home *** CD-ROM | disk | FTP | other *** search
/ NetNews Offline 2 / NetNews Offline Volume 2.iso / news / comp / lang / c++-part1 / 6442 < prev    next >
Encoding:
Internet Message Format  |  1996-08-05  |  1.8 KB

  1. Path: lab.ultra.nyu.edu!kenner
  2. From: kenner@lab.ultra.nyu.edu (Richard Kenner)
  3. Newsgroups: comp.lang.ada,comp.lang.c,comp.lang.c++
  4. Subject: Re: More cowardly forgeries from "schonberg.cs.nyu.edu"
  5. Date: 8 Feb 1996 12:07:56 GMT
  6. Organization: New York University Ultracomputer Research Lab
  7. Message-ID: <4fcp2s$a2v@cmcl2.NYU.EDU>
  8. References: <4f6rv9$kfk@nova.dimensional.com> <4f7i2v$fl5@cmcl2.NYU.EDU> <31193d8a.362785177@news.dimensional.com>
  9. NNTP-Posting-Host: lab.ultra.nyu.edu
  10.  
  11. In article <31193d8a.362785177@news.dimensional.com> cjames@melchizedek.cec-services.com writes:
  12. >Item 1:  Path from recent article at schonberg@cs.nyu.edu NYU by Dr
  13. >Robert Dewar, Professor at NYU, as an example:
  14. >
  15. >Item 2:  Path from recent forgery from schonberg.cs.nyu.edu:
  16.  
  17. As I said, those two headers differ in a way that shows the message
  18. didn't originate at schonberg.cs.nyu.edu, but if I say what that way
  19. is, the next forgery will get them correct.
  20.  
  21. >Furthermore, there are a number of "joe.ZZZ@schonberg.cs.nyu.edu"
  22. >accounts;  try fingering them and one gets real names ...
  23.  
  24. So?  That machine is part of a large NIS domain.  What you can't see
  25. is which of those are mail aliases and which are valid usernames but
  26. can't log into that machine.
  27.  
  28. >I believe NYU is responsible for the forgeries, which have been
  29. >reported multiple times to Mr Franceschini who has passed them to
  30. >NYU's computer security guy Tim O'Connor,
  31.  
  32. I've passed the latest forgery on to the Systems group at NYU myself,
  33. but, as I said, tracing them is not likely to be possible.
  34.  
  35. >| All you'd know anyway is where it came
  36. >| from, not who did it.
  37. >
  38. >But that's good enough for me, because that's where the money is.
  39.  
  40. Really?  Suppose you found they were injected into the spool at uunet
  41. (or some other backbone site) by some unknown person.  What then?
  42.