home *** CD-ROM | disk | FTP | other *** search
/ Peanuts NeXT Software Archives / Peanuts-1.iso / CDROM / FAQs / Security / secmaillist < prev    next >
Encoding:
Internet Message Format  |  1996-10-23  |  30.1 KB

  1. Path: informatik.tu-muenchen.de!fu-berlin.de!news.nacamar.de!www.nntp.primenet.com!nntp.primenet.com!howland.erols.net!psinntp!psinntp!pubxfer.news.psi.net!iss.net!cklaus
  2. From: cklaus@iss.net (Christopher Klaus)
  3. Newsgroups: comp.security,alt.security,comp.security.misc,comp.security.unix,comp.unix.admin,comp.answers,alt.answers,news.answers,comp.admin.policy,misc.security,comp.security.firewalls,comp.os.ms-windows.nt.admin.misc,comp.os.ms-windows.nt.admin.networking
  4. Subject: computer-security/secmaillist FAQ
  5. Supersedes: <secfaq.p4_842885343@iss.net>
  6. Followup-To: poster
  7. Date: 23 Oct 1996 15:53:31 GMT
  8. Organization: ISS, Inc.
  9. Lines: 780
  10. Approved: news-answers-request@MIT.Edu
  11. Distribution: world
  12. Expires: 21 Nov 1996 15:52:06 GMT
  13. Message-ID: <secfaq.p4_846085926@iss.net>
  14. Reply-To: cklaus@iss.net
  15. NNTP-Posting-Host: 204.241.60.5
  16. Keywords: security contact vendor mailing list
  17. Xref: informatik.tu-muenchen.de alt.security:40140 comp.security.misc:34388 comp.security.unix:33401 comp.unix.admin:56265 comp.answers:21844 alt.answers:19528 news.answers:84872 comp.admin.policy:10015 comp.security.firewalls:5411 comp.os.ms-windows.nt.admin.misc:22608 comp.os.ms-windows.nt.admin.networking:24930
  18.  
  19. Archive-name: computer-security/secmaillist
  20. Posting-frequency: monthly
  21. Last-modified: 1995/5/04
  22. Version: 2.00
  23.  
  24.                            Security Mailing Lists
  25.  
  26. The following FAQ is a comprehensive list of security mailing lists. These
  27. security mailing lists are important tools to network administrators,
  28. network security officers, security consultants, and anyone who needs to
  29. keep abreast of the most current security information available.
  30.  
  31. General Security Lists
  32.  
  33.    * 8lgm (Eight Little Green Men)
  34.    * Academic-Firewalls
  35.    * Alert
  36.    * Best of Security
  37.    * Bugtraq
  38.    * COAST Security Archive
  39.    * Computer Privacy Digest (CPD)
  40.    * Computer Underground Digest (CuD)
  41.    * Cypherpunks
  42.    * Cypherpunks-Announce
  43.    * European Firewalls
  44.    * Firewalls
  45.    * Intruder Detection Systems
  46.    * Infsec-L
  47.    * NT Security
  48.    * Phrack
  49.    * PRIVACY Forum
  50.    * Risks
  51.    * SAS (French Speaking Firewalls)
  52.    * S-HTTP
  53.    * Sneakers
  54.    * Secure Socket Layer - Talk
  55.    * UNINFSEC - University Information Security Forum
  56.    * Virus
  57.    * Virus Alert
  58.    * WWW Security
  59.  
  60. Security Products
  61.  
  62.    * Firewall-1
  63.    * Linux
  64.    * Linux Alert
  65.    * SOS Freestone Firewall package
  66.    * Tiger
  67.    * TIS Firewallk Toolkit
  68.  
  69. Vendors and Organizations
  70.  
  71.    * CERT
  72.    * CIAC
  73.    * HP
  74.    * SGI
  75.    * Sun
  76.  
  77. To get the newest updates of Security files check the following services:
  78.  
  79.      mail info@iss.net with "send index" in message
  80.      http://www.iss.net/
  81.      ftp iss.net /pub/
  82.  
  83. ----------------------------------------------------------------------------
  84.  
  85. 8lgm (Eight Little Green Men)
  86.  
  87. To join, send e-mail to majordomo@8lgm.org and, in the text of your message
  88. (not the subject line), write:
  89.  
  90.      subscribe 8lgm-list
  91.  
  92. Group of hackers that periodically post exploit scripts for various Unix
  93. bugs. (Footnote: 8lgm originally stood for: Eight Legged Groovin' Machine)
  94. ----------------------------------------------------------------------------
  95.  
  96. Academic Firewalls
  97.  
  98. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your
  99. message (not the subject line), write:
  100.  
  101.      SUBSCRIBE Academic-Firewalls
  102.  
  103. This is an unmoderated list maintained by Texas A&M University. Its purpose
  104. is to promote the discussion and use of firewalls and other security tools
  105. in an academic environment. It is complementary to the Firewalls list
  106. maintained by Brent Chapman (send subscription requests to
  107. Majordomo@GreatCircle.COM) which deals primarily with firewall issues in a
  108. commercial environment. Academic environments have different political
  109. structures, ethical issues, expectations of privacy and expectations of
  110. access.
  111.  
  112. Many documented incidents of cracker intrusions have either originated at or
  113. passed through academic institutions. The security at most universities is
  114. notoriously lax or even in some cases completely absent. Most institutions
  115. don't use firewalls because they either don't care about their institution's
  116. security, they feel firewalls are not appropriate or practical, or they
  117. don't know the extent to which they are under attack from the Internet.
  118.  
  119. At Texas A&M University we have been using a combination of a flexible
  120. packet filter, intrusion detection tools, and Unix security audit utilities
  121. for almost two years. We have found that simple firewalls combined with
  122. other tools are feasible in an academic environment. Hopefully the
  123. discussion on this list will begin to raise the awareness of other
  124. institutions also.
  125. ----------------------------------------------------------------------------
  126.  
  127. Alert
  128.  
  129. To join, send e-mail to request-alert@iss.net and, in the text of your
  130. message (not the subject line), write:
  131.  
  132.         subscribe alert
  133.  
  134. To remove, send e-mail to request-alert@iss.net and, in the text of your
  135. message (not the subject line), write:
  136.  
  137.         unsubscribe alert
  138.  
  139. This is a moderated list in the effort to keep the noise to a minimal and
  140. provide quality security information. The Alert will be covering the
  141. following topics:
  142.  
  143.    * Security Product Announcements
  144.    * Updates to Security Products
  145.    * New Vulnerabilities found
  146.    * New Security Frequently Asked Question files.
  147.    * New Intruder Techniques and Awareness
  148.  
  149. ----------------------------------------------------------------------------
  150.  
  151. Best of Security
  152.  
  153. To join, send e-mail to best-of-security-request@suburbia.net with the
  154. following in the body of the message:
  155.  
  156.      subscribe best-of-security
  157.  
  158. REASONS FOR INCEPTION
  159.  
  160. In order to compile the average security administrator it was found that the
  161. compiler had to parse a foreboding number of exceptionally noisy and
  162. semantically-content-free data sets. This led to exceptionally high load
  163. averages and a dramatic increase in core entropy.
  164.  
  165. Further, the number, names and locations of this data appears to change on
  166. an almost daily basis; requiring tedious version control on the part of the
  167. mental maintainer. Best-of-Security is at present an un-moderated list. That
  168. may sound strange given our stated purpose of massive entropy reduction; but
  169. because best often equates with "vital" and the moderator doesn't have an
  170. MDA habit it is important that material sent to this list be delivered to
  171. its subscribers' in as minimal period of time as is (in)humanly possible.
  172.  
  173. If you find *any* information from *any* source (including other
  174. mailinglists, newsgroups, conference notes, papers, etc) that fits into one
  175. of the acceptable categories described at the end of this document then you
  176. should *immediately* send it to "best-of-security@suburbia.net". Do not try
  177. and predict whether or not someone else will send the item in question to
  178. the list in the immediate future. Unless your on a time-delayed mail vector
  179. such as polled uucp or the item has already appeared on best-of-security,
  180. mail the info to the list! Even if it is a widely deployed peice of
  181. information such as a CERT advisory the proceeding argument still applies.
  182. If the information hasn't appeared on this list yet, then SEND IT. It is far
  183. better to run the risk of minor duplication in exchange for having the
  184. information out where it is needed than act conservatively about occasional
  185. doubling up on content.
  186. ----------------------------------------------------------------------------
  187.  
  188. Bugtraq
  189.  
  190. To join, send e-mail to LISTSERV@NETSPACE.ORG and, in the text of your
  191. message (not the subject line), write:
  192.  
  193.      SUBSCRIBE BUGTRAQ
  194.  
  195. This list is for *detailed* discussion of UNIX security holes: what they
  196. are, how to exploit, and what to do to fix them.
  197.  
  198. This list is not intended to be about cracking systems or exploiting their
  199. vunerabilities. It is about defining, recognizing, and preventing use of
  200. security holes and risks.
  201.  
  202. Please refrain from posting one-line messages or messages that do not
  203. contain any substance that can relate to this list`s charter.
  204.  
  205. Please follow the below guidelines on what kind of information should be
  206. posted to the Bugtraq list:
  207.  
  208.    * Information on Unix related security holes/backdoors (past and present)
  209.    * Exploit programs, scripts or detailed processes about the above
  210.    * Patches, workarounds, fixes
  211.    * Announcements, advisories or warnings
  212.    * Ideas, future plans or current works dealing with Unix security
  213.    * Information material regarding vendor contacts and procedures
  214.    * Individual experiences in dealing with above vendors or security
  215.      organizations
  216.    * Incident advisories or informational reporting
  217.  
  218. ----------------------------------------------------------------------------
  219.  
  220. COAST Security Archive
  221.  
  222. To join, send e-mail to coast-request@cs.purdue.edu and, in the text of your
  223. message (not the subject line), write:
  224.  
  225.      SUBSCRIBE coast
  226.  
  227. About Purdue's COAST Security Archive
  228. ----------------------------------------------------------------------------
  229.  
  230. Computer Privacy Digest
  231.  
  232. To join, send e-mail to comp-privacy-request@uwm.edu and, in the text of
  233. your message (not the subject line), write:
  234.  
  235.      subscribe cpd
  236.  
  237. The Computer PRIVACY Digest (CPD) (formerly the Telecom Privacy digest) is
  238. run by Leonard P. Levine. It is gatewayed to the USENET newsgroup
  239. comp.society.privacy. It is a relatively open (i.e., less tightly moderated)
  240. forum, and was established to provide a forum for discussion on the effect
  241. of technology on privacy. All too often technology is way ahead of the law
  242. and society as it presents us with new devices and applications. Technology
  243. can enhance and detract from privacy.
  244. ----------------------------------------------------------------------------
  245.  
  246. Computer Underground Digest
  247.  
  248. To join, send e-mail to CU-DIGEST-REQUEST@WEBER.UCSD.EDU and, in the text of
  249. your message (not the subject line), write:
  250.  
  251.      SUB CUDIGEST
  252.  
  253. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  254.  
  255. Covers many issues of the computer underground.
  256. ----------------------------------------------------------------------------
  257.  
  258. Cypherpunks
  259.  
  260. To join, send e-mail to majordomo@toad.com and, in the text of your message
  261. (not the subject line), write:
  262.  
  263.      SUBSCRIBE cypherpunks
  264.  
  265. The cypherpunks list is a forum for discussing personal defenses for privacy
  266. in the digital domain. It is a high volume mailing list.
  267. ----------------------------------------------------------------------------
  268.  
  269. Cypherpunks Announce
  270.  
  271. To join, send e-mail to majordomo@toad.com and, in the text of your message
  272. (not the subject line), write:
  273.  
  274.      SUBSCRIBE cypherpunks-announce
  275.  
  276. There is an announcements list which is moderated and has low volume.
  277. Announcements for physical cypherpunks meetings, new software and important
  278. developments will be posted there.
  279. ----------------------------------------------------------------------------
  280.  
  281. Euro Firewalls
  282.  
  283. To join, send e-mail to majordomo@gbnet.net and, in the text of your message
  284. (not the subject line), write:
  285.  
  286.      SUBSCRIBE firewalls-uk email-addr
  287.  
  288. Euro flavour firewall list.
  289. ----------------------------------------------------------------------------
  290.  
  291. Firewalls
  292.  
  293. To join, send e-mail to majordomo@greatcircle.com and, in the text of your
  294. message (not the subject line), write:
  295.  
  296.      SUBSCRIBE firewalls
  297.  
  298. Useful information regarding firewalls and how to implement them for
  299. security.
  300.  
  301. This list is for discussions of Internet "firewall" security systems and
  302. related issues. It is an outgrowth of the Firewalls BOF session at the Third
  303. UNIX Security Symposium in Baltimore on September 15, 1992.
  304. ----------------------------------------------------------------------------
  305.  
  306. INFSEC-L Information Systems Security Forum
  307.  
  308. To join, send e-mail to listserv@etsuadmn.etsu.edu and, in the text of your
  309. message (not the subject line), write:
  310.  
  311.      SUB infsec-l your-name
  312.  
  313. INFSEC-L is for discussions of information systems security and related
  314. issues. Discussions are not moderated. Thus, all messages sent to the list
  315. are immediately distributed to members of the list. The discussion list is
  316. an outgrowth of the "Technology for the Information Security '94: Managing
  317. Risk" at Galveston, TX (December 5-8, 1994). The main objective of the list
  318. is to foster open and constructive communication among information systems
  319. security and auditing professionals in government, industry, and academic
  320. institutions. Initial subscriptions are screened by the listowner to ensure
  321. that only appropriate professionals are subscribed.
  322. ----------------------------------------------------------------------------
  323.  
  324. Intrusion Detection Systems
  325.  
  326. To join, send e-mail to majordomo@uow.edu.au with the following in the body
  327. of the message:
  328.  
  329.      subscribe ids
  330.  
  331. The list is a forum for discussions on topics related to development of
  332. intrusion detection systems.
  333.  
  334. Possible topics include:
  335.  
  336.    * techniques used to detect intruders in computer systems and computer
  337.      networks
  338.    * audit collection/filtering
  339.    * subject profiling
  340.    * knowledge based expert systems
  341.    * fuzzy logic systems
  342.    * neural networks
  343.    * methods used by intruders (known intrusion scenarios)
  344.    * cert advisories
  345.    * scripts and tools used by hackers
  346.    * computer system policies
  347.    * universal intrusion detection system
  348.  
  349. ----------------------------------------------------------------------------
  350.  
  351. NT Security
  352.  
  353. To join, send e-mail to request-ntsecurity@iss.net and, in the text of your
  354. message (not the subject line), write:
  355.  
  356.         subscribe ntsecurity
  357.  
  358. To remove, send e-mail to request-ntsecurity@iss.net and, in the text of
  359. your message (not the subject line), write:
  360.  
  361.         unsubscribe ntsecurity
  362.  
  363.                           NT Security Mailing List
  364.  
  365. This is an unmoderated mailing list discussing Windows NT security as well
  366. as the Windows 95 and Windows For Work Group security issues.
  367. The issues discussed will be everything at the host and application level
  368. security as well as at the network level.
  369. ----------------------------------------------------------------------------
  370.  
  371. Phrack
  372.  
  373. To join, send e-mail to phrack@well.com and, in the text of your message
  374. (not the subject line), write:
  375.  
  376.      SUBSCRIBE Phrack
  377.  
  378. Phrack is a Hacker Magazine which deals with phreaking and hacking.
  379. ----------------------------------------------------------------------------
  380.  
  381. PRIVACY Forum
  382.  
  383. To join, send e-mail to privacy-request@vortex.com and, in the text of your
  384. message (not the subject line), write:
  385.  
  386.      information privacy
  387.  
  388. The PRIVACY Forum is run by Lauren Weinstein. He manages it as a rather
  389. selectively moderated digest, somewhat akin to RISKS; it spans the full
  390. range of both technological and non-technological privacy-related issues
  391. (with an emphasis on the former).
  392. ----------------------------------------------------------------------------
  393.  
  394. Risks
  395.  
  396. To join, send e-mail to risks-request@csl.sri.com and, in the text of your
  397. message (not the subject line), write:
  398.  
  399.      SUBSCRIBE
  400.  
  401. Risks is a digest that describes many of the technological risks that happen
  402. in today's environment.
  403. ----------------------------------------------------------------------------
  404.  
  405. SAS (French Speaking Firewalls)
  406.  
  407. To join, send e-mail to majordomo@edelweb.fr and, in the text of your
  408. message (not the subject line), write:
  409.  
  410.      SUBSCRIBE sas
  411.  
  412. Cette liste est destinee a la discussion sur la securisation des acces
  413. Internet, principalement a propos des solutions de type "Firewall" (sas de
  414. securite, coupe-feu ou garde-barriere).
  415. ----------------------------------------------------------------------------
  416.  
  417. Secure HTTP
  418.  
  419. To join, send e-mail to shttp-talk-request@OpenMarket.com and, in the text
  420. of your message (not the subject line), write:
  421.  
  422.      SUBSCRIBE
  423.  
  424. Secure NCSA httpd is a World-Wide Web (WWW) server supporting transaction
  425. privacy and authentication for Secure WWW clients over the Internet using
  426. the Secure HyperText Transfer Protocol (S-HTTP). Secure NCSA httpd was
  427. developed by Enterprise Integration Technologies in cooperation with RSA
  428. Data Security and the National Center for Supercomputing Applications at the
  429. University of Illinois, Urbana-Champaign.
  430.  
  431. The purpose of this mailing list(shttp-talk) is to allow people who are
  432. interested in potentially using SHTTP to ask questions, air issues, express
  433. concerns and discuss the specification and reference implementation.
  434. Information about Secure HTTP can be found on the CommerceNet WWW server.
  435. Here is the URL to take you directly to the pertinent info:
  436.  
  437. http://www.commerce.net/software/Shttpd/Docs/manual.html
  438. ----------------------------------------------------------------------------
  439.  
  440. Sneakers
  441.  
  442. To join, send e-mail to majordomo@CS.YALE.EDU and, in the text of your
  443. message (not the subject line), write:
  444.  
  445.      SUBSCRIBE Sneakers
  446.  
  447. The Sneakers mailing list is for discussion of LEGAL evaluations and
  448. experiments in testing various Internet "firewalls" and other TCP/IP network
  449. security products.
  450.  
  451.    * Vendors are welcome to post challenges to the Internet network security
  452.      community
  453.    * Internet users are welcome to post anecdotal experiences regarding
  454.      (legally) testing the defenses of firewall and security products.
  455.    * "Above board" organized and/or loosely organized wide area tiger teams
  456.      (WATTs) can share information, report on their progress or eventual
  457.      success here.
  458.  
  459. There is a WWW page with instructions on un/subscribing as well as posting,
  460. and where notices and pointers to resources (especially if I set up an
  461. archive of this list) may be put up from time to time:
  462.  
  463. http://www.cs.yale.edu/HTML/YALE/CS/HyPlans/long-morrow/sneakers.html
  464. ----------------------------------------------------------------------------
  465.  
  466. Secure Socket Layer - Talk
  467.  
  468. To join, send e-mail to ssl-talk-request@netscape.com and, in the text of
  469. your message (not the subject line), write:
  470.  
  471.      SUBSCRIBE
  472.  
  473. Mailing list to discuss secure sockets layer - Netscape's (and,
  474. increasingly, others') approach to providing encryption and authentication
  475. for IP-based services (primarily http, but expanding to address telnet and
  476. ftp as well).
  477. ----------------------------------------------------------------------------
  478.  
  479. UNINFSEC - University Information Security Forum
  480.  
  481. To join, send e-mail to listserv@cuvmc.ais.columbia.edu and, in the text of
  482. your message (not the subject line), write:
  483.  
  484.      subscribe uninfsec
  485.  
  486. This is a closed, unmoderated discussion list for people that have
  487. information security responsibilities in their jobs and who work for
  488. educational institutions or have a close relation with education.
  489. Discussions range from policy discussions, awareness programs, virus
  490. protection, change control, privileges, monitoring, risk assessments,
  491. auditing, business resumption, etc.
  492. ----------------------------------------------------------------------------
  493.  
  494. Virus
  495.  
  496. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  497. (not the subject line), write:
  498.  
  499.      SUBSCRIBE virus-l your-name
  500.  
  501. It is an electronic mail discussion forum for sharing information and ideas
  502. about computer viruses, which is also distributed via the Usenet Netnews as
  503. comp.virus. Discussions should include (but not necessarily be limited to):
  504. current events (virus sightings), virus prevention (practical and
  505. theoretical), and virus related questions/answers. The list is moderated and
  506. digested. That means that any message coming in gets sent to me, the editor.
  507. I read through the messages and make sure that they adhere to the guidelines
  508. of the list (see below) and add them to the next digest. Weekly logs of
  509. digests are kept by the LISTSERV (see below for details on how to get them).
  510. For those interested in statistics, VIRUS-L is now up to about 2400 direct
  511. subscribers. Of those, approximately 10% are local redistribution accounts
  512. with an unknown number of readers. In addition, approximately 30,000-40,000
  513. readers read comp.virus on the USENET.
  514. ----------------------------------------------------------------------------
  515.  
  516. Virus Alert
  517.  
  518. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  519. (not the subject line), write:
  520.  
  521.      SUBSCRIBE valert-l your-name
  522.  
  523. What is VALERT-L?
  524.  
  525. It is an electronic mail discussion forum for sharing urgent virus warnings
  526. among other computer users. Postings to VALERT-L are strictly limited to
  527. warnings about viruses (e.g., "We here at University/Company X just got hit
  528. by virus Y - what should we do?"). Followups to messages on VALERT-L should
  529. be done either by private e-mail or to VIRUS-L, a moderated, digested, virus
  530. discussion forum also available on this LISTSERV, LISTSERV@LEHIGH.EDU. Note
  531. that any message sent to VALERT-L will be cross-posted in the next VIRUS-L
  532. digest. To preserve the timely nature of such warnings and announcements,
  533. the list is moderated on demand (see posting instructions below for more
  534. information).
  535.  
  536. What VALERT-L is *not*?
  537.  
  538. A place to to anything other than announce virus infections or warn people
  539. about particular computer viruses (symptoms, type of machine which is
  540. vulnerable, etc.).
  541. ----------------------------------------------------------------------------
  542.  
  543. WWW Security
  544.  
  545. To join, send e-mail to www-security-request@nsmx.rutgers.edu and, in the
  546. text of your message (not the subject line), write:
  547.  
  548.      SUBSCRIBE www-security your_email_address
  549.  
  550. The list is maintained by the www-security team of Network Services, Rutgers
  551. University Telecommunications Division.
  552.  
  553. www-security is the official mailing list of the IETF Web Transaction
  554. Security Working Group. While there are many approaches to providing
  555. security services in the Web, most of the current work is concerned with
  556. securing the HyperText Transport Protocol. Because of (1) the great need for
  557. quick implementation of Web security services, (2) HTTP-level solutions
  558. cover a wide range of WWW applications, and (3) the IETF is a proven forum
  559. for promoting standards to vendors and the international networking
  560. community, we suggest that the list focus and development of Internet
  561. standards and related documents for secure services within HTTP.
  562. ----------------------------------------------------------------------------
  563.  
  564. Security Products
  565.  
  566. ----------------------------------------------------------------------------
  567.  
  568. Firewall-1
  569.  
  570. To join, send e-mail to majordomo@applicom.co.il and, in the text of your
  571. message (not the subject line), write:
  572.  
  573.      SUBSCRIBE firewall-1
  574.  
  575. This list is for discussions of "FireWall-1" issues: problems and
  576. (hopefully) their solution(s), requests for information, and ideas one
  577. wishes to share. The FireWall-1 list is open to the worldwide Unix
  578. community, which consists of commercial, educational, and private users.
  579. ----------------------------------------------------------------------------
  580.  
  581. Linux Security
  582.  
  583. To join, send e-mail to majordomo@linux.nrao.edu and, in the text of your
  584. message (not the subject line), write:
  585.  
  586.      SUBSCRIBE linux-security your-name
  587.  
  588. What we offer to do is set up a mechanism for Linux that is able to
  589. distribute security-relevant information to Linux users or administrators
  590. that run a networked Linux box. This would allow them to plug any holes
  591. early on, without having to scan all Linux newsgroups and mailing lists all
  592. of the time.
  593. ----------------------------------------------------------------------------
  594.  
  595. Linux Security Alert
  596.  
  597. To join, send e-mail to majordomo@linux.nrao.edu and, in the text of your
  598. message (not the subject line), write:
  599.  
  600.      SUBSCRIBE linux-alert your-name
  601.  
  602. This is the announcement list. It is mainly for postings about security
  603. holes, and how to plug them.
  604. ----------------------------------------------------------------------------
  605.  
  606. SOS Freestone Firewall package
  607.  
  608. To join, send e-mail to majordomo@majordomo.soscorp.com and, in the text of
  609. your message (not the subject line), write:
  610.  
  611.      SUBSCRIBE freestone
  612.  
  613. The list is dedicated to the users and administrators of the free SOS
  614. firewall package, Freestone.
  615.  
  616. For more information, see http://www.soscorp.com .
  617. ----------------------------------------------------------------------------
  618.  
  619. Tiger
  620.  
  621. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your
  622. message (not the subject line), write:
  623.  
  624.      SUBSCRIBE tiger
  625.  
  626. Discussion list for the UNIX security audit tool TIGER
  627.  
  628. This is the TIGER users mailling list. It is for:
  629.  
  630.   1. Update announcements
  631.   2. Reporting bugs in TIGER.
  632.   3. Discussing new features for TIGER.
  633.   4. Discussing use of TIGER.
  634.   5. Discussing anything else about TIGER.
  635.  
  636. What is TIGER?
  637.  
  638. TIGER is a set of shell scripts, C code and configuration files which are
  639. used to perform a security audit on UNIX systems. The goals for TIGER are to
  640. make it very robust and easy to use. TIGER was originally developed for
  641. checking hosts at Texas A&M University following a break in in the Fall of
  642. 1992.
  643.  
  644. The latest version of TIGER is always available from the directory
  645. net.tamu.edu:/pub/security/TAMU. In addition, updated digital signature
  646. files for new platforms and new security patches will be maintained in the
  647. directory:
  648.  
  649. net.tamu.edu:/pub/security/TAMU/tiger-sigs.
  650. ----------------------------------------------------------------------------
  651.  
  652. TIS Firewall Toolkit
  653.  
  654. To join, send e-mail to fwall-users-request@tis.com and, in the text of your
  655. message (not the subject line), write:
  656.  
  657.      SUBSCRIBE
  658.  
  659. Discussion list for the TIS firewall toolkit
  660. ----------------------------------------------------------------------------
  661.  
  662. Vendors and Organizations
  663.  
  664. ----------------------------------------------------------------------------
  665.  
  666. CERT (Computer Emergency Response Team) Advisory mailing list.
  667.  
  668. To join, send e-mail to cert@cert.org and, in the text of your message (not
  669. the subject line), write:
  670.  
  671.      I want to be on your mailing list.
  672.  
  673. Past advisories and other information related to computer security are
  674. available for anonymous FTP from cert.org (192.88.209.5).
  675. ----------------------------------------------------------------------------
  676.  
  677. The CIAC (Computer Incident Advisory Capability) of DoE
  678.  
  679. CIAC has several self-subscribing mailing lists for electronic publications:
  680.  
  681.   1. CIAC-BULLETIN for Advisories, highest priority - time critical
  682.      information and Bulletins, important computer security information;
  683.   2. CIAC-NOTES for Notes, a collection of computer security articles;
  684.   3. SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  685.      software updates, new features, distribution and availability;
  686.   4. SPI-NOTES, for discussion of problems and solutions regarding the use
  687.      of SPI products.
  688.  
  689. To join, send e-mail to ciac-listproc@llnl.gov and, in the text of your
  690. message (not the subject line), write any of the following examples:
  691.  
  692.      subscribe ciac-bulletin LastName, FirstName PhoneNumber
  693.      subscribe ciac-notes LastName, FirstName PhoneNumber
  694.      subscribe spi-announce LastName, FirstName PhoneNumber
  695.      subscribe spi-notes LastName, FirstName PhoneNumber
  696.      e.g., subscribe ciac-notes O'Hara, Scarlett 404-555-1212
  697.  
  698. You will receive an acknowledgment containing address, initial PIN, and
  699. information on how to change either of them, cancel your subscription, or
  700. get help.
  701. ----------------------------------------------------------------------------
  702.  
  703. HP, Hewlett Packard
  704.  
  705. To join, send e-mail to support@support.mayfield.hp.com and, in the text of
  706. your message (not the subject line), write:
  707.  
  708.      subscribe security_info
  709.  
  710. The latest digest of new HP Security Bulletins will be distributed directly
  711. to your mailbox on a routine basis.
  712.  
  713. SGI
  714.  
  715. Wiretap
  716.  
  717. wiretap is an electronic mailing list service that Silicon Graphics, Inc.
  718. provides freely for the security minded community. Members of this mailing
  719. list receive (via email) SGI Security Advisories. Individuals interested in
  720. this service can subscribe to this mailing list by following the steps
  721. below.
  722.  
  723. To join, send e-mail to external-majordomo@postofc.corp.sgi.com and in the
  724. text of your message (not the subject line), write:
  725.  
  726.      subscribe wiretap
  727.  
  728. ----------------------------------------------------------------------------
  729.  
  730. Sun Security Alert
  731.  
  732. To join, send e-mail to security-alert@sun.com and, in the subject of your
  733. message write:
  734.  
  735.      SUBSCRIBE CWS your-email-addr
  736.  
  737. The message body should contain affiliation and contact information.
  738. ----------------------------------------------------------------------------
  739.  
  740. Acknowledgements
  741.  
  742. I would like to thank the following people for the contribution to this FAQ
  743. that has helped to update and shape it:
  744.  
  745.    * Steve Kennedy (steve@gbnet.org)
  746.    * Jacob Langseth (jacob@esisys.com)
  747.    * Dave Millar (millar@pobox.upenn.edu)
  748.    * Bill Bauriedel (Bill.Bauriedel@Forsythe.Stanford.EDU)
  749.    * Seth Robertson (seth@soscorp.com)
  750.    * Marc Baudoin (Marc.Baudoin@hsc.fr.net)
  751.  
  752. ----------------------------------------------------------------------------
  753.  
  754. Copyright
  755.  
  756. This paper is Copyright (c) 1994, 1995, 1996
  757.    by Christopher Klaus of Internet Security Systems, Inc.
  758.  
  759. Permission is hereby granted to give away free copies electronically. You
  760. may distribute, transfer, or spread this paper electronically. You may not
  761. pretend that you wrote it. This copyright notice must be maintained in any
  762. copy made. If you wish to reprint the whole or any part of this paper in any
  763. other medium excluding electronic medium, please ask the author for
  764. permission.
  765.  
  766. Disclaimer
  767.  
  768. The information within this paper may change without notice. Use of this
  769. information constitutes acceptance for use in an AS IS condition. There are
  770. NO warranties with regard to this information. In no event shall the author
  771. be liable for any damages whatsoever arising out of or in connection with
  772. the use or spread of this information. Any use of this information is at the
  773. user's own risk.
  774.  
  775. Address of Author
  776.  
  777. Please send suggestions, updates, and comments to:
  778. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  779. <iss@iss.net>
  780.  
  781. Internet Security Systems, Inc.
  782.  
  783. ISS is the leader in network security tools and technology through
  784. innovative audit, correction, and monitoring software. The Atlanta-based
  785. company's flagship product, Internet Scanner, is the leading commercial
  786. attack simulation and security audit tool. The Internet Scanner SAFEsuite is
  787. based upon ISS' award-winning Internet Scanner and was specifically designed
  788. with expanded capabilities to assess a variety of network security issues
  789. confronting web sites, firewalls, servers and workstations. The Internet
  790. Scanner SAFEsuite is the most comprehensive security assessment tool
  791. available. For more information about ISS or its products, contact the
  792. company at (770) 395-0150 or e-mail at iss@iss.net. ISS maintains a Home
  793. Page on the World Wide Web at http://www.iss.net
  794. -- 
  795. Christopher William Klaus         Voice: (770)395-0150. Fax: (770)395-1972
  796. Internet Security Systems, Inc.                        "Internet Scanner finds
  797. Ste. 660,41 Perimeter Center East,Atlanta,GA 30346 your network security holes
  798. Web: http://www.iss.net/  Email: cklaus@iss.net        before the hackers do."
  799.