home *** CD-ROM | disk | FTP | other *** search
/ The Devil's Doorknob BBS Capture (1996-2003) / devilsdoorknobbbscapture1996-2003.iso / Dloads / TEXTFILE / CUD636.ZIP / CUD636.TXT
Text File  |  1994-05-16  |  43KB  |  970 lines

  1.  
  2.  
  3. Computer underground Digest    Thu  Apr 21, 1994   Volume 6 : Issue 36
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Retiring Shadow Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.         Suspercollater:       Shrdlu Nooseman
  13.  
  14. CONTENTS, #6.36 (Apr 21, 1994)
  15.  
  16. File 1--conference announcement
  17. File 2--DEF CON ][ Late Night Hack Announcement #3
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically.
  21.  
  22. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  23.  
  24. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115, USA.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40.  
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  45.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  46.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  47.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  48.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Tue, 5 Apr 1994 18:29:06 -0700 (PDT)
  69. From: anonymous <cudigest@mindvox.phantom.com>
  70. Subject: File 1--conference announcement
  71.  
  72.      The Tenth International Conference on Information Security - IFIP
  73. SEC'94
  74.  
  75.      Organized by Technical Committee 11 of the International
  76.      Federation  for Information  Processing,  IFIP/TC  11  - in
  77.      cooperation with the Special Interest Group on Information
  78.      Security of the Dutch Computer  Society  - and hosted by the
  79.      Caribbean Computer Society.
  80.  
  81.                               I F I P   S E C ' 9 4
  82.  
  83.                             M A Y  2 3 - 2 7 , 1 9 9 4
  84.  
  85.                          I T C  P I S C A D E R A  B A Y
  86.  
  87.                                   C U R A C A O
  88.                            D U T C H  C A R I B B E A N
  89.  
  90.  
  91.            I  N  T  E  R  N  A  T  I  O  N  A  L    P  R  O  G  R  A  M
  92.  
  93.  
  94.                                     *   *   *
  95.  
  96.      ** Five days, multiple  parallel  tracks,  over  sixty  refereed  unique
  97.      presentations,ially  invited  speakers,  dedicated  tutorials workshops,
  98.      working  group  sessions,  lively  panel  discussions,  and  much,  much
  99.      more......
  100.  
  101.                                     *   *   *
  102.  
  103.                 Dynamic Views on Information Security in Progress
  104.  
  105.      ***ABOUT IFIP'S TECHNICAL COMMITTEE 11
  106.  
  107.      The International Federation for Information Processing was  established
  108.      in 1960 under sponsorship of UNESCO. In 1984 the Technical Committee for
  109.      Security and Protection in  Information  Processing  Systems,  Technical
  110.      Committee  11, came into existence. Its aim is to increase the reliabil-
  111.      ity and general confidence in information processing, as well as to  act
  112.      as a forum for security managers and others professionally active in the
  113.      field of information processing  security.  Its  scope  encompasses  the
  114.      establishment  of  a frame of reference for security common to organiza-
  115.      tions, professionals and the public; and the promotion of  security  and
  116.      protection as essential parts of information processing systems.
  117.  
  118.      Eight working groups: Information  Security  Management,  Small  Systems
  119.      Security,  Database  Security,  Network  Security, Systems Integrity and
  120.      Control, Security Legislation, Information  Security  Education  and  IT
  121.      Related  Crime  Investigations,  all  chaired  by seasoned international
  122.      experts, cover a major part of the actual TC 11 workload.
  123.  +----------------------------------------------------------
  124.  
  125.      ***ABOUT THE TENTH INTERNATIONAL INFORMATION SECURITY CONFERENCE
  126.  
  127.      This event is the Tenth in a series of conferences on information  secu-
  128.      rity.   Something  to  celebrate.  The  organizers have compiled a truly
  129.      exceptional, unique, and especially upgraded  conference  in  a  setting
  130.      suitable for celebrating its Tenth birthday. Over 75 sessions will cover
  131.      just about all aspects of information security, on a senior and advanced
  132.      level.  The  formal  language  of SEC'94 is English. The proceedings are
  133.      published by Elsevier North Holland in its acclaimed series.
  134.  
  135.      There are evidently some astounding  surprises  within  SEC'94.  As  key
  136.      note's  SEC'94  will feature major players. Ten invited speakers, doubt-
  137.      less seasoned seniors in their field, will contribute with their  vision
  138.      of the future.  Ranging from the legislative aspects of data privacy, to
  139.      the international impact of the Clipper chip, and the dimensions of  new
  140.      cryptographic  standards  and  applications.  Global  policy  making and
  141.      breaking in respect of the international harmonization efforts of infor-
  142.      mation  technology security evaluation criteria, and other most enticing
  143.      issues are advocated during the various invited lectures.
  144.  
  145.  
  146.      Within the framework of this conference a series of special lectures are
  147.      built in, dedicated to one most important aspect. SEC'94 includes a UNIX
  148.      system security workshop and a cryptology tutorial. Special sessions are
  149.      devoted  to  information security in developing nations, and information
  150.      security in the banking and financial industry. Two major full day  mini
  151.      conferences  "IT Security Evaluation Criteria" and "Open Systems Network
  152.      Security" are included in the program as well.  SEC'94  offers  a  panel
  153.      discussion  of  the editors of Elseviers Journal Computers and Security,
  154.      IFIP TC 11's formal journal.
  155.  
  156.  
  157.      ***ABOUT YOU
  158.  
  159.      Each of the past ten years you have shown IFIP and TC 11 in  particular,
  160.      your  commitment  to  information  security  by  attending  the IFIP SEC
  161.      conferences.  The visitors and delegates to IFIP SEC are a  broad  audi-
  162.      ence,  from  everywhere:  The Pacific Rim, Europe, Africa, the North and
  163.      Latin America's and the Far East. The level of authority/positions is as
  164.      usual:  within  practical,  management,  legal  and technical level, the
  165.      delegate to IFIP SEC is considered the top grade. Anyone - directly  and
  166.      indirectly  -  involved and/or interested in information security, wher-
  167.      ever she/or he may live, is IFIP SEC's audience.  You certainly may  not
  168.      miss SEC'94!
  169.  
  170.  
  171.      ***SOMETHING EXTRA
  172.  
  173.      The organizers wanted to  do  something  extra  for  this  Tenth  event.
  174.      Besides  compiling  a unique conference program, its length was extended
  175.      to FIVE days, extra tracks are added, the delegate admission is reduced,
  176.      special  student  admission  rate  are available, Worldwide rebated air-
  177.      travel and discounted hotel accommodation can be obtained, and those not
  178.      yet  being a member of the World's largest and most influencial computer
  179.      society are being offered a free of  charge  membership  for  1994!  And
  180.      that's not all! Yet, some surprises are saved for the event itself.
  181.  
  182.                    IFIP TC 11's SEC'94 welcomes you to Curacao,
  183.                                     BONBINI !
  184.  
  185.                                    A W A R D S
  186.      Technical Committee 11 of IFIP presents during its 10th event two  pres-
  187.      tigeous  awards.  The  Kristian  Beckman Award and the Best Paper Award.
  188.      The Kristian Beckman Award has been established by IFIP TC  11  to  com-
  189.      memorate  the  first  chairman  of  the committee, Kristian Beckman from
  190.      Sweden, who was also responsible for promoting its founding in  1983/84.
  191.      This  award is granted annually to a successful nominee and is presented
  192.      at the annual IFIP Security Conference. The objective of the award is to
  193.      publicly recognize an individual - not a group or organization - who has
  194.      significantly contributed to the development  of  information  security,
  195.      especially achievements with an international perspective.
  196.  
  197.      To celebrate the tenth annual conference  the  organizers  have  decided
  198.      also  to  present a Best Paper Award. The award will be presented to the
  199.      individual with the most  significant  paper  at  SEC'94.  The  audience
  200.      itself will be selecting this presentation/individual.
  201.  
  202.      ------------------------------------------------------------------
  203.  
  204.  
  205.                             P   R   O   G   R   A   M
  206.  
  207.      ***INVITED PRESENTATIONS***
  208.  
  209.      Computer based cryptanalysis: man versus  machine  approach  by  Dr.  N.
  210.      Balasubramanian,  former  director  of  the Joint Cipher Bureau/ Crypto-
  211.      graphic Services of the Department  of  Defense  of  the  Government  of
  212.      India.
  213.  
  214.      Establishing a CERT: Computer Emergency Response Team by Kenneth A.  van
  215.      Wyk,  manager  Assist  team,  Defense Information Security Agency of the
  216.      Department of Defense, United States
  217.  
  218.      Privacy aspects of data travelling along the new 'highway' by Wayne Mad-
  219.      sen, scientist Computer Science Corp., United States
  220.  
  221.      Issues in designing and implementing  a  practical  enterprise  security
  222.      architecture  by Ross Paul, manager information security, the Worldbank,
  223.      United States
  224.  
  225.      (key note's and other invited speakers to be announced by special bulletin)
  226.  
  227.      IFIP TC 11 position paper in discussion: Security Evaluation Criteria by
  228.      H. Schoone, Netherlands
  229.  
  230.      Special TC 11 Working group sessions:
  231.      11.8 Computer Security Education, chair: Em. Prof. Dr. Harold Highland
  232.      11.1 IT Security Management, chair: Prof. S.H. von Solms (S. Africa)
  233.      11.5 System Integrity and Control, chair: William List (UK)
  234.  
  235.      Special Appearance: Information Warfare: waging and winning conflict  in
  236.      cyberspace by Winn Schwartau (US)
  237.  
  238.      Panel discussion: Panel discussion of the editors of  Elseviers  Journal
  239.      Computers and Security chaired by John Meyer, Elsevier (UK), editor
  240.  
  241.      Extended UNIX tutorial: Unix meets Novell Netware  by  Kevin  H.  Brady,
  242.      Unix Systems Lab. (US)
  243.  
  244.      Extended virus tutorial: Technologically  enabled  crime:shifting  para-
  245.      digms for the year 2000 by Sara Gordon (US)
  246.  
  247.      Viruses: What can we really do ?  by Prof. Henry Wolfe (New Zealand)
  248.  
  249.      Future   trends   in   virus   writing   by   Vesselin    V.    Bontchev
  250.      (Bulgaria/Germany)
  251.  
  252.      Viral Tidings by A. Padgett Peterson (US)
  253.  
  254.      Integrity checking for anti viral purposes by Yisrael Radai (Israel)
  255.  
  256.      Special appearance: *title to be announced* Prof. Eugene Spafford (US)
  257.  
  258.  
  259.      ***REFEREED PRESENTATIONS***
  260.  
  261.      Operations Security: the real solution to the problem -  A.  Don  Temple
  262.      (US)
  263.  
  264.      Security in virtual reality: virtual security - Amund Hunstad (Sweden)
  265.  
  266.      Prohibiting the exchange attack calls for  hardware  signature  -  Prof.
  267.      Reinhard Posch/Wolfgang Mayerwieser (Austria)
  268.  
  269.      Towards secure open systems - Dr. Paul Overbeek (Netherlands)
  270.  
  271.      A security officer's workbench - Prof. Dennis Longley/Lam For Kwok (Aus-
  272.      tralia/ Hong Kong)
  273.  
  274.      An introduction to Citadel: a secure crypto  co-processor  for  worksta-
  275.      tions - Dr. Elaine Palmer (US)
  276.  
  277.      On the calculation and its proof data for PI 10-9th - Shengli  Cheng  et
  278.      al (P.R. of China)
  279.  
  280.      Securenet: a  network  oriented  intelligent  intrusion  prevention  and
  281.      detection system - Ass. Prof. Dimitris Gritzalis et al (Greece)
  282.  
  283.      A methodology for the design of security plans -  Drs.  Fred  de  Koning
  284.      (Netherlands)
  285.  
  286.      An open architecture for security functions  in  workstations  -  Stefan
  287.      Santesson (Sweden)
  288.  
  289.      Security systems based on exponentiation primitives, TESS - Prof. Thomas
  290.      Beth (Germany)
  291.  
  292.      The structure and functioning of the COST privacy enhanced mail system -
  293.      Prof.  Sead Muftic, Nada Kapidzic, Alan Davidson (Sweden)
  294.  
  295.      The need for a new approach to information security - Dr. Jean Hitchings
  296.      (UK)  A  Practical  database encryption system - Prof. C. Chang/Prof. D.
  297.      Buehrer (Taiwan, ROC)
  298.  
  299.      Security analysis and strategy of computer networks -  Jie  Feng  et  al
  300.      P.R.o.  China)
  301.  
  302.      Information Security: legal threats and opportunities -  Dr.  Ian  Lloyd
  303.      (Scotland)
  304.  
  305.      Secure communication in LAN's using a hybrid encryption scheme  -  Prof.
  306.      Mahmoud El-Hadidi, Dr. Nadia Hegazi, Heba Aslan (Egypt)
  307.  
  308.      Secure Network Management - Bruno Studer (Switzerland)
  309.  
  310.      Ramex: a prototype expert system for computer security risk analysis and
  311.      management - Prof. Peter Jarratt, Muninder Kailay (UK)
  312.  
  313.      The need for decentralization and privacy in mobile communications  net-
  314.      works - D.I. Frank Stoll (Germany)
  315.  
  316.      Is lack of quality software a password to information security  problems
  317.      ? - Dr. Peter Fillery, Nicholas Chantler (Western Australia)
  318.  
  319.      Smart: Structured, multi-dimensional approach to risk taking for  opera-
  320.      tional information systems - Ing. Paul van Dam, et al. (Netherlands)
  321.  
  322.      IT Audit: the scope, relevance and the impact in developing countries  -
  323.      Dr. K.  Subramanian (India)
  324.  
  325.      Program structure for secure information flow - Dr. Jingsha He (US)
  326.  
  327.      Security, authentication and policy management in open distributed  sys-
  328.      tems - Ralf Hauser, Stefano Zatti (Switzerland/Italy)
  329.  
  330.      A cost model for managing information security hazards - Love  Ekenberg,
  331.      Subhash Oberoi, Istvan Orci (Sweden)
  332.  
  333.      Corporate computer crime management: a research perspective - Dr.  James
  334.      Backhouse (UK)
  335.  
  336.      A high level security policy for  health  care  establishments  -  Prof.
  337.      Sokratis Katsikas, Ass. Prof. Dimitris Gritzalis, et al (Greece)
  338.  
  339.      Moss: a model for open system security - Prof. S.H. von Solms, Dr. P van
  340.      Zyl, Dr. M. Olivier (South Africa)
  341.  
  342.      The risk-based information system design paradigm - Dr. Sharon  Fletcher
  343.      (US) Evaluation of policies, state of the art and future research direc-
  344.      tions in database security - Dr. Guenther Pernul, Dr.  A.M.  Tjoa  (Aus-
  345.      tria)
  346.  
  347.      Exploring minimal ban logic proofs of authentication protocols  -  Anish
  348.      Maturia, et al (Australia)
  349.  
  350.      Security concepts for corporate networks - Prof.  Rolf  Oppliger,  Prof.
  351.      Dieter Hogrefe (Switzerland)
  352.  
  353.      The security process - Jeanette Ohlsson (Sweden)
  354.  
  355.      On the security of lucas function - Dr. C.S. Laih (Taiwan RoC)
  356.  
  357.      Security considerations of content and context based access  controls  -
  358.      Donald Marks, Leonard Binns, Peter Sell, John Campbell (US)
  359.  
  360.      Anonymous and verifiable databases: towards a practical solution - Prof.
  361.      Jennifer Seberry, Dr. Yuliang Zheng, Thomas Hardjono (Australia)
  362.  
  363.      A decentralized approach for authorization -  Prof.  Waltraud  Gerhardt,
  364.      Burkhard Lau (Netherlands)
  365.  
  366.      Applying security criteria to  a  distributed  database  example  -  Dr.
  367.      Marshall Abrams, Michael Joyce (US)
  368.  
  369.      A comparison of international information security  standards  based  on
  370.      documentary  micro-analysis  - Prof. William Caelli, Em. Prof. John Car-
  371.      roll (Australia/Canada)
  372.  
  373.      Security in EDI between bank and its client - Pauli Vahtera, Heli  Salmi
  374.      (Finland)
  375.  
  376.      Secure information  exchange  in  organizations  -  D.I.  Ralph  Holbein
  377.      (Switzerland)  A  framework for information system security management -
  378.      Helen James, Patrick Forde (Australia)
  379.  
  380.      The  security  of  computer  system  management  -  Xia   Ling   et   al
  381.      (P.R.o.China) Development of security policies - Jon Olnes (Norway)
  382.  
  383.      Factors affecting the decision to report occurances of computer abuse  -
  384.      John Palmer (Western Australia)
  385.  
  386.      Secure managable remote access for network and mobile users in  an  open
  387.      on-line transaction processing environment - Dr. James Clark (Singapore)
  388.  
  389.  
  390.                                     *   *   *
  391.                                  Session lay-out:
  392.  
  393.      Monday May 23: plenary only Tuesday May  24  -  Thursday  May  26:  four
  394.      parallel tracks Friday May 25: plenary only
  395.  
  396.                                     *   *   *
  397.                                   Registration:
  398.                  Sunday afternoon May 22 at the conference venue
  399.                   Monday morning May 23 at the conference venue
  400.  
  401.  
  402.                                     *   *   *
  403.                               Terms and conditions:
  404.      The conference registration/admission fee amounts US $ 1,295 for regular
  405.      registrations per individual. However, if you are a member of a national
  406.      computer society you may be eligible for a discount.  Late  charges  and
  407.      cancellations:  Registration  received after May 1, 1994are charged with
  408.      an extra late charge of 10 %. Substitutions may be  made  at  any  time,
  409.      though please advise us of a change of name. If you find it necessary to
  410.      cancel the place, please telephone the conference office immediately and
  411.      ask  for a cancellation number. Confirm in writing quoting the cancella-
  412.      tion number.  Provided written notice is received by May 1, 1994,  afull
  413.      refund  will be given less a 15 % administration charge. It is regretted
  414.      that cancellations received after May 1, 1994 are liable  for  the  full
  415.      registration  fee.  Payment:  the  registration fees are immediately due
  416.      upon registration, and all cheques should be made payable  to  the  High
  417.      Tech Port Curacao Foundation, accompanying the signed registration form.
  418.      Alternatively registrations by fax and  electronic  mail  are  accepted,
  419.      provided  the  payment  for the full amount in US dollars is released by
  420.      wiretransfer in favor of the High Tech Port  Curacao  Foundation  within
  421.      one  week after the registration. Fax and/or email registrations must be
  422.      completed before May 1, 1994. If payment is not received  within  stated
  423.      period the registration is automatically cancelled and voided. Forms not
  424.      signed or correctly filled in are not  valid  registrations.  Conference
  425.      registration  fees  should be paid in US dollars only, to prevent exces-
  426.      sive exchange charges.  It is possible to pay by credit card, however  a
  427.      surcharge of 25 % is levied due to local monetary restrictions and poli-
  428.      cies. Immediately after registration you will receive a confirmation  by
  429.      fax  or  email.  Included in the conference fee is the admittance to all
  430.      sessions of all tracks of the conference, the  lunches  during  tuesday,
  431.      wednesday, thursday and friday, coffee and tea during the intermissions,
  432.      a welcome cocktail at your hotel, one admission ticket per  delegate  to
  433.      the  formal conference banquet, and a copy of the handout of the confer-
  434.      ence proceedings. Registrations made after May  1,  1994  are  on  space
  435.      available  basis only. If you apply for a discount the registration form
  436.      and payment must be received before May  1,  1994.  All  other  services
  437.      ordered  are  separately  billed, payable upon receipt of the respective
  438.      order confirmation.
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.                                     *   *   *
  451.  
  452.      Curacao is a tourist destination in high demand, we advise you  to  make
  453.      your flight and hotel accommodation reservations well in advance !!!
  454.  
  455.  
  456.                                     *   *   *
  457.  
  458.      FAX THE FORM BELOW TO: IFIP SEC'94 SECRETARIAT +599 9652828
  459.  
  460.      OR AIRMAIL TO: IFIP SEC'94 SECRETARIAT POSTOFFICE BOX 4 0 6 6 WILLEMSTAD
  461.      - CURACAO NETHERLANDS ANTILLES CARIBBEAN
  462.  
  463.      OR EMAIL TO: <  TC11@IAIK.TU-GRAZ.AC.AT   >
  464.  
  465.      ------------------------------cut-here--------------------------------
  466.  
  467.  
  468.                     IFIP TC 11 SEC'94 CONFERENCE REGISTRATION
  469.  
  470.               (one form per individual, copy for multiple registrations)
  471.  
  472.      Please register the following individual for IFIP SEC'94:
  473.  
  474.      Surname:
  475.  
  476.      First name:
  477.  
  478.      Title:
  479.  
  480.      Organization:
  481.  
  482.      Job title:
  483.  
  484.      Mail address:
  485.  
  486.      Post/zip code:
  487.  
  488.      Country:
  489.  
  490.      Telephone:
  491.  
  492.      Telefax:
  493.  
  494.      Email:
  495.  
  496.      ** If you are a member of a national computer society, use this priority
  497.      registration  by  fax  or email, and wiretransfer the applicable amount,
  498.      you are entitled to a rebated admission rate. Instead of US $ 1,295, you
  499.      pay only US $ 1,165.
  500.  
  501.      If you send this by fax to the Conference secretariat,  a  signature  is
  502.      necessary, here::
  503.      I understand and agree to abide by the conditions  as  set  out  in  the
  504.      conference brochure, also printed elsewhere in this document.
  505.  
  506.      Date:
  507.  
  508.      If you send this form by email, a signature is not necessary.   In  that
  509.      case the date of receipt of the wiretransfer of the applicable amount is
  510.      the date of registration.
  511.  
  512.  
  513.                                 CONFERENCE PAYMENT
  514.  
  515.      I will remit by wiretransfer US $ _________ in favor of  the  High  Tech
  516.      Port  Curacao  Foundation,  bank  account number 11.592652.5570.004 with
  517.      CITco Bank NV, Curacao, Netherlands Antilles, immediately.
  518.  
  519.      Wiretransfer reference: IFIP SEC'94
  520.  
  521.      ABA nr. of the CITco Bank (this is  not  the  account  number,  but  the
  522.      banks' correspondents number): 021004823.
  523.  
  524.      US corresponding bank: Republic National Bank, New York.
  525.  
  526.      Upon receipt of the applicable amount by  the  High  Tech  Port  Curacao
  527.      Foundation  I  will receive within 24 hours by fax a confirmation and an
  528.      invoice marked "fees paid".
  529.  
  530.  
  531.                                     ADDITIONAL
  532.  
  533.      I apply for the 1994 free of charge membership of the ACM (valid only if
  534.      you are not a member, yet)
  535.  
  536.      Mark yes >                   >               <
  537.  
  538.      I have a special request:
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.      (insert your request here)
  551.  
  552.                                    *    *    *
  553.  
  554.                                 HOTEL INFORMATION
  555.      The Curacao Caribbean Hotel (tel: +599-9625000 fax: 599-9625846) as well
  556.      as  the  Sonesta  Hotel  (tel: +599-9368800 fax: +599-9627502, in the US
  557.      call tollfree 1.800.477.4556) are beach front hotels at walking distance
  558.      of the conference center. Special roomrates start at US $ 112 per single
  559.      room/night, including tax, services, full breakfast. Roomrates based  on
  560.      double, triple and quad are available. Various other hotels on request.
  561.  
  562.                                   AIR TRANSPORT
  563.      There are daily non-stop flights from Miami operated  by  American  Air-
  564.      lines,  daily  non-stop  wide  body flights from Amsterdam (Netherlands)
  565.      operated by KLM, daily non-stop flights from Marquetia Aeropuerto Inter-
  566.      nacional  de  Caracas  (Venezuela),  Santa  Fe de Bogota (Colombia), and
  567.      various Caribbean islands, all operated by  regional  carriers.  Special
  568.      promotional  fares  are by KLM, TAP Air Portugal, and American Airlines.
  569.      Contact your tarvel agency for more information.
  570.  
  571.                                     *   *   *
  572.  
  573.      Curacao is tropical. Year-round an average temp. of 90 F/35  C.  A  con-
  574.      stant  tradewind  makes  it  very  pleasant. You do not need a jacket or
  575.      coat!
  576.  
  577.      Make your flight and hotel reservation as soon as possible !!!
  578.  
  579.  
  580.                                     *   *   *
  581.  
  582.      Come enjoy Dutch Caribbean hospitality soon ! SEC'94 also encompasses  a
  583.      great after hours social program, typical Caribbean style.
  584.  
  585.                                    ORGANIZING CHAIR:
  586.                                  Dr. F. Bertil Fortrie (chairman SEC'94)
  587.                                  Leon Strous (vice chairman SEC'94)
  588.                                  Corinne Bor LLM (general secretary SEC'94)
  589.  
  590. ------------------------------
  591.  
  592. Date: 26 Mar 94 15:00:26 -0500
  593. From: Conal.Garrity@F8004.N282.Z1.FIDONET.ORG(Conal Garrity)
  594. Subject: File 2--DEF CON ][ Late Night Hack Announcement #3
  595.  
  596. Updated Last : 3.11.1994 (I appologise for spelling errors.. the WP died)
  597. Late Night Hack Announcement #3
  598.  
  599.  
  600. What's this?  This is an updated announcement and invitation to DEF CON II,
  601. a convention for the "underground" elements of the computer culture.  We try
  602. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  603. Virii Coders, Programmers, Crackers, Cyberpunk Wannabees, Civil Liberties
  604. Groups, CypherPunks, Futurists, Artists, Etc..
  605.  
  606. WHO:   You know who you are, you shady characters.
  607. WHAT:  A convention for you to meet, party, and listen to some speeches
  608.        that you would normally never hear.
  609. WHEN:  July 22, 23, 24 - 1994 (Speaking on the 23rd and 24th)
  610. WHERE: Las Vegas, Nevada @ The Sahara Hotel
  611.  
  612. So you heard about DEF CON I, and want to hit part II?  You heard about the
  613. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  614. check it out in person?  Load up your laptop muffy, we're heading to Vegas!
  615.  
  616. Here is what Three out of Three people said about last years convention:
  617.  
  618. "DEF CON I, last week in Las Vegas, was both the strangest and the best
  619. computer event I have attended in years." -- Robert X. Cringely, Info World
  620.  
  621. "Toto, I don't think we're at COMDEX anymore." -- CodeRipper, Gray Areas
  622.  
  623. "Soon we were at the hotel going through the spoils: fax sheets, catalogs,
  624. bits of torn paper, a few McDonald's Dino-Meals and lots of coffee grounds.
  625. The documents disappeared in seconds."  -- Gillian Newson, New Media Magazine
  626.  
  627. DESCRIPTION:
  628.  
  629. Last year we held DEF CON I, which went over great, and this year we are
  630. planning on being bigger and better.  We have expanded the number of
  631. speakers to included midnight tech talks and additional speaking on Sunday.
  632. We attempt to bring the underground into contact with "legitimate" speakers.
  633. Sure it's great to meet and party with fellow hackers, but besides that we
  634. try to provide information and speakers in a forum that can't be found at
  635. other conferences.
  636.  
  637. While there is an initial concern that this is just another excuse for the
  638. evil hackers to party and wreak havok, it's just not the case.  People come
  639. to DEF CON for information and for making contacts.  We strive to distinguish
  640. this convention from others in that respect.
  641.  
  642. WHAT'S NEW THIS YEAR:
  643.  
  644. This year will be much larger and more organized (hopefully) than last year.
  645. We have a much larger meeting area, and have better name recognition.
  646. Because of this we will have more speakers on broader topics.  Expect
  647. speaking to run Saturday and Sunday, ending around 5 p.m.  Some of the new
  648. things expected include:
  649.  
  650. o An Internet connection with sixteen ports will be there, _BUT_ will only
  651.   provide serial connections because terminals are too hard to ship.  So
  652.   bring a laptop with communications software if you want to connect to the
  653.   network.  Thanks to cyberlink communications for the connection.
  654.  
  655. o There will be door prizes, and someone has already donated a Cell Phone
  656.   and a few "Forbidden Subjects" cd ROMs to give away, thanks to Dead Addict.
  657.  
  658. o Dr. Ludwig will present his virus creation awards on Sunday.
  659.  
  660. o A bigger and better "Spot The Fed" contest, which means more shirts to
  661.   give away.
  662.  
  663. o More room, we should have tables set up for information distribution.
  664.   If you have anything you want distributed, feel free to leave it on the
  665.   designated tables.  Yes, this year there will be a true 24 hour
  666.   convention space.
  667.  
  668. o A 24 hour movie / video suite where we will be playing all type of
  669.   stuff.
  670.   VHS Format.  Mail me with suggested titles to show, or bring your own.
  671.   We'll use a wall projector when not in use by speakers.
  672.  
  673. o Midnight Tech Talks on Friday and Saturday night to cover the more
  674.   technical topics and leave the days free for more general discussions.
  675.  
  676. WHO IS SPEAKING:=============================================================
  677.  
  678. This list represents almost all of the speakers verified to date.  Some
  679. people do not want to be announced until the event for various reasons, or
  680. are waiting for approval from employers.  A speaking schedule will go out
  681. in the next announcement.
  682.  
  683.  
  684. Phillip Zimmerman, Notorious Cryptographer & author of PGP.
  685.  
  686. Dr. Ludwig, Author of "The Little Black Book of Computer Viruses," and
  687.     "Computer Viruses, Artificial Life and Evolution"
  688.  
  689. Loyd Blankenship (The Mentor), Net Running in the 90's and RPG.
  690.  
  691. Padgett Peterson, Computer Enthusiest, Anti-Virus Programmer.
  692.  
  693. The Jackal, A Radio Communications Overview, Digital Radio and the Hack Angle.
  694.  
  695. Judi Clark, Computer Professionals for Social Responsibility.
  696.  
  697. Gail Thackery, (Of Operation Sun Devil Fame), Topic to be Announced.
  698.  
  699. To be Announced, The Software Publishers Association, Topic to be Announced.
  700.  
  701. Toni Aimes, Ex U.S. West Cellular Fraud, Cellular Fraud Topics.
  702.  
  703. Mark Lotter, Cellular Enthusiest, Hacking Cell Phones.
  704.  
  705. Lorax, The Lighter Side of VMBs.
  706.  
  707. Peter Shipley, Unix Stud, Q&A on Unix Security.
  708.  
  709. George Smith, Crypt Newsletter, Virus Topic to be Announced.
  710.  
  711. Cathy Compton, Attorney, Q&A Surrounding Seisure Issues, Etc.
  712.  
  713. John Littman, Reporter and Author, Kevin Poulson, Mitnick, and Agent Steal.
  714.  
  715. Red Five & Hellbender, Madmen With a Camcorder, Who Knows?
  716.  
  717. Chris Goggans (Erik Bloodaxe), Wierd Wireless Psycho Shit.. Stay Tuned..
  718.  
  719. There should be a few round table discussions on Virus, Cellular, Unix and
  720. something else surrounding the industry.
  721.  
  722. I'll name the rest of the the speakers as they confirm.  I'm still working on
  723. a few (Two?) people and groups, so hopefully things will work out and I can
  724. pass the good news on in the next announcement, or over our List Server.
  725.  
  726. ============================================================================
  727.  
  728. WHERE THIS THING IS:
  729.  
  730. It's in Las Vegas, the town that never sleeps.  Really. There are no clocks
  731. anywhere in an attempt to lull you into believing the day never ends.  Talk
  732. about virtual reality, this place fits the bill with no clunky hardware.  If
  733. you have a buzz you may never know the difference.  It will be at the Sahara
  734. Hotel.  Intel is as follows:
  735.  
  736.         The Sahara Hotel: 1.800.634.6078
  737.  
  738.         Room Rates: Single/Double $55, Tripple $65, Suite $120
  739.                     (Usually $200) + 8% tax
  740.  
  741.         Transportation: Shuttles from the airport for cheap.
  742.  
  743.    NOTE:  Please make it clear you are registering for the DEF CON II
  744.    convention to get the room rates.  Our convention space price is
  745.    based on how many people register.  Register under a false name if
  746.    it makes you feel better, 'cuz the more that register the better for
  747.    my pocket book.  No one under 21 can rent a room by themselves, so
  748.    get your buddy who is 21 to rent for you and crash out.  Try to contact
  749.    people on the Interactive Mailing List (More on that below) and
  750.    hook up with people.  Don't let the hotel people get their hands on
  751.    your baggage, or there is a mandatory $3 group baggage fee.  Vegas
  752.    has killer unions.
  753.  
  754. OTHER STUFF:
  755.  
  756. I'll whip up a list of stuff that's cool to check out in town there so if for
  757. some reason you leave the awesome conference you can take in some unreal
  758. sites in the city of true capitalism.  If anyone lives in Las Vegas, I
  759. would appreciate it if you could send a list of some cool places to check out
  760. or where to go to see the best shows and I'll post it in the next
  761. announcement or in the program
  762.  
  763. -o I am asking for people to submit to me any artwork, pictures, drawings,
  764.    logos, etc. that they want me to try and include in this years program.
  765.    I am tring to not violate any copywrite laws, but wat cool shit.  Send
  766.    me your art or whatever and I'll try and use it in the program, giving you
  767.    credit for the work, of course.  Please send it in .TIF format if it has
  768.    more than eight bit color.  The program will be eight bit black and white,
  769. -o in case you want to make adjustments on your side.
  770.  
  771. *** NEW MAILING LIST SERVER ***
  772.  
  773. We've finally gotten Major Dommo List Serv software working (Kinda) and it
  774. is now ready for testing.  MTV spent alot of time hacking this thing to work
  775. with BSDi, and I would like to thank him.  The purpose of the list is to
  776. allow people interested in DEF CON II to chat with one another.  It would
  777. be very sueful for people over 21 who want to rent hotel space, but split
  778. costs with others.  Just mention you have room for 'x' number of people, and
  779. I'm sure you'll get a response from somone wanting to split costs.  Someone
  780. also suggested that people could organize a massive car caravan from Southern
  781. Ca. to the Con.  My attitude is that the list is what you make of it.  Here
  782. are the specifics:
  783.  
  784. Umm.. I TAKE THAT BACK!!  The mailing list is _NOT_ ready yet.  Due to
  785. technical problems, etc.  I'll do another mass mailing to everyone letting
  786. them know that the list is up and how to access it.  Sorry for the delay!
  787.  
  788.  
  789. MEDIA:
  790.  
  791. Some of the places you can look for information from last year include:
  792.  
  793. New Media Magazine, September 1993
  794. InfoWorld, 7-12-1993 and also 7-19-1993 by Robert X. Cringely
  795. Gray Areas Magazine, Vol 2, #3 (Fall 1993)
  796. Unix World, ???,
  797. Phrack #44
  798.  
  799. COST:
  800.  
  801. Cost is whatever you pay for a hotel room split however many ways, plus
  802. $15 if you preregister, or $30 at the door.  This gets you a nifty 24 bit
  803. color name tag (We're gonna make it niftier this year) and your foot in the
  804. door.  There are fast food places all over, and there is alcohol all over
  805. the place but the trick is to get it during a happy hour for maximum
  806. cheapness.
  807.  
  808. ============================================================================
  809.  
  810. I wanted to thank whoever sent in the anonymous fax to Wired that
  811. was printed in issue 1.5  Cool deal!
  812.  
  813. =============================================================================
  814.  
  815. FOR MORE INFORMATION:
  816.  
  817. For InterNet users, there is a DEF CON anonymous ftp site at cyberspace.com
  818. in /pub/defcon.  There are digitized pictures, digitized speeches and text
  819. files with the latest up to date info available.
  820.  
  821. For email users, you can email dtangent@defcon.org for more information.
  822.  
  823. For non-net people call:
  824.  
  825.                   ----  A  L  L  I  A  N  C  E  ----
  826.                            SysOp  Metalhead
  827.                One Thousand One Hundred Megabytes Online
  828.               612.251.8596  USRobotics 16.8 Dual Standard
  829.                    Synchronet Multinode BBS Software
  830.       International Informational Retrieval Guild (IIRG) Distro Site
  831.               Electronic Frontier Foundation  (EFF) MEMBER
  832.             American Bulletin Board Association (ABBA) MEMBER
  833. -----------------------------------------------------------------------
  834.  o 200+ Message bases.  No post call ratio.  Nope, not ever.
  835.  o FidoNet [1:282/8004]
  836.  o CyberCrime international [69:4612/2]
  837.  o International Networked message ECHO areas:
  838.    UFO, VIRUS, REPTILE, MUSIC, Twin Cities Chat, NORML, Telephone Watch,
  839.    TRADEWARS, MONTE PYTHON, FCC, NO PIRACY, CLASSIFIEDS
  840.    BBS Software & SYSOP Support, MUSIC, FISHING/HUNTING, Stephen King,
  841.    Programming, Computers, Foreign Language, iCE/ACiD/TRiBE, COLLEGE
  842.    LIVING, POLITICS, POETRY, RACISM, and too many more to mention
  843.  o Computer Underground Magazines, History, Updates & Text
  844.  o DEF CON Mirrior Archive
  845.  o uXu, PHANTASY, CuD, EFF Magazine(s) Distro Site
  846.  o Internet email mailbox (your.name.here@f8004.n282.z1.fidonet.org)
  847.  o 30 day FULL ACCESS Trial Account...$10/year MEMBERship (sub. to change)
  848. -----------------------------------------------------------------------
  849.  
  850. For Snail Mail send to: DEF CON, 2709 E. Madison Street Suite #102,
  851.                         Seattle, WA, 98112
  852.  
  853. For Voice Mail and maybe a human (me), 0-700-TANGENT on an AT&T phone.
  854.  
  855. A DEF CON Mailing list is maintained, and the latest announcements are mailed
  856. automatically to you.  If you wish to be added to the list just send email
  857. to dtangent@defcon.org.  We also maintain a chat mailing list where people
  858. can talk to one another and plan rides, talk, whatever.  If you request to
  859. be on this list your email address will be shown to everyone, just so you
  860. are aware.
  861.  
  862. =============================================================================
  863.  
  864. (Note, I have put a copy of Dr. Ludwig's new KOH Data security encryption
  865. Virus online at the DEF CON ftp site in /pub/defcon/KOH along with full
  866. documentation.  Get CrAzY.)
  867.  
  868.  
  869. VIRUS CREATION AWARDS:
  870.  
  871.                                    Announcing
  872.                                       The
  873.                    Second International Virus Writing Contest
  874.                                   Sponsored by
  875.                 American Eagle Publications, Inc. P.O. Box 41401
  876.                              Tucson, AZ 85717 USA
  877.                                       and
  878.                            The Crypt Infosystems BBS
  879.                                +1 (818) 683-0854
  880.  
  881.                                 *** The Goal ***
  882.  
  883. The purpose of this contest is to write a fully functional computer virus that
  884. entertains people with political satire.  Viruses will be judged on the basis
  885. of originality, creativity, functionality, and political incorrectness.
  886.  
  887.                              *** Eligibility ***
  888.  
  889.                Anyone who can write a computer virus is eligible.
  890.  
  891.                              *** Contest Dates ***
  892.  
  893. The contest is underway from January 1, 1994 until June 30, 1994. Your
  894. submissions must be received by June 30 to qualify. The winner of the
  895. contest will be announced at the DEFCON conference in Las Vegas, July 22-24,
  896. 1994. If you can be present, an official award will be bestowed on you at
  897. that time.
  898.  
  899.          *************************************************************
  900.  
  901.                                     Details
  902.  
  903.          *************************************************************
  904.  
  905. The philosopher Friedrik Nietzsche once said that if you want to kill
  906. something, you must laugh at it--and laugh at it deeply. So there should be
  907. little wonder that political satire is as old as politics itself.
  908.  
  909. Is there something going on in the political arena that you abhor, that makes
  910. you sick, that is just plain wrong? Well, here's your chance to make a
  911. mockery of it. I've always had this idea that if someone wrote a sufficiently
  912. witty virus that really addressed the issues the way the people (not the
  913. press, not the politicians) saw them, it might just get passed around by
  914. people voluntarily.
  915.  
  916. Let's find out.
  917.  
  918. Write a virus that is itself a political satire. I don't mean a virus that
  919. simply displays a message. I mean a living entity whose every move--whose
  920. every action--is politically motivated. If you need more than one virus to
  921. make your point--perhaps two viruses working together, or something like that,
  922. that is fine.
  923.  
  924.          -----------------------------------------------------------
  925. Let me give you a simple example: The Political Correctness Virus
  926.  
  927. This virus is a spoof on the "political correctness" movement--which is just
  928. a form of self-imposed censorship--that is sweeping american intellectual
  929. circles, particularly colleges and universities.
  930.  
  931. This virus is a memory resident boot sector virus which maintains a list of
  932. politically incorrect words on your computer system. It also hooks the
  933. keyboard interrupt and monitors every keystroke you make. If you type a
  934. politically incorrect word into the computer, the PCV springs into action.
  935.  
  936. Politically incorrect words are ranked at three different offense levels.
  937. When the PCV encounters such a word, it determines what offense level that
  938. word is, and acts accordingly.
  939.  
  940. The least offensive words merely register a beep. More offensive words cause
  941. a beep to sound for 10 seconds. The most offensive words cause a siren to
  942. sound for two minutes, locking the system for that duration. If you turn the
  943. computer off before the two minutes are up, the virus will stop the boot
  944. process for five minutes, with sirens, when you turn it back on. If you allow
  945. the siren to complete, then you can proceed.
  946.  
  947. The virus has two different word lists, both stored in an encrypted and
  948. compressed format. The list is selected at random when the system is
  949. infected, after which it cannot be changed. The first list is the "proper"
  950. list of political correctness no-no's. For example, a word like "sodomite" is
  951. among the worst possible offenses. The second list is an inverted list of
  952. no-no's.  This list trys to force you to use "sodomite" by flagging words
  953. like "gay" and "homosexual" as no-no's.
  954.  
  955. If you allow the PCV to live in your system for three months without getting
  956. a single flag, you are given the supreme honor of viewing the word list
  957. assigned to you and adding a word to it. If you get more than 3000 flags in
  958. a lifetime, the virus will force you to enter a politically correct word
  959. before allowing you to start the computer, since you are obviously unwilling
  960. to submit to its censorship.
  961.  
  962. The virus also uses powerful means to prevent disinfection, so that, once you
  963. get it, you can't get rid of it
  964.  
  965. ------------------------------
  966.  
  967. End of Computer Underground Digest #6.36
  968. ************************************
  969.  
  970.