home *** CD-ROM | disk | FTP | other *** search
/ CP/M / CPM_CDROM.iso / cpm / news / nov86.mag < prev    next >
Text File  |  1994-07-13  |  24KB  |  503 lines

  1. =================================================================
  2.  
  3.                                The
  4.  
  5.                              $ R / O
  6.  
  7.                         R E A D   O N L Y
  8.  
  9.                   
  10.                    -=( November 1986 Issue )=-
  11.  
  12.  
  13.  
  14. The   monthly   news  magazine of the Tampa Bay   Kaypro   User's 
  15.              Group and the DataCOM Super Systems(tm)
  16.  
  17. =================================================================
  18. News and reviews of programs, hardware, and peripherals for users 
  19. of microcomputers with CP/M,  MP/M,  MS-DOS,  PC-DOS, or TurboDOS 
  20. multi-user operating system.
  21. =================================================================
  22.  
  23.                Steven L. Sanders - Editor (Sysop)
  24.  
  25. =================================================================
  26.  
  27. The  DataCOM Super Systems(tm) is a "state of the art" multi-user 
  28. remote  database  with 115mb of files online.   An annual fee  of 
  29. $35.00 is required  for access,  an application may be downloaded 
  30. by  calling (813) 791-1454 at 300/1200/2400 baud,  (813) 796-5627 
  31. at 1200 or 2400 baud, or send a SASE along with your request to:
  32.  
  33.  
  34.                 TBKUG / DataCOM Super Systems(tm)
  35.                       2643 Cedar View Court
  36.                       Clearwater, FL 33519
  37.  
  38.  
  39.                       -==( DISCLAIMER )==-
  40.  
  41. Articles and reviews of microcomputers,  hardware,  software, and 
  42. other peripherals reflect currently advertised prices as released  
  43. by  the distributors and are included here for  YOUR  INFORMATION  
  44. ONLY.   The  TBKUG/DataCOM Super Systems(tm) is  NOT  being  paid  
  45. to    advertise   these  products  and  we   cannot    be    held 
  46. accountable   for  the  actual retail price  and/or   performance  
  47. of  said products.
  48.  
  49. =================================================================
  50.  
  51.  
  52.                   -={ WHATSNEW - New Files }=-
  53.  
  54. [MS/PC-DOS]
  55.  
  56. QMODEM23.ARC   The  latest version (2.3) of QMODEM,  one  of  the 
  57. premier shareware modem programs for DOS.   QMODEM supports every 
  58. known  transfer protocol,  has nice pop-up (and moveable)  window 
  59. displays,  settable colors, script language, and the list goes on 
  60. and on.  If you've never heard of QMODEM, you should!
  61.  
  62.  
  63. PCOPY5.ARC   PCOPY  is a DOS command utility used to  copy  files 
  64. between  disks  and directories on disks.   In addition  to  just 
  65. copying  files,  PCOPY  also  allows  selection  criteria  to  be 
  66. specified  to  better  qualify the files  to  be  copied.   PCOPY 
  67. provides  a  safer way to copy files than is provided by the  DOS 
  68. COPY  command.   It warns you if a file is about to be  overlayed 
  69. and lets you have complete control over the copy operation.
  70.  
  71.  
  72. VCRDBASE.ARC  is a program used by a person who needs an easy and 
  73. structured way of keeping track of all the movies he or she  has.  
  74. VCRDBASE  is  quite  unique in that it uses a  Linked  List  data 
  75. structure  for  record  management  and  sorting.  In  this  data 
  76. structure,  the  Header  file,  HEADER.DAT,  contains the  record 
  77. number  of the first alphabetical movie.   That movie (the  first 
  78. alphabetical) contains a forward link and a backward  link.   The 
  79. forward  link contains the record number of the next alphabetical 
  80. movie  and  the backward link contains the record number  of  the 
  81. preceding record.
  82.  
  83.  
  84. GT1012-1.ARC, GT1012-2.ARC, & GT1012-3.ARC - GT Power Comm v10.12 
  85. GT  is  a very nice IBM-PC modem program with  all  the  features 
  86. we've come to expect;  pop-up help windows,  settable colors, all 
  87. standard  file transfer protocols including  YMODEM.   Super-nice 
  88. review buffer, complete script file language for auto-logon files 
  89. and  auto-download sessions.   GT is right up there with  Procomm 
  90. and Qmodem,  I use em all!  However, all these rapid-fire updates 
  91. tend to wear us collectors out.  GT and ProComm have been getting 
  92. updated  every three weeks lately which makes for great confusion 
  93. as to which is current, etc...
  94.  
  95.  
  96. DP12.ARC    DataPath is used to specify directories,  other  than 
  97. the  current one,  to be searched by executing programs,  in  the 
  98. event  that  a file that needs to be read cannot be found in  the 
  99. current directory.  DataPath requires 2162 bytes of disk space (5 
  100. 512-byte sectors).   It becomes memory resident the first time it 
  101. is  run  and increases the size of the operating system  by  1440 
  102. bytes.   It  will run on any computer using the MS-DOS or  PC-DOS 
  103. operating systems version 2.0 or higher.
  104.  
  105.  
  106. HOTDOS2.ARC  HOT-DOS is a small but powerful program  that,  with 
  107. the press of the CTRL-SHIFT -- LEFT-SHIFT combination, allows any 
  108. currently executing program to be temporarily suspended so that a 
  109. second  copy  of  COMMAND.COM  can  be  loaded  and  run  in  the 
  110. background (the aptly named HOT-DOS partition.)
  111.  
  112.  
  113. MPLANNER.ARC    MANAGER'S  PLANNER vers 1.00 is designed to  help 
  114. you  plan your workday for maximum effectiveness.   It  maintains 
  115. your  schedule,  organizes your daily tasks,   and gives you  the 
  116. tools  to keep your mind  on the high priority  activities  which 
  117. really  deserve  your  attention.   With MP,  you  can  put  your 
  118. promises  and future  obligations out of your thoughts until  you 
  119. are ready  for them,  and still never forget.  Run MP once a day,  
  120. either  at  the  end  of your workday  or  first   thing  in  the 
  121. morning.    At  the  end  of  your session,  MP will print out  a 
  122. plan for your workday.
  123.  
  124.  
  125. TELIX110.ARC   Excellent communication program v1.10  Very fast & 
  126. Clean I must admit that I've sort of snuck this one on the system 
  127. for  the moment by using the date of release of the  file  rather 
  128. than  today's  date.   I'll  cahnge that later after I've  had  a 
  129. chance to really put this new version of Telix through its paces.
  130.  
  131.  
  132. PCGAZ108.ARC    PC-Gazette magazine 10/86 edition.  A very inter-
  133. esting  graphic-oriented monthly magazine with  programming  tips 
  134. for  Turbo  Pascal and 'C' programmers.   Some very nice  graphic 
  135. displays  as well.   Seems to be getting better than some of  the 
  136. earlier issues.
  137.  
  138.  
  139. MASTRKEY.ARC  The search for a shareware program that unerases on 
  140. large hard disks formatted with DOS 3.x is over.  This one works, 
  141. and it's easy to use and has many other powerful capabilities  as 
  142. well.   Master   Key  is a utility that gives you full access  to  
  143. your MS-DOS  disks.   It is a collection of features bundled into 
  144. one easy to use program.    It is a disk editor, a file editor, a 
  145. file manipulator,   and  more.   It gives you the ability to work 
  146. with  individual   files or  the disk as a whole  and  lets   you  
  147. perform  operations  that  DOS  usually isn't  able  to  provide.  
  148. Generally, it lets you manipulate everything on your disks easily 
  149. and with very few restrictions.
  150.  
  151.  
  152. PRCM242A.ARC   This is a minor update to ProComm 2.4 that 99%  of 
  153. the users would never notice,  a very obscure bug was fixed,  see 
  154. PRCM242.NEW  file.  For those of you who have already  downloaded 
  155. the  PRCM24A,  PRCM24B,  and PRCM24C archives,  you only need the 
  156. PRCM242A.ARC  for the new EXE file.  Anyone upgrading  from  v2.3 
  157. needs  all three archives plus notice that there have been  major 
  158. changes in the syntax for script files.
  159.  
  160. IR164F.ARC    Instant Recall was designed for the busy person who 
  161. has  many  ideas  and doesn't know  where  to  store  them.   The 
  162. business  executive.   The writer.   The personnel administrator.  
  163. It   was  designed  to  replace  awkward  filing   cabinets   and 
  164. restrictive  database systems with an instant  cross- referencing 
  165. system  that  lets  you store bits and pieces and  retrieve  them 
  166. together  so you can turn them into a coherent whole  .   And  it 
  167. lets  you cut and paste information from Instant Recall's records 
  168. right into another document without exiting from either program.
  169.  
  170.  
  171. PATCH1.ARC   The   hottest  tool  for getting into  and  fiddling 
  172. with the nitty- gritty of any kind of file, or just taking a good 
  173. look  at it.   It is called PATCH,  and  it's  a  "byte  editor".   
  174. What  that  means is that you see a HEX/ASCII display screen  (it 
  175. kinda' looks like "dump" in DEBUG)  of  your file, and  can  move 
  176. around  in  it with your standard cursor  movement  keys,  making 
  177. changes  it it in either HEX or ASCII.   For  futzing with binary 
  178. files,  PATCH is to DEBUG as WordStar is to EDLIN.  It is a "full 
  179. screen" byte editor.
  180.  
  181.  
  182. CAMERA.ARC  CAMERA will remain resident in memory and reduce your 
  183. available  memory  by  1552 bytes (not  much).   The  program  is 
  184. invoked by pressing Alt PrtSc which will take the contents of the 
  185. graphics screen buffer and save it in a file, the contents of the 
  186. mode  and  color registers will also be saved so that  the  image 
  187. will  be displayed with the settings in effect when  its  picture 
  188. was taken.  If the image on the display screen is a graphic image 
  189. it  will  be stored in a compressed mode.   Text screens will  be 
  190. saved "as is",  in other words a 40x25 screen will use 2048 bytes 
  191. of storage and an 80x25 screen will use 409 bytes.
  192.  
  193. ROS-PC35.ARC   Remote Operating System (ROS) v3.5 by  Steve  Fox.  
  194. This  is the new DOS version of a very fine RBBS system that  was 
  195. originally  written  and developed for CP/M  computers.   Program 
  196. written  entirely  in Borland's Turbo Pascal and  distributed  as 
  197. ready-to-run  compiled programs.  Very easy to install for  part-
  198. time Sysops or anyone who wants a very secure full-featured  RBBS 
  199. system.   ROS  even  allows access to LBR and ARC files from  the 
  200. Files  menu system.   XMODEM CRC and YMODEM transfers  are  fully 
  201. supported as well as ASCII with XON/XOFF protocol.
  202.  
  203.  
  204.            -={ 720k Capacity Floppies with DOS 3.2 }=-
  205.  
  206.                          by Dave Whittle
  207.  
  208. The  following  procedure  will format  a  double-sided,  double-
  209. density  diskette to allow 720KB of storage on one disk  using  a 
  210. 1.2MB drive and DOS 3.2.
  211.  
  212.     1) Change your CONFIG.SYS file to include the line:
  213.  
  214.              DEVICE=DRIVER.SYS /D:0
  215.  
  216. assuming  the  file  DRIVER.SYS  from  DOS 3.2  is  in  the  root 
  217.  
  218. directory and drive D:   is the next available logical disk, i.e.  
  219. that  you have one fixed disk but no ramdisk or external  drives.  
  220. Alternatively,  if  your  DOS files are in a  subdirectory  named 
  221. C:\DOS,  and if you have a ramdisk and an extra fixed disk,  then 
  222. drive F:   would be your next logical drive and the command  line 
  223. to include in your CONFIG.SYS file would be:
  224.  
  225.               DEVICE=C:\DOS\DRIVER.SYS /F:0
  226.  
  227. The rest of the steps will assume your next logical drive is D:.
  228.  
  229.     2) Reboot using DOS 3.2.
  230.  
  231.     3) Insert a DS/DD diskette in the High Density drive.
  232.  
  233.     4) Make sure you can access drive D:  by issuing the command 
  234.        DIR D: from the DOS prompt, making sure the light on the
  235.        High  Density drive comes on.   If the wrong drive  or  no 
  236.        drive lights up,  D:  is not your next logical drive.  Try 
  237.        E: or whatever.
  238.  
  239.     5) Respond with 'Abort' to the time-out query if the diskette
  240.        is not already formatted.
  241.  
  242.     6) Issue the command FORMAT D:
  243.  
  244.     7) After  the drive starts formatting,  press Ctrl-Break  to 
  245.        abort.
  246.  
  247.     8) Issue the command DEBUG from the DOS prompt.
  248.  
  249.     9) From the DEBUG - prompt, press E 40:90 <Enter>.
  250.  
  251.    10) Press  57  <Enter> to change the byte from 15  or  74  or 
  252.        whatever.
  253.  
  254.    11) Press Q <Enter>.
  255.  
  256.    12) Again issue the FORMAT D: command, but this time let it go 
  257.        to completion.
  258.  
  259.    13) Answer N to the question about formatting another.
  260.        You have to go through steps 6-12 for each diskette.
  261.  
  262.    14) Optionally,  you can remove the DEVICE= command from your 
  263.        CONFIG.SYS file, or leave it in if you have memory to burn
  264.        and think you might want to format 720K diskettes often.
  265.  
  266.    15) If  you get brave,  experiment with  skipping  the  first 
  267.        FORMAT D: and Ctrl-Break commands.
  268.  
  269. That's  it!   The DS/DD diskette is now formatted to hold  720KB.  
  270. Obviously,  you  can't  hurt  your drives,  but you may  want  to 
  271. exercise caution with the kinds of data you entrust to the  newly 
  272. formatted diskettes. 
  273.  
  274.  
  275.           -={ Tough New Computer Crime Bill Passed }=-
  276.  
  277.                           by Wayne Rash
  278.  
  279. Senate Passes Computer Crime Bill The US Senate last night passed 
  280. unanimously  the Computer Fraud and Abuse Act of 1986.  The  bill 
  281. places  penalties of up to $100,000 and/or prison terms of up  to 
  282. 20 years for breaking into computers used by the government or by 
  283. financial  institutions.  The bill goes to the White House  next, 
  284. where a signing by Reagan is virtually assured. Under the bill, a 
  285. person  would be guilty of computer fraud if he or she caused the 
  286. loss  of  $1000 or more from any computer owned or  used  by  the 
  287. government  or  any  of its agencies or by  a  federally  insured 
  288. financial  institution.  The  bill offers similar  penalties  for 
  289. modifying or destroying government medical information.  The bill 
  290. also prohibits traffic in passwords and other information related 
  291. to accessing these computers or where such use affects interstate 
  292. or  foreign  commerce.   This is an attempt by the government  to 
  293. give  federal prosecutors a way to crack down on pirate  bulletin 
  294. boards and similar operations since virtually all large  business 
  295. computers,  networks such as Tymnet, and services such as BIX are 
  296. considered  interstate commerce.  The bill was sponsored by  Sen. 
  297. Paul  Trible (R-VA) and was passed by the US House of  Represent-
  298. atives in identical form earlier this year.
  299.  
  300. Computer Fraud and Abuse Act of 1986 The Computer Fraud and Abuse 
  301. Act of 1986,  passed by the full Senate on October 1,  makes some 
  302. sweeping  changes  in how the federal government  can  deal  with 
  303. activities  it considers to be criminal.  For the first time,  it 
  304. will  be  illegal  to simply use computer time  on  a  government 
  305. computer  if you're not supposed to be there,  even if you  don't 
  306. change or copy data.
  307.  
  308. This is also the first time it will be a violation of federal law 
  309. to  access computers owned or used by financial  institutions  or 
  310. medical  facilities.  While  it  is  unclear  just  how  far  the 
  311. prohibition  of this access will go,  it will serve to put a  new 
  312. weapon  in  the  hands of federal prosecutors  in  their  battles 
  313. against  computer criminals.  
  314.  
  315. One of the most significant changes is in the way the  government 
  316. determines  if it has suffered loss.  Previously,  the government 
  317. had  to  prove that the data itself suffered  significant  losses 
  318. before fraud could be shown.  With the passage of this bill,  all 
  319. the  government  has to prove is that any combination  of  losses 
  320. adds  up to $1000 before a person falls under the  provisions  of 
  321. this  bill.  These  losses can be counted in a variety  of  ways, 
  322. including actual costs to replace data or to reprogram. They also 
  323. include  the  cost of computer time,  the cost of the network  to 
  324. reach the computer, as well as the costs involved with making the 
  325. port unavailable to others.  These costs can be combined from one 
  326. incident  or the combination of many incidents over a  period  of 
  327. time.  To  be guilty of computer fraud or abuse,  the person only 
  328. needs  to  be  performing  the  act  intentionally  and   without 
  329. authorization.
  330.  
  331. The  bill  also provides for people who are authorized to  use  a 
  332. specific  computer but exceed the level of authorization they are 
  333. permitted.   This  is  the first time a  federal  computer  crime 
  334. statute  has  included federally insured financial  institutions. 
  335. This relates to banks,  savings and loans  organizations,  credit 
  336. unions, and the like. As in the case of government computers, the 
  337. bill covers computers owned or used by these institutions.  It is 
  338. unclear  whether this would include credit bureau computers  that 
  339. are  accessed directly by banks.  Any combination of losses  must 
  340. exceed  $1000  for  a case to fall under the provisions  of  this 
  341. bill.  Cases  involving  the breaking into of  medical  computers 
  342. don't have the $1000 threshold.   In those cases, any change that 
  343. modifies or impairs medical diagnoses or treatment records  would 
  344. cause  the person doing so without authorization to be dealt with 
  345. according to the provisions of the bill.
  346.  
  347. In  what might put a crimp on pirate bulletin  boards,  the  bill 
  348. prohibits  traffic  in  passwords or  other  similar  information 
  349. needed for computer access.  A bulletin board operator would have 
  350. to  do  this  knowingly and intentionally,  which  would  protect 
  351. operators in those circumstances where a message containing  this 
  352. information  was  posted  without the  operator's  permission  or 
  353. knowledge.  The  bill  prohibits traffic in passwords or  similar 
  354. access  information  for any computer engaged  in  interstate  or 
  355. foreign commerce. In the hearings on the bill, it was the obvious 
  356. intent of the drafters that this provision would include services 
  357. such  as Tymnet and Telenet and systems such as BIX,  CompuServe, 
  358. and the Source.
  359.  
  360. The Computer Fraud and Abuse Act of 1986,  S.2281,  was sponsored 
  361. by  Senator Paul Trible (R-VA) and was passed unanimously by  the 
  362. Senate.  If signed into law by the President, the bill will amend 
  363. title 18 of the United States Code.
  364.  
  365.  
  366.                   -={ TROJAN PROGRAM ALERT }=-
  367.  
  368. The following has been posted on GEnie, "General Electric Network 
  369. for  Information  Exchange,"  IBM Roundtable  BBS  special  alert 
  370. notice.  Seems SOFTGUARD may be distributing a TROJAN "unprotect" 
  371. program  to  erase  disks  and  bolster  their  "shrinking"  copy 
  372. protection business.
  373.  
  374.    86Sep19 02:15pm from Andy Meyer
  375.    86Sep18 02:46pm from Ted Mozer @ Brick
  376.    ****  DANGER !!!!  Data Destroying Program !!!
  377.  
  378. The  File  called  SUG.ARC  (or SUG.COM) is purported  to  be  an 
  379. unprotect for Softgard.   It is,  in reality,  a real Worm of the 
  380. worst  magnitude!   This  little  Gem will ask you  to  put  your 
  381. ORIGINAL Softgard protected disk in the drive,  and then BAM!! it 
  382. displays this message:
  383.  
  384. "You have violated the license agreement under which you received
  385. the software.  All your data has been destroyed. This destruction 
  386.  
  387. constitutes prima facia evidence of your criminal violation.   If 
  388. you attempt to challenge Softguard Systems,  Inc. or the software 
  389. vendor  in  court,   you  will  be  vigorously  counter-sued  for 
  390. infringement and theft of services; we believe that our case will
  391. have more merit to it than yours.  If you have any questions con-
  392. cerning  this matter,  you are invited to contact our lawyers  at 
  393. the following address:
  394.  
  395.       Softguard Systems Incorporated
  396.       [address and telephone number given].
  397.  
  398. We'll  be happy to explain to you the precarious  legal  position 
  399. you're in.  We wish you good luck in restoring your software from 
  400. backups  and  we hope that in the future you'll act more like  an 
  401. honest user and less like a thief.
  402.  
  403.       Happy Computing."
  404.  
  405.   ... AND IT IS SERIOUS!!
  406.  
  407. It will look for drives A:  & B:  and,  get this,  a Drive C:  or 
  408. better!!   In other words,  it will wipe out the FAT on your hard 
  409. disk too,  just to "teach you a lesson".  Attorneys are presently 
  410. looking  into  what  can  be done to  stick  this  up  the  lower 
  411. abdominal  region  of the person or persons responsible  for  its 
  412. existence.
  413.  
  414.                 ..  IF YOU HAVE IT, GET RID OF IT !!!  //
  415.  
  416.  
  417. Interesting?  Here's one from the the Atlanta PC User's Group BBS,
  418. home of the Lone Victor:
  419.  
  420. Date: 09-03-86 (17:14)              Number: 3265
  421.   To: LONE VICTOR                   Refer#: NONE
  422. From: BILL MOSS                     Recv'd: YES
  423. Subj: SUG.ARC                       Sec'ty: PUBLIC MESSAGE
  424.  
  425. Please  take  a  look  at SUG.ARC  which  purports  to  unprotect 
  426. Softguard, but destroys the diskette by erasing all files but not 
  427. the  FAT.   It appears to be in retaliation for your work.   More 
  428. than  ever we need your help with SOFTGUARD  3.00.   The  lecture 
  429. that goes along with SUG.ARC is too much!!!
  430.  
  431.  
  432. Assuming  that Sofguard really did create this file,  I have  the 
  433. following comments.
  434.  
  435. First,  Softguard's battle (battle?   you might prefer to call it 
  436. terrorism)  against protection busters is almost moot,  for  most 
  437. major   software  publishers  have  dropped  the  idea  of  copy-
  438. protection   altogether.    Perhaps  this  very  fact   has   put 
  439. Softguard's management in a mood bad enough to lash out thus.
  440.  
  441. Second, Softguard's legal position seems quite shakey to me. Last 
  442.  
  443. year  Vault  corporation announced a software  protection  scheme 
  444. that  would,  if  it  detected  a fradulent effort  to  copy  the 
  445. software, make "Vietnam look like a birthday party" (or some such 
  446. thing)  by planting a worm that would slowly but  surely  destroy 
  447. the  user's  files.    When Vault announced its worm-based  copy-
  448. protection  scheme,   many  knowledgeable  people  expressed  the 
  449. opinion that Vault was likely to be liable for damages if  people 
  450. lost  valuable data because of the scheme.   What Softguard seems 
  451. to be doing is definitely more vicious.   Add together a probably 
  452. unenforcible  license agreement (to which Softguard isn't even  a 
  453. party  as far as the user is concerned) and clear evidence  of  a 
  454. vicious attempt to destroy the user's data, and you have a pretty 
  455. good  case against SUG.ARC's creator.   In fact,  you could  very 
  456. easily  create a test case by (a) taking a legally-purchased copy 
  457. of  Softguard-protected software;  (b) unpacking it without  ever 
  458. reading the "license agreement" in a state other than the handful 
  459. (such  as  Lousiana  and  Illinois) that  attempt  to  make  such 
  460. agreements enforcible;  (c) having some valuable software on your 
  461. hard disk,  (d) "accidentally" destroying any backup copy already 
  462. provided,  and  (e) trying to make a backup copy of the  original 
  463. with  the help of SUG.ARC.   It would be interesting to see  what 
  464. would   happen   if  you  then  sued   Softguard   for   damages.  
  465. Interesting, but not very surprising.
  466.  
  467. I think therefore that the Softguard folks (if SUG.ARC did indeed
  468. originate from them) are relying on the individual not having the
  469. financial  resources  to  sue them or to withstand a  long  legal 
  470. battle   if  they  sue  him.    It's  therefore  a  strategy   of 
  471. intimidation.
  472.  
  473. (As  an aside:   That such a strategy of intimidation could be  a 
  474. viable  one  demonstrates  a major flaw  in  this  legal  system.  
  475. Justice costs a lot,  sometimes so much that one can't afford it.  
  476. There  are  several reasons for this,  all  avoidable,  but  none 
  477. appropriate for discussion in this RT or under this topic.)
  478.  
  479. How do users fight back?
  480.  
  481. Perhaps we won't have to.   It may be enough that the presence of 
  482. this dangerous file be made widely known.
  483.  
  484. Possibly  as  a  result of the public outcry  that  followed  its 
  485. announcement  of  the  worm scheme,  Vault went into  Chapter  11 
  486. bankruptcy -- poetic justice,  I think.  This left Softguard with 
  487. a near-monopoly on the software protection business in the IBM PC
  488. world.
  489.  
  490. If the SUG.ARC file is indeed Softguard's creation, then it seems 
  491. to me they are following Vault down the Yellow Brick Road (or  is 
  492. it the garden path?) -- and I look forward to more poetic justice 
  493. when the public outcry occurs again.
  494.  
  495.  
  496.  
  497.  
  498. Until next month - happy computing!     Steve Sanders - Editor.
  499.  
  500.  
  501. {eof}
  502.  
  503.