home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.93 < prev    next >
Text File  |  1995-01-03  |  5KB  |  134 lines

  1. VIRUS-L Digest            Wednesday, 19 Apr 1989        Volume 2 : Issue 93
  2.  
  3. Today's Topics:
  4. Administrative request to students
  5. Flushot+ 1.52 (PC)
  6. RE: Review of THE COMPUTER VIRUS CRISIS
  7. Virus-handling Policies or Procedures at Mainframe Sites?
  8. CheckSum Methods of Virus Detection (PC)
  9.  
  10. ---------------------------------------------------------------------------
  11.  
  12. Date:     Tue, 18 Apr 89 16:50:45 EDT
  13. From:     luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  14. Subject:  Administrative request to students
  15.  
  16. With the end of the semester approaching (already?!), I'd like to ask
  17. all student subscribers who don't plan to be around over the summer to
  18. unsubscribe from VIRUS-L before they leave for summer break.  It will
  19. save me a great deal of effort.
  20.  
  21. To unsubscribe, send mail to LISTSERV@LEHIIBM1.BITNET (*NOT* to
  22. VIRUS-L) saying "SIGNOFF VIRUS-L".  That's all there is to it.
  23.  
  24. Thanks in advance,
  25.  
  26. Ken
  27.  
  28. ------------------------------
  29.  
  30. Date:         Tue, 18 Apr 89 11:25:50 CDT
  31. From:         James Ford <JFORD1@UA1VM.BITNET>
  32. Subject:      Flushot+ 1.52 (PC)
  33.  
  34. You say that the current version of Flushot+ is 1.52?  Thats interesting,
  35. because I just downloaded a file called FLUSHOT2.ARC.  One wonders what
  36. I've got.....(grin)  If you know, then let me in on it....  :-)
  37.  
  38. I keep trying to call his [Ross Greenberg's] BBS, but can never get a
  39. connection.  I get connected, but thats all.  No "Enter your name...."
  40. etc.  Perhaps someone can tell me my problem?  I'm calling from an
  41. 14.4K HST, 8N1, ANSI emulation and have (for his board) the baud rate
  42. at 2400, &M0 and &K0.
  43.  
  44.                           James
  45.  
  46. Disclaimer:  I think, therefore I am.  I think.
  47.  
  48. ------------------------------
  49.  
  50. Date:    Wed, 19 Apr 89 01:32:55 -0400
  51. From:    Joe Sieczkowski <joes@scarecrow.csee.Lehigh.EDU>
  52. Subject: RE: Review of THE COMPUTER VIRUS CRISIS
  53.  
  54.  
  55. >A more serious example is the suggestion that you can be exposed to a
  56. >virus if you are on a net even if you practice "safe hex." While you
  57. >may be exposed to a worm program if your computer is networked,
  58. >viruses are not related to computer networks at all. A virus is a
  59. >program that reproduces by modifying existing programs and files. A
  60. >worm is a program that replicates itself through a network. The
  61. >distinction can blur at times, and the term virus has been misused in
  62. >the media so much that its technical meaning is seriously compromised
  63. >(the Internet worm was originally reported as the Internet virus).
  64. >
  65. >Mark Paulk
  66.  
  67. Be careful here... "On a net" can mean various things.  Let's suppose
  68. your PC is NFSed to some server that contains executable utilities.
  69. Just because you practice "safe hex", it doesn't mean the guy who runs
  70. the server does.  Hence, a utility that's a virus on the server can
  71. infect your personal utilities.
  72.  
  73. Not only that, viruses can infect programs across networks as well as
  74. worms can propogate through them.  The Internet situation was a worm
  75. because the program propagated through Internet from machine to
  76. machine.  It was not a worm merely because it existed on a network.
  77. The program was self-contained and used utilies such as sendmail and
  78. finger to spread.  If the program had modified the actual sendmail and
  79. fingerd executables in such a way that they would in turn modify other
  80. machines S&F executables, then it could be called a virus.
  81.  
  82. Joe
  83.  
  84. ------------------------------
  85.  
  86. Date:    Wed, 19 Apr 89 10:36 EDT
  87. From:    Roman Olynyk Information Services <CC011054@WVNVAXA.WVNET.EDU>
  88. Subject: Virus-handling Policies or Procedures at Mainframe Sites?
  89.  
  90. Our network node, a mixture of IBM & DEC mainframes, is currently
  91. working on a procedure dealing with what should be done if a "virus"
  92. is discovered on one of our systems.  Do any other sites have a
  93. similar document that they could share with us?  Any suggestions will
  94. be appreciated.
  95.  
  96. ------------------------------
  97.  
  98. Date:         Wed, 19 Apr 89 13:38:47 EDT
  99. From:         Peter Jaspers-Fayer <SOFPJF@UOGUELPH.BITNET>
  100. Subject:      CheckSum Methods of Virus Detection (PC)
  101.  
  102. We have evaluated CHECKOUT, a fairly comprehensive and carefully
  103. thought-out method of detecting viral enfection by performing a
  104. sequence of pseudo random-block checksums on the files that you
  105. specify.  It comes with documentation and sample EXECs that show you
  106. how to protect the program itself from "CHECKOUT-aware" viruses.  So
  107. far so good, BUT:
  108.  
  109. No check is made of the BOOT sector.  Which brings me to the following
  110. questions:
  111.  
  112. 1) Does anyone have a similar program that DOES checksum the BOOT sector in
  113.    several sections?
  114.  
  115. 2) (this may be scatterbrained on my part, but) Is there a robust and
  116.    'proper' way of overlaying a read-only, "invisible" file over top of
  117.    the BOOT sector?  I've had a hack at this myself with a disk editor
  118.    (figuring I could write the code in C later, if I can just see HOW to
  119.    string things together...)
  120.  
  121. Answers to either, and even explanations as to why I'm thinking along
  122. the wrong lines completely will be appreciated.
  123.  
  124.  /PJ
  125.                      -------------------------------
  126. 'This system sure is user friendy!'
  127. DMSSTT062E INVALID CHARACTER ''' IN FILEID ''THIS MODULE'.
  128.  
  129. ------------------------------
  130.  
  131. End of VIRUS-L Digest
  132. *********************
  133. Downloaded From P-80 International Information Systems 304-744-2253
  134.