Skip to content
Permalink
main
Switch branches/tags
Go to file
 
 
Cannot retrieve contributors at this time
<html>
<head><title>Pine Security Digest</title>
<meta http-equiv="expires" content="0">
<META name="keywords"
Content="computer,security,beveiliging,hack,hacking,netwerk,internet,unix,patch,update,nieuws,news,fix,oplossing,server,links,trojan horse,virus,windows nt,solaris,linux,freebsd,bugtraq,crack,exploit,vulnerability">
<META description="Pine Security Digest - Iedere dag het laatste computerbeveiligingsnieuws door Pine Internet B.V.">
</head>
<body bgcolor=#ffffff text=#ffffff link=#310042 alink=red vlink=#660066>
<center>
<A HREF="http://www.zks.net/clickthrough/click.asp?partner_id=178&image=banner">
<IMG SRC="http://www.zks.net/clickthrough/image.asp?partner_id=178&image=banner" WIDTH="468" HEIGHT="60"
BORDER="0" ALT="Get Freedom today!"
ALIGN="BOTTOM"></A><br>
<a
href=index.html><img src=http://security.pine.nl/secdig2.gif
height=160 width=363
border=0></a><br>
<table width=97% bgcolor=#ffffff cellpadding=0 cellspacing=0 border=0><tr><td>
<table width=100% bgcolor=#ffffff cellpadding=4 cellspacing=0 border=0>
<!--tr>
<td colspan=3 bgcolor=#ffffff>
<CENTER>
<APPLET CODE="TotalNEWSfeed.class"
CODEBASE="http://totalnews.com/_java"
width=450 height=32>
<PARAM NAME="background" value="FFFFFF">
<B>Please enable Java on your browser to see the
<A HREF="http://totalnews.com">TotalNEWS</A>
Feed ticker.</B><BR>
</APPLET>
</center>
</td>
</tr-->
<tr><td valign=top><table bgcolor=#310042 bordercolor=#000000 cellpadding=5>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Links</b>
</font>
</td></tr>
<tr>
<td bgcolor=#ebebeb>
<center>
<A HREF="http://www.freecrypto.org/"><IMG SRC="/free_crypto.gif" WIDTH="88" HEIGHT="31" ALT="Protect your right to privacy
-- www.FreeCrypto.org" BORDER="0"></A><br>
</center>
<font color=#000000 size=-1>
<b>UNIX</b><br>
<li><a href="http://www.sun.com/sunworldonline/common/security-faq.html">The Solaris Security FAQ</a><br>
<li><a href=http://www.coker.com.au/~russell/sendmail.html>Sendmail Security</a>
<li><a href=http://www.freebsd.org/handbook/handbook67.html#145>FreeBSD Security & Firewalls</a>
<li><a href=/securing-freebsd.txt>How to make FreeBSD more secure</a>
<li><a href=http://www.watson.org/fbsd-hardening/>Hardening FreeBSD</a>
<li><a href=http://www.linuxhq.com/HOWTO/Security-HOWTO.html>Linux Security Howto</a>
<li><a href=http://www.sgi.com/Support/security/security.html>SGI Security Pages</a>
<br>
<br>
<b>NT</b><br>
<li><a href=http://www.ntsecurity.net/>NTsecurity.net</a><br>
<li><a href=http://www.it.kth.se/~rom/ntsec.html>NT Security FAQ</a><br>
<li><a href=http://www.windows95.com/bugs/>windows95.com - bugs & fixes</a><br>
<li><a href=http://www.ntbugtraq.com/>NTbugtraq</a><br>
<li><a href=http://www.l0pht.com/>The L0pht</a><br>
<li><a href=http://www.microsoft.com/security/>Microsoft.com</a><br>
<br>
<b>Web</b><br>
<li><a href="http://www-genome.wi.mit.edu/WWW/faqs/www-security-faq.html">The WWW Security FAQ</a><br>
<li><a href=http://tif.iamerica.net/WebHackDocs/>The Unofficial Webhacking FAQ</a><br>
<li><a href=http://publib.boulder.ibm.com/pubs/pdfs/redbooks/sg244848.pdf>The Domino Defense: Security
in Lotus Notes and the Internet</a>
<li><a href=http://www.apache.org/docs/misc/security_tips.html>Apache Security Tips</a>
<li><a href=http://www.microsoft.com/security/products/iis.asp?ID=15&Parent=3>Microsoft IIS security</a>
<br>
<br>
<b>Tools/Exploits</b><br>
<li>Two cool portscanners for Unix: <a href=ftp://suburbia.net/pub/strobe.tgz>Strobe</a> by
Julian Assange and <a href=http://users.dhp.com/~fyodor/nmap/>Nmap</a> by Fyodor
<li><a href=http://home.sol.no/~kblix/>Exploits Archive</a>
<li><a href=ftp://ftp.porcupine.org/pub/security/index.html>Wietse's Tools and Papers</a> (<b>NOT</b> ftp.win.tue.nl)
<li><a href=http://www.uhsa.uh.edu/issa/lists.html>Security Related list-servers</a>
<li><a href=http://www.trinux.org/>Trinux: Linux Security Toolkit</a>
<li><a href=http://www.engarde.com/~mcn/intrusion/tools/>MCN's intrusion tools</a>
<li><a href=http://www.giga.or.at/pub/hacker/unix>Unix Exploits</a>
<li><a href=http://www.rootshell.com/>More exploits</a>
<li><a href=http://www.webtrends.com/products/wsa/>Webtrends Security Scanner</a>
<li><a href=http://www.nessus.org/>Nessus Security Scanner</a>
<li><a href=http://www.rat.pp.se/hotel/panik/c.html>PANIK's exploits</a>
<li><a href=http://www.surf.to/hoppa>Hoppa Portscanner/Protocol Analyzer</a>
<li><a href=http://www.islandnet.com/~cliffmcc/portscanner.html>Port Scanner for Windows</a>
<li><a href=http://www.tni.net/~ted/Yaps/Yaps.html>YAPS, intelligent portscanner for Windows</a>
<li><a href=http://www.apostols.org/projectz/>Els Apostels - Projects and Programas</a>
<li><a href=http://www.fish.com/titan/TITAN_Solaris2.html>Titan, security tool for Solaris</a>
<li><a href=http://www.iss.net/>Internet Security Scanner</a>
<li><a href=http://www.secnet.com/nav1b.html>Ballista Security Scanner</a>
<li><a href=ftp://coast.cs.purdue.edu/pub/tools/unix/cops/1.04>Cops, Unix security scanner</a>
<li><a href=ftp://ftp.cert.org/pub/tools/crack>Crack, Unix password checker</a>
<li><a href=http://www.sans.org/NSA/sectools.htm>Many other tools collected by SANS and the NSA</a>
<li><a href=http://www.cs.hut.fi/ssh/>SSH, secure telnet, never leave home without it</a>
<li><a href=http://www.nfr.net/>Network Flight Recorder</a>
<li><a href=http://www.hackcity.com/>Hackcity - hacker tools</a>
<br><br>
<center>
<A HREF="http://www.zks.net/clickthrough/click.asp?partner_id=178&image=button">
<IMG SRC="http://www.zks.net/clickthrough/image.asp?partner_id=178&image=button" WIDTH="88" HEIGHT="31" BORDER="0" ALT="Get Freedom today!" ALIGN="BOTTOM"></A>
</center>
<br>
<br>
<b>Firewalls/Filtering</b><br>
<li><a href=http://www.axent.com target=_blank>AXENT Technologies</a>
<li><a href=http://www.progressive-systems.com/>Progressive Systems, Network Security and Remote Access Solutions</a>
<li><a href=http://www.securecomputing.co.uk/>Secure Computing</a>
<li><a href=http://www.abirnet.com/>SessionWall-3</a>
<li><a href=http://sites.inka.de/sites/lina/freefire-l/index.en.html>Free Firewall List</a>
<li><a href=http://www.gnatbox.com/>GnatBOX firewall</a>
<li><a href=http://www.interhack.net/pubs/fwfaq/>Firewall FAQ</a>
<li><a href=http://www.socks.nec.com/introduction.html>Socks</a>
<li><a href=http://coombs.anu.edu.au/ipfilter/>IPfilter, TCP/IP packet filter, suitable for use in a firewall environment</a>
<li><a href=http://www.sun.com/960325/cover/facts/firewall.html>Sun Firewall 1</a>
<li><a href=http://www.cisco.com/univercd/cc/td/doc/product/iaabu/centri4/user/scf4ch2.htm>Cisco firewall info</a>
<li><a href=http://www.watchguard.com/>Watchguard Technologies</a>
<li><a href=http://sunsite.unc.edu/mdw/HOWTO/Firewall-HOWTO.html>Linux Firewall HOW-TO</a>
<br>
<br>
<b>Organisaties</b><br>
<li><a href=http://niim.bus.utexas.edu/>National INFOSEC Information Mall</a>
<li><a href=http://www.eurocert.net/>EuroCERT</a>
<li><a href=http://www.surfnet.nl/service-desk/beveiliging/cert/>CERT NL</a>
<li><a href=http://www.cert.org/>CERT US</a>
<li><a href=http://www.sans.org/>The SANS Institute</a>
<li><a href=http://www.nmia.org/>National Military Intelligence Association</a>
<li><a href=http://www.acipnet.org/>Association of Counter-Intelligence Professionals</a>
<li><a href=http://www.nswc.navy.mil/ISSEC/CID/>The Cooperative Intrusion Detection Evaluation and Response project</a>
<li><a href=http://www.cs.purdue.edu/coast/>COAST-- Computer Operations, Audit, and Security
Technology</a>
<li><a href=http://www.cerias.purdue.edu/>CERIAS, the world's foremost university center for multidisciplinary
research and education in areas of information security</a>
<li><a href=http://www.first.org/>Forum of Incident Response and Security Teams</a>
<br>
<br>
<b>Crypto</b><br>
<li><a href=http://www.counterpane.com/crypto-gram.html>Crypto-Gram - free monthly e-mail newsletter on
cryptography</a>
<li><a href=http://www.ifi.uio.no/pgp/>The International PGP Homepage</a><br>
<li><a href=ftp://ftp.replay.com/pub/crypto>Replay Crypto Archives</a><br>
<li><a href=http://www.skip.org/>SKIP: IP-Level Cryptography</a><br>
<br>
<br>
<b>Nieuws</b><br>
<li><a href=http://caq.com/ target=_blank>CovertAction Quarterly</a>
<li><a href=http://www.onething.com/archive/>Archive of hack websites</a>
<li><a
href=http://www.idg.net/idg_frames/english/content.cgi?allowFeedback=false&referer=&outside_source=cnn&url=http%3a%2f%2fwww%2einfoworld%2ecom%2fcgi-bin%2fdisplayNew%2epl%3f%2fsecurity%2flinks%2fsecurity_corner%2ehtm&doc_id=23489>Infoworld
Security Corner</a>
<li><a href=http://www.dutchthreat.org/>Dutch Threat</a>
<li><a href=http://www.securiTeam.com/>SecuriTeam</a>
<li><a href=http://www.hackernews.com/>Hacker News Network</a>
<li><a href=http://packetstorm.genocide2600.com//>Packet Storm Security</a>
<li><a href=http://www.soci.niu.edu/~cudigest/>CU Digest</a>
<li><a href=http://www.nrc.nl/W2/Lab/Beveiliging/inhoud.html>NRC Handelsblad Dossier Computerbeveiliging</a>
<li><a href=http://www.hackersnews.demon.nl/falcon.html>Falcon's news service</a>
<li><a href=http://www.klaphek.nl>'t Klaphek, Dutch Hackermagazine</a>
<li><a href=http://www.computable.nl/internet/cptsl11.htm>Computable Online - Beveiliging</a>
<li><a href=http://www.hack.vuurwerk.nl>Hollands Hacken</a>
<li><a href=http://www.planet.nl/multimedia/>Planet Multimedia</a>
<li><a href=http://www.geek-girl.com/bugtraq/>Bugtraq mailing list archives</a><br>
<li><a href=http://www.sans.org/digest.htm>SANS Security Digest</a>
<li><a href=http://www.internet-security.de/>internet-security.de</a>
<li><a href=http://safer.siamrelay.com/>SAFER</a>
<li><a href=http://www.infowar.com/>Infowar</a>
<li><a href=http://www.2600.com/>2600 Magazine</a>
<li><a href=http://www.phrack.com/>Phrack magazine</a>
<li><a href=http://welcome.to/HWA.hax0r.news/>HWA.hax0r.news</a>
<li><a href=http://www.ibm.com/security/>IBM Security home page</a>
<li><a href=http://www.legions.org/>Legions of the Underground</a>
<li><a href=http://www.zdnet.com/zdtv/cybercrime/>ZDNET Cybercrime</a>
<li><a href=http://www.net-security.org/>HELP! Net Security</a>
<br>
<br>
<b>Overig</b><br>
<li><a href=http://www.virusxpertclub.com/>VirusXpertClub</a>
<li><a href=http://www.itsx.nl>ITSX beveiliging</a><br>
<li><a href="http://www.sans.org/">Sans: for reference materials that will help you learn about UNIX, NT and network security and advanced system administration. </a><br>
<li><a href="http://www.sunworld.com/common/swol-backissues-columns.html#security">Security columns by Peter Galvin (Sunworld Online) </a><br>
<li><a href="http://www.surfnet.nl/surfnet/publ/ikendewet/home.html">Ik en de Wet Computercriminaliteit</a><br>
<li><a href=http://www.nswc.navy.mil/ISSEC/>NSWC Dahlgren's Computer and Network Security Page</a>
<li><a href=http://www.yahoo.com/computers_and_internet/security_and_encryption/>Security and Encryption links at Yahoo</a>
</td>
</tr>
</table>
</td><td valign=top width=400>
<TABLE bgcolor=#ffffff border=0 cellpadding=4>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Meer Melissa (en Papa)</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:patrick@pine.nl>Patrick Oonk</a> op dinsdag 30 maart 1999 19:34</b></font><br>
<font size=-1>
Volgens TechWeb is de berichtgeving over het Melissa macro-virus <a
href=http://www.techweb.com/wire/story/TWB19990329S0030 target=_blank>overdreven</a>. De redactie van Security
Digest is het hier niet mee eens: door de tijdige berichtgeving konden systeembeheerders dit weekend snel hun
maatregelen treffen. Pine Security Digest vernam van een medewerker van een niet nader te noemen bedrijf dat op
sommige momenten van de dag vandaag meer dan tien Melissa-berichten per uur de mailserver probeerden te bereiken: deze
werden echter door een filter in deze mailserver tegengehouden.
<p>
Anderen waren minder alert: bij het reclamebureau GSD&M in Austin werd het virus naar een mailinglists van het
bedrijf vestuurd, waardoor 32.000 emailberichten verzonden werden. Ook Dell Computer Corp., Honeywell Inc.,
Boeing Co., DuPont Chemicals, Lockheed Martin, Compaq, Miller Brewing Co. en The Associated Press Broadcast Services
werden getroffen. Het emailsysteem van de Zuid-Australische overheid moest worden
gestopt nadat was het getroffen door grote ladingen Melissa-mail. Ook Lockheed, een grote fabrikant van
onder andere defensiesystemen, moest zijn mailserver, waar per maand zo'n 30 miljoen berichten doorheen
gaan, stopzetten. De beurswaarde van aandeel Lockheed op de beurs daalde vandaag licht.
<p>
De FBI stelt een onderzoek in naar de makers en/of verspreiders van het macro-virus.
<p>
Op ZDnet vonden we een artikel dat beschrijft hoe door middel van het <a
href=http://security.pine.nl/articles/19990314/00000316.shtml target=_blank>GUID</a>, de identiteitscode die door
Microsoft producten stiekum in documenten wordt geplaatst, de maker van het Melissa virus met vrij grote zekerheid
<a href=http://www.zdnet.com/zdnn/stories/news/0,4586,2233931,00.html target=_blank>achterhaald is</a>.
<p>
Peter Olsthoorn schrijft in de Planet Multimedia over <a href=http://www.planet.nl/multimedia/1999/3003/f.shtml
target=_blank>Papa</a>, een aan Melissa verwant macro-virus voor het MS-Excel rekenprogramma. Papa verstuurt als het
geopend wordt 60 in plaats van 50 berichten naar email-adressen uit het adresboek van Outlook, en bovendien elke
keer dat het document geactiveerd wordt. Peter Olsthoorn: 'De bijlage bij de e-mail heet 'path.xls'. Het is dus zaak
om deze niet te openen.' Datafellows heeft een <a href=http://www.datafellows.com/v-descs/papa.htm
target=_blank>beschrijving van Papa</a> en biedt ook een update voor het F-Prot antivirus programma om zowel Melissa
als Papa te detecteren en te verwijderen. De site van <a
href=http://www.symantec.com/avcenter/venc/data/melissa.html target=_blank>Symantec</a> was door de drukte niet te
bereiken en de NT server van <a href=http://www.mcafee.com target=_blank>McAfee</a> was door de drukte zo in de war
dat de hij alleen nog de noodkreet 'HTTP/1.1 Server Too Busy' kon voortbrengen.<p>
Uw scribent was vanmiddag <a href=pnm://real.pine.nl/security/radio94-melissa.rm>te horen op de zender radio 94</a>,
waar hij vertelde over het Melissa macro-virus. (<a href=http://www.real.com/ target=_blank>RealAudio G2</a> player
benodigd, Microsoft Netshow doet net alsof hij RealAudio snapt maar dat werkt niet.)
</font>
<p>
<a href=/cgi-bin/post?ID=00000354><b>Reageer</b></a> (<a
href=/articles/19990330/00000354.shtml>2 reacties</a>)<br><br>
</td></tr>
<tr><td align=center><b><font size=-3 color=#000000>(Advertentie)</font></b><br><A
HREF="/secure-computing-reg.html"><img WIDTH=342 HEIGHT=70
src=http://www.securecomputing.co.uk/images/banners/rumours_seminar.gif
border=0></td></tr>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Pine Security Digest in FreshMeat formaat</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:patrick@pine.nl>Patrick Oonk</a> op dinsdag 30 maart 1999 00:38</b></font><br>
<font size=-1>
We maken sinds kort als de nieuwspagina's van Pine Security Digest geupdate worden ook het bestand
<a href=http://security.pine.nl/headlines.txt target=_blank>http://security.pine.nl/headlines.txt</a> aan.
Dit bestand is in het zogenaamde FreshMeat formaat, en is
bedoelt voor applicaties die de laatste headlines van
deze site op de desktop laten zien, zoals <a href=http://members.xoom.com/cpiccione/
target=_blank>KWebHeadlines</a>.
Voor andere programma's is
er ook een versie in <a href=http://security.pine.nl/ultramode.txt target=_blank>SlashDot formaat</a>, zodat <a
href=http://www.sonic.net/~tengel/gtkslash/ target=_blank>gtkSlash</a>
ook gebruikt kan worden.
<br>
Uiteraard mag het ook gebruikt worden om de laatste headlines
van Pine Security Digest in op eigen site te laten zien.
</font>
<p>
<a href=/cgi-bin/post?ID=00000353><b>Reageer</b></a> (<a
href=/articles/19990330/00000353.shtml>geen reacties</a>)<br><br>
</td></tr>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Melissa virus laat spoor van vernieling achter</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:patrick@pine.nl>Patrick Oonk</a> op maandag 29 maart 1999 20:06</b></font><br>
<font size=-1>
<b>Updated</b> Sinds afgelopen vrijdag is het bekend dat een virus zich met grote snelheid via het net vermenigvuldigt.
De naam van het Microsoft Word virus is 'W97M/Melissa', en het verspreidt zichzelf automatisch via email. Het is
zelfs mogelijk dat het virus vertrouwelijke informatie vanaf de computer van een gebruiker verstuurt. Een aantal
grote bedrijven, waaronder Intel en Microsoft is ook getroffen. Microsoft moest zelfs haar hele email systeem
uitschakelen om verdere verspreiding te voorkomen. Gisteren werd een aantal van enkele tienduizenden getroffen
computers geschat, en het aantal loopt snel op. Het virus werd het eerst aangetroffen in de nieuwsgroep alt.sex,
waar iemand een attachment met LIST.DOC er in plaatste. Als dit bestand geopend werd in Microsoft Word zorgde een
macro in het document er voor dat LIST.DOC naar 50 mensen uit de adressenlijst van de gebruiker werd gemaild. Nadat
het virus zichzelf op deze manier vermenigvuldigd heeft gaat het andere Word documenten op de schijf van de
gebruiker infecteren, en wellicht ook versturen. Hierdoor kan vertrouwelijke data onder ogen van onbevoegden
komen.<p>
<center>
<a href=http://www.datafellows.fi/v-pics/melissa2.gif target=_blank><img src=/melissa2.gif border=0></a>
<p>
</center>
Mikko Hypponen van <a href=http://www.datafellows.fi/>Datafellows</a>, de makers van het F-prot antivirusprogramma,
verwacht dat aanstaande maandagmorgen de problemen pas echt zullen ontstaan, als werknemers de in het weekend
afgeleverde post gaan openen. Als een groot bedrijf geinfecteerd wordt is er zelfs kans dat de mailservers zullen
crashen omdat vele werknemers onbedoeld grote attachments gaan wegsturen.<p>
Gebruikers wordt aangeraden om:
<ul>
<li>Het normal.dot bestand met een wachtwoord te beveiligen.
<li>Macro virus detectie aan te zetten in Word
<li>GEEN berichten te openen waarvan het onderwerp 'Important Message From ' is
en de tekst 'Here is that
document you asked for ... don't show anyone else ;-)' bevat zonder eerst contact op te nemen
met degene die het bericht verstuurd heeft.
</ul>
Het virus werkt alleen met Microsoft Office in combinatie met Outlook of Outlook Express, de gelukkige gebruikers van Unix systemen zoals <a
href=http://www.freebsd.org target=_blank>FreeBSD</a> of Linux zijn niet kwetsbaar.<br>
<ul>
<li><a href=/sans-flash-melissa.txt target=_blank>EXTRA: SANS Flash Report on the Melissa Virus</a>
<li><a href=http://www.planet.nl/multimedia/1999/2903/c.shtml target=_blank>Melissa's wonderbaarlijke e-mail
vermenigvuldiging</a>
<li><a href=http://www.cert.org/advisories/CA-99-04-Melissa-Macro-Virus.html target=_blank>CERT:
CA-99-04-Melissa-Macro-Virus</a>
<li><a href=http://www.microsoft.com/security/bulletins/ms99-002.asp target=_blank>Microsoft Security Bulletin
(MS99-002)</a>
<li><a href=http://www.zdnet.com/anchordesk/story/story_3235.html target=_blank>ZDnet: Prevent Future Virus
Attacks</a>
<li><a href=http://www.internetnews.com/bus-news/article/0,1087,3_87911,00.html target=_blank>Security Experts Worry
About Impact of E-Mail Virus </a>
<li><a href=http://www.datafellows.fi/ target=_blank>Gratis upgrade voor F-Prot antivirusprogramma</a>
<li><a href=http://www.datafellows.fi/v-pics/ target=_blank>Screenshots van LIST.DOC</a>
<li><a href=http://www.datafellows.fi/news/pr/eng/19990327.htm target=_blank>DataFellows: Melissa virus infects Word
documents, spreads by e-mail</a>
<li><a href=http://vil.mcafee.com/vil/vm10120.asp target=_blank>Informatie over het virus van McAfee, met
verwijderaar</a>
<li><a href=http://www.news.com/News/Item/0,4,34334,00.html?st.ne.fd.gif.e>NEWS.COM: Email virus spreading rapidly</a>
<li><a href=http://www.antivirus.com/vinfo/alerts.htm target=_blank>Trend Micro: W97M_MELISSA
an Auto-SPAM Virus Protection now available!</a>
<li><a href=http://www.wired.com/news/news/technology/story/18783.html target=_blank>Wired News: Don't Mess with
'Melissa'</a>
<li><a href=http://www.cnn.com/TECH/computing/9903/28/email.virus/ target=_blank>CNN: You've got (unwanted) mail</a>
<li><a href=http://www.wired.com/news/news/technology/story/18790.html target=_blank>Wired: FBI Warns of Melissa
Virus</a>
</ul>
</font>
<p>
<a href=/cgi-bin/post?ID=00000345><b>Reageer</b></a> (<a
href=/articles/19990329/00000345.shtml>2 reacties</a>)<br><br>
</td></tr>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Kevin Mitnick verklaard schuldig te zijn</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:patrick@pine.nl>Patrick Oonk</a> op maandag 29 maart 1999 19:59</b></font><br>
<font size=-1>
<a href=http://www.kevinmitnick.com target=_blank>Kevin Mitnick</a>, inmiddels 1 van de meeste bekende hackers, heeft zichzelf <a href=http://www.news.com/News/Item/0,4,34332,00.html target=_blank>schuldig verklaard</a> aan de ten laste gelegde misdrijven. Hij zal waarschijnlijk deze herfst naar een lichter beveiligde inrichting worden overgeplaatst. Hij heeft reeds 49 maanden in de gevangenis doorgebracht.
</font>
<p>
<a href=/cgi-bin/post?ID=00000352><b>Reageer</b></a> (<a
href=/articles/19990329/00000352.shtml>geen reacties</a>)<br><br>
</td></tr>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Radio Online item over Promail</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:mark@pine.nl>Mark Lastdrager</a> op maandag 29 maart 1999 13:05</b></font><br>
<font size=-1>
Patrick Oonk van Pine was zondag 26-3 in de uitzending bij <a href=http://www.omroep.nl/tros/radio_online/990328promail.html target=_top>Radio Online</a> van de Tros in verband met de Promail Trojan Horse.
<p>
Het betreffende item is <a href=http://www.tros.com/cgi-bin/ram?pnm://audio.tros.com/r_online/990328promail28.ra>hier</a> te beluisteren in RealAudio.
</font>
<p>
<a href=/cgi-bin/post?ID=00000351><b>Reageer</b></a> (<a
href=/articles/19990329/00000351.shtml>geen reacties</a>)<br><br>
</td></tr>
<tr><td align=center><b><font size=-3 color=#000000>(Advertentie)</font></b><br><A HREF="http://www.anonymizer.com/cm/door.cgi?CMid=11669"><img src=http://www.anonymizer.com/banners/CM.office.234x60.gif border=0 height=60 width=234></a><br></td></tr>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Hotbot pagina's gewijzigd</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:patrick@pine.nl>Patrick Oonk</a> op zondag 28 maart 1999 23:35</b></font><br>
<font size=-1>
Van een zekere <i>Dr. Treker</i> kregen wij een mailtje met het bericht dat de site van Wired's zoekmachine <a href=http://www.hotbot.com target=_blank>HotBot</a> vorige week door onbevoegden is gewijzigd. Er is een <a href=http://www.onething.com/archive/hotbot/hotbot.htm target=_blank>archief</a> van de pagina beschikbaar.
</font>
<p>
<a href=/cgi-bin/post?ID=00000350><b>Reageer</b></a> (<a
href=/articles/19990328/00000350.shtml>geen reacties</a>)<br><br>
</td></tr>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;Pagina's drie grote hack-sites gewijzigd door 'Catharsys group'</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:patrick@pine.nl>Patrick Oonk</a> op zondag 28 maart 1999 23:27</b></font><br>
<font size=-1>
<i>Zer0 Vince</i> berichtte ons (via de <a href=http://wwwproxy.uni-stuttgart.de:8080/ target=_blank>wijd openstaande</a> www-proxy server van de Universiteit Stuttgart) dat een groep die zichzelf Catharsys noemt de afgelopen week de pagina's van drie grote hack-sites (HackCity, Fringe of the Web en The A.R.G.O.N) heeft gewijzigd. De archieven van deze 'hacks' zijn te vinden op <a href=http://frey.rapidnet.com/~ptah/ target=_blank>frey.rapidnet.com/~ptah/</a>.
<br>
Hackernews Netwerk plaatste afgelopen deze week een artikel waarin <i>whoever</i> <a href=http://www.hackernews.com/orig/whoever.html target=_blank>zijn mening</a> geeft over het wijzigen van websites.
</font>
<p>
<a href=/cgi-bin/post?ID=00000349><b>Reageer</b></a> (<a
href=/articles/19990328/00000349.shtml>1 reactie</a>)<br><br>
</td></tr>
<tr>
<td bgcolor=#310042>
<font color=#ffffff face=verdana,arial,helvetica size=-1>
<b>&nbsp;CIH 1.2 virus op komst</b>
</td></tr>
<tr>
<td>
<font color=#000000 face=times new roman, times>
<font size=-1><b>Door <a href=mailto:patrick@pine.nl>Patrick Oonk</a> op zondag 28 maart 1999 20:09</b></font><br>
<font size=-1>
Het CIH 1.2 virus zal 26 april toeslaan volgens woordvoerders van de <a href=http://www.icsa.net/ target=_blank>ICSA</a>. CIH 1.2 infecteert .exe files onder Windows 95/98. Geinfecteerde .exe files besmetten als ze uitgevoerd worden weer andere programma's. Als het virus op 26 april geactiveerd wordt zal het proberen het <a href=http://www.wwcg.demon.nl/algemeen/woordenboek/shb.html target=_blank>BIOS</a> van de besmette PC proberen te overschrijven. Dit werkt alleen bij nieuwere PC's die over een zogenaamd 'flash BIOS' beschikken. Als dit gebeurt kan de PC niet meer opstarten. Ook overschrijft het virus op willekeurige data de gegevens op de harde schijf.
<p>
<font size=-2>Met dank aan <a href=http://www.virusxpertclub.com/ target=_blank>VirusXpertClub</a>.
</font>
<p>
<a href=/cgi-bin/post?ID=00000348><b>Reageer</b></a> (<a
href=/articles/19990328/00000348.shtml>geen reacties</a>)<br><br>
</td></tr>
<tr><td align=center>
<A HREF="http://www.zks.net/clickthrough/click.asp?partner_id=178&image=button">
<IMG SRC="http://www.zks.net/clickthrough/image.asp?partner_id=178&image=button" WIDTH="88" HEIGHT="31" BORDER="0"
ALT="Get Freedom today!" ALIGN="BOTTOM"></A>
</td></tr>
</table>
</td>
<td valign=top rowspan=2 align=center><table bgcolor=#310042 bordercolor=#000000 cellpadding=5 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1>
<b>&nbsp;Zoeken</b>
</td>
</tr>
<tr>
<td align=left bgcolor=#ebebeb>
<font color=#000000 size=-2 face=arial>
<form method=post action="http://security.pine.nl/zoek.php3">
Zoek in <b>security.pine.nl</b> artikelen:<br>
<input type=text name=key size=15 maxlength=100>
<input type=image src=/zoek.gif value=Search></form>
<form method=post action="http://www.rootshell.com/search.fcg" target=_blank>
Zoek in <b>Rootshell.com</b>:<br>
<input type=text name=search size=15>
<input type=image src=/zoek.gif value=Search>
</form>
<FORM method=get
ACTION=http://www.geek-girl.com/cgi-bin/aglimpse/50/CompleteAct/manna/geek-girl.com/http-docs/bugtraq target=_blank>
Zoek in <b>BUGTRAQ</b>:<br>
<INPUT NAME=query size=15>
<input type=image src=/zoek.gif value=Search>
<input type=hidden NAME=maxfiles value=50>
<input type=hidden NAME=maxlines value=30>
</FORM>
<FORM METHOD=GET ACTION="http://astalavista.box.sk/cgi-bin/astalavista/robot" target=_blank>
Zoek in <b>Astalavista</b>:<br>
<INPUT TYPE=TEXT VALUE="" NAME="srch" MAXLENGTH=100 SIZE=15>
<input type=image src=/zoek.gif value=search><br>
<INPUT TYPE=hidden NAME="project" VALUE="robot">
<INPUT TYPE=hidden NAME="gfx" VALUE="robot">
</FORM>
<FORM METHOD=GET ACTION="http://neworder.box.sk/box.php3" target=_blank>
Zoek in <b>New Order</b>:<br>
<INPUT TYPE=hidden NAME=act VALUE="2">
<INPUT TYPE=hidden NAME=prj VALUE="neworder">
<INPUT TYPE=hidden NAME=gfx VALUE="neworder">
<INPUT TYPE=text SIZE=15 NAME=srch>
<input type=image src=/zoek.gif value=search>
</td>
</FORM>
</tr>
</table>
<table bgcolor=#310042 bordercolor=#000000 cellpadding=5 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1 color=#ffffff>
<b>&nbsp;Evenementen komende 30 dagen</b>
</font>
</td>
</tr>
<tr>
<td align=left bgcolor=#ebebeb>
<font color=black face=arial size=-2>
- <a href=http://security.pine.nl/event_show.php3 target=_blank>Cursus informatiebeveiliging door Interprom</a><br>- <a href=http://security.pine.nl/event_show.php3 target=_blank>Certicom PKS '99</a><br>- <a href=http://security.pine.nl/event_show.php3 target=_blank>Inleiding Cryptografie door Interprom</a><br>- <a href=http://security.pine.nl/event_show.php3 target=_blank>The internetworking event `99</a><br>- <a href=http://security.pine.nl/event_show.php3 target=_blank>ICSA's EC Security Strategies Conference</a><br></td>
</tr>
</table>
<p>
<table bgcolor=#310042 bordercolor=#000000 cellpadding=5 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1 color=#ffffff>
<b>&nbsp;Nieuwste files bij Packet Storm Security</b>
</font>
</td>
</tr>
<tr>
<td align=left bgcolor=#ebebeb>
<center>
<img src=/psx.gif><br>
</center>
<font color=black face=arial size=-2>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>rules.of.engagement.txt</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>scandetd.c</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>whowatch-1.0.tar.gz</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>tcplogd-0.1.4b.tar.gz</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>smbgrinder.zip</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>ftpscan.c</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>Topbv1.zip</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>snort-lib</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>fortrvlr.exe</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>vdatw180.zip</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>qps-1.6.3.tar.gz</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>nessus-devel-990330.tgz</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>melissa.macro.virus.txt</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>excel.macro.virus.protect.txt</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>icq99a.DoS.txt</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>amavis-0.2.0-pre3.tar.gz</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>mrtg-2.7.2.tar.gz</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>vpnd-1.0.2.tar.gz</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>up990328.avc</a><br>
<a href=http://www.genocide2600.com/~tattooman/new.shtml target=_blank>X11R6.txt</a><br>
</td>
</tr>
</table>
<p>
<a href=http://winroute.pine.nl/><img src=/winroute.jpg alt="Winroute, secure internet connections for Windows, free download" border=0></a>
<br>
<font size=-1 color=#000000><i>Winroute, secure internet connections for Windows, free download</i></font>
<p>
<font face=verdana,arial,helvetica color=#000000>
<b>
<a href=/submit.phtml target=_>Meld een nieuwtje</a> voor deze site en je naam wordt vermeld bij het artikel.
</b>
</font>
<br>
<br>
<table bgcolor=#310042 bordercolor=#000000 cellpadding=5 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1>
<b>Hacker News Network</b>
</td>
</tr>
<tr>
<td align=left bgcolor=#ebebeb>
<a href="http://www.hackernews.com/"><B>Hacker News Network</B></A><BR>
<a href="http://www.hackernews.com/arch.html?033199#1">
Kevin still Facing Omnipotent Government
</a><br>
<a href="http://www.hackernews.com/arch.html?033199#2">
Melissa Shorts
</a><br>
<a href="http://www.hackernews.com/arch.html?033199#3">
NATO Cracked?
</a><br>
<a href=http://www.hackernews.com/images/affiliate-tr.gif><img WIDTH=107 HEIGHT=74 src=affiliate-tr.gif border=0></a>
</td>
</tr>
</table>
<p>
<table bgcolor=#310042 bordercolor=#000000 cellpadding=5 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1>
<b>&nbsp;Mailinglist &nbsp;&nbsp;<font color=yellow>New!</font></b>
</td>
</tr>
<tr>
<tr>
<td align=left bgcolor=#ebebeb>
<form method=post action=/cgi-bin/ml1 target=_blank>
<input type=text name=EMAIL size=10 maxlength=100>
<input type=image src=/aanmelden.gif value=Aanmelden><br>
<font size=-2 color=#000000 face=arial,helvetica>Vul hier uw emailadres in om elke week
een overzicht van het security news te ontvangen.
</tr>
</form>
</table>
<p>
<center>
<a href=http://www.privacy.org/bigbrotherinside/ target=_><img WIDTH=72 HEIGHT=65 src=/bb-small.gif border=0></a>
</center>
<p>
<table bgcolor=#310042 bordercolor=#000000 cellpadding=5 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1>
<b>&nbsp;Reacties</b>
</td>
</tr>
<tr>
<td align=left bgcolor=#ebebeb>
<font color=black face=arial size=-2>
<i>"pine.nl als bron van security info dat zou ik ook niet zo serieus nemen -
zijn jereinste hackers daar. Verder is het daar populair om kinderachtige pseudoniemen te gebruiken. Nog een keer zoiets en ik geef ze aan."</i>
-- <a href=mailto:rob@pe1chl.amsat.org>Rob Janssen</a>
<p>
<i>"This security web site simply kicks ass. If you have not checked out Pine Security Digest yet, then do so right
now, and bookmark it. The site is in Dutch with some English, but don't let that scare you off. If ever there was a
REAL Security Portal, this site is it.</i> -- <a href=mailto:packetstorm@genocide2600.com>Ken - Packet Storm
Security</a>
</font>
<font color=#000000 size=-1 face=arial>
</td>
</tr>
</table>
<br>
<table bgcolor=#310042 cellpadding=5 bordercolor=#000000 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1>
<b>&nbsp;Artikelen</b>
</td>
</tr>
<tr>
<td align=left bgcolor=#ebebeb>
<font color=#000000 size=-1 face=arial>
<a href=http://www.pine.nl/onderzoek/spamrelay.html>Pine Onderzoekt spam relays in Nederland</a><p>
</td>
</tr>
</table>
<br>
<center><a href=http://www.replay.com/><img src=/replay.gif height=60 width=110 border=0 align=middle></a></center>
<br>
<table bgcolor=#310042 cellpadding=5 bordercolor=#000000 width=100%>
<tr>
<td bgcolor=#310042 align=left>
<font face=verdana,arial,helvetica size=-1>
<b>&nbsp;Boeken</b>
</td>
</tr>
<tr>
<td bgcolor=#ebebeb>
<font align=left color=#000000 face=arial size=-1>
<li><a
href=http://www.amazon.com/exec/obidos/external-search/002-5710019-4604220?keyword=unix%20security&tag=patrickoonkshome>Unix
beveiliging</a>
<li><a href=http://www.amazon.com/exec/obidos/external-search/002-5710019-4604220?keyword=NT%20security&tag=patrickoonkshome>NT beveiliging</a>
<li><a
href=http://www.amazon.com/exec/obidos/external-search/002-5710019-4604220?keyword=mail%20security&tag=patrickoonkshome>Email beveiliging</a>
<li><a
href=http://www.amazon.com/exec/obidos/external-search/002-5710019-4604220?keyword=encryption&tag=patrickoonkshome>Encryptie</a>
<br>
<center>
<img WIDTH=90 HEIGHT=40 src=http://www.amazon.com/g/associates/amzn-assoc.gif>
</center>
</font>
</td>
</tr>
</table>
<br>
<center>
<a href=http://www.kevinmitnick.com/ target=_blank><img src=http://www.kevinmitnick.com/freekev.jpg
border=0 height=34 width=150 alt="Free Kevin!"></a>
</center>
<br><table bgcolor=#310042 cellpadding=5>
<tr>
<td align=left bgcolor=#310042>
<font size=-1 color=#ffffff face=verdana,arial,helvetica><b>&nbsp;Eerder&nbsp;nieuws</b></font>
</td>
</tr>
<tr>
<td bgcolor=#ebebeb>
<font size=-1 color=#000000>
<b>zondag 28 maart 1999 19:04</b><br>
<a href=/articles/19990328/00000347.shtml>SANS NT Digest</a>
<p>
<b>zondag 28 maart 1999 00:15</b><br>
<a href=/articles/19990328/00000346.shtml>Russische hackers wijzigen militaire site</a>
<p>
<b>donderdag 25 maart 1999 21:32</b><br>
<a href=/articles/19990325/00000344.shtml>Crypto-Gram newsletter</a>
<p>
<b>donderdag 25 maart 1999 16:11</b><br>
<a href=/articles/19990325/00000343.shtml>EuroCERT gaat SMURF-bare netwerken waarschuwen</a>
<p>
<b>donderdag 25 maart 1999 14:45</b><br>
<a href=/articles/19990325/00000342.shtml>Cisco Catalyst Supervisor lek</a>
<p>
<b>donderdag 25 maart 1999 14:37</b><br>
<a href=/articles/19990325/00000341.shtml>Beveiliginsgprobleem met ftp op HP-UX 11.00</a>
<p>
<b>woensdag 24 maart 1999 19:38</b><br>
<a href=/articles/19990324/00000340.shtml>AXENT brengt Enterprise Security Manager 5.0 uit</a>
<p>
<b>woensdag 24 maart 1999 17:52</b><br>
<a href=/articles/19990324/00000339.shtml>Inbraakdetectie</a>
<p>
<b>woensdag 24 maart 1999 17:17</b><br>
<a href=/articles/19990324/00000338.shtml>Nog meer ProMail</a>
<p>
<b>woensdag 24 maart 1999 16:22</b><br>
<a href=/articles/19990324/00000337.shtml>Hackwedstrijd Kipling: hele site gekraakt</a>
<p>
<a href=/cgi-bin/seek?min=00000336>Nog eerder nieuws..</a></td>
</tr>
</table>
<br>
<br>
<center>
<a href=http://www.pine.nl/><img border=0 heigh=60 width=100
src=http://www.mypage.org/pix/pinepower.gif alt="Powered By Pine"></a>
</td></tr>
</table></table><font color=#000000>&copy; 1999 Pine Internet B.V.
<center>
<a href="http://www.l0pht.com/l0phtcrack/" target=_>
<img src="http://www.l0pht.com/lc25banner.gif"
height=60 width=468 border=0></a><br>
</center>
<img src=http://www.pine.nl/cgi-bin/pinestat?secdeg height=1 width=1>