398.     reflector address if the response does not meet the above criteria. 
  399.  
  400.     Remember: YOYOW. 
  401.  
  402.     You own your own words. This means that you are responsible for the words that you post on this list and that reproduction of
  403.     those words without your permission in any medium outside the distribution of this list may be challenged by you, the author. 
  404.  
  405.     For questions or comments, please mail me: 
  406.     chasin@crimelab.com (Scott Chasin) 
  407.  
  408.     
  409.     BEST-OF-SECURITY Subscription Info.
  410.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  411.            
  412.     
  413.                     _/_/_/          _/_/          _/_/_/
  414.                    _/    _/      _/    _/      _/
  415.                   _/_/_/        _/    _/        _/_/
  416.                  _/    _/      _/    _/            _/
  417.                 _/_/_/          _/_/        _/_/_/
  418.  
  419.                 Best            Of          Security
  420.  
  421.     "echo subscribe|mail best-of-security-request@suburbia.net"
  422.  
  423.                                 or
  424.  
  425.     "echo subscribe|mail best-of-security-request-d@suburbia.net"
  426.  
  427.                           (weekly digest)
  428.  
  429.     For those of you that just don't get the above, try sending a message to
  430.     best-of-security-request@suburbia.net with a subject and body of subscribe
  431.     and you will get added to the list (maybe, if the admin likes your email).  
  432.     
  433.     Crypto-Gram
  434.     ~~~~~~~~~~~
  435.     
  436.        CRYPTO-GRAM is a free monthly newsletter providing summaries, analyses,
  437.       insights, and commentaries on cryptography and computer security.
  438.  
  439.       To subscribe, visit http://www.counterpane.com/crypto-gram.html or send a
  440.       blank message to crypto-gram-subscribe@chaparraltree.com.á To unsubscribe,
  441.       visit http://www.counterpane.com/unsubform.html.á Back issues are available
  442.       on http://www.counterpane.com.
  443.       
  444.        CRYPTO-GRAM is written by Bruce Schneier.á Schneier is president of
  445.       Counterpane Systems, the author of "Applied Cryptography," and an inventor
  446.       of the Blowfish, Twofish, and Yarrow algorithms.á He served on the board of
  447.       the International Association for Cryptologic Research, EPIC, and VTW.á He
  448.       is a frequent writer and lecturer on cryptography.
  449.   
  450.  
  451.     CUD Computer Underground Digest
  452.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  453.     This info directly from their latest ish:
  454.     
  455.     Computer underground Digestááá Suná 14 Feb, 1999áá Volume 11 : Issue 09
  456. ááááá
  457. ááááááááááááááááááááá ISSNá 1004-042X
  458.  
  459. áááááá Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  460. áááááá News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  461. áááááá Archivist: Brendan Kehoe
  462. áááááá Poof Reader:áá Etaion Shrdlu, Jr.
  463. áááááá Shadow-Archivists: Dan Carosone / Paul Southworth
  464. ááááááááááááááááááááááááá Ralph Sims / Jyrki Kuoppala
  465. ááááááááááááááááááááááááá Ian Dickinson
  466. áááááá Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  467.  
  468.     
  469.  
  470.     [ISN] Security list
  471.     ~~~~~~~~~~~~~~~~~~~
  472.     This is a low volume list with lots of informative articles, if I had my
  473.     way i'd reproduce them ALL here, well almost all .... ;-) - Ed
  474.     
  475.     
  476.     Subscribe: mail majordomo@repsec.com with "subscribe isn".
  477.  
  478.  
  479.  
  480.     @HWA
  481.     
  482.      
  483.   00.3  THIS IS WHO WE ARE 
  484.         ~~~~~~~~~~~~~~~~~~
  485.       
  486.       'A "thug" was once the name for a ritual strangler, and is taken from
  487.        the Hindu word Thag... ' - Ed
  488.       
  489.       
  490.       Some HWA members and Legacy staff
  491.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~    
  492.       cruciphux@dok.org.........: currently active/editorial
  493.       darkshadez@ThePentagon.com: currently active/man in black
  494.       fprophet@dok.org..........: currently active/IRC+ man in black
  495.       sas72@usa.net ............. currently active/IRC+ distribution
  496.       vexxation@usa.net ........: currently active/IRC+ proof reader/grrl in black
  497.       dicentra...(email withheld): IRC+ grrl in black
  498.       
  499.       
  500.       Foreign Correspondants/affiliate members
  501.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  502.       ATTENTION: All foreign correspondants please check in or be removed by next
  503.       issue  I need  your current emails since contact info was recently lost in a 
  504.       HD mishap and i'm not carrying any deadweight. Plus we need more people sending
  505.       in info, my apologies for not getting back to you if you sent in January I lost
  506.       it, please resend. 
  507.       
  508.       
  509.                
  510.        N0Portz ..........................: Australia      
  511.        Qubik ............................: United Kingdom 
  512.        system error .....................: Indonesia      
  513.        Wile (wile coyote) ...............: Japan/the East 
  514.        Ruffneck  ........................: Netherlands/Holland
  515.        
  516.        And unofficially yet contributing too much to ignore ;)
  517.        
  518.        Spikeman .........................: World media 
  519.        
  520.        Please send in your sites for inclusion here if you haven't already
  521.        also if you want your emails listed send me a note ... - Ed
  522.        
  523.       http://www.genocide2600.com/~spikeman/  .. Spikeman's DoS and protection site
  524.         
  525.        
  526.      Contributors to this issue:
  527.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  528.        liquid phire......................: underground prose
  529.      
  530.        Qubik ............................: Hacking in Germany+     
  531.      
  532.        Spikeman .........................: daily news updates+       
  533.      
  534.        *******************************************************************    
  535.        ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  536.        *******************************************************************
  537.     
  538.     :-p  
  539.     
  540.     
  541.     1. We do NOT work for the government in any shape or form.Unless you count paying
  542.        taxes ... in which case we work for the gov't in a BIG WAY. :-/
  543.      
  544.     2. MOSTLY Unchanged since issue #1, although issues are a digest of recent news
  545.        events its a good idea to check out issue #1 at least and possibly also the
  546.        Xmas issue for a good feel of what we're all about otherwise enjoy - Ed ...
  547.         
  548.     
  549.     @HWA
  550.     
  551.     
  552.  
  553.   00.4  Whats in a name? why HWA.hax0r.news??
  554.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  555.      
  556.       Well what does HWA stand for? never mind if you ever find out I may
  557.      have to get those hax0rs from 'Hackers' or the Pretorians after you.
  558.      
  559.      In case you couldn't figure it out hax0r is "new skewl" and although
  560.      it is laughed at, shunned, or even pidgeon holed with those 'dumb
  561.      leet (l33t?) dewds' <see article in issue #4> this is the state
  562.      of affairs. It ain't Stephen Levy's HACKERS anymore. BTW to all you 
  563.      up  and comers, i'd highly recommend you get that book. Its almost 
  564.      like  buying a clue. Anyway..on with the show .. - Editorial staff
  565.      
  566.  
  567.    
  568.  
  569.   00.5  HWA FAQ v1.0 Feb 13th 1999 (Abridged & slightly updated again)
  570.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  571.        
  572.     Also released in issue #3. (revised) check that issue for the faq
  573.     it won't be reprinted unless changed in a big way with the exception
  574.     of the following excerpt from the FAQ, included to assist first time
  575.     readers:
  576.  
  577.     Some of the stuff related to personal useage and use in this zine are
  578.     listed below: Some are very useful, others attempt to deny the any possible
  579.     attempts at eschewing obfuscation by obsucuring their actual definitions.
  580.     
  581.     @HWA   - see EoA  ;-)
  582.     
  583.     !=     - Mathematical notation "is not equal to" or "does not equal"
  584.              ASC(247)  "wavey equals" sign means "almost equal" to. If written
  585.              an =/= (equals sign with a slash thru it) also means !=, =< is Equal
  586.              to or less than and =>  is equal to or greater than (etc, this aint 
  587.              fucking grade school, cripes, don't believe I just typed all that..)      
  588.              
  589.     AAM    - Ask a minor (someone under age of adulthood, usually <16, <18 or <21)
  590.     
  591.     AOL    - A great deal of people that got ripped off for net access by a huge
  592.              clueless isp with sekurity that you can drive buses through, we're
  593.              not talking Kung-Fu being none too good here, Buy-A-Kloo maybe at the
  594.              least they could try leasing one??
  595.              
  596.    *CC     - 1 - Credit Card (as in phraud)
  597.              2 - .cc is COCOS (Keeling) ISLANDS butthey probably accept cc's
  598.     
  599.     CCC    - Chaos Computer Club (Germany)               
  600.     
  601.    *CON    - Conference, a place hackers crackers and hax0rs among others go to swap
  602.              ideas, get drunk, swap new mad inphoz, get drunk, swap gear, get drunk
  603.              watch videos and seminars, get drunk, listen to speakers, and last but
  604.              not least, get drunk.
  605.    *CRACKER - 1 . Someone who cracks games, encryption or codes, in popular hacker
  606.                  speak he's the guy that breaks into systems and is often (but by no
  607.                  means always) a "script kiddie" see pheer
  608.               2 . An edible biscuit usually crappy tasting without a nice dip, I like
  609.                   jalapeno pepper dip or chives sour cream and onion, yum - Ed
  610.     
  611.     Ebonics - speaking like a rastafarian or hip dude of colour <sic> also wigger
  612.               Vanilla Ice is a wigger, The Beastie Boys and rappers speak using
  613.               ebonics, speaking in a dark tongue ... being ereet, see pheer
  614.                               
  615.     EoC    - End of Commentary
  616.     
  617.     EoA    - End of Article or more commonly @HWA
  618.     
  619.     EoF    - End of file
  620.     
  621.     EoD    - End of diatribe (AOL'ers: look it up)
  622.     
  623.     FUD    - Coined by Unknown and made famous by HNN <g> - "Fear uncertainty and doubt",
  624.             usually in general media articles not high brow articles such as ours or other
  625.             HNN affiliates ;)
  626.             
  627.     du0d   - a small furry animal that scurries over keyboards causing people to type
  628.              wierd crap on irc, hence when someone says something stupid or off topic
  629.              'du0d wtf are you talkin about' may be used.        
  630.             
  631.    *HACKER - Read Stephen Levy's HACKERS for the true definition, then see HAX0R
  632.             
  633.    *HAX0R - 1 - Cracker, hacker wannabe, in some cases a true hacker, this is difficult to
  634.             define, I think it is best defined as pop culture's view on The Hacker ala
  635.             movies such as well erhm "Hackers" and The Net etc... usually used by "real"
  636.             hackers or crackers in a derogatory or slang humorous way, like 'hax0r me 
  637.             some coffee?' or can you hax0r some bread on the way to the table please?'          
  638.             
  639.             2 - A tool for cutting sheet metal.
  640.             
  641.     HHN    - Maybe a bit confusing with HNN but we did spring to life around the same
  642.              time too, HWA Hax0r News.... HHN is a part of HNN .. and HNN as a proper
  643.              noun means the hackernews site proper. k? k. ;&
  644.              
  645.     HNN    - Hacker News Network and its affiliates http://www.hackernews.com/affiliates.html       
  646.     
  647.     J00    - "you"(as in j00 are OWN3D du0d) - see 0wn3d 
  648.     
  649.     MFI/MOI- Missing on/from IRC
  650.     
  651.     NFC   - Depends on context: No Further Comment or No Fucking Comment
  652.     
  653.     NFR   - Network Flight Recorder (Do a websearch) see 0wn3d
  654.     
  655.     NFW   - No fuckin'way 
  656.     
  657.    *0WN3D - You are cracked and owned by an elite entity see pheer 
  658.    *OFCS  - Oh for christ's sakes
  659.        
  660.     PHACV - And variations of same <coff> 
  661.             Phreaking, Hacking, Anarchy, Cracking, Carding (CC) Groups Virus, Warfare
  662.           
  663.           Alternates: H - hacking, hacktivist
  664.                       C - Cracking <software>
  665.                       C - Cracking <systems hacking>
  666.                       V - Virus 
  667.                       W - Warfare <cyberwarfare usually as in Jihad>
  668.                      CT - Cyber Terrorism
  669.    
  670.    *PHEER -  This is what you do when an ereet or elite person is in your presence
  671.             see 0wn3d 
  672.                        
  673.    *RTFM  - Read the fucking manual - not always applicable since some manuals are
  674.             pure shit but if the answer you seek is indeed in the manual then you
  675.             should have RTFM you dumb ass.
  676.     
  677.     TBC   - To Be Continued also 2bc (usually followed by ellipses...) :^0
  678.     
  679.     TBA   - To Be Arranged/To Be Announced also 2ba
  680.     
  681.     TFS   - Tough fucking shit.
  682.     
  683.    *w00t  - 1 - Reserved for the uber ereet, noone can say this without severe repercussions
  684.             from the underground masses. also "w00ten" <sic>
  685.             
  686.             2 - Cruciphux and sAs72's second favourite word (they're both shit stirrers)
  687.             
  688.     *wtf  - what the fuck       
  689.     
  690.     *ZEN  - The state you reach when you *think* you know everything (but really don't)
  691.             usually shortly after reaching the ZEN like state something will break that
  692.             you just 'fixed' or tweaked.
  693.         
  694.   01.0  Greets!?!?! yeah greets! w0w huh. - Ed
  695.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  696.      
  697.      Thanks to all in the community for their support and interest but i'd
  698.      like to see more reader input, help me out here, whats good, what sucks
  699.      etc, not that I guarantee i'll take any notice mind you, but send in 
  700.      your thoughts anyway.
  701.      
  702.      
  703.      Shouts to:
  704.  
  705.        * Kevin Mitnick       * demoniz          * The l0pht crew
  706.        * tattooman           * Dicentra         * Pyra          
  707.        * Vexxation           * FProphet         * TwistedP      
  708.        * NeMstah             * the readers      * mj
  709.        * Kokey               * ypwitch          * kimmie
  710.        * tsal                * spikeman         * YOU.
  711.  
  712.        * #leetchans ppl, you know who you are...
  713.        
  714.        * all the people who sent in cool emails and support
  715.        * our new 'staff' members.
  716.  
  717.  
  718.   
  719.      kewl sites:
  720.      
  721.      + http://www.freshmeat.net/
  722.      + http://www.slashdot.org/
  723.      + http://www.l0pht.com/
  724.      + http://www.2600.com/
  725.      + http://hacknews.bikkel.com/ (http://www.bikkel.com/~demoniz/)
  726.      + http://www.legions.org/
  727.      + http://www.genocide2600.com/      
  728.      + http://www.genocide2600.com/~spikeman/
  729.      + http://www.genocide2600.com/~tattooman/     
  730.      + http://www.hackernews.com/ (Went online same time we started issue 1!)          
  731.    
  732.      @HWA
  733.      
  734.  
  735.   01.1  Last minute stuff, rumours and newsbytes
  736.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  737.        
  738.        "What is popular isn't always right, and what is right isn't
  739.          always popular..." 
  740.                            - FProphet '99
  741.  
  742.     +++ When was the last time you backed up your important data?     
  743.  
  744.  
  745.     ++  CRACKER SENTENCED TO 1 YEAR PRISON 
  746.         by deepcase, Wednesday 24th Feb 1999 on 3:42 pm ; via help net security
  747.         Sean Trifero, a 21 year old cracker from Rhode Island, has been sentenced to 1
  748.         year prison and $32,650 payment for the damage he did to serval universities he 
  749.         hacked . Between 1996 and 1997 he broke into Harvard University and Amherst 
  750.         College. - Wired
  751.  
  752.  
  753.     ++  CROATIAN TROJAN USER CAUGHT 
  754.         by BHZ, Wednesday 24th Feb 1999 on 12:31 pm ; via help net security
  755.         Another trojan user caught by the police. This time Croatian police caught young
  756.         "hacker", who used NetBus and Back orifice to enter remote computers, and to delete
  757.         some files. He was spreading trojan servers over ICQ. Well stupid thing to do, 
  758.         cause HiNet, ISP in Croatia (strange but Croatia has only one major ISP), has been
  759.         monitoring for 31337 port sweepers for couple of months. "Hacker" is juvenile, so 
  760.         no prison sentence for him. Original article was posted in Croatian daily newspaper
  761.         Vecernji List.
  762.  
  763.  
  764.  
  765.  
  766.     ++ Big Three Telecom Carriers Make Big Promises
  767.       
  768.        The Big Three carriers all said they have end-to-end services that
  769.        integrate voice, data, and video traffic. But a closer look reveals
  770.        AT&T, MCI WorldCom, and Sprint may be a little further from full
  771.        rollouts than they're letting on. 
  772.        http://www.techweb.com/wire/story/TWB19990224S0009
  773.  
  774.  
  775.     
  776.     
  777.     
  778.  
  779.      ++ ALASKA ISPS CLAIM TELCO SNOW JOB (BUS. 3:00 am)
  780.         http://www.wired.com/news/news/email/explode-infobeat/business/story/18082.html
  781.  
  782.         The Last Frontier's Net service providers are battling a telco that is offering
  783.         free access and owns the link to the Lower 48. By Polly Sprenger.
  784.         
  785.     
  786.     ++ WANTED!: POSTCARDS! YESH! POSTCARDS, I COLLECT EM so I know a lot of you are
  787.        ~~~~~~~  reading this from some interesting places, make my day and get a 
  788.                 mention in the zine, send in a postcard, I realize that some places 
  789.                 it is cost prohibitive but if you have the time and money be a cool 
  790.                 dude / gal and send a poor guy a postcard preferably one that has some
  791.                 scenery from your place of residence for my collection, I collect stamps
  792.                 too so you kill two birds with one stone by being cool and mailing in a 
  793.                 postcard, return address not necessary, just a  "hey dude being cool in 
  794.                 Bahrain, take it easy" will do ... ;-) thanx. you know where to look for
  795.                 the address it appears earlier in this file ...
  796.     
  797.     
  798.     
  799.      ++  PRIVACY HACK ON PENTIUM III (TECH. Tuesday)
  800.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18078.html
  801.  
  802.          The editors at a German computer magazine have discovered a hack for the
  803.          controversial Pentium III serial number. Is it as safe as Intel claims? 
  804.          (the short answer is no, the long answer is no but what use is it in the end?)
  805.          By Leander Kahney.
  806.  
  807.      ++  NEW CELL PHONE 'GETS' THE WEB (TECH. Tuesday)
  808.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18076.html
  809.  
  810.          Nokia is the first to roll out a cell phone based on a protocol meant to
  811.          shuttle data originating on the Internet to users on the go.
  812.     
  813.      
  814.  
  815.     ++  RUBIK'S CUBE AND Y2K (TECH. Tuesday)
  816.         http://www.wired.com/news/news/email/explode-infobeat/technology/story/18075.html
  817.  
  818.         What's the connection? The same kid who solved that darned
  819.         puzzle at age 12 has resurfaced to pitch a solution for the
  820.         millennium bug.
  821.  
  822.      
  823.      
  824.      ++ FCC CLOSING NET CALL LOOPHOLE (BUS. Tuesday)
  825.         http://www.wired.com/news/news/email/explode-infobeat/business/story/18077.html
  826.  
  827.         The agency is expected to approve a measure to keep new local
  828.         phone companies from cashing in on Net calls. Also: US West
  829.         sees slower growth.... Broadcast.com gets better flicks....
  830.         and more.
  831.  
  832.  
  833.  
  834.      ++ 'MY NEW JOB DOESN'T SUCK.'
  835.   
  836.         FIRED MED EDITOR LANDS ON NET (CULT. 7:35 am)
  837.         http://www.wired.com/news/news/email/explode-infobeat/culture/story/18098.html
  838.  
  839.         George Lundberg, canned by a major medical journal for running an oral-sex
  840.         survey article during the impeachment trial, is named editor in chief of 
  841.         Medscape.
  842.  
  843.  
  844.      ++ VIRGINIA PASSES ANTI-SPAM BILL (Feb 26th POL. 7:35 am)
  845.         http://www.wired.com/news/news/email/explode-infobeat/politics/story/18097.html
  846.  
  847.         The governor says he'll sign the legislation, which would make sending junk
  848.         email a crime and include stiff punitive penalties. AOL likes it; 
  849.         the ACLU doesn't.
  850.  
  851.     
  852.  
  853.  
  854.  
  855.      ++  THINNER, SEXIER PALMPILOTS (Feb 22nd TECH. 9:30 am)
  856.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18045.html
  857.          
  858.          The world's most successful handheld organizer gets lighter
  859.          and sleeker with the introduction of a couple of cousins.
  860.          Say hello to the Palm V and the Palm IIIx. By Chris Oakes.
  861.          
  862.  
  863.  
  864.      ++  WHOLE FOODS GOING ONLINE (Feb 22nd BUS. 7:30 am)
  865.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18042.html
  866.  
  867.  
  868.          The natural-foods grocer establishes an e-commerce
  869.          subsidiary. It hopes to offer 6,000 products online this
  870.          spring, and become profitable within two years.
  871.          
  872.          
  873.  
  874.      ++  MP3 PLAYS SILICON ALLEY (Feb 22nd CULT. 3:00 am)
  875.          http://www.wired.com/news/news/email/explode-infobeat/culture/story/18027.html
  876.  
  877.  
  878.          Two big names in MP3, Chuck D and Michael Robertson, spread
  879.          the word about digital download at the annual Silicon Alley
  880.          conference. David Kushner reports from New York.
  881.          . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  882.  
  883.  
  884.      ++  A NEW CHIP OFF AN OLD BLOCK (Feb 22nd TECH. 3:00 am)
  885.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18035.html
  886.  
  887.  
  888.          Pioneer chipmaker Advanced Micro Devices unveils its K6-3
  889.          microprocessor, a product aimed squarely at Intel's new
  890.          Pentium III. Analysts are ready with buckets of cold water.
  891.          . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  892.          
  893.          
  894.       ++ Train Technology at Center of Patent Action
  895.  
  896.  
  897.          A joint venture that includes industrial giant General Electric Co. has
  898.          sued a company founded by the inventor of the air brake for allegedly
  899.          infringing on two patents for locomotive remote controls. The suit,
  900.          filed in Delaware federal court by GE Harris Railway Electronics LLC, a
  901.          joint venture between GE and Harris Corp., said that Westinghouse Air
  902.          Brake Co. employs technology licensed to GE Harris. The technology at
  903.          issue is used in systems that enable engineers in a front locomotive to
  904.          remotely control several locomotives placed throughout a winding train.
  905.          (Delaware Law Weekly -- For complete story, see
  906.          http://www.lawnewsnetwork.com/stories/feb/e022399d.html)
  907.        
  908.          
  909.      ++  Microsoft begins embedded NT beta
  910.          http://www.news.com/News/Item/0%2C4%2C32687%2C00.html?dd.ne.txt.0222.15
  911.        
  912.        
  913.      ++ MCI WorldCom Accelerates Academic Backbone
  914.         MCI WorldCom quadruples the capacity of its research and
  915.         academic high-speed network with the installation of an OC-48
  916.         link between L.A. and San Francisco.
  917.         http://www.techweb.com/wire/story/TWB19990222S0004
  918.  
  919.     ++ IBM Plans System-On-Chip Products
  920.        Big Blue announces it will start designing custom semiconductors
  921.        that will hold both memory and logic functions.
  922.        http://www.techweb.com/wire/story/TWB19990222S0003
  923.  
  924.     ++ Judge Clarifies Microsoft Injunction
  925.        The software giant is free to sell Java tools that it built itself
  926.        without help from Sun's Java code.
  927.        http://www.techweb.com/wire/story/msftdoj/TWB19990219S0026
  928.  
  929.     ++ This is cool i've been waiting for this to take hold for years - Ed
  930.     
  931.         E-Book Poised To Eclipse 10,000 Units Sold
  932.         Booksellers and publishers are converting hundreds of book titles
  933.         to the e-book format.
  934.         http://www.techweb.com/wire/story/TWB19990219S0025
  935.  
  936.  
  937.      ++ WHERE THE BIG BOYS ARE (Feb 22nd CULT. 3:00 am)
  938.         http://www.wired.com/news/news/email/explode-infobeat/culture/story/18039.html
  939.  
  940.  
  941.         Players in the videogame industry are big and getting bigger.
  942.         Consolidation is their only defense against the Net and
  943.         software piracy.
  944.          . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  945.  
  946.  
  947.      ++ TAKING THE STAND AT ANTITRUST II (Feb 22nd POL. 3:00 am)
  948.         http://www.wired.com/news/news/email/explode-infobeat/politics/story/18036.html
  949.  
  950.  
  951.         Computer industry leaders are expected to testify as the
  952.         government prepares for another high-profile antitrust case.
  953.         This time the target is Intel Corp.
  954.  
  955.  
  956.  
  957.  01.2 MAILBAG - and more last minute newsbytes from SPikeman
  958.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  959.       
  960.                                 . . . . . . .
  961.      
  962.    
  963.     Date: Mon, 22 Feb 1999 19:02:59 +0100 (CET) 
  964.     From: Dariusz Zmokly <ak8735@box43.gnet.pl> 
  965.     Subject: zine 
  966.     
  967.      
  968.      hi !
  969.      
  970.      
  971.      I would like to subscribe and get your zine via email.
  972.      
  973.      
  974.      see ya
  975.      globi
  976.      /  I am linux enthusiast / globi on irc channels #plug #coders  /
  977.          
  978.                                . . . . . . .
  979.                                
  980.     
  981.     !>We don't currently have majordomo up and running but we're planning on doing
  982.       this in the not so distant future, at that time the zine will be mailed out
  983.       to all subscribers so you don't have to keep hitting the site for your copy
  984.       we'll keep you posted on this in the zine or on the site... -Ed
  985.      
  986.                                . . . . . . .
  987.                                
  988.      
  989.     From: "steve" <orders@hempbc.com> 
  990.     To: <hwa@press.usmc.net> 
  991.     Subject: Question -- 
  992.     Date: Sun, 21 Feb 1999 12:53:45 -0800 
  993.    
  994.  
  995.     If this is a Canadian Con why are you asking ofr US funds?  It seems odd to me.  
  996.     
  997.     - cvt
  998.  
  999.     !>This is a good point and you'll notice on the updated con page which has its
  1000.       own redirector now http://come.to/canc0n99/ that this has been changed to $15
  1001.       cdn or $10 us. thanks for the input. - Ed
  1002.     
  1003.                               . . . . . . .
  1004.     
  1005.     
  1006.     
  1007.       Date: Sun, 28 Feb 1999 10:33:54 -0800 
  1008.       From: Spikeman <spikeman@myself.com> 
  1009.       Reply-To: spikeman@myself.com 
  1010.       X-Mailer: Mozilla 3.03 (Win16; U) 
  1011.       MIME-Version: 1.0 
  1012.       To: cruciphux@dok.org 
  1013.       Subject: (no subject) 
  1014.       Content-Type: text/plain; charset=us-ascii 
  1015.       Content-Transfer-Encoding: 7bit 
  1016.       
  1017.       
  1018.       E-caveat emptor
  1019.       An eBay spokesman said he could not give any more details on the
  1020.       type of transactions involved, which agency had contacted the company,
  1021.       or why the statement had been delayed almost a month. The company
  1022.       did say the inquiry is unrelated to Microsoft's stepping up its scrutiny
  1023.       of
  1024.       pirated software trading on the service.
  1025.       http://www.news.com/News/Item/0%2C4%2C33001%2C00.html?dd.ne.txt.wr
  1026.       
  1027.       
  1028.       eBay also also made the news for temporarily blocking an ad from
  1029.       EarthLink that it didn't think complied with the rules of personal
  1030.       online trading. By week's end, Earthlink agreed to play by the rules
  1031.       and its offer was restored.
  1032.       http://www.news.com/News/Item/0%2C4%2C32957%2C00.html?dd.ne.txt.wr
  1033.       http://www.news.com/News/Item/0%2C4%2C32992%2C00.html?dd.ne.txt.wr
  1034.       
  1035.       
  1036.       Elsewhere, Compaq temporarily suspended sales agreements with
  1037.       as many as ten companies, including Buy.com, Cyberian Outpost,
  1038.       and even its own Shopping.com. Analysts said Compaq is worried
  1039.       about losing control of the distribution channel. Microsoft too
  1040.       wrestled with the problem of managing resellers in relaunching its
  1041.       online store.
  1042.       http://www.news.com/News/Item/0%2C4%2C32929%2C00.html?dd.ne.txt.wr
  1043.       http://www.news.com/News/Item/0%2C4%2C32990%2C00.html?dd.ne.txt.wr
  1044.       
  1045.       
  1046.       For some, the challenge is simply keeping the Web site up and
  1047.       running. Charles Schwab's site for online investors crashed for
  1048.       about an hour an one half on Wednesday, a glitch the brokerage
  1049.       firm blamed on a "mainframe problem." Schwab is not the first
  1050.       e-trader to suffer during a boom in online trading.
  1051.       http://www.news.com/News/Item/0%2C4%2C32847%2C00.html?dd.ne.txt.wr
  1052.       
  1053.       
  1054.       Undaunted, the highly anticipated Drugstore.com launched this week,
  1055.       and e-commerce giant Amazon.com--also backed by venture
  1056.       capitalist Kleiner Perkins--said it would buy a major stake. Both
  1057.       companies face stiff competition, both from e-tailers and brick-and-
  1058.       morter providers. Home Depot also said it expected to get into the
  1059.       online business later this year.
  1060.       http://www.news.com/News/Item/0%2C4%2C32838%2C00.html?dd.ne.txt.wr
  1061.       http://www.news.com/SpecialFeatures/0%2C5%2C32538%2C00.html?dd.ne.txt.wr
  1062.       
  1063.       
  1064.       Though e-commerce stocks are down between a third to
  1065.       one-half of the 52-week highs reached late last year, some
  1066.       analysts discern buying opportunities. One reason: the e-tailers
  1067.       are seen as acquisition targets.
  1068.       http://www.news.com/News/Item/0%2C4%2C32805%2C00.html?dd.ne.txt.wr
  1069.       
  1070.       
  1071.       Marketing headaches
  1072.       Intel launched its long-awaited Pentium III chip, but continued to
  1073.       encounter marketing headaches caused by an ID feature meant to
  1074.       facilitate, of all things, e-commerce. Privacy advocates worry it
  1075.       could used for nefarious purposes. IBM, Dell, and Gateway said
  1076.       they will ship computers with a secure method of turning the feature
  1077.       off.
  1078.       http://www.news.com/News/Item/0%2C4%2C32969%2C00.html?dd.ne.txt.wr
  1079.       
  1080.       
  1081.       At a developer's conference, Intel  claimed a speed record for
  1082.       desktop processors in demonstrating a chip that reached 1002
  1083.       Mhz. But much of the conference was devoted to plans for
  1084.       notebooks, including the company's "Geyserville" technology,
  1085.       which allows portables to operate at a lower power state when
  1086.       running on batteries.
  1087.       http://www.news.com/News/Item/0%2C4%2C32845%2C00.html?dd.ne.txt.wr
  1088.       http://www.news.com/News/Item/0%2C4%2C32894%2C00.html?dd.ne.txt.wr
  1089.       
  1090.       
  1091.       Advanced Micro Devices countered by unveiling its 400-Mhz
  1092.       K6-III, and announced K6-2 and K6-III design wins with IBM,
  1093.       Compaq, and Gateway, the latter for the first time. The K6-III
  1094.       costs significantly less than the Pentium III.
  1095.       http://www.news.com/News/Item/0%2C4%2C32664%2C00.html?dd.ne.txt.wr
  1096.       http://www.news.com/News/Item/0%2C4%2C32962%2C00.html?dd.ne.txt.wr
  1097.       
  1098.       
  1099.       Palm Computing launched its newest handheld devices, the Palm
  1100.       IIIx and the Palm V, at a critical juncture for the company--even
  1101.       though Palm is the established leader in the handheld space. Systems
  1102.       based on Microsoft's Windows CE operating system, which feature
  1103.       color displays, are expected to make serious gains in the near future.
  1104.       http://www.news.com/News/Item/0%2C4%2C32679%2C00.html?dd.ne.txt.wr
  1105.       
  1106.       
  1107.       Be chief executive Jean-Louis Gassee said he would offer PC
  1108.       makers the company's operating system software for free,
  1109.       providing they configured the machine so that the BeOS is an
  1110.       initial interface choice a user sees when he or she fires up the
  1111.       computer.
  1112.       http://www.news.com/News/Item/0%2C4%2C32952%2C00.html?dd.ne.txt.wr
  1113.       
  1114.       
  1115.       Phone home
  1116.       The Federal Communications Commission ruled that a call to an
  1117.       Internet service provider should be treated as long distance, but
  1118.       promised it won't impact the flat-rate charges users now pay for
  1119.       dial-up access. The ruling applies only to contracts between
  1120.       individual phone companies.
  1121.       http://www.news.com/News/Item/0%2C4%2C32955%2C00.html?dd.ne.txt.wr
  1122.       http://www.news.com/News/Item/0%2C4%2C32789%2C00.html?dd.ne.txt.wr
  1123.       
  1124.       
  1125.       The FTC's case against Intel will boil down to motive, FTC director
  1126.       William Baer said in an interview. At a hearing set to start on March 9,
  1127.       the agency will try to prove that Intel unfairly withheld products and
  1128.       product plans from customers in good standing to force them to give
  1129.       up intellectual property claims against the chipmaker.
  1130.       http://www.news.com/News/Item/0%2C4%2C32719%2C00.html?dd.ne.txt.wr
  1131.       
  1132.       
  1133.       As its federal antitrust trial recessed, Microsoft appeared down
  1134.       after a week in which manager Dan Rosen's testimony about a
  1135.       key meeting with Netscape was badly undermined and his assertions
  1136.       that the Microsoft didn't view Netscape as a threat were contradicted
  1137.       by email. Additionally, the judge hearing the case challenged senior
  1138.       vice president Joachim Kempin's assertion that consumers aren't
  1139.       likely to use the browser that comes with their personal computers,
  1140.       preferring instead to seek out another one.
  1141.       http://www.news.com/SpecialFeatures/0%2C5%2C27528%2C00.html?dd.ne.txt.wr
  1142.       
  1143.       
  1144.       Nearly two years after would-be Internet registrar PGMedia
  1145.       accused Network Solutions of violating antitrust laws, the suit
  1146.       appears stalled over weighty legal issues and procedural hurdles
  1147.       raised by the government's recent attempts to privatize Internet
  1148.       administration. Bogging down the case is whether the government-
  1149.       appointed monopoly registrar for the most popular forms of
  1150.       Internet addresses can even be sued.
  1151.       http://www.news.com/News/Item/0%2C4%2C32865%2C00.html?dd.ne.txt.wr
  1152.       
  1153.       
  1154.       Extending reach
  1155.       America Online unveiled the latest test version of ICQ, a popular
  1156.       software client that allows users to chat and send instant messages
  1157.       to each other. AOL has set out to establish the client as a key
  1158.       property in its multibranded portal strategy.
  1159.       http://www.news.com/News/Item/0%2C4%2C32798%2C00.html?dd.ne.txt.wr
  1160.       
  1161.       
  1162.       Viacom revealed a major online push involving two projects: one
  1163.       aimed at music fans and another at children. The online music
  1164.       "destination" site, which bears the working title the "Buggles
  1165.       Project" and is scheduled to launch in June, involves the acquisition
  1166.       of Imagine Radio. The children's site, with the working title "Project
  1167.       Nozzle," comes out of Viacom's Nickelodeon unit and is expected
  1168.       to launch in September. The company will provide the new sites
  1169.       with at least $250 million in marketing support, executives said.
  1170.       http://www.news.com/News/Item/0%2C4%2C32779%2C00.html?dd.ne.txt.wr
  1171.       
  1172.       
  1173.       Cisco Systems inked a number of deals and partnerships in the
  1174.       wireless and telecommunications arena, trying to promote data-
  1175.       based technology as a means to implement converged voice,
  1176.       video, and data services across a single network. The company
  1177.       announced an expanded partnership with Bosch Telecom, a new
  1178.       alliance with telecom software provider Illuminet, and new deals
  1179.       for equipment from WIC Connexus and France Telecom.
  1180.       http://www.news.com/News/Item/0%2C4%2C32713%2C00.html?dd.ne.txt.wr
  1181.       
  1182.       
  1183.       Bell Atlantic said it has opened up its high-speed Internet services to
  1184.       many in the Macintosh community, but some Apple Computer users
  1185.       say they still can't sign up. Until earlier this month, the company's
  1186.       Infospeed DSL service had supported most PC-compatible
  1187.       computers, but only the colorful iMacs from among Apple's
  1188.       lineup.
  1189.       http://www.news.com/News/Item/0%2C4%2C32804%2C00.html?dd.ne.txt.wr
  1190.       
  1191.       
  1192.       IBM Global Services has begun piloting new financial applications
  1193.       with database giant Oracle and German software giant SAP, testing
  1194.       outsourced SAP R/3 applications for the auto industry in Brazil and
  1195.       Oracle financials applications with companies in Denmark. The
  1196.       company currently works with two main partners--J.D. Edwards
  1197.       and Great Plains Software--to provide financial applications hosting
  1198.       to small to mid-sized customers with 1,000 seats or less.
  1199.       http://www.news.com/News/Item/0%2C4%2C32862%2C00.html?dd.ne.txt.wr
  1200.       
  1201.       
  1202.       Tackling financial troubles, a tarnished reputation, and the possibility
  1203.       of yet another round of layoffs, the Dutch business software firm
  1204.       has cancelled its BaanWorld annual user meetings, which had been
  1205.       planned for this May in Nashville and later this year in Europe. Baan
  1206.       also was a no-show at this week's key Microsoft manufacturing
  1207.       industry press conference, according to attendees.
  1208.       http://www.news.com/News/Item/0%2C4%2C32918%2C00.html?dd.ne.txt.wr
  1209.       
  1210.       
  1211.       Going live
  1212.       The Internet2 and Abilene projects went live, promising to enhance
  1213.       and speed up Web surfing through the fruits of academic and
  1214.       corporate research conducted over the private network.
  1215.       http://www.news.com/News/Item/0%2C4%2C32822%2C00.html?dd.ne.txt.wr
  1216.       
  1217.       
  1218.       The Nuremberg Files, an anti-abortion site that gained notoriety
  1219.       during a federal lawsuit, was once again shut down by its service
  1220.       provider.
  1221.       http://www.news.com/News/Item/0%2C4%2C32948%2C00.html?dd.ne.txt.wr
  1222.       
  1223.       
  1224.       Lawmakers in Virginia adopted a bill that would make it a crime to
  1225.       spam. The legislation, which Gov. James Gilmore has promised to
  1226.       sign, makes illegal spamming a misdemeanor punishable by fines
  1227.       of up to $500. "Malicious" spamming, defined as causing more
  1228.       than $2,500 in losses for the victim, could be prosecuted as a
  1229.       felony.
  1230.       http://www.news.com/News/Item/0%2C4%2C32830%2C00.html?dd.ne.txt.wr
  1231.       
  1232.       
  1233.       Sony joined the swelling ranks of companies offering technologies
  1234.       designed to deliver music securely online, saying it is developing
  1235.       copyright-management software for secure download to portable
  1236.       devices and PC hard drives. The company will propose its
  1237.       technologies to the Secure Digital Music Initiative, an industry
  1238.       undertaking.
  1239.       http://www.news.com/News/Item/0%2C4%2C32941%2C00.html?dd.ne.txt.wr
  1240.       
  1241.       
  1242.       Also of note
  1243.       EDS  named James Daley, a veteran Price Waterhouse board
  1244.       member, as its new executive vice president and chief financial
  1245.       officer ... The New York Times Company will invest $15 million
  1246.       in cash and services for a minority stake in TheStreet.com ... So
  1247.       many AOL subscribers are trying to use the online giant's Web
  1248.       page publishing system that service has slowed to a crawl or,
  1249.       in some cases, a complete halt ... AMD's K6 family of desktop
  1250.       processors outsold all Intel-based desktop PCs in the U.S.
  1251.       retail market for the first time, according to PC Data's January
  1252.       Retail Hardware Report ... Free-PC says it hopes to ship 1
  1253.       million free personal computers within a year, having already
  1254.       received 1.2 million applications ...Gateway bought a 20
  1255.       percent stake in NECX, a closely held online seller of
  1256.       computers and other electronic products, and said it will
  1257.       begin offering a year's free online access with its PCs.
  1258.       http://www.news.com/News/Item/0%2C4%2C32878%2C00.html?dd.ne.txt.wr
  1259.  
  1260.  
  1261.  
  1262.      Mucho thanks to Spikeman for directing his efforts to our cause of bringing
  1263.      you the news we want to read about in a timely manner ... - Ed
  1264.      
  1265.      
  1266.                                . . . . . . .
  1267.      
  1268.      
  1269.      @HWA
  1270.      
  1271.      
  1272.   02.0  From the editor.#8
  1273.         ~~~~~~~~~~~~~~~~~~
  1274.  
  1275.      #include <stdio.h>
  1276.      #include <thoughts.h>
  1277.      #include <backup.h>
  1278.  
  1279.      main()
  1280.      {
  1281.       printf ("Read commented source!\n\n");
  1282.       
  1283.      /*             
  1284.       *Well i screwed up this section in #7 it has the same as #6 in it! wonder
  1285.       *if anyone noticed ;-)
  1286.       *
  1287.       *#HWA.hax0r.news is keyed. why u may ask? thats a good question, the answer
  1288.       *is to make sure that ppl don't see the word 'hax0r' and think its some hax0r
  1289.       *channel, the idea being they have at least read an issue or two and know what
  1290.       *to expect. The channel is AFAIK one of (if not the) the first realtime news
  1291.       *channels that takes its news from the online ppl via irc its hosted on EFnet
  1292.       *coz thats where I hang, if anyone wants to bother with one of the other nets
  1293.       *they can ask me and so long as news is passed along I'll allow it to go ahead
  1294.       *thats about all for this issue, dig in and stay free! (and secure) ...
  1295.       *
  1296.       *Moving right along, thanks for the continued support everyone and tty next time...
  1297.       */
  1298.       printf ("EoF.\n");
  1299.       }
  1300.  
  1301.  
  1302.       * www.hwa-iwa.org is now 'almost' online but not ready for primetime if you go
  1303.       there you will just be presented with a link to the HWA.hax0r.news mirrors
  1304.       the site is under major development and will be announced here when it goes
  1305.       "online for primetime" with webboard and file archives etc etc, stay tuned
  1306.       for more as it becomes available ie: as I get it done ... ;) 
  1307.       
  1308.             
  1309.       w00t w00t w00t! ... 
  1310.       
  1311.       w00t! /`wu:t n & v w00ten /`wu:ten n & v Eng. Unk.
  1312.         1. A transcursion or transcendance into joy from an otherwise inert state
  1313.         2. Something Cruciphux can't go a day without typing on Efnet
  1314.      
  1315.       Congrats, thanks, articles, news submissions and kudos to us at the
  1316.      main address: hwa@press.usmc.net complaints and all nastygrams and 
  1317.      mailbombs can go to /dev/nul nukes, synfloods and papasmurfs to 
  1318.      127.0.0.1, private mail to cruciphux@dok.org
  1319.  
  1320.      danke.
  1321.  
  1322.      C*:.
  1323.  
  1324.  
  1325.      @HWA
  1326.  
  1327.  
  1328.  02.1 Canc0n99 moves ahead
  1329.       ~~~~~~~~~~~~~~~~~~~~
  1330.       
  1331.       The tentative dates are now Aug 19th to 22nd and if any problems come up with
  1332.       venues then the con will be held in a public park. Planned events include a
  1333.       gamescon with t-shirts as prizes, we hope to have some vendors show up with
  1334.       door prizes etc also there will be a dj and band with some 'special guests'
  1335.       showing up if all goes well. If not it should still be a fun event so keep your
  1336.       calendar clear for those dates and watch this spot for further news on whats
  1337.       happening : http://come.to/canc0n99/ its a small grassroots con and there will
  1338.       be some interesting people there... come check it out.
  1339.       
  1340.      
  1341.      @HWA
  1342.      
  1343.       
  1344.  02.2 ShadowCon 99
  1345.       ~~~~~~~~~~~~
  1346.       Contributed by Ken Williams
  1347.       
  1348.       Date: Sat, 27 Feb 1999 14:29:37 -0500 (EST) 
  1349.       From: Ken Williams 
  1350.       To: hwa@press.usmc.net 
  1351.       Subject: ShadowCon October 1999 
  1352.       
  1353.       ShadowCon October 1999
  1354.       
  1355.       
  1356.       Preliminary Announcement and Call for Proposals
  1357.       ShadowCon Oct 26 - 27 1999
  1358.       Naval Surface Warfare Center, Dahlgren Va
  1359.       
  1360.       
  1361.       http://www.nswc.navy.mil/ISSEC/CID/
  1362.       
  1363.       
  1364.       Please mark your calendars for this DoD sponsored Intrusion Detection
  1365.       and Information Assurance conference and workshop. There will be no  
  1366.       charge for attendees, but even though it is free we will make sure it
  1367.       is a high-value two days. Please pass this one to people who would be
  1368.       interested.
  1369.       
  1370.       
  1371.       Oct 26 will be a vendor show and high quality talks by experts in the
  1372.       field. If you are interested in presenting, please send email to:
  1373.       shadow@nswc.navy.mil
  1374.       
  1375.       
  1376.       On Oct 27 we will have a workshop from 0800 - 1600. It is entitled
  1377.       "Where's the depth?". This will explore the "last mile" problem in
  1378.       implementing a defense in depth strategy focusing on issues related to  
  1379.       instrumenting and protecting desktop computer systems. Once an attacker  
  1380.       is inside a facility either by circumventing a firewall, using insider   
  1381.       access, or exploiting a backdoor there is little chance they will be    
  1382.       stopped or even detected. There are a number of approaches including    
  1383.       personal firewalls and host based intrusion detection systems. Even so,    
  1384.       we have a long way to go before our desktops are truly a sensor network,  
  1385.       or before we can actually protect these systems. Workshop topics will be  
  1386.       divided between pragmatic and research solutions and challenges. The      
  1387.       workshop is invitation only. There will be a limited number of observer   
  1388.       seats for funding agencies, but this is primarily for active participants.
  1389.       If you wish to particpate send a proposal describing what you can bring
  1390.       to the table to shadow@nswc.navy.mil
  1391.       
  1392.       
  1393.       There may also be a workshop for issues facing Information System
  1394.       Security Managers.
  1395.       
  1396.       Hope to see you there!
  1397.       
  1398.       
  1399.       The Shadow Team
  1400.       
  1401.       
  1402.       Packet Storm Security                 http://packetstorm.genocide2600.com/
  1403.       Trinux: Linux Security Toolkit http://www.trinux.org/ ftp://ftp.trinux.org
  1404.       PGP DH/DSS/RSA Public Keys     http://packetstorm.genocide2600.com/pgpkey/
  1405.       E.H.A.P. VP & Head of Operations http://www.ehap.org/   tattooman@ehap.org
  1406.       NCSU Computer Science      http://www.csc.ncsu.edu/  jkwilli2@csc.ncsu.edu   
  1407.       
  1408.       @HWA
  1409.      
  1410.      
  1411.  02.3 Another gem from Phiregod
  1412.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  1413.     
  1414.      From: "liquid phire" <liquidphire@hotmail.com> 
  1415.      To: cruciphux@dok.org 
  1416.      Subject: Re: intel 
  1417.      Date: Fri, 26 Feb 1999 17:28:11 PST 
  1418.      
  1419.           
  1420.      febuary 28th 1999 is the end of personal privacy on the internet as we 
  1421.      know it. a false sense of freedom will envelope every person who buys a 
  1422.      new pentium III processor, for with this purchase we will no longer be 
  1423.      private citizens.
  1424.      
  1425.      
  1426.      anyone who uses this processor can and will be monitored by any 
  1427.      interested third party, for whatever reason. this unconsulted move by 
  1428.      the intel corporation toward the consumer is the first step towards a 
  1429.      world in which the individual will no longer exsist.
  1430.      
  1431.      
  1432.      we can not let this happen, by boycott or by ballot this encroachment 
  1433.      upon our values must not go unnoticed. the very words that the founders 
  1434.      of this nation fought for will soon be twisted into mottos reminiscent 
  1435.      of nightmares.
  1436.      
  1437.      
  1438.      war is peace
  1439.      freedom is slavery
  1440.      ignorance is strength
  1441.      
  1442.      
  1443.      spread the word of this flagrant violation against the citizens of the 
  1444.      free and imprisioned world. if this mistake is incorporated blindly into 
  1445.      our lives there will be no turning back, and there will be no way to 
  1446.      correct this horrible disregard for our personal lives.
  1447.      
  1448.      
  1449.      this another wrong that must be righted if not by laws then by the 
  1450.      people they are supposed to protect. i am not one who would like my 
  1451.      movements or the contents of my computer open to public view, and i'm 
  1452.      sure no one else does either so with this i leave you.
  1453.      
  1454.      
  1455.      america is an empire, and like all great empires it will fall. it is 
  1456.      just a question of by whom and when.
  1457.      
  1458.      
  1459.      phiregod
  1460.      liquidphire@hotmail.com
  1461.      please excuse any punctuation and/or spelling errors
  1462.      
  1463.  
  1464.           
  1465.      Kewl, thanks again for sharing Phiregod, I hope to see more in the future...;)
  1466.      - Ed 
  1467.      
  1468.     
  1469.      @HWA
  1470.       
  1471.                    
  1472.  03.0 News from the UK by Qubik
  1473.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  1474.  
  1475.  
  1476.       Spotlight on - ???
  1477.       ~~~~~~~~~~~~~~~~~~
  1478.       
  1479.       Would you like to have yoursite featured in an issue of Hackerz Without
  1480.       Attitudez? If so, just send an e-mail to qubik@bikkel.com, with a breif
  1481.       description of yourself and your site.
  1482.       
  1483.       Mail me at qubik@bikkel.com.
  1484.       
  1485.       
  1486.       UK Hackers and Phreaks Panal at this years Def Con..?
  1487.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1488.       
  1489.       Live in the UK? Going to Def Con? I'm interested in hearing from all you
  1490.       folks from the UK underground, lets discuss the possibilities of a UK
  1491.       hack/phreak panal. You'll need a good understanding of the UK
  1492.       underground and your specialised area, be able to talk to a crowd, and
  1493.       preferably have spoken at a Con before. Interested? I'll be at the 2600
  1494.       meeting in London on Friday the 5th of March, why not talk face-to-face?
  1495.       Or mail me at qubik@bikkel.com.
  1496.        
  1497.           
  1498.       @HWA
  1499.       
  1500.       
  1501.  03.1 Hackers Reportedly Seize British Military Satellite 
  1502.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1503.       
  1504.       Contributed by FProphet via: webcrawler top headlines/reuters
  1505.       
  1506.       LONDON (Reuters) - Hackers have seized control of one of
  1507.      Britain's military communication satellites and issued blackmail
  1508.      threats, The Sunday Business newspaper reported.
  1509.  
  1510.      The newspaper, quoting security sources, said the intruders altered
  1511.      the course of one of Britain's four satellites that are used by
  1512.      defense planners and military forces around the world.
  1513.  
  1514.      The sources said the satellite's course was changed just over two
  1515.      weeks ago. The hackers then issued a blackmail threat, demanding
  1516.      money to stop interfering with the satellite.
  1517.  
  1518.      "This is a nightmare scenario," said one intelligence source. Military
  1519.      strategists said that if Britain were to come under nuclear attack,
  1520.      an aggressor would first interfere with military communications
  1521.      systems.
  1522.  
  1523.      "This is not just a case of computer nerds mucking about. This is
  1524.      very, very serious and the blackmail threat has made it even more
  1525.      serious," one security source said.
  1526.  
  1527.      Police said they would not comment as the investigation was at too
  1528.      sensitive a stage. The Ministry of Defense made no comment.
  1529.  
  1530.      @HWA
  1531.       
  1532.  04.0 Cracker makes off with $100k
  1533.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1534.    
  1535.        Eftpos scam nets crafty expert a sizeable refund 
  1536.        By GARRY BARKER - TECHNOLOGY REPORTER 
  1537.        Contributed by Spikeman
  1538.           
  1539.           Somewhere on the run from police, a computer-smart criminal 
  1540.           is spending $100,000 stolen from the National Bank of 
  1541.           Australia through Eftpos terminals.
  1542.           The fraud, part of a complex scam, was first discovered 
  1543.           late last year when bogus refunds on debit card purchases 
  1544.           began to appear, according to the bank's corporate 
  1545.           relations manager, Mr Hayden Park.
  1546.           On 4January, the bank withdrew refund facilities through 
  1547.           Eftpos terminals for debit cards.
  1548.           Further fraud, involving credit cards, appeared in January, 
  1549.           and on 12February all refund facilities through Eftpos terminals were
  1550.           withdrawn.
  1551.           ``The customer still gets the money back, but the refund 
  1552.           has to be done manually, not electronically through the 
  1553.           terminal,'' Mr Park said. ``We expect to have fixed the 
  1554.           problem - closed the door - and have automatic refunds back 
  1555.           on the terminals in six to eight weeks.''
  1556.           The fraud involved a small family business.
  1557.           How did they do it? ``In one case, the crooks pinched a 
  1558.           terminal; physically removed it. Then they linked it back 
  1559.           into the merchant's system, in effect hacked into his link 
  1560.           with the bank, and issued themselves with credits, paid to 
  1561.           a variety of real bank accounts in branches all over the place,'' Mr
  1562.           Park said.
  1563.           ``In a couple of other cases the merchant's terminal had 
  1564.           been tampered with. That may indicate a lack of security on 
  1565.           the part of the merchant. Or maybe he was in cahoots with 
  1566.           the crooks, but we don't think so.
  1567.           ``So we know who got the money or, at least, the identity 
  1568.           of the person for whom the bank account was established. 
  1569.           But when we go to that account, there's no money in it.
  1570.           ``We tell the police, but when they go to the address we 
  1571.           have recorded, there's no one there.''
  1572.           Obviously, he said, the criminals were computer literate, 
  1573.           and prepared to take risks.
  1574.           ``You always have to keep upgrading your security, whether 
  1575.           it is for cheques, robberies or electronic fraud,'' Mr Park 
  1576.           said. ``We'll fix this problem, restore the refund facility 
  1577.           on our Eftpos terminals, and wait for the next crook to try something.''
  1578.           Automatic teller machines have also been targets for 
  1579.           criminals. In Melbourne some years ago criminals used a 
  1580.           frontend loader or a bulldozer to wrench an automatic 
  1581.           teller machine out of a bank wall and made off with it. But 
  1582.           one of the neatest ``stings'' took place in the United 
  1583.           States recently. A criminal gang set up a phony automatic 
  1584.           teller machine in a big shopping mall. The machine would 
  1585.           not dispense cash, but readily accepted deposits with 
  1586.           which, at the end of a week, the criminals absconded.
  1587.  
  1588.       @HWA
  1589.  
  1590.  04.1 SANS WEB BRIEFING ;WHAT THE HACKERS KNOW ABOUT YOUR SITE III;
  1591.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1592.       
  1593.       Date: Fri, 19 Feb 1999 15:41:35 -0700 (MST) 
  1594.       From: mea culpa <jericho@dimensional.com> 
  1595.       To: InfoSec News <isn@repsec.com> 
  1596.       Subject: [ISN] SANS Web briefing: ``What the Hackers Know About Your Site, III'' 
  1597.       Message-ID: <Pine.SUN.3.96.990219154105.13984e-100000@flatland.dimensional.com> 
  1598.       X-NoSpam: You do not have consent to spam me. 
  1599.       X-Attrition: Attrition is only good when forced. http://www.attrition.org 
  1600.       X-Copyright: This e-mail copyright 1998 by jericho@dimensional.com where applicable 
  1601.       X-Encryption: rot26 
  1602.       MIME-Version: 1.0 
  1603.       Content-Type: TEXT/PLAIN; charset=US-ASCII 
  1604.       Sender: owner-isn@repsec.com 
  1605.       Precedence: bulk 
  1606.       Reply-To: mea culpa <jericho@dimensional.com> 
  1607.       x-unsubscribe: echo "unsubscribe isn" | mail majordomo@repsec.com 
  1608.       x-infosecnews: x-loop, procmail, etc 
  1609.       
  1610.       
  1611.       
  1612.       
  1613.       iii) WEB BRIEFING: March 2, 1999
  1614.       
  1615.       
  1616.       This note announces the March 2 SANS web-based briefing on security:
  1617.       ``What the Hackers Know About Your Site, III''.  For one hour, Rob
  1618.       Kolstad and Steven Northcutt will interview H. D. Moore (developer of
  1619.       nlog, the database interface to nmap) and John Green, member of the
  1620.       Shadow Intrusion Detection Team (John discovered the multi-national
  1621.       attack reported by CNN and ABC).
  1622.       
  1623.       
  1624.       As with all SANS web-based briefings, you don't have to leave your office
  1625.       or home, and can tap in at any time 24 hours a day (though only at the
  1626.       time below will the presentation be live!).  Participants during the
  1627.       live briefing can e-mail questions to be answered during the broadcast
  1628.       (time permitting, of course).
  1629.       
  1630.       
  1631.       When:     Tuesday, March 2, 1999  (and later for `reruns')
  1632.             10 am Pacific Time, 11 am Mountain, noon Central,
  1633.             1 pm Eastern, 18:00 GMT
  1634.       Duration: 60 minutes
  1635.       Cost:     Free
  1636.       How:      Register at  http://www.sans.org/mar2.htm
  1637.       
  1638.       
  1639.       The website should reply within a minute or two with some background
  1640.       literature from our sponsor and the URL and password for the free
  1641.       broadcast.  If you don't get a reply, please let me know at
  1642.       <sans@clark.net>.
  1643.       
  1644.       
  1645.       Feel free to share this announcement with any potentially interested
  1646.       parties.
  1647.       
  1648.       
  1649.       
  1650.       -o-
  1651.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  1652.       Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]     
  1653.       
  1654.       @HWA
  1655.       
  1656.       
  1657.       
  1658.  05.0 Copyrights on security advisories?
  1659.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1660.             
  1661.       Subject:      OT: Copyright on Security advisories 
  1662.       To: BUGTRAQ@netspace.org       
  1663.       
  1664.       
  1665.       I'm sorry for this off topic message, but I think others share my
  1666.       opinion on this.
  1667.       
  1668.       
  1669.       My message is directed mainly at H.E.R.T (Hacker Emergency Response
  1670.       Team) and at ISS Alert, but also to all bugtraq subscribers.
  1671.       I'm writing behalf of a small group of people, operating a security
  1672.       portal page (www.SecuriTeam.com), where we try to write about important
  1673.       security issues and security news. Our site is non-commercial and
  1674.       totally advetisement free, and we see it as a service to the security
  1675.       community (just like many other free services offered to the security
  1676.       community by others).
  1677.       Naturally, we don't discover all the security holes ourselves, and we
  1678.       rely heavily on mailing lists such as the Microsoft alert, ISS alert,
  1679.       CERT alert, bugtraq, NTBugtraq and other helpful mailing lists and web
  1680.       site that deal with security.
  1681.       
  1682.       
  1683.       The problem starts with advisories that contain:
  1684.       "Permission is granted to reproduce and distribute HERT advisories in
  1685.       their
  1686.       entirety, provided the HERT PGP signature is included and provided the
  1687.       alert is used for noncommercial purposes and
  1688.       with the intent of increasing the aware-
  1689.       ness of the Internet community"
  1690.       
  1691.       
  1692.       (this is taken from a HERT advisory. ISS have a similar policy).
  1693.       
  1694.       
  1695.       So what are my options (mine, and all the other folks who want to
  1696.       publish this information)? The way I see it, I can only do copy & paste
  1697.       of this information into an html page (including the PGP signature!!!),
  1698.       and put it on-line.
  1699.       I agree that this advisory has a very nice design to it, but it's way
  1700.       different from the design of our web pages. The content is also
  1701.       different. The target audience is different. These advisories are
  1702.       usually long, and very technical. Our articles are short, and less
  1703.       technical.
  1704.       
  1705.       
  1706.       On the bottom line, my options shrink to one: Wait until someone else
  1707.       publishes it, and paraphrase them. (now they're the "offenders").
  1708.       
  1709.       
  1710.       I don't want to take the credit away from the authors. Every article we
  1711.       publish contains explicit mentions of who found the bug, who reported
  1712.       the bug, who published the fix, etc. We don't want to take credit for
  1713.       things we didn't do, but we *do* want to provide good service to the
  1714.       people who come to our web site! And this good service cannot include
  1715.       "It is not to be edited in any way without express consent of X-Force"
  1716.       (taken from the ISS alert advisories). I can't wait to get ISS's
  1717.       permission for every exploit they find! Doing so will make the whole
  1718.       concept of "security news" pointless.
  1719.       
  1720.       
  1721.       I can only see two roads from here. The first road means the gradual
  1722.       disappearance of non-commercial security information centers. Security
  1723.       information will not be shared in forums such as bugtraq/ntbugtraq,
  1724.       security newsgroups and web sites. You'll have to pay security
  1725.       consultants to get information . (Actually, this doesn't sound that bad.
  1726.       It means we'll make a lot of money)
  1727.       The second road leads to totally free and open sharing of information.
  1728.       ISS and HERT: If this is what you would like to see when you look at the
  1729.       future, please loosen your restrictions from the security advisories you
  1730.       publish.
  1731.       
  1732.       
  1733.       I really want to emphasize one important point. We *really* don't want
  1734.       the credit. We believe that if a someone discovered a bug or exploit
  1735.       they should have all the credit they deserve (hell, they could name the
  1736.       bug after themselves if they wish. Am I right, Mr. Cuartango?). It seems
  1737.       to me, they get more recognition when information about their exploit
  1738.       spreads. But the actual text they wrote about the bug/exploit should not
  1739.       be the main issue here, and putting a copyright on the full text misses
  1740.       the point entirely.
  1741.       
  1742.       
  1743.       I apologize for boring to death some (most?) of you on this list, but I
  1744.       believe this is important enough to share with you, and I would really
  1745.       like to hear what you all have to say about this issue.
  1746.       
  1747.       
  1748.       --
  1749.       -------------------------
  1750.       Aviram Jenik
  1751.       
  1752.       
  1753.       "Addicted to Chaos"
  1754.       
  1755.       
  1756.       -------------------------
  1757.       Today's quote:
  1758.       Service to others is the rent you pay for your room here on earth.
  1759.                                - Muhammad Ali, in "Time", 1978     
  1760.       
  1761.       
  1762.       Do what we do: take what you can and publish it however you feel like, if
  1763.       someone doesn't like what you're doing you will hear from them if they don't
  1764.       mind you won't. Problem #1. .com insinuates a commercial entity, (non profit
  1765.       commercial entity?) a .org site might get more leeway... - Ed
  1766.       
  1767.       
  1768.       @HWA      
  1769.       
  1770.  06.0 Book review: "Top Secret Intranet", Fredrick Thomas Martin, 1999, 0-13-080898-9,
  1771.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1772.  
  1773.        BKTPSCIN.RVW   990117
  1774.       
  1775.       
  1776.       "Top Secret Intranet", Fredrick Thomas Martin, 1999, 0-13-080898-9,
  1777.       U$34.99/C$49.95
  1778.       %A   Fredrick Thomas Martin
  1779.       %C   One Lake St., Upper Saddle River, NJ   07458
  1780.       %D   1999
  1781.       %G   0-13-080898-9
  1782.       %I   Prentice Hall
  1783.       %O   U$34.99/C$49.95 800-576-3800, 416-293-3621
  1784.       %P   380 p.
  1785.       %S   Charles F. Goldfarb Series on Open Information Management
  1786.       %T   "Top Secret Intranet"
  1787.       
  1788.       
  1789.       Does anyone else think it is ironic that this book is part of a series on
  1790.       *open* information management?  No, I didn't think so. 
  1791.       
  1792.       
  1793.       Part one is an introduction to Intelink, the intranet connecting the
  1794.       thirteen various agencies involved in the US intelligence community.
  1795.       Chapter one is a very superficial overview of some basics: who are the
  1796.       departments, packet networks, layered protocols, and so forth.  The
  1797.       description of Intelink as a combination of groupware, data warehouse, and
  1798.       help desk, based on "commercial, off-the-shelf" (COTS) technology with
  1799.       Internet and Web protocols, in chapter two, should come as no big
  1800.       surprise. 
  1801.       
  1802.       
  1803.       Part two looks at the implementation (well, a rather high level design,
  1804.       anyway) of Intelink.  Chapter three reviews the various government
  1805.       standards used as reference materials for the system, which boil down to
  1806.       open (known) standards except for the secret stuff, for which we get
  1807.       acronyms.  There is a quick look at electronic intruders, encryption, and
  1808.       security policy in chapter four.  Various security practices used in the
  1809.       system are mentioned in chapter five, but even fairly innocuous details
  1810.       are lacking.  For example, "strong authentication" is discussed in terms
  1811.       of certificates and smartcards, but a challenge/response system that does
  1812.       not send passwords over the net, such as Kerberos, is not, except in the
  1813.       (coded?) word "token." Almost all of chapter six, describing tools and
  1814.       functions, will be immediately familiar to regular Internet users. 
  1815.       Chapter seven takes a return look at standards.  The case studies in
  1816.       chapter eight all seem to lean very heavily on SGML (Standard Generalized
  1817.       Markup Language)  for some reason. 
  1818.       
  1819.       
  1820.       Part three is editorial in nature.  Chapter nine stresses the importance
  1821.       of information.  (Its centerpiece, a look at statements from some of the
  1822.       Disney Fellows from the Imagineering division is somewhat paradoxically
  1823.       loose with the facts.)  The book closes with an analysis of intelligence
  1824.       service "agility," using technology as an answer to everything except
  1825.       interdepartmental rivalries. 
  1826.       
  1827.       
  1828.       Probably the most interesting aspect of the book is the existence of
  1829.       Intelink at all, and the fact that it uses COTS components and open
  1830.       standard protocols.  (Of course, since it was defence money that seeded
  1831.       the development of the Internet in the first place, one could see Intelink
  1832.       simply as a belated recognition of the usefulness of the product.)  For
  1833.       those into the details of the US government's more secretive services
  1834.       there is some mildly interesting information in the book.  For those
  1835.       charged with building secure intranets there is some good pep talk
  1836.       material, but little assistance. 
  1837.       
  1838.       
  1839.       copyright Robert M. Slade, 1999 BKTPSCIN.RVW 990117
  1840.       
  1841.       
  1842.       -o-
  1843.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  1844.       Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]      
  1845.       
  1846.       @HWA
  1847.       
  1848.  07.0 MCI Worldcom joins security force
  1849.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  1850.  
  1851.       http://www.news.com/News/Item/0,4,32590,00.html
  1852.       MCI Worldcom joins security force
  1853.       By Tim Clark
  1854.       February 18, 1999, 12:35 p.m. PT
  1855.       
  1856.       
  1857.            Add MCI WorldCom to the parade of companies entering the security
  1858.       services and outsourcing market. 
  1859.       
  1860.       
  1861.            Knitting together pieces from its many acquisitions, MCI WorldCom's
  1862.       new security unit will compete with GTE Internetworking, Pilot Network
  1863.       Services, IBM, the Big Five accounting and consulting firms, and Lucent
  1864.       Technologies, which entered the security fray last week. 
  1865.       
  1866.       
  1867.            "We can bring together networking, security, and Internet hosting," 
  1868.       said Jason Comstock, general manager of the new security unit. The service
  1869.       includes offerings from CompuServe Network Services, ANS, UUNet, and
  1870.       GridNet, all WorldCom acquisitions. "We see security as a core offering
  1871.       for MCI WorldCom, especially security consulting." 
  1872.       
  1873.       
  1874.            As corporations move toward Internet commerce and sharing corporate
  1875.       information with partners on so-called extranets, network security has
  1876.       become a growing concern.  Even the largest corporations are having
  1877.       trouble hiring scarce talent in the field, so security outsourcing has
  1878.       boomed. 
  1879.       
  1880.       
  1881.            "When you look at security as an enabling technology that allows you
  1882.       to make money safely, then it starts to make sense to outsource," said Jim
  1883.       Balderston, security analyst at Zona Research. 
  1884.       
  1885.       
  1886.            Matthew Kovar, an industry analyst at the Yankee Group, likes MCI's
  1887.       move. "MCI WorldCom has made a great stride to catch up to the leader in
  1888.       this area, which has been GTE Internetworking," he said. 
  1889.       
  1890.       
  1891.            MCI WorldCom's new security service comes barely a week after the
  1892.       company's complex, $17 billion deal to sell its MCI Systemhouse computer
  1893.       services unit and 12,000 employees to Electronic Data Systems.
  1894.       
  1895.       
  1896.           The security services unit is far smaller than Systemhouse, with about
  1897.       170 people, a data center in Reston, Virginia, and a limited range of
  1898.       outsourcing options. 
  1899.       
  1900.       
  1901.           Housed within MCI WorldCom's Advanced Networks unit, the managed
  1902.       security services' menu includes outsourcing or installation of Virtual
  1903.       Private Networks (VPNs); firewalls; authentication services; security
  1904.       training; and security assessment. The SecureSweep service, which checks
  1905.       networks for holes intruders might exploit, is handled by independent
  1906.       contractors. 
  1907.       
  1908.       
  1909.           "Security outsourcing is a subset of the larger market moving toward
  1910.       application service providers, or ASPs,"  Balderston said. The ASP
  1911.       movement, which emerged last year, involves an ISP or other service
  1912.       provider hosting e-commerce, enterprise resource planning, or other
  1913.       applications for customers.
  1914.       
  1915.       
  1916.           Comstock said MCI WorldCom will add managed authentication, broader
  1917.       training programs, and partnerships with certificate authorities for using
  1918.       digital IDs for security on corporate networks or extranets. 
  1919.       
  1920.       
  1921.           In addition to offering managed security directly to multinational
  1922.       corporations worldwide, MCI WorldCom plans a "private label" version that
  1923.       resellers can market to smaller U.S.  companies and in Latin America.
  1924.       
  1925.       
  1926.           The service will use internally developed firewall software as well as
  1927.       products from Check Point Software, authentication servers and tokens from
  1928.       Security Dynamics and Secure Computing, and scanning tools from Internet
  1929.       Security Systems     
  1930.       
  1931.       @HWA
  1932.       
  1933.  08.0 "15yr old sets up a new EFNet server"      
  1934.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1935.       
  1936.       From OPERLIST ... somewhat interesting I thought, perhaps not to all but we all
  1937.      started somewhere and everyone grows up. I recall running a BBS and having some
  1938.      "12yr old wannabe hacker" try breaking into the board or harassing me voice when
  1939.      I tried to verify one of his multiple accounts for tradewars, well that kid now
  1940.      works for IBM and me? well the board is long dead but the point is the same, we
  1941.      all go thru phases, some last longer than others, you can't judge someone by their
  1942.      age and we all grow up, some faster than others.. - Ed
  1943.            
  1944.      Date: Sat, 27 Feb 1999 08:25:53 EST 
  1945.      To: operlist@the-project.org 
  1946.      Subject: about irc.globalized.net 
  1947.      Content-type: text/plain; charset=US-ASCII 
  1948.      Content-transfer-encoding: 7bit 
  1949.      X-Mailer: AOL 4.0 for Windows 95 sub 13 
  1950.      Resent-Message-ID: <"Dz7baD.A.6-E.RJ_12"@the-project.org> 
  1951.      Resent-From: operlist@the-project.org 
  1952.      X-Mailing-List: <operlist@the-project.org> archive/latest/639 
  1953.      X-Loop: operlist@the-project.org 
  1954.      Precedence: list 
  1955.      Resent-Sender: operlist-request@the-project.org 
  1956.      
  1957.      
  1958.      well irc.globalized.net is run by a 15 year old former packet kiddie
  1959.      (AaronWL)who also used to be an ircop for irc02.irc.aol.com, does that make
  1960.      him reputable? lets look at the AOL profile for the screenname
  1961.      PositivePI@aol.com 
  1962.      
  1963.      
  1964.      Member Name:    Aaron W. LaFramboise
  1965.      Location:   Lafayette, Louisiana, United States
  1966.      Birthdate:  06/19/1983
  1967.      Sex:    Male
  1968.      Hobbies:    Running, Biking, Internet, Computer Programming
  1969.      Computers:  Pentium 233MHz MMX with 24MB of RAM
  1970.      Occupation: Student at Lafayette High School
  1971.      
  1972.      
  1973.      Ok, so this 15 year old kid aaronwl doesnt actually work for globalized (fake
  1974.      company) he just knows the owner of the domain/box and said 'hey lets start an
  1975.      efnet server'
  1976.      
  1977.      
  1978.      now my question is, is everyone aware that this server irc.globalized.net is
  1979.      actually linked to efnet with a 15 year old packet kiddie admin and what
  1980.      exactly is globalized, is it an isp? No. is an internet backbone? nope. aaron?
  1981.      what is this wonderful company that you dont work for and why does their
  1982.      webpage have about 3 words total, work with me baby?
  1983.      
  1984.      
  1985.      ill be sending in my efnet application shortly, im 14 and the server will be
  1986.      on my norweigan dialup but i once had tcm access on dalnet so i should be able
  1987.      to slide in
  1988.      
  1989.      
  1990.      
  1991.      ------------------  [ operlist@the-project.org ]  -------------------------
  1992.      To unsub: operlist-request@the-project.org with unsub operlist in the subject
  1993.      List Maintainer: Matthew Ramsey <mjr@blackened.com>
  1994.      Web Archives: http://www.the-project.org/operlist/current
  1995.      ---------------------------------------------------------------------------      
  1996.      
  1997.      a Rebuttal;
  1998.      
  1999.      X-Authentication-Warning: cdy.wwiv.com: cyarnell owned process doing -bs 
  2000.      Date: Sat, 27 Feb 1999 11:32:19 -0800 (PST) 
  2001.      From: Chris Yarnell <cyarnell@wwiv.com> 
  2002.      To: Showmount@aol.com 
  2003.      cc: OprahsLust <operlist@the-project.org> 
  2004.      Subject: Re: about irc.globalized.net 
  2005.      In-Reply-To: <742668fe.36d7f261@aol.com> 
  2006.      Precedence: list 
  2007.      Resent-Sender: operlist-request@the-project.org 
  2008.      
  2009.      
  2010.      > well irc.globalized.net is run by a 15 year old former packet kiddie
  2011.      > (AaronWL)who also used to be an ircop for irc02.irc.aol.com, does that make
  2012.      > him reputable? lets look at the AOL profile for the screenname
  2013.      > PositivePI@aol.com 
  2014.      
  2015.      
  2016.      What does his age have to do with anything?  I know several teens (both
  2017.      online and IRL) who are much more mature than some >30something people I
  2018.      know.
  2019.      
  2020.      
  2021.      Also, what, exactly, do you hope to accomplish by posting this to Oprahslust?
  2022.      
  2023.      
  2024.      Here are my questions for you:
  2025.      
  2026.      
  2027.      Did you know about application was pending before it was linked?
  2028.      
  2029.      
  2030.      -> If yes, did you bring your concerns to the routing secretary so that
  2031.      the voting routing admins could be made aware of them?
  2032.      
  2033.      
  2034.      -> If no, have you NOW brought your concerns to the routing secretary and
  2035.      Aaron's uplinks so that they can review and evaluate them?  There is a
  2036.      probationary period -- if your concerns are valid, and there are problems
  2037.      with the server, it shouldn't be a problem to have it removed at the end
  2038.      of probation.
  2039.      
  2040.      
  2041.      Posting to this list will accomplish nothing.  In fact, I doubt many of
  2042.      the voting routing admins are even on this list anymore.
  2043.      
  2044.      
  2045.      I had a few concerns about the globalized link as well.  I didn't bother
  2046.      to bring them to the routing secretary (I don't much care about EFnet
  2047.      politics anymore), so I'm not going to whine now that it's linked.  If
  2048.      someone screws up, or it's unreliable, it will be removed. 
  2049.      
  2050.      
  2051.      
  2052.      ------------------  [ operlist@the-project.org ]  -------------------------
  2053.      To unsub: operlist-request@the-project.org with unsub operlist in the subject
  2054.      List Maintainer: Matthew Ramsey <mjr@blackened.com>
  2055.      Web Archives: http://www.the-project.org/operlist/current
  2056.      ---------------------------------------------------------------------------
  2057.      
  2058.      
  2059.      From: PositivePi@aol.com 
  2060.      Message-ID: <4426de93.36d834ba@aol.com> 
  2061.      Date: Sat, 27 Feb 1999 13:08:58 EST 
  2062.      To: operlist@the-project.org 
  2063.      Mime-Version: 1.0 
  2064.      Subject: Re: about irc.globalized.net 
  2065.      X-Mailer: AOL 4.0 for Windows 95 sub 219 
  2066.      Precedence: list 
  2067.      Resent-Sender: operlist-request@the-project.org 
  2068.      
  2069.      
  2070.      whoo an operlist post about me and my aol account .. famous aaronwl =)
  2071.      
  2072.      
  2073.        I'm curious....  what exactly does Showmount@aol.com want from me?  Was
  2074.      there any kind of constructive change he was trying to suggest?
  2075.        Yes, I work for Globalized.
  2076.        No, as later posts bring up, I do not know everything about the complexities
  2077.      of BGP etc.  But lets take your standard ISP...
  2078.        Does every person in the company know how to operate every program and do
  2079.      every task that it is demanded that the company must do?  No, of course not.
  2080.      Every person has their own job to take care of.
  2081.        As administrator of the IRC server, I know how to keep it running at top
  2082.      preformance. I know how to fix problems if they arise (and they have, and they
  2083.      will).  And I know how to deal with the wonder DOS attacks that we keep
  2084.      getting.  And for everything I don't know, there is someone else who does.
  2085.        I'll do my best to run irc.globalized.net.  I'll admit, I'm not perfect, and
  2086.      I have my flaws.  I am *always* open to comments, suggestions, and
  2087.      constructive critism.  And I guess that is all I can do :)
  2088.      
  2089.      
  2090.      Thanks..
  2091.      
  2092.      
  2093.      Aaron W. LaFramboise
  2094.      (aaronwl@zealth.net)
  2095.      
  2096.      
  2097.      
  2098.      In a message dated 2/27/99 7:27:43 AM Central Standard Time, Showmount@aol.com
  2099.      writes:
  2100.      
  2101.      
  2102.      > well irc.globalized.net is run by a 15 year old former packet kiddie
  2103.      >  (AaronWL)who also used to be an ircop for irc02.irc.aol.com, does that make
  2104.      >  him reputable? lets look at the AOL profile for the screenname
  2105.      >  PositivePI@aol.com 
  2106.      
  2107.      
  2108.      
  2109.      ------------------  [ operlist@the-project.org ]  -------------------------
  2110.      To unsub: operlist-request@the-project.org with unsub operlist in the subject
  2111.      List Maintainer: Matthew Ramsey <mjr@blackened.com>
  2112.      Web Archives: http://www.the-project.org/operlist/current
  2113.      ---------------------------------------------------------------------------     
  2114.      
  2115.      
  2116.      @HWA
  2117.      
  2118.      
  2119.     
  2120.            
  2121.   09.0 DISA WEB RISK ASSESSMENT TEAM
  2122.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2123.        contributed by erewhon via HHN
  2124.        Secretary of Defense William S. Cohen has approved the creation of the the
  2125.        Joint Web Risk Assessment Cell (JWRAC) This 22-member Reserve component team
  2126.        has been established to monitor and evaluate Department of Defense Web sites
  2127.        to ensure the sites do not compromise national security. This team will be
  2128.        comprised of two full-time Reservists and 20 drilling Reserve and National
  2129.        Guard personnel. The Defense Information Systems Agency (DISA) will start up
  2130.        the cell on March 1, 1999. 
  2131.  
  2132.       
  2133.       @HWA
  2134.       
  2135.   10.0  Next Up: 10-Gbps Ethernet
  2136.         ~~~~~~~~~~~~~~~~~~~~~~~~~
  2137.         http://www.techweb.com/wire/story/TWB19990224S0008
  2138.         (02/24/99, 10:43 a.m. ET)
  2139.         By Christine Zimmerman, Data Communications 
  2140.  
  2141.         With the bulk of the work on the Gigabit Ethernet standard done,
  2142.         engineers and  vendors already have their sights on higher speeds. 
  2143.  
  2144.         Tony Lee, product-line manager at Extreme Networks, in Cupertino,
  2145.         Calif., and chair of the Gigabit Ethernet Alliance, said the IEEE
  2146.         802 committee will begin to assess interest in 10-gigabit-per-second
  2147.         Ethernet on March 9. And based on what he's seen so far, Lee said he
  2148.         predicts a standard for fiber-based 10-Gbps Ethernet in the next 3yrs.
  2149.         
  2150.         "I know there are companies concept-proving the speed right now," he
  2151.          said. "There's nothing to prevent them from seeking 10 times the
  2152.          performance of Gigabit Ethernet." 
  2153.  
  2154.          He said he believes once 1,000-BaseT is in place, Gigabit Ethernet to
  2155.          the desktop will become a reality. As that occurs, network managers 
  2156.          will need more bandwidth in the backbone. 
  2157.  
  2158.          But there is at least one challenge. While engineers developing the
  2159.          physical layer of Fast Ethernet borrowed from FDDI, and those developing
  2160.          Gigabit Ethernet turned to Fibre Channel, there's really no physical-layer
  2161.          technology that will serve as a suitable base for 10-Gbps Ethernet.      
  2162.          
  2163.        @HWA
  2164.  
  2165.    11.0  Thieves Trick Crackers Into Attacking Networks
  2166.          ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2167.                
  2168.         (02/16/99, 12:10 p.m. ET)
  2169.         By Lee Kimber, Network Week 
  2170.  
  2171.         Corporate networks are coming under attack from an army of amateur crackers
  2172.         working unwittingly for professional thieves, security experts have warned. 
  2173.  
  2174.         They have identified signs that organized criminals and "professional" 
  2175.         crackers are using trick software that lets teenage enthusiasts -- known as
  2176.         "script kiddies" -- attack networks for amusement. The software then secretly
  2177.         sends the findings of these surveys to experienced crackers. 
  2178.  
  2179.         Professional gangs could use this trick to build massive databases of network
  2180.         insecurities for thieves to exploit. Consultants cited the hacking group New 
  2181.         Order's Aggressor network-attack software, which invites amateurs to register
  2182.         for a full copy on the promise that they will receive hidden tools to mount 
  2183.         stronger attacks on their victims. 
  2184.       
  2185.         "We could be looking at half a dozen teenagers doing cracking on behalf of
  2186.          New Order," warned Internet Security Systems security expert Kevin Black.
  2187.          "It's: 'Here's a toy to play with,' then: 'Thank you, soldier.' " The growth
  2188.          of Java programming skills lies behind another new trick, where crackers build
  2189.          Java cracking software into websites. When surfers browse the site, the program
  2190.          returns the surfer's IP address to network security tools' logs, leaving the 
  2191.          cracker's real location a secret. 
  2192.  
  2193.          Canadian hacking group HackCanada is encouraging crackers to rewrite the Python
  2194.          network-scanning script Phf in Java so it can be loaded into Web surfers'
  2195.          browsers during a visit to an innocuous-looking site. 
  2196.  
  2197.           HackCanada adopted the tactic after a cracker received a warning from a corporate
  2198.           network administrator who detected him using the Phf script in its native Python
  2199.           form. And in a gloomy warning for network administrators, Axent security consultant
  2200.           David Butler warned teenagers and students who collected cracking tools to impress
  2201.           their peers would quickly try them out. 
  2202.  
  2203.           "Cracking attempts rise by a factor or three or four during school holidays," 
  2204.           Butler told a joint Toshiba-Inflo  security presentation earlier this month. 
  2205.  
  2206.           The news came shortly after security experts learned the freely available 
  2207.           password authenticator Tcpwrapper had been rewritten and redistributed in a
  2208.           form that sends passwords it finds to an anonymous Hotmail address. 
  2209.  
  2210.           "It's a shift in the mentality of cracking," said Black. "It's the difference
  2211.           between the men and the boys." 
  2212.           
  2213.           "We have been under constant attack by hackers since Christmas," said Nokia
  2214.           Telecommunications' Europe, Middle East, and Africa marketing director Bob 
  2215.           Brace. The company had detected 24,000 cracking attempts since October last
  2216.           year, he said. 
  2217.  
  2218.            Nokia runs IP440 firewall and NAT with log  analysis, so Brace could see the
  2219.            hackers first tried to ping every IP address, then probed for specific ports
  2220.            such as the default ports for Back Orifice (31337 and 1234) and port 80. (Back
  2221.            Orifice lets crackers gain control of a remote PC and is often hidden as a trojan
  2222.            in games.) 
  2223.  
  2224.            "I believe much of the probing is automated and some of the more serious attacks 
  2225.            are spread out so they are  not easy to identify in a trace," Brace said.  
  2226.            
  2227.         @HWA
  2228.  
  2229.  
  2230.    12.0 How Nokia Guards Against Crackers
  2231.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2232.         
  2233.         (02/24/99, 10:34 a.m. ET)
  2234.         By Lee Kimber, Network Week 
  2235.  
  2236.         Faced with 24,000 attempted network attacks in the past six months, 
  2237.         Finnish telecommunications leader Nokia has developed a smart strategy
  2238.         to protect itself:
  2239.         
  2240.                  Follow the network security rule book to the
  2241.                  letter. 
  2242.  
  2243.         Marketing manager Bob Brace said the policy started at the ICMP level 
  2244.         -- by disallowing pings. 
  2245.  
  2246.         "The hackers first try do things like ping every IP address on a class C
  2247.         subnet," he said. "So they will try for x.x.x.1 to x.x.x.254. We do not 
  2248.         allow pings." 
  2249.  
  2250.         He said Nokia protected its networks with an integrated firewall/router 
  2251.         -- the IP1440 -- providing logs showing the attacks came from different 
  2252.         types of crackers -- amateurs that tried to scan ports sequentially and 
  2253.         professionals that carried out long-term port scanning from different IP
  2254.         addresses. The logs proved the crackers' attempts to find a service on 
  2255.         1234 -- the default port used by the remote-control Trojan  Back Orifice,
  2256.         Brace said. (erhm whups??? thats netbus ... - Ed) 
  2257.         
  2258.         The firewall also offered NAT, which could be configured to drop ICMP
  2259.         packets regardless of the packet filtering set up on the firewall. 
  2260.  
  2261.         That won the approval of Integralis security expert Tony Rowan: "If you've
  2262.         got NAT," he said, "you're almost there." He said the ICMP suite contained
  2263.         commands most people had forgotten -- unless they were crackers. 
  2264.  
  2265.         "Router redirect lets you make a router hand requests to someone else.
  2266.          This is an ICMP request, and you can get packet shapers that let you set
  2267.          these up," he said. When setting up a CheckPoint firewall for an Integralis
  2268.          customer, he recommended they turn on the "stealth rule" -- any packet from
  2269.          anywhere to the firewall is dropped, rather than rejected, which would give
  2270.          them feedback. Log it with a long log, he said. Nokia runs an internal U.K.
  2271.          Web server and a public Web server in Helsinki, and Brace said he saw port 80
  2272.          scans of the U.K. intranet all the time. 
  2273.  
  2274.          "Our intranet server here in the U.K. cannot be seen from the outside; 
  2275.          the IP440 keeps these hackers at arm's length. They can see we are here, but
  2276.          they don't know what is on the other side of the firewall." The last weapon 
  2277.          is encryption. Given Nokia's firewall logs have proved some of its attempted
  2278.          cracks are by extremely knowledgeable people, the company said remote-access
  2279.          services are the biggest vulnerability in its network. (gee whiz)
  2280.  
  2281.          Remote users dialed in using encrypted VPNs over the Internet, it said. Nokia
  2282.          then authenticated them again if they tried to access key resources. 
  2283.  
  2284.          So Brace had strong advice for governments (better listen up! <sic>) that
  2285.          wanted to impose key escrow. "Key escrow weakens authentication and threatens 
  2286.          the whole issue of e-commerce," he said.  
  2287.  
  2288.       @HWA
  2289.  
  2290.   13.0 BILL H.R 514 COULD BAN PERSONAL "ACTION" FREQUENCY MONITORING
  2291.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2292.        
  2293.       Well, they tried banning oral sex, they'd probably tax fucking and
  2294.       shitting if they could attach a meter to your cock or ass and now
  2295.       they are preventing the pleasurable experience of monitoring fun
  2296.       radio channels by introducing this bill. I'd personally like to roll
  2297.       the bill up into a tight wad and stuff it in various orifices of the
  2298.       people that thought this up and as an addendum to this i'd also like
  2299.       to say "why don't you just fuck off?" anyone in the know can modify
  2300.       or build a fucking scanner to bypass anything that they come up with
  2301.       they are just making it more difficult for people to do so. I am a
  2302.       licensed ham radio operator and because of this bill i'll have to pay
  2303.       MORE money to get my gear from countries that don't have such rediculous
  2304.       restrictions like I dunno bumfuck Egypt or somewhere, I really just want
  2305.       to piss down these peoples throats and shit down their necks. Ok enough
  2306.       of the hack journalism i'm too pissed off to continue... read the bill
  2307.       then mailbomb your local house representative as to why this is a stupid
  2308.       idea...
  2309.       
  2310.       Just some reasons this bill sucks:
  2311.       
  2312.       1) Citizens have helped out law enforcement officers by monitoring local
  2313.          action bands
  2314.       2) Citizens that are volunteer fire-fighters or emergency volunteers will
  2315.          have to spend extra money to locate and run exotic non-american made
  2316.          gear
  2317.       3) Licensed radio enthusiasts will have to pay even more for their gear and
  2318.          these fellas (and gals) help out with emergency nets out of their own
  2319.          pockets.
  2320.           
  2321.       4) The equipment already exists in abundance and will just make black market
  2322.          versions available to the masses en masse
  2323.          
  2324.       5) You can build your own scanner or convert any existing one using a transverter
  2325.          are they going to ban basic discreet components next??? 
  2326.        
  2327.       The Bull erh. Bill, in its entirety follows:
  2328.       
  2329.        
  2330.       Wireless Privacy Enhancement Act of 1999 (Introduced in the House)
  2331.  
  2332.       HR 514 IH 
  2333.                                                        106th CONGRESS
  2334.  
  2335.                                                           1st Session
  2336.  
  2337.                                                           H. R. 514
  2338.  
  2339.       To amend the Communications Act of 1934 to strengthen and clarify
  2340.       prohibitions on electronic eavesdropping, and for other purposes. 
  2341.  
  2342.                                         IN THE HOUSE OF REPRESENTATIVES
  2343.  
  2344.                                                       February 3, 1999
  2345.  
  2346.      Mrs. WILSON (for herself, Mr. TAUZIN, Mr. MARKEY, Mr. OXLEY,
  2347.      Ms. ESHOO, Mr. DEAL of Georgia, Mr. WYNN, Mrs. CUBIN, Mr. LUTHER, 
  2348.      Mr. ROGAN, Mr. SAWYER, Mr. PICKERING, and Mr. GILLMOR) introduced 
  2349.      the following bill; which was referred to the Committee on Commerce 
  2350.  
  2351.  
  2352.  
  2353.                                                            A BILL
  2354.  
  2355.      To amend the Communications Act of 1934 to strengthen and clarify 
  2356.      prohibitions on electronic eavesdropping, and for other purposes. 
  2357.  
  2358.      Be it enacted by the Senate and House of Representatives of the United
  2359.      States of America in Congress assembled,
  2360.  
  2361.      SECTION 1. SHORT TITLE.
  2362.  
  2363.      This Act may be cited as the `Wireless Privacy Enhancement Act of 1999'.
  2364.  
  2365.      SEC. 2. COMMERCE IN ELECTRONIC EAVESDROPPING DEVICES.
  2366.  
  2367.      (a) PROHIBITION ON MODIFICATION- Section 302(b) of the Communications Act
  2368.      of 1934 (47 U.S.C. 302a(b)) is amended by inserting before the period at 
  2369.      the end thereof the following: `, or modify any such device, equipment, or
  2370.      system in any manner that causes such device, equipment, or system to fail
  2371.      to comply with such regulations'.
  2372.  
  2373.      (b) PROHIBITION ON COMMERCE IN SCANNING RECEIVERS- Section 302(d) of such 
  2374.      Act (47 U.S.C. 302a(d)) is amended to read as follows:
  2375.  
  2376.      `(d) EQUIPMENT AUTHORIZATION REGULATIONS-
  2377.  
  2378.           `(1) PRIVACY PROTECTIONS REQUIRED- The Commission shall prescribe 
  2379.           regulations, and review and revise such regulations as necessary in
  2380.           response to subsequent changes in technology or behavior, denying 
  2381.           equipment authorization (under part 15 of title 47, Code of Federal
  2382.           Regulations, or any other part of that title) for any scanning receiver
  2383.           that is capable of--
  2384.  
  2385.           `(A) receiving transmissions in the frequencies that are allocated to 
  2386.                the domestic cellular radio telecommunications service or the personal
  2387.                communications service;
  2388.  
  2389.           `(B) readily being altered to receive transmissions in such frequencies;
  2390.  
  2391.           `(C) being equipped with decoders that--
  2392.  
  2393.                     `(i) convert digital domestic cellular radio 
  2394.                          telecommunications service, personal communications
  2395.                          service, or protected specialized mobile radio service
  2396.                          transmissions to analog voice audio; or
  2397.                 
  2398.                    `(ii) convert protected paging service transmissions to
  2399.                          alphanumeric text; or
  2400.                          
  2401.           `(D) being equipped with devices that otherwise decode encrypted radio 
  2402.                transmissions for the purposes of unauthorized interception.
  2403.  
  2404.           `(2) PRIVACY PROTECTIONS FOR SHARED FREQUENCIES- The Commission shall, 
  2405.                with respect to scanning receivers capable of receiving 
  2406.                transmissions in frequencies that are used by commercial mobile 
  2407.                services and that are shared by public safety users, examine 
  2408.                methods, and may prescribe such regulations as may be necessary,
  2409.                to enhance the privacy of users of such frequencies.
  2410.  
  2411.           `(3) TAMPERING PREVENTION- In prescribing regulations pursuant to 
  2412.                paragraph (1), the Commission shall consider defining `capable of
  2413.                readily being altered' to require scanning receivers to be 
  2414.                manufactured in a manner that effectively precludes alteration of
  2415.                equipment features and functions as necessary to prevent commerce
  2416.                in devices that may be used unlawfully to intercept or divulge 
  2417.                radio communication.
  2418.  
  2419.           `(4) WARNING LABELS- In prescribing regulations under paragraph (1), 
  2420.                the Commission shall consider requiring labels on scanning receivers
  2421.                warning of the prohibitions in Federal law on intentionally intercepting 
  2422.                or divulging radio communications.
  2423.  
  2424.           `(5) DEFINITIONS- As used in this subsection, the term `protected' means 
  2425.                secured by an electronic method that is not published or disclosed except
  2426.                to authorized users, as further defined by Commission regulation.'.
  2427.  
  2428.      (c) IMPLEMENTING REGULATIONS- Within 90 days after the date of enactment of
  2429.          this Act, the Federal Communications Commission shall prescribe amendments to
  2430.          its regulations for the purposes of implementing the amendments made by this 
  2431.          section.
  2432.  
  2433.      SEC. 3. UNAUTHORIZED INTERCEPTION OR PUBLICATION OF COMMUNICATIONS.
  2434.  
  2435.      Section 705 of the Communications Act of 1934 (47 U.S.C. 605) is amended--
  2436.  
  2437.           (1) in the heading of such section, by inserting `interception or' after `unauthorized';
  2438.  
  2439.           (2) in the first sentence of subsection (a), by striking `Except as authorized by chapter 119, title 18, United States Code, no person' and inserting `No
  2440.           person';
  2441.  
  2442.           (3) in the second sentence of subsection (a)--
  2443.  
  2444.                (A) by inserting `intentionally' before `intercept'; and
  2445.  
  2446.                (B) by striking `and divulge' and inserting `or divulge';
  2447.  
  2448.           (4) by striking the last sentence of subsection (a) and inserting the following: `Nothing in this subsection prohibits an interception or disclosure of a
  2449.           communication as authorized by chapter 119 of title 18, United States Code.';
  2450.  
  2451.           (5) in subsection (e)(1)--
  2452.  
  2453.                (A) by striking `fined not more than $2,000 or'; and
  2454.  
  2455.                (B) by inserting `or fined under title 18, United States Code,' after `6 months,'; and
  2456.  
  2457.           (6) in subsection (e)(3), by striking `any violation' and inserting `any receipt, interception, divulgence, publication, or utilization of any communication in
  2458.           violation';
  2459.  
  2460.           (7) in subsection (e)(4), by striking `any other activity prohibited by subsection (a)' and inserting `any receipt, interception, divulgence, publication, or
  2461.           utilization of any communication in violation of subsection (a)'; and
  2462.  
  2463.           (8) by adding at the end of subsection (e) the following new paragraph:
  2464.  
  2465.      `(7) Notwithstanding any other investigative or enforcement activities of any other Federal agency, the Commission shall investigate alleged violations of this
  2466.      section and may proceed to initiate action under section 503 of this Act to impose forfeiture penalties with respect to such violation upon conclusion of the
  2467.      Commission's investigation.'.
  2468.  
  2469.  
  2470.      @HWA
  2471.  
  2472.   14.0 Linux autofs overflow in 2.0.36+
  2473.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2474.  
  2475.       Date: Fri, 19 Feb 1999 00:09:29 -0500
  2476.       From: Brian Jones <balif@SHELL.NACS.NET>
  2477.       Subject: Linux autofs overflow in 2.0.36+
  2478.       To: BUGTRAQ@NETSPACE.ORG
  2479.       Reply-to: Brian Jones <balif@SHELL.NACS.NET>
  2480.       
  2481.       
  2482.       - -----BEGIN PGP SIGNED MESSAGE-----
  2483.       
  2484.       
  2485.                             Overflow in Autofs - Feb 18 1999
  2486.       _____________________________________________________________________________
  2487.       Affected: Linux autofs kernel module in linux-2.0.36 to 2.2.1
  2488.       Type of Problem: Buffer overflow in kernel module.
  2489.       Effects: Denial of Service, potential root exploit
  2490.       
  2491.       
  2492.       By:           Brian Jones <balif@nacs.net>
  2493.       Contributors: Patrick Lewis <patrick@apk.net>,
  2494.                     phazer <phazer@battlemech.nws.net>
  2495.       _____________________________________________________________________________
  2496.       
  2497.       
  2498.                                         Summary
  2499.       
  2500.       
  2501.       
  2502.           The autofs kernel module does not check the size of the directory names
  2503.       it receives. It is passed the name and the names length through
  2504.       dentry->d_name.name and dentry->d_name.len respectively. Later on it
  2505.       memcpy()'s the name into a 256 byte buffer, using dentry->d_name.len as the
  2506.       number of bytes to copy, without checking its size. A nonprivilaged user may
  2507.       attempt to cd to a directory name exceeding 255 characters. This overwrites
  2508.       memory, probably the kernel stack and anything beyond it, and causes kernel
  2509.       errors or makes the machine reboot.
  2510.       
  2511.       
  2512.       
  2513.                                   Overview of Automount
  2514.       
  2515.       
  2516.       
  2517.       drwxr-xr-x   3 root     root            0 Feb 18 17:40 misc
  2518.       
  2519.       
  2520.           The autofs module provides support for the automount filesystem, as
  2521.       well as the interface between the kernel and the automountd daemon, which is
  2522.       responsible for the actual mounting. Calls such as chdir() executed in the
  2523.       automount directory are handled by the module, and if the desired directory
  2524.       is defined in the configuration files, automountd then mounts that
  2525.       directory/device.
  2526.       
  2527.       
  2528.       
  2529.                                          Details
  2530.       
  2531.       
  2532.       
  2533.           When a chdir() or similar function is called in the autofs directory,
  2534.       by a user doing something along the lines of "cd xxxx", the function
  2535.       fs/autofs/root.c:autofs_root_lookup() is called.
  2536.       
  2537.       
  2538.           autofs_root_lookup() receives the name of the directory through
  2539.       "dentry->d_name.name", and it's length through "dentry->d_name.len". The
  2540.       dentry structure is passed via pointer through two functions, each performing
  2541.       various operations along the way.
  2542.       
  2543.       
  2544.           It eventually reaches waitq:autofs_wait(). The name, length, and other
  2545.       bits of information are copied into a 'wq' structure, which stands for
  2546.       waiting queue. "wq.name" is "char *name", a pointer to the dentry pointer
  2547.       that refers back to the filename somewhere in the kernel.
  2548.       
  2549.       
  2550.           autofs_wait() then passes 'wq' to autofs_notify_daemon(), which copies
  2551.       the information into a structure called 'pkt'. This is passed to
  2552.       autofs_write(), which write()'s the packet down the pipe connecting the
  2553.       module with automountd.
  2554.       
  2555.       
  2556.       
  2557.                                       The Overflow
  2558.       
  2559.       
  2560.       
  2561.           The problem occurs when 'wq' is copied to 'pkt'. Before this point,
  2562.       the path name was shuffled around via pointers. 'pkt' is defined as:
  2563.       
  2564.       
  2565.               struct autofs_packet_missing pkt;
  2566.       
  2567.       
  2568.           struct autofs_packet_missing {
  2569.                   struct autofs_packet_hdr hdr;
  2570.                   autofs_wqt_t wait_queue_token;
  2571.                   int len;
  2572.                   char name[NAME_MAX+1];
  2573.           };
  2574.       
  2575.       
  2576.           NAME_MAX is 255, making pkt.name a 256 byte buffer.
  2577.       
  2578.       
  2579.           pkt.name is copied using this method:
  2580.       
  2581.       
  2582.               pkt.len = wq->len;
  2583.               memcpy(pkt.name, wq->name, pkt.len);
  2584.               pkt.name[pkt.len] = '\0';
  2585.       
  2586.       
  2587.           Remember that wq->len and wq->name are directly copied from the dentry
  2588.       structure. The len and name were never checked to ensure they would fit
  2589.       inside pkt's buffer. If you attempt to cd to a directory name over 255
  2590.       characters, you will overflow this buffer.
  2591.       
  2592.       
  2593.           Because this is running in the kernel, a large enough value can
  2594.       overwrite as much memory as you want, over top any process you want. No
  2595.       bounds checking is done, and the code makes no check to see if
  2596.       dentry->d_name.len is under 255.
  2597.       
  2598.       
  2599.       
  2600.                                         Examples
  2601.       
  2602.       
  2603.       
  2604.       [balif@localhost misc]# cd `perl -e 'print "x" x 255'`
  2605.       bash: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2606.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2607.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2608.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:
  2609.       No such file or directory
  2610.       
  2611.       
  2612.       [balif@localhost misc]# cd `perl -e 'print "x" x 256'`
  2613.       invalid operand: 0000
  2614.       CPU:    0
  2615.       EIP:    0010:[<c0155b00>]
  2616.       EFLAGS: 00010282
  2617.       eax: 00000000   ebx: c2a90c20   ecx: c265904c   edx: c0000000
  2618.       esi: c29d3b00   edi: c2928000   ebp: c260d940   esp: c26c5ee8
  2619.       ds: 0018   es: 0018   ss: 0018
  2620.       Process bash (pid: 360, process nr: 21, stackpage=c26c5000)
  2621.       Stack: 00000000 00000000 c260d940 c260d900 00000286 c0154c58 c0154ca8
  2622.       c2928000 c260d940 c2928000 c260d900 c2659d50 c26cd3a0 00000286 c0154def
  2623.       c260d900 c029c000 c2928000 c2659d9c c260d900 c2659d50 c0154ef7 c260d900
  2624.       c260d900 c029c000 c2928000 c2659d9c c260d900 c2659d50 c0154ef7 c260d900
  2625.       c260d900
  2626.       Call Trace: [<c0154c58>] [<c0154ca8>] [<c0154def>] [<c0154ef7>] [<c0128759>]
  2627.       [<c0128912>] [<c01289e9>] [<c012126e>] [<c0107a40>]
  2628.       Code: fe ff ff 83 c4 08 eb 03 ff 43 1c 8b 7c 24 1c 83 7f 0c 00 74
  2629.       - - -{Shell dies}-
  2630.       
  2631.       
  2632.       /var/log/messages
  2633.       Feb 16 23:09:13 localhost automount[1361]: attempting to mount entry
  2634.       /misc/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2635.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2636.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2637.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxq%^D^HH#
  2638.       
  2639.       
  2640.                   ^_ buffer has been exceeded
  2641.       
  2642.       
  2643.       Very large numbers will cause various kernel errors, or a reboot as giant
  2644.       chunks of memory are being clobbered.
  2645.       
  2646.       
  2647.       
  2648.                                          The Fix
  2649.       
  2650.       
  2651.       
  2652.           This quick fix limits the length of a directory name to 255
  2653.       characters, and patches /usr/src/linux-2.2.1/fs/autofs/root.c. I contacted
  2654.       the author, who said he was going to fix this at a different point in the
  2655.       code. This seems to work for the time being.
  2656.       
  2657.       
  2658.       [---cut here---]
  2659.       - - --- root.c.orig Thu Feb 18 20:26:23 1999
  2660.       +++ root.c      Thu Feb 18 20:26:17 1999
  2661.       @@ -217,6 +217,11 @@
  2662.               DPRINTK(("autofs_root_lookup: name = "));
  2663.               autofs_say(dentry->d_name.name,dentry->d_name.len);
  2664.       
  2665.       
  2666.       +     /* quick patch by balif@nacs.net 2-18-99 */
  2667.       +     /* Prevents overflow of pkt.name in waitq.c:autofs_notify_daemon() */
  2668.       +        if (dentry->d_name.len > 255)
  2669.       +               return -ENAMETOOLONG;
  2670.       +
  2671.               if (!S_ISDIR(dir->i_mode))
  2672.                       return -ENOTDIR;
  2673.       [---cut here---]
  2674.       
  2675.       
  2676.       
  2677.       - -----BEGIN PGP SIGNATURE-----
  2678.       Version: 2.6.3a
  2679.       Charset: noconv
  2680.       
  2681.       
  2682.       iQB1AwUBNszxXSMC9wnJPLr1AQEvOQMAgeWVliqaW0CrM0NMsybSmw/a4yKdEJ4V
  2683.       QkzVY+E9bb7wwMGxmC4nxJyhiUn9f9I4f0S19LMON0g7rBRQqlUi3rfgVOsBa18g
  2684.       wBfY1bF3iwV7zYph08Tqd7So31j/ux7S
  2685.       =88Co
  2686.       - -----END PGP SIGNATURE-----
  2687.       
  2688.       
  2689.       - ---
  2690.       Balif@Nacs.Net - http://setiathome.ssl.berkeley.edu/ - Get ready in April
  2691.                                 N = N* fp ne fl fi fc fL
  2692.                                 
  2693.                                 
  2694.      @HWA                           
  2695.                           
  2696.   15.0 Linux RedHat sysklogd vulnerability
  2697.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2698.         
  2699.       Date: Tue, 16 Feb 1999 02:22:56 -0500
  2700.       From: Cory Visi <visi@CMU.EDU>
  2701.       Subject: RedHat sysklogd vulnerability
  2702.       To: BUGTRAQ@NETSPACE.ORG
  2703.       Reply-to: Cory Visi <visi@CMU.EDU>
  2704.       
  2705.       
  2706.       I'd like to apologize for being so late with this e-mail as I have known
  2707.       about this problem for months. The vulnerability was discussed in a Thu, 10
  2708.       Sep 1998 BugTraq e-mail by Michal Zalewski (lcamtuf@IDS.PL). I replied to it
  2709.       with a quick patch. Here are some lines from my e-mail:
  2710.       
  2711.       
  2712.       > I'm not completely happy with this, as it modifies the reference parameter,
  2713.       > ptr, but it will solve the problem. However, later on:
  2714.       >
  2715.       > ExpandKadds(line, eline)
  2716.       >
  2717.       > Where eline is the same size as line. I think the real solution is to make
  2718.       > sure the buffer is larger (LOG_LINE_LENGTH) like Michal said, and make sure
  2719.       > modules and programs don't generate obsurdly long messages,  because you
  2720.       > can't be certain how much room is necessary for the expanded symbols. It
  2721.       > would be nice if ExpandKadds() allocated memory dynamically, but it doesn't.
  2722.       
  2723.       
  2724.       RedHat immediately issued a "fix" to their current package: sysklogd-1.3-26
  2725.       This "fix" is merely my patch (and nothing more). My patch DOES NOT fix the
  2726.       problem. As discussed by the package co-maintainer (Martin Schulze
  2727.       (joey@FINLANDIA.INFODROM.NORTH.DE)) the bug is fixed in the latest sysklogd
  2728.       package (1.3-30). In fact, the bug was fixed in 1996. What this comes down
  2729.       to is that any Linux distribution running an old sysklogd package (namely
  2730.       RedHat all versions) STILL has a potential (rather obscure) buffer overflow.
  2731.       They need to upgrade to the latest version ASAP. I e-mailed
  2732.       bugzilla@redhat.com and got no response.
  2733.       
  2734.       
  2735.       Thank you,
  2736.       
  2737.       
  2738.            .-.        ,~~-.      .-~~-.
  2739.       ~._'_.'        \_   \    /      `~~-
  2740.          |              `~- \  /
  2741.          `.__.-'ory          \/isi
  2742.  
  2743.  
  2744.  
  2745.       @HWA
  2746.  
  2747.   16.0 Microsoft Security Bulletin (MS99-007) Taskpads Scripting Vulnerability
  2748.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2749.         
  2750.       Approved-By: secnotif@MICROSOFT.COM 
  2751.       Date:         Mon, 22 Feb 1999 19:08:01 -0800 
  2752.       Sender: Microsoft Product Security Notification Service <MICROSOFT_SECURITY@ANNOUNCE.MICROSOFT.COM> 
  2753.       From: Microsoft Product Security <secnotif@MICROSOFT.COM> 
  2754.       Subject:      Microsoft Security Bulletin (MS99-007) 
  2755.       To: MICROSOFT_SECURITY@ANNOUNCE.MICROSOFT.COM 
  2756.       
  2757.       
  2758.       The following is a Security  Bulletin from the Microsoft Product Security
  2759.       Notification Service.
  2760.       
  2761.       
  2762.       Please do not  reply to this message,  as it was sent  from an unattended
  2763.       mailbox.
  2764.                           ********************************
  2765.       
  2766.       
  2767.       Microsoft Security Bulletin (MS99-007)
  2768.       --------------------------------------
  2769.       
  2770.       
  2771.       Patch Available for Taskpads Scripting Vulnerability
  2772.       
  2773.       
  2774.       Originally Posted: February 22, 1999
  2775.       
  2776.       
  2777.       Summary
  2778.       =======
  2779.       Microsoft has released a patch that eliminates a vulnerability in the
  2780.       Taskpads feature, which is provided as part of the Microsoft(r) Windows(r)
  2781.       98 Resource Kit, Windows 98 Resource Kit Sampler, and BackOffice(r) Resource
  2782.       Kit, second edition. The vulnerability could allow a malicious web site
  2783.       operator to run executables on the computer of a visiting user. Only
  2784.       customers who have installed one of the affected products and who surf the
  2785.       web using the machine on which it is installed are at risk from this
  2786.       vulnerability.
  2787.       
  2788.       
  2789.       A fully supported patch is available to remove the Taskpads functionality,
  2790.       and Microsoft recommends that affected customers download and install it.
  2791.       
  2792.       
  2793.       Issue
  2794.       =====
  2795.       Taskpads is a feature provided by several Microsoft Windows Resource Kit
  2796.       products, as detailed below in Affected Software Versions. It is part of the
  2797.       Resource Kits' Tools Management Console Snap-in, and allows users to view
  2798.       and run Resource Kit Tools via an HTML page rather than through the standard
  2799.       Large Icon, Small, Icon, List, and Detailed Views. A vulnerability exists
  2800.       because certain methods provided by Taskpads are incorrectly marked as "safe
  2801.       for scripting" and can be misused by a web site operator to invoke
  2802.       executables on a visiting user's workstation without their knowledge or
  2803.       permission.
  2804.       
  2805.       
  2806.       The affected products are, by default, not installed on Windows 95, Windows
  2807.       98 or Windows NT«. The Windows 98 Resource Kit and Resource Kit Sampler can
  2808.       only be installed on Windows 98. The BackOffice Resource Kit can be
  2809.       installed on Windows 95, Windows 98 or Windows NT, but is most commonly
  2810.       installed on Windows NT servers, which, per recommended security practices,
  2811.       usually will not be used for web surfing.
  2812.       
  2813.       
  2814.       While there have not been any reports of customers being adversely affected
  2815.       by these problems, Microsoft is releasing a patch to proactively address
  2816.       this issue. The patch for this issue works by removing the Taskpads
  2817.       functionality, which is rarely used. It does not affect any other features
  2818.       of the affected products.
  2819.       
  2820.       
  2821.       Affected Software Versions
  2822.       ==========================
  2823.       - Microsoft Windows 98 Resource Kit, Microsoft Windows 98
  2824.       - Resource Kit Sampler (included as part of Windows 98 but
  2825.          not installed by default)
  2826.       - Microsoft BackOffice Resource Kit, second edition
  2827.       
  2828.       
  2829.       What Microsoft is Doing
  2830.       =======================
  2831.       Microsoft has released patches that fix the problem identified. The patches
  2832.       are available for download from the sites listed below in What Customers
  2833.       Should Do.
  2834.       
  2835.       
  2836.       Microsoft also has sent this security bulletin to customers
  2837.       subscribing to the Microsoft Product Security Notification Service.
  2838.       See (http://www.microsoft.com/security/services/bulletin.asp)
  2839.       for more information about this free customer service.
  2840.       
  2841.       
  2842.       Microsoft has published the following Knowledge Base (KB) article on this
  2843.       issue:
  2844.       - Microsoft Knowledge Base (KB) article Q218619,
  2845.          Taskpads Lets Web Sites Invoke Executables from a User's Computer.
  2846.          http://support.microsoft.com/support/kb/articles/Q218/6/19.ASP
  2847.          (Note: It might take 24 hours from the original posting of this
  2848.          bulletin for the KB article to be visible in the Web-based
  2849.          Knowledge Base.)
  2850.       
  2851.       
  2852.       What Customers Should Do
  2853.       ========================
  2854.       Microsoft highly recommends that all affected customers download the
  2855.       appropriate patch to protect their computers. The patches can be found at:
  2856.       - Windows 98 Resource Kit, Windows 98 Resource Kit Sampler,
  2857.          and BackOffice, second Edition for Windows 95 and 98
  2858.          ftp://ftp.microsoft.com/reskit/win98/taskpads/tmcpatch.exe
  2859.       - Microsoft BackOffice Resource Kit, second edition for Windows NT
  2860.          x86 version: ftp://ftp.microsoft.com/reskit/nt4/x86/
  2861.            taskpads/itmcpatch.exe
  2862.          Alpha version: ftp://ftp.microsoft.com/reskit/nt4/
  2863.            alpha/taskpads/atmcpatch.exe
  2864.          (Note: URLs have been word-wrapped)
  2865.       
  2866.       
  2867.       More Information
  2868.       ================
  2869.       Please see the following references for more information related to this
  2870.       issue.
  2871.       - Microsoft Security Bulletin MS99-007,
  2872.          Patch Available for Taskpads Scripting Vulnerability
  2873.          (the Web-posted version of this bulletin),
  2874.          http://www.microsoft.com/security/bulletins/ms99-007.asp.
  2875.       - Microsoft Knowledge Base (KB) article Q218619,
  2876.          Taskpads Lets Web Sites Invoke Executables from a User's Computer.
  2877.          http://support.microsoft.com/support/kb/articles/Q218/6/19.ASP
  2878.          (Note: It might take 24 hours from the original posting of this
  2879.          bulletin for the KB article to be visible in the Web-based
  2880.          Knowledge Base.)
  2881.       
  2882.       
  2883.       Obtaining Support on this Issue
  2884.       ===============================
  2885.       If you require technical assistance with this issue, please
  2886.       contact Microsoft Technical Support. For information on
  2887.       contacting Microsoft Technical Support, please see
  2888.       http://support.microsoft.com/support/contact/default.asp.
  2889.       
  2890.       
  2891.       Acknowledgments
  2892.       ===============
  2893.       Microsoft would like to acknowledge Adrian O'Neill for discovering this
  2894.       issue and bringing it to our attention.
  2895.       
  2896.       
  2897.       Revisions
  2898.       =========
  2899.       - February 22, 1999: Bulletin Created
  2900.       
  2901.       
  2902.       
  2903.       For additional security-related information about Microsoft
  2904.       products, please visit http://www.microsoft.com/security
  2905.       
  2906.       
  2907.       
  2908.       ------------------------------------------------------------
  2909.       
  2910.       
  2911.       THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS PROVIDED "AS IS"
  2912.       WITHOUT WARRANTY OF ANY KIND. MICROSOFT DISCLAIMS ALL WARRANTIES, EITHER
  2913.       EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF MERCHANTABILITY AND FITNESS
  2914.       FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL MICROSOFT CORPORATION OR ITS
  2915.       SUPPLIERS BE LIABLE FOR ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT,
  2916.       INCIDENTAL, CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN
  2917.       IF MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE
  2918.       POSSIBILITY OF SUCH DAMAGES. SOME STATES DO NOT ALLOW THE EXCLUSION OR
  2919.       LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES SO THE
  2920.       FOREGOING LIMITATION MAY NOT APPLY.
  2921.       
  2922.       
  2923.       (c) 1999 Microsoft Corporation. All rights reserved. Terms of Use.
  2924.       
  2925.       
  2926.          *******************************************************************
  2927.       You have received  this e-mail bulletin as a result  of your registration
  2928.       to  the   Microsoft  Product  Security  Notification   Service.  You  may
  2929.       unsubscribe from this e-mail notification  service at any time by sending
  2930.       an  e-mail  to  MICROSOFT_SECURITY-SIGNOFF-REQUEST@ANNOUNCE.MICROSOFT.COM
  2931.       The subject line and message body are not used in processing the request,
  2932.       and can be anything you like.
  2933.       
  2934.       
  2935.       For  more  information on  the  Microsoft  Security Notification  Service
  2936.       please    visit    http://www.microsoft.com/security/bulletin.htm.    For
  2937.       security-related information  about Microsoft products, please  visit the
  2938.       Microsoft Security Advisor web site at http://www.microsoft.com/security.      
  2939.       
  2940.       
  2941.       @HWA
  2942.  
  2943.  17.0 Security risk with Computer Associates' (CA) ARCserveIT backup software
  2944.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2945.  
  2946.  
  2947.        Approved-By: mark@NTSHOP.NET 
  2948.       Received: from frog ([207.174.103.85] (may be forged)) by sys (2.5 Build 2640 
  2949.                 (Berkeley 8.8.6)/8.8.4) with SMTP id JAA00304 for 
  2950.                 <ntsd@listserv.ntsecurity.net>; Tue, 23 Feb 1999 09:07:57 -0600 
  2951.       MIME-Version: 1.0 
  2952.       Content-Type: text/plain; charset="iso-8859-1" 
  2953.       Content-Transfer-Encoding: 7bit 
  2954.       X-Priority: 1 (Highest) 
  2955.       X-MSMail-Priority: High 
  2956.       X-Mailer: Microsoft Outlook 8.5, Build 4.71.2173.0 
  2957.       X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3 
  2958.       Importance: High 
  2959.       Message-ID:  <00b801be5f4f$62ff82c0$5567aecf@frog.dev.nul> 
  2960.       Date:         Tue, 23 Feb 1999 10:10:18 -0700 
  2961.       Reply-To: security@NTSHOP.NET 
  2962.       From: three <three@ONELIGHT.ORG> 
  2963.       Subject:      [ SECURITY ALERT ] ARCserve Exposes Passwords 
  2964.       To: NTSD@LISTSERV.NTSECURITY.NET 
  2965.       
  2966.       
  2967.       ============== SPONSORED BY AELITA SOFTWARE ===============
  2968.            Want to know what going on with your NT Network?
  2969.                       Download NT Manage NOW!
  2970.          http://www.lanware.net/products/ntmanage/overview.asp
  2971.       ===========================================================
  2972.       
  2973.       
  2974.       February 23, 1999 - NTSD - A person using the pseudonym "Elvis" has
  2975.       reported a security risk with Computer Associates' (CA) ARCserveIT
  2976.       backup software, where usernames and passwords are transmitted over
  2977.       the network in clear text.
  2978.       
  2979.       
  2980.       CA has been informed of this risk. Their response to the issue is
  2981.       unknown at this time.
  2982.       
  2983.       
  2984.       For information on how to test this vulnerability,
  2985.       please visit the following Web page:
  2986.       
  2987.       
  2988.       http://www.ntsecurity.net/scripts/load.asp?iD=/security/arcserve.htm
  2989.       
  2990.       
  2991.       Thanks for subscribing to NTSD!
  2992.       Please tell your friends about this list.
  2993.       
  2994.       
  2995.       Sincerely,
  2996.       The NTSD Team
  2997.       http://www.ntsecurity.net
  2998.       
  2999.       
  3000.       To SUBSCRIBE to this newsletter and alert list DO NOT REPLY, instead send
  3001.       e-mail to listserv@listserv.ntsecurity.net with the words "subscribe ntsd"
  3002.       in the body of the message without the quotes --
  3003.       
  3004.       
  3005.       To UNSUBSCRIBE, send e-mail to the same address listed above with the words
  3006.       "unsubscribe ntsd" in the body of the message.
  3007.       
  3008.       
  3009.       ===========================================
  3010.       NTSD is powered by LISTSERV(R) software.
  3011.       http://www.lsoft.com/LISTSERV-powered.html
  3012.       ===========================================
  3013.       
  3014.       
  3015.       Copyright (c) 1996-99 M.E. - ALL RIGHTS RESERVED
  3016.       Forwarding NTSD Alerts is permitted, as long as the entire
  3017.       message body, the mail header, and this notice are included.
  3018.  
  3019.       
  3020.       @HWA
  3021.        
  3022.  EF.F (Effluent)
  3023.       ~~~~~~~~~~
  3024.       
  3025.       Seen on the DC-STUFF list:
  3026.       
  3027.       From: bingo <bingo@ZAJIL.NET>
  3028.       To: Multiple recipients of list HACKPROJ <HACKPROJ@UTKVM1.UTK.EDU>
  3029.       Date: Thu, 18 Feb 1999 00:09:16 +0300
  3030.       Reply-To: Hacker Project <HACKPROJ@UTKVM1.UTK.EDU>
  3031.       Subject: THANK YOU
  3032.       
  3033.       
  3034.       WoW guys,
  3035.       i like this highly speed co-operation so much, but the problem is that i
  3036.       am dump in hacking and i am looking for a guidelines to start with. i
  3037.       had a hackerz CD at a time in the past but i couldn't run any!! do i
  3038.       have to learn more about C and C++ to achieve it like you, or what?
  3039.       anyway, i have some poor knowledge about "firwall", "wingate", "cracking
  3040.       tools" and ...
  3041.       very very poor!
  3042.       in brief, i want to know more about hacking and how to perform it and
  3043.       also the new hacking programs and alike.
  3044.       
  3045.       
  3046.       P.S: i don't have internet yet!
  3047.       P.S.S: i have heard of a program which can download a site to your
  3048.       account!! is it true? can anyone thankfully send it over?
  3049.       
  3050.       
  3051.       YOURS
  3052.       bingo
  3053.       
  3054.       @HWA
  3055.  
  3056.  AD.S  ADVERTISING.           The HWA black market                    ADVERTISEMENTS.
  3057.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3058.        
  3059.        $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  3060.        
  3061.             *** IT HAS BEEN FOUR YEARS! *** F R E E  M I T N I C K  **NOW!**
  3062.             
  3063.        $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     
  3064.        
  3065.        www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.freekevi
  3066.        n.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnick.co
  3067.        m www.2600.com ########################################ww.2600.com www.freeke
  3068.        vin.com www.kev#  Support 2600.com and the Free Kevin #.com www.kevinmitnick.
  3069.        com www.2600.co#  defense fund site, visit it now! .  # www.2600.com www.free
  3070.        kevin.com www.k#           FREE KEVIN                 #in.com www.kevinmitnic
  3071.        k.com www.2600.########################################om www.2600.com www.fre
  3072.        ekevin.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnic
  3073.        k.com www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.fre
  3074.        
  3075.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  3076.        * www.csoft.net webhosting, shell, unlimited hits bandwidth ... www.csoft.net *
  3077.        *   www.csoft.net www.csoft.net www.csoft.net www.csoft.net www.csoft.net     *
  3078.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  3079.        
  3080.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  3081.        * WWW.BIZTECHTV.COM/PARSE WEDNESDAYS AT 4:30PM EST, HACK/PHREAK CALL-IN WEBTV *
  3082.        * JOIN #PARSE FOR LIVE PARTICIPATION IN SHOW CHAT OR THE WEBCHAT, AND WEBBOARD*
  3083.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  3084.        
  3085.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  3086.        * WWW.2600.COM OFF THE HOOK LIVE NETCAST'S TUESDAY SIMULCAST ON WBAI AT 8PM *
  3087.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 
  3088.      
  3089.      
  3090.        Freebie:    
  3091.      
  3092.      
  3093.        I am Alle Computer( http://www.cybershop.co.kr/computer) in Korea manager.
  3094.        First, I thank for your concern about our Site.
  3095.        e prepare small EVENT!! we give game software guest who buy our hardware more 
  3096.        than $100. Please invite our site and give me your good advice.
  3097.  
  3098.      
  3099.      
  3100.      
  3101.        
  3102.          //////////////////////////////////////////////////////////////////////////////
  3103.         //  To place an ad in this section simply type it up and email it to        // 
  3104.        //        hwa@press,usmc.net, put AD! in the subject header please. - Ed    // 
  3105.       //////////////////////////////////////////////////////////////////////////////  
  3106.                                                                                   
  3107.         
  3108.      @HWA
  3109.        
  3110.           
  3111.   H.W  Hacked websites Feb 20th-27th
  3112.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3113.        
  3114.      Note: The hacked site reports stay, especially with some cool hits by
  3115.            groups like *H.A.R.P, go get em boyz racism is a mugs game! - Ed
  3116.      
  3117.          * Hackers Against Racist Propaganda (See issue #7)
  3118.      
  3119.          
  3120.      MASS HACK
  3121.      From help net security; http://net-security.org/ 
  3122.      by BHZ, Sunday 28th Feb 1999 on 2:32 am
  3123.      
  3124.      Cyrus and MagicFX, hacked 112 domains earlier this day. Main page that was
  3125.      hacked is http://www.intensive.net. Hacked page can be described with 
  3126.      following sentence:"These sites were compromised to expose Carolyn Meinel
  3127.      for the fraud she is".
  3128.      Archived at 
  3129.      http://net-security.org/spec/hack/www_intensive_net.htm
  3130.  
  3131.      
  3132.      CHANNEL 5 HACKED
  3133.      by BHZ, Sunday 28th Feb 1999 on 1:10 am
  3134.      From help net security; http://net-security.org/ 
  3135.      
  3136.      "Earlier I hacked the St. Paul Library, but it didn't seem to get noticed. 
  3137.      So I thought this'd work better". Kon is back.... This time he hacked
  3138.      site of Channel 5 News. He reprinted the text he wrote on hacked Library yesterday
  3139.      . See archive of the hack here;.http://net-security.org/spec/hack/www_kstp_com.htm
  3140.  
  3141.      DAILY HACK #2
  3142.      by BHZ, Friday 26th Feb 1999 on 3:29 pm
  3143.      Another hack by Dutch hackers. This time http://www.hanbit.com was hacked. Hacker
  3144.      (Xoloth1), identifies himself as member of Dutch Threat, Dutch hacking group. I was
  3145.       contacted by Acos Thunder, real member of Dutch Threat, and he says that this guys
  3146.       hasn't got anything to do with them. 
  3147.       BTW you can see hacked page here.http://net-security.org/spec/hack/www_hanbit_com.htm
  3148.  
  3149.  
  3150.       MASS HACK BY HCV
  3151.       by BHZ, Friday 26th Feb 1999 on 12:29 pm
  3152.       It seems that HcV is back on rampage. I got several mails stating that
  3153.       http://www.calweb.com and 200 more servers were hacked "/* HcV kapasa mexicana 
  3154.       style'e ( r00ted ) by sizc4l *\ p1mp the sySt3m- Greetz to Hcv , Hp4 , and all 
  3155.       that want their name on this 0wnedserver.Werd to I-L ... No damage was preformed 
  3156.       - sizc4l - in0de (c) 99 ' n shit. W3 kn0w Yew lub Uz. D1z wAz a Qu1ck1e- opt1muz 
  3157.       meet the real estate (inside Info)". Hack is archived on http://206.107.119.63.
  3158.  
  3159.  
  3160.       DAILY HACK
  3161.       by BHZ, Friday 26th Feb 1999 on 12:09 pm
  3162.       Website for Cross, Gunter, Witherspoon & Galchus (http://www.cgwg.com) company
  3163.       has been hacked earlier. This time hacker told:"If there was a competition for
  3164.       sites with bad security you would have lost. I did not root or administrate you
  3165.       in any kind of way.. but still i was able to alter this p4ge... Guess how? ". 
  3166.       See hacked page here. http://net-security.org/spec/hack/www_cgwg_com.htm
  3167.  
  3168.      
  3169.      
  3170.      
  3171.      Z-Rock 106.7 Cracked [ contributed by cassa33 via HNN Feb 26th]
  3172.  
  3173.      www.z-rock.com a local California branch of "Z-rock, the worlds rock 
  3174.      superstation" was recently cracked. The perpetrators of the crack claim
  3175.      that the site was only hacked to prove the point that their "security sucks".
  3176.  
  3177.      The crack was claimed to have been done by Nightmare, Shadow, Screeching 
  3178.      Demon, and some credit to Zonis Teqneek. They claim that no files were 
  3179.      deleted  and that the original index.html was backed up. 
  3180.  
  3181.      Z-Rock -> http://www.z-rock.com/
  3182.      Cracked Pages Archive -> http://www.hackernews.com/archive/crackarch.html
  3183.      
  3184.      [ Contributed by Anonymous  HNN Feb 26th ]
  3185.      We have recieved reports that the following sites have  been cracked:
  3186.       http://www.cgwg.com
  3187.       http://www.eroticwishes.com 
  3188.       http://calweb.com 
  3189.       http://www.hanbit.com 
  3190.       http://www.mundoeletronico.com.br
  3191.  
  3192.      [ Contributed by Everybody (HHN) ]
  3193.      Cracked
  3194.      We recieved reports that the following sites had been cracked over the weekend:
  3195.                                       
  3196.       http://www.babyspice.co.uk
  3197.       http://www.per.nl 
  3198.       http://www.diningma.org/
  3199.       http://www.wachterhaus.com 
  3200.       http://www.200cigarettes.com 
  3201.       http://www.ukip.co.uk/
  3202.       http://www.comdex.com/
  3203.       http://hollywoodbookstore.com 
  3204.       http://www.ipswitch.com/
  3205.       http://www.wsftp.com 
  3206.       http://www.mre.gov.br 
  3207.       http://www.swiss-web.com 
  3208.       http://www.des-con-systems.com 
  3209.       http://www.boscoenterprises.com/
  3210.       http://jamco.smn.co.jp 
  3211.       http://wgendai.smn.co.jp 
  3212.       http://broadia.smn.co.jp 
  3213.       http://sun122.smn.co.jp
  3214.      
  3215.      
  3216.        
  3217.       @HWA
  3218.        
  3219.        _________________________________________________________________________
  3220.                  
  3221.   A.0                              APPENDICES
  3222.        _________________________________________________________________________
  3223.         
  3224.   
  3225.   
  3226.   A.1  PHACVW, sekurity, security, cyberwar links
  3227.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3228.      
  3229.        The links are no longer maintained in this file, there is now a 
  3230.       links section on the http://welcome.to/HWA.hax0r.news/ url so check
  3231.       there for current links etc.
  3232.     
  3233.       The hack FAQ (The #hack/alt.2600 faq)
  3234.       http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  3235.     
  3236.       Hacker's Jargon File (The quote file)
  3237.       http://www.lysator.liu.se/hackdict/split2/main_index.html
  3238.     
  3239.    
  3240.  
  3241.       International links:(TBC)
  3242.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  3243.       
  3244.       Foreign correspondants and others please send in news site links that
  3245.       have security news from foreign countries for inclusion in this list
  3246.       thanks... - Ed
  3247.       
  3248.       Netherlands...: http://security.pine.nl/
  3249.       Russia........: http://www.tsu.ru/~eugene/
  3250.       Indonesia.....: http://www.k-elektronik.org/index2.html
  3251.                       http://members.xoom.com/neblonica/
  3252.       Brasil........: http://www.psynet.net/ka0z
  3253.                       http://www.elementais.cjb.net           
  3254.  
  3255.     Got a link for this section? email it to hwa@press.usmc.net and i'll 
  3256.     review it and post it here if it merits it. 
  3257.     
  3258.     @HWA
  3259.  
  3260.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-  
  3261.     --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--       
  3262.        
  3263.     ⌐ 1998, 1999 (c) Cruciphux/HWA.hax0r.news
  3264.     (r) Cruciphux is a trade mark of Hairy White Armpitz
  3265.     
  3266.  
  3267.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  3268.   
  3269.      Hackers Without Attitudes Information Warfare Alliance Website
  3270.      Opening soon:
  3271.                           www.hwa-iwa.org
  3272.                          
  3273.     
  3274.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  3275.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  3276.    [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  3277.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]