home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud314a.txt < prev    next >
Text File  |  1992-09-10  |  7KB  |  157 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.14 (April 26, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. GAELIC GURU: Brendan Kehoe
  10.  
  11.             +++++     +++++     +++++     +++++     +++++
  12.  
  13. CONTENTS THIS ISSUE:
  14. File 1; Moderators' Corner
  15. File 2; Comments on your comments on Len Rose
  16. File 3; Moving toward Common Ground? Reply to Gene Spafford
  17. File 4; CERT Advisory - Social Engineering
  18. File 5; And Fox is after the Hollywood Hacker?
  19. File 6; MONDO -- GREAT NEW 'ZINE!
  20. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  21.  
  22. USENET readers can currently receive CuD as alt.society.cu-digest.
  23. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  24. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  25. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  26.                      (2) cudarch@chsun1.uchicago.edu;
  27.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  28. E-mail server: archive-server@chsun1.uchicago.edu.
  29.  
  30. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  31. information among computerists and to the presentation and debate of
  32. diverse views.  CuD material may be reprinted as long as the source is
  33. cited.  Some authors, however, do copyright their material, and those
  34. authors should be contacted for reprint permission.  It is assumed
  35. that non-personal mail to the moderators may be reprinted unless
  36. otherwise specified. Readers are encouraged to submit reasoned
  37. articles relating to the Computer Underground.  Articles are preferred
  38. to short responses.  Please avoid quoting previous posts unless
  39. absolutely necessary.
  40. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  41. DISCLAIMER: The views represented herein do not necessarily represent
  42.             the views of the moderators. Contributors assume all
  43.             responsibility for assuring that articles submitted do not
  44.             violate copyright protections.
  45.  
  46. ********************************************************************
  47.                            >> END OF THIS FILE <<
  48. ***************************************************************************
  49.  
  50. ------------------------------
  51.  
  52. From:      Moderators
  53. Subject: Moderators' Corner
  54. Date: 26 April, 1991
  55.  
  56. ********************************************************************
  57. ***  CuD #3.14: File 1 of 6: Moderators Corner                   ***
  58. ********************************************************************
  59.  
  60. ++++++++++++++++++++
  61. Mail and Corrupted Issues
  62. ++++++++++++++++++++
  63.  
  64. We received a number of notes asking about the resend of CuD 3.13.
  65. Our system is an IBM clone, and the mailer is patched in. When we have
  66. mail problems, we are not able to determine the status of any mail we
  67. send out because of the limited capabilities of the patch.  On
  68. occasion, especially during net-jams, this leads to some readers
  69. receiving duplicate files. If a number of files are corrupted, as
  70. sometimes happens when the nets are jammed or a gateway is not
  71. operating properly, it is sometimes necessary to resend a file or, in
  72. the case 3.13, the entire list. Optimal size is about 40K, and the
  73. last issue ran well over that. To facilitate mailing, we deleted the
  74. single file that brought us to the 40 K file size and re-sent.  If
  75. people are experiencing problems receiving CuD, drop us a note.
  76.  
  77. We have also received on 23 April a horde of email posts dated between
  78. 30 March-2 April. The bulk of it seemed to originate from the west and
  79. southwest. We generally reply to posts on the same day they are
  80. received, so if you do not receive a reply, let us know.
  81.  
  82. ++++++++++++
  83. LET US KNOW IF YOUR ACCOUNT EXPIRES
  84. ++++++++++++
  85.  
  86. If your account is about to expire, please drop a note simply saying
  87. "unsub," and be sure to include at the bottom your account number.
  88.  
  89. ++++++++++++++++
  90. Information on subversive software wanted
  91. ++++++++++++++++
  92.  
  93. Gordon is in the beginning stages of research for a technical paper on
  94. 'subversive' software.   The article will discuss software that has
  95. been written for unusual purposes and circumstances, not all of which
  96. may be legal.  Examples in this "genre" would be 'Fuckin' Hacker',
  97. 'Code Thief', and 'Receipt Writer'.
  98.  
  99. It would be helpful to gather as many examples as possible, from many
  100. different computer platforms. He is *not* seeking executable copies,
  101. but just the name and description of the program.  Any additional
  102. historical information, such as author name, date, innovative
  103. features, etc would be a bonus.  If you can recall having seen, used,
  104. or heard of any unusual software that you feel fits in this category
  105. He would appreciate it if you'd drop me a line.  The article has not,
  106. as of yet, been slated for publication, but he will supply a finished
  107. copy to anyone who responds or requests one.  The finished work may
  108. also appear in a future issue of CuD.
  109.  
  110. Thanks for your time and assistance!  Gordon Meyer
  111. 72307.1502@Compuserve.com GRMEYER (GEnie and Delphi) or via CuD at
  112. tk0jut2@niu.bitnet
  113.  
  114. +++++++++++++++++++++
  115. PhD Seeks info on Computer Security
  116. +++++++++++++++++++++
  117.  
  118. Paul Taylor, a PhD candidate in England, sent the following note
  119. along. He is doing some interesting research, and is trying to
  120. obtain additional data.
  121.  
  122. +++++++
  123.  
  124. From: P.A.Taylor@EDINBURGH.AC.UK
  125. Subject: PhD Seeks Info on Computer Security
  126. Date: 18 Apr 91 14:17:16 bst
  127.  
  128. I'm into the second year of a PhD looking at the rise of the computer
  129. security industry and the concomitant rise of cracking/browsing and
  130. viruses, here at the University of Edinburgh.
  131.  
  132. Part of my research involves e-mail interviews and questionnaires.  If
  133. you would be willing to take part in it, then please get in touch.
  134. I'll send you a yes/no type questionnaire and after that if you are
  135. willing, a set of questions designed more to start a dialogue about
  136. some of the issues surrounding computer security, which could form the
  137. basis of an on-going e-mail interview to be acknowledged or kept
  138. anonymous in my final thesis, depending on the wishes of the
  139. respondent.
  140.  
  141. ALL MY WORK IS FOR PURELY ACADEMIC PURPOSES AND TOTAL CONFIDENTIALITY
  142. IS GUARANTEED.
  143.  
  144. IF IN DOUBT AS TO MY ACADEMIC STATUS PLEASE CONTACT ME AND INDEPENDENT
  145. VERIFICATION CAN BE SUPPLIED.
  146.  
  147. Thank you in advance,
  148.  
  149. Paul A. Taylor,
  150. Depts of Economics and Politics,
  151. Edinburgh University.
  152.  
  153. ********************************************************************
  154.                            >> END OF THIS FILE <<
  155. ***************************************************************************
  156.  
  157.