home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD329C.TXT < prev    next >
Text File  |  1994-11-01  |  2KB  |  51 lines

  1.  
  2. Date: 06 Aug 91 19:29:34 EDT
  3. From: "m.lolich%briggs.stad@mich.al"
  4. Subject: Hackers Challenged to Break In
  5.  
  6.             Company Dares Computer Intruders to Hack Away
  7.            (From  The Detroit News, Sunday, Aug. 4, p. 3A).
  8.  
  9. It's a little like inviting robbers to knock over your bank.
  10.  
  11. To prove its computer programs are secure from electronic intruders,
  12. Unix System Laboratories wants hackers to try to break in.
  13.  
  14. The company set up an unattended test computer at its headquarters in
  15. Summit, N.J., and bets that unauthorized users can't get into its mock
  16. payroll accounts, can't cut phony checks and can't breach private
  17. files.
  18.  
  19. Initially, the challenge was issued to corporate security experts--and
  20. none has been able to sneak in during the past few months, said
  21. spokesman D. Scott Belin. Now, in a bold publicity stunt, the company
  22. will offer a toll-free phone number to let any whiz kid or mischief
  23. maker log onto a computer and hack away.
  24.  
  25. "There's probably 10,000 computer hackers out there," Belin said.
  26. "We're trying to figure out a way tohandle all the phone calls once we
  27. make the number available."
  28.  
  29. He said the company, which makes a computer operating system widely
  30. used by phone companies, has yet to decide how to publicize the
  31. toll-free access number.
  32.  
  33. Marilyn Partel, an operating systems manager at the company, said the
  34. software has been redesigned so that no one--even if authorized--has
  35. unlimited access to the system.
  36.  
  37. {Moderator's note: We called D. Scott Belin, and he informed us that
  38. challenge is not yet open to the general public. There are three pha
  39. to the challenge. Beta SV5 was first released to source code customers
  40. of 4.1 ES (Enhanced Security). The second phase, currently underway,
  41. is to all UNIX SVR4 customers. The final phase, in which it will be
  42. to the public, is still in planning stage, and they will release the
  43. phone number as soon as all the kinks are worked out.  User restrict
  44. are built into the operating system. There will be regular user perm
  45. and superuser permissions.sions. No single user will have
  46. superuser permissions.
  47.  
  48. ------------------------------
  49. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  50. +                               END THIS FILE                                +
  51. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=