home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD303C.TXT < prev    next >
Text File  |  1994-11-01  |  5KB  |  131 lines

  1. ------------------------------
  2.  
  3. From:    KRAUSER@SNYSYRV1.BITNET
  4. Subject: More CU News Articles
  5. Date:    Wed, 02 Jan 91 20:27 CST
  6.  
  7. ********************************************************************
  8. ***  CuD #3.03: File 3 of 4: CU-Related Bibliography             ***
  9. ********************************************************************
  10.  
  11.  
  12.                 Computer Hackers News Articles Part II
  13.  
  14.      The following is a list of articles that I have found concerning the
  15. computer underground in various magazines and news-papers. The list is in
  16. chronological order. If you know of an article that should be included in
  17. this list or correction, send me the information and I will add it to the
  18. listing.
  19.  
  20. Dec 13 '90   New law aims to curb computer crime
  21.              Financial Times pg.36
  22. Dec 10 '90   NASA refutes hacker break-in story
  23.              Computerworld pg.10
  24. Dec 6  '90   Experts Call For Better Computer Security
  25.              Los Angeles Times Part A pg.29
  26. Dec 6  '90   Computer Security Risks Feared
  27.              Newsday pg.15
  28. Dec 6  '90   Phone Theft At NASA
  29.              The New York Times Section D; Pg.2
  30. Dec 6  '90   Computer 'will replace bomb as terror weapon'
  31.              The Daily Telegraph pg.8
  32. Dec 6  '90   Sacking Of Employee Hacker Was Justified
  33.              The Daily Telegraph pg.8
  34. Dec 6  '90   Computers Vulnerable, Panel Warns; Networks Susceptible To
  35.              Hackers and Accidents
  36.              The Washington Post
  37. Dec 6  '90   Hackers Can Cause Catastrophe, National Research Council Warns
  38.              The Washington Times pg.C3
  39. Dec 3  '90   Hackers Humbled
  40.              Information Week pg.14
  41. Dec 1  '90   Espionage fears mounting as hackers tap into faxes
  42.              The Daily Telegraph pg.23
  43. Nov 26 '90   Morris Appeals
  44.              Information Week pg.16
  45. Nov 26  '90  Hackers draw stiff sentences;
  46.              Computerworld pg.1
  47. Nov 19  '90  Judge Sentences 3 Hackers For BellSouth Breakin
  48.              Wall Street Journal Section C pg.15
  49. Nov 17  '90  Security Tightened As Hackers Get Jail
  50.              Newsday pg.9
  51. Nov 16  '90  Companies on alert for 'hackers'
  52.              The Boston Globe pg.72
  53. Nov 16  '90  Phone Firms On Alert For Hackers
  54.              Los Angeles Times Part D; Pg.2
  55. Nov 12  '90  Finger hackers' charged with voice-mail crime
  56.              Computerworld pg.18
  57. Nov 11  '90  Phreaks Sabotage Phone Mail
  58.              Information Week pg.14
  59. Nov 8   '90  Hacker doing time answering telephones
  60.              The Washington Times pg.A6
  61. Nov 5   '90  CERTs unite to combat viruses, deter hackers
  62.              Computerworld pg.4
  63. Oct 29  '90  BT Suspends Phone Data In Hacker Scare
  64.              The Daily Telegraph pg.2
  65. Oct 22  '90  When A Hacker Cracks The Code
  66.              The Daily Telegraph pg.31
  67. Oct 21  '90  Charges Against Hacker Dropped
  68.              The Independent pg.3
  69. Oct 21  '90  The Challenge Of Computer Crime
  70.              The Independent pg.12
  71. Oct 19  '90  Cops Say Hacker, 17, 'Stole' Phone Service
  72.              Newsday pg.2
  73. Oct 16  '90  Computer Blackmail Reported At Five Leading British Banks
  74.              American Banker pg.27
  75. Oct 15  '90  Attempt Made By Hackers To 'Blackmail' Banks
  76.              The Times
  77. Oct 14  '90  Hackers blackmail five banks; Mysterious computer experts demand
  78.              money to reveal how they penetrated sophisticated security
  79.              The Independent pg.1
  80. Oct 14  '90  Five banks blackmailed
  81.              The Sunday Times
  82. Oct 4   '90  Cracking Down On Hackers
  83.              Financial Times pg.30
  84. Oct 1990     More on Operation Sun Devil & the Electronic Frontier Foundation
  85.              Boardwatch (a monthly for BBS sysops) pp. 14-15
  86. Sept 3  '90  March To A Different Drummer
  87.              Information Week pg.55
  88. Sept 3  '90  IS security exec tells of risks, strategies
  89.              Network World  pp. 21, 24, & 25
  90. Fall 1990    Crime and Puzzlement  (by John Perry Barlow)
  91.              Whole Earth Review pp 44-57
  92. Aug 6   '90  Presumed Innocent/Phrack Hacker Case
  93.              Information Week pg.15
  94. Aug 20  '90  Executive Summary
  95.              Information Week pg.10
  96. Aug 27  '90  Neidorf Vindicated
  97.              Information Week pg.2
  98. July 16 '90  Outlaws or Pioneers?
  99.              Information Week pg.12
  100. June 4  '90  Power Seekers
  101.              Information Week pg.2
  102. June 4  '90  Defining A Crime
  103.              Information Week pg.81
  104. June 4  '90  My Business
  105.              Information Week pg.2
  106. June 4  '90  Fragile Egos
  107.              Information Week pg.81
  108. May 7   '90  Hackers: Whacker Vs.  Backer
  109.              Information Week pg.72
  110. May  7  '90  Hacker Tracker: Be Eternally Vigilant
  111.              Information Week pg.58
  112. May  7  '90  Judgement Day
  113.              Information Week pg.57
  114. Apr 9   '90  Computer Crooks
  115.              Information Week pg.16
  116. Mar 26  '90  Hacker Attack Is Back
  117.              Information Week pg.26
  118. Feb 12  '90  Guarding Against Hackers
  119.              Information Week pg.5
  120. Jan 29  '90  Morris Guilty
  121.              Information Week pg.16
  122. Jan 15  '90  Computer Crime: An Inside Job
  123.              Information Week pg.26
  124. Jan 8   '90  Private Eyes Stalk Computer Criminals
  125.              Information Week pg.36
  126.  
  127. ***************************************************************************
  128.                            >> END OF THIS FILE <<
  129. ***************************************************************************
  130.  
  131.