home *** CD-ROM | disk | FTP | other *** search
/ The 640 MEG Shareware Studio 2 / The 640 Meg Shareware Studio CD-ROM Volume II (Data Express)(1993).ISO / info / vl5_156.zip / VL5-156.TXT
Internet Message Format  |  1992-10-01  |  25KB

  1. From lehigh.edu!virus-l Tue Sep 29 00:24:19 1992
  2. Date: Mon, 28 Sep 1992 16:11:44 -0400
  3. Message-Id: <9209281937.AA12337@barnabas.cert.org>
  4. Comment: Virus Discussion List
  5. Originator: virus-l@lehigh.edu
  6. Errors-To: krvw@cert.org
  7. Reply-To: <virus-l@lehigh.edu>
  8. Sender: virus-l@lehigh.edu
  9. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  10. From: "Kenneth R. van Wyk" <krvw@cert.org>
  11. To:   Multiple recipients of list <virus-l@lehigh.edu>
  12. Subject: VIRUS-L Digest V5 #156
  13. Status: R
  14.  
  15. VIRUS-L Digest   Monday, 28 Sep 1992    Volume 5 : Issue 156
  16.  
  17. Today's Topics:
  18.  
  19. TBav50 beta or just regular tbav50 (PC)
  20. I need info on the FORM 1704 virus (Boulder) (PC)
  21. Re: A few questions (Stardot/V801/Michaelangelo) (PC)
  22. A virus infecting Windows excutables found (Windows) (PC)
  23. Re: A few questions (Stardot/V801/Michaelangelo) (PC)
  24. TSR runtime scanner needed (PC)
  25. Recent IBM Virus List? (PC)
  26. Virus information for thesis
  27. The Hacker Files
  28. Thank you for help with Stoned (PC)
  29. I-M124.ZIP - Integrity Master data integrity/anti-virus (PC)
  30. Call for papers - Ides of March virus conference
  31.  
  32. VIRUS-L is a moderated, digested mail forum for discussing computer
  33. virus issues; comp.virus is a non-digested Usenet counterpart.
  34. Discussions are not limited to any one hardware/software platform -
  35. diversity is welcomed.  Contributions should be relevant, concise,
  36. polite, etc.  (The complete set of posting guidelines is available by
  37. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  38. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  39. Information on accessing anti-virus, documentation, and back-issue
  40. archives is distributed periodically on the list.  A FAQ (Frequently
  41. Asked Questions) document and all of the back-issues are available by
  42. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  43. (comments, suggestions, and so forth) should be sent to me at:
  44. <krvw@CERT.ORG>.
  45.  
  46.    Ken van Wyk
  47.  
  48. ----------------------------------------------------------------------
  49.  
  50. Date:    Wed, 23 Sep 92 21:18:10 +0000
  51. From:    ian@bvsd.co.edu (Ian Nelson)
  52. Subject: TBav50 beta or just regular tbav50 (PC)
  53.  
  54. Is there an FTP site that has TBAV 5.0beta (or non beta if it's done
  55. yet)?  adv(tnx)ance,
  56.  
  57. Ian Nelson
  58. - --
  59. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  60. Version: 2.0
  61. mQBYAiqtYqEAAAECWKssWKoVxXAu9S0A/rKepT1GT+PJjv+lHh1LyIYwI9gzfnoq
  62. ydwdKIJ81qIDgkMAliSIOWZiGSYbXszmmspRDenRARe15NOEM36pGQAFE7ABh7Qc
  63. SWFuIE5lbHNvbiA8aWFuQGJ2c2QuY28uZWR1PrABAw==
  64. =bpll
  65. - -----END PGP PUBLIC KEY BLOCK-----
  66.  
  67. ------------------------------
  68.  
  69. Date:    Fri, 25 Sep 92 19:14:54 +0000
  70. From:    garth@nyx.cs.du.edu (Garth E. Courtois Jr.)
  71. Subject: I need info on the FORM 1704 virus (Boulder) (PC)
  72.  
  73. Virucide detected the FORM 1704 virus on my /XT clone and Central Point
  74. removed it.
  75.  
  76. I would like to find out more about this virus and the damage it causes,
  77. if any.  Could someone who has knowledge of this call in Boulder at
  78. 499-7044, please?
  79.  
  80. - -garth@nyx.cs.du.edu
  81. Garth Courtois Jr.
  82.  
  83. - --
  84. - --garth@nyx.cs.du.edu         Garth E. Courtois Jr.        (303)-499-7044
  85. - --
  86.  
  87. ------------------------------
  88.  
  89. Date:    Fri, 25 Sep 92 16:22:53 -0400
  90. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  91. Subject: Re: A few questions (Stardot/V801/Michaelangelo) (PC)
  92.  
  93. There seem to be some common mythconceptions here that I'll try to clear up.
  94.  
  95. >From:    "NBECC::KENNEY" <KENNEY%NBECC.decnet@consrt.rockwell.com>
  96. (actually several postings on this but these questions were intelligently
  97. phrased).
  98.  
  99. >- - how stealthy was Michaelangelo, and does it survive warm boots?
  100.  
  101. It is (not was) not "stealthy" at all and does not survive warm boots (but
  102. don't rely on it). In fact it is rather stupid but that does not make it
  103. any less dangerous.
  104.  
  105. >- - can you tell where the start and end of an infected file are supposed to
  106. >be algorithmically, so that one routine could trim off all length-variants of
  107. >one or more virii?
  108.  
  109. If the virus is "well written" and does not "intend" destruction this might
  110. be true. Unfortunately this is not the case.
  111.  
  112. For instance, Michelangelo is known to foul up 720k floppies, not deliberately,
  113. but because it *assumes* that all non-360k floppies are the same.
  114.  
  115. Problem is that many viruses do not attach themselves properly to files &
  116. overwrite part of the file or lose the original pieces. Once this happens
  117. the file cannot be reconstructed. Unlike the movies where every virus does
  118. exactly what it is supposed to, in the real world virus code is incredibly
  119. buggy. Possibly this is because those people who could write one without
  120. without bugs won't 8*) - but don't count on it. (do you hear an echo here ?)
  121.  
  122. Of course buggy code is not only the provence of virus writers, I have been
  123. amazed at how bad "professional" software has gotten lately including
  124. a couple of releases that IMHO should never have made it out of Alpha testing -
  125. I mean stuff that will not work on certain platforms. Recently one piece
  126. of commercial software was distributed containing 286 reserved instructions
  127. an advetised for "all PCs". Another version 1.0 from a major house allowed
  128. you to change the colours on everything *except* the active window. Sheesh.
  129.  
  130. >  Since Stoned + Michaelangelo = bye-bye FAT, this is getting
  131. >very interesting.  (I've sent the Stardot to Norton, so maybe on their
  132. >next update...)
  133.  
  134. Not quite, I can always fix this combination without much trouble and no FAT
  135. damage (well some overpopulated floppies maybe) but have heard a number of
  136. reports that if you add Norton's Disk Doctor  to the mixture, partitions
  137. have been lost, particularly HUGE ones.
  138.  
  139.                Warmly,
  140.  
  141.                   Padgett
  142.  
  143. ------------------------------
  144.  
  145. Date:    27 Sep 92 21:23:12
  146. From:    Ari.Hypponen@hut.fi (Ari Hypp|nen)
  147. Subject: A virus infecting Windows excutables found (Windows) (PC)
  148.  
  149. A new virus capable of infecting Windows executables has been
  150. found. The new virus uses direct action methods and does not
  151. infect DOS EXE files. It seems that this new virus, called
  152. Win_Vir.14, is the first virus to successfully spread under
  153. the Windows operating environment using the native NE format.
  154.  
  155. Data Fellows Ltd of Helsinki, Finland obtained a sample from
  156. Sweden. Here are some preliminary research notes about the
  157. virus:
  158.  
  159. _____
  160.  
  161. Apparently the first virus to infect Windows executables
  162. has been found. The virus activates when an infected file is
  163. run and copies its code to other Windows EXE files. These
  164. notes are from a preliminary analysis and may contain errors.
  165.  
  166. - - The sample was obtained 26.9.1992 from Goteborg, Sweden. The
  167.   original source is not known.
  168. - - The sample contains a parasitic, direct-action virus, which infects
  169.   EXE files of the New Executable format, i.e. Windows executables.
  170. - - DOS EXE files are not infected.
  171. - - The code of the virus contains two strings:
  172.   'Virus_for_Windows  v1.4' and 'MK92'
  173. - - Final name for this virus has not yet been decided. The
  174.   suggested name is Win_Vir.14.
  175. - - Win_Vir.14 is not detectable by any of the current virus-scanners
  176.   in their normal scanning modes.
  177.  
  178. The infection process is as follows:
  179.  
  180.   1. Virus gains control when an infected program is run.
  181.   2. The virus searches for a suitable victim file (*.EXE)
  182.      from the current directory using DOS INT 21, AX=4E, 4F
  183.      services.
  184.   3. If no files are found, program is terminated with INT 21,
  185.      AX=4C00. The host program never gets executed.
  186.   4. The victim file is opened and the date and time are memorized.
  187.   5. MZ and NE (New Executable) signatures are checked. Relocation
  188.      table offset is checked to be below 40h.
  189.   6. Various items of the NE header are checked to match an
  190.      infection criteria.
  191.   7. Virus code is inserted into the middle of the victim.
  192.   8. The original code is moved to the end of the program.
  193.   9. The NE header's CS:IP address is changed to point to the start
  194.      of the virus.
  195.  10. The virus removes its code from the original host
  196.      restoring it to the exact state it was in before infection.
  197.  11. Virus terminates.
  198.  
  199. Notes:
  200.  
  201. - - While terminating itself the virus also terminates the host
  202.   program, so when the user starts an infected file it will
  203.   simply fail to do anything. This will usually look like a
  204.   missed double-click.
  205. - - If the same file is started again, it will run normally, as
  206.   the virus has already removed itself from the file at that time.
  207. - - Infected files grow by 854 (356h) bytes.
  208. - - The virus conserves date attributes.
  209. - - The virus is not crypted or protected in any way.
  210. - - The code does not seem to contain any triggering routines.
  211. - - If the executable includes attributes for allowing relocation of
  212.   segments, this attribute is removed from the infected segment.
  213. - - The virus carries the name of the host program and also the name of
  214.   the program that infected it.
  215. - - The virus might to be able to infect OS/2 files also. This
  216.   has not been tested.
  217.  
  218.  
  219. A temporary search string to find the infected files follows
  220. (in F-PROT USER.DEF format):
  221.  
  222.  -------- cut here and insert into USER.DEF ---------
  223. E Win_Vir.14
  224. 813C4E457516817C0C0203750F807C3204750981
  225.  --------------------- cut here ---------------------
  226.  
  227. Remember to use the /USER switch if using F-PROT in command
  228. line mode.
  229.  
  230. For more information, contact
  231.  
  232.                     Data Fellows Ltd
  233.                     F-PROT Support
  234.                     Mikko Hypponen
  235.                     Wavulinintie 10
  236.                     SF-00210 Helsinki
  237.                     Finland
  238.  
  239.                     Internet: Mikko.Hypponen@compart.fi
  240.                     Phone:    +358-0-692 3622
  241.                     Mobile:   +358-49-648 180
  242.                     Fax:      +358-0-670 156
  243.  
  244. - --
  245. Ari Hypp|nen, Ari.Hypponen@hut.fi
  246.  
  247. ------------------------------
  248.  
  249. Date:    Mon, 28 Sep 92 07:11:44 -0400
  250. From:    Otto Stolz <RZOTTO@NYX.UNI-KONSTANZ.DE>
  251. Subject: Re: A few questions (Stardot/V801/Michaelangelo) (PC)
  252.  
  253. Hello,
  254.  
  255. this is another item in the Facts & Fibs chapter I want to set
  256. straight, publicly. I've sent a Stoned and Michelangelo memo directly
  257. to NBECC::KENNEY, and I hope somebody else will post info about the
  258. other viruses mentioned.
  259.  
  260. On 23 Sep 92 18:00:00 -0800 NBECC::KENNEY said:
  261. > [...] Michaelangelo, and does it survive warm boots?
  262.  
  263. As a MBR infector, Michelangelo will automatically be run early in the
  264. boot sequence. Hence there is no need to deal with a warm boot in any
  265. particular way: the virus will be installed anyway.
  266.  
  267. > can you tell where the start and end of an infected file are supposed
  268. > to be algorithmically, so that one routine could trim off all length-
  269. > variants one or more virii?
  270.  
  271. This question is misleading. Remember that it is *not* enough to strip
  272. the virus code off a program; the more important step in disinfecting
  273. is to replace that part of the program that gives control to the virus
  274. with its original contents. Usually, this is contained in the virus
  275. code, but in a form highly dependent on the particular virus; hence,
  276. you must identify the virus reliably before attempting any
  277. disinfection.
  278.  
  279. Many viruses do not keep enough information to re-construct the original
  280. contents of the program file precisely (e.g. the exact length of the
  281. uninfected program may be unknown); this will render self-checking pro-
  282. grams unoperable. Sometimes, a virus is not identified reliably by the
  283. disinfectant program (e.g., in case of a hitherto unknown variant of the
  284. virus); this may invalidate the info needed to re-construct the original
  285. file. These, and similar, dangers render disinfecting a hazardous
  286. endeaveaour. It is always safe (and sometimes the only option left) to
  287. replace the infected programs with copies from the original, write-pro-
  288. tected distribution disks.
  289.  
  290. These remarks hold, mutatis mutandis, for all sorts of viruses: You can
  291. remove file-viruses by re-installing the programs, companion viruses by
  292. deleting the companion file (i.e. the part that gives control to the
  293. virus), DOS boot sector viruses by FORMATing the infected disks, MBR
  294. viruses by replacing the infected MBR, etc. (The latter can be accomp-
  295. lished by the DOS-5.0 command "FDISK /MBR, if the partition table is
  296. still in place, which you can check via booting from a floppy disk: if
  297. you can still access all partitions of the HD, read and even modify the
  298. files on those partitions, then the partition table is ok.)
  299.  
  300. >     Since Stoned + Michaelangelo = bye-bye FAT, this is getting
  301. > very interesting.
  302.  
  303. Stoned + Michaelangelo (on most systems, and on most days of the year)
  304. does *not* affect the FAT. Rather, the MBR will be lost, hence the
  305. system won't boot from its hard disk, and cannot be disinfected (i.e. by
  306. recovering the original MBR). You can still boot the system from a floppy
  307. disk (or any other external medium, e.g. via a network), and you can
  308. always write an entirely new MBR to the HD to recover from the infection
  309. without loss of data.
  310.  
  311. Kenney's misconception may stem from the fact that on particular systems
  312. (e.g. DOS 2, on a 20MN HD), Stoned, or Michelangelo, will overwrite
  313. part of the FAT (probaly accidentally) with the original MBR.
  314.  
  315. Best wishes,
  316.                     Otto Stolz <RZOTTO@DKNKURZ1.Bitnet>
  317.                                <RZOTTO@nyx.uni-konstanz.de>
  318.  
  319. ------------------------------
  320.  
  321. Date:    Mon, 28 Sep 92 14:46:42 +0000
  322. From:    monta_l@dist.dist.unige.it (Marco Gualdi)
  323. Subject: TSR runtime scanner needed (PC)
  324.  
  325. Hi folks!
  326.  
  327. I need a TSR runtime scanner with the ability to scan for a single
  328. userdefined virus signature. I'm able to compile e/o assemble a
  329. similar program, so the sources are agreed. I have a lot of problem
  330. with the Stanco virus (a local production, I suppose). Bontchev, Frisk
  331. and McAfee know it, but no scanner recognize it, jet.
  332.  
  333. _______________________________ | According  to the  latest  official  figures,
  334. __/~\_______/~\____/~~~~~~~\___ | 43% of all statistics are totally worthless.
  335. __/~~\_____/~~\___/~\_____/~\__ | _____________________________________________
  336. __/~~~\___/~~~\___/~\_____/~\__ |       Marco Gualdi    MaGu on irc
  337. __/~\/~\_/~\/~\___/~\__________ |        (monta_l@dist.dist.unige.it)
  338. __/~\_/~~~\_/~\___/~\__/~~~~\__ | _____________________________________________
  339. __/~\__/~\__/~\___/~\_____/~\__ | To be sure of hitting the target, shoot first
  340. __/~\_______/~\___/~\_____/~\__ | and, whatever you hit, call it the target.
  341. __/~\_______/~\____/~~~~~~~\___ | _____________________________________________
  342.  
  343. ------------------------------
  344.  
  345. Date:    Mon, 28 Sep 92 17:21:28 +0000
  346. From:    mechalas@mentor.cc.purdue.edu (John Mechalas)
  347. Subject: Recent IBM Virus List? (PC)
  348.  
  349. Where can I find a current list of known IBM viruses that is in the
  350. public domain?  I am looking for virus name, type, disinfectant
  351. method, and short description if possible.  I see a lot of lists, but
  352. most of them are either (a) old or (b) copyrighted.
  353.  
  354. - --
  355. John Mechalas                             [This space intentionally left blank]
  356. mechalas@mentor.cc.purdue.edu
  357. Purdue University Computing Center                 Help put a ban on censorship
  358. General Consulting                                        #include disclaimer.h
  359.  
  360. ------------------------------
  361.  
  362. Date:    Sep 25 92 15:23:28
  363. From:    hmaldona@mtecv2.mty.itesm.mx
  364. Subject: Virus information for thesis
  365.  
  366. Hello I am Hugo maldonado from Monterrey, could you send me info about
  367. some virus for my thesis!!! I need it so much thanks very much...
  368.  
  369. Vampi on IRC
  370.  
  371. ------------------------------
  372.  
  373. Date:    Mon, 28 Sep 92 11:52:14 -0400
  374. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  375. Subject: The Hacker Files
  376.  
  377.    One of the advantages of our family structure it that the many
  378. diverse interests sometimes cross. Accordingly, when I saw reference
  379. to a new comic book series called "The Hacker Files" from DC, getting
  380. a set was just a matter of passing the request along to the
  381. appropriate member.
  382.  
  383.    As a result, I was able to examine the first four issues of
  384. what is billed to be a 12 copy series. They would appear to be being
  385. successful since after the first two issues, the price went up from
  386. US1.95 to US2.20.
  387.  
  388.    Since my mainstream comics reading has been confined to the
  389. newspaper since the newstand variety ceased to be "52 pages, 10
  390. cents", the modern version came as something of a shock. Obviously
  391. obtaining the 'Comics Code Authority Seal of Approval" is no longer an
  392. issue.  The graphics are rather well done though.
  393.  
  394.    In the letters section of the first issue, the writer explains
  395. that the idea came to him in 1989. This would appear correct since the
  396. storyline revolves around a combination of the plot from "WARGAMES"
  397. and the Morris Worm on Internet (population 60,000). A reasonable
  398. attempt is made to accuracy though a few technical flaws are evident
  399. (difference between a Virus and a Worm is that Worms don't propagate,
  400. erasing a file irretrevably destroys it).
  401.  
  402.    Along the way, homage is paid to the current facination with
  403. TEMPEST which is nothing more than a military equivalent of the US FCC
  404. part 15 which deals with radiation from computing equipment (see the
  405. label on the back of any PC).
  406.  
  407.    The most disturbing issue is the ethical one: the "hero" is a
  408. brilliant social misfit (just ask his ex-wife) in his mid-thirties who
  409. seemingly avoids all attempts at personal hygene, builds trapdoors
  410. into commercial operating systems software, and displays all of the
  411. traits of the classical "disgruntled employee" who feels that he
  412. "owns" all of the software developed while working for someone else.
  413.  
  414.    Further, when the source of the problem is found to be a
  415. virus, he unhesitatingly releases a "retro-virus" (a nice flow diagram
  416. is shown in the background) on the Internet. Long-time readers of
  417. Virus-L will immediately understand why this is not considered a good
  418. thing to do. As the plot progresses, no hesitation is shown in making
  419. structural changes to NORAD and Pentagon systems.
  420.  
  421.    Also much is made of his use of lockpicks to break into filing
  422. cabinets and restricted doors (that were apparantly carried through
  423. both Airport and Pentagon security).
  424.  
  425.    In short, while entertaining in its fashion, hardly a good
  426. role model for fourteen-year-olds.
  427.  
  428.    There has been a sudden spate of such media experiences on
  429. Television (SecretService, Star Trek-the Next Generation), Movies
  430. (Lawnmover Man, Sneakers, the opening scenes of Company Business), and
  431. novels (almost any of the techno-thrillers in recent years), but with
  432. a steady degredation of ethical concerns.
  433.  
  434.    Only the TV shows have been positive while the movies, like
  435. "The Hacker Files", seem to revel in the "innocent people with good
  436. purposes made criminals/persecuted/victems by bad
  437. governments/agencies/corporations and thereby justifying
  438. illegal/unethical behaviour", a trend that started in the early
  439. seventies but which seems to be accellerating recently.
  440.  
  441.    In other words "The Hacker Files" make a graphic statement
  442. about the worldview of the writer, a statement that is aimed at
  443. impressionable minds and reminds me of the title of a novel by the
  444. late Robert Anson Heinlein: "If This Goes On".
  445.  
  446.                   Padgett
  447.  
  448. ps would send a copy of this to DC Comics but no E-Mail address was given.
  449.  
  450. ------------------------------
  451.  
  452. Date:    Mon, 28 Sep 92 14:37:56 +0000
  453. From:    msp2@midway.uchicago.edu (Michael S. Post)
  454. Subject: Thank you for help with Stoned (PC)
  455.  
  456. Thank you for all the help I have gotten with my virus problems.
  457. Everything is now working and virus-free.
  458.  
  459. Although frustrating, I have now learned a lot about viruses, and so
  460. maybe I'll recognize the signs a little sooner next time, and know a
  461. little more about what to do....
  462.  
  463. Thanks again.
  464.  
  465.          -- Michael Post
  466.             mpost@math.ucla.edu
  467.  
  468. ------------------------------
  469.  
  470. Date:    Sun, 27 Sep 92 02:44:00 -0400
  471. From:    "Kenneth R. van Wyk" <krvw@cert.org>
  472. Subject: I-M124.ZIP - Integrity Master data integrity/anti-virus (PC)
  473.  
  474. I have uploaded to WSMR-SIMTEL20.Army.Mil a new version of Integrity
  475. Master which I received on floppy disk directly from the author, Wolfgang
  476. Stiller.
  477.  
  478. pd1:<msdos.trojan-pro>
  479. I-M124.ZIP      Integrity Master data integrity/anti-virus sys
  480.  
  481. Ken
  482. - - -
  483. Kenneth R. van Wyk
  484. Moderator VIRUS-L/comp.virus
  485. Technical Coordinator, Computer Emergency Response Team
  486. Software Engineering Institute
  487. Carnegie Mellon University
  488. krvw@CERT.ORG       (work)
  489. ken@THANG.PGH.PA.US (home)
  490. (412) 268-7090  (CERT 24 hour hotline)
  491.  
  492. ------------------------------
  493.  
  494. Date:    Sun, 27 Sep 92 12:16:50 -0700
  495. From:    Richard W. Lefkon <dklefkon@well.sf.ca.us>
  496. Subject: Call for papers - Ides of March virus conference
  497.  
  498.  SIXTH INTERNATIONAL COMPUTER SECURITY & VIRUS CONFERENCE and Exposition
  499.  
  500.           sponsored by DPMA Fin.Ind.Chapter in cooperation with
  501. ACM-SIGSAC, BCS, CMA, COS, EDPAAph, ISSAny, NUInypc, IEEE Computer Society
  502.  
  503.         C A L L                 F O R               P A P E R S
  504.  
  505. Approximately 500 attendees will hear 90 speakers and 53 vendors over 3 days
  506. Wednesday thru Friday - March 10-12, 1993 - New York Ramada Madison Square
  507.  
  508. YOUR AUDIENCE:  Past attendees have represented industry, military
  509.             government, forensic and academic settings -
  510.             creators and users of related software and hardware.
  511.  
  512.             They travel from U.S. and many international locations
  513.             and have titles such as MIS Director, Security Analyst,
  514.             Operations Manager, Investigator, Programming Leader
  515.  
  516. TOPICS OF INTEREST INCLUDE (but are not limited to):
  517.  
  518.             - prevention, detection, and recovery from viruses,
  519.                 crackers, and other unauthorized usage
  520.             - oritinal research in these and related topics
  521.             - survey of products and techniques available
  522.             - particulars of LSN, UNIX, cryptography, military use
  523.             - Computer crime, law, data liability, related contexts
  524.             = US/international sharing of research & techniques
  525.             - case studies of mainframe, pc &/or network security, e.g.,
  526.                 - 1992 hurricane, flood, fire disaster recovery
  527.                 - recent court decisions
  528.                 - security implementation and user awareness in industry
  529.  
  530. PAPER SUBMISSION:
  531.  
  532.             Send a draft final paper for receipt by Wednesday, 10/28/92.
  533.             Address to Judy Brand, Conference Chair, box 6313 FDR Station,
  534.             New York, NY 10150, USA.  Please include a small photo and
  535.             introductory bio not exceeding 50 words.  Successful submittors
  536.             or co-authors are expected to present in person.  Presenters
  537.             receive the Conference Proceedings and complimentary admission.
  538.  
  539. PAPER FORMAT:  Send one original and three copies.  When making the copies,
  540.             please cover over the author name(s) and other identifying data.
  541.             Each paper goes to three revieweers.
  542.  
  543.             Type double spaced, with page# below bottom line (may be
  544.             handwritten):  TITLE (caps); Name; Position, Affiliation;
  545.             Telephone, City/State/Zip, Electronic Address (optional).
  546.  
  547. NOTIFICATION:  Written and (where practicable) telephoned confirmation will
  548.             be initiated by Monday, 1/13/93, to facilitate low cost travel.
  549.             Those needing earlier notification should attach a note.
  550.  
  551.             You may be asked to perform specific revisions to be accepted.
  552.             Nobody can guarantee you a place without an acceptable paper.
  553.  
  554. AT THE CONFERENCE:  There are five tracks.  Time your presentation to last
  555.             40 minutes and have clear relation to your paper.  A committee
  556.             member will preside over your assigned room and adhere to schedule.
  557.  
  558.             Don't hesitate to submit a presentation you've given elsewhere
  559.             to a more specialized audience.  Most attendees will find it
  560.             new - and necessary.  On-site schedule is duplicated early on
  561.             first day.  If you may have a work emergency you can reschedule
  562.             or substitute your co-author.
  563.             or substitute your co-author.
  564.  
  565. ------------------------------
  566.  
  567. End of VIRUS-L Digest [Volume 5 Issue 156]
  568. ******************************************
  569.  
  570.  
  571.