home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud525g.txt < prev    next >
Text File  |  1995-01-03  |  4KB  |  108 lines

  1. Date: 28 Mar 93 15:37:16 EST
  2. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  3. Subject: File 7--CU in the news
  4.  
  5. Virus Advert Censored
  6. =====================
  7. The British Advertising Standards Authority has asked Total Control
  8. Ltd (U.K.) to stop running a particular ad for the VIS Anti Virus
  9. Utilities package.  The ad appeared in a March 1992 edition of PC
  10. Week.  ((Moderators' note: yes, 1992)
  11.  
  12. The ad features two diskettes lying on pillows next to each other
  13. in bed.  The headline read ''Before you put it in...make sure you
  14. know where it's been!''.  The Authority found this to be offensive.
  15. (Infosecurity News. March/April 1993. Page 8)
  16.  
  17. Tiger Team Penetrate IRS Computers
  18. ===================================
  19. A so-called ''Tiger Team'' of internal security agents has
  20. successfully
  21. penetrated two IRS computers, and were active in the system for
  22. seven
  23. days without being detected, according to a Knight-Ridder report.
  24.  
  25. Agents posed as IRS employees ((not too difficult, considering they
  26. were! just kidding. - Moderators')) and entered facilities at
  27. Memphis,
  28. Tenn. and Ogden, Utah locations.  Once inside they installed
  29. programs
  30. to steal passwords by capturing keystrokes.  Later they used the
  31. stolen passwords to infiltrate the systems.
  32. (Infosecurity News. March/April 1993. Page 8)
  33.  
  34. Computer Sabotage By Employees
  35. ==============================
  36. The March 8, 1993 issue of Information Week has a lengthy excerpt
  37. from
  38. _Sabotage In The American Workplace_. (Pressure Drop Press, San
  39. Francisco) Although the book has anecdotes from all types of
  40. workers,
  41. the Information Week extracts focus on those involving the use of
  42. computers.
  43. The following five stories are featured:
  44.     - A programmer who planted a logic bomb.
  45.     - A technician who undermined sales efforts.
  46.     - A technical writer who works on outside projects during
  47.       throughout the day.
  48.     - A system designer who resolves problems by erasing data.
  49.     - A stockbroker who generates random buy/sell transactions
  50.       to see how the market will react.
  51.  
  52. For more information see "Sabotage: They're Mad, They're Bad, They
  53. Just Don't Care. Workers Tell How They Use Computers to Strike
  54. Back". Pages 34-48
  55.  
  56. Price Waterhouse's Hackers For Hire
  57. ===================================
  58. The Big Six accounting firm of Price Waterhouse is offering clients
  59. a "Security Penetration Study" in which former hackers and computer
  60. security experts will assess a systems security by attempting to
  61. break into it.  Other services, such as employee awareness
  62. programs,
  63. are also offered.
  64. (Information Week. March 15, 1993.  Page 8)
  65.  
  66. PC's and Households
  67. ===================
  68. A Software Publishers Association (SPA) survey of 672 US households
  69. found that college graduates were twice as likely to have personal
  70. computers as non-graduates.  Of the homes that had PC's, 56%
  71. boasted
  72. a household income in excess of $50,000.  The survey also found
  73. that
  74. 75% of home computers are MS-DOS based, with more than half of
  75. those
  76. being 386 or 486 machines.  Respondents also admitted that 40% of
  77. their entertainment software had been copied from friends, work, or
  78. school.
  79. {Moderators' Note: We'd speculate that much more than 40% of
  80. business
  81.  software used at home is copied from others.}
  82. (Information Week. March 15, 1993. Page 66)
  83.  
  84. AT&T Collects from Jiffy Lube
  85. =============================
  86. A US District Judge in Maryland has ruled that the automobile
  87. service
  88. company Jiffy Lube is responsible for fifty thousand dollars in
  89. unauthorized phone calls placed on its 800-number.  Jiffy Lube had
  90. argued that it shouldn't be held liable for calls it did not
  91. authorize
  92. nor place, but the judge found that AT&T's tarrifs specify that
  93. customers are responsible for all calls.
  94. (Information Week. March 22, 1993. Page ??)
  95.  
  96. Piracy Down, Jobs Still Lost
  97. ============================
  98. Windows Magazine (March 1993, pg 32) reports that although the SPA
  99. says business software piracy fell by 41% in 1992, it still
  100. represents
  101. a $1.2 Billion loss to the industry.  That money is great than the
  102. cumulative revenue of 81 of the top 100 independent software
  103. developers.
  104. The SPA also estimates that stolen software cost 60,000 jobs in the
  105. industry.
  106.  
  107. Downloaded From P-80 International Information Systems 304-744-2253
  108.