home *** CD-ROM | disk | FTP | other *** search
/ Mac Power 1997 October / MACPOWER-1997-10.ISO.7z / MACPOWER-1997-10.ISO / AMUG / UTILITY / Disinfectant 3.71.sit / Disinfectant.rsrc / STR#_201.txt < prev    next >
Text File  |  1997-07-09  |  8KB  |  297 lines

  1.  
  2.  
  3.  
  4. preferably cardboard disk mailers.□
  5.  
  6. stamps (available from any post office). Please use sturdy envelopes,
  7.  
  8. the U.S. may send an international postal reply coupon instead of US
  9.  
  10. the author at the address given at the end of this manual. People outside
  11.  
  12. self-addressed stamped envelope and a floppy disk (800K or 1440K) to
  13.  
  14. shareware software may obtain a copy of Disinfectant by sending a
  15.  
  16. Macintosh users who do not have access to electronic sources of free and
  17.  
  18.  
  19. services.□
  20.  
  21. commercial services such as telephone support, mailing lists, or upgrade
  22.  
  23. Disinfectant is not a commercial product. We cannot offer typical
  24.  
  25.  
  26.    ftp://ftp.nwu.edu/pub/disinfectant/□
  27.  
  28.  
  29. within a few days. The official anonymous FTP site is:□
  30.  
  31. we usually release a new version of Disinfectant to recognize the virus
  32.  
  33. Disinfectant is distributed electronically. When a new virus is discovered,
  34.  
  35.  
  36. to the comparatively meaningless damage caused by computer viruses.□
  37.  
  38. compare the enormous suffering caused by biological viruses such as HIV
  39.  
  40. they never occur naturally. Most importantly, it is not possible to
  41.  
  42. never created by people. Computer viruses are always created by people;
  43.  
  44. organisms. Biological viruses usually occur naturally and are almost
  45.  
  46. between biological and computer viruses too far. Computers are not living
  47.  
  48. As with all analogies, however, it is possible to carry the analogy
  49.  
  50.  
  51. inoculate or vaccinate the system to protect it against future infection.□
  52.  
  53. the infection without damaging the system and it is sometimes possible to
  54.  
  55. damaged. With both kinds of viruses, it is sometimes possible to remove
  56.  
  57. survive. In both cases, the infected system is sometimes severely
  58.  
  59. Both of them replicate and they both require the assistance of a host to
  60.  
  61. The analogy between biological viruses and computer viruses is striking.
  62.  
  63.  
  64. revolution.□
  65.  
  66. let the virus problem and other security concerns endanger this
  67.  
  68. rules and regulations imposed by the corporate MIS priesthood. We cannot
  69.  
  70. are extensions of each individual窶冱 imagination, unfettered by arbitrary
  71.  
  72. is the empowerment of the individual. At their best, personal computers
  73.  
  74. of the personal computer revolution (especially the Macintosh revolution)
  75.  
  76. are completely unnecessary and are, in fact, very dangerous. The heart
  77.  
  78. employees from joining bulletin boards or user groups! These restrictions
  79.  
  80. software. Some companies have even gone so far as to prohibit their
  81.  
  82. in locked rooms and do not permit their employees to use unapproved
  83.  
  84. doing more harm than good. For example, some companies keep computers
  85.  
  86. on the use of personal computers and personal computer software are
  87.  
  88. overreact to the threat. Organizations which impose severe restrictions
  89.  
  90. The virus problem is serious, but even more serious is the tendency to
  91.  
  92.  
  93. of freeware and shareware software are remarkably virus-free.□
  94.  
  95. infected commercial software, while most of the major national sources
  96.  
  97. from the truth. There have been many reported cases of (inadvertently)
  98.  
  99. viruses by merely avoiding shareware and freeware software. This is far
  100.  
  101. There is a misconception that you can protect your Macintosh against
  102.  
  103.  
  104. simple things we suggest you do to protect your Mac.□
  105.  
  106. viruses. See the section titled 窶彝ecommendations窶 for a short list of the
  107.  
  108. minutes per week to effectively protect your Macintosh against the known
  109.  
  110. should take the problem seriously. Using Disinfectant, it only takes a few
  111.  
  112. There is no need to panic over the current virus situation. However, you
  113.  
  114.  
  115. Trojan horses.□
  116.  
  117. Disinfectant does not attempt to address the problems of worms and
  118.  
  119.  
  120. replicate.□
  121.  
  122. the background while you used the program. Trojan horses do not
  123.  
  124. would be game or other program which quietly erased your hard drive in
  125.  
  126. additionally does something destructive behind your back. An example
  127.  
  128. A 窶弋rojan horse窶 is a program which appears to do something useful, yet
  129.  
  130.  
  131. computers in a single day.□
  132.  
  133. infected and disabled several thousand government and university UNIX
  134.  
  135. The most well-known example is the Fall 1988 Internet worm, which
  136.  
  137. computers. They are not spread through the sharing of software or disks.
  138.  
  139. survive and replicate. Worms usually propagate over a network of
  140.  
  141. itself to other programs. Unlike a virus, it does not require a host to
  142.  
  143. A 窶忤orm窶 is a program which replicates and spreads, but does not attach
  144.  
  145.  
  146. such as 窶忤orms窶 and 窶弋rojan horses.窶□
  147.  
  148. Viruses should not be confused with other types of destructive software
  149.  
  150.  
  151. against infection by any of the known Mac system viruses.□
  152.  
  153. properly installed, the Disinfectant INIT will protect an uninfected system
  154.  
  155. Disinfectant also includes a virus protection extension (INIT). When
  156.  
  157.  
  158. Northwestern University to attempt to combat them in Disinfectant.□
  159.  
  160. so many new ones keep appearing, we do not have the resources at
  161.  
  162. Unfortunately, because there are so many Microsoft macro viruses, and
  163.  
  164.  
  165. to worry about these viruses if you do not use Word 6 or Excel 5.□
  166.  
  167. recommend a commercial Macintosh anti-viral program. You do not need
  168.  
  169. for Word 6 users. If you need protection against these viruses, we
  170.  
  171. The Microsoft macro viruses are currently a major problem, especially
  172.  
  173.  
  174. Microsoft Word 6 and Excel 5 macro viruses.□
  175.  
  176. 窶廴erryXMas窶 HyperCard viruses and the many cross-platform
  177.  
  178. language viruses. These include the 窶廛ukakis,窶 窶弋hree Tunes,窶 and
  179.  
  180. Disinfectant does not recognize application-specific scripting or macro
  181.  
  182.  
  183. have to get a new copy of the program.□
  184.  
  185. appears, we will have to modify the program to recognize it, and you will
  186.  
  187. been configured and programmed to recognize. If a new virus or strain
  188.  
  189. Disinfectant will not recognize all possible viruses: only the ones it has
  190.  
  191.  
  192. possible, repair files which have been infected by the viruses.□
  193.  
  194. unknown variations and clones. It will both detect the viruses and, when
  195.  
  196. viruses. Furthermore, Disinfectant also recognizes many possible
  197.  
  198. viruses. It also recognizes all the known variations and clones of these
  199.  
  200. Disinfectant recognizes all of the currently known Macintosh system
  201.  
  202.  
  203. crashes and strange behavior.□
  204.  
  205. also discovered errors in most viruses which can cause unexplained
  206.  
  207. interfere in unexpected ways with other parts of the system. We have
  208.  
  209. They also live at very low levels in the operating system and can
  210.  
  211. memory and disk space and this is enough to cause problems all by itself.
  212.  
  213. problems with the normal operation of their Macintosh. Viruses occupy
  214.  
  215. unintentional. Many people who have experienced infections have reported
  216.  
  217. non-malicious viruses are always damaging, even if the damage is
  218.  
  219. are non-malicious. It is very important to realize, however, that even
  220.  
  221. We are very fortunate that to date most of the known Macintosh viruses
  222.  
  223.  
  224. damage or delete files or destroy the contents of hard drives.□
  225.  
  226. damage something. For example, malicious viruses often intentionally
  227.  
  228. other hand, malicious viruses, in addition to replicating, do attempt to
  229.  
  230. else innocuous, but they do not intentionally try to do any damage. On the
  231.  
  232. example, they may beep, display messages on the screen, or do something
  233.  
  234. replicate, but they do not attempt to do anything destructive. For
  235.  
  236. Viruses may be malicious or non-malicious. Non-malicious viruses
  237.  
  238.  
  239. and distribution of infected software or infected disks.□
  240.  
  241. computer. Viruses spread from one Macintosh to another via the sharing
  242.  
  243. files. Viruses quickly propagate to other files and disks as you use your
  244.  
  245. A virus is a piece of software which attaches itself to other programs or
  246.  
  247.  
  248. continue to cause problems for some time.□
  249.  
  250. years ago, viruses continue to spread rapidly and widely. Viruses will
  251.  
  252. community, although the problem is not as serious as it was several
  253.  
  254. increasingly serious problem in the computing world. In the Macintosh
  255.  
  256. Viruses and other kinds of destructive computer software have become an
  257.  
  258.  
  259.  
  260. □□□□□□□テ・□□□Introduction□
  261.  
  262. □□□□□□,□
  263.  
  264. □□□□□□,
  265.  
  266.  
  267. □□□□□
  268.  
  269.