home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 090 / dirtyd7c.arc / DIRTYDOZ.007
Text File  |  1987-04-03  |  56KB  |  935 lines

  1.  
  2. ----------------------------------------------------------------------------
  3. |                                                                          |
  4. |    THE DIRTY DOZEN -- An Uploaded Program Alert List                     |
  5. |                                                                          |
  6. ----------------------------------------------------------------------------
  7. |                                             Issue #7: March 17th, 1987   |
  8. |                                                                          |
  9. |                                               Revision Stage 'C'         |
  10. |                                                                          |
  11. |   Compiled by Eric Newhouse                                              |
  12. ----------------------------------------------------------------------------
  13.  
  14.  
  15.  Recently, many unlawfully copied or modified programs have appeared on
  16. various IBM PC bulletin boards across the country.  THE DIRTY DOZEN is a
  17. list of known examples.
  18.  
  19.  IMPORTANT NOTE: the author takes no responsibility for the validity or
  20. completeness of this list.  Many sources contribute to the list, and it
  21. is very possible that one of the reported 'dirty' files works perfectly
  22. and is in the Public Domain.  I will try to '*' asterisk any programs
  23. what I feel are not positively 'bad,' but all the same, it is quite
  24. possible that a mistake will slip in somewhere.  Since this is the case,
  25. please keep in mind while reading this list that however unlikely, it is
  26. possible that I or my sources are incorrect in our accusations.  Please
  27. also bear in mind that the dirty dozen list has not yet falsely accused
  28. a Public Domain program of being pirated, or a well working program of
  29. all existing bad software into one list.  Everyday users upload bad
  30. software to hundreds of boards, and often times the software is not yet
  31. in this list.  In other words, if you run a trojan horse that I did not
  32. list in here, don't call my board up call up and leave me a message so
  33. that I can get the destructive program in the next issue.  If anyone is
  34. unsure whether a file is trojan, and it's not listed in here, then I
  35. recommend using a utility like BOMBSQAD.COM to prevent any mishaps.
  36.  
  37.  There are four major categories of bad software: commercial pirate jobs,
  38. unauthorized copies of otherwise legitimate freeware programs, malicious
  39. "TROJAN" programs which damage your system, and miscellaneous illegal
  40. software.  Please look in the definitions section of this document for a
  41. more detailed explanation of these terms.
  42.  
  43.  SysOps: Please be careful with the files you post in your download
  44. libraries!  An professional quality uploaded game or disk utility should
  45. arouse your suspicions, especially if it doesn't include the author's
  46. name, address, and distribution policy.  Such programs are probably NOT
  47. public domain!  The BBS community is already under legislative threat at
  48. the State and Federal level.  We cannot fight this trend effectively
  49. while our directories sit stocked with cracked Sega games, wargames
  50. dialers, and malicious "trojan horses!"  Let's demonstrate a little
  51. social responsibility by cleaning up our download libraries.  If you as
  52. a SysOp have any of these files on your system, please delete them and
  53. post "blocking" dummy file entries like this one:
  54.  
  55.  
  56.         ZAXXON.COM        DELETED!! NOT PUBLIC DOMAIN!!
  57.                            
  58.  
  59.  If everyone works together to fight this new brand of software, the growing
  60. numbers of piraters and trojan horse writers may well be put 'out of business!'
  61.    
  62.  The idea behind THE DIRTY DOZEN is to bring this important issue to the
  63. attention of more SysOps and users - to act as an information "clearing -
  64. house" for the latest known examples of "bogusware," so that an educated
  65. public can fight effectively for safe downloadable files.
  66.      
  67.   The Dirty Dozen is a big project, and it needs your help to succeed!
  68. Please call in any updates of bad software that you know of, but DO NOT
  69. modify this article yourself.  If everyone who discovers a pirated
  70. program starts modifying the DD, there would be hundreds of issues in
  71. circulation.  Also, I think it's quite unfair, especially considering that
  72. I've spent over a hundred hours of my time on this list, for just anyone
  73. to put their name at the top of the list and say that they write, or
  74. helped write, the DD.  For example, someone named Gerhard Barth added
  75. two files, both of which were already listed in the DD, and proceeded to
  76. write "Updated by Gerhard Barth, please send all further updates to
  77. Gerhard Barth," etc.  If everyone does this, how will anyone know which
  78. file is the latest and TRUE Dirty Dozen?  If you have an update, please
  79. see the end of this article for information on how to reach me with new
  80. information.
  81.  
  82.  A user of mine has notified me that some pirates have patched HARDHAT.COM
  83. and PANGO.COM to read "cracked by Eric Newhouse."  This is ridiculous!
  84. Please disregard any programs that you may come across in the future
  85. advertising "copy protection busted by Eric Newhouse, " or the like.
  86. This is just one more way that pirates are trying to get me to stop
  87. publishing this list!
  88.  
  89.  A word on TROJANS: I have been hearing more and more reports of these
  90. "worm" programs, from all directions.  While I don't doubt their
  91. existence, do not get hysterical.  Remember, a Trojan rumor is much
  92. easier to START than it is to STOP.  Some people have accused legitimate
  93. *joke* programs, like DRAIN (which pretends to be gurgling excess water
  94. out of your A drive) of being "killers." If a program locks up your
  95. system, it isn't necessarily Trojan; it might not like co-residing with
  96. Superkey, or your graphics card.  Ask around a little before you
  97. announce something as Trojan.  I would appreciate a bagged specimen of
  98. any real Trojan program that you might have the (un)luck to find.
  99.  
  100.  A word on Pirated programs: Recently many pirated programs such as AUTODEX
  101. have been going under many different names.  Although I will try to keep
  102. all these names current in the DD, the best way to check for piracy in 
  103. a file is to run that file yourself -- checking for (C)opyright
  104. notices of commercial manufactures, similarities in looks and operations
  105. of commercial programs, and of course whether the name is in this list.
  106.  
  107.   Finally I want to thank all BBS SysOps and users that notified me of
  108. updates, additions, and/or corrections to DIRTYDOZ.006.  It's great to
  109. see so much support!  In this issue more people than ever called in with
  110. updates.  Everyone else who reads this list, along with myself, really
  111. appreciates the effort!
  112.  
  113.  
  114.  
  115. DEFINITIONS:
  116.  
  117.  
  118.     HACKED    An unlawfully modified copy of an otherwise legitimate
  119.               public domain or user-supported program.  It is illegal to
  120.               distribute a modified copy of someone else's work without
  121.               their permission!  All modified programs must contain this
  122.               permission, either in the program's display or documentation.
  123.  
  124.     *TROJAN*  BEWARE!! These programs PURPOSEFULLY damage a user's system     
  125.               upon their invokation. Usually they aim to disable hard disks,
  126.               although they can destroy other equipment too.  It is IMPERATIVE
  127.               that you let me know about any new examples of these that you
  128.               find.
  129.  
  130.     *CAREFUL* Programs labeled in this manner may or may not be trojans;
  131.               the question is unresolved.  use caution when running these
  132.               programs!
  133.  
  134.     PIRATED   This is an illegal copy of a commercial program product.
  135.               Examples: a cracked (de-protected) game, an accidentally
  136.               or deliberately distributed compiler, editor or utility;
  137.               sometimes a Beta test copy of a program under development,
  138.               handed out by a disgruntled employee or dishonest beta
  139.               tester.  In the latter case, the program in question may
  140.               never make it to market due to the piracy!  In the case of games,
  141.               there's a tendency for the pirate to patch a clumsy
  142.               "PUBLIC DOMAIN" notice over top of the original copyright.
  143.               ZAXXON.COM is a prime example.
  144.  
  145.  
  146.     MISC      This is miscellaneous illegal software and/or text.
  147.               The best definition, aside from that, that I can think of
  148.               is that it's NOT pirated software.
  149.  
  150.  
  151. NOTE: If I do not supply a file extension, that means that the file circulates
  152. under many different extensions.  For instance, users commonly upload with extensions of either:  .EXE, .COM, .EQE, .CQM, .LBR, .LQR, and .ARC.
  153.  
  154.  
  155.  
  156.  
  157. ----------------------------------------------------------------------------
  158. |                        TROJAN HORSE PROGRAMS:                            |
  159. ----------------------------------------------------------------------------
  160.  
  161.  
  162. Name             Category  Notes
  163. --------------   --------  -------------------------------------------------
  164. ANTI-PCB        *TROJAN*   The story behind this trojan horse is sickening.
  165.                             Apparently one RBBS-PC sysop and one PC-BOARD
  166.                             sysop started feuding about which BBS system
  167.                             is better, and in the end the PC-BOARD sysop
  168.                             wrote a trojan and uploaded it to the rbbs
  169.                             SysOp under ANTI-PCB.COM.  Of course the RBBS-PC
  170.                             SysOp ran it, and that led to quite a few
  171.                             accusations and a big mess in general.  Let's grow
  172.                             up!  Every SysOp has the right to run the type of
  173.                             BBS that they please, and the fact that a SysOp
  174.                             actually wrote a trojan intended for another
  175.                             simply blows my mind.
  176. ARC513.EXE      *TROJAN*   This hacked version of arc appears normal, so
  177.                             beware!  It will write over track 0 of your
  178.                             [hard] disk upon usage, destroying the disk.
  179. ARC514.COM      *TROJAN*   This is totally similar to arc version 5.13 in that
  180.                             it will overwrite track 0 (FAT Table) of your hard
  181.                             disk.  Also, I have yet to see an .EXE version
  182.                             of this program..
  183. BACKTALK        *TROJAN*   This program used to be a good PD utility,
  184.                             but some one changed it to be trojan.
  185.                             Now this program will write/destroy sectors
  186.                             on your [hard] disk drive.  Use this with caution
  187.                             if you acquire it, because it's more than likely
  188.                             that you got a bad copy.
  189. CDIR.COM        *TROJAN*   This program is supposed to give you a color
  190.                             directory of files on disk, but it in fact
  191.                             will scramble your disks FAT table.
  192. DANCERS.BAS     *TROJAN*   This trojan shows some animated dancers in color,
  193.                             and then proceeds to wipe out your [hard] disk's
  194.                             FAT table.  There is another perfectly good copy
  195.                             of DANCERS.BAS on BBS's around the country;
  196.                             apparently the idiot author in question altered
  197.                             a legitimate program to do his dirty work.
  198. DISKSCAN.EXE    *TROJAN*   This was a PC-MAGAZINE program to scan a (hard) disk
  199.                             for bad sectors, but then a joker edited it to
  200.                             WRITE bad sectors.  Also look for this under other
  201.                             names such as SCANBAD.EXE and BADDISK.EXE...
  202. DMASTER         *TROJAN*   This is yet another FAT scrambler..
  203. DOSKNOWS.EXE    *TROJAN*   I'm still tracking this one down -- apparently
  204.                             someone wrote a FAT killer and renamed it
  205.                             DOSKNOWS.EXE, so it would be confused with the
  206.                             real, harmless DOSKNOWS system-status utility.
  207.                             All I know for sure is that the REAL DOSKNOWS.EXE
  208.                             is 5376 bytes long.  If you see something called
  209.                             DOSKNOWS that isn't close to that size, sound the
  210.                             alarm.  More info on this one is welcomed -- a
  211.                             bagged specimen especially.
  212. DPROTECT        *TROJAN*   Apparently someone tampered with the original,
  213.                             legitimate version of DPROTECT and turned
  214.                             it into a FAT table eater.
  215. DROID.EXE       *TROJAN*   This trojan appears under the guise of a game.
  216.                             You are supposably an architech that controls 
  217.                             futuristic droids in search of relics.  In fact,
  218.                             PC-Board sysops, if they run this program from
  219.                             C:\PCBOARD, will find that it copies 
  220.                             C:\PCBOARD\PCBOARD.DAT to C:\PCBOARD\HELP\HLPX.
  221.                             In case you were wondering, the file size of the
  222.                             .EXE file is 54,272 bytes.
  223. EGABTR          *TROJAN*   BEWARE! Description says something like
  224.                             "improve your EGA display," but when run it
  225.                             deletes everything in sight and prints "Arf! Arf!
  226.                             Got you!"
  227. EMMCACHE        *CAREFUL*  This program is not exactly a trojan, but it
  228.   V. 1.0                    may have the capability of destroying hard disks
  229.                             by:
  230.                              A) Scrambling every file modified after running
  231.                                 the program,
  232.                              B) Destroying boot sectors.
  233.                             This program has damaged at least two hard disks,
  234.                             yet there is a base of happily registered users.
  235.                             Therefore, I advise extreme caution if you decide   m.
  236.                             to use this program.
  237. FILER.EXE       *TROJAN*   One SysOp complained a while ago that this program
  238.                             wiped out his 20 Megabyte HD.  I'm not so
  239.                             sure that he was correct and/or telling the
  240.                             truth any more.  I have personally tested an
  241.                             excellent file manager also named FILER.EXE, and
  242.                             it worked perfectly. Also, many other SysOp's
  243.                             have written to tell me that they have like me
  244.                             used a FILER.EXE with no problems.  If you get a
  245.                             program named FILER.EXE, it is probably allright,
  246.                             but better to test it first using some security
  247.                             measures.
  248. FINANCE4.ARC    *CAREFUL*  This program is not a verified trojan;
  249.                             there is simply a file going around BBS's
  250.                             warning that it may be trojan.  In any case,
  251.                             execute extreme care with it.
  252. FUTURE.BAS      *TROJAN*   This "program" starts out with a very nice color
  253.                             picture (of what I don't know) and then proceeds
  254.                             to tell you that you should be using your computer
  255.                             for better things than games and graphics.
  256.                             After making that point it trashes your A: drive,
  257.                             B:, C:, D:, and so on until it has erased all
  258.                             drives.  It does not go after the FAT alone,
  259.                             but it also erases all of your data.  As far as I
  260.                             know, however, it erases only one sub-directory
  261.                             tree level deep, thus hard disk users should only
  262.                             be seriously affected if they are in the "root"
  263.                             directory.  I'm not sure about this on either,
  264.                             though.
  265. MAP             *TROJAN*   This is another trojan horse written by the infamous
  266. NOTROJ.COM      *TROJAN*   This "program" is the most sophisticated trojan
  267.                             horse that I've seen to date.  All outward
  268.                             appearances indicate that the program is a useful
  269.                             utility used to FIGHT other trojan horses.
  270.                             Actually, it is a time bomb that erases any hard
  271.                             disk FAT table that IT can find, and at the same
  272.                             time it warns: "another program is attempting a
  273.                             format, can't abort!"  After erasing the FAT(s),
  274.                             NOTROJ then proceeds to start a low level format.
  275.                            One extra thing to note: NOTROJ only damages FULL
  276.                             hard drives; if a hard disk is under 50% filled,
  277.                             this program won't touch it!
  278.                            If you are interested in reading a thorough report
  279.                             on NOTROJ.COM, James H. Coombes has written an
  280.                             excellent text file on the matter named NOTROJ.TXT.
  281.                             If you have trouble finding it, you can get it from
  282.                             my board.
  283. TIRED           *TROJAN*    Another scramble the FAT trojan by Dorn W.
  284.                              Stickle.
  285. TSRMAP          *TROJAN*    This program does what it's supposed to do:
  286.                              give a map outlining the location (in RAM) of
  287.                              all TSR programs, but it also erases the boot
  288.                              sector of drive "C:".
  289. PACKDIR         *TROJAN*   This utility is supposed to "pack" (sort and
  290.                             optimize) the files on a [hard] disk, but
  291.                             apparently it scrambles FAT tables.
  292. PCW271xx.ARC    *TROJAN*   A modified version of the popular PC-WRITE word 
  293.                             processor (v. 2.71) has now scrambled at least 10 
  294.                             FAT tables that I know of.  If you want to download                             version 2.71 of PC-WRITE be very careful!  The
  295.                             bogus version can be identified by its size;
  296.                             it uses 98,274 bytes wheras the good version uses
  297.                             98,644.  For reference, version 2.7 of PC-WRITE
  298.                             occupies 98,242 bytes.
  299. QUIKRBBS.COM     *TROJAN*  This Trojan horse advertises that it will
  300. QUIKREF          *TROJAN*  This ARChive contains ARC513.COM.
  301.                             load RBBS-PC's message file into memory
  302.                             2 times faster than normal.  What it really
  303.                             does is copy RBBS-PC.DEF into an ASCII file
  304.                             named HISCORES.DAT...
  305. RCKVIDEO         *TROJAN*  This is another trojan that does what it's supposed
  306.                             to do, then wipes out hard disks.  After showing
  307.                             some simple animation of a rock star ("Madonna," I
  308.                             think), the program will go to work on erasing
  309.                             every file it can lay it's hands on.  After
  310.                             about a minute of this, it will create 3 ascii
  311.                             files that say "You are stupid to download a video
  312.                             about rock stars," or something of the like.
  313. SECRET.BAS       *TROJAN*  BEWARE!! This may be posted with a note saying
  314.                             it doesn't seem to work, and would someone please
  315.                             try it; when you do, it formats your disks.
  316. SIDEWAYS.COM     *TROJAN*  Be careful with this trojan; there is a perfectly
  317.                             legitimate version of SIDEWAYS.EXE circulating. Both
  318.                             the trojan and the good SIDEWAYS advertise that they
  319.                             can print sideways, but SIDEWAYS.COM will trash a
  320.                             [hard] disk's boot sector instead.  The trojan
  321.                             .COM file is about 3 KB, whereas the legitimate
  322.                             .EXE file is about 30 KB large.
  323. STAR.EXE         *TROJAN*  Beware RBBS-PC SysOps!  This file puts some
  324.                             stars on the screen while copying RBBS-PC.DEF
  325.                             to another name that can be downloaded later!
  326. STRIPES.EXE      *TROJAN*  Similar to STAR.EXE, this one draws an American
  327.                             flag (nice touch), while it's busy copying
  328.                             your RBBS-PC.DEF to another file (STRIPES.BQS) so
  329.                             Bozo can log in later, download STRIPES.BQS, and
  330.                             steal all your passwords.  Nice, huh!
  331. TOPDOS           *TROJAN*  This is a simple high level [hard] disk formatter.
  332. VDIR.COM         *TROJAN*  This is a disk killer that Jerry Pournelle wrote
  333.                             about in BYTE Magazine.  I have never seen it,
  334.                             although a responsible friend of mine has.
  335.  
  336.  
  337.  
  338.  
  339. ----------------------------------------------------------------------------
  340. |                            HACKED PROGRAMS:                              |
  341. ----------------------------------------------------------------------------
  342. |                                                                          |
  343. |                '*' = not verified by program's author                    |
  344. |                                                                          |
  345. ----------------------------------------------------------------------------
  346.  
  347.  
  348.  
  349. ARC.COM          HACKED    Someone keeps running SPACEMAKER or a similar EXE
  350.                             squeezer on SEA, Inc.'s ARC archive program, then
  351.                             uploading the resulting COM file to BBS's without
  352.                             the author's permission.  SEA will NOT support the
  353.                             COM version, for they definately do not allow 
  354.                             modifying ARC.EXE in their license agreement.
  355. AUTOMAXX.ARC     CAREFUL   This DOS menu-making program comes with
  356.                             documentation that Marshall Magee, author of the
  357.                             popular AUTOMENU program, contends is plagiarized.
  358.                             Marshall contends that the AUTOMAXX documentation
  359.                             uses exact phrases from his documentation, and if
  360.                             this is the case, AUTOMAXX is clearly illegal.
  361.                             However, as I understand it, the courts are 
  362.                             currently deliberating on the case, so AUTOMAXX 
  363.                             is not illegal as of today.  For more information, 
  364.                             please contact Marshall Magee at (404) 446-6611.
  365. DOG102A.COM   *  HACKED    Apparently this is a renamed early version of the
  366.  DP102A.ARC                 utility DISKPACK.COM.  One person has reported that                             it trashed his hard disk that was formatted under
  367.                             DOS 3.1 (2KB clusters).
  368. LIST60           HACKED    Vern Buerg's LIST 5.1, patched to read 6.0.
  369.                            Note:  Mr. Buerg has released a legitimate version
  370.                                   6.0 of LIST.  Every legit. version will have
  371.                                   a letter in the filename (e.g. LIST60H.ARC)
  372. LIST799          HACKED    Vern Buerg's LIST 5.1, patched to read 7.99.
  373. QMDM110.ARC      HACKED    These hacked versions of qmodem are
  374. QMDM110A.ARC               copies of 1.09, patched to read 1.10.  There
  375.                             have been rumors of a worm in 1.10, but I
  376.                             have seen no evidence of it.  Other
  377.                             versions are OK.
  378.  
  379.  
  380.  
  381.  
  382. ----------------------------------------------------------------------------
  383. |                            PIRATED PROGRAMS:                             |
  384. |                                                                          |
  385. |                                                                          |
  386. |   TYPES:                                                                 |
  387. |           Game  --   some sort of game, usually of "Arcade" Quality      |
  388. |           Util  --   a disk, screen, or general utility                  |
  389. |           Misc  --   miscellaneous, printer controllers, sound, etc.     |
  390. ----------------------------------------------------------------------------
  391.  
  392.  
  393.  
  394. Program Name               Type    Description
  395. ------------               ----    -----------
  396.  
  397. 1DIR.COM         PIRATED   Util -- This is "The ONE Dir," a commercial shell
  398.                                     sold with a Hard Disk subsystem.
  399. 21C.EXE          PIRATED   Game -- From the IBM Game Library -- blackjack
  400. ACUPAINT         PIRATED   Misc -- PC Paint -- ARC-ed file is 148,221 bytes.
  401. ALLEYCAT.COM     PIRATED   Util -- The IBM game  "Alley Cat"
  402. ALTEREGO.ARC     PIRATED   Game -- Alter Ego game from Activision
  403.                                    this archive file is huge -- about 450KB
  404.                                    or so..
  405. ARCHON.COM       PIRATED   Game -- Electronic Art's Archon.
  406. ARTOFWAR         PIRATED   Game -- Ancient Art of War game.
  407. AUTODEX          PIRATED   Util -- AUTODEX, a commercial file manager
  408. AXX.EXE          PIRATED   Util -- also AUTODEX
  409. B1-BOMB          PIRATED   Game -- Avalon Hill's B1 Bomber
  410. BATTLE           PIRATED   Game -- Battle Zone Game
  411. BBCHESS          PIRATED   Game -- Blues Box Chess
  412. BC-QUEST         PIRATED   Game -- Bc's Quest for Tires
  413. BIGMAC.ARC       PIRATED   Util -- Also Superkey
  414. BORROWED.ARC     PIRATED   Game -- Borrowed Time
  415. BRUCELEE         PIRATED   Game -- Bruce Lee game
  416. BUCK             PIRATED   Game -- Buck Rogers on Planet Zoom
  417. BURGER           PIRATED   Game -- Burgertime
  418. BUSHIDO          PIRATED   Game -- Karate Game
  419. BUZZBAIT         PIRATED   Game -- Buzzard Bait
  420. CALL2ARM         PIRATED   Game -- Call to Arms
  421. CENTIPED         PIRATED   Game -- Be careful with this one.  At least two other
  422.                                    legitimate, PD copies of Centipede are in
  423.                                    circulation.  The pirated one is supposedly
  424.                                    PUBLIC DOMAIN BY ATARI.  Yeah, Right.
  425. CMASTER.ARC      PIRATED   Game -- Chess Master 2000 by Electronic Arts
  426. COMMANDR.ARC     PIRATED   Game -- Norton Commander
  427. COSMIC           PIRATED   Game -- Cosmic Crusaders
  428. COPYRITE         PIRATED   Util -- Really Quaid Software's COPYWRITE
  429. COPYWRIT         PIRATED   Util -- Quaid Software's COPYWRITE again
  430. COSMIC           PIRATED   Game -- Cosmic Crusaders game
  431. CROSFIRE.COM     PIRATED   Game -- Cross fire game..
  432. CRUSH-CC.ARC     PIRATED   Game -- Crush, Crumble & Chomp Game
  433. DEB88.EXE        PIRATED   Misc -- DeSmet "C" debugger
  434. DECATH           PIRATED   Game -- Microsoft Decathalon
  435. DEFENDER         PIRATED   Game -- Defender
  436. DIGGER.COM       PIRATED   Game -- Dig Dug
  437. DIGDUG.COM       PIRATED   Game -- Dig Dug
  438. DISKEX           PIRATED   Util -- Disk Explorer Utility
  439. DOSHELP.EXE      PIRATED   Util -- This is really Central Point Software's
  440.                                     PC-tools.  One special note:  There is
  441.                                     usually a poorly  written documentation
  442.                                     accompanying this file.  In the
  443.                                     documentation ERIC HSU asks for a monetary
  444.                                     contribution to his bbs.  Well, It
  445.                                     seems that this was a poor attempt to damage
  446.                                     ERIC HSU's reputation; Eric is a legitimate
  447.                                     SysOp in the Houston area.
  448. DOSMENU          PIRATED   Util -- INTECH'S DOSMENU - The Menu screen says "PC
  449.                                     DOS MENU SYSTEM 5.0" Archive size is
  450.                                     208,240 - The copyright notice is on the
  451.                                     bottom of the screen.
  452. DOSSHELL         PIRATED   Util -- AUTODEX again
  453. DRL              PIRATED   Game -- Avalon Hill's "Dnieper River Line."
  454. DIPLOMCY         PIRATED   Game -- Avalon Hill's "Computer Diplomacy" game.
  455. EGADIAG          PIRATED   Util -- Quadram EGA (Quad EGA+) diagnostics.
  456. EINSTIME         PIRATED   Util -- Another pirated IBM internal utility
  457. EXPLORER.COM     PIRATED   Util -- Quaid Software's Disk Explorer
  458. EVOLUTIO         PIRATED   Game -- Evolution
  459. F15              PIRATED   Game -- F-15 Strike Eagle
  460. FILEEASE         PIRATED   Util -- Dos Utility
  461. FILEMGR          PIRATED   Util -- Really FILE MANAGER by Lotus Devel. Corp.
  462. FILEMAN          PIRATED   Util -- Also FILE MANAGER.  The file is 10 KBytes
  463. FINDIT           PIRATED   Util -- IBM internal 'locate a file' utility
  464. FSDEBUG          PIRATED   Util -- IBM's Full Screen Debug program..
  465. GOLDCUP          PIRATED   Game -- Gold Cup championship soccer
  466. GOLF21.ARC       PIRATED   Game -- Golf's Best version 2.1
  467. GREMLINS.COM     PIRATED   Game -- Gremlins game
  468. HARDHAT.COM      PIRATED   Game -- Hard Hat Mack
  469. HIGHORBT         PIRATED   Game -- High Orbit (like Star Wars)
  470. HOOP.COM         PIRATED   Game -- One-on-1
  471. ID               PIRATED   Util -- Persyst Ram disk software
  472. IBM21            PIRATED   Game -- 21c
  473. IPLTIME.COM      PIRATED   Util -- IBM Internal Use Clock utility
  474. JBIRD            PIRATED   Game -- Jbirds -- Q-bert Game
  475. JET              PIRATED   Game -- Jet is a flight simulator
  476. JETDRIVE.ARC     PIRATED   Util -- JET Drive -- copies files quickly
  477. JOUST            PIRATED   Game -- Joust. Be careful, there is a 6K version
  478. KEYWORKS.ARC     PIRATED   Util -- Keyworks macro program, usu. version 2.0
  479. KOBAYASH.ARC     PIRATED   Game -- Star Trek -- The Kobayashi Alternative
  480. KONG             PIRATED   Game -- Donkey Kong
  481. LIGHTNIN         PIRATED   Util -- Can be either the cache or spell checker
  482. MACE+            PIRATED   Util -- Paul Mace's MACE+ utilities
  483. MACROS           PIRATED   Util -- Again Superkey, or even Prokey
  484. MEDMAG.COM       PIRATED   Util -- Quaid Software's Media Magician
  485. MINER49R.ARC     PIRATED   Game -- Miner '49er
  486. MISSLEC          PIRATED   Game -- Missle command
  487. MONTYS.COM       PIRATED   Game -- Montezuma's Revenge
  488. MOONBUGS         PIRATED   Game -- Moon Bugs
  489. MS               PIRATED   Util -- IBM internal utility.
  490. MTS              PIRATED   Util -- IBM Multitasker that's similar to Double-Dos
  491. MULE             PIRATED   Game -- M.U.L.E -- game where user is on alien planetMULTASK          PIRATED   Util -- Same as MTS
  492. MURDRBY#         PIRATED   Game -- Murder by Numbers
  493. MUSICCON         PIRATED   Misc -- Music Construction Set
  494. NFL.ARC          PIRATED   Game -- Xor's NFL challenge.
  495. NGHTSTLK         PIRATED   Game -- Night Stalker
  496. NICE             PIRATED   Misc -- A printer Controller
  497. NODISK-A.COM     PIRATED   Util -- Central Point software's Nokey.
  498. NORTON.COM       PIRATED   Util -- Peter Norton's Utilities!
  499. NOVATRON         PIRATED   Util -- Tron light cycles.
  500. ONE-ON-1         PIRATED   Game -- One-on-1 basketball game.
  501. PATHMIND         PIRATED   Util -- Dos Shell
  502. PC-POOL          PIRATED   Game -- Really PC-POOL, commercial game
  503. PC-TOOLS         PIRATED   Util -- Central Point Software's PC-tools
  504. PCBOSS           PIRATED   Util -- Another Dos shell
  505. PCED             PIRATED   Util -- Pro CED, DOS command line editor
  506. PEII             PIRATED   Util -- IBM Personal Editor II
  507. PINCONST         PIRATED   Game -- Pinball Construction Set
  508. POOL.ARC         PIRATED   Game -- Same as PC-POOL
  509. POPALARM.COM     PIRATED   Util -- Part of POP DOS
  510. POPDOS.ARC       PIRATED   Util -- Pop up (resident) dos utilities.
  511. PRIME            PIRATED   Util -- Columbia Data Co. hard disk utility.
  512. PROKEY           PIRATED   Util -- Prokey macros program
  513. PROMPRPH         PIRATED   Game -- Star Trek -- The Prompethian Prophesy
  514. PSHIFT           PIRATED   Util -- really MEMORY SHIFT
  515. PSRD.ARC         PIRATED   Util -- IBM utility (redirects PrtSc)
  516. QDOS             PIRATED   Util -- Quickdos
  517. QUCKDOS          PIRATED   Util -- Quickdos
  518. QIX              PIRATED   Game -- The game.
  519. RACTER           PIRATED   Game -- Racter
  520. RASTER-B         PIRATED   Game -- Raster Blaster
  521. RIGHTW           PIRATED   Util -- Right Writer (writing style checker)
  522. ROBOTRON         PIRATED   Game -- Robotron, hacked to read PUBLIC DOMAIN BY
  523.                                     ATARI.  Don't pirates have any imagination?
  524. ROGUE.EXE        PIRATED   Game -- Game very similar to the PD game HACK.EXE
  525. ROMANTIC         PIRATED   Game -- Romantic Encounters at the Dome.  Also RE.ARC
  526. SEADRAG.ARC      PIRATED   Game -- Sea Dragon
  527. SEE              PIRATED   Misc -- DeSmet editor
  528. SFX              PIRATED   Util -- really AUTODEX (again!)
  529. SM.COM           PIRATED   Util -- Realia's SPACEMAKER utility
  530. SMAP             PIRATED   Util -- IBM Internal utility, with the copyright
  531.                                     notice blanked out and real author's name
  532.                                     () replaced by "Dorn W. Stickle".
  533. SNIPER           PIRATED   Game -- Sniper -- arcade type game.
  534. SPYHUNT          PIRATED   Game -- Spy Hunter Game.
  535. STARFLIT.ARC     PIRATED   Game -- Electronic Art's Star Flight -- about 300 KB
  536. STARGATE.EXE     PIRATED   Game -- Hacked to say "PUBLIC DOMAIN BY ATARI,"
  537.                                     but don't you believe it!  Be careful not
  538.                                     to confuse this 57 KB .EXE file with the
  539.                                     public domain STARGATE MERCHANT game, which
  540.                                     is a little 12 KB BASIC program by G. E.
  541.                                     Wolfworth.
  542. STRIPKR          PIRATED   Game -- Strip Poker by Artworx
  543. SUPERCAD         PIRATED   Misc -- Easy CAD, a drawing program -- LQR file
  544.                                     size is 242,660 bytes
  545. SUPERKEY         PIRATED   Misc -- Superkey macro program
  546. TEMPOFAP         PIRATED   Game -- Temple of Apshai
  547. THEQUEST.BAS/EXE PIRATED   Game -- The Quest
  548. TIRES.EXE        PIRATED   Game -- Again, really bc's quest for tires
  549. TREASURE         PIRATED   Game -- Pirate's Treasure game
  550. ULTIII           PIRATED   Game -- Ultima 3
  551. UTILITY          PIRATED   Util -- Norton's Utilities Arced and with the file
  552.                                     names changed.  When run, however, the
  553.                                     programs display the copyright notice of
  554.                                     Peter Norton.  Many other pirated utilities
  555.                                     could also go under the name UTILITY.
  556. VOYAGERI         PIRATED   Game -- (Avalon-Hill Game)
  557. VS               PIRATED   Util -- Also INTECH'S DOSMENU
  558. WCKARATE         PIRATED   Game -- World Championship karate by Epyx
  559. WG-BBALL         PIRATED   Game -- World's Greatest Baseball Game
  560. WGAMES           PIRATED   Game -- World Games by Epyx
  561. WORSTR           PIRATED   Util -- Word Star, labeled as a 'great new editor'
  562. XDIR             PIRATED   Util -- Pre-release version of DOS FILE TRACKER
  563. XTREE            PIRATED   Util -- An Epson developed DOS shell (tree utility)
  564. ZAXXON           PIRATED   Game -- Hacked (sound familiar?) to say "PUBLIC
  565.                                     DOMAIN BY SEGA."  Sorry, Charlie!
  566.  
  567. ----------------------------------------------------------------------------
  568. |                     MISCELLANEOUS ILLEGAL FILES:                         |
  569. ----------------------------------------------------------------------------
  570.  
  571. COPYWRIT         MISC    Patch -- Although the real COPYWRITE is going around
  572.                                    Bulletin Boards like fire, there is another
  573.                                    illegal file under the same name.
  574.                                    The former takes around 40 KB ARC-ed,
  575.                                    whereas this takes about 2 KB.
  576.                                    What I'm referring to is an archive of
  577.                                    1-3 files that explains how to remove
  578.                                    the serial numbers from copywrite. Now
  579.                                    it's allright to "unprotect" a program
  580.                                    for backup purposes, but removing serial
  581.                                    numbers can only lead to piracy.
  582. LOCKPICK         MISC    Text  -- This is a text file, usually with a
  583.                                    .TXT extension, that casually explains
  584.                                    how to pick locks.  I'm not sure
  585.                                    whether this is illegal, but it's
  586.                                    definitely in poor taste.
  587. MOVBASIC         MISC    Util  -- This highly illegal file breaks IBM's 
  588.                                   copyright on BASIC and BASICA.  It creates
  589.                                   new files called SBASIC or SBASICA that run
  590.                                   "IBM BASIC" on an IBM clone.  C'mon, don't
  591.                                   you think that these clones don't run IBM
  592.                                   BASICA for a good reason?  The clones
  593.                                   don't support BASICA because it's illegal!
  594. XTALK            MISC    Patch -- Like Copywrite, there is a patch circulating
  595.                                    BBS's to remove the serial numbers from
  596.                                    Crosstalk.
  597.  
  598.  
  599.  
  600. ----------------------------------------------------------------------------
  601. |       Many thanks to generous, continuous update contributions from:     |
  602. ----------------------------------------------------------------------------
  603. |                                                                          |
  604. |                                                                          |
  605. |             1.          THE SOURCE information service.                  |
  606. |             2.          Mark Garvin                                      |
  607. |             3.          Robert Ready                                     |
  608. |             4.          You?                                             |
  609. ----------------------------------------------------------------------------
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  This is the end of the "bad files list."  The rest of this document
  616. contains instructions on what to do if YOU run a trojan horse, an update
  617. history, a glossary, and information on how and where to contact me with
  618. updates.
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626. ----------------------------------------------------------------------------
  627. |                     If you run a trojan horse..                          |
  628. ----------------------------------------------------------------------------
  629.  
  630.  
  631.  While reading this, bear in mind that there is no better remedy for a drive
  632. that has run a trojan horse than a recent backup..
  633.  
  634.  The first thing to do after running what you think to be a trojan horse is
  635. diagnose the damage.  Was your [hard] drive formatted?  Did the trojan
  636. scramble your FAT table?  Did every file get erased?  Did your boot
  637. sector on the [hard] drive get erased/formatted?  Odds are that the
  638. trojan incurred one of these four disasters..  After the initial
  639. diagnosis, you are ready to remedy the problem.
  640.  
  641.  
  642.     1)  If the trojan low-level formatted your [hard] disk:
  643.          Hope that you have a recent backup; that's the only remedy for
  644.          this disease.
  645.  
  646.     2)  If the trojan high-level formatted your [hard] disk:
  647.          There is only one way out of this mess, and that is to use the
  648.          MACE+ utilities by Paul Mace.  MACE+ has two devices in it to
  649.          recover formatted disks, and believe me, they work!  I will talk
  650.          more about the MACE+ utilities later.
  651.  
  652.     3)  If the trojan scrambled your FAT table:
  653.          Once again, there is nothing to do.  However, there is a program
  654.          called FATBACK.COM (available on my board named as FATBCK11.ARC) that
  655.          will back up your FAT table in under a minute to floppy.  Using
  656.          FATBACK, it is easy and non time consuming to back up your FAT
  657.          regularly.
  658.  
  659.     4)  If the trojan erased file(s), and the FAT table is undamaged:
  660.          There are many packages to undelete deleted files.  Norton
  661.          Utilities, PC-tools, MACE+, and UNDEL.COM will all do the job.
  662.          I recommend the first three, but they are more expensive than
  663.          the Public Domain program UNDEL.COM.  When you are undeleting,
  664.          be sure to undelete files in the order of last time written to
  665.          disk.  I know that PC-tools automatically lists undeletable
  666.          files in the correct order, but the other three may not.
  667.  
  668.     5)  If the boot sector on your [hard] disk gets erased/formatted:
  669.          There are four things to do if this happens, and the worst that
  670.          can happen is that you will go without a [hard] disk for a while.
  671.          To be on the safest side, back up everything before even proceeding
  672.          to step "A," although I can not see why it would be necessary.
  673.  
  674.           A)  Try doing a "SYS C:" (or "SYS A:") from your original DOS disk,
  675.               and copy COMMAND.COM back onto the [hard] drive after that.
  676.               Try booting and if that doesn't work try step B.
  677.  
  678.           B)  If you have the MACE+ utilities go to the "other utilities"
  679.               section and "restore boot sector."  This should do the job
  680.               if you have been using MACE+ correctly.
  681.  
  682.           C)  If you are still stuck, BACK EVERYTHING UP and proceed to do a
  683.               low level format.  Instructions on how to perform a low-level
  684.               format should come with your [hard] disk controller card.
  685.               Be sure to map out bad sectors using either SCAV.COM by Chris
  686.               Dunford or by manually entering the locations of bad sectors
  687.               into the low level format program.  After the low level format,
  688.               if your have a hard disk, run FDISK.COM (it comes with DOS)
  689.               and create a DOS partition.  Refer to your DOS manual for help
  690.               in using FDISK.  Then put your original DOS diskette in drive A:
  691.               and do a FORMAT <drive letter>:/S/V.  Drive letter can stand for
  692.               "C" or "B" depending on whether you are reformatting a hard disk
  693.               or not.  Finally you are ready to attempt a reboot.
  694.  
  695.           D)  If you are still stuck, either employ some professional computer
  696.               repairmen to fix your drive, or live with a non-bootable [hard]
  697.               drive..
  698.  
  699.  
  700.  
  701.  By now you may be saying to yourself:
  702.  
  703.  
  704. "How can I get a hold of a 'MACE+' utilities package so that I can guard
  705. against trojans?  Why, MACE+ can recover a formatted drive, undelete
  706. files, restore boot sectors, optimize a disk, and provide a disk cache!
  707.  
  708.  Anyone can obtain these marvelous utilities in one of two ways: one is to
  709. call up the Paul Mace Software Company (tm) and order them at a retail
  710. of $ 79.95.  The other is place an order for them at the WEST LOS
  711. ANGELES PC-STORE, which supports next day UPS shipping!  The BBS phone #
  712. for the PC-STORE is at the end of this document.
  713.  
  714.  
  715.  
  716.  
  717.  
  718. ----------------------------------------------------------------------------
  719. |                          Update History:                                 |
  720. ----------------------------------------------------------------------------
  721.  
  722.     Version 1.0   Plans were drawn up for a "bad file" list and a dozen
  723.                    bad files were entered in the list.
  724.     Version 2.0   Saw the addition of a short introduction and 3
  725.                    more files.  All work up to here was done by Tom Neff.
  726.     Version 3.0   Here Tom Neff and I started collaborating on the Dirty
  727.                    Dozen.  22 files were added, and the introduction
  728.                    was completely re-written.  Version 3.0 had a total of
  729.                    37 files.
  730.  
  731.     Version 4.0   By this time I totally took over responsibility
  732.                    of the DD, as Tom Neff lost interest.  Another 30 or
  733.                    so files were added to the list, making the DD 65+
  734.                    files strong, as well as a few more additions to the
  735.                    introduction.
  736.  
  737.     Version 5.0   By the time I released version 5.0 to the public, the Dirty 
  738.                    Dozen was being greeted favorably and with enthusiasm
  739.                    around the country.  Updates started coming in with
  740.                    regularity; the list prospered (if one can say that
  741.                    about a list!).  A few more paragraphs were added to
  742.                    the introduction, and about 40 new files were bringing
  743.                    the file total up to 103!
  744.  
  745.     Version 6.0   The Dirty Dozen is now such a big project that
  746.                    I am now writing it in stages.  Although I am going to
  747.                    make absolutely no effort to spread these "intermediate
  748.                    versions," they will always be downloadable from my board.
  749.                    This way if anyone so desires, they may keep an extremely
  750.                    current issue of the DD, although the changes will only be
  751.                    minor.  You might think of stage "a" of issue #6 as version
  752.                    6.1, stage "b" as version 6.2, stage "c" as version 6.3, etc.
  753.  
  754.  
  755.                    New in version 6.0 is the following:
  756.                        A) Many minor revisions,
  757.                        B) 17 more files, bringing the total to 120!
  758.                        C) Two new paragraphs in the introduction,
  759.                        D) Instructions on how to recover from a trojan horse,
  760.                        E) A comprehensive glossary,
  761.                        F) This update history,
  762.                        G) An acknowledgments section set up for major
  763.                             contributors of information regarding new bogusware
  764.                        H) A new bogusware catagory of "miscellaneous
  765.                             illegal software."
  766.  
  767.     Version 6.0a   MOVBASIC.ARC and SBASICA added to the list of illegal files.
  768.                     as well as six Trojan horses have been added to the list.
  769.     Version 6.0c   NOTROJ.COM added to the trojan horse list.
  770.     Version 6.0d   DOG102A.COM added to the hacked files list.
  771.                     HACKED files separated from TROJAN files
  772.     Version 6.0e   DANCERS.BAS added to the trojans list.
  773.     Version 6.0f   4 pirated files added, + NODISK-A and DMASTER to trojans
  774.     Version 6.0g   NODISK-A removed from trojan horse list & placed into pirated
  775.                     programs list.  Monopoly warning issued in misc section.
  776.                     added a few pirated programs. + DPROTECT added as trojan.
  777.     Version 6.0h   EMMCACHE and TIRED added to trojan list, + PEII added.
  778.     Version 6.0i   Added TOPDOS to Trojan list, and AUTOMAXX to HACKED list.
  779.     Version 6.0j   Added QUICKREF to trojans list.  Revised introduction,
  780.                     and added a paragraph to the intro about modifying the DD.
  781.     Version 6.0k   Moved paragraph about 'I'm not responsible for this
  782.                      list' to the front of the file for legal reasons.
  783.                      Also added the '*' convention for HACKED programs.
  784.     Version 6.0l   Added FINANCE4 as a possible trojan.  Added a few glossary
  785.                      definitions.
  786.  
  787.  
  788.     Version 7.0    The major changes in this version took place in the
  789.                     revision stages above.  However, I still changed
  790.                     quite a bit in version 7.0 compared to 6.0 revision
  791.                     stage 'L;' for example, I added seventeen new pirated
  792.                     programs, bringing the file total to a whopping 165!
  793.                     Moreover, I rewrote virtually every paragraph in the dirty
  794.                     dozen in order to 'stylize' (clean up the writing in) the
  795.                     document.  Once again I would like to thank all users who
  796.                     called in updates to the Dirty Dozen; those users are the
  797.                     people that encourage me to keep producing the dirty dozen!
  798.  
  799.    Version 7.0a    Added three pirated programs, and the *CAREFUL* category
  800.                     for the program EMMCACHE.ARC, version 1.0. 
  801.    Version 7.0b    Changed entry for XTREE, deleted monopoly entry, and
  802.                     added seven new pirated programs.
  803.    Version 7.0c    Added two new trojans (PC-WRITE 2.71 and DROID.EXE) and 
  804.                     revised entry for AUTOMAXX.
  805.  
  806.  
  807.  
  808.    Version 1.0 --  Dates released will be in next issue, which will be as soon
  809.    Version 2.0 -- as I dig up the information.
  810.    Version 3.0 -- 
  811.    Version 4.0 -- 
  812.    Version 5.0 -- 
  813.    Version 6.0 -- 
  814.    Version 7.0 -- January 3, 1987.
  815.  
  816.  
  817.  
  818. ----------------------------------------------------------------------------
  819. |                              Glossary:                                   |
  820. ----------------------------------------------------------------------------
  821. |                                                                          |
  822. |       I have intended this glossary at the beginning to intermediate     |
  823. |  user; all experienced BBS users will be bored to death with this.       |
  824. |                                                                          |
  825. ----------------------------------------------------------------------------
  826.  
  827.  
  828. ?Q?          -- (? standing for any character).  File extension for SQueezed
  829.                 files.  Squeezed files are unusable until unsqueezed by a
  830.                 utility such as NUSQ.COM or USQ.COM.  The advantage of a
  831.                 SQueezed file is that it is  smaller than a regular UnSQueezed
  832.                 file, thus saving disk space and download time.  ARChives are
  833.                 more efficient than Squeezed files; that's why there are so
  834.                 many more ARChives on BBS's these days.  Example of the
  835.                 extensions of SQueezed files:  .EQE, .CQM, .LQR, .TQT,
  836.                 .DQC, etc.
  837. ABBRV        -- abbreviation for the word: "abbreviation"
  838. ARC          -- File extension for an ARChive file -- many files combined
  839.                 together to save space and download time that require ARC.EXE,
  840.                 PKXARC.COM, ARCE.COM, or ARCLS.EXE to separate the
  841.                 files in to runnable and readable (in the case of
  842.                 text) form.
  843. BAS          -- abbrv for "BASIC," as in the programming language
  844. BBS          -- abbrv for "Bulletin Board System"
  845. BBS's        -- abbrv for "Bulletin Board Systems"
  846. BOARD        -- Also "Bulletin Board System"
  847. BOGUSWARE    -- software that is damaging to one or more parties
  848. BOOT or      -- to boot a computer is to restart it from scratch, erasing
  849. REBOOT          all TSR programs.  One reboots by either powering
  850.                 off and then back on, or pressing ctrl-alt-del at the same time.
  851. BYTES        -- Bytes measure the length of a file, with one
  852.                 byte equaling one character in a file.
  853. CACHE [disk] -- Area of memory set aside to hold recent data.  All programs  
  854.                  then read recent data from that memory rather than from disk.
  855. CLUSTER      -- a phyical block on all [hard] disks, composed of sectors, that
  856.                  holds data.
  857. COM          -- file extension for a file that is executable from DOS level
  858. DD           -- abbrv for "dirty dozen"
  859. DOC          -- abbrv for "documentation"
  860. EMS          -- Enhanced Memory Specification. An EMS card holds 2 MB extra mem.
  861. EXE          -- file extension for a file that is executable from DOS level
  862. HACKED       -- see "definitions" section
  863. HIGH LEVEL
  864.  FORMAT      -- This type of format is what most computer users view as
  865.                 a regular DOS-format.  That is, formatting a disk using
  866.                 FORMAT.COM (included with DOS) is a high level format.
  867. IBM          -- International Business Machines
  868. IBM OR COMP  -- IBM computer or a 99% or greater IBM Compatible computer
  869. KB           -- Abbreviation for "KiloBytes," one Kb equals 1024 bytes
  870. LBR          -- Extension on Library files.  Library files are really
  871.                 many combined files like ARChives, but they require
  872.                 different utilities to extract the individual files.
  873.                 Some examples of such utilities are LUU.EXE, LUE.EXE,
  874.                 LAR.EXE, AND ZIP.EXE.  See "ARC"
  875. LOW LEVEL
  876.  FORMAT      -- This type of format is only executed on a hard disk, therefore
  877.                 most hard disk low-level format programs come only with
  878.                 a hard disk controller card.  There are a few PD low-level
  879.                 formatting packages, though.  Most manufacturers low-level 
  880.                 format their hard drives at the factory.  Low level formatting
  881.                 is the first step in the three part formatting process; the 
  882.                 second step is to use FDISK, and the third is to execute a
  883.                 high level format.
  884. MB           -- abbrv for "Megabytes," or "millions of bytes."
  885. MISC         -- abbrv for "miscellaneous"
  886. OPTIMIZE     -- to make all files on a disk "contiguous," or physically linked
  887.                  together on a [hard] drive.
  888. PATCH        -- a file that is patched (combined) into another file
  889.                 to change the original file in some way
  890. PD           -- abbrv for "Public Domain"
  891. PIRATED      -- see DEFINITIONS section in this issue.
  892. RAM          -- abbrv for "Random Access Memory."  (memory used by software)
  893. RBBS         -- abbrv for RBBS-PC, a type of BBS (Remote Bulletin Board System)
  894. ROM          -- abbrv for "Read Only Memory." (memory used by hardware to boot)
  895. SYSOP        -- SYStem OPerator of a BBS
  896. *TROJAN*     -- see DEFINITIONS section in this issue.
  897. TROJAN HORSE -- see DEFINITIONS section in this issue.
  898. TSR          -- abbv for "Terminate, Stay Resident" Synonym = "Memory Resident"
  899. TXT          -- abbrv for "text"
  900. USU          -- abbrv for "usually"
  901. UNP          -- abbrv for "unprotect"
  902. UNPROTECT    -- an "unprotect file" is a patch file that results in the
  903.                 breaking of copy protection (no doubt for back up purposes).
  904. UTIL         -- abbrv for "utility"
  905. WORM         -- Trojan Horse
  906. ZOO          -- All files compressed with ZOO.EXE bear this file extension.
  907.                  ZOO-compressed files are NOT compatible with ARC.EXE.
  908.  
  909.  
  910. ----------------------------------------------------------------------------
  911. |                               Finally:                                   |
  912. ----------------------------------------------------------------------------
  913.  
  914.  
  915. If you have any additions or corrections for this list, send them to
  916.  Eric Newhouse at any of the following places:  (in order of most frequented)
  917.  
  918.  
  919.    * The Crest RBBS        (213-471-2518)   (1200/2400)          (80 MB)
  920.                                             [ This is my board ]
  921.  
  922.  
  923.    * The West LA PC-STORE  (213-559-6954)   (300/1200/2400)      (50 MB)
  924.  
  925.    * The Sleepy Hollow PCB (213-859-9334)   (300/1200/2400)      (108 MB)
  926.  
  927.    * VOR BBS               (415-994-2944)   (300/1200/2400)      (20 MB)
  928.  
  929.    * The Source  (leave E-mail to "Doctor File Finder" in IBM SIG #4)
  930.                   Doctor File Finder (Mike Callahan) will relay your name
  931.                   and update information to me.
  932.  
  933. ----------------------------------------------------------------------------
  934. End of file.
  935.