home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_045.txt < prev    next >
Encoding:
Internet Message Format  |  1996-09-04  |  23.4 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #45
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Wednesday, 20 Mar 1991    Volume 4 : Issue 45
  9.  
  10. Today's Topics:
  11.  
  12. Re: Research viruses
  13. Anti-Virus programs from Holland uploaded to SIMTEL20 (PC)
  14. VCOPY version 75 available (PC)
  15. Comp. Security...help needed...
  16. Forward from RED-UG, problems with SCAN (PC)
  17. McAfee anti-viral programs and SIMTEL20 (PC)
  18. Virus-Construction-Set (VCS 1.0) (PC)
  19. 1701/1704 virus (PC)
  20. Fprot vs Scan ?? (PC)
  21. Trojan Horses, Logic Bombs, Viruses, etc.
  22. New Virus ? Smiley Virus - Amiga
  23. Re: PROTEC System & Stoned Virus (PC)
  24. vshield (PC)
  25. Review of Norton Antivirus (PC)
  26.  
  27. VIRUS-L is a moderated, digested mail forum for discussing computer
  28. virus issues; comp.virus is a non-digested Usenet counterpart.
  29. Discussions are not limited to any one hardware/software platform -
  30. diversity is welcomed.  Contributions should be relevant, concise,
  31. polite, etc.  Please sign submissions with your real name.  Send
  32. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  33. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  34. anti-virus, documentation, and back-issue archives is distributed
  35. periodically on the list.  Administrative mail (comments, suggestions,
  36. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  37.  
  38.    Ken van Wyk
  39.  
  40. ---------------------------------------------------------------------------
  41.  
  42. Date:    16 Mar 91 02:20:27 +0000
  43. From:    spaf@cs.purdue.edu (Gene Spafford)
  44. Subject: Re: Research viruses
  45.  
  46. Research ethics are fairly well defined in other fields, and can be
  47. extended to computer viruses with a little thought.
  48.  
  49. For instance, a researcher working on flu virus strains would be
  50. ethically (and legally) responsible for a mutated virus escaping into
  51. the population at large.  Saying "I'm sorry -- I didn't mean for it to
  52. happen" is not an excuse.  Good intentions do not substitute for
  53. taking precautions.
  54.  
  55. Research on (computer) viruses that escape into the general population
  56. are clearly unethical because they affect subjects who have not given
  57. their informed consent to be part of the "experiment," and there is no
  58. way to end the "experiment."  Also, there is no valid control for the
  59. experiment (e.g., "What would be the results in a similar population
  60. for the null hypothesis?").
  61.  
  62. Worse, most people "experimenting" doen't understand the basics of
  63. good scientific method.  Research by writing viruses to see what
  64. happens is akin to throwing chemicals in a test tube to see if it
  65. explodes.  Proper experimental research procedure requires that you
  66. establish a hypothesis that can be tested, establish a test with
  67. controls, and then analyze your test results with respect to the
  68. hypothesis.
  69.  
  70. Some of the people who claim they are doing "research" in viruses and
  71. related areas are doing no such thing.  I have refereed papers for
  72. professional forums that show a surprising lack of understanding of
  73. the basic principles of science or ethics -- then these individuals
  74. complain they are being "conspired against" because they can't get
  75. their work published.  Sad.
  76. - -- 
  77. Gene Spafford
  78. NSF/Purdue/U of Florida  Software Engineering Research Center,
  79. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  80. Internet:  spaf@cs.purdue.edu    phone:  (317) 494-7825
  81.  
  82. ------------------------------
  83.  
  84. Date:    Thu, 14 Mar 91 19:47:00 +0700
  85. From:    FTHSMULD%rulgl.LeidenUniv.nl@CUNYVM.CUNY.EDU
  86. Subject: Anti-Virus programs from Holland uploaded to SIMTEL20 (PC)
  87.  
  88. I have uploaded the following programs to the SIMTEL20 archives. All
  89. come from Holland.  The TBxxx software is written by Frans Veldman,
  90. the VIRUSSIG file is described below:
  91.  
  92. ;%   Virus information file for TBSCAN and HTSCAN virus scanners
  93. ;%   (C) Copyright 1989-1991 by Jan Terpstra of FIDONET 2:512/10.0
  94. ;%   P.O. Box 66, 1462 ZH, Beemster, The Netherlands
  95. ;%   Revision:     910308  (yymmdd)
  96.  
  97. pd1:<msdos.troj-pro>
  98. TBRESC12.ZIP    Thunderbyte Resque Boot Sector version 1.2
  99. TBSCAN21.ZIP    Thunderbyte Scan  version 2.1 - needs VIRUSSIG
  100. TBSCNX23.ZIP    Thunderbyte XScan (TSR) v 2.3 - needs VIRUSSIG
  101. VIRUSSIG.ZIP    Virus Signatures for TBSCAN/HTSCAN - day 67
  102.  
  103. jeroen
  104. FTHSMULD%rulgl.LeidenUniv.nl@CUNYVM.CUNY.EDU
  105.  
  106. ------------------------------
  107.  
  108. Date:    Mon, 18 Mar 91 13:00:00 -0700
  109. From:    ozonebbs!aryehg@apple.com (Aryeh Goretsky)
  110. Subject: VCOPY version 75 available (PC)
  111.  
  112. VCOPY Version 75 is now available.  Version 75 of VCOPY detects all
  113. viruses detected by the VIRUSCAN Version 75 release.  Sorry for the
  114. delay, folks; I've been out for four days due to a (biological) virus.
  115.  
  116. Aryeh Goretsky
  117. - -----------------------------------------------------------------------------
  118. Aryeh Goretsky,Tech Sup.|voice (408) 988-3832    |INTERNET
  119. McAfee Associates       |  fax (408) 970-9727    |aryehg@ozonebbs.uucp -OR-
  120. 4423 Cheeney Street     |  BBS (408) 988-4004    |aryehg@tacom-emh1.army.mil
  121. Santa Clara, CA  95054  | UUCP apple!netcom!nusjecs!ozonebbs!aryehg
  122. "Opinions expressed are my own and may not reflect those of my employer."
  123.  
  124. ------------------------------
  125.  
  126. Date:    17 Mar 91 13:39:33 +0000
  127. From:    ncorcorn%unix1.tcd.ie@BITNET.CC.CMU.EDU
  128. Subject: Comp. Security...help needed...
  129.  
  130. Dear whoever,
  131.         I have the misfortune to be doing a project on computer
  132. security, particularly computer crime.  Having ploughed through most
  133. of the usual research I thought I write to the net in the hope of
  134. getting some ORIGINAL opinions.  All input welcome.
  135.  
  136.         Yours,
  137.             a desperate person with deadlines to meet
  138.  
  139. ps mail any responses to me at ncorcorn@unix1.tcd.ie or post to the
  140. net PLEASE!!!!!!!!!
  141.  
  142. ------------------------------
  143.  
  144. Date:    Tue, 12 Mar 91 22:56:00 +0700
  145. From:    "Jeroen W. Pluimers" <FTHSMULD%rulgl.LeidenUniv.nl@CUNYVM.CUNY.EDU>
  146. Subject: Forward from RED-UG, problems with SCAN (PC)
  147.  
  148. Original-Date: Tue, 12 Mar 91 12:21:00 +0100
  149. Original- From: IVRI0@CC.UAB.ES
  150.  
  151.    Hi, RED-users.
  152.  
  153.    I have a hard disk with 2048 bytes per sector, and when I run the
  154. newest versions of SCAN (74b and 75) the program reports the following
  155. message :
  156.  
  157.   "Sorry, the partition table of disk C is 2048 bytes long."
  158.   "That's too big for me."
  159.  
  160.    Is that a bug in the program?  Am I doing anything wrong?
  161.  
  162.    Thanks in advance for your answers,
  163.  
  164.                                        Pere J. Francisco,
  165.  
  166. ------------------------------
  167.  
  168. Date:    Mon, 18 Mar 91 01:45:00 -0700
  169. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  170. Subject: McAfee anti-viral programs and SIMTEL20 (PC)
  171.  
  172. I just received word from McAfee Associates that they have agreed to
  173. upload each new release of McAfee anti-viral programs for MS-DOS to
  174. Detroit Download Central, the BBS I co-SysOp.  From there I will
  175. transfer the files in their original form to SIMTEL20.
  176.  
  177. What this means to Internet users is that the programs will be
  178. available for downloading from SIMTEL20, and the mirror sites, within
  179. 12 hours of their release by McAfee.
  180.  
  181. Keith
  182. - --
  183. Keith Petersen
  184. Maintainer of SIMTEL20's MSDOS, MISC & CP/M archives [IP address 26.2.0.74]
  185. Co-SysOp, Detroit Download Central 313-885-3956 (V22bis/HST/V32/V42bis/MNP5)
  186. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil    or     w8sdz@vela.acs.oakland.edu
  187. Uucp: uunet!wsmr-simtel20.army.mil!w8sdz              BITNET: w8sdz@OAKLAND
  188.  
  189. ------------------------------
  190.  
  191. Date:    18 Mar 91 09:49:00 +0100
  192. From:    Matthias Jaenichen <jaenichen@rz.informatik.uni-hamburg.dbp.de>
  193. Subject: Virus-Construction-Set (VCS 1.0) (PC)
  194.  
  195. On the Hannover-fair "CeBit" a Virus-Construction-Set for MS-DOS was
  196. found in a BBS. The BBS is a German system called "ZERBERUS". The
  197. program was uploaded in Hamburg. The Box-Sysops are informed and will
  198. (hopefully) delete the entries.
  199.  
  200. It is possible to build a virus that will display a massage at a
  201. selectable generation-count. At the same time the files "CONFIG.SYS"
  202. and "AUTOEXEC.BAT" will be deleted.
  203.  
  204. The virus will be given the name "VCS-1.0".
  205. The virus extends programs by 1077 Bytes.
  206. The following string can be found at offset 50h:"A5 A5 A4 68 00 C1 C3 8A"
  207. At the end of the virus "C:\AUTOEXEC.BAT" and "C:\CONFIG.SYS"
  208.  
  209. Codeanalysis will begin soon after the fair.
  210. - ----------------------------------------------------------------------------
  211. Best wishes form Hamburg                             \\    // /==#==\  /==\
  212. Matthias Jaenichen                                    \\  //     #    /
  213. VTC-Hamburg                                            \\//      #    #
  214. e-mail: jaenichen@rz.informatik.uni-hamburg.dbp.de      \/      _#_    \==/
  215. - ----------------------------------------------------------------------------
  216.  
  217. ------------------------------
  218.  
  219. Date:    Mon, 18 Mar 91 10:39:00 +0000
  220. From:    LYNNE@vax.oxford.ac.uk
  221. Subject: 1701/1704 virus (PC)
  222.  
  223. One of my colleagues was sent the english version demo disk of the
  224. program VCH BIBLIO. Disk 2 (of 2) was found to be infected by the
  225. virus 1701/1704 by McAfee's VIRUSCAN. We have reported this to the
  226. British distributors of this disk. They are A-MAIL of Oxford.  They
  227. found their systems to be infected when we reported it to them.  The
  228. VCH program originates in Germany though we do not know if the German
  229. version was infected. I have reported this finding to Noel Bonczonzek
  230. at the UK Computer Crime Unit.
  231.  
  232. Lynne Munro
  233. Oxford University Computing Service
  234.  
  235. ------------------------------
  236.  
  237. Date:    Fri, 15 Mar 91 17:47:49 -0500
  238. From:    Jeff <USGJEJ@GSUVM1.BITNET>
  239. Subject: Fprot vs Scan ?? (PC)
  240.  
  241. I am looking for some info regarding FPROT114 vs. SCANV75.  What are
  242. the advantages disadvantages of each. I would also like some info on
  243. FPROT114 vs. NETSCAN75. Please respond directly to me. Thanks in
  244. advance.
  245.  
  246. [Ed. You might want to look at Rob Slade's reviews of both of these
  247. products.  The reviews are available via the VIRUS-L/comp.virus
  248. archives, including anonymous FTP on cert.sei.cmu.edu in the
  249. pub/virus-l/docs/reviews directory.]
  250.  
  251. Jeff
  252. usgjej@gsuvm1
  253. usgjej@gsuvm1.gsu.edu
  254.  
  255. ------------------------------
  256.  
  257. Date:    Mon, 18 Mar 91 15:59:17 +0000
  258. From:    Muthiah.Chidambaram@newcastle.ac.uk (Mat (M.Chidambaram))
  259. Subject: Trojan Horses, Logic Bombs, Viruses, etc.
  260.  
  261. I am a first year here, at the University of Newcastle-Upon-Tyne, in
  262. the uk, studying MicroElectronics and Software Engineering. I am
  263. fairly new to computing and an absolute novice to this (or any other)
  264. newsgroup.
  265.  
  266. I am currently preparing information on a seminar, which I am giving
  267. on next Monday about computer security, viruses, logic bombs, trojan
  268. horses, etc.
  269.  
  270. I would be grateful if anyone out there can give me any information at
  271. all on the above named subjects.
  272.  
  273. ------------------------------
  274.  
  275. Date:    18 Mar 91 16:32:32 +0000
  276. From:    borzieri@king.ICO.Olivetti.Com (Ivan Borzieri)
  277. Subject: New Virus ? Smiley Virus - Amiga
  278.  
  279. I was playing with my WB disk when the mouse pointer turned into a
  280. PacMan like object, with a scrolling message under it saying something
  281. like :
  282.  
  283. "This is a new virus from Centurions, and it's called Smiley Virus.
  284. It seems that some of your disks have been infected !"
  285.  
  286. I tried to take it away with ZeroVirus III, but it did not recognize it.
  287. I took a look into memory, using VMK tool, included in DW 1.2.
  288. I saw that there was something like "startup-sequence", ares, etc.
  289.  
  290. Looking in my startup-sequence, I saw that the first command was
  291. "Ares", so I thought the virus had copied itself in that command. I
  292. reinstalled Arp on the infected disk (to prevent the virus had
  293. infected some other command).  Then I turned down the machine and
  294. bootstrapped from the infected disk.  Looking in memory with VMK gave
  295. "No Virus Present" as result, so I felt immediately happy !
  296.  
  297. Anyway, I'd just love to know which is the latest Anti-Virus for The Amy.
  298.  
  299.                                 Thanx,
  300.                                 Ivan Borzieri
  301.  
  302. ------------------------------
  303.  
  304. Date:    18 Mar 91 19:31:45 +0000
  305. From:    bdh@uchicago.UCAR.EDU (Brian D. Howard)
  306. Subject: Re: PROTEC System & Stoned Virus (PC)
  307.  
  308. rtravsky@CORRAL.UWyo.Edu (Richard W Travsky) writes:
  309.  
  310. >I find this interesting.  Short of re-infecting the machine to
  311. >investigate further, I'm curious as to why Stoned didn't show in
  312. >memory when a boot from floppy hadn't been done. 
  313.  
  314. Probably because stoned steals 2K for itself(why 2K I dunno, I think
  315. he only needs to dec al once?, figured its a bug). It then updates the
  316. BIOS data segment (413h) to indicate that the tip-top of memory is
  317. right below it.  Scan utilities that rely on that table being accurate
  318. might not bother to check any higher.
  319.  
  320. (An aside note: the 'stoned' program compares the jump at its first
  321. location with that of the boot sector on the potential target in order
  322. to decide if its already 'infected' said target.  If you haven't
  323. already you might dis-assemble and modify your boot sector code to
  324. reflect the identical jump so that it looks like its already
  325. infected...)
  326. - --
  327. "Hire the young while they still know everything." 
  328.  
  329. ------------------------------
  330.  
  331. Date:    Mon, 18 Mar 91 17:14:27 -0500
  332. From:    Jeff <USGJEJ@GSUVM1.BITNET>
  333. Subject: vshield (PC)
  334.  
  335. Has anyone experienced any difficulties running VSHIELD while attached
  336. to a network.
  337.  
  338. Jeff
  339. usgjej@gsuvm1
  340. usgjej@gsuvm1.gsu.edu
  341.  
  342. ------------------------------
  343.  
  344. Date:    Fri, 15 Mar 91 16:54:13 -0800
  345. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  346. Subject: Review of Norton Antivirus (PC)
  347.  
  348.                                Comparison Review
  349.  
  350. Company and product:
  351.  
  352. Symantec/Peter Norton
  353. 10201 Torre Avenue
  354. Cupertino, CA   95014
  355. USA
  356. 408-253-9600
  357. 800-343-4714
  358. 800-441-7234
  359. 408-252-3570
  360. 416-923-1033
  361. Norton AntiVirus
  362.  
  363.  
  364. Summary:
  365.  
  366. Manual and TSR virus scanning, as well as change detection.
  367.  
  368. Cost    $130 US
  369.  
  370. Rating (1-4, 1 = poor, 4 = very good)
  371.       "Friendliness"
  372.             Installation      3
  373.             Ease of use       2
  374.             Help systems      2
  375.       Compatibility           3
  376.       Company
  377.             Stability         3
  378.             Support           3
  379.       Documentation           2
  380.       Hardware required       4
  381.       Performance             3
  382.       Availability            4
  383.       Local Support           1
  384.  
  385. General Description:
  386.  
  387. The NAV.EXE program has the ability to scan memory, boot sectors and
  388. files for the presence of known viral programs, and to "inoculate"
  389. programs against change.  It can also recover some damage to programs
  390. and boot sectors.  The NAV_.SYS program provides TSR checking of files,
  391. although it does not detect viral programs in memory, or deal
  392. effectively with boot sector viri.
  393.  
  394.                   Comparison of features and specifications
  395.  
  396.  
  397.  
  398. User Friendliness
  399.  
  400. Installation
  401.  
  402. The program is shipped on "read only" disks, therefore cannot be
  403. infected at the user's site without active intervention.
  404.  
  405. It is absolutely essential to read the on disk READ.ME file, as the
  406. documentation is incorrect in many places including installation.  The
  407. printed documentation fails to mention the NAV.DEF virus definition file
  408. and the program will not function without it.
  409.  
  410. Installation can be done from any drive to any drive, including floppy
  411. drives.  If old versions of Norton Antivirus are found they can be
  412. overwritten or backed up at the user's discretion.  The installation
  413. program is clear and simple to use, and gives clear instructions and
  414. explanations of the various options.  (With some exceptions.  For
  415. example, the program assumes that old copies of NAV are to be found in
  416. C:\NAV, and states that there is no old version if nothing is found
  417. there.  If this is not the path for the files, and the proper path is
  418. specified, the request to choose between backing up and overwriting old
  419. versions comes shortly after the announcement that there are no old
  420. versions.)  A "completion bar" shows the progress of most lengthy
  421. operations (throughout the program.)
  422.  
  423. The installation is quite intelligent and useful in dealing with the
  424. necessary changes to system files.  An editing screen is presented for
  425. the insertion of the command line in CONFIG.SYS.  The default placement
  426. is explained clearly enough to give novices confidence, but will allow
  427. more advanced users the ability to select optimum positioning.  Backup
  428. files are created for the original AUTOEXEC.BAT and CONFIG.SYS.
  429.  
  430. The installation program is not very intelligent in dealing with
  431. configuration options.  Upon invocation of the installation program, it
  432. asks about the type of monitor used.  Upon completion, however, the
  433. configuration of the NAV program defaults to "CGA" monitor type, which
  434. does not allow some options or "command keys" to be seen on monochrome
  435. screens.  Also upon completion, if "Quit" is chosen instead of "Reboot",
  436. the "target" drive and directory becomes default.
  437.  
  438. Ease of use
  439.  
  440. The program is "menu driven", but use without a mouse is not necessarily
  441. intuitive, nor do all menus work consistently.  (For example, all
  442. options on the main menu are accessed by initial letter except "Exit"
  443. which is only accessible by pressing the "X" or "ESC" keys.)  Ten pages
  444. of the manual are devoted to the use of the interface.  The menus are,
  445. however, generally clear and readable.  (Unless, as mentioned above, the
  446. monitor type is not consistent with "highlights" generated in CGA mode.)
  447.  
  448. The "Advanced scan" and "Auto-inoculate" features of the system are
  449. simply variations on checksumming and change detection, but are set up
  450. and explained in a manner which appears to be unnecessarily confusing. 
  451. The options available in the "Options/Configuration" menu allow for a
  452. considerable degree of customization, but reasons for choosing certain
  453. options are not clear in the initial installation section of the manual. 
  454. The monitor "box" in the menu is not accessible in any way, nor is it
  455. explained in either the manual or the help text.  Some options do not
  456. appear to work: I did not chose to "Disable scan Cancel *b*utton" (*b*
  457. being the letter used to access this option), but the "cancel scan"
  458. option was disabled on my program anyway.
  459.  
  460. If a virus is detected in memory at the beginning of a scan, the program
  461. will refuse to scan further.  This is an advantage in that it prevents
  462. infection by viri which infect each file as it is open, but there is no
  463. "discretion" on this feature, and it activates even when boot sector
  464. viri are found.  The program does not terminate, but will not perform
  465. (in terms of scanning).  No help is given at this point: the user is
  466. referred to a section of the manual.
  467.  
  468. Help systems
  469.  
  470. The program contains an extensive help file.  Personally, I did not find
  471. the onscreen help to be very useful, generally having to go to the
  472. reference section of the manual if I could not figure out the operation
  473. from the menus.
  474.  
  475. Compatibility
  476.  
  477. Norton Antivirus is stated to be compatible with Windows.  However,
  478. careful examination of the disk READ.ME file indicates that this
  479. compatibility is true only in that the TSR scanner can continue to alert
  480. users through the "siren" if the "alert boxes" are turned off while
  481. Windows is in operation.  NAV is not compatible with Desqview, and has
  482. difficulty with a number of other TSRs and related utilities.  Careful
  483. reading of the READ.ME file is suggested on systems with extensive use
  484. of TSR programs.
  485.  
  486. The program shipped as of December 7, 1990 identifies a significant
  487. proportion of the viral programs identified by the Brunnstein, Hoffman,
  488. McAfee and Skulason lists.  The company has also provided a means of
  489. regular updates of "signature" information.
  490.  
  491. The "change detection" information is not added to the file to be
  492. checked, so it does not interfere with "internal" self checks.  However,
  493. the information is not stored in a single outside file, but in a
  494. "hidden, system" file created for each program to be checked.  As the
  495. READ.ME file indicates, this may take up considerable space on a hard
  496. disk, and may be difficult to recover even after programs are removed.
  497.  
  498. Company Stability
  499.  
  500. Symantec and Peter Norton have both been solid companies in their
  501. respective environments.
  502.  
  503. Company Support
  504.  
  505. The company provides both a technical support line and a "Virus
  506. Newsline" for update information on new viral signatures.  There is
  507. provision for access to information through "voice mail", fax and
  508. commercial information services.  Suggestions from the company indicate
  509. that this is seen as valuable primarily to corporate customers, who can
  510. take advantage of economies of scale in distributing the information
  511. internally and recovering the cost of obtaining the information.
  512.  
  513. It should be noted that although the program was promised to the
  514. reviewer in November, that it required eleven return phone calls to five
  515. different offices to finally have it delivered over three months later.
  516.  
  517. Documentation
  518.  
  519. The documentation is extensive, but the layout would not be simple for a
  520. novice to follow.  While the information is all there, even after a
  521. thorough reading it is hard to remember where a specific item is.  The
  522. "Quick Start" section does provide an acceptable installation, if
  523. default values are all valid in the user's system.
  524.  
  525. The "clean start" provisions of both the "Quick Start" and installation
  526. sections should prevent installation on an infected system *if followed
  527. rigorously*.  However, even here the directions may be confusing to a
  528. novice.  The "About Viruses" section is of little use.
  529.  
  530. As mentioned before, many corrections and omissions from the manual are
  531. pointed out in the READ.ME file on disk, and the documentation should
  532. not be considered complete without it.
  533.  
  534. Hardware Requirements
  535.  
  536. No special hardware is required.
  537.  
  538. Performance
  539.  
  540. As mentioned, the NAV program identifies a larger number of viral
  541. signatures than does any commercial product reviewed to date, with
  542. provisions for constant updating of the signature files.  The scanning
  543. is also very fast, approaching the speed of TBSCAN and VPCSCAN.
  544.  
  545. The TSR scanner, NAV_.SYS, is invoked from CONFIG.SYS (cf F-DRIVER.SYS
  546. in the FPROT package.)  While it cannot prevent infection of the system
  547. from a "boot sector" infected diskette, it does not detect the presence
  548. of such a virus in memory, and it neither prevents infection of
  549. diskettes, nor alerts the user to the use of an infected diskette or the
  550. operation of infecting.
  551.  
  552. Repair of viral programs appeared to be affective.
  553.  
  554. Local Support
  555.  
  556. Although local sales offices of Symantec/Peter Norton are widely
  557. available, support is only provided through the central technical
  558. support and "Virus Newsline" numbers.
  559.  
  560. Support Requirements
  561.  
  562. In its current form, the product is suitable for novice users, but
  563. installation and actions when a virus is found may require more expert
  564. support.
  565.  
  566.                                  General Notes
  567.  
  568. The provision of access to update information gives this product a
  569. significant advantage.  There are, however, some weaknesses to be dealt
  570. with, and a general improvement is needed in the documentation and ease
  571. of use before it is suitable for all users.
  572.  
  573. copyright Robert M. Slade 1991  PCNRTNAV.RVW  910315
  574.  
  575.  
  576. =============
  577. Vancouver          p1@arkham.wimsey.bc.ca   | You realize, of
  578. Institute for      Robert_Slade@mtsg.sfu.ca | course, that these
  579. Research into      (SUZY) INtegrity         | new facts do not 
  580. User               Canada V7K 2G6           | coincide with my
  581. Security                                    | preconceived ideas
  582.  
  583. ------------------------------
  584.  
  585. End of VIRUS-L Digest [Volume 4 Issue 45]
  586. *****************************************
  587.