Thanks so accepting the responsibility.<br><br>This is still not 100% confirmed since I still need to get feedback from some OWASP board members, but every piece seems to be falling into palce.<br><br>Re advertizement on the newsletter, I am not sure. I would prefer to keep it clean 
<br><br>Dinis<br><br><div><span class="gmail_quote">On 3/6/07, <b class="gmail_sendername">Sebastien Deleersnyder</b> <<a href="mailto:sebastien.deleersnyder@ascure.com">sebastien.deleersnyder@ascure.com</a>> wrote:
</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">














<div link="blue" vlink="blue" lang="EN-US">

<div>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">Hi Dinis,</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;"> </span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">I can take this on. Let me know how it
works out.</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">We can set up a page with offers and
requests when the idea takes off.</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;"> </span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">Another untapped source of advertising
that I think will be most interesting for sponsors is the OWASP Newsletter.</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">I add the SANS NewsBites as example on how
this can be included.</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;"> </span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">Something else from the SANS NewsBites are
the editorial comments: something that can add value to the AppNews entries?</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;"> </span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">Regards,</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;"> </span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;">Seba</span></font></p>

<p><font color="navy" face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial; color: navy;"> </span></font></p>

<div style="border-style: none none none solid; border-color: -moz-use-text-color -moz-use-text-color -moz-use-text-color blue; border-width: medium medium medium 1.5pt; padding: 0cm 0cm 0cm 4pt;">

<div>

<div style="text-align: center;" align="center"><font face="Times New Roman" size="3"><span style="font-size: 12pt;">

<hr align="center" size="2" width="100%">

</span></font></div>

<p><b><font face="Tahoma" size="2"><span style="font-size: 10pt; font-family: Tahoma; font-weight: bold;">From:</span></font></b><font face="Tahoma" size="2"><span style="font-size: 10pt; font-family: Tahoma;"> Dinis Cruz
[mailto:<a href="mailto:dinis@ddplus.net" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">dinis@ddplus.net</a>] <br>
<b><span style="font-weight: bold;">Sent:</span></b> dinsdag 6 maart 2007 18:54<br>
<b><span style="font-weight: bold;">To:</span></b> Sebastien
 Deleersnyder<br>
<b><span style="font-weight: bold;">Subject:</span></b> Fwd: promote owasp
co-participation</span></font></p>

</div><div><span class="e" id="q_111286f9d4fee7d1_1">

<p><font face="Times New Roman" size="3"><span style="font-size: 12pt;"> </span></font></p>

<p style="margin-bottom: 12pt;"><font face="Times New Roman" size="3"><span style="font-size: 12pt;">Hi Sebastien<br>
<br>
The idea below might happen, would that be something that you could help us
with? <br>
<br>
Namely in begin the point of contact for the people who want to apply?<br>
<br>
Dinis<br>
<br>
---------- Forwarded message ---------- <br>
<span>From: <b><span style="font-weight: bold;">Dinis Cruz</span></b>
<<a href="mailto:dinis@ddplus.net" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">dinis@ddplus.net</a>></span><br>
<span>Date: Mar 5, 2007 8:22 PM</span><br>
<span>Subject: promote owasp co-participation</span><br>
<span>To: OWASP Board < <a href="mailto:owasp-board@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">owasp-board@lists.owasp.org</a>></span><br>
<br>
Hi, I have another financial proposal that i would like to pass by you.<br>
<br>
One of the areas that we really need to work on (from a leadership point of
view) is to promote cross collaboration between our chapters and to expose us
to OWASP projects. And this means face to face meetings. <br>
<br>
so, following the thread bellow, I would like to propose the following:</span></font></p>

<ul type="disc">
 <li><font face="Times New Roman" size="3"><span style="font-size: 12pt;">OWASP to use the 4k a month from website
     advertising to help OWASP leaders and OWASP members to attend regional
     meetings outside its area, where they will be doing a 20m to 60m
     presentation. We would cover up to $500 USD per individual </span></font></li>
 <li><font face="Times New Roman" size="3"><span style="font-size: 12pt;">And (I was going to propose this separately, but
     actually makes sense to be combined), trips to the OWASP conferences can
     be covered from this fund (so Dave, that idea the I talked to you about
     yesterday would now be funded from the <a href="http://owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">owasp.org</a> advertisement and not the conference)</span></font></li>
</ul>

<p><font face="Times New Roman" size="3"><span style="font-size: 12pt;">This actually would work quite well, since it is another 'unique'
benefit to members, would help the OWASP community and it is using a pot of
money that we have just about 95% guarantee will be available (unless all 2007 <a href="http://owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">owasp.org</a> advertisement slots are
already allocated)<br>
<br>
What do you think?<br>
<br>
Dinis<br>
<br>
---------- Forwarded message ---------- <br>
<span>From: <b><span style="font-weight: bold;">Daniel Cuthbert</span></b>
<<a href="mailto:daniel.cuthbert@owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">daniel.cuthbert@owasp.org</a>></span><br>
<span>Date: Mar 5, 2007 3:59 PM</span><br>
<span>Subject: Re: [Owasp-leaders] Introduction </span><br>
<span>To: "Byrne, David" <<a href="mailto:David.Byrne@echostar.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
David.Byrne@echostar.com</a>></span><br>
<span>Cc: <a href="mailto:owasp-leaders@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">owasp-leaders@lists.owasp.org</a></span><br>
<br>
Us old farts from OWASP always like to travel :0) <br>
<br>
<br>
On 5 Mar 2007, at 22:57, Byrne, David wrote: <br>
<br>
> You're fortunate, especially if he's making his XSS presentation. It's<br>
> hard (at least for us in Denver)
to get presenters of that caliber.<br>
><br>
> David Byrne<br>
> OWASP - Denver
<br>
><br>
><br>
> -----Original Message-----<br>
> From: <a href="mailto:owasp-leaders-bounces@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">owasp-leaders-bounces@lists.owasp.org </a><br>
> [mailto:<a href="mailto:owasp-leaders-bounces@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)"> owasp-leaders-bounces@lists.owasp.org</a>] On Behalf Of Darian<br>
> Anthony Patrick<br>
> Sent: Monday, March 05, 2007 8:19 AM<br>
> To: <a href="mailto:owasp-leaders@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">owasp-leaders@lists.owasp.org</a>
<br>
> Subject: [Owasp-leaders] Introduction<br>
><br>
> -----BEGIN PGP SIGNED MESSAGE-----<br>
> Hash: SHA1<br>
><br>
> Hello everyone,<br>
><br>
> I'm a new leader of the Philadelphia
chapter (along with Aaron <br>
> Weaver).<br>
><br>
> We're kicking off the year with our first meeting tomorrow night<br>
> featuring a presentation by Jeremiah Grossman at Drexel University.<br>
><br>
> I'm very excited and looking forward to being a part of the project <br>
> and<br>
> sharing materials and insight.<br>
><br>
> Best,<br>
><br>
> Darian<br>
> - --<br>
> Darian Anthony Patrick<br>
> Principal, Application Development<br>
> Criticode LLC<br>
> (215) 240-6566 Office <br>
> (866) 789-2992 Facsimile<br>
> Web:   <a href="http://criticode.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://criticode.com</a><br>
> Email: <a href="mailto:darian@criticode.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">darian@criticode.com</a><br>
> JID:   <a href="mailto:darian@jabber.criticode.net" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">darian@jabber.criticode.net</a><br>
> -----BEGIN PGP SIGNATURE-----<br>
> Version: GnuPG v1.4.2.2 (GNU/Linux)<br>
> Comment: Using GnuPG with Mozilla - <a href="http://enigmail.mozdev.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://enigmail.mozdev.org </a><br>
><br>
> iD8DBQFF7DTZKpzEXPWA4IcRArDiAJ98ZS/zH392pg/iPgkerivuJZ953QCdGpN3<br>
> inMamBObw5aL8oi9Yjh8vyo=<br>
> =UT5W<br>
> -----END PGP SIGNATURE-----<br>
> _______________________________________________ <br>
> OWASP-Leaders mailing list<br>
> <a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">OWASP-Leaders@lists.owasp.org</a><br>
> <a href="http://lists.owasp.org/mailman/listinfo/owasp-leaders" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://lists.owasp.org/mailman/listinfo/owasp-leaders </a><br>
> _______________________________________________<br>
> OWASP-Leaders mailing list<br>
> <a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">OWASP-Leaders@lists.owasp.org</a><br>
> <a href="http://lists.owasp.org/mailman/listinfo/owasp-leaders" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
<br>
_______________________________________________<br>
OWASP-Leaders mailing list<br>
<a href="mailto:OWASP-Leaders@lists.owasp.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">OWASP-Leaders@lists.owasp.org
</a><br>
<a href="http://lists.owasp.org/mailman/listinfo/owasp-leaders" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
<br clear="all">
<br>
<br clear="all">
</span></font></p>

</span></div></div>

</div>


<p> </p>
<p>
</p><hr>
This message may be confidential. It is also solely for the use of the 
individual or group to whom it is addressed. If you have received it by mistake, 
please let us know by e-mail reply. Ascure is not liable for any direct or 
indirect damage arising from errors, inaccuracies or any loss in the message, 
from unauthorized use, disclosure, copying or alteration of it.
<p></p>
<p>For the complete version or other languages of this disclaimer see <a href="http://www.ascure.com/disclaimer.htm" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.ascure.com/disclaimer.htm
</a> 
</p>
<p></p></div>


<br><br>---------- Forwarded message ----------<br>From: "The SANS Institute" <<a href="mailto:NewsBites@sans.org">NewsBites@sans.org</a>><br>To: "Sebastien Deleersnyder" <<a href="mailto:sebastien.deleersnyder@ascure.com">
sebastien.deleersnyder@ascure.com</a>><br>Date: Tue, 27 Feb 2007 21:49:41 +0100<br>Subject: SANS NewsBites Vol. 9 Num. 17<br>






<div>


<p><font size="2">-----BEGIN PGP SIGNED MESSAGE-----</font>

<br><font size="2">Hash: SHA1</font>
</p>

<p><font size="2">Tomorrow (February 28) is the early registration deadline for SANS 2007</font>

<br><font size="2">in San Diego.  Fifty immersion training courses; a big expo, and all</font>

<br><font size="2">right on the ocean.</font>

<br><font size="2"><a href="http://www.sans.org/sans2007/event.php" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.sans.org/sans2007/event.php</a></font>
</p>

<p><font size="2">*************************************************************************</font>

<br><font size="2">SANS NewsBites              February 27, 2007             Vol. 9, Num. 17</font>

<br><font size="2">*************************************************************************</font>

<br><font size="2">TOP OF THE NEWS</font>

<br><font size="2">  Cyber Crime on the Rise in Japan</font>

<br><font size="2">THE REST OF THE WEEK'S NEWS</font>

<br><font size="2">  LEGAL MATTERS</font>

<br><font size="2">    Judge Grants Restraining Order and Asset Freeze in SEC Fraud Action</font>

<br><font size="2">    Man Faces Prison for Uploading Movie to Internet</font>

<br><font size="2">    Guilty Plea in IRC Trojan Case </font>

<br><font size="2">    German Law Enforcement to Use Custom Malware.</font>

<br><font size="2">  COPYRIGHT, PIRACY & DIGITAL RIGHTS MANAGEMENT</font>

<br><font size="2">    WGA Anti-Piracy Tool Updated; Foreign Language Versions Rolled Out</font>

<br><font size="2">  WORMS, ACTIVE EXPLOITS, VULNERABILITIES & PATCHES</font>

<br><font size="2">   First Remotely Exploitable Flaw Found In Microsoft Office 2007</font>

<br><font size="2">   Microsoft Looks into Reports of IE 7 and Vista Flaws</font>

<br><font size="2">    Firefox and SeaMonkey Updates Address Vulnerabilities</font>

<br><font size="2">  ATTACKS, INTRUSIONS, DATA THEFT & LOSS</font>

<br><font size="2">    Fruit of the Loom Addresses Breaches</font>

<br><font size="2">    Stolen Laptop Holds Worcestershire County Council Staff Data</font>

<br><font size="2">    Stolen Computers Hold Mystery Shoppers' Personal Data</font>

<br><font size="2">    Pharming Malware Web Sites Shuttered</font>

<br><font size="2">  MISCELLANEOUS</font>

<br><font size="2">    Text Strings in Malware Lash Out at ISC</font>
</p>

<p><font size="2">*********************** Sponsored By ArcSight, Inc. *********************</font>
</p>

<p><font size="2">Free Whitepaper: Addressing Insider Threats with ArcSight ESM</font>
</p>

<p><font size="2">An attack from a malicious insider - someone trusted by your</font>

<br><font size="2">organization - can be just as devastating as a security breach from</font>

<br><font size="2">outsiders. But insider attacks are often more difficult to detect.</font>

<br><font size="2">Learn how to prevent the loss or exposure of your confidential</font>

<br><font size="2">information in our free whitepaper on Addressing Insider Threats.</font>

<br><font size="2"><a href="http://www.sans.org/info/4076" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.sans.org/info/4076</a></font>

<br><font size="2">*************************************************************************</font>

<br><font size="2">Save more than $200 by registering by tomorrow for SANS 2007 in San</font>

<br><font size="2">Diego Mar 29-April 6: More than 50 immersion training courses on</font>

<br><font size="2">security and audit - taught by the world's best security instructors,</font>

<br><font size="2">plus a big expo all right on the ocean in San Diego.  Why attend SANS?</font>

<br><font size="2">"I have attended courses by several of SANS rivals, and SANS blew them</font>

<br><font size="2">away." (Alton Thompson, US Marines).</font>

<br><font size="2"><a href="http://www.sans.org/sans2007/event.php" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.sans.org/sans2007/event.php</a></font>

<br><font size="2">*************************************************************************</font>
</p>

<p><font size="2">TOP OF THE NEWS</font>

<br><font size="2"> --Cyber Crime on the Rise in Japan</font>

<br><font size="2">(26 & 23 February 2007)</font>

<br><font size="2">The rate of reported cyber crime in Japan jumped by 40 percent last</font>

<br><font size="2">year, according to figures from National Police Agency (NPA).  The total</font>

<br><font size="2">number of cyber crimes investigated last year was 4,425, up from 3,161</font>

<br><font size="2">in 2005.  Seven-hundred and three of the cases involved illegal access</font>

<br><font size="2">using stolen credentials, nearly three times the number reported in</font>

<br><font size="2">2005.  The number of reported phishing attacks was 220, up from just one</font>

<br><font size="2">the previous year, and there were 197 reports of spyware last year, a</font>

<br><font size="2">six-fold increase over the figures for 2005.</font>

<br><font size="2"><a href="http://tech.monstersandcritics.com/news/printer_1269204.php" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://tech.monstersandcritics.com/news/printer_1269204.php</a>
</font>

<br><font size="2"><a href="http://www.americasnetwork.com/americasnetwork/article/articleDetail.jsp?id=406880" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.americasnetwork.com/americasnetwork/article/articleDetail.jsp?id=406880
</a></font>

<br><font size="2">[Editor's Note (Grefer): The only thing the NPA can claim is that the</font>

<br><font size="2">number of cyber crime investigations rose by 40 percent.  However, just</font>

<br><font size="2">like in other countries, this likely is just the tip of the iceberg.</font>

<br><font size="2">Most cyber crime continues to go unreported, given that it would have a</font>

<br><font size="2">severe negative impact on victimized companies, since their reputation</font>

<br><font size="2">would suffer.]</font>
</p>

<p><font size="2">***************************  Sponsored Links:  **************************</font>
</p>

<p><font size="2">1) Mobile Data Security Requires More than Just Encrypting Bits on</font>

<br><font size="2">Disks!  Four technology requirements (whitepaper)</font>

<br><font size="2"><a href="http://www.sans.org/info/4081" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.sans.org/info/4081</a></font>
</p>

<p><font size="2">2) Stopping image-based spam - get the white paper from MX Logic.  </font>

<br><font size="2">Click here!</font>

<br><font size="2"><a href="http://www.sans.org/info/4086" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.sans.org/info/4086</a></font>
</p>

<p><font size="2">3) Mobile Preparedness for Business Continuity. Are you prepared to turn</font>

<br><font size="2">office workers into mobile workers?</font>

<br><font size="2"><a href="http://www.sans.org/info/4091" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.sans.org/info/4091</a></font>

<br><font size="2">*************************************************************************</font>
</p>

<p><font size="2">THE REST OF THE WEEK'S NEWS</font>

<br><font size="2">LEGAL MATTERS</font>

<br><font size="2"> --Judge Grants Restraining Order and Asset Freeze in SEC Fraud Action</font>

<br><font size="2">(26 February 2007)</font>

<br><font size="2">A US federal court has granted the Securities and Exchange Commission's</font>

<br><font size="2">(SEC) request for a temporary restraining order and asset freeze against</font>

<br><font size="2">Blue Bottle Limited and its owner and chief executive Matthew Charles</font>

<br><font size="2">Stokes.  The SEC's complaint alleges that Stokes accessed computer</font>

<br><font size="2">systems without authorization, obtained corporate news releases before</font>

<br><font size="2">they were made public and used the information to make a US $2.7 million</font>

<br><font size="2">profit in online securities trading.  The restraining order bars Stokes</font>

<br><font size="2">from "violating the anti-fraud provisions of federal securities law."</font>

<br><font size="2"><a href="http://news.zdnet.com/2102-1009_22-6162258.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://news.zdnet.com/2102-1009_22-6162258.html</a></font>

<br><font size="2"><a href="http://www.forbes.com/feeds/ap/2007/02/26/ap3463914.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.forbes.com/feeds/ap/2007/02/26/ap3463914.html</a></font>


<br><font size="2"><a href="http://www.sec.gov/news/digest/2007/dig022607.txt" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.sec.gov/news/digest/2007/dig022607.txt</a></font>

<br><font size="2">(The Blue Bottle case is the third item under the "Enforcement Proceedings" heading)</font>
</p>

<p><font size="2"> --Man Faces Prison for Uploading Movie to Internet</font>

<br><font size="2">(23 February 2007)</font>

<br><font size="2">Salvador Nunez Jr. is facing a felony charge of copyright infringement</font>

<br><font size="2">for uploading a copy of the film Flushed Away to the Internet.  The</font>

<br><font size="2">charge carries a maximum sentence of three years.  A digital watermark</font>

<br><font size="2">in the file identified its source as an Oscar screening copy.  Nunez</font>

<br><font size="2">obtained the film from his sister, who received the advance copy because</font>

<br><font size="2">she is an Oscar voter.</font>

<br><font size="2"><a href="http://www.usatoday.com/tech/news/2007-02-23-flushed-felony_x.htm?csp=34" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.usatoday.com/tech/news/2007-02-23-flushed-felony_x.htm?csp=34
</a></font>

<br><font size="2">[Editor's Note (Ullrich): It's amazing how easy it is to get people</font>

<br><font size="2">fined/arrested for something simple like a copyright violation while law</font>

<br><font size="2">enforcement attention to botnets, intrusions and identity theft is</font>

<br><font size="2">limited to a few big cases.]</font>
</p>

<p><font size="2"> --Guilty Plea in IRC Trojan Case </font>

<br><font size="2">(23 & 22 February 2007)</font>

<br><font size="2">Richard C. Honour has pleaded guilty to a charge of computer fraud for</font>

<br><font size="2">releasing a Trojan horse program over an IRC (Internet relay chat)</font>

<br><font size="2">channel.  The one count of computer fraud carries a maximum penalty of</font>

<br><font size="2">five years in prison and a US $250,000 fine.  The program, called</font>

<br><font size="2">WindowsMedia.exe, infected computers belonging to members of the</font>

<br><font size="2">DarkMyst IRC group; Honour sent messages to the IRC users containing a</font>

<br><font size="2">link he claimed led to a video.  The malware opened a back door on</font>

<br><font size="2">infected computers.  Evidence gathered from Honour's home indicated he</font>

<br><font size="2">had obtained information from compromised machines.</font>

<br><font size="2"><a href="http://www.theregister.co.uk/2007/02/22/trojan_plea/print.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.theregister.co.uk/2007/02/22/trojan_plea/print.html
</a>     </font>

<br><font size="2"><a href="http://www.vnunet.com/vnunet/news/2184082/hacker-takes-rap-trojan-horse" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.vnunet.com/vnunet/news/2184082/hacker-takes-rap-trojan-horse
</a></font>
</p>

<p><font size="2"> --German Law Enforcement to Use Custom Malware.</font>

<br><font size="2">(27 February 2007)</font>

<br><font size="2">German law enforcement agencies are pushing for a legal basis to be able</font>

<br><font size="2">to use malware and spyware in investigations. The malware will be used</font>

<br><font size="2">to "bug" suspect's computers. In addition to collecting information from</font>

<br><font size="2">the computer itself, cameras and microphones connected to these</font>

<br><font size="2">computers could be used to monitor conversations.</font>

<br><font size="2"><a href="http://www.theregister.com/2007/02/27/german_state_hackers/" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.theregister.com/2007/02/27/german_state_hackers/</a>
</font>
</p>

<p><font size="2">COPYRIGHT, PIRACY & DIGITAL RIGHTS MANAGEMENT</font>
</p>

<p><font size="2"> --WGA Anti-Piracy Tool Updated; Foreign Language Versions Rolled Out</font>

<br><font size="2">(22 February 2007)</font>

<br><font size="2">Microsoft has updated its Windows Genuine Advantage Notifications</font>

<br><font size="2">software for Windows XP for English speakers.  The company has also</font>

<br><font size="2">begun introducing the tool in 21 non-English speaking countries. The</font>

<br><font size="2">tool lets users know if the software they are running is legitimate.</font>

<br><font size="2">Among the foreign language versions are three for Chinese speakers, two</font>

<br><font size="2">for Portuguese speakers and one for Russian speakers; those countries</font>

<br><font size="2">have been identified as having "long-standing traditions of</font>

<br><font size="2">counterfeiting software."  WGA Notifications is delivered via Automatic</font>

<br><font size="2">Update and is optional for Windows XP, but it is mandatory for Windows</font>

<br><font size="2">Vista.</font>

<br><font size="2"><a href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=security&articleId=9011674&taxonomyId=17&intsrc=kc_top" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=security&articleId=9011674&taxonomyId=17&intsrc=kc_top</a></font></p>

<p><font size="2">[Editor's Note (Schultz): All the new security features in Vista will</font>

<br><font size="2">do little good if numerous vulnerabilities such as the ones found</font>

<br><font size="2">recently continue to be found. Good code is far superior from a security</font>

<br><font size="2">perspective to new Vista security features such as Windows Defender and</font>

<br><font size="2">BitLocker encryption. ]</font>
</p>

<p><font size="2">WORMS, ACTIVE EXPLOITS, VULNERABILITIES & PATCHES</font>

<br><font size="2"> --First Remotely Exploitable Flaw Found In Microsoft Office 2007</font>

<br><font size="2">(23 February 2007)</font>

<br><font size="2">eEye informed Microsoft and the world that "a remotely exploitable flaw</font>

<br><font size="2">exists within Publisher 2007 that allows arbitrary code to be executed</font>

<br><font size="2">in the context of the logged in user." Office 2007 was one of the first</font>

<br><font size="2">products to go through Microsoft's SecuritY Development Lifecycle.</font>

<br><font size="2"><a href="http://www.networkworld.com/news/2007/022307-researchers-spot-first-remote-code.html?fsrc=rss-security" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.networkworld.com/news/2007/022307-researchers-spot-first-remote-code.html?fsrc=rss-security
</a></font>
</p>

<p><font size="2"> --Microsoft Looks into Reports of IE 7 and Vista Flaws</font>

<br><font size="2">(26 February 2007)</font>

<br><font size="2">Microsoft is investigating reports of flaws in Internet Explorer 7 (IE</font>

<br><font size="2">7) and Windows Vista that could be exploited to gain access to sensitive</font>

<br><font size="2">data.  The IE 7 flaw lies in the way some "onUnload" events are handled</font>

<br><font size="2">and could be used in phishing scams.  IE 6 is vulnerable to this flaw</font>

<br><font size="2">as well.  The Windows Vista vulnerability exists in a component that</font>

<br><font size="2">fails to properly validate user permissions.  The flaw also affects</font>

<br><font size="2">Windows XP, 2000 and Windows Server 2003.</font>

<br><font size="2">Internet Storm Center: <a href="http://isc.sans.org/diary.html?storyid=2310" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://isc.sans.org/diary.html?storyid=2310</a></font>


<br><font size="2"><a href="http://news.com.com/2102-1002_3-6162313.html?tag=st.util.print" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://news.com.com/2102-1002_3-6162313.html?tag=st.util.print
</a></font>
</p>

<p><font size="2"> --Firefox and SeaMonkey Updates Address Vulnerabilities</font>

<br><font size="2">(26 & 23 February 2007)</font>

<br><font size="2">Mozilla has released new versions of Firefox and SeaMonkey to address a</font>

<br><font size="2">number of vulnerabilities that could be exploited to circumvent security</font>

<br><font size="2">measures, launch cross-site scripting attacks, steal data or take</font>

<br><font size="2">control of vulnerable systems.  The most significant flaw is a memory</font>

<br><font size="2">corruption vulnerability.  Users are urged to upgrade to Firefox <a href="http://2.0.0.2" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">2.0.0.2</a></font>

<br><font size="2">or <a href="http://1.5.0.10" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">1.5.0.10</a> and SeaMonkey 1.0.8.  Users who cannot upgrade right away</font>

<br><font size="2">should disable JavaScript as a temporary workaround.</font>

<br><font size="2"><a href="http://www.theregister.co.uk/2007/02/26/firefox_update/print.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.theregister.co.uk/2007/02/26/firefox_update/print.html
</a> </font>

<br><font size="2"><a href="http://www.eweek.com/print_article2/0,1217,a=201809,00.asp" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.eweek.com/print_article2/0,1217,a=201809,00.asp</a>
</font>

<br><font size="2"><a href="http://www.mozilla.org/security/announce/2007/mfsa2007-08.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.mozilla.org/security/announce/2007/mfsa2007-08.html
</a></font>

<br><font size="2">[Editor's Note (Honan): Given the recent spate of Javacript</font>

<br><font size="2">vulnerabilities in browsers such as IE, Firefox etc. perhaps you should</font>

<br><font size="2">consider disabling Javascript as a permanent workaround.]</font>
</p>

<p><font size="2">ATTACKS, INTRUSIONS, DATA THEFT & LOSS</font>

<br><font size="2"> --Fruit of the Loom Addresses Breaches</font>

<br><font size="2">(26 February 2007)</font>

<br><font size="2">Personally identifiable data belonging to approximately 2,500 current</font>

<br><font size="2">and former Fruit of the Loom employees have been compromised. The data</font>

<br><font size="2">were accessible on the Internet from January 15 until February 20.  The</font>

<br><font size="2">data included names and Social Security numbers (SSNs).  The compromise</font>

<br><font size="2">also affects some people who worked for Rabun Apparel Inc., a former</font>

<br><font size="2">Fruit of the Loom subsidiary.  The company will notify everyone</font>

<br><font size="2">potentially affected by the breach by overnight mail.</font>

<br><font size="2"><a href="http://www.thenortheastgeorgian.com/articles/2007/02/23/news/business/01business.prt" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.thenortheastgeorgian.com/articles/2007/02/23/news/business/01business.prt
</a></font>
</p>

<p><font size="2"> --Stolen Laptop Holds Worcestershire County Council Staff Data</font>

<br><font size="2">(26 & 23 February 2007)</font>

<br><font size="2">A laptop computer stolen in a street robbery contains personally</font>

<br><font size="2">identifiable information of approximately 19,000 Worcestershire (UK)</font>

<br><font size="2">County Council staff.  The data on the computer include names,</font>

<br><font size="2">addresses, and national insurance and bank account information.  The</font>

<br><font size="2">computer was stolen two weeks ago, but affected individuals were</font>

<br><font size="2">notified only recently.</font>

<br><font size="2"><a href="http://www.worcesternews.co.uk/misc/print.php?artid=1216931" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.worcesternews.co.uk/misc/print.php?artid=1216931</a>
</font>

<br><font size="2"><a href="http://news.bbc.co.uk/2/hi/uk_news/england/hereford/worcs/6396285.stm" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://news.bbc.co.uk/2/hi/uk_news/england/hereford/worcs/6396285.stm
</a></font>
</p>

<p><font size="2"> --Stolen Computers Hold Mystery Shoppers' Personal Data</font>

<br><font size="2">(22 February 2007)</font>

<br><font size="2">Computers stolen from the Woodlands, Texas office of Speedmark, a</font>

<br><font size="2">company that employs mystery shoppers to evaluate employee conduct for</font>

<br><font size="2">their clients, contain personally identifiable information.  The data</font>

<br><font size="2">include names, addresses, email accounts and SSNs of Speedmark mystery</font>

<br><font size="2">shoppers.  Speedmark became aware of the theft on December 16, 2006, but</font>

<br><font size="2">affected employees did not learn of the breach until two months later.</font>

<br><font size="2">When a shopper asked someone at the company why there was such a lengthy</font>

<br><font size="2">delay between the discovery of the theft and notification, the person</font>

<br><font size="2">said the company had to restore the data from backups to determine who</font>

<br><font size="2">was affected and "contract with a vendor to produce and mail 35,000</font>

<br><font size="2">letters."  In addition, the company did not notify people by email</font>

<br><font size="2">saying they did not have specific permission to send formal notices</font>

<br><font size="2">through means other than the US Postal Service.</font>

<br><font size="2"><a href="http://www.consumeraffairs.com/printme.php?url=/news04/2007/02/speedmark.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.consumeraffairs.com/printme.php?url=/news04/2007/02/speedmark.html
</a></font>
</p>

<p><font size="2"> --Pharming Malware Web Sites Shuttered</font>

<br><font size="2">(23 & 22 February 2007)</font>

<br><font size="2">An attempt by attackers to trick online banking customers into</font>

<br><font size="2">disclosing their login information has been thwarted.  The attack</font>

<br><font size="2">exploited a critical code execution vulnerability in the Microsoft Data</font>

<br><font size="2">Access Components (MDAC) function in Windows; Microsoft issued a patch</font>

<br><font size="2">for the flaw in April 2006.  Targets were lured to specific sites seeded</font>

<br><font size="2">with malware.  The malware, in turn, downloaded several other pieces of</font>

<br><font size="2">malicious software from a server in Russia.  Once their machines were</font>

<br><font size="2">infected, users were directed to phony banking sites where they were</font>

<br><font size="2">asked for their login details.  The login credentials were passed to the</font>

<br><font size="2">true site so the victims were unaware that an intermediary was stealing</font>

<br><font size="2">the information.  The attack took a lot of work as it required the</font>

<br><font size="2">creation of at least 50 different fake banking web sites for</font>

<br><font size="2">institutions in the US, Europe and the Asia-Pacific region.  The</font>

<br><font size="2">vulnerability could be exploited simply by getting someone to visit a</font>

<br><font size="2">website; there is no user interaction required. The web sites with the</font>

<br><font size="2">malicious code have been shut down.</font>

<br><font size="2"><a href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9011653" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9011653
</a></font>

<br><font size="2"><a href="http://www.theregister.co.uk/2007/02/23/trojan_phishing_attack/print.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.theregister.co.uk/2007/02/23/trojan_phishing_attack/print.html
</a></font>

<br><font size="2"><a href="http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx
</a></font>

<br><font size="2">[Editor's Note (Grefer): A recursive download of any one web site (or</font>

<br><font size="2">even 50 of them) is not all that labor intensive, nor is the insertion</font>

<br><font size="2">of a bit of code.  When done on this scale, it is likely that the</font>

<br><font size="2">perpetrator(s) spent a bit of though on how to automate the process.</font>

<br><font size="2">Alleging that all these sites have been shut down sounds a bit of</font>

<br><font size="2">hubris.]</font>
</p>

<p><font size="2">MISCELLANEOUS</font>

<br><font size="2"> --Text Strings in Malware Lash Out at ISC</font>

<br><font size="2">(23 February 2007)</font>

<br><font size="2">The SANS Internet Storm Center received a sample of malware code</font>

<br><font size="2">intended to update a network of infected computers that ISC has been</font>

<br><font size="2">monitoring.  The code contained threatening text strings indicating the</font>

<br><font size="2">writers want ISC to stop dogging their efforts.  Johannes Ullrich, ISC</font>

<br><font size="2">CTO, believes the perpetrator is someone recently reported to a DNS</font>

<br><font size="2">provider for using its server to send spam.  The message carried a</font>

<br><font size="2">veiled threat that if ISC does not leave them alone, ISC's web site</font>

<br><font size="2">would be the target of an attack.  Ullrich says the text strings</font>

<br><font size="2">indicate ISC is doing what they're supposed to be doing - thwarting the</font>

<br><font size="2">efforts of malware purveyors.</font>

<br><font size="2">ISC: <a href="http://isc.sans.org/diary.html?storyid=2295" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://isc.sans.org/diary.html?storyid=2295</a></font>

<br><font size="2"><a href="http://www.scmagazine.com/us/news/article/635361/sans-institute-ullrich-threatened-zombie-spam-message/" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://www.scmagazine.com/us/news/article/635361/sans-institute-ullrich-threatened-zombie-spam-message/
</a></font>

<br><font size="2"><a href="http://blog.washingtonpost.com/securityfix/2007/02/spammers_declare_war_on_antisc.html?nav=rss_blog" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://blog.washingtonpost.com/securityfix/2007/02/spammers_declare_war_on_antisc.html?nav=rss_blog
</a></font>

<br><font size="2">[Editor's Note (Honan): I hope Johannes and the team have printed off</font>

<br><font size="2">this text and framed it as a glowing reference to the good work they are</font>

<br><font size="2">doing disrupting the operations cyber criminals.  On a more serious note</font>

<br><font size="2">this event also highlights that those involved in thwarting cyber</font>

<br><font size="2">criminals should be aware that they could come under attack either</font>

<br><font size="2">electronically or indeed physically and should take appropriate steps</font>

<br><font size="2">to protect themselves.]</font>
</p>

<p><font size="2">=========================================================================</font>
</p>

<p><font size="2">The Editorial Board of SANS NewsBites</font>
</p>

<p><font size="2">Eugene Schultz, Ph.D., CISM, CISSP is CTO of High Tower Software and the</font>

<br><font size="2">author/co-author of books on Unix security, Internet security, Windows</font>

<br><font size="2">NT/2000 security, incident response, and intrusion detection and</font>

<br><font size="2">prevention.  He was also the co-founder and original project manager of</font>

<br><font size="2">the Department of Energy's Computer Incident Advisory Capability (CIAC).</font>
</p>

<p><font size="2">John Pescatore is Vice President at Gartner Inc.; he has worked in</font>

<br><font size="2">computer and network security since 1978.</font>
</p>

<p><font size="2">Stephen Northcutt founded the GIAC certification and currently serves</font>

<br><font size="2">as President of the SANS Technology Institute, a post graduate level IT</font>

<br><font size="2">Security  College, <a href="http://www.sans.edu" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">www.sans.edu</a>.</font>
</p>

<p><font size="2">Johannes Ullrich is Chief Technology Officer of the Internet Storm</font>

<br><font size="2">Center.</font>
</p>

<p><font size="2">Howard A. Schmidt served as CSO for Microsoft and eBay and as Vice-Chair</font>

<br><font size="2">of the President's Critical Infrastructure Protection Board.</font>
</p>

<p><font size="2">Ed Skoudis is co-founder of Intelguardians, a security research and</font>

<br><font size="2">consulting firm, and author and lead instructor of the SANS Hacker</font>

<br><font size="2">Exploits and Incident Handling course.</font>
</p>

<p><font size="2">Tom Liston is a Senior Security Consultant and Malware Analyst for</font>

<br><font size="2">Intelguardians, a handler for the SANS Institute's Internet Storm</font>

<br><font size="2">Center, and co-author of the book Counter Hack Reloaded.</font>
</p>

<p><font size="2">Bruce Schneier has authored eight books -- including BEYOND FEAR and</font>

<br><font size="2">SECRETS AND LIES -- and dozens of articles and academic papers.</font>

<br><font size="2">Schneier has regularly appeared on television and radio, has testified</font>

<br><font size="2">before Congress, and is a frequent writer and lecturer on issues</font>

<br><font size="2">surrounding security and privacy.</font>
</p>

<p><font size="2">Marcus J. Ranum built the first firewall for the White House and is</font>

<br><font size="2">widely recognized as a security products designer and industry</font>

<br><font size="2">innovator.</font>
</p>

<p><font size="2">Mark Weatherford, CISSP, CISM, is the Chief Information Security Officer</font>

<br><font size="2">for the State of Colorado.</font>
</p>

<p><font size="2">Alan Paller is director of research at the SANS Institute</font>
</p>

<p><font size="2">Clint Kreitner is the founding President and CEO of The Center for</font>

<br><font size="2">Internet Security.</font>
</p>

<p><font size="2">Rohit Dhamankar is the Lead Security Architect at TippingPoint, a</font>

<br><font size="2">division of 3Com, and authors the critical vulnerabilities section of</font>

<br><font size="2">the weekly SANS Institute's @RISK newsletter and is the project manager</font>

<br><font size="2">for the SANS Top20 2005 and the Top 20 Quarterly updates.</font>
</p>

<p><font size="2">Koon Yaw Tan leads the cyber threat intent team for Infocomm Development</font>

<br><font size="2">Authority (IDA) of the Singapore government.</font>
</p>

<p><font size="2">Chuck Boeckman is a Principal Information Security Engineer at a</font>

<br><font size="2">non-profit federally funded research and development corporation that</font>

<br><font size="2">provides support to the federal government.</font>
</p>

<p><font size="2">Gal Shpantzer is a trusted advisor to several successful IT outsourcing</font>

<br><font size="2">companies and was involved in multiple SANS projects, such as the</font>

<br><font size="2">E-Warfare course and the Business Continuity Step-by-Step Guide.</font>
</p>

<p><font size="2">Brian Honan is an independent security consultant based in Dublin,</font>

<br><font size="2">Ireland.</font>
</p>

<p><font size="2">Roland Grefer is an independent consultant based in Clearwater, Florida.</font>
</p>

<p><font size="2">Please feel free to share this with interested parties via email, but</font>

<br><font size="2">no posting is allowed on web sites. For a free subscription, (and for</font>

<br><font size="2">free posters) or to update a current subscription, visit</font>

<br><font size="2"><a href="http://portal.sans.org/" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://portal.sans.org/</a></font>
</p>
<br>

<p><font size="2">-----BEGIN PGP SIGNATURE-----</font>

<br><font size="2">Version: GnuPG v1.4.6 (Darwin)</font>
</p>

<p><font size="2">iD8DBQFF5HkJ+LUG5KFpTkYRAvedAJ9F/SYE9tKKqkctMxqHMFXg7X0cBACfZgh4</font>

<br><font size="2">i7Yw1boemjWZ44M1I/h4dKc=</font>

<br><font size="2">=8Q05</font>

<br><font size="2">-----END PGP SIGNATURE-----</font>
</p>

</div>
<br></blockquote></div><br><br clear="all"><br>