home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-12 / vir04024.zip / VIR04024.TXT < prev   
Text File  |  1991-02-09  |  23KB  |  534 lines

  1. From wang!elf.wang.com!ibm1.cc.lehigh.edu!virus-l Fri Feb  8 23:42:48 1991 remote from tosspot
  2. Received: by tosspot (1.63/waf)
  3.     via UUCP; Sat, 09 Feb 91 11:27:50 EST
  4.     for lee
  5. Received: from somewhere by elf.wang.com id aa14040; Fri, 8 Feb 91 23:42:46 GMT
  6. Received: from IBM1.CC.Lehigh.EDU by uunet.uu.net (5.61/1.14) with SMTP 
  7.     id AA06859; Fri, 8 Feb 91 14:02:35 -0500
  8. Message-Id: <9102081902.AA06859@uunet.uu.net>
  9. Received: from LEHIIBM1.BITNET by IBM1.CC.Lehigh.EDU (IBM VM SMTP R1.2.2MX) with BSMTP id 8735; Fri, 08 Feb 91 13:59:33 EST
  10. Received: from LEHIIBM1.BITNET by LEHIIBM1.BITNET (Mailer R2.05) with BSMTP id
  11.  1871; Fri, 08 Feb 91 13:58:57 EST
  12. Date:         Fri, 8 Feb 91 13:53:00 EST
  13. Reply-To: VIRUS-L@ibm1.cc.lehigh.edu
  14. Sender: Virus Discussion List <VIRUS-L@lehiibm1.bitnet>
  15. From: "The Moderator Kenneth R. van Wyk" <krvw@cert.sei.cmu.edu>
  16. Subject:      VIRUS-L Digest V4 #24
  17. Comments: To: VIRUS-L@IBM1.CC.LEHIGH.EDU
  18. To: Multiple recipients of list VIRUS-L <VIRUS-L%LEHIIBM1@uunet.uu.net>
  19.  
  20. VIRUS-L Digest   Friday,  8 Feb 1991    Volume 4 : Issue 24
  21.  
  22. Today's Topics:
  23.  
  24. Yet another virus! (PC)
  25. Re: Boot Sector/Partition Table Protection (PC)
  26. Re: Hardware damage?
  27. Apologies to Sim (Mac)
  28. Re: Hardware damage? (PC)
  29. Re: Write-protecting 3.5 inch disks
  30. Virus Protection and Universities
  31. VAX/VMS and Viruses
  32. Re: Compressors
  33. Using UUENCODE to send samples.
  34. Re: Boot sector self-check (PC)
  35. 4th Annual Ides-of-March Virus & Security Conference
  36.  
  37. VIRUS-L is a moderated, digested mail forum for discussing computer
  38. virus issues; comp.virus is a non-digested Usenet counterpart.
  39. Discussions are not limited to any one hardware/software platform -
  40. diversity is welcomed.  Contributions should be relevant, concise,
  41. polite, etc.  Please sign submissions with your real name.  Send
  42. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  43. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  44. anti-virus, documentation, and back-issue archives is distributed
  45. periodically on the list.  Administrative mail (comments, suggestions,
  46. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  47.  
  48.    Ken van Wyk
  49.  
  50. ---------------------------------------------------------------------------
  51.  
  52. Date:    Wed, 06 Feb 91 16:34:07 -0400
  53. From:    "Michael J. MacDonald I.S.P." <MIKEMAC@UNB.CA>
  54. Subject: Yet another virus! (PC)
  55.  
  56.  I recieved a call on Jan 29, 91 from a local pc retailer.
  57.  They seemed to have a virus.
  58.  
  59.  This is what I was told:
  60.  
  61.  1) it ``appeared'' about a week ago.
  62.  2) any access of an uninfected disk infects it.
  63.  3) infects any version of dos, he said that ``4.01 was worse''
  64.  4) infects a 386
  65.  5) warm boot infects.
  66.  6) infects all disks 1.2M, 5 1/4, 3.5, and hard disks.
  67.  7) formating a 1.2M disk on an infected machine will format the
  68.     full disk 100% complete, and then returns a Invalid Media or Track
  69.     0 bad.  Formating the exact same disk with an uninfected system
  70.     the format completes successfully with no errors.
  71.  8) McAfee's(sp) scan V72 does not detect it
  72.  9) f-disinf version 1.12 July 90 says:
  73.    ``This boot sector is infected with a new version of the  virus.''
  74.    (no name).
  75.  What I have done and ``know to be true''
  76.  
  77.  1) A fresh copy of Scan V72 and AVSearch 2.21 from the wuarchive
  78.    does not detect it.
  79.  2) I watched them do 7, 8 and 9 and I duplicated 8  on my own equipment.
  80.  3) If I try to boot an IBM PC Portable (lugable) (8086) 2 floppy) no
  81.    hard disk. The drive light comes on to do the boot and it never goes
  82.    off. A ctrl-alt-del does not do anything.
  83.  4) If I try to boot an IBM PC (original) (8086 ) 2 floppy) no
  84.    hard disk. The drive light comes on to do the boot and it goes
  85.    off, no boot, no error message. If I then stick in an clean
  86.    bootable floppy and ctrl-alt-del it will boot and not infect the
  87.    clean floppy.
  88.  5) The person said that the disk I had could boot a clone, but it would
  89.    not boot a true blue IBM 8086, it might boot a 386 didn't try.
  90.  6) f-disinf version 1.13 says:
  91.    ``This boot sector is infected with a new version of the Stoned virus.''
  92.  7) f-disinf version 1.14 says: (not a quote)
  93.    This is not a typical boot sector and could be a virus.
  94.  
  95.  
  96.   I contacted Kenneth van Wyk and after exchanging a few notes etc
  97.   I recieved a confirmation that it was a new virus.
  98.  
  99.   Fortunately the mdisk suite of utilities appears to clean up this
  100.   virus.
  101.  
  102.  
  103.    Anyway to make a long story short. We appear to have a brand new
  104.  boot sector virus. As far as a name, I suggest 910129 as the
  105.  date of first appearence.  There is no ascii text in the boot
  106.  sector. An ugly name and if anyone has a better suggestion thats
  107.  ok.  I do not have a machine that I can get an active virus to run on
  108.  such that I can test it.
  109.  
  110.  I just recieved the following note from Ken
  111.  
  112. >  Mike,
  113. >
  114. >  Our technical contacts said that you should feel free to give the virus a
  115. >  name and send a write-up to VIRUS-L about it.  They also added that,
  116. >  it'll eventually write junk over the master boot record of the first
  117. >  hard disk (causing not-too-hard-to-reverse loss of access to C: etc).
  118. >
  119. >  Hope this helps.
  120. >
  121. >  Cheers,
  122. >
  123. >  Ken
  124.  
  125.    I would like to express my thanks to Kenneth van Wyk
  126.    for his assistance in tracking this down and also for VIRUS-L
  127.  
  128.    Thanks all .
  129.    mikemac...
  130.  
  131.  P.S. if you want to contact me about this please feel free but NOTE
  132.    1) I will not send a copy of the virus to people who ask unless first
  133.       oked by ken.
  134.    2) I will be on vacation for the next two weeks.
  135.  
  136.  ========================================================================
  137.  
  138.  Michael MacDonald, I.S.P.
  139.  Senior Systems Specialist,
  140.  Faculty of Computer Science          It is wrong to assume that because
  141.  University of New Brunswick          a computer can calculate PI to
  142.  Po. Box 4400                         several thousand digits in a blink
  143.  Fredericton, New Brunswick           of an eye that it is any more
  144.  CANADA    E3B 5A3                    intelligent than your average toaster.
  145.  (506) 453-4566
  146.  
  147.  Netnorth/BITNET: MIKEMAC@UNB.CA
  148.  
  149.  ========================================================================
  150.  
  151. ------------------------------
  152.  
  153. Date:    Thu, 07 Feb 91 09:30:00 +0100
  154. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  155. Subject: Re: Boot Sector/Partition Table Protection (PC)
  156.  
  157. padgett%tccslr.dnet@uvs1.orl.mmc.com (Padgett Peterson) writes:
  158. >>>... what would be the possibility of 'delibrately' infecting ones boot-secto
  159. r
  160. with a piece of code ...
  161. ...
  162. > allow such intrusion to be detected prior to the load of the OS and can block
  163.  
  164. > any such infection thereafter...
  165.  
  166. If anybody's interested, there is such a program avaliable, i.e. stops
  167. hard disk boot viruses early in the start-up sequence. If anyone is
  168. interested, I can e-mail further details. It's a companion product to
  169. an automatic diskette boot sector scanner.
  170.  
  171. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  172.  
  173. ------------------------------
  174.  
  175. Date:    07 Feb 91 08:05:30 +0000
  176. From:    lan@bucsf.bu.edu (Larry Nathanson)
  177. Subject: Re: Hardware damage?
  178.  
  179. While the existance of the HCF assembly command (Halt and Catch Fire)
  180. has been debated, :-) I seem to remember a discussion similar to this.
  181. I believe the basic conclusion was that it is impossible to damage the
  182. CPU itself through programming.
  183.  
  184. However, peripherals remain very vulnerable- if you take a standard
  185. hard drive, and drag the R/W head across the media 4 or 5 thousand
  186. times, it can't be good.  While it is unlikely that any user would
  187. allow the machine to sit there grinding for several hours, it is
  188. possible to write to virus to add 2 or 3 full head sweeps to each disk
  189. access.  This would slightly slow up the response time of the drive,
  190. and might make it wear out much faster.
  191.  
  192. I saw a computer anecdote about some guys who had access to a printer
  193. where imprints of the letters were layed out sequentially along a
  194. linked chain.  The chain spun laterally in front of 80 hammers, which
  195. would strike, when the right character was in the right position.
  196. These fellows found out the sequence of the letters, and attempted to
  197. send that string to this printer to see what would happen.  They said
  198. that there were finding parts of the printer in the corners for many
  199. months.
  200.  
  201. If one were to come up with a well sequenced access drive request,
  202. timed with the drive speed, and in sync with the sector interleave, a
  203. similar effect might be possible.  However, as in the story, much
  204. advance knowledge about the hardware is necessary.  Unless the
  205. hardware configuration is VERY public, it would almost have to be an
  206. inside job.  Writing enough code to screw with every HD, and every
  207. printer around would make the virus big enough to be easily detected.
  208.  
  209. I think there may be ways to screw with the refresh rate of certain
  210. brand monitors, but again- that requires inside knowledge- then there
  211. is no reason to use viral propagation- a trojan horse will do fine.
  212.  
  213. - --Larry
  214. - --
  215. // Larry Nathanson . 726 Comm Av #5J . Boston, MA 02215 . 617 266 7419 \\
  216.     I've heard they just built a tunnel from England to France.  The French
  217. drive on the right hand side, the English on the left.  Can they save
  218. money by building only one lane?
  219.  
  220. ------------------------------
  221.  
  222. Date:    Thu, 07 Feb 91 08:14:43 -0600
  223. From:    THE GAR <GLWARNER@SAMFORD.BITNET>
  224. Subject: Apologies to Sim (Mac)
  225.  
  226. I would like to make a public apology to Simware, and especially to
  227. Greg Bisaillon at Simware, regarding the note that I posted previously
  228. on this list.
  229.  
  230. I fear that I have caused his company some damage by the posting, an
  231. excerpt of which follows:
  232.  
  233. **************************************************************************
  234. Date:         Mon, 28 Jan 91 16:52:31 CST
  235. From:         THE GAR <GLWARNER@SAMFORD>
  236. Organization: Samford University Computer Services
  237. Subject:      SimWare 3.1
  238.  
  239. BUT . . . SIMWARE's "SimMac 3.1 Application Disk" (Master Program), which
  240. I received on or about Jan 11 was infected!  SAM reports that it was last
  241. altered on 12/21/90 at 12:55 PM.   This INFURIATES me, as I had up until
  242. today always trusted the programs that come straight from the manufacturer
  243. sealed in the "Read Carefully BEFORE Opening" license envelope!
  244.  
  245. ************************************************************************
  246.  
  247. Greg Bisaillon contacted me from Simware, and together we checked our
  248. respective shipping logs.  It seems that the package WAS at Samford on
  249. Dec 21!  The first time that I used the disk on my machine was not
  250. until early January, however it was used in ANOTHER Mac before it came
  251. to mine.
  252.  
  253. This Mac must have been the infector, NOT Simware.
  254.  
  255. I was unaware that this had occurred, as the disk was in its envelope
  256. when I received the disk.  All my packages are opened by the person in
  257. charge of our purchase orders, so it did not bother me, I had assumed
  258. it was open so the shipping invoice could be removed.
  259.  
  260. Having spoken with Greg, I have come to understand what a thorough and
  261. outstanding job of quality assurance they provide at Simware, with
  262. each disk being checked with SAM and Disinfectant some four times
  263. before leaving the premises.
  264.  
  265. I again would like to apologize, and hope that Chris Radziminski, and
  266. the MacWeek people are still reading this list, as both had expressed
  267. concerns to Simware.  I have always despised the rumors that went
  268. along with the software business, and now I have unwittingly started
  269. one!
  270.  
  271. [Ed. Thanks for setting the record straight, Gary!]
  272.  
  273.  /++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++\
  274. !  Later        +   Systems Programmer                                 !
  275. !  Gary Warner  +   Samford University Computer Services               !
  276. !               +   II TIMOTHY 2:15                                    !
  277.  \+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  278.  
  279. ------------------------------
  280.  
  281. Date:    Thu, 07 Feb 91 14:55:21 +0000
  282. From:    gjackson@athena.mit.edu (Gregory A. Jackson)
  283. Subject: Re: Hardware damage? (PC)
  284.  
  285. Not strictly a virus, but as to software damaging hardware it was true
  286. under Windows 2.1 and WordPerfect 5.0 that running grab.com to capture
  287. an Paint image from the screen caused VGA monitors to snap, arc,
  288. oscillate, and (if you didn't shut it off immediately) burn out.
  289. - --
  290. Greg Jackson
  291. 20B-140/MIT/Cambridge MA 02139
  292. (617) 253-3712
  293.  
  294. ------------------------------
  295.  
  296. Date:    Thu, 07 Feb 91 17:22:13 -0500
  297. From:    lotus!LDBVAX!AZAVATONE@uunet.UU.NET
  298. Subject: Re: Write-protecting 3.5 inch disks
  299.  
  300.     Write protecting 3.5 inchers. (disks) Very simple.  All you need
  301. is a pocket knife or a push pin.  Pry up on the corner of the disk
  302. with the write protect tab till you hear a snap.  Then, with the knife
  303. or whatever, push out the write protect tab.  Finally if the edge of
  304. the disk is still seperated, squeeze it untill it snaps togeather
  305. again. Viola!  Write protected disk.  However, if you want to be able
  306. to write to it again, place a small strip of tape (even scotch tape)
  307. across the back of the write protect hole and write to your heart's
  308. content.  I know this works for the mac.
  309.  
  310.                                      Alex Zavatone
  311.                                      123 Mac - Lotus
  312.                                        Zav B!-]
  313.  
  314. My opinions do not represent those of my employer, but they should.
  315.  
  316. ------------------------------
  317.  
  318. Date:    Thu, 07 Feb 91 16:41:02 -0500
  319. From:    RAY <ACRAY@ECUVM1.BITNET>
  320. Subject: Virus Protection and Universities
  321.  
  322. I would like to know what other universities are doing about buying
  323. virus protection packages. We have a copy of Virex for our use but
  324. would like to implement something in the labs. We have look at SCAN
  325. but McAfee shareware site licences prices are exceptionally high.  The
  326. minimum purchase is for use on 100 machines for $3250. We would
  327. probably be better off buying just a few copies and putting them on
  328. machines set aside for virus checking only.
  329.  
  330. Any thoughts from other university labs?
  331.  
  332. ===============================================================
  333. Ray Drake                                 ACRAY@ECUVM1.BITNET
  334. Microcomputer Consultant                  (919)757-6401
  335. East Carolina University                  Greenville, NC  27858
  336. ===============================================================
  337.  
  338. ------------------------------
  339.  
  340. Date:    Thu, 07 Feb 91 20:05:51 +0000
  341. From:    bert@medley.ssdl.com (Bert Medley)
  342. Subject: VAX/VMS and Viruses
  343.  
  344. Does anyone know of any virus protection software for VAX/VMS or UNIX
  345. (Sun, DG Aviion, DEC ULTRIX)?  Please e-mail to bert@medley.ssdl.com
  346. or post.  I will summarize and repost if there are answers.  I NEED
  347. any answers you might can give.  Thanks in advance.
  348.  
  349. - --
  350. Bert Medley                       | UUCP:      bmedley@hounix.uucp
  351. Synercom Technology               |   or       ..uhnix1!hounix!bmedley
  352. 2500 City West Blvd., Suite 1100  | Internet:  bmedley%hounix@uh.edu
  353. Houston TX 77042                  | "My opinions are my own ..."
  354.  
  355. ------------------------------
  356.  
  357. Date:    08 Feb 91 10:05:49 +0000
  358. From:    frisk@rhi.hi.is (Fridrik Skulason)
  359. Subject: Re: Compressors
  360.  
  361. jguo@cs.NYU.EDU (Jun Guo) writes:
  362. >   We know that signature based scanner will not search into compressed
  363. >EXE/COM file.
  364.  
  365. Not 100% correct - some scanners will scan some types of compressed
  366. files simply by uncompressing them first - for example my F-PROT, and
  367. (I think) McAfee's SCAN will scan a LZEXE-packed file.
  368.  
  369. Of course I want to make my scanner be able to scan all the different
  370. types of compressed files - the problem is just that I don't have a
  371. copy of all the compressors - in fact, I only have LZEXE and EXEPACK.
  372. I know some of the compressors are available on SIMTEL20 and
  373. elsewhere, but not all.  So, could somebody mail me information on the
  374. status of the programs below - are they shareware/freeware/commercial,
  375. and where are they available ?
  376.  
  377. No need to increase the traffic on Virus-L too much...I will post a
  378. summary of the replies I receive.
  379.  
  380. >      PKlite                        PKlite -x
  381. >      Diet 1.0                      Diet -r
  382. >      LEXEM
  383. >      TinyProg
  384. >      AXE
  385. >      Shrink
  386. >      SCRNCH
  387. >      ICE                           ICE breaker
  388. >      CRUNCH
  389.  
  390. >   I'd like to hear from you of other compressors and decompressors.
  391.  
  392. I know of one program from Bulgaria - perhaps Vesselin Bontchev could
  393. provide some information on it - the problem is just that he does not
  394. have a computer any more, as he was just promoted.
  395.  
  396. >   And one more thing: how are device drivers loaded? Can they be
  397. >compressed also? If yes, how can we decompress that?
  398.  
  399. I know of no method to compress device drivers, which allows them to
  400. be uncompressed dynamically on loading - it could be written, of
  401. course, but I don't think it is worth the effort - device drivers are
  402. usually so small (less than 50 Kbytes) one does not gain much in space
  403. or loading time.
  404.  
  405. ------------------------------
  406.  
  407. Date:    Fri, 08 Feb 91 09:30:33 +0000
  408. From:    frisk@rhi.hi.is (Fridrik Skulason)
  409. Subject: Using UUENCODE to send samples.
  410.  
  411. I often receive samples containing new viruses by E-mail, or programs
  412. suspected of being viruses or Trojans.   To get the samples across, the
  413. files are encoded into printable form, often by the UUENCODE program.
  414.  
  415. However, if the person sending the file is at a BITNET site, the UUencoded
  416. file will arrive corrupted.  So, if you are sending binary files between
  417. Internet and Bitnet machines and want to make sure they arrive OK - please
  418. don't use UUencode - it is useless - use XXencode instead.
  419.  
  420. If anyone does not have xxencode.c or xxdecode.c, I will be happy to send out
  421. copies of the programs.
  422.  
  423. - -frisk
  424.  
  425. Fridrik Skulason      University of Iceland  |
  426. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  427. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  428.  
  429. ------------------------------
  430.  
  431. Date:    Wed, 06 Feb 91 07:35:57 -0500
  432. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  433. Subject: Re: Boot sector self-check (PC)
  434.  
  435. >From:    Steve Albrecht <70033.1271@CompuServe.COM>
  436. >
  437. >While waiting for the same type of self-check in the boot sector, we
  438. >have developed a small program (so far only intended to protect
  439. >ourselves against reinfection by the Stoned virus) which does the
  440. >following:
  441.              (lengthy description follows)
  442.  
  443.     This method will detect the Stoned however "stealth" type
  444. viruses (Brain, Joshi) will return the original boot sector
  445. (floppy-Brain) or partition table (hard disk-Joshi) when an Int 13
  446. request is processed since these viruses (as well as others) trap the
  447. Int 13 call. A proven technigue is to first perform an Int 12 call
  448. (returns # of k in hex to AX) and check for either 280h (640k) or 200h
  449. (512k). Successful BSI/PTI viruses (Brain, Stoned, Joshi) go resident
  450. at the TOM and change this value to some lower number.
  451.  
  452.                     Padgett
  453.  
  454. ------------------------------
  455.  
  456. Date:    Fri, 08 Feb 91 08:54:41 -0500
  457. From:    jsb@well.sf.ca.us (Judy S. Brand)
  458. Subject: 4th Annual Ides-of-March Virus & Security Conference
  459.  
  460.          Who SHOULD attend this year's Ides-of-March
  461.       Fourth Annual Computer VIRUS & SECURITY Conference
  462.          at the New York World Trade Center?
  463.  
  464. MIS Directors, Security Analysts, Software Engineers, Operations
  465. Managers, Academic Researchers, Technical Writers, Criminal
  466. Investigators, Hardware Manufacturers, Lead Programmers who are
  467. interested in:
  468.  
  469. WORLD-RENOWNED SECURITY EXPERTS:      CRIMINAL JUSTICE LEADERS:
  470.      Dorothy Denning - DEC                  Bill Cook - US Justice Dept
  471.      Harold Highland - Comp & Security      Donn Parker - SRI Intl
  472.      Bill Murray - Deloitte & Touche        Steve Purdy - US Secret Service
  473.      Dennis Steinauer - NIST                Gail Thackeray - AZ Attorney
  474.  
  475. UNIVERSITY RESEARCH LEADERS:        LEGAL/SOCIAL ISSUES EXPERTS:
  476.      Klaus Brunnstein - Hamburg          Mike Godwin & Mitch Kapor - EFF
  477.      Lance Hoffman - GWU                 Emmanuel Goldstein - 2600 Magazine
  478.      Eugene Spafford - SERC/Purdue       Tom Guidoboni - (R.Morris' lawyer)
  479.      Ken van Wyk - CERT/CMU              Marc Rotenberg - CPSR
  480.  
  481. PLUS Fred Cohen, Ross (FluShot) Greenberg, Andy (DrPanda) Hopkins, and
  482. over 40 MORE!
  483.  
  484. Over 35 PRODUCT DEMOS including: include Candle's Deltamon, HJC's
  485.  Virex, McAfeeSCAN, Symantec's SAM, ASP 3.0, DDI's Physician,
  486.  Gilmore's FICHEK, Certus, FluShot Plus, Iris's Virus Free, 5D/Mace's
  487.  Vaccine, Norton Utilities, PC Tools, Quarantine, Viruscan, Panda's
  488.  Bear Trap, Disk Defender, Top Secret, Omni, ACF2, RACF and OTHERS AS
  489.  REGISTRANTS REQUEST.
  490.  
  491. FIFTY PRESENTATIONS INCLUDE:
  492.  Security on UNIX Platforms, Tips for Investigators, HURRICANE Recovery,
  493.  Dissecting/Disassembling Viruses, 6 Bytes for Detection, LAN Recovery,
  494.  ISDN/X.25/VOICE Security, Encryption, Apple's Security, EARTHQUAKE Recovery,
  495.  IBM's High-Integrity Computing Lab, US/Export Issues, 22-ALARM Fire Recovery,
  496.  Publicly Available Help, Adding 66% More Security, NETWARE VIRUS Recovery,
  497.  Next Generation of Computer Creatures, THE WALL STREET BLACKOUT Recovery,
  498.  Mini Course in Computer Crime, Great Hacker Debate, REDUCING Recovery Costs,
  499.  S&L Crisis: Missing DP Controls, OSI and the Security Standard, Virus Myths,
  500.  Viruses in Electronic Warfare, US Armed Forces Contracts for New Ideas....
  501.  
  502. INTERESTED? ONLY $275 one day (Thurs 3/14 - Fri 3/15) or $375 both days:
  503.  *  Bound, 600-page Proceedings containing ALL materials - no loose paper!
  504.  *  Eight meal breaks, including Meet-the-Experts cocktail party 107th Floor
  505.  *  2-day track of product demo's     *  2-day course for ICCP Security exam
  506.  *  Full-day Legal & Justice Track    *  Full-day disaster Recoveries Track
  507. There is a $25 discount for ACM/IEEE/DPMA members.
  508. Fourth member in each group gets in for no charge!
  509.  
  510. To register by mail, send check payable to DPMA, credit card number
  511.  (VISA/MC/AMEX), or purchase order to:
  512.       Virus Conference
  513.       DPMA
  514.       Financial Industries Chapter
  515.       Box 894
  516.       New York, NY 10268
  517.  or FAX to (202) 728-0884.  Be sure to include your member number if
  518.  requesting the discounted rate.  Registrations received after 2/28/91
  519.  are $375/$395, so register now!
  520.  
  521. For registration information/assistance, call (202) 371-1013
  522.  
  523. Discounted rates available at the Penta Hotel.  $89 per night.  Call
  524.  (212) 736-5000, code "VIRUS"
  525. Discounted airfares on Continental Airlines, call (800) 468-7022, code EZ3P71
  526.  
  527. Sponsored by DPMA Financial Industries Chapter, in cooperation with
  528.  ACM SIGSAC and IEEE-CS.
  529.  
  530. ------------------------------
  531.  
  532. End of VIRUS-L Digest [Volume 4 Issue 24]
  533. *****************************************
  534.