home *** CD-ROM | disk | FTP | other *** search
/ Internet Surfer 2.0 / Internet Surfer 2.0 (Wayzata Technology) (1996).iso / pc / text / mac / faqs.020 < prev    next >
Text File  |  1996-02-12  |  29KB  |  641 lines

  1. Frequently Asked Questions (FAQS);faqs.020
  2.  
  3.  
  4.  
  5.  
  6. E9) Some people say that disinfecting files is a bad idea.  Is that
  7.     true?
  8.  
  9. Disinfecting a file is completely "safe" only if the disinfecting
  10. process restores the non-infected state of the object completely.  That
  11. is, not only the virus must be removed from the file, but the original
  12. length of the file must be restored exactly, as well as its time and
  13. date of last modification, all fields in the header, etc.  Sometimes
  14. it is necessary to be sure that the file is placed on the same
  15. clusters of the disk that it occupied prior to infection.  If this is
  16. not done, then a program which uses some kind of self-checking or
  17. copy protection may stop functioning properly, if at all.
  18.  
  19. None of the currently available disinfecting programs do all this.
  20. For instance, because of the bugs that exist in many viruses, some of
  21. the information of the original file is destroyed and cannot be
  22. recovered. Other times, it is even impossible to detect that this
  23. information has been destroyed and to warn the user.  Furthermore,
  24. some viruses corrupt information very slightly and in a random way
  25. (Nomenklatura, Phoenix), so that it is not even possible to tell which
  26. files have been corrupted.
  27.  
  28. Therefore, it is usually better to replace the infected objects with
  29. clean backups, provided you are certain that your backups are
  30. uninfected (see D10).  You should try to disinfect files only if they
  31. contain some valuable data that cannot be restored from backups or
  32. compiled from their original source.
  33.  
  34.  
  35. E10) Can I avoid viruses by avoiding shareware/free software/games?
  36.  
  37. No.  There are many documented instances in which even commercial
  38. "shrink wrap" software was inadvertently distributed containing
  39. viruses.  Avoiding shareware, freeware, games, etc. only isolates you
  40. from a vast collection of software (some of it very good, some of it
  41. very bad, most of it somewhere in between...).
  42.  
  43. The important thing is not to avoid a certain type of software, but to
  44. be cautious of ANY AND ALL newly acquired software.  Simply scanning
  45. all new software media for known viruses would be rather effective at
  46. preventing virus infections, especially when combined with some other
  47. prevention/detection strategy such as integrity management of
  48. programs.
  49.  
  50.  
  51. E11) Can I contract a virus on my PC by performing a "DIR" of an
  52.      infected floppy disk?
  53.  
  54. If you assume that the PC you are using is virus free before you
  55. perform the DIR command, then the answer is no.  However, when you
  56. perform a DIR, the contents of the boot sector of the diskette are
  57. loaded into a buffer for use when determining disk layout etc., and
  58. certain anti-virus products will scan these buffers.  If a boot sector
  59. virus has infected your diskette, the virus code will be contained in
  60. the buffer, which may cause some anti-virus packages to give the
  61. message "xyz virus found in memory, shut down computer immediately".
  62. In fact, the virus is not a threat at this point since control of the
  63. CPU is never passed to the virus code residing in the buffer.  But,
  64. even though the virus is really not a threat at this point, this
  65. message should not be ignored.  If you get a message like this, and
  66. then reboot from a clean DOS diskette and scan your hard-drive and
  67. find no virus, then you know that the false positive was caused by the
  68. fact that the infected boot-sector was loaded into a buffer, and the
  69. diskette should be appropriately disinfected before use.  The use of
  70. DIR will not infect a clean system, even if the diskette it is being
  71. performed on does contain a virus.
  72.  
  73.  
  74. E12) Is there any risk in copying data files from an infected floppy
  75.     disk to a clean PC's hard disk?
  76.  
  77. Assuming that you did not boot or run any executable programs from the
  78. infected disk, the answer is generally no.  There are two caveats: 1)
  79. you should be somewhat concerned about checking the integrity of these
  80. data files as they may have been destroyed or altered by the virus,
  81. and 2) if any of the "data" files are interpretable as executable by
  82. some other program (such as a Lotus macro) then these files should be
  83. treated as potentially malicious until the symptoms of the infection
  84. are known.  The copying process itself is safe (given the above
  85. scenario).  However, you should be concerned with what type of files
  86. are being copied to avoid introducing other problems.
  87.  
  88.  
  89. E13) Can a DOS virus survive and spread on an OS/2 system using the
  90.      HPFS file system?
  91.  
  92. Yes, both file-infecting and boot sector viruses can infect HPFS
  93. partitions.  File-infecting viruses function normally and can activate
  94. and do their dirty deeds, and boot sector viruses can prevent OS/2
  95. from booting if the primary bootable partition is infected.  Viruses
  96. that try to directly address disk sectors cannot function because OS/2
  97. prevents this activity.
  98.  
  99.  
  100. E14) Under OS/2 2.0, could a virus infected DOS session infect another
  101.     DOS session?
  102.  
  103. Each DOS program is run in a separate Virtual DOS Machine (their
  104. memory spaces are kept separated by OS/2).  However, any DOS program
  105. has almost complete access to the files and disks, so infection can
  106. occur if the virus infects files; any other DOS session that executes
  107. a program infected by a virus that makes itself memory resident would
  108. itself become infected.
  109.  
  110. However, bear in mind that all DOS sessions share the same copy of the
  111. command interpreter.  Hence if it becomes infected, the virus will be
  112. active in *all* DOS sessions.
  113.  
  114.  
  115. E15) Can normal DOS viruses work under MS Windows?
  116.  
  117. Most of them cannot.  A system that runs exclusively MS Windows is,
  118. in general, more virus-resistant than a plain DOS system.  The reason
  119. is that most resident viruses are not compatible with the memory
  120. management in Windows.  Furthermore, most of the existing viruses will
  121. damage the Windows applications if they try to infect them as normal
  122. EXE files.  The damaged applications will stop working and this will
  123. alert the user that something is wrong.
  124.  
  125. However, virus-resistant is by no means virus-proof.  For instance,
  126. most of the well-behaved resident viruses that infect only COM files
  127. (Cascade is an excellent example), will work perfectly in a DOS
  128. window.  All non-resident COM infectors will be able to run and infect
  129. too.  And currently there exists at least one Windows-specific virus
  130. which is able to properly infect Windows applications (it is
  131. compatible with the NewEXE file format).
  132.  
  133. Any low level trapping of Interrupt 13, as by resident boot sector and
  134. MBR viruses, can also affect Windows operation, particularly if
  135. protected disk access (32BitDiskAccess=ON in SYSTEM.INI) is used.
  136.  
  137.  
  138. =========================================
  139. = Section F.    Miscellaneous Questions =
  140. =========================================
  141.  
  142. F1) How many viruses are there?
  143.  
  144. It is not possible to give an exact number because new viruses are
  145. being created literally every day.  Furthermore, different anti-virus
  146. researchers use different criteria to decide whether two viruses are
  147. different or one and the same.  Some count viruses as different if
  148. they differ by at least one bit in their non-variable code.  Others
  149. group the viruses in families and do not count the closely related
  150. variants in one family as different viruses.
  151.  
  152. Taking a rough average, as of October 1992 there were about 1,800 IBM
  153. PC viruses, about 150 Amiga viruses, about 30 Macintosh viruses, about
  154. a dozen Acorn Archimedes viruses, several Atari ST viruses, and a few
  155. Apple II viruses.
  156.  
  157. However, very few of the existing viruses are widespread.  For
  158. instance, only about three dozen of the known IBM PC viruses are
  159. causing most of the reported infections.
  160.  
  161.  
  162. F2) How do viruses spread so quickly?
  163.  
  164. This is a very complex issue.  Most viruses don't spread very quickly.
  165. Those that do spread widely are able to do so for a variety of
  166. reasons.  A large target population (i.e., millions of compatible
  167. computers) helps...  A large virus population helps...  Vendors whose
  168. quality assurance mechanisms rely on, for example, outdated scanners
  169. help...  Users who gratuitously insert new software into their systems
  170. without making any attempt to test for viruses help...  All of these
  171. things are factors.
  172.  
  173.  
  174. F3) What is the plural of "virus"?  "Viruses" or "viri" or "virii" or...
  175.  
  176. The correct English plural of "virus" is "viruses."  The Latin word is
  177. a mass noun (like "air"), and there is no correct Latin plural.
  178. Please use "viruses," and if people use other forms, please don't use
  179. VIRUS-L/comp.virus to correct them.
  180.  
  181.  
  182. F4) When reporting a virus infection (and looking for assistance), what
  183.     information should be included?
  184.  
  185. People frequently post messages to VIRUS-L/comp.virus requesting
  186. assistance on a suspected virus problem.  Quite often, the information
  187. supplied is not sufficient for the various experts on the list to be
  188. able to help out.  Also note that any such assistance from members of
  189. the list is provided on a volunteer basis; be grateful for any help
  190. received.  Try to provide the following information in your requests
  191. for assistance:
  192.         - The name of the virus (if known);
  193.         - The name of the program that detected it;
  194.         - The version of the program that detected it;
  195.         - Any other anti-virus software that you are running and
  196. whether it has been able to detect the virus or not, and if yes, by
  197. what name did it call it;
  198.         - Your software and hardware configuration (computer type,
  199. kinds of disk(ette) drives, amount of memory and configuration
  200. (extended/expanded/conventional), TSR programs and device drivers
  201. used, OS version, etc.)
  202.  
  203. It is helpful if you can use more than one scanning program to
  204. identify a virus, and to say which scanner gave which identification.
  205. However, some scanning programs leave "signatures" in memory which
  206. will confuse others, so it is best to do a "cold reboot" between runs
  207. of successive scanners, particularly if you are getting confusing
  208. results.
  209.  
  210.  
  211. F5) How often should we upgrade our anti-virus tools to minimize
  212.     software and labor costs and maximize our protection?
  213.  
  214. This is a difficult question to answer.  Antiviral software is a kind
  215. of insurance, and these type of calculations are difficult.
  216.  
  217. There are two things to watch out for here: the general "style" of the
  218. software, and the signatures which scanners use to identify viruses.
  219. Scanners should be updated more frequently than other software, and it
  220. is probably a good idea to update your set of signatures at least once
  221. every two months.
  222.  
  223. Some antiviral software looks for changes to programs or specific
  224. types of viral "activity," and these programs generally claim to be
  225. good for "all current and future viral programs."  However, even these
  226. programs cannot guarantee to protect against all future viruses, and
  227. should probably be upgraded once per year.
  228.  
  229. Of course, not every anti-virus product is effective against all
  230. viruses, even if upgraded regularly.  Thus, do *not* depend on the
  231. fact that you have upgraded your product recently as a guarantee that
  232. your system is free of viruses!
  233.  
  234.  
  235. =====================================================================
  236. = Section G.    Specific Virus and Anti-viral software Questions... =
  237. =====================================================================
  238.  
  239.  
  240. G1) I was infected by the Jerusalem virus and disinfected the infected
  241.     files with my favorite anti-virus program.  However, Wordperfect
  242.     and some other programs still refuse to work.  Why?
  243.  
  244. The Jerusalem virus and WordPerfect 4.2 program combination is an
  245. example of a virus and program that cannot be completely disinfected
  246. by an anti-virus tool.  In some cases such as this one, the virus will
  247. destroy code by overwriting it instead of appending itself to the
  248. file.  The only solution is to re-install the programs from clean
  249. (non-infected) backups or distribution media.  (See question D10.)
  250.  
  251.  
  252. G2) I was told that the Stoned virus displays the text "Your PC is now
  253.     Stoned" at boot time.  I have been infected by this virus several
  254.     times, but have never seen the message.  Why?
  255.  
  256. The "original" Stoned message was ".Your PC is now Stoned!", where the
  257. "." represents the "bell" character (ASCII 7 or "PC speaker beep").
  258. The message is displayed with a probability of 1 in 8 only when a PC is
  259. booted from an infected diskette.  When booting from an infected hard
  260. disk, Stoned never displays this message.
  261.  
  262. Recently, versions of Stoned with no message whatsoever or only the
  263. leading bell character have become very common.  These versions of
  264. Stoned are likely to go unnoticed by all but the most observant, even
  265. when regularly booting from infected diskettes.
  266.  
  267. Contrary to some reports, the Stoned virus -does NOT- display the
  268. message "LEGALISE MARIJUANA", although such a string is quite clearly
  269. visible in the boot sectors of diskettes infected with the "original"
  270. version of Stoned in "standard" PC's.
  271.  
  272.  
  273. G3) I was infected by both Stoned and Michelangelo.  Why has my
  274.     computer became unbootable?  And why, each time I run my favorite
  275.     scanner, does it find one of the viruses and say that it is
  276.     removed, but when I run it again, it says that the virus is still
  277.     there?
  278.  
  279. These two viruses store the original Master Boot Record at one and the
  280. same place on the hard disk.  They do not recognize each other, and
  281. therefore a computer can become infected with both of them at the same
  282. time.
  283.  
  284. The first of these viruses that infects the computer will overwrite
  285. the Master Boot Record with its body and store the original MBR at a
  286. certain place on the disk.  So far, this is normal for a boot-record
  287. virus.  But if now the other virus infects the computer too, it will
  288. replace the MBR (which now contains the virus that has come first)
  289. with its own body, and store what it believes is the original MBR (but
  290. in fact is the body of the first virus) AT THE SAME PLACE on the hard
  291. disk, thus OVERWRITING the original MBR.  When this happens, the
  292. contents of the original MBR are lost.  Therefore the disk becomes
  293. non-bootable.
  294.  
  295. When a virus removal program inspects such a hard disk, it will see
  296. the SECOND virus in the MBR and will try to remove it by overwriting
  297. it with the contents of the sector where this virus normally stores
  298. the original MBR.  However, now this sector contains the body of the
  299. FIRST virus.  Therefore, the virus removal program will install the
  300. first virus in trying to remove the second.  In all probability it
  301. will not wipe out the sector where the (infected) MBR has been stored.
  302.  
  303. When the program is run again, it will find the FIRST virus in the
  304. MBR.  By trying to remove it, the program will get the contents of the
  305. sector where this virus normally stores the original MBR, and will
  306. move it over the current (infected) MBR.  Unfortunately, this sector
  307. still contains the body of the FIRST virus.  Therefore, the body of
  308. this virus will be re-installed over the MBR ad infinitum.
  309.  
  310. There is no easy solution to this problem, since the contents of the
  311. original MBR is lost.  The only solution for the anti-virus program is
  312. to detect that there is a problem, and to overwrite the contents of
  313. the MBR with a valid MBR program, which the anti-virus program will
  314. have to carry with itself.  If your favorite anti-virus program is not
  315. that smart, consider replacing it with a better one, or just boot from
  316. a write-protected uninfected DOS 5.0 diskette, and execute the program
  317. FDISK with the option /MBR.  This will re-create the executable code
  318. in the MBR without modifying the partition table data.
  319.  
  320. In general, infection by multiple viruses of the same file or area is
  321. possible and vital areas of the original may be lost.  This can make
  322. it difficult or impossible for virus disinfection tools to be
  323. effective, and replacement of the lost file/area will be necessary.
  324.  
  325. ====================
  326. [End of VIRUS-L/comp.virus FAQ]
  327.  
  328. Xref: bloom-picayune.mit.edu comp.os.mach:2528 news.answers:3092
  329. Path: bloom-picayune.mit.edu!mintaka.lcs.mit.edu!olivea!spool.mu.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!news.sei.cmu.edu!po1!boone
  330. From: boone@psc.edu (Jon Boone)
  331. Newsgroups: comp.os.mach,news.answers
  332. Subject: comp.os.mach.FAQ
  333. Message-ID: <1992Sep22.014554.18002@psc.edu>
  334. Date: 22 Sep 92 01:45:54 GMT
  335. Expires: Mon, 2 Nov 1992 00:00:00 GMT
  336. Reply-To: iain+@cmu.edu
  337. Followup-To: comp.os.mach
  338. Organization: Pittsburgh SuperComputing Center, Pittsburgh, PA, USA
  339. Lines: 277
  340. Approved: news-answers-request@MIT.EDU
  341. Supersedes: <1992Sep9.030023.12840@psc.edu>
  342.  
  343.  
  344. Archive-name: comp-os-mach-faq
  345.  
  346. -----               COMP.OS.MACH FREQUENTLY ASKED QUESTIONS (FAQ)         +++++
  347. +++++                    maintained by Jon "Iain" Boone                   -----
  348. -----                 send any additions and/or correctionst to           +++++
  349. +++++                         iain+@andrew.cmu.edu                        -----
  350.  
  351. Sometimes a question you have is asked so often that many people who
  352. have been following a group for a while know the answer and asking the
  353. question might generate an unusually large number of replies.  In
  354. order to save net.bandwidth as well as to provide a usefull source of
  355. answers for some of the more basic questions, the following list of
  356. Frequently Asked Questions is presented.
  357.  
  358. 1) Where can I get a release of Mach for my machine?
  359. 2) What 386/486 boards does Mach 3.0 run on?
  360. 3) How easy is it to install MACH?
  361. 4) What about NeXT OS?
  362. 5) What about OSF/1?
  363. 6) What about the GNU HURD?
  364. 7) What are some books I can read to find out about MACH?
  365. 8) When will the 4.4 BSD Unix single server be ready?
  366.  
  367. ANSWERS:
  368.  
  369. 1) Where can I get a release of Mach for my machine?
  370.  
  371.    MACH 3.0:
  372.  
  373.         This is only the micro-kernel - no filesystem, no ttys, no
  374.         nothing. To get the rest, you need to have some type of source
  375.         license for BSD -> which implies a source license from AT&T .
  376.  
  377.         The sources for the Mach 3.0 distribution can be obtained via
  378.         uucp, ftp, sup and afs.  In order to recieve them via uucp, the
  379.         normal uunet mechanism for retrieving source or call 1-900-GOT-SRCS
  380.         (login ``uucp'' - no passwd) and retrieve files with the uucp
  381.         command - the cost is $0.40(US) per minute on your phone bill.  For
  382.         questions about the uunet service, send them to info@uunet.uu.net.
  383.  
  384.         The preferred method of distribution is via a program called SUP.
  385.         If you use SUP, you can retrieve files which require a AT&T
  386.         license, which you can not get through either uucp, ftp or afs.  To
  387.         find out more about SUP, send mail to mach@cs.cmu.edu.
  388.  
  389.         You can get the sources and other interesting info over afs from
  390.         the directory /afs/cs.cmu.edu/project/mach/public/src.
  391.  
  392.         The same sources can be obtained via anonymous ftp from the
  393.         following places:
  394.  
  395.         US:
  396.  
  397.           username:anonymous
  398.           passwd:  <name>@<site>
  399.  
  400.              cmu: mach.cs.cmu.edu (128.2.209.192) in /usr/mach/public/src
  401.              uunet: ftp.uu.net (137.39.1.2) in packages/mach
  402.  
  403.         JAPAN:
  404.  
  405.           username:ftp
  406.           passwd:  YOUR EMAIL ADDRESS
  407.  
  408.              sh.wide.ad.jp (133.4.11.11) in MACH
  409.              ftp.dit.co.jp (133.156.1.1) in pub/MACH
  410.              ftp.mei.co.jp (132.182.49.2) in mach
  411.              ftp.cs.titech.ac.jp (131.112.16.39)
  412.  
  413.         FINLAND:
  414.  
  415.            username:anonymous
  416.            passwd:<name>@<site>
  417.  
  418.              nic.funet.fi (128.214.6.100) in pub/mach/Mach3.0
  419.  
  420.  
  421.         Mary Thompson <mrt+@CS.CMU.EDU> writes:
  422.  
  423.           Both docmuments and sources for Mach are now available from the
  424.         same machine and subdirectory. To find out what is available use
  425.         the following instructions:
  426.  
  427.           Ftp to mach.cs.cmu.edu (128.2.209.192), as "anonymous", at the
  428.         password prompt send your Username@site (you must include the "@"
  429.         or the login will fail).  Then "cd /usr/mach/public".  You can then
  430.         use the standard ftp commands, e.g. get, ls with relative path
  431.         names for the files.
  432.  
  433.           The FAQ directory contains answers to frequently asked questions.
  434.         The doc dirctory (and its subdirectories) contain technical reports
  435.         and some papers. The src directory contains the part of the Mach
  436.         3.0 kernel sources that are available without licenses The sup
  437.         directory has sources and docmumentation for our Software Update
  438.         Protocol program. The conferences directory has annoucements of
  439.         up-coming conferences or courses pertaining to Mach.
  440.  
  441.  
  442.    MACH 2.5:
  443.  
  444.            A Mach 2.5 distribution is available for the IBM RT, PC-AT
  445.            clones, Vaxen and Sun3's from Mt. Xinu.  This is a complete
  446.            source distribution including a BSD 4.3-tahoe utility set.
  447.            This requires an AT&T source license.
  448.  
  449.            Mt. Xinu also has a product known as Mach386, which runs on
  450.            PC-AT clones (386, 486 or 386SX cpu).  It is a binary-only
  451.            distribution which contains ``Mach 2.5 kernel and
  452.            utilities'', ``4.3 BSD interface'', ``GNU utilities (GCC,
  453.            GDB, GAS, EMACS,BISON)'' and ``on-line reference manuals
  454.            (man pages) for Mach and 4.3 BSD.''  Optional modules for
  455.            Networking, X and On-line Documentation (source) are
  456.            available. Mt. Xinu claims that it runs on ``most of the
  457.            common AT-bus IBM PCs and compatibles such as Compaq,
  458.            Intel, Olivetti, Toshiba and Hewlett-Packard.''  The X11 is
  459.            a complete R4, including 8-bit color and support for many
  460.            extended VGA cards, basedon the work by Roell.
  461.  
  462.            For further information, contact mtxinu-mach@mtxinu.com
  463.            (email) or 1+(510)-644-0146.
  464.  
  465.            Tenon Intersystems has a product known as MachTen.  MachTen is
  466.            an implementation of Berkeley's 4.3BSD Unix, built on a Carnegie
  467.            Mellon Mach 2.5 foundation.  MachTen runs as an application on
  468.            the native Macintosh Operating System (MacOS). Included with
  469.            MachTen are Unix programs and a Mach kernel.  The kernel
  470.            supports a standard Unix applications environment which includes
  471.            over 300 standard Unix applications.  That environment also
  472.            allows all standard Macintosh programs, such as a Macintosh
  473.            spreadsheet or desk accessory application, to run simultaneously
  474.            with Unix programs.  MachTen extends MacOS with true Unix
  475.            multitasking, full internet communications, a distributed file
  476.            system via NFS, and a Unix software development environment.
  477.            MachTen does not currently support Macintosh System 7, but
  478.            support for System 7 will be available early in 1992 as a free
  479.            upgrade.  MachTen runs on all modern Macintoshes, MacPlus
  480.            through Mac IIfx.
  481.  
  482.            For further information, contact info@tenon.com (email) or
  483.            1+(800) 662-2410.
  484.  
  485.  
  486. 2) What 386/486 boards does Mach 3.0 run on?
  487.  
  488.      George Scott <scottg@SCL.CWRU.EDU> writes:
  489.  
  490.         Gateway 486/33 (works great with factory hardware)
  491.            Micronics motherboard
  492.  
  493.         AT&T 6386WGS (factory ESDI hard drive controller does not work!)
  494.            Olivetti/AT&T proprietary
  495.  
  496.  
  497. 3) How easy is it to install MACH?
  498.  
  499. 4) What about NeXT OS?
  500.  
  501.      Avie Tevanian of NeXT writes:
  502.  
  503.      NeXT started with the Mach 2.0 sources and have picked up most of the
  504.      Mach 2.5 and beyond kernel fixes, except for external pagers. The NeXT
  505.      environment includes all of Unix and goes well beyond  supporting
  506.      object oriented programs and lots of fancy graphics.
  507.  
  508.      It is possible to get the machine-independent kernel sources as well
  509.      as all the library and environment sources from NeXT. Only the
  510.      machine-dependent sources such as device drivers are unavailable.
  511.  
  512.      From Carrick Talmadge
  513.      clt@physics.purdue.edu
  514.  
  515.      The latest NeXT price lists reportedly shows:
  516.  
  517.      N5515   NeXT 2.0 Mach Source Release on Floppies   $10,000
  518.             [$5000 for educational institutions].
  519.  
  520.      I am led to understand that this includes the various licensing fees.
  521.  
  522. 5) What about OSF/1?
  523.  
  524.      The Open Software Foundation releases a version of Mach that starts
  525.      from the Mach 2.5 kernel sources. They incorporated the University of
  526.      Guelph's NFS implementation and have expanded the user environment
  527.      from straight BSD4.3 to include some System V features and Motif.
  528.  
  529.      From: Nick dokos <nick@osf.org>
  530.  
  531.      Grace Perez has left OSF, so sending mail to grace@osf.org won't work.
  532.  
  533.      For more information on pricing, availability etc. of OSF/1, contact
  534.      OSF Direct Channels, direct@osf.org, +1 617 621 7300.
  535.  
  536.      From: Joseph Boykin <boykin@encore.com>
  537.  
  538.      OSF distributes and supports two source platforms:
  539.      The Encore Multimax and DecStation 3100.
  540.  
  541.      They also distribute a number of "contributed ports".  That is,
  542.      companies which have done ports of OSF/1 to various architectures and
  543.      are willing to ship it, but which OSF does not support.  The OSF/1
  544.      tape includes support for:
  545.  
  546.         HP/Apollo's 68030 (Dn2500)
  547.         i860
  548.         Clipper (Series 6000 workstation w/C300 processor)
  549.  
  550.      OSF will ship a 386 version, but they're still working on it.
  551.  
  552. 6) What about the GNU HURD?
  553.  
  554.    From Michael I Bushnell <mib@gnu.ai.mit.edu>:
  555.  
  556.      The GNU Hurd (`Hurd' is an acronym, but its meaning is not public
  557.    yet) [Hurd has subsequently been defined as a set of mutually recursive
  558.    acronyms:  Hurd stands for "Hird of Unix-Replacing Daemons" and Hird
  559.    stands for Hurd of Interfaces Representing Depth" - iain ] is a set of
  560.    servers which, in combination with the GNU C Library, will provide Posix
  561.    and BSD functionality on top of the Mach 3.0 microkernel.  The initial
  562.    target is the i386, with the pmax probably following shortly thereafter.
  563.    The Hurd is still in development, but those interested in discussing
  564.    various aspects of it are welcome to join the hurd-folks mailing list.
  565.    To join the list or find out how to get the current sources, send mail
  566.    to hurd-folks-request@gnu.ai.mit.edu.
  567.  
  568.      Right now there is not a lot of work that can be done by people
  569.    outside the FSF, but those who are interested in having the Hurd
  570.    ultimately run on their machine would help a lot by writing free
  571.    ports of the 3.0 microkernel.  Contact mach@cs.cmu.edu for
  572.    information on doing this; CMU coordinates these efforts.
  573.  
  574.                 -mib
  575.  
  576.  
  577. 7) What are some books I can read to find out about MACH?
  578.  
  579.    Information about Mach can be found in the following books:
  580.    --------------------------------------------------------
  581.  
  582.    Operating Systems Concepts
  583.    A. Silberschatz, J.L Peterson, P.B. Galvin
  584.    Addison-Wesley Publishing Company, 3rd Edition 1991
  585.  
  586.    Chapter 16, pages 597-628 is about Mach.
  587.    --------------------------------------------------------
  588.  
  589.    Distributed Operating Systems: The Logical Design
  590.    A. Goscinski
  591.    Addison-Wesley Publishers., 1991
  592.  
  593.    Chapter 14.8, pages 864-888 is about Mach
  594.    -------------------------------------------------------
  595.  
  596.    Not out yet, but promised
  597.  
  598.    The Design of the Mach Operating system
  599.    N. Bitar, A. Langermann and E. Sheinbrood
  600.    to be published by Prentice-Hall.
  601.  
  602.    --------------------------------------------------------
  603.  
  604. 8) When will the 4.4 BSD Unix single server be ready?
  605.  
  606.    CMU is working on a 4.4 BSD Unix single server to run under MACH
  607.    3.0.  Currently, it is scheduled for release in the late spring.
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615. /*****************************************************************************/
  616. /* Jon Boone  Network Systems Administrator Pittsburgh Supercomputing Center */
  617. /* boone@psc.edu  iain+@cmu.edu   I'm a member of the LPF, how 'bout you?    */
  618. /*    I don't speak for anyone other than myself, unless otherwise stated.   */
  619. /*****************************************************************************/
  620. Xref: bloom-picayune.mit.edu rec.crafts.textiles:2934 alt.sewing:5643 rec.org.sca:32687 news.answers:4581
  621. Path: bloom-picayune.mit.edu!enterpoop.mit.edu!think.com!spool.mu.edu!uunet!ogicse!news.u.washington.edu!uw-beaver!cornell!alg
  622. From: alg@cs.cornell.edu (Anne Louise Gockel)
  623. Newsgroups: rec.crafts.textiles,alt.sewing,rec.org.sca,news.answers
  624. Subject: Historical Costuming FAQ
  625. Summary: Lists of sources for patterns and supplies for historical costuming.
  626.     Bibliography of relevant books.  Info relevant to SCA periods (600 AD
  627.     to 1600 AD) and Civil War.  Some pointers to Historical Reenactment
  628.     groups.
  629. Keywords: FAQ, historical costuming, sewing, textiles, books, patterns, sources
  630. Message-ID: <1992Dec14.124545.14149@cs.cornell.edu>
  631. Date: 14 Dec 92 12:45:45 GMT
  632. Article-I.D.: cs.1992Dec14.124545.14149
  633. Expires: Sun, 14 Feb 1993 05:00:00 GMT
  634. Sender: alg@cs.cornell.edu (Anne Louise Gockel)
  635. Reply-To: alg@cs.cornell.edu
  636. Followup-To: rec.crafts.textiles
  637. Organization: Cornell Univ. CS Dept, Ithaca NY 14853
  638. Lines: 791
  639. Approved: news-answers-request@MIT.Edu
  640. Supersedes: <1992Oct14.161740.4245@cs.cornell.edu>
  641.