home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl1 / virusl1.12 < prev    next >
Encoding:
Text File  |  1995-01-03  |  7.9 KB  |  174 lines

  1. VIRUS-L Digest             Thursday, 17 Nov 1988        Volume 1 : Issue 12
  2.  
  3. Today's Topics:
  4. Re: [STMONTG@PUCC: Ye Compleat Vyrusse]
  5. Domesticating "evil" hackers.
  6. Re: Military Systems
  7. Re: FluShot+ versions
  8.  
  9. ---------------------------------------------------------------------------
  10.  
  11. Date:         Wed, 16 Nov 88 11:00:17 EST
  12. From: Joe McMahon <XRJDM%SCFVM.BITNET@IBM1.CC.Lehigh.Edu>
  13. Subject:      Re: [STMONTG@PUCC: Ye Compleat Vyrusse]
  14.  
  15. >From:         Sean T Montgomery <STMONTG@PUCC>
  16. >Subject:      Ye Compleat Vyrusse
  17.  
  18. >I'm only a recent subscriber, so please bear with me if this has been
  19. >discussed into the ground.  I would be interested in receiving as
  20. >complete a list as possible of microcomputer (preferably Macintosh)
  21. >"anti-viral" programs, and/or a list of servers or persons who have
  22. >these programs available thru E-mail.  I would like to have a copy for
  23. >my own sake, and also for sending to people who show up on one net or
  24. >another saying "Help!!! I've got a virus!!! What do I do!!!"  Case in
  25. >point: nVIR can be removed a number of ways, some simpler than others
  26. >(the KillVirus INIT seems to beat everything else). I'd like to find
  27. >out what other virus killers/protectors are best for other situations.
  28.  
  29. Sean, I've compiled such a list as a HyperCard stack. I have been
  30. planning to convert it into an article for Computers and Security,
  31. but...
  32.  
  33. Anyway, the stack lists all of the software which I've been able to
  34. get hold of for evaluation. It does NOT include KillVirus, because I
  35. haven't been able to get a copy so far. It does, however, give a short
  36. review of each program (along with a longer one, if you want it) and a
  37. description of the viruses I've been able to confirm so far. It
  38. includes hand-removal instructions for each of the viruses, along with
  39. my recommendations based on the software I've seen.
  40.  
  41. The software itself is available from LISTSERV at SCFVM. You may
  42. either order the whole package, or selected pieces. TELL LISTSERV AT
  43. SCFVM INDEX PUBLIC for a list of files.
  44.  
  45. Please, if you can, send me KillVirus so I can add it to my stack and
  46. to our server. I've just gotten the latest release of ResEdit and will
  47. probably be adding it to the distribution later this week. If you can
  48. get me KillVirus, I'll put it into the same distribution.
  49.  
  50. - --- Joe M.
  51.  
  52. ------------------------------
  53.  
  54. Date:         Wed, 16 Nov 88 19:06 EST
  55. From:         Robert Stratton <RSTRATTO%NAS.BITNET@IBM1.CC.Lehigh.Edu>
  56. Subject:      Domesticating "evil" hackers.
  57.  
  58.           Hello all,
  59.  
  60.           Just my two cents, and as I like the (normally) non-flaming
  61.           nature of this list, I'll try to keep it brief.
  62.  
  63.           SET /FLAME=ON  [Ed. I'd hesitate to calling this a flame;
  64.                           rather, it's a heated discussion...  Flames,
  65.                           of course, are strongly discouraged on
  66.                           VIRUS-L.  Anyone feeling the uncontrollable
  67.                           urge to flame should send his/her flame to
  68.                           the author of the culprit message, please.]
  69.  
  70.                One major point that I rarely hear discussion on
  71.           regards the fact that many of these "nether" hackers are
  72.           simply champing at the bit for an opportunity to do *any*
  73.           sort of productive work in the industry. Now this is by no
  74.           means all of them, but I have seen several people who were
  75.           just starting to turn toward possibly destructive hacking
  76.           endeavors who made radical changes in behavior and attitude
  77.           when given a chance to participate in a professional
  78.           capacity.
  79.  
  80.                I think it is unwise to automatically assume that if we
  81.           were to (God forbid) offer employment to all of these people
  82.           our "destructive hacker" problems would be solved. On the
  83.           contrary, many statistics indicate that the majority of
  84.           computer fraud incidents are currently and have always been
  85.           perpetrated from within organizations. My point is simply
  86.           that it is also unwise to ignore the fact that some of these
  87.           urchins (age notwithstanding) are highly motivated
  88.           individuals who merely need a professionally creative
  89.           outlet. Let's face it, there are a significant number of
  90.           people in D.P. or C.S. who have no real love for it, and
  91.           have fallen into the "money/marketability" trap as
  92.           originally defined the medical and legal professions. (No
  93.           offense intended.)
  94.  
  95.                In my experience, it is also a risk, although of
  96.           another sort, to employ people with zero enthusiasm for the
  97.           work they are doing. I place a great value on enthusiasm,
  98.           because people with enthusiasm and some discipline can and
  99.           will learn whatever else they need to, be it standards or
  100.           practices. (Yes, "ethics" fit in there somewhere.)
  101.  
  102.           SET /FLAME=OFF
  103.  
  104.               Probably the most dangerous aspects of the RTM situation
  105.           are the attempted (?) suppression of information by federal
  106.           authorities as well as the media hype/public paranoia that
  107.           have been generated. I remember well the panic/fascination
  108.           in the public after the _War Games_ "phase". As if we don't
  109.           have enough difficulty creating trust in our "users"
  110.           already!!!
  111.  
  112.                I would welcome mail discussing this, if the list
  113.           begins to diverge much farther from its primary purpose, and
  114.           people still want to talk about it.
  115.  
  116.                                           Bob Stratton
  117.                                           Info. Systems Consultant
  118.                                           Stratton Systems Design
  119.                                           <RSTRATTO@NAS.BITNET>
  120.  
  121. ------------------------------
  122.  
  123. Date:     16 Nov 88 19:55:00 EST
  124. From:     Michael Brown <Michael_Brown@CMR001.BITNET>
  125. Subject:  Re: Military Systems
  126.  
  127.  
  128. Most military applications are standalone products that have
  129. no interaction with the rest of the world, so the possibility
  130. of the system being affected by a virus is minimal.
  131.  
  132. The systems that the military use are not perfect, but they
  133. have to be pretty close before they become operational.
  134. As was mentioned, drills and simulations are used extensively
  135. to test the reliability of the software/hardware.
  136.  
  137. Quick example. When they first came out with the F-16
  138. they discovered a bug in one of the simulators, the plane
  139. inverted when it flew over the equator. When they compared
  140. the code, the same bug was found in the actually planes.
  141. The same bug was found and corrected in the real planes.
  142.  
  143.                   CP6-Mail: Michael Brown @CMR
  144.                   NET-Mail: <brownm@cmr001.bitnet>
  145. Michael Brown   Snail-Mail: Service Informatique CMR, St-Jean, Que. J0J 1R0
  146.  
  147. ------------------------------
  148.  
  149. Date:         Wed, 16 Nov 88 10:09:06 SET
  150. From:         "Christian J. Reichetzeder" <REICHETZ@AWIIMC11>
  151. Subject:      Re: FluShot+ versions
  152.  
  153. How about making the latest (or only recommended) version available on
  154. the VIRUS-L FILELIST ?
  155. Christian
  156.  
  157. [Ed. That's the plan - as soon as I can get around to doing it.
  158. Placing files on a LISTSERV filelist is no simple task (oh, I wish
  159. everyone could anonymous FTP...); there's not enough space to place
  160. sufficient comments about the file(s), and the commands to actually
  161. put a file up are somewhat, er, cryptic.  Removing an existing file on
  162. a filelist is worse.  Also, it's been reported that some people are
  163. having problems uudecoding the files on our LISTSERV - apparently the
  164. EBCDIC (sp?) character set doesn't include all the ASCII characters
  165. that are used in UUENCODED format files.  If that's the case, then
  166. that's yet another problem to deal with.  Comments/suggestions are
  167. welcomed.]
  168.  
  169. ------------------------------
  170.  
  171. End of VIRUS-L Digest
  172. *********************
  173. Downloaded From P-80 International Information Systems 304-744-2253
  174.