home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / Library / +HCU / 231-240.TXT < prev    next >
Text File  |  2000-05-25  |  53KB  |  1,269 lines

  1. ========================================================
  2. +HCU Maillist          Issue: 231             05/26/1998 
  3. --------------------------------------------------------
  4. Send Articles To:......................... *************
  5. Info, Help, Unsubscription, etc:....... ****************
  6. Web Repository.........................hcuml.home.ml.org
  7. ========================================================
  8.  
  9. CONTENTS:
  10.  
  11. #1  Subject: echo.de
  12.  
  13. #2  Subject: Books on the web
  14.  
  15. ARTICLES:
  16.  
  17. -----#1-------------------------------------------------
  18. Subject: echo.de
  19.  
  20. Hello Everyone
  21.  
  22. Hello Fravia
  23.  
  24. Thank you for your help, but it looks like the problem
  25. must be at my ISP and I can not complain because its Free.
  26.  
  27. cheers Rundus
  28.  
  29.  
  30. ______________________________________________________
  31. Get Your Private, Free Email at **********************
  32.  
  33. -----#2-------------------------------------------------
  34. Subject: Books on the web
  35.  
  36. Hey all,
  37.  
  38. I know this is not really cracking related, but it is a sad
  39. fact that it is not possible to find certain books on the web 
  40. (yet)...
  41.  
  42. Over the past 6 Months I spent quite some money on books and 
  43. am trying to find a way to share it with our "community" :-)
  44.  
  45. I have access to a Mac with flatbed scanner; Can someone point
  46. me to a good OCR program ?
  47. The books I can provide (and which are IMO interesting) include
  48.   - Master Class Assembly
  49.   - Mastering Turbo Assembler
  50.   - Applied Cryptography
  51.   - The C++ Primer
  52.   - Adventures in UNIX Socket Programming (applies to Winsock to
  53.     a certain extent, too)
  54.   - Schulman's Unauthorized Win95
  55.  
  56. I am rather inactive right now in cracking due to the absence
  57. of a x86 CPU in my house and lack of time, but I know that these
  58. books contain a shitload of Info many newbies can certainly use...
  59.  
  60. HalVar
  61.  
  62. ______________________________________________________
  63. Get Your Private, Free Email at **********************
  64.  
  65. =====End of Issue 231===================================
  66.  
  67.  
  68. ========================================================
  69. +HCU Maillist          Issue: 232             05/31/1998 
  70. --------------------------------------------------------
  71. Send Articles To:......................... *************
  72. Info, Help, Unsubscription, etc:....... ****************
  73. Web Repository.........................hcuml.home.ml.org
  74. ========================================================
  75.  
  76. CONTENTS:
  77.  
  78. #1  Subject: Re: Books on the Web.
  79.  
  80. #2  Subject: A nice protection
  81.  
  82. #3  Subject: gthorne - 2600 letter
  83.  
  84. #4  Subject: .ps files and security
  85.  
  86. ARTICLES:
  87.  
  88. -----#1-------------------------------------------------
  89. Subject: Re: Books on the Web.
  90.  
  91. Many free (=trial) OCR programs are on the Web: TextBridge,
  92. TypeReader,CuneiForm,WinOcr to read Latin/Cyrillic  printed caracters,
  93. you have to try them; they are huge to download, about 10 Mb.
  94. OmniPage OCR program is not free. Very searched and expensive
  95. (over $1000) OCR programs are: SDK; those for handwritten texts, for non-
  96. Latin/Cyrillic caracters, image recognition programs.
  97. Good chance.
  98. AZ111.
  99.  
  100. -----#2-------------------------------------------------
  101. Subject: A nice protection
  102.  
  103. While messing around with some games I want to copy, I found a nice copy protection used by a game. Not only the normal
  104. "Check for CD drive" bullshit but an interesting trick which avoids lamers from copying it.
  105. More is comming soon if I have more time cause I'm leaving in a few minutes for a three-day-holiday-trip.
  106.  
  107. TWD
  108.  
  109.  
  110. -----#3-------------------------------------------------
  111. Subject: gthorne - 2600 letter
  112.  
  113. Message Body = 
  114. Hi all,
  115.  
  116. Back in march, I posted a letter to 2600 magazine, and only remembered it when i saw the newest one on the newsstand recently
  117.  
  118. basically, 2600 - the hacker quarterly (for those of you who came in late) stands for ideals such as free speech and learning, as well as getting important events noticed that affect the world and our rights in general
  119. any time the government, or a policing organization bullies you, without you having any say, or the p pubc hearing about it, you have lost
  120.  
  121. why should big companies who pay people to be what we do get status as upstanding individuals or groups, when we who do this for no financial gain are treated as criminals? (if you arent being paid to do it - you are a crook)
  122. the people who played reversii on nt workstation to turn it into nt server are the good guys, imagine that - if we had done this, people would have dismissed it as the act of criminals rather than the exposing of one corporate scheme by a respected organization...
  123.  
  124. this goes back to the definition of 'freedom fighters' and 'terrorists' in the media
  125. it all depends on what side you are on. dont anyone take me as saying that it always works this way as i a convinced there are truly terrorists and truly freedom fighters - what i am refering to is popular media and their decision for you as to which it should be for the swaying of p pubc opinion
  126.  
  127. well - off my soapbox, here is the letter that i had sent, and was surprised to see in the 2600 with an answer - but then maybe i shouldnt be so surprised ;)
  128.  
  129. hopefully we can continue to bridge the gap between hackers and crackers and make the world be safer for us - i refer here to the french cracker crackdown that just happened and to many more busts for apparently to the world what must be worse than mass murder... reversii
  130. i knew the letter would be posted late since the magazine is quarterly, but paper publishing leaves a nice permanent record that we were here
  131.  
  132. * * *
  133.  
  134. spring 1998 issue, page 38 - article title: clampdown
  135.  
  136. Dear 2600:
  137.  
  138.  For those of you interested in current events in related topics, **************** was shut down in the second week of February. This was done by the Software Publishers' Association who have quite a pull in corporate software distribution. The majority of USA distribution corporations are part of this organization *************
  139.  The interesting thing to note is that we who worked on the texts and databases at cracking.net are reverse engineers, effectively hackers who break software codes rather than UNIX machines and other mainframes (though some of us do double duty and work on server hacking as well). Some of my work has been based on code in 2600 in the past and present, and so I can say for certain, that our goals are not much different - just the tools and the OS involved.
  140.  Why was it shut down? Apparently someone saw a crack for the shareware app (s)he had written and reported it to SPA who then put pressure on the admins to close the server. It is sad that today in the realm of hacking/cracking this can happen, and does not appear much different to me than someone getting mad that bugtraq or rootshell.com exists and forcing it "off the air" so to speak, or even Phrack which so recently showed trumpet winsock reverse engineering (the type topic our students/colleagues cover in the course of our work and publish on our servers).
  141.  Being a student and s teacher of the reverse engineering arts, and a rather well-known one in my field, I feel like it is important for this information to be placed in your magazine for posterity to sho others how people today can shut down anything they choose by threatening lawsuits with backing from people like Microsoft.
  142.  Glad to see the monetary woes are not keeping you down.
  143.  
  144. Greythorne The Technomancer
  145.  
  146. (2600 posted this reply:)
  147.  
  148.  Thanks for the support. We also support the knowledge you were trying to get out before your site was shut down. If enough people maintian pressure on the SPA and their tactics, they will wither away. It is their destiny.
  149.  
  150. * * *
  151.  
  152. It certainly would be nice, eh friends?
  153.  
  154. +Gthorne
  155.  
  156.  
  157. -----#4-------------------------------------------------
  158. Subject: .ps files and security
  159.  
  160. Actually I begin studying internal structure of post-script files
  161. and editing them. As they are not normal text files, I wonder how one
  162. can be sure that a malicious code or virii are not incorporated in them.
  163. Browsing them with a usual antivirus-program would have no effect.
  164. Since such files were proposed in our list, I would like to know
  165. opinion of more advanced readers. Thanks in advance, even for brief hints.
  166. AZ111.
  167.  
  168. =====End of Issue 232===================================
  169.  
  170.  
  171. ========================================================
  172. +HCU Maillist          Issue: 233             06/01/1998 
  173. --------------------------------------------------------
  174. Send Articles To:......................... *************
  175. Info, Help, Unsubscription, etc:....... ****************
  176. Web Repository.........................hcuml.home.ml.org
  177. ========================================================
  178.  
  179. CONTENTS:
  180.  
  181. #1  Subject: Hackers/Crackers
  182.  
  183. ARTICLES:
  184.  
  185. -----#1-------------------------------------------------
  186. Subject: Hackers/Crackers
  187.  
  188. Hye gthorne, hey all,
  189.  
  190. Somebody here has probably already heard this rant :-), but
  191. I am sure it's worth repeating:
  192.  
  193. >it all depends on what side you are on. dont anyone take me as saying 
  194. >that it always works this way as i a convinced there are truly 
  195. Unfortunately our so-called 'free' media is in no way free. When people 
  196. refer to 'free' media, they usually mean media not influenced
  197. by government; what they fail to see is the major influence big business 
  198. has on the media: If the media starts reporting things that money 
  199. doesn't like, they withdraw their ads and the media is screwed.
  200.  
  201. I've seen this happen to two newspapers I worked with on a medium scale, 
  202. god knows how bad it is on bigger scales such as TV.
  203.  
  204. This is btw. a scheme that repeats itself throughout society (whether
  205. this is good or bad depends on your viewpoint): 
  206. TV used to be Governmentally funded, so it was certainly influenced by 
  207. the Government. Now it is privately funded, so it is influenced by the 
  208. rich.
  209.  
  210. We took power out of the hands of the representatives WE ELECTED and 
  211. gave this power to the rich.
  212.  
  213. PROPAGANDA_MODE_OFF :-)
  214.  
  215. >hopefully we can continue to bridge the gap between hackers and 
  216. >crackers and make the world be safer for us - i refer here to the 
  217. I think that cracking & hacking will continue to rely more on each other 
  218. in the future. NT is taking over, that means that the source for
  219. your OS is not freely available any more. So you can't just search for
  220. a lazy programmer who used strcpy() instead of strncpy() and try to 
  221. exploit it, you have to dive into the assembly listings and search for
  222. stack vulnerabilities...which is where us crackers come in, who else has 
  223. more experience in looking at windows-assembly ? :-)
  224. What the guys at L0pht did with IE4 was definitely a hell of a reversing 
  225. job, and I'd just encourage all crackers who are looking for something 
  226. new: Get a paper on Stack Overflows (Aleph One's is pretty good), take 
  227. your favourite internet application and have a look where you can smash 
  228. that app. Try to get Ring0, sources are on stones site :-)
  229.  
  230. Plus: If you ever manage to find a hole in a M$ program, publish it to 
  231. Bugtraq and you can be sure that you just did more damage to Microsoft 
  232. than 10 cracks could :-) 
  233. Security holes are always widely talked about in the media, especially
  234. if they're M$'s fuckups :-)
  235.  
  236. >french cracker crackdown that just happened and to many more busts 
  237.  
  238. Erm, I am a bit far away here from european media, can you tell us some 
  239. more about it ?
  240.  
  241. BTW: Are there any plans to resurrect something like cracking.net ?
  242. As you can see often enough, cracking sites are subject to a constant
  243. flux right now :-(, having a "safe haven" could do wonders...
  244.  
  245. HalVar
  246.  
  247. ______________________________________________________
  248. Get Your Private, Free Email at **********************
  249.  
  250. =====End of Issue 233===================================
  251.  
  252.  
  253. ========================================================
  254. +HCU Maillist          Issue: 234             06/02/1998 
  255. --------------------------------------------------------
  256. Send Articles To:......................... *************
  257. Info, Help, Unsubscription, etc:....... ****************
  258. Web Repository.........................hcuml.home.ml.org
  259. ========================================================
  260.  
  261. CONTENTS:
  262.  
  263. #1  Subject: gthorne - french events
  264.  
  265. #2  Subject: gthorne - regarding cracking.net
  266.  
  267. ARTICLES:
  268.  
  269. -----#1-------------------------------------------------
  270. Subject: gthorne - french events
  271.  
  272. Message Body = 
  273.  
  274. If you are interested in learning more about french raids on crackers, read this bit of information - which was given to me by someone who needs to remain anonymous for the purposes of this posting
  275. this is mostly a reprint from a letter i posted elsewhere so if you recognise it you dont need to re-read it :)
  276.  
  277. use this page to translate for those of you who have less french knowledge than my nearly 10 year old translator skills...
  278.  
  279. *********************************************************
  280.  
  281. here are some pages with information on the events
  282.  
  283. news site...
  284.  
  285. ********************************************
  286.  
  287. a related cracker site...
  288.  
  289. **********************
  290.  
  291. +gthorne
  292.  
  293.  
  294. -----#2-------------------------------------------------
  295. Subject: gthorne - regarding cracking.net
  296.  
  297. Message Body = 
  298.  
  299. cracking.net is staying down, which is not a surprise to me
  300. one thing that might be handy - we may be able to use some protected group such as 2600 to host our site
  301.  
  302. it is something i have thought about for a long time
  303.  
  304. they have backing, legally and corporately - so if 2600 is able to help us out, it may yet be a major way to solve this
  305. considering that the 2600 archives contain cracks and such, it cant be that far fetched
  306.  
  307. I am thinking about doing a new letter to them regarding the french cracker situation
  308. i know it will be late when it is printed in the fall issue (or later if printed at all) but the idea is to get out in circles of people who are allies the kind of situations that are happing in our related universe
  309.  
  310. i have an idea that if we get to know them, it might very well solve our little cracking.net dilemna
  311. it may not be feasible, or even more than a fantasy, but it is the best idea i have come up with to date
  312.  
  313. any other ideas are of course welcome
  314.  
  315. +gthorne
  316.  
  317.  
  318. =====End of Issue 234===================================
  319.  
  320.  
  321. ========================================================
  322. +HCU Maillist          Issue: 235             06/03/1998 
  323. --------------------------------------------------------
  324. Send Articles To:......................... *************
  325. Info, Help, Unsubscription, etc:....... ****************
  326. Web Repository.........................hcuml.home.ml.org
  327. ========================================================
  328.  
  329. CONTENTS:
  330.  
  331. #1  Subject: gthorne - security for newbies (and oldbies too)
  332.  
  333. ARTICLES:
  334.  
  335. -----#1-------------------------------------------------
  336. Subject: gthorne - security for newbies (and oldbies too)
  337.  
  338. Message Body = 
  339.  
  340. SECURITY OUTLINE FOR SELF PRESERVATION ON THE NET
  341.  
  342. More and more people are asking me about security on the net - 
  343. usually it is people asking me about credit card safety...
  344. 'is it okay if i use my credit card on the net?' 
  345. of which the answer is the same as when you say:
  346. 'can i use my card on the phone?'
  347. ...because no matter what SSL security or whatever is used
  348. on the browser end to the server, usually the server uses
  349. a mailer to send the results to the owner of the system, and
  350. it is never encrypted (ie: e-mail is insecure... duh)
  351.  
  352. Back to the point of this letter:
  353.  
  354. it is more and more necessary to protect your identity and
  355. data as the self-imposed data cops out there get more and
  356. more like hanging judges with execution squads going out
  357. and getting people and taking them in or firing them
  358. (spa, french data cops, peeping-tom employers, etc...)
  359.  
  360. the question i hear repeated often to the letter is 'how
  361. can i keep myself safe from these people'
  362.  
  363. first of all i want to say that it is tedious and un-fun to
  364. do what it takes to preserve the anonymity of yourself and
  365. your files... one must be beyond meticulous, anal and truly
  366. obsessive about it to insure that they 'have nothing on you'
  367. when the time comes that they might have a looksee into your
  368. private affars
  369.  
  370. much of this may sound like common sense, but if everyone
  371. had the same set of common sense, there would never be any
  372. hackers or crackers in jail
  373.  
  374. that said, lets go into the simplest point --- how do the
  375. cops know to look for you? they hear about you
  376.  
  377. the number one thing that cops do is ask around, they get
  378. people to turn in their friends, they talk to others in the
  379. same field, they contact administrators and bosses
  380.  
  381. the only cases where this is not true --- it is still true
  382.  
  383. basically there is always a 'rat' - in the case of the net,
  384. one can be one's own rat (bragging about ones own exploits
  385. is as bad or worse than a 'friend' or a boss or relative
  386. telling the world about your dealings.
  387.  
  388. if your nickname is out, dont record it on your hard drive
  389. or in your notes - that way no one can say it really is you
  390.  
  391. dont let people call you the name in real life - it must be
  392. a private thing that only the alternate world of the web
  393. must become familiar with, and not attached in any way to
  394. our real names
  395.  
  396. THIS IS HARD! - over the years we get attached to our handles
  397. and become known by them - which is our nature, but not safe
  398. by any means
  399.  
  400. remember that this little paper is on how to keep secure, not
  401. a paper describing what we do, but what we ought to do even
  402. if we are too weak to comply - i wasnt kidding when i said
  403. that it is tedious and hard work to protect your identity
  404.  
  405. often, it has been necessary to adopt a secondary lesser-known
  406. handle for p pubc, so that one can keep anonymity when one
  407. really needs it in special situations
  408.  
  409. do not call this an alias, it is a bad word that cops and
  410. credit bureaus love to use when referring to shady characters
  411. this is your pen name, or handle (both of which have less
  412. stigma attached than alias or a.k.a.)
  413.  
  414. as with most bad martial arts movies of the seventies and
  415. earlier, it has always been pointed out that the 'best defence
  416. is not to be there'
  417.  
  418. this refers in our case to both identities and files
  419. not only does one want the pseudonym to be unrelated to self
  420. in the real world, but files with shaky topics need to also
  421. be distanced from self as well
  422.  
  423. again this is not easy...
  424. methods involve the net and encryption
  425.  
  426. (encryption may not be available in your country, such as
  427. france in particular which has only recently made available
  428. the SSL in web browsers, without it being a felony)
  429.  
  430. the hacker kevin mitnick (who thinks of himself more as
  431. someone who just spends alot of time reading and social
  432. engineering) used the net method - basically he kept nothing
  433. on his hard drive or at home, and left everything on remote
  434. servers anonymously
  435.  
  436. in this case, unless the authorities knew where to look,
  437. there would be no physical evidence of anything he had ever
  438. done
  439.  
  440. again, most people are unwilling to do this, for fear of data
  441. loss or whatever reason, but that doesnt mean it isnt important!
  442.  
  443. if you need to have at least something - you need to encrypt it
  444. or so obfuscate it that it doesnt look like what it really is
  445.  
  446. if you can... PGP EVERYTHING!
  447.  
  448. over the years it has been good to see articles in the
  449. computer underground digest describing how pgp has saved
  450. them - one in particular was a woman who worked in a small
  451. country in i believe the peace corps or ministry, basically
  452. with a bunch of needy people
  453.  
  454. the government decided they needed the list of names of these
  455. people since they were working with non-nationals - meaning
  456. the USA, and they had her incarcerated for weeks, until
  457. realizing they werent going to get the pgp password from her
  458. and the data on her hard drive was safe from them, and so
  459. were the people who would mose surely have 'disappeared' if
  460. their names had been discovered
  461.  
  462. well, things are relatively less drastic for most... but
  463. the need is still there
  464.  
  465. here is a blueprint for a rather intense set of security:
  466.  
  467. 1) military level pgp pair (preferrably pgp version 262)
  468. using a relatively long pass phrase 
  469.  
  470. 2) keep private key on a separate set of disks,
  471. not on the hard drive, and encrypted
  472.  
  473. * - could install a secure desktop of some sort as well
  474.  
  475. my favorite method on DOS machines is to have a floppy
  476. using KOH (virus like encryptor) that allows you to encrypt
  477. a floppy rather deeply with a pass phrase
  478.  
  479. it encrypts and decrypts on the fly as long as you have
  480. entered the pass phrase, so it is nice and transparent to
  481. you (just write protect your stuff you dont want encrypted
  482. though or you may have to use your pass phrase to get into
  483. all your stuff over time if you use KOH alot)
  484.  
  485. for windows there are a ton of methods, though about the
  486. simplest - which will at least keep the average loonies out...
  487. is to install pgp on a read/write protected zip disk
  488.  
  489. therefore they will again need to have a passcode to use
  490. pgp and get to your private key
  491.  
  492. 3) when you delete something, make sure it is REALLY GONE
  493. ... for dos, realdel (real delete) is a good option
  494. and someone who wishes to remain nameless pointed out the
  495. windows 95 shredder at:
  496. *********************************************
  497.  
  498. I have not played with it yet, as it was just sent to me
  499. today, but it is worth looking at
  500.  
  501. for those who came in late, some of our previous letters
  502. referred to true drive wipe security requiring at least
  503. 7 times overwriting a hard drive with zeroes and then ones
  504. alternating
  505.  
  506. if you think this stuff isnt for you, remember that a friend
  507. of mine has a friend who is in prison because someone sent
  508. him some child porn and his hard drive crashed...
  509. he went to have it repaired and the technician called the
  510. police on him and thats all she wrote. (he didnt ask for
  511. the images - but being there was all it took for guilt)
  512.  
  513. 4) when people start showing up acting nice to you and
  514. telling you how good your work is... be suspicious, lay
  515. low, and if you must respond use the anonymous remailers
  516. ****************** still has a nice mixmaster remailer
  517. this tactic has only recently saved one of our own, so
  518. no matter how paranoid that sounds, wouldnt you raher
  519. be paranoid for a time then spend that time in prison?
  520.  
  521. bad things come in the form of 'sent mail' folders and
  522. 'messages history' in the case of ICQ which act as roadmaps
  523. to not only everything devious you ever planned, but also
  524. the people who will go down with you if the federales read
  525. them
  526.  
  527. 5) cops like groups - they love to get a 'crime ring' as
  528. they see it, and tend not to go after lone individuals -
  529. unless that lone individual is one who has caused real
  530. damage (again this is in the eye of the beholder)
  531.  
  532. if you ever do get into a situation, never reveal anything
  533. the cops will say they 'cant help you if you dont cooperate'
  534. ...this is where attorneys are good, they have
  535. attorney-client-privelage which means the cops cant touch it
  536. if you dont want them to
  537.  
  538. the cops will use you and your friends and family if they
  539. can in order to put you away, often offering deals to make
  540. up for the fact that they wont have any info on you that
  541. you dont give them yourself - if you see no true deal offer
  542. rather than 'we wanna help you' then there isnt one, they
  543. do lie to get their way - dont let them fool you
  544.  
  545. basically to rebterate the most important point - if you dont
  546. have incriminating evidence on you, then it cant be used
  547. against you
  548.  
  549. if none of the above works for you, you can always burn
  550. much of your evidence as well, printouts especially
  551.  
  552. sometimes that is the only way to assure that something will
  553. not be found - even in todays information age we do love a
  554. hardcopy that sits around like a sore thumb
  555.  
  556. for the completely anal, someone gave me a program a while back
  557. that has the sole purpose of wiping everything including
  558. partitions from a hard drive...  floppy of death so to speak
  559. i think the reason i never wrote one of those in the past was
  560. simply the thought, 'how do i test this safely...'
  561. bringing up the next point that i almost forgot to remove
  562. it from drive A when i first took a look at it (caught it
  563. as the machine was rebooting)
  564.  
  565. a good panic button like this is a necessary evil, as much
  566. of the evidence against you will be on your own machine
  567. the less floppies you have to erase the better, because
  568. if you are in any time crunch when they come looking for you
  569. there will be no time to do anything but flip one switch
  570. (which should be the 'reboot' switch and one of those disks
  571. in the drive just waiting to make the kill)
  572.  
  573. also:
  574. do not keep a list of passwords, but if you must, PGP IT!
  575.  
  576. there is nothing more unsafe than a list of accounts with
  577. unencrypted usernames and passwords next to them, especially
  578. when your important data is on them (and of course if the
  579. accounts do not belong to you)
  580.  
  581. well, thats enough for now, and if you forget most of this
  582. just remember to ENCRYPT, ANONYMIZE, SPEAK NOT OF YOUR DEEDS
  583. IN PUBLIC, and TRULY ERASE what you do not HIDE ON THE NET
  584.  
  585. take care, and be safe
  586.  
  587. +gthorne
  588.  
  589.  
  590. =====End of Issue 235===================================
  591.  
  592.  
  593. ========================================================
  594. +HCU Maillist          Issue: 236             06/05/1998 
  595. --------------------------------------------------------
  596. Send Articles To:......................... *************
  597. Info, Help, Unsubscription, etc:....... ****************
  598. Web Repository.........................hcuml.home.ml.org
  599. ========================================================
  600.  
  601. CONTENTS:
  602.  
  603. #1  Subject: To Gthorne
  604.  
  605. #2  Subject: Resource Editors
  606.  
  607. #3  Subject: re: security
  608.  
  609. ARTICLES:
  610.  
  611. -----#1-------------------------------------------------
  612. Subject: To Gthorne
  613.  
  614. Gthorne,
  615.  
  616. Thanks for your excellent (as usual) advice on security.
  617.  
  618. Can you please make that floppy of death available?  I have thought about
  619. writing a simple bat file running a wipe prog like you refered to.  The
  620. problem is time.  If one got busted, there is no way a prog could wipe
  621. todays multi-gig HD's in time.
  622.  
  623. Your pgp encryption of sensitive stuff is the best idea.  Wiping is not
  624. necessary.
  625.  
  626. Your thoughts are always respected and appreciated by me.
  627.  
  628. zinger
  629.  
  630.  
  631.  
  632.  
  633.  
  634. -----#2-------------------------------------------------
  635. Subject: Resource Editors
  636.  
  637. Yesterday, I bought CD with the demo version of Globalink's PowerTranslator
  638. software.
  639.  
  640. I want to remove the initial splash screen using a resource editor as it is
  641. ugly and also to save space.
  642.  
  643. However, the file is large and it takes a few seconds to load up with BRW.
  644. I delete the resource, but when try to save, I get a "Unable to Allocate
  645. Memory" error. I've got 64mb RAM and have tried BRW under win95 and NT4SP3.
  646.  
  647. Any suggestions as to why this happens or alternative resource editors that
  648. cope with large files?
  649.  
  650. BTW, when I first saw the 30 day trial, for some reason it reminded me of
  651. timelock so I checked the directory and found: tl221mn.dll and sv221mn.dll.
  652. I took a cursory look at them under hiew and it looks similar to timelock,
  653. but I haven't really investigated it properly. If it is timelock, then it
  654. is a natural progression to put a front on it to stop it from being
  655. instantly recognised. Cracking it directly is easy and there isn't anything
  656. interesting.
  657.  
  658. ~~
  659. Ghiribizzo
  660.  
  661. -----#3-------------------------------------------------
  662. Subject: re: security
  663.  
  664. >THIS IS HARD! - over the years we get attached to our handles
  665. >and become known by them - which is our nature, but not safe
  666. >by any means
  667.  
  668. I know the feeling. I started Ghiribizzo out as a low security nym but
  669. probably should have been more secure. Undergoing 'reincarnations' isn't a
  670. bad measure to take.
  671.  
  672. >my favorite method on DOS machines is to have a floppy
  673. >using KOH (virus like encryptor) that allows you to encrypt
  674. >a floppy rather deeply with a pass phrase
  675.  
  676. About a year ago, I heard that an AV program could find and remove the
  677. encryption. It was called One-half, I think. If this is true, then KOH
  678. offers no real protection.
  679.  
  680. There are various secure file systems available which make encyption more
  681. or less transparent - though you'd better check to see that it offers the
  682. level of protection you require. Cypher newsgroups will probably have the
  683. info you will need.
  684.  
  685. This can be combined with the 'floppy of death' principle. Being able to
  686. supply a password to either decrypt or overwrite on bootup (or overwrite
  687. and place an innocous setup on the wiped disk).
  688.  
  689. If you know you're in trouble, after you wipe your disk (securely). It may
  690. be worth selling it (somewhere far away in a car boot sale). I'm not sure
  691. how cheap it is to recover data that has been overwritten multiple times,
  692. but if you think you've done something that would make it likely that
  693. someone would try to recover overwritten data, it's better to be safe than
  694. sorry.
  695.  
  696. When using IRC or direct comms, make sure you are using someone else's
  697. account. Someone who has no relation to you at all and is hopefully on the
  698. other side of the country. Universities are also very good. You can
  699. basically walk into any University unchallenged and use their resources.
  700. Install a keylogger and you will have a few accounts in a few minutes. When
  701. I was writing my legality of cracking essay, I used the law libraries and
  702. computer centres of Sheffield University and King's College London.
  703. Universities are great resouces and are free!
  704.  
  705. As gthorne says, it's no fun having to post every email through an
  706. anonymizer. You'll need to judge for yourself what level of security you
  707. require.
  708.  
  709. Stay safe,
  710.  
  711. Ghiribizzo
  712.  
  713. =====End of Issue 236===================================
  714.  
  715.  
  716. ========================================================
  717. +HCU Maillist          Issue: 237             06/05/1998 
  718. --------------------------------------------------------
  719. Send Articles To:......................... *************
  720. Info, Help, Unsubscription, etc:....... ****************
  721. Web Repository.........................hcuml.home.ml.org
  722. ========================================================
  723.  
  724. CONTENTS:
  725.  
  726. #1  Subject: Re: Security
  727.  
  728. ARTICLES:
  729.  
  730. -----#1-------------------------------------------------
  731. Subject: Re: Security
  732.  
  733. Hi this is Muso,
  734. well I agree that most people are not sensitive at all about the
  735. security issues on the internet. The most people think, everything is
  736. so fast and complicated that no-one can catch their e-mail...
  737. Additionally the commercial companies fire marketing-bla-bla on the
  738. users, that everything is nice and save. It's even hard to get the
  739. people used to use PGP if they send e-mails.
  740.  
  741. For e-mails I think the best an securest way is to use services like
  742. HotMail etc. and than even use an remailer. Further all mails to the
  743. remailer should be encrypted with PGP.
  744.  
  745. However, I think the best thing to do is to use a secure and
  746. transparent file-system. I would lile to see a PGP file-system.
  747. Wouldn't it be a nice project for HCU to develop a secure file-system?
  748. I never would trust a commercial 'secure' file-system at all... I know
  749. that a file-system development-kit for NT exists, for Linux the thing
  750. would be easier to do. Does someone has an idea how to get the NT
  751. file-system development-kit? It would be a very interesting project.
  752.  
  753. Just an other note for all of us: Have you heard that the so loved
  754. guys from Time-Lock are cooperating with an other company (sorry,
  755. don't have the name at hand but I can get it) which makes a product
  756. like ZipLock or something like this... well, the cometion continues
  757. :-))
  758.  
  759. ... Muso ...
  760. ...
  761. ...
  762.  
  763.  
  764. =====End of Issue 237===================================
  765.  
  766.  
  767. ========================================================
  768. +HCU Maillist          Issue: 238             06/07/1998 
  769. --------------------------------------------------------
  770. Send Articles To:......................... *************
  771. Info, Help, Unsubscription, etc:....... ****************
  772. Web Repository.........................hcuml.home.ml.org
  773. ========================================================
  774.  
  775. CONTENTS:
  776.  
  777. #1  Subject: topics for meditations
  778.  
  779. #2  Subject: gthorne - re: letters
  780.  
  781. #3  Subject: "Panic Switch"
  782.  
  783. #4  Subject: NetXRay
  784.  
  785. ARTICLES:
  786.  
  787. -----#1-------------------------------------------------
  788. Subject: topics for meditations
  789.  
  790. Having recently entered a large computer library, I examined their
  791. cryptology shelf: many modern books on its history, methods, code
  792. breakers..., except on the usage of the computers in this field.
  793. The were many spy stories and "disclosures" from the cold war period,
  794. very few of them speak of the code breaking attempts. The subject is so
  795. sensitive, that it even cannot be used for desinformation on a public
  796. scale. Very little is known about NSA, nothing about its counterpart
  797. in USSR, France, GB. Maybe the end of the cold war was due to a decisive
  798. history on this front, as it was during the second world war, where
  799. the German code was broken by the British and the Japanese by the USA?
  800. I read in a computer dictionary: "The Internet, in its first incarnation
  801. as the ARPAnet, was designed to serve military institutions". Are you
  802. sure it has stopped to serve those institutions? Maybe it was intentionally
  803. ceded to the civil institutions to control world-wide communications?
  804. Or to distroy communications control system in rival countries?
  805. It is probable that all PGP messages are already decryptable on the
  806. NSA (not corps!) level, and as France is not so advanced, it has
  807. introduced its own restrictions. The proposed (or imposed) restrictions
  808. level do not reveal the real country's possibilities; they are designed
  809. for official court procedures. There are unconfirmed and unofficial
  810. reports indicating that certain countries use their military institutions
  811. to break codes in the civil communications on the national and international
  812. scale. Is it a new battlefield? That's why a reduction (even a dissolution!)
  813. of conventional armies? Last year crackers&hackers were designed as
  814. a security preoccupation in USA, and now it is in France! Many other
  815. countries are more preoccupied with a rival character of Internet
  816. communications, than with crackers stories. In fact, most of
  817. the software editors are in USA, France, GB; the losses resulting
  818. from Warez sites fall on those countries, and oher countries
  819. are reluctant to spend the national money to search for crackers,
  820. and prefer to spend it for controlling domestic communications,
  821. and are very annoyed by the PGP usage.
  822. It is also probable that our list is being attentively read by different
  823. foreign secret services. So do not reveal the result of your research
  824. to those services. Reveal it only to your best and reliable friends.
  825. AZ111.
  826.  
  827. -----#2-------------------------------------------------
  828. Subject: gthorne - re: letters
  829.  
  830. Message Body = 
  831.  
  832. thanks to you all for responding to my rather lengthy letter ;)
  833.  
  834. some thoughts i have:
  835. the virus removers detect KOH (some idiots in the usenet i have had the displeasure of conversing with actually assume that makes it a virus and whined alot)
  836.  
  837. it is possible that the scanner could read the passphrase, and then decrypt the whole disk and rewrite it - using its key format as well...
  838.  
  839. i would love to see it work though, and my first bet is that most virus scanners do not remove the encryption, but all of koh: meaning that all data lost on the disk
  840. that does not mean that some do not remove it fully... and this would make it rather useless if you had the right tool (but anything to make it just that much more annoying for them to find data such as a private key would be nice)
  841.  
  842. regarding the floppy of death to erase hard drives, go to my website at greythorne.home.ml.org and get to my orcpaks/more directory
  843. you will see it there called hdkill.zip --- be careful with it!
  844.  
  845. ghiri mentioned universities... great tool!
  846.  
  847. one of my favorite methods of using them - requires a web browser
  848. often the machines in a computer lab allow no access to anything but the browser (in dos or win machines this isnt much of a problem, but this method works for all - even dumb terminals)
  849.  
  850. usually these places have at least one in the lab that have a telnet which is accessible, in poorly configured lynx browsers you could type !telnet and get telnet to run, or you could type telnet:// in a web browser
  851.  
  852. what if these dont work?
  853.  
  854. a trick that tends to work when none of these do requires a bit of forethought
  855.  
  856. basically make a website with a links page on it somewhere on the net, and put a telnet link in the page to your favorite servers you login on
  857. then submit the hell out of it to search engines
  858.  
  859. basically - on machines where i could not do anything but use a search engine, i could use it to search for my name (greythorne isnt that hard to find on the net anyway so it was easier for me than most... but not a problem if your search engine postings were adequate)
  860. you could then find yourself on a page, click the hyperlink and viola you are in telnet session even if lynx is designed not to let you type telnet as a command (note that card catalog computers are the ones that usually fall for this trick the most easily since some people are smart enough to delete telnet.exe from win boxes, though most i have seen do not)
  861.  
  862. it really blows people's minds when they actually see you using the card catalog machine to attain full internet access (irc and whatever) though most of the time if you look like you are being busy, they tend not to pay any attention or even have a clue as to what you are up to
  863.  
  864. the icing on the cake is when you find the library access number from the university in question, dial it, then use one of these tricks to get free internet access
  865. usually calling the computer services at the university, claiming that you are a student or family of a student and need to know what the library dialup number is, they are usually glad to help
  866.  
  867. i have used this on a multitude of occasions when on the road
  868. granted this method isnt great for graphical viewing, but sometimes as i am sure you are all aware, it is just fine to get ahold of your email or browse text only anyway from lynx on one of your own unix accounts waiting patiently on the net
  869.  
  870. maybe someday i will find a way to make slirp (slip/ppp emulator) or some other allow for slip connection though all those hoops, but for now i havent gotten it to work - if it is even possible
  871. though the term program from linux probably has no problems with it at all
  872.  
  873. well if i am not careful i will keep writing and writing and none of you will want to finish it all, so i go before i start becoming a nuisance ;)
  874.  
  875. +gthorne
  876.  
  877.  
  878. -----#3-------------------------------------------------
  879. Subject: "Panic Switch"
  880.  
  881.  
  882. >a good panic button like this is a necessary evil, as much
  883. >of the evidence against you will be on your own machine
  884. >the less floppies you have to erase the better, because
  885. >if you are in any time crunch when they come looking for you
  886. >there will be no time to do anything but flip one switch
  887. >(which should be the 'reboot' switch and one of those disks
  888. >in the drive just waiting to make the kill)
  889.  
  890. A friend of mine has "developed" a system which seems to be 
  891. rather efficient to me: He wired a cheap self-defense "Tazer"
  892. (How ever you call those things with the ridicilously high
  893. voltage and low Ampere) so that he only has to flip one switch
  894. and his HD gets tazed. The question is now of course whether
  895. this will be enough to truly kill all data on the disks itselfves,
  896. but it will with a high certainity destroy the elecronics of 
  897. the HD itself.
  898. I still think that data can be recovered in special labs in
  899. this case, but I wouldn't count on it.
  900. HalVar
  901.  
  902. ______________________________________________________
  903. Get Your Private, Free Email at **********************
  904.  
  905. -----#4-------------------------------------------------
  906. Subject: NetXRay
  907.  
  908. Hi this is Wings,
  909. I'm very glad to join this list. first time. :)
  910. These days, I'm trying to crack the NetXray demo
  911. version. because it can only analysis 5 packets.
  912. I think I have find the register ways. but It seems
  913. this can't resolve the 5 packets problem. Is anyone
  914. know of it? The question is I can't find the point
  915. of NetXRay begining to capture packet. :(
  916.  
  917. ...    Wings
  918.  
  919.  
  920. =====End of Issue 238===================================
  921.  
  922.  
  923. ========================================================
  924. +HCU Maillist          Issue: 239             06/08/1998 
  925. --------------------------------------------------------
  926. Send Articles To:......................... *************
  927. Info, Help, Unsubscription, etc:....... ****************
  928. Web Repository.........................hcuml.home.ml.org
  929. ========================================================
  930.  
  931. CONTENTS:
  932.  
  933. #1  Subject: crypto books
  934.  
  935. #2  Subject: re: letters
  936.  
  937. #3  Subject: Tazer on HD?!
  938.  
  939. #4  Subject: Kill Switch
  940.  
  941. #5  Subject: commercial hardware
  942.  
  943. #6  Subject: gthorne - floppy of death important info
  944.  
  945. #7  Subject: gthorne - pgpfone
  946.  
  947. ARTICLES:
  948.  
  949. -----#1-------------------------------------------------
  950. Subject: crypto books
  951.  
  952. >>>
  953. Having recently entered a large computer library, I examined their
  954. cryptology shelf: many modern books on its history, methods, code
  955. breakers..., except on the usage of the computers in this field.
  956. <<<
  957.  
  958. Try a University mathematics library. Crypto books are quite rare, but you
  959. should be able to find some. Try searching for crypto academics in
  960. Universities that may turn up some results.
  961.  
  962. ~~
  963. Ghiribizzo
  964.  
  965. -----#2-------------------------------------------------
  966. Subject: re: letters
  967.  
  968. >that does not mean that some do not remove it fully...
  969.  
  970. I have heard that one-half actaully recovers the data.
  971.  
  972. >you will see it there called hdkill.zip --- be careful with it!
  973.  
  974. There is also a commercial as part of the Norton Utilities which does a
  975. wipe (I mentioned this in a previous post).
  976.  
  977. >>>
  978. the icing on the cake is when you find the library access number from the
  979. university in question, dial it, then use one of these tricks to get free
  980. internet access
  981. usually calling the computer services at the university, claiming that you
  982. are a
  983. student or family of a student and need to know what the library dialup number
  984. is, they are usually glad to help
  985. <<<
  986.  
  987. This is exactly what I do. Most Universities have a dial-up service and you
  988. can simply walk to their IT help desk and pick up dialup information
  989. leaflets or ask them for help. I've never been asked for ID.
  990.  
  991. Universities also usually have an internal phone system and the dialup is
  992. sometimes on an internal number which means you can hook up a laptop to an
  993. internal line.
  994.  
  995. ~~
  996. Ghiribizzo
  997.  
  998. -----#3-------------------------------------------------
  999. Subject: Tazer on HD?!
  1000.  
  1001. >He wired a cheap self-defense "Tazer"
  1002.  
  1003. Tazers are devices which shoot out an electrified bolt to stun someone from
  1004. a distance. There are also things called stun guns which spark across two
  1005. contacts and needs to be used close up.
  1006.  
  1007. I don't think the setup will do much to the platters and I would imagine
  1008. that the data could easily be recovered. This form of recovery isn't just
  1009. for organisations with TLAs; there are some data recovery companies which
  1010. will do just this sort of thing for you.
  1011.  
  1012. ~~
  1013. Ghiribizzo
  1014.  
  1015.  
  1016. -----#4-------------------------------------------------
  1017. Subject: Kill Switch
  1018.  
  1019. Hello Everyone
  1020.  
  1021. >A friend of mine has "developed" a system which seems to be 
  1022. >rather efficient to me: He wired a cheap self-defense "Tazer"
  1023. >(How ever you call those things with the ridicilously high
  1024. >voltage and low Ampere) so that he only has to flip one switch
  1025. >and his HD gets tazed. The question is now of course whether
  1026. >this will be enough to truly kill all data on the disks itselfves,
  1027. >but it will with a high certainity destroy the elecronics of the HD 
  1028. >itself.
  1029. >I still think that data can be recovered in special labs in
  1030. >this case, but I wouldn't count on it.
  1031.  
  1032. My thoughts on this, is that would it have any impact on the Platter or 
  1033. Platters because the high voltage would over-saturate the Transistors 
  1034. (blowing them up)and thus create an open circuit.
  1035. Whether the voltage is higher enough to physically exposed the 
  1036. transistors and cause particles to physically damage the platter.
  1037.  
  1038. I maybe wrong on this.
  1039.  
  1040. cheers Rundus
  1041.  
  1042. ______________________________________________________
  1043. Get Your Private, Free Email at **********************
  1044.  
  1045. -----#5-------------------------------------------------
  1046. Subject: commercial hardware
  1047.  
  1048. Hello Everyone
  1049.  
  1050. This is abit of a whinge.
  1051.  
  1052. Having not so long ago brought a Diamond video card and having
  1053. display problems. I contacted Diamond and I finally got a reply
  1054. from a oerson,they were not interested (great after sales services).
  1055. Anyway fixed all but one of the problems.
  1056.  
  1057. Iam now thinking of updating my video card to 3D. Can anyone recommend
  1058. an video card with good after sales service from the company?
  1059.  
  1060. cheers Rundus
  1061.  
  1062. ______________________________________________________
  1063. Get Your Private, Free Email at **********************
  1064.  
  1065. -----#6-------------------------------------------------
  1066. Subject: gthorne - floppy of death important info
  1067.  
  1068. Message Body = 
  1069.  
  1070. newbcrack ran the floppy of death he gave me, and tested it: apparently it erases partition info, doesnt clear data (yet)
  1071. that apparently makes it possible to still red data, so the next step is making it make one partition and erase it
  1072. that wont be too hard considering the partition removal is the bizarre part anyway
  1073.  
  1074. just thought i might give you guys this important info before you started playing with the pentagon's files ;)
  1075. heheee!
  1076.  
  1077. +gthorne
  1078.  
  1079. -----#7-------------------------------------------------
  1080. Subject: gthorne - pgpfone
  1081.  
  1082. Message Body = 
  1083.  
  1084. trying out pgpfone with friends
  1085. (now that it seems to have finally gone over the 1.0 median)
  1086.  
  1087. ***********************************
  1088.  
  1089. i am interested in hearing if anyone has already made use of it and any security concerns about its usage
  1090.  
  1091. of more direct interest to me is nonverbal, in other words 'pgp chat' of some kind that can be used (hopefully without requiring unix) which can be used ip to ip like icq chat would be
  1092. i probably need not explain any further than that
  1093.  
  1094. +gthorne
  1095.  
  1096.  
  1097. =====End of Issue 239===================================
  1098.  
  1099.  
  1100. ========================================================
  1101. +HCU Maillist          Issue: 240             06/09/1998 
  1102. --------------------------------------------------------
  1103. Send Articles To:......................... *************
  1104. Info, Help, Unsubscription, etc:....... ****************
  1105. Web Repository.........................hcuml.home.ml.org
  1106. ========================================================
  1107.  
  1108. CONTENTS:
  1109.  
  1110. #1  Subject: gthorne - crypto book
  1111.  
  1112. #2  Subject: re: Next Generation of Crackers
  1113.  
  1114. #3  Subject: floppy of death
  1115.  
  1116. #4  Subject: the tazer (kind of)
  1117.  
  1118. ARTICLES:
  1119.  
  1120. -----#1-------------------------------------------------
  1121. Subject: gthorne - crypto book
  1122.  
  1123. Message Body = 
  1124.  
  1125. barnes and noble a while back - i go 'applied cryptography ed. 2'
  1126. a rather deep book touted on the front cover to be the one that the NSA never wanted published
  1127. (wired magazine not only said that, they also said that it is the best intro the writer for wired had ever seen into the crypto world)
  1128.  
  1129. like i said, it is quite a book
  1130. it comes with C source code which is why i bought it
  1131.  
  1132. the ISBN is:
  1133. 0-471-11709-9
  1134.  
  1135. and as usual its a good $50.00 usa cost
  1136.  
  1137. +gthorne
  1138.  
  1139. -----#2-------------------------------------------------
  1140. Subject: re: Next Generation of Crackers
  1141.  
  1142. Greetings Everyone,
  1143.  
  1144. Greetings Ghiribizzo,
  1145.  
  1146. >>>>When I first started writing tutorials, I tried to recruit new
  1147. crackers. I
  1148. released the crack for a program into Usenet with a message attached
  1149. basically saying "if you want to learn how to do this yourself take a
  1150. look
  1151. at this web page..". Although there may be some new crackers due to
  1152. this, I
  1153. found that I got more attention from the 'plz crack this' lot than from
  1154. anyone actually wishing to learn. I think in the end, the next
  1155. generation
  1156. of crackers will find us, not the other way around.
  1157. <<<
  1158.  
  1159. Based on my own personal experience,  I agree all most entirely with
  1160. what Ghiribizzo had to say regarding 'new crackers' finding 'us' rather
  1161. that 'we' finding them. Nothing is ever handed down to us for free, we
  1162. all in one way or another, have to make a commitment to ourselves to
  1163. seek out information that we know we can use to our advantage.
  1164.  
  1165. This mailing list for example, while not *too* difficult to find if you
  1166. are
  1167. willing to follow bread crumbs is sufficient to filter out those who
  1168. *really*
  1169. want to learn and those who are *curious* about cracking.
  1170.  
  1171. I know now that you cannot recruit crackers from writing tutorials since
  1172.  
  1173. those reading them don't *yet* know themselves what waits for them
  1174. round the next corner. Many shall try and follow the paths (yes paths
  1175. for there are many avenues to *cracking*) and attain a basic
  1176. understanding
  1177. of how to make a *crack* and progress no further, then there are those
  1178. who seek out the *real* knowledge that lies behind the *cracks*.
  1179.  
  1180. 'Tainted' knowledge from reading 'other' peoples tutorials should not be
  1181. our
  1182. worry, isn't it a fact that we all develop our own personal methods and
  1183. skills
  1184. to solving a given problem in our own way which, can be ultimately
  1185. attributed
  1186. to something we've either *read* or *heard* somewhere!. Yes, knowledge
  1187. is our tool, our trade, but it doesn't guarantee that we will encourage
  1188. others to follow the same road we have chosen.
  1189.  
  1190. Having now read all of +ORC's lessons (the ones I could find that is) I
  1191. came to
  1192. this conclusion, which perhaps you may or not agree with.
  1193.  
  1194. +ORC's lessons stand out from everyone else's tutorials because he is
  1195. able to inspire *others* interested in *cracking* to go beyond their own
  1196. pre-conception of what *cracking* is all about and to make the reader
  1197. aware, that there is more to just *cracking* a program, that there has
  1198. to
  1199. be an understanding between you and the underlining code before you
  1200. can truly say that you have *cracked* the program.
  1201.  
  1202. My own views on *cracking* follow this same theme, only I say that the
  1203. protection system used in a program is but a single function within a
  1204. large and unfriendly section of code, it's the logic that lies 'behind'
  1205. the
  1206. creation of this protection system that we must first *crack* before we
  1207. can understand how to *crack* it.
  1208.  
  1209. I apologize to everyone if this seems a bit too philosophical but it's
  1210. what
  1211. I believe in and what's gotten me where I am today and where it will
  1212. take
  1213. me tomorrow..
  1214.  
  1215. My thanks and appreciation goes to all for sharing your knowledge and
  1216. hope that  what I have to offer, someone will equally find useful..:)
  1217.  
  1218. The Sandman
  1219.  
  1220.  
  1221. -----#3-------------------------------------------------
  1222. Subject: floppy of death
  1223.  
  1224. hello all,
  1225.  
  1226. just wanted to give the background on my 'floppy of death' toy. it's a
  1227. script for debug that zeroes out your partition information. handy for
  1228. quickly erasing multiple partitions. i originally got it for trying to
  1229. rescue a dying hard drive that wouldn't fdisk, format, etc. anyway...
  1230.  
  1231. i am no hardware expert. but i think that since all it does is zero out
  1232. the partition information (the particular script i passed along to
  1233. gthorne is for a 2.01Mb hard drive), i have to assume the data is still
  1234. accessible through whatever data recovery tools you want to use.
  1235.  
  1236. i used it to quickly erase a linux partition the other night. that was
  1237. just for convienience. but yesterday (dont laugh) i got virused. the
  1238. little bugger hooked damn near everything i needed to fix the problem.
  1239. i couldn't even pop into softice and look at what was going on. so i
  1240. popped in the handy 'floppy of death' and cleaned it the brute force
  1241. way ;-) oh well, i find windows seems to run better when wiped out and
  1242. reinstalled every month or so anyway...
  1243.  
  1244. thanks for everything you people have taught me. it amazes me when i
  1245. look at all the great knowledge that comes through here and the other
  1246. 'quality' venues. please continue to teach. its appreciated.
  1247.  
  1248. newbcrack
  1249.  
  1250. -----#4-------------------------------------------------
  1251. Subject: the tazer (kind of)
  1252.  
  1253. greets again,
  1254.  
  1255. here's an article in phrack 52 by agent steal (written from prison). he
  1256. talks of a lot of the legal ramifications of hacking, and adds a section
  1257. about avoiding detection. it was an interesting read.
  1258.  
  1259. *******************************
  1260.  
  1261. his hard drive killer is mentioned in 'Part III > C. More Protection'
  1262.  
  1263. later folks,
  1264. newbcrack
  1265.  
  1266. =====End of Issue 240===================================
  1267.  
  1268.  
  1269.